Anonim

Deus Ex Mankind Geteiltes Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Mehrmals in den GITS Arise-Charakteren wird der mysteriöse Ghost Infiltration Key erwähnt. Soweit ich weiß, wird es irgendwie verwendet, um einen Regierungsagenten oder vielleicht jemanden mit einem cyberisierten Gehirn zu stoppen (zu lähmen?).

Wie funktioniert das Ding? Ein Großteil der Cyberkriegsführung basiert darauf, Verschlüsselungen zu brechen und verschiedene Arten von Barrieren zu umgehen. Und dann gibt es diese Schlüssel. Sie müssen unzerbrechlich sein, um in den Händen gehalten zu werden. Andernfalls ist das Risiko, dass ein solcher Gegenstand in die Hände des Feindes fällt, zu groß - er könnte die Regierungsagenten neutralisieren.

Es hat aus einem bestimmten Grund "Ghost" im Namen, wahrscheinlich um deutlich zu machen, dass das Ziel nicht das Cyberbrain-Gerät ist, sondern der Ghost seines Benutzers. Geister sind so einzigartig wie im GITS-Universum, daher kann es nur einen Schlüssel geben. Oder nicht?

Meine Fragen sind also:

  • Wie wird der Ghost Infiltration Key erstellt?
  • Wie wird es gespeichert?
  • Wie wird es aktiviert?
  • Wie funktioniert es?
  • Kann es mehrere geben?

Ich bin mir nicht sicher, ob es in der Show explizit ist, aber hier ist meine langatmige Erklärung, die auf der Extrapolation von heutigen Technologien und Trends basiert:

Heutzutage werden "Zertifikate" verwendet, um die Identität von (vertrauenswürdigen) Computern zu überprüfen, mit denen Sie kommunizieren. eine Website, die sieht aus ist nicht wie bei Ihrer Bank, nicht bei Ihrer Bank. Durch die Installation / Verwendung Ihres Betriebssystems haben Sie bereits zugestimmt, demjenigen zu vertrauen, der zur Standardliste hinzugefügt wurde. VeriSign ist ein Beispiel; Das Unternehmen hat einen Prozess für neue Websites, um Vertrauen zu ihnen aufzubauen, und sie haben Vertrauen zu Ihrem Betriebssystemhersteller, und Sie haben bereits zugestimmt, ihnen zu vertrauen.

Heutzutage geschieht dies alles mit> 128-Bit-Schlüsseln. In der Zeit von GITS ist es jedoch vernünftig anzunehmen, dass sie massiv lange Schlüssel verwenden können, möglicherweise> 128-M.bisschen. Es würde einen PC aus unserer Zeit brauchen, der nonstop arbeitet, bis zur Zeit von GITS einen knacken.

Sie könnten Google ausführlich über Verschlüsselung informieren, aber der Einfachheit halber:
Jemand kann ein Zertifikat erstellen, um alles zu "überprüfen", was er will. Letztendlich müssen Sie ihnen entweder ausdrücklich vertrauen oder sich an einen Dritten wenden, um deren Ansprüche in Ihrem Namen zu bewerten. Wir überprüfen nicht jeden einzelnen Händler und vertrauen ihm ausdrücklich einen Kreditkartenleser an. Stattdessen vertrauen wir darauf, dass einige ausgewählte Unternehmen, Visa, Mastercard usw., nicht mit verrufenen Händlern in Verbindung treten und eventuell auftretende Probleme bedingungslos behandeln.

In der Zeit von GITS sind Cyber-Gehirne offensichtlich durch mindestens einen sehr starken privaten Schlüssel gesichert, der für jeden ungefähr einzigartig ist. Zusätzliche Sicherheitsfunktionen wie "Angriffsbarrieren", "Dummy-Barrieren" usw. können hinzugefügt / verbessert werden. Wie es die Regierungen normalerweise tun, ist es äußerst wahrscheinlich, dass die Regierung sich stark in Cyberisierungsfragen eingemischt hat und Gesetze erlassen hat, um dies zu gewährleisten. Maximum-das ist usw. Ein weiteres typisches Merkmal von Regierungen sowohl in der heutigen Zeit als auch in der GITS-Zeit ist das Vertrauen in ein selbsterhaltendes Modell des "Kaufens" von Sicherheit "mit Freiheit. Mit anderen Worten, wir können nicht gleichzeitig 100% sicher und 100% frei sein. Um ihre Arbeit zu erledigen, müssen wir Vertraue der Regierung. Das Ergebnis dieses impliziten Vertrauens sind (viele) Gesetze, die es ihnen ermöglichen, Sie legal auszuspionieren und / oder auf unbestimmte Zeit festzuhalten. Wenn Sie als "Bedrohung der nationalen Sicherheit" eingestuft werden, Ihre Freiheit administrativ widerrufen wird, Ihre Kommunikation überwacht wird, Sie nicht mehr unschuldig sind, bis Ihre Schuld bewiesen ist usw. Bedenken Sie, dass heute das Mikrofon, die Kamera, das GPS usw. Ihres Mobiltelefons usw. werden alle von der Software gesteuert und können alle per Fernzugriff aktiviert und aktiviert werden.

Beachten Sie, dass wir in GITS, obwohl technisch gesehen eine "Polizei", niemals einen Hinweis erhalten, den ein Mitglied von Abschnitt 9 hat JE einen Durchsuchungsbefehl beantragt. In ihrem eigenen Land zeigt Abschnitt 9 häufig keine Rücksicht (und manchmal auch Verachtung) auf die Sicherheit / die örtliche Polizei oder ihre Anweisungen und zieht es vor, sie niederzuschlagen oder zu deaktivieren, um (technisch illegalen) Zugang zu privaten Immobilien zu erhalten, normalerweise durch ein paar Türen / Wände / Gesichter eintreten. Abschnitt 9 geht und tut fast einseitig, wo und was immer sie wollen.

In Bezug auf die GIK:

  1. Ich vermute, dass es sich nicht um eine Einheit handelt. Es handelt sich eher um einen Satz privater Schlüssel einer hochrangigen Zertifizierungsstelle (CA). Diese Schlüssel haben eine lange, aber nicht unbestimmte Lebensdauer, und die heutigen Computer suchen bereits nach widerrufenen und abgelaufenen Zertifikaten.
  2. Wenn Leute "zurückgehackt" werden, sind kleinere Systeme betroffen und das Eindringen ist nicht unbedingt offensichtlich. Einige Beispiele sind: Batou wird "ermutigt", sich von The Major zu schlagen, Batous Augen werden von Aoi gehackt, Batou hackt die Augen eines Armanzugbetreibers, um tot zu erscheinen usw. Dies alles waren im Grunde "unterschwellige Vorschläge" für niedrigere Ebenen Systeme.Nachdem er Batous Augen davon überzeugt hat, dass er nicht mehr da ist, geht Aoi beiläufig weg. Batou ist sehr scharf, aber selbst er brauchte ein paar Sekunden, um zu erkennen / sich daran zu erinnern, dass Listen von Impfstoffempfängern normalerweise nicht aus dem Nichts entstehen und sich den Menschen übergeben. Im Gegensatz dazu haben die Rekruten die Aufnahmeprüfung zunächst nicht bestanden, weil sie noch nie fand heraus, dass ihnen falsche Erinnerungen eingepflanzt worden waren.
  3. [Ich denke] "Geist" bezieht sich auf das Hacken eines Individuums mit der Absicht, den Menschen direkt zu verletzen, zu deaktivieren und / oder zu kontrollieren (seinen Geist / Geist / Seele außer Kraft zu setzen), anstatt nur seinen freien Willen durch Verschleierung der Realität (Auge) zu untergraben hacken) oder fehlleiten (falsche Erinnerungen implantieren).
  4. Die Verwendung von "the GIK" ist weniger invasiv als vielmehr Finale. Die implizite Super-Extra-High-Level-Natur dieser Schlüssel macht es unmöglich, ihre Verwendung zu überschreiben. Der prothetische Körper, das Cyber-Gehirn, alle Barrieren und alle anderen verwandten Systeme und Funktionen werden absichtlich ignorieren Input von den menschlichen Gehirnzellen, die sie zugunsten des von einem GIK implizierten Vertrauens unterstützen sollen.