Интернет людей и не-людей


    Источник


    «Бессмыслица — искать решение, если оно и так есть.
    Речь идет о том, как поступать с задачей, которая решения не имеет.»
    (Братья Стругацкие «Понедельник начинается в субботу»)


    Трудно показаться оригинальным, обратив внимание на то, как прогрессивное человечество может раздуть любой тренд до вселенских масштабов. Взять хотя бы очередной стремительно надуваемый в консолидированном секторе ИКТ «пузырь» так называемого «Интернета Вещей» (IoT – Internet of Things). Нет, не подумайте ничего плохого, Интернет вещей – вещь неплохая, вполне понятная, давно известная и до известных пределов полезная. Но когда то, что раньше называлось «ажиотажем» перерастает в то, что сейчас модно называть «хайпом» (hype), а из каждой, извините, кофеварки сразу после включения начинается рассказ про IoT, возникает необходимость осмыслить некоторые аспекты развития IoT, так сказать, стратегического характера, чтобы предупредить о возможном (о том, что есть «возможное», каждый додумает сам).


    IoT ищет себе место


    Итак, совсем недавно телеком-сектору была успешно «продана» концепция, согласно которой внутри «Интернета Всего» (Internet of Everything – IoE) должен возникнуть полу-автономный физический и логический домен IoT, развивающийся по своей логике и имеющий свою собственную инфраструктуру, направленную исключительно на идентификацию, взаимодействие и манипуляцию в реальном времени миллиардами (а в будущем и триллионами) неодушевлённых объектов: радиометок (RFID), всевозможных дронов, беспилотных авто, поездов, самолётов, ядерных реакторов, турбин, а также интеллектуальных тостеров, микроволновок, холодильников, стиральных машин, и вообще всего на свете.


    Предполагается, что будущая телеком-инфраструктура будет обеспечена для этого соответствующими техническими средствами, а в её беспроводном/мобильном/сотовом сегменте – физически выделенными подсистемами RAN (Radio Access Network), использующими либо отдельные, специально выделенные для этого частотные ресурсы (в основном – в низкочастотном диапазоне – от 400 до 900 МГц), либо частотные ресурсы сотовых сетей общего назначения, но по своим, специальным протоколам передачи данных и коммуникаций с объектами IoT. Названия соответствующих подстандартов IoT – NB-IoT, LoRAWAN, LP-WAN и т.п. – ничего не говорят ширнармассам, зато являются секретным элитным жаргоном клуба бизнес-неофитов, а-ля североамериканские "carpetbaggers", ринувшихся осваивать открывшийся новый, лакомый кусок уже всем известного телеком-сектора.


    Если внимательно прочитать в «Мобильном Евангелии» псалом под названием Release 14 3GPP, нетрудно заметить, как много внимания уделяется в нём вопросам описания и детализации параметров радиоинтерфейса RAN 5G, обеспечивающего максимально точное пространственное позиционирование и широкополосные коммуникации в реальном времени и с крайне малой задержкой сигнала (менее 1 мс) от мобильных объектов – автомобилей, воздушных судов и пр. Вообще возникает чувство, будто IoT создавался специально под технологии 5G (как еще продать 5G на мировом уровне?), а технологии 5G – под IoT, однако сейчас дело не в этом.



    Источник


    Живое = не-живое?


    В профессиональной литературе совершенно справедливо обращается внимание на то, что сами «человеческие» абонентские устройства (смартфоны, коммуникаторы, планшеты и пр.) также являются объектами IoT, а уж как они там функционируют – с ведома или без ведома владельца/пользователя/абонента – дело тёмное, десятое, да и не так уж это и важно. Лишь бы трафик тёк, да деньги на абонентском счету были. По всему выходит, что человеческая абонентская база, насчитывающая «всего-навсего» несколько миллиардов индивидов, глобально (даже с учётом коэффициента множественности SIM-карт – от 1 до 3-4, в зависимости от конкретного локального сотового рынка) в перспективе сотовых сетей 5 поколения является всего лишь малым подмножеством в грядущей мириаде неодушевлённых абонентов сетей IoT.


    Независимо от того, насколько унизительным или нет является для гордого представителя рода человеческого трезвое осознание того факта, что с точки зрения оператора сети он, Homo Sapiens, хоть и звучит гордо, но уравнен в своих сетевых правах с собственным (или соседским) «интеллектуальным» электрочайником, с технической точки зрения носителем «уникальных атрибутов» (УА) и «уникальных идентификаторов» (УИ) абонента является не сам абонент, а его устройство (например, через код IMEI) или же SIM/e-SIM-карта в его устройстве (через собственные УИ). Поэтому причисление в IoT подмножества живых абонентов к огромному множеству абонентов неживых является, увы, вполне логичным и корректным.


    Всякая сеть состоит из дырок


    С одной стороны, в области мобильного и фиксированного интернет-доступа практически с самого начала его функционирования разработчиками было уделено большое внимание вопросам сетевой безопасности и криптозащиты трафика, абонентских данных, контента и пр., несмотря на формулу – «снаряд всегда сильнее брони». С другой стороны, мир полнится леденящими душу историями о взломе чужих баз данных с последующими похищениями из них то голых фотографий на грандиозный публичный скандал, то биткоинов на миллионы долларов, то абонентских баз на несколько миллиардов учётных записей, и тому подобные ужасы. И это при том, что любому, мало-мальски смыслящему в современных системах криптозащиты, хорошо известно, что такие системы, обеспечивающие симметричный обмен криптоключами с достаточно высокой скважностью, практически обессмысливают попытки взлома коммуникационного линка (а тем более – в реальном времени) из-за несоответствия требований использованию дорогостоящих компьютерных технических ресурсов и ожидаемого практического результата. Но поскольку в современном техническом мире самым слабым и ненадёжным звеном является таки человек, осуществляемый инсайдерами «фрод» соответствующих ресурсов обеспечивает успешность попыток взлома абсолютного большинства защищённых конфиденциальных данных.



    Источник


    Из всего вышесказанного можно заключить, что, несмотря на все отчаянные попытки защитить ценные данные и их конфиденциальность хранения, передачи и использования, как УА, так и УИ, используемые в IoT, не обеспечивают должной степени сохранности и защиты. Иными словами, всё, что сгенерировано, сохранено или передано, может быть похищено либо по месту/системе хранения, либо в процессе передачи информационного пакета. Даже стогигабитный (в секунду) оптический канал передачи данных по оптоволокну может быть с лёгкостью перехвачен, прочитан и записан в реальном времени (при условии отсутствия наложенной криптозащиты) без нарушения целостности самого оптоволокна и почти незаметно для оператора оптической транспортной сети с помощью легкодоступного устройства стоимостью порядка 2 тыс. евро. Когда же говорят о принципиально неперехватываемых оптических сетях передачи данных с использованием т.н. «квантовой криптографии» (на манер недавнего китайского эксперимента по выводу такой спутниковой сети в космос), то следует отметить, что, во-первых, в силу низкой пропускной способности квантовая криптография используется не для криптозащиты самого канала передачи самих данных, а лишь для пересылки криптоключей к нему, а, во-вторых, – как бы ни были хорошо защищены такие линии, они всегда защищаются по принципу «точка-точка», оставляя узлы сети уязвимыми для фрода. И, хотя мы живём в невероятном мире, в котором ещё недавно казавшийся чисто умозрительным и физически невозможным эффект "квантовой телепортации" на основе "Парадокса ЭПР (Эйнштейна-Подольского-Розена)", оказался не только физически реализуем, но и технически и практически применим в сфере квантовой криптографии, участникам улётных оргий, обнаруживающим свои пикантные фото во всех углах всемирной паутины во всех возможных прелестях и ракурсах от этого легче не становится.


    Напрашивается грустный вывод, что современные компьютерно-телекоммуникационные сети, оперирующие множеством объектов IoT, ни сейчас, ни в обозримом будущем не смогут обеспечить должной, а тем более абсолютной защиты УА и УИ указанных выше объектов в точном соответствие с лапидарным высказыванием одного литературного героя о том, что «в конце концов, всякая сеть состоит из дырок». И даже если приближающиеся к идеалу конфиденциальности и криптозащиты сети когда-нибудь будут построены, наличие неустранимого человеческого фактора в них будет сводить прочность всей цепи к прочности слабейшего звена в ней, т.е. – человеку, а, следовательно, – к нулю. Во всяком случае, это так и будет, пока на планете еще будут оставаться живые абоненты, пока еще не замененные искусственным интеллектом, которому, как уже подметили умные люди, будет по плечу уничтожить фрод вместе с его источником. Любые ссылки на спасительные технологии, типа «блокчейна» или «смарт-контрактов», теоретически делающих невозможными ситуации с брешью в информационной безопасности, легко обнуляются реальными историями о пропавших или украденных биткойнах и других славных представителях криптовалют на очень круглые суммы.


    Высокая степень уязвимости объектов IoT к фроду сегодня и завтра сама по себе является, бесспорно, отягчающим дальнейшее развитие IoT фактором. Но поскольку, как говаривал один философ, «человек является мерилом всех вещей» (и, кстати, «кормилом» всего Интернета), т.е. самоценным базовым субъектом товарно-денежных отношений (кажется, так учили нас классики), то возникает резонный вопрос – а как насчёт сохранности и защиты УА и УИ самого этого субъекта?


    Попасть под каток повальной чипизации


    Вот тут очень кстати правительство РФ выступило с освежающей инициативой – сделать за пятилетку весь товарный оборот в РФ полностью прозрачным в логистическом, финансовом и фискальном отношениях за счёт этих самых УА и УИ каждого товарного объекта, пересекающего границу или отгружаемого на национальной территории. Очевидно, с этой целью в СМИ уже передана идея слияния ФНС и ФТС в единый фискальный супер-орган для полного сквозного контроля и налогообложения всех материальных и финансовых транзакций в стране, что вообще-то является новацией глобального уровня. С этой целью заинтересованными поучаствовать и пожать плоды будущего успеха организациями уже готовятся к разработке и производству соответствующие компоненты и элементы технологической оснастки этого увлекательного, конечно, прибыльного, и бесконечного по времени процесса. Совершенно очевидно, что, поскольку технологии NFC, RFID, комплементарных им ридеров, ПО и прочих элементов всей этой экосистемы уже хорошо известна, доступна и обкатана на других рынках, никаких грустных сюрпризов, кроме стандартного российского «авось» ждать не приходится.


    Однако даже если «зачипировать» всё и вся, а именно все неодушевлённые и живые объекты (собачек, кошечек, овечек, коровок, хомячков и пр.), то возникает вопрос – а как насчёт «обладателя права (электронной) подписи» – непосредственно собственника, владельца, человека, попросту говоря? Ведь именно в ответе на вопрос – он это или не он – и упирается колоссальное количество проблем и коллизий имущественного, финансового, юридического и биологического планов. Мутная волна мошенничества, катящаяся сейчас по России с подложными кредитными договорами, заключаемыми по фотокопиям или просто данным паспортов их законных владельцев без их ведома, наглядно демонстрирует, что существующая система идентификации личности/гражданина по его паспорту с фотографией 3х4 см является абсолютно архаичной, ненадёжной и опасной как для обладателя такого паспорта, так и для государства и общества в целом.



