El futuro y la desaparición inminente del ciberdelito: El futuro del crimen P2

CREDITO DE IMAGEN: carrera cuántica

El futuro y la desaparición inminente del ciberdelito: El futuro del crimen P2

    El robo tradicional es un negocio arriesgado. Si su objetivo fuera un Maserati sentado en un estacionamiento, primero tendría que revisar su entorno, verificar si hay testigos, cámaras, luego debe pasar tiempo entrando al automóvil sin disparar una alarma, encender el motor, luego como conduce, tendría que revisar constantemente su retrovisor para ver si hay un dueño o un policía, encontrar un lugar para esconder el automóvil y, finalmente, dedicar tiempo a encontrar un comprador de confianza que esté dispuesto a correr el riesgo de comprar propiedad robada. Como puede imaginar, un error en cualquiera de esos pasos lo llevaría a la cárcel o algo peor.

    Todo ese tiempo. Todo ese estrés. Todo ese riesgo. El acto de robar bienes físicos se vuelve cada vez menos práctico con cada año que pasa. 

    Pero mientras las tasas de robo tradicional se estancan, el robo en línea está en auge. 

    De hecho, la próxima década será una fiebre del oro para los piratas informáticos criminales. ¿Por qué? Porque el exceso de tiempo, el estrés y el riesgo asociados con el robo callejero común aún no existen en el mundo del fraude en línea. 

    Hoy en día, los ciberdelincuentes pueden robarle a cientos, miles, millones de personas a la vez; sus objetivos (la información financiera de las personas) son mucho más valiosos que los bienes físicos; sus atracos cibernéticos pueden pasar desapercibidos durante días o semanas; pueden evitar la mayoría de las leyes nacionales contra el ciberdelito pirateando objetivos en otros países; y lo mejor de todo, la policía cibernética encargada de detenerlos por lo general carece de las habilidades y los fondos necesarios. 

    Además, la cantidad de dinero que genera el delito cibernético ya es mayor que los mercados de cualquier forma de droga ilícita, desde marihuana hasta cocaína, metanfetamina y más. El cibercrimen le cuesta a la economía de Estados Unidos 110 millones de dólares anualmente y según el FBI Internet Crime Complaint Center (IC3), 2015 vio una pérdida récord de $ 1 mil millones reportada por 288,000 consumidores; tenga en cuenta que IC3 estima que solo el 15 por ciento de las víctimas de fraude cibernético denuncian sus delitos. 

    Dada la escala creciente del delito cibernético, echemos un vistazo más de cerca a por qué es tan difícil para las autoridades tomar medidas enérgicas contra él. 

    La web oscura: Donde los ciberdelincuentes reinan supremamente

    En octubre de 2013, el FBI cerró Silkroad, un mercado negro en línea que alguna vez fue próspero donde las personas podían comprar drogas, productos farmacéuticos y otros productos ilegales/restringidos de la misma manera que comprarían un altavoz de ducha Bluetooth barato en Amazon. . En ese momento, esta exitosa operación del FBI se promocionó como un golpe devastador para la floreciente comunidad del mercado negro cibernético... hasta que se lanzó Silkroad 2.0 para reemplazarlo poco después. 

    Silkroad 2.0 se cerró en sí mismo en Noviembre 2014, pero en cuestión de meses fue nuevamente reemplazado por docenas de mercados negros en línea de la competencia, con más de 50,000 listados de medicamentos en conjunto. Al igual que cortarle la cabeza a una hidra, el FBI descubrió que su batalla contra estas redes criminales en línea era mucho más compleja de lo que se esperaba originalmente. 

    Una razón importante de la resiliencia de estas redes gira en torno a dónde están ubicadas. 

    Verá, Silkroad y todos sus sucesores se esconden en una parte de Internet llamada web oscura o darknet. '¿Qué es este reino cibernético?' usted pregunta. 

    En pocas palabras: la experiencia en línea de la persona cotidiana implica su interacción con el contenido del sitio web al que pueden acceder escribiendo una URL tradicional en un navegador; es contenido al que se puede acceder desde una consulta del motor de búsqueda de Google. Sin embargo, este contenido solo representa un ínfimo porcentaje del contenido accesible en línea, la cima de un iceberg gigante. Lo que está oculto (es decir, la parte 'oscura' de la web) son todas las bases de datos que alimentan Internet, el contenido almacenado digitalmente en el mundo, así como las redes privadas protegidas con contraseña. 

    Y es esa tercera parte donde deambulan los delincuentes (así como una serie de activistas y periodistas bien intencionados). Utilizan una variedad de tecnologías, especialmente tor (una red de anonimato que protege la identidad de sus usuarios), para comunicarse de forma segura y hacer negocios en línea. 

    Durante la próxima década, el uso de la red oscura crecerá dramáticamente en respuesta a los crecientes temores del público sobre la vigilancia en línea interna de su gobierno, especialmente entre aquellos que viven bajo regímenes autoritarios. los Fugas de Snowden, así como futuras filtraciones similares, alentarán el desarrollo de herramientas de darknet cada vez más poderosas y fáciles de usar que permitirán que incluso el usuario promedio de Internet acceda a la darknet y se comunique de forma anónima. (Lea más en nuestra serie El futuro de la privacidad). Pero, como es de esperar, estas herramientas futuras también encontrarán su camino en el conjunto de herramientas de los delincuentes. 

    El pan y la mantequilla del cibercrimen

    Detrás del velo de la web oscura, los ciberdelincuentes planean sus próximos atracos. La siguiente descripción general enumera las formas comunes y emergentes de ciberdelincuencia que hacen que este campo sea tan lucrativo. 

    Estafas. Cuando se trata de delitos cibernéticos, entre las formas más reconocibles están las estafas. Estos son delitos que dependen más de engañar al sentido común humano que del uso de piratería informática sofisticada. Más específicamente, estos son delitos que involucran spam, sitios web falsos y descargas gratuitas diseñadas para que ingrese libremente sus contraseñas confidenciales, número de seguro social y otra información vital que los estafadores pueden usar para acceder a su cuenta bancaria y otros registros confidenciales.

    Los modernos filtros de correo electrónico no deseado y el software de seguridad antivirus están haciendo que estos delitos cibernéticos más básicos sean más difíciles de lograr. Lamentablemente, es probable que la prevalencia de estos delitos continúe durante al menos otra década. ¿Por qué? Porque dentro de 15 años, aproximadamente tres mil millones de personas en el mundo en desarrollo obtendrán acceso a la web por primera vez: estos futuros usuarios de Internet novatos (novatos) representan un día de pago futuro para los estafadores en línea. 

    Robo de información de tarjetas de crédito. Históricamente, el robo de información de tarjetas de crédito ha sido una de las formas más lucrativas de ciberdelincuencia. Esto se debió a que, a menudo, las personas nunca supieron que su tarjeta de crédito estaba comprometida. Peor aún, muchas personas que detectaron una compra en línea inusual en el estado de cuenta de su tarjeta de crédito (a menudo de una cantidad modesta) tendieron a ignorarla y decidieron, en cambio, que no valía la pena el tiempo y la molestia de informar la pérdida. Solo después de que se acumularon dichas compras inusuales, la gente buscó ayuda, pero para entonces el daño ya estaba hecho.

    Afortunadamente, las supercomputadoras que usan las compañías de tarjetas de crédito en la actualidad se han vuelto más eficientes para detectar estas compras fraudulentas, a menudo mucho antes de que los propietarios mismos se den cuenta de que han sido comprometidos. Como resultado, el valor de una tarjeta de crédito robada se ha desplomado de $26 por tarjeta a $6 en el 2016.

    Donde antes los estafadores ganaban millones robando millones de registros de tarjetas de crédito de todo tipo de empresas de comercio electrónico, ahora se ven obligados a vender su recompensa digital a granel por centavos de dólar al puñado de estafadores que aún pueden ordeñar esos tarjetas de crédito antes de que las supercomputadoras de tarjetas de crédito se den cuenta. Con el tiempo, esta forma de robo cibernético se volverá menos común ya que el gasto y el riesgo involucrados en asegurar estas tarjetas de crédito, encontrar un comprador para ellas dentro de uno a tres días y ocultar las ganancias de las autoridades se vuelve demasiado complicado.

    rescate cibernético. Con el robo masivo de tarjetas de crédito cada vez menos rentable, los ciberdelincuentes están cambiando sus tácticas. En lugar de apuntar a millones de personas de bajos ingresos, están comenzando a apuntar a personas influyentes o de altos ingresos. Al piratear sus computadoras y cuentas personales en línea, estos piratas informáticos pueden robar archivos incriminatorios, vergonzosos, costosos o clasificados que luego pueden vender a su propietario, un rescate cibernético, por así decirlo.

    Y no son solo los individuos, las corporaciones también están en el punto de mira. Como se mencionó anteriormente, puede ser muy perjudicial para la reputación de una empresa cuando el público se entera de que permitió un pirateo en la base de datos de tarjetas de crédito de sus clientes. Es por eso que algunas empresas están pagando a estos piratas informáticos por la información de la tarjeta de crédito que robaron, solo para evitar que la noticia se haga pública.

    Y en el nivel más bajo, similar a la sección de estafa anterior, muchos piratas informáticos están lanzando 'ransomware': esta es una forma de software malicioso que engañan a los usuarios para que descarguen y luego los bloquea fuera de su computadora hasta que se realiza un pago al pirata informático. . 

    En general, debido a la facilidad de esta forma de robo cibernético, los rescates se convertirán en la segunda forma más común de delito cibernético después de las estafas en línea tradicionales en los próximos años.

    Hazañas de día cero. Probablemente la forma más rentable de ciberdelincuencia es la venta de vulnerabilidades de 'día cero': estos son errores de software que aún no ha descubierto la empresa que produjo el software. Oyes sobre estos casos en las noticias de vez en cuando cada vez que se descubre un error que permite a los piratas informáticos obtener acceso a cualquier computadora con Windows, espiar cualquier iPhone o robar datos de cualquier agencia gubernamental. 

    Estos errores representan vulnerabilidades de seguridad masivas que son enormemente valiosas mientras no se detecten. Esto se debe a que estos piratas informáticos pueden vender estos errores no detectados por muchos millones a organizaciones criminales internacionales, agencias de espionaje y estados enemigos para permitirles un acceso fácil y repetido a cuentas de usuario de alto valor o redes restringidas.

    Si bien es valiosa, esta forma de delito cibernético también se volverá menos común para fines de la década de 2020. Los próximos años verán la introducción de nuevos sistemas de inteligencia artificial (IA) de seguridad que revisarán automáticamente cada línea de código escrito por humanos para detectar vulnerabilidades que los desarrolladores de software humano podrían no detectar. A medida que estos sistemas de inteligencia artificial de seguridad se vuelven más avanzados, el público puede esperar que las futuras versiones de software sean casi a prueba de balas contra futuros piratas informáticos.

    El cibercrimen como servicio

    El delito cibernético se encuentra entre las formas de delincuencia de más rápido crecimiento en el mundo, tanto en términos de sofisticación como en la escala de su impacto. Pero los ciberdelincuentes no están simplemente cometiendo estos delitos cibernéticos por su cuenta. En la gran mayoría de los casos, estos piratas informáticos ofrecen sus habilidades especializadas al mejor postor, operando como mercenarios cibernéticos para organizaciones criminales más grandes y estados enemigos. Los sindicatos de delincuentes cibernéticos de alto nivel ganan millones a través de su participación en una variedad de operaciones delictivas por encargo. Las formas más comunes de este nuevo modelo de negocio de 'crimen como servicio' incluyen: 

    Manuales de formación en ciberdelincuencia. La persona promedio que intenta mejorar sus habilidades y educación se registra en cursos en línea en sitios de aprendizaje electrónico como Coursera o compra acceso a seminarios de autoayuda en línea de Tony Robbins. La persona no tan promedio compra en la dark web, compara reseñas para encontrar los mejores manuales, videos y software de capacitación sobre ciberdelincuencia que puede usar para saltar a la fiebre del oro de la ciberdelincuencia. Estos manuales de capacitación se encuentran entre los flujos de ingresos más simples de los que se benefician los ciberdelincuentes, pero en un nivel superior, su proliferación también está reduciendo las barreras de entrada del ciberdelito y contribuyendo a su rápido crecimiento y evolución. 

    Espionaje y robo. Entre las formas más destacadas de ciberdelincuencia mercenaria se encuentra su uso en el espionaje corporativo y el robo. Estos delitos pueden surgir en la forma de una corporación (o el gobierno que actúa en nombre de una corporación) que contrata indirectamente a un pirata informático o un equipo de piratas informáticos para obtener acceso a la base de datos en línea de un competidor para robar información patentada, como fórmulas secretas o diseños para futuros - inventos patentados. Alternativamente, se les puede pedir a estos piratas informáticos que hagan pública la base de datos de un competidor para arruinar su reputación entre sus clientes, algo que a menudo vemos en los medios cada vez que una empresa anuncia que la información de la tarjeta de crédito de sus clientes ha sido comprometida.

    Destrucción remota de propiedad. La forma más grave de delito cibernético mercenario implica la destrucción de propiedad en línea y fuera de línea. Estos delitos pueden involucrar algo tan benigno como desfigurar el sitio web de un competidor, pero pueden escalar hasta piratear los controles del edificio y la fábrica de un competidor para desactivar o destruir equipos/activos valiosos. Este nivel de piratería también entra en el territorio de la guerra cibernética, un tema que cubrimos con mayor detalle en nuestra próxima serie Future of the Military.

    Futuros objetivos del cibercrimen

    Hasta ahora, hemos discutido los delitos cibernéticos de hoy en día y su evolución potencial durante la próxima década. De lo que no hemos hablado son de los nuevos tipos de ciberdelincuencia que pueden surgir en el futuro y sus nuevos objetivos.

    Hackeando el Internet de las Cosas. Un tipo futuro de cibercrimen que preocupa a los analistas para la década de 2020 es la piratería de Internet de las cosas (IoT). Discutido en nuestro futuro de internet serie, IoT funciona colocando sensores electrónicos de miniatura a microscópicos sobre o dentro de cada producto fabricado, en las máquinas que fabrican estos productos fabricados y (en algunos casos) incluso en las materias primas que alimentan las máquinas que fabrican estos productos fabricados .

    Con el tiempo, todo lo que posea tendrá un sensor o una computadora incorporados, desde sus zapatos hasta su taza de café. Los sensores se conectarán a la web de forma inalámbrica y, con el tiempo, monitorearán y controlarán todo lo que posee. Como puede imaginar, esta cantidad de conectividad puede convertirse en un campo de juego para futuros piratas informáticos. 

    Dependiendo de sus motivos, los piratas informáticos podrían usar IoT para espiarlo y conocer sus secretos. Pueden usar IoT para deshabilitar todos los elementos que posee a menos que pague un rescate. Si obtienen acceso al horno de su casa o al sistema eléctrico, pueden iniciar un incendio de forma remota para asesinarlo de forma remota. (Te prometo que no siempre soy tan paranoico). 

    Hackear autos sin conductor. Otro gran objetivo pueden ser los vehículos autónomos (AV) una vez que estén completamente legalizados a mediados de la década de 2020. Ya sea un ataque remoto como piratear el servicio de mapas que usan los automóviles para trazar su ruta o un ataque físico en el que el pirata informático ingresa al automóvil y manipula manualmente sus componentes electrónicos, todos los vehículos automatizados nunca serán completamente inmunes a ser pirateados. Los peores escenarios pueden variar desde simplemente robar los bienes que se transportan dentro de camiones automatizados, secuestrar de forma remota a alguien que viaja dentro de un AV, dirigir de forma remota los AV para que golpeen otros autos o embestirlos contra infraestructura pública y edificios en un acto de terrorismo doméstico. 

    Sin embargo, para ser justos con las empresas que diseñan estos vehículos automatizados, cuando estén aprobados para su uso en la vía pública, serán mucho más seguros que los vehículos conducidos por humanos. Se instalarán dispositivos de seguridad en estos autos para que se desactiven cuando se detecte un hack o una anomalía. Además, la mayoría de los autos autónomos serán rastreados por un centro de comando central, como un control de tráfico aéreo, para desactivar de forma remota los autos que se comportan de manera sospechosa.

    Hackeando tu avatar digital. Más adelante en el futuro, el delito cibernético cambiará para apuntar a la identidad en línea de las personas. Como se explicó en el anterior Futuro de robo capítulo, las próximas dos décadas verán una transición de una economía basada en la propiedad a una basada en el acceso. A fines de la década de 2030, los robots y la IA harán que los artículos físicos sean tan baratos que los pequeños robos serán cosa del pasado. Sin embargo, lo que retendrá y crecerá en valor es la identidad en línea de una persona. El acceso a todos los servicios necesarios para administrar su vida y sus conexiones sociales se facilitará digitalmente, lo que hará que el fraude de identidad, el rescate de identidad y la difamación de la reputación en línea se encuentren entre las formas más rentables de ciberdelincuencia que perseguirán los futuros delincuentes.

    Comienzo. Y luego, aún más en el futuro, alrededor de finales de la década de 2040, cuando los humanos conectarán sus mentes a Internet (similar a las películas de Matrix), los piratas informáticos pueden intentar robar secretos directamente de su mente (similar a la película, Comienzo). Nuevamente, cubrimos esta tecnología con más detalle en nuestra serie El futuro de Internet vinculada anteriormente.

    Por supuesto, hay otras formas de ciberdelincuencia que surgirán en el futuro, ambas pertenecientes a la categoría de guerra cibernética que discutiremos en otro lugar.

    La vigilancia del cibercrimen ocupa un lugar central

    Tanto para los gobiernos como para las corporaciones, a medida que una mayor parte de sus activos se controlen centralmente y que sus servicios se ofrezcan en línea, la escala del daño que podría causar un ataque basado en la web se convertirá en una responsabilidad demasiado extrema. En respuesta, para 2025, los gobiernos (con presión de cabildeo y cooperación con el sector privado) invertirán sumas sustanciales para expandir la mano de obra y el hardware necesarios para defenderse contra las ciberamenazas.

    Las nuevas oficinas de delitos cibernéticos a nivel estatal y municipal trabajarán directamente con las pequeñas y medianas empresas para ayudarlas a defenderse de los ataques cibernéticos y otorgar subvenciones para mejorar su infraestructura de seguridad cibernética. Estas oficinas también se coordinarán con sus contrapartes nacionales para proteger los servicios públicos y otras infraestructuras, así como los datos de los consumidores en poder de corporaciones masivas. Los gobiernos también emplearán este aumento de fondos para infiltrar, desbaratar y llevar ante la justicia a mercenarios piratas informáticos individuales y sindicatos de delitos cibernéticos a nivel mundial. 

    Llegados a este punto, algunos de ustedes pueden preguntarse por qué 2025 es el año en el que pronosticamos que los gobiernos actuarán juntos en este problema de financiación insuficiente crónica. Bueno, para 2025, madurará una nueva tecnología que cambiará todo. 

    Computación cuántica: la vulnerabilidad global de día cero

    Con el cambio de milenio, los expertos en informática advirtieron sobre el apocalipsis digital conocido como Y2K. Los científicos informáticos temían que debido a que el año de cuatro dígitos en ese momento solo estaba representado por sus dos dígitos finales en la mayoría de los sistemas informáticos, se producirían colapsos técnicos de todo tipo cuando el reloj de 1999 marcara la medianoche por última vez. Afortunadamente, un sólido esfuerzo de los sectores público y privado detuvo esa amenaza a través de una buena cantidad de tediosa reprogramación.

    Desafortunadamente, los científicos informáticos ahora temen que ocurra un apocalipsis digital similar a mediados o finales de la década de 2020 debido a una sola invención: la computadora cuántica. Nosotros cubrimos computación cuántica en nuestro Futuro de la computadora serie, pero por el bien del tiempo, recomendamos ver este breve video a continuación por el equipo de Kurzgesagt que explica bastante bien esta compleja innovación: 

     

    En resumen, una computadora cuántica pronto se convertirá en el dispositivo computacional más poderoso jamás creado. Calculará en segundos problemas que las mejores supercomputadoras de hoy en día tardarían años en resolver. Esta es una gran noticia para campos intensivos en cálculo como la física, la logística y la medicina, pero también sería un infierno para la industria de la seguridad digital. ¿Por qué? Porque una computadora cuántica descifraría casi todas las formas de encriptación actualmente en uso y lo haría en segundos. Sin un cifrado confiable, todas las formas de pago y comunicación digitales dejarán de funcionar. 

    Como puede imaginar, los delincuentes y los estados enemigos podrían causar daños graves si esta tecnología alguna vez cayera en sus manos. Esta es la razón por la cual las computadoras cuánticas representan un futuro comodín que es difícil de pronosticar. También es la razón por la cual los gobiernos probablemente restringirán el acceso a las computadoras cuánticas hasta que los científicos inventen un cifrado basado en cuántica que pueda defenderse contra estas futuras computadoras.

    Cibercomputación impulsada por IA

    A pesar de todas las ventajas que disfrutan los piratas informáticos modernos frente a los sistemas de TI gubernamentales y corporativos obsoletos, existe una tecnología emergente que debería cambiar el equilibrio hacia los buenos: la IA.

    Insinuamos esto anteriormente, pero gracias a los avances recientes en IA y tecnología de aprendizaje profundo, los científicos ahora pueden construir una IA de seguridad digital que funciona como una especie de sistema inmunológico cibernético. Funciona mediante el modelado de cada red, dispositivo y usuario dentro de la organización, colabora con los administradores de seguridad de TI humanos para comprender la naturaleza operativa normal/máxima de dicho modelo y luego procede a monitorear el sistema las 24 horas del día, los 7 días de la semana. Si detecta un evento que no se ajusta al modelo predefinido de cómo debe funcionar la red de TI de la organización, tomará medidas para poner el problema en cuarentena (similar a los glóbulos blancos de su cuerpo) hasta que el administrador de seguridad de TI humano de la organización pueda revisar el asunto. más lejos.

    Un experimento en el MIT descubrió que su asociación humano-IA podía identificar un impresionante 86 por ciento de los ataques. Estos resultados se derivan de las fortalezas de ambas partes: en cuanto al volumen, la IA puede analizar muchas más líneas de código que un ser humano; mientras que una IA puede malinterpretar cada anomalía como piratería, cuando en realidad podría haber sido un error interno inofensivo del usuario.

     

    Las organizaciones más grandes serán propietarias de su IA de seguridad, mientras que las más pequeñas se suscribirán a un servicio de IA de seguridad, como lo haría hoy con una suscripción a un software antivirus básico. Por ejemplo, Watson de IBM, anteriormente un campeón de peligro, es ahora siendo entrenado para trabajar en ciberseguridad. Una vez que esté disponible para el público, la IA de ciberseguridad de Watson analizará la red de una organización y buscará datos no estructurados para detectar automáticamente las vulnerabilidades que los piratas informáticos pueden explotar. 

    El otro beneficio de estas IA de seguridad es que una vez que detectan vulnerabilidades de seguridad dentro de las organizaciones a las que están asignadas, pueden sugerir parches de software o correcciones de codificación para cerrar esas vulnerabilidades. Con el tiempo suficiente, estas IA de seguridad harán que los ataques de piratas informáticos humanos sean casi imposibles. 

    Y volviendo a la discusión sobre los futuros departamentos policiales de delitos cibernéticos, si una IA de seguridad detecta un ataque contra una organización bajo su cuidado, alertará automáticamente a esta policía local de delitos cibernéticos y trabajará con su IA policial para rastrear la ubicación del pirata informático o detectar otra identificación útil. pistas Este nivel de coordinación de seguridad automatizada disuadirá a la mayoría de los piratas informáticos de atacar objetivos de alto valor (por ejemplo, bancos, sitios de comercio electrónico) y, con el tiempo, resultará en muchos menos ataques importantes informados en los medios... a menos que las computadoras cuánticas no estropeen todo. .

    Los días del cibercrimen están contados

    A mediados de la década de 2030, la IA de desarrollo de software especializado ayudará a los futuros ingenieros de software a producir software y sistemas operativos que estén libres (o casi libres) de errores humanos y vulnerabilidades pirateables importantes. Además de esto, la IA de ciberseguridad hará que la vida en línea sea igual de segura al bloquear ataques sofisticados contra organizaciones gubernamentales y financieras, así como también proteger a los usuarios de Internet novatos de virus básicos y estafas en línea. Además, las supercomputadoras que alimentan estos futuros sistemas de inteligencia artificial (que probablemente serán controlados por los gobiernos y un puñado de empresas tecnológicas influyentes) se volverán tan poderosas que resistirán cualquier ataque cibernético que les lancen los piratas informáticos criminales individuales.

    Por supuesto, esto no quiere decir que los piratas informáticos se extinguirán por completo en las próximas una o dos décadas, solo significa que los costos y el tiempo asociados con la piratería criminal aumentarán. Esto obligará a los piratas informáticos de carrera a cometer delitos en línea cada vez más especializados o los obligará a trabajar para sus gobiernos o agencias de espionaje, donde obtendrán acceso a la potencia informática necesaria para atacar los sistemas informáticos del mañana. Pero, en general, es seguro decir que la mayoría de las formas de ciberdelincuencia que existen hoy en día se extinguirán a mediados de la década de 2030.

    Futuro del crimen

    El fin del robo: Futuro del crimen P1

    Futuro del crimen violento: Futuro del crimen P3

    Cómo se drogará la gente en 2030: El futuro del crimen P4

    Futuro del crimen organizado: Futuro del crimen P5

    Lista de crímenes de ciencia ficción que serán posibles para 2040: El futuro del crimen P6

    Próxima actualización programada para este pronóstico

    2021-12-25

    Referencias de previsión

    Los siguientes enlaces populares e institucionales fueron referenciados para este pronóstico:

    Se hizo referencia a los siguientes enlaces de Quantumrun para este pronóstico: