Anonim

डीस एक्स मॅनकाइंड डिव्हिडिड गेमप्ले एफआर (पीसी) - एप्रिल 19 - ला व्हिए डी जिम मिलर

GITS मध्ये अनेक वेळा उदय होणार्‍या वर्णांमध्ये रहस्यमय घोस्ट घुसखोरी कीचा उल्लेख केला जातो. मला जे समजले आहे त्यावरून हे सरकारचा एजंट किंवा कदाचित सायबराइझ्ड मेंदूत बुडालेला कोणीतरी (अर्धांगवायू?) थांबवण्यासाठी वापरला जातो.

ती गोष्ट कशी कार्य करते? बर्‍याच प्रकारचे सायबर युद्ध एनक्रिप्शन तोडण्यावर आणि विविध प्रकारच्या अडथळ्यांना बायपासवर आधारित आहे. आणि मग या कळा आहेत. एखाद्याच्या हातात ठेवणे योग्य समजले पाहिजे यासाठी ते अतूट आहेत. अन्यथा अशा वस्तू शत्रूच्या हाती पडण्याचा धोका जास्त असतो - ते सरकारी एजंटांना निष्प्रभ ठरवू शकतात.

हे कदाचित त्याच्या नावावर "भूत" आहे कारण कदाचित हे स्पष्ट करावे की लक्ष्य सायबरब्रिन डिव्हाइस नाही तर वापरकर्त्याचे भूत आहे. भूत जीआयटीएस विश्वात जेवढे अद्वितीय आहेत तितकेच एक की असू शकते. किंवा नाही?

तर माझे प्रश्नः

  • घोस्ट घुसखोरी की कशी तयार केली जाते?
  • ते कसे साठवले जाते?
  • ते कसे सक्रिय केले जाते?
  • हे कस काम करत?
  • तेथे अनेक असू शकतात?

मला शोमध्ये हे स्पष्ट आहे याची मला खात्री नाही, परंतु सध्याचे तंत्रज्ञान आणि ट्रेंड्सवरून एक्स्ट्रोपोलेटिंगवर आधारित माझे दीर्घ-वळण स्पष्टीकरणः

आज आपण संपर्क साधत असलेल्या (ट्रस्ट) संगणकांची ओळख सत्यापित करण्यासाठी "प्रमाणपत्रे" वापरली जातात; एक वेबसाइट जी दिसते तुमच्या बँकेसारखे, तुमच्या बँकेचे नाही. आपला ओएस स्थापित करुन / वापरुन, त्यांनी डीफॉल्ट सूचीमध्ये ज्यांना जोडले असेल त्याच्यावर विश्वास ठेवण्यास आपण आधीच सहमती दिली आहे. व्हेरीसाईन एक उदाहरण आहे; त्यांच्याकडे विश्वास स्थापित करण्यासाठी कंपनीकडे नवीन वेबसाइटची प्रक्रिया आहे आणि त्यांचा आपल्या ओएस उत्पादकावर विश्वास आहे आणि आपण त्यावर आधीच विश्वास ठेवण्यास सहमती दिली आहे.

आज, हे सर्व> 128-बिट की द्वारे केले गेले आहे, तथापि, जीआयटीएसच्या वेळी, ते मोठ्या प्रमाणात लांब की वापरण्यास सक्षम आहेत असे मानणे वाजवी आहे, शक्यतो> 128-एमबिट हे आमच्या वेळेत एक पीसी घेईल, नॉन-स्टॉपवर काम करेल, जीआयटीएस पर्यंत एक क्रॅक करण्यासाठी

आपण एन्क्रिप्शनबद्दल Google मोठ्या प्रमाणात वापरु शकले, परंतु साधेपणासाठी:
एखादी व्यक्ती त्यांना पाहिजे असलेल्या "सत्यापित" करण्यासाठी प्रमाणपत्र तयार करू शकते. शेवटी, आपल्याला एकतर त्यांच्यावर स्पष्टपणे विश्वास ठेवावा लागेल, किंवा आपल्या वतीने त्यांच्या दाव्यांचे मूल्यांकन करण्यासाठी एखाद्या तृतीय-पक्षाला टाळावे लागेल. आम्ही पार्श्वभूमी तपासणी करीत नाही आणि क्रेडिट कार्ड रीडरसह प्रत्येक व्यापा trust्यावर स्पष्टपणे विश्वास ठेवत नाही; त्याऐवजी, आम्ही काही निवडक कंपन्या, व्हिसा, मास्टरकार्ड इत्यादींवर विश्वास ठेवतो की ते बदल न करता येणा mer्या व्यापाts्यांशी संबंध न ठेवता आणि त्या झाल्यास उद्भवणार्‍या कोणत्याही समस्यांना बिनशर्त हाताळतात.

जीआयटीएसच्या वेळी, सायबर-ब्रेन स्पष्टपणे कमीतकमी एक मजबूत खासगी की द्वारे सुरक्षित केले जातात, त्या प्रत्येकासाठी अंदाजे अनन्य असतात. "अटॅक अडथळे", "डमी अडथळे" इत्यादी म्हणून अतिरिक्त सुरक्षा वैशिष्ट्ये जोडली / अपग्रेड केली जाऊ शकतात. इ. सरकारे सहसा जाताना सायबररायझेशनच्या बाबतीत सरकारने मोठ्या प्रमाणात हस्तक्षेप केला असेल आणि किमान-हे सुनिश्चित करण्यासाठी कायदे केले जाऊ शकतात. जास्तीत जास्त गोष्टी इ. आजच्या काळामध्ये आणि जीआयटीएसच्या काळात सरकारांचे आणखी एक वैशिष्ट्य म्हणजे "सुरक्षा" खरेदी करण्याच्या स्वातंत्र्यासह मॉडेलवर अवलंबून असणे म्हणजे स्वातंत्र्य. दुसर्‍या शब्दांत, आम्ही एकाच वेळी 100% सुरक्षित आणि 100% मुक्त होऊ शकत नाही. त्यांचे कार्य करण्यासाठी, आम्हाला आवश्यक आहे सरकारवर विश्वास ठेवा. त्या अंतर्भूत विश्वासाचे परिणाम म्हणजे (बरेच) कायदे त्यांना कायदेशीरपणे हेरगिरी करण्यास आणि / किंवा आपल्याला अनिश्चित काळासाठी ताब्यात ठेवत आहेत. आपण "राष्ट्रीय सुरक्षेसाठी धोका" मानले गेले असल्यास, आपली स्वातंत्र्य प्रशासकीयरित्या रद्द केली गेली आहे, आपल्या संप्रेषणांचे परीक्षण केले जाते, दोषी सिद्ध होईपर्यंत आपण निर्दोष राहणार नाही. इ. विचार करा, आज, आपल्या सेल फोनचा मायक्रोफोन, कॅमेरा, जीपीएस इ. सर्व सॉफ्टवेअरद्वारे नियंत्रित केलेले आहेत आणि सर्व सक्षम आणि दूरस्थपणे सक्रिय केले जाऊ शकतात.

लक्षात घ्या की जीआयटीएसमध्ये तांत्रिकदृष्ट्या "पोलिस दल" असले तरी कलम 9 मधील कोणत्याही सदस्याचे असे संकेत आम्हाला कधीच दिले जात नाहीत कधीही शोध वॉरंटसाठी अर्ज केला. बर्‍याचदा, त्यांच्या स्वत: च्या देशात असताना, कलम 9 सुरक्षा / स्थानिक पोलिस किंवा त्यांच्या सूचनांकडे दुर्लक्ष (आणि कधीकधी अवमान) दर्शवित नाही, खासगी मालमत्तांमध्ये प्रवेश करण्यासाठी (तांत्रिकदृष्ट्या-बेकायदेशीर) प्रवेश मिळविण्यासाठी त्यांना अक्षम करणे किंवा अक्षम करणे पसंत करतात काही दारे / भिंती / चेहरे लाथ मारणे. कलम 9 जवळजवळ एकतर्फी, जिथे जिथेही आणि त्यांना जे पाहिजे आहे ते करतो आणि करतो.

जीआयके बद्दल:

  1. मला शंका आहे की ती एकल अस्तित्व नाही. बहुधा उच्च-स्तरीय प्रमाणन प्राधिकरणाकडून (सीए) खासगी कींचा संच असण्याची शक्यता आहे. या कळा दीर्घ, परंतु अनिश्चित नसलेल्या, आजीवन आणि आजच्या संगणकांकडे निरस्त आणि कालबाह्य झालेल्या दोन्ही प्रमाणपत्रांसाठी आधीच तपासणी आहे.
  2. जेव्हा लोक "बॅक-हॅक" करतात तेव्हा किरकोळ प्रणाल्या प्रभावित होतात आणि घुसखोरी स्पष्टपणे दिसून येत नाही. काही उदाहरणे अशीः बाटोला मेजरने स्वत: ला ठोकण्यासाठी "प्रोत्साहित केले", बाटोचे डोळे ऐईने हॅक केले, बटू आर्म सूट ऑपरेटरचे डोळे मृतासाठी हॅक करत होते इत्यादी. हे सर्व मूलभूतपणे "खालच्या पातळीवरील सूचना" होते प्रणाली.बाटोच्या डोळ्यांना खात्री पटल्यानंतर की तो तेथे नाही. बातू खूप तीक्ष्ण आहे, परंतु लस घेणार्‍याच्या याद्या सामान्यत: पातळ हवेमुळे तयार होत नाहीत आणि स्वत: ला लोकांकडे देत नाहीत हे लक्षात ठेवण्यासाठी त्याने काही सेकंद घेतले. याउलट, भरती सुरुवातीला प्रवेश परीक्षेत नापास झाल्या कारण ते कधीही नाही त्यांना खोट्या आठवणी लावल्या गेल्या हे समजले.
  3. [मला वाटते] "भूत" म्हणजे एखाद्या व्यक्तीला हानी, अक्षम करणे आणि / किंवा नियंत्रित करण्याच्या हेतूने (त्यांच्या भूत / आत्मा / आत्म्यास ओव्हरराइड करणे) करण्याच्या हेतूने एखाद्याचे हॅकिंग करणे होय वास्तविकतेचे डोळेझाक करून (त्यांच्या डोळ्यांमुळे) त्यांची मुक्त इच्छा खराब करणे याऐवजी हॅकिंग) किंवा त्यांना चुकीच्या दिशानिर्देशित करणे (खोट्या आठवणी रोपण करणे).
  4. "जीआयके" वापरणे तितकेसे, अधिक आक्रमक नाही अंतिम. या कीचा अंतर्निहित सुपर-एक्स्ट्रा-उच्च-स्तरीय निसर्ग त्यांचे वापर अधिलिखित करणे अशक्य करते; कृत्रिम शरीर, सायबर-मेंदू, कोणतेही अडथळे आणि इतर सर्व संबंधित प्रणाली आणि कार्ये मुद्दाम जाणूनबुजून केली जातील दुर्लक्ष करा मानवी मेंदू-पेशींमधील इनपुट जीआयकेद्वारे सूचित केलेल्या विश्वासाच्या बाजूने समर्थित करण्याचा हेतू आहे.