{"id":9333,"date":"2016-12-06T08:27:14","date_gmt":"2016-12-06T08:27:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/germany\/?p=9333"},"modified":"2017-09-27T14:57:14","modified_gmt":"2017-09-27T12:57:14","slug":"dna-storage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dna-storage\/9333\/","title":{"rendered":"Viren: Zur\u00fcck zu den Wurzeln"},"content":{"rendered":"<p>Erinnern Sie sich daran, woher der Begriff \u201eVirus\u201c kam? Ja, ich rede von biologischen Viren, nach denen IT-Sicherheitsspezialisten die Computerprogramme benannten, die <a href=\"https:\/\/www.kaspersky.de\/blog\/signature-virus-disinfection\/8953\/\" target=\"_blank\" rel=\"noopener\">ihren eigenen Code in andere Objekte eingeben, um sich zu reproduzieren und zu vermehren<\/a>.<\/p>\n<p>Es ist sehr wahrscheinlich, dass dieser Begriff aus der Informationstechnologie bald seine urspr\u00fcngliche Bedeutung wiedererlangen wird \u2014 Forschern von <a href=\"https:\/\/blogs.microsoft.com\/next\/2016\/07\/07\/microsoft-university-washington-researchers-set-record-dna-storage\/\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft und der Universit\u00e4t von Washington<\/a> gelang ein neuer Meilenstein in Datenspeicherung, indem sie ca. 200 MB Daten in Form von synthetischer DNA schrieben.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134249\/dna-storage-featured-2-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13564\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2016\/12\/06134249\/dna-storage-featured-2-1024x672.jpg\" alt=\"dna-storage-featured\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Sie k\u00f6nnten sich jetzt fragen: Wo liegt die Verbindung zu\u00a0biologischen Viren? Der Vergleich ist recht direkt \u2014 Viren f\u00fcgen ihren genetischen Code in die DNA des infizierten Organismus ein, wodurch die DNA den Virus reproduziert, anstatt die richtigen Proteine zu bilden, die lebenswichtig sind.<\/p>\n<p>Die aggressivsten Viren st\u00f6ren normale physiologische Prozesse so extrem, dass es dadurch zum\u00a0Absterben der Zellen und letztendlich \u2013 des ganzen Organismus kommt. \u00c4hnlich kann die aggressivste Malware das infizierte Informationssystem absolut nutzlos machen oder es sogar \u201et\u00f6ten\u201c.<\/p>\n<p>Da die Menschheit nun damit begonnen hat, Informationen in Form von DNA zu schreiben, k\u00f6nnte es sinnvoll sein, sich \u00fcber den Schutz dieser Daten auf \u201eHardware-Ebene\u201c Gedanken zu machen. Aber lassen Sie mich Ihnen zun\u00e4chst einen \u00dcberblick dazu geben, wie diese \u201eHardware\u201c funktioniert.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Was haben Computer Viren und\u00a0biologische Viren gemeinsam?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4HNB&amp;text=Was+haben+Computer+Viren+und%C2%A0biologische+Viren+gemeinsam%3F+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong>In der DNA<\/strong><\/h3>\n<p>DNA (englische\/internationale Abk\u00fcrzung f\u00fcr Desoxyribonukleins\u00e4ure) ist das l\u00e4ngste Molek\u00fcl in unserem Organismus und Tr\u00e4ger der genetischen Informationen. Das \u00e4hnlichste IT-Gegenst\u00fcck ist das Bootimage, mit dem der Computer gestartet und das Betriebssystem geladen wird. In den meisten F\u00e4llen (mit ein paar Ausnahmen, \u00fcber die ich in diesem Post nicht sprechen werde) startet der Computer, nachdem das Betriebssystem in den Speicher eingeladen wurde, die ausf\u00fchrbaren Module, die ben\u00f6tigt werden, um die Funktionen auszuf\u00fchren, f\u00fcr die der Computer programmiert wurde. Genauso verwenden lebende Zellen in den meisten F\u00e4llen DNA, um die \u201eausf\u00fchrbaren Programme\u201c zu produzieren \u2014 RNA- (Ribonukleins\u00e4ure) Sequenzen, mit denen die Proteinsynthese ausgef\u00fchrt wird, um Organismen und Funktionen zu erhalten.<\/p>\n<p>Alle Charakteristiken des Organismus \u2013 von der Augen- und Haarfarbe, bis hin zu jeglicher Erbkrankheit, die in der DNA gespeichert ist \u2013 sind in einer Nukleotidsequenz verschl\u00fcsselt: Molekularbl\u00f6cke, die (in den meisten bekannten Organismen) nur vier Variet\u00e4ten stickstoffhaltiger Verbindungen enthalten: Adenin, Guanin, Thymin und Cytosin. Sie k\u00f6nnen als \u201ebiologische Bits\u201c bezeichnet werden. Wie Sie sehen k\u00f6nnen, hat Mutter Natur ein Quatern\u00e4r verwendet, um genetische Informationen zu verschl\u00fcsseln, im Gegensatz zu durch Menschenhand erschaffene Computer, die einen Bin\u00e4rcode verwenden.<\/p>\n<p>Es muss erw\u00e4hnt werden, dass DNA eine eingebaute Code-Korrekturfunktion hat \u2013 wie bekannt ist, hat DNA zwei Nucleoidstr\u00e4nge, die sich in einer Doppelhelix umeinander winden.<\/p>\n<p>Diese zwei Str\u00e4nge sind durch Wasserstoffbr\u00fccken zwischen genau definierten Nucleoidpaaren verbunden \u2014 die aufeinander abgestimmt sind. Somit wird sichergestellt, dass Informationen, die in einer bestimmten Nukleotidsequenz in einem Strang verschl\u00fcsselt sind, mit einer \u00e4hnlichen Nukleotidsequenz aus dem zweiten Strang \u00fcbereinstimmen. So funktioniert dieser Mechanismus zur Codekorrektur \u2014 bei Entschl\u00fcsselung oder Kopie wird der erste DNA-Strang als Datenquelle verwendet und der zweite als Kontrollsequenz. Dadurch wird angegeben, ob eine Nukleotidsequenz, die genetische Eigenschaften verschl\u00fcsselt, in einem der Str\u00e4nge besch\u00e4digt wurde.<\/p>\n<p>Au\u00dferdem sind genetische Eigenschaften durch redundante Verschl\u00fcsselungsalgorithmen in Nukleotidsequenzen verschl\u00fcsselt. Um diese Funktion einfach zu verstehen\u00a0\u2014 stellen Sie sich vor, dass jede erbliche Eigenschaft, die in eine Nukleotidsequenz geschrieben ist, von einer Pr\u00fcfsumme begleitet wird.<\/p>\n<p>Die Nukleotidsequenzen, die genetische Eigenschaften oder Gene, verschl\u00fcsseln, wurden in den 50er Jahren seit der Entdeckung der DNA intensiv erforscht. Heute kann Ihre DNA in vielen Laboratorien oder selbst online gelesen werden \u2013 \u00fcber <a href=\"http:\/\/www.23andme.com\/\" target=\"_blank\" rel=\"noopener nofollow\">23andme<\/a> oder \u00e4hnliche Dienste.<\/p>\n<h3><strong>Wie Wissenschaftler DNA lesen<\/strong><\/h3>\n<p>\u00dcber die vergangenen Jahrhunderte entwickelten Wissenschaftler Methoden, um die Struktur winziger Objekte zu bestimmen, wie durch R\u00f6ntgenstrukturanalyse, Massenspektrometrie und verschiedener Spektroskopiemethoden. Sie funktionieren recht gut f\u00fcr Molek\u00fcle, die aus zwei, drei oder vier Atomen bestehen, aber die Forschungsergebnisse f\u00fcr l\u00e4ngere Molek\u00fcle zu verstehen, ist viel komplizierter. Je mehr Atome im Molek\u00fcl enthalten sind, desto schwerer ist es, seine Struktur zu verstehen.<\/p>\n<p>Bedenken Sie, dass DNA aus gutem Grund als l\u00e4ngstes Molek\u00fcl gilt: DNA aus einer haploiden menschlichen Zelle enth\u00e4lt 3 Milliarden Basenpaare. Die Molekularmasse einer DNA ist viel h\u00f6her als die Molekularmasse des gr\u00f6\u00dften bekannten Proteins.<\/p>\n<p>Kurz gefasst: Es handelt sich um viele Atome; daher kann die Entschl\u00fcsselung von experimentellen Daten, die durch klassische Methoden gewonnen wurden, selbst mit Supercomputern von heute leicht Monate oder sogar Jahre dauern.<\/p>\n<p>Aber Wissenschaftler haben eine <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNA-Sequenzierung\" target=\"_blank\" rel=\"noopener nofollow\">Sequenzierungsmethode<\/a> entwickelt, die den Prozess beschleunigt. Der Hauptgedanke dahinter: die lange Basissequenz in viele k\u00fcrzere Fragmente teilen, die parallel analysiert werden k\u00f6nnen.<\/p>\n<p>Daf\u00fcr verwenden Biologen molekulare Maschinen: spezielle Proteine (Enzyme) mit dem Namen <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNA-Polymerase\" target=\"_blank\" rel=\"noopener nofollow\">Polymerasen<\/a>. Die Hauptfunktion dieser Proteine ist, die DNA zu kopieren, indem sie die Str\u00e4nge abgehen und eine Kopie von diesen Basen anfertigen.<\/p>\n<p>Aber wir brauchen keine vollst\u00e4ndige Kopie der DNA; stattdessen wollen wir sie in Fragmente teilen, indem wir die sogenannten Primer und Marker hinzuf\u00fcgen \u2013 Komponenten, die der Polymerase sagen, wo sie den Klonprozess starten bzw. stoppen muss.<\/p>\n<p>Primer enthalten eine bestimmte Nukleotidsequenz, die sich selbst an eine Stelle in einem DNA-Strang einf\u00fcgen kann, wo es eine entsprechende Sequenz komplement\u00e4rer Basen findet. Polymerase findet den Primer und beginnt damit, die Sequenz zu klonen, indem sie die Bausteine von der L\u00f6sung kopiert. Wie bei allen lebenden Prozessen, passiert dies in fl\u00fcssiger Form. Polymerase klont die Sequenz, bis es auf einen Marker st\u00f6\u00dft: ein modifiziertes Nucleotid, das den Prozess zur Erstellung des Strangs beendet.<\/p>\n<p>Jedoch gibt es ein Problem. Die Polymerase, der DNA-Strang, Primer, Marker und unser Baustein sind alle in der L\u00f6sung verteilt. Daher ist es unm\u00f6glich, die exakte Position zu finden, wo die Polymerase beginnt. Wir k\u00f6nnen nur die Sequenzen definieren, die wir kopieren wollen.<\/p>\n<p>Um mit dem IT-Vergleich fortzufahren, k\u00f6nnen wir es wie folgt veranschaulichen. Stellen Sie sich vor, dass unsere DNA eine Kombination aus Bits ist: 1101100001010111010010111. Wenn wir 0000 als einen Primer und 11 als einen Marker nutzen, erhalten wir die folgenden Fragmente, sortiert nach abnehmender Wahrscheinlichkeit:<\/p>\n<p>0000101011,<br>\n00001010111,<br>\n0000101011101001011,<br>\n00001010111010010111.<\/p>\n<p>Mit unterschiedlichen Primer und Marker gehen wir durch alle m\u00f6glichen k\u00fcrzeren Sequenzen und leiten dann die l\u00e4ngere Sequenz mit dem Wissen zu ihren Bestandteilen ab.<\/p>\n<p>Das k\u00f6nnte sich kontraintuitiv und kompliziert anh\u00f6ren, aber es funktioniert. In der Tat erreicht diese Methode eine recht hohe Geschwindigkeit, da wir verschiedene Prozesse gleichzeitig ablaufen lassen. D. h., ein paar Stunden im Vergleich zu Monaten und Jahren \u2013 jedoch aus IT-Sicht nicht sehr schnell.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">DNA engineers, organ breeders, mars colonists &amp; 18 other unbelievable jobs of the future <a href=\"https:\/\/t.co\/8LKIIwFBKx\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8LKIIwFBKx<\/a> <a href=\"https:\/\/t.co\/lNvkMeyK9I\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lNvkMeyK9I<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/768375053054423041?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 24, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>DNA und Direktzugriff<\/strong><\/h3>\n<p>Nachdem Wissenschaftler entdeckt hatten, wie DNA gelesen werden kann, lernten sie, wie Nukleotidsequenzen synthetisiert werden k\u00f6nnen. Die Forscher von Microsoft waren nicht die ersten, die versuchten, Informationen in Form von k\u00fcnstlicher DNA zu schreiben. Vor ein paar Jahren waren Forscher von <a href=\"http:\/\/www.ebi.ac.uk\/about\/news\/press-releases\/DNA-storage\" target=\"_blank\" rel=\"noopener nofollow\">EMBL-EBI<\/a> in der Lage, 739 Kilobytes zu verschl\u00fcsseln.<\/p>\n<p>Die Arbeit von Microsoft ist aus zwei Gr\u00fcnden ein Durchbruch. Zun\u00e4chst haben die Forscher das Datenvolumen mit 200 MB deutlich erh\u00f6ht. Das ist nicht so weit von den 750 MB Daten entfernt, die in jedem Strang menschlicher DNA enthalten sind.<\/p>\n<p>Jedoch ist die wahre Neuigkeit, dass sie einen Weg zum Lesen eines Teils der DNA vorgeschlagen haben \u2013 100 Basen (Bio-Bits) lang, in jeder Sequenzoperation.<\/p>\n<p>Die Forscher konnten dies mithilfe von Primer- und Markerpaaren erreichen, mit denen sie bestimmte Nukleotide mit einem bestimmten Abstand vom Beginn des Strangs lesen konnten. Es ist nicht genau der Direktzugriff auf ein einzelnes Bit, aber die Technologie ist nah dran \u2013 an einem Blockspeicherzugriff.<\/p>\n<p>Forscher glauben, dass die Hauptsparte f\u00fcr solch einen DNA-Speicher Langzeitspeichermodule mit hoher Dichte sein k\u00f6nnten. Es macht wirklich Sinn: das beste bekannte Beispiel f\u00fcr Flash-Speicher stellt eine Dichte von ~10<sup>16<\/sup> Bit pro Kubikzentimeter bereit, wohingegen die gesch\u00e4tzte Dichte des DNA-Speichers <a href=\"http:\/\/www.nature.com\/news\/how-dna-could-store-all-the-world-s-data-1.20496\" target=\"_blank\" rel=\"noopener nofollow\">dreimal h\u00f6her ist<\/a>: ~10<sup>19<\/sup> Bits pro Kubikzentimeter.<\/p>\n<p>Gleichzeitig ist DNA ein recht stabiles Molek\u00fcl. In Verbindung mit integrierter redundanter Verschl\u00fcsselung und Fehlerkorrekturschemata k\u00f6nnen Daten \u00fcber Jahre oder sogar Jahrhunderte, nachdem sie geschrieben wurden, lesbar bleiben.<\/p>\n<h3><strong>Zur\u00fcck zu den Viren<\/strong><\/h3>\n<p>Aber was bedeutet dies alles aus Sicht der Informationssicherheit? Es bedeutet, dass Informationen, die auf solch eine Art gespeichert sind, durch Organismen, die sich seit Millionen von Jahren auf Datenbesch\u00e4digung spezialisiert haben, bedroht werden k\u00f6nnen: Viren.<\/p>\n<p>Es ist eher unwahrscheinlich, dass wir einen Boom von genetisch modifizierten Viren sehen werden, mit denen verschl\u00fcsselte synthetische DNA angegriffen wird. Es wird (f\u00fcr lange Zeit) einfacher sein, Daten zu modifizieren und sch\u00e4dlichen Code einzuf\u00fcgen, wenn Daten digital sind, als sie als DNA zu schreiben.<\/p>\n<p>Aber es ist eine offene Frage, wie man solche Daten vor Schaden durch bereits <em>existierende<\/em> Viren sch\u00fctzen kann. So wird z. B. Polymerase gl\u00fccklicherweise jede DNA in der L\u00f6sung nachbilden: z. B. die DNA des gemeinen Grippevirus.<\/p>\n<p>Also k\u00f6nnte es n\u00fctzlich sein, wenn Sie bemerken, dass\u00a0jemand niest oder hustet, w\u00e4hrend Sie eine wichtige Datei schreiben\u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist sehr wahrscheinlich, dass in absehbarer Zukunft Informationen in DNA gespeichert werden und der Begriff \u201cVirus\u201d zu seiner urspr\u00fcnglichen Bedeutung zur\u00fcckgef\u00fchrt werden muss.<\/p>\n","protected":false},"author":2279,"featured_media":9335,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2287],"tags":[1068,2374,1653,218,936],"class_list":{"0":"post-9333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-datenspeicherung","10":"tag-dna","11":"tag-security","12":"tag-viren","13":"tag-zukunft"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dna-storage\/9333\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dna-storage\/10542\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dna-storage\/8057\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dna-storage\/9643\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dna-storage\/9313\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dna-storage\/13562\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dna-storage\/13563\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dna-storage\/6443\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dna-storage\/7209\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dna-storage\/5806\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dna-storage\/13209\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dna-storage\/13562\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dna-storage\/13563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dna-storage\/13563\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/security\/","name":"Sicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9333"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9333\/revisions"}],"predecessor-version":[{"id":10650,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9333\/revisions\/10650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9335"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}