La police de l'IA écrase la pègre cyber : l'avenir de la police P3

CRÉDIT D'IMAGE: Course quantique

La police de l'IA écrase la pègre cyber : l'avenir de la police P3

    Les années entre 2016 et 2028 s'annoncent comme une aubaine pour les cybercriminels, une ruée vers l'or d'une décennie.

    Pourquoi? Parce que la plupart des infrastructures numériques publiques et privées d'aujourd'hui souffrent de graves failles de sécurité ; parce qu'il n'y a pas assez de professionnels de la sécurité réseau formés pour combler ces vulnérabilités ; et parce que la plupart des gouvernements n'ont même pas d'agence centrale consacrée à la lutte contre la cybercriminalité.

     

    Dans l'ensemble, les récompenses de la cybercriminalité sont grandes et le risque faible. À l'échelle mondiale, cela revient à ce que les entreprises et les particuliers perdent 400 milliard de dollars chaque année à la cybercriminalité.

    Et à mesure que de plus en plus de monde devient interconnecté en ligne, nous prévoyons que les syndicats de pirates augmenteront en taille, en nombre et en compétences techniques, créant la nouvelle cybermafia de notre époque moderne. Heureusement, les gentils ne sont pas complètement sans défense contre cette menace. Les futures agences de police et fédérales disposeront bientôt de nouveaux outils qui renverseront la tendance contre la pègre criminelle en ligne.

    Le dark web : là où les meilleurs criminels du futur régneront en maître

    En octobre 2013, le FBI a fermé Silkroad, un marché noir en ligne autrefois florissant où les individus pouvaient acheter des médicaments, des produits pharmaceutiques et d'autres produits illégaux/restreints de la même manière qu'ils pouvaient acheter un haut-parleur de douche Bluetooth bon marché sur Amazon. À l'époque, cette opération réussie du FBI a été promue comme un coup dévastateur pour la communauté en plein essor du cybermarché noir… c'est-à-dire jusqu'à ce que Silkroad 2.0 soit lancé pour le remplacer peu de temps après.

    Silkroad 2.0 a lui-même été arrêté en Novembre 2014, mais en quelques mois, il a de nouveau été remplacé par des dizaines de marchés noirs en ligne concurrents, avec plus de 50,000 XNUMX listes de médicaments collectivement. Comme pour couper la tête d'une hydre, le FBI a trouvé que sa bataille contre ces réseaux criminels en ligne était beaucoup plus complexe que prévu à l'origine.

    L'une des principales raisons de la résilience de ces réseaux tourne autour de leur emplacement. 

    Vous voyez, Silkroad et tous ses successeurs se cachent dans une partie d'Internet appelée le dark web ou darknet. 'Quel est ce cyber royaume?' tu demandes.

    En termes simples : l'expérience en ligne de l'utilisateur quotidien implique son interaction avec le contenu du site Web auquel il peut accéder en saisissant une URL traditionnelle dans un navigateur. Il s'agit d'un contenu accessible à partir d'une requête du moteur de recherche Google. Cependant, ce contenu ne représente qu'un infime pourcentage du contenu accessible en ligne, le sommet d'un iceberg géant. Ce qui est caché (c'est-à-dire la partie « sombre » du Web), ce sont toutes les bases de données qui alimentent Internet, le contenu mondial stocké numériquement, ainsi que les réseaux privés protégés par mot de passe.

    Et c'est cette troisième partie où les criminels (ainsi qu'une gamme d'activistes et de journalistes bien intentionnés) errent. Ils utilisent diverses technologies, surtout Tor (un réseau d'anonymat qui protège l'identité de ses utilisateurs) pour communiquer et faire des affaires en ligne en toute sécurité. 

    Au cours de la prochaine décennie, l'utilisation du darknet augmentera considérablement en réponse aux craintes croissantes du public concernant la surveillance en ligne nationale de leur gouvernement, en particulier parmi ceux qui vivent sous des régimes autoritaires. La Les fuites de Snowden, ainsi que de futures fuites similaires, encourageront le développement d'outils darknet toujours plus puissants et conviviaux qui permettront même à l'internaute moyen d'accéder au darknet et de communiquer de manière anonyme. (En savoir plus dans notre prochaine série Future of Privacy.) Mais comme vous vous en doutez, ces futurs outils trouveront également leur place dans la boîte à outils des criminels.

    La cybercriminalité en tant que service

    Alors que la vente de drogue en ligne est la caractérisation la plus populaire de la criminalité en ligne, les ventes de drogue représentent en fait un pourcentage décroissant du commerce criminel en ligne. Les cybercriminels les plus avertis s'occupent d'activités criminelles beaucoup plus complexes.

    Nous détaillons ces différentes formes de cybercriminalité dans notre série Future of Crime, mais pour résumer ici, les principaux syndicats de cybercriminels gagnent des millions grâce à leur implication dans :

    • Le vol de millions de relevés de cartes de crédit de tous les types d'entreprises de commerce électronique - ces relevés sont ensuite vendus en masse à des fraudeurs ;
    • piratage des ordinateurs personnels de personnes fortunées ou influentes pour obtenir du matériel de chantage qui peut être rançonné contre le propriétaire ;
    • La vente de manuels d'instructions et de logiciels spécialisés que les novices peuvent utiliser pour apprendre à devenir des hackers efficaces ;
    • La vente de vulnérabilités "zero-day" - il s'agit de bogues logiciels qui n'ont pas encore été découverts par le développeur du logiciel, ce qui en fait un point d'accès facile pour les criminels et les États ennemis pour pirater un compte d'utilisateur ou un réseau.

    S'appuyant sur le dernier point, ces syndicats de pirates n'opèrent pas toujours de manière indépendante. De nombreux pirates proposent également leurs compétences spécialisées et leurs logiciels en tant que service. Certaines entreprises, et même certains États-nations, utilisent ces services de piratage contre leurs concurrents tout en minimisant leur responsabilité. Par exemple, les sous-traitants des entreprises et des gouvernements pourraient utiliser ces pirates pour :

    • Attaquer le site Web d'un concurrent pour le mettre hors ligne ; 
    • Pirater la base de données d'un concurrent pour voler ou rendre publiques des informations confidentielles ;
    • Piratez le bâtiment et les commandes de l'usine d'un concurrent pour désactiver ou détruire des équipements/actifs de valeur. 

    Ce modèle d'entreprise « Crime-as-a-Service » devrait connaître une croissance spectaculaire au cours des deux prochaines décennies. La croissance de l'Internet dans le monde en développement, l'essor de l'Internet des objets, la hausse agressive des paiements mobiles sur smartphone, ces tendances et bien d'autres créeront un large éventail d'opportunités de cybercriminalité trop lucratives pour que les réseaux criminels nouveaux et établis puissent les ignorer. De plus, à mesure que les connaissances informatiques se développent dans le monde en développement et que des outils logiciels de cybercriminalité plus avancés deviennent disponibles sur le darknet, les barrières à l'entrée dans la cybercriminalité tomberont à un rythme régulier.

    La police de la cybercriminalité occupe le devant de la scène

    Pour les gouvernements et les entreprises, à mesure que de plus en plus de leurs actifs sont contrôlés de manière centralisée et que de plus en plus de leurs services sont proposés en ligne, l'ampleur des dommages qu'une attaque Web pourrait causer deviendra une responsabilité bien trop extrême. En réponse, d'ici 2025, les gouvernements (avec la pression du lobbying et la coopération avec le secteur privé) investiront des sommes substantielles dans l'augmentation de la main-d'œuvre et du matériel nécessaires pour se défendre contre les cybermenaces. 

    Les nouveaux bureaux de cybercriminalité au niveau des États et des villes travailleront directement avec les petites et moyennes entreprises pour les aider à se défendre contre les cyberattaques et fourniront des subventions pour améliorer leur infrastructure de cybersécurité. Ces bureaux se coordonneront également avec leurs homologues nationaux pour protéger les services publics et autres infrastructures, ainsi que les données des consommateurs détenues par les grandes entreprises. Les gouvernements utiliseront également ce financement accru pour infiltrer, perturber et traduire en justice des mercenaires pirates individuels et des syndicats de la cybercriminalité dans le monde. 

    À ce stade, certains d'entre vous se demandent peut-être pourquoi 2025 est l'année où nous prévoyons que les gouvernements se ressaisiront sur ce problème chroniquement sous-financé. Eh bien, d'ici 2025, une nouvelle technologie arrivera à maturité et devrait tout changer. 

    Informatique quantique : la vulnérabilité mondiale du jour zéro

    Au tournant du millénaire, des experts en informatique ont mis en garde contre l'apocalypse numérique connue sous le nom de Y2K. Les informaticiens craignaient que, parce que l'année à quatre chiffres n'était à l'époque représentée que par ses deux derniers chiffres, que toutes sortes d'effondrements techniques se produisent lorsque l'horloge de 1999 sonnerait minuit pour la toute dernière fois. Heureusement, un solide effort des secteurs public et privé a écarté cette menace grâce à une bonne quantité de reprogrammations fastidieuses.

    Aujourd'hui, les informaticiens craignent qu'une apocalypse numérique similaire ne se produise d'ici le milieu ou la fin des années 2020 en raison d'une seule invention : l'ordinateur quantique. Nous couvrons l'informatique quantique dans notre L'avenir des ordinateurs série, mais pour gagner du temps, nous vous recommandons de regarder cette courte vidéo ci-dessous par l'équipe de Kurzgesagt qui explique assez bien cette innovation complexe :

     

    Pour résumer, un ordinateur quantique deviendra bientôt le dispositif de calcul le plus puissant jamais créé. Il calculera en quelques secondes les problèmes que les meilleurs supercalculateurs d'aujourd'hui auraient besoin d'années pour résoudre. C'est une excellente nouvelle pour les domaines à forte intensité de calcul tels que la physique, la logistique et la médecine, mais ce serait aussi l'enfer pour l'industrie de la sécurité numérique. Pourquoi? Parce qu'un ordinateur quantique craquerait presque toutes les formes de cryptage actuellement utilisées. Et sans cryptage fiable, toutes les formes de paiement et de communication numériques ne peuvent plus fonctionner.

    Comme vous pouvez l'imaginer, les criminels et les États ennemis pourraient faire de sérieux dégâts si jamais cette technologie tombait entre leurs mains. C'est pourquoi les ordinateurs quantiques représentent un futur joker difficile à prévoir. C'est aussi pourquoi les gouvernements limiteront probablement l'accès aux ordinateurs quantiques jusqu'à ce que les scientifiques inventent un cryptage quantique capable de se défendre contre ces futurs ordinateurs.

    Cyber-informatique alimentée par l'IA

    Malgré tous les avantages dont bénéficient les pirates informatiques modernes contre les systèmes informatiques obsolètes des gouvernements et des entreprises, il existe une technologie émergente qui réorientera l'équilibre vers les bons : l'intelligence artificielle (IA). 

    Grâce aux progrès récents de l'IA et de la technologie d'apprentissage en profondeur, les scientifiques sont désormais en mesure de créer une IA de sécurité numérique qui fonctionne comme une sorte de système immunitaire cybernétique. Il fonctionne en modélisant chaque réseau, appareil et utilisateur au sein de l'organisation, collabore avec des administrateurs de sécurité informatique humains pour comprendre la nature de fonctionnement normal/pic dudit modèle, puis procède à la surveillance du système 24h/7 et XNUMXj/XNUMX. S'il détecte un événement qui n'est pas conforme au modèle prédéfini de fonctionnement du réseau informatique de l'organisation, il prendra des mesures pour mettre le problème en quarantaine (semblable aux globules blancs de votre corps) jusqu'à ce que l'administrateur de la sécurité informatique humaine de l'organisation puisse examiner le importe plus loin.

    Une expérience au MIT a révélé que son partenariat humain-IA était capable d'identifier un impressionnant 86% des attaques. Ces résultats découlent des forces des deux parties : en termes de volume, l'IA peut analyser beaucoup plus de lignes de code qu'un humain ; alors qu'une IA peut interpréter à tort chaque anomalie comme un piratage, alors qu'en réalité, il aurait pu s'agir d'une erreur interne inoffensive de l'utilisateur.

     

    Les grandes organisations seront propriétaires de leur IA de sécurité, tandis que les plus petites s'abonneront à un service d'IA de sécurité, un peu comme vous le feriez pour un abonnement à un logiciel antivirus de base aujourd'hui. Par exemple, Watson d'IBM, auparavant un Champion du péril, est actuellement en formation travailler dans la cybersécurité. Une fois accessible au public, l'IA de cybersécurité Watson analysera le réseau d'une organisation et sa mine de données non structurées pour détecter automatiquement les vulnérabilités que les pirates peuvent exploiter. 

    L'autre avantage de ces IA de sécurité est qu'une fois qu'elles ont détecté des vulnérabilités de sécurité au sein des organisations auxquelles elles sont affectées, elles peuvent suggérer des correctifs logiciels ou des correctifs de codage pour combler ces vulnérabilités. Avec suffisamment de temps, ces IA de sécurité rendront les attaques de pirates humains presque impossibles.

    Et ramenant les futurs départements de la police de la cybercriminalité dans la discussion, si une IA de sécurité détecte une attaque contre une organisation sous sa garde, elle alertera automatiquement ces polices locales de la cybercriminalité et travaillera avec leur IA de police pour suivre l'emplacement du pirate ou détecter d'autres identifications utiles. des indices. Ce niveau de coordination automatisée de la sécurité dissuadera la plupart des pirates d'attaquer des cibles de grande valeur (par exemple, les banques, les sites de commerce électronique) et, au fil du temps, se traduira par beaucoup moins de piratages majeurs signalés dans les médias... à moins que les ordinateurs quantiques ne gâchent tout. . 

    Une expérience en ligne plus sûre

    Dans le chapitre précédent de cette série, nous avons expliqué comment notre futur état de surveillance rendra la vie en public plus sûre.

    D'ici la fin des années 2020, la future IA de sécurité rendra la vie en ligne tout aussi sûre en bloquant les attaques sophistiquées contre les organisations gouvernementales et financières, ainsi qu'en protégeant les internautes novices contre les virus de base et les escroqueries en ligne. Bien sûr, cela ne veut pas dire que les pirates disparaîtront au cours de la prochaine décennie, cela signifie simplement que les coûts et le temps associés au piratage criminel vont augmenter, obligeant les pirates à être plus calculés sur qui ils ciblent.

      

    Jusqu'à présent, dans notre série Future of Policing, nous avons discuté de la façon dont la technologie contribuera à rendre notre expérience quotidienne plus sûre hors ligne et en ligne. Et s'il existait un moyen d'aller plus loin ? Et si nous pouvions prévenir les crimes avant même qu'ils ne se produisent ? Nous en discuterons et plus encore dans le prochain et dernier chapitre.

    Série sur l'avenir de la police

    Militariser ou désarmer ? Réformer la police pour le 21e siècle : l'avenir de la police P1

    Maintien de l'ordre automatisé dans l'état de surveillance : l'avenir du maintien de l'ordre P2

    Prévoir les crimes avant qu'ils ne se produisent : l'avenir des services de police P4

    Prochaine mise à jour prévue pour cette prévision

    2024-01-27