Indsigt

Naturelskerens håndbog i internetsikkerhed  

Biomimetik er ved at vinde mere og mere indpas inden for internetsikkerhed, efterhånden som ingeniørerne henter inspiration fra naturen til at udvikle bedre teknologi til at beskytte data og forhindre internetkriminalitet.

Det er almindeligt anerkendt, at efterligning er ægte smiger - dog ikke blandt rendyrkede innovatører. Ingen ønsker at blive beskyldt for at kopiere andres ideer, vel? I dag er det dog nærmest et must at være kopist, hvis kildematerialet kommer fra naturen.

Biometik – eller som det også kaldes biomimicry – er et hurtigt voksende område, hvor forskere studerer, hvordan dyr, planter, mennesker og mikroorganismer udfører visse opgaver og derefter bruger de biologiske konstruktioner til at give teknologier de samme evner. I stedet for at genopfinde hjulet skaber udviklere af medicinske behandlinger, landbrugsprodukter, militært udstyr, tøj, computere og meget andet forbedringer, der tager udgangspunkt i det, der allerede findes i naturens verden.

Eksempelvis har gekkoens fodsåler for nyligt hjulpet en forsker fra Stanford University til at udvikle et klæbestof, der gør det muligt for robotter at klatre op ad bygninger og andre glatte overflader, og elefantens snabel har gjort, at der kunne udvikles en ny type robotarm, der siges at være yderst stærk og fleksibel, og som kan udvide sig og trække sig sammen ved at lukke luften ud af sække mellem ’ryghvirvlerne’. Ligesom pukkelhvalens finner har været inspiration til forbedringer af ventilatorblade og vindmøllevinger, der nedsætter vindmodstanden, øger hastigheden og forbedrer energiudnyttelsen.

Biomimetik er nu også ved at vinde indpas inden for internetsikkerhed, fordi ingeniørerne forsøger at beskytte data og forhindre internetkriminalitet ved at gøre brug af de forsvarsmekanismer, der findes i naturen.

Fx beskytter møl på Borneo sig mod fugle ved at lave små telte af blade. Data masking (datamaskering) er ved at anvende en lignende metode et værn mod, at uvedkommende kan se følsomme personlige data, ved at de erstattes med falske data.

Kamæleonen beskytter sig selv mod rovdyr ved at skifte farve, så den falder i med omgivelserne og derved bliver næsten usynlig. Inden for internetsikkerhed skjuler steganografi følsomme data ved, at de kommer til at se ud som noget andet – måske et billede af en blomst eller en musikfil.

Myrer og bier arbejder sammen for at udføre opgaver som at bygge, forsvare og reparere deres bo og kuber. Forskere i internetsikkerhed gør på tilsvarende måde brug af svarm intelligence (sværmintelligens). I et af projekterne overvåger ’digitale myrer’ løbende systemerne for anomalier som virus og afsætter ’markører’ dér, hvor den usædvanlige aktivitet optræder, ligesom de duftmarkører (feromoner) myrer placerer langs stierne hen til føden. Når markørerne på et givent sted overskrider en bestemt grænse, udløses en alarm.

Kroppens immunforsvar er en anden populær inspirationskilde til at konstruere internetsikkerhed. Immunitetsbaserede systemer kører altid og er på vagt over for alt, der ikke er normalt, og de kan hurtigt slå over i angrebs- og reparationstilstand. Og de kan tilpasse sig og ’husker’ ubudne gæster, så forsvaret til stadighed bliver mere effektivt. Nogle datasikkerhedssystemer opererer på tilsvarende måde, hvor ’udgangspunktet’ for normal adfærd kendes såsom tastehastighed og -mønster for specifikke brugere, således at potentielle uvedkommende brugere kan opspores.

Hvilke andre funktioner vil konstruktører af internetsikkerhed kunne låne fra naturen?

  • Capsider (proteinmembraner) – de stærke og stabile beholdere, der indeholder viralt DNA – samler sig selv automatisk. Kan vi konstruere digital sikkerhed, der gør det samme, hvor mange forskellige organisationer på et netværk reagerer automatisk og synkront for at forsvare sig mod et angreb?

  • Pingviner kan, efter de har forladt deres unger for at finde føde og vende tilbage, finde frem til deres afkom selv i en stor flok. Hvordan kunne vi programmere vores sikkerhedssystemer til at identificere brugere, der ikke hører til, såsom datatyve eller ’avancerede vedholdende trusler’, der ’ligger på lur’ på vores netværk, længe før vi opdager dem?

  • Laksen kæmper sig op ad floden for at gyde på det sted, hvor den blev udklækket. Så dør den, og dens formål i livet er fuldført. Hvad hvis data, når de har tjent deres formål, ’udløber’ og forsvinder, så de ikke længere er sårbare over for tyveri?

Det synes paradoksalt, det at låne fra naturens verden til at sikre den virtuelle. Men mennesket har beskæftiget sig med biometik i evigheder, hvor starten måske var at tage dyreskind på for at holde varmen. Nu – ligesom dengang – kan vi måske finde de bedste løsninger på vores problemer ved at gå ad naturens veje.

Fandt du dette nyttigt?