Crean nuevo método para espiar a los laboratorios científicos
Investigadores de la Universidad de California han dado la voz de alarma sobre una amenaza potencial que hasta ahora no había sido estudiada: los residuos físicos, la radiación electromagnética, el ruido acústico, revelan una información que puede ser utilizada por otras personas sin que nos demos cuenta.
En un artículo presentado en el Simposio sobre seguridad de redes y sistemas distribuidos, el grupo de investigación demostró que podían reconstruir lo que estaba haciendo un investigador con solo grabar los sonidos del instrumento de laboratorio utilizado.
Eso significa que los laboratorios académicos, industriales y gubernamentales están potencialmente expuestos a un tipo de espionaje que podría desestabilizar la investigación, poner en peligro el desarrollo de productos e incluso la seguridad nacional.
“Cualquier máquina activa emite un rastro de alguna forma. La cantidad de información en estos rastros es inmensa, y solo hemos golpeado la punta del iceberg en términos de lo que podemos aprender y hacer ingeniería inversa sobre la máquina que los generó “, dijo Philip Brisk, uno de los partícipes de la investigación.
Caso práctico: sintetizador de ADN
Los investigadores se preguntaron si era posible determinar qué producía un sintetizador de ADN a partir de los sonidos que sus componentes creaban al pasar por su rutina de fabricación.
Los sintetizadores de ADN son máquinas que permiten a los usuarios construir moléculas de ADN personalizadas a partir de unos pocos ingredientes básicos. Los investigadores comúnmente construyen segmentos de ADN para insertarlos en el genoma de otros organismos, especialmente bacterias, para crear nuevos organismos. A veces, estos sistemas vivos se utilizan para fabricar nuevos productos farmacéuticos valiosos u otros productos.
Los autores de esta investigación colocaron micrófonos similares a los de un teléfono inteligente en varios lugares cerca de un sintetizador de ADN. Todo el ADN se construye a partir de solo cuatro bases, adenina (A), guanina (G), citosina (C) y timina (T), dispuestas en combinaciones casi infinitas. Los patrones específicos, o secuencias, pueden leerse como una pista de qué tipo de ADN es.
Los sintetizadores de ADN contienen componentes que se abren y cierran para liberar químicos a medida que fabrican cada una de estas bases, junto con los tubos y cámaras a través de los cuales fluyen. Estos mecanismos hacen sonidos distintivos a medida que funcionan.
Después de filtrar el ruido de fondo y realizar varios ajustes en el sonido grabado, los investigadores encontraron que las diferencias eran demasiado sutiles para que los humanos las notaran.
“Pero a través de una ingeniería específica y un algoritmo de aprendizaje automático personalizado escrito en nuestro laboratorio, pudimos identificar esas diferencias”, dijo otra de las investigadoras, Sina Faezi. Los investigadores pudieron distinguir fácilmente cada vez que la máquina produjo A, G, C o T.
Cuando los investigadores usaron un software para analizar los patrones AGCT que adquirieron a través de las grabaciones, identificaron el tipo correcto de ADN con el 86 por ciento de precisión. Al ejecutarlo a través de un conocido software adicional de secuenciación de ADN, aumentaron la precisión a casi el 100 por ciento.
Método de espionaje
Usando este método, un observador experto podría decir si la máquina estaba fabricando ADN de ántrax, viruela o ébola, por ejemplo, o un ADN de valor comercial que pretendía ser un secreto comercial. El método podría ayudar a la policía a prevenir el bioterrorismo, pero también podría ser utilizado por delincuentes o terroristas para interceptar secretos biológicos.
Los investigadores recomiendan que los laboratorios que utilizan máquinas de síntesis de ADN implementen medidas de seguridad, como controlar estrictamente el acceso a las máquinas y eliminar los dispositivos de grabación de apariencia inocua que quedan cerca de la máquina.
También recomiendan que los fabricantes de máquinas comiencen a diseñar componentes de la máquina para reducir la cantidad de sonidos que hacen, ya sea rediseñando o reposicionando los componentes o envolviéndolos en material absorbente del sonido.
Casi todas las máquinas utilizadas en la investigación biomédica producen algún tipo de sonido, señalaron los investigadores, y el hackeado podría posiblemente aplicarse a cualquier máquina. Como conclusión, Grover dice que “El mensaje para los bioingenieros es que tenemos que preocuparnos por estos problemas de seguridad cuando diseñamos instrumentos”.