Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

عدة مرات في GITS Arise ، تذكر الشخصيات مفتاح Ghost Infiltration الغامض. مما أفهمه يتم استخدامه بطريقة ما لإيقاف (شل) وكيل الحكومة ، أو ربما أي شخص لديه عقل إلكتروني.

كيف يعمل هذا الشيء؟ تعتمد الكثير من الحروب الإلكترونية على كسر التشفير وتجاوز أنواع مختلفة من الحواجز. ثم هناك هذه المفاتيح. يجب أن تكون غير قابلة للكسر حتى يُنظر إليها على أنها تستحق الاحتفاظ بها بين يديها. وإلا فإن خطر وقوع مثل هذا العنصر في أيدي العدو كبير للغاية - فقد يؤدي ذلك إلى تحييد عملاء الحكومة.

لقد حصلت على كلمة "Ghost" في اسمها لسبب ما ، ربما لتوضيح أن الهدف ليس جهاز Cyberbrain ، بل شبح مستخدمه. الأشباح فريدة من نوعها كما هي الحال في عالم GITS ، لذلك يمكن أن يكون هناك مفتاح واحد فقط. أم لا؟

لذا فإن أسئلتي هي:

  • كيف تم إنشاء مفتاح الاختراق الشبح؟
  • كيف يتم تخزينها؟
  • كيف يتم تفعيلها؟
  • كيف يعمل؟
  • هل يمكن أن يكون هناك عدة؟

لست متأكدًا من أنه واضح في العرض ، ولكن هذا هو توضيحي الطويل المبني على الاستقراء من التقنيات والاتجاهات الحالية:

اليوم ، تُستخدم "الشهادات" للتحقق من هوية أجهزة الكمبيوتر (الموثوقة) التي تتواصل معها ؛ موقع على شبكة الإنترنت تبدو مثل البنك الذي تتعامل معه ، أليس البنك الذي تتعامل معه. بتثبيت / استخدام نظام التشغيل الخاص بك ، تكون قد وافقت بالفعل على الوثوق بمن أضافه إلى القائمة الافتراضية. VeriSign هو مثال ؛ لدى الشركة عملية لمواقع الويب الجديدة لتأسيس الثقة معهم ، ولديهم ثقة مع الشركة المصنعة لنظام التشغيل لديك ، وقد وافقت بالفعل على الوثوق بهم.

اليوم ، يتم كل هذا باستخدام مفاتيح 128 بت ، ومع ذلك ، في وقت GITS ، من المعقول افتراض أنهم قادرون على استخدام مفاتيح طويلة بشكل كبير ، ربما> 128-مقليلا. سيستغرق الأمر جهاز كمبيوتر من وقتنا ، يعمل بلا توقف ، حتى وقت GITS لكسر واحد.

يمكنك استخدام Google على نطاق واسع حول التشفير ، ولكن من أجل التبسيط:
يمكن لأي شخص إنشاء شهادة "للتحقق" من أي شيء يريده. في النهاية ، سيتعين عليك إما الوثوق بهم صراحة ، أو الإحالة لطرف ثالث لتقييم مطالباتهم نيابة عنك. نحن لا نتحقق من الخلفية ونثق صراحة في كل تاجر مع قارئ بطاقة ائتمان ؛ بدلاً من ذلك ، نحن نثق في عدد قليل من الشركات المختارة ، مثل Visa و Mastercard وما إلى ذلك ، لعدم الارتباط بتجار سيئي السمعة والتعامل دون قيد أو شرط مع أي مشاكل قد تظهر ، إذا فعلوا ذلك.

في زمن GITS ، من الواضح أن الأدمغة الإلكترونية مؤمنة ، على الأقل ، من خلال مفتاح خاص قوي للغاية ، فريد تقريبًا لكل منها. يمكن إضافة / ترقية ميزات الأمان الإضافية مثل "حواجز الهجوم" ، و "الحواجز الوهمية" ، وما إلى ذلك. وكما تذهب الحكومات عادةً ، فمن المحتمل للغاية أن الحكومة قد تدخلت بشدة في مسائل الإنترنت ، وسن تشريعات لضمان الحد الأدنى من هذا ، كحد أقصى ، إلخ. ميزة أخرى نموذجية للحكومات في كل من وقت اليوم وفي زمن GITS ، هي الاعتماد على نموذج الحفاظ على الذات "شراء" الأمن "بحرية. بمعنى آخر ، لا يمكننا أن نكون آمنين بنسبة 100٪ وخالية 100٪ في نفس الوقت. من أجل القيام بعملهم ، يجب علينا ثق بالحكومة. نتيجة هذه الثقة الضمنية هي (العديد) من القوانين التي تسمح لهم بالتجسس بشكل قانوني و / أو احتجازك إلى أجل غير مسمى. إذا تم اعتبارك "تهديدًا للأمن القومي" ، تم إلغاء حريتك إداريًا ، ومراقبة اتصالاتك ، ولم تعد بريئًا حتى تثبت إدانتك ، وما إلى ذلك. ضع في اعتبارك أنه اليوم ، ميكروفون هاتفك الخلوي ، والكاميرا ، ونظام تحديد المواقع العالمي ، إلخ. يتم التحكم فيها جميعًا بواسطة برنامج ويمكن تمكينها جميعًا وتنشيطها عن بُعد.

لاحظ أنه في GITS ، على الرغم من كونها "قوة شرطة" من الناحية الفنية ، إلا أننا لا نعطي أي مؤشر على أن أي فرد من القسم 9 لديه أبدا تقدم بطلب للحصول على أمر تفتيش. في كثير من الأحيان ، أثناء تواجدهم في بلدهم ، لا يُظهر القسم 9 أي اعتبار (وأحيانًا ازدراء) للأمن / الشرطة المحلية أو تعليماتهم ، مفضلين ضربهم أو تعطيلهم للحصول على دخول (غير قانوني من الناحية الفنية) إلى الممتلكات الخاصة ، عادةً عن طريق ركل بعض الأبواب / الجدران / الوجوه. يذهب القسم 9 ويفعل ، من جانب واحد تقريبًا ، أينما كان ومهما يريدون.

بخصوص GIK:

  1. أظن أنه ليس كيانًا واحدًا. من المرجح أن تكون مجموعة من المفاتيح الخاصة من مرجع مصدق عالي المستوى (CA). تتمتع هذه المفاتيح بعمر طويل ، ولكن ليس لأجل غير مسمى ، وتتحقق أجهزة الكمبيوتر الحالية بالفعل من الشهادات الملغاة والمنتهية الصلاحية.
  2. عندما يتعرض الأشخاص "للقرصنة الخلفية" ، تتأثر الأنظمة الصغيرة ولا يكون التطفل واضحًا بالضرورة. بعض الأمثلة هي: "تشجيع" باتو على ضرب نفسه من قبل الميجور ، واختراق عيني باتو من قبل Aoi ، وخرق Batou عيون عامل بذلة الذراع لتظهر ميتة ، وما إلى ذلك ، كانت هذه كلها في الأساس "اقتراحات مموهة" للمستوى الأدنى الأنظمة.بعد إقناع عيني باتو بأنه لم يعد هناك ، تمشي Aoi بشكل عرضي. باتو حاد للغاية ، لكنه استغرق بضع ثوانٍ حتى يدرك / يتذكر أن قوائم متلقي اللقاح لا تتحقق عادةً من فراغ وتسليم نفسها للناس. في المقابل ، فشل المجندون في البداية في امتحان القبول لأنهم أبدا اكتشفوا أنه تم زرع ذكريات كاذبة.
  3. [أعتقد] يشير مصطلح "الشبح" إلى اختراق شخص ما بقصد إيذاء الإنسان و / أو تعطيله و / أو التحكم فيه بشكل مباشر (تجاوز شبحه / روحه / روحه) ، بدلاً من مجرد تخريب إرادته الحرة من خلال تشويش الواقع (العين القرصنة) أو تضليلهم (زرع ذكريات كاذبة).
  4. استخدام "GIK" ليس أكثر توغلًا ، كما هو أخير. تجعل الطبيعة الضمنية فائقة المستوى للغاية لهذه المفاتيح من المستحيل تجاوز استخدامها ؛ الجسم الاصطناعي ، والدماغ الإلكتروني ، وأي حواجز ، وجميع الأنظمة والوظائف الأخرى ذات الصلة سوف تتعمد يتجاهل المدخلات من خلايا الدماغ البشرية التي تهدف إلى دعمها لصالح الثقة التي ينطوي عليها GIK.