Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller
Varias veces en GITS Arise, los personajes mencionan la misteriosa clave de infiltración fantasma. Por lo que tengo entendido, de alguna manera se usa para detener (¿paralizar?) A un agente del gobierno, o quizás a cualquier persona con un cerebro cibernético.
¿Cómo funciona esa cosa? Gran parte de la guerra cibernética se basa en romper cifrados y eludir varios tipos de barreras. Y luego están estas claves. Deben ser irrompibles para que valga la pena tenerlos en las manos. De lo contrario, el riesgo de que tal artículo caiga en manos del enemigo es demasiado grande: podrían neutralizar a los agentes del gobierno.
Tiene "Fantasma" en su nombre por una razón, probablemente para dejar en claro que el objetivo no es el dispositivo cyberbrain, sino el Fantasma de su usuario. Los fantasmas son únicos en el universo de GITS, por lo que solo puede haber una clave. ¿O no?
Entonces mis preguntas son:
- ¿Cómo se crea la clave de infiltración fantasma?
- ¿Cómo se almacena?
- ¿Cómo se activa?
- ¿Como funciona?
- ¿Puede haber múltiples?
No estoy seguro de que sea explícito en el programa, pero aquí está mi explicación larga basada en la extrapolación de las tecnologías y tendencias actuales:
En la actualidad, los "certificados" se utilizan para verificar la identidad de las computadoras (de confianza) con las que se comunica; un sitio web que aspecto como el de su banco, no es el de su banco. Al instalar / usar su sistema operativo, ya ha dado su consentimiento para confiar en quien haya agregado a la lista predeterminada. VeriSign es un ejemplo; la empresa tiene un proceso para que los nuevos sitios web establezcan confianza con ellos, y ellos tienen confianza con el fabricante de su sistema operativo, y usted ya ha dado su consentimiento para confiar en ellos.
Hoy en día, todo esto se hace con claves> 128 bits, sin embargo, en la época de GITS, es razonable suponer que pueden usar claves masivamente largas, posiblemente> 128-METROun poco. Se necesitaría una PC de nuestro tiempo, trabajando sin parar, hasta la época de GITS para romper uno.
Puede buscar ampliamente en Google sobre el cifrado, pero por simplicidad:
Alguien puede crear un certificado para "verificar" lo que quiera. En última instancia, tendrá que confiar explícitamente en ellos o dejar que un tercero evalúe sus reclamos en su nombre. No verificamos los antecedentes y confiamos explícitamente en cada comerciante con un lector de tarjetas de crédito; en cambio, confiamos en unas pocas compañías seleccionadas, Visa, Mastercard, etc. para que no se asocien con comerciantes de mala reputación y manejen incondicionalmente cualquier problema que surja, si es que lo hacen.
En la época de GITS, los cerebros cibernéticos están evidentemente protegidos por, como mínimo, una clave privada muy fuerte, aproximadamente única para cada uno. Se pueden agregar / actualizar características de seguridad adicionales como "barreras de ataque", "barreras ficticias", etc. Como suelen hacer los gobiernos, es muy probable que el gobierno haya interferido mucho en asuntos de ciberización, promulgando legislación para garantizar un mínimo de esto ', máximo-eso, etc. Otra característica típica de los gobiernos tanto en la época actual como en la época de GITS, es la confianza en un modelo autoconservador de "comprar" seguridad "" con libertad. En otras palabras, no podemos estar 100% seguros y 100% libres al mismo tiempo. Para hacer su trabajo, debemos confiar en el gobierno. El resultado de esa confianza implícita son (muchas) leyes que les permiten espiarlo legalmente y / o detenerlo indefinidamente. Si se le considera una "amenaza a la seguridad nacional", su libertad es revocada administrativamente, sus comunicaciones son monitoreadas, ya no es inocente hasta que se demuestre su culpabilidad, etc. Considere eso, hoy, el micrófono de su celular, cámara, GPS, etc. Todos están controlados por software y todos pueden habilitarse y activarse de forma remota.
Tenga en cuenta que en GITS, aunque técnicamente es una "fuerza policial", nunca se nos da ninguna indicación de que algún miembro de la Sección 9 haya ALGUNA VEZ solicitó una orden de registro. Muchas veces, mientras están en su propio país, la Sección 9 no muestra ningún respeto (y a veces desprecio) por la seguridad / la policía local o sus instrucciones, prefiriendo derribarlos o inhabilitarlos para obtener la entrada (técnicamente ilegal) a propiedades privadas, generalmente por pateando algunas puertas / paredes / caras. La Sección 9 va y hace, casi unilateralmente, donde y como quieran.
Respecto al GIK:
- Sospecho que no es una entidad única. Es más probable que sea un conjunto de claves privadas de una autoridad de certificación (CA) de muy alto nivel. Estas claves tienen una vida útil prolongada, pero no indefinida, y las computadoras de hoy en día ya revisan los certificados revocados y vencidos.
- Cuando la gente recibe un "back-hackeado", los sistemas menores se ven afectados y la intrusión no es necesariamente obvia. Algunos ejemplos son: Batou siendo "animado" a golpearse a sí mismo por El Mayor, los ojos de Batou siendo pirateados por Aoi, Batou pirateando los ojos de un operador de traje de brazo para parecer muerto, etc. Todas estas fueron básicamente "sugerencias subliminales" para niveles inferiores. sistemas.Después de convencer a los ojos de Batou de que ya no estaba allí, Aoi se aleja casualmente. Batou es muy agudo, pero incluso él tardó unos segundos en darse cuenta / recordar que las listas de vacunas no se suelen materializar de la nada y se entregan a la gente. En contraste, los reclutas inicialmente reprobaron el examen de ingreso porque nunca descubrió que les habían implantado recuerdos falsos.
- [Creo que] "Fantasma" se refiere a piratear a un individuo con la intención de dañar, deshabilitar y / o controlar directamente al ser humano (anular su fantasma / espíritu / alma), en lugar de simplemente subvertir su libre albedrío ocultando la realidad piratear) o desviarlos (implantar recuerdos falsos).
- Usar "el GIK" no es tanto, más invasivo, como lo es final. La naturaleza implícita de super-extra-alto nivel de estas claves hace imposible anular su uso; el cuerpo protésico, el cibercerebro, cualquier barrera y todos los demás sistemas y funciones relacionados se harán deliberadamente ignorar aportes de las células cerebrales humanas que pretenden apoyar a favor de la confianza que implica un GIK.