Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller
Múltiples vegades als personatges de GITS Arise esmenten la misteriosa clau d’infiltració de fantasmes. Pel que entenc, d'alguna manera s'utilitza per aturar (paralitzar?) Un agent de govern, o potser qualsevol persona amb un cervell ciberitzat.
Com funciona això? Molta guerra cibernètica es basa en trencar xifrats i passar per alt diversos tipus de barreres. I després hi ha aquestes claus. Han de ser irrompibles per considerar que val la pena mantenir-les en mans. En cas contrari, el risc que un element d’aquest tipus caigui en mans de l’enemic és massa gran: podrien neutralitzar els agents governamentals.
Per un motiu, té "Ghost" en el seu nom, probablement per deixar clar que l'objectiu no és el dispositiu cibercerbral, sinó el fantasma del seu usuari. Els fantasmes són tan únics com a l'univers GITS, de manera que només hi pot haver una clau. O no?
Així que les meves preguntes són:
- Com es crea la clau d’infiltració fantasma?
- Com s’emmagatzema?
- Com s'activa?
- Com funciona?
- N’hi pot haver múltiples?
No estic segur que sigui explícit al programa, però aquí teniu la meva anhelada explicació basada en l'extrapolació de les tecnologies i tendències actuals:
Avui en dia, els "certificats" s'utilitzen per verificar la identitat dels equips (de confiança) amb què us comuniqueu; un lloc web que mirades com el del vostre banc, no és el del vostre banc. En instal·lar / utilitzar el vostre sistema operatiu, ja heu consentit a confiar en qui hagi afegit a la llista predeterminada. VeriSign n’és un exemple; l’empresa té un procés perquè els llocs web nous puguin establir confiança amb ells, i confien en el fabricant del vostre sistema operatiu, i vosaltres ja heu consentit en confiar-hi.
Avui, tot això es fa amb tecles> 128 bits, però, en el moment de GITS, és raonable suposar que són capaços d'utilitzar claus massivament llargues, possiblement> 128-Mmica. Es necessitaria un PC del nostre temps, treballant sense parar, fins al moment de GITS per trencar-ne un.
Podeu fer una àmplia informació de Google sobre xifratge, però per simplificar-ho:
Algú pot crear un certificat per "verificar" tot el que vulgui. En última instància, haurà de confiar-hi explícitament o ajornar-se a un tercer per avaluar les seves reclamacions en nom seu. No comprovem els antecedents i confiem explícitament a cada comerciant amb un lector de targetes de crèdit; en lloc d'això, confiem en algunes empreses selectes, Visa, Mastercard, etc., que no s'associen amb comerciants de renom i que gestionin incondicionalment els problemes que sorgeixin, si ho fan.
En el moment dels GITS, els ciber-cervells estan evidentment assegurats per, com a mínim, una clau privada molt forta, aproximadament única per a cadascun. Es poden afegir o actualitzar funcions de seguretat addicionals, com ara "barreres d'atac", "barreres falses", etc. Com solen funcionar els governs, és extremadament probable que el govern hagi interferit intensament en qüestions de ciberització, adoptant legislació per garantir aquest mínim ', una altra característica típica dels governs, tant en l'actualitat com en els temps dels GITS, és la confiança en un model autoconservador de "comprar" seguretat "" amb llibertat. En altres paraules, no podem ser 100% segurs i 100% gratuïts alhora. Per fer la seva feina, ho hem de fer confia en el govern. El resultat d’aquesta confiança implícita són (moltes) lleis que els permeten espiar-se legalment i / o detenir-lo indefinidament. Si se us considera una "amenaça per a la seguretat nacional", es revoca la vostra llibertat administrativament, les vostres comunicacions es controlen, deixeu de ser innocents fins que no es demostri la seva culpabilitat, etc. Tingueu en compte que, avui, el micròfon, la càmera, el GPS del vostre telèfon mòbil, etc. tots estan controlats per programari i es poden activar i activar de forma remota.
Fixeu-vos que a GITS, tot i que tècnicament és una "força policial", mai no se'ns dóna cap indicació que tingui cap membre de la secció 9 SEMPRE va sol·licitar una ordre de cerca. Moltes vegades, mentre es troba al seu propi país, la secció 9 no mostra cap respecte (i, de vegades, menyspreu) a la policia de seguretat / local ni a les seves instruccions, preferint enderrocar-les o inhabilitar-les per obtenir l'entrada (tècnicament il·legal) a propietats privades, generalment per patant algunes portes / parets / cares. La secció 9 va i fa, de manera gairebé unilateral, allà on i el que vulgui.
Pel que fa al GIK:
- Sospito que no és una sola entitat. És més probable que es tracti d’un conjunt de claus privades d’una autoritat de certificació de molt alt nivell (CA). Aquestes claus tenen una vida llarga, però no indefinida, i els ordinadors actuals ja comproven si hi ha certificats revocats o caducats.
- Quan la gent es torna a piratejar, els sistemes menors es veuen afectats i la intrusió no és necessàriament òbvia. Alguns exemples són: Batou es va "animar" a donar-li un cop de puny per part del Major, els ulls de Batou van ser piratejats per Aoi, Batou va piratejar els ulls d'un operador de vestit de braç per semblar morts, etc. Aquests eren bàsicament "suggeriments subliminals" a nivells inferiors sistemes.Després de convèncer els ulls de Batou que ja no hi era, Aoi marxa casualment. Batou és molt agut, però fins i tot va trigar uns quants segons a adonar-se / recordar que les llistes de receptors de vacunes no solen materialitzar-se del no-res i es lliuren a la gent. En canvi, els reclutats inicialment van suspendre l’examen d’accés perquè ells mai Vaig imaginar que els havien implantat falsos records.
- [Crec] "Fantasma" es refereix a piratejar una persona amb la intenció de danyar, desactivar i / o controlar directament l'ésser humà (anul·lar el seu fantasma / esperit / ànima), en lloc de subvertir el seu lliure albir ofuscant la realitat (ull pirateria informàtica) o desorientar-los (implantar falsos records).
- Utilitzar "el GIK" no és tant, sinó més invasiu final. La naturalesa implícita de super-extra-alt nivell d’aquestes claus fa impossible la seva utilització primordial; el cos protèsic, el ciber-cervell, qualsevol barrera i tots els altres sistemes i funcions relacionats ho faran deliberadament ignorar aportacions de les cèl·lules cerebrals humanes que pretenen donar suport a la confiança que implica un GIK.