💾 Archived View for danieljanus.pl › czytatki › 2020 › 8.gmi captured on 2024-08-18 at 17:10:37. Gemini links have been rewritten to link to archived content

View Raw

More Information

⬅️ Previous capture (2022-06-03)

-=-=-=-=-=-=-

8. Dan Brown, Digital Fortress

Wyobrażam sobie, że jeśli nie ma się bladego pojęcia o informatyce ani kryptografii, można czytać tę książkę jak inne thrillery Browna – z zapartym tchem, śledząc galopującą fabułę i zwroty akcji o 180° i zagryzając paznokcie ze zniecierpliwienia. Tymczasem jeśli ma się blade pojęcie, to…

Szukam metafory. To nie jest grubymi nićmi szyte, bo efekt takiego szycia bywa mocny. Nie jest nawet poklejone taśmą klejącą – ani scotchem, ani chińską tandetą. Najlepsze, co mi przychodzi do głowy, to jakby pieczołowicie zrobić z zapałek feniksa i podpalić. Efekt jest spektakularny i dobrze się go ogląda, ale trwa krótko; zostaje zwęglony szkielet, który dość musnąć palcem, żeby całość rozsypała się w pył i wióry. Dla mnie ta lektura była ćwiczeniem z bardzo ostrożnego czytania, właśnie takiego, żeby nie dmuchnąć w niewłaściwą stronę.

Zrazu miałem myśli, że może to jest potrzebne. Może nadrzędnym celem było napisanie zajmującego technothrillera o kryptografii, może trzeba nagiąć rzeczywistość, żeby wyszło coś ciekawego i przyjemnego w odbiorze? Ale potem pomyślałem: e tam. Wyobraźmy sobie, że gdzieś w Pcimiu Dolnym jakiś student odkrywa szybką metodę faktoryzacji liczb pierwszych: to już jest zalążek, na którym można zbudować krzepki scenariusz, który będzie miał sens – i matematyczny, i przystający do rzeczywistości

U Browna najmniejszym problemem są zmyślone informacje, niemające pokrycia w rzeczywistości, a wprowadzone, jak się domyślam, po to, żeby fabuła miała jaki taki sens (nie ma czegoś takiego jak „zasada Bergofsky’ego”, a węgierski matematyk Josef Harne nie istniał i nie napisał w 1987 żadnego artykułu o „rotującym tekście jawnym”). Śmieszniej się robi, kiedy Brown strzela gafy w sprawach tak podstawowych jak to, czym się różni bit od bajtu (pisząc o „standardowym 64-bitowym kluczu”, gdy z kontekstu wynika, że chodzi o klucz składający się z 64 znaków) albo kiedy pisze o „256-znakowym alfabecie ASCII” (kod ASCII ma 128 znaków). Hasło „kryptografia z kluczem publicznym” objaśniane jest tak, że te klucze to takie długie i dlatego to jest trudne do złamania.

To wszystko jednak łatwe do naprawienia drobnostki w porównaniu ze spójnością fabuły. Oto NSA, amerykańska Narodowa Agencja Bezpieczeństwa (zatrudniająca główną bohaterkę – Susan, kryptografkę/programistkę, a jakże, piękną i genialną) konstruuje ściśle tajny superkomputer, TRANSLTR, którego zadaniem jest odszyfrowywanie przechwyconych zaszyfrowanych wiadomości. Komputer działa na zasadzie brute-force, czyli próbuje wszystkich możliwych kluczy, aż trafi na ten właściwy. Dzięki temu, że ma mnóstwo procesorów i jest taki równoległy, odszyfrowuje jeden plik za drugim w minuty. I nagle zonk: pojawia się plik, któremu TRANSLTR nie daje rady!

Na pytanie: „a co to znaczy, że plik jest odszyfrowany?” Brown macha rękami i plecie jakieś ogólniki o „rozpoznawalnych wzorcach słownych” (gdyby chciał, akurat teraz mógłby powiedzieć coś do sensu o estymacji entropii). A potem mówi, że ten niełamalny kod to dlatego, że nie wiadomo, kiedy jest złamany. No halo! To trzymałoby się kupy tylko wtedy, kiedy krok ewaluacji potencjalnego rozwiązania byłby zależny od czegoś innego poza tym potencjalnym rozwiązaniem, a to przecież nie ma sensu. Brown nigdzie też nie mówi, jak dokładnie działa ten brute-force (próbuje wszystkich znanych algorytmów i wszystkich kodów po kolei? w takim razie jak sobie radzi z trywialnymi tweakami algorytmów albo z plikami, które nie kodują niczego, tylko są po prostu losowymi ciągami liczb?)

Potem jest jeszcze ciekawiej, bo się okazuje, że wszyscy trzęsą portkami, że ten niełamalny kod to jakiś wirus. To miałoby jakiś strzęp sensu, gdyby TRANSLTR traktował podsuwane mu pliki jako kod wykonywalny (co to ma do kryptografii?), ale każdy średnio rozgranięty programista rozumiałby, że taki kod trzeba by puszczać w sandboksie z jakimiś ograniczeniami czasowymi, żeby nie wpadać w pętlę nieskończoną. Podobnie kiedy Susan próbuje odkryć prawdziwy adres e-mail, który się kryje za remailerem: nie potrafię wymyślić tych wszystkich „nawet gdyby”, które trzeba by dorysować, żeby to miało jakiś cień sensu. I tak dalej, i tak dalej.

Na osobnego ROTFL-a zasługują kompetencje tej bandy geeków (najtęższe umysły programistyczne/matematyczne na planecie). Susan jest bardzo zdziwioną kaczką, kiedy dowiaduje się, że program kodujący może być zakodowany sam sobą. Wiceszef NSA jest wybitnym programistą, ale nie może sobie poradzić z kodem Susan, bo nie zna składni tego języka programowania. I wreszcie créme de la créme: na samym końcu, pod presją czasu, kluczowa dla ocalenia świata okazuje się zagadka, do której rozwiązania potrzebna jest wiedza ogólna na poziomie VII klasy podstawówki i pół sekundy czasu na myślenie. I ta cała banda geeków nie może sobie z tym poradzić przez kwadrans!

Na końcu książki jest szesnaście liczb – kod do samodzielnego złamania przez czytelnika. Miła łamigłówka na dwie minuty.