Anonim

Ang Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Maramihang beses sa GITS Ang mga bumangon na character ay binabanggit ang mahiwaga Ghost Infiltration Key. Mula sa naintindihan ko na ito ay kahit papaano ginagamit upang ihinto (maparalisa?) Ang isang ahente ng pamahalaan, o marahil sa sinumang may utak sa cyber.

Paano gumagana ang bagay na iyon? Ang maraming cyber warfare ay batay sa paglabag sa mga pag-encrypt at pag-bypass sa iba't ibang uri ng mga hadlang. At pagkatapos ay may mga key na ito. Kailangan nilang maging hindi masira upang maipalagay na nagkakahalaga ng pagpapanatili sa isang kamay. Kung hindi man ang panganib ng naturang item na nahuhulog sa kamay ng kaaway ay masyadong malaki - maaari nilang i-neutralize ang mga ahente ng gobyerno.

Mayroon itong "Ghost" sa pangalan nito para sa isang kadahilanan, marahil upang linawin na ang target ay hindi ang cyberbrain device, ngunit ang Ghost ng gumagamit nito. Ang mga aswang ay natatangi sa pagkuha sa uniberso ng GITS, kaya maaaring magkaroon lamang ng isang susi. O hindi?

Kaya ang aking mga katanungan ay:

  • Paano nilikha ang Ghost Infiltration Key?
  • Paano ito naiimbak?
  • Paano ito pinapagana?
  • Paano ito gumagana?
  • Maaari bang maraming?

Hindi ako sigurado na malinaw ito sa palabas, ngunit narito ang aking matagal na paliwanag na batay sa extrapolating mula sa mga kasalukuyang teknolohiya at uso:

Ngayon, ginagamit ang "mga sertipiko" upang mapatunayan ang pagkakakilanlan ng (mga kumpiyansa) na computer na iyong nakikipag-usap; isang website na mukhang kagaya ng iyong bangko, hindi ba ang iyong bangko. Sa pamamagitan ng pag-install / paggamit ng iyong OS, pumayag ka na sa pagtitiwala sa sinumang naidagdag nila sa default na listahan. Ang VeriSign ay isang halimbawa; ang kumpanya ay may proseso para sa mga bagong website upang maitaguyod ang tiwala sa kanila, at may tiwala sila sa iyong tagagawa ng OS, at pumayag ka na magtiwala sa kanila.

Ngayon, tapos na ang lahat ng ito sa> 128-bit key, subalit, sa oras ng GITS, makatuwirang ipagpalagay na nakakagamit sila ng napakahabang mga key, maaaring> 128-Mmedyo Aabutin ang isang PC mula sa aming oras, nagtatrabaho nang walang tigil, hanggang sa oras ng GITS upang basagin ang isa.

Maaari mong malawak ang Google tungkol sa pag-encrypt, ngunit alang-alang sa pagiging simple:
Ang isang tao ay maaaring lumikha ng isang sertipiko upang "i-verify" ang anumang nais nila. Sa huli, kakailanganin mong alinman sa malinaw na pagtitiwala sa kanila, o magpaliban sa isang third-party upang suriin ang kanilang mga paghahabol sa iyong ngalan. Hindi namin sinusuri ang background at malinaw na pinagkakatiwalaan ang bawat solong mangangalakal na may isang credit card reader; sa halip, nagtitiwala kami sa ilang piling mga kumpanya, Visa, Mastercard, atbp. upang hindi maiugnay sa mga hindi mapagtatalunang mangangalakal at walang kondisyon na hawakan ang anumang mga problemang lilitaw, kung gagawin nila.

Sa oras ng GITS, ang mga cyber-utak ay maliwanag na na-secure ng, sa isang minimum, isang napakalakas na pribadong key, humigit-kumulang na natatangi sa bawat isa. Ang mga karagdagang tampok sa seguridad ay maaaring idagdag / ma-upgrade tulad ng "mga hadlang sa pag-atake", "mga hadlang sa dummy", atbp. Tulad ng karaniwang pagpunta ng mga gobyerno, malamang na ang gobyerno ay nakagambala nang husto sa mga usapin sa cyberization, na nagpapatupad ng batas upang matiyak na ito ay minimum ', maximum-thats, atbp. Isa pang tipikal na tampok ng mga pamahalaan kapwa sa oras ngayon, at sa oras ng GITS, ay ang pag-asa sa isang self-preserve na modelo ng "pagbili" ng seguridad "" na may kalayaan. Sa madaling salita, hindi tayo maaaring maging 100% ligtas at 100% libre nang sabay. Upang magawa ang kanilang trabaho, kailangan natin magtiwala sa gobyerno. Ang resulta ng ipinahiwatig na pagtitiwala ay (maraming) mga batas na nagpapahintulot sa kanila na ligal na maniktik at / o walang katiyakan na pigilan ka. Kung ikaw ay itinuturing na isang "banta sa pambansang seguridad", ang iyong kalayaan ay nabawi sa administratibo, sinusubaybayan ang iyong mga komunikasyon, hindi ka na inosente hanggang sa napatunayan na nagkasala, atbp. Isaalang-alang na, ngayon, ang mikropono ng iyong cell phone, camera, GPS, atbp. lahat ay kinokontrol ng software at lahat ay maaaring paganahin at buhayin nang malayuan.

Pansinin na sa GITS, kahit na isang teknikal na "puwersa ng pulisya", hindi kami binibigyan ng anumang pahiwatig na ang sinumang miyembro ng Seksyon 9 ay mayroong Kahit kailan nag-apply para sa isang search warrant. Maraming mga beses, habang nasa kanilang sariling bansa, ang Seksyon 9 ay nagpapakita ng walang pag-aalaga (at kung minsan ay paghamak) para sa seguridad / lokal na pulisya o kanilang mga tagubilin, na ginusto na patumbahin sila o huwag paganahin ang mga ito upang makakuha ng (teknikal na labag sa batas) na pagpasok sa mga pribadong pag-aari, karaniwang ng pagsipa sa ilang pinto / dingding / mukha. Ang Seksyon 9 ay pumupunta at ginagawa, halos unilaterally, saanman at kahit anong gusto nila.

Tungkol sa GIK:

  1. Pinaghihinalaan ko na ito ay hindi isang solong entity. Mas malamang na maging isang hanay ng mga pribadong key mula sa isang napakataas na antas ng awtoridad sa sertipikasyon (CA). Ang mga susi na ito ay may mahaba, ngunit hindi walang katiyakan, habang buhay at mga computer ngayon ay naka-check na para sa parehong binawi at nag-expire na mga sertipiko.
  2. Kapag ang mga tao ay "na-back-hack", ang mga menor de edad na sistema ay apektado at ang panghihimasok ay hindi kinakailangang halata. Ang ilang mga halimbawa ay: Si Batou ay "hinihikayat" na suntukin ang kanyang sarili ng The Major, ang mga mata ni Batou na na-hack ni Aoi, ang pag-hack ni Batou ng mga mata ng isang operator ng arm suit upang magmukhang patay, atbp. Lahat ng ito ay karaniwang "subliminal na mungkahi" sa mababang antas mga systemMatapos makumbinsi ang mga mata ni Batou na wala na siya, caswal na naglalakad si Aoi. Ang Batou ay napaka-matalim, ngunit kahit na tumagal siya ng ilang segundo upang mapagtanto / alalahanin na ang mga listahan ng mga tatanggap ng bakuna ay hindi karaniwang nangyayari mula sa manipis na hangin at ibigay ang kanilang sarili sa mga tao. Sa kaibahan, ang mga rekrut ay una na nabigo sa pagsusulit sa pasukan dahil sila hindi kailanman naisip na sila ay naitatanim ng mga maling alaala.
  3. [Sa palagay ko] ang "Ghost" ay tumutukoy sa pag-hack ng isang indibidwal na may hangaring direktang saktan, huwag paganahin, at / o kontrolin ang tao (i-override ang kanilang multo / espiritu / kaluluwa), sa halip na ibagsak lamang ang kanilang malayang kalooban sa pamamagitan ng nakagugulat na katotohanan (mata pag-hack) o maling pag-redirect sa kanila (pagtatanim ng mga maling alaala).
  4. Ang paggamit ng "GIK" ay hindi gaanong mas, mas nakaka-invasive, tulad nito panghuli. Ang ipinahiwatig na sobrang-sobrang-mataas na antas na kalikasan ng mga key na ito ay ginagawang imposible ang overriding ng kanilang paggamit; ang prostetikong katawan, cyber-utak, anumang mga hadlang, at lahat ng iba pang mga kaugnay na system at pag-andar ay sadya Huwag pansinin input mula sa mga utak-cell ng tao na inilaan nilang suportahan pabor sa pagtitiwala na ipinahiwatig ng isang GIK.