Wetenschap
Moderne vorderingen gaan gepaard met nieuwe verplichtingen. Krediet:Sergey Nivens/Shutterstock.com
Biologie wordt steeds meer gedigitaliseerd. Onderzoekers zoals wij gebruiken computers om DNA te analyseren, laboratoriumapparatuur bedienen en genetische informatie opslaan. Maar nieuwe mogelijkheden betekenen ook nieuwe risico's - en biologen zijn zich grotendeels niet bewust van de potentiële kwetsbaarheden die gepaard gaan met het digitaliseren van biotechnologie.
Het opkomende gebied van cyberbiosecurity verkent de geheel nieuwe categorie van risico's die gepaard gaan met het toegenomen gebruik van computers in de biowetenschappen.
Universitaire wetenschappers, belanghebbenden uit de sector en overheidsfunctionarissen zijn begonnen samen te komen om deze bedreigingen te bespreken. We hebben zelfs FBI-agenten ontvangen van de Weapons of Mass Destruction Directorate hier aan de Colorado State University en eerder bij Virginia Tech voor spoedcursussen over synthetische biologie en de bijbehorende cyberbiosecurity-risico's. Een jaar geleden, we hebben deelgenomen aan een door het Amerikaanse ministerie van Defensie gefinancierd project om de veiligheid van biotechnologische infrastructuren te beoordelen. De resultaten zijn geclassificeerd, maar we onthullen enkele van de geleerde lessen in ons nieuwe artikel Trends in Biotechnology.
Samen met co-auteurs van Virginia Tech en de Universiteit van Nebraska-Lincoln, we bespreken twee belangrijke soorten bedreigingen:het saboteren van de machines waarop biologen vertrouwen en het creëren van gevaarlijke biologische materialen.
Computervirussen die de fysieke wereld aantasten
In 2010, een kerncentrale in Iran had te maken met mysterieuze storingen in apparatuur. Maanden later, een beveiligingsbedrijf werd ingeschakeld om een schijnbaar niet-gerelateerd probleem op te lossen. Ze vonden een kwaadaardig computervirus. Het virus, genaamd Stuxnet, vertelde de apparatuur te trillen. De storing legde een derde van de apparatuur van de fabriek stil, het belemmeren van de ontwikkeling van het Iraanse nucleaire programma.
In tegenstelling tot de meeste virussen, Stuxnet richtte zich niet alleen op computers. Het viel apparatuur aan die door computers werd bestuurd.
Het huwelijk van informatica en biologie heeft de deur geopend voor verbazingwekkende ontdekkingen. Met behulp van computers, we decoderen het menselijk genoom, het creëren van organismen met nieuwe mogelijkheden, automatisering van de ontwikkeling van geneesmiddelen en een revolutie op het gebied van voedselveiligheid.
Stuxnet toonde aan dat cybersecurity-inbreuken fysieke schade kunnen veroorzaken. Wat als die schade biologische gevolgen had? Kunnen bioterroristen zich richten op overheidslaboratoria die infectieziekten bestuderen? Hoe zit het met farmaceutische bedrijven die levensreddende medicijnen produceren? Naarmate biowetenschappers afhankelijker worden van digitale workflows, de kansen nemen waarschijnlijk toe.
Knoeien met DNA
Het gemak van online toegang tot genetische informatie heeft de wetenschap gedemocratiseerd, amateurwetenschappers in gemeenschapslaboratoria in staat stellen uitdagingen aan te gaan, zoals het ontwikkelen van betaalbare insuline.
Maar de grens tussen fysieke DNA-sequenties en hun digitale weergave wordt steeds vager. digitale informatie, inclusief malware, kan nu worden opgeslagen en overgedragen via DNA. Het J. Craig Venter Institute heeft zelfs een volledig synthetisch genoom gemaakt met een watermerk met gecodeerde links en verborgen berichten.
Twintig jaar geleden, genetische ingenieurs konden alleen nieuwe DNA-moleculen maken door natuurlijke DNA-moleculen aan elkaar te hechten. Tegenwoordig kunnen wetenschappers chemische processen gebruiken om synthetisch DNA te produceren.
De sequentie van deze moleculen wordt vaak met software gegenereerd. Op dezelfde manier waarop elektrotechnici software gebruiken om computerchips te ontwerpen en computeringenieurs software gebruiken om computerprogramma's te schrijven, genetische ingenieurs gebruiken software om genen te ontwerpen.
Dat betekent dat toegang tot specifieke fysieke monsters niet langer nodig is om nieuwe biologische monsters te maken. Om te zeggen dat alles wat je nodig hebt om een gevaarlijke menselijke ziekteverwekker te creëren, internettoegang is, zou overdreven zijn - maar slechts een kleine. Bijvoorbeeld, in 2006, een journalist gebruikte openbaar beschikbare gegevens om een fragment van pokken-DNA per post te bestellen. Het jaar ervoor, de Centers for Disease Control gebruikten gepubliceerde DNA-sequenties als blauwdruk om het virus te reconstrueren dat verantwoordelijk is voor de Spaanse griep, een van de dodelijkste pandemieën aller tijden.
Met behulp van computers, het bewerken en schrijven van DNA-sequenties is bijna net zo eenvoudig als het manipuleren van tekstdocumenten. En dat kan met kwade bedoelingen.
Ten eerste:erken de dreiging
De gesprekken over cyberbiosecurity waren tot nu toe grotendeels gericht op doemscenario's. De bedreigingen zijn bidirectioneel.
Aan de ene kant, computervirussen zoals Stuxnet kunnen worden gebruikt om digitaal bestuurde machines in biologielabs te hacken. DNA kan zelfs worden gebruikt om de aanval uit te voeren door malware te coderen die wordt ontgrendeld wanneer de DNA-sequenties worden vertaald in digitale bestanden door een sequencing-computer.
Anderzijds, kwaadwillenden zouden software en digitale databases kunnen gebruiken om ziekteverwekkers te ontwerpen of te reconstrueren. Als snode agenten sequentiedatabases hackten of digitaal nieuwe DNA-moleculen ontwierpen met de bedoeling schade aan te richten, de resultaten kunnen catastrofaal zijn.
En niet alle cyberbiosecurity-bedreigingen zijn met voorbedachten rade of crimineel. Onbedoelde fouten die optreden tijdens het vertalen tussen een fysiek DNA-molecuul en zijn digitale referentie komen vaak voor. Deze fouten mogen de nationale veiligheid niet in gevaar brengen, maar ze kunnen kostbare vertragingen of productterugroepingen veroorzaken.
Ondanks deze risico's, het is niet ongebruikelijk dat onderzoekers monsters bestellen bij een medewerker of een bedrijf en nooit de moeite nemen om te bevestigen dat het fysieke monster dat ze ontvangen, overeenkomt met de digitale reeks die ze verwachtten.
Veranderingen in de infrastructuur en nieuwe technologieën kunnen de veiligheid van life science-workflows helpen verbeteren. Bijvoorbeeld, Er zijn al vrijwillige screeningrichtlijnen om DNA-synthesebedrijven te helpen bij het screenen van bestellingen op bekende pathogenen. Universiteiten zouden vergelijkbare verplichte richtlijnen kunnen instellen voor uitgaande DNA-syntheseorders.
Er is momenteel ook geen eenvoudige, betaalbare manier om DNA-monsters te bevestigen door middel van sequencing van het hele genoom. Er zouden vereenvoudigde protocollen en gebruiksvriendelijke software kunnen worden ontwikkeld, zodat screening door sequencing routine wordt.
Het vermogen om DNA te manipuleren was ooit het voorrecht van de selecte groep en zeer beperkt in reikwijdte en toepassing. Vandaag, levenswetenschappers vertrouwen op een wereldwijde toeleveringsketen en een netwerk van computers die DNA op ongekende manieren manipuleren. De tijd om na te denken over de beveiliging van de digitale/DNA-interface is nu, niet na een nieuwe Stuxnet-achtige cyberbiosecurity-inbreuk.
Dit artikel is oorspronkelijk gepubliceerd op The Conversation. Lees het originele artikel.
Wetenschap © https://nl.scienceaq.com