Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Tęczowe flagi w świecie nielegalnych liczb, czyli dziś będzie o kryptografii

Wyskrobuję już resztki z dna beczki z napisem „historie do opisania na blogu”, stąd śmielej poszukuję inspiracji, skutkujących wpisami coraz bardziej odmiennymi od dotychczasowych. Ponieważ skonfrontowany z dnem zawsze dziarsko sięgam po łopatę, pozwolę sobie na domieszki z pozatechnologicznych dziedzin, leżących w zasięgu moich pretensjonalnych zainteresowań. Rozminę się dzięki temu zupełnie z grupą docelową niniejszej strony i w dodatku zrobię to z uśmiechem na twarzy. Zacznijmy więc.

Żyję w społecznej bańce. Zaczęło się to już dawno temu, wskutek pójścia do szkoły dla dzieci bogatych rodziców. Od tego czasu egzystuję w surrealistycznym odseparowaniu od wyznawców wielu obecnych form szaleństwa, w tym tego ustrojowego, skutkiem czego ze zdziwieniem wyglądam za okno, a wiadomości czytam wręcz z lękiem. Jestem przyzwyczajony do nieco mniejszego lęku przed uśmiechem, niż ten, który staje się obecnie modny i nie odczuwam promowanej pośrednio dumy z bycia smutnym i rozgoryczonym. Nie uśmiecham się raczej dlatego, że robią się od tego zmarszczki.

Ale tęczowych flag i tak nie lubię. Nie lubię ich rzecz jasna z powodów całkowicie pozamerytorycznych, w swym niezdrowym rozmiłowaniu w poszukiwaniu inspirującej formy, zawsze kosztem treści. Dlatego dziś będę pisał o innych flagach, trochę mniej tęczowych. Ale tylko trochę. Najpierw muszę wyjaśnić, skąd się biorą trochę-tęczowe flagi. W tym celu musimy przybrać szaty konspiracyjne i zająć się przez chwilę nieznanym powszechnie zagadnieniem, czyli tematyką nielegalnych liczb. Dzięki temu niniejszy wpis wzbogaci się o treść. Do tej pory jej bowiem nie ma, mimo dwóch wstępów. Pewnie dlatego powstało słowo „przedmowa”.

Dwanaście? Nie ma takiej liczby!

Czy liczba może być „nielegalna” – to pytanie brzmi dość absurdalnie. No bo przecież to jest tylko liczba. Zakazywanie liczb jest wszakże niewykonalne, a przede wszystkim szalenie niepraktyczne: nie możemy pewnego dnia powiedzieć, że „nie ma takiej liczby jak 12”, zakazać wszelkich dwunastek, wyprowadzić na ulice dwunastkową milicję. Bo chwilę później ktoś jednak będzie musiał policzyć do dwunastu i okaże się plugawym przestępcą godnym potępienia. Jest to boleśnie oczywiste.

Tak mówi intuicja. Z intuicją możemy się tu jednak kłócić (a ja lubię to robić, bo dzięki temu uchodzi mi na sucho gadanie do siebie w miejscach publicznych). Wszak ponad 70 lat temu, ludzie, jak von Neumann, Turing i Shannon, zaprezentowali – dla nas równie oczywistą, ale wtedy rewolucyjną – metodykę wykorzystywania liczb nie tylko do wyrażania mnogości, ale również do uniwersalnego przechowywania informacji. Stąd „zapis cyfrowy” pozwala dziś jednoznacznie i w pełni opisać wszystko, co nas otacza. Z punktu widzenia zewnętrznego obserwatora, który, powiedzmy, nie składałby się z atomów, a z jakichś nieznanych nam „elementów nadrzędnych”, opisywanie świata atomami będzie tak samo niewinne i urocze jak nasze opisywanie świata liczbami. Liczby, będąc dla informacji budulcem tak samo fundamentalnym, jak atomy dla obiektów materialnych mogą podlegać takim samym regułom. A od reguł już tylko krok do ograniczeń. I zakazów.

Stosując mniej podniosłą analogię, zadajmy pytanie odwrotne: dlaczego liczba nie może być nielegalna? Nasz „zewnętrzny obserwator” mógłby nas bowiem o to zapytać ze szczerą ciekawością – czemu wszystkie liczby mają być legalne, skoro niektóre układy atomów, składające się np. na ścieżkę kokainy, legalne nie są? Legalność liczby nie powinna zatem wynikać z samej jej natury bycia liczbą, a z planowanego zastosowania. Jeżeli komukolwiek powyższe rozważania wydają się zbyt odrealnione (współczuję), spieszę z wieścią, że właśnie na taki problem natknął się pewien siedemnastoletni programista z Norwegii, kilka miesięcy przed końcem dwudziestego wieku. I zdecydowanie nie rozważał wtedy żadnych zagadnień filozoficznych. Robił coś nie mniej odstręczającego: napisał program omijający zabezpieczenia kryptograficzne formatu DVD Video.

Versatile Disc

Krótkie przypomnienie: zapis wideo na nośniku DVD-Video (czyli takim „z wypożyczalni”) jest ujęty w formacie MPEG, ale całość jest zaszyfrowania „mieszadełkiem” CSS. Nie jest to zwyczajne zabezpieczenie przed kopiowaniem! To bardzo ciekawa, boczna uliczka licencjonowania, która w wiatrach historii pojawiła się w formacie DVD: mieszadło CSS uniemożliwia poprawną pracę kodekom, które nie znają klucza odwracającego CSS. Oznacza to, że filmy DVD zawierają ochronę, ale nie przed kopiowaniem, a przed odtwarzaniem w nieautoryzowanych odtwarzaczach. Mój ukochany Windows Millennium Edition miał oddzielny program „Windows DVD Player”. System zawierał kodek MPEG, ale nie miał licencji na klucze odwracające CSS, więc nie potrafił odtwarzać żadnych filmów DVD bez dostarczenia takowej. Było kilka powodów, dla których nie zaopatrzono Windowsów w owe klucze: po pierwsze, system stałby się od tego droższy, a wiele komputerów w ogóle nie miało wtedy napędów DVD. Poza tym, oficjalne wymagania sprzętowe Windows Millennium były ustalone na poziomie poniżej mocy niezbędnej programowemu dekoderowi CSS. Więc gdyby Windows DVD Player umiał odtwarzać filmy DVD od razu, wymagania sprzętowe mogłyby podskoczyć i zniechęcić potencjalnych klientów. Swoją drogą, na początku XXI wieku sprzedawano nie tylko programy do odtwarzania DVD (jak InterVideo WinDVD) ale także sprzętowe dekodery CSS, podpinane przez szynę PCI. Oba rozwiązania wzbogacały Windows DVD Playera o umiejętność odtwarzania płyt. Po dwunastu latach, dekoder filmów DVD wykopano z Windowsa na nowo, bo nikt przytomny nie używa już napędów optycznych.
Sprzętowe dekodery miały (podpisane) sterowniki tylko dla Windowsów, również tylko dla Windowsów wydawano programy takie, jak InterVideo WinDVD. Oznacza to, że użytkownicy systemów linuksowych nie mieli możliwości odtwarzania filmów DVD (a Wine w roku 2000 naprawdę nie ogarniał jeszcze takich rzeczy). Posiadacze Windowsów mogli zaopatrzyć się w (płatne) odtwarzacze, ale CSS wymuszał odtwarzanie treści w konkretnej kolejności. To oznaczało nieprzewijalne reklamy i ostrzeżenia FBI, obowiązkowe menu i rozdziały dostępne tylko w niektórych regionach świata. Nie dało się „ogolić” DVD z owych funkcji, ponieważ były zabezpieczone przed kopiowaniem. W jaki sposób szyfr CSS zabezpieczał przed kopiowaniem, a nie jedynie przez nieautoryzowanym odtwarzaniem? W bardzo paskudny. Klucz CSS znajdował się poza tzw. blokiem użytecznych danych, a więc poza systemem plików. Odpytanie płyty DVD o strumień 1:1 zakończyłoby się w takim przypadku poprawnym skopiowaniem płyty, ale znajdujący się na niej plik z filmem (VOB) byłby śmietnikiem bajtów. Dopiero przepuszczenie pliku VOB przez klucz, odszyfrowany za pomocą pasującego klucza w odtwarzaczu, pozwala otrzymać strumień wideo. A więc stworzenie „obrazu ISO” chronionej płyty DVD skutkowało całkowicie poprawnym zrzutem systemu plików, który jednak zawierał całkowicie bezużyteczne dane. To bardzo niskopoziomowa i złośliwa metoda ochrony danych. Co więcej, był to bat dla dzierżawców licencji DVD: jeżeli któryś z nich przestałby płacić, nowo tłoczone płyty nie zawierałyby już klucza niegdyś podarowanego krnąbrnemu producentowi, przez co wytwarzane przez niego odtwarzacze byłyby niezdolne do wyświetlania filmów z nowych nośników. Dlatego dzierżawcy kluczy DVD/CSS byli mocno pilnowani.

Greed Level Stupid

Wielki biznes (i większość polityków) nie potrafi jednak zrozumieć, że tego typu rozwiązania, mimo bardzo skomplikowanego zaplecza matematycznego, cierpią na pewną trywialną bolączkę, jaką jest zjawisko najsłabszego ogniwa. Otóż klucze rozszyfrowujące można rozdać tylko czołowym (najdroższym) producentom, dzięki czemu standard nie ulegnie popularyzacji. Wobec tego należy rozszerzyć krąg odbiorców na firmy wytwarzające gorszy i tańszy sprzęt (bandę Chińczyków). Takie firmy mają znacznie większy kłopot ze strzeżeniem tajemnic. Od czasu do czasu ktoś ukradnie im np. klucz prywatny do podpisywania sterowników, dzięki czemu oprogramowanie ransomware może się instalować w systemie jako drukarka, a system temu przyklaśnie, bo sterownik jest od zaufanego producenta. Czasem też zdarzy im się też… nie zaszyfrować tajnych kluczy CSS. A one będą czekać na wspomnianego już wcześniej Norwega.

Osiemnastoletni Jon Lech Johansen („DVD Jon”) skorzystał z klucza wykopanego z odtwarzacza XingDVD. Wbrew nazwie wskazującej na bandę Chińczyków, była to amerykańska firma, wspólnik złowrogiego Real Networks. Klucz okazał się na tyle krótki, że możliwe było odgadnięcie wielu pozostałych. To dość potężna fuszerka, biorąc pod uwagę fakt, że nad zabezpieczeniami CSS pracował przez wiele miesięcy kwartet gigantów: IBM, Intel, Panasonic i Toshiba. Jak udowodnią kolejne przykłady, góra pracy inżynierów największych firm świata zaskakująco często okazuje się być niweczona przez przewidywalny, sztywny lub krótki klucz. Wygląda to niemal jak sabotaż, skrzętnie ukrywany przed menedżerami. Przecież jedną z kluczowych cech DVD miało być bezpieczeństwo… A może po prostu dobrych inżynierów jest znacznie mniej, niż nam się wydaje?

Bezpieczeństwa nie zaznało nie tylko DVD, ale również sam Jon Johansen. Młody Norweg został odwiedzony przez norweską policję, która w 2000 roku nawiedziła jego norweskie mieszkanie. Mimo, że dokonał on badania posiadanego programu w celu odtwarzania posiadanych płyt DVD, w praktyce dokonując aktu kopiowania na własny użytek, a więc w zgodzie z krajowym prawem. Istnieją bowiem organizacje, dla których prawo działa trochę mniej. I podobnie jak sławni ludzie nigdy nie idą do więzienia, wielkie firmy mogą pozywać niewinnych i w dodatku wygrywać niemożliwe procesy. Johansen został pozwany za opublikowanie klucza odszyfrowującego filmy chronione prawem autorskim i mechanizmem szyfrowania CSS. Nie pozwało go DVD Forum, rozwijające standard DVD, ani nawet 4C Entity, zawiązane celem stworzenia ominiętych przez Jona szyfrów. Na drogę sądową wystąpiła organizacja DVD-CCA. Nie zatrudnia ona żadnych inżynierów, a jedynie prawników (zupełnie, jak Oracle!): wszak są w niej zrzeszeni dystrybutorzy filmów, tacy, jak Metro-Goldwyn-Mayer, Twentieth Century Fox i Warner Bros, a oni nie potrzebują nikogo więcej.

Objection!

Z takimi ludźmi trudno jest wygrać. Nie ma tu znaczenia, czy ma się rację, czy nie. Zresztą sama sprawa jest skomplikowana: udostępnienie tajnych kluczy mieszadła CSS nie jest naruszeniem praw autorskich, bo sam klucz-ciąg bajtów nie jest chroniony takim prawem. Technicznie nie został również skradziony, ponieważ znajdował się na płytach, które Jon sam kupił. Ale da się sprawę ująć inaczej: jest to uzyskanie nieautoryzowanego dostępu do danych i wywoływanie szkód wskutek nabycia lub zastosowania wiedzy zdobytej w taki sposób. A na to jest paragraf w norweskim kodeksie. Ma numerek 145 i jest w rozdziale 13 kodeksu, zapewne karnego (tłumaczenie na to nie wskazuje). Oczywiście DVD-CCA nie zależało na porządku prawnym, a na tym, żeby ukarać śmiertelnika, który mógł ich zmusić do budowania krótszych basenów w swych posiadłościach i rzadszej gry w golfa. Johansen zakładał, że nie może od razu bronić się z wykorzystaniem argumentu „nie nabyłem mojej wiedzy w nieuprawniony sposób”, bo ma do czynienia z wielkim biznesem. Dlatego zaczął od przypomnienia, że stworzył jedynie program pozwalający na odtwarzanie zakodowanych filmów, ale sam algorytm pochodzi z Niemiec, a jego twórca pozostaje anonimowy (dziś zapewne miałby większy problem z zachowaniem owej anonimowości, chociaż czy na pewno?). A sam klucz z XingDVD wyciągnęli Rosjanie (sprawa jest znacznie gorzej udokumentowana, niż się wydaje). Ale przecież anonimów sądzić się nie da, a w Rosji żadne prawo w ogóle nie działa/nie istnieje, więc producenci filmowi musieli za cel obrać Johansena.
Grupy warezowe nie wykazywały szczególnego entuzjazmu zainteresowaniem wokół DVD Jona, bo choć był dobrym kozłem ofiarnym, w praktyce ukradł pięć minut sławy prawdziwym autorom. Krakerzy to dumne istoty, widać to po obowiązkowych sygnaturach „gangowych” we wszystkich warezowych produkcjach, więc na przypisywanie twórcy GUI autorstwa całego algorytmu reagowali raczej nieprzychylnie. Jednakże krakerzy to tylko jedna (i nieszczególnie chwalebna) z wielu grup, które razem tworzą umowną kulturę hakerską. DVD Jon znalazł sojuszników w bardzo ciekawej organizacji Electronic Frontier Foundation, kontrolującej mechanizmy prawne związane z tzw. prawami cyfrowymi. Sfinansowali oni obrońców w sądzie. Johansena oczyszczono z zarzutów, a DVD-CCA wycofało swój pozew, zapewne po odkryciu, że przychody z płyt nie spadły (szok!), a prawnicy kosztują.

Trolling is a art

Ponieważ był to pierwszy istotny przypadek prób zakazywania dystrybucji kodu źródłowego, internet zareagował bardzo intensywnie. W ramach akcji w słusznej sprawie, internauci na wiele sposobów próbowali „unieśmiertelnić” kod, włączając go do innych dzieł, aby jak najbardziej utrudnić egzekwowanie zakazu jego dystrybucji. Wydaje mi się to nieco nieproporcjonalne względem zagadnienia, ale tłumienie pasji uznaję za zbrodnię, więc trudno mi to krytykować. Stąd też z radością przytoczę przykłady dzieł, w które wtopiono algorytm lub konkretną implementację DeCSS. Moim ulubionym przykładem jest wiersz autorstwa Setha Schoena. Wyszedł on z założenia, że program zapisany w języku programowania jest pracą literacką, więc wiersz na bazie kodu będzie tekstem zainspirowanym cudzą twórczością. Powstały również, między innymi, tiszerty oraz krawat z nadrukowanym kodem. Sprzedawców pozwano – noszenie krawata z DeCSS było bowiem współudziałem w przestępstwie (czyżby słynna policja mody istniała naprawdę?). Nie wolno również zapomnieć o DeCSS w formie dźwięku MIDI, skomponowanego przez Jeffa Schrepfera. Poza tym stworzono górę ASCII-Artów, obrazków z wiadomością zaszytą steganograficznie, diagramów i obwodów elektrycznych z implementacją DeCSS opartą na bramkach.

Podejściem, które uznaję za najbardziej zuchwałe ze wszystkich, jest metoda, jaką zastosował Phil Carmody. Udało mu się, nakładem pracy i uporu, zapisać oryginalną implementację algorytmu (stworzoną w języku C) jako liczbę pierwszą. Mimo zapoznania się z historią dotarcia do owej liczby, dalej jestem pod wrażeniem. Jako, że znaleziona liczba była liczbą pierwszą, a nie liczbą-liczbą, nieco łatwiej na zarzut „To nielegalny program ukryty jako liczba!” odpowiedzieć „Nope – it’s science. This number is a prime. Look it up. It’s a real thing”. Niestety, odkryta liczba nie jest elegancka. Nie da się jej ładnie zapisać notacją wykładniczą, jak np. liczby 10^(2085+1)*(818181818+10^(2085+9))+1, która w dodatku jest palindromiczna i strobogramatyczna. Można ją przedstawić jedynie w pełnej, 1402-cyfrowej postaci:

485650789657397829309841894694286137707442087351357924019652073668698513401047237446968797439926117510973777701027447528049058831384037549709987909653955227011712157025974666993240226834596619606034851742497735846851885567457025712547499964821941846557100841190862597169479707991520048667099759235960613207259737979936188606316914473588300245336972781813914797955513399949394882899846917836100182597890103160196183503434489568705384520853804584241565482488933380474758711283395989685223254460840897111977127694120795862440547161321005006459820176961771809478113622002723448272249323259547234688002927776497906148129840428345720146348968547169082354737835661972186224969431622716663939055430241564732924855248991225739466548627140482117138124388217717602984125524464744505583462814488335631902725319590439283873764073916891257924055015620889787163375999107887084908159097548019285768451988596305323823490558092032999603234471140776019847163531161713078576084862236370283570104961259568184678596533310077017991614674472549272833486916000647585917462781212690073518309241530106302893295665843662000800476778967984382090797619859493646309380586336721469695975027968771205724996666980561453382074120315933770309949152746918356593762102220068126798273445760938020304479122774980917955938387121000588766689258448700470772552497060444652127130404321182610103591186476662963858495087448497373476861420880529443

Pan Carmody był jednak znacznie bardziej uparty. Kilka miesięcy później odnalazł kolejną liczbę pierwszą (ponownie brzydką), tym razem przechowującą kod wykonywalny programu DeCSS. W ten sposób możliwe było przemycenie w formie liczbowej zarówno formie kodu C, jak i skompilowanej. Wszystko to wedle romantycznej hipotezy „matematyka nie może być nielegalna” i „liczby są poza zasięgiem prawa”. Chociaż przybliża je do niego nazwanie ich dziełem zależnym.

Artystyczne postacie kodu DeCSS są interesującym artefaktem kultury hakerskiej i potrafią być niezłą pożywką dla wyobraźni. Nieco trudno jest się im jednak przebić do masowej popkultury, głównie ze względu na wymaganą wiedzę z zakresu matematyki, a przecież myślenie boli. Stąd też popularyzacja zjawiska nielegalnych liczb wymaga lepszego nośnika. Ale nielegalnych liczb jest znacznie więcej – i istnieją przypadki, w których nie trzeba do ich wyrażenia stosować mało gustownych krawatów. Nie trzeba nawet daleko szukać: drugim przykładem nielegalnej liczby służy nam ponownie format DVD, tym razem w efemerycznej i zapomnianej wersji „HD DVD”, która przegrała batalię z BluRay. Oba z powyższych nowych formatów były chronione następcą CSS – funkcjonalnie odmiennym narzędziem szyfrującym AACS. Mechanizm AACS okazał się być (ponownie!), mimo góry pieniędzy i zaangażowania wielu poważnych firm, podejrzanie łatwy w obejściu, mimo agresywnych założeń projektowych. Kilka lat rozwoju oprogramowania najwyraźniej mocno przyczyniło się do spadku jakości i rozpanoszenia lenistwa, bowiem tym razem nie trzeba było szukać dziwnych odtwarzaczy i ich dezasemblować. Wystarczył słynny InterVideo WinDVD.

Encrypt the unencryptable!

Podobnie, jak CSS, AACS miał wbudowany mechanizm straszaka na nieposłusznych dystrybutorów: jeżeli jakiś klucz się wydostał, zostawał anulowany i „skompromitowane” odtwarzacze nie mogły otwierać filmów wytłoczonych po dacie jego anulowania. Dlatego, gdy pod koniec roku 2006 opublikowano pierwszy odkryty klucz, filmowcy je anulowali, wymuszając aktualizację oprogramowania. Bez niej odtwarzanie nowych filmów byłoby niemożliwe.

Klucz odkryto, bo WinDVD trzymał go sobie w jawnej postaci w pamięci RAM. Wystarczyło zrzucić jej zawartość i pogrzebać patykiem. Anulowano więc klucz dla WinDVD i ów program nie mógł już odtwarzać nowych płyt. Wydano wtedy obowiązkową aktualizację. Pamiętam ją. Mój ThinkPad T61 zaczął ją pobierać przez Lenovo System Update w 2007 roku. Nowy WinDVD miał lepiej strzeżony klucz, a poprzednia jego wersja nie mogła już odtwarzać nowych filmów. Ale w międzyczasie wygrzebano klucz z PowerDVD. Anulowano i ten. Rozpoczęto tłoczenie nowych płyt. Klucz dla nich wyciekł zanim jeszcze udało się je rozesłać do sklepów. Od tego czasu, wraz z każdą falą nowych kluczy, wkrótce potem pojawia się przeciek. I jakoś nikomu się to jeszcze nie znudziło.

Gdy wyciekł pierwszy klucz, można było twierdzić, że niby nic się nie stało. Wystarczy bowiem trochę poczekać, na rynek wejdą nowe płyty i problem rozwiąże się sam. Z tym, że to nie do końca tak działa. Aby zainteresować ludzi migracją na HD-DVD/BluRay, trzeba dysponować wstępną bazą filmów w takim formacie. Nie można wydać pilotażowych dwóch-trzech tytułów, bo nikt nie kupi nowego sprzętu, żeby odtwarzać dwa filmy. Z tego powodu trzeba wydać kolekcję nowości, a wypożyczalniom zapewnić pełną ścianę płyt, choćby najwęższą. Od czegoś takiego trzeba zacząć i istotnie zainwestowano właśnie w takie „nadmiarowe” produkcje, zapewne dość dużo pieniędzy. Dlatego publikacja pierwszego klucza narobiła całkiem sporo szkody. Bowiem fakt, nowe filmy się nie odtworzą na programach z przeciekającym kluczem, ale żeby zainteresować rynek, wydano wcześniej całe morze płyt, które dalej będą działały (i dawały się kopiować!). Wielki biznes wpadł więc na ten sam pomysł co zwykle – próbować wyegzekwować zakaz publikacji klucza, postulując, że wartość:

09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0
jest nielegalną liczbą. Forsowanie źle zaimplementowanej i bezsensownej ochrony przed kopiowaniem, a następnie nieudolne próby odgrażania się, gdy wszystko runie, to motyw cyklicznie pojawiający się w mediach elektronicznych. Najwyraźniej niektórzy ludzie po prostu nigdy się nie męczą.

To nieprawda, że z internetu nic nie znika, mnóstwo rzeczy przepadło bezpowrotnie, mimo wieloletnich poszukiwań, nie da się ich odnaleźć. Zdarzają się za to przypadki odwrotne: dane, które uparcie nie chcą zniknąć, mimo, że wiele osób naprawdę by tego chciało. Napiętnowanie materiałów jako „nielegalne” nie tylko utrudnia ich usunięcie, ale wręcz sprawia, że poznają je osoby, których w ogóle by one nie obchodziły, gdyby nie nagły hałas wokół nich. W ten sposób, żądania usunięcia klucza AACS poskutkowały eksplozją popularności i publikowaniem go na tysiącach blogów, osi czasu, galerii i agregatorów. To urokliwe zjawisko, oparte na problemie „nie myśl o słoniu”, nosi miano Efektu Streisand.

Capture the Flag

Klucz AACS w formie liczbowej jest kilkusetkrotnie krótszy od liczbowej postaci DeCSS, więc jego rozpowszechnianie było znacznie łatwiejsze. Internetowy romantyzm (i świadomość techniczna użytkowników) mocno już jednak wytracił impet, toteż mimo łatwiejszego materiału, powstało zdecydowanie mniej utworów zależnych, mających na celu przemycenie klucza. Brak woli walki jest dla mnie bardzo interesujący. Nie umiem oszacować, na ile jest on związany z marazmem, poczuciem nieuniknionej klęski w starciu z biznesem, obojętnością, czy nieświadomością. Być może powód jest inny: nierzadko możemy się spotkać z tezą, że „greatest generation” w przypadku internautów przypada właśnie na lata 90te, a wszystko potem jest już tylko nędznym echem. To eleganckie wytłumaczenie, ale może okazać się zbyt proste. Chciałbym mu poświęcić więcej czasu, ale nie tutaj. Teraz istotny jest jedynie fakt, że było wyraźnie mniej prób ukrycia klucza AACS. Wśród nich, jedna szczególnie się wyróżnia na tle kilkudziesięciu innych (nie mowa tu o utworze „Oh nine, Eff nine”, wszak brzmi on okropnie). Od razu przykuła moją uwagę, z racji niezaprzeczalnego potencjału symbolicznego.

Klucz AACS składa się z szesnastu bajtów, mogących przyjąć wartość od zera do 255 (FF). Notacja bajtowa (w systemie szesnastkowym) jest wykorzystywana w internecie między innymi do definiowania kolorów: za pomocą trzech bajtów można zapisać dowolny kolor. Na przykład #FFC0CB (czyli 255, 192, 203) to kolor różowy. Jeżeli więc podzielimy klucz na trójki, uzyskamy pięć kolorów i jeden wolny bajt. Naniesione obok siebie, wyglądają następująco:

Niniejszy twór nazwano „flagą wolności słowa”. To bardzo doniosły i intensywny przekaz, jednocześnie elegancki w swej estetyce. Flaga rozpanoszyła się w internecie dekadę temu, ale w przeciwieństwie do glidera, emblematu hakerskiego, szybko straciła na popularności. Glidera widzimy dalej (w pewnych kręgach), flaga jakoś zniknęła. Całkiem możliwe, że jej nazwa była zbyt ogólna, lub nietrafiona. Pojęcie wolności słowa, w anglosferycznym internecie, kojarzy się dziś głównie z tym, czy wolno publikować narodowość przestępców oraz czy dopuszczalne jest życzyć śmierci prezydentowi USA (lub jego kontrkandydatce z wyborów). Trudno wrócić z debatą na tory techniki, trzeba bowiem uchylać się od zarzutów spłycania tematu, rzekomego sprowadzania go do kwestii praw autorskich, a nawet domniemywania „nawiedzonej ewangelizacji” (to problem, z którym boryka się między innymi fundacja FSF i ruch Wolnego Oprogramowania). Twierdzę zatem, że nazwa była niewłaściwa, co zmarnowało okazję do popularyzacji samego pomysłu.

Flaga wolności słowa nie została jednak zapomniana w całości. Gdy w ramach Fail0verflow pokazano, jak uruchamiać własny kod na PlayStation 3 (fantastyczna prezentacja! Gorąco polecam obejrzenie), ogłoszono, że rzekomo losowy czynnik składający się na weryfikację podpisu cyfrowego, w praktyce jest bardzo nielosowy. Wyciągnięcie owej sztywnej wartości umożliwiło fałszowanie podpisów i w efekcie uruchamianie samodzielnie przygotowanego oprogramowania. Klucz składał się tym razem z dwudziestu bajtów i on również otrzymał swoją flagę, nawiązującą formułą do flagi wolności słowa. Wszak liczba będąca kluczem PS3 również była liczbą nielegalną.

Trik z gigantyczną liczbą pierwszą, pozwalający na ukrycie kodu DeCSS, wcale nie dowodzi, że liczby nie mogą być nielegalne. Przeciwnie, udowadnia wręcz, że każda liczba może być potencjalnie nielegalna, jeżeli jest wykorzystywana do przechowywania nielegalnej informacji. Tasiemcowa liczba pierwsza nie jest „tylko liczbą”, ponieważ wiadomo, że użycie tak niestandardowej wartości na swój konkretny cel, jakim jest przemycenie zakazanego algorytmu. Klucz tak krótki, że da się z niego zrobić flagę, to ten sam przykład, tylko na mniejszą skalę. Nikt nie zabroni, w ramach wolności słowa, utkać flagi w barwach kodu AACS. Natomiast rozpowszechnianie bezstratnego pliku graficznego z charakterystycznym zbiorem konkretnie zdefiniowanych barw jest jedynie „zmianą alfabetu”, z liczb na kolory, ponownie celem przechowywania nielegalnej informacji. „Zakazywanie” owej liczby mogłoby być egzekwowane wyłącznie kontekstowo, bez wpływu na naturalny obieg informacji. Zabronienie dystrybucji kodu DeCSS nie sprawiłoby, że z książek trzeba wyrywać strony o numerze „485650789657397829309841894…….”, bo po pierwsze takich stron nie ma, a po drugie wiadomym byłoby, że takie użycie liczby nie służy powielaniu algorytmu łamiącego szyfrowanie.

Naturalnie, każe to zadać pytanie o granicę. Gdy jakaś wielka korporacja okaże się wkrótce jeszcze bardziej leniwa niż Sony ze swoim PlayStation 3 i wykorzysta klucz nie tylko sztywny, ale i krótki, np. „5”, to czy wypisywanie piątek na murach będzie wandalizmem, czy nieprawomyślnym aktem bezprawia w wykonaniu cyfrowych dysydentów? Ewidentnie istnieje długość liczby, od której kończy się przekonanie, że jej użycie jest „niewinne”, a zaczyna podejrzenie, że oto następuje obrót zakazaną wiedzą.

Zawsze można powrócić do argumentu, że liczby nie mogą być nielegalne i bronić go przekonaniem, że po prostu żaden algorytm nie może być nielegalny. Że żadne zjawisko zapisane jako informacja, choćby nie wiem jak tajna i chroniona, nie może być zakazane, bo nie jest ani czynnością ani obiektem materialnym. Nie jest to bezpodstawny sposób rozumowania. Ale chciałbym zaznaczyć, że otwiera on jeszcze ciekawsze pytania, niż pogląd odmienny.

Otóż załóżmy, że jesteśmy jedynie symulacją, uruchomioną na superkomputerze jakiejś obcej cywilizacji. Nasze „nielegalne” programy do kradzieży treści DVD byłyby takim samym stanem pamięci owego komputera, jak akty morderstwa, kradzieże i gwałty. Więc byłyby bezsprzecznie liczbą, a mimo to – jednocześnie – czynami zabronionymi. Czy to czyni ową liczbę nielegalną? I w czyim kodeksie?

Albo idźmy ze skalą w drugą stronę: oto udało nam się dopracować sztuczną inteligencję na tyle, że potrafimy zestawić ze sobą osoby-boty, napisane w Javie, i obdarzone wyobraźnią. Pozwalamy im żyć w symulacji, uruchomionej na klastrze ze skrakowanych PlayStation 3, po czym okaże się, że jeden z botów promuje przemoc wedle głoszonej ideologii totalitarnej, a drugi założył rozgłośnię radiową nawołującą do nienawiści i pełniącą rolę pralni brudnych pieniędzy (BitCoinów). Wprowadzając reguły prawa w naszej symulacji, zakazujemy pewnych stanów, co oznacza, że czynimy pewne liczby nielegalnymi. Czy wolno ich wobec tego używać poza symulacją? A może te liczby wcale nie są nielegalne, bo w tej symulacji siedzą tylko aplety Javy, a nie prawdziwi ludzie. Nie mogą więc popełnić prawdziwego przestępstwa.

Podobnie, jak „prawdziwych przestępstw” nie mogą się dopuszczać małe mięsne ludziki w uproszczonym, trójwymiarowym świecie z tylko jedną osią czasu. Bo przecież są tylko zrobieni z atomów, a ich świat – sprzedawany jako zabawka na bazarze.

Cheers!

 

internet inne

Komentarze

0 nowych
TESTOWYKOMPUTER   2 #1 24.06.2017 09:12

Tyle czytania, że aż za dużo. Ja tam nie czytam bo nie za bardzo umiem. Chociaż obrazki po podglądałem. Ale coś tam było napisane.

lordjahu   22 #2 24.06.2017 09:44

@wielkipiec jesteś bogiem blogów ... napisał Ci ktoś kiedyś tak ? :D

mati865   3 #3 24.06.2017 19:40

Teoretycznie w liczbie Pi zapisana jest każda możliwa kombinacja liczb (również te zakazane).
Czy więc fragmenty liczby Pi są nielegalne?
Skoro już piszę o Pi to taka ciekawostka: https://github.com/philipl/pifs

Pablo_Wawa   9 #4 24.06.2017 19:45

No ale niektórych liczb jednak nie ma. Np. taka liczba "Pi razy drzwi", nie istnieje, nie można jej zapisać jako liczbę, ale nazwa funkcjonuje (szach - mat)! :P

  #5 24.06.2017 20:19

A jaką mamy gwarancję że ciąg "09 F9 11 02 9D 74 E3 5B D8 41 56 C5 63 56 88 C0" nie pojawi się w pamięci naszego komputera, choćby zupełnie przypadkowo podczas wykonywania jakiegoś programu.

Najlepiej profilaktycznie zamknąć każdego posiadacza urządzenia z mikroprocesorem do więzienia! (Myślę że będzie to tylko kilka miliardów ludzi)

  #6 24.06.2017 20:58

Sam temat - dość ciekawy. Ego autora - już mniej (i piszę to do niego samego, bo to ostatnia chwila na opamiętanie). Psychologia, to pseudonauka, ale źródła jej zainteresowań są realne...

Rozsadek   2 #7 24.06.2017 22:00

Powinieneś książki pisać nie marnować się na blogu. Ja na pewno kupię. Wspaniała robota.

Vidivarius   15 #8 24.06.2017 22:23

@wielkipiec
"Dwanaście? Nie ma takiej liczby!"
W USA w szeroko pojętych kręgach architektonicznych i budowlanych nie istnieje liczba 13. Trzynaste piętra nie istnieją. Co najwyżej 12+1. Wartość się zdarza ale nie liczba.

kod   6 #9 24.06.2017 23:14

Kto jest za żeby zamiast autora baśni o wycieku kodu wingrozy, wstawić autora tego tekstu? :>

edelmann   12 #10 24.06.2017 23:34

"bo nikt przytomny nie używa już napędów optycznych" no to chyba jestem nieprzytomny. Proszę bez takich autorytatywnych stwierdzeń, dobrze? :D

Autor edytował komentarz w dniu: 24.06.2017 23:57
qbaz   12 #11 25.06.2017 00:24

@wielkipiec To ja poproszę o WIĘCEJ TAKICH TEKSTÓW :)
Świetnie się czytało, dzięki!

Berion   16 #12 25.06.2017 00:51

"bo nikt przytomny nie używa już napędów optycznych"

Wszyscy, którzy kupują filmy, wszyscy którzy chcą mieć backup na czymś trwałym i ponownie niezapisywalnym. Faktycznie to sami nieprzytomni...

"W bardzo paskudny. Klucz CSS znajdował się poza tzw. blokiem użytecznych danych, a więc poza systemem plików"

Oba stwierdzenia fałszywe. To firmware ODD/ODDW nie pozwala na odczyt bloku poza 2048 bajtami (czyli tzw. mode2, które powinieneś kojarzyć z płyt CD gdzie takiego ograniczenia nie było). System plików to zresztą też dość umowny termin w przypadku płyt optycznych, gdyż dane zapisane są na kilka sprecyzowanych sposobów i ich korekcja również się odbywa w ten sam konkretny sposób - różnią się natomiast budową jedynie tablice "systemu plików".

"Jednakże krakerzy to tylko jedna (i nieszczególnie chwalebna) z wielu grup, które razem tworzą umowną kulturę hakerską"

W dzisiejszych czasach te pojęcia są tożsame. Chyba, że odwołujesz się do antycznej definicji hakera, który dziś jest po prostu tym samym co informatyk.

"Klucz AACS w formie liczbowej jest kilkusetkrotnie krótszy od liczbowej postaci DeCSS"

Przecież podany w systemie dziesiętnym. Nic nie stoi na przeszkodzie abyś tamten zapisał np. szesnastkowo...

"Internetowy romantyzm (i świadomość techniczna użytkowników) mocno już jednak wytracił impet, toteż mimo łatwiejszego materiału, powstało zdecydowanie mniej utworów zależnych, mających na celu przemycenie klucza."

AACS zastąpił Cinavia.

"w praktyce jest bardzo nielosowy"

Był. Wszystkie klucze zostały zastąpione, zabezpieczenia poprawione (m.in wcześniej wadliwa implementacja ECDSA) i konsole z nowym boot loaderem są do dziś niehackowalne (ponieważ scena nie ma kluczy prywatnych, w konsoli ich nie ma, a wyliczyć ich już się nie da). Czyli wszystkie PS3 z serii CECH-3xxx, CECH-4xxx i późne CECH-25xx.

"Otóż załóżmy, że jesteśmy jedynie symulacją, uruchomioną na superkomputerze jakiejś obcej cywilizacji."

Ostatnio masoni mocno pompują tę propagandę. Szkoda, że tak wielu się udziela.

Autor edytował komentarz w dniu: 25.06.2017 01:17
wielkipiec   16 #13 25.06.2017 01:01

@Berion: czemu fałszywe? CSS leży na nienagrywalnym obszarze. Staje się cechą nośnika, a nie cechą "urządzenia blokowego", do którego abstraktowana jest płyta DVD, gdy podmontowana w systemie.

Berion   16 #14 25.06.2017 01:19

@wielkipiec: Nienagrywalnym przez kogo? To kwestia obsługi nagrywarki na niskim poziomie lub nagrywarki z rodziny A (od Authoring). Można też wydłubać te dane z cache jak zrobiono z grami na nośnikach NR-Disc dla GameCube (ale nie da się przeprowadzić korekcji, więc to mozolne i dziś nieopłacalne).

Autor edytował komentarz w dniu: 25.06.2017 01:20
  #15 25.06.2017 07:55

fajne :)

SER$   5 #16 25.06.2017 10:48

Tekst dłuższy niż 4 linijki i da się przeczytać ;) bez bólu, tylko dlaczego zmusza do myślenia, myślenia, myś(deCSS)lenia...

Lelem   9 #17 25.06.2017 12:42

"bo nikt przytomny nie używa już napędów optycznych" - Nie czuję się do końca przytomny, jednak póki co jeszcze nie nastał czas, gdy pozbędę się swojego napędu, co to, to nie :) Jak zwykle standardem jest to, że tekst jest wysokich lotów!

Magnum 44   17 #18 25.06.2017 14:01

@TESTOWYKOMPUTER: Smutne jest to, że teraz jak tekst ma więcej niż 4 linijki, to już nikt nie umie go przeczytać :P

eimi REDAKCJA  17 #19 25.06.2017 16:03

A potem się dziwią, że spędzam z wielkim piecem nasze *zloty :)

  #20 25.06.2017 19:36

Przyszedł gowain, przeczytał i powiedział - zaprawdę powiadam Wam, dobre to było ;)

WODZU   18 #21 25.06.2017 20:08

Cóż, skoro pewne sposoby myślenia są "nielegalne", to i liczby takimi być mogą :) Co do innego, poruszanego w komentarzach tematu - jestem "po dwunastokroć" nieprzytomny - tyle napędów optycznych doliczyłem się w swoim najbliższym otoczeniu :) Dziwna zbieżność z "nielegalną" liczbą 12. Przypadek? ;)

Lelem   9 #22 25.06.2017 20:15

@WODZU: I po co było publicznie się przyznawać? Za chwilę dwunastkowa milicja będzie pukać do drzwi :)

tell_me_more   4 #23 25.06.2017 20:55

Genialny wpis.

Pablo_Wawa   9 #24 25.06.2017 21:54

@Lelem: "będzie pukać do drzwi"

12 razy! ;)

TESTOWYKOMPUTER   2 #25 25.06.2017 22:20

@Magnum 44: Ano co zrobisz... Jakby chociaż streszczenie dał to może może ale i tak nie za długie musiałoby być i pewnie jak bym się nudził strasznie to bym se przeczytał. HEH czas to piniondz i nie mam tak łatwo jak ty, że se czytem ile mogę tylko ja czytam ile muszę i tyle. Życie to piniondz!

Radek68   21 #26 25.06.2017 22:48

Nie rozumiem ludzi, którzy narzekają, że długi wpis. Długi, ale z sensem i dobrze się czyta. A często nie idzie to w parze.
Wirtualny plus ode mnie!

Berion   16 #27 26.06.2017 01:54

A wpis nadal niepoprawiony...

Znalazłem jeszcze jeden błąd. To co wkleiłeś to żart F0. IV nie był nigdy liczbą 4, jest stała, ale to wciąż 16 bajtów. Przecież nie mogli wkleić "nielegalnej liczby" do prezentacji prawda? ;) Co i tak skończyło się źle bo echa "nagonki" na F0 i GH widać w przypadku PS4 (każdy się boi publikować exploity).

Autor edytował komentarz w dniu: 26.06.2017 01:57
wielkipiec   16 #28 26.06.2017 07:27

@Berion: musisz wymiatać na imprezach

Berion   16 #29 26.06.2017 10:34

@wielkipiec: Nie opuszczam piwnicy.

  #30 26.06.2017 18:03

Artykuł fajny, ale zbyt długi. W połowie odechciało mi się czytać. Jak czytałem na stronie http://www.ciekawostkiswiata.pl artykuły to treści było w sam raz, żeby dla rozluźnienia sobie coś przeczytać. Artykuły mają chyba około 400 słów.

  #31 26.06.2017 23:02

@TESTOWYKOMPUTER: zgadza się

takijeden.ninja   7 #32 27.06.2017 11:33

@Berion: Zgrabne felietony mają już to do siebie, że aby osiągnąć finezyjny poślizg czytelniczej aprobaty trzeba trochę zniwelować rzeczywiste współczynniki tarcia. Oczywiście niekoniecznie musi to umniejszać przyjemność czytania.

@wielkipiec: Fajny "ślizgowy" felieton, a w komentarzu #25 taakaa kupa...

Holden Caulfield   6 #33 27.06.2017 15:25

Gdyby klucza z płyty nie dało się odczytać ani skopiować, to na nic byłoby to całe deCSS. W końcu każdy film miał inny klucz.

Ernest Magnus   9 #34 28.06.2017 02:08

@wielkipiec Świetny tekst. Powinni Ci za to płacić :)

Berion   16 #35 28.06.2017 11:55

@Ernest Magnus: Aczkolwiek z błędami merytorycznymi. Ja tam bym nie zapłacił za odpadającą glazurę ze ściany. Tym bardziej, że po zwróceniu uwagi obraża. ;)

wielkipiec   16 #36 28.06.2017 11:59

@Berion: nie po zwróceniu uwagi, a po roszczeniowym tonie :D

Berion   16 #37 28.06.2017 12:04

@wielkipiec: Zwróceniu uwagi w roszczeniowym, uzasadnionym tonie. Wpis jest w kilku miejscach pretensjonalny (może być, masz do tego prawo - jak np. o napędach czy krakerach), a w kilku nieprawdziwy (a taki nie może być - jak o odczycie kluczy, PS3, rzekomym niezłamaniu AACS).

Miałbyś mój głos w konkursie, ale go nie dostaniesz. Oczywiście i tak wygrasz bo tekst ładnie napisany, a 90% czytających nie ma pojęcia co przeczytało. Szkoda, bo ten defekt ego marnuje twój potencjał.

Autor edytował komentarz w dniu: 28.06.2017 12:05
wielkipiec   16 #38 28.06.2017 12:14

@Berion: sęk w tym, że zastrzeżenia wcale nie są takie trafne. Po części są jedynie, rzekłbym, gramatyczne.
Nie jestem też rozliczany z poprawiania wpisów blogowych na czas, zwłaszcza, że nie są instrukcją obsługi dla CSS, stąd też ton "popraw opis tego detalu, czekam" jest niestosowny niezależnie od słuszności zastrzeżeń. I względem mnie na pewno nie będzie skuteczny. A twój ton nie zmienił się od dwóch lat. Dlatego nie będę się tym przejmował. Nie będę wychowywał dorosłych ludzi, twierdzę też, że zwracanie uwagi też niewiele by tu dało.

Berion   16 #39 28.06.2017 12:18

@wielkipiec: Był tutaj taki jeden bloger majsterpopsuj (już zapomniałem nicku, ale bodajże na literę E). Dzielisz z nim problemy ze znoszeniem konstruktywnej krytyki. Tyle że jego reakcje zaczęły być wręcz histeryczne i ostatecznie skasował swój blog (a szkoda bo miał kilka ciekawych wpisów, zupełnie tak jak Ty).

Ernest Magnus   9 #40 28.06.2017 13:01

@Berion: Jak byś zapłacił, to by poprawił XD

wielkipiec   16 #41 28.06.2017 13:05

@Berion: pierwszy komentarz był jak najbardziej konstruktywną krytyką, kolejny już nie ;)

Berion   16 #42 28.06.2017 13:14

@wielkipiec: Pierwszy to komentarz nr.10, drugi to nr.12. I teraz nie wiem czy Ty naprawdę masz takie problemy z interpretacją czyichś słów czy "tylko" nie potrafisz przyznać się do błędu. Życzę wszystkim ludziom na Ziemi takiej wiedzy i takiej niekonstruktywnej krytyki jakiej użyłem ja...

wielkipiec   16 #43 28.06.2017 13:35

@Berion: nie 12, tylko 24 miałem na myśli. Czyli nie drugi, przeskoczyłem o jeden

Berion   16 #44 28.06.2017 16:00

@wielkipiec: I co jest w nim niekonstruktywną krytyką? W pierwszym zdaniu domagam się :) jako czytelnik poprawek, a w drugim wskazałem kolejny błąd.

  #45 03.07.2017 09:24

@TESTOWYKOMPUTER: "nie czytam bo nie za bardzo umiem." To ile ty masz lat że czytać nie potrafisz!?

TESTOWYKOMPUTER   2 #46 04.07.2017 17:19

@Nie mam nazwy (niezalogowany): Ale ja umiem ale takie długie teksty to jest ciężko. Wiesz jak to w dzisiejszych czasach jest w gimbazie (byłej) no trochę się wolno czyta a taki tekst to już mordęga. W moim roczniku niewiele kto umie płynnie czytać!!!

  #47 06.07.2017 07:11

@Berion: w mojej subiektywnej opinii, Twoje uwagi są wysoce nieuzasadnione, powyższe to nie podręcznik a sprawna i harmonijna beletrystyka - co txt bynajmniej nie ujmuje. Jakkolwiek widać może pewne zadęcie - autor jest zapewne człowiekiem młodym - to emocjonalizowanie niestety z wiekiem... uchodzi, a szkoda. Tak 3mać!

Berion   16 #48 06.07.2017 11:48

@BL4. (niezalogowany): Czyli tekst z nieprawdziwymi informacjami Ci nie przeszkadza? Świat się kończy...

enedil   9 #49 22.07.2017 14:20

@mati865: bzdury. W Pi istnieje nieskończenie wiele kombinacji liczb, ale nie udowodniono, że istnieje każda.
Źródło:
https://en.wikipedia.org/wiki/Pi#cite_note-random-21

Autor edytował komentarz w dniu: 22.07.2017 14:21
bystryy   12 #50 24.07.2017 10:12

@Berion: ""Otóż załóżmy, że jesteśmy jedynie symulacją, uruchomioną na superkomputerze jakiejś obcej cywilizacji."

Ostatnio masoni mocno pompują tę propagandę. Szkoda, że tak wielu się udziela."

Dlaczego masoni i dlaczego propagandę? Ja nie jestem masonem ani propagandzistą, a tę teorię (z drobnymi poprawkami) uważam za słuszną.

Mimo wszystko dałem plusa za poprzedzające ten paragraf wywody.

Berion   16 #51 24.07.2017 11:15

@bystryy: Dlatego aby zepchnąć koncepcję Boga do zabobonów i ciemnego wieku. Cały czas próbuje się unicestwić Chrześcijański system wartości i coraz szybciej się to dokonuje przez powolny demontaż np. państw narodowych. Jeśli przyjąć, że jesteśmy tylko symulacją to my i nasz siat nie ma żadnego sensu, bo zostanie kiedyś skasowany lub przynajmniej wyłączony. Można więc robić wszystko bez patrzenia na jakiekolwiek zasady moralne. W takim świecie jedyną wartością jest hedonizm, nawet kosztem innych. Samo zło. ;]

Autor edytował komentarz w dniu: 24.07.2017 11:16
bystryy   12 #52 24.07.2017 11:26

@Berion: Jestem świadomy narodowo i wyznaję wartości chrześcijańskie, wiem, co o szykują masoni (czy jak ich tam zwać), ale... Bóg to operator symulacji. Umierasz, przenosi Cię do innej symulacji (niebo, piekło, czyściec, cokolwiek), zupełnie tak samo, jak my przenosimy pliki między maszynami wirtualnymi. Świat komputerów (niestety) zbudowany jest na wzór naszego. Przy okazji ponownie polecam "Simulacron 3". Książka po angielsku, ze 3 pierwsze strony może nieco ciężko strawne, ale łącznie te 120 stron to dobra, dająca do myślenia lektura. Alternatywnie, oparty na niej film "Welt am Draht".

wielkipiec   16 #53 24.07.2017 11:57

@Berion: twój pogląd jest wadliwy logicznie z takiego samego powodu, z jakiego wyznawcy determinizmu biologicznego (tacy, jak ja) wcale nie są zwolnieni z ponoszenia winy za przewinienia. Jest groźnie mylący, bo to, że świat nie ma sensu z definicji i jest gigantycznym żartem absolutnie nie oznacza, że wszystko wolno.
Zakładanie zaś, że Bóg jest nam potrzebny, bo inaczej wszystko się sypie, jest kolejnym błędem logicznym, co fajnie wykazuje Dawkins w swojej koncepcji "boga-zapchajdziury", w której przestrzega, że dramatycznie spłyca to istotę wiary.

Berion   16 #54 24.07.2017 12:47

@bystryy: Udowodnij. :) To też kwestia wiary i cierpi na to samo co pomysł panspermii: odwleka o jeden poziom pewne fundamentalne pytania. Nie ma żadnego powodu by sądzić iż żyjemy w symulacji (co nie oznacza, że nie powinniśmy badać czy tak przypadkiem nie jest, choć podejrzewam że symulujący zadbałby o to byśmy o tym nie byli w stanie się dowiedzieć).

bystryy   12 #55 24.07.2017 12:55

@Berion: "choć podejrzewam że symulujący zadbałby o to byśmy o tym nie byli w stanie się dowiedzieć"

A o tym pisał Lem przy końcu "Summa technologiae".

"Udowodnij. :)"

Udowodnij, że nie ;)
Sam fakt, że pewne czynności wykonujemy regularnie jak roboty i że mamy zaprogramowane DNA, już świadczy o tym, że coś jest "nie teges".

wielkipiec   16 #56 24.07.2017 13:00

@bystryy: "Sam fakt, że pewne czynności wykonujemy regularnie jak roboty i że mamy zaprogramowane DNA, już świadczy o tym, że coś jest "nie teges""

Nope. To też błąd. To jest argument typu "zobacz, musi być inteligentny projekt, bo coś tak skomplikowanego jak zycie jednak na Ziemi powstało". No super, tylko na miliardach kosmicznych kamieni nie powstało ;)

Berion   16 #57 24.07.2017 17:53

@bystryy: Nie udowodnię dlatego napisałem, że to też kwestia wiary (a piszesz o symulacji jakby to był fakt) ale ta obarczona jest odroczeniem pytania jak powstał świat, do pytania jak powstał świat w którym nasz jest symulowany. Co gorsza, można tak w nieskończoność bo skoro nasz jest symulacją, to inne też mogą być i powstaje kolejne trudniejsze pytanie o "rekurencję". ;) A im większa tym jeszcze mniej to wszystko prawdopodobne (weź pod uwagę promil widzialnego wszechświata, ilość materii i energii jaka musi ze sobą wchodzić w interakcję, czas trwania, a do tego trzeba to jeszcze przemnażać przez wszystkie światy, a może nawet i wymiary - wyobrażasz sobie sprzęt zdolny to wszystko pociągnąć?). To droga donikąd.

Trudno rozmawiać o DNA skoro nie wiemy jeszcze jak to wszystko działa, jak mogłoby ewolucyjnie powstać (same hipotezy i zakładając że ewolucja międzygatunkowa jest prawdziwa), nie wiemy też czy życie na innych np. planetach, też opiera się o węgiel, a w większej skali w ogóle o jakiś ekwiwalent DNA.

Autor edytował komentarz w dniu: 24.07.2017 17:58
bystryy   12 #58 24.07.2017 19:20

@Berion: Temat "symulacji wewnątrz symulacji" własnie poruszany był w Simulacron-3. Nie wiemy i pewnie się nie dowiemy, jak to działa, ja tylko zakładam, że w świecie nadrzędnym dla wszystkich wewnątrz muszą mieć naprawdę niezłe karty graficzne i spore rachunki za energię ;)
A koniec świata jest wtedy, gdy te rachunki nie zostaną opłacone ;)

  #59 24.07.2017 20:34

"Podejściem, które uznaję za najbardziej zuchwałe ze wszystkich, jest metoda, jaką zastosował Phil Carmody. Udało mu się, nakładem pracy i uporu, zapisać oryginalną implementację algorytmu (stworzoną w języku C) jako liczbę pierwszą."

Mógłby mi to ktoś nieco przybliżyć? Jeszcze bardziej interesuje mnie proces odwrotny, czyli zamiana takiej liczby na kod źródłowy.

Berion   16 #60 24.07.2017 22:53

@bystryy: Może być jeszcze gorzej gdyby okazało się, że wszechadministrator to ichni gimbus, który miał za zadanie domowe, w weekend odpalić "worldsim" i napisać pracę na temat rozwoju życia i cywilizacji, by potem spuścić te dane w /dev/null (czy czym tam ;p).

  #61 22.08.2017 12:06

Co do nielegalności liczb, myślę, że kluczem są tu okoliczności. Nie da się traktować liczby w realnym życiu jako "czystego bytu", ta sama liczba nigdy nie jest tylko liczbą - w zależności od tego czy pojawi się na akademickiej tablicy, w kodzie źródłowym, czy w przypadkowym ciągu (np. kiedy dziecko dorwie się do kalkulatora). Spójrzmy na liczbę jak na inne narzędzie, z którym człowiek zdążył kulturowo znacznie bardziej się obyć - nóż. Możesz trzymać w kuchni nóż, kroić nim chleb czy co tam chcesz i nikt nie zarzuci ci, że jesteś właścicielem czegoś niebezpiecznego, mimo, że tym nożem można komuś odebrać życie. Ba, możesz w domu na ścianie powiesić sobie miecz samurajski - i co? Twoja sprawa, jeśli lubisz takie klimaty. Ale jeśli wyjdziesz z tym mieczem z domu i zaczniesz spacerować wśród rodzin z dziećmi, to prawdopodobnie (oby) szybko zainteresuje się tobą policja. Analogicznie, jeśli ciąg cyfr identyczny jak komercyjny klucz znajdzie się niezamierzenie w twoim kodzie/utworze etc. to wszystko w porządku, natomiast "flaga wolności słowa" z tego punktu widzenia może być nielegalna. Bo to jest przedstawienie liczby powiązane z pewnymi wartościami niematerialnymi, z konkretnym zamiarem (tu mówimy o akurat raczej o manifestacji poglądów, dlatego kwestia nielegalności byłaby wątpliwa, natomiast pierwotna wersja klucza, rozpowszechniona dla było-nie-było łamania prawa, zdecydowanie wydaje się taka być). Podsumowując: liczba nie może być nielegalna, za to jej niegrzeczne użycie owszem :)

piomiq   9 #62 04.09.2017 20:58

@wielkipiec: Szkoda, że wydaje Ci się że zawsze masz racje, choć czasem jej nie masz. I uparcie nie chcesz tego przyjąć do wiadomość.
A sam tekst jest spoko. Dobrze i zainteresowaniem się go czyta. Dobra robota!
Błędy merytoryczne jednak warto poprawiać, a nie obrażać się na kogoś kto zwraca na nie uwagę.

piomiq   9 #63 04.09.2017 21:10

@Berion: Koncepcja Boga to nieweryfikowalna hipoteza. Wiara. A Ty w ciekawej teorii o symulacji naszego świata doszukujesz się walki z chrześcijaństwem. Pewnie każdą teorię o tłumaczącą pochodzenie wszechświata też byś pod to podpiął. Ehhh.

Berion   16 #64 05.09.2017 12:13

@piomiq: Wielki wybuch także jest nieweryfikowalny.

Tak, bo trwa walka z Chrześcijaństwem, które trzyma obecny ład społeczny, moralny, a bywa że także narodowy. Dla elit finansowych to ogromny kolec w tyłku. I ja nie skreślam świata w symulacji na zasadzie: "bo niezgodne z książką, którą składali pastuchy z pustyni przez ostatnie 2 tysiące lat", tylko poddaję w wątpliwość sens takiego świata i sens niemożliwej próby dowiedzenia, że żyjemy w symulacji. Dla hipotetycznych bytów, które by ten świat zaprojektowały czas nie istnieje, wszystko co wypowiadamy, piszemy, robimy etc. jest pod nadzorem, dzięki czemu można w każdej chwili zmodyfikować nas w taki sposób abyśmy nigdy tego nie dowiedli, a nawet tak zaprojektować świat abyśmy fizycznie niebyli w stanie tego odkryć. To po prostu jest kompletnie bezsensowna teoria, która wpisuje się w hedonizm, jako forsowaną wartość najwyższą w nowym, "postępowym świecie".

piomiq   9 #65 06.09.2017 15:34

Jest bardziej weryfikowalny niż wszelkie wierzenia religijne. Na wielki wybuch mamy wile dowodów pośrednich.
I co do weryfikowalności/falsyfikowalności to dopiero przy wszechświatach równoległych naukowcy mają problem.

Chrześcijaństwo może i trzyma ład, ale w dość małej (jak na ludność globu) społeczności. Chrześcijaństwo nie jest religią, która ma najwięcej wiernych spośród innych religii, nawet włączając odłamy typu anglikanizm czy protestantyzm. Także chyba trochę przeceniasz wpływ chrześcijaństwa na ład społeczny.
A cz trwa walka to trudno powiedzieć. Może w niektórych krajach mało tolerancyjnych religijnie są jakieś przejawy te. Z tego co pamiętam to walka trwała w czasie komunizmu (po naszej stronie "kurtyny"), a i tak kościół i chrześcijaństwo trwało. Obecnie w naszym kraju idą nawet na to spore pieniądze z budżetu państwa i to bez kontroli na co.
Może wskaż jakieś konkretne przykłady?

Dlaczego jest to kolcem w tyłku dla elit finansowych? W czym im chrześcijaństwo przeszkadza, czego im zabrania? Zarabiania pieniędzy? Pracy? Wyjaśnij to proszę, bo nie potrafię się doszukać zależności.
No chyba, że wierzysz w teorie spiskowe, a jeśli tak to nie ma co kontynuować dyskusji.

Dla mnie świat w symulacji jest tylko ciekawą hipotezą, z bardzo mały poziomem falsyfikowalności, czyli nawet nie teorią naukową, a jakimś filozoficznym marzeniem/fantazją.

"Dla hipotetycznych bytów, które by ten świat zaprojektowały czas nie istnieje ... To po prostu jest kompletnie bezsensowna teoria". Oczywiście zgadzam się z tym, że to bezsensowna teoria. A mówienie o bytach, które istnieją poza czasem to już kompletna bzdura, wydumana przez kogoś kto nie wie jaki związek ma czas z wszechświatem.

", która wpisuje się w hedonizm, jako forsowaną wartość najwyższą w nowym, "postępowym świecie"."
Nie rozumiem tylko dlaczego próbujesz wmieszać tu politykę. To w co się wpisuje to już dopowiedziały sobie osoby, które z nauką mają nie wiele do czynienia. Moim zdaniem naukowcy wymyślając teorie wszechświata(ów) nie kierują się takimi przesłankami.