Anonim

డ్యూస్ ఎక్స్ మ్యాన్‌కైండ్ డివైడెడ్ గేమ్‌ప్లే FR (PC) - 19p 19 - లా వై డి జిమ్ మిల్లెర్

GITS లో అనేక సార్లు తలెత్తే అక్షరాలు మర్మమైన ఘోస్ట్ చొరబాటు కీని సూచిస్తాయి. నేను అర్థం చేసుకున్నదాని నుండి ఇది ఏదో ఒకవిధంగా ప్రభుత్వ ఏజెంట్‌ను లేదా పక్షవాతం కలిగించడానికి లేదా సైబరైజ్డ్ మెదడు ఉన్నవారిని ఆపడానికి ఉపయోగించబడుతుంది.

ఆ విషయం ఎలా పని చేస్తుంది? చాలా సైబర్ యుద్ధం గుప్తీకరణలను విచ్ఛిన్నం చేయడం మరియు వివిధ రకాల అడ్డంకులను దాటవేయడంపై ఆధారపడి ఉంటుంది. ఆపై ఈ కీలు ఉన్నాయి. ఒకరి చేతుల్లో ఉంచడం విలువైనదిగా భావించటానికి అవి విడదీయరానివిగా ఉండాలి. లేకపోతే అటువంటి వస్తువు శత్రువు చేతుల్లోకి వచ్చే ప్రమాదం చాలా గొప్పది - వారు ప్రభుత్వ ఏజెంట్లను తటస్తం చేయవచ్చు.

లక్ష్యం సైబర్‌బ్రేన్ పరికరం కాదని, దాని వినియోగదారు యొక్క ఘోస్ట్ అని స్పష్టం చేయడానికి దీనికి ఒక కారణం కోసం దాని పేరులో "ఘోస్ట్" వచ్చింది. GITS విశ్వంలో దయ్యాలు వచ్చినంత ప్రత్యేకమైనవి, కాబట్టి ఒకే ఒక కీ మాత్రమే ఉంటుంది. లేదా?

కాబట్టి నా ప్రశ్నలు:

  • ఘోస్ట్ చొరబాటు కీ ఎలా సృష్టించబడుతుంది?
  • ఇది ఎలా నిల్వ చేయబడుతుంది?
  • ఇది ఎలా సక్రియం అవుతుంది?
  • ఇది ఎలా పని చేస్తుంది?
  • బహుళ ఉండవచ్చు?

ప్రదర్శనలో ఇది స్పష్టంగా ఉందని నాకు ఖచ్చితంగా తెలియదు, కాని ప్రస్తుత సాంకేతిక పరిజ్ఞానాలు మరియు పోకడల నుండి ఎక్స్‌ట్రాపోలేటింగ్ ఆధారంగా నా దీర్ఘకాలిక వివరణ ఇక్కడ ఉంది:

ఈ రోజు, మీరు కమ్యూనికేట్ చేసే (విశ్వసనీయ) కంప్యూటర్ల గుర్తింపును ధృవీకరించడానికి "ధృవపత్రాలు" ఉపయోగించబడతాయి; ఒక వెబ్‌సైట్ కనిపిస్తోంది మీ బ్యాంక్ లాగా, మీ బ్యాంక్ కాదు. మీ OS ని ఇన్‌స్టాల్ చేయడం / ఉపయోగించడం ద్వారా, వారు డిఫాల్ట్ జాబితాకు ఎవరిని జోడించారో వారిని విశ్వసించడానికి మీరు ఇప్పటికే అంగీకరించారు. వెరిసిగ్న్ ఒక ఉదాహరణ; కొత్త వెబ్‌సైట్‌లతో వారితో నమ్మకాన్ని నెలకొల్పడానికి కంపెనీకి ఒక ప్రక్రియ ఉంది మరియు మీ OS తయారీదారుతో వారికి నమ్మకం ఉంది మరియు మీరు వాటిని విశ్వసించడానికి ఇప్పటికే అంగీకరించారు.

ఈ రోజు, ఇవన్నీ> 128-బిట్ కీలతో చేయబడతాయి, అయితే, GITS సమయంలో, వారు భారీగా పొడవైన కీలను ఉపయోగించగలరని అనుకోవడం సమంజసం, బహుశా> 128-ఓంబిట్. ఇది మా సమయం నుండి పిసిని తీసుకుంటుంది, నిరంతరాయంగా పనిచేస్తుంది, GITS సమయం వరకు ఒకటి పగులగొట్టడానికి.

మీరు గుప్తీకరణ గురించి విస్తృతంగా గూగుల్ చేయవచ్చు, కానీ సరళత కొరకు:
ఎవరో వారు కోరుకున్నదానిని "ధృవీకరించడానికి" ప్రమాణపత్రాన్ని సృష్టించవచ్చు. అంతిమంగా, మీరు వాటిని స్పష్టంగా విశ్వసించాలి లేదా మీ తరపున వారి వాదనలను అంచనా వేయడానికి మూడవ పక్షానికి వాయిదా వేయాలి. మేము క్రెడిట్ కార్డ్ రీడర్‌తో ప్రతి వ్యాపారిని నేపథ్య తనిఖీ చేయము మరియు స్పష్టంగా విశ్వసించము; బదులుగా, ఎంచుకున్న కొన్ని కంపెనీలు, వీసా, మాస్టర్ కార్డ్ మొదలైనవాటిని అవమానకరమైన వ్యాపారులతో అనుబంధించవద్దని మరియు వారు తలెత్తిన ఏవైనా సమస్యలను బేషరతుగా నిర్వహించాలని మేము విశ్వసిస్తున్నాము.

GITS సమయంలో, సైబర్-మెదళ్ళు కనీసం, చాలా బలమైన ప్రైవేట్ కీ ద్వారా భద్రపరచబడతాయి, ప్రతిదానికి ప్రత్యేకమైనవి. "అటాక్ అడ్డంకులు", "డమ్మీ అడ్డంకులు" వంటి అదనపు భద్రతా లక్షణాలను జోడించవచ్చు / అప్‌గ్రేడ్ చేయవచ్చు. ప్రభుత్వాలు సాధారణంగా వెళ్లేటప్పుడు, సైబరైజేషన్ విషయాలలో ప్రభుత్వం భారీగా జోక్యం చేసుకుని, కనీస-ఇది ఉండేలా చట్టాన్ని రూపొందిస్తుంది. గరిష్ట-తట్స్, మొదలైనవి. నేటి కాలంలో, మరియు GITS సమయంలో ప్రభుత్వాల యొక్క మరొక విలక్షణమైన లక్షణం, స్వేచ్ఛతో "భద్రత" కొనుగోలు చేసే స్వీయ-సంరక్షణ నమూనాపై ఆధారపడటం. మరో మాటలో చెప్పాలంటే, మేము ఒకే సమయంలో 100% సురక్షితంగా మరియు 100% స్వేచ్ఛగా ఉండలేము. వారి పని చేయాలంటే మనం తప్పక ప్రభుత్వాన్ని నమ్మండి. ఆ సూచించిన ట్రస్ట్ యొక్క ఫలితం (అనేక) చట్టాలు మిమ్మల్ని చట్టబద్ధంగా గూ y చర్యం చేయడానికి మరియు / లేదా నిరవధికంగా మిమ్మల్ని అదుపులోకి తీసుకునేలా చేస్తాయి. మీరు "జాతీయ భద్రతకు ముప్పు" గా భావిస్తే, మీ స్వేచ్ఛ పరిపాలనాపరంగా ఉపసంహరించబడుతుంది, మీ సమాచార ప్రసారం పర్యవేక్షించబడుతుంది, దోషిగా నిరూపించబడే వరకు మీరు ఇకపై నిర్దోషులు కాదు. మొదలైనవి పరిగణించండి, ఈ రోజు, మీ సెల్ ఫోన్ యొక్క మైక్రోఫోన్, కెమెరా, జిపిఎస్ మొదలైనవి. అన్నీ సాఫ్ట్‌వేర్ ద్వారా నియంత్రించబడతాయి మరియు అన్నీ రిమోట్‌గా ప్రారంభించబడతాయి మరియు సక్రియం చేయబడతాయి.

GITS లో, సాంకేతికంగా "పోలీసు బలం" అయినప్పటికీ, సెక్షన్ 9 లోని ఏ సభ్యుడైనా ఉన్నట్లు మాకు ఎటువంటి సూచన ఇవ్వబడదు. ఎప్పుడూ శోధన వారెంట్ కోసం దరఖాస్తు చేయబడింది. చాలా సార్లు, వారి స్వంత దేశంలో ఉన్నప్పుడు, సెక్షన్ 9 భద్రత / స్థానిక పోలీసులకు లేదా వారి సూచనలకు ఎటువంటి గౌరవం (మరియు కొన్నిసార్లు ధిక్కారం) చూపించదు, వాటిని పడగొట్టడానికి లేదా ప్రైవేట్ ఆస్తులకు (సాంకేతికంగా చట్టవిరుద్ధమైన) ప్రవేశాన్ని పొందటానికి వాటిని నిలిపివేయడానికి ఇష్టపడతారు, సాధారణంగా కొన్ని తలుపులు / గోడలు / ముఖాలలో తన్నడం. సెక్షన్ 9 వెళ్లి, ఏకపక్షంగా, ఎక్కడ మరియు వారు కోరుకున్నది చేస్తుంది.

GIK గురించి:

  1. ఇది ఒకే సంస్థ కాదని నేను అనుమానిస్తున్నాను. ఇది చాలా ఉన్నత-స్థాయి ధృవీకరణ అధికారం (CA) నుండి ప్రైవేట్ కీల సమితిగా ఉండే అవకాశం ఉంది. ఈ కీలు చాలా కాలం ఉన్నాయి, కానీ నిరవధికంగా లేవు, జీవితకాలం మరియు నేటి కంప్యూటర్లు ఇప్పటికే ఉపసంహరించబడిన మరియు గడువు ముగిసిన ధృవపత్రాల కోసం తనిఖీ చేస్తాయి.
  2. చేసారో "బ్యాక్-హ్యాక్" అయినప్పుడు, చిన్న వ్యవస్థలు ప్రభావితమవుతాయి మరియు చొరబాటు తప్పనిసరిగా స్పష్టంగా ఉండదు. కొన్ని ఉదాహరణలు: బటౌ తనను తాను మేజర్ చేత కొట్టడానికి "ప్రోత్సహించబడ్డాడు", బటౌ యొక్క కళ్ళు అయోయి చేత హ్యాక్ చేయబడటం, బటౌ ఒక ఆర్మ్ సూట్ ఆపరేటర్ కళ్ళను చనిపోయినట్లు కనబరచడం మొదలైనవి. ఇవన్నీ ప్రాథమికంగా దిగువ స్థాయికి "ఉత్కృష్టమైన సూచనలు" వ్యవస్థలు.అతను ఇక లేడని బటౌ కళ్ళను ఒప్పించిన తరువాత, అయోయి సాధారణంగా బయటికి వెళ్తాడు. బటౌ చాలా పదునైనది, కానీ టీకా గ్రహీతల జాబితాలు సాధారణంగా సన్నని గాలి నుండి బయటపడవు మరియు ప్రజలకు తమను తాము అప్పగించవని గ్రహించడానికి / గుర్తుంచుకోవడానికి అతను కొన్ని సెకన్ల సమయం తీసుకున్నాడు. దీనికి విరుద్ధంగా, నియామకాలు ప్రారంభంలో ప్రవేశ పరీక్షలో విఫలమయ్యాయి ఎందుకంటే వారు ఎప్పుడూ వారు తప్పుడు జ్ఞాపకాలతో అమర్చబడ్డారని కనుగొన్నారు.
  3. [నేను అనుకుంటున్నాను] "ఘోస్ట్" అనేది వాస్తవికతను (కన్ను హ్యాకింగ్) లేదా వాటిని తప్పుదారి పట్టించడం (తప్పుడు జ్ఞాపకాలను అమర్చడం).
  4. "GIK" ను ఉపయోగించడం చాలా ఎక్కువ కాదు, ఎక్కువ-దాడి చేస్తుంది చివరి. ఈ కీల యొక్క సూపర్‌-ఎక్స్‌ట్రా-హై-లెవల్ స్వభావం వాటి వినియోగాన్ని అసాధ్యం చేస్తుంది; ప్రొస్తెటిక్ బాడీ, సైబర్-మెదడు, ఏదైనా అడ్డంకులు మరియు అన్ని ఇతర సంబంధిత వ్యవస్థలు మరియు విధులు ఉద్దేశపూర్వకంగా ఉంటాయి పట్టించుకోకుండా మానవ మెదడు-కణాల నుండి ఇన్పుట్ వారు GIK సూచించిన నమ్మకానికి అనుకూలంగా మద్దతు ఇవ్వడానికి ఉద్దేశించినవి.