L'avenir et la disparition imminente de la cybercriminalité : l'avenir du crime P2

CRÉDIT D'IMAGE: Course quantique

L'avenir et la disparition imminente de la cybercriminalité : l'avenir du crime P2

    Le vol traditionnel est une entreprise risquée. Si votre cible était une Maserati assise dans un parking, vous devriez d'abord vérifier votre environnement, rechercher des témoins, des caméras, puis vous devez passer du temps à entrer par effraction dans la voiture sans déclencher d'alarme, à mettre le contact, puis comme vous partez, vous devez constamment vérifier votre rétroviseur pour le propriétaire ou la police, trouver un endroit pour cacher la voiture, et enfin passer du temps à trouver un acheteur digne de confiance prêt à prendre le risque d'acheter des biens volés. Comme vous pouvez l'imaginer, une erreur à l'une de ces étapes entraînerait une peine de prison ou pire.

    Tout ce temps. Tout ce stress. Tout ce risque. Le fait de voler des biens physiques devient de moins en moins pratique d'année en année. 

    Mais alors que les taux de vol traditionnel stagnent, le vol en ligne est en plein essor. 

    En fait, la prochaine décennie sera une ruée vers l'or pour les pirates informatiques. Pourquoi? Parce que le temps, le stress et les risques supplémentaires associés au vol de rue courant n'existent tout simplement pas encore dans le monde de la fraude en ligne. 

    Aujourd'hui, les cybercriminels peuvent voler des centaines, des milliers, des millions de personnes à la fois ; leurs cibles (les informations financières des personnes) ont bien plus de valeur que les biens physiques ; leurs braquages ​​informatiques peuvent rester non détectés pendant des jours, voire des semaines ; ils peuvent contourner la plupart des lois nationales contre la cybercriminalité en piratant des cibles dans d'autres pays ; et surtout, la cyberpolice chargée de les arrêter est généralement terriblement sous-qualifiée et sous-financée. 

    De plus, le montant d'argent généré par la cybercriminalité est déjà plus important que les marchés de toute forme de drogue illicite, de la marijuana à la cocaïne, à la méthamphétamine et plus encore. La cybercriminalité coûte cher à l'économie américaine 110 milliard de dollars annuellement et selon le FBI Internet Crime Complaint Center (IC3), 2015 a enregistré une perte record de 1 milliard de dollars signalée par 288,000 3 consommateurs. Gardez à l'esprit que l'IC15 estime que seulement XNUMX % des victimes de cyberfraude signalent leurs crimes. 

    Compte tenu de l'ampleur croissante de la cybercriminalité, examinons de plus près pourquoi il est si difficile pour les autorités de la réprimer. 

    Le dark web : là où les cybercriminels règnent en maîtres

    En octobre 2013, le FBI a fermé Silkroad, un marché noir en ligne autrefois florissant où les individus pouvaient acheter des médicaments, des produits pharmaceutiques et d'autres produits illégaux/restreints de la même manière qu'ils achèteraient un haut-parleur de douche Bluetooth bon marché sur Amazon. . À l'époque, cette opération réussie du FBI a été promue comme un coup dévastateur pour la communauté en plein essor du cybermarché noir… c'est-à-dire jusqu'à ce que Silkroad 2.0 soit lancé pour le remplacer peu de temps après. 

    Silkroad 2.0 a lui-même été arrêté en Novembre 2014, mais en quelques mois, il a de nouveau été remplacé par des dizaines de marchés noirs en ligne concurrents, avec plus de 50,000 XNUMX listes de médicaments collectivement. Comme couper la tête d'une hydre, le FBI a trouvé que sa bataille contre ces réseaux criminels en ligne était beaucoup plus complexe que prévu à l'origine. 

    L'une des principales raisons de la résilience de ces réseaux tourne autour de leur emplacement. 

    Vous voyez, Silkroad et tous ses successeurs se cachent dans une partie d'Internet appelée le dark web ou darknet. 'Quel est ce cyber royaume?' tu demandes. 

    En termes simples : l'expérience en ligne d'une personne ordinaire implique son interaction avec le contenu d'un site Web auquel elle peut accéder en saisissant une URL traditionnelle dans un navigateur. Il s'agit d'un contenu accessible à partir d'une requête du moteur de recherche Google. Cependant, ce contenu ne représente qu'un infime pourcentage du contenu accessible en ligne, le sommet d'un iceberg géant. Ce qui est caché (c'est-à-dire la partie « sombre » du Web), ce sont toutes les bases de données qui alimentent Internet, le contenu mondial stocké numériquement, ainsi que les réseaux privés protégés par mot de passe. 

    Et c'est cette troisième partie où les criminels (ainsi qu'une gamme d'activistes et de journalistes bien intentionnés) errent. Ils utilisent diverses technologies, surtout Tor (un réseau d'anonymat qui protège l'identité de ses utilisateurs), pour communiquer et faire des affaires en ligne en toute sécurité. 

    Au cours de la prochaine décennie, l'utilisation du darknet augmentera considérablement en réponse aux craintes croissantes du public concernant la surveillance en ligne nationale de leur gouvernement, en particulier parmi ceux qui vivent sous des régimes autoritaires. La Les fuites de Snowden, ainsi que de futures fuites similaires, encourageront le développement d'outils darknet toujours plus puissants et conviviaux qui permettront même à l'internaute moyen d'accéder au darknet et de communiquer de manière anonyme. (En savoir plus dans notre série Future of Privacy.) Mais comme vous vous en doutez, ces futurs outils trouveront également leur place dans la boîte à outils des criminels. 

    Le pain quotidien de la cybercriminalité

    Derrière le voile du dark web, les cybercriminels planifient leurs prochains cambriolages. L'aperçu suivant énumère les formes courantes et émergentes de cybercriminalité qui rendent ce domaine si lucratif. 

    Escroqueries. En matière de cybercriminalité, parmi les formes les plus reconnaissables figurent les escroqueries. Ce sont des crimes qui dépendent plus de tromper le bon sens humain que d'utiliser un piratage sophistiqué. Plus précisément, il s'agit de crimes qui impliquent du spam, de faux sites Web et des téléchargements gratuits conçus pour vous permettre de saisir librement vos mots de passe sensibles, votre numéro de sécurité sociale et d'autres informations vitales que les fraudeurs peuvent utiliser pour accéder à votre compte bancaire et à d'autres enregistrements sensibles.

    Les filtres anti-spam et les logiciels de sécurité antivirus modernes rendent ces cybercrimes plus élémentaires plus difficiles à éliminer. Malheureusement, la prévalence de ces crimes se poursuivra probablement pendant au moins une autre décennie. Pourquoi? Parce que d'ici 15 ans, environ trois milliards de personnes dans le monde en développement auront accès au Web pour la première fois - ces futurs internautes novices (noob) représentent un futur salaire pour les escrocs en ligne. 

    Vol des informations de carte de crédit. Historiquement, le vol d'informations sur les cartes de crédit était l'une des formes de cybercriminalité les plus lucratives. En effet, souvent, les gens ne savaient jamais que leur carte de crédit était compromise. Pire encore, de nombreuses personnes qui ont repéré un achat en ligne inhabituel sur leur relevé de carte de crédit (souvent d'un montant modeste) ont eu tendance à l'ignorer, décidant plutôt que cela ne valait pas la peine de signaler la perte. Ce n'est qu'après ces achats inhabituels que les gens ont demandé de l'aide, mais à ce moment-là, le mal était fait.

    Heureusement, les superordinateurs que les sociétés de cartes de crédit utilisent aujourd'hui sont devenus plus efficaces pour détecter ces achats frauduleux, souvent bien avant que les propriétaires eux-mêmes ne réalisent qu'ils ont été compromis. En conséquence, la valeur d'une carte de crédit volée a plongé de 26 $ par carte à 6 $ dès 2016.

    Là où autrefois les fraudeurs gagnaient des millions en volant des millions de relevés de carte de crédit à tous les types d'entreprises de commerce électronique, ils sont maintenant contraints de vendre leur prime numérique en vrac pour des centimes sur le dollar à la poignée de fraudeurs qui peuvent encore réussir à les traire. cartes de crédit avant que les superordinateurs de cartes de crédit ne se répandent. Au fil du temps, cette forme de cybervol deviendra moins courante car les dépenses et les risques liés à la sécurisation de ces cartes de crédit, à leur trouver un acheteur dans un délai d'un à trois jours et à cacher les bénéfices aux autorités deviennent trop compliqués.

    Cyber ​​rançon. Le vol massif de cartes de crédit devenant de moins en moins rentable, les cybercriminels changent de tactique. Au lieu de cibler des millions de personnes à faible valeur nette, ils commencent à cibler des personnes influentes ou à valeur nette élevée. En piratant leurs ordinateurs et leurs comptes personnels en ligne, ces pirates peuvent voler des fichiers incriminants, embarrassants, coûteux ou classifiés qu'ils peuvent ensuite revendre à leur propriétaire - une cyber rançon, si vous voulez.

    Et ce ne sont pas seulement les particuliers, les entreprises sont également visées. Comme mentionné précédemment, cela peut être très préjudiciable à la réputation d'une entreprise lorsque le public apprend qu'elle a autorisé un piratage dans la base de données des cartes de crédit de ses clients. C'est pourquoi certaines entreprises paient ces pirates pour les informations de carte de crédit qu'ils ont volées, juste pour éviter que les nouvelles ne soient rendues publiques.

    Et au niveau le plus bas, similaire à la section d'escroquerie ci-dessus, de nombreux pirates publient des "ransomwares" - il s'agit d'une forme de logiciel malveillant que les utilisateurs sont amenés à télécharger et qui les verrouille ensuite hors de leur ordinateur jusqu'à ce qu'un paiement soit effectué au pirate. . 

    Dans l'ensemble, en raison de la facilité de cette forme de cybervol, les rançons sont appelées à devenir la deuxième forme de cybercriminalité la plus courante après les escroqueries en ligne traditionnelles au cours des prochaines années.

    Exploits du jour zéro. La forme de cybercriminalité la plus rentable est probablement la vente de vulnérabilités « zero-day » : il s'agit de bogues logiciels qui n'ont pas encore été découverts par l'entreprise qui a produit le logiciel. Vous entendez parler de ces cas dans les nouvelles de temps en temps chaque fois qu'un bogue est découvert qui permet aux pirates d'accéder à n'importe quel ordinateur Windows, d'espionner n'importe quel iPhone ou de voler des données à n'importe quel organisme gouvernemental. 

    Ces bogues représentent des vulnérabilités de sécurité massives qui sont elles-mêmes extrêmement précieuses tant qu'elles ne sont pas détectées. En effet, ces pirates peuvent ensuite vendre ces bogues non détectés pour plusieurs millions à des organisations criminelles internationales, des agences d'espionnage et des États ennemis pour leur permettre un accès facile et répété à des comptes d'utilisateurs de grande valeur ou à des réseaux restreints.

    Bien que précieuse, cette forme de cybercriminalité deviendra également moins courante d'ici la fin des années 2020. Les prochaines années verront l'introduction de nouveaux systèmes d'intelligence artificielle (IA) de sécurité qui examineront automatiquement chaque ligne de code écrit par l'homme pour détecter les vulnérabilités que les développeurs de logiciels humains pourraient ne pas détecter. Au fur et à mesure que ces systèmes d'IA de sécurité deviennent plus avancés, le public peut s'attendre à ce que les futures versions de logiciels deviennent presque à l'épreuve des balles contre les futurs pirates.

    La cybercriminalité en tant que service

    La cybercriminalité est l'une des formes de criminalité qui connaît la croissance la plus rapide au monde, à la fois en termes de sophistication et d'ampleur de son impact. Mais les cybercriminels ne commettent pas simplement ces cybercrimes par eux-mêmes. Dans la grande majorité des cas, ces pirates offrent leurs compétences spécialisées au plus offrant, agissant comme des cybermercenaires pour de plus grandes organisations criminelles et des États ennemis. Les syndicats de cybercriminels de haut niveau gagnent des millions grâce à leur implication dans une gamme d'opérations criminelles contre rémunération. Les formes les plus courantes de ce nouveau modèle commercial de « crime en tant que service » comprennent : 

    Manuels de formation sur la cybercriminalité. La personne moyenne qui essaie d'améliorer ses compétences et son éducation s'inscrit à des cours en ligne sur des sites d'apprentissage en ligne comme Coursera ou achète l'accès à des séminaires d'auto-assistance en ligne de Tony Robbins. La personne pas si moyenne magasine sur le dark web, comparant les critiques pour trouver les meilleurs manuels, vidéos et logiciels de formation sur la cybercriminalité qu'elle peut utiliser pour se lancer dans la ruée vers l'or de la cybercriminalité. Ces manuels de formation font partie des sources de revenus les plus simples dont bénéficient les cybercriminels, mais à un niveau supérieur, leur prolifération réduit également les barrières à l'entrée de la cybercriminalité et contribue à sa croissance et à son évolution rapides. 

    Espionnage et vol. Parmi les formes les plus médiatisées de cybercriminalité mercenaire figure son utilisation dans l'espionnage et le vol d'entreprise. Ces crimes peuvent survenir sous la forme d'une société (ou d'un gouvernement agissant au nom d'une société) qui engage indirectement un pirate informatique ou une équipe de pirates informatiques pour accéder à la base de données en ligne d'un concurrent afin de voler des informations confidentielles, telles que des formules secrètes ou des conceptions pour de futurs projets. - inventions brevetées. Alternativement, ces pirates pourraient être invités à rendre publique la base de données d'un concurrent pour ruiner leur réputation auprès de leurs clients, ce que nous voyons souvent dans les médias chaque fois qu'une entreprise annonce que les informations de carte de crédit de ses clients ont été compromises.

    Destruction à distance de biens. La forme la plus grave de cybercriminalité mercenaire implique la destruction de biens en ligne et hors ligne. Ces crimes peuvent impliquer quelque chose d'aussi bénin que la dégradation du site Web d'un concurrent, mais peuvent dégénérer en piratage du bâtiment et des commandes de l'usine d'un concurrent pour désactiver ou détruire des équipements/actifs de valeur. Ce niveau de piratage entre également dans le territoire de la cyberguerre, un sujet que nous couvrons plus en détail dans notre prochaine série Future of the Military.

    Les futures cibles de la cybercriminalité

    Jusqu'à présent, nous avons discuté des cybercrimes modernes et de leur évolution potentielle au cours de la prochaine décennie. Ce dont nous n'avons pas discuté, ce sont les nouveaux types de cybercriminalité qui pourraient survenir à l'avenir et leurs nouvelles cibles.

    Piratage de l'Internet des objets. Un futur type d'analystes de la cybercriminalité qui s'inquiètent pour les années 2020 est le piratage de l'Internet des objets (IoT). Abordé dans notre L'avenir d'Internet série, l'IoT fonctionne en plaçant des capteurs électroniques miniatures à microscopiques sur ou dans chaque produit manufacturé, dans les machines qui fabriquent ces produits manufacturés et (dans certains cas) même dans les matières premières qui alimentent les machines qui fabriquent ces produits manufacturés .

    Finalement, tout ce que vous possédez aura un capteur ou un ordinateur intégré, de vos chaussures à votre tasse de café. Les capteurs se connecteront au Web sans fil et, avec le temps, ils surveilleront et contrôleront tout ce que vous possédez. Comme vous pouvez l'imaginer, cette connectivité peut devenir un terrain de jeu pour les futurs pirates. 

    Selon leurs motivations, les pirates pourraient utiliser l'IoT pour vous espionner et découvrir vos secrets. Ils peuvent utiliser l'IoT pour désactiver chaque article que vous possédez, sauf si vous payez une rançon. S'ils accèdent au four ou au système électrique de votre maison, ils peuvent déclencher un incendie à distance pour vous assassiner à distance. (Je promets que je ne suis pas toujours aussi paranoïaque.) 

    Hacker des voitures autonomes. Une autre grande cible pourrait être les véhicules autonomes (VA) une fois qu'ils seront pleinement légalisés d'ici le milieu des années 2020. Qu'il s'agisse d'une attaque à distance comme le piratage du service de cartographie utilisé par les voitures pour tracer leur route ou d'un piratage physique où le pirate s'introduit par effraction dans la voiture et altère manuellement son électronique, tous les véhicules automatisés ne seront jamais totalement à l'abri d'être piratés. Les pires scénarios peuvent aller du simple vol des marchandises transportées à l'intérieur de camions automatisés, à l'enlèvement à distance d'une personne se trouvant à l'intérieur d'un véhicule audiovisuel, à la direction à distance des véhicules audiovisuels pour qu'ils heurtent d'autres voitures ou les enfoncent dans des infrastructures et des bâtiments publics dans le cadre d'un acte de terrorisme domestique. 

    Cependant, pour être juste envers les entreprises qui conçoivent ces véhicules automatisés, au moment où ils seront approuvés pour une utilisation sur la voie publique, ils seront beaucoup plus sûrs que les véhicules à conduite humaine. Des sécurités seront installées dans ces voitures afin qu'elles se désactivent lorsqu'un piratage ou une anomalie est détecté. De plus, la plupart des voitures autonomes seront suivies par un centre de commande central, comme un contrôle du trafic aérien, pour désactiver à distance les voitures qui se comportent de manière suspecte.

    Pirater votre avatar numérique. Plus loin dans le futur, la cybercriminalité se déplacera pour cibler l'identité en ligne des personnes. Comme expliqué dans le précédent L'avenir du vol chapitre, les deux prochaines décennies verront une transition d'une économie basée sur la propriété à une économie basée sur l'accès. À la fin des années 2030, les robots et l'IA rendront les objets physiques si bon marché que les petits vols appartiendront au passé. Cependant, ce qui conservera et gagnera en valeur, c'est l'identité en ligne d'une personne. L'accès à tous les services nécessaires pour gérer votre vie et vos relations sociales sera facilité numériquement, faisant de l'usurpation d'identité, de la rançon d'identité et de la diffamation de la réputation en ligne parmi les formes les plus rentables de cybercriminalité que les futurs criminels poursuivront.

    Début. Et puis encore plus loin dans le futur, vers la fin des années 2040, lorsque les humains connecteront leur esprit à Internet (similaire aux films Matrix), les pirates peuvent essayer de voler des secrets directement de votre esprit (similaire au film, Début). Encore une fois, nous couvrons cette technologie plus en détail dans notre série Future of the Internet liée à ci-dessus.

    Bien sûr, il existe d'autres formes de cybercriminalité qui émergeront à l'avenir, toutes deux relevant de la catégorie de la cyberguerre dont nous discuterons ailleurs.

    La police de la cybercriminalité occupe le devant de la scène

    Pour les gouvernements et les entreprises, à mesure que de plus en plus de leurs actifs sont contrôlés de manière centralisée et que de plus en plus de leurs services sont proposés en ligne, l'ampleur des dommages qu'une attaque Web pourrait causer deviendra une responsabilité beaucoup trop extrême. En réponse, d'ici 2025, les gouvernements (avec la pression du lobbying et la coopération avec le secteur privé) investiront des sommes substantielles dans l'augmentation de la main-d'œuvre et du matériel nécessaires pour se défendre contre les cybermenaces.

    Les nouveaux bureaux de cybercriminalité au niveau des États et des villes travailleront directement avec les petites et moyennes entreprises pour les aider à se défendre contre les cyberattaques et fourniront des subventions pour améliorer leur infrastructure de cybersécurité. Ces bureaux se coordonneront également avec leurs homologues nationaux pour protéger les services publics et autres infrastructures, ainsi que les données des consommateurs détenues par les grandes entreprises. Les gouvernements utiliseront également ce financement accru pour infiltrer, perturber et traduire en justice des mercenaires pirates individuels et des syndicats de la cybercriminalité dans le monde. 

    À ce stade, certains d'entre vous se demandent peut-être pourquoi 2025 est l'année où nous prévoyons que les gouvernements se ressaisiront sur ce problème chroniquement sous-financé. Eh bien, d'ici 2025, une nouvelle technologie arrivera à maturité et devrait tout changer. 

    Informatique quantique : la vulnérabilité mondiale du jour zéro

    Au tournant du millénaire, des experts en informatique ont mis en garde contre l'apocalypse numérique connue sous le nom de Y2K. Les informaticiens craignaient que, parce que l'année à quatre chiffres n'était à l'époque représentée que par ses deux derniers chiffres dans la plupart des systèmes informatiques, toutes sortes d'effondrements techniques se produiraient lorsque l'horloge de 1999 sonnerait minuit pour la toute dernière fois. Heureusement, un solide effort des secteurs public et privé a écarté cette menace grâce à une bonne quantité de reprogrammations fastidieuses.

    Malheureusement, les informaticiens craignent maintenant qu'une apocalypse numérique similaire ne se produise d'ici le milieu ou la fin des années 2020 en raison d'une seule invention : l'ordinateur quantique. Nous couvrons l'informatique quantique dans notre L'avenir de l'ordinateur série, mais pour gagner du temps, nous vous recommandons de regarder cette courte vidéo ci-dessous par l'équipe de Kurzgesagt qui explique assez bien cette innovation complexe : 

     

    Pour résumer, un ordinateur quantique deviendra bientôt le dispositif de calcul le plus puissant jamais créé. Il calculera en quelques secondes les problèmes que les meilleurs supercalculateurs d'aujourd'hui auraient besoin d'années pour résoudre. C'est une excellente nouvelle pour les domaines à forte intensité de calcul tels que la physique, la logistique et la médecine, mais ce serait aussi l'enfer pour l'industrie de la sécurité numérique. Pourquoi? Parce qu'un ordinateur quantique craquerait presque toutes les formes de cryptage actuellement utilisées et il le ferait en quelques secondes. Sans cryptage fiable, toutes les formes de paiement et de communication numériques ne fonctionneront plus. 

    Comme vous pouvez l'imaginer, les criminels et les États ennemis pourraient faire de sérieux dégâts si jamais cette technologie tombait entre leurs mains. C'est pourquoi les ordinateurs quantiques représentent un futur joker difficile à prévoir. C'est aussi pourquoi les gouvernements limiteront probablement l'accès aux ordinateurs quantiques jusqu'à ce que les scientifiques inventent un cryptage quantique capable de se défendre contre ces futurs ordinateurs.

    Cyber-informatique alimentée par l'IA

    Malgré tous les avantages dont bénéficient les pirates informatiques modernes par rapport aux systèmes informatiques obsolètes des gouvernements et des entreprises, il existe une technologie émergente qui devrait réorienter l'équilibre vers les bons : l'IA.

    Nous y avons fait allusion plus tôt, mais grâce aux progrès récents de l'IA et de la technologie d'apprentissage en profondeur, les scientifiques sont désormais en mesure de créer une IA de sécurité numérique qui fonctionne comme une sorte de système immunitaire cybernétique. Il fonctionne en modélisant chaque réseau, appareil et utilisateur au sein de l'organisation, collabore avec des administrateurs de sécurité informatique humains pour comprendre la nature de fonctionnement normal/pic dudit modèle, puis procède à la surveillance du système 24h/7 et XNUMXj/XNUMX. S'il détecte un événement qui n'est pas conforme au modèle prédéfini de fonctionnement du réseau informatique de l'organisation, il prendra des mesures pour mettre le problème en quarantaine (comme les globules blancs de votre corps) jusqu'à ce que l'administrateur de la sécurité informatique humaine de l'organisation puisse examiner le problème. plus loin.

    Une expérience au MIT a révélé que son partenariat humain-IA était capable d'identifier un impressionnant 86% des attaques. Ces résultats découlent des forces des deux parties : en termes de volume, l'IA peut analyser beaucoup plus de lignes de code qu'un humain ; alors qu'une IA peut interpréter à tort chaque anomalie comme un piratage, alors qu'en réalité, il aurait pu s'agir d'une erreur interne inoffensive de l'utilisateur.

     

    Les grandes organisations seront propriétaires de leur IA de sécurité, tandis que les plus petites s'abonneront à un service d'IA de sécurité, un peu comme vous le feriez pour un abonnement à un logiciel antivirus de base aujourd'hui. Par exemple, Watson d'IBM, auparavant un Champion du péril, est actuellement en formation pour travailler dans la cybersécurité. Une fois accessible au public, l'IA de cybersécurité Watson analysera le réseau d'une organisation et un trésor de données non structurées pour détecter automatiquement les vulnérabilités que les pirates peuvent exploiter. 

    L'autre avantage de ces IA de sécurité est qu'une fois qu'elles ont détecté des vulnérabilités de sécurité au sein des organisations auxquelles elles sont affectées, elles peuvent suggérer des correctifs logiciels ou des correctifs de codage pour combler ces vulnérabilités. Avec suffisamment de temps, ces IA de sécurité rendront les attaques de pirates humains presque impossibles. 

    Et ramenant les futurs départements de la police de la cybercriminalité dans la discussion, si une IA de sécurité détecte une attaque contre une organisation sous sa garde, elle alertera automatiquement ces polices locales de la cybercriminalité et travaillera avec leur IA de police pour suivre l'emplacement du pirate ou détecter d'autres identifications utiles. des indices. Ce niveau de coordination automatisée de la sécurité dissuadera la plupart des pirates d'attaquer des cibles de grande valeur (par exemple, les banques, les sites de commerce électronique) et, au fil du temps, se traduira par beaucoup moins de piratages majeurs signalés dans les médias... à moins que les ordinateurs quantiques ne gâchent tout. .

    Les jours de la cybercriminalité sont comptés

    D'ici le milieu des années 2030, l'IA spécialisée dans le développement de logiciels aidera les futurs ingénieurs en logiciel à produire des logiciels et des systèmes d'exploitation exempts (ou presque) d'erreurs humaines et de vulnérabilités piratables majeures. En plus de cela, la cybersécurité AI rendra la vie en ligne tout aussi sûre en bloquant les attaques sophistiquées contre les organisations gouvernementales et financières, ainsi qu'en protégeant les internautes novices contre les virus de base et les escroqueries en ligne. De plus, les superordinateurs alimentant ces futurs systèmes d'IA (qui seront probablement contrôlés par les gouvernements et une poignée d'entreprises technologiques influentes) deviendront si puissants qu'ils résisteront à toute cyberattaque lancée par des pirates informatiques individuels.

    Bien sûr, cela ne veut pas dire que les pirates disparaîtront complètement au cours des deux prochaines décennies, cela signifie simplement que les coûts et le temps associés au piratage criminel augmenteront. Cela forcera les pirates de carrière à commettre des crimes en ligne de plus en plus spécialisés ou les forcera à travailler pour leurs gouvernements ou agences d'espionnage où ils auront accès à la puissance de calcul nécessaire pour attaquer les systèmes informatiques de demain. Mais dans l'ensemble, on peut dire sans risque de se tromper que la plupart des formes de cybercriminalité qui existent aujourd'hui disparaîtront d'ici le milieu des années 2030.

    L'avenir de la criminalité

    La fin du vol : l'avenir du crime P1

    L'avenir des crimes violents : L'avenir du crime P3

    Comment les gens vont se défoncer en 2030 : L'avenir du crime P4

    L'avenir du crime organisé : L'avenir du crime P5

    Liste des crimes de science-fiction qui deviendront possibles d'ici 2040 : l'avenir du crime P6

    Prochaine mise à jour prévue pour cette prévision

    2021-12-25

    Références prévisionnelles

    Les liens populaires et institutionnels suivants ont été référencés pour cette prévision :

    Les liens Quantumrun suivants ont été référencés pour cette prévision :