W dobie androidów

To, nad czym dziś głowią się specjaliści w dziedzinie "technobiologii", w niedalekiej przyszłości stanie się przedmiotem wzmożonego zainteresowania działów bezpieczeństwa.

To, nad czym dziś głowią się specjaliści w dziedzinie "technobiologii", w niedalekiej przyszłości stanie się przedmiotem wzmożonego zainteresowania działów bezpieczeństwa.

Zapytany o największe zagrożenie dla ludzkości w najbliższych latach Francis Fukuyama, autor książki "Our Posthuman Future: Consequences of the Biotechnology Revolution", odpowiada bez wahania: transhumanizm. Zdaniem Fukuyamy poprawianie ludzkich możliwości za pomocą elektronicznych implantów i technik biotechnologicznych będzie źródłem zmian społecznych i politycznych na skalę, którą dziś trudno przewidzieć.

Paleta możliwości jest naprawdę imponująca. Już dziś naukowcy w laboratoriach eksperymentują z superwytrzymałymi materiałami nadającymi się do wzmacniania szkieletu kostnego człowieka, testują telefony i nadajniki radiowe w formie implantów, urządzenia, które pozwalają przesyłać dane na ogromne odległości. Wprowadzenie takich wynalazków do powszechnego użytku doprowadzi do powstania pomiędzy ludźmi różnic, przy których różnice rasowe czy kulturowe będą nieistotną błahostką.

Łatwo wyobrazić sobie, że to technologiczne zróżnicowanie przyczyni się do powstania nowych gałęzi nauki. Mniej oczywiste, ale w zasadzie pewne jest także i to, że nowe zdobycze techniki będą mieć wpływ na to, w jaki sposób działać będą korporacje. Dziedziną, która jako jedna z pierwszych doczeka się nowego rodzaju "rozwiązań" będzie bezpieczeństwo sieci/informacji, choć - co raczej przesądzone - pojęcia te będą mieć zupełnie inny charakter.

Nowe stare problemy

Jednym z podstawowych problemów ery humanoidów stanie się zarządzanie zmianami i aktualizacja technologiczna wszczepianych ludziom urządzeń. Raz zaimplementowane funkcje będą aktualizowane, modyfikowane i rozwijane - tak jak to ma miejsce w przypadku współczesnych systemów komputerowych. Jakimi jednak względami kierować się przy modernizacji urządzeń, których działanie tak głęboko wpływa na sposób funkcjonowania każdego człowieka? Co zrobić, by nowe urządzenia były używane zgodnie z ich przeznaczeniem?

Zupełnie nowa klasa problemów pojawi się przy próbie wprowadzenia zasad zarządzania prawami dostępu do wykorzystywanych technologii. Wiele dotychczasowych reguł będzie musiało ulec zmianie. Na pewno jednym z kierunków, w których będzie rozwijać się biotechnologia, jest rozbudowa zasobów ludzkiego mózgu o dodatkowe nośniki pamięci oraz efektywne techniki jej przeszukiwania. Takie kwestie szefów działów bezpieczeństwa nurtują już dziś, jednak w przyszłości efekt tych rozważań będzie mieć znacznie bardziej złożone konsekwencje.

Kolejna kwestia, która rysuje się na horyzoncie, to licencjonowanie. Czy za ulepszenia będzie się płacić jednorazowo, czy też może za rzeczywiste wykorzystanie, np. oddzielnie za każde zapytanie czy ich pulę. Można założyć, że przynajmniej niektórzy producenci pokuszą się o próbę różnicowania opłat ze względu na sposób wykorzystania informacji. Przykładowo, nośniki używane jako wsparcie pamięci krótkotrwałej będą tańsze lub wręcz bezpłatne, zaś dopiero wykorzystanie informacji w pamięci długotrwałej byłoby obarczone dodatkowym kosztem.

Rozwój technologii informatycznych w tym kierunku przysporzy dodatkowych trudności, związanych chociażby z koniecznością wnikliwej analizy możliwych wariantów zastosowań rozwiązań, a tych przecież może być potencjalnie tyle, ile ludzkich myśli. W takich okolicznościach konieczne będzie także stworzenie zupełnie nowych zasad sankcjonowania użycia technologii niezgodnie z ich przeznaczeniem albo np. bez ważnej licencji.

To będzie jeden z bardziej interesujących problemów. W końcu trudno sobie wyobrazić, by producenci rozwiązań kasowali dane przechowywane w dodatkowych nośnikach pamięci użytkownikom, którzy zalegają z opłatami albo rozważają wybór konkurencyjnego dostawcy.

Czas na neurobezpieczeństwo

Nowe technologie to także nowe, bardzo konkretne wyzwania związane z bezpieczeństwem, czy też neurobezpieczeństwem, jak mówią już niektórzy. Łączenie mózgów ludzkich w większe sieci i przesyłanie danych pomiędzy nimi stworzy pole do nadużyć na niespotykaną dotąd skalę. Po co bowiem podszywać się pod strony firmowe instytucji finansowych (tzw. phishing) albo tworzyć wyrafinowane programy szpiegujące, skoro będzie można zawładnąć mózgiem ofiar (brainjacking) i zmusić je np. do dokonania przelewu? A potem jeszcze usunąć z jej pamięci wszystko, co mogłoby świadczyć o tym zdarzeniu. Podobnie, po co w ogóle uciekać się do oszustw i maskarady, skoro będzie można czasowo wyłączyć te obszary mózgu, które odpowiadają za odróżnianie prawdy od fałszu.

Zdaniem Petera Cassidy, sekretarza Anti-Phishing Working Group i jednego z kilku analityków zajmujących się problematyką przyszłości technologii bezpieczeństwa, kluczowym wyzwaniem, przed jakim staną dostawcy rozwiązań i użytkownicy, jest implementacja podstawowych zabezpieczeń, stworzonych na wzór obowiązujących dzisiaj zasad. Będzie to konieczne, ponieważ komunikacja pomiędzy poszczególnymi częściami mózgu odbywa się przy minimalnej liczbie zabezpieczeń i to w obrębie jednej jednostki - mózgu. Co prawda wyrabiamy sobie wiele odruchów, które stanowią swoistą politykę bezpieczeństwa, jednak proces nauki jest powolny, a jego rezultaty - niepewne. Jeszcze nigdy bezpieczeństwo nie zależało w takim stopniu od dyscypliny użytkowania i stopnia zaufania, jakim darzymy osoby, z którymi się komunikujemy.

Problem ten jest w sumie podobny do tego, z jakim borykają się firmy, starając się zabezpieczyć sieci przed włamaniami przeprowadzanymi od wewnątrz przez pracowników. Z tego powodu już wkrótce konieczne może być stworzenie/zdefiniowanie zaufanej trzeciej strony, która będzie poświadczać, że komunikaty przekazywane w sieciach mózgów są uprawnione i nie zagrażają bezpieczeństwu zasobów. Prawdopodobnie powstanie jakaś forma implementacji infrastruktury PKI, tyle że na potrzeby komunikacji w ramach jednego mózgu. W ten sposób każdy region mógłby sygnować komunikaty i żądać uwierzytelnienia się od innych regionów żądających dostępu do jego usług lub zasobów.


TOP 200