Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Várias vezes no GITS Arise, os personagens mencionam a misteriosa Ghost Infiltration Key. Pelo que entendi, é de alguma forma usado para parar (paralisar?) Um agente do governo, ou talvez qualquer pessoa com um cérebro cibernético.

Como isso funciona? Grande parte da guerra cibernética é baseada na quebra de criptografias e na superação de vários tipos de barreiras. E então existem essas chaves. Eles precisam ser inquebráveis ​​para serem considerados dignos de se mantê-los nas mãos. Caso contrário, o risco de tal item cair nas mãos do inimigo é muito grande - eles podem neutralizar os agentes do governo.

Ele tem "Ghost" em seu nome por um motivo, provavelmente para deixar claro que o alvo não é o dispositivo cibercéfalo, mas o Ghost de seu usuário. Fantasmas são únicos no universo GITS, então só pode haver uma chave. Ou não?

Então, minhas perguntas são:

  • Como a chave de infiltração fantasma é criada?
  • Como é armazenado?
  • Como é ativado?
  • Como funciona?
  • Pode haver vários?

Não tenho certeza se está explícito no programa, mas aqui está minha explicação prolixa baseada na extrapolação das tecnologias e tendências atuais:

Hoje, "certificados" são usados ​​para verificar a identidade de computadores (confiáveis) com os quais você se comunica; um site que visual como o do seu banco, não é do seu banco. Ao instalar / usar seu sistema operacional, você já consentiu em confiar em quem quer que tenha adicionado à lista padrão. A VeriSign é um exemplo; a empresa tem um processo para novos sites estabelecerem confiança com eles, e eles têm confiança com o fabricante do seu sistema operacional, e você já consentiu em confiar neles.

Hoje, tudo isso é feito com chaves> 128 bits, no entanto, na época do GITS, é razoável supor que eles sejam capazes de usar chaves muito longas, possivelmente> 128-Mmordeu. Seria necessário um PC do nosso tempo, trabalhando sem parar, até a hora do GITS para quebrar um.

Você poderia pesquisar bastante sobre criptografia no Google, mas para simplificar:
Alguém pode criar um certificado para "verificar" o que quiser. No final das contas, você terá que confiar neles explicitamente ou passar para um terceiro para avaliar suas reivindicações em seu nome. Não verificamos os antecedentes e confiamos explicitamente em cada comerciante com um leitor de cartão de crédito; em vez disso, confiamos em algumas empresas selecionadas, Visa, Mastercard, etc. para não se associarem a comerciantes de má reputação e para lidar incondicionalmente com quaisquer problemas que surjam, se o fizerem.

Na época do GITS, os cérebros cibernéticos eram evidentemente protegidos por, no mínimo, uma chave privada muito forte, aproximadamente única para cada um. Recursos de segurança adicionais podem ser adicionados / atualizados, como "barreiras de ataque", "barreiras falsas", etc. Como os governos costumam fazer, é extremamente provável que o governo tenha interferido fortemente em questões de ciberização, promulgando legislação para garantir o mínimo, máximo - isso é, etc. Outra característica típica dos governos, tanto no tempo de hoje, quanto no tempo do GITS, é a confiança em um modelo de autopreservação de "comprar" segurança "" com liberdade. Em outras palavras, não podemos ser 100% seguros e 100% gratuitos ao mesmo tempo. Para fazer o seu trabalho, devemos confie no governo. O resultado dessa confiança implícita são (muitas) leis que lhes permitem espionar legalmente e / ou detê-lo indefinidamente. Se você é considerado uma "ameaça à segurança nacional", sua liberdade é revogada administrativamente, suas comunicações são monitoradas, você não é mais inocente até que se prove sua culpa, etc. Considere que, hoje, o microfone do seu celular, câmera, GPS, etc. são todos controlados por software e podem ser habilitados e ativados remotamente.

Observe que no GITS, embora tecnicamente uma "força policial", nunca recebemos qualquer indicação de que qualquer membro da Seção 9 tenha SEMPRE solicitou um mandado de busca e apreensão. Muitas vezes, enquanto em seu próprio país, a Seção 9 não mostra nenhuma consideração (e às vezes despreza) pela segurança / polícia local ou suas instruções, preferindo derrubá-los ou incapacitá-los para obter entrada (tecnicamente ilegal) em propriedades privadas, geralmente por chutando em algumas portas / paredes / faces. A seção 9 vai e vai, quase unilateralmente, onde e como eles querem.

Em relação ao GIK:

  1. Suspeito que não seja uma entidade única. É mais provável que seja um conjunto de chaves privadas de uma autoridade de certificação de alto nível (CA). Essas chaves têm uma vida útil longa, mas não indefinida, e os computadores de hoje já verificam os certificados revogados e expirados.
  2. Quando as pessoas são "hackeadas de volta", sistemas menores são afetados e a intrusão não é necessariamente óbvia. Alguns exemplos são: Batou sendo "encorajado" a se esmurrar pelo Major, os olhos de Batou sendo hackeados por Aoi, Batou hackeando os olhos de um operador de macacão para parecer morto, etc. Todas essas foram basicamente "sugestões subliminares" para o nível inferior sistemas.Depois de convencer os olhos de Batou de que ele não estava mais lá, Aoi casualmente se afastou. Batou é muito astuto, mas mesmo ele demorou alguns segundos para perceber / lembrar que listas de recipientes de vacinas não costumam se materializar do nada e se entregar às pessoas. Em contraste, os recrutas inicialmente reprovaram no exame de admissão porque Nunca descobri que foram implantadas memórias falsas.
  3. [Eu acho] "Fantasma" refere-se a hackear um indivíduo com a intenção de prejudicar, desativar e / ou controlar diretamente o humano (substituir seu fantasma / espírito / alma), em vez de apenas subverter seu livre arbítrio ofuscando a realidade (olho hackear) ou desorientá-los (implantando falsas memórias).
  4. Usar "o GIK" não é tanto, mais invasivo, como é final. A natureza implícita de nível superextra-alto dessas chaves torna impossível substituir seu uso; o corpo protético, o ciber-cérebro, quaisquer barreiras e todos os outros sistemas e funções relacionados deliberadamente ignorar dados das células cerebrais humanas que eles devem apoiar em favor da confiança implícita em um GIK.