Anonim

Deus Ex Mankind Divided Gameplay FR(PC)–ép19– La vie de Jim Miller

GITS Ariseのキャラクターは、謎のゴースト潜入キーについて何度も言及しています。私が理解していることから、それはどういうわけか政府のエージェント、またはおそらくサイバー化された脳を持つ人を止める(麻痺させる?)ために使用されます。

それはどのように機能しますか?多くのサイバー戦争は、暗号化を破り、さまざまな種類の障壁を回避することに基づいています。そして、これらのキーがあります。手に持つ価値があると見なされるには、壊れないものでなければなりません。そうでなければ、そのようなアイテムが敵の手に渡るリスクが大きすぎます-彼らは政府機関を無力化する可能性があります。

おそらくターゲットがサイバーブレインデバイスではなく、そのユーザーのゴーストであることを明確にするために、その名前に「ゴースト」が含まれています。ゴーストはGITSユニバースと同じくらいユニークなので、キーは1つしかありません。か否か?

だから私の質問は:

  • Ghost Infiltration Keyはどのように作成されますか?
  • どのように保存されますか?
  • どのようにアクティブ化されますか?
  • それはどのように機能しますか?
  • 複数存在することはできますか?

ショーでそれが明確であるかどうかはわかりませんが、現在のテクノロジーとトレンドからの外挿に基づいた私の長年の説明は次のとおりです。

現在、「証明書」は、通信する(信頼できる)コンピューターのIDを確認するために使用されます。そのウェブサイト 見える あなたの銀行のように、あなたの銀行ではありません。 OSをインストール/使用することにより、デフォルトリストに追加した人を信頼することにすでに同意したことになります。 VeriSignはその一例です。会社は新しいウェブサイトがそれらとの信頼を確立するためのプロセスを持っており、それらはあなたのOSメーカーと信頼を持っており、あなたはすでにそれらを信頼することに同意しています。

今日、これはすべて128ビットを超えるキーで実行されますが、GITSの時代には、128ビットを超える可能性のある非常に長いキーを使用できると想定するのが妥当です。Mビット。それは私たちの時代からPCを取り、ノンストップで動作し、 GITSの時まで 1つを割る。

あなたは暗号化について広範囲にグーグルすることができます、しかし簡単にするために:
誰かが証明書を作成して、必要なものを「検証」することができます。最終的には、明示的に信頼するか、サードパーティに任せて、あなたに代わって彼らの主張を評価する必要があります。私たちは身元調査を行わず、クレジットカードリーダーを使用してすべての加盟店を明示的に信頼しています。代わりに、Visa、Mastercardなどの一部の企業が、評判の悪い加盟店と提携せず、発生した問題を無条件に処理することを信頼しています。

GITSの時代には、サイバーブレインは、少なくとも、それぞれにほぼ固有の非常に強力な秘密鍵によって保護されているようです。 「攻撃バリア」、「ダミーバリア」など、追加のセキュリティ機能を追加/アップグレードできます。政府が通常行っているように、政府がサイバー化の問題に大きく干渉し、最小限のセキュリティを確保するための法律を制定している可能性が非常に高いです。今日とGITSの両方の時代における政府のもう一つの典型的な特徴は、自由を持って「「セキュリティ」を購入する」という自己保存モデルへの依存です。言い換えれば、100%安全であると同時に100%無料であるということはできません。彼らの仕事をするために、私たちはしなければなりません 政府を信頼する。その暗黙の信頼の結果は、彼らが合法的にあなたをスパイしたり、無期限に拘留したりすることを許可する(多くの)法律です。あなたが「国家安全保障への脅威」とみなされた場合、あなたの自由は行政的に取り消され、あなたの通信は監視され、あなたは有罪が証明されるまで無罪ではなくなります。今日、あなたの携帯電話のマイク、カメラ、GPSなどを考えてみてください。これらはすべてソフトウェアによって制御され、すべてリモートで有効化およびアクティブ化できます。

GITSでは、技術的には「警察」ですが、セクション9のメンバーが持っているという兆候は決して与えられないことに注意してください。 これまで 捜査令状を申請した。多くの場合、自国にいる間、セクション9は、治安/地方警察またはその指示を考慮せず(時には軽蔑し)、彼らをノックダウンするか、無効にして私有財産への(技術的に違法な)入国を取得することを好みます。いくつかのドア/壁/顔を蹴ります。セクション9は、ほぼ一方的に、どこでも、何でも好きなように行ったり来たりします。

GIKについて:

  1. それは単一の実体ではないと思います。これは、非常に高レベルの認証局(CA)からの秘密鍵のセットである可能性が高くなります。これらのキーの有効期間は長くなりますが、無期限ではありません。今日のコンピューターは、失効した証明書と期限切れの証明書の両方をすでにチェックしています。
  2. 人々が「バックハッキング」されると、マイナーなシステムが影響を受け、侵入は必ずしも明白ではありません。いくつかの例は次のとおりです。バトーが少佐に殴られるように「奨励」されている、バトーの目が葵にハッキングされている、バトーがアームスーツのオペレーターの目をハッキングして死んでいるように見えるなど。これらはすべて基本的に下位レベルへの「サブリミナルな提案」でした。システム。バトーの目にはもうそこにいないことを納得させた後、葵はさりげなく立ち去る。バトーは非常に鋭いですが、ワクチン接種者のリストは通常​​、薄い空気から実現して人々に自分自身を渡すことはないことを認識/覚えるのに数秒かかりました。対照的に、新入社員は最初、入試に不合格でした。 決して 彼らは虚偽の記憶を植え付けられていたことがわかりました。
  3. [私が思う]「ゴースト」とは、現実を難読化することによって自由意志を単に破壊するのではなく、人間を直接傷つけたり、無効にしたり、制御したりする(ゴースト/精神/魂を無効にする)ことを目的として個人をハッキングすることを指します(目ハッキング)またはそれらの誤った方向付け(誤った記憶の埋め込み)。
  4. 「GIK」の使用は、それほど侵襲的ではありません。 最後の。これらのキーの暗黙の超高レベルの性質により、それらの使用をオーバーライドすることは不可能です。義肢、サイバーブレイン、バリア、その他すべての関連システムと機能は意図的に行われます 無視する 人間の脳細胞からの入力は、GIKによって暗示される信頼を支持してサポートすることを目的としています。