Biohacking אתי ושרשרת אספקה

(של קרלו מאקלי)
13/12/21

מאז שהייתי ילד הסתקרנתי מהביו-הנדסה עד כדי כך שזה הפך להתמחות של מסלול הלימודים שלי בהנדסת אלקטרוניקה. מאוחר יותר, הייעוד שלי היה לעסוק ב-IT ואבטחה, וגם אם מעולם לא זנחתי את האהבה לשילוב של הנדסה וכל מה שסובב סביב החיים, מעולם לא חשבתי שהיום היינו עומדים זה מול זה. אל תופעה חדשה, זה המכונה "סייבר ביוהאקינג".

מי עובד בעולם של אבטחת סייבר הוא בוודאי שמע על ניצולים, כלומר חלק מקוד ההפעלה שפותח כדי ליצור, בתוכנה, התנהגות בלתי צפויה ומטרתו, למשל, להשיג הרשאות מנהל במחשב.

אולם רק לפני שנים ספורות הייתה ההשערה שאלו לנצל הם יכלו להיות מותקנים בתוך מולקולה גנטית. אני מבין שזה אולי נראה אבסורדי אבל אני מבטיח לך שזה לא.

מהו, אם כן, ה ביוקינג, באמת?

il ביוקינג הוא המגזר המדע המשלב ביולוגיה, חקר גוף האדם והאקינג: "מערכת השיטות, הטכניקות והפעולות - קורא בויקיפדיה - שמטרתה להכיר, לגשת ולשנות מערכת מחשב חומרה או תוכנה".

זהו מושג רחב ומשלב פעילויות רבות: החל משינויים ב-DNA ועד ניסויים מדעיים לשיפור הביצועים הפיזיים והמוחיים של האדם.

לסיכום, אנו יכולים לומר כי ביוקינג זה תחום המדע המשלב ביולוגיה וטכנולוגיה.
מול תופעה דומה, ניתן היה לעשות שיקולים רבים, וכנראה שיהיה צורך בהרבה מעבר למאמר. לכן, אני רוצה להתמקד בשלושה אלמנטים שלדעתי עשויים להיות מפתח:

  1. אתיקה של טכנולוגיה
  2. אבטחת שרשרת אספקה
  3. הפחתת סיכון

בואו נתחיל מיד עם האתיקה של טכנולוגיה. בעידן הדיגיטלי, המילה אבטחה הפכה למרכזית. מעבר למשמעות שרכשה במגזרי התעשייה והשירותים ובמערכת מונעת נתונים, המושג התרחב עד כדי הגעה לממדים חדשים. היחסים בין מכונות לאדם הולכים וגדלים ומגיעים לרמות מתקדמות ומנוסחות יותר ויותר.

מצד אחד, המערכת מיטיבה, לעיתים, בלתי מתקבלת על הדעת ואולי גם בלתי נגישה לאדם (רק תחשבו על כוח המחשוב) ומצד שני, כמעט כמקבילה, היא מולידה יכולות ופעילויות שמסוכנות לאדם. ישויות ומערערות יציבות עבור מערכות. הדיגיטל משבש בהגדרה; כלומר יש צורך לתשאל, ללמוד ולתכנן על מנת לפתח מערכות בטיחות הלוקחות בחשבון את התרחישים החדשים שיש לחקור.

מכל זה עולה כי ה אבטחת סייבר זוהי התשתית שעליה מופקדת ההגנה, מבחינות רבות ההגדרה עצמה, של האתיקה הדיגיטלית.

בהקשר זה, אני מתחתן עם דבריו של מרקו רמילי, מומחה בתחום אבטחת סייבר ו - מייסד ומנכ"ל יורוי, לפיו "זה טבעי לשקול טכנולוגיה הקשורה ישירות לאתיקה אם מדברים על טכנולוגיה כמדע של לימוד 'לחיות טוב'. מצד שני, לא ניתן לצפות להתנהגות אתית מהטכנולוגיה דווקא משום שאין לה את היכולת ליצור את עצמה וגם אין לה תפיסה של הגבולות שמציבה התרבות ו'חיים טובים'. אפילו מערכת הלמידה העמוקה הטובה ביותר (בינה מלאכותית), לפני שניתן להתחיל אותה, זקוקה לשלב הכשרה ראשוני שמשפיע באופן קיצוני על החלטותיה. בדיוק מסיבה זו לא ניתן להתייחס לטכנולוגיה כנייטרלית מבחינה אתית שכן היא תלויה מאוד במאמן שלה. הטכנולוגיה מגבירה באופן קיצוני את מהירות המידע כמו גם את גורם קנה המידה שלו והיא א-טריטוריאלית, ולכן נטולת תרבות. נקודות אלו מייצגות שינוי במתווה המעוות את מקוריותו, המשפיע על בעיות אתיות בקנה מידה גדול ".

דוגמה מעל הכל: היכולת של מספר קטן של ארגונים להחזיק מידע ספציפי על כל אחד מאיתנו ולנצל אותו למטרות סוציו-אקונומיות.

לכן, חיוני לקבל מושג ברור על מה ומי צריך לפקח וכיצד יש להגן על הפריבילגיה הזו.

כל זה מתורגם למתן משמעות חדשה לאבטחת הסייבר, במובנים מסוימים, מקורית ואפילו מעט משבשת: אבטחת סייבר היא עמוד השדרה של האתיקה הדיגיטלית ואינה עוד רק נשק הגנה או, באופן עצוב מאוד, מהתקפה.

אם אנחנו חושבים שהיום הטכנולוגיות עומדות בבסיס הדיגיטציה של מערכות מורכבות, תשתיות קריטיות ושירותים חיוניים ושהן יכולות לסבול ממתקפות סייבר שמשנות את התנהגותן, ברור כיצד אבטחת סייבר מקושרת לסוגיות אתיות בצורה עמוקה ביותר. כתוצאה מכך, איננו יכולים שלא לראות בו מרכיב מרכזי.

אני חושב שאחת הבעיות האתיות הידועות ביותר הגלומות באבטחת סייבר היא זו של פרטיות. השגת מידע אישי יכולה לאפשר לתוקף להחליף את הקורבן באופן דיגיטלי, ליזום עסקאות שווא ולתמרן שיחות. זוהי תופעה שאנו עדים לה מדי יום הודות לגניבת זהות. יתר על כן, בעיה אתית זו עלולה לאפשר לתוקף לסחוט ולסחוט את הקורבן.

מעבר למילים ולהצהרות בעלות אופי ציבורי, אינני מאמין שעדיין קיימת מודעות עמוקה למרכזיות אתית זו ודווקא על כך עלינו לפעול ברצינות הן במישור הציבורי והן במישור הפרטי.

"החיים הטובים" של היום כבר לא דומה רק למערכת היחסים הפיזית אלא תלוי מאוד בקשר הדיגיטלי. אבטחת סייבר היא מרכיב בסיסי כדי להבטיח זאת. לשם כך יש צורך להכליל את הדיסציפלינה הזו במסגרת אתית חדשה החורגת מעבר למרחב ולתרבות ובה בעת, מכבדת את הבן אדם החל, כאמור, מתוך מודעות לכך שלהפך, הטכנולוגיה אינה יכולה. להיות ניטרלי מבחינה אתית. .

אבטחת שרשרת אספקה. ידוע כי מדענים ברחבי העולם ממשיכים לעבוד על פיתוח חיסונים כדי להילחם במגיפת ה-COVID-19 בהתחשב באינספור הגרסאות שהתפתחו בתקופה האחרונה. בנוסף לניסיון לגנוב נתוני מחקר, פושעי סייבר עלולים לפתח התקפות ממוקדות להפעלת לוחמה ביולוגית ו-DNA עשוי להפוך לנשק ההאקרים החדש של העתיד.

פרסום עדכני בכתב העת Nature מציג מחקר שנערך על ידי קבוצת חוקרים מה- אוניברסיטת בן-גוריון בנגב, בישראל, מטיל צל על העתיד של Cyber ​​Biohacking. על ידי כפיית הליכי סינתזת DNA חלשים, למעשה ניתן להשיג תוצאות מפתיעות, עם שינויים בקוד הגנטי שיעקוף את הבקרה האוטומטית, וייצור רעלים ווירוסים חדשים.

אוניברסיטאות ומרכזי מחקר מזמינים חברות מיוחדות ליצור, למטרות מדעיות, רצפי DNA ספציפיים הדרושים לניסויים ולמחקרים. הייצור של רצפי RNA או DNA ברחבי העולם מופקד ברובו על מסנתיסייזרים של DNA, המסוגלים לסנתז מיליארדי נוקלאוטידים (DNA) תמורת מחזור של כמה מאות מיליוני דולרים. גם בתחום זה העולם הדיגיטלי מתבסס כמרכיב יסודי בתהליך.

הגידול האקספוננציאלי של הזמנות דיגיטליות לחברות המפעילות ומנהלות את ה"סינתיסייזרים" הללו העלה ספקות רבים לגבי האפשרות של מתקפות סייבר בנישת שוק חדשה ועדינה כל כך. האקרים יכולים למעשה להיכנס לשרשרת "ההזמנה" וה"ייצור" של נוקלאוטידים (DNA) על ידי תקיפת נקודות התורפה של מערכות ה-IT של מפעילי המגזר. התקיפות עלולות להתייחס לשינויים ב"פקודות", ב"תערובת" או בתהליך הייצור הודות להכללת רצפים שגויים וזדוניים, המסוגלים להתחמק מבדיקות האבטחה האוטומטיות של החברות הפועלות בתחום סינתזת ה-DNA.

בשלב זה, בואו ננסה לדמיין תרחיש מציאותי שבו ישנם שלושה גיבורים: אליס, שעובדת בפקולטה לביולוגיה של אוניברסיטה ידועה, סילביו, שהוא מנהל בקרת האיכות של חברה שמסנתזת את הרצפים הקצרים של DNA, ולבסוף, אווה, האקר פושע שמוכן לבחון את כישוריה בסביבה מודרנית ומקושרת במיוחד.

אליס מזמינה רצפי DNA מסילביו, באמצעות הליך מאוחד שאין לו רמות אבטחה מסוימות, גם בהתחשב בעובדה שיש יחסי אמון בין אליס וסילביו שעובדים יחד כבר זמן מה. יתרה מכך, בהקשר זה, לתוכנה המשמשת לעריכה גנטית ולקבצים המייצגים את הרצף דיגיטלית אין, בתורם, תקני אבטחה כגון להתגונן מפני התקפותיה של אווה. השיקול הכללי הוא שמכיוון שמדובר בתחום חדש ביותר, אף אחד לא חושב שהוא יעניין פושעי סייבר. מחשבה, אבוי, נפוצה מאוד בכל המגזרים.

על מנת לייעל נהלים, להאיץ את התפעול ולהגביר את התפוקה, אליס מעדיפה להשתמש בנוהל הסטנדרטי, כנראה, כאמור, לא מודעת לסיכוני ה-IT. אווה, לעומת זאת, מצליחה לתקוף את מערכת המחשבים של האוניברסיטה, הודות לתוכנות זדוניות המסוגלות לשנות את הרצף הגנטי המסודר. באמצעות טכניקת "ערפול קוד" סייבר, התוכנה הזדונית מסוגלת להסוות את החלק המעורב ב-DNA, באופן שהחברה של סילביו אינה מסוגלת לזהות אותו כ"שונה" משאר הרצף.

תוכנה זדונית עשויה אפילו להפוך כל שליטה אנושית לחסרת תועלת. בקרות אלו, המיושמות כיום במבני הסינתזה רק בעת הצורך, בקושי מסוגלות להדגיש את הבעיה, במיוחד במקרה המצער שבו התוקף היה כל כך טוב שיצר תוכנה זדונית המסוגלת להסתיר את עקבותיה.

לכן, הבדיקות האוטומטיות והידניות נותנות תוצאה חיובית וההזמנות מעובדות ונשלחות לפקולטה באוניברסיטה בה עובדת אליס. בשלב זה, הכל תקין ואליס או עמיתיה יכלו "לפרוק" את הקוד הגנטי שהתקבל, עם ההליך הספציפי שנקרא CRISPR / Cas91. על ידי כך, אליס "משחררת", בצורה לא מודעת לחלוטין, רצף ממאיר, שעלול להיות נשא של רעלים או וירוסים או של קוביד-19 חדש.

תקיפה מסוג זה רחוקה מלהיות רחוקה מהמציאות, כפי שאישר המחקר שפותח על ידי צוות המחקר של האוניברסיטה הישראלית בראשות רמי פוזיס. בבדיקה, למעשה, חלק מהקוד "הושטף" על ידי הסתרת פפטיד מזיק והרצף החדש סופק לאחת החברות המרכזיות במגזר.

רוצה לדעת מה הייתה התוצאה? ההליכים הפנימיים האוטומטיים לא זיהו בעיות, ושלחו את ההזמנה לייצור. כמובן ההקונסורציום הבינלאומי לסינתזת גנים, IGSC, הגוף המוביל בתעשייה ליצירת תקני בטיחות משותפים, קיבל הודעה מיידית על התקרית והצו בוטלה מטעמי אבטחה ביולוגית.

ברור שכל זה מדגיש ביתר שאת כיצד לא רק מערכות אבטחת סייבר מהוות בסיס בכל המגזרים, ולכן, אפילו יותר במגזר המדעי, אלא גם עד כמה חשובה אבטחת תהליכים, במיוחד אם בתוך שרשרת אספקה.

"תרחיש תקיפה מסוג זה - כותב פיזיס - מדגיש את הצורך לחזק את שרשרת אספקת ה-DNA הסינתטי באמצעות מערכות הגנה מפני התקפות סייבר-ביולוגיות. אנו מציעים אלגוריתם סקר מחוזק שלוקח בחשבון את השינוי של הגנום in vivo".

רצוי כי מסגרות אבטחה נאותות יצטרכו להבטיח אבטחה פונקציונלית ותפעולית כאחד המסוגלת לכסות טכנולוגיות ותהליכים באופן מונע, פרואקטיבי וחיזוי.

הפחתת סיכון. בהזדמנויות רבות הזדמן לנו לדבר על סיכוני סייבר ודנו בו על מנת להגדיר אותו כאיום האמיתי שאיתו אנשים, חברות, מדינות וארגונים בינלאומיים נקראים להתמודד בעידן החדש שנשלט על ידי תעשיית 4.0.

הצורך ביצירת מודלים עסקיים חדשים להגדלת הפרודוקטיביות של תעשיות הוביל לנטייה, לרוב פזיזה, לאוטומציה, מחשוב, וירטואליזציה, הענן וכן לכיוון כל הפונקציונליות הקיימות במובייל. מכלול המאפיינים הללו הוא שמגדיר את תעשיית ה-4.0 אליה נקראים המרכיבים החברתיים השונים להתייחס ושעליה פועל הסיכון למתקפות סייבר.

בתרחיש זה, המחשבה שאבטחת סייבר פירושה רק שטכנולוגיית מידע גורמת לך לחייך ובידיעה שההיקף רחב הרבה יותר, זה עוזר להבין את הסיכונים, ובתקווה למנוע אותם.

כמו במחלות רבות, סיכון הסייבר מוגבר ואכן, ניתן לומר שהוא "ניזון" מגורמים דיגיטליים אחרים הקשורים זה לזה באופן הדוק. יכולנו, עם קצת דמיון אבל אולי לא יותר מדי, לאתר את מקור הכל לחוק מור שמספק את הדלק שאפשר לכל התעשייה הדיגיטלית להתפתח במהירות חשובה. אין ספק שהצמיחה האקספוננציאלית בכוחם של המיקרו-מעבדים, וכתוצאה מכך גם ביכולת החישוב שמציע חוק מור, בשילוב עם רמת המזעור שהושגה בתהליכי הייצור של רכיבים אלקטרוניים, בלתי מתקבלת על הדעת עד לפני מספר שנים. , אפשרה את הפיצוץ של עידן רשתות התקשורת וטכנולוגיית המידע באופן כללי יותר.

כל זה אפשר את תחילת עידן האינטרנט כפלטפורמת הפצה לכל החידושים הדיגיטליים.

גידול אוכלוסיית האדם העולמי הוא כ-75 מיליון בשנה, או 1,1% בשנה, כאשר אוכלוסיית העולם עולה מ-2017 ל-2020, מ-7,7 ל-7,8 מיליארד בני אדם. באותה תקופה, ה"אוכלוסיה" של מכשירי IOT המחוברים לרשת, לעומת זאת, ירדה מ-8,4 מיליארד ל-20,4 מיליארד עם גידול של 12 מיליארד אובייקטים, או + 242%, שלדעתי אין צורך בהם. מילים נוספות לתיאור מידת המהירות שבה העולם הדיגיטלי נע.

מהירות קיצונית היא, אם כן, התכונה העיקרית המאפיינת מערכות אקולוגיות דיגיטליות ומשפיעה באופן משמעותי על סיכון הסייבר. הכל נצרך בחיפזון רב וכתוצאה מכך, מחזור החיים של הטכנולוגיות מצטמצם באופן דרסטי. אם נחשוב, למשל, על תעשייה עתירת הון כמו זו של טכנולוגיות רדיו סלולרי שחייבות לספוג עלויות גבוהות עבור זיכיון תדרים ועבור ניסוח רשתות, ניתן להבחין שבתוך פחות מ-40 שנה יש 5 טכנולוגיות שונות. הלכו זה אחר זה: TACS מתחיל בתחילת שנות ה-80, 2G ב-1991, 3G לאחר 10 שנים, 4G לאחר 9 שנים ו-5G לאחר 8 שנים ומהירות ההורדה עוברת מ-384 kbps של ה-3G הראשון, ל-100 Mbps של 4G, ל-10 Gbps של 5G. בתהליך הצמיחה הבלתי ניתן לעצירה הזה, ישנם שני תאריכים שאנחנו לא יכולים לשכוח: הזמינות המורחבת והזולה של קיבולת רוחב פס ברשתות תקשורת שניתן לייחס לשנת 2000 ולידתם של OTTs, שניתן לתארך בין 2007 ל-2008 2008. אחרי XNUMX היינו עדים לצמיחה המהירה במספר המכשירים המחוברים ללא הרף, כלכלה שתלויה יותר ויותר באלגוריתמים של בינה מלאכותית, צמיחת כוחה של המדיה החברתית והסיכון לחדשות מזויפות, צמיחת הניצול של אישי תוכן עקב התנועה המתמדת לקראת הפשרה בין פרטיות לשירות.

בתוך כל המהומה הזו, למרבה הצער, הרגישות לאבטחת מידע לא גדלה באותה מהירות וכיום אנחנו לא רק משלמים את ההשלכות אלא אנחנו מסתכנים גם בסכנה של תחומים חדשניים, כמו ביולוגיה ורפואה, שבדומה לאף אחד אחר, הם נוגעים לחיי אדם.

לכן, זה יותר ויותר דחוף והכרחי לקיים מפת דרכים מוצקה של אבטחת סייבר המהווה חלק מ"קריאה לפעולה" עולמית, המכוונת למוסדות, חברות ותעשייה במטרה משותפת להבטיח מחויבות לקבל את האתגר של סיכון סייבר, בתקווה, לזכות בו.

    

"קהילה מקבלת את האתגרים העומדים בפניה בדיוק כי הם לא פשוטים, כי הם נותנים לנו ההזדמנות להפיק את המרב מהכישורים שלנו ומהמחויבות שלנו."

קנדי

   

1 שיטת crispr-cas9, המאפשרת לשנות את חומצות הגרעין המרכיבות את הגנום של כל האורגניזמים החיים, זיכתה את עמנואל שרפנטייה וג'ניפר דאודנה בפרס נובל בכימיה על יכולתן "לשכתב את קוד החיים".

קישורים שימושיים

אבטחת סייבר - ויקיפדיה

מתקפת סייבר חדשה זו יכולה להטעות מדעני DNA ליצור וירוסים ורעלים מסוכנים | ZDNet

CRISPR-Cas9: כיצד פועלת המהפכה הגנטית ויישומים (agendadigitale.eu)

מדוע Biohacking הוא מגמת הסטארט-אפ העיקרית האחרונה (entrepreneur.com)

ניתוח אסטרטגי Hybrid CoE 26: Cyber-biosecurity: כיצד להגן על ביוטכנולוגיה מפני התקפות בינה מלאכותית - Hybrid CoE - המרכז האירופי למצוינות למניעת איומים היברידיים

גבולות | תפיסות סיכון סייבר-ביוטק במגזר הביוטק | ביו-הנדסה וביוטכנולוגיה (frontiersin.org)

הגברת אבטחת סייבר עבור סינתזת DNA | טבע ביוטכנולוגיה

מול מגיפת 2020: מה רוצה אבטחת סייבר שנדע כדי להגן על העתיד? - ScienceDirect