Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller
Flera gånger i GITS Arise-karaktärerna nämner den mystiska Ghost Infiltration Key. Enligt vad jag förstår används det på något sätt för att stoppa (paralysera?) En regeringsagent, eller kanske någon med en cyberiserad hjärna.
Hur fungerar den där saken? Mycket cyberkrig är baserat på att bryta krypteringar och kringgå olika typer av hinder. Och sedan finns det dessa nycklar. De måste vara okrossbara för att anses vara värda att hålla i sina händer. Annars är risken för att ett sådant objekt faller i fiendens händer för stor - de skulle kunna neutralisera regeringsagenterna.
Det har "Ghost" i sitt namn av en anledning, förmodligen för att göra det klart att målet inte är cyberbrain-enheten, utan Ghost för användaren. Spöken är lika unika som det blir i GITS-universum, så det kan bara finnas en nyckel. Eller inte?
Så mina frågor är:
- Hur skapas Ghost Infiltration Key?
- Hur lagras den?
- Hur aktiveras den?
- Hur fungerar det?
- Kan det finnas flera?
Jag är inte säker på att det är uttryckligt i showen, men här är min långvariga förklaring baserad på extrapolering från dagens teknik och trender:
Idag används "certifikat" för att verifiera identiteten på (förtroende) datorer du kommunicerar med; en webbplats som utseende som din bank, är inte din bank. Genom att installera / använda ditt operativsystem har du redan samtyckt till att lita på vem de än har lagt till i standardlistan. VeriSign är ett exempel; företaget har en process för nya webbplatser för att skapa förtroende för dem, och de har förtroende för din OS-tillverkare, och du har redan samtyckt till att lita på dem.
Idag görs allt detta med> 128-bitars nycklar, men under GITSs tid är det rimligt att anta att de kan använda massivt långa nycklar, möjligen> 128-Mbit. Det skulle ta en dator från vår tid och fungera oavbrutet, fram till tiden för GITS att knäcka en.
Du kan Google mycket om kryptering, men för enkelhetens skull:
Någon kan skapa ett certifikat för att "verifiera" vad de vill. I slutändan måste du antingen uttryckligen lita på dem eller avstå från en tredje part för att utvärdera deras anspråk för dina räkning. Vi gör inte bakgrundskontroll och litar uttryckligen på varje enskild handlare med en kreditkortsläsare. i stället litar vi på ett fåtal utvalda företag, Visa, Mastercard etc. för att inte associera med otrevliga handlare och villkorslöst hantera eventuella problem som uppstår, om de gör det.
Under tiden för GITS är cyber-hjärnor uppenbarligen säkrade av åtminstone en mycket stark privat nyckel, ungefär unik för var och en. Ytterligare säkerhetsfunktioner kan läggas till / uppgraderas som "attackbarriärer", "dummybarriärer", etc. Som regeringar brukar gå, är det extremt troligt att regeringen har stört mycket i cyberiseringsfrågor och antagit lagstiftning för att säkerställa minimi-detta ' maximum-thats, etc. Ett annat typiskt inslag i regeringar både i dagens tid och på GITS-tiden är att förlita sig på en självbevarande modell för att "köpa" säkerhet "med frihet. Med andra ord kan vi inte vara 100% säkra och 100% fria samtidigt. För att kunna göra sitt jobb måste vi litar på regeringen. Resultatet av det underförstådda förtroendet är (många) lagar som gör det möjligt för dem att lagligt spionera på och / eller på obestämd tid kvarhålla dig. Om du anses vara ett "hot mot den nationella säkerheten", återkallas din frihet administrativt, din kommunikation övervakas, du är inte längre oskyldig förrän du har bevisats skyldig, etc. Tänk på att din mobiltelefons mikrofon, kamera, GPS etc. alla styrs av programvara och kan alla aktiveras och aktiveras på distans.
Observera att i GITS, även om det tekniskt sett är en "polisstyrka", får vi aldrig någon indikation på att någon medlem i avsnitt 9 har NÅGONSIN ansökte om en sökningsorder. Många gånger, medan i sitt eget land, visar avsnitt 9 ingen hänsyn (och ibland förakt) för säkerhet / lokal polis eller deras instruktioner, utan föredrar att slå dem ned eller inaktivera dem för att få (tekniskt olagligt) inträde till privata fastigheter, vanligtvis genom sparkar in några dörrar / väggar / ansikten. Avsnitt 9 går och gör, nästan ensidigt, var och vad de vill.
När det gäller GIK:
- Jag misstänker att det inte är en enda enhet. Det är mer troligt att det är en uppsättning privata nycklar från en mycket hög certifieringsmyndighet (CA). Dessa nycklar har långa men inte obestämda livstider och dagens datorer söker redan efter både återkallade och utgångna certifikat.
- När folk blir "backhackade" påverkas mindre system och intrånget är inte nödvändigtvis uppenbart. Några exempel är: Batou "uppmuntras" att slå ut sig själv av Majoren, Batous ögon hackas av Aoi, Batou hackar en armdräktoperatörs ögon för att verka döda osv. Dessa var alla i grunden "sublimina förslag" till lägre nivå system.Efter att ha övertygat Batous ögon att han inte längre var där går Aoi avslappnad. Batou är väldigt skarp, men även han tog några sekunder för att inse / komma ihåg att listor över vaccinmottagare vanligtvis inte materialiseras ur luften och överlämnar sig åt människor. Däremot misslyckades rekryterna initialt inträdesprovet eftersom de aldrig tänkte att de hade implanterats med falska minnen.
- [Jag tror] "Spöke" avser hacka en individ med avsikt att direkt skada, inaktivera och / eller kontrollera människan (åsidosätta deras spöke / ande / själ), snarare än att bara undergräva deras fria vilja genom att förvirra verkligheten (öga hacka) eller missleda dem (implantera falska minnen).
- Att använda "GIK" är inte så mycket, mer invasivt, som det är slutlig. Den underförstådda super-extra-höga nivån hos dessa tangenter gör det omöjligt att använda dem; protetikroppen, cyber-hjärnan, alla hinder och alla andra relaterade system och funktioner kommer medvetet ignorera input från mänskliga hjärnceller de är avsedda att stödja till förmån för det förtroende som en GIK antyder.