Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

หลายครั้งใน GITS ตัวละคร Arise พูดถึง Ghost Infiltration Key ที่ลึกลับ จากสิ่งที่ฉันเข้าใจมันใช้เพื่อหยุด (อัมพาต?) ตัวแทนของรัฐบาลหรืออาจเป็นใครก็ได้ที่มีสมองในโลกไซเบอร์

สิ่งนั้นทำงานอย่างไร? การทำสงครามไซเบอร์จำนวนมากขึ้นอยู่กับการทำลายการเข้ารหัสและข้ามอุปสรรคประเภทต่างๆ แล้วมีคีย์เหล่านี้ พวกเขาจะต้องไม่แตกหักจึงจะถือว่ามีค่าควรอยู่ในมือ มิฉะนั้นความเสี่ยงที่สิ่งของดังกล่าวจะตกไปอยู่ในมือของศัตรูนั้นมากเกินไป - พวกมันอาจทำให้เจ้าหน้าที่รัฐบาลเป็นกลางได้

มันมีชื่อ "Ghost" ด้วยเหตุผลอาจเพื่อให้ชัดเจนว่าเป้าหมายไม่ใช่อุปกรณ์ไซเบอร์เบรน แต่เป็น Ghost ของผู้ใช้ ผีมีลักษณะเฉพาะเช่นเดียวกับที่ได้รับในจักรวาล GITS ดังนั้นจึงมีได้เพียงคีย์เดียว หรือไม่?

ดังนั้นคำถามของฉันคือ:

  • Ghost Infiltration Key ถูกสร้างขึ้นอย่างไร?
  • เก็บไว้อย่างไร?
  • เปิดใช้งานอย่างไร?
  • มันทำงานอย่างไร?
  • สามารถมีหลาย ๆ

ฉันไม่แน่ใจว่ามันชัดเจนในการแสดง แต่นี่คือคำอธิบายที่ยืดยาวของฉันโดยอาศัยการคาดการณ์จากเทคโนโลยีและแนวโน้มในปัจจุบัน:

ปัจจุบัน "ใบรับรอง" ถูกใช้เพื่อยืนยันตัวตนของคอมพิวเตอร์ (trust) ที่คุณสื่อสารด้วย เว็บไซต์ที่ ดู เช่นเดียวกับธนาคารของคุณไม่ใช่ธนาคารของคุณ ในการติดตั้ง / ใช้ระบบปฏิบัติการของคุณแสดงว่าคุณยินยอมที่จะไว้วางใจใครก็ตามที่พวกเขาได้เพิ่มเข้าไปในรายการเริ่มต้น VeriSign เป็นตัวอย่าง บริษัท มีกระบวนการสำหรับเว็บไซต์ใหม่เพื่อสร้างความไว้วางใจกับพวกเขาและพวกเขาไว้วางใจกับผู้ผลิตระบบปฏิบัติการของคุณและคุณได้ยินยอมที่จะไว้วางใจพวกเขาแล้ว

วันนี้ทั้งหมดนี้ทำได้ด้วยคีย์> 128 บิตอย่างไรก็ตามในช่วงเวลาของ GITS มันสมเหตุสมผลที่จะสมมติว่าพวกเขาสามารถใช้คีย์ยาวจำนวนมากได้ซึ่งอาจจะ> 128-นิดหน่อย. คงต้องใช้เวลาพีซีของเราทำงานไม่หยุด จนถึงเวลา GITS แตกหนึ่ง

คุณสามารถใช้ Google ได้อย่างครอบคลุมเกี่ยวกับการเข้ารหัส แต่เพื่อความเรียบง่าย:
ผู้อื่นสามารถสร้างใบรับรองเพื่อ "ยืนยัน" สิ่งที่ต้องการได้ ท้ายที่สุดคุณจะต้องเชื่อถือพวกเขาอย่างชัดเจนหรือเลื่อนให้บุคคลที่สามประเมินการอ้างสิทธิ์ในนามของคุณ เราไม่ตรวจสอบภูมิหลังและไว้วางใจผู้ขายทุกรายอย่างชัดเจนด้วยเครื่องอ่านบัตรเครดิต แต่เราเชื่อมั่นใน บริษัท บางแห่งเช่น Visa, Mastercard และอื่น ๆ ที่จะไม่เชื่อมโยงกับผู้ค้าที่ไม่น่าเชื่อถือและจัดการกับปัญหาใด ๆ ที่เกิดขึ้นโดยไม่มีเงื่อนไขหากเป็นเช่นนั้น

ในช่วงเวลาของ GITS เห็นได้ชัดว่าสมองในโลกไซเบอร์ได้รับการรักษาความปลอดภัยโดยอย่างน้อยที่สุดคือคีย์ส่วนตัวที่แข็งแกร่งมากโดยประมาณไม่ซ้ำกันสำหรับแต่ละคีย์ คุณสมบัติด้านความปลอดภัยเพิ่มเติมสามารถเพิ่ม / อัปเกรดได้เช่น "อุปสรรคการโจมตี" "อุปสรรคจำลอง" เป็นต้นตามปกติแล้วรัฐบาลจะดำเนินการเป็นไปได้อย่างยิ่งที่รัฐบาลจะแทรกแซงอย่างหนักในเรื่องของไซเบอร์โดยออกกฎหมายเพื่อให้แน่ใจว่าขั้นต่ำนี้ ', Maximum-thats เป็นต้นคุณลักษณะทั่วไปอีกประการหนึ่งของรัฐบาลทั้งในยุคปัจจุบันและในเวลา GITS คือการพึ่งพารูปแบบการ "ซื้อ" ความปลอดภัย "ด้วยตนเองอย่างมีเสรีภาพ กล่าวอีกนัยหนึ่งเราไม่สามารถปลอดภัย 100% และฟรี 100% ในเวลาเดียวกัน ในการทำงานของพวกเขาเราต้อง เชื่อมั่นรัฐบาล. ผลของความไว้วางใจโดยนัยดังกล่าวคือกฎหมาย (หลายฉบับ) อนุญาตให้สอดแนมตามกฎหมายและ / หรือกักขังคุณอย่างไม่มีกำหนด หากคุณถูกพิจารณาว่าเป็น "ภัยคุกคามต่อความมั่นคงของชาติ" เสรีภาพของคุณจะถูกเพิกถอนโดยฝ่ายบริหารการสื่อสารของคุณจะได้รับการตรวจสอบคุณจะไม่บริสุทธิ์อีกต่อไปจนกว่าจะพิสูจน์ได้ว่ามีความผิด ฯลฯ ลองพิจารณาดูว่าทุกวันนี้ไมโครโฟนกล้องถ่ายรูป GPS และอื่น ๆ ในโทรศัพท์มือถือของคุณ ทั้งหมดถูกควบคุมโดยซอฟต์แวร์และสามารถเปิดใช้งานจากระยะไกลได้ทั้งหมด

สังเกตว่าใน GITS แม้ว่าในทางเทคนิคจะเป็น "ตำรวจ" แต่เราไม่เคยได้รับการระบุว่าสมาชิกมาตรา 9 คนใดมี เคย ยื่นขอหมายค้น หลายครั้งในประเทศของตนมาตรา 9 ไม่แสดงความเคารพ (และบางครั้งดูหมิ่น) ต่อความปลอดภัย / ตำรวจท้องที่หรือคำสั่งของพวกเขาเลือกที่จะล้มพวกเขาหรือปิดการใช้งานเพื่อให้ได้รับ (ผิดกฎหมายทางเทคนิค) ในการเข้าสู่ทรัพย์สินส่วนตัวโดยปกติ เตะเข้าประตู / กำแพง / หน้าไม่กี่ประตู ส่วนที่ 9 จะดำเนินการเพียงฝ่ายเดียวทุกที่และทุกสิ่งที่พวกเขาต้องการ

เกี่ยวกับ GIK:

  1. ฉันสงสัยว่าไม่ใช่นิติบุคคลเดียว มีแนวโน้มว่าจะเป็นชุดคีย์ส่วนตัวจากหน่วยงานรับรองระดับสูง (CA) คีย์เหล่านี้มีความยาว แต่ไม่แน่นอนตลอดอายุการใช้งานและคอมพิวเตอร์ในปัจจุบันตรวจสอบใบรับรองที่ถูกเพิกถอนและหมดอายุแล้ว
  2. เมื่อผู้คนถูก "แฮ็กกลับ" ระบบย่อย ๆ จะได้รับผลกระทบและการบุกรุกไม่จำเป็นต้องชัดเจน ตัวอย่างบางส่วน ได้แก่ Batou ถูก "สนับสนุน" ให้ชกตัวเองโดย The Major, ตาของ Batou ถูกแฮ็กโดย Aoi, Batou แฮ็กตาของเจ้าหน้าที่ชุดแขนจนดูเหมือนตาย ฯลฯ สิ่งเหล่านี้ล้วนเป็น ระบบหลังจากที่ทำให้ตาของบาตูเชื่อว่าเขาไม่ได้อยู่ที่นั่นอีกต่อไปอาโออิก็เดินออกไปอย่างสบาย ๆ บาตูมีความเฉียบคมมาก แต่ถึงกระนั้นเขาก็ใช้เวลาสองสามวินาทีในการรับรู้ / จำไว้ว่าโดยปกติแล้วรายชื่อผู้รับวัคซีนมักไม่ปรากฏตัวขึ้นจากอากาศที่เบาบางและส่งต่อผู้คน ในทางตรงกันข้ามการรับสมัครในตอนแรกสอบไม่ผ่านเพราะพวกเขา ไม่เคย พบว่าพวกเขาถูกปลูกฝังความทรงจำผิด ๆ
  3. [ฉันคิดว่า] "Ghost" หมายถึงการแฮ็กบุคคลโดยมีเจตนาที่จะทำร้ายปิดการใช้งานและ / หรือควบคุมมนุษย์โดยตรง (แทนที่ผี / วิญญาณ / จิตวิญญาณของพวกเขา) แทนที่จะทำลายเจตจำนงเสรีของพวกเขาด้วยการทำให้ความเป็นจริง (eye แฮ็ค) หรือเปลี่ยนเส้นทางไปในทางที่ผิด (การฝังความทรงจำที่ผิดพลาด)
  4. การใช้ "GIK" นั้นไม่ได้มากไปกว่าการรุกรานอย่างที่เป็นอยู่ สุดท้าย. ลักษณะพิเศษระดับสูงพิเศษโดยนัยของคีย์เหล่านี้ทำให้ไม่สามารถลบล้างการใช้งานได้ ร่างกายเทียมสมองไซเบอร์อุปสรรคใด ๆ และระบบและหน้าที่อื่น ๆ ที่เกี่ยวข้องจะจงใจ เพิกเฉย ข้อมูลจากเซลล์สมองของมนุษย์มีจุดมุ่งหมายเพื่อสนับสนุนความไว้วางใจโดยนัยของ GIK