Hinweis: Alle hier genannten Regeln sind optional, also Vorschläge für Hausregeln!
// Dateiupload von .REZ // 17.11.2080 – 00:17:37
Die jüngsten Berliner Dateiuploads haben ja bereits einige Infos zum „alternativen Berliner Bargeld“ aus Vesuv Casinochips [DATAPULS:ADL S.117, DATAPULS:BERLIN S.3, S.26, BERLIN2080 S.12, S.14, S.37, S.161, S.183, S.185 (Schwarze Deals)]. Da man mit den Chips ziemlich viel Unfug treiben kann und die Vesuv-Casinos und deren Onlineknoten Caldera immer öfter in Shadowtalks auftauchen, wollen wir uns hier mal die Jetts aus Hardware- bzw. Phreaker-Sicht genauer ansehen.
Mit den Shadowtalks sind natürlich die diversen Querverbindungen der Vesuv-Casinos zur Schamir-Familie und die enge Verbindung der Chipswährung mit der Ausbreitung und Vernetzung der Berliner Chipstelefone gemeint.
Konnopke
Beziehungsweise eben die spekulativen Verbindungen zwischen der Ausbreitung der Berliner Kabelmatrix – die ja auch durch die wachsende Zahl von Chipstelefonen erreicht werden kann – und den schattigen Operationen von Broadpeak [BERLIN2080 S.139, S.111, S.158, um nur die wichtigsten Referenzen zu nennen].
.root
Nochmal für Leute ausm Mustopp: Was haben die Vesuv-Währung mit der Kabelmatrix zu tun?
Datacra$h
Lies den verdammten Artikel hier, N00b.
.rez
Okay, okay. Aber was sind „Phreaker“?
Datacra$h
RAAAAAAAH! *ragequit*
.spoof
Dazu zunächst mal nen Link zu Aetherpedia. Im heutigen Deckerjargon bezeichnet Phreaking alle Arten technischer Computer- und Netzwerkmanipulation, die nichts mit Matrixhacking zu tun hat.
.rez
Heutzutage wird unter Hacking vor allem das Verwenden bestimmter Implantate, Decks und Programme verstanden. Und tatsächlich gibt es Scheiße zu viele Decker, die im Prinzip nur User sind und damit keinen Deut geiler als die Scriptkiddies, die Anfang der 2070er Hacking per Copy+Paste betrieben, und das zuweilen sehr erfolgreich. Inzwischen haben die Konzerne die Matrix vollständig übernommen und die meisten „billigen“ Exploits dichtgemacht. Die Entwicklung bahnbrechender Hacks ist so komplex geworden, dass sie durch Einzelne kaum mehr zu leisten ist – gerade deshalb greifen Decker heute ja auch auf extrem fortschrittliche (= immens aufwändige, von größeren Hackerkollektiven und/über eine lange Zeit entwickelte) Hackprogramme und Hardwaremagie wie die Cyberjacks zurück (ich weigere mich, die Dinger „Cyberbuchse“ zu nennen). Ein ECHTER Hacker hingegen hat ALLE Methoden auf dem Schirm, seinen Hack durchzuziehen. Und dazu gehören neben lauten und leisen Maßnahmen, Systeme zu pwnen, auch Social Engineering à la Mitnick und eben Phreaking, also das Ausnutzen sämtlicher technischer Schwachstellen, die ein System abseits von Hackingprogrammen hat – vor allem hinsichtlich seiner Hardware.
.root
Mitnicks Bücher sind Grundlagenwissen, auch wenn Social Engineering von zu vielen als Face-Job abgetan wird. Die Wahrheit ist: Die meisten Faces verstehen nicht genug von Computern, um die richtigen Fragen zu stellen oder die relevanten Schwachpunkte auszumachen. Die meisten Decker sind hingegen derart socially awkward, dass sie es nicht hinkriegen, Fremde „einfach so“ anzusprechen und mit ein bisschen Smalltalk kritische Schwachpunkte zu exploiten („Hier ist Ihr Netzwerksupport, können Sie mir die Nummer vom Aufkleber auf der Rückseite Ihres Terminals vorlesen?“). Wohl dem Decker, der sowohl fit im technischen und dem sozialen Teil des Spiels ist.
.rez
Die Basics
Zunächst eine Bitte: Spammt diesen Teil nicht mit Kommentaren zu Exploits zu. Zu denen kommen wir noch weiter unten. In diesem Abschnitt geht es nur um die reinen technischen Features der Chips und ihren regulär vorgesehenen Nutzungsmöglichkeiten.
Alternatives Bargeld
Coins, Jetts, Chits, Chips, Jetons, B-Mark, V-Mark, C-Mark, Lavas, Lewakis – noch ist das Rennen und Ringen darum, wie Vesuv-Casinochips in ihrer Verwendung als Bargeld genannt werden, im vollen Gang. Fakt ist: Im Gegensatz zu den Datenkrake-Währungen der Konzerne – zu denen auch der NEEC-Euro und in wenn auch weit geringerem Maße der Nuyen gehören – sind auf Vesuvchips keine persönlichen Daten gespeichert, was das Fundament ihrer Verwendung als Bargeld bzw. Schwarzgeld ist. Es wird zwar spekuliert, dass die Vesuv-Kasinos einen Nutzer durch seine Historie diverser Chips trotz allem klar identifizieren könnten, wenn sie die in den Chips bzw. dem Vesuvsystem hinterlegten Daten mit größeren Kommlink-Datenbeständen und/oder der SIN-Registry abgleichen, aber falls Vesuv, Broadpeak oder Apex das tun, ist es zumindest bisher nicht auffällig geworden.
BERLIN2080, S.156ff, speziell der Abschnitt „Ordnung im Chaos“. Auch wenn ich denke, dass .spoofs Re-Post des im DP:ADL noch mit einem Werbe-Pop-Up verdeckten Kommentars zu wenig Beachtung fand in der Diskussion – speziell der Teil mit „hat die Gelder der Vory geklaut„, was ja ganz nebenbei nur DER Grund ist, aus dem die Drakova soviel Stress bei der Übernahme von Gargaris Biz hat. Aber ich bin ja nur ein Aluhutträger.
Darkside
Die eine Seite der Medaille ist natürlich die Akzeptanz dieses Bargelds: Immer mehr Shops und Betriebe akzeptieren Jetts als Währung, in vielen alternativen Kiezen werden diese sogar ausschließlich akzeptiert. Und das nochmals steil steigend seit den Berichten über Matrixausfälle in den UCAS [#Blackout].
Höchstens Certs (Certified Credsticks) erfreuen sich noch einer ähnlich breiten Akzeptanz, die allerdings am Sinken ist: Da Credsticks schlussendlich von Konzernen bzw. deren Banken bereitgestellt werden, vermutet eine wachsende Zahl der Alternativen, dass in diesem vorgeblich anonymen und sicheren Zahlungsmittel doch irgendwelche versteckten Tracking-Features der Konzerne oder von Z-O verbaut sein könnten.
Vermutungen, die meiner Info nach gezielt gespawnt werden.
.root
Und deswegen noch lange nicht falsch sein müssen.
.spoof
Die andere Seite ist die Verfügbarkeit. Dazu ist zu sagen, dass Vesuv Automatenkasinos in Berlin deutlich zahlreicher sind als Bankfilialen, speziell im Osten der Stadt. Die rasch steigende Zahl der Chipstelefone erhöht die leichte Verfügbarkeit weiter – inklusive Möglichkeit zum Umtausch in „normalere“ Währungen – und macht Jetts auch für Normbürger zunehmend attraktiv.
Das ist nun wieder Blödsinn. Für einen Normalbürger ist die Abwicklung sämtlicher Zahlvorgänge via Kommlink unschlagbar easy. Es gibt ja Gründe, aus denen das Bargeld vor Urzeiten faktisch abgeschafft wurde. Was aber stimmt ist, dass die Technologien der Chipstelefone immer mehr mit denen der Vesuv-Spielautomaten verschmelzen: Einem Normbürger mag das Chipstelefon an der Ecke egal sein, weil er ja ein eigenes Link in der Tasche bzw. im Kopf hat. Wenn das Display des Chiptelefons aber geduldig die sich drehenden Walzen einer Slot Machine zeigt und er weiß, dass seine Frau auf der Credabrechnung niemals sehen wird, dass er auf dem Weg zur Arbeit hunderte Euronen verzockt, ist das ein durchaus attraktives Feature.
.krah
Merke: Die Begriffe Telefon – Slot Machine – Bankautomat wuchern immer mehr zusammen. Siehst du ein Chiptelefon, ist dieses zugleich eine Slot Machine und ein Bankautomat zur Ein- und Auszahlung von Jetts. Siehst du einen alternativen Bankterminal z.B. von Berlinkredit oder einem anderen alternativen Bankinstitut, ist dieses mindestens auch eine Slot Machine. Siehst du eine Vesuv Slot Machine, ist diese immer auch ein Bankterminal.
.root
Tatsächlich hab ich jüngst einen Bankingterminal der Commerzbank gesehen, der Chips akzeptiert. Zwar haben sie ihn nicht hardwaremäßig umgerüstet, dass du Chips tatsächlich einwerfen kannst, aber die NFC-Sensorfläche konnte die RFID meines Vesuvchips einlesen und ich das gespeicherte Guthaben auf mein Kommlink übertragen.
Konnopke
Stimmt. Meine FBV-Banking-App lässt mich nach der neuesten Aktualisierung auch Jetts per NFC-Zahlfunktion entladen (allerdings nur das. Aufladen isn’t, und das übertragene Guthaben unterliegt einer siebentägigen Sicherheitssperre).
Daisy Fix
Jedes akzeptierte Zahlsystem ruft natürlich prompt Betrüger auf den Plan [BERLIN2080 S.161 „Falsche Chips“], und hier sind die Vesuvchips deutlich angreifbarer als Geld, das durch ein globales, von Megakonzernen und den Konzernrat gestütztes System lückenloser Kredithistorie gesichert ist. Bislang zumindest konnte das Vertrauen der Nutzer aber noch nicht hinreichend erschüttert werden, um Jetts in der Gunst speziell der Alternativen sinken zu lassen.
Wohlgemerkt trotzdem oder gerade weil die DeMeKo und andere Konzern-Newsoutlets sehr bestrebt sind, Betrugsskandale um die Jetts zu dramatisieren oder auch mal frei zu erfinden.
Daisy Fix
Aluhutwarnung: Meiner Ansicht und der Meinung einiger Leute nach, die sich mit dem Finanzwesen hackingseits viel besser auskennen als ich, sollte es viel mehr Chit-Hacks und Jetonbetrügereien geben. Schon weil einige von den großen Banken selbst initiiert bzw. beauftragt werden dürften. Es scheint aber ein massives Interesse „bestimmter Stakeholder“ zu geben, dass es zu solchen Skandalen nicht kommt. Nach Recherche fand ich zwölf Fälle unterschiedlicher Größe, in denen Einzelpersonen oder kleine Teams erfolgreich Fälschungen bzw. Überbuchungen von Vesuv-Chips in Umlauf gebracht haben, um dann in zuweilen bizarr brutalen Un- oder Überfällen zu sterben, gern mit zufällig anwesenden Live-Vloggern oder geleakten Datafeeds aus Verkehrskameras.
Darkside
Er nun wieder.
Konnopke
Die Coin-Hardware
Mit 39 Millimetern Durchmesser und einer Dicke von 3 Millimetern entspricht ein Vesuv-Jeton exakt den Abmessungen eines regulären Pokerchips, wenngleich er mit nur sieben Gramm Gewicht am unteren Ende der Pokerchip-Gewichtsklassen liegt und damit für professionelle Gambler etwas „billig“ wirkt.
Im Einzelnen hat jeder Vesuv-Chip folgende Features:
- Grundfarbe: Einzelne Jetts existieren in den Farben weiß (bis 100€) und schwarz (bis 1.000€, mit zusätzlichen Sicherungs-/Authentifizierungsdaten). Zusätzlich gibt es „Blocks“ in Bronze (10.000€), Silber (25.000€), Gold (50.000€) und Platin (100.000€), die mit einer Dicke/Höhe von 10 Chips (drei Zentimeter) eher klotzartig sind und somit nicht in den Münzeinwurf von Chiptelefonen und Slot Machines passen (sie dienen eher dem Übertrag größerer Chip-Guthaben vom einen Casino zum anderen oder für den Einsatz an „High Roller“-Tischen).
- E-Ink Display und Farbwechsel-Markierung: Jeder Jett inklusive der „High Roller“-Blocks verfügt über ein E-Ink Display, das die genaue Guthabensumme anzeigt, sowie einer Reihe von Farbblöcken entlang des Randes, die je nach Höhe des Guthabens die Farbe von hell- nach dunkelgrau wechselt (im Falle der 1.000er-Chips über Rot).
- Energiezelle: E-Inks haben kaum Strombedarf, ein bisschen aber schon. Daher enthält jeder Jett/Block eine kleine Energiezelle, die sich selbsttätig bei jeder Gelegenheit z.B. in einem Chipstelefon oder auf einer NFC-Kontaktfläche auflädt.
- Drucksensor: Um dem Zerbrechen und Manipulieren der Chips vorzubeugen, enthalten diese einen Sensor, der Verformungen des Materials misst und im Falle der Überschreitung gewisser Grenzwerte den Geldinhalt des Chips auf Null setzt. Diese schon in der ersten Chipgeneration enthaltene Sicherung bildet das Fundament, auf dem in späteren Iterationen das Stack-Adding etabliert wurde (s.u.).
- RFID-Chip: Jeder Jett/Block verfügt über einen RFID-Chip, um mit der Slot Machine, dem Chiptelefon, dem Banking Automat oder dem Vesuv-Haussystem zu interagieren und z.B. NFC-Transaktionen durchzuführen (nein, es gibt keinen separaten NFC-Chip – dessen Funktion wird durch den RFID lediglich emuliert). Also Vorsicht mit dem RFID-Löscher!!
- Speicherchip: Jeder Jett/Block verfügt über einen Speicher, in dem notwendige Infos zur Zertifizierung bzw. Authentifizierung abgelegt werden. Die meisten der hier hinterlegten Daten sind Webadressen, mit denen die betreffenden Datenpakete im Host der Vesuv-Kasinos bzw. der Caldera identifiziert werden könnten. Die direkten Nutzungsdaten (Orte und Zeitpunkte der Verwendung, durchgeführte Operationen) werden aber auch direkt im Chip gespeichert, natürlich verschlüsselt.
- Stack-Adding: Legt man mehrere Chips übereinander und drückt von oben auf diese, treten diese via RFID in Kontakt und transferieren alle gespeicherten Guthaben „schwerkraftmäßig“ nach unten, um möglichst viele, bis an das Limit gefüllte Chips zu erzeugen. Dieser Vorgang dauert fünf Sekunden (um zufällige Berührungen klar von bewussten Aktivierungen der Funktion zu trennen).
Verdeutlich: Ich habe weiße Chits mit den Guthaben 88 EUR und 6 EUR, schwarze Chits mit den Guthaben 2 EUR, 67 EUR, 165 EUR, 212 EUR, 455 EUR, 988 EUR und 1.000 EUR sowie einen Platinum Block mit 0 EUR. Lege ich den Block nach unten, stapele alle anderen Chits darüber und drücke auf diesen Stapel, habe ich nach den fünf Sekunden Verzögerung einen Block mit 2.983 EUR und darüber einen Stapel aus zwei weißen und sieben schwarzen Chits, die jeweils leer sind. Lege ich die weißen Chits nach unten, dann den Block und darauf die schwarzen Chits, habe ich zwei voll aufgeladene weiße Chits mit je 100 EUR, einen Block mit 2.783 EUR und darauf sieben schwarze Chits, die leer sind. Lege ich die weißen nach unten, darüber die schwarzen und darauf den Block, habe ich unten zwei weiße, volle 100er Chits, darüber zwei schwarze, volle 1.000er Chits, darauf einen schwarzen Chit mit 783 EUR und darauf drei schwarze, leere Chits und den leeren Block. Nutze ich das AR-Plugin „StackJett“ von Vesuv, sehe ich das in der AR auch ganz klar (andernfalls muss ich den Stapel auflösen und das E-Ink-Display jedes Chips lesen).
Daisy Fix
- Splitting: Legt man mehrere Chips mit gleichem Limit übereinander und drückt man einen Chip hochkant obendrauf (was üblicherweise mit Blocks geschieht), wird dessen Guthaben gleichmäßig auf die darunterliegenden Chips verteilt.
Verdeutlich: Nehme ich aus dem ersten der oben genannten Beispiele die sieben leeren schwarzen Chips und drücke den Block mit 2.983 EUR flach auf den Stapel, habe ich danach einen leeren Block auf sechs Chits zu 426 EUR und ganz unten einen schwarzen Chit zu 427 EUR. Das klingt alles ziemlich kompliziert, aber für Profizocker (zu denen verdammt viele Berliner zählen) sind das routinierte Handgriffe.
Daisy Fix
Für das Splitting gilt, dass das zusammenaddierte Limit des Chipstapels als Obergrenze gilt. Lege ich einen 100.000er-Block als auf zwei weiße Chips (Limit 100 EUR), werden nur 200 EUR übertragen. Duh.
Konnopke
- Gyrosensor: Um Stack-Adding und Splitting durchführen zu können existiert ein Positionssensor im Chip, der dessen Lage (waagerecht oder senkrecht) erfasst und die betreffende Funktion freischaltet. Der Speicher des Gyrochips wird dabei nonstop überschrieben – ein Rekonstruieren der Chipbewegungen zur Verfolgung seiner Bewegungshistory ist unmöglich.
- Kein Zeit- oder Ortsmesser: Die erfassten Zeitdaten der Nutzungshistorie kommen nicht vom Chip, sondern werden vom verwendeten Gerät in den Speicher des Chips übertragen. Der Chip weiß nicht, welches Datum oder welche Uhrzeit wir haben. Dasselbe gilt für die Ortsbestimmung.
- CableDirect: Ich bin etwas unschlüssig, ob diese Funktion noch zu den eigentlichen Hauptfunktionen zählt oder schon eine dem Phreaking zuzurechnende Funktion ist. Öffentlich bekannt ist sie nicht und sie wird auch nicht kommuniziert, aber die meisten Alternativen mit wenigstens rudimentären Kenntnissen zur Kabelmatrix ist sie bekannt: Ist auf dem Speicherchip ein entsprechender Codeblock hinterlegt, kann durch Einwurf des Jetts in ein Chiptelefon eine Verbindung zur Berliner Kabelmatrix hergestellt werden. Alle Chiptelefone besitzen eine ISDN2-Scartbuchse, aber erst nach Entsperrung per Chip kann diese auch genutzt werden. Die entsprechende Hardware zum Anschluss eines Decks oder Kommlinks sowie einen IDN2-Emulator benötigt man natürlich trotzdem. Noch. Denn in jüngerer Zeit wird die einmal unüberwindbare Trennung zwischen der globalen Matrix und der Berliner Kabelmatrix immer durchlässiger: Durch extrem kreatives Coding wird die Kabelmatrix dabei gegenüber den Matrixprotokollen als „spezielle VR Host-Architektur“ interpretiert, was zunehmend besser funktioniert.
Allerdings nur in eine Richtung: Der globale Matrixnutzer kann – entsprechende Kenntnisse und einige schwarz erwerbbare Zusatzprogramme vorausgesetzt – in die Berliner Kabelmatrix eintauchen (der Zugang bleibt buggy), was immer aber in der Kabelmatrix Berlins existieren mag kann (noch) nicht hinaus.
Darkside
- Schwarze Deals: Nur der Vollständigkeit halber. Siehe BERLIN2080, S.185.
Kreative Nutzung
Kommen wir zu dem Unfug, den man mit Chips anstellen kann. Hier dürft ihr gerne eure persönlichen Exploits teilen, auch wenn ich nicht annehme, dass viele dumm genug sein werden, das zu tun.
Versteckte Daten
Uneingeschränkt jeder Speicherchip jedes Gerätes kann dazu verwendet werden, versteckte Nachrichten und andere Daten unterzubringen. Jetts machen da keine Ausnahme, selbst wenn es deutlich einfacher sein mag, belastende Infos zu deinem Erzfeind im ungenutzten Speicher deines Toasters unterzubringen.
Das Vesuv- bzw. Caldera-System bietet von sich aus keinerlei Zugriff auf den Speicher eines Chips, weder zum Lesen noch zum Schreiben. Entsprechende Möglichkeiten bestehen nur dann, wenn man Zugriff und Nutzerrechte auf den Host von Vesuv bzw. die Caldera hat [Anm: Hoststufe 8], oder wenn man über entsprechende Hardware-Kenntnisse direkten Zugriff auf den Speicher im Chip nimmt [Anm: Elektronik (Hardware) + Logik gegen 4 (weiße Chips), 6 (schwarze Chips) oder 10 (jede Art von Block)]. Selbst damit lässt sich nur der „unbelegte“ Speicher jenseits der Authentifizierungsdaten auslesen bzw. beschreiben. Möchte man auch die Authentifizierung und Nutzungshistorie auslesen, löschen oder manipulieren, ist das ungleich schwieriger [Anm: +2 Würfel zum Auslesen, +4 Würfel zum Manipulieren]. Speziell das Manipulieren zur Generierung von „Falschgeld“ endet dabei nicht beim eigentlichen Hack, denn Vesuv reagiert spätestens, wenn es unlegitimierte Beträge auszahlen musste, extrem unwirsch, und das bedeutet in Berlin meist den den direkten Einsatz tödlicher Gewalt z.B. via Kopfgelder.
Weiße Chips haben einen extrem begrenzten Speicher, in dem sich in vollständig leerem Zustand etwa 5 DIN-A4-Seiten Text unterbringen lassen. Ist der Speicher durchschnittlich mit den für diese Größe eher rudimentären Authentifizierungs-Daten belegt, bleibt genug Platz für etwa 1 DIN-A4-Seite. Weil weiße Chips aber eher schlecht gesichert sind, ist der „frei verfügbare“ Speicher vieler weißer Chits graffitti-artig mit Nachrichten junger Hacker oder Trashtalk gefüllt.
Oder mit den Jobdetails deines Schmidts.
Konnopke
Schwarze Chips verfügen über einen Speicher für etwa 10.000 DIN-A4-Seiten Text und damit mehr als genug Platz, um auch kritische Daten und Dossiers in ihnen unterzubringen. Möchte man Fotos, 3D-Daten oder (Gott bewahre) Trideos unterbringen, muss man ziemlich kreativ werden [Anm: +2 Würfel für die Verteidigung], und mehr als ein grobpixeliges 10-Sekunden-Trid bzw. 30-Sekunden-Vid wird nicht drin sein. Bei durchschnittlicher Belegung mit Authentifizierungsdaten schrumpft die Kapazität auf „nur“ 100 Textseiten oder 1-2 einigermaßen okay aufgelöste Fotos.
Blocks haben dem gegenüber mehr als genug Speicher, um selbst größere Datenmengen unterzubringen. Da sie ziemlich schwer zu knacken sind, fragt man sich natürlich, warum zum Geier man diesen Aufwand betreiben sollte, wenn ein 1-Euro-Speicherstick im Look von Daddl Katz denselben Zweck erfüllt. Aber dennoch: Bedenkt, dass jeder Block theoretisch massig Daten enthalten könnte, und wenn ihr die Skill habt, dann lest doch mal einfach aus, was drin ist.
Der Code zum Anwählen der Kabelmatrix ist gerade einmal 100 Zeichen lang, also klein genug, um selbst auf weißen Chits bequem Platz zu finden. Neben dem generellen Dial-In kann ein findiger Hacker den Code auch so manipulieren, dass statt dem Entry gleich ein gezielter Host in der Kabelmatrix angewählt wird, meist das Schockwellenreiter-Auftragsboard. Oder eine Honeypot-Falle.
.root
Weiße Chips enthalten nicht nur Trashtalk und Gepose irgendwelcher Hackernoobs, sondern gern auch mal Übergabepunkte oder andere heiße Tidbits, die wenig Platz brauchen. Speziell solche Chits, die irgendwie äußerlich markiert sind mit Kratzern oder Bekritzelungen sollte man immer prüfen.
.asl
Hardware-Manipulation
Wie im „Schattenpuls“ im BERLIN2080 [S.161] bereits festgestellt, ist es natürlich möglich, gefälschte Chips herzustellen und in Umlauf zu bringen. Auf der einfachsten Ebene sind dies Chips mit denselben Abmessungen und in denselben Look, die einfach keine Funktionalität haben (ein 3D-Drucker und kreative Gestaltung genügen) – diese zu entlarven ist aber überaus einfach (ein Prüfcheck durch Auflegen des Chips auf das Kommlink und Aktivierung irgendeiner Vesuv- oder Caldera-App oder eben Einwurf in ein Chiptelefon genügen).
Vorsicht deshalb vor Bezahlungen mit einer Sporttasche voller Chips – das Auszahlen einer Summe durch hunderte weiße Chips statt durch einen Chip-Block kann Methode haben.
.asl
Eine bessere, wenngleich aufwändigere Methode besteht darin, einen echten Chip bzw. Block durch vorsichtiges, möglichst druckloses Fräsen von seinem Casing zu befreien, ohne die Bauteile im Inneren zu beschädigen [Anm: Mechanik + Logik (9, 1 Stunde)]. So freigelegt, könnte man theoretisch weitere Bauteile hinzufügen – etwa einen Positionschip – oder die vorhandenen Bauteile verändern oder austauschen. Zuletzt könnte man dann das veränderte Casing per 3D-Druck und Rekonstruktion der E-Ink- und Randfarben-Displays rekonstruieren [Anm: Elektronik + Logik (12, 1 Tag)], allerdings wohl niemals absolut perfekt: Auch modernste 3D-Printer erzeugen zumindest in Mikrosicht feine Schichten/Rillen, die bei gezielter Suche auffallen [Anm: Wahrnehmung + Intuition (5)].
Auch hierbei gilt: Geschieht durch eure Manipulation Vesuv ein echter Schaden, rechnet mit heftigster (auf Abschreckung für Nachahmer gezielter) Antwort.
Ganz ehrlich: Wenn ich die nötigen Kenntnisse und Fertigungsmöglichkeiten habe, fälsche ich lieber hochpreisige Credsticks. Die gelten zwar als fälschungssicher, aber das ist nur Bankpropaganda. JEDES System ist manipulierbar.
.asl
Wie die meisten Plastik- und Verbundstoffe ist auch das Casing der Vesuv-Jetons in seiner Zusammensetzung einzigartig. Das soll nicht heißen, dass man Jetts nicht fälschen könnte, aber denkt an all die Spuren, über die Vesuv euch identifizieren kann, auch über Zulieferer, Materialien, das spezielle Druckprofil eures Printers oder das Kontaktnetzwerk, das ihr befragt habt, um über sehr spezielle Materialanalysen und die Beschaffung der betreffenden Bauteile heranzukommen. Ich würde es nicht riskieren.
Darkside
Swiping
Habt ihr mal einen Profizocker oder Taschenspieler bei der Arbeit gesehen? Dann könnt ihr euch vorstellen, dass man mit Stack-Adding und Splitting ziemlich viel Unfug anstellen kann.
Gewiss: Die 5-Sekunden-Verzögerung bei der Ausführung des Geldtransfers sind eine unschöne Barriere, aber was so ein gewievter Zocker oder auch eine betörende Verführerin abziehen kann, um euch fünf Sekunden abzulenken, würde euch die Ohren schlackern lassen.
Ein zusätzlicher Kniff für alle Tricklegastheniker besteht in einer Technik, die in der Szene „Swiping“ (manchmal auch „Tabling“) genannt wird: Die in den Chips eingebaute Technologie für Stack-Adding und Splitting erkennt den Druck von oben als Auslösesignal, besitzt aber eine gewisse, technikbedingte Unschärfe, was das Erkennen des „Stapels“ angeht.
Die wohl am Meisten verbreitete Swiping-Technik besteht darin, einen Block unter der (möglichst dünnen) Tischplatte zu platzieren und (z.B. assistiert durch AR) einen Stack genau auf der Position des Blocks zu bilden. Hierdurch „wird das Geld durch den Tisch gedrückt“ in den darunter liegenden Block. Die Kunst besteht darin, das Opfer soweit abzulenken, dass es die Entwertung der darüber aufgehäuften Chips nicht bemerkt.
Dies kann etwa dadurch geschehen, dass beim eigentlichen Geldtransfer noch alles okay ist. Erst nachdem der Transfer „durch“ und das Opfer entspannt ist, wird der Stack erneut angedrückt [Anm: Heimlichkeit (Fingerfertigkeit) + Geschicklichkeit gegen Wahrnehmung + Intuition, ggf. Edge durch vorherige/begleitende soziale Probe zur Ablenkung (z.B. Überreden) oder anderweitige Ablenkung].
Ein geschickter Swiper wird den Transfer so organisieren, dass der im Stapel zuoberst liegende Chip ein Guthaben von 0 EUR anzeigt (was einfach ist, da das Guthaben ja eh „nach unten fällt“). Besonders beliebt ist der Swipe mit einem zuunterst liegenden Block auf dem Tisch, unter dem dann der verborgene Block des Swipers liegt – tatsächlich raffinierte Swiper legen natürlich eben KEINEN Block unter den Tisch, der gleich und allzu auffällig das gesamte Vermögen aufnimmt, sondern zweigen sich bei großen Transfers „nur“ ein paar Tausender-Chips ab.
Besonders routinierte Betrüger kleben vorher an verschiedenen Positionen Stacks und Chips unter den Tisch (oder arbeiten sie in die „zentimeterdicke“ = angeblich swipesichere Tischplatte ein), um diese dann situationsabhängig einzusetzen.
Daisy Fix
Swiper mit Decker-Support zerstreuen etwaiges Misstrauen des Opfers dadurch, dass sie beim Swipen das Kommlink des Opfers hacken lassen, so dass diesem in der AR per Vesuv-Bezahlapp fälschlicher Weise die „eigentlich“ erwarteten Transferdaten angezeigt wird (das Hacking der Kommlink-Displayfunktion ist tatsächlich wesentlich einfacher, als die App selbst zu hacken).
Software-Exploits
Auch die im Chip verbaute Funktionalität bzw. die damit einhergehenden Datenbestände lassen sich, entsprechende Kreativität vorausgesetzt, gegen den Chip-Nutzer verwenden.
Backtracking
Auf Chips werden keine persönlichen Daten gespeichert. Trotzdem enthalten diese zur Authentifizierung eine gewisse Historie an Interaktionen mit anderen Geräten bzw. anderen Chips (again: Die Chips selbst „wissen“ niemals, wann und wo sie gerade sind, aber alle Operationen, welche die Guthaben eines Chips bewegen, werden durch die beteiligten Geräte auf den Chip geschrieben).
Verständnisfrage vom Nichthacker: Bei Chipein- und -ausgabe durch Automaten, Slot-Machines und Chiptelefone verstehe ich das. Aber was ist mit Stacking und Splitting? Wenn kein Chip einen Orts- und Zeitsensor hat, wie werden die Übergabedaten durch diese Operationen denn erfasst?
Konnopke
Das IST ja der Gag: Stacking und Splitting sind „im Nachhinein“ angeflanschte Operationen zur Verbesserung der Alltagstauglichkeit, die letztlich auf einem Exploit bzw. einer kreativen Nutzung des Drucksensors beruhen. Genau aus den von dir genannten Gründen sind Stack-/Split- und damit eben auch Swipe-Operationen mit Ort oder Datum gekennzeichnet. Eine typische Ausgabe-Codezeile sähe in etwa so aus: „2080-11-17 23:45:12 VESREG3549869083 ADD 23“, wobei „VESREG“ die Kenn-Nummer des Vesuv-Automaten ist (was dir erstmal noch immer nicht sagt, wo der steht). Derselbe Geldtransfer von „+23 Euro“ per Stacking, Splitting oder eben Swiping liest sich dem gegenüber als: „0000-00-00 00:00:00 POS:FAIL:89567745304656737689234 ADD 23“.
.rez
Was ist das für eine Zahlenkolonne nach dem Eintrag „POS:FAIL“?
Konnopke
Genau genommen ist das eine Fehlermeldung. „POS:FAIL“ identifiziert einen Krediteintrag, zu dem keine Orts- und Zeitangaben existieren (und ja, ich kenne Leute, die ihre Chips bei Deals darauf checken und prinzipiell Chips ablehnen, die in ihrer Historie irgendeinen Positiv-Eintrag (Aufladung mit Geld) durch eine POS:FAIL-Operation haben (das häufigste Anzeichen einer Chipmaniplation). Die aus 23 Ziffern bestehende Fehlernummer wird zufällig erzeugt und alle an der Operation beteiligten Chips erhalten dieselbe Nummer. Diese wird zwar nicht mit einer zentralen Registry abgeglichen, aber dass zufällig zwei Chips dieselbe Failnummer erhalten, obwohl sie nie in Kontakt waren, ist statistisch extrem unwahrscheinlich (dass es im übrigen 23 Ziffern sind, ist keine bewusste Entscheidung gegen Manipulation unregistrierter Kredittransfers, sondern dem Schwarze-Deals-System geschuldet).
.rez
Findige Hacker können aus der Datenhistorie mitunter erstaunliche Erkenntnisse gewinnen. Im Arachnet existieren Foren, in denen Infos zur exakten Positionierung diverser Positionierungs-Registriernummern gepostet bzw. unter der Hand getauscht werden (VES = Vesuvkasino-Automaten, CHP = Chiptelefone, KRD = Berlinkredit-Terminal, TRM = im System registrierter Terminal eines externen Anbieters, z.B. ein bestimmter Commerzbank-Terminal oder die konkrete Kasse eines nature-Supermarkts). Die Rückverfolgung von Chipguthaben ist insofern schwieriger als das Tracking von Kommlink-Geldtransfers, da man mehr detektivisches Gespür und mehr Einzelsuchen vornehmen muss, dafür muss man umgekehrt freilich nicht in die Geldmonitoringdienste der Eurobanken bzw. der Weltkonzerne eindringen.
Ein erfundenes Beispiel: Ich knalle jemanden nieder, der mich niederknallen wollte, und finde in seiner Tasche einige Chits. Keinen Block und nicht die große Summe, die auf einen Auftragsmörder hindeutet, aber ich will trotzdem wissen, woher sein „Kleingeld“ kommt, und ich hoffe auf einen Fehler bzw. mangelndes Fachwissen des Killers in der Sache. Ich lese die Kredithistorie der Chits aus und entdecke bei ein paar der Höherwertigen (100er) Parallelen, namentlich dieselbe Failnummer als letzten Aufladepunkt (alle Chits wurden davor an verschiedenen Orten und Zeiten bzw. durch diverse Failnummern auf Null entladen, was im Moment uninteressant ist). Über eine mir bekannte Plattform lasse ich nun nach Chits mit derselben Failnummer in ihrer Historie suchen und habe nach ein paar Wochen ein Dutzend Chits, die an derselben Splitting-Aktion beteiligt waren. Einige jener Chits enthalten danach Ort- und Zeitangaben weiterer Entladungen, ehe sie im normalen Umlauf an jene Plattform gerieten. Ich finde über eine andere Plattform heraus, wo sich die betreffenden Geräte befinden, suche Kameras im Umfeld jener Locations (was in alternativen Gebieten ein Glücksspiel ist), finde ein paar Cyberaugen und ein paar Livepics irgendwelcher fehlgeleiteter Anarchokids und identifiziere darüber zwei Kollegen des Killers (oder zumindest zwei Leute, die in etwa demselben Zeitraum Chit-Guthaben aus derselben Splitting-Operation erhalten haben).
.rez
Klingt irre kompliziert.
Konnopke
Willkommen in der Welt des echten Hackings im Kontrast zu „ich steck mir ein Kabel von einem teuren Gerät in mein teures Implantat und lade ein teures Programm“.
.asl
Die komplexe Fantasiegeschichte in allen Ehren, und sie ist ja nicht falsch, aber eine „gewöhnlichere“ Story ist zum Beispiel diese: Es wird eine Leiche gefunden, du willst oder sollst herausbekommen, wo sie herkommt, du findest einige Chits und liest aus, dass die meisten zuletzt an Position xyz ge- oder entladen wurden, und damit hast du einen Anhaltspunkt, wo der Heimatkiez des bzw. der Toten liegt.
.root
Als ob man in Berlin eine Leiche finden würde, die noch Chits, Wertsachen oder verwendbare Organe bei sich hat.
.krah
Gefällt mir:
Like Wird geladen …