Ukrywanie jaj

Termin Easter Egg ma dwa znaczenia. Pierwsze to pisanki. Pisanki trochę zaawansowane. W tradycji anglosaskiej jaja wielkanocne są z czekolady, chowa się je w ogrodzie, a dzieci mają zabawę ich szukając. Nawet dzieci niewidome — poza czekoladą można w takie jajo wpakować czip, którego pipcenie naprowadzi na nie poszukiwacza. Drugie znaczenie (więcej na Wikipedii angielskiej), związane prawie wyłącznie z komputerami, określa ukryte w programach obrazki i żarty, na przykład zdjęcia programistów. Przeglądarki też zawierają swoje ukryte jaja. Jeżeli czytasz ten tekst w Firefoxie, wpisz do pola adresu „about:mozilla” by zobaczyć jak to wygląda. W innych przeglądarkach efekty mogą być różne.

Takie ukrywanie może być zabawne dla twórców urządzeń i niektórych użytkowników, może też jednak służyć niecnym celom, na przykład schowaniu nielubianego kota w tych drzewach:

Takie sobie drzewa. Fot. Cyp na licencji GFDL, z Wikimedia Commons

Takie sobie drzewa. Fot. Cyp na licencji GFDL, z Wikimedia Commons


Easter eggs można wsadzić we wszystko co da się oprogramować. Nawet w tak specjalistyczny sprzęt jak kosztujący kilka tysięcy dolarów oscyloskop cyfrowy HP 54622D, którego użytkownikom twórcy dali możliwość pogrania w Asteroids (tu film na YouTube). To prowadzi do prostego wniosku: we wszystko co da się oprogramować, twórcy mogą wrzucić coś czego się nie spodziewamy, czego możemy nie chcieć, i co może nam zaszkodzić.

Jednym z lepszych sposobów na ukrycie jest działanie prawie zupełnie jawne i wyglądając na zupełnie niewinnie. Problem z zaszyfrowanym komunikatem polega na tym, że natychmiast wiadomo, że ktoś potrafi go rozszyfrować. Może tego na pewno dokonać odbiorca, a przy prostszych systemach szyfrowania również nadawca. Rozszyfrować komunikat może też specjalista — człowiek lub komputer. Można jednak ukryć sam fakt przekazywania zaszyfrowanej informacji — technika ta to steganografia (więcej na Wikipedii), która pozwala na przesłanie informacji w pozornie niewinnym opakowaniu.

W czasach antycznych Herodot przytoczył historię niewolnika, któremu zgolony włosy, na głowie wytatuowano wiadomość, a wysłano go w drogę do odbiorcy wiadomości gdy włosy odrosły. Odbiorca zgolił włosy i odczytał wiadomość. Trochę później, w czasach II wojny światowej, Niemcy stosowali technikę mikrokropek, miniaturowych zdjęć rozmiarów kropki w druku, które dzięki małemu rozmiarowi można było ukryć prawie wszędzie. Cyfrowa obróbka zdjęć w komputerach otworzyła zupełnie nowe możliwości steganografii. Już w 2001 roku amerykanie podejrzewali, że Al-Kaida wykorzystuje tę technikę do przekazywania instrukcji swoim agentom.

Zamieszczone na początku zdjęcie jest przykładem steganografii. Po dość prostej obróbce, polegającej na usunięciu sześciu najbardziej znaczących bitów pozostaje ten oto obraz:

Trochę niewyraźny, ale od razu widać co to za typek. Fot. Cyp na licencji GFDL, z Wikimedia Commons

Trochę niewyraźny, ale od razu widać co to za typek. Fot. Cyp na licencji GFDL, z Wikimedia Commons

Zawsze będą powstawały coraz to lepsze szyfry, i zawsze będą się pojawiały nowe metody ich łamania. Nie zapomnijmy więc o podstawowym rozsądku:

z xkcd.com

Dla potrzebujących tłumaczenie:

Lewy panel:
Wyobraźnia maniaka kryptografii
– Jego laptop jest zaszyfrowany. Zbudujmy klaster za milion dolarów by złamać kod.
– Nic z tego. To 4096 bitowe szyfrowanie RSA
– Cholera. Nasz niecny plan spalił na panewce

Prawy panel:
Co by się stało naprawdę
– Jego laptop jest zaszyfrowany. Nafaszeruj go prochami i tłucz tym kluczem za 5 dolarów dopóki nam nie poda hasła
– Jasne

Tagi: ,

Tu możesz zostawić komentarz, ale może najpierw przeczytaj "zasady komentowania".

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s


%d bloggers like this: