ಡೀಯುಸ್ ಎಕ್ಸ್ ಮ್ಯಾನ್ಕೈಂಡ್ ಡಿವೈಡೆಡ್ ಗೇಮ್ಪ್ಲೇ ಎಫ್ಆರ್ (ಪಿಸಿ) - 19p 19 - ಲಾ ವೈ ಡಿ ಜಿಮ್ ಮಿಲ್ಲರ್
GITS ನಲ್ಲಿ ಅನೇಕ ಬಾರಿ ಉದ್ಭವಿಸುವ ಪಾತ್ರಗಳು ನಿಗೂ erious ಘೋಸ್ಟ್ ಒಳನುಸುಳುವಿಕೆ ಕೀಲಿಯನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತವೆ. ನಾನು ಅರ್ಥಮಾಡಿಕೊಂಡದ್ದರಿಂದ ಇದನ್ನು ಹೇಗಾದರೂ ನಿಲ್ಲಿಸಲು (ಪಾರ್ಶ್ವವಾಯುವಿಗೆ?) ಸರ್ಕಾರದ ಏಜೆಂಟ್ ಅಥವಾ ಸೈಬರೈಸ್ಡ್ ಮೆದುಳನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಬಳಸಲಾಗುತ್ತದೆ.
ಆ ವಿಷಯ ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ? ಎನ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಮುರಿಯುವುದು ಮತ್ತು ವಿವಿಧ ರೀತಿಯ ಅಡೆತಡೆಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದನ್ನು ಆಧರಿಸಿ ಬಹಳಷ್ಟು ಸೈಬರ್ ಯುದ್ಧಗಳು ನಡೆಯುತ್ತವೆ. ತದನಂತರ ಈ ಕೀಲಿಗಳಿವೆ. ಒಬ್ಬರ ಕೈಯಲ್ಲಿ ಇಟ್ಟುಕೊಳ್ಳುವುದು ಯೋಗ್ಯವೆಂದು ಪರಿಗಣಿಸಲು ಅವು ಒಡೆಯಲಾಗದಂತಿರಬೇಕು. ಇಲ್ಲದಿದ್ದರೆ ಅಂತಹ ವಸ್ತುವು ಶತ್ರುಗಳ ಕೈಗೆ ಬೀಳುವ ಅಪಾಯ ತುಂಬಾ ದೊಡ್ಡದಾಗಿದೆ - ಅವರು ಸರ್ಕಾರಿ ಏಜೆಂಟರನ್ನು ತಟಸ್ಥಗೊಳಿಸಬಹುದು.
ಇದು ಒಂದು ಕಾರಣಕ್ಕಾಗಿ ಅದರ ಹೆಸರಿನಲ್ಲಿ "ಘೋಸ್ಟ್" ಅನ್ನು ಪಡೆದುಕೊಂಡಿದೆ, ಬಹುಶಃ ಗುರಿ ಸೈಬರ್ಬ್ರೈನ್ ಸಾಧನವಲ್ಲ, ಆದರೆ ಅದರ ಬಳಕೆದಾರರ ಘೋಸ್ಟ್ ಎಂದು ಸ್ಪಷ್ಟಪಡಿಸುತ್ತದೆ. GITS ಬ್ರಹ್ಮಾಂಡದಲ್ಲಿ ದೆವ್ವಗಳು ಎಷ್ಟು ವಿಶಿಷ್ಟವಾಗಿವೆ, ಆದ್ದರಿಂದ ಒಂದೇ ಒಂದು ಕೀಲಿ ಇರಬಹುದು. ಅಥವಾ ಇಲ್ಲವೇ?
ಆದ್ದರಿಂದ ನನ್ನ ಪ್ರಶ್ನೆಗಳು ಹೀಗಿವೆ:
- ಘೋಸ್ಟ್ ಒಳನುಸುಳುವಿಕೆ ಕೀಲಿಯನ್ನು ಹೇಗೆ ರಚಿಸಲಾಗಿದೆ?
- ಅದನ್ನು ಹೇಗೆ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ?
- ಅದನ್ನು ಹೇಗೆ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ?
- ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?
- ಬಹು ಇರಬಹುದೇ?
ಪ್ರದರ್ಶನದಲ್ಲಿ ಇದು ಸ್ಪಷ್ಟವಾಗಿದೆ ಎಂದು ನನಗೆ ಖಾತ್ರಿಯಿಲ್ಲ, ಆದರೆ ಇಂದಿನ ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಪ್ರವೃತ್ತಿಗಳಿಂದ ಹೊರತೆಗೆಯುವ ಆಧಾರದ ಮೇಲೆ ನನ್ನ ದೀರ್ಘ-ಗಾಳಿ ವಿವರಣೆ ಇಲ್ಲಿದೆ:
ಇಂದು, ನೀವು ಸಂವಹನ ಮಾಡುವ (ನಂಬಿಕೆ) ಕಂಪ್ಯೂಟರ್ಗಳ ಗುರುತನ್ನು ಪರಿಶೀಲಿಸಲು "ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು" ಬಳಸಲಾಗುತ್ತದೆ; ಒಂದು ವೆಬ್ಸೈಟ್ ಕಾಣುತ್ತದೆ ನಿಮ್ಮ ಬ್ಯಾಂಕಿನಂತೆ, ನಿಮ್ಮ ಬ್ಯಾಂಕಿನಲ್ಲ. ನಿಮ್ಮ ಓಎಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ / ಬಳಸುವ ಮೂಲಕ, ಅವರು ಡೀಫಾಲ್ಟ್ ಪಟ್ಟಿಗೆ ಯಾರನ್ನು ಸೇರಿಸಿದ್ದಾರೆಂದು ನಂಬಲು ನೀವು ಈಗಾಗಲೇ ಸಮ್ಮತಿಸಿದ್ದೀರಿ. ವೆರಿಸೈನ್ ಒಂದು ಉದಾಹರಣೆ; ಕಂಪನಿಯು ಹೊಸ ವೆಬ್ಸೈಟ್ಗಳೊಂದಿಗೆ ವಿಶ್ವಾಸವನ್ನು ಸ್ಥಾಪಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೊಂದಿದೆ, ಮತ್ತು ಅವರು ನಿಮ್ಮ ಓಎಸ್ ತಯಾರಕರೊಂದಿಗೆ ವಿಶ್ವಾಸ ಹೊಂದಿದ್ದಾರೆ ಮತ್ತು ನೀವು ಅವರನ್ನು ನಂಬಲು ಈಗಾಗಲೇ ಸಮ್ಮತಿಸಿದ್ದೀರಿ.
ಇಂದು, ಇದೆಲ್ಲವನ್ನೂ> 128-ಬಿಟ್ ಕೀಲಿಗಳೊಂದಿಗೆ ಮಾಡಲಾಗುತ್ತದೆ, ಆದಾಗ್ಯೂ, ಜಿಐಟಿಎಸ್ ಸಮಯದಲ್ಲಿ, ಅವರು ಬೃಹತ್ ಉದ್ದದ ಕೀಲಿಗಳನ್ನು ಬಳಸಲು ಸಮರ್ಥರಾಗಿದ್ದಾರೆಂದು ಭಾವಿಸುವುದು ಸಮಂಜಸವಾಗಿದೆ, ಬಹುಶಃ> 128-ಎಂಬಿಟ್. ಇದು ನಮ್ಮ ಸಮಯದಿಂದ ಪಿಸಿ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ, ತಡೆರಹಿತವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, GITS ಸಮಯದವರೆಗೆ ಒಂದನ್ನು ಭೇದಿಸಲು.
ಗೂ ry ಲಿಪೀಕರಣದ ಬಗ್ಗೆ ನೀವು ವ್ಯಾಪಕವಾಗಿ ಗೂಗಲ್ ಮಾಡಬಹುದು, ಆದರೆ ಸರಳತೆಗಾಗಿ:
ಅವರು ಬಯಸಿದ ಯಾವುದನ್ನಾದರೂ "ಪರಿಶೀಲಿಸಲು" ಯಾರಾದರೂ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ನೀವು ಅವರನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಂಬಬೇಕು, ಅಥವಾ ನಿಮ್ಮ ಪರವಾಗಿ ಅವರ ಹಕ್ಕುಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ಮುಂದೂಡಬೇಕು. ನಾವು ಹಿನ್ನೆಲೆ ಪರಿಶೀಲನೆ ಮಾಡುವುದಿಲ್ಲ ಮತ್ತು ಕ್ರೆಡಿಟ್ ಕಾರ್ಡ್ ರೀಡರ್ ಹೊಂದಿರುವ ಪ್ರತಿಯೊಬ್ಬ ವ್ಯಾಪಾರಿಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ನಂಬುತ್ತೇವೆ; ಬದಲಾಗಿ, ಆಯ್ಕೆಮಾಡಿದ ಕೆಲವು ಕಂಪನಿಗಳು, ವೀಸಾ, ಮಾಸ್ಟರ್ಕಾರ್ಡ್, ಇತ್ಯಾದಿಗಳನ್ನು ನಾವು ಅವಹೇಳನಕಾರಿ ವ್ಯಾಪಾರಿಗಳೊಂದಿಗೆ ಸಹವಾಸ ಮಾಡಬಾರದು ಮತ್ತು ಅವರು ಮಾಡಿದರೆ ಉಂಟಾಗುವ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ಬೇಷರತ್ತಾಗಿ ನಿಭಾಯಿಸುತ್ತೇವೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ.
ಜಿಐಟಿಎಸ್ ಸಮಯದಲ್ಲಿ, ಸೈಬರ್-ಮಿದುಳುಗಳು ಕನಿಷ್ಟ, ಅತ್ಯಂತ ಬಲವಾದ ಖಾಸಗಿ ಕೀಲಿಯಿಂದ ಸುರಕ್ಷಿತವಾಗಿರುತ್ತವೆ, ಪ್ರತಿಯೊಂದಕ್ಕೂ ಸರಿಸುಮಾರು ಅನನ್ಯವಾಗಿದೆ. "ಆಕ್ರಮಣ ಅಡೆತಡೆಗಳು", "ನಕಲಿ ಅಡೆತಡೆಗಳು" ಮುಂತಾದ ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸೇರಿಸಬಹುದು / ನವೀಕರಿಸಬಹುದು. ಸರ್ಕಾರಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಹೋಗುತ್ತಿದ್ದಂತೆ, ಸರ್ಕಾರವು ಸೈಬರೀಕರಣ ವಿಷಯಗಳಲ್ಲಿ ಹೆಚ್ಚು ಹಸ್ತಕ್ಷೇಪ ಮಾಡುವ ಸಾಧ್ಯತೆಯಿದೆ, ಕನಿಷ್ಠ-ಇದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಶಾಸನವನ್ನು ಜಾರಿಗೊಳಿಸುತ್ತದೆ ', ಗರಿಷ್ಠ-ದಟ್ಸ್, ಇತ್ಯಾದಿ. ಇಂದಿನ ಕಾಲದಲ್ಲಿ ಮತ್ತು ಜಿಐಟಿಎಸ್ ಸಮಯದಲ್ಲಿ ಸರ್ಕಾರಗಳ ಮತ್ತೊಂದು ವಿಶಿಷ್ಟ ಲಕ್ಷಣವೆಂದರೆ, ಸ್ವಾತಂತ್ರ್ಯದೊಂದಿಗೆ "ಭದ್ರತೆ" ಖರೀದಿಸುವ "ಸ್ವಯಂ-ಸಂರಕ್ಷಿಸುವ ಮಾದರಿಯನ್ನು ಅವಲಂಬಿಸುವುದು. ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ನಾವು ಒಂದೇ ಸಮಯದಲ್ಲಿ 100% ಸುರಕ್ಷಿತ ಮತ್ತು 100% ಮುಕ್ತರಾಗಿರಲು ಸಾಧ್ಯವಿಲ್ಲ. ಅವರ ಕೆಲಸವನ್ನು ಮಾಡಲು, ನಾವು ಮಾಡಬೇಕು ಸರ್ಕಾರವನ್ನು ನಂಬಿರಿ. ಆ ಸೂಚಿಸಿದ ನಂಬಿಕೆಯ ಫಲಿತಾಂಶವು (ಅನೇಕ) ಕಾನೂನುಗಳು ನಿಮ್ಮನ್ನು ಕಾನೂನುಬದ್ಧವಾಗಿ ಕಣ್ಣಿಡಲು ಮತ್ತು / ಅಥವಾ ಅನಿರ್ದಿಷ್ಟವಾಗಿ ನಿಮ್ಮನ್ನು ಬಂಧಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ನಿಮ್ಮನ್ನು "ರಾಷ್ಟ್ರೀಯ ಭದ್ರತೆಗೆ ಬೆದರಿಕೆ" ಎಂದು ಪರಿಗಣಿಸಿದರೆ, ನಿಮ್ಮ ಸ್ವಾತಂತ್ರ್ಯವನ್ನು ಆಡಳಿತಾತ್ಮಕವಾಗಿ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ನಿಮ್ಮ ಸಂವಹನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲಾಗುತ್ತದೆ, ತಪ್ಪಿತಸ್ಥರೆಂದು ಸಾಬೀತಾಗುವವರೆಗೂ ನೀವು ನಿರಪರಾಧಿಗಳಲ್ಲ. ಇತ್ಯಾದಿ. ಇಂದು, ನಿಮ್ಮ ಸೆಲ್ ಫೋನ್ನ ಮೈಕ್ರೊಫೋನ್, ಕ್ಯಾಮೆರಾ, ಜಿಪಿಎಸ್ ಇತ್ಯಾದಿಗಳನ್ನು ಪರಿಗಣಿಸಿ. ಎಲ್ಲವನ್ನೂ ಸಾಫ್ಟ್ವೇರ್ನಿಂದ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಎಲ್ಲವನ್ನೂ ದೂರದಿಂದಲೇ ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.
GITS ನಲ್ಲಿ, ತಾಂತ್ರಿಕವಾಗಿ "ಪೊಲೀಸ್ ಪಡೆ" ಆಗಿದ್ದರೂ, ಸೆಕ್ಷನ್ 9 ರ ಯಾವುದೇ ಸದಸ್ಯರನ್ನು ಹೊಂದಿರುವ ಯಾವುದೇ ಸೂಚನೆಯನ್ನು ನಮಗೆ ನೀಡಲಾಗುವುದಿಲ್ಲ ಎಂದಿಗೂ ಹುಡುಕಾಟ ವಾರಂಟ್ಗಾಗಿ ಅರ್ಜಿ ಸಲ್ಲಿಸಲಾಗಿದೆ. ಅನೇಕ ಬಾರಿ, ತಮ್ಮ ದೇಶದಲ್ಲಿದ್ದಾಗ, ಸೆಕ್ಷನ್ 9 ಭದ್ರತೆ / ಸ್ಥಳೀಯ ಪೊಲೀಸ್ ಅಥವಾ ಅವರ ಸೂಚನೆಗಳನ್ನು ಪರಿಗಣಿಸುವುದಿಲ್ಲ (ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ತಿರಸ್ಕಾರ) ತೋರಿಸುತ್ತದೆ, ಖಾಸಗಿ ಆಸ್ತಿಗಳಿಗೆ ಪ್ರವೇಶಿಸಲು (ತಾಂತ್ರಿಕವಾಗಿ-ಕಾನೂನುಬಾಹಿರ) ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅವರನ್ನು ತಳ್ಳಿಹಾಕಲು ಅಥವಾ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಆದ್ಯತೆ ನೀಡುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲವು ಬಾಗಿಲುಗಳು / ಗೋಡೆಗಳು / ಮುಖಗಳಲ್ಲಿ ಒದೆಯುವುದು. ವಿಭಾಗ 9 ಹೋಗುತ್ತದೆ ಮತ್ತು ಮಾಡುತ್ತದೆ, ಬಹುತೇಕ ಏಕಪಕ್ಷೀಯವಾಗಿ, ಎಲ್ಲಿಯಾದರೂ ಮತ್ತು ಅವರು ಬಯಸಿದಂತೆ.
GIK ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ:
- ಇದು ಒಂದೇ ಅಸ್ತಿತ್ವವಲ್ಲ ಎಂದು ನಾನು ಅನುಮಾನಿಸುತ್ತೇನೆ. ಇದು ಉನ್ನತ-ಮಟ್ಟದ ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರದಿಂದ (ಸಿಎ) ಖಾಸಗಿ ಕೀಲಿಗಳ ಗುಂಪಾಗಿರಬಹುದು. ಈ ಕೀಲಿಗಳು ದೀರ್ಘವಾದ, ಆದರೆ ಅನಿರ್ದಿಷ್ಟವಲ್ಲ, ಜೀವಿತಾವಧಿಯನ್ನು ಹೊಂದಿವೆ ಮತ್ತು ಇಂದಿನ ಕಂಪ್ಯೂಟರ್ಗಳು ಈಗಾಗಲೇ ಹಿಂತೆಗೆದುಕೊಂಡ ಮತ್ತು ಅವಧಿ ಮೀರಿದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತವೆ.
- ಜನರು "ಬ್ಯಾಕ್-ಹ್ಯಾಕ್" ಪಡೆದಾಗ, ಸಣ್ಣ ವ್ಯವಸ್ಥೆಗಳು ಪರಿಣಾಮ ಬೀರುತ್ತವೆ ಮತ್ತು ಒಳನುಗ್ಗುವಿಕೆ ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುವುದಿಲ್ಲ. ಕೆಲವು ಉದಾಹರಣೆಗಳೆಂದರೆ: ಬಟೌ ತನ್ನನ್ನು ಮೇಜರ್ನಿಂದ ಹೊಡೆದುಕೊಳ್ಳಲು "ಪ್ರೋತ್ಸಾಹಿಸಲಾಗುತ್ತಿದೆ", ಬಟೌನ ಕಣ್ಣುಗಳನ್ನು ಅಯೋಯ್ನಿಂದ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ, ಬಟೌ ಆರ್ಮ್ ಸೂಟ್ ಆಪರೇಟರ್ನ ಕಣ್ಣುಗಳನ್ನು ಸತ್ತಂತೆ ಕಾಣುವಂತೆ ಹ್ಯಾಕ್ ಮಾಡುವುದು ಇತ್ಯಾದಿ. ಇವೆಲ್ಲವೂ ಮೂಲತಃ ಕೆಳ ಹಂತಕ್ಕೆ "ಅತ್ಯುನ್ನತ ಸಲಹೆಗಳು" ವ್ಯವಸ್ಥೆಗಳು.ಬಟೌನ ಕಣ್ಣುಗಳು ತಾನು ಇನ್ನು ಮುಂದೆ ಇಲ್ಲ ಎಂದು ಮನವರಿಕೆ ಮಾಡಿದ ನಂತರ, ಅಯೋಯಿ ಆಕಸ್ಮಿಕವಾಗಿ ಹೊರನಡೆಯುತ್ತಾನೆ. ಬಟೌ ತುಂಬಾ ತೀಕ್ಷ್ಣವಾದದ್ದು, ಆದರೆ ಲಸಿಕೆ ಸ್ವೀಕರಿಸುವವರ ಪಟ್ಟಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ತೆಳುವಾದ ಗಾಳಿಯಿಂದ ಹೊರಹೊಮ್ಮುವುದಿಲ್ಲ ಮತ್ತು ಜನರಿಗೆ ತಮ್ಮನ್ನು ಹಸ್ತಾಂತರಿಸುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ಅರಿತುಕೊಳ್ಳಲು / ನೆನಪಿಟ್ಟುಕೊಳ್ಳಲು ಅವರು ಕೆಲವು ಸೆಕೆಂಡುಗಳನ್ನು ತೆಗೆದುಕೊಂಡರು. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ನೇಮಕಾತಿ ಆರಂಭದಲ್ಲಿ ಪ್ರವೇಶ ಪರೀಕ್ಷೆಯಲ್ಲಿ ವಿಫಲವಾಗಿದೆ ಏಕೆಂದರೆ ಅವರು ಎಂದಿಗೂ ಅವುಗಳನ್ನು ಸುಳ್ಳು ನೆನಪುಗಳೊಂದಿಗೆ ಅಳವಡಿಸಲಾಗಿದೆ ಎಂದು ಕಂಡುಹಿಡಿದಿದೆ.
- [ನನ್ನ ಪ್ರಕಾರ] "ಘೋಸ್ಟ್" ಎನ್ನುವುದು ವ್ಯಕ್ತಿಯನ್ನು ನೇರವಾಗಿ ಹಾನಿ ಮಾಡುವ, ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವ ಮತ್ತು / ಅಥವಾ ನಿಯಂತ್ರಿಸುವ ಉದ್ದೇಶದಿಂದ (ಅವರ ಭೂತ / ಚೇತನ / ಆತ್ಮವನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ), ವಾಸ್ತವವನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುವ ಮೂಲಕ ತಮ್ಮ ಮುಕ್ತ ಇಚ್ will ೆಯನ್ನು ತಗ್ಗಿಸುವ ಬದಲು ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದನ್ನು ಸೂಚಿಸುತ್ತದೆ (ಕಣ್ಣು ಹ್ಯಾಕಿಂಗ್) ಅಥವಾ ಅವುಗಳನ್ನು ತಪ್ಪಾಗಿ ನಿರ್ದೇಶಿಸುವುದು (ಸುಳ್ಳು ನೆನಪುಗಳನ್ನು ಅಳವಡಿಸುವುದು).
- "GIK" ಅನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು, ಹೆಚ್ಚು ಆಕ್ರಮಣಕಾರಿಯಲ್ಲ ಅಂತಿಮ. ಈ ಕೀಲಿಗಳ ಸೂಪರ್-ಎಕ್ಸ್ಟ್ರಾ-ಹೈ-ಲೆವೆಲ್ ಸ್ವಭಾವವು ಅವುಗಳ ಬಳಕೆಯನ್ನು ಅತಿಕ್ರಮಿಸುತ್ತದೆ; ಪ್ರಾಸ್ಥೆಟಿಕ್ ದೇಹ, ಸೈಬರ್-ಮೆದುಳು, ಯಾವುದೇ ಅಡೆತಡೆಗಳು ಮತ್ತು ಇತರ ಎಲ್ಲಾ ಸಂಬಂಧಿತ ವ್ಯವಸ್ಥೆಗಳು ಮತ್ತು ಕಾರ್ಯಗಳು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ನಡೆಯುತ್ತವೆ ನಿರ್ಲಕ್ಷಿಸಿ ಮಾನವ ಮೆದುಳು-ಕೋಶಗಳಿಂದ ಇನ್ಪುಟ್ ಅವರು GIK ಸೂಚಿಸಿದ ನಂಬಿಕೆಯ ಪರವಾಗಿ ಬೆಂಬಲಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ.