Anonim

ഡ്യൂസ് എക്സ് മാൻകൈൻഡ് ഡിവിഡഡ് ഗെയിംപ്ലേ FR (പിസി) - 19p 19 - ലാ വീ ഡി ജിം മില്ലർ

GITS ലെ ഒന്നിലധികം തവണ ഉയർന്നുവരുന്ന പ്രതീകങ്ങൾ നിഗൂ G മായ ഗോസ്റ്റ് നുഴഞ്ഞുകയറ്റ കീ പരാമർശിക്കുന്നു. ഞാൻ മനസ്സിലാക്കുന്നതിൽ നിന്ന് ഇത് എങ്ങനെയെങ്കിലും ഗവൺമെന്റിന്റെ ഏജന്റിനെ അല്ലെങ്കിൽ സൈബറൈസ്ഡ് തലച്ചോറുള്ള ആരെയെങ്കിലും തടയാൻ (തളർത്തുന്നുണ്ടോ?) ഉപയോഗിക്കുന്നു.

അത് എങ്ങനെ പ്രവർത്തിക്കും? എൻ‌ക്രിപ്ഷനുകൾ‌ തകർക്കുന്നതിനും വിവിധ തരം തടസ്സങ്ങൾ‌ മറികടക്കുന്നതിനും അടിസ്ഥാനമാക്കിയുള്ളതാണ് ധാരാളം സൈബർ‌ യുദ്ധം. എന്നിട്ട് ഈ കീകൾ ഉണ്ട്. ഒരാളുടെ കൈയിൽ സൂക്ഷിക്കുന്നത് മൂല്യവത്തായി കണക്കാക്കുന്നതിന് അവ തകർക്കാൻ കഴിയാത്തതായിരിക്കണം. അല്ലാത്തപക്ഷം അത്തരമൊരു ഇനം ശത്രുവിന്റെ കൈകളിൽ വീഴാനുള്ള സാധ്യത വളരെ വലുതാണ് - അവർക്ക് സർക്കാർ ഏജന്റുമാരെ നിർവീര്യമാക്കാം.

ടാർഗെറ്റ് സൈബർ ബ്രെയിൻ ഉപകരണമല്ല, മറിച്ച് അതിന്റെ ഉപയോക്താവിന്റെ ഗോസ്റ്റ് ആണെന്ന് വ്യക്തമാക്കുന്നതിന് ഒരു കാരണത്താൽ ഇതിന് അതിന്റെ പേരിൽ "ഗോസ്റ്റ്" ലഭിച്ചു. ജിറ്റ്സ് പ്രപഞ്ചത്തിൽ ലഭിക്കുന്നതുപോലെ പ്രേതങ്ങൾ അദ്വിതീയമാണ്, അതിനാൽ ഒരു കീ മാത്രമേ ഉണ്ടാകൂ. അല്ലെങ്കിൽ അല്ല?

അതിനാൽ എന്റെ ചോദ്യങ്ങൾ ഇവയാണ്:

  • ഗോസ്റ്റ് നുഴഞ്ഞുകയറ്റ കീ എങ്ങനെ സൃഷ്ടിക്കും?
  • ഇത് എങ്ങനെ സംഭരിക്കുന്നു?
  • ഇത് എങ്ങനെ സജീവമാക്കുന്നു?
  • അതെങ്ങനെയാണ് പ്രവര്ത്തിക്കുന്നത്?
  • ഒന്നിലധികം ഉണ്ടോ?

ഷോയിൽ ഇത് സ്പഷ്ടമാണെന്ന് എനിക്ക് ഉറപ്പില്ല, എന്നാൽ ഇന്നത്തെ സാങ്കേതികവിദ്യകളിൽ നിന്നും ട്രെൻഡുകളിൽ നിന്നും എക്‌സ്ട്രാപോളേറ്റിംഗിനെ അടിസ്ഥാനമാക്കിയുള്ള എന്റെ ദീർഘനേരത്തെ വിശദീകരണം ഇതാ:

ഇന്ന്, നിങ്ങൾ ആശയവിനിമയം നടത്തുന്ന (വിശ്വാസ്യത) കമ്പ്യൂട്ടറുകളുടെ ഐഡന്റിറ്റി പരിശോധിക്കാൻ "സർട്ടിഫിക്കറ്റുകൾ" ഉപയോഗിക്കുന്നു; ഒരു വെബ്‌സൈറ്റ് നോട്ടം നിങ്ങളുടെ ബാങ്കിനെപ്പോലെ, നിങ്ങളുടെ ബാങ്കിന്റേതല്ല. നിങ്ങളുടെ OS ഇൻസ്റ്റാളുചെയ്യുന്നതിലൂടെ / ഉപയോഗിക്കുന്നതിലൂടെ, സ്ഥിരസ്ഥിതി പട്ടികയിൽ ആരെയെങ്കിലും ചേർത്തിട്ടുണ്ടെന്ന് വിശ്വസിക്കാൻ നിങ്ങൾ ഇതിനകം സമ്മതിച്ചിട്ടുണ്ട്. വെരിസൈൻ ഒരു ഉദാഹരണമാണ്; പുതിയ വെബ്‌സൈറ്റുകൾക്ക് അവരുമായി വിശ്വാസം സ്ഥാപിക്കുന്നതിനായി കമ്പനിക്ക് ഒരു പ്രക്രിയയുണ്ട്, അവർക്ക് നിങ്ങളുടെ OS നിർമ്മാതാവുമായി വിശ്വാസമുണ്ട്, മാത്രമല്ല നിങ്ങൾ അവരെ വിശ്വസിക്കാൻ ഇതിനകം സമ്മതിച്ചിട്ടുണ്ട്.

ഇന്ന്, ഇതെല്ലാം> 128-ബിറ്റ് കീകൾ ഉപയോഗിച്ചാണ് ചെയ്യുന്നത്, എന്നിരുന്നാലും, ജിറ്റ്സിന്റെ സമയത്ത്, അവർക്ക് വലിയ നീളമുള്ള കീകൾ ഉപയോഗിക്കാൻ കഴിയുമെന്ന് കരുതുന്നത് ന്യായമാണ്, ഒരുപക്ഷേ> 128-എംബിറ്റ്. ഞങ്ങളുടെ സമയം മുതൽ ഒരു പിസി എടുക്കും, നിർത്താതെ പ്രവർത്തിക്കുന്നു, GITS സമയം വരെ ഒന്ന് തകർക്കാൻ.

എൻ‌ക്രിപ്ഷനെക്കുറിച്ച് നിങ്ങൾക്ക് Google- ന് വിപുലമായി പറയാൻ കഴിയും, പക്ഷേ ലാളിത്യത്തിന് വേണ്ടി:
മറ്റൊരാൾക്ക് അവർ ആഗ്രഹിക്കുന്നതെന്തും "പരിശോധിച്ചുറപ്പിക്കാൻ" ഒരു സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ കഴിയും. ആത്യന്തികമായി, ഒന്നുകിൽ നിങ്ങൾ അവരെ വ്യക്തമായി വിശ്വസിക്കേണ്ടതുണ്ട്, അല്ലെങ്കിൽ നിങ്ങളുടെ താൽപ്പര്യാർത്ഥം അവരുടെ അവകാശവാദങ്ങൾ വിലയിരുത്തുന്നതിന് ഒരു മൂന്നാം കക്ഷിയെ മാറ്റിനിർത്തുക. ഞങ്ങൾ ക്രെഡിറ്റ് കാർഡ് റീഡർ ഉള്ള ഓരോ വ്യാപാരിയേയും പശ്ചാത്തല പരിശോധനയും വ്യക്തമായി വിശ്വസിക്കുന്നില്ല; പകരം, തിരഞ്ഞെടുക്കപ്പെട്ട കുറച്ച് കമ്പനികളായ വിസ, മാസ്റ്റർകാർഡ് മുതലായവ അപലപനീയമായ വ്യാപാരികളുമായി സഹവസിക്കരുതെന്നും അവ ഉണ്ടായാൽ ഉണ്ടാകുന്ന പ്രശ്നങ്ങൾ നിരുപാധികമായി കൈകാര്യം ചെയ്യുമെന്നും ഞങ്ങൾ വിശ്വസിക്കുന്നു.

ജി‌ടി‌എസിന്റെ സമയത്ത്‌, സൈബർ‌-ബ്രെയിനുകൾ‌ കുറഞ്ഞത്, വളരെ ശക്തമായ ഒരു സ്വകാര്യ കീ ഉപയോഗിച്ച് സുരക്ഷിതമാക്കിയിരിക്കുന്നു, ഓരോന്നിനും ഏകദേശം സവിശേഷമാണ്. "ആക്രമണ തടസ്സങ്ങൾ", "ഡമ്മി തടസ്സങ്ങൾ" മുതലായ അധിക സുരക്ഷാ സവിശേഷതകൾ ചേർക്കാനോ നവീകരിക്കാനോ കഴിയും. സർക്കാരുകൾ സാധാരണഗതിയിൽ പോകുമ്പോൾ, സൈബറൈസേഷൻ കാര്യങ്ങളിൽ സർക്കാർ വലിയ തോതിൽ ഇടപെടുകയും മിനിമം ഉറപ്പാക്കാൻ നിയമനിർമ്മാണം നടത്തുകയും ചെയ്യുന്നു. ഇന്നത്തെ കാലഘട്ടത്തിലും ജിറ്റ്സ് സമയത്തും ഗവൺമെന്റുകളുടെ മറ്റൊരു സവിശേഷത, സ്വാതന്ത്ര്യത്തോടൊപ്പം "സുരക്ഷ" വാങ്ങുന്ന ഒരു സ്വയം സംരക്ഷണ മാതൃകയെ ആശ്രയിക്കുക എന്നതാണ്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, ഞങ്ങൾക്ക് ഒരേ സമയം 100% സുരക്ഷിതരും 100% സ്വതന്ത്രരുമായിരിക്കാൻ കഴിയില്ല. അവരുടെ ജോലി ചെയ്യാൻ, നമ്മൾ ചെയ്യണം സർക്കാരിനെ വിശ്വസിക്കുക. നിയമപരമായി ചാരപ്പണി നടത്താനും കൂടാതെ / അല്ലെങ്കിൽ നിങ്ങളെ അനിശ്ചിതമായി തടങ്കലിൽ വയ്ക്കാനും അനുവദിക്കുന്ന (നിരവധി) നിയമങ്ങളാണ് ആ സൂചിത വിശ്വാസത്തിന്റെ ഫലം. നിങ്ങളെ "ദേശീയ സുരക്ഷയ്ക്ക് ഭീഷണിയായി" കണക്കാക്കുന്നുവെങ്കിൽ, നിങ്ങളുടെ സ്വാതന്ത്ര്യം ഭരണപരമായി റദ്ദാക്കപ്പെടുന്നു, നിങ്ങളുടെ ആശയവിനിമയങ്ങൾ നിരീക്ഷിക്കപ്പെടുന്നു, കുറ്റവാളിയാണെന്ന് തെളിയിക്കപ്പെടുന്നതുവരെ നിങ്ങൾ നിരപരാധികളല്ല. മുതലായവ പരിഗണിക്കുക, ഇന്ന് നിങ്ങളുടെ സെൽ ഫോണിന്റെ മൈക്രോഫോൺ, ക്യാമറ, ജിപിഎസ് തുടങ്ങിയവ പരിഗണിക്കുക. എല്ലാം സോഫ്റ്റ്വെയർ നിയന്ത്രിക്കുന്നു, എല്ലാം വിദൂരമായി പ്രാപ്തമാക്കാനും സജീവമാക്കാനും കഴിയും.

ജി‌ടി‌എസിൽ‌, സാങ്കേതികമായി ഒരു “പോലീസ് സേന” ആണെങ്കിലും, സെക്ഷൻ 9 ലെ ഏതെങ്കിലും അംഗത്തിന് ഒരു സൂചനയും നൽകുന്നില്ല. എന്നേക്കും ഒരു തിരയൽ വാറന്റിനായി അപേക്ഷിച്ചു. പലതവണ, സ്വന്തം രാജ്യത്ത് ആയിരിക്കുമ്പോൾ, സെക്ഷൻ 9 സുരക്ഷ / ലോക്കൽ പോലീസിനെയോ അവരുടെ നിർദ്ദേശങ്ങളെയോ പരിഗണിക്കുന്നില്ല (ചിലപ്പോൾ അവഹേളിക്കുന്നു), അവരെ തട്ടിമാറ്റാനോ അപ്രാപ്‌തമാക്കാനോ താൽപ്പര്യപ്പെടുന്നു, സ്വകാര്യ സ്വത്തുകളിലേക്ക് പ്രവേശനം നേടാൻ (സാങ്കേതികമായി നിയമവിരുദ്ധമായ) പ്രവേശനം, സാധാരണയായി കുറച്ച് വാതിലുകൾ / മതിലുകൾ / മുഖങ്ങൾ എന്നിവയിൽ ചവിട്ടുന്നു. വകുപ്പ് 9 പോകുന്നു, ചെയ്യുന്നു, ഏതാണ്ട് ഏകപക്ഷീയമായി, എവിടെയും എന്ത് വേണമെങ്കിലും.

GIK സംബന്ധിച്ച്:

  1. ഇത് ഒരൊറ്റ സ്ഥാപനമല്ലെന്ന് ഞാൻ സംശയിക്കുന്നു. വളരെ ഉയർന്ന ലെവൽ‌ സർ‌ട്ടിഫിക്കേഷൻ‌ അതോറിറ്റിയിൽ‌ (സി‌എ) നിന്നുള്ള ഒരു കൂട്ടം സ്വകാര്യ കീകളായി ഇത് മാറുന്നു. ഈ കീകൾ‌ക്ക് ദൈർ‌ഘ്യമേറിയതും എന്നാൽ അനിശ്ചിതത്വത്തിലല്ല, ആജീവനാന്തവും ഇന്നത്തെ കമ്പ്യൂട്ടറുകളും റദ്ദാക്കിയതും കാലഹരണപ്പെട്ടതുമായ സർ‌ട്ടിഫിക്കറ്റുകൾ‌ക്കായി ഇതിനകം പരിശോധിക്കുന്നു.
  2. ആളുകൾ‌ക്ക് "ബാക്ക്-ഹാക്ക്" ലഭിക്കുമ്പോൾ, ചെറിയ സിസ്റ്റങ്ങളെ ബാധിക്കുകയും നുഴഞ്ഞുകയറ്റം വ്യക്തമാവുകയും ചെയ്യുന്നില്ല. കുറച്ച് ഉദാഹരണങ്ങൾ ഇവയാണ്: മേജർ സ്വയം പഞ്ച് ചെയ്യാൻ ബറ്റൂവിനെ "പ്രോത്സാഹിപ്പിക്കുന്നു", ബറ്റൂവിന്റെ കണ്ണുകൾ അയോയി ഹാക്ക് ചെയ്യുന്നു, ബാറ്റോ ഒരു ആം സ്യൂട്ട് ഓപ്പറേറ്ററുടെ കണ്ണുകൾ മരിച്ചതായി കാണുന്നതിന് ഹാക്കുചെയ്യുന്നു, മുതലായവ സിസ്റ്റങ്ങൾ.താൻ ഇപ്പോൾ അവിടെ ഇല്ലെന്ന് ബറ്റൂവിന്റെ കണ്ണുകളെ ബോധ്യപ്പെടുത്തിയ ശേഷം, അയോയി ആകസ്മികമായി നടക്കുന്നു. ബാറ്റ ou വളരെ മൂർച്ചയുള്ളതാണ്, പക്ഷേ വാക്സിൻ സ്വീകർത്താക്കളുടെ ലിസ്റ്റുകൾ സാധാരണയായി നേർത്ത വായുവിൽ നിന്ന് പുറത്തുവരികയും ആളുകൾക്ക് സ്വയം കൈമാറുകയും ചെയ്യുന്നില്ലെന്ന് മനസിലാക്കാൻ / ഓർമ്മിക്കാൻ കുറച്ച് നിമിഷങ്ങളെടുത്തു. ഇതിനു വിപരീതമായി, റിക്രൂട്ട്‌മെന്റ് തുടക്കത്തിൽ പ്രവേശന പരീക്ഷയിൽ പരാജയപ്പെട്ടു ഒരിക്കലും അവ തെറ്റായ ഓർമ്മകളാൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ടെന്ന് കണ്ടെത്തി.
  3. [ഞാൻ കരുതുന്നു] "ഗോസ്റ്റ്" എന്നത് ഒരു വ്യക്തിയെ ഹാക്കിംഗ് ചെയ്യുന്നതിനെയാണ് സൂചിപ്പിക്കുന്നത്, മനുഷ്യനെ നേരിട്ട് ദ്രോഹിക്കുക, അപ്രാപ്തമാക്കുക, അല്ലെങ്കിൽ നിയന്ത്രിക്കുക (അവരുടെ പ്രേതത്തെ / ആത്മാവിനെ / ആത്മാവിനെ അസാധുവാക്കുക), യാഥാർത്ഥ്യത്തെ അവ്യക്തമാക്കുന്നതിലൂടെ അവരുടെ സ്വതന്ത്ര ഇച്ഛയെ അട്ടിമറിക്കുന്നതിനുപകരം (കണ്ണ് ഹാക്കിംഗ്) അല്ലെങ്കിൽ അവ തെറ്റായി വഴിതിരിച്ചുവിടൽ (തെറ്റായ ഓർമ്മകൾ ഉൾപ്പെടുത്തൽ).
  4. "ജിക്ക്" ഉപയോഗിക്കുന്നത് അത്രയധികം, കൂടുതൽ ആക്രമണാത്മകമല്ല ഫൈനൽ. ഈ കീകളുടെ സൂപ്പർ‌-എക്‌സ്ട്രാ-ഹൈ-ലെവൽ‌ സ്വഭാവം അവയുടെ ഉപയോഗം അസാധുവാക്കുന്നു; പ്രോസ്റ്റെറ്റിക് ബോഡി, സൈബർ-ബ്രെയിൻ, ഏതെങ്കിലും തടസ്സങ്ങൾ, മറ്റ് അനുബന്ധ സംവിധാനങ്ങളും പ്രവർത്തനങ്ങളും മന ib പൂർവ്വം ചെയ്യും അവഗണിക്കുക മനുഷ്യ മസ്തിഷ്ക കോശങ്ങളിൽ നിന്നുള്ള ഇൻപുട്ട്, ഒരു ജിക്ക് സൂചിപ്പിച്ച വിശ്വാസത്തിന് അനുകൂലമായി പിന്തുണയ്ക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.