Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Flere gange i GITS Arise-tegn nævner den mystiske Ghost Infiltration Key. Efter hvad jeg forstår, bruges det på en eller anden måde til at stoppe (lamme?) En regeringsagent eller måske nogen med en cyberiseret hjerne.

Hvordan fungerer den ting? En masse cyberkrig er baseret på at bryde kryptering og omgå forskellige typer barrierer. Og så er der disse nøgler. De skal være ubrydelige for at blive anset for værd at holde i ens hænder. Ellers er risikoen for, at en sådan genstand falder i fjendens hænder for stor - de kunne neutralisere regeringsagenterne.

Det har "Ghost" i sit navn af en grund, sandsynligvis for at gøre det klart, at målet ikke er cyberbrain-enheden, men Ghost for sin bruger. Spøgelser er lige så unikke som det bliver i GITS-universet, så der kan kun være en nøgle. Eller ikke?

Så mine spørgsmål er:

  • Hvordan oprettes Ghost Infiltration Key?
  • Hvordan opbevares det?
  • Hvordan aktiveres det?
  • Hvordan virker det?
  • Kan der være flere?

Jeg er ikke sikker på, at det er eksplicit i showet, men her er min langvarige forklaring baseret på ekstrapolering fra nutidens teknologier og tendenser:

I dag bruges "certifikater" til at verificere identiteten af ​​(tillid) computere, du kommunikerer med; et websted, der udseende ligesom din banks, er ikke din banks. Ved at installere / bruge dit operativsystem har du allerede givet tilladelse til at stole på den, de har føjet til standardlisten. VeriSign er et eksempel; Virksomheden har en proces for nye websteder til at skabe tillid til dem, og de har tillid til din OS-producent, og du har allerede givet samtykke til at stole på dem.

I dag gøres alt dette med> 128-bit nøgler, men i tiden for GITS er det rimeligt at antage, at de er i stand til at bruge massivt lange nøgler, muligvis> 128-Mbit. Det ville tage en pc fra vores tid, der arbejder non-stop, indtil tidspunktet for GITS at knække en.

Du kunne Google meget om kryptering, men for enkelhedens skyld:
Nogen kan oprette et certifikat for at "bekræfte" alt, hvad de vil have. I sidste ende skal du enten udtrykkeligt stole på dem eller udsætte en tredjepart for at evaluere deres krav på dine vegne. Vi baggrundskontrollerer ikke og stoler eksplicit på hver enkelt forhandler med en kreditkortlæser; i stedet stoler vi på nogle få udvalgte virksomheder, Visa, Mastercard osv. til ikke at forbinde sig med uærlige købmænd og ubetinget håndtere eventuelle problemer, der opstår, hvis de gør det.

På tidspunktet for GITS er cyberhjerne åbenbart sikret ved et minimum en meget stærk privat nøgle, der er omtrent unik for hver. Yderligere sikkerhedsfunktioner kan tilføjes / opgraderes som "angrebshindringer", "dummybarrierer" osv. Som regeringer normalt går, er det yderst sandsynligt, at regeringen har blandet sig kraftigt i cyberiseringssager og vedtaget lovgivning for at sikre minimum-dette ', maksimum-det osv. Et andet typisk træk ved regeringer både i nutidens tid og i GITS-tid er afhængighed af en selvbevarende model for "at købe" sikkerhed "med frihed. Med andre ord kan vi ikke være 100% sikre og 100% gratis på samme tid. For at udføre deres arbejde skal vi stole på regeringen. Resultatet af den underforståede tillid er (mange) love, der tillader dem lovligt at spionere på og / eller på ubestemt tid tilbageholde dig. Hvis du betragtes som en "trussel mod den nationale sikkerhed", tilbagekaldes din frihed administrativt, din kommunikation overvåges, du er ikke længere uskyldig, indtil du er bevist skyldig osv. Overvej, at din mobiltelefons mikrofon, kamera, GPS osv. I dag styres alle af software og kan alle aktiveres og aktiveres eksternt.

Bemærk, at i GITS, selvom det teknisk set er en "politistyrke", får vi aldrig nogen indikation på, at ethvert medlem af afsnit 9 har NOGENSINDE ansøgt om en søgningsordre. Mens der i deres eget land, afsnit 9, ikke viser nogen hensyn (og undertiden foragt) for sikkerhed / lokalt politi eller deres instruktioner, foretrækker de at slå dem ned eller deaktivere dem for at få (teknisk ulovlig) adgang til private ejendomme, normalt ved sparker et par døre / vægge / ansigter ind. Afsnit 9 går og gør, næsten ensidigt, hvor og hvad de vil.

Med hensyn til GIK:

  1. Jeg formoder, at det ikke er en enkelt enhed. Det er mere sandsynligt, at det er et sæt private nøgler fra en certificeringsmyndighed på meget højt niveau (CA). Disse nøgler har lange, men ikke ubestemte levetider, og nutidens computere kontrollerer allerede for både tilbagekaldte og udløbne certifikater.
  2. Når folk bliver "back-hacket", påvirkes mindre systemer, og indtrængen er ikke nødvendigvis indlysende. Et par eksempler er: Batou blev "opmuntret" til at slå sig ud af Majoren, Batous øjne blev hacket af Aoi, Batou hackede en armdragtoperatørs øjne for at virke døde osv. Disse var alle grundlæggende "subliminale forslag" til lavere niveau systemer.Efter at have overbevist Batous øjne om, at han ikke længere var der, går Aoi afslappet væk. Batou er meget skarp, men selv han tog et par sekunder på at indse / huske, at lister over vaccinemodtagere normalt ikke materialiserer sig ud af luften og overlader sig til mennesker. Derimod svigtede rekrutterne oprindeligt optagelsesprøven, fordi de aldrig regnede med, at de var blevet implanteret med falske minder.
  3. [Jeg tror] "Spøgelse" henviser til hacking af et individ med den hensigt at direkte skade, deaktivere og / eller kontrollere mennesket (tilsidesætte deres spøgelse / ånd / sjæl), snarere end blot at undergrave deres frie vilje ved at tilsløre virkeligheden (øje hacking) eller forkert omdirigering af dem (implantering af falske minder).
  4. Brug af "GIK" er ikke så meget, mere invasivt, som det er endelig. Disse nøglers underforståede super-ekstra-høje niveau gør det umuligt at tilsidesætte deres brug; protesekroppen, cyberhjernen, eventuelle barrierer og alle andre relaterede systemer og funktioner vil bevidst ignorere input fra de menneskelige hjerneceller, de skal støtte til fordel for den tillid, som en GIK antyder.