Die Zukunft und der bevorstehende Niedergang der Cyberkriminalität: Die Zukunft der Kriminalität P2

IMAGE CREDIT: Quantenlauf

Die Zukunft und der bevorstehende Niedergang der Cyberkriminalität: Die Zukunft der Kriminalität P2

    Herkömmlicher Diebstahl ist ein riskantes Geschäft. Wenn Ihr Ziel ein auf einem Parkplatz sitzender Maserati wäre, müssten Sie zuerst Ihre Umgebung überprüfen, nach Zeugen und Kameras suchen, dann müssten Sie Zeit damit verbringen, in das Auto einzubrechen, ohne einen Alarm auszulösen, die Zündung einzuschalten und dann wie Wenn Sie losfahren, müssten Sie ständig Ihren Rückblick auf den Besitzer oder die Polizei überprüfen, einen Ort finden, an dem Sie das Auto verstecken können, und dann schließlich Zeit damit verbringen, einen vertrauenswürdigen Käufer zu finden, der bereit ist, das Risiko einzugehen, gestohlenes Eigentum zu kaufen. Wie Sie sich vorstellen können, würde ein Fehler bei einem dieser Schritte zu einer Gefängnisstrafe oder Schlimmerem führen.

    Die ganze Zeit. All dieser Stress. All das Risiko. Der Akt des Diebstahls physischer Güter wird von Jahr zu Jahr weniger praktisch. 

    Doch während die Zahl der traditionellen Diebstähle stagniert, boomt der Online-Diebstahl. 

    Tatsächlich wird das nächste Jahrzehnt ein Goldrausch für kriminelle Hacker sein. Wieso den? Weil die übermäßige Zeit, der Stress und das Risiko, die mit dem üblichen Straßendiebstahl verbunden sind, in der Welt des Online-Betrugs einfach noch nicht existieren. 

    Heute können Cyberkriminelle Hunderte, Tausende, Millionen von Menschen gleichzeitig stehlen; ihre Ziele (Finanzinformationen von Personen) sind weitaus wertvoller als physische Güter; ihre Cyberüberfälle können tage- bis wochenlang unentdeckt bleiben; sie können die meisten inländischen Gesetze zur Bekämpfung der Cyberkriminalität umgehen, indem sie Ziele in anderen Ländern hacken; und das Beste ist, dass die Cyberpolizei, die damit beauftragt ist, sie zu stoppen, normalerweise erbärmlich unterqualifiziert und unterfinanziert ist. 

    Darüber hinaus ist die Geldmenge, die durch Cyberkriminalität generiert wird, bereits größer als die Märkte für jede einzelne Form illegaler Drogen, von Marihuana bis Kokain, Meth und mehr. Cyberkriminalität kostet die US-Wirtschaft 110 Milliarden Dollar jährlich und nach Angaben des FBI Das Internet Crime Complaint Center (IC3) verzeichnete 2015 einen rekordverdächtigen Verlust von 1 Milliarde US-Dollar, der von 288,000 Verbrauchern gemeldet wurde – denken Sie daran, dass IC3-Schätzungen zufolge nur 15 Prozent der Opfer von Cyberbetrug ihre Straftaten melden. 

    Lassen Sie uns angesichts des wachsenden Ausmaßes der Cyberkriminalität einen genaueren Blick darauf werfen, warum es für die Behörden so schwierig ist, dagegen vorzugehen. 

    Das dunkle Netz: Wo Cyberkriminelle die Oberhand behalten

    Im Oktober 2013 schloss das FBI die Silkroad, einen einst florierenden Online-Schwarzmarkt, auf dem Einzelpersonen Drogen, Arzneimittel und andere illegale/eingeschränkte Produkte auf die gleiche Weise kaufen konnten, wie sie einen billigen Bluetooth-Duschlautsprecher von Amazon kaufen würden . Damals wurde diese erfolgreiche FBI-Operation als verheerender Schlag für die aufkeimende Cyber-Schwarzmarkt-Community angepriesen … bis Silkroad 2.0 kurz darauf auf den Markt kam, um sie zu ersetzen. 

    Silkroad 2.0 wurde selbst abgeschaltet November 2014, wurde aber innerhalb weniger Monate wieder durch Dutzende von Online-Schwarzmärkten der Konkurrenz ersetzt, mit insgesamt weit über 50,000 Medikamentenlisten. Wie das Abschlagen eines Kopfes einer Hydra stellte sich der Kampf des FBI gegen diese kriminellen Online-Netzwerke als viel komplexer heraus als ursprünglich erwartet. 

    Ein wichtiger Grund für die Widerstandsfähigkeit dieser Netzwerke dreht sich um ihren Standort. 

    Sie sehen, die Silkroad und alle ihre Nachfolger verstecken sich in einem Teil des Internets, der Dark Web oder Darknet genannt wird. 'Was ist dieses Cyberreich?' du fragst. 

    Einfach ausgedrückt: Die Online-Erfahrung des gewöhnlichen Menschen umfasst seine Interaktion mit Website-Inhalten, auf die er zugreifen kann, indem er eine herkömmliche URL in einen Browser eingibt – es sind Inhalte, auf die über eine Google-Suchmaschinenanfrage zugegriffen werden kann. Diese Inhalte stellen jedoch nur einen winzigen Prozentsatz der online zugänglichen Inhalte dar, die Spitze eines riesigen Eisbergs. Was verborgen ist (dh der „dunkle“ Teil des Webs), sind alle Datenbanken, die das Internet antreiben, die digital gespeicherten Inhalte der Welt sowie passwortgeschützte private Netzwerke. 

    Und es ist dieser dritte Teil, in dem sich Kriminelle (sowie eine Reihe wohlmeinender Aktivisten und Journalisten) herumtreiben. Sie verwenden eine Vielzahl von Technologien, vor allem Tor (ein Anonymitätsnetzwerk, das die Identität seiner Benutzer schützt), um sicher zu kommunizieren und online Geschäfte zu tätigen. 

    In den nächsten zehn Jahren wird die Darknet-Nutzung als Reaktion auf die zunehmende Angst der Öffentlichkeit vor der Online-Überwachung ihrer Regierung im Inland dramatisch zunehmen, insbesondere unter denjenigen, die unter autoritären Regimen leben. Das Snowden leckt, sowie ähnliche zukünftige Lecks, werden die Entwicklung von immer leistungsfähigeren und benutzerfreundlicheren Darknet-Tools fördern, die es selbst dem durchschnittlichen Internetnutzer ermöglichen, auf das Darknet zuzugreifen und anonym zu kommunizieren. (Lesen Sie mehr in unserer Serie Future of Privacy.) Aber wie Sie vielleicht erwarten, werden diese zukünftigen Tools auch ihren Weg in das Toolkit von Kriminellen finden. 

    Brot und Butter der Cyberkriminalität

    Hinter dem Schleier des dunklen Netzes planen Cyberkriminelle ihre nächsten Überfälle. Die folgende Übersicht listet die gängigen und neu entstehenden Formen der Cyberkriminalität auf, die dieses Feld so lukrativ machen. 

    Scams. Wenn es um Cyberkriminalität geht, gehören Betrug zu den bekanntesten Formen. Dies sind Verbrechen, die mehr davon abhängen, den gesunden Menschenverstand auszutricksen, als ausgeklügeltes Hacking einzusetzen. Genauer gesagt handelt es sich dabei um Straftaten, bei denen es um Spam, gefälschte Websites und kostenlose Downloads geht, die darauf abzielen, Sie dazu zu bringen, Ihre vertraulichen Passwörter, Sozialversicherungsnummern und andere wichtige Informationen frei einzugeben, die Betrüger verwenden können, um auf Ihr Bankkonto und andere vertrauliche Aufzeichnungen zuzugreifen.

    Moderne E-Mail-Spam-Filter und Virenschutzsoftware erschweren die Durchführung dieser einfacheren Cyberkriminalität. Leider wird die Prävalenz dieser Verbrechen wahrscheinlich noch mindestens ein weiteres Jahrzehnt anhalten. Wieso den? Denn innerhalb von 15 Jahren werden ungefähr drei Milliarden Menschen in den Entwicklungsländern zum ersten Mal Zugang zum Internet erhalten – diese zukünftigen Internet-Neulinge (Noobs) stellen einen zukünftigen Zahltag für Online-Betrüger dar. 

    Kreditkarteninformationen stehlen. Historisch gesehen war der Diebstahl von Kreditkarteninformationen eine der lukrativsten Formen der Cyberkriminalität. Dies lag daran, dass die Leute oft nie wussten, dass ihre Kreditkarte kompromittiert war. Schlimmer noch, viele Leute, die einen ungewöhnlichen Online-Kauf auf ihrer Kreditkartenabrechnung entdeckten (oftmals ein bescheidener Betrag), ignorierten ihn und entschieden stattdessen, dass es die Zeit und den Aufwand nicht wert war, den Verlust zu melden. Erst nachdem sich besagte ungewöhnliche Einkäufe gehäuft hatten, suchten die Leute Hilfe, aber bis dahin war der Schaden bereits angerichtet.

    Glücklicherweise sind die heute von Kreditkartenunternehmen verwendeten Supercomputer effizienter geworden, um diese betrügerischen Käufe aufzudecken, oft lange bevor die Besitzer selbst bemerken, dass sie kompromittiert wurden. Dadurch ist der Wert einer gestohlenen Kreditkarte stark gesunken $26 pro Karte bis $6 .

    Wo einst Betrüger Millionen verdienten, indem sie Millionen von Kreditkartenunterlagen von allen Arten von E-Commerce-Unternehmen stahlen, werden sie jetzt gezwungen, ihre digitalen Prämien in großen Mengen für ein paar Cent pro Dollar an die Handvoll Betrüger zu verkaufen, die es immer noch schaffen, diese zu melken Kreditkarten, bevor sich die Kreditkarten-Supercomputer durchsetzen. Im Laufe der Zeit wird diese Form des Cyber-Diebstahls seltener, da die Kosten und Risiken, die mit der Sicherung dieser Kreditkarten, der Suche nach einem Käufer für sie innerhalb von ein bis drei Tagen und dem Verstecken der Gewinne vor den Behörden verbunden sind, zu mühsam werden.

    Cyber-Lösegeld. Da der Massendiebstahl von Kreditkarten immer weniger profitabel wird, ändern Cyberkriminelle ihre Taktik. Anstatt Millionen von Personen mit geringem Vermögen ins Visier zu nehmen, fangen sie an, einflussreiche oder vermögende Personen ins Visier zu nehmen. Durch das Hacken ihrer Computer und persönlichen Online-Konten können diese Hacker belastende, peinliche, teure oder geheime Dateien stehlen, die sie dann an ihren Besitzer zurückverkaufen können – ein Cyber-Lösegeld, wenn Sie so wollen.

    Und es sind nicht nur Einzelpersonen, auch Unternehmen werden ins Visier genommen. Wie bereits erwähnt, kann es dem Ruf eines Unternehmens sehr schaden, wenn die Öffentlichkeit erfährt, dass es einen Hack in die Kreditkartendatenbank seiner Kunden zugelassen hat. Aus diesem Grund bezahlen einige Unternehmen diese Hacker für die gestohlenen Kreditkarteninformationen, nur um zu verhindern, dass die Nachricht an die Öffentlichkeit gelangt.

    Und auf der untersten Ebene, ähnlich wie im obigen Abschnitt über Betrug, veröffentlichen viele Hacker „Ransomware“ – dies ist eine Form von bösartiger Software, die Benutzer dazu verleitet herunterzuladen, die sie dann von ihrem Computer aussperrt, bis eine Zahlung an den Hacker erfolgt ist . 

    Insgesamt dürften Lösegeldzahlungen aufgrund der Leichtigkeit dieser Form des Cyberdiebstahls in den kommenden Jahren zur zweithäufigsten Form der Cyberkriminalität nach traditionellen Online-Betrügereien werden.

    Zero-Day-Exploits. Die wahrscheinlich profitabelste Form der Cyberkriminalität ist der Verkauf von „Zero-Day“-Schwachstellen – das sind Softwarefehler, die von dem Unternehmen, das die Software entwickelt hat, erst noch entdeckt werden müssen. Sie hören von Zeit zu Zeit in den Nachrichten von diesen Fällen, wenn ein Fehler entdeckt wird, der es Hackern ermöglicht, Zugriff auf jeden Windows-Computer zu erhalten, jedes iPhone auszuspionieren oder Daten von Regierungsbehörden zu stehlen. 

    Diese Fehler stellen massive Sicherheitslücken dar, die selbst enorm wertvoll sind, solange sie unentdeckt bleiben. Denn diese Hacker können diese unentdeckten Bugs dann für viele Millionen an internationale kriminelle Organisationen, Spionageagenturen und feindliche Staaten verkaufen, um ihnen einfachen und wiederholten Zugriff auf hochwertige Benutzerkonten oder eingeschränkte Netzwerke zu ermöglichen.

    Diese Form der Cyberkriminalität ist zwar wertvoll, wird aber bis Ende der 2020er Jahre weniger verbreitet sein. In den nächsten Jahren werden neue Sicherheitssysteme mit künstlicher Intelligenz (KI) eingeführt, die automatisch jede Zeile des von Menschen geschriebenen Codes überprüfen, um Schwachstellen aufzuspüren, die menschliche Softwareentwickler möglicherweise nicht erkennen. Da diese KI-Sicherheitssysteme immer fortschrittlicher werden, kann die Öffentlichkeit erwarten, dass zukünftige Softwareversionen nahezu kugelsicher gegen zukünftige Hacker werden.

    Cyberkriminalität als Dienstleistung

    Die Cyberkriminalität gehört zu den weltweit am schnellsten wachsenden Formen der Kriminalität, sowohl in Bezug auf die Raffinesse als auch auf das Ausmaß ihrer Auswirkungen. Aber Cyberkriminelle begehen diese Cyberkriminalität nicht einfach alleine. In den meisten Fällen bieten diese Hacker ihre Spezialfähigkeiten dem Höchstbietenden an und operieren als Cyber-Söldner für größere kriminelle Organisationen und feindliche Staaten. Top-End-Cyberkriminalitätssyndikate machen Millionen durch ihre Beteiligung an einer Reihe von kriminellen Auftragsoperationen. Zu den gängigsten Formen dieses neuen „Crime-as-a-Service“-Geschäftsmodells gehören: 

    Schulungshandbücher zur Cyberkriminalität. Die durchschnittliche Person, die versucht, ihre Fähigkeiten und Ausbildung zu verbessern, meldet sich für Online-Kurse auf E-Learning-Sites wie Coursera an oder kauft Zugang zu Online-Selbsthilfeseminaren von Tony Robbins. Die nicht so durchschnittliche Person stöbert im Dark Web und vergleicht Rezensionen, um die besten Schulungshandbücher, Videos und Software für Cyberkriminalität zu finden, mit denen sie in den Goldrausch der Cyberkriminalität einsteigen kann. Diese Schulungshandbücher gehören zu den einfachsten Einnahmequellen, von denen Cyberkriminelle profitieren, aber auf einer höheren Ebene senkt ihre Verbreitung auch die Eintrittsbarrieren der Cyberkriminalität und trägt zu ihrem schnellen Wachstum und ihrer Entwicklung bei. 

    Spionage und Diebstahl. Zu den bekannteren Formen der Söldner-Cyberkriminalität gehört der Einsatz bei Unternehmensspionage und -diebstahl. Diese Verbrechen können in Form eines Unternehmens (oder einer Regierung, die im Namen eines Unternehmens handelt) auftreten, die indirekt einen Hacker oder ein Hackerteam beauftragt, Zugang zur Online-Datenbank eines Konkurrenten zu erhalten, um urheberrechtlich geschützte Informationen wie geheime Formeln oder Entwürfe für zukünftige Unternehmen zu stehlen -Patentierte Erfindungen. Alternativ könnten diese Hacker aufgefordert werden, die Datenbank eines Konkurrenten öffentlich zu machen, um ihren Ruf bei ihren Kunden zu ruinieren – etwas, das wir oft in den Medien sehen, wenn ein Unternehmen bekannt gibt, dass die Kreditkarteninformationen seiner Kunden kompromittiert wurden.

