Shadowrun Berlin

Die Online Erweiterung von Andreas AAS Schroth

Kategorie-Archiv: Schattentricks

Schattentricks: Vesuv Casino Chips

Hinweis: Alle hier genannten Regeln sind optional, also Vorschläge für Hausregeln!

// Dateiupload von .REZ // 17.11.2080 – 00:17:37 

Die jüngsten Berliner Dateiuploads haben ja bereits einige Infos zum „alternativen Berliner Bargeld“ aus Vesuv Casinochips [DATAPULS:ADL S.117, DATAPULS:BERLIN S.3, S.26, BERLIN2080 S.12, S.14, S.37, S.161, S.183, S.185 (Schwarze Deals)]. Da man mit den Chips ziemlich viel Unfug treiben kann und die Vesuv-Casinos und deren Onlineknoten Caldera immer öfter in Shadowtalks auftauchen, wollen wir uns hier mal die Jetts aus Hardware- bzw. Phreaker-Sicht genauer ansehen.

Mit den Shadowtalks sind natürlich die diversen Querverbindungen der Vesuv-Casinos zur Schamir-Familie und die enge Verbindung der Chipswährung mit der Ausbreitung und Vernetzung der Berliner Chipstelefone gemeint.
Konnopke

Beziehungsweise eben die spekulativen Verbindungen zwischen der Ausbreitung der Berliner Kabelmatrix – die ja auch durch die wachsende Zahl von Chipstelefonen erreicht werden kann – und den schattigen Operationen von Broadpeak [BERLIN2080 S.139, S.111, S.158, um nur die wichtigsten Referenzen zu nennen].
.root

Nochmal für Leute ausm Mustopp: Was haben die Vesuv-Währung mit der Kabelmatrix zu tun?
Datacra$h

Lies den verdammten Artikel hier, N00b.
.rez

Okay, okay. Aber was sind „Phreaker“?
Datacra$h

RAAAAAAAH! *ragequit*
.spoof

Dazu zunächst mal nen Link zu Aetherpedia. Im heutigen Deckerjargon bezeichnet Phreaking alle Arten technischer Computer- und Netzwerkmanipulation, die nichts mit Matrixhacking zu tun hat.
.rez

Heutzutage wird unter Hacking vor allem das Verwenden bestimmter Implantate, Decks und Programme verstanden. Und tatsächlich gibt es Scheiße zu viele Decker, die im Prinzip nur User sind und damit keinen Deut geiler als die Scriptkiddies, die Anfang der 2070er Hacking per Copy+Paste betrieben, und das zuweilen sehr erfolgreich. Inzwischen haben die Konzerne die Matrix vollständig übernommen und die meisten „billigen“ Exploits dichtgemacht. Die Entwicklung bahnbrechender Hacks ist so komplex geworden, dass sie durch Einzelne kaum mehr zu leisten ist – gerade deshalb greifen Decker heute ja auch auf extrem fortschrittliche (= immens aufwändige, von größeren Hackerkollektiven und/über eine lange Zeit entwickelte)  Hackprogramme und Hardwaremagie wie die Cyberjacks zurück (ich weigere mich, die Dinger „Cyberbuchse“ zu nennen). Ein ECHTER Hacker hingegen hat ALLE Methoden auf dem Schirm, seinen Hack durchzuziehen. Und dazu gehören neben lauten und leisen Maßnahmen, Systeme zu pwnen, auch Social Engineering à la Mitnick und eben Phreaking, also das Ausnutzen sämtlicher technischer Schwachstellen, die ein System abseits von Hackingprogrammen hat – vor allem hinsichtlich seiner Hardware.
.root

Mitnicks Bücher sind Grundlagenwissen, auch wenn Social Engineering von zu vielen als Face-Job abgetan wird. Die Wahrheit ist: Die meisten Faces verstehen nicht genug von Computern, um die richtigen Fragen zu stellen oder die relevanten Schwachpunkte auszumachen. Die meisten Decker sind hingegen derart socially awkward, dass sie es nicht hinkriegen, Fremde „einfach so“ anzusprechen und mit ein bisschen Smalltalk kritische Schwachpunkte zu exploiten („Hier ist Ihr Netzwerksupport, können Sie mir die Nummer vom Aufkleber auf der Rückseite Ihres Terminals vorlesen?“). Wohl dem Decker, der sowohl fit im technischen und dem sozialen Teil des Spiels ist.
.rez

Die Basics

Zunächst eine Bitte: Spammt diesen Teil nicht mit Kommentaren zu Exploits zu. Zu denen kommen wir noch weiter unten. In diesem Abschnitt geht es nur um die reinen technischen Features der Chips und ihren regulär vorgesehenen Nutzungsmöglichkeiten.

Alternatives Bargeld

SR6-Berlin2080-ART-Störer-Casinochip-var5

Coins, Jetts, Chits, Chips, Jetons, B-Mark, V-Mark, C-Mark, Lavas, Lewakis – noch ist das Rennen und Ringen darum, wie Vesuv-Casinochips in ihrer Verwendung als Bargeld genannt werden, im vollen Gang. Fakt ist: Im Gegensatz zu den Datenkrake-Währungen der Konzerne – zu denen auch der NEEC-Euro und in wenn auch weit geringerem Maße der Nuyen gehören – sind auf Vesuvchips keine persönlichen Daten gespeichert, was das Fundament ihrer Verwendung als Bargeld bzw. Schwarzgeld ist. Es wird zwar spekuliert, dass die Vesuv-Kasinos einen Nutzer durch seine Historie diverser Chips trotz allem klar identifizieren könnten, wenn sie die in den Chips bzw. dem Vesuvsystem hinterlegten Daten mit größeren Kommlink-Datenbeständen und/oder der SIN-Registry abgleichen, aber falls Vesuv, Broadpeak oder Apex das tun, ist es zumindest bisher nicht auffällig geworden.  

BERLIN2080, S.156ff, speziell der Abschnitt „Ordnung im Chaos“. Auch wenn ich denke, dass .spoofs Re-Post des im DP:ADL noch mit einem Werbe-Pop-Up verdeckten Kommentars zu wenig Beachtung fand in der Diskussion – speziell der Teil mit „hat die Gelder der Vory geklaut„, was ja ganz nebenbei nur DER Grund ist, aus dem die Drakova soviel Stress bei der Übernahme von Gargaris Biz hat. Aber ich bin ja nur ein Aluhutträger.
Darkside

Die eine Seite der Medaille ist natürlich die Akzeptanz dieses Bargelds: Immer mehr Shops und Betriebe akzeptieren Jetts als Währung, in vielen alternativen Kiezen werden diese sogar ausschließlich akzeptiert. Und das nochmals steil steigend seit den Berichten über Matrixausfälle in den UCAS [#Blackout].

Höchstens Certs (Certified Credsticks) erfreuen sich noch einer ähnlich breiten Akzeptanz, die allerdings am Sinken ist: Da Credsticks schlussendlich von Konzernen bzw. deren Banken bereitgestellt werden, vermutet eine wachsende Zahl der Alternativen, dass in diesem vorgeblich anonymen und sicheren Zahlungsmittel doch irgendwelche versteckten Tracking-Features der Konzerne oder von Z-O verbaut sein könnten. 

Vermutungen, die meiner Info nach gezielt gespawnt werden.
.root

Und deswegen noch lange nicht falsch sein müssen.
.spoof

Die andere Seite ist die Verfügbarkeit. Dazu ist zu sagen, dass Vesuv Automatenkasinos in Berlin deutlich zahlreicher sind als Bankfilialen, speziell im Osten der Stadt. Die rasch steigende Zahl der Chipstelefone erhöht die leichte Verfügbarkeit weiter – inklusive Möglichkeit zum Umtausch in „normalere“ Währungen – und macht Jetts auch für Normbürger zunehmend attraktiv.

Das ist nun wieder Blödsinn. Für einen Normalbürger ist die Abwicklung sämtlicher Zahlvorgänge via Kommlink unschlagbar easy. Es gibt ja Gründe, aus denen das Bargeld vor Urzeiten faktisch abgeschafft wurde. Was aber stimmt ist, dass die Technologien der Chipstelefone immer mehr mit denen der Vesuv-Spielautomaten verschmelzen: Einem Normbürger mag das Chipstelefon an der Ecke egal sein, weil er ja ein eigenes Link in der Tasche bzw. im Kopf hat. Wenn das Display des Chiptelefons aber geduldig die sich drehenden Walzen einer Slot Machine zeigt und er weiß, dass seine Frau auf der Credabrechnung niemals sehen wird, dass er auf dem Weg zur Arbeit hunderte Euronen verzockt, ist das ein durchaus attraktives Feature.
.krah

Merke: Die Begriffe Telefon – Slot Machine – Bankautomat wuchern immer mehr zusammen. Siehst du ein Chiptelefon, ist dieses zugleich eine Slot Machine und ein Bankautomat zur Ein- und Auszahlung von Jetts. Siehst du einen alternativen Bankterminal z.B. von Berlinkredit oder einem anderen alternativen Bankinstitut, ist dieses mindestens auch eine Slot Machine. Siehst du eine Vesuv Slot Machine, ist diese immer auch ein Bankterminal.
.root

Tatsächlich hab ich jüngst einen Bankingterminal der Commerzbank gesehen, der Chips akzeptiert. Zwar haben sie ihn nicht hardwaremäßig umgerüstet, dass du Chips tatsächlich einwerfen kannst, aber die NFC-Sensorfläche konnte die RFID meines Vesuvchips einlesen und ich das gespeicherte Guthaben auf mein Kommlink übertragen.
Konnopke

Stimmt. Meine FBV-Banking-App lässt mich nach der neuesten Aktualisierung auch Jetts per NFC-Zahlfunktion entladen (allerdings nur das. Aufladen isn’t, und das übertragene Guthaben unterliegt einer siebentägigen Sicherheitssperre).
Daisy Fix

Jedes akzeptierte Zahlsystem ruft natürlich prompt Betrüger auf den Plan [BERLIN2080 S.161 „Falsche Chips“], und hier sind die Vesuvchips deutlich angreifbarer als Geld, das durch ein globales, von Megakonzernen und den Konzernrat gestütztes System lückenloser Kredithistorie gesichert ist. Bislang zumindest konnte das Vertrauen der Nutzer aber noch nicht hinreichend erschüttert werden, um Jetts in der Gunst speziell der Alternativen sinken zu lassen.

Wohlgemerkt trotzdem oder gerade weil die DeMeKo und andere Konzern-Newsoutlets sehr bestrebt sind, Betrugsskandale um die Jetts zu dramatisieren oder auch mal frei zu erfinden.
Daisy Fix

Aluhutwarnung: Meiner Ansicht und der Meinung einiger Leute nach, die sich mit dem Finanzwesen hackingseits viel besser auskennen als ich, sollte es viel mehr Chit-Hacks und Jetonbetrügereien geben. Schon weil einige von den großen Banken selbst initiiert bzw. beauftragt werden dürften. Es scheint aber ein massives Interesse „bestimmter Stakeholder“ zu geben, dass es zu solchen Skandalen nicht kommt. Nach Recherche fand ich zwölf Fälle unterschiedlicher Größe, in denen Einzelpersonen oder kleine Teams erfolgreich Fälschungen bzw. Überbuchungen von Vesuv-Chips in Umlauf gebracht haben, um dann in zuweilen bizarr brutalen Un- oder Überfällen zu sterben, gern mit zufällig anwesenden Live-Vloggern oder geleakten Datafeeds aus Verkehrskameras.
Darkside

Er nun wieder.
Konnopke

Die Coin-Hardware

Mit 39 Millimetern Durchmesser und einer Dicke von 3 Millimetern entspricht ein Vesuv-Jeton exakt den Abmessungen eines regulären Pokerchips, wenngleich er mit nur sieben Gramm Gewicht am unteren Ende der Pokerchip-Gewichtsklassen liegt und damit für professionelle Gambler etwas „billig“ wirkt. 

Im Einzelnen hat jeder Vesuv-Chip folgende Features:

  • Grundfarbe: Einzelne Jetts existieren in den Farben weiß (bis 100€) und schwarz (bis 1.000€, mit zusätzlichen Sicherungs-/Authentifizierungsdaten). Zusätzlich gibt es „Blocks“ in Bronze (10.000€), Silber (25.000€), Gold (50.000€) und Platin (100.000€), die mit einer Dicke/Höhe von 10 Chips (drei Zentimeter) eher klotzartig sind und somit nicht in den Münzeinwurf von Chiptelefonen und Slot Machines passen (sie dienen eher dem Übertrag größerer Chip-Guthaben vom einen Casino zum anderen oder für den Einsatz an „High Roller“-Tischen). 
  • E-Ink Display und Farbwechsel-Markierung: Jeder Jett inklusive der „High Roller“-Blocks verfügt über ein E-Ink Display, das die genaue Guthabensumme anzeigt, sowie einer Reihe von Farbblöcken entlang des Randes, die je nach Höhe des Guthabens die Farbe von hell- nach dunkelgrau wechselt (im Falle der 1.000er-Chips über Rot). 
  • Energiezelle: E-Inks haben kaum Strombedarf, ein bisschen aber schon. Daher enthält jeder Jett/Block eine kleine Energiezelle, die sich selbsttätig bei jeder Gelegenheit z.B. in einem Chipstelefon oder auf einer NFC-Kontaktfläche auflädt.
  • Drucksensor: Um dem Zerbrechen und Manipulieren der Chips vorzubeugen, enthalten diese einen Sensor, der Verformungen des Materials misst und im Falle der Überschreitung gewisser Grenzwerte den Geldinhalt des Chips auf Null setzt. Diese schon in der ersten Chipgeneration enthaltene Sicherung bildet das Fundament, auf dem in späteren Iterationen das Stack-Adding etabliert wurde (s.u.). 
  • RFID-Chip: Jeder Jett/Block verfügt über einen RFID-Chip, um mit der Slot Machine, dem Chiptelefon, dem Banking Automat oder dem Vesuv-Haussystem zu interagieren und z.B. NFC-Transaktionen durchzuführen (nein, es gibt keinen separaten NFC-Chip – dessen Funktion wird durch den RFID lediglich emuliert). Also Vorsicht mit dem RFID-Löscher!!
  • Speicherchip: Jeder Jett/Block verfügt über einen Speicher, in dem notwendige Infos zur Zertifizierung bzw. Authentifizierung abgelegt werden. Die meisten der hier hinterlegten Daten sind Webadressen, mit denen die betreffenden Datenpakete im Host der Vesuv-Kasinos bzw. der Caldera identifiziert werden könnten. Die direkten Nutzungsdaten (Orte und Zeitpunkte der Verwendung, durchgeführte Operationen) werden aber auch direkt im Chip gespeichert, natürlich verschlüsselt.
  • Stack-Adding: Legt man mehrere Chips übereinander und drückt von oben auf diese, treten diese via RFID in Kontakt und transferieren alle gespeicherten Guthaben „schwerkraftmäßig“ nach unten, um möglichst viele, bis an das Limit gefüllte Chips zu erzeugen. Dieser Vorgang dauert fünf Sekunden (um zufällige Berührungen klar von bewussten Aktivierungen der Funktion zu trennen). 

Verdeutlich: Ich habe weiße Chits mit den Guthaben 88 EUR und 6 EUR, schwarze Chits mit den Guthaben 2 EUR, 67 EUR, 165 EUR, 212 EUR, 455 EUR, 988 EUR und 1.000 EUR sowie einen Platinum Block mit 0 EUR. Lege ich den Block nach unten, stapele alle anderen Chits darüber und drücke auf diesen Stapel, habe ich nach den fünf Sekunden Verzögerung einen Block mit 2.983 EUR und darüber einen Stapel aus zwei weißen und sieben schwarzen Chits, die jeweils leer sind. Lege ich die weißen Chits nach unten, dann den Block und darauf die schwarzen Chits, habe ich zwei voll aufgeladene weiße Chits mit je 100 EUR, einen Block mit 2.783 EUR und darauf sieben schwarze Chits, die leer sind. Lege ich die weißen nach unten, darüber die schwarzen und darauf den Block, habe ich unten zwei weiße, volle 100er Chits, darüber zwei schwarze, volle 1.000er Chits, darauf einen schwarzen Chit mit 783 EUR und darauf drei schwarze, leere Chits und den leeren Block. Nutze ich das AR-Plugin „StackJett“ von Vesuv, sehe ich das in der AR auch ganz klar (andernfalls muss ich den Stapel auflösen und das E-Ink-Display jedes Chips lesen).
Daisy Fix

  • Splitting: Legt man mehrere Chips mit gleichem Limit übereinander und drückt man einen Chip hochkant obendrauf (was üblicherweise mit Blocks geschieht), wird dessen Guthaben gleichmäßig auf die darunterliegenden Chips verteilt.

Verdeutlich: Nehme ich aus dem ersten der oben genannten Beispiele die sieben leeren schwarzen Chips und drücke den Block mit 2.983 EUR flach auf den Stapel, habe ich danach einen leeren Block auf sechs Chits zu 426 EUR und ganz unten einen schwarzen Chit zu 427 EUR. Das klingt alles ziemlich kompliziert, aber für Profizocker (zu denen verdammt viele Berliner zählen) sind das routinierte Handgriffe.
Daisy Fix

Für das Splitting gilt, dass das zusammenaddierte Limit des Chipstapels als Obergrenze gilt. Lege ich einen 100.000er-Block als auf zwei weiße Chips (Limit 100 EUR), werden nur 200 EUR übertragen. Duh.
Konnopke

  • Gyrosensor: Um Stack-Adding und Splitting durchführen zu können existiert ein Positionssensor im Chip, der dessen Lage (waagerecht oder senkrecht) erfasst und die betreffende Funktion freischaltet. Der Speicher des Gyrochips wird dabei nonstop überschrieben – ein Rekonstruieren der Chipbewegungen zur Verfolgung seiner Bewegungshistory ist unmöglich.
  • Kein Zeit- oder Ortsmesser: Die erfassten Zeitdaten der Nutzungshistorie kommen nicht vom Chip, sondern werden vom verwendeten Gerät in den Speicher des Chips übertragen. Der Chip weiß nicht, welches Datum oder welche Uhrzeit wir haben. Dasselbe gilt für die Ortsbestimmung.
  • CableDirect: Ich bin etwas unschlüssig, ob diese Funktion noch zu den eigentlichen Hauptfunktionen zählt oder schon eine dem Phreaking zuzurechnende Funktion ist. Öffentlich bekannt ist sie nicht und sie wird auch nicht kommuniziert, aber die meisten Alternativen mit wenigstens rudimentären Kenntnissen zur Kabelmatrix ist sie bekannt: Ist auf dem Speicherchip ein entsprechender Codeblock hinterlegt, kann durch Einwurf des Jetts in ein Chiptelefon eine Verbindung zur Berliner Kabelmatrix hergestellt werden. Alle Chiptelefone besitzen eine ISDN2-Scartbuchse, aber erst nach Entsperrung per Chip kann diese auch genutzt werden. Die entsprechende Hardware zum Anschluss eines Decks oder Kommlinks sowie einen IDN2-Emulator benötigt man natürlich trotzdem. Noch. Denn in jüngerer Zeit wird die einmal unüberwindbare Trennung zwischen der globalen Matrix und der Berliner Kabelmatrix immer durchlässiger: Durch extrem kreatives Coding wird die Kabelmatrix dabei gegenüber den Matrixprotokollen als „spezielle VR Host-Architektur“ interpretiert, was zunehmend besser funktioniert.

Allerdings nur in eine Richtung: Der globale Matrixnutzer kann – entsprechende Kenntnisse und einige schwarz erwerbbare Zusatzprogramme vorausgesetzt – in die Berliner Kabelmatrix eintauchen (der Zugang bleibt buggy), was immer aber in der Kabelmatrix Berlins existieren mag kann (noch) nicht hinaus.
Darkside

  • Schwarze Deals: Nur der Vollständigkeit halber. Siehe BERLIN2080, S.185.

Kreative Nutzung

Kommen wir zu dem Unfug, den man mit Chips anstellen kann. Hier dürft ihr gerne eure persönlichen Exploits teilen, auch wenn ich nicht annehme, dass viele dumm genug sein werden, das zu tun. 

Versteckte Daten

SR6-Berlin2080-ART-Störer-Casinochip-var4

Uneingeschränkt jeder Speicherchip jedes Gerätes kann dazu verwendet werden, versteckte Nachrichten und andere Daten unterzubringen. Jetts machen da keine Ausnahme, selbst wenn es deutlich einfacher sein mag, belastende Infos zu deinem Erzfeind im ungenutzten Speicher deines Toasters unterzubringen. 

Das Vesuv- bzw. Caldera-System bietet von sich aus keinerlei Zugriff auf den Speicher eines Chips, weder zum Lesen noch zum Schreiben. Entsprechende Möglichkeiten bestehen nur dann, wenn man Zugriff und Nutzerrechte auf den Host von Vesuv bzw. die Caldera hat [Anm: Hoststufe 8], oder wenn man über entsprechende Hardware-Kenntnisse direkten Zugriff auf den Speicher im Chip nimmt [Anm: Elektronik (Hardware) + Logik gegen 4 (weiße Chips), 6 (schwarze Chips) oder 10 (jede Art von Block)]. Selbst damit lässt sich nur der „unbelegte“ Speicher jenseits der Authentifizierungsdaten auslesen bzw. beschreiben. Möchte man auch die Authentifizierung und Nutzungshistorie auslesen, löschen oder manipulieren, ist das ungleich schwieriger [Anm: +2 Würfel zum Auslesen, +4 Würfel zum Manipulieren]. Speziell das Manipulieren zur Generierung von „Falschgeld“ endet dabei nicht beim eigentlichen Hack, denn Vesuv reagiert spätestens, wenn es unlegitimierte Beträge auszahlen musste, extrem unwirsch, und das bedeutet in Berlin meist den den direkten Einsatz tödlicher Gewalt z.B. via Kopfgelder.

Weiße Chips haben einen extrem begrenzten Speicher, in dem sich in vollständig leerem Zustand etwa 5 DIN-A4-Seiten Text unterbringen lassen. Ist der Speicher durchschnittlich mit den für diese Größe eher rudimentären Authentifizierungs-Daten belegt, bleibt genug Platz für etwa 1 DIN-A4-Seite. Weil weiße Chips aber eher schlecht gesichert sind, ist der „frei verfügbare“ Speicher vieler weißer Chits graffitti-artig mit Nachrichten junger Hacker oder Trashtalk gefüllt. 

Oder mit den Jobdetails deines Schmidts.
Konnopke

SR6-Berlin2080-ART-Störer-Casinochip-var1

Schwarze Chips verfügen über einen Speicher für etwa 10.000 DIN-A4-Seiten Text und damit mehr als genug Platz, um auch kritische Daten und Dossiers in ihnen unterzubringen. Möchte man Fotos, 3D-Daten oder (Gott bewahre) Trideos unterbringen, muss man ziemlich kreativ werden [Anm: +2 Würfel für die Verteidigung], und mehr als ein grobpixeliges 10-Sekunden-Trid bzw. 30-Sekunden-Vid wird nicht drin sein. Bei durchschnittlicher Belegung mit Authentifizierungsdaten schrumpft die Kapazität auf „nur“ 100 Textseiten oder 1-2 einigermaßen okay aufgelöste Fotos. 

Blocks haben dem gegenüber mehr als genug Speicher, um selbst größere Datenmengen unterzubringen. Da sie ziemlich schwer zu knacken sind, fragt man sich natürlich, warum zum Geier man diesen Aufwand betreiben sollte, wenn ein 1-Euro-Speicherstick im Look von Daddl Katz denselben Zweck erfüllt. Aber dennoch: Bedenkt, dass jeder Block theoretisch massig Daten enthalten könnte, und wenn ihr die Skill habt, dann lest doch mal einfach aus, was drin ist.   

Der Code zum Anwählen der Kabelmatrix ist gerade einmal 100 Zeichen lang, also klein genug, um selbst auf weißen Chits bequem Platz zu finden. Neben dem generellen Dial-In kann ein findiger Hacker den Code auch so manipulieren, dass statt dem Entry gleich ein gezielter Host in der Kabelmatrix angewählt wird, meist das Schockwellenreiter-Auftragsboard. Oder eine Honeypot-Falle.
 .root

Weiße Chips enthalten nicht nur Trashtalk und Gepose irgendwelcher Hackernoobs, sondern gern auch mal Übergabepunkte oder andere heiße Tidbits, die wenig Platz brauchen. Speziell solche Chits, die irgendwie äußerlich markiert sind mit Kratzern oder Bekritzelungen sollte man immer prüfen.
.asl

Hardware-Manipulation

Wie im „Schattenpuls“ im BERLIN2080 [S.161] bereits festgestellt, ist es natürlich möglich, gefälschte Chips herzustellen und in Umlauf zu bringen. Auf der einfachsten Ebene sind dies Chips mit denselben Abmessungen und in denselben Look, die einfach keine Funktionalität haben (ein 3D-Drucker und kreative Gestaltung genügen) – diese zu entlarven ist aber überaus einfach (ein Prüfcheck durch Auflegen des Chips auf das Kommlink und Aktivierung irgendeiner Vesuv- oder Caldera-App oder eben Einwurf in ein Chiptelefon genügen).

Vorsicht deshalb vor Bezahlungen mit einer Sporttasche voller Chips – das Auszahlen einer Summe durch hunderte weiße Chips statt durch einen Chip-Block kann Methode haben.
.asl

SR6-Berlin2080-ART-Störer-Casinochip-var3

Eine bessere, wenngleich aufwändigere Methode besteht darin, einen echten Chip bzw. Block durch vorsichtiges, möglichst druckloses Fräsen von seinem Casing zu befreien, ohne die Bauteile im Inneren zu beschädigen [Anm: Mechanik + Logik (9, 1 Stunde)]. So freigelegt, könnte man theoretisch weitere Bauteile hinzufügen – etwa einen Positionschip – oder die vorhandenen Bauteile verändern oder austauschen. Zuletzt könnte man dann das veränderte Casing per 3D-Druck und Rekonstruktion der E-Ink- und Randfarben-Displays rekonstruieren [Anm: Elektronik + Logik (12, 1 Tag)], allerdings wohl niemals absolut perfekt: Auch modernste 3D-Printer erzeugen zumindest in Mikrosicht feine Schichten/Rillen, die bei gezielter Suche auffallen [Anm: Wahrnehmung + Intuition (5)].

Auch hierbei gilt: Geschieht durch eure Manipulation Vesuv ein echter Schaden, rechnet mit heftigster (auf Abschreckung für Nachahmer gezielter) Antwort.   

Ganz ehrlich: Wenn ich die nötigen Kenntnisse und Fertigungsmöglichkeiten habe, fälsche ich lieber hochpreisige Credsticks. Die gelten zwar als fälschungssicher, aber das ist nur Bankpropaganda. JEDES System ist manipulierbar.
.asl

Wie die meisten Plastik- und Verbundstoffe ist auch das Casing der Vesuv-Jetons in seiner Zusammensetzung einzigartig. Das soll nicht heißen, dass man Jetts nicht fälschen könnte, aber denkt an all die Spuren, über die Vesuv euch identifizieren kann, auch über Zulieferer, Materialien, das spezielle Druckprofil eures Printers oder das Kontaktnetzwerk, das ihr befragt habt, um über sehr spezielle Materialanalysen und die Beschaffung der betreffenden Bauteile heranzukommen. Ich würde es nicht riskieren.
Darkside

Swiping

Habt ihr mal einen Profizocker oder Taschenspieler bei der Arbeit gesehen? Dann könnt ihr euch vorstellen, dass man mit Stack-Adding und Splitting ziemlich viel Unfug anstellen kann.

Gewiss: Die 5-Sekunden-Verzögerung bei der Ausführung des Geldtransfers sind eine unschöne Barriere, aber was so ein gewievter Zocker oder auch eine betörende Verführerin abziehen kann, um euch fünf Sekunden abzulenken, würde euch die Ohren schlackern lassen. 

Ein zusätzlicher Kniff für alle Tricklegastheniker besteht in einer Technik, die in der Szene „Swiping“ (manchmal auch „Tabling“) genannt wird: Die in den Chips eingebaute Technologie für Stack-Adding und Splitting erkennt den Druck von oben als Auslösesignal, besitzt aber eine gewisse, technikbedingte Unschärfe, was das Erkennen des „Stapels“ angeht. 

Die wohl am Meisten verbreitete Swiping-Technik besteht darin, einen Block unter der (möglichst dünnen) Tischplatte zu platzieren und (z.B. assistiert durch AR) einen Stack genau auf der Position des Blocks zu bilden. Hierdurch „wird das Geld durch den Tisch gedrückt“ in den darunter liegenden Block. Die Kunst besteht darin, das Opfer soweit abzulenken, dass es die Entwertung der darüber aufgehäuften Chips nicht bemerkt. 

SR6-Berlin2080-ART-Störer-Casinochip-var2

Dies kann etwa dadurch geschehen, dass beim eigentlichen Geldtransfer noch alles okay ist. Erst nachdem der Transfer „durch“ und das Opfer entspannt ist, wird der Stack erneut angedrückt [Anm: Heimlichkeit (Fingerfertigkeit) + Geschicklichkeit gegen Wahrnehmung + Intuition, ggf. Edge durch vorherige/begleitende soziale Probe zur Ablenkung (z.B. Überreden) oder anderweitige Ablenkung].

Ein geschickter Swiper wird den Transfer so organisieren, dass der im Stapel zuoberst liegende Chip ein Guthaben von 0 EUR anzeigt (was einfach ist, da das Guthaben ja eh „nach unten fällt“). Besonders beliebt ist der Swipe mit einem zuunterst liegenden Block auf dem Tisch, unter dem dann der verborgene Block des Swipers liegt – tatsächlich raffinierte Swiper legen natürlich eben KEINEN Block unter den Tisch, der gleich und allzu auffällig das gesamte Vermögen aufnimmt, sondern zweigen sich bei großen Transfers „nur“ ein paar Tausender-Chips ab.

Besonders routinierte Betrüger kleben vorher an verschiedenen Positionen Stacks und Chips unter den Tisch (oder arbeiten sie in die „zentimeterdicke“ = angeblich swipesichere Tