Zastosowanie znaków wodnych w branży IT (film, 11 minut)
Kacper Szurek w dzisiejszym odcinku omawia różnorodne techniki zabezpieczania swoich treści przed kradzieżą, z wykorzystaniem zjawiska zwanego znakami wodnymi oraz innymi kreatywnymi metodami. Interesuje go, jak proste metody, takie jak akrostych czy modyfikowanie kolejności słów, mogą służyć do podpisywania oryginalnych utworów. Kacper podaje przykłady, jak na przykład wykorzystanie sztucznej inteligencji do generowania wierszy, które mogą zawierać jego imię, co świadczy o jego obecności w utworze. To prosty sposób, który może być użyty do ochrony własnych dzieł, nawet w formie tajnych wiadomości z wykorzystaniem kropki, mikro znaków, czy z zastosowaniem niewidzialnego tuszu.
Kacper rozwija temat, nawiązując do przypadku firmy Genius, która odkryła nieautoryzowane wykorzystanie swoich tekstów przez Google. Zauważyli, że ich utwory były kopiowane, a zabezpieczone unikalnymi spacjami czy innymi znakami, które Google nie zdołał rozpoznać. Takie dyskretne oznaczanie jest kluczowe, ponieważ pomaga potwierdzać, kto jest prawdziwym autorem treści. To wyraźnie pokazuje, jak ważne są innowacyjne metody ochrony intelektualnej w erze cyfrowej.
W dalszej części odcinka Kacper przedstawia różne metody ukrywania wiadomości w tworach artystycznych, takich jak utwory muzyczne czy teksty biżuterii. Opisuje także, jak jeden z amerykańskich pilotów w Wietnamie przesyłał sygnały za pomocą tajnych emocji w propagandowym filmie. To przykład inteligentnego użycia znaku wodnego jako metody sygnalizacji. Kacper podkreśla, jak różnorodne metody mogą być używane do zabezpieczania informacji, które przydadzą się szczególnie w kontekście ochrony danych osobowych i zawodowych.
Kacper porusza również problematyczne relacje między prywatnością a publicznością, podając przykład żony znanego piłkarza, która puściła fałszywe informacje. Mówi o zastosowaniu Instagram Stories jako sposobie na ujawnienie, kto w rzeczywistości wydostaje się z prywatnych informacji. Dzięki tym działaniom można utworzyć fałszywe tropy, które pomogą w identyfikacji osób, które nielegalnie rozprzestrzeniają prywatne informacje, co w dzisiejszych czasach jawi się jako poważny problem.
Zakończenie odcinka obejmuje dużo informacji na temat praktycznych zastosowań tych technik w zakresie anti-piractwa, jak może się wydawać, jest istotne dla wytwórni filmowych oraz wydawnictw. Piętnaście lat temu zdarzały się przypadki nielegalnego kopiowania DVD, co stało się impulsem do wdrożenia technologii zabezpieczeń. Według danych w chwili pisania tego artykułu, film Kacpra zyskał 27 106 wyświetleń oraz 1982 „lajków”, co wskazuje na duże zainteresowanie jego tematyką i przydatnością poruszanych zagadnień. Wszystko świadczy o rosnącej potrzebie ochrony treści w dobie rosnącej cyfryzacji.
Toggle timeline summary
-
Tworzenie słownika.
-
Omówienie prywatności w mediach społecznościowych.
-
Wyjaśnienie znakowania wodnym.
-
Opisywanie wierszy akrostycznych jako metody oznaczania dzieł.
-
Omówienie technik z użyciem niewidocznego atramentu z soku cytrynowego.
-
Wspomnienie firmy, która użyła unikalnych znaczników tekstu.
-
Używanie nut muzycznych do ukrywania wiadomości.
-
Historia komunikacji pod przymusem.
-
Metoda Elona Muska śledzenia kradzieży dokumentów.
-
Wyjaśnienie prywatnych kont popularnych postaci.
-
Scenariusz wprowadzających w błąd postów w mediach społecznościowych.
-
Jak informacje wyciekły z prywatnych postów do mediów.
-
Omówienie, jak zbierane są głosy na Oscary.
-
Wyjątkowe trudności w zapobieganiu piractwu DVD filmowego.
-
Wprowadzenie jednorazowych DVD w celu zwalczania piractwa.
-
Wyjaśnienie koncepcji DVD Flexplay.
-
Promowanie kursu na temat zagrożeń cyfrowych.
-
Omówienie tworzenia fikcyjnych słów w słownikach.
-
Mechanizmy generowania sztucznych fraz wyszukiwania, aby uchwycić konkurencję.
-
Metoda identyfikacji wiadomości spamowych.
-
Użycie znakowania wodnym w książkach elektronicznych.
-
Wyjaśnienie manipulacji metadanymi w plikach.
-
Podsumowanie dyskusji na temat fałszowania dokumentów.
-
Zachęcanie widzów do subskrypcji i pozostania na bieżąco.
Transcription
Tworzysz słownik? Wymyśl nieistniejące słowo. Gdy ktoś je skopiuje, wiesz, że ukradł twoją pracę? Twój prywatny profil na Instagramie śledzi dziennikarz? Opublikuj post i ogranicz jego widoczność tylko dla jednej osoby. A może chcesz tak jak Elon dowiedzieć się, kto publikuje prywatne raporty? Stwórz ich unikalne kopie, w każdej modyfikując kolejność paragrafów. W dzisiejszym odcinku o znakach wodnych, niewidocznych gołym okiem oznaczeniach, które mogą pomóc odnaleźć złodzieja. Jedną z prostszych metod oznaczenia swoich utworów jest akrostych, czyli na przykład wiersz, w którym pierwsze litery układają się w inny wyraz. Mój wiersz wygenerowała sztuczna inteligencja i pierwsze litery tworzą moje imię. Ten sposób można lekko zmodyfikować. Losujesz kartkę z książki, z liter układasz swój komunikat. Z tektury wycinasz otwory tak, aby po przyłożeniu odsłoniły tylko istotne litery. W ten sposób możesz wysłać tajną wiadomość, nie wzbudzając podejrzeń. Jest to więc prosty przykład z tekanografii. Jeśli masz dzieci, może to być niezła zabawa. Niech napiszą do ciebie tajną wiadomość. Zamiast przysyłać wycięte kartoniki i litery, możesz też oznaczyć delikatną kropką. Ale niezwykłym długopisem, ale na przykład niewidzialnym tuszem. Taki najprostszy zrobisz z soku z cytryny. Aby odsłonić zapisaną wiadomość, potrzebne będzie żelazko. Taką technikę niewidzialnych kropek użyła firma Genius. Tworzą oni transkrypcję pioseny, jak i zauważyli, że Google chyba wykorzystuje ich teksty bez pozwolenia. Ale jak to udowodnić? Postanowili oznaczyć swoje teksty. Nie używali tylko zwykłej spacji, ale czasami nieco innego znoku, który wygląda praktycznie identycznie. Tak potwierdzili, że rzeczywiście Google od nich kopiuje, bo jak inaczej wytłumaczyć, że nie używali samych spacji? Prawdziwi szpiedzy wykorzystywali mikrokropki, ale o tym nagrałem osobny odcinek. Inny pomysł to ukrycie tekstu w nutach. W każdej nucie przepisujesz literę, a potem komponujesz piękny utwór. Nikt nie zauważy, o ile nie jest muzykiem. Tajną wiadomość możesz ukryć w uszytym na drutach szaliku. Wystarczy umieścić w nim lekkie zgrubienie, a wiadomość zapisać kodem Morsa. Pomysł ten wykorzystali producenci biżuterii, bo możesz teraz stworzyć swój unikalny wzór. Tę technikę wykorzystał amerykański pilot, który był przetrzymywany w więzieniu w Wietnamie. Zmuszono go do wystąpienia w propagandowym filmie. Jego oprawcy nie zauważyli, że dziwnie migał. Nadawał wyraz tortury. To, że był w stanie nadać ten komunikat i równocześnie odpowiadać na pytania zasługuje na duże wyrazy szacunku. Elon znalazł osobę, która wykradała dokumenty stosując pułapkę na kanarka. Musisz oznaczać każdy dokument. Spójrz na ten tekst, a teraz na ten. Zamieniłem ekapity kolejnością. Im więcej ekapitów, tym więcej możliwości zmiany. Każda osoba otrzymuje unikalną kopię. Popularne osoby często, oprócz oficjalnych profili na mediach społecznościowych, posiadają również konta prywatne, dostępne tylko dla bliskich znajomych. Problem pojawia się jednak, gdy informacje z tych kont pojawiają się w gazetach platkarskich. Jak dojść, kto jest czarnomowcą? Na Instagramie istnieją relacje. Można tak opublikować zdjęcia czy filmiki, które znikają po 24 godzinach. Stories nie musi być widoczna dla wszystkich. Można je udostępnić konkretnym osobom i właśnie to wykorzystała żona słynnego piłkarza. Opublikowała trzy fałszywe wiadomości, na przykład o tym, że piwnica jest zalana. Udostępniła je tylko jednej osobie. Widziała, że ta osoba zobaczyła tę wiadomość, bo Instagram pozwala na sprawdzenie, kto ogląda nasze posty. Te informacje pojawiły się potem w gazetach, bo osoba, która je przekazała, nie zdawała sobie sprawy, że zastawiono na nią pułapkę. Wiesz jak przydzielane są oskary? Członkowie Akademii otrzymują kartę do głosowania. Wysyłano im też specjalne płyty DVD. Dzięki temu mogli oni obejrzeć nominowane produkcje w zaciszu swojego domu. Niestety to rozwiązanie miało swoje minusy. Praktycznie co roku zdarzały się przypadki, gdy taka płyta nielegalnie trafiała do osób, które tworzyły jej kopię i publikowały w internecie. Najprostszym rozwiązaniem może być nałożenie tekstu na fragmenty filmu z informacją, do kogo wysłano daną płytę. Taki tekst może się pojawiać w losowych momentach, w losowych miejscach. Ale to widoczne zabezpieczenie. Dostatecznie zdeterminowana osoba może obejrzeć film klatka po klatce i zamazać napisy, aby uniemożliwić ich identyfikację. Inne rozwiązanie miało według twórców zrewolucjonizować wypożyczanie wideo. Tak tak, jeszcze kilka lat temu filmy można było wypożyczyć w stacjonarnym sklepie na określony czas. Po obejrzeniu nośnik należało odnieść, aby mogła go wypożyczyć kolejna osoba. Flexplay to jednorazowa płyta. Po jej wyjęciu z pudełka można ją było oglądać przez około 48 godzin. Po tym czasie procesy chemiczne sprawiały, że zawartość płyty fizycznie znikała. Plusy? Nie trzeba było odnosić wypożyczonej płyty. Minusy? Płyty miały określoną trwałość. Jeżeli opakowanie miało wadę fabryczną, np. małą nieszczelność, to użytkownik kupował bezwartościowy produkt. Jeśli ostatnio byłeś w kinie, to oprócz 30 minut reklam, na pewno wyświetlono ci ostrzeżenie, że używanie kamer, telefonów i innych urządzeń nagrywających jest zabronione. Zdarzało się, że ktoś na teren kina wnosił kamerę i nagrywał nią cały film, a następnie je publikował w internecie. Oczywiście takie nagrania nie były najwyższych lotów. Niemniej jednak, aby przeciwdziałać takim praktykom, zaczęto oznaczać filmy przy pomocy kropek. Każde kino dostawało swoją kopię z różnymi kropkami. Na ich podstawie można było zlokalizować, w jakim miejscu wykonano konkretne nagranie. Twoje kino nie potrafiło pilnować widzów? No cóż, nie wyślemy ci najnowszego filmu za karę. Stracili oczywiście widzowie, bo kropki te w pewien sposób wpływały na jakość wyświetlanego obrazu. Interesujesz się bezpieczeństwem? Sprawdź mój najnowszy kurs Cyfrowe Zagrożenia, przeznaczony dla każdego, kto na co dzień pracuje przy komputerze. Opowiadam w nim o różnych oszustwach i atakach i pokazuję, jak się przed nimi ochronić. Możesz go kupić w moim sklepie internetowym pod adresem sklep.szurek.tv. Skopiować można też całą encyklopedię. Wydawnictwa czasami postanawiają dodać do słowników nieistniejące wyrazy. Jeśli tworzyłeś książkę samodzielnie, to skąd u ciebie wyraz, którego nikt nie używa? Podobnie działają twórcy map. Tworzą fikcyjne nazwy ulic, czy też nawet całe nieistniejące, tak zwane papierowe miasta. Jednym z bardziej znanych przykładów jest Argleton, które można było znaleźć w mapach Google. To nie jedyna pułapka zastawiona przez twórców znanej wyszukiwarki. Ponad 10 lat temu zauważyli oni, że ich konkurencja wyświetla podobne wyniki. I dla popularnych wyników to nic dziwnego, ale co z rzadkimi przypadkami? Jeden z nich to rzadki zabieg medyczny. Jego nazwa jest skomplikowana i ludzie często podawali inną, podobną. Google wykrywało, że to najprawdopodobniej pomyłka i automatycznie proponowało wyniki dla poprawionego wyrazu. Bing nie informował o tym, że to nieistniejące słowo, ale wyświetlał to samo co konkurencja. Stworzono więc sztuczne, nieistniejące frazy i zaprogramowano wyszukiwarkę tak, aby wyświetlała dla nich pewne, konkretne strony. Następnie przeprowadzono eksperyment. Na nowych systemach operacyjnych zaczęto poszukiwać tych dziwnych fraz. Na początku konkurencja nie zwracała wyników, no bo nie znaleźli oni stron z nieistniejącym słowem. Po kilku dniach jednak nagle wyszukiwarka znalazła owe strony, jak możecie się domyślać, dokładnie te same, które podstawiło Google. Na podobnej zasadzie działają pułapki na spam. Jeśli masz e-mail, to na pewno otrzymałeś jakąś niechcianą wiadomość. Ale jak oddzielić tych, którzy wysyłają newslettery zgodnie z prawem, na podstawie zgody użytkownika, od tych, którzy uzyskali adresy w nie do końca legalny sposób? Możesz kupić nową domenę, wygenerować kilka adresów e-mail, a następnie umieścić je na losowych stronach. Jeśli nagle pod te nowe adresy zaczną przechodzić jakieś wiadomości, to wiesz, że twoja pułapka zadziałała. Zbierając tak dane z różnych miejsc, tworzysz bazę reputacji i na podstawie zebranych danych możesz automatycznie oznaczać niektóre wiadomości jako potencjalnie niepożądane. Znaków wodnych używają też firmy sprzedające e-booki. Każdy klient otrzymuje nieco inny plik. Kilka pomysłów jak może wyglądać bardzo proste zabezpieczenie. Każda osoba może otrzymać e-booka z nieco innym kolorem tekstu. Popatrz na przykład. Raczej gołym okiem nie zobaczysz różnicy. To po prostu czarny kolor, ale dla komputera to różne kolory. Możesz więc stworzyć bazę Color Client. Oczywiście zaawansowane systemy wykorzystują wiele różnych metod, które zapisują te same informacje, ale kilkoma różnymi metodami. Im więcej metod, tym lepiej. W e-booku mogą się znaleźć unikalne identyfikatory, ale nie chcesz, aby były one widoczne dla klienta. Wystarczy, że zmienisz kolor tekstu na kolor tła albo ustawisz jego wielkość na 0 pikseli. Taki tekst nadal będzie znajdował się w pliku, ale czy nikt go nie wyświetli? EPUB, jeden z popularniejszych formatów, to tak naprawdę archiwum zip, w którym znajdują się różne pliki, w tym również obrazki. Każdy plik ma swoją datę, kiedy go utworzono czy zmodyfikowano. Standardowo raczej nie zwracasz na nie uwagi. Te metadany są dodawane automatycznie przez system, ale można je też zmodyfikować ręcznie. I tu ponownie jednemu klientowi wysyłasz plik z datą X, a drugiemu z datą Y. Znaki, których kształt może być interpretowany na wiele różnych sposobów. Tą metodę wykorzystuje się często w atakach phishingowych, kiedy przestępcy rejestrują domeny podobne do oficjalnych adresów różnych firm. Cyfra 0 i duża litera O mogą być do siebie bardzo podobne, a czasami praktycznie nierozróżnialne. Ale takich podobnych znaków jest o wiele, wiele więcej. Istnieją nawet specjalne generatory. Podajesz interesujący cię wyraz i otrzymujesz znaki, które są podobne do liter w danym słowie. Taki sposób znakowania dokumentów można znaleźć w odpowiedzi na forum dla programistów. Na obrazku widzisz pięć różnych wersji wyrazów Confidential. Każdy klient otrzyma więc nieco inny wyraz, a w całej książce takich pułapek wyrazów może być całkiem sporo. Ty jako osoba generująca plik wiesz czego szukać. Sprytna, prawda? Oglądasz moje filmy? Zostaw komentarz z wyrazem znak pod tym filmem dla zasięgu. Z góry dziękuję. Możesz też zasubskrybować ten kanał, aby być na bieżąco. Albo dołączyć do newslettera. Znajdziesz go pod adresem szurek.tv.in Do zobaczenia w kolejnym filmie. Trzymajcie się. Cześć.