    Fernvernichtung von Eigentum. Die schwerwiegendere Form der Cyberkriminalität durch Söldner beinhaltet die Zerstörung von Online- und Offline-Eigentum. Diese Straftaten können so harmlos sein wie die Verunstaltung der Website eines Konkurrenten, können aber auch zum Hacken des Gebäudes und der Werkssteuerung eines Konkurrenten eskalieren, um wertvolle Ausrüstung/Anlagen zu deaktivieren oder zu zerstören. Dieses Hacking-Level dringt auch in das Gebiet der Cyberkriegsführung ein, ein Thema, das wir in unserer kommenden Serie „Future of the Military“ ausführlicher behandeln werden.

    Zukünftige Ziele der Cyberkriminalität

    Bisher haben wir die moderne Cyberkriminalität und ihre mögliche Entwicklung in den kommenden zehn Jahren besprochen. Was wir nicht besprochen haben, sind die neuen Arten von Cyberkriminalität, die in Zukunft auftreten können, und ihre neuen Ziele.

    Das Internet der Dinge hacken. Eine zukünftige Art von Cyberkriminalität, die Analysten für die 2020er Jahre befürchten, ist das Hacken des Internets der Dinge (IoT). Besprochen in unserem Zukunft des Internets Serie funktioniert das IoT, indem winzige bis mikroskopisch kleine elektronische Sensoren auf oder in jedes hergestellte Produkt, in die Maschinen, die diese hergestellten Produkte herstellen, und (in einigen Fällen) sogar in die Rohstoffe platziert werden, die in die Maschinen eingespeist werden, die diese hergestellten Produkte herstellen .

    Irgendwann wird in alles, was Sie besitzen, ein Sensor oder Computer eingebaut sein, von Ihren Schuhen bis zu Ihrer Kaffeetasse. Die Sensoren verbinden sich drahtlos mit dem Internet und überwachen und steuern mit der Zeit alles, was Sie besitzen. Wie Sie sich vorstellen können, kann so viel Konnektivität zu einem Spielplatz für zukünftige Hacker werden. 

    Abhängig von ihren Motiven könnten Hacker IoT verwenden, um Sie auszuspionieren und Ihre Geheimnisse zu erfahren. Sie können IoT verwenden, um jeden Gegenstand, den Sie besitzen, zu deaktivieren, es sei denn, Sie zahlen ein Lösegeld. Wenn sie sich Zugang zum Ofen oder dem elektrischen System Ihres Hauses verschaffen, können sie aus der Ferne ein Feuer entfachen, um Sie aus der Ferne zu ermorden. (Ich verspreche, ich bin nicht immer so paranoid.) 

    Selbstfahrende Autos hacken. Ein weiteres großes Ziel könnten autonome Fahrzeuge (AV) sein, sobald sie Mitte der 2020er Jahre vollständig legalisiert sind. Ganz gleich, ob es sich um einen Fernangriff wie das Hacken des Kartendienstes handelt, mit dem Autos ihren Kurs aufzeichnen, oder um einen physischen Hack, bei dem der Hacker in das Auto einbricht und seine Elektronik manuell manipuliert, alle automatisierten Fahrzeuge werden niemals vollständig immun gegen Hackerangriffe sein. Worst-Case-Szenarien reichen vom einfachen Diebstahl der Waren, die in automatisierten Lastwagen transportiert werden, der Fernentführung einer Person, die in einem AV sitzt, der Fernsteuerung von AVs, um andere Autos zu treffen oder sie in einem Akt des häuslichen Terrorismus in öffentliche Infrastruktur und Gebäude zu rammen. 

    Um jedoch fair gegenüber den Unternehmen zu sein, die diese automatisierten Fahrzeuge entwickeln, werden sie zu dem Zeitpunkt, zu dem sie für den Einsatz auf öffentlichen Straßen zugelassen werden, viel sicherer sein als von Menschen angetriebene Fahrzeuge. In diese Autos werden Ausfallsicherungen eingebaut, die sich deaktivieren, wenn ein Hack oder eine Anomalie erkannt wird. Darüber hinaus werden die meisten autonomen Autos von einer zentralen Kommandozentrale wie einer Flugsicherung verfolgt, um Autos, die sich verdächtig verhalten, aus der Ferne zu deaktivieren.

    Hacken Ihres digitalen Avatars. In weiterer Zukunft wird sich die Cyberkriminalität auf die Online-Identität von Menschen verlagern. Wie im vorigen erklärt Die Zukunft des Diebstahls Kapitel wird in den nächsten zwei Jahrzehnten ein Übergang von einer auf Eigentum basierenden Wirtschaft zu einer auf Zugang basierenden Wirtschaft stattfinden. In den späten 2030er Jahren werden Roboter und KI physische Gegenstände so billig machen, dass Kleindiebstähle der Vergangenheit angehören werden. Was jedoch an Wert behält und wächst, ist die Online-Identität einer Person. Der Zugang zu allen Diensten, die zur Verwaltung Ihres Lebens und Ihrer sozialen Verbindungen erforderlich sind, wird digital erleichtert, sodass Identitätsbetrug, Identitäts-Lösegeld und Online-Rufverleumdung zu den profitabelsten Formen der Cyberkriminalität gehören, die zukünftige Kriminelle verfolgen werden.

    Beginn. Und dann noch tiefer in die Zukunft, etwa Ende der 2040er Jahre, wenn Menschen ihren Verstand mit dem Internet verbinden (ähnlich wie in den Matrix-Filmen), könnten Hacker versuchen, Geheimnisse direkt aus Ihrem Verstand zu stehlen (ähnlich wie im Film, Beginn). Auch hier behandeln wir diese Technologie weiter in unserer oben verlinkten Serie zur Zukunft des Internets.

    Natürlich werden in Zukunft auch andere Formen der Cyberkriminalität auftauchen, die beide unter die Kategorie der Cyberkriegsführung fallen, die wir an anderer Stelle besprechen werden.

    Cybercrime Policing steht im Mittelpunkt

    Sowohl für Regierungen als auch für Unternehmen wird das Ausmaß des Schadens, den ein webbasierter Angriff anrichten könnte, zu einer viel zu großen Belastung, da immer mehr ihrer Vermögenswerte zentral kontrolliert und mehr ihrer Dienste online angeboten werden. Als Reaktion darauf werden die Regierungen bis 2025 (mit Lobbying-Druck und Zusammenarbeit mit dem Privatsektor) erhebliche Summen in den Ausbau der Arbeitskräfte und Hardware investieren, die zur Abwehr von Cyber-Bedrohungen erforderlich sind.

    Neue Büros für Cyberkriminalität auf staatlicher und städtischer Ebene werden direkt mit kleinen und mittleren Unternehmen zusammenarbeiten, um sie bei der Abwehr von Cyberangriffen zu unterstützen und Zuschüsse zur Verbesserung ihrer Cybersicherheitsinfrastruktur bereitzustellen. Diese Büros werden sich auch mit ihren nationalen Kollegen abstimmen, um öffentliche Versorgungsunternehmen und andere Infrastrukturen sowie Verbraucherdaten zu schützen, die von großen Unternehmen gespeichert werden. Die Regierungen werden diese erhöhten Mittel auch einsetzen, um einzelne Hacker-Söldner und Cyberkriminalitätssyndikate weltweit zu infiltrieren, zu stören und vor Gericht zu stellen. 

    Zu diesem Zeitpunkt fragen sich einige von Ihnen vielleicht, warum 2025 das Jahr ist, in dem wir prognostizieren, dass die Regierungen in dieser chronisch unterfinanzierten Angelegenheit zusammenkommen werden. Nun, bis 2025 wird eine neue Technologie ausgereift sein, die alles verändern wird. 

    Quantencomputing: Die globale Zero-Day-Schwachstelle

    Um die Jahrtausendwende warnten Computerexperten vor der digitalen Apokalypse namens Y2K. Da die vierstellige Jahreszahl in den meisten Computersystemen damals nur durch ihre letzten beiden Ziffern dargestellt wurde, befürchteten Informatiker, dass es beim letzten Mitternachtsschlag von 1999 zu allerlei technischen GAUs kommen würde. Glücklicherweise konnte diese Bedrohung durch eine solide Anstrengung des öffentlichen und privaten Sektors durch eine ganze Menge langwieriger Neuprogrammierung abgewendet werden.

    Leider befürchten Informatiker jetzt, dass eine ähnliche digitale Apokalypse Mitte bis Ende der 2020er Jahre aufgrund einer einzigen Erfindung eintreten wird: dem Quantencomputer. Wir schützen Quantencomputing in unserer Zukunft des Computers Reihe, aber der Zeit halber empfehlen wir, sich dieses kurze Video unten vom Team von Kurzgesagt anzusehen, das diese komplexe Innovation ziemlich gut erklärt: 

     

    Zusammenfassend lässt sich sagen, dass ein Quantencomputer bald das leistungsfähigste Rechengerät sein wird, das jemals entwickelt wurde. Es berechnet in Sekundenschnelle Probleme, für deren Lösung die heutigen Top-Supercomputer Jahre brauchen würden. Das sind großartige Neuigkeiten für rechenintensive Bereiche wie Physik, Logistik und Medizin, aber es wäre auch die Hölle für die digitale Sicherheitsbranche. Wieso den? Denn ein Quantencomputer würde nahezu jede derzeit gebräuchliche Form der Verschlüsselung knacken und das in Sekundenschnelle. Ohne zuverlässige Verschlüsselung funktionieren alle Formen des digitalen Bezahlens und der Kommunikation nicht mehr. 

    Wie Sie sich vorstellen können, könnten Kriminelle und feindliche Staaten ernsthaften Schaden anrichten, sollte diese Technologie jemals in ihre Hände fallen. Quantencomputer stellen daher einen schwer prognostizierbaren Platzhalter der Zukunft dar. Aus diesem Grund werden Regierungen wahrscheinlich den Zugang zu Quantencomputern einschränken, bis Wissenschaftler eine quantenbasierte Verschlüsselung erfinden, die sich gegen diese zukünftigen Computer schützen kann.

    KI-gestütztes Cyber-Computing

    Bei all den Vorteilen, die moderne Hacker gegenüber veralteten Regierungs- und Unternehmens-IT-Systemen genießen, gibt es eine aufkommende Technologie, die das Gleichgewicht zurück zu den Guten verschieben sollte: KI.

    Wir haben das bereits früher angedeutet, aber dank der jüngsten Fortschritte in der KI- und Deep-Learning-Technologie sind Wissenschaftler jetzt in der Lage, eine digitale Sicherheits-KI zu bauen, die als eine Art Cyber-Immunsystem fungiert. Es funktioniert, indem es jedes Netzwerk, jedes Gerät und jeden Benutzer innerhalb der Organisation modelliert, mit menschlichen IT-Sicherheitsadministratoren zusammenarbeitet, um den Normal-/Spitzenbetrieb des Modells zu verstehen, und dann das System rund um die Uhr überwacht. Sollte es ein Ereignis erkennen, das nicht dem vordefinierten Modell entspricht, wie das IT-Netzwerk der Organisation funktionieren sollte, wird es Maßnahmen ergreifen, um das Problem (ähnlich wie die weißen Blutkörperchen Ihres Körpers) unter Quarantäne zu stellen, bis der menschliche IT-Sicherheitsadministrator der Organisation die Angelegenheit prüfen kann des Weiteren.

    Ein Experiment am MIT ergab, dass seine Mensch-KI-Partnerschaft beeindruckende 86 Prozent der Angriffe identifizieren konnte. Diese Ergebnisse beruhen auf den Stärken beider Parteien: Volumenmäßig kann die KI weitaus mehr Codezeilen analysieren als ein Mensch; während eine KI jede Anomalie als Hack fehlinterpretieren kann, obwohl es sich in Wirklichkeit um einen harmlosen internen Benutzerfehler handeln könnte.

     

    Größere Unternehmen werden ihre Sicherheits-KI besitzen, während kleinere einen Sicherheits-KI-Dienst abonnieren, ähnlich wie Sie es heute mit einem Abonnement für eine einfache Antivirensoftware tun würden. Zum Beispiel Watson von IBM, zuvor a Jeopardy-Championist wird jetzt trainiert für die Arbeit in der Cybersicherheit. Sobald die Watson-Cybersicherheits-KI der Öffentlichkeit zur Verfügung steht, analysiert sie das Netzwerk einer Organisation und eine Fülle unstrukturierter Daten, um automatisch Schwachstellen zu erkennen, die Hacker ausnutzen können. 

