Istnieje co najmniej jeden precedens, jak opisano w artykule w Wikipedii na temat pisanek :
Implementacja mikroukładu CVAX mikroprocesora MicroVAX zawierała w swoim akwaforcie rosyjską frazę w cyrylicy „VAX: Kiedy zależy ci na tym, aby ukraść to, co najlepsze”, w celu zlikwidowania potencjalnych producentów kradnących własność intelektualną w bloku sowieckim.
Trochę więcej szczegółów na ten temat można znaleźć w tym artykule na temat CVAX (który jest odniesieniem do powyższego cytatu):
W końcu linia pisarza zawierała cyrylicę: „VAX: Gdy zależy ci na tym, by ukraść to, co najlepsze”. W 1983 r. Agencja wywiadu bezimiennego podała mi to sformułowanie, mówiąc, że zdjęli je z skradzionego VAX-11/780, który prowadził radziecki kompleks rakietowy SS20. Wiedząc, że niektóre CVAX trafią do ZSRR, zespół chciał, aby Rosjanie wiedzieli, że o nich myślimy.
Zgodnie z konkretnymi pytaniami:
Co jeśli kod konami jest zbyt wrażliwy i użytkownik go wyzwoli?
Kod Konami jest zbyt dobrze znany, dlatego możliwość uruchomienia go przez użytkownika jest większa. Jeśli przejdziesz do jajka wielkanocnego, powinieneś wybrać oryginalną (i większą) sekwencję. Ponieważ twoje pisanka ma być mechanizmem ochronnym zamiast bezmyślnej zabawy, najlepiej byłoby, gdyby sekwencja nie była znana poza Twoją firmą.
Czy tego rodzaju znak wodny ma jakąkolwiek wartość prawną? To ja opracowuję ten wyzwalacz. Jeśli coś pójdzie nie tak, jaka jest moja odpowiedzialność?
Skonsultuj się z prawnikiem. Zależy to ściśle od lokalizacji i specyfiki umowy. W każdym razie najlepiej byłoby mieć jakiś dowód w formie pisemnej, że kierownictwo wyraźnie poprosiło o pisankę. Wystarczająca powinna być wymiana wiadomości e-mail, w której wykazano, że zgłosiłeś pewne obawy.
Co się stanie, jeśli klient odkryje tę „funkcję”?
Zależy od klienta. Niektórzy mogą się śmiać, inni mogą pozywać. Moim zdaniem, ponieważ jajko wielkanocne jest uwzględnione jako środek ochrony IP, klient powinien być informowany o każdej innej funkcji, którą dla niego zbudujesz.
Kara za wydajność powinna być bardzo mała, ponieważ miękki bieg na małych urządzeniach.
Tak, oczywiście. Jeśli dowiesz się, że wdrożenie jajka wielkanocnego ma wymierny spadek wydajności, byłby to najlepszy powód, aby tego nie robić.
Tak czy inaczej nie mam zdania. Jeśli skonsultujesz się z prawnikiem i obejmiesz wszystkie podstawy prawne, skorzystaj z niego, prawdopodobnie będzie to bezużyteczne, ale nigdy nie wiesz.
Aktualizacja: Przykład CVAX jest oczywiście przykładem sprzętowym, ale myślę, że nie ma żadnych bardziej odpowiednich przykładów (dla oprogramowania i / lub oprogramowania wbudowanego), o których wiem. Na tej podstawie oparłem odpowiedź głównie na Has anyone tried it
części pytania. Szukałem innych przykładów, nie znalazłem żadnych, a teraz mam coś z opinii:
To chyba niezbyt dobry pomysł. (nie część pisanki, means of IP protection
część). Ponieważ pomysł nie jest ani oryginalny, ani innowacyjny (konteksty mogą być inne, ale podobne), gdyby zadziałał, istniałoby co najmniej kilka przykładów.
Jeśli byłeś dostawcą dla producenta, spodziewam się, że zostanie to ujawnione, ponieważ „wykracza to poza normalne zachowanie oprogramowania”.
Jeśli klient jest użytkownikiem końcowym, zależy to od tego, co zrobi oprogramowanie po wprowadzeniu „kodu”.
źródło
Nie widzę nic złego w nieujawnionym pisance, o ile jest bardzo mało prawdopodobne, że użytkownik na nią wpadnie i jeśli jest wyjątkowo subtelny. Jeśli ktoś natknie się na to, nie powinien postrzegać go jako czegoś innego niż subtelna usterka lub kosmetyczny trywialny błąd.
Miałem menedżerów, którzy kłócą się ze mną o funkcjonalność, która jest o wiele mniej etyczna niż nieujawnione pisanki, złośliwe oprogramowanie na granicy, więc mam problem z postrzeganiem tego jako problemu.
W jednym z odziedziczonych przeze mnie projektów odkryłem gigantyczną, wprowadzającą w błąd klasę C #, nazwaną coś takiego, UIDataTableColumnRenderer, która miała ponad 3 MB wielkości. Odkryłem całą mini-grę w tej klasie, obrazy i wszystkie base64 zakodowane w łańcuchy w klasie. Była to w zasadzie strzelanka, w której PC był programistą próbującym zlikwidować nieustający atak błędów i źle napisane wymagania, które PM i właściciele produktów rzucali na oprogramowanie. To było trochę zabawne, ponieważ stawało się coraz trudniejsze i nigdy nie wygrywasz, ostatecznie błędy i złe wymagania niszczą oprogramowanie, a komputer traci pracę.
To zdecydowanie najbardziej oszałamiające pisanka, jaką kiedykolwiek znalazłem.
źródło
Nie proszą cię o złamanie prawa. Twoja odpowiedzialność spoczywa na pracodawcy. Chciałbym napisać ostrożny e-mail z wszelkimi obawami, które zostały zapisane. Zrób więc to, co mówi ci szef, albo przestań.
źródło