Helisa trojańska

Wyobraźcie sobie wycieki z WikiLeaks zawierające wszystkie najintymniejsze sprawy ukryte w genach. Czy nadchodzi era biohackingu?

22.08.2017

Czyta się kilka minut

 / PASIEKA / SCIENCE PHOTO LIBRARY / AFP / EAST NEWS
/ PASIEKA / SCIENCE PHOTO LIBRARY / AFP / EAST NEWS

Od „Matrixa” po Elona Muska – straszenie metalowymi potworami, sztuczną inteligencją, która zdominuje i pożre swoich biologicznych panów, jest niezmiennie modne. Ale okazuje się, że na razie to komputery mogą się bać biologii. I nie chodzi o niedouczonych czy złośliwych użytkowników: śmiertelnym zagrożeniem dla maszyny może się stać... DNA.

Jak dotąd nie dla każdej maszyny i na pewno nie każde DNA. Ale to się może zmienić. Naukowcy z University of Washington udowodnili właśnie, że nośnik kodu genetycznego może być równie skuteczny w roli nośnika kodu komputerowego wirusa. Dokonali pierwszego w historii bioataku hakerskiego na komputer. Konkretnie – na maszynę służącą do sekwencjonowania genów. Taką, z jakiej korzystają na przykład śledczy, żeby porównać próbki DNA z miejsca zbrodni z genami podejrzanego.

„Wiemy, że jeśli przeciwnik ma kontrolę nad tym, jakie dane przetwarza komputer, może potencjalnie przejąć kontrolę nad maszyną” – mówił na konferencji bezpieczeństwa informatycznego USENIX prof. Tada­yoshi Kohno, szef zespołu „biohakerów”.

Atak polegał właśnie na „nakarmieniu” komputera pozornie neutralnymi danymi, które, znalazłszy się w jego pamięci, okazały się złośliwym programem. Skonstruowany przez amerykański zespół wirus działał podobnie jak malware rozsyłany każdego dnia w miliardach zainfekowanych załączników do maili; tyle że w tym przypadku „koniem trojańskim” był nie plik PDF, lecz podwójna helisa. Kiedy maszyna do sekwencjonowania genów ją odczytała – efekt był taki, jak po otwarciu maila z wirusem. Haker przejął kontrolę.

Kod zasad

Żeby tego dokonać, inżynierowie zaprojektowali specjalnego komputerowego robaka. To była ta prosta część zadania. Trudniejszą stanowiło przepisanie zer i jedynek komputerowego kodu na język, którym napisane jest DNA – tworzące „dane” DNA pary zasad: guaniny, adeniny, cytozyny i tyminy, zwykle zapisywanych jako litery G, A, C i T.

Zasady te łączą się zawsze w takie same pary: C z G, A z T. Ułatwia to przetłumaczenie komputerowego kodu, który składa się z dwóch znaków: 0 i 1. Inżynierowie przypisali zera jednej z par zasad, a jedynki do drugiej i zapisali kod w języku DNA. Na drugim końcu procesu sterujący maszyną do sekwencjonowania genów komputer czyta dane z DNA i przekłada je ponownie na zera i jedynki pliku, w którym zapisuje wynik operacji sekwencjonowania próbki. Wtedy przepisany z DNA wirus się uruchamia. I wykorzystując znane luki w oprogramowaniu, przejmuje kontrolę. Błyskotliwie proste.

Tyle że genetyka nie dała się tak łatwo wykorzystać i przeniesienie kodu z pamięci komputera na fizyczną strukturę przyniosło wiele niespodzianek. DNA traciło stabilność, jeśli nie zachowano odpowiedniej proporcji obu par zasad. Jeśli ten sam „znak” powtarzał się w kodzie zbyt często, spirala zwijała się w sobie i uniemożliwiała odczytanie. W dodatku maszyny odczytujące DNA nie wiedzą, która strona cząsteczki to „góra”, a która to „dół”; czytają kod w obie strony. A to oznacza, że komputerowy wirus często nie działał, bo maszyna przeczytała go od końca. Prof. Kohno sugeruje, że następna generacja wirusa będzie napisana jak informatyczny palindrom: zadziała tak samo czytany w przód, jak i wspak.

Genetyczny szantaż

Czy takie zabawy są niebezpieczne? Nie ma raczej groźby, że tak zmodyfikowane DNA zrobi krzywdę nam: jest jedynie nośnikiem, biologicznym twardym dyskiem, zawierającym dane groźne dla komputera, ale najprawdopodobniej stanowiące nic nieznaczący bełkot dla żywych komórek. Nie ma obaw, że zacznie robić coś złego ludziom.

Ale w przypadku komputerów sprawa ma się inaczej.

Dziś zastosowanie takich biowirusów jest ograniczone, lecz istnieje. Wyobraźcie sobie laboratorium, policyjne czy szpitalne, analizujące dziennie setki próbek krwi. Jedna z tych próbek – napływających z zewnątrz, z trudnych do kontrolowania źródeł – zawiera spreparowane DNA. Niepodejrzewający nic laborant ładuje ją do maszyny – i szeroko otwiera drzwi napastnikom. Ci zaś mogą zdalnie podsuwać śledczym fałszywe tropy, kliknięciem ustalać, kto może zostać oskarżony i skazany, a komu zbrodnia ujdzie płazem. Albo, infekując szpitalne laboratoria, mogą odkrywać najgłębsze, najbardziej prywatne sekrety: choroby – zarówno te obecne, jak i te potencjalne; relacje rodzinne – wszystko, co jest ukryte w genach.

Wyobraźcie sobie wycieki w WikiLeaks z genetycznymi dowodami na to, że polityk jest podatny na schizofrenię, albo że jego dziecko nie jest jego dzieckiem. Z dowodami prawdziwymi lub zmanipulowanymi. Pole do genetycznego szantażu jest ogromne.

Procedura ataku za pomocą DNA jest jednak tak skomplikowana, że dziś na wyimaginowanych zagrożeniach raczej się skończy. Hakerzy, zwłaszcza ci na usługach wywiadów czy rządów, mają o wiele szerszy zapas tradycyjnych narzędzi, którymi mogą próbować prowadzić operacje z podobnym skutkiem. Ci sami naukowcy z University of Washington przyjrzeli się zabezpieczeniom najpowszechniej stosowanych maszyn do sekwencjonowania genów i odkryli liczne dziury w ich systemach obronnych, które narażają je na o wiele bardziej konwencjonalne ataki. Nie trzeba preparować DNA, wystarczy wykorzystać lukę w oprogramowaniu pozostawioną przez jego autorów, niczym niedomknięte okienko w piwnicy. To szybsze, prostsze i tańsze.

Ale narzędzia do manipulowania DNA – i, co za tym idzie, do zapisywania w nim danych, w tym złośliwego kodu – stają się coraz tańsze. Dziś czołowe firmy produkujące maszyny do sekwencjonowania genów szacują koszt przeprowadzenia jednego pełnego badania na około tysiąc dolarów. Za kilka lat ta cena ma spaść do stu. Wraz z upowszechnieniem i uproszczeniem dostępu do sekwencjonowania i syntezowania DNA znikną bariery i pojawią się nowe zachęty dla hakerów idących na biologiczną cyberwojnę.

Żywe dane

Naukowcy z University of Washington sugerują na przykład, że podobne wirusy mogłyby w przyszłości służyć jako sposób na… zabezpieczenie praw autorskich. Firmy biotechnologiczne, opracowujące np. zmodyfikowane genetycznie organizmy, mogłyby w ich DNA zawrzeć takie pułapki. Gdyby ktoś chciał podejrzeć ich patenty, taka biologiczna bomba informatyczna uniemożliwiłaby kopiowanie DNA zawierającego zastrzeżone rozwiązania, tak jak dziś rozmaite narzędzia mają uniemożliwiać kopiowanie legalnych płyt CD czy DVD.

A w niedalekiej przyszłości DNA może się stać już nie hakerską ciekawostką, lecz podstawowym informatycznym narzędziem. Już dziś naukowcy prowadzą eksperymenty z wykorzystywaniem podwójnej helisy do zapisywania ogromnych ilości danych. Niedawno po raz pierwszy zapisano w taki sposób plik wideo (zobacz „TP” 30/2017). Pojemność DNA jako nośnika informacji jest niewyobrażalna: bez stosowania jakiejkolwiek kompresji już teraz naukowcy są w stanie zakodować w nim 5,5 petabajta danych na milimetr kwadratowy: milion razy więcej niż na najpojemniejszych twardych dyskach. Do tego, w przeciwieństwie do chimerycznych dysków, DNA może przetrwać setki czy nawet tysiące lat. Sprawia to, że jest ono idealnym nośnikiem do tworzenia wielkich, długoterminowych archiwów.

Jedyny haczyk w tym, że dziś magazynowanie danych w DNA jest bardzo drogie, zaś zapisywanie pakietu danych trwa godziny czy dni, a nie milisekundy. Ale to zapewne kwestia czasu.

Biotechnologia i informatyka zbliżają się do siebie coraz bardziej. Naukowcy nie tylko wzorują się na biologicznych strukturach, tworząc komputery czy oprogramowanie: prowadzą też eksperymenty z żyjącymi, biologicznymi systemami spełniającymi takie same funkcje jak krzemowe czy grafenowe obwody. W ubiegłym roku na MIT stworzono komórkowy, z braku lepszego słowa, „komputer”, który do przechowywania danych używał zmodyfikowanych genetycznie bakterii E. coli. Na razie takie maszyny nie mogą jeszcze rywalizować z choćby zwyczajnym smartfonem, ale wiele wskazuje na to, że w chwili, gdy tempo rozwoju elektroniki opartej na krzemie zdecydowanie spowalnia, pojawia się alternatywa. Zielona, żyjąca, oddychająca bioalternatywa.

Kto wie, może za kilkadziesiąt lat komputer trzeba będzie nie podpiąć do prądu, ale nakarmić. Wtedy szkodliwe oprogramowanie ukryte w DNA może się stać prawdziwą plagą. W biblijnym sensie tego słowa. ©

WOJCIECH BRZEZIŃSKI jest dziennikarzem Polsat News, gdzie prowadzi autorski program popularnonaukowy „Horyzont zdarzeń”. Stale współpracuje z „Tygodnikiem Powszechnym”.

Dziękujemy, że nas czytasz!

Wykupienie dostępu pozwoli Ci czytać artykuły wysokiej jakości i wspierać niezależne dziennikarstwo w wymagających dla wydawców czasach. Rośnij z nami! Pełna oferta →

Dostęp 10/10

  • 10 dni dostępu - poznaj nas
  • Natychmiastowy dostęp
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
10,00 zł

Dostęp kwartalny

Kwartalny dostęp do TygodnikPowszechny.pl
  • Natychmiastowy dostęp
  • 92 dni dostępu = aż 13 numerów Tygodnika
  • Ogromne archiwum
  • Zapamiętaj i czytaj później
  • Autorskie newslettery premium
  • Także w formatach PDF, EPUB i MOBI
89,90 zł
© Wszelkie prawa w tym prawa autorów i wydawcy zastrzeżone. Jakiekolwiek dalsze rozpowszechnianie artykułów i innych części czasopisma bez zgody wydawcy zabronione [nota wydawnicza]. Jeśli na końcu artykułu znajduje się znak ℗, wówczas istnieje możliwość przedruku po zakupieniu licencji od Wydawcy [kontakt z Wydawcą]
Dziennikarz naukowy, reporter telewizyjny, twórca programu popularnonaukowego „Horyzont zdarzeń”. Współautor (z Agatą Kaźmierską) książki „Strefy cyberwojny”. Stypendysta Fundacji Knighta na MIT, laureat Prix CIRCOM i Halabardy rektora AON. Zdobywca… więcej

Artykuł pochodzi z numeru Nr 35/2017