    Der andere Vorteil dieser Sicherheits-KIs besteht darin, dass sie, sobald sie Sicherheitslücken in den Organisationen entdecken, denen sie zugewiesen sind, Software-Patches oder Codierungskorrekturen vorschlagen können, um diese Schwachstellen zu schließen. Mit genügend Zeit werden diese Sicherheits-KIs Angriffe durch menschliche Hacker nahezu unmöglich machen. 

    Und um künftige Abteilungen für Cyberkriminalität der Polizei wieder in die Diskussion einzubeziehen: Sollte eine Sicherheits-KI einen Angriff auf eine Organisation unter ihrer Obhut erkennen, wird sie diese lokale Cyberkriminalitätspolizei automatisch benachrichtigen und mit ihrer Polizei-KI zusammenarbeiten, um den Standort des Hackers zu verfolgen oder andere nützliche Identifikationen zu erschnüffeln Hinweise. Dieses Maß an automatisierter Sicherheitskoordinierung wird die meisten Hacker davon abhalten, hochwertige Ziele (z. B. Banken, E-Commerce-Sites) anzugreifen, und im Laufe der Zeit zu weit weniger großen Hacks führen, über die in den Medien berichtet wird … es sei denn, Quantencomputer bringen nicht alles durcheinander .

    Die Tage der Cyberkriminalität sind gezählt

    Bis Mitte der 2030er Jahre wird spezialisierte Softwareentwicklungs-KI zukünftige Softwareingenieure dabei unterstützen, Software und Betriebssysteme zu entwickeln, die frei (oder nahezu frei) von menschlichen Fehlern und größeren hackbaren Schwachstellen sind. Darüber hinaus wird die Cybersicherheits-KI das Leben im Internet ebenso sicher machen, indem sie ausgeklügelte Angriffe auf Regierungs- und Finanzorganisationen blockiert und unerfahrene Internetnutzer vor einfachen Viren und Online-Betrug schützt. Darüber hinaus werden die Supercomputer, die diese zukünftigen KI-Systeme antreiben (die wahrscheinlich von Regierungen und einer Handvoll einflussreicher Technologieunternehmen kontrolliert werden), so leistungsfähig werden, dass sie jedem Cyberangriff standhalten, der von einzelnen kriminellen Hackern auf sie geworfen wird.

    Das soll natürlich nicht heißen, dass Hacker in den nächsten ein bis zwei Jahrzehnten komplett aussterben werden, es bedeutet nur, dass die Kosten und der Zeitaufwand für kriminelles Hacken steigen werden. Dies wird Berufshacker zu immer mehr Nischen-Online-Verbrechen zwingen oder sie dazu zwingen, für ihre Regierungen oder Spionagebehörden zu arbeiten, wo sie Zugang zu der Rechenleistung erhalten, die für Angriffe auf die Computersysteme von morgen erforderlich ist. Aber im Großen und Ganzen kann man mit Sicherheit sagen, dass die meisten heute existierenden Formen der Cyberkriminalität Mitte der 2030er Jahre ausgestorben sein werden.

    Zukunft des Verbrechens

    Das Ende des Diebstahls: Die Zukunft des Verbrechens P1

    Zukunft der Gewaltkriminalität: Zukunft der Kriminalität P3

    Wie Menschen im Jahr 2030 high werden: Die Zukunft der Kriminalität P4

    Zukunft der organisierten Kriminalität: Zukunft der Kriminalität P5

    Liste der Science-Fiction-Verbrechen, die bis 2040 möglich werden: Zukunft der Kriminalität P6

    Nächstes geplantes Update für diese Prognose

    2021-12-25

    Prognosereferenzen

    Für diese Prognose wurde auf die folgenden beliebten und institutionellen Links verwiesen:

    Für diese Prognose wurde auf die folgenden Quantumrun-Links verwiesen: