Anonim

Deus Ex Mankind Divided Gameplay FR (PC) - ép 19 - La vie de Jim Miller

Plusieurs fois dans GITS Arise, les personnages mentionnent la mystérieuse clé d'infiltration fantôme. D'après ce que je comprends, il est en quelque sorte utilisé pour arrêter (paralyser?) Un agent du gouvernement, ou peut-être n'importe qui avec un cerveau cyberisé.

Comment ça marche? Une grande partie de la cyberguerre est basée sur la rupture des cryptages et le contournement de divers types de barrières. Et puis il y a ces clés. Ils doivent être incassables pour être jugés dignes d'être conservés entre ses mains. Sinon, le risque qu'un tel objet tombe entre les mains de l'ennemi est trop grand - ils pourraient neutraliser les agents du gouvernement.

Il a "Ghost" dans son nom pour une raison, probablement pour indiquer clairement que la cible n'est pas l'appareil cyber-cerveau, mais le fantôme de son utilisateur. Les fantômes sont aussi uniques que dans l'univers GITS, il ne peut donc y avoir qu'une seule clé. Ou non?

Donc mes questions sont:

  • Comment la clé d'infiltration Ghost est-elle créée?
  • Comment est-il stocké?
  • Comment est-il activé?
  • Comment ça marche?
  • Peut-il y en avoir plusieurs?

Je ne suis pas sûr que ce soit explicite dans la série, mais voici ma longue explication basée sur l'extrapolation des technologies et des tendances actuelles:

Aujourd'hui, les «certificats» sont utilisés pour vérifier l'identité des ordinateurs (de confiance) avec lesquels vous communiquez; un site Web qui regards comme votre banque, ce n'est pas votre banque. En installant / en utilisant votre système d'exploitation, vous avez déjà consenti à faire confiance à tous ceux qu'ils ont ajoutés à la liste par défaut. VeriSign est un exemple; la société dispose d'un processus permettant aux nouveaux sites Web d'établir une confiance avec eux, et ils ont confiance avec le fabricant de votre système d'exploitation, et vous avez déjà consenti à leur faire confiance.

Aujourd'hui, tout cela est fait avec des clés> 128 bits, cependant, à l'époque de GITS, il est raisonnable de supposer qu'ils sont capables d'utiliser des clés massivement longues, éventuellement> 128-Mbit. Cela prendrait un PC de notre époque, fonctionnant sans arrêt, jusqu'au temps de GITS pour en casser un.

Vous pouvez faire beaucoup de recherches sur le chiffrement sur Google, mais par souci de simplicité:
Quelqu'un peut créer un certificat pour «vérifier» tout ce qu'il veut. En fin de compte, vous devrez soit leur faire confiance explicitement, soit vous en remettre à un tiers pour évaluer leurs réclamations en votre nom. Nous ne vérifions pas les antécédents et faisons explicitement confiance à chaque commerçant avec un lecteur de carte de crédit; au lieu de cela, nous faisons confiance à quelques entreprises sélectionnées, Visa, Mastercard, etc. pour ne pas s'associer à des commerçants peu recommandables et gérer sans condition les problèmes qui surviennent, le cas échéant.

À l'époque de GITS, les cyber-cerveaux sont évidemment sécurisés par, au minimum, une clé privée très puissante, à peu près unique à chacun. Des fonctions de sécurité supplémentaires peuvent être ajoutées / améliorées telles que des «barrières d'attaque», des «barrières factices», etc. Comme les gouvernements le font habituellement, il est extrêmement probable que le gouvernement se soit fortement mêlé des questions de cyberisation, promulguant une législation pour garantir un minimum de maximum-thats, etc. Une autre caractéristique typique des gouvernements à la fois d'aujourd'hui et de GITS est le recours à un modèle auto-préservé consistant à «acheter la« sécurité »» avec liberté. En d'autres termes, nous ne pouvons pas être 100% sûrs et 100% gratuits en même temps. Pour faire leur travail, nous devons faire confiance au gouvernement. Le résultat de cette confiance implicite sont (de nombreuses) lois leur permettant de vous espionner légalement et / ou de vous détenir indéfiniment. Si vous êtes considéré comme une "menace à la sécurité nationale", votre liberté est annulée administrativement, vos communications sont surveillées, vous n'êtes plus innocent jusqu'à preuve du contraire, etc. Considérez qu'aujourd'hui, le microphone, la caméra, le GPS, etc. de votre téléphone portable sont tous contrôlés par logiciel et peuvent tous être activés et activés à distance.

Notez que dans GITS, bien que techniquement une "force de police", on ne nous donne jamais aucune indication qu'un membre de la section 9 a DÉJÀ demandé un mandat de perquisition. Plusieurs fois, alors que dans leur propre pays, la section 9 ne montre aucun respect (et parfois mépris) pour la sécurité / la police locale ou leurs instructions, préférant les renverser ou les désactiver pour obtenir l'entrée (techniquement illégale) dans des propriétés privées, généralement en coups de pied dans quelques portes / murs / faces. La section 9 va et fait, presque unilatéralement, où et ce qu'ils veulent.

Concernant le GIK:

  1. Je soupçonne qu'il ne s'agit pas d'une seule entité. Il s'agit plus probablement d'un ensemble de clés privées provenant d'une autorité de certification (CA) de très haut niveau. Ces clés ont une durée de vie longue, mais pas indéfinie, et les ordinateurs actuels vérifient déjà les certificats révoqués et expirés.
  2. Lorsque les gens sont "back-hackés", les systèmes mineurs sont affectés et l'intrusion n'est pas forcément évidente. Quelques exemples sont: Batou étant «encouragé» à se frapper par le major, les yeux de Batou étant piratés par Aoi, Batou piratant les yeux d'un opérateur armure pour paraître mort, etc. C'étaient essentiellement des «suggestions subliminales» à un niveau inférieur. systèmes.Après avoir convaincu les yeux de Batou qu'il n'était plus là, Aoi s'en va avec désinvolture. Batou est très pointu, mais même il a mis quelques secondes à se rendre compte / se rappeler que les listes de vaccinés ne se matérialisent généralement pas à partir de rien et se remettent aux gens. En revanche, les recrues ont initialement échoué à l'examen d'entrée parce qu'elles jamais compris qu'ils avaient été implantés avec de faux souvenirs.
  3. [Je pense] «Fantôme» fait référence au piratage d'un individu dans l'intention de nuire, de désactiver et / ou de contrôler directement l'humain (outrepasser son fantôme / esprit / âme), plutôt que de simplement subvertir son libre arbitre en obscurcissant la réalité (œil piratage) ou les mal diriger (implantation de faux souvenirs).
  4. Utiliser "le GIK" n'est pas tant, plus invasif que cela final. La nature implicite de très haut niveau de ces touches rend impossible leur utilisation; le corps prothétique, le cyber-cerveau, toutes les barrières et tous les autres systèmes et fonctions connexes seront délibérément ignorer l'apport des cellules cérébrales humaines qu'ils sont censés soutenir en faveur de la confiance impliquée par un GIK.