Il futuro del crimine informatico e la fine imminente: il futuro del crimine P2

CREDITO IMMAGINE: Corsa quantistica

Il futuro del crimine informatico e la fine imminente: il futuro del crimine P2

    Il furto tradizionale è un affare rischioso. Se il tuo obiettivo era una Maserati seduta in un parcheggio, prima dovresti controllare l'ambiente circostante, controllare testimoni, telecamere, quindi passare il tempo a irrompere in macchina senza far scattare l'allarme, accendere l'accensione, poi come quando guidi, dovresti controllare costantemente il tuo retrovisore per il proprietario o la polizia, trovare un posto dove nascondere l'auto e infine passare il tempo a trovare un acquirente affidabile disposto a correre il rischio di acquistare una proprietà rubata. Come puoi immaginare, un errore in uno qualsiasi di questi passaggi porterebbe al carcere o peggio.

    Tutto quel tempo. Tutto quello stress. Tutto quel rischio. L'atto di rubare beni fisici sta diventando sempre meno pratico ogni anno che passa. 

    Ma mentre i tassi di furto tradizionale sono stagnanti, il furto online è in forte espansione. 

    In effetti, il prossimo decennio sarà una corsa all'oro per gli hacker criminali. Come mai? Perché il tempo in eccesso, lo stress e il rischio associati ai comuni furti di strada non esistono ancora nel mondo delle frodi online. 

    Oggi i criminali informatici possono rubare centinaia, migliaia, milioni di persone contemporaneamente; i loro obiettivi (le informazioni finanziarie delle persone) sono molto più preziosi dei beni materiali; le loro rapine informatiche possono rimanere inosservate per giorni o settimane; possono evitare la maggior parte delle leggi nazionali contro la criminalità informatica hackerando obiettivi in ​​altri paesi; e soprattutto, la polizia informatica incaricata di fermarli è di solito tristemente poco qualificata e sottofinanziata. 

    Inoltre, la quantità di denaro generata dal crimine informatico è già maggiore del mercato di qualsiasi singola forma di droga illecita, dalla marijuana alla cocaina, dalla metanfetamina e altro ancora. La criminalità informatica costa all'economia degli Stati Uniti $110 miliardi annualmente e secondo l'FBI Internet Crime Complaint Center (IC3), il 2015 ha registrato una perdita record di 1 miliardo di dollari segnalata da 288,000 consumatori: tieni presente che l'IC3 stima che solo il 15% delle vittime di frodi informatiche denuncia i propri crimini. 

    Data la portata crescente della criminalità informatica, diamo un'occhiata più da vicino al motivo per cui è così difficile per le autorità reprimerla. 

    Il dark web: dove i criminali informatici regnano sovrani

    Nell'ottobre 2013, l'FBI ha chiuso Silkroad, un mercato nero online un tempo fiorente in cui le persone potevano acquistare droghe, prodotti farmaceutici e altri prodotti illegali o soggetti a restrizioni più o meno allo stesso modo in cui comprerebbero un altoparlante per doccia Bluetooth economico da Amazon . A quel tempo, questa operazione di successo dell'FBI è stata promossa come un colpo devastante per la fiorente comunità del mercato nero informatico … fino a quando Silkroad 2.0 non è stato lanciato per sostituirlo poco dopo. 

    Silkroad 2.0 è stato chiuso novembre 2014, ma in pochi mesi è stato nuovamente sostituito da dozzine di mercati neri online concorrenti, con oltre 50,000 elenchi di farmaci collettivamente. Come tagliare la testa a un'idra, l'FBI ha trovato la sua battaglia contro queste reti criminali online molto più complessa di quanto inizialmente previsto. 

    Una delle ragioni principali della resilienza di queste reti ruota attorno alla posizione in cui si trovano. 

    Vedete, Silkroad e tutti i suoi successori si nascondono in una parte di Internet chiamata dark web o darknet. "Cos'è questo regno cibernetico?" tu chiedi. 

    In parole povere: l'esperienza online della persona comune implica la sua interazione con il contenuto del sito Web a cui può accedere digitando un URL tradizionale in un browser: è contenuto accessibile da una query del motore di ricerca di Google. Tuttavia, questo contenuto rappresenta solo una piccola percentuale del contenuto accessibile online, la vetta di un gigantesco iceberg. Ciò che è nascosto (cioè la parte "oscura" del Web) sono tutti i database che alimentano Internet, i contenuti archiviati digitalmente nel mondo e le reti private protette da password. 

    Ed è quella terza parte in cui vagano i criminali (così come una serie di attivisti e giornalisti ben intenzionati). Usano una varietà di tecnologie, soprattutto Tor (una rete di anonimato che protegge l'identità dei suoi utenti), per comunicare in sicurezza e fare affari online. 

    Nel prossimo decennio, l'utilizzo della darknet aumenterà notevolmente in risposta ai crescenti timori del pubblico sulla sorveglianza online interna del proprio governo, specialmente tra coloro che vivono sotto regimi autoritari. Il Perdite di Snowden, così come future fughe di notizie simili, incoraggeranno lo sviluppo di strumenti darknet sempre più potenti e facili da usare che consentiranno anche all'utente medio di Internet di accedere alla darknet e comunicare in modo anonimo. (Leggi di più nella nostra serie Il futuro della privacy.) Ma come ci si potrebbe aspettare, questi strumenti futuri troveranno anche la loro strada nel kit di strumenti dei criminali. 

    Il pane quotidiano della criminalità informatica

    Dietro il velo del web oscuro, i criminali informatici pianificano le loro prossime rapine. La seguente panoramica elenca le forme comuni ed emergenti di criminalità informatica che rendono questo campo così redditizio. 

    Truffe. Quando si parla di cybercrime, tra le forme più riconoscibili ci sono le truffe. Questi sono crimini che dipendono più dall'inganno del buon senso umano che dall'uso di sofisticati hacking. Più specificamente, si tratta di reati che coinvolgono spam, siti Web falsi e download gratuiti progettati per consentirti di inserire liberamente password riservate, numero di previdenza sociale e altre informazioni vitali che i truffatori possono utilizzare per accedere al tuo conto bancario e ad altri record sensibili.

    I moderni filtri antispam e-mail e software di protezione antivirus stanno rendendo più difficili da portare a termine questi crimini informatici di base. Sfortunatamente, la prevalenza di questi crimini probabilmente continuerà per almeno un altro decennio. Come mai? Perché entro 15 anni, circa tre miliardi di persone nei paesi in via di sviluppo accederanno al Web per la prima volta, questi futuri utenti Internet principianti (noob) rappresentano un futuro giorno di paga per i truffatori online. 

    Rubare i dati della carta di credito. Storicamente, il furto di informazioni sulle carte di credito era una delle forme più redditizie di criminalità informatica. Questo perché, spesso, le persone non hanno mai saputo che la loro carta di credito era compromessa. Peggio ancora, molte persone che hanno individuato un acquisto online insolito sull'estratto conto della carta di credito (spesso di importo modesto) tendevano a ignorarlo, decidendo invece che non valeva la pena di denunciare la perdita. È solo dopo che si sono accumulati acquisti insoliti che le persone hanno cercato aiuto, ma a quel punto il danno era fatto.

    Per fortuna, i supercomputer che le società di carte di credito utilizzano oggi sono diventati più efficienti nell'intercettare questi acquisti fraudolenti, spesso molto prima che i proprietari stessi si rendano conto di essere stati compromessi. Di conseguenza, il valore di una carta di credito rubata è precipitato $ 26 per carta a $ 6 in 2016.

    Laddove una volta i truffatori guadagnavano milioni rubando milioni di record di carte di credito da tutti i tipi di società di e-commerce, ora vengono spinti a vendere la loro taglia digitale in blocco per pochi centesimi al pugno di truffatori che possono ancora riuscire a mungere quelli carte di credito prima che i supercomputer delle carte di credito prendano piede. Nel tempo, questa forma di furto informatico diventerà meno comune poiché la spesa e il rischio connessi alla protezione di queste carte di credito, alla ricerca di un acquirente per loro entro uno o tre giorni e al nascondere i profitti alle autorità diventano una seccatura.

    Riscatto informatico. Con il furto di carte di credito di massa che diventa sempre meno redditizio, i criminali informatici stanno cambiando tattica. Invece di prendere di mira milioni di individui con un patrimonio netto basso, stanno iniziando a prendere di mira individui influenti o con un patrimonio netto elevato. Intromettendo nei loro computer e account personali online, questi hacker possono rubare file incriminanti, imbarazzanti, costosi o riservati che possono poi rivendere al loro proprietario, un cyber riscatto, se vuoi.

    E non sono solo gli individui, anche le aziende a essere prese di mira. Come accennato in precedenza, può essere molto dannoso per la reputazione di un'azienda quando il pubblico viene a sapere che ha consentito un hack nel database delle carte di credito dei suoi clienti. Ecco perché alcune aziende stanno pagando questi hacker per le informazioni sulla carta di credito che hanno rubato, solo per evitare che le notizie diventino pubbliche.

    E al livello più basso, simile alla sezione sulla truffa sopra, molti hacker stanno rilasciando "ransomware": questa è una forma di software dannoso che gli utenti vengono indotti a scaricare e poi li blocca fuori dal loro computer fino a quando non viene effettuato un pagamento all'hacker . 

    Nel complesso, a causa della facilità di questa forma di furto informatico, nei prossimi anni i riscatti sono destinati a diventare la seconda forma più comune di criminalità informatica dopo le tradizionali truffe online.

    exploit zero-day. Probabilmente la forma più redditizia di criminalità informatica è la vendita di vulnerabilità "zero-day": si tratta di bug del software che devono ancora essere scoperti dall'azienda che ha prodotto il software. Di tanto in tanto si sente parlare di questi casi nelle notizie ogni volta che viene scoperto un bug che consente agli hacker di accedere a qualsiasi computer Windows, spiare qualsiasi iPhone o rubare dati da qualsiasi agenzia governativa. 

    Questi bug rappresentano enormi vulnerabilità di sicurezza che sono di per sé estremamente preziose finché non vengono rilevate. Questo perché questi hacker possono quindi vendere questi bug non rilevati per molti milioni a organizzazioni criminali internazionali, agenzie di spionaggio e stati nemici per consentire loro un accesso facile e ripetuto ad account utente di alto valore o reti limitate.

    Sebbene preziosa, questa forma di criminalità informatica diventerà anche meno comune entro la fine degli anni '2020. I prossimi anni vedranno l'introduzione di nuovi sistemi di intelligenza artificiale (AI) di sicurezza che esamineranno automaticamente ogni riga di codice umano scritto per annusare le vulnerabilità che gli sviluppatori di software umani potrebbero non rilevare. Man mano che questi sistemi di sicurezza IA diventano più avanzati, il pubblico può aspettarsi che le future versioni di software diventino quasi a prova di proiettile contro i futuri hacker.

    La criminalità informatica come servizio

    La criminalità informatica è tra le forme di criminalità in più rapida crescita al mondo, sia in termini di sofisticatezza che di portata del suo impatto. Ma i criminali informatici non stanno semplicemente commettendo questi crimini informatici da soli. Nella grande maggioranza dei casi, questi hacker stanno offrendo le loro competenze specialistiche al miglior offerente, operando come cyber mercenari per grandi organizzazioni criminali e stati nemici. I sindacati della criminalità informatica di fascia alta guadagnano milioni grazie al loro coinvolgimento in una serie di operazioni di criminalità su commissione. Le forme più comuni di questo nuovo modello di business del "crimine come servizio" includono: 

    Manuali di formazione sulla criminalità informatica. La persona media che cerca di migliorare le proprie capacità e la propria istruzione si iscrive a corsi online su siti di e-learning come Coursera o acquista l'accesso a seminari di auto-aiuto online da Tony Robbins. La persona non così media fa acquisti nel dark web, confrontando le recensioni per trovare i migliori manuali, video e software di formazione sulla criminalità informatica che possono utilizzare per saltare nella corsa all'oro della criminalità informatica. Questi manuali di formazione sono tra i flussi di entrate più semplici di cui beneficiano i criminali informatici, ma a un livello superiore, la loro proliferazione sta anche abbassando le barriere all'ingresso della criminalità informatica e contribuendo alla sua rapida crescita ed evoluzione. 

    Spionaggio e furto. Tra le forme più di alto profilo di criminalità informatica mercenaria c'è il suo utilizzo nello spionaggio aziendale e nel furto. Questi crimini possono sorgere sotto forma di una società (o governo che agisce per conto di una società) che contrae indirettamente un hacker o un team di hacker per ottenere l'accesso al database online di un concorrente per rubare informazioni proprietarie, come formule segrete o progetti per il prossimo futuro. -invenzioni brevettate. In alternativa, a questi hacker potrebbe essere chiesto di rendere pubblico il database di un concorrente per rovinare la loro reputazione tra i loro clienti, cosa che spesso vediamo nei media ogni volta che un'azienda annuncia che le informazioni sulla carta di credito dei propri clienti sono state compromesse.

    Distruzione a distanza di proprietà. La forma più grave di criminalità informatica mercenaria riguarda la distruzione di proprietà online e offline. Questi crimini possono comportare qualcosa di benigno come la deturpazione del sito web di un concorrente, ma possono degenerare fino all'hacking dell'edificio di un concorrente e dei controlli di fabbrica per disabilitare o distruggere attrezzature/beni di valore. Questo livello di hacking entra anche nel territorio della guerra informatica, un argomento che tratteremo in modo più dettagliato nella nostra prossima serie Future of the Military.

    Futuri obiettivi della criminalità informatica

    Finora, abbiamo discusso dei crimini informatici moderni e della loro potenziale evoluzione nel prossimo decennio. Ciò di cui non abbiamo discusso sono i nuovi tipi di criminalità informatica che potrebbero sorgere in futuro e i loro nuovi obiettivi.

    Hackerare l'Internet delle cose. Un futuro tipo di analisti del crimine informatico preoccupato per gli anni 2020 è l'hacking dell'Internet of Things (IoT). Discussa nel ns Futuro di Internet serie, IoT funziona posizionando sensori elettronici da miniatura a microscopici su o all'interno di ogni prodotto fabbricato, nelle macchine che realizzano questi prodotti fabbricati e (in alcuni casi) anche nelle materie prime che alimentano le macchine che realizzano questi prodotti fabbricati .

    Alla fine, tutto ciò che possiedi avrà un sensore o un computer integrato, dalle tue scarpe alla tua tazza di caffè. I sensori si collegheranno al Web in modalità wireless e, in tempo, monitoreranno e controlleranno tutto ciò che possiedi. Come puoi immaginare, tutta questa connettività può diventare un terreno di gioco per i futuri hacker. 

    A seconda delle loro motivazioni, gli hacker potrebbero utilizzare l'IoT per spiarti e apprendere i tuoi segreti. Possono utilizzare l'IoT per disabilitare tutti gli articoli che possiedi a meno che tu non paghi un riscatto. Se riescono ad accedere al forno della tua casa o all'impianto elettrico, possono appiccare un incendio a distanza per ucciderti a distanza. (Prometto che non sono sempre così paranoico.) 

    Hacking di auto a guida autonoma. Un altro grande obiettivo potrebbero essere i veicoli autonomi (AV) una volta che saranno completamente legalizzati entro la metà degli anni '2020. Che si tratti di un attacco remoto come l'hacking del servizio di mappatura utilizzato dalle auto per tracciare la propria rotta o di un attacco fisico in cui l'hacker irrompe nell'auto e manomette manualmente la sua elettronica, tutti i veicoli automatizzati non saranno mai completamente immuni dall'essere hackerati. Gli scenari peggiori possono variare dal semplice furto delle merci trasportate all'interno di camion automatizzati, al rapimento a distanza di qualcuno che viaggia all'interno di un AV, alla direzione a distanza di AV per colpire altre auto o sbatterle contro infrastrutture pubbliche ed edifici in un atto di terrorismo interno. 

    Tuttavia, per essere onesti con le aziende che progettano questi veicoli automatizzati, quando saranno approvati per l'uso su strade pubbliche, saranno molto più sicuri dei veicoli a guida umana. I dispositivi di sicurezza verranno installati in queste auto in modo che si disattivano quando viene rilevato un hack o un'anomalia. Inoltre, la maggior parte delle auto a guida autonoma sarà monitorata da un centro di comando centrale, come un controllo del traffico aereo, per disattivare a distanza le auto che si comportano in modo sospetto.

    Hackerare il tuo avatar digitale. Più avanti nel futuro, la criminalità informatica si sposterà a prendere di mira l'identità online delle persone. Come spiegato in precedenza Futuro del furto capitolo, i prossimi due decenni vedranno una transizione da un'economia basata sulla proprietà a un'economia basata sull'accesso. Entro la fine degli anni '2030, i robot e l'IA renderanno gli oggetti fisici così economici che i piccoli furti diventeranno un ricordo del passato. Tuttavia, ciò che manterrà e aumenterà di valore è l'identità online di una persona. L'accesso a tutti i servizi necessari per gestire la tua vita e le connessioni sociali sarà facilitato digitalmente, rendendo la frode d'identità, il riscatto dell'identità e la diffamazione della reputazione online tra le forme più redditizie di criminalità informatica che i futuri criminali perseguiranno.

    Inizio. E poi ancora più in profondità nel futuro, verso la fine degli anni '2040, quando gli umani collegheranno le loro menti a Internet (simile ai film di Matrix), gli hacker potrebbero provare a rubare segreti direttamente dalla tua mente (simile al film, Inizio). Ancora una volta, trattiamo ulteriormente questa tecnologia nella nostra serie Future of the Internet collegata sopra.

    Naturalmente, ci sono altre forme di criminalità informatica che emergeranno in futuro, entrambe rientranti nella categoria della guerra informatica di cui parleremo altrove.

    La polizia criminale è al centro della scena

    Sia per i governi che per le aziende, dal momento che una maggior parte delle loro risorse viene controllata a livello centrale e poiché un numero maggiore di servizi viene offerto online, l'entità del danno che un attacco basato sul Web potrebbe causare diventerà una responsabilità troppo estrema. In risposta, entro il 2025, i governi (con pressioni di lobby e cooperazione con il settore privato) investiranno ingenti somme per espandere la manodopera e l'hardware necessari per difendersi dalle minacce informatiche.

    I nuovi uffici statali e cittadini per la criminalità informatica lavoreranno direttamente con le piccole e medie imprese per aiutarle a difendersi dagli attacchi informatici e fornire sovvenzioni per migliorare la loro infrastruttura di sicurezza informatica. Questi uffici si coordineranno anche con le loro controparti nazionali per proteggere i servizi di pubblica utilità e altre infrastrutture, nonché i dati dei consumatori detenuti da grandi aziende. I governi utilizzeranno questi maggiori finanziamenti anche per infiltrarsi, interrompere e assicurare alla giustizia i singoli mercenari degli hacker e i sindacati della criminalità informatica a livello globale. 

    A questo punto, alcuni di voi potrebbero chiedersi perché il 2025 è l'anno in cui prevediamo che i governi agiranno insieme su questa questione cronicamente sottofinanziata. Bene, entro il 2025 maturerà una nuova tecnologia destinata a cambiare tutto. 

    Quantum computing: la vulnerabilità globale zero-day

    All'inizio del millennio, gli esperti di computer hanno messo in guardia sull'apocalisse digitale nota come Y2K. Gli informatici temevano che, poiché l'anno a quattro cifre all'epoca era rappresentato solo dalle ultime due cifre nella maggior parte dei sistemi informatici, si sarebbero verificati tutti i crolli tecnici quando l'orologio del 1999 avesse suonato la mezzanotte per l'ultima volta. Fortunatamente, un solido sforzo da parte del settore pubblico e privato ha scongiurato questa minaccia attraverso una buona dose di noiosa riprogrammazione.

    Sfortunatamente, gli informatici ora temono che un'apocalisse digitale simile si verificherà tra la metà e la fine degli anni '2020 a causa di un'unica invenzione: il computer quantistico. Copriamo calcolo quantistico nel nostro Futuro del computer serie, ma per motivi di tempo, consigliamo di guardare questo breve video qui sotto del team di Kurzgesagt che spiega abbastanza bene questa complessa innovazione: 

     

    Per riassumere, un computer quantistico diventerà presto il dispositivo computazionale più potente mai creato. Calcolerà in pochi secondi i problemi che i migliori supercomputer di oggi avrebbero bisogno di anni per essere risolti. Questa è un'ottima notizia per campi ad alta intensità di calcolo come fisica, logistica e medicina, ma sarebbe anche un inferno per il settore della sicurezza digitale. Come mai? Perché un computer quantistico craccherebbe quasi ogni forma di crittografia attualmente in uso e lo farebbe in pochi secondi. Senza una crittografia affidabile, tutte le forme di pagamento e comunicazione digitale non funzioneranno più. 

    Come puoi immaginare, criminali e stati nemici potrebbero causare seri danni se questa tecnologia dovesse cadere nelle loro mani. Questo è il motivo per cui i computer quantistici rappresentano un jolly futuro difficile da prevedere. È anche il motivo per cui i governi probabilmente limiteranno l'accesso ai computer quantistici fino a quando gli scienziati non inventeranno la crittografia quantistica in grado di difendersi da questi futuri computer.

    Cyber ​​computing basato sull'intelligenza artificiale

    Nonostante tutti i vantaggi di cui godono gli hacker moderni rispetto ai sistemi IT obsoleti del governo e delle aziende, esiste una tecnologia emergente che dovrebbe riportare l'equilibrio verso i bravi ragazzi: l'IA.

    Abbiamo accennato a questo in precedenza, ma grazie ai recenti progressi nell'IA e nella tecnologia di deep learning, gli scienziati sono ora in grado di costruire un'IA di sicurezza digitale che opera come una sorta di sistema immunitario informatico. Funziona modellando ogni rete, dispositivo e utente all'interno dell'organizzazione, collabora con gli amministratori della sicurezza IT umani per comprendere la natura operativa normale/di picco di detto modello, quindi procede al monitoraggio del sistema 24 ore su 7, XNUMX giorni su XNUMX. Se rileva un evento non conforme al modello predefinito di funzionamento della rete IT dell'organizzazione, adotterà misure per mettere in quarantena il problema (simile ai globuli bianchi del tuo corpo) fino a quando l'amministratore della sicurezza IT umana dell'organizzazione non potrà esaminare la questione ulteriore.

    Un esperimento al MIT ha scoperto che la sua collaborazione uomo-IA è stata in grado di identificare un impressionante 86% degli attacchi. Questi risultati derivano dai punti di forza di entrambe le parti: dal punto di vista del volume, l'IA può analizzare molte più righe di codice di un essere umano; mentre un'IA può interpretare erroneamente ogni anomalia come un hack, quando in realtà potrebbe essere stato un innocuo errore interno dell'utente.

     

    Le organizzazioni più grandi possederanno la loro IA di sicurezza, mentre quelle più piccole si abboneranno a un servizio di IA di sicurezza, proprio come faresti oggi con un abbonamento a un software antivirus di base. Ad esempio, Watson di IBM, precedentemente a Campione del pericolo, è ora in formazione per lavorare nella sicurezza informatica. Una volta disponibile al pubblico, l'IA di sicurezza informatica Watson analizzerà la rete di un'organizzazione e raccoglierà dati non strutturati per rilevare automaticamente le vulnerabilità che gli hacker possono sfruttare. 

    L'altro vantaggio di queste IA di sicurezza è che una volta rilevate le vulnerabilità della sicurezza all'interno delle organizzazioni a cui sono assegnate, possono suggerire patch software o correzioni di codifica per chiudere tali vulnerabilità. Con un tempo sufficiente, queste IA di sicurezza renderanno gli attacchi degli hacker umani quasi impossibili. 

    E riportando nella discussione i futuri dipartimenti di criminalità informatica della polizia, se un'IA di sicurezza rileva un attacco contro un'organizzazione sotto la sua cura, avviserà automaticamente questa polizia locale della criminalità informatica e lavorerà con la loro IA di polizia per rintracciare la posizione dell'hacker o annusare altre identificazioni utili indizi. Questo livello di coordinamento della sicurezza automatizzato dissuaderà la maggior parte degli hacker dall'attaccare obiettivi di alto valore (ad es. banche, siti di e-commerce) e nel tempo si tradurrà in hack molto meno importanti segnalati dai media ... a meno che i computer quantistici non rovinino tutto .

    I giorni della criminalità informatica sono contati

    Entro la metà degli anni '2030, l'IA specializzata nello sviluppo di software aiuterà i futuri ingegneri del software a produrre software e sistemi operativi privi (o quasi liberi) di errori umani e principali vulnerabilità hackerabili. Inoltre, l'intelligenza artificiale per la sicurezza informatica renderà la vita online altrettanto sicura bloccando attacchi sofisticati contro organizzazioni governative e finanziarie, oltre a proteggere gli utenti Internet inesperti da virus di base e truffe online. Inoltre, i supercomputer che alimenteranno questi futuri sistemi di intelligenza artificiale (che saranno probabilmente controllati dai governi e da una manciata di influenti aziende tecnologiche) diventeranno così potenti da resistere a qualsiasi attacco informatico lanciato contro di loro da singoli hacker criminali.

    Ovviamente, questo non vuol dire che gli hacker si estingueranno completamente nei prossimi uno o due decenni, significa solo che i costi e il tempo associati all'hacking criminale aumenteranno. Ciò costringerà gli hacker di carriera a commettere crimini online sempre più di nicchia o li costringerà a lavorare per i loro governi o agenzie di spionaggio dove avranno accesso alla potenza di calcolo necessaria per attaccare i sistemi informatici di domani. Ma nel complesso, è sicuro affermare che la maggior parte delle forme di criminalità informatica che esistono oggi si estingueranno entro la metà degli anni '2030.

    Futuro del crimine

    La fine del furto: futuro del crimine P1

    Futuro della criminalità violenta: Futuro della criminalità P3

    Come le persone si sballeranno nel 2030: il futuro del crimine P4

    Futuro della criminalità organizzata: Futuro della criminalità P5

    Elenco dei crimini di fantascienza che diventeranno possibili entro il 2040: Future of crime P6

    Prossimo aggiornamento programmato per questa previsione

    2021-12-25

    Riferimenti previsionali

    I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa previsione:

    I seguenti collegamenti Quantumrun sono stati referenziati per questa previsione: