Smartfon lub komputer, który masz w zasięgu ręki, przewyższa swoją mocą komputery, których używano w 1969 roku podczas misji Apollo 11. To przykład tego, jak drastyczne są zmiany obserwowane w świecie technologii. Wystarczy kilka dekad, by codziennością było posiadanie w swoim domu urządzenia zdolnego wykonać obliczenia potrzebne do wysłania człowieka na księżyc.
Postęp technologiczny można zobrazować za pomocą funkcji wykładniczej. Im efektywniejsze są współczesne maszyny, tym szybciej dochodzi do jeszcze bardziej zaawansowanych odkryć. Gdzie w tym wszystkim są kwestie bezpieczeństwa?
Technologia a bezpieczeństwo i prywatność
Z historii wiadomo, że najnowocześniejsze rozwiązania zaczynają karierę w wojsku, a potem stopniowo trafiają na rynek komercyjny i do gospodarstw domowych. Tak było z komputerami i Internetem. Nic więc dziwnego, że eksperci cyberbezpieczeństwa przewidują pewne zawirowania związane z ewolucją rozwiązań cybernetycznych.
Jedno z takich zawirowań mogą przynieść komputery kwantowe – technologia, która brzmi na bardziej nowoczesną, niż w rzeczywistości jest. Wbrew pozorom nie jest to termin z książki sci-fi, a coś, nad czym naukowcy aktywnie pracują.
Komputery kwantowe – czym są i jaki mają związek z ochroną danych?
Zwyczajne komputery, które zna każdy, operują na bitach przyjmujących wartość 0 lub 1. Komputery kwantowe są jednak inne. Ich działanie opiera się na kubitach (bitach kwantowych) i stanie superpozycji, czyli czegoś, co – bez używania skomplikowanej terminologii – można wytłumaczyć jako „bycie w stanie pośrednim”.
Kubity mogą przyjmować wartości 0, 1, a także pośrednie. Co więcej, komputer kwantowy jest w stanie wykonywać wiele obliczeń jednocześnie. Dla porównania, klasyczny komputer ograniczony przez zero-jedynkowy charakter bitów musi wykonywać operacje matematyczne jedna po drugiej.
Z faktu tego skorzystała firma Google, której 53-kubitowy procesor kwantowy Sycamore w zaledwie 200 sekund wykonał szereg obliczeń, które klasycznemu superkomputerowi zajęłyby 10 tysięcy lat!
Czy procesory kwantowe zagrażają bezpieczeństwu?
Co ma wspólnego procesor kwantowy Google’a z cyberbezpieczeństwem? Otóż osiągnięcie działu sztucznej inteligencji Google stawia obecnie stosowane w informatyce metody w zupełnie nowym świetle. Przykładowo, pod znakiem zapytania stoi kryptografia, która jak dotąd nikogo nie zawiodła.
Metody kryptograficzne służą przede wszystkim do szyfrowania informacji i haseł w sieci. W skrócie – gdy wysyłasz coś przez Internet w bezpieczny sposób, dane zostają zaszyfrowane, a odkodowuje się je dopiero po dotarciu do celu. Dzięki temu osoby postronne nie mogą ich odczytać – nawet jeśli udałoby im się je przejąć, zobaczyłyby tylko ciągi znaków niemające żadnej wartości.
Obecnie stosowane szyfrowanie jest tak silne, że odkodowanie danych bez specjalnego klucza zajęłoby hakerowi całe lata. Jak jednak wspomnieliśmy, procesor kwantowy jest w stanie w sekundę wykonać więcej operacji matematycznych niż klasyczny komputer w setki lat.
Można więc się domyślić, że rozwój technologii kwantowej stawia wyzwanie aktualnym standardom cyberbezpieczeństwa. Banki, agencje rządowe i inne krytyczne instytucje mają jednak co najmniej parę lat na przygotowanie nowych strategii – na razie tylko kilka podmiotów na świecie ma dostęp do procesorów kwantowych, a ich użytkowanie jest kontrolowane. Najczęściej wykonują obliczenia i symulacje chemiczne albo astrofizyczne.
Uczenie maszynowe w rękach przestępców
Od kilku miesięcy obserwuje się wzmożoną fascynację technologiami opartymi na AI, czyli sztucznej inteligencji. Termin ten jest używany tutaj dość potocznie – żadna maszyna nie jest w stanie jeszcze „myśleć”, ale jest kilka usług, które całkiem dobrze analizują wzorce i odtwarzają je.
Coraz powszechniejsze wykorzystywanie uczenia maszynowego w wielu dziedzinach wywołuje burzliwy dyskurs etyczny, ale nie tylko. AI może stanowić potężne narzędzie w rękach przestępców. Tam, gdzie do przeprowadzenia ataku potrzebna jest szczegółowa analiza danych, tam zastosowanie znajduje uczenie maszynowe. Co za tym idzie – zaawansowane ataki, które wcześniej mogły zajmować hakerom dni, miesiące lub lata, dziś zajmują minuty.
Jak postępować w dobie rozwoju?
Ostatnie lata, a nawet miesiące, pokazują, jak szybko rozwija się technologia. Jeszcze pięć lat temu nikomu nie śniło się, że maszyna będzie w stanie wygenerować wysokiej jakości obraz na podstawie podpowiedzi w formie tekstowej. Dziś nikogo to nie dziwi. Podobnie jest z cyberbezpieczeństwem – obecnie działające techniki mogą stać się nieaktualne w ciągu kilku lat.
Jak sobie poradzić w takiej sytuacji?
- Korzystaj z sieci VPN, gdy jesteś poza domem i nie tylko. Jak wyżej wspomniano, uczenie maszynowe i inne nowoczesne metody w niewłaściwych rękach mogą siać spustoszenie. Możesz dodatkowo zabezpieczyć swoje dane, łącząc się z siecią przez VPN. Serwery VPN Polska dodatkowo szyfrują informacje za pomocą zaawansowanych metod kryptograficznych. Nie martw się – procesory kwantowe są jeszcze na tyle nowe, drogie i niedostępne, że im nie zagrożą.
- Zwracaj uwagę na politykę bezpieczeństwa firm, z którymi współpracujesz. Firmy i agencje rządowe są w najgorszej sytuacji, gdy chodzi o bezpieczeństwo. To one dbają o dane klientów i bezpieczeństwo obywateli – muszą więc być o krok przed przestępcami. Jeśli hakerzy wykorzystują uczenie maszynowe, korporacje również powinny go używać, by ich przechytrzyć. Czytaj opinie użytkowników na temat usług, śledź media społecznościowe i nie wchodź w interakcję z firmami, które wyraźnie zostają w tyle w kwestii Twojej prywatności.