साइबर अपराध का भविष्य और आसन्न मृत्यु: अपराध का भविष्य P2

इमेज क्रेडिट: क्वांटमरुन

साइबर अपराध का भविष्य और आसन्न मृत्यु: अपराध का भविष्य P2

    पारंपरिक चोरी जोखिम भरा व्यवसाय है। यदि आपका लक्ष्य पार्किंग में बैठा मासेराती था, तो पहले आपको अपने आस-पास की जाँच करनी होगी, गवाहों, कैमरों की जाँच करनी होगी, फिर आपको बिना अलार्म ट्रिप किए, इग्निशन चालू किए बिना कार में घुसने में समय बिताना होगा, फिर जैसे आप ड्राइव करते हैं, आपको मालिक या पुलिस के लिए अपने रियरव्यू की लगातार जांच करनी होगी, कार को छिपाने के लिए कोई जगह ढूंढनी होगी, और फिर अंत में एक भरोसेमंद खरीदार को खोजने में समय बिताना होगा जो चोरी की संपत्ति खरीदने का जोखिम उठाने के लिए तैयार हो। जैसा कि आप कल्पना कर सकते हैं, उन चरणों में से किसी एक में गलती से जेल का समय या इससे भी बदतर हो सकता है।

    वह सब समय। वह सब तनाव। वह सब जोखिम। भौतिक वस्तुओं की चोरी का कार्य हर गुजरते साल के साथ कम व्यावहारिक होता जा रहा है। 

    लेकिन जहां पारंपरिक चोरी की दर स्थिर हो रही है, वहीं ऑनलाइन चोरी फलफूल रही है। 

    वास्तव में, अगला दशक आपराधिक हैकरों के लिए सोने की भीड़ वाला होगा। क्यों? क्योंकि आम सड़क चोरी से जुड़ा अतिरिक्त समय, तनाव और जोखिम अभी ऑनलाइन धोखाधड़ी की दुनिया में मौजूद नहीं है। 

    आज, साइबर अपराधी एक साथ सैकड़ों, हजारों, लाखों लोगों से चोरी कर सकते हैं; उनके लक्ष्य (लोगों की वित्तीय जानकारी) भौतिक वस्तुओं की तुलना में कहीं अधिक मूल्यवान हैं; उनके साइबर डकैती का पता कई दिनों से लेकर हफ्तों तक चल सकता है; वे अन्य देशों में लक्ष्य हैक करके अधिकांश घरेलू साइबर अपराध विरोधी कानूनों से बच सकते हैं; और सबसे अच्छी बात यह है कि जिन साइबर पुलिस को उन्हें रोकने का काम सौंपा गया है, वे आमतौर पर बहुत कम कुशल और कम पैसे वाली होती हैं। 

    इसके अलावा, साइबर क्राइम से उत्पन्न होने वाली धनराशि पहले से ही किसी एक प्रकार की अवैध दवा के बाजारों से बड़ी है, मारिजुआना से लेकर कोकीन, मेथ और बहुत कुछ। साइबर अपराध की कीमत संयुक्त राज्य की अर्थव्यवस्था पर पड़ती है 110 $ अरब सालाना और एफबीआई के अनुसार इंटरनेट अपराध शिकायत केंद्र (IC3), 2015 में 1 उपभोक्ताओं द्वारा रिपोर्ट किए गए $288,000 बिलियन का रिकॉर्ड-तोड़ नुकसान देखा गया- IC3 के अनुमानों को ध्यान में रखें कि केवल 15 प्रतिशत साइबर धोखाधड़ी पीड़ित अपने अपराधों की रिपोर्ट करते हैं। 

    साइबर अपराध के बढ़ते पैमाने को देखते हुए, आइए इस पर करीब से नज़र डालें कि अधिकारियों के लिए इस पर नकेल कसना इतना कठिन क्यों है। 

    द डार्क वेब: जहां साइबर क्रिमिनल्स सर्वोच्च शासन करते हैं

    अक्टूबर 2013 में, एफबीआई ने सिल्करोड को बंद कर दिया, जो एक बार संपन्न, ऑनलाइन काला बाजार था, जहां व्यक्ति ड्रग्स, फार्मास्यूटिकल्स, और अन्य अवैध/प्रतिबंधित उत्पादों को उसी तरह से खरीद सकते थे जैसे वे अमेज़ॅन से एक सस्ता, ब्लूटूथ शावर स्पीकर खरीदते थे। . उस समय, इस सफल एफबीआई ऑपरेशन को बढ़ते साइबर ब्लैक मार्केट समुदाय के लिए एक विनाशकारी झटका के रूप में प्रचारित किया गया था … 

    सिल्करोड 2.0 स्वयं बंद हो गया था नवम्बर 2014, लेकिन कुछ ही महीनों के भीतर फिर से दर्जनों प्रतिस्पर्धी ऑनलाइन ब्लैक मार्केट्स द्वारा प्रतिस्थापित कर दिया गया, जिसमें सामूहिक रूप से 50,000 से अधिक ड्रग लिस्टिंग थीं। एक हाइड्रा से सिर काटने की तरह, एफबीआई ने इन ऑनलाइन आपराधिक नेटवर्क के खिलाफ अपनी लड़ाई को मूल रूप से अपेक्षा से कहीं अधिक जटिल पाया। 

