Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Wiele razy w GITS Arise postacie wspominają o tajemniczym Ghost Infiltration Key. Z tego, co rozumiem, jest on w jakiś sposób używany do powstrzymania (sparaliżowania?) Agenta rządu, a może każdego z cyber-mózgiem.

Jak to działa? Wiele cyberwojn opiera się na łamaniu szyfrowania i omijaniu różnego rodzaju barier. A potem są te klucze. Muszą być niezniszczalne, aby można je było uznać za warte trzymania w rękach. W przeciwnym razie ryzyko, że taki przedmiot wpadnie w ręce wroga jest zbyt duże - mogliby zneutralizować agentów rządowych.

Ma w nazwie „Ghost” nie bez powodu, prawdopodobnie po to, by jasno pokazać, że celem nie jest urządzenie cybermózgowe, ale Duch jego użytkownika. Duchy są tak wyjątkowe, jak to tylko możliwe w uniwersum GITS, więc może istnieć tylko jeden klucz. Albo nie?

Więc moje pytania to:

  • Jak tworzony jest klucz Ghost Infiltration?
  • Jak to jest przechowywane?
  • Jak to się aktywuje?
  • Jak to działa?
  • Czy może być wiele?

Nie jestem pewien, czy jest to jednoznaczne w przedstawieniu, ale oto moje rozwlekłe wyjaśnienie oparte na ekstrapolacji z obecnych technologii i trendów:

Obecnie „certyfikaty” służą do weryfikowania tożsamości (zaufania) komputerów, z którymi się komunikujesz; witryna, która wygląda jak twój bank, nie twojego banku. Instalując / używając swojego systemu operacyjnego, już zgodziłeś się zaufać każdemu, kogo dodali do domyślnej listy. VeriSign jest przykładem; firma posiada proces, dzięki któremu nowe witryny internetowe mogą nawiązywać z nimi zaufanie, a oni mają zaufanie do producenta Twojego systemu operacyjnego, a Ty już wyraziłeś zgodę, aby im zaufać.

Dziś wszystko to odbywa się za pomocą kluczy> 128-bitowych, jednak w czasach GITS można rozsądnie założyć, że są w stanie używać bardzo długich kluczy, prawdopodobnie> 128-Mkawałek. Potrzebowałby komputera PC z naszych czasów, działającego bez przerwy, aż do czasów GITS złamać jeden.

Możesz Google obszernie zajmować się szyfrowaniem, ale dla uproszczenia:
Ktoś może utworzyć certyfikat, aby „zweryfikować” wszystko, czego chce. Ostatecznie będziesz musiał albo wyraźnie im zaufać, albo powierzyć stronie trzeciej ocenę ich roszczeń w Twoim imieniu. Nie sprawdzamy przeszłości i wyraźnie ufamy każdemu handlowcowi w zakresie czytnika kart kredytowych; zamiast tego ufamy, że wybrane firmy, Visa, Mastercard itp., nie będą współpracować z nieuczciwymi sprzedawcami i bezwarunkowo zajmą się wszelkimi pojawiającymi się problemami, jeśli tak się stanie.

W czasach GITS cybermózgi są ewidentnie chronione co najmniej bardzo silnym kluczem prywatnym, w przybliżeniu unikalnym dla każdego z nich. Można dodać / zaktualizować dodatkowe funkcje bezpieczeństwa, takie jak „bariery ataku”, „fikcyjne bariery” itp. Jak zwykle rządy to robią, jest bardzo prawdopodobne, że rząd w znacznym stopniu ingerował w kwestie związane z cyberizacją, wprowadzając przepisy zapewniające minimum tego ”, maksimum itd. Inną typową cechą rządów, zarówno w dzisiejszych czasach, jak iw czasach GITS, jest poleganie na samozachowawczym modelu „kupowania bezpieczeństwa” za pomocą wolności. Innymi słowy, nie możemy być jednocześnie w 100% bezpieczni i 100% wolni. Aby wykonywać swoją pracę, musimy zaufaj rządowi. Rezultatem tego domniemanego zaufania jest (wiele) przepisów pozwalających im na legalne szpiegowanie i / lub pozbawienie wolności na czas nieokreślony. Jeśli zostaniesz uznany za "zagrożenie dla bezpieczeństwa narodowego", twoja wolność jest administracyjnie cofnięta, twoja komunikacja jest monitorowana, nie jesteś już niewinny, dopóki nie udowodnisz ci winy, itd. Weź pod uwagę, że dzisiaj mikrofon, kamera, GPS, itp. Twojego telefonu komórkowego. są kontrolowane przez oprogramowanie i wszystkie mogą być włączane i aktywowane zdalnie.

Zauważ, że w GITS, chociaż technicznie jest to „policja”, nigdy nie otrzymujemy żadnych wskazówek, że jakikolwiek członek sekcji 9 ZAWSZE wystąpił o nakaz przeszukania. Wiele razy, podczas gdy w ich własnym kraju, sekcja 9 nie okazuje żadnego szacunku (a czasem pogardy) dla ochrony / lokalnej policji lub ich poleceń, woląc powalić ich lub uniemożliwić im uzyskanie (nielegalnego technicznie) wejścia na prywatne posesje, zwykle kopiąc kilka drzwi / ścian / twarzy. Sekcja 9 idzie i robi, prawie jednostronnie, gdziekolwiek i cokolwiek chcą.

Odnośnie GIK:

  1. Podejrzewam, że nie jest to pojedyncza jednostka. Bardziej prawdopodobne jest, że będzie to zestaw kluczy prywatnych z urzędu certyfikacji bardzo wysokiego poziomu (CA). Te klucze mają długi, ale nie nieokreślony okres istnienia, a dzisiejsze komputery już sprawdzają zarówno odwołane, jak i wygasłe certyfikaty.
  2. Kiedy ludzie zostają „zhakowani wstecz”, wpływa to na mniejsze systemy, a włamanie niekoniecznie jest oczywiste. Oto kilka przykładów: Batou "zachęcany" do uderzenia się przez The Major, oczy Batou hackowane przez Aoi, Batou hakujący oczy operatora skafandra, aby wyglądały na martwe itp. To wszystko były po prostu "podprogowymi sugestiami" do niższego poziomu systemy.Po przekonaniu oczu Batou, że go już nie ma, Aoi od niechcenia odchodzi. Batou jest bardzo bystry, ale nawet on potrzebował kilku sekund, aby zdać sobie sprawę / zapamiętać, że listy zaszczepionych zwykle nie materializują się z powietrza i nie wręczają się ludziom. Z kolei rekruci początkowo nie zdali egzaminu wstępnego, ponieważ oni nigdy zorientowali się, że wszczepiono im fałszywe wspomnienia.
  3. [Myślę] „Duch” odnosi się do hakowania osoby z zamiarem bezpośredniego skrzywdzenia, unieszkodliwienia i / lub kontrolowania człowieka (nadpisanie jego ducha / ducha / duszy), zamiast po prostu podważenia jego wolnej woli poprzez zaciemnianie rzeczywistości (oko hakowanie) lub niewłaściwe kierowanie ich (wszczepianie fałszywych wspomnień).
  4. Używanie „GIK” jest nie tyle, bardziej inwazyjne, jak jest finał. Implikowany super-bardzo wysoki poziom tych klawiszy sprawia, że ​​nadpisanie ich użycia jest niemożliwe; ciało protetyczne, cybermózg, wszelkie bariery i wszystkie inne powiązane systemy i funkcje będą celowo ignorować wkład z ludzkich komórek mózgowych, które mają wspierać na korzyść zaufania implikowanego przez GIK.