Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

De mai multe ori în personajele GITS Arise se menționează misterioasa cheie de infiltrare a fantomelor. Din câte am înțeles, este cumva folosit pentru a opri (paraliza?) Un agent al guvernului sau, poate, oricine are un creier ciberizat.

Cum funcționează acel lucru? O mulțime de război cibernetic se bazează pe ruperea criptărilor și ocolirea diferitelor tipuri de bariere. Și apoi sunt aceste chei. Trebuie să fie incasabile pentru a fi considerate că merită păstrate în mâinile cuiva. În caz contrar, riscul ca un astfel de obiect să cadă în mâinile inamicului este prea mare - ar putea neutraliza agenții guvernamentali.

Are un nume „Ghost” într-un motiv, probabil pentru a clarifica faptul că ținta nu este dispozitivul cibernetic, ci Fantoma utilizatorului său. Fantomele sunt la fel de unice ca în universul GITS, deci poate exista o singură cheie. Sau nu?

Deci întrebările mele sunt:

  • Cum este creată Cheia de infiltrare a fantomelor?
  • Cum este stocat?
  • Cum este activat?
  • Cum functioneazã?
  • Pot fi multiple?

Nu sunt sigur că este explicit în spectacol, dar iată explicația mea lungă, bazată pe extrapolarea din tehnologiile și tendințele actuale:

Astăzi, „certificate” sunt folosite pentru a verifica identitatea computerelor (de încredere) cu care comunicați; un site web care arata la fel ca banca ta, nu este banca ta. Prin instalarea / utilizarea sistemului dvs. de operare, ați consimțit deja să aveți încredere în oricine a adăugat-o la lista implicită. VeriSign este un exemplu; compania are un proces pentru ca noile site-uri web să stabilească încredere în acestea, iar acestea au încredere în producătorul dvs. de sisteme de operare, iar dvs. ați consimțit deja să le aveți încredere.

Astăzi, totul se face cu taste de> 128 de biți, cu toate acestea, în timpul GITS, este rezonabil să presupunem că sunt capabili să utilizeze taste de lungă durată, posibil> 128-Mpic. Ar fi nevoie de un computer din timpul nostru, funcționând non-stop, până la momentul GITS a sparge una.

Ați putea Google pe larg despre criptare, dar pentru simplitate:
Cineva poate crea un certificat pentru a „verifica” orice dorește. În cele din urmă, va trebui fie să aveți încredere în ele în mod explicit, fie să vă amânați la o terță parte pentru a le evalua revendicările în numele dvs. Nu verificăm istoricul și nu avem încredere în mod explicit în fiecare comerciant cu un cititor de carduri de credit; în schimb, avem încredere în câteva companii selectate, Visa, Mastercard, etc., pentru a nu se asocia cu comercianți de încredere și pentru a gestiona necondiționat orice probleme care apar, dacă se întâmplă.

În timpul GITS, creierele cibernetice sunt evident asigurate de, cel puțin, o cheie privată foarte puternică, aproximativ unică pentru fiecare. Funcții de securitate suplimentare pot fi adăugate / actualizate, cum ar fi „barierele de atac”, „barierele fictive” etc. Pe măsură ce guvernele merg de obicei, este extrem de probabil ca guvernul să fi intervenit puternic în chestiuni de cibernetizare, adoptând legislație pentru a asigura acest lucru minim, maximum-thats, etc. O altă caracteristică tipică a guvernelor, atât în ​​vremea de astăzi, cât și în timpul GITS, este bazarea pe un model de autoconservare de „cumpărare„ de securitate ”„ cu libertate. Cu alte cuvinte, nu putem fi 100% siguri și 100% liberi în același timp. Pentru a le face treaba, trebuie ai încredere în guvern. Rezultatul acestei încrederi implicite sunt (multe) legi care le permit să te spioneze legal și / sau să te rețină pe termen nelimitat. Dacă sunteți considerat o „amenințare la adresa securității naționale”, libertatea dvs. este revocată din punct de vedere administrativ, comunicările dvs. sunt monitorizate, nu mai sunteți nevinovați până când nu se dovedește vinovat, etc. sunt toate controlate de software și pot fi activate și activate de la distanță.

Observați că în GITS, deși din punct de vedere tehnic este o „forță de poliție”, nu ni se oferă niciodată nicio indicație pe care o are vreun membru al secțiunii 9 VREODATĂ a solicitat un mandat de percheziție. De multe ori, în timp ce se află în propria țară, Secțiunea 9 nu arată nicio considerație (și uneori dispreț) pentru securitatea / poliția locală sau instrucțiunile lor, preferând să le doboare sau să le dezactiveze pentru a obține intrarea (tehnic-ilegală) la proprietăți private, de obicei de către lovind în câteva uși / pereți / fețe. Secțiunea 9 merge și face, aproape unilateral, oriunde și orice își doresc.

În ceea ce privește GIK:

  1. Bănuiesc că nu este o singură entitate. Este mai probabil să fie un set de chei private de la o autoritate de certificare la nivel înalt (CA). Aceste chei au o durată de viață lungă, dar nu nedeterminată, iar computerele de astăzi verifică deja certificatele revocate și expirate.
  2. Atunci când oamenii sunt „spate”, sistemele minore sunt afectate, iar intruziunea nu este neapărat evidentă. Câteva exemple sunt: ​​Batou fiind „încurajat” să se lovească de Major, ochiul lui Batou fiind spart de Aoi, Batou spărgând ochii unui operator de costum de braț pentru a părea mort, etc. sisteme.După ce a convins ochii lui Batou că nu mai este acolo, Aoi pleacă dezinvolt. Batou este foarte ascuțit, dar chiar și el a luat câteva secunde să-și dea seama / să-și amintească că listele de vaccinători nu se materializează de obicei din aer și se predă oamenilor. În schimb, recruții au eșuat inițial la examenul de admitere pentru că ei nu mi-am dat seama că li se implantaseră amintiri false.
  3. [Cred că] „Fantomă” se referă la piratarea unei persoane cu intenția de a răni, dezactiva și / sau controla direct omul (înlocuiește fantoma / spiritul / sufletul lor), mai degrabă decât să-și subvertizeze liberul arbitru prin ofuscarea realității (ochi hacking) sau direcționarea greșită a acestora (implantarea de amintiri false).
  4. Utilizarea „GIK” nu este atât de invazivă, așa cum este final. Natura implicită super-extra-înaltă a acestor chei face imposibilă utilizarea lor; corpul protetic, ciber-creierul, orice bariere și toate celelalte sisteme și funcții conexe vor fi în mod deliberat ignora contribuția de la celulele creierului uman pe care sunt destinate să le susțină în favoarea încrederii implicate de un GIK.