    इन नेटवर्क के लचीलेपन का एक बड़ा कारण यह है कि वे कहाँ स्थित हैं। 

    आप देखिए, सिल्करोड और उसके सभी उत्तराधिकारी इंटरनेट के एक हिस्से में छिप जाते हैं जिसे डार्क वेब या डार्कनेट कहा जाता है। 'यह साइबर क्षेत्र क्या है?' आप पूछना। 

    सीधे शब्दों में कहें तो: रोजमर्रा के व्यक्ति के ऑनलाइन अनुभव में वेबसाइट सामग्री के साथ उनकी बातचीत शामिल होती है जिसे वे एक पारंपरिक यूआरएल में एक ब्राउज़र में टाइप करके एक्सेस कर सकते हैं—यह वह सामग्री है जिसे Google खोज इंजन क्वेरी से एक्सेस किया जा सकता है। हालाँकि, यह सामग्री केवल ऑनलाइन पहुँच योग्य सामग्री के एक छोटे प्रतिशत का प्रतिनिधित्व करती है, एक विशाल हिमखंड का शिखर। क्या छिपा है (अर्थात वेब का 'अंधेरा' भाग) वे सभी डेटाबेस हैं जो इंटरनेट को शक्ति प्रदान करते हैं, दुनिया की डिजिटल रूप से संग्रहीत सामग्री, साथ ही पासवर्ड-संरक्षित निजी नेटवर्क। 

    और यह वह तीसरा हिस्सा है जहां अपराधी (साथ ही कई अच्छे कार्यकर्ता और पत्रकार) घूमते हैं। वे विभिन्न तकनीकों का उपयोग करते हैं, विशेष रूप से टोरो (एक गुमनाम नेटवर्क जो अपने उपयोगकर्ताओं की पहचान की रक्षा करता है), सुरक्षित रूप से संचार करने और ऑनलाइन व्यापार करने के लिए। 

    अगले दशक में, उनकी सरकार की घरेलू ऑनलाइन निगरानी के बारे में जनता की बढ़ती आशंकाओं के जवाब में, विशेष रूप से सत्तावादी शासन के तहत रहने वालों के बीच, डार्कनेट का उपयोग नाटकीय रूप से बढ़ेगा। स्नोडेन लीक, साथ ही साथ इसी तरह के भविष्य के लीक, अधिक शक्तिशाली और उपयोगकर्ता के अनुकूल डार्कनेट टूल के विकास को प्रोत्साहित करेंगे जो औसत इंटरनेट उपयोगकर्ता को भी डार्कनेट तक पहुंचने और गुमनाम रूप से संवाद करने की अनुमति देगा। (हमारे फ्यूचर ऑफ प्राइवेसी सीरीज़ में और पढ़ें।) लेकिन जैसा कि आप उम्मीद कर सकते हैं, ये भविष्य के टूल अपराधियों के टूलकिट में भी अपना रास्ता खोज लेंगे। 

    साइबर क्राइम की रोटी और मक्खन

    डार्क वेब घूंघट के पीछे, साइबर अपराधी अपने अगले वारिस की साजिश रचते हैं। निम्नलिखित सिंहावलोकन साइबर अपराध के सामान्य और उभरते रूपों को सूचीबद्ध करता है जो इस क्षेत्र को इतना आकर्षक बनाते हैं। 

    घोटाले. जब साइबर अपराध की बात आती है, तो सबसे अधिक पहचाने जाने योग्य रूपों में घोटाले शामिल होते हैं। ये ऐसे अपराध हैं जो परिष्कृत हैकिंग का उपयोग करने की तुलना में मानव सामान्य ज्ञान को धोखा देने पर अधिक निर्भर करते हैं। अधिक विशेष रूप से, ये ऐसे अपराध हैं जिनमें स्पैम, नकली वेबसाइटें और मुफ्त डाउनलोड शामिल हैं जो आपको स्वतंत्र रूप से आपके संवेदनशील पासवर्ड, सामाजिक सुरक्षा नंबर और अन्य महत्वपूर्ण जानकारी दर्ज करने के लिए डिज़ाइन किए गए हैं जिनका उपयोग धोखेबाज आपके बैंक खाते और अन्य संवेदनशील रिकॉर्ड तक पहुंचने के लिए कर सकते हैं।

    आधुनिक ईमेल स्पैम फिल्टर और वायरस सुरक्षा सॉफ्टवेयर इन अधिक बुनियादी साइबर अपराधों को दूर करना कठिन बना रहे हैं। दुर्भाग्य से, इन अपराधों की व्यापकता कम से कम एक और दशक तक जारी रहने की संभावना है। क्यों? क्योंकि 15 वर्षों के भीतर, विकासशील दुनिया में लगभग तीन अरब लोग पहली बार वेब तक पहुंच प्राप्त करेंगे-ये भविष्य के नौसिखिए (नोब) इंटरनेट उपयोगकर्ता ऑनलाइन स्कैमर के लिए भविष्य के वेतन दिवस का प्रतिनिधित्व करते हैं। 

    क्रेडिट कार्ड की जानकारी चुराना. ऐतिहासिक रूप से, क्रेडिट कार्ड की जानकारी चोरी करना साइबर अपराध के सबसे आकर्षक रूपों में से एक था। ऐसा इसलिए था, क्योंकि कई बार लोगों को पता ही नहीं चलता था कि उनके क्रेडिट कार्ड से छेड़छाड़ की गई है। इससे भी बदतर, बहुत से लोग जिन्होंने अपने क्रेडिट कार्ड स्टेटमेंट (अक्सर मामूली राशि की) पर एक असामान्य ऑनलाइन खरीदारी देखी, उन्होंने इसे अनदेखा करने के बजाय यह निर्णय लिया कि यह नुकसान की रिपोर्ट करने के समय और परेशानी के लायक नहीं था। यह कहा जाता है कि असामान्य खरीदारी के बाद ही लोगों ने मदद मांगी, लेकिन तब तक नुकसान हो चुका था।

    शुक्र है, आज सुपरकंप्यूटर क्रेडिट कार्ड कंपनियां इन कपटपूर्ण खरीद को पकड़ने में अधिक कुशल हो गई हैं, अक्सर मालिकों को खुद को एहसास होने से पहले कि उनके साथ समझौता किया गया है। नतीजतन, चोरी हुए क्रेडिट कार्ड की कीमत कम हो गई है $26 प्रति कार्ड से $6 2016 में।

    जहां एक बार धोखेबाजों ने सभी प्रकार की ई-कॉमर्स कंपनियों से लाखों क्रेडिट कार्ड रिकॉर्ड चुराकर लाखों कमाए, अब उन्हें मुट्ठी भर धोखेबाजों को डॉलर पर पैसे के लिए थोक में अपना डिजिटल इनाम बेचने के लिए निचोड़ा जा रहा है, जो अभी भी उन लोगों को दूध देने का प्रबंधन कर सकते हैं। क्रेडिट कार्ड सुपरकंप्यूटर के पकड़ने से पहले क्रेडिट कार्ड। समय के साथ, साइबर चोरी का यह रूप कम आम हो जाएगा क्योंकि इन क्रेडिट कार्डों को सुरक्षित करने में शामिल खर्च और जोखिम, एक से तीन दिनों के भीतर उनके लिए खरीदार ढूंढना, और अधिकारियों से लाभ छिपाना बहुत अधिक परेशानी का सबब बन जाता है।

    साइबर फिरौती. बड़े पैमाने पर क्रेडिट कार्ड की चोरी कम और कम लाभदायक होने के साथ, साइबर अपराधी अपनी रणनीति बदल रहे हैं। लाखों कम निवल मूल्य वाले व्यक्तियों को लक्षित करने के बजाय, वे प्रभावशाली या उच्च निवल मूल्य वाले व्यक्तियों को लक्षित करना शुरू कर रहे हैं। अपने कंप्यूटर और व्यक्तिगत ऑनलाइन खातों को हैक करके, ये हैकर्स आपत्तिजनक, शर्मनाक, महंगी या वर्गीकृत फाइलों को चुरा सकते हैं, जिन्हें वे अपने मालिक को वापस बेच सकते हैं - एक साइबर फिरौती, यदि आप करेंगे।

    और यह सिर्फ व्यक्तियों को ही नहीं, निगमों को भी निशाना बनाया जा रहा है। जैसा कि पहले उल्लेख किया गया है, यह कंपनी की प्रतिष्ठा के लिए बहुत हानिकारक हो सकता है जब जनता को पता चलता है कि उसने अपने ग्राहकों के क्रेडिट कार्ड डेटाबेस को हैक करने की अनुमति दी है। यही कारण है कि कुछ कंपनियां इन हैकर्स को उनके द्वारा चुराई गई क्रेडिट कार्ड की जानकारी के लिए भुगतान कर रही हैं, केवल समाचार सार्वजनिक होने से बचने के लिए।

    और सबसे निचले स्तर पर, उपरोक्त स्कैमिंग अनुभाग के समान, कई हैकर 'रैंसमवेयर' जारी कर रहे हैं—यह दुर्भावनापूर्ण सॉफ़्टवेयर का एक रूप है जिसे डाउनलोड करने के लिए उपयोगकर्ताओं को धोखा दिया जाता है जो हैकर को भुगतान किए जाने तक उन्हें अपने कंप्यूटर से लॉक कर देता है। . 

    कुल मिलाकर, साइबर चोरी के इस रूप में आसानी के कारण, आने वाले वर्षों में पारंपरिक ऑनलाइन घोटालों के बाद फिरौती साइबर अपराध का दूसरा सबसे आम रूप बनने के लिए तैयार है।

    जीरो-डे कारनामे. संभवत: साइबर अपराध का सबसे लाभदायक रूप 'शून्य-दिन' की कमजोरियों की बिक्री है - ये सॉफ़्टवेयर बग हैं जिन्हें अभी तक सॉफ़्टवेयर का उत्पादन करने वाली कंपनी द्वारा खोजा जाना बाकी है। आप इन मामलों के बारे में समय-समय पर समाचारों में सुनते हैं जब भी एक बग का पता चलता है जो हैकर्स को किसी भी विंडोज कंप्यूटर तक पहुंच प्राप्त करने, किसी भी आईफोन पर जासूसी करने या किसी भी सरकारी एजेंसी से डेटा चोरी करने की अनुमति देता है। 

    ये बग बड़े पैमाने पर सुरक्षा कमजोरियों का प्रतिनिधित्व करते हैं जो तब तक बेहद मूल्यवान होते हैं जब तक वे ज्ञात नहीं रहते। ऐसा इसलिए है क्योंकि ये हैकर्स इन अनिर्धारित बग्स को कई लाखों में अंतरराष्ट्रीय आपराधिक संगठनों, जासूसी एजेंसियों और दुश्मन राज्यों को बेच सकते हैं ताकि उन्हें उच्च-मूल्य वाले उपयोगकर्ता खातों या प्रतिबंधित नेटवर्क तक आसान और बार-बार पहुंच की अनुमति मिल सके।

    मूल्यवान होते हुए भी, साइबर अपराध का यह रूप भी 2020 के अंत तक कम आम हो जाएगा। अगले कुछ वर्षों में नई सुरक्षा कृत्रिम बुद्धिमत्ता (एआई) प्रणालियों की शुरूआत होगी जो मानव लिखित कोड की प्रत्येक पंक्ति की स्वचालित रूप से समीक्षा करेगी ताकि उन कमजोरियों को दूर किया जा सके जिन्हें मानव सॉफ्टवेयर डेवलपर्स पकड़ नहीं सकते हैं। जैसे-जैसे ये सुरक्षा AI सिस्टम अधिक उन्नत होते जाते हैं, जनता उम्मीद कर सकती है कि भविष्य के सॉफ़्टवेयर रिलीज़ भविष्य के हैकर्स के खिलाफ लगभग बुलेटप्रूफ बन जाएंगे।

    एक सेवा के रूप में साइबर अपराध

    साइबर अपराध, परिष्कार और इसके प्रभाव के पैमाने दोनों के मामले में दुनिया के सबसे तेजी से बढ़ते अपराधों में से एक है। लेकिन साइबर क्रिमिनल ये साइबर क्राइम खुद ही नहीं कर रहे हैं। अधिकांश मामलों में, ये हैकर्स उच्चतम बोली लगाने वाले को अपने विशेष कौशल की पेशकश कर रहे हैं, बड़े आपराधिक संगठनों और दुश्मन राज्यों के लिए साइबर भाड़े के सैनिकों के रूप में काम कर रहे हैं। टॉप एंड साइबर क्रिमिनल सिंडिकेट भाड़े के संचालन के लिए अपराध की एक श्रृंखला में अपनी भागीदारी के माध्यम से लाखों कमाते हैं। इस नए 'क्राइम-एज़-ए-सर्विस' व्यवसाय मॉडल के सबसे सामान्य रूपों में शामिल हैं: 

    साइबर अपराध प्रशिक्षण नियमावली. अपने कौशल और शिक्षा को बेहतर बनाने की कोशिश करने वाला औसत व्यक्ति कौरसेरा जैसी ई-लर्निंग साइटों पर ऑनलाइन पाठ्यक्रमों के लिए साइन अप करता है या टोनी रॉबिंस से ऑनलाइन स्वयं सहायता संगोष्ठियों तक पहुंच खरीदता है। सबसे अच्छा साइबर अपराध प्रशिक्षण मैनुअल, वीडियो और सॉफ्टवेयर खोजने के लिए समीक्षाओं की तुलना करते हुए, जो कि साइबर क्राइम गोल्ड रश में कूदने के लिए उपयोग कर सकते हैं, औसत-औसत व्यक्ति डार्क वेब के आसपास खरीदारी करता है। ये प्रशिक्षण नियमावली सबसे सरल राजस्व धाराओं में से एक है जिससे साइबर अपराधी लाभान्वित होते हैं, लेकिन उच्च स्तर पर, उनका प्रसार साइबर अपराध के प्रवेश की बाधाओं को भी कम कर रहा है और इसके तेजी से विकास और विकास में योगदान कर रहा है। 

    जासूसी और चोरी. भाड़े के साइबर अपराध के अधिक हाई-प्रोफाइल रूपों में कॉर्पोरेट जासूसी और चोरी में इसका उपयोग है। ये अपराध एक निगम (या निगम की ओर से कार्य करने वाली सरकार) के रूप में उत्पन्न हो सकते हैं, अप्रत्यक्ष रूप से एक हैकर या हैकर टीम को किसी प्रतियोगी के ऑनलाइन डेटाबेस तक पहुंच प्राप्त करने के लिए, जैसे कि गुप्त सूत्र या डिजाइन जल्द से जल्द चोरी करने के लिए अनुबंधित करते हैं। -पेटेंट आविष्कार। वैकल्पिक रूप से, इन हैकर्स को अपने ग्राहकों के बीच अपनी प्रतिष्ठा को बर्बाद करने के लिए एक प्रतियोगी के डेटाबेस को सार्वजनिक करने के लिए कहा जा सकता है - कुछ ऐसा जो हम अक्सर मीडिया में देखते हैं जब भी कोई कंपनी घोषणा करती है कि उनके ग्राहकों के क्रेडिट कार्ड की जानकारी से समझौता किया गया है।

    संपत्ति का दूरस्थ विनाश. भाड़े के साइबर अपराध के अधिक गंभीर रूप में ऑनलाइन और ऑफलाइन संपत्ति का विनाश शामिल है। इन अपराधों में एक प्रतियोगी की वेबसाइट को विकृत करने के रूप में सौम्य के रूप में कुछ शामिल हो सकता है, लेकिन मूल्यवान उपकरण/संपत्ति को अक्षम या नष्ट करने के लिए एक प्रतियोगी की इमारत और फैक्ट्री नियंत्रणों को हैक करने के लिए बढ़ सकता है। हैकिंग का यह स्तर साइबर युद्ध क्षेत्र में भी प्रवेश करता है, एक ऐसा विषय जिसे हम अपनी आगामी फ़्यूचर ऑफ़ द मिलिट्री सीरीज़ के बारे में अधिक विस्तार से बताते हैं।

    साइबर अपराध के भविष्य के लक्ष्य

    अब तक, हमने आधुनिक समय के साइबर अपराधों और आने वाले दशक में उनके संभावित विकास पर चर्चा की है। जिन पर हमने चर्चा नहीं की है, वे नए प्रकार के साइबर अपराध हैं जो भविष्य में उत्पन्न हो सकते हैं और उनके नए लक्ष्य।

    इंटरनेट ऑफ थिंग्स को हैक करना. एक भविष्य के प्रकार के साइबर अपराध विश्लेषकों को 2020 के लिए इंटरनेट ऑफ थिंग्स (IoT) की हैकिंग की चिंता है। हमारे में चर्चा की इंटरनेट का भविष्य श्रृंखला, IoT इन निर्मित उत्पादों को बनाने वाली मशीनों में या प्रत्येक निर्मित उत्पाद में लघु-से-सूक्ष्म इलेक्ट्रॉनिक सेंसर लगाकर काम करता है, और (कुछ मामलों में) कच्चे माल में भी जो इन निर्मित उत्पादों को बनाने वाली मशीनों में फ़ीड करता है। .

    आखिरकार, आपके पास जो कुछ भी है, उसमें आपके जूते से लेकर आपके कॉफी मग तक एक सेंसर या कंप्यूटर बना होगा। सेंसर वेब से वायरलेस तरीके से कनेक्ट होंगे, और समय के साथ, वे आपकी हर चीज़ की निगरानी और नियंत्रण करेंगे। जैसा कि आप कल्पना कर सकते हैं, इतनी कनेक्टिविटी भविष्य के हैकर्स के लिए एक खेल का मैदान बन सकती है। 

    अपने उद्देश्यों के आधार पर, हैकर्स IoT का उपयोग आपकी जासूसी करने और आपके रहस्यों को जानने के लिए कर सकते हैं। जब तक आप फिरौती का भुगतान नहीं करते हैं, तब तक वे आपके स्वामित्व वाली प्रत्येक वस्तु को अक्षम करने के लिए IoT का उपयोग कर सकते हैं। यदि वे आपके घर के ओवन या विद्युत प्रणाली तक पहुँच प्राप्त करते हैं, तो वे दूर से ही आपकी हत्या करने के लिए दूर से आग लगा सकते हैं। (मैं वादा करता हूं कि मैं हमेशा यह पागल नहीं हूं।) 

    सेल्फ ड्राइविंग कारों को हैक करना. 2020 के मध्य तक पूरी तरह से वैध हो जाने के बाद एक और बड़ा लक्ष्य स्वायत्त वाहन (एवी) हो सकता है। चाहे वह रिमोट अटैक हो जैसे मैपिंग सर्विस कारों को हैक करना उनके पाठ्यक्रम को चार्ट करने के लिए उपयोग किया जाता है या एक भौतिक हैक जहां हैकर कार में सेंध लगाता है और अपने इलेक्ट्रॉनिक्स के साथ मैन्युअल रूप से छेड़छाड़ करता है, सभी स्वचालित वाहन कभी भी हैक होने से पूरी तरह से प्रतिरक्षा नहीं होंगे। सबसे खराब स्थिति यह हो सकती है कि स्वचालित ट्रकों के अंदर ले जाए जा रहे सामान को चोरी करना, एवी के अंदर सवार किसी व्यक्ति का दूरस्थ रूप से अपहरण करना, एवी को अन्य कारों को हिट करने के लिए दूर से निर्देशित करना या उन्हें घरेलू आतंकवाद के एक अधिनियम में सार्वजनिक बुनियादी ढांचे और इमारतों में घुसाना शामिल है। 

    हालांकि, इन स्वचालित वाहनों को डिजाइन करने वाली कंपनियों के लिए निष्पक्ष होना, जब तक उन्हें सार्वजनिक सड़कों पर उपयोग के लिए अनुमोदित किया जाता है, तब तक वे मानव-चालित वाहनों की तुलना में अधिक सुरक्षित होंगे। इन कारों में विफल-तिजोरियों को स्थापित किया जाएगा ताकि हैक या विसंगति का पता चलने पर वे निष्क्रिय हो जाएं। इसके अलावा, अधिकांश स्वायत्त कारों को एक केंद्रीय कमांड सेंटर द्वारा ट्रैक किया जाएगा, जैसे हवाई यातायात नियंत्रण, उन कारों को दूर से निष्क्रिय करने के लिए जो संदिग्ध रूप से व्यवहार कर रही हैं।

    अपने डिजिटल अवतार को हैक करना. भविष्य में, साइबर अपराध लोगों की ऑनलाइन पहचान को लक्षित करने के लिए स्थानांतरित हो जाएगा। जैसा कि पिछले में बताया गया है चोरी का भविष्य अध्याय, अगले दो दशकों में स्वामित्व पर आधारित अर्थव्यवस्था से पहुंच पर आधारित अर्थव्यवस्था में संक्रमण देखा जाएगा। 2030 के दशक के अंत तक, रोबोट और AI भौतिक वस्तुओं को इतना सस्ता कर देंगे कि छोटी-छोटी चोरी अतीत की बात हो जाएगी। हालांकि, जो मूल्य बनाए रखेगा और बढ़ेगा वह एक व्यक्ति की ऑनलाइन पहचान है। आपके जीवन और सामाजिक संबंधों को प्रबंधित करने के लिए आवश्यक हर सेवा तक पहुंच को डिजिटल रूप से सुगम बनाया जाएगा, जिससे पहचान धोखाधड़ी, पहचान की फिरौती, और साइबर अपराध के सबसे लाभदायक रूपों के बीच ऑनलाइन प्रतिष्ठा को धूमिल करने वाले भविष्य के अपराधियों का पीछा किया जाएगा।

    आरंभ. और फिर भविष्य में और भी गहराई में, 2040 के दशक के अंत में, जब मनुष्य अपने दिमाग को इंटरनेट से जोड़ेंगे (मैट्रिक्स फिल्मों के समान), हैकर्स सीधे आपके दिमाग से रहस्य चुराने की कोशिश कर सकते हैं (फिल्म के समान, आरंभ) फिर से, हम इस तकनीक को ऊपर से जुड़ी हमारी भविष्य की इंटरनेट श्रृंखला में शामिल करते हैं।

    बेशक, साइबर अपराध के अन्य रूप भी हैं जो भविष्य में सामने आएंगे, वे दोनों साइबर युद्ध श्रेणी के अंतर्गत आते हैं जिनकी चर्चा हम कहीं और करेंगे।

    साइबर क्राइम पुलिसिंग सेंटर स्टेज लेती है

    सरकारों और निगमों दोनों के लिए, जैसे-जैसे उनकी अधिक संपत्ति केंद्रीय रूप से नियंत्रित होती जाती है और जैसे-जैसे उनकी अधिक सेवाएं ऑनलाइन पेश की जाती हैं, वेब-आधारित हमले से होने वाले नुकसान का पैमाना बहुत अधिक दायित्व बन जाएगा। जवाब में, 2025 तक, सरकारें (निजी क्षेत्र के साथ लॉबिंग के दबाव और सहयोग के साथ) साइबर खतरों से बचाव के लिए आवश्यक जनशक्ति और हार्डवेयर के विस्तार में पर्याप्त मात्रा में निवेश करेंगी।

    नए राज्य और शहर स्तर के साइबर अपराध कार्यालय छोटे से मध्यम आकार के व्यवसायों के साथ सीधे काम करेंगे ताकि उन्हें साइबर हमलों से बचाव में मदद मिल सके और उनके साइबर सुरक्षा बुनियादी ढांचे में सुधार के लिए अनुदान प्रदान किया जा सके। ये कार्यालय सार्वजनिक उपयोगिताओं और अन्य बुनियादी ढांचे के साथ-साथ बड़े निगमों द्वारा रखे गए उपभोक्ता डेटा की रक्षा के लिए अपने राष्ट्रीय समकक्षों के साथ समन्वय करेंगे। सरकारें इस बढ़ी हुई फंडिंग को वैश्विक स्तर पर घुसपैठ करने, बाधित करने और व्यक्तिगत हैकर भाड़े के लोगों और साइबर अपराध सिंडिकेट को न्याय दिलाने के लिए भी नियोजित करेंगी। 

    इस बिंदु तक, आप में से कुछ को आश्चर्य हो सकता है कि 2025 ऐसा वर्ष क्यों है जब हम अनुमान लगाते हैं कि सरकारें इस कालानुक्रमिक रूप से कम वित्त पोषित मुद्दे पर एक साथ काम करेंगी। खैर, 2025 तक, एक नई तकनीक परिपक्व हो जाएगी जो सब कुछ बदलने के लिए तैयार है। 

    क्वांटम कंप्यूटिंग: वैश्विक शून्य-दिन भेद्यता

    सहस्राब्दी के मोड़ पर, कंप्यूटर विशेषज्ञों ने Y2K नामक डिजिटल सर्वनाश के बारे में चेतावनी दी। कंप्यूटर वैज्ञानिकों को डर था कि चूंकि उस समय चार अंकों का वर्ष अधिकांश कंप्यूटर सिस्टम में केवल अपने अंतिम दो अंकों द्वारा दर्शाया गया था, इसलिए सभी तरह की तकनीकी मंदी तब होगी जब 1999 की घड़ी आखिरी बार आधी रात को होगी। सौभाग्य से, सार्वजनिक और निजी क्षेत्रों के एक ठोस प्रयास ने उचित मात्रा में थकाऊ रिप्रोग्रामिंग के माध्यम से उस खतरे का नेतृत्व किया।

    दुर्भाग्य से, कंप्यूटर वैज्ञानिकों को अब डर है कि एक ही आविष्कार के कारण 2020 के मध्य से लेकर XNUMX के अंत तक एक समान डिजिटल सर्वनाश होगा: क्वांटम कंप्यूटर। हम कवर करते हैं क्वांटम कम्प्यूटिंग हमारे में कंप्यूटर का भविष्य श्रृंखला, लेकिन समय के लिए, हम कुर्ज़गेसगट की टीम द्वारा नीचे दिए गए इस लघु वीडियो को देखने की सलाह देते हैं जो इस जटिल नवाचार को अच्छी तरह से समझाते हैं: 

     

    संक्षेप में, एक क्वांटम कंप्यूटर जल्द ही अब तक का सबसे शक्तिशाली कम्प्यूटेशनल उपकरण बन जाएगा। यह सेकंडों में गणना करेगा कि आज के शीर्ष सुपर कंप्यूटरों को हल करने के लिए वर्षों की आवश्यकता होगी। यह भौतिकी, रसद और चिकित्सा जैसे गहन गणना क्षेत्रों के लिए बहुत अच्छी खबर है, लेकिन यह डिजिटल सुरक्षा उद्योग के लिए भी नरक होगा। क्यों? क्योंकि एक क्वांटम कंप्यूटर वर्तमान में उपयोग में आने वाले लगभग हर प्रकार के एन्क्रिप्शन को क्रैक कर लेगा और यह सेकंडों में ऐसा कर देगा। भरोसेमंद एन्क्रिप्शन के बिना, सभी प्रकार के डिजिटल भुगतान और संचार अब काम नहीं करेंगे। 

    जैसा कि आप कल्पना कर सकते हैं, अपराधी और दुश्मन राज्य कुछ गंभीर नुकसान कर सकते हैं अगर यह तकनीक कभी उनके हाथों में पड़ जाए। यही कारण है कि क्वांटम कंप्यूटर भविष्य के वाइल्डकार्ड का प्रतिनिधित्व करते हैं जिसका पूर्वानुमान लगाना कठिन है। यही कारण है कि जब तक वैज्ञानिक क्वांटम-आधारित एन्क्रिप्शन का आविष्कार नहीं करते हैं, जो इन भविष्य के कंप्यूटरों से बचाव कर सकता है, तब तक सरकारें क्वांटम कंप्यूटर तक पहुंच को प्रतिबंधित कर देंगी।

    एआई-संचालित साइबर कंप्यूटिंग

    पुरानी सरकार और कॉर्पोरेट आईटी सिस्टम के मुकाबले आधुनिक हैकर्स के सभी लाभों के लिए, एक उभरती हुई तकनीक है जो संतुलन को अच्छे लोगों की ओर वापस ले जाना चाहिए: एआई।

    हमने पहले इस पर संकेत दिया था, लेकिन एआई और गहन शिक्षण प्रौद्योगिकी में हालिया प्रगति के लिए धन्यवाद, वैज्ञानिक अब एक डिजिटल सुरक्षा एआई बनाने में सक्षम हैं जो एक तरह की साइबर प्रतिरक्षा प्रणाली के रूप में कार्य करता है। यह संगठन के भीतर हर नेटवर्क, डिवाइस और उपयोगकर्ता को मॉडलिंग करके काम करता है, मानव आईटी सुरक्षा प्रशासकों के साथ सहयोग करता है ताकि उक्त मॉडल की सामान्य/पीक ऑपरेटिंग प्रकृति को समझा जा सके, फिर सिस्टम की 24/7 निगरानी करने के लिए आगे बढ़े। क्या इसे ऐसी घटना का पता लगाना चाहिए जो संगठन के आईटी नेटवर्क को कैसे काम करना चाहिए, इसके पूर्वनिर्धारित मॉडल के अनुरूप नहीं है, यह इस मुद्दे को संगरोध करने के लिए कदम उठाएगा (आपके शरीर की सफेद रक्त कोशिकाओं के समान) जब तक संगठन के मानव आईटी सुरक्षा प्रशासक मामले की समीक्षा नहीं कर सकते। आगे।

    एमआईटी के एक प्रयोग में पाया गया कि उनकी मानव-एआई साझेदारी 86 प्रतिशत हमलों की प्रभावशाली पहचान करने में सक्षम थी। ये परिणाम दोनों पक्षों की ताकत से उपजे हैं: मात्रा-वार, एआई मानव की तुलना में कोड की कहीं अधिक पंक्तियों का विश्लेषण कर सकता है; जबकि एआई हर असामान्यता को हैक के रूप में गलत व्याख्या कर सकता है, जबकि वास्तव में यह एक हानिरहित आंतरिक उपयोगकर्ता त्रुटि हो सकती है।

     

    बड़े संगठन अपनी सुरक्षा एआई के मालिक होंगे, जबकि छोटे संगठन सुरक्षा एआई सेवा की सदस्यता लेंगे, ठीक उसी तरह जैसे आप आज एक बुनियादी एंटी-वायरस सॉफ़्टवेयर की सदस्यता लेंगे। उदाहरण के लिए, आईबीएम के वाटसन, पहले a ख़तरनाक चैंपियनहै, अब प्रशिक्षित किया जा रहा है साइबर सुरक्षा में काम के लिए। एक बार जनता के लिए उपलब्ध होने के बाद, वाटसन साइबर सुरक्षा एआई एक संगठन के नेटवर्क और असंरचित डेटा का विश्लेषण करेगा ताकि हैकर्स द्वारा शोषण की जाने वाली कमजोरियों का स्वचालित रूप से पता लगाया जा सके। 

    इन सुरक्षा एआई का अन्य लाभ यह है कि एक बार जब वे उन संगठनों के भीतर सुरक्षा कमजोरियों का पता लगा लेते हैं, जिन्हें वे सौंपे जाते हैं, तो वे उन कमजोरियों को बंद करने के लिए सॉफ़्टवेयर पैच या कोडिंग फ़िक्सेस का सुझाव दे सकते हैं। पर्याप्त समय दिए जाने पर, ये सुरक्षा AI मानव हैकरों द्वारा असंभव के बगल में हमले कर देंगे। 

    और भविष्य के पुलिस साइबर अपराध विभागों को चर्चा में लाते हुए, यदि कोई सुरक्षा AI अपनी देखरेख में किसी संगठन के खिलाफ हमले का पता लगाता है, तो यह इन स्थानीय साइबर अपराध पुलिस को स्वचालित रूप से सतर्क कर देगा और हैकर के स्थान को ट्रैक करने या अन्य उपयोगी पहचान को सूँघने के लिए उनकी पुलिस AI के साथ काम करेगा। सुराग स्वचालित सुरक्षा समन्वय का यह स्तर अधिकांश हैकर्स को उच्च-मूल्य वाले लक्ष्यों (जैसे बैंक, ई-कॉमर्स साइट) पर हमला करने से रोकेगा, और समय के साथ मीडिया में रिपोर्ट किए गए बहुत कम प्रमुख हैक होंगे ... जब तक कि क्वांटम कंप्यूटर सब कुछ गड़बड़ नहीं करते .

    साइबर क्राइम के दिन गिने जा रहे हैं

    2030 के दशक के मध्य तक, विशेष सॉफ्टवेयर विकास एआई भविष्य के सॉफ्टवेयर इंजीनियरों को ऐसे सॉफ्टवेयर और ऑपरेटिंग सिस्टम तैयार करने में सहायता करेगा जो मानवीय त्रुटियों और प्रमुख हैक करने योग्य कमजोरियों से मुक्त (या मुक्त के करीब) हैं। इसके शीर्ष पर, साइबर सुरक्षा एआई सरकार और वित्तीय संगठनों के खिलाफ परिष्कृत हमलों को रोककर, साथ ही नौसिखिए इंटरनेट उपयोगकर्ताओं को बुनियादी वायरस और ऑनलाइन घोटालों से बचाकर जीवन को समान रूप से सुरक्षित बनाएगी। इसके अलावा, इन भविष्य के एआई सिस्टम (जो संभवतः सरकारों और कुछ प्रभावशाली तकनीकी कंपनियों द्वारा नियंत्रित होंगे) को शक्ति प्रदान करने वाले सुपर कंप्यूटर इतने शक्तिशाली हो जाएंगे कि वे व्यक्तिगत आपराधिक हैकर्स द्वारा उन पर किए गए किसी भी साइबर हमले का सामना करेंगे।

    बेशक, इसका मतलब यह नहीं है कि अगले एक से दो दशकों में हैकर्स पूरी तरह से विलुप्त हो जाएंगे, इसका मतलब है कि आपराधिक हैकिंग से जुड़ी लागत और समय बढ़ जाएगा। यह कैरियर हैकर्स को और अधिक विशिष्ट ऑनलाइन अपराधों में मजबूर करेगा या उन्हें अपनी सरकारों या जासूसी एजेंसियों के लिए काम करने के लिए मजबूर करेगा जहां वे कल के कंप्यूटर सिस्टम पर हमला करने के लिए आवश्यक कंप्यूटिंग शक्ति तक पहुंच प्राप्त करेंगे। लेकिन कुल मिलाकर, यह कहना सुरक्षित है कि आज मौजूद साइबर अपराध के अधिकांश रूप 2030 के मध्य तक विलुप्त हो जाएंगे।

    अपराध का भविष्य

    चोरी का अंत: अपराध का भविष्य P1

    हिंसक अपराध का भविष्य: अपराध का भविष्य P3

    2030 में कैसे लोग तरक्की करेंगे: फ्यूचर ऑफ क्राइम P4

    संगठित अपराध का भविष्य: अपराध का भविष्य P5

    2040 तक संभव हो जाने वाले विज्ञान-फाई अपराधों की सूची: अपराध का भविष्य P6

    इस पूर्वानुमान के लिए अगला शेड्यूल किया गया अपडेट

    2021-12-25

    पूर्वानुमान संदर्भ

    इस पूर्वानुमान के लिए निम्नलिखित लोकप्रिय और संस्थागत लिंक का संदर्भ दिया गया था:

    इस पूर्वानुमान के लिए निम्नलिखित क्वांटमरुन लिंक्स को संदर्भित किया गया था: