Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Più volte in GITS Arise i personaggi menzionano la misteriosa Chiave di infiltrazione fantasma. Da quello che ho capito è in qualche modo utilizzato per fermare (paralizzare?) Un agente del governo, o forse chiunque abbia un cervello cibernetico.

Come funziona quella cosa? Gran parte della guerra informatica si basa sulla violazione delle crittografie e sull'aggiramento di vari tipi di barriere. E poi ci sono queste chiavi. Devono essere indistruttibili per essere ritenuti degni di essere tenuti nelle proprie mani. Altrimenti il ​​rischio che un oggetto del genere cada nelle mani del nemico è troppo grande: potrebbero neutralizzare gli agenti del governo.

Ha "Ghost" nel nome per una ragione, probabilmente per chiarire che l'obiettivo non è il dispositivo cyberbrain, ma il fantasma del suo utente. I fantasmi sono unici come accade nell'universo GITS, quindi può esserci una sola chiave. O no?

Quindi le mie domande sono:

  • Come viene creata la Ghost Infiltration Key?
  • Come viene conservato?
  • Come si attiva?
  • Come funziona?
  • Possono esserci più?

Non sono sicuro che sia esplicito nello spettacolo, ma ecco la mia spiegazione prolissa basata sull'estrapolazione dalle tecnologie e dalle tendenze attuali:

Oggi, i "certificati" vengono utilizzati per verificare l'identità dei computer (attendibili) con cui comunichi; un sito web che sembra come quella della tua banca, non è quella della tua banca. Installando / utilizzando il tuo sistema operativo, hai già acconsentito a fidarti di chiunque abbiano aggiunto all'elenco predefinito. VeriSign è un esempio; l'azienda ha un processo per i nuovi siti Web per stabilire la fiducia con loro, e hanno fiducia con il produttore del tuo sistema operativo e tu hai già acconsentito a fidarti di loro.

Oggi, tutto questo viene fatto con chiavi> 128 bit, tuttavia, ai tempi di GITS, è ragionevole presumere che siano in grado di utilizzare chiavi molto lunghe, possibilmente> 128-Mpo. Ci vorrebbe un PC del nostro tempo, che funzioni ininterrottamente, fino al tempo di GITS per rompere uno.

Potresti Google ampiamente sulla crittografia, ma per semplicità:
Qualcuno può creare un certificato per "verificare" tutto ciò che desidera. In definitiva, dovrai fidarti esplicitamente di loro o rimandare a una terza parte per valutare le loro affermazioni per tuo conto. Non controlliamo i precedenti e ci affidiamo esplicitamente a ogni singolo commerciante con un lettore di carte di credito; invece, ci fidiamo di poche società selezionate, Visa, Mastercard, ecc. per non associarci a commercianti poco raccomandabili e gestire incondizionatamente eventuali problemi che si presentano, se lo fanno.

Al tempo di GITS, i cyber-cervelli sono evidentemente protetti, come minimo, da una chiave privata molto forte, approssimativamente unica per ciascuno. Ulteriori funzionalità di sicurezza possono essere aggiunte / aggiornate come "barriere di attacco", "barriere fittizie", ecc. Come di solito fanno i governi, è estremamente probabile che il governo abbia interferito pesantemente in questioni di cyberizzazione, promulgando una legislazione per garantire il minimo di questo ', maximum-thats, ecc. Un'altra caratteristica tipica dei governi sia nel tempo di oggi, sia nel tempo GITS, è fare affidamento su un modello di autoconservazione di "acquisto di" sicurezza "" con libertà. In altre parole, non possiamo essere sicuri al 100% e liberi al 100% allo stesso tempo. Per fare il loro lavoro, dobbiamo fidati del governo. Il risultato di questa fiducia implicita sono (molte) leggi che consentono loro di spiarti legalmente e / o trattenerti a tempo indeterminato. Se sei considerato una "minaccia alla sicurezza nazionale", la tua libertà viene revocata amministrativamente, le tue comunicazioni vengono monitorate, non sei più innocente fino a prova contraria, ecc. Considera che, oggi, il microfono, la fotocamera, il GPS del tuo cellulare, ecc. sono tutti controllati da software e possono essere tutti abilitati e attivati ​​da remoto.

Si noti che in GITS, sebbene tecnicamente una "forza di polizia", ​​non ci viene mai fornita alcuna indicazione che un membro della Sezione 9 abbia MAI chiesto un mandato di perquisizione. Molte volte, mentre si trova nel proprio paese, la Sezione 9 non mostra alcun riguardo (e talvolta disprezzo) per la sicurezza / la polizia locale o le loro istruzioni, preferendo abbatterli o disabilitarli per ottenere l'ingresso (tecnicamente illegale) a proprietà private, di solito tramite prendere a calci alcune porte / muri / facce. La sezione 9 va e fa, quasi unilateralmente, dove e quello che vogliono.

Per quanto riguarda il GIK:

  1. Sospetto che non sia una singola entità. È più probabile che sia un set di chiavi private di un'autorità di certificazione (CA) di livello molto alto. Queste chiavi hanno una durata lunga, ma non indefinita, ei computer odierni verificano già la presenza di certificati revocati e scaduti.
  2. Quando le persone subiscono un "back-hacking", i sistemi minori vengono colpiti e l'intrusione non è necessariamente ovvia. Alcuni esempi sono: Batou viene "incoraggiato" a prendere a pugni se stesso dal Maggiore, gli occhi di Batou vengono hackerati da Aoi, Batou che hackera gli occhi di un operatore armato per sembrare morto, ecc. Questi erano tutti fondamentalmente "suggerimenti subliminali" di livello inferiore sistemi.Dopo aver convinto gli occhi di Batou che non era più lì, Aoi se ne va casualmente. Batou è molto acuto, ma anche lui ha impiegato alcuni secondi per rendersi conto / ricordare che gli elenchi dei destinatari dei vaccini di solito non si materializzano dal nulla e si consegnano alle persone. Al contrario, le reclute inizialmente non hanno superato l'esame di ammissione perché loro mai capito che erano stati impiantati con falsi ricordi.
  3. [Penso] "Ghost" si riferisce all'hacking di un individuo con l'intento di danneggiare, disabilitare e / o controllare direttamente l'umano (ignorare il loro fantasma / spirito / anima), piuttosto che sovvertire il loro libero arbitrio offuscando la realtà (occhio hacking) o indirizzarli erroneamente (impiantando falsi ricordi).
  4. Usare "il GIK" non è tanto più invasivo, come lo è finale. La natura implicita di super-extra-alto livello di queste chiavi rende impossibile l'override del loro utilizzo; il corpo protesico, il cyber-cervello, qualsiasi barriera e tutti gli altri sistemi e funzioni correlati lo faranno deliberatamente ignorare input dalle cellule cerebrali umane che intendono sostenere a favore della fiducia implicita da un GIK.