Co się stanie, jeśli podłączymy Twój mózg do komputera

Czy jesteśmy w stanie powstrzymać włamywanie się hakerów do mózgu?

Czy w miarę rozwoju technologii łączącej nasze mózgi z komputerem jesteśmy w stanie zapewnić bezpieczeństwo i prywatność? Interfejsy mózg-komputer (BCI) to technologia, która oferuje bezpośrednie połączenie pomiędzy istotą szarą ludzkiego mózgu, a elementami z krzemu i obwodami komputerowymi. Każda nowa technologia, także i ta, niesie za sobą nowe zagrożenia dla bezpieczeństwa. Jednocześnie należy pamiętać, że ludzki mózg to największy pojedynczy magazyn wrażliwych i prywatnych informacji. A więc jak się okazuje stawka w tej grze jest bardzo wysoka. Jeżeli założymy, że już wkrótce będziemy mogli podłączać komputery do naszych mózgów, to jak możemy ochronić to połączenie przed cyberprzestępcami?

Obecnie na rynku pojawia się pierwsza fala tego typu urządzeń, która pozwala użytkownikom na kontrolowanie poziomu stresu, kontrolowanie aplikacji, czy monitorowanie emocji. Ale tak naprawdę technologia BCI najbardziej się rozwija poza obszarem konsumenckim, a naukowcy są wstanie wykorzystać ją do pomocy osobom z urazami kręgosłupa lub do poruszania kończynami, objętymi paraliżem i do przywracania zmysłu dotyku. Jednak ostatecznie BCI ma zaoferować nowy sposób komunikowania myśli – formę telepatii człowiek-maszyna.

I to jest właśnie główny powód, dla którego ktoś chciałby się włamać do BCI. Należy pamiętać, że umiejętność czytania myśli wybranego dyrektora korporacji lub przywódcy politycznego może być łakomym kąskiem dla agencji wywiadowczych, które próbują kontrolować rywalizację pomiędzy państwami lub dla przestępców, którzy chcą ukraść tajemnice handlowe, a następnie szantażować daną organizację. Dodatkowo dochodzi także pewien aspekt militarny. USA już teraz rozwija interfejsy BCI z myślą o kontroli flot dronów lub cyberobrony na poziomie o wiele bardziej skutecznym niż obecnie. Wtedy włamanie się do systemów BCI zapewniałoby ogromną przewagę na polu bitwy.

Jednocześnie konsekwencje ataków lub naruszeń urządzeń BCI mogą być opłakane w skutkach. Pamiętajmy, że wyciek danych z wiadomości e-mail to jedno, a wyciek prywatnych myśli to drugie. Natomiast o ransomware nawet szkoda mówić. Uniemożliwienie dostępu do komputera wydaje się niczym, jeśli mówimy o zablokowaniu dostępu ludzkiego mózgu do świata zewnętrznego.

Dodatkowo należy zwrócić uwagę na to, że BCI mogą stać się ostatecznie samodzielnymi mechanizmami uwierzytelniania. Nasze wzorce aktywności mózgu są na tyle wyjątkowe, że można by je wykorzystać do zapewnienia sobie dostępu do wrażliwych systemów, dlatego mogą one zostać skopiowane przez atakujących. Ale próba oszukania tego typu biometrii może być bardzo trudna, jeśli nie niemożliwa do odtworzenia. Po pierwsze fale mózgowe, w przeciwieństwie do odcisku palca, czy tęczówki, są niewidoczne. A po drugie skopiowanie nie uda się bez fizycznego dostępu do danej osoby i jej mózgu. Oczywiście technologia BCI dopiero raczkuje, ale już kluczową sprawą okazuje się jej bezpieczeństwo. Na przykład naukowcy wykazali, że BCI może zostać wykorzystane do nakłonienia ludzi do ujawniania informacji o przekonaniach religijnych. Istnieją także potencjalne zagrożenia, które można przenieść z innych systemów informatycznych. Na przykład złośliwe oprogramowanie może spowodować problemy z pozyskiwaniem danych z mózgu, a także z wysyłaniem sygnałów do kory mózgowej.

Moim zdaniem najpopularniejszym rodzajem ataków na BCI będą zapewne ataki man-in-the-middle. Wyobraźmy sobie napastnika, który będzie chciał przechwycić dane zbierane za pomocą zestawu słuchawkowego i zastąpić je swoimi danymi. Problem może być o wiele poważniejszy, jeśli atakujący przechwyci dane używane do stymulowania mózgu użytkownika i zastąpi je własnymi. Przestępcy mogą zacząć wykorzystywać tego typu metody, aby skłonić użytkowników BCI do podania poufnych informacji lub po prostu zebrać wystarczającą ilość danych, aby naśladować aktywność neuronową, która w przyszłości może być używana do zalogowania się na konta osobiste lub służbowe.

Istnieją też inne zagrożenia, które są unikalne dla interfejsów mózg-komputer. Dla przykładu atakujący mógłby wykorzystać bodźce zewnętrzne do przeprowadzania ataków na użytkowników. Dodatkowo przestępca mógłby spróbować wpłynąć na użytkowników, na przykład poprzez przesyłanie im odpowiednich obrazków w celu zebrania ich reakcji na dany bodziec. Inne ataki mogą posłużyć do przejęcia systemów BCI poprzez podawanie fałszywych danych wejściowych, co zmusiłoby użytkowników do określonego zachowania. Taki atak mógłby zmienić użytkownika w bota.

Kolejnymi rodzajami ataków są te, które polegają na wprowadzaniu lub usuwaniu danych z BCI. Na przykład można by wprowadzić szum w celu zmniejszenia stosunku szumu do sygnału lub całkowitego uniemożliwienia odczytania sygnałów odbieranych z mózgu. Kolejnym atakiem może być zakłócenie redukcji szumów w systemach BCI, co może spowodować odmowę usługi. Takie zachowanie może być denerwujące, jeśli chodzi o systemy przeznaczone do rozrywki, lub całkowicie zmieniające życie, jeśli przejmiemy system, który pozwala komuś chodzić lub kontrolować wózek inwalidzki.

Ale całe szczęście jest też jasne światło w tym tunelu. Aktualnie wypracowaliśmy wiele standardów i zasad dotyczących bezpieczeństwa informatycznego oraz higieny danych. Te same zasady i standardy można przenieść do systemów BCI. Wystarczy edukować użytkowników, gromadzić minimalne ilości danych, które są niezbędne do działania systemu, blokowanie tego, kiedy, kto i jak może uzyskać dostęp do systemu. Jednocześnie może się okazać, że zagrożenie nie tkwi wcale w technologii, a niewiadome w ludzkim mózgu mogą być znacznie większym wyzwaniem dla bezpieczeństwa BCI.

Jeśli chodzi o ogólne bezpieczeństwo systemów obliczeniowych, jest to dziedzina nauki, która jest wystarczająco zaawansowana i prawdopodobnie mamy wystarczającą wiedzę, aby wiedzieć, jak postępować właściwie z technicznego punktu widzenia. Prawdopodobnie bardziej interesujące i prawdopodobnie znacznie trudniejsze jest pytanie, czy wiemy wystarczająco dużo o mózgu, o ludzkim ciele i sygnałach elektrofizjologicznych. Coś, co dziś może nie mieć wielkiego znaczenia, może zostać uznane za coś, co ujawnia poufne informacje o osobie jutro.

Jednak złożoność ludzkiego mózgu przynosi również dobre wieści dla bezpieczeństwa BCI. W przeciwieństwie do innych zwykle zagrożonych systemów, takich jak smartfony i tablety, systemy BCI nie są uniwersalne: wymagają wielu szkoleń, aby były kompatybilne z ich indywidualnym użytkownikiem.

Żródła:

  • https://dl.acm.org/doi/pdf/10.1145/3372043M
  • https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6429170/
  • https://pubmed.ncbi.nlm.nih.gov/19291205/
  • https://arxiv.org/pdf/1908.03536.pdf
  • https://www.bitbrain.com/