Lab on a chip – laboratorium analityczne mieszczące się w dłoni

Technologia „Lab on a chip” (LoC) została całkiem opisana dobrze np. w anglojęzycznej wersji wikipedii, ale jakoś nie jest za bardzo znana u nas,poza środowiskami specjalistów [Przykładowy całkiem dobry artykuł na specjalistycznym portalu]. Za granicą napisano na ten temat napisano już stosunkowo wiele książek, istnieje też odpowiednie czasopismo naukowe, istniejące od 2001 roku.Nosi ono nazwę (a jakże) „Lab on a chip”. Tymczasem u nas poza środowiskiem biotechnologicznym i może środowiskiem chemików-analityków temat nie jest zbyt znany. Pewnie dlatego,że niestety Polska nie jest obecnie jakimś przodującym technologicznie krajem, niczym USA, Niemcy czy „Azjatyckie Tygrysy… A może, to ze względu na to, że ta technologia wciąż znajduje się w fazie testów, albo dlatego, że jeszcze nie została powszechnie wdrożona ? Nieważne. W każdym razie, jest to niewątpliwie fascynująca technologia, powiązana ściśle z dziedziną sensorów (Wikipedia o sensorach: [PL] [Ang]), zwłaszcza sensorów chemicznych i jest warta omówienia. Nie tylko ze względu na rewolucję w analizie DNA jaką umożliwiają już teraz urządzenia z tej rodziny.

Słowo sensor jednak niewiele mówi ludziom mniej technicznym. A więc może tak bardziej obrazowo ? :

Wchodzisz sobie do sklepu i idziesz na dział mięsny, kupić (powiedzmy) kiełbaskę na grilla (ok, wiem, ”grill w zimie ?!”). Sprawdzasz komórką i już wiesz ile mięska jest w kiełbasie, jaka jest świeża itd. Jesteś wege ? Nie szkodzi. Wyobraź sobie, że dzięki takiemu urządzeniu możesz sprawdzić, czy twoja wegetariańska żywność jest świeża. A może chorujesz na jedną z popularnych chorób cywilizacyjnych albo masz pecha od czasu do czasu zachorować ? Wbudowany np. w twój telefon komórkowy lub inny leżący na biurku analizator być może rozpozna,co ci jest. Sam albo podłączony do komputera z odpowiednim oprogramowaniem… Już nie mówię o sprawdzeniu następnego dnia po imprezce, czy można bezpiecznie pojechać samochodem, albo o telefonie który wykrywając tlenek węgla („czad”) zacznie „hałasować” odpowiednio wcześnie by uratować osoby korzystające z niewłaściwej instalacji przed uduszeniem się,albo pożarem. Słowem – elektroniczny nos, a może i lepiej ? Tak. Przy czym, nie tylko precyzyjniejsze od nosa większości ludzi (niektórzy mają naprawdę wyczulone zmysły) urządzenie ale i kieszonkowe laboratorium analityczne.

Co ważne: Te urządzenia nie muszą być tylko wbudowaną funkcją telefonu komórkowego. Takie coś, to raczej szczególny przypadek. Tu chodzi – jak pisałem – o wyspecjalizowane, a jednocześnie podręczne (i poręczne) małe „laboratorium”. Za w miarę dobrą cenę. Bez potrzeby zdobywania dużych próbek i posiadania licznych odczynników. Bez sporej wiedzy chemicznej. I być może, w przyszłości nie tylko dla bogaczy, lecz raczej do masowego użytku. Co więcej, całą nauka dotycząca zamknięcia laboratorium w jednym małym układzie nie ogranicza się do prostego chipu, lecz równie zawiera w sobie rozwój innych technik analizy chemicznej.

Aktualnym, dobrze opanowanym rozwiązaniem są choćby układy mikrofluidalne zintegrowane z układami w technologii CMOS.

Przykładowy układ oparty o (mikro)kanaliki na szkle – bez chipu. Żródło – Wikipedia:

To, co widać na obrazku, to jeszcze stosunkowo „klasyczny” analityczny (mikro)reaktor chemiczny – w tym przypadku jeszcze o stosunkowo dużych rozmiarach i stosunkowo mało skomplikowany,bez układu elektronicznego. Tego typu (mikro)reaktory chemiczne Składają się one zazwyczaj z wielu „studni” na odczynniki (charakterystyczne kółka), kanałów i komór reakcyjnych, obszaru wyjściowego. Czasem dodatkiem może być odpowiedni element służący do separacji chemicznej. Rezultatem jest odpowiednia substancja chemiczna „na wyjściu”, która oddziałuje chemicznie albo w inny sposób na odpowiednią część układu – czy to elektryczną,czy chemiczną. W niektórych przypadkach są one koniecznym „bardziej mechanicznym” elementem układu. Same otwory i mikrokanaliki wycinać można np. przy użyciu precyzyjnego lasera CO2.

Następnie, można dokonać pomiaru – czy to dzięki efektom optycznym (obserwowanym np. jako świecąca się dioda), czy to dzięki efektom elektrycznym.

Sposobów, na uzyskanie wyników takiego pomiaru w formie elektrycznej jest wiele, np:

  • oddziaływanie wyizolowanej substancji – lub substancji uzyskanej w wyniku reakcji z odpowiednim reagentem poszukiwanej substancji na obwód elektryczny (co najbardziej pasować może do takiego układu, który mógłby być stosowany np. w smartfonie).
  • wykorzystanie sensora mechanicznego, którego mechaniczny sygnał można przetworzyć w impuls elektryczny dzięki piezoelektrykowi
  • pomiar za pomocą odpowiednich układów temperatury
  • pomiar zmian pola magnetycznego
  • itd.

Urządzenie Lab on a Chip ze strony http://microfabb.com/lab-on-a-chip/

Należy zaznaczyć, że odpowiednie elektrody mogą być również wprowadzone w (mikro)kanaliki, przez który przepływa substancja w trakcie reakcji,albo i przed reakcją. Same zaś komory reakcyjne z (mikro)kanalikami, ”studniami” i resztą układów mogą być (i zazwyczaj bywają) naniesione bezpośrednio na klasyczny układ scalony będący rodzajem mikroprocesora i uniwersalnego sensora. Na tym polega cała sztuczka. Układ elektroniczny (czy inny) dzięki określonemu bodźcowi, lub zespołowi bodźców na określonym poziomie potwierdza obecność danej substancji chemicznej. Cała reszta to odpowiednie pobieranie próbek, odpowiednie reakcje chemiczne i miniaturyzacja.

LoC - wizja artystyczna. Na podstawie obrazu ze strony: http://microlab.dei.uminho.pt/labchip/labchip.htm

Oczywiście problemem mogą być wyniki typu „false positive” i „false negative” (potencjalnie nieco ograniczona precyzja), poza tym, niektórych substancji zapewne nie da się wykrywać dokładnie tymi metodami. Tyle, że dotychczasowe techniki chemiczne nie są wcale koniecznie zawsze lepsze. A mówimy tu o tanim i podręcznym laboratorium, nie o wyeliminowaniu dużych laboratoriów chemicznych – więc to rozwiązanie będzie przynajmniej dla części zastosowań wystarczające.

Czy zatem niebawem dostaniemy takie podręczne urządzenia analityczne za rozsądną cenę ? Nie stanie się to zapewne szybko, ale możliwe, że najpóźniej w następnym dziesięcioleciu zaczną się pojawiać nawet telefony z funkcjami, które przedstawiłem we wstępie dla osób mniej technicznych.

PS: Szczęśliwego nowego roku 2015 !

Reklamy

Powszechne mity o materiałach na codzień i od święta

Jako inżynier materiałowy muszę zauważyć,że niestety w potocznym życiu ludzie generalnie mało orientują się jeśli chodzi o proste drobiazgi związane z materiałami obecnymi i wykorzystywanymi codziennie. Dzisiaj więc kilka uwag, na temat powszechnych błędnych wyobrażeń i mitów:

  • Na stronie geekweek ukazała się kolejna „lista 10 najdroższych materiałów”. Powiedzmy szczerze, jak zwykle (widziałem sporo takich list) lista ta jest co najmniej tendencyjna, bowiem nie ma na niej choćby nanorurek węglowych, które wciąż są dość drogie. Owszem, niektóre rodzaje nanorurek bywają już tańsze niż złoto, ale…
  • Są osoby, którym wydaje się,że naczynia żaroodporne mogą być położone na bezpośrednim ogniu kuchenki gazowej. Bo skoro „odporne”… No niestety, osobą taką była niestety ostatnio i moja matka. Efekt był łatwy do przewidzenia – naczynie jednak pękło. Przypominam zatem osobom, które tego nie wiedzą – szklane „naczynia żaroodporne” mają podwyższoną odporność na wysokie temperatury, lecz wciąż mogą popękać, jeśli temperatury są zbyt wysokie. To samo tyczy się też „nietłukących” naczyń i szklanek. Można je potłuc, trzeba się tylko „bardziej postarać”. Warto o tym pamiętać.
  • Niektórzy mówią, że metale takie jak aluminium są odporne na korozję. Czyżby ? Tu też odpowiednio „starając się” można spowodować problem. Aluminium jest owszem odporne na korozję w środowiskach przemysłowych,ale np w ziemi (mogącej mieć nieodpowiednie PH) czy stykając się z większością metali (korozja elektrochemiczna) ,narażając je na styczność z chlorkami itd – i aluminium może skorodować. Inne metale też. Nie ma metali odpornych na korozję w każdych warunkach.
  • Właśnie przez korozję elektrochemiczną, przynajmniej w starszych komputerach nie było wskazane, by łączyć bezpośrednio elementy o stykach złotych i miedzianych. Czy obecnie wciąż takie rzeczy się robi ? Nie wiem na pewno jak w elektronice
  • Nie wszystkie materiały biodegradowalne lub kompostowalne są ok. Niektóre starsze torebki foliowe określane jako „biodegradowalne” zawierały dużo toksycznych metali ciężkich. Torebki te jednak zostały zakazane przez Europejską dyrektywę 94/62 Art 11 dotyczącą odpadów opakowaniowych,więc raczej ich nie spotkamy.
  • Istnieje ponad 3500 rodzajów stali i setki tysięcy materiałów.Większość z nich powstała w obecnym dwudziestoleciu. Co roku powstaje co najmniej kilka tysięcy nowych materiałów. Ale „spokojnie”. Tylko nieliczne znajdą szerokie zastosowanie komercyjne.
  • Rtęć jest metalem (co prawda przejsciowym,ale jednak). Możliwe jest też uzyskanie stopów metali,które topią się w temperaturach spotykanych w codziennym życiu.
  • Lutowanie cyną ma poważną wadę w warunkach polarnych – zajście przemiany alotropowej w niskich temperaturach w fazę alfa,zwane zarazą cynową [Anglojęzyczna wikipedia]. Mogło to mieć tragiczne konsekwencje dla wyprawy polarnej Scotta i Wyprawy Napoleona na Rosję. Teoretycznie przemiana ta zachodzi już poniżej temperatury 13,2 oC, jednak jest szczególnym problemem w temperaturach poniżej zera.
  • Nowa „elektronika bezołowiowa” jest mniej mniej trwała,ze względu na powstawanie tzw. wąsów cynowych (ang. whiskers) [Wikipedia] [Artykuł] – jest to jedna z przyczyn, dla których współczesna elektronika psuje się szybciej.

Coś dłuższego ? Może przed nowym rokiem zdążę.Miłego świętowania.

Jak święta – to święta. Najlepsze życzenia dla czytelników !

Z okazji nadchodzących świąt Bożego Narodzenia, najserdeczniejsze życzenia dla każdego kto regularnie czyta tego bloga.

Dla tych, którzy tu zajrzą oczywiście po raz pierwszy – oczywiście też (i zapraszam do czytania wcześniejszych wpisów).

Nandaro CC BY-SA 3.0 https://en.wikipedia.org/wiki/Christmas_tree#mediaviewer/File:South_Coast_Plaza_%282013%29_01.jpg

A żeby informatyków i inne osoby lubiące programować miały „coś dla siebie” to trochę kodu poniżej – wszelka krytyka (zwłaszcza wydajności i bezpieczeństwa) jest jak najbardziej uprawniona:

/* kompilowane pod linuxem w C w każdym razie działało, ale wordpress może np. podmieniać cudzysłowy – dlatego do kompilacji polecam ściągnięcie tego (pdf) [stąd] */

#include <stdio.h>
#define CUT_CH 6 /* wciecie  */
#define SIZE_CH 27 /* wysokość */
seria(char a, char* n){ /* funkcja seryjnego wklejania znakow – bo tak */
for(;a>0;a=a-1){
printf(n);
}}
main(){
char b,c; /* char’y podobno są małe i mogą przechowywać liczby,a choinka większa jak 127 znaków chyba nie będzie ? 😉 */
char name[25]; /* imie,by złożyć ci życzenia */
printf(„Masz na imie:”);
scanf(„%24s”, &name);
/* moze teraz wystarczy by ta funkcja była bezpieczna ? 🙂 */
/* uwaga na scanf() i lancuchy !!!    */
printf(„\n\n”);
seria(SIZE_CH+2, ” „);
printf(„*\n”);
seria(SIZE_CH+1, ” „);
printf(„/#\\\n”);
/* dwie pierwsze celowo by bylo ladniej i tyle */
for(b=SIZE_CH;b>0;b=b-1){
if (0==(b%CUT_CH)) printf(”  „);
seria(b, ” „);
printf(„/###”);
c=SIZE_CH-b;
if (0==(b%CUT_CH)) c=c-2;
c=c*2;
seria(c, „#”);
printf(„\\\n”);
}
seria(SIZE_CH*2+4, „-„);
printf(„\n”);
c=c/2+1;
seria(SIZE_CH-1, ” „);
printf(„|   |\n\n”);
printf(„życzę ci Wesołych Swiąt %s !!!\n\n”, name);

return 0;
}

Być może,jeszcze coś napiszę (nie program,tylko wpis na tym blogu) podczas świąt, ale obiecać póki co nie mogę. Pozdrawiam was i miłego świętowania.

Nowości w nauce i bezpieczeństwie informacji – stan na 20 grudnia 2014.

  • Narodowe Centrum Badań i Rozwoju zamierza wydać 400 mln zł. na badania nad bronią energetyczną. O sprawie pisze gazeta prawna biznes i giznet. Badania mają obejmować:
    • Impulsowe działa elektromagnetyczne
    • Mikrofalowa broń obezwładniająca
    • Metody i sposoby obrony przed impulsami HPM (impuls elektromagnetyczny, szczególnie w paśmie mikrofalowym, celem tego rozwiązania jest wyeliminowanie elektroniki zaatakowanego)
    • Laserowe systemy broni skierowanej energii i laserowe systemy broni nieśmiercionośnej
    • „Infrastruktura badawcza w zakresie nowych technologii związanych z
      generatorami do wytwarzania wysokomocowych impulsów promieniowania elektromagnetycznego, anten nadawczych impulsów HPM, HPRF, RFDF, technologi materiałowych związanych z ochroną i obroną, aparatury pomiarowej”

Co ciekawe, większość z tych technologii posiadają już Amerykanie, a ponadto, moim zdaniem trochę szkoda, że badane będą u nas impulsowe działa elektromagnetyczne, zamiast laserowych systemów do zwalczania dronów i pocisków balistycznych. Ale, pewnie władze widocznie uznały,że to kupimy, albo to przeoczono. Ciekaw też jestem, jakie będą realne wyniki tych badań i czy skończą się one wdrożeniem w praktyce ku chwale ojczyzny. Tymczasem jeśli chodzi o ochronę przed EMP – częściowym, prymitywnym rozwiązaniem jest klatka Faradaya, czy jonowa komora solna,albo specjalne szafy produkowane w USA.

  • Energia odnawialna uzyskana z pomocą termoelektryków (materiałów w których wykorzystuje się zjawisko termoelektryczne, aby uzyskać prąd elektryczny) może być bardziej opłacalna od fotowoltaiki i paneli fotowoltaicznych. Więcej na phys.org i w artykule: Liping Liu. „Feasibility of large-scale power plants based on thermoelectric effects.” czasopisma „New Journal of Physics”. DOI: 10.1088/1367-2630/16/12/123019
  • Najmniejsza dotychczas uzyskana matryca CCD w atomowej skali? Tak. Więcej na phys.org i w artykule „Optoelectronic Memory Using Two-Dimensional Materials” czasopisma ACS Nano.  Co to daje ? A choćby,  postęp w urządzeniach takich jak aparaty cyfrowe.
  • Nieoznaczoność w fizyce kwantowej powiązana z dualizmem korpuskularno falowym ? Tak twierdzą badacze,  z National University of Singapore. W sprawie może być Polski akcent, ponieważ jednym z badaczy odpowiedzialnych za to odkrycie jest niejaki Jędrzej Kaniewski.O osobie, o tym nazwisku wspomina Wikipedia w kontekście 37 i 38 (2005,2006) międzynarodowej olimpiady chemicznej – jako o jednym z reprezentantów Polski. Więcej w artykule: „Equivalence of wave-particle duality to entropic uncertainty” Nature Communications DOI: 10.1038/ncomm6814 i  na phys.org. Przedruk na arxiv [tutaj].
  • Bozon Higgsa powiązany z zagadką braku równowagi, między materią a antymaterią (dzięki czemu istniejemy) ? Badacze z Department of Energy’s SLAC National Accelerator Laboratory twierdzą, że to możliwe i wymaga badań.  Więcej na phys.org oraz w artykule: Matthew Dolan et al., Physical Review D, 21 October 2014 . DOI: 10.1103/PhysRevD.90.073008
  • Łazik Curiosity wykrył na Marsie metan.Więcej na phys.org
  • Załogowy lot na Wenus ? NASA nie wyklucza.Więcej  na phys.org. Dlaczego to takie dziwne ? Na Wenus, drugiej planecie naszego układu,  panują bardzo nieprzyjazne dla życia warunki, w tym prawdopodobnie całkiem wysokie temperatury.
  • Na konferencji IEEE International Electron Devices Meeting mającym miejsce od 15 do 17 grudnia w  San Francisco, naukowcy z Uniwersytetu Stanforda omawiali trzy przełomowe fakty, które pozwolą uczynić procesory „wyższymi” – a tym samym podnieść moc obliczeniową mikroprocesorów. Więcej informacji na phys.org. W skrócie – przełom ma miejsce w następujących sferach:
    • Mniejsza emisja ciepła dzięki wykorzystaniu nanorurek węglowych
    • Nowy rodzaj pamięci procesora – RRAM
    • Sposób na łączenie warstw elektroniki.
  • Rozpad elektronu na dwa ładunki – elektryczny i magnetyczny w strukturach jednowymiarowych to dziwny,ale i ciekawy fenomen. Można o nim przeczytać na phys.org oraz w artykule następujacych autorów: Dalla Piazza B, Mourigal M, Christensen NB, Nilsen GJ, Tregenna-Piggott P, Perring TG, Enderle M, McMorrow DF, Ivanov DA, Rønnow HM. pt „Fractional excitations in the square lattice quantum antiferromagnet” w czasopiśmie Nature Physics (15 December 2014)
  • Krok w kierunku „Topologicznego komputera kwantowego” – rodzaju komputera kwantowego, który nie podlega tak częstej dekoherencji (a więc wydajniejszego,niż komputery kwantowe wg. klasycznej idei) ? Co prawda, wciąż wygląda to na czystą teorię,niemniej warto zapoznać się z komentarzem na temat najnowszego odkrycia w tej dziedzinie na phys.org.
  • Naukowcy z MIT opracowali nowe prawo dotyczące nadprzewodników, dotyczące relacji między grubością materiału, temperaturą i przewodnictwem.  Wg. MIT News dotyczyć ono może wszystkich nadprzewodników. Artykuł ten można ściągnąć z serwerów MIT klikając [tutaj]

Bezpieczeństwo:

  • Na phys.org ciekawie omówiono artykuł,  na temat ataku na szyfr Kisha, bazujący na wykorzystaniu drugiej zasady termodynamiki,  szczególnie szumu termicznego.  Nowy atak umożliwia przechwycenie poprawnie 99,9% bitów szyfru bez zostania złapanym. Więcej w artykule: Lachlan J. Gunn, et al. „A directional wave measurement attack against the Kish key distribution system.” Scientific Reports. DOI: 10.1038/srep06461
  • Na stronie cryptome ukazały się:
    • Artykuł o proponowanym systemie zabezpieczania komunikacji CONICS [pdf]
    • Artykuł na temat funkcji hashującej COFFE [pdf]
  • Ukazała się nowa wersja periodyku NSA „The Next Wave”. Jest dostępna ze strony NSA. Główny temat to Big Data.
  • Na Blogu Bruce’a Schneiera:

Bezpieczeństwo dokumentów fizycznych i fałszerstwo

Do napisania tego wpisu przekonał mnie wpis Sz.P. Koniecznego,lub któregoś innego współredaktora serwisu Niebezpiecznik, a mianowicie krótkie wspomnienie na linkblogu, o dość starej (nie)funkcjonalności programów PSP i Photoshop (ale nieobecne np. w programach takich jak GIMP), które odmawiają obrabiania grafiki z walutą taką jak np. dolar…

Dla większości komentujących było jasne, że jest to tzw. EURion – od niedawna, dostępny chyba i na nowych banknotach NBP. Dla mnie też było to najprawdopodobniejsze, choć w przypadku takiego dolara, czy funta, brać należy pod uwagę również inne możliwości, co zostało omówione np. w obszernym artykule Doktora Stephena J. Murdocha. Sugeruje on, że w przypadku Funta Brytyjskiego (i niektórych innych walut zapewne), zabezpieczenie przed edycją nie ogranicza się do znaku/znaków EURion, lecz stosowane jest (najprawdopodobniej) co najmniej kilka algorytmów sprawdzających.

Omawiana „anegdota” sugeruje jednak, że nawet dobrzy specjaliści od bezpieczeństwa informatycznego, nie zawsze równie dobrze znają mniej związane z techniką cyfrową systemy zabezpieczeń, które spotykamy w codziennym życiu i nowinki ich dotyczące. Nawet pomimo tego, że na zachodzie jednym z efektów „kultury hackerskiej” był np. wzrost zainteresowania tzw. lockpickingiem. (UWAGA: posiadanie narzędzi do otwierania zamków dla osób nie będących ślusarzami w Polsce grozi poniesieniem odpowiedzialności z art. 129 kodeksu wykroczeń) u nas takie „poboczne” kwestie wydają się najwyraźniej niedocenione, jako element „niewarty uwagi”, drugorzędny, albo jako problem emerytów z „agencji ochroniarskiej” jakich mamy trochę w naszym kraju – choć stanowią nadal element systemu bezpieczeństwa firmy.

A przecież, to jest ważne, gdyż fizyczne dokumenty to nie tylko dowody osobiste czy pieniądze, ale i papierowe dokumenty firmowe, których utrata może być równie dotkliwa, jak utrata danych drogą elektroniczna, a sfałszowanie – równie dotkliwe dla firmy, jak fałszerstwa dokonywane drogą elektroniczną czy fałszowanie pieniędzy dla państwa. Tym samym warto, by omówić tą sprawę publicznie, np na tym blogu.

Zwłaszcza wobec drastycznego przykładu – wciąż są tysiące osób, które w dobrej wierze podpisują puste kartki papieru przerabiane na weksle, weksle in blanco, a nawet przekazują dla uzyskania pracy skan swojego dowodu osobistego. To ostatnie jest również wręcz szaleństwem, w dobie (nawet kiepskiej jakości) tzw. kolekcjonerskich dowodów osobistych.

Fałszerstwa w świecie fizycznym bywają groźniejsze niż w cyberprzestrzeni – pomimo mniejszego matematycznego wyrafinowania. Zwłaszcza ze względu na poziom metod zabezpieczania się przed nimi. Przez lata fałszowano testamenty, papiery wartościowe, dzieła sztuki i wszystko inne, co ma jakąkolwiek wartość. I robi się to nadal. I przestępcy będą to robić dalej. Dlatego też, wiedza o fizycznych metodach fałszerstwa w fizycznym świecie wciąż ma i będzie mieć znaczenie. Samo fałszerstwo, może przyjąć bardzo różne formy. Celem wykrycia fałszerstwa w danej branży, konieczne jest znanie metod stosowanych przez fałszerzy w tej branży i różnic pomiędzy obiektem sfałszowanym a oryginałem, oraz narzędzi koniecznych do dokonania tego odróżnienia.

Najlepszym przykładem historii obrony przed fałszerstwem, jest historia fałszowania pieniędzy.H istorie z fałszowaniem walut sięgają naprawdę starożytnych czasów, choć początkowo przejawy były nieco inne, niż w przypadku pieniądza papierowego. Były związane głównie z uzyskiwaniem w miarę podobnej odkuwki (bo pieniądz wówczas był wykonany ze stopów zawierających np. złoto) ale o mniejszej masie, czy zawierającej mniej metalu szlachetnego. Objawiało się to zwłaszcza poprzez okrawanie monety po brzegach. Odpowiedzią na takie zjawisko psucia monety stało się bardzo sprytne zabezpieczenie – znamiona na krawędziach (wg. wikipedii – wprowadzone przez Isaaca Newtona),którego pozostałości można zaobserwować choćby w przypadku dzisiejszych monet – co można zobaczyć na stronie NBP.

Dzisiejsze zabezpieczenia, zarówno waluty papierowej jak i dowodów osobistych są skomplikowane i wielowarstwowe; należą chyba do najbardziej zaawansowanych stosowanych na świecie. Niektóre zabezpieczenia nowych banknotów opisano w broszurze i ulotce NBP – natomiast, część zabezpieczeń waluty pozostaje utajniona i jest znana jedynie niektórym pracownikom wytwórni papierów wartościowych. Jeśli chodzi zaś o zabezpieczenia dowodów osobistych, są one omówione w materiałach szkoleniowych policji (centrum szkolenia policji w Legionowie – link do materiału),oraz – jeśli chodzi o nowe zabezpieczenia – na stronie MSW. Są one na tyle liczne i zniechęcające,że dziś lub w niedalekiej przyszłości fałszowanie tych dokumentów nie będzie się opłacać, lub jest/będzie stosunkowo drogie. W istocie fałszywe „kolekcjonerskie” dowody osobiste, mające być obiektem śledztwa ABW nie wydają się zaawansowanym fałszerstwem.

Przykłady zabezpieczeń waluty i dowodów osobistych to:

    • Odpowiednio dobrana receptura materiału (papieru,plastiku itd) – struktura fizyczna,chemiczna itd. (zwykle tajna)
    • Odpowiednie farby (często zastrzeżone i publicznie niedostępne,bądź o ściśle ewidencjonowanym obrocie) o charakterystyce zmiennej optycznie, bądź widoczne w świetle UV użyte w dokumencie.
    • Znaki wodne – jednak nie jako „tło”, czy inny element wydruku na zwykłej kartce, ale jako element struktury papieru powstały na etapie produkcji papieru (wypukłość i wklęsłość).
    • Druk wypukły
    • Mikrodruk (ale przy takich zabezpieczeniach możliwy jest nie tylko tekst – również obrazy,kody QR itd)
    • Nitka zabezpieczająca – często pokryta mikrodrukiem, umieszczona podczas procesu produkcji dokumentu.
    • Folia hot-stamping – często zawierająca „hologramy”, nanoszona na dokument.
    • Efekt recto-verso – zabezpieczenie polegające na tym, że drukowane z 2 stron elementy razem dają pod światło cały obraz. Wymaga precyzji. Przykład ? Korona w nowych banknotach złotówki.

Wspomniany już EURion i inne rozwiązania – jako charakterystyczny element i zabezpieczenie przeciw kopiowaniu a może i edycji.

Ponadto, do zabezpieczenia (celem zabezpieczenia oryginalności)  wydruków i dokumentów stosuje się też np:

  • Tło glioszowe – obecne choćby w świadectwach szkolnych i innych
  • Druk irysowy
  • Numerowanie druku (wykrywanie kolizji dokumentów – które nie powinny zachodzić)
  • Włókna
  • Broki
  • Efekt kątowy
  • Tagi RFID
  • W przypadku plastiku – Bubble Tag, czyli kody pęcherzykowe
  • Concealogram – czyli wykorzystanie steganografii w obrazach drukowanych bazując na półtonach. Patent amerykański firmy Concealogram inc. : nr. US 20130019767 A1 [tutaj]. Sama steganografia, jak najbardziej może być wykorzystywana w fizycznych dokumentach i naprawdę może być całkiem zaawansowana.
  • Podpis – można go nie doceniać,można go podrobić przy użyciu kserowania – ale tak podpis szefa NBP jak i zwykłego człowieka jest przypadkiem naturalnego zabezpieczenia biometrycznego.

Przechodząc do bezpośrednich zabezpieczeń przed kopiowaniem dokumentu papierowego, istnieje co najmniej kilka rozwiązań:

  • Tło antykseryczne – cienkie (i często gęste) linie, z którymi urządzenia kserujące nie radzą sobie zbyt dobrze
  • Odpowiedniego rodzaju papier światłoczuły (najlepiej przy określonych zakresach widma – samozniszczenie podczas kopiowania, czy może nawet przy próbie wyniesienia)
  • Specjalny, „odporny na kopiowanie” papier „niszczący kopię” – może to być rodzaj tła antykserycznego  – nie było szczególnie trudne znalezienie stron www firm go produkujących jak: MicroFormat inc. z USA,czy strona europejska – bodajże firmy Conquest Paper: www.copyproof.eu – poniżej jej materiał reklamowy:

Od razu zaznaczam – cen nie znam. Choć niewątpliwie, w tym przypadku są one wysokie. Natomiast, niektóre środki zabezpieczające, np. odpowiednie „hologramy” można załatwić w Chinach, niektóre zabezpieczenia można wprowadzić we własnych dokumentach bez problemu i dużego wysiłku technicznego,a inne metody zabezpieczające wiążą się z posiadaniem odpowiedniego sprzętu poligraficznego.

Ponadto, stosunkowo nowym rodzajem zabezpieczenia przed wyciekiem informacji jest indywidualizacja dokumentów. Pomysł ten proponowali naukowcy z Politechniki z Darmstadt (projekt SiDiM) jako rodzaj DRM, ze sztuczki tej próbował też skorzystać Elon Musk w Tesla Motors wysyłając każdemu pracownikowi lekko zmodyfikowane e-maile, w celu zidentyfikowania winnych „przecieków” do prasy.

Systemy zabezpieczeń pieniędzy i dokumentów, same w sobie są również interesujące ze względu na wyjątkowo kompleksowy ich charakter. Używa się wielu zabezpieczeń naraz. W kryptografii, takie rozwiązanie traktuje się niekiedy jako podejrzane, a nawet potencjalnie groźne, ze względu na możliwość oddziaływania na siebie szyfrów, co teoretycznie ma obniżać bezpieczeństwo. (Więcej na ten temat można przeczytać w anglojęzycznym wydaniu Wikipedii, pod hasłem Multiple Encryption, natomiast sam problem jest traktowany jako kontrowersyjny, wśród niektórych twierdzenie, o obniżeniu jakości szyfrowania, poprzez wielokrotne szyfrowanie spotyka się z intensywną krytyką)  W istocie jednak, zastosowanie różnych rodzajów zabezpieczeń w formie „poziomów bezpieczeństwa” również w informatyce ma miejsce – np. obok systemów typu firewall, serwery używać mogą również polityki SE Linux (jak ktoś ufa rozwiązaniom stworzonym przez NSA), obok logów mogą być generowane cyfry kontrolne plików itd. itp.

No dobrze. Zabezpieczenia tekstu pisanego. Czy to wszystko ? Ależ nie. Przy wprowadzaniu technologii druku 3D niewątpliwie również stosowane będą trójwymiarowe (swego rodzaju) „znaki wodne”, poprzez zostawienie w odpowiednich miejscach projektu pustek – a może, w przyszłości, również zastosowanie innych materiałów lub wtrąceń. Wcale też nie wydaje mi się, że na na tym się zresztą skończy, bo jeśli technologia druku 3d stanie się popularniejsza i tańsza, problem piractwa może wejść w nową przestrzeń… Przestrzeń trójwymiarowych produktów. Zresztą nawet jeśli nie, to czy firmy nie walczą już dziś z „podróbkami” ?

Idźmy dalej: bezpieczeństwo dokumentacji fizycznej i fizycznych przedmiotów nie ogranicza się do ich zabezpieczenia, problemem jest też ich przesyłanie. Dla informatycznych specjalistów od bezpieczeństwa przechwycenie klasycznej, fizycznej  korespondencji może wydawać się przykre lecz trywialne, albo nie zaprzątują sobie tym głowy. To błąd. Kontrola korespondencji, jej podmienianie itd. w warunkach prawdziwej poczty (nie tylko naszego monopolisty ale i np. firm kurierskich) jest zagrożeniem, z którego nie tylko trzeba sobie znaleźć sprawę – jest też zagrożeniem z którym również można walczyć.

Bezpośrednim zagrożeniem dla informatyków byłoby np. przechwycenie przesyłki z hardware. W artykule „Stealthy Dopant-Level Hardware Trojans„, wspominanym choćby w poprzednim roku na stronie Info Security Magazine, omówiona jest możliwość złośliwego uszkodzenia generatora liczb losowych procesorów Intela. Żeby to zrobić, trzeba np. otworzyć pudełko z procesorem – jeśli nie dochodzi do tego w fabryce. Efektem jest podminowanie podstaw budowanego przecież zawsze w oparciu o sprzęt (hardware !), rozwiązania informatycznego i bezpieczeństwa szyfrowania w szczególności. Oczywiście, w powyższym konkretnym przypadku można np. odejść od szyfrowania z użyciem procesora, ale co, jeśli napastnik wykorzysta zamiast tego np. lukę BadUSB, albo zmieni firmware BIOSU ? Tudzież coś podmieni ?

Listy przesyłane pocztą (np. zawierające hasło, do przesłanej internetem zaszyfrowanej treści,lub jego fragment) też można otworzyć. Sam jako dziecko odklejałem znaczki przy użyciu pary – otworzyć kopertę też tak można. Proste ? Jak najbardziej, lecz niekoniecznie dla wszystkich – i niekoniecznie tak, by nie było to wykryte. Istnieją oczywiście rozwiązania, które mogą zabezpieczyć kopertę lub jej zawartość przed jej otwarciem, które nie zostałoby odkryte (co miałoby dość przykre efekty dla osób komunikujących się). O jednym z takich fizycznych zabezpieczeń, opartych o kalkę kopiującą wspomina „CIA Flaps and Seals Manual” (autor: John M. Harrison), sugerując, że użycie pary może uszkodzić kalkę (ang. carbon paper). Rozwiązaniem tego problemu, stosowanym przez CIA, była wg. tego podręcznika zwykła woda w niewielkich ilościach, która kalki najwyraźniej nie uszkadzała (stąd wykrycie wynikało najpewniej z wpływu temperatury, lub pary wodnej wdzierającej się do koperty). Podręcznik ten również, wspominał o oddziaływaniu na celofanowe zabezpieczenia czterochlorkiem węgla (który jednak obecnie jest mniej używany i jest niewątpliwie śmiertelnie trujący). Jako remedium na pieczęci woskowe, proponował on też mieszaninę oleju mineralnego i odczynnika do modelowania dentystycznego „albastone powder” (obecnie chyba nie produkowany), brytyjskiego producenta SS White celem odwzorowania pieczęci. Potencjalnym problemem było jednak użycie np. różnych rodzajów wosku (w tym niepopularnych wosków), czy stopienie wosku celem naniesienia pieczęci ponownie. Problem ten miałby pierwszorzędne znaczenie, w przypadku przekazania jednocześnie fotografii zapieczętowanego listu innym kanałem komunikacji. Wspomniany też był problem możliwości użycia odpowiedniej trucizny przez wysyłającego, celem wyeliminowania potencjalnego inwigilatora.

W praktyce zatem, istnieje szereg metod fizykochemicznych zarówno na „zaatakowanie” fizycznej korespondencji tak, by nie zostawić śladu, jak i sposobów, by takie ataki wykryć a nawet im przeciwdziałać. Nie jest wcale tak, że fizyczne dokumenty nie stanowią przedmiotu badań, nad bezpieczeństwem obiegu informacji. Przeciwnie. Materialne obiekty przenoszące informację są od szeregu lat integralną takich systemów częścią.

W określonych przypadkach, zabezpieczenia fizyczne wysokiej jakości powinny wspomagać zabezpieczenia cyfrowe, a ignorowanie zabezpieczeń fizycznych, może mieć nawet drastyczne konsekwencje dla zabezpieczeń cyfrowych.

PS: Dla osób postronnych, które tu zawędrowały i czują się przestraszone. W wpisie korzystano z legalnych i publicznie dostępnych źródeł informacji.