Ethisches Biohacking und Lieferkette

(Di Carlo Mauceli)
13/12/21

Seit meiner Kindheit fasziniert mich das Bioengineering so sehr, dass es zur Spezialisierung meines Studiengangs Elektrotechnik geworden ist. Später war es meine Bestimmung, mich mit IT und Sicherheit zu beschäftigen und auch wenn ich die Liebe zur Verbindung von Technik und allem, was sich um das Leben dreht, nie aufgegeben habe, hätte ich nie gedacht, dass wir uns heute gegenüberstehen würden. das als "Cyber-Biohacking" bekannte.

Wer arbeitet in der Welt von Internet-Sicherheit er wird sicherlich schon von Exploits gehört haben, das ist ein Teil von ausführbarem Code, der entwickelt wurde, um in einer Software ein unerwartetes Verhalten zu erzeugen und beispielsweise darauf abzielt, Administratorrechte auf einem Computer zu erlangen.

Noch vor wenigen Jahren war jedoch die Hypothese, dass diese ausbeuten sie könnten in ein genetisches Molekül eingebaut worden sein. Ich verstehe, dass es absurd erscheinen mag, aber ich versichere Ihnen, dass es nicht so ist.

Was ist denn das? Biohacking, wirklich?

il Biohacking ist der Wissenschaftssektor, der Biologie, das Studium des menschlichen Körpers und Hacking kombiniert: „Das Set von Methoden, Techniken und Operationen“ - liest auf Wikipedia - mit dem Ziel, ein Hardware- oder Software-Computersystem kennenzulernen, darauf zuzugreifen und es zu modifizieren..

Es ist ein breites Konzept und umfasst viele Aktivitäten: von DNA-Modifikationen bis hin zu wissenschaftlichen Experimenten, um sowohl die körperliche als auch die menschliche Leistungsfähigkeit des Gehirns zu verbessern.

Zusammenfassend können wir sagen, dass die Biohacking es ist das Wissenschaftsgebiet, das Biologie und Technik verbindet.
Angesichts eines ähnlichen Phänomens könnten viele Überlegungen angestellt werden und wahrscheinlich viel mehr als nur ein Artikel erforderlich wäre. Daher möchte ich mich auf drei Elemente konzentrieren, von denen ich glaube, dass sie entscheidend sind:

  1. Ethik der Technik
  2. Sicherheit der Lieferkette
  3. Risikominderung

Fangen wir gleich an mit demEthik der Technologie. Im digitalen Zeitalter ist das Wort Sicherheit zentral geworden. Über die gewonnene Bedeutung im Industrie- und Dienstleistungssektor und in einem datengetriebenen System hinaus hat sich das Konzept in neue Dimensionen erweitert. Die Beziehung zwischen Maschine und Mensch wird immer größer und erreicht immer fortgeschrittene und artikuliertere Ebenen.

Einerseits profitiert das System manchmal undenkbar und für den Menschen vielleicht unzugänglich (man denke nur an die Rechenleistung) und andererseits entstehen daraus quasi als Gegenstück Fähigkeiten und Tätigkeiten, die für den Menschen riskant sind Wesen und destabilisierend für Systeme. Digital ist per Definition disruptiv; Das bedeutet, dass es notwendig ist, Sicherheitssysteme zu entwickeln, zu hinterfragen, zu untersuchen und zu konzipieren, die die zu untersuchenden neuen Szenarien berücksichtigen.

Aus all dem folgt, dass die Internet-Sicherheit es ist die Infrastruktur, der der Schutz, in vielerlei Hinsicht die Definition selbst, der digitalen Ethik anvertraut ist.

Diesbezüglich heirate ich die Worte von Marco Ramilli, einem Experten für Internet-Sicherheit und Gründer und CEO von Yoroi, wonach „Es liegt auf der Hand, Technologie direkt mit Ethik in Verbindung zu bringen, wenn wir über Technologie als die Wissenschaft des ‚guten Lebens' sprechen. Andererseits kann von der Technik gerade deshalb kein ethisches Verhalten erwartet werden, weil sie weder die Fähigkeit zur Selbstgestaltung noch die Wahrnehmung der Grenzen von Kultur und „gutem Leben“ besitzt. Auch das beste Deep-Learning-System (Künstliche Intelligenz) braucht vor dem Start eine Einarbeitungsphase, die seine Entscheidungen radikal beeinflusst. Genau aus diesem Grund kann Technik nicht als ethisch neutral betrachtet werden, da sie stark von ihrem Coach abhängt. Technologie erhöht radikal die Geschwindigkeit von Informationen sowie ihren Skalierungsfaktor und ist nicht-territorial, also ohne Kultur. Diese Punkte stellen eine Änderung der Gliederung dar, die ihre Originalität entstellt und ethische Probleme in großem Umfang beeinflusst..

Ein Beispiel vor allem: die Fähigkeit einer kleinen Anzahl von Organisationen, über spezifische Informationen über jeden von uns zu verfügen und diese für sozioökonomische Zwecke zu nutzen.

Daher ist es unerlässlich, eine klare Vorstellung davon zu haben, was und wer beaufsichtigen soll und wie dieses Privileg geschützt werden soll.

All dies führt dazu, dass Cybersicherheit eine neue Bedeutung erhält, in gewisser Weise originell und sogar ein wenig störend: Cybersicherheit ist das Rückgrat der digitalen Ethik und nicht mehr nur eine Verteidigungswaffe oder, was sehr traurig ist, ein Angriff.

Wenn wir bedenken, dass Technologien heute die Grundlage für die Digitalisierung komplexer Systeme, kritischer Infrastrukturen und essentieller Dienste sind und sie durch Verhaltensänderungen Cyberangriffe erleiden können, wird deutlich, wie sehr Cybersicherheit mit ethischen Fragen verknüpft ist. Daher können wir es nicht umhin, es als ein zentrales Element zu betrachten.

Ich denke, eines der bekanntesten ethischen Probleme der Cybersicherheit ist das der Privatsphäre. Der Erhalt personenbezogener Daten kann es einem Angreifer ermöglichen, das Opfer digital zu ersetzen, falsche Transaktionen einzuleiten und Gespräche zu manipulieren. Es ist ein Phänomen, das wir dank Identitätsdiebstahl täglich erleben. Außerdem könnte dieses ethische Problem es dem Angreifer ermöglichen, das Opfer zu erpressen und zu erpressen.

Über die Worte und Aussagen öffentlicher Natur hinaus besteht meines Erachtens noch kein tiefgreifendes Bewusstsein für diese ethische Zentralität, und genau daran müssen wir sowohl auf öffentlicher als auch auf privater Ebene ernsthaft arbeiten.

Das „gute Leben“ von heute ist nicht mehr nur mit der physischen Beziehung verwandt, sondern hängt stark von der digitalen ab. Cybersicherheit ist ein grundlegendes Element, um dies zu gewährleisten. Dazu ist es notwendig, diese Disziplin in einen neuen ethischen Rahmen einzubeziehen, der über Raum und Kultur hinausgeht und gleichzeitig den Menschen respektiert, ausgehend von dem Bewusstsein, dass Technologie im Gegenteil nicht ethisch neutral sein. .

Sicherheit der Lieferkette. Wissenschaftler auf der ganzen Welt sind dafür bekannt, dass sie angesichts der unzähligen Varianten, die sich in der letzten Zeit entwickelt haben, weiterhin an der Entwicklung von Impfstoffen zur Bekämpfung der COVID-19-Pandemie arbeiten. Neben dem Versuch, Forschungsdaten zu stehlen, könnten Cyberkriminelle gezielte Angriffe entwickeln, um biologische Kriegsführung auszulösen, und DNA könnte die neue Hacker-Waffe der Zukunft werden.

Eine aktuelle Veröffentlichung in der Fachzeitschrift Nature greift eine Studie einer Gruppe von Forschern der Ben-Gurion-Universität des Negev, in Israel, wirft Schatten auf die Zukunft von Cyber-Biohacking. Durch das Erzwingen der schwachen DNA-Syntheseverfahren können tatsächlich überraschende Ergebnisse erzielt werden, mit Veränderungen des genetischen Codes, die automatische Kontrollen umgehen würden, wodurch Toxine und neue Viren erzeugt würden.

Universitäten und Forschungszentren beauftragen spezialisierte Unternehmen, für wissenschaftliche Zwecke spezifische DNA-Sequenzen zu erstellen, die für Experimente und Studien erforderlich sind. Die Produktion von RNA- oder DNA-Sequenzen weltweit wird größtenteils DNA-Synthesizern anvertraut, die Milliarden von Nukleotiden (DNA) für einen Umsatz von mehreren hundert Millionen Dollar synthetisieren können. Auch in diesem Bereich etabliert sich die digitale Welt als elementarer Bestandteil des Prozesses.

Das exponentielle Wachstum digitaler Aufträge an die Unternehmen, die diese "Synthesizer" betreiben und verwalten, hat viele Zweifel an der Möglichkeit von Cyberangriffen in einer so neuen und heiklen Marktnische aufkommen lassen. Hacker könnten tatsächlich in die Nukleotid-(DNA)-"Bestell-" und "Produktions"-Kette eindringen, indem sie die Schwachstellen der IT-Systeme der Betreiber der Branche angreifen. Die Angriffe könnten Veränderungen der "Aufträge", der "Mischung" oder des Produktionsprozesses durch das Einfügen falscher und bösartiger Sequenzen betreffen, die in der Lage sind, die automatischen Sicherheitskontrollen der im Bereich der DNA-Synthese tätigen Unternehmen zu umgehen.

Stellen wir uns an dieser Stelle ein realistisches Szenario vor, in dem es drei Protagonisten gibt: Alice, die an der Fakultät für Biologie einer renommierten Universität arbeitet, Silvio, der Leiter der Qualitätskontrolle einer Firma, die die kurzen Sequenzen von DNA und schließlich Eva, eine kriminelle Hackerin, die bereit ist, ihre Fähigkeiten in einer extrem modernen und hypervernetzten Umgebung zu testen.

Alice beauftragt Silvio DNA-Sequenzen durch ein konsolidiertes Verfahren, das keine besonderen Sicherheitsstufen aufweist, auch unter Berücksichtigung der Tatsache, dass zwischen Alice und Silvio, die seit einiger Zeit zusammenarbeiten, ein Vertrauensverhältnis besteht. Zudem verfügen in diesem Zusammenhang die eingesetzte Software zur genetischen Bearbeitung und die Dateien, die die Sequenz digital darstellen, wiederum nicht über Sicherheitsstandards, um sich beispielsweise gegen Evas Angriffe zu wehren. Die allgemeine Überlegung ist, dass, da dies ein extrem neues Gebiet ist, niemand glaubt, dass es für Cyberkriminelle von Interesse sein wird. Dachte leider sehr weit verbreitet in allen Sektoren.

Um Abläufe zu rationalisieren, Abläufe zu beschleunigen und die Produktivität zu steigern, zieht Alice es vor, das Standardverfahren zu verwenden, wahrscheinlich, wie erwähnt, ohne sich der IT-Risiken bewusst zu sein. Eva schafft es jedoch, das Computersystem der Universität anzugreifen, dank einer Malware, die die bestellte genetische Sequenz verändern kann. Mithilfe einer Cyber-Technik zur „Code-Verschleierung“ ist die Malware in der Lage, den manipulierten Teil der DNA so zu maskieren, dass Silvios Unternehmen ihn nicht als „anders“ als den Rest der Sequenz identifizieren kann.

Malware kann sogar jede menschliche Kontrolle nutzlos machen. Diese Kontrollen, die derzeit in den Synthesestrukturen nur bei Bedarf eingesetzt werden, können das Problem kaum aufzeigen, insbesondere in dem unglücklichen Fall, dass der Angreifer so geschickt war, eine Malware zu erstellen, die ihre Spuren verstecken kann.

Daher führen die automatischen und manuellen Kontrollen zu einem positiven Ergebnis und die Bestellungen werden bearbeitet und an die Fakultät der Universität gesendet, an der Alice arbeitet. Zu diesem Zeitpunkt ist alles normal und Alice oder ihre Kollegen könnten den erhaltenen genetischen Code mit dem spezifischen Verfahren namens . „auspacken“. CRISPR / Cas91. Auf diese Weise "befreit" Alice auf völlig unbewusste Weise eine bösartige Sequenz, möglicherweise ein Träger von Toxinen oder Viren oder eines neuen Covid-19.

Diese Art von Angriff ist alles andere als realitätsfern, wie die Studie des Forschungsteams der israelischen Universität unter der Leitung von Rami Puzis bestätigt. Tatsächlich wurde im Test ein Teil des Codes "verschleiert", indem ein schädliches Peptid versteckt wurde, und die neue Sequenz wurde an eines der wichtigsten Unternehmen der Branche geliefert.

Möchten Sie wissen, was das Ergebnis war? Die automatischen internen Verfahren haben keine Probleme festgestellt und den Auftrag an die Produktion gesendet. Natürlich dieInternationales Gensynthese-Konsortium, IGSC, das führende Gremium der Branche für die Schaffung gemeinsamer Sicherheitsstandards, wurde umgehend über den Vorfall informiert und die Bestellung wurde aus Gründen der Biosicherheit storniert.

All dies macht deutlich, dass nicht nur Cybersicherheitssysteme in allen Sektoren und damit umso mehr in der Wissenschaft elementar sind, sondern auch, wie wichtig Prozesssicherheit gerade innerhalb einer Lieferkette ist.

„Ein Angriffsszenario dieser Art – schreibt Pizis – unterstreicht die Notwendigkeit, die Lieferkette der synthetischen DNA durch Schutzsysteme vor cyberbiologischen Angriffen zu stärken. Wir schlagen einen verstärkten Screening-Algorithmus vor, der die Modifikation des Genoms in vivo berücksichtigt.

Es ist wünschenswert, dass angemessene Sicherheitsrahmen sowohl die funktionale als auch die betriebliche Sicherheit gewährleisten müssen, die Technologien und Prozesse präventiv, proaktiv und vorausschauend abdecken kann.

Risikominderung. Bei vielen Gelegenheiten hatten wir Gelegenheit, über Cyber-Risiken zu sprechen, und wir haben sie als die wahre Bedrohung definiert, der sich Einzelpersonen, Unternehmen, Staaten und internationale Organisationen in der neuen Ära der Industrie 4.0 stellen müssen.

Die Notwendigkeit, neue Geschäftsmodelle zu schaffen, um die Produktivität der Industrien zu steigern, hat zu einer oft rücksichtslosen Tendenz zur Automatisierung, Computerisierung, Virtualisierung, Cloud sowie zu allen auf Mobilgeräten vorhandenen Funktionalitäten geführt. Es ist die Menge dieser Merkmale, die die Industrie 4.0 definiert, auf die sich die verschiedenen gesellschaftlichen Komponenten beziehen müssen und auf die das Risiko von Cyberangriffen wirkt.

In diesem Szenario lässt Sie der Gedanke, dass Cybersicherheit nur Informationstechnologie bedeutet, schmunzeln und wissen, dass der Anwendungsbereich viel breiter ist, hilft es, die Risiken zu verstehen und sie hoffentlich zu verhindern.

Wie bei vielen Krankheiten wird das Cyber-Risiko verstärkt und tatsächlich können wir sagen, dass es sich von anderen digitalen Faktoren „nährt“, die eng miteinander verbunden sind. Wir könnten mit ein wenig Vorstellungskraft, aber vielleicht nicht zu viel, den Ursprung von allem auf das Mooresche Gesetz zurückführen, das den Treibstoff liefert, der es der gesamten digitalen Industrie ermöglicht hat, sich mit hoher Geschwindigkeit zu entwickeln. Es besteht kein Zweifel, dass das exponentielle Wachstum der Leistungsfähigkeit von Mikroprozessoren und damit der Rechenkapazität des Mooreschen Gesetzes in Verbindung mit der erreichten Miniaturisierung in den Herstellungsprozessen elektronischer Komponenten bis vor wenigen Jahren undenkbar war , hat die Explosion des Zeitalters der Telekommunikationsnetze und der Informationstechnologie im Allgemeinen ermöglicht.

All dies ermöglichte den Beginn des Internetzeitalters als Verbreitungsplattform für alle digitalen Innovationen.

Das weltweite Wachstum der menschlichen Bevölkerung beträgt etwa 75 Millionen jährlich oder 1,1 % jährlich, wobei die Weltbevölkerung von 2017 bis 2020 von 7,7 auf 7,8 Milliarden Menschen ansteigt. Im gleichen Zeitraum ist die "Bevölkerung" der mit dem Netzwerk verbundenen IOT-Geräte von 8,4 Milliarden auf 20,4 Milliarden gestiegen, mit einem Anstieg von 12 Milliarden Objekten oder + 242 %, die meiner Meinung nach nicht benötigt werden mehr Worte, um das Maß für die Geschwindigkeit zu beschreiben, mit der sich die digitale Welt fortbewegt.

Extreme Geschwindigkeit ist daher das Hauptmerkmal, das digitale Ökosysteme auszeichnet und das Cyber-Risiko erheblich beeinflusst. Alles wird in großer Eile verbraucht und dadurch der Lebenszyklus von Technologien drastisch verkürzt. Denken wir beispielsweise an eine kapitalintensive Branche wie die der Mobilfunktechnologien, die hohe Kosten für die Konzession von Frequenzen und für den Netzentwurf auf sich nehmen muss, stellen wir fest, dass in weniger als 40 Jahren 5 verschiedene Technologien folgten aufeinander: TACS startet in den frühen 80er Jahren, 2G 1991, 3G nach 10 Jahren, 4G nach 9 Jahren und 5G nach 8 Jahren und die Download-Geschwindigkeit geht von 384 Kbit/s des ersten 3G über 100 Mbit/s 4G bis 10 Gbit/s 5G. In diesem unaufhaltsamen Wachstumsprozess gibt es zwei Termine, die wir nicht vergessen werden: die bis ins Jahr 2000 zurückverfolgbare erweiterte und kostengünstige Verfügbarkeit von Bandbreitenkapazitäten in Telekommunikationsnetzen und die Geburtsstunde der OTTs, die zwischen 2007 und 2008. Nach 2008 haben wir das schnelle Wachstum der Anzahl ständig verbundener Geräte, eine Wirtschaft, die zunehmend von Algorithmen der künstlichen Intelligenz abhängt, die Zunahme der Macht der sozialen Medien und das Risiko von Fake News, die Zunahme der Ausbeutung persönlicher Inhalte aufgrund der ständigen Bewegung vor dem Kompromiss zwischen Datenschutz und Service.

In all diesen Turbulenzen ist leider die Sensibilität für Informationssicherheit nicht so schnell gewachsen und wir tragen heute nicht nur die Konsequenzen, sondern riskieren auch innovative Bereiche wie Biologie und Medizin zu gefährden, die wie kein anderer sie betreffen das menschliche Leben.

Daher wird es immer dringender und notwendiger, eine solide Cybersicherheits-Roadmap zu haben, die Teil eines globalen "Aufrufs zum Handeln" ist, der sich an Institutionen, Unternehmen und die Industrie richtet, mit dem gemeinsamen Ziel, die Verpflichtung zu garantieren, die Herausforderung des Cyber-Risikos anzunehmen und hoffentlich gewinne es.

    

„Eine Gemeinschaft nimmt die Herausforderungen an, vor denen sie steht, gerade weil sie nicht einfach sind, weil sie uns geben die Möglichkeit, unsere Fähigkeiten und unser Engagement optimal einzusetzen."

JFK

   

1 Die Crispr-cas9-Methode, die es ermöglicht, die Nukleinsäuren zu modifizieren, aus denen das Genom aller lebenden Organismen besteht, brachte Emmanuelle Charpentier und Jennifer Doudna den Nobelpreis für Chemie für ihre Fähigkeit ein, "den Code des Lebens neu zu schreiben".

Nützliche Links

Cyberbiosicherheit – Wikipedia

Dieser neue Cyberangriff kann DNA-Wissenschaftler dazu bringen, gefährliche Viren und Toxine zu entwickeln | ZDNet

CRISPR-Cas9: Funktionsweise und Anwendungen der genetischen Revolution (agendadigitale.eu)

Warum Biohacking der neueste große Startup-Trend ist (entrepreneur.com)

Hybrid CoE Strategische Analyse 26: Cyber-Biosicherheit: Wie man die Biotechnologie vor gegnerischen KI-Angriffen schützt - Hybrid CoE - The European Center of Excellence for Countering Hybrid Threats

Grenzen | Risikowahrnehmung für Cyber-Biosicherheit im Biotech-Sektor | Bioingenieurwesen und Biotechnologie (frontiersin.org)

Erhöhte Cyber-Biosicherheit für die DNA-Synthese | Natur Biotechnologie

Angesichts der Pandemie 2020: Was möchte uns die Cyberbiosicherheit wissen, um die Zukunft zu sichern? - ScienceDirect