Виталий Шуб, независимый эксперт
Виталий Шуб,
Александр Голышко
05.04.2018

"Бессмыслица - ​искать решение, если оно и так есть.
Речь идет о том, как поступать с задачей, которая решения не имеет".
(Братья Стругацкие, "Понедельник начинается в субботу")

Трудно показаться оригинальными, обратив внимание на то, как прогрессивное человечество может раздуть любой тренд до вселенских масштабов. Взять хотя бы очередной стремительно надуваемый в консолидированном секторе ИКТ "пузырь" так называемого Интернета вещей (Internet of Things, IoT). Нет, не подумайте ничего плохого, Интернет вещей – ​вещь хорошая, вполне понятная, давно известная и до известных пределов полезная. Но когда то, что раньше называлось ажиотажем, перерастает в то, что сейчас модно называть хайпом, а из каждой, извините, кофеварки сразу после включения начинается рассказ про IoT, возникает необходимость осмыслить некоторые аспекты развития технологии – ​так сказать, стратегического характера, – ​чтобы предупредить о возможном (о том, что есть "возможное", каждый додумает сам).

Александр Голышко, системный аналитик ГК "Техносерв"

Совсем недавно телеком-сектору была успешно "продана" концепция, согласно которой внутри Интернета всего (Internet of Everything, IoE) должен возникнуть полуавтономный физический и логический домен IoT, развивающийся по определенному алгоритму и имеющий собственную инфраструктуру, направленную исключительно на идентификацию, взаимодействие и манипуляцию в режиме реального времени миллиардами (а в будущем и триллионами) неодушевленных объектов: радиометок (RFID), беспилотных авто, "умных" стиральных машин и вообще всего на свете.

Предполагается, что телеком-инфраструктура будет обеспечена для этого соответствующими техническими средствами, а в ее беспроводном/мобильном/сотовом сегменте – ​физически выделенными подсистемами RAN (Radio Access Network), использующими либо специально предоставленные для этого частотные ресурсы (в основном, в низкочастотном диапазоне - ​от 400 МГц до 900 МГц), либо частотные ресурсы сотовых сетей общего назначения, но по своим протоколам передачи данных и коммуникаций с объектами IoT. Названия соответствующих радиоподстандартов для IoT - ​NB-IoT, LoRaWAN, LP-WAN и т. п. - ​ничего не говорят широким народным массам, зато являются элитным жаргоном клуба бизнес-неофитов.

Если внимательно прочитать в "Мобильном Евангелии" псалом под названием Release 14 3GPP, нетрудно заметить, как много внимания уделяется в нем описанию и детализации параметров радиоинтерфейса RAN 5G, обеспечивающего максимально точное пространственное позиционирование, а также широкополосные коммуникации в режиме реального времени и с крайне малой задержкой сигнала (менее 1 мс) от мобильных объектов - ​автомобилей, воздушных судов и пр. Вообще, возникает чувство, будто IoT создавался специально под технологии 5G (как еще продать 5G на мировом уровне?), а технологии 5G - ​под IoT, однако сейчас речь не об этом.

В профессиональной литературе совершенно справедливо обращается внимание на то, что сами "человеческие" абонентские устройства (смартфоны и пр.) также являются объектами IoT, а уж как они там функционируют (с ведома или без ведома владельца/пользователя/абонента) - ​дело темное. Лишь бы трафик тек, да деньги на абонентском счету были. По всему выходит, что человеческая абонентская база, насчитывающая "всего-навсего" несколько миллиардов индивидов, в перспективе сотовых сетей пятого поколения - ​лишь малая доля в грядущих мириадах неодушевленных абонентов сетей IoT.

Независимо от того, насколько унизительным является для представителя рода человеческого трезвое осознание того факта, что со стороны оператора сети он, homo sapiens, хоть и звучит гордо, но уравнен в сетевых правах с собственным (или соседским) "интеллектуальным" электрочайником, с технической точки зрения носителем уникальных атрибутов (УА) и уникальных идентификаторов (УИ) является не сам абонент, а его устройство (например, через код IMEI) или SIM/e-SIM-карта в его устройстве. Поэтому в IoT причисление подмножества живых абонентов к огромному множеству абонентов неживых является, увы, вполне логичным и корректным.

С одной стороны, в области мобильного и фиксированного интернет-доступа практически с самого ее появления разработчики уделяют большое внимание вопросам сетевой безопасности и криптозащиты трафика, абонентских данных, контента и пр. С другой стороны, "снаряд всегда сильнее брони", и мир полнится леденящими душу историями – ​вроде взлома чужих баз данных и похищения из них "голых" фотографий, а также вроде кражи биткоинов на миллионы долларов или абонентских баз на несколько миллиардов учетных записей. И это при том что любому специалисту, мало-мальски смыслящему в современных системах криптозащиты, хорошо известно, что такие системы обеспечивают симметричный обмен криптоключами с высокой скважностью и практически обессмысливают попытки взлома коммуникационного линка, поскольку, для того чтобы добиться результата, злоумышленникам придется использовать дорогостоящие технические ресурсы. Но поскольку в современном техническом мире самым слабым и ненадежным звеном является-таки человек, осуществляемый инсайдерами фрод обеспечивает успешность попыток взлома абсолютного большинства защищенных баз конфиденциальных данных.

Из всего вышесказанного можно заключить, что, несмотря на отчаянные попытки защитить ценные данные и конфиденциальность их хранения, передачи и использования, как УА, так и УИ, применяемые в IoT, не обеспечивают должной степени безопасности. Иными словами, все, что сгенерировано, сохранено или передано, может быть похищено - ​либо из места/системы хранения, либо в процессе передачи информационного пакета. Даже трафик, идущий через оптический канал со скоростью 100 Гбит/с, может быть с легкостью перехвачен, прочитан и записан в режиме реального времени (при условии отсутствия наложенной криптозащиты) без нарушения целостности оптоволокна и почти незаметно для оператора транспортной сети, с помощью легкодоступного устройства стоимостью около €2 тыс. Иногда говорят о принципиально невскрываемых оптических сетях с применением так называемой квантовой криптографии (как в недавнем китайском эксперименте по выводу в космос спутниковой сети, использующей "спутанные фотоны" из "парадокса Эйнштейна - ​Подольского - ​Розена"). Здесь следует отметить, что, во-первых, в силу низкой пропускной способности квантовая криптография используется не для криптозащиты канала передачи данных, а лишь для пересылки криптоключей к нему. А во-вторых, как бы хорошо ни были защищены такие линии, они всегда защищаются по принципу "точка-точка", оставляя узлы сети уязвимыми для фрода. Так что участникам улетных оргий, обнаруживающим свои пикантные фото в разных углах всемирной паутины, во всех возможных ракурсах, легче не станет.

Напрашивается грустный вывод, что современные компьютерно-телекоммуникационные сети, оперирующие множеством объектов IoT, ни сейчас, ни в обозримом будущем не смогут обеспечить должной (а тем более абсолютной) защиты УА и УИ указанных выше объектов – ​в точном соответствии с лапидарным высказыванием одного литературного героя о том, что "всякая сеть состоит из дырок". И даже если приближающиеся к идеалу конфиденциальности и криптозащиты сети когда-нибудь будут построены, наличие неустранимого человеческого фактора будет сводить прочность всей цепи к прочности слабейшего звена в ней, т. е. к человеку - ​а следовательно, к нулю. Во всяком случае, так будет, пока на планете еще остаются живые абоненты, не замененные искусственным интеллектом, которому, как уже подметили умные люди, будет по плечу уничтожить фрод вместе с его источником. Любые ссылки на спасительные технологии типа blockchain или смарт-контрактов, теоретически делающих невозможными ситуации с брешью в информационной безопасности, легко отбрасываются реальными историями о пропавших или украденных криптовалютах на очень круглые суммы.

Высокая степень уязвимости объектов IoT сама по себе, бесспорно, является фактором, отягчающим дальнейшее развитие технологии. Но поскольку, как говаривал один философ, "человек является мерилом всех вещей" (и, кстати, "кормилом" всего Интернета), т. е. самоценным субъектом товарно-денежных отношений (кажется, так учили нас классики), то возникает резонный вопрос: а как насчет сохранности и защиты УА и УИ самого этого субъекта?

Весьма кстати правительство РФ выступило с освежающей инициативой - ​сделать за пятилетку весь товарный оборот в России полностью прозрачным в логистическом, финансовом и фискальном отношениях, за счет этих самых УА и УИ каждого товарного объекта, пересекающего границу или отгружаемого на национальной территории. Очевидно, с этой целью в СМИ уже передана идея слияния ФНС и ФТС в единый фискальный суперорган - ​для полного сквозного контроля и налогообложения всех материальных и финансовых транзакций в стране, что вообще-то является новацией глобального уровня. Поэтому организации, заинтересованные в том, чтобы пожать плоды будущего успеха, уже готовят к разработке и производству соответствующие компоненты и элементы технологической оснастки этого увлекательного, безусловно, прибыльного и бесконечного по времени процесса. И поскольку технологии NFC, RFID, комплементарных им ридеров, ПО и прочих элементов данной экосистемы уже хорошо известны, доступны и обкатаны на других рынках, никаких грустных сюрпризов, кроме стандартного российского "авось", можно не ждать.

Однако даже если "зачипировать" все и вся (а именно, все неодушевленные и живые объекты, начиная с собачек и хомячков), возникает вопрос: а как насчет "обладателя права (электронной) подписи", непосредственно собственника, владельца - ​человека, попросту говоря? Ведь именно в ответ на вопрос "он это или не он?" и упирается колоссальное количество проблем и коллизий имущественного, финансового, юридического и биологического планов. Мутная волна мошенничества с подложными кредитными договорами, заключаемыми по фотокопиям или просто по данным паспортов без ведома их законных владельцев, наглядно демонстрирует, что система идентификации личности/гражданина по его паспорту с фотографией 3х4 см является абсолютно архаичной, ненадежной и опасной - ​как для обладателя такого паспорта, так и для государства и общества в целом.

Все прекраснодушие по части оборота субъектов в Интернете заканчивается, как только сталкивается с фундаментальной проблемой – ​в отличие от пачки сигарет или бутылки импортного виски, RFID к человеку не приклеишь и внутрь него не воткнешь. Конечно, были и продолжаются героические попытки энтузиастов скрестить себя с компьютером: один американский профессор, например, зачипировал свою руку и превратился в карикатуру на киборга - ​а точнее, на "вещь" из IoT. Есть даже желающие внедрять RFID всем гражданам поголовно. Но…

Любые технические устройства, будь это RFID вообще или NFC в частности, по определению своему могут быть взломаны, скомпрометрированы, продублированы или же попросту изъяты, выведены из строя, уничтожены. Причем многие из этих устройств могут быть считаны, переписаны, разрушены дистанционно, с помощью механического или электромагнитного воздействия. Возникает вопрос: а как там насчет систем биометрической идентификации собственно человека?

После первых датчиков отпечатков пальцев, лет десять назад срабатывавших "через раз" и создававших пользователям проблемы в виде блокирования доступа к собственным телефонам, компьютерам, автомобилям и квартирам, появились быстродействующие устройства (со временем срабатывания менее 0,2 с) с вероятностью корректного распознавания отпечатка пальца более 95 %. Однако недавняя успешная попытка группы американских экспертов взломать систему биометрической защиты iPhone убитого в перестрелке преступника (путем изготовления трехмерной пластиковой копии отпечатка пальца и полной имитации его электрических и емкостных параметров методом селективного нанесения металлических слоев) показала, что сравнительно примитивные системы такого рода поддаются взлому, со всеми вытекающими последствиями. Косвенно оказалась скомпрометированной и система биометрической идентификации по отпечаткам пальцев, впервые в истории внедренная на уровне государства иммиграционной службой США.

Другое фиаско подобного плана только что произошло в глобальном масштабе на глазах у всей почтенной публики: как выяснилось, система идентификации по чертам лица Face ID, установленная на последнем iPhone X, не срабатывает на детях моложе 13 лет, не различает близнецов и даже братьев и сестер, легко обманывается с помощью грошовых пластиковых накладок на лицо и макияжа. Оказывается, трехмерное сканирование лица и вычисление ключевых параметров его 3D-модели по десяткам критических точек не дает требуемой точности идентификации.

Остаются пока еще более экзотические и редкие способы установления уникальных атрибутов и идентификаторов - ​вроде сканирования радужной оболочки и/или сетчатки глаза в некоторых моделях смартфонов или в системах автоматической биометрической идентификации на иммиграционном контроле в некоторых европейских и американских аэропортах. Но и к этой методике имеются вопросы по поводу удобства и универсальности использования, надежности идентификации и возможности обхода с помощью продвинутых технических средств (во всяком случае, голливудская кинопродукция уже успела показать, как это делается).

Таким образом, на фоне глобального запроса на установление максимально надежных уникальных атрибутов и идентификаторов личности, которые позволят подвести фундамент под ныне модное и уже отстраиваемое "цифровое государство" с "цифровой экономикой" и вездесущий IoT, работающий на Интернет людей (Internet of People, IoP), все возможные варианты решений исчезают, сталкиваясь с техническим требованием к определению УА человека: они должны быть неотъемлемы от личности на биологическом уровне и, желательно, должны быть ее неизменяемой частью.

Такой единственной фундаментальной, не фальсифицируемой процедурой установления подлинности индивида в настоящее время является так называемая генная дактилоскопия (или "тест Джеффриса"), обеспечивающая идентификацию на клеточном уровне по уникальной структуре нуклеотидных последовательностей ДНК. Действительно, наличие уникальной генетической информации в каждой клетке человеческого тела и точность ее идентификации на уровне одной ошибки на 10 миллиардов человек делают генную дактилоскопию единственным методом распознавания личности, который соответствует требованиям IoP, "цифрового государства" и т. п.

В начале 2010‑х годов японская компания NEC предложила в Москве две системы идентификации личности: одну - ​на базе анализа изображений лиц в видеозаписи толпы, а вторую – ​в виде портативного автоматического анализатора ДНК, осуществлявшего, по заявлению NEC, базовую генетическую дактилоскопию со скоростью 25 минут на одну пробу. Первая система, позволявшая "на лету" определять человека в толпе с указанием его/ее пола и точного (до года) возраста и вначале принятая на тестирование с большим энтузиазмом, впоследствии была отвергнута (в частности, тогдашним руководством Московского метрополитена и представителями компетентных организаций), потому что оказалось, что ее легко обмануть с помощью нехитрых уловок типа длинного козырька головного убора, темных очков, усов, бород, макияжа и т. д. Судьба системы экспресс-теста ДНК осталась неизвестной.

Суммируя вышесказанное, нетрудно прийти к выводу, что создаваемый IoT нуждается в параллельном (или даже опережающем) строительстве IoP, целиком сфокусированном на обеспечении безопасности и соблюдении фундаментальных прав и свобод личности в общегражданском, юридическом, финансовом и имущественном планах. Базисным уровнем такого IoP должна стать система абсолютной идентификации личности, единственной технической возможностью создания которой пока является генная дактилоскопия. Именно ее данные, сохраняемые в государственных реестрах паспортной системы в предельно защищенном, многократно зарезервированном, неизменяемом и неперезаписываемом виде, дополнительно усиленном технологией blockchain, должны стать основой для всей системы гарантий защищенности прав гражданина от любых юридических или финансовых посягательств или правонарушений. Также эти данные должны стать фундаментальным уровнем для менее надежных, но легче считываемых в экспресс- или полевых условиях вторичных параметров биометрической идентификации (отпечатки пальцев, кистей, стоп, ушных раковин; трехмерный контур лица; рисунок радужной оболочки или сетчатки глаза). Вы думаете это все?

Фантастическое время, в которое нам всем посчастливилось жить, характеризуется "сбычей мечт", еще совсем недавно считавшихся абсолютно невозможными в научной среде. К их числу относится и передача информации через горные массивы потоками нейтрино, и регистрация гравитационных волн - ​"ряби" пространства-времени, и упоминаемое выше экспериментальное подтверждение квантовой криптографии. К числу такого "невозможного, ставшего возможным", отнесем и совершенно фантастическую идею прижизненной коррекции генокода уже сформировавшегося организма на уровне каждой клетки. Сия "ересь" была сравнительно недавно реализована с помощью нового метода CRISPR (Clustered Regularly Interspaced Short Palindromic Repeats). В настоящее время технология CRISPR исследуется на предмет лечения генетических заболеваний - ​как в пренатальной фазе (на стадии эмбрионального внутриплацентарного развития), так и в постнатальной фазе, т. е. у взрослых организмов, в том числе и в первую очередь у взрослых людей. Это означает, по крайней мере в теории, что технология может позволить менять регистрируемый ДНК-код индивида, обходя систему генной дактилоскопии. Так ли это - ​покажет время, а также будущие научные и криминальные практики "цифрового государства". Жизнь продолжается, и снаряд по-прежнему побеждает броню.

Не говорите потом, что вас не предупреждали.