Wirusy w nanotechnologii. Idea godna Frankensteina ? Może nie.

Jakoś tak jest,że człowiek w swoich działaniach często naśladuje naturę. Naśladownictwo to , określane jako biomimetyzm , dawało dotychczas wiele pozytywnych rezultatów. I nie chodzi tu tylko o skrzydła samolotów,czy radar.

Nanotechnologia, to nowa, niezwykle obiecująca dziedzina nauki,powstała tak naprawdę w ostatnich dziesięcioleciach XX wieku. Jedną z jej czołowych koncepcji są nanoroboty, czyli małe mechanizmy wykonujące swą pracę w skali nano (10-9 m). Sama nanorobotyka, należy do jednych z czołowych gałęzi badań nad nanotechnologią. Niestety, zbudowanie w warunkach sztucznych takich mechanizmów nie jest proste. Istnieje jednak droga na skróty – zastosowanie tworów już istniejących w naturze – to jest wirusów. Na pierwszy rzut oka, pomysł ten wygląda na niebezpieczne rojenia szalonych naukowców. Wirus przecież, nie bez powodu pochodzi od łacińskiego słowa oznaczającego truciznę lub jad. Wirusy odpowiadają za szereg chorób. Wirusy takie jak ebola, czy HIV powodujący AIDS są przerażającym zagrożeniem. W istocie, zjawiska takie jak mutacje sprawiają, że zastosowanie w nanotechnologii wirusów, sprawia wrażenie niebezpiecznych eksperymentów, mogących zaowocować naszą śmiercią, a nawet przetworzeniem wszystkiego na ziemi w „szarą maź” – co jest wymieniane jako jedno z podstawowych zagrożeń związanych z nanotechnologią.

W istocie, owe zagrożenie może istnieć,tym niemniej istnieją różne rodzaje wirusów atakujące różne komórki. Nie wszystkie wirusy atakują nasze komórki ! Ze względu na pojawianie się coraz odporniejszych na antybiotyki bakterii, trwają intensywne badania,nad początkowo zarzuconą ideą terapi (bakterio)fagowej. Ponadto, należy pamiętać,że wykorzystanie wirusów w nanotechnologii, nie oznacza jeszcze pozostawienia tych wirusów „działającymi” (bo wirusów nie traktuje się jako „form życia”) – na przykład, po namnożeniu mogą być wykorzystane kapsydy (tj. otoczki białkowe) wirusa poddanego odpowiedniemu chemicznemu oddziaływaniu,sama zaś aktywna część wirusa może zostać usunięta,co oczywiście znacząco zwiększa bezpieczeństwo.

W praktyce zatem, takie rozwiązanie owszem przypomina „teoretycznie niebezpieczne” „namnażające się roboty” – które jednak potem poddaje się złomowaniu, w celu uzyskania stosownych części zamiennych !

Jest to jak najbardziej możliwe,ponieważ cykl życiowy wirusa składa się z następujących etapów:

  1. Dostania się do komórki
  2. Rozpakowaniu z kapsydu części aktywnej (DNA/RNA)
  3. Replikacja i wytworzenie nowej otoczki z której formowany jest nowy kapsyd
  4. Otoczenie części aktywnej przez kapsyd w wyniku procesów samoorganizacji
  5. Opuszczenie zainfekowanej komórki
  6. Atak na następne komórki (powtórzenie punktu 1, ale w nowym cyklu)

Ponieważ badania nad biologią wirusów prowadzone są od stosunkowo dawna możliwe jest wykorzystanie tych zjawisk np. do usunięcia części aktywnej wirusa i pozostawienia pustego kapsydu. A to już jest coś, ponieważ kapsydy wirusowe posiadają szereg zalet jak:

  • stosunkowo znaczna odporność kapsydu jako materiału (chroni wirusa przed otoczeniem)
  • łatwa masowa produkcja (to w końcu elementy wirusów)
  • wysoka powtarzalność
  • duża symetria
  • wykorzystują zaawansowana samoorganizację.
  • rozkładają się w komórkach (przenoszenie w środku czegoś innego, niż kwas nukleinowy)
  • Możliwość ich modyfikacji poprzez stosowną modyfikację genetyczną wirusa (nowe struktury)

W praktyce do tych celów, wykorzystywane są bardzo często stosunkowo dobrze zbadane wirusy jak CCMV czy wirus mozaiki tytoniowej, które atakują rośliny.

Wirus Mozaiki Tytoniowej - y_tambe, CC BY-SA 3.0

Czy zastosowanie aktywnych wirusów w nanotechnologii ma sens ? Niewątpliwie, również w pewnych przypadkach będzie mieć i będzie miało miejsce,choć oczywiście zostawienie „aktywnych” replikatorów wymaga odpowiedniej wiedzy na ich temat i dużo większych środków bezpieczeństwa. Tymczasem, badania nad wykorzystaniem kapsydów, dla uzyskania nowych materiałów i struktur są najczęściej dużo bezpieczniejsze.

Oczywiście, należy też pamiętać, że nanorobotyka bynajmniej nie kończy się na wirusach.

Reklamy

Bezpieczeństwo hardware a otwarte hardware.

Skoro już jesteśmy chwilowo w temacie bezpieczeństwa komputerów,  to warto wspomnieć,że póki co pomimo wszystko ma ono 1 zasadniczą słabą stronę : „zamknięty” hardware oraz możliwości zainstalowania przez producentów „wbudowanych” bezpośrednio w układy elektroniczne narzędzi szpiegowskich,tzw. sprzętowych koni trojańskich (hardware trojan). Obrona przed nimi jest ograniczona nie tylko dlatego,że istnieje coś takiego jak „tajemnica przemysłowa producenta” – co oznacza praktykę „security through obscurity” ,zapewniającą potencjalnie więcej szkód jak pożytku jeśli chodzi o bezpieczeństwo, ponieważ klient nie ma jak zweryfikować ewentualnego projektu danego mikroprocesora – ale i dlatego,że realne narzędzia producenta,m.in. służące do szyfrowania mogą zostać uszkodzone również już w trakcie produkcji w wyniku celowego działania lub zewnętrznego sabotażu.Przykładem jest odkryta przez naukowców technika uszkodzenia generatora liczb losowych w procesorach Ivy Bridge poprzez odpowiednie domieszkowanie,trudna do wykrycia w praktyce. W skrócie polega ona na tym,że poprzez wprowadzenie nieodpowiednich atomów domieszki w (nie)odpowiedni obszar od którego zależy szyfrowanie można znacznie osłabić klucz szyfrujący uzyskany z pomocą procesora.Ponieważ działanie układów elektronicznych na monokrysztale krzemu opiera się o odpowiednią strukturę uzyskaną podczas domieszkowania – uszkodzona struktura=wadliwy chip.

Ze względu na aktualną niedostępność oryginalnego artykułu (zapewne względy komercyjne,ale nie wykluczam innych) odsyłam do artykułu szerzej omawiającego te metodę.Zresztą nie tylko procesor jest narażony na obecność zamierzonych wad i „trojanów hardware” tak prostych jak powyższa,takich jak Rakshasa,lub nawet wbudowanych w konkretny sprzęt. Problem jest niestety dużo poważniejszy niż się wydaje,tego rodzaju rozwiązania mogą być wbudowane wszędzie – w dysk,płytę główną,pamięć,kartę sieciową itd.,mogą teoretycznie opierać się o sprzętowy keylogger ,lub inne narzędzia, mogą też być kompleksowymi rozwiązaniami – dla przykładu karta sieciowa i płyta główna mogą dysponować ukrytymi zasobami i współpracować przy wysyłaniu naszych danych „gdzieś”. Innym scenariuszem jest możliwość stworzenia z takich komputerów „przy okazji” ukrytego botnetu.

Aby zrozumieć problem potrzebna jest pewna podstawowa wiedza.Ogólny artykuł poglądowy na temat trojanów sprzętowych można przeczytać (po angielsku) np tutaj. Dość ciekawe wydaje się również pewne Australijskie opracowanie rządowe pt. Hardware Trojans – Prevention, Detection,Countermeasures.Oczywistym faktem jest to,że wobec braku wiedzy większości ludzi problem bezpieczeństwa sprzętu jest wybitnym utrudnieniem. Co zatem można zrobić ? Jak uchronić się przed Chińskim i Amerykańskim szpiegostwem rządowym,przemysłowym itd. Na początek – konieczna jest wiedza dotycząca sprzętu i metodom zapobiegania takim zagrożeniom.

W dłuższej perspektywie konieczne są jednak na początek otwarte i niezależne rozwiązania sprzętowe, oraz duża wiedza użytkowników. Początkiem tego wszystkiego,i częściowym rozwiązaniem problemu wydaje się ruch Open Hardware.Jedną z organizacji działających w ramach tego ruchu (z którym związane są również drukarki3d/drukarki przestrzenne typu RepRap) jest OpenCores. Niestety strona Opencores.org jako taka wymaga logowania żeby móc ściągnąć projekty, a pomimo faktu,że jest ich wiele – to ich ilość i jakość raczej nie jest wystarczająca.  Innym przykładem już dosyć zaawansowanych układów elektronicznych o otwartej strukturze są Mikroprocesory na architekturze SPARC – mikroprocesor LEON firmy Aeroflex Gaisler,którego część danych źródłowych jest dostępne na stronie tej firmy,jak również udostępnione przez obecne Oracle (a właściwie dawne Sun Microsystems) kody źródłowe dotyczące procesorów T1 i T2 typu SPARC.  Są one dostępne na stronie firmy Oracle. Mimo to,nie są to rozwiązania idealne,kodów procesorów T3,T4 i T5 już nie udostępniono a same procesory tej linii znajdują zastosowanie raczej na rynku serwerowym.Ponadto wszystkie wymienione rozwiązania wciąż są one uzależnione od układów FPGA producentów Amerykańskich takich jak Altera czy Xilinx i z nich samych raczej nie da się złożyć póki co kompletnego komputera. Oczywiście można się pokusić o skonstruowanie chipów szyfrujących i nie tylko – ale to już nie jest to samo.

Oczywiście też układy programowalne zapewniać mogą większe bezpieczeństwo ze względu na swoją programowalność i nie powinny posiadać wbudowanych wad – przynajmniej na rynku amerykańskim; ponieważ Armia USA stosuje te układy dość powszechnie a przechwycenie przez wrogów USA informacji o takich wadach sprzętowych mogłoby przynieść Amerykanom sporo szkód,zatem szyfrowanie w oparciu o FPGA podłączone do komputera mogłoby być sensownym rozwiązaniem. Należy jednak pamiętać, że również w nie można teoretycznie wbudować – jak długo pochodzą one od producenta-monopolisty jakieś „dodatkowe” układy.

Czy ratunkiem jest tu omówiona już technologia druku3d ? Po części tak,niemniej wciąż problemem będzie koszt wytwarzania takiej elektroniki,jej czystość,szybkość i niezawodność oraz względy bezpieczeństwa i inne jakościowe. Póki co przemysł elektroniczny ze względu na komplikacje i koszty raczej nie posiada zbyt wielu freelancerów i hobbystów angażujących się w zaawansowane otwarte projekty. Mimo to, kierunek ten wydaje się być dobry,choć oczywiście wymaga on wiedzy i aktywności społeczności użytkowników, którzy nie dadzą sobie wcisnąć czegoś szkodliwego.    W końcu luka heartbleed w OpenSSL mogła nie być po prostu tylko błędem programistów lecz również świadomym działaniem…