Anonim

डेस पूर्व मैनकाइंड डिवाइडेड गेमप्ले FR (पीसी) - ép 19 - La vie de जिम मिलर

GITS Arise वर्णों में कई बार रहस्यमय घोस्ट इन्फ़्लेक्शन कुंजी का उल्लेख किया जाता है। मैं जो समझता हूं, वह किसी भी तरह से सरकार के एक एजेंट (लकवाग्रस्त?) को रोकने के लिए उपयोग किया जाता है, या शायद कोई भी साइबर दिमाग वाला है।

वह चीज कैसे काम करती है? बहुत सारे साइबर युद्ध, एन्क्रिप्टिंग को तोड़ने और विभिन्न प्रकार के अवरोधों को दरकिनार करने पर आधारित हैं। और फिर ये चाबी हैं। उन्हें अपने हाथों में रखने लायक समझा जाना चाहिए। अन्यथा ऐसी वस्तु का दुश्मन के हाथों में पड़ने का जोखिम बहुत अधिक है - वे सरकारी एजेंटों को बेअसर कर सकते हैं।

इसे एक कारण के लिए इसके नाम में "घोस्ट" मिला है, शायद यह स्पष्ट करने के लिए कि लक्ष्य साइबरब्रेन डिवाइस नहीं है, बल्कि इसके उपयोगकर्ता का भूत है। जीआईटीएस ब्रह्मांड में भूतों के रूप में यह अद्वितीय है, इसलिए केवल एक ही कुंजी हो सकती है। या नहीं?

तो मेरे सवाल हैं:

  • घोस्ट इन्फ्ल्ट्रेशन कुंजी कैसे बनाई जाती है?
  • यह कैसे संग्रहीत किया जाता है?
  • यह कैसे सक्रिय होता है?
  • यह कैसे काम करता है?
  • क्या कई हो सकते हैं?

मुझे यकीन नहीं है कि यह शो में स्पष्ट है, लेकिन यहां वर्तमान तकनीकों और रुझानों से एक्सट्रपलेशन करने पर आधारित मेरी लंबी-चौड़ी व्याख्या है:

आज, "प्रमाण पत्र" का उपयोग आपके द्वारा संचारित (विश्वास) कंप्यूटरों की पहचान को सत्यापित करने के लिए किया जाता है; एक वेबसाइट है कि दिखता है आपके बैंक की तरह, आपके बैंक का नहीं है। अपने OS को स्थापित / उपयोग करके, आपने पहले ही यह तय करने के लिए सहमति दे दी है कि जो भी उन्होंने डिफ़ॉल्ट सूची में जोड़ा है। वेरिसाइन एक उदाहरण है; कंपनी के पास नई वेबसाइटों के लिए उनके साथ विश्वास स्थापित करने के लिए एक प्रक्रिया है, और उनके पास आपके ओएस निर्माता के साथ भरोसा है, और आप पहले से ही उन पर भरोसा करने के लिए सहमत हैं।

आज, यह सब> 128-बिट कुंजी के साथ किया जाता है, हालांकि, जीआईटीएस के समय में, यह उचित है कि वे व्यापक रूप से लंबी कुंजी का उपयोग करने में सक्षम हैं, संभवतः> 128-बिट। यह हमारे समय से एक पीसी ले जाएगा, गैर-स्टॉप काम कर रहा है, GITS के समय तक एक दरार करने के लिए।

आप Google को बड़े पैमाने पर एन्क्रिप्शन के बारे में बता सकते हैं, लेकिन सरलता के लिए:
कोई व्यक्ति जो कुछ भी चाहते हैं उसे "सत्यापित" करने के लिए एक प्रमाण पत्र बना सकता है। अंततः, आपको या तो उन पर स्पष्ट रूप से भरोसा करना होगा, या अपनी ओर से उनके दावों का मूल्यांकन करने के लिए किसी तीसरे पक्ष को स्थगित करना होगा। हम पृष्ठभूमि की जाँच नहीं करते हैं और क्रेडिट कार्ड रीडर के साथ हर एक व्यापारी पर स्पष्ट रूप से भरोसा करते हैं; इसके बजाय, हम कुछ चुनिंदा कंपनियों, वीज़ा, मास्टरकार्ड, आदि पर भरोसा करते हैं, जो कि विवादित व्यापारियों के साथ नहीं जुड़ते हैं और बिना किसी समस्या के संभालते हैं, यदि वे ऐसा करते हैं।

जीआईटीएस के समय में, साइबर-दिमाग स्पष्ट रूप से, न्यूनतम, एक बहुत मजबूत निजी कुंजी, लगभग प्रत्येक के लिए अद्वितीय होते हैं। अतिरिक्त सुरक्षा सुविधाओं को "अटैक बैरियर", "डमी बैरियर" आदि जैसे जोड़ा / उन्नत किया जा सकता है, जैसा कि आमतौर पर सरकारें करती हैं, यह बेहद संभावना है कि सरकार ने साइबरकरण के मामलों में भारी हस्तक्षेप किया है, न्यूनतम-यह सुनिश्चित करने के लिए कानून बनाना। ' अधिकतम-वस्तुएं, आदि आज के समय में और जीईटीएस समय में सरकारों की एक और विशिष्ट विशेषता है, स्वतंत्रता के साथ "सुरक्षा" खरीदने के एक आत्म-संरक्षण वाले मॉडल पर निर्भर है। दूसरे शब्दों में, हम एक ही समय में 100% सुरक्षित और 100% मुक्त नहीं हो सकते। अपना काम करने के लिए, हमें करना चाहिए सरकार पर भरोसा रखो। उस निहित विश्वास के परिणाम (कई) कानून हैं जो उन्हें कानूनी रूप से जासूसी करने और / या अनिश्चित काल के लिए अनुमति देते हैं। यदि आपको "राष्ट्रीय सुरक्षा के लिए खतरा" समझा जाता है, तो आपकी स्वतंत्रता को प्रशासनिक रूप से रद्द कर दिया जाता है, आपके संचार की निगरानी की जाती है, अब आप दोषी साबित होने तक निर्दोष नहीं हैं, आदि पर विचार करें, आज, अपने सेल फोन के माइक्रोफोन, कैमरा, जीपीएस, आदि। सभी सॉफ्टवेयर द्वारा नियंत्रित होते हैं और सभी को दूरस्थ रूप से सक्षम और सक्रिय किया जा सकता है।

ध्यान दें कि जीआईटीएस में, हालांकि तकनीकी रूप से एक "पुलिस बल" है, हमें कभी भी कोई संकेत नहीं दिया जाता है जो कि धारा 9 के किसी भी सदस्य के पास है कभी एक खोज वारंट के लिए आवेदन किया। कई बार, अपने देश में, धारा 9 में सुरक्षा / स्थानीय पुलिस या उनके निर्देशों के लिए कोई संबंध (और कभी-कभी अवमानना) दिखाया जाता है, आमतौर पर निजी संपत्तियों में प्रवेश करने के लिए उन्हें (तकनीकी रूप से अवैध) प्रवेश करने के लिए उन्हें नीचे गिराने या अक्षम करने के लिए प्राथमिकता दी जाती है। कुछ दरवाजों / दीवारों / चेहरों में लात मारना। धारा 9 जाता है और करता है, लगभग एकतरफा, जहाँ भी और जो भी वे चाहते हैं।

GIK के बारे में:

  1. मुझे संदेह है कि यह एकल इकाई नहीं है। यह एक उच्च-स्तरीय प्रमाणन प्राधिकरण (CA) से निजी कुंजी का एक सेट होने की अधिक संभावना है। इन कुंजियों में लंबे, लेकिन अनिश्चित नहीं हैं, जीवनकाल और आज के कंप्यूटर पहले से ही निरस्त और समाप्त दोनों प्रमाणपत्रों की जांच करते हैं।
  2. जब लोगों को "बैक-हैक" मिलता है, तो मामूली सिस्टम प्रभावित होते हैं और घुसपैठ जरूरी नहीं है। कुछ उदाहरण हैं: बटौ को खुद को मेजर द्वारा पंच करने के लिए "प्रोत्साहित" किया जा रहा है, बाओ की आंखें एओआई द्वारा हैक की जा रही हैं, बटौ मृत दिखने के लिए आर्म सूट ऑपरेटर की आंखों को हैक कर रहे हैं, आदि ये सभी मूल रूप से निचले स्तर के "अचेतन सुझाव" थे। सिस्टम।बत्तो की आँखों को समझाने के बाद कि वह अब वहाँ नहीं था, अई कैज़ुअली चलता है। बत्तो बहुत तेज है, लेकिन यहां तक ​​कि उसे यह महसूस करने / याद करने में कुछ सेकंड लगे कि टीके प्राप्त करने वालों की सूची आमतौर पर पतली हवा से बाहर नहीं निकलती और लोगों को सौंप देती है। इसके विपरीत, भर्ती शुरू में प्रवेश परीक्षा में असफल रहे क्योंकि वे कभी नहीं लगा कि उन्हें झूठी यादों के साथ फंसाया गया है।
  3. [मुझे लगता है] "घोस्ट" किसी व्यक्ति को सीधे नुकसान पहुंचाने, अक्षम करने और / या मानव को नियंत्रित करने (या उनके भूत / आत्मा / आत्मा को ओवरराइड करने) के इरादे से हैक करने के लिए संदर्भित करता है, बजाय वास्तविकता (आंख) को देखकर अपनी स्वतंत्र इच्छा को वश में करने हैकिंग) या उन्हें गलत तरीके से समझना (झूठी यादों को समेटना)।
  4. "GIK" का उपयोग करना इतना अधिक, अधिक-आक्रामक नहीं है, जितना कि यह है अंतिम। इन कुंजियों की निहित अति-अतिरिक्त-उच्च-स्तरीय प्रकृति उनके उपयोग को असंभव बना देती है; प्रोस्थेटिक बॉडी, साइबर-ब्रेन, कोई भी बैरियर और अन्य सभी संबंधित सिस्टम और फंक्शन जानबूझकर नज़रअंदाज़ करना मानव मस्तिष्क-कोशिकाओं से इनपुट जो कि वे एक GIK द्वारा निहित ट्रस्ट के पक्ष में समर्थन करने के लिए हैं।