    Источник


    Всё прекраснодушие по части оборота субъектов в Интернете заканчивается, как только сталкивается с фундаментальной проблемой: – в отличие от пачки сигарет или бутылки импортного виски, RFID к человеку не приклеишь и внутрь его не воткнёшь. Конечно, были и продолжаются героические попытки энтузиастов скрестить себя с компьютером, типа одного американского профессора, который, зачипировав свою руку, превратился в карикатуру на киборга, а, точнее, на «вещь» из IoT. Конечно, еще есть постоянные клиенты сети лондонских пабов, которые добровольно соглашаются на чипирование себя, любимых, ради возможности оплатить или взять в кредит выпивку в баре, не имея при себе ни бумажника, ни устройства с NFC-меткой. Есть даже желающие внедрять RFID всем гражданам поголовно. Но…


    Любые технические устройства, будь это RFID вообще, и NFC, в частности, по определению своему, так же, как и SIM-карты, могут быть взломаны, скомпрометрированы, сдублированы или же попросту изъяты или выведены из строя/уничтожены. Причём многие из этих устройств могут быть считаны, переписаны, или разрушены дистанционно, с помощью механического или электромагнитного воздействия.


    Возникает вопрос – а как там насчёт систем биометрической идентификации собственно «человеческих» пользователей?


    Зыбкость биометрической точности


    Действительно, после первых датчиков отпечатков пальцев, лет десять назад ещё срабатывавших «через раз» и создававших пользователям одни проблемы и неприятности в виде блокирования доступа к собственным телефонам, компьютерам, автомобилям и квартирам, появились быстродействующие устройства (со временем срабатывания менее 0,2 сек) с вероятностью корректного распознавания отпечатка пальца более 95%. Однако недавняя успешная попытка группы американских экспертов взломать систему биометрической защиты айфона убитого в перестрелке преступника путём изготовления трёхмерной пластиковой копии отпечатка пальца трупа и полной имитации его электрических и емкостных параметров методом селективного нанесения металлических слоёв, показала, что сравнительно «примитивные» системы такого рода и бытового уровня поддаются-таки взлому со всеми вытекающими отсюда печальными последствиями.


    Это привело к тому, что система биометрической идентификации по отпечаткам пальцев, впервые в истории в государственном масштабе внедрённая иммиграционной службой США против массового нелегального проникновения в страну по чужим загранпаспортам граждан из Азии вообще, и китайцев, в частности, оказалась фундаментально скомпрометированной из-за неспособности американских офицеров иммиграционного контроля отличить лицо одного китайца от другого.


    Другое фиаско подобного плана происходит в глобальном масштабе прямо сейчас на глазах у всей почтенной мировой публики – система идентификации по чертам лица Face ID, установленная на последнем iPhone X, как выяснилось: не срабатывает на детях моложе 13 лет, не различает близнецов и даже братьев и сестёр, легко обманывается с помощью грошовых пластиковых накладок на лицо и макияжа. Оказывается, трёхмерное сканирование лица и вычисление ключевых параметров его 3D-модели по критическим точкам все равно не даёт требуемой точности идентификации.


    Остаются также такие, пока ещё более экзотические и редкие, способы установления уникальных атрибутов и идентификаторов, вроде сканирования радужки и/или сетчатки человеческого глаза, как в некоторых моделях смартфонов или в системах автоматической биометрической идентификации на иммиграционном контроле в некоторых европейских и американских аэропортах. Но и к этой методике имеются вопросы по поводу удобства и универсальности использования, надёжности идентификации индивида и возможности обхода совершенными техническими средствами. Во всяком случае, голливудская кинопродукция уже успела показать, как это делается.



    Источник


    Таким образом, на фоне глобального запроса на установление максимально надёжных уникальных атрибутов и идентификаторов личности, позволяющих подвести фундамент подо всё ныне модное и уже отстраиваемое «цифровое государство» с «цифровой экономикой» и вездесущий IoT, работающий на «Интернет Людей», вся множественность возможных решений исчезает, сталкиваясь с техническим требованием к определению УА личности, неотъемлемых от неё (личности) на фундаментальном биологическом уровне, и, желательно, являющихся уникальной и неизменяемой частью её (личности) на имманентном клеточном уровне.


    Ну что же, такой единственной фундаментальной, не фальсифицируемой процедурой установления подлинности индивида является, в настоящее время т.н. «генная дактилоскопия» (или «тест Джеффриса»), обеспечивающая идентификацию на клеточном уровне по уникальной индивидуальной структуре характеристических нуклеотидных последовательностей человеческой ДНК. Действительно, факт наличия уникальной генетической информации в каждой клетке человеческого тела и точность идентификации её на уровне 1 ошибки на 10 миллиардов человек делают генную дактилоскопию единственно возможным методом абсолютной идентификации личности, адекватным требованиям Интернета Людей, «цифрового государства» и т.п.


    В начале десятых годов известная японская компания NEC (Nippon Electric Corporation) предложила в Москве две системы идентификации личности – одну, на базе анализа изображения лиц в видеозаписи толпы, и вторую, – в виде портативного автоматического анализатора ДНК, осуществлявшего, по заявлению NEC, базовую экспресс-генетическую дактилоскопию со скоростью 25 минут на одну пробу. Первая система, позволявшая «на лету» определять человека в толпе с указанием его/её пола и точного (до года) возраста и вначале принятая на пробу с большим энтузиазмом, впоследствии была отвергнута, в частности, тогдашним руководством Московского метрополитена и представителями компетентных организаций, потому что оказалась легко обманываема нехитрыми уловками типа длинного козырька головного убора, тёмных очков, усов, бород, макияжа, и так далее. Судьба системы экспресс-теста ДНК, впрочем, так и осталась неизвестной.


    Генокодированный Интернет Людей


    Суммируя всё вышесказанное, нетрудно прийти к логическому выводу, что строящийся ныне «Интернет Вещей» нуждается в параллельном (а, быть может, и опережающем) строительстве «Интернета Людей» (Internet of People – IoP), целиком сфокусированного на обеспечении безопасности и соблюдении фундаментальных прав и свобод личности в общегражданском, юридическом, финансовом и имущественном плане. Базисным уровнем такого IoP должна стать система абсолютной идентификации личности, единственной технической возможностью для реализации которой является на сегодняшний день т.н. «генная дактилоскопия». Именно её данные, сохраняемые в государственных реестрах паспортной системы в предельно защищённом, многократно зарезервированном, неизменяемом и неперезаписываемом виде, дополнительно усиленном технологией блокчейн, и должны стать базисом всей системы гарантий прав гражданина от любых юридических или финансовых посягательств или правонарушений, а также фундаментом и реперным уровнем для менее надёжных, но более легко считываемых в экспресс- или полевых условиях вторичных параметров биометрической идентификации (отпечатки пальцев, кистей, стоп, ушных раковин, трёхмерный контур лица, рисунок радужки или сетчатки). Вы думаете это все?



    Источник


    Фантастическое время, в которое нам всем посчастливилось жить, характеризуется «сбычей мечт», которые ещё совсем недавно считались абсолютно невозможными в научной среде. К их числу относятся и передача информации через горные массивы потоками нейтрино, и регистрация гравитационных волн – «ряби» пространства-времени, и уже упоминаемое выше экспериментальное подтверждение и практическая реализация в ИКТ в виде квантовой криптографии, казавшегося абсолютно абстрактным и физически невозможным парадокса ЭПР.


    К числу такого «невозможного, ставшего возможным» можно отнести и совершенно фантастически звучащую идею прижизненной коррекции генокода уже сформировавшегося организма на уровне его каждой отдельной клетки. Сия «ересь» – прижизненное переписывание генетической последовательности в каждой отдельной клетке – была сравнительно недавно реализована с помощью вновь разработанного метода CRISPR (Clustered Regularly Interspaced Short Palindromic Repeats). К настоящему моменту CRISPR считают наиболее важным технологическим новшеством в науках о жизни со времён изобретения т.н. полимеразной цепной реакции (ПЦР), открытой тремя десятилетиями ранее и позволившей реализовать т.н. секвенирование ДНК, а на его базе создать метод генной дактилоскопии.


    В настоящее время технология CRISPR исследуется на предмет лечения генетических заболеваний как в пре-натальной фазе (на стадии эмбрионального внутриплацентарного развития), так и в пост-натальной фазе, т.е. у взрослых организмов и людей, в том числе и в первую очередь. Это означает, по крайней мере, в теории, что она сможет позволить изменять регистрируемый ДНК код индивида, обходя систему генной дактилоскопии. Так ли это – покажет время, а также будущие научные и криминальные практики «цифрового государства». Так что жизнь продолжается, и снаряд по-прежнему побеждает броню. Поэтому не говорите потом, что вас не предупреждали…


    Авторы публикации:
    Александр ГОЛЫШКО, системный аналитик ГК «Техносерв»,
    Виталий ШУБ, заместитель генерального директора, бизнес-направление «Телеком», IPG Photonics Russia (НТО «ИРЭ-Полюс»)
    Техносерв
    0.00
    Company
    Share post
    AdBlock has stolen the banner, but banners are not teeth — they will be back

    More
    Ads

    Comments 14

      0
      Автор не задумывался над тем, что меры биометрической аутентификации кроме всего прочего приведут к увеличению возможностей контроля государства над гражданином?

      В конце концов, если человеку вдруг понадобится другой идентификатор, он может купить новую симку, новое устройство с другим мак-адресом, на крайняк впаять себе другой RFID. А с биометрикой что? Корректировать ДНК?
        0
        Как раз авторы об этом и задумывались.
        Они ничего не предлагают, они обрисовывают реальность сегодняшнюю и завтрашнюю.
        Разумеется, любое государство будет преследовать свои цели, в том числе и контроля.
        Разве сегодня не так?
        В конце концов, если человеку вдруг понадобится другой идентификатор, он может заменить себе ДНК.
        0
        И про BigData не забываем: www.kaspersky.ru/blog/nine-big-data-issues/11411
          0
          Как же про нее забудешь?
          Она ведь как Снегурочка при Большом Брате.
          Из социальных сетей, из всей интернет-активности такое вытаскивает — сами про себя столько не упомните.
          Потом подсовывает вам рекламу и пр. и пр.
          Если в соцсети пишите, то и обрящите.
          Пишите больше в социальных сетях.
            0
            Страшнее не блоги, а то, что мы пишем на работе. ;) Программистов ловят на Восьмой навык Стивена Кови, а мы и рады стараться, как хомяки в колесе. (см. х/ф «Теорема Зеро»). Тут не техническая проблема, и не экономическая. Поэтому она не решается на их уровне.
              0
              Однако не все в мире — программисты.
              Что же касается программистов, то, как, кажется, говорил Вольтер, лучшее наказание за добродетель — сама добродетель.
              Не было проблем — придумали интернет.
                0
                В мире не все, но мы же на Хабре. Тут у всех рыльце в пушку, даже у дизайнеров. Как далеко видел Вольтер, когда программистов еще не было.
                  0
                  Наверное, все зависит от того, хотите вы помочь кому-то или навредить.
                  А Господь следит за балансом.
                0
                Быть может, такова логика развития общества?
                  0
                  Не может IoT не прийти в мир, но горе тому, через кого он придет.
                    0
                    Такова логика развития коммуникаций. Ведь все в мире связано.
                    А человек с помощью технологий повторяет все, что уже создано природой.
                    И когда-нибудь вдруг поймет, что все уже давно сделано — просто он не умеет этим пользоваться.
            0
            Нет вообще никакой возможности сделать что-то защищенное, пока данные генерируются пользователем. Пусть вместо скана документов придется искать волосы на улице. Пусть будет что-то сложное вроде уникального пароля, что придумывает человек в детстве и заучивает на всю жизнь. Но полноценной возможности отличить одного человека от подделки на него нет и не будет. И даже сами люди не особо это умеют, как в примере с китайцами и таможней.
              0
              В принципе любую информацию можно скопировать, а потом использовать.
              Причем даже совсем не в том месте, где она защищена шифрованием.
                0
                Если вспомнить «В августе 44-го», где сидел агент врага? — В штабе фронта шифровальщиком. В другом месте вариантов бы не было.

            Only users with full accounts can post comments. Log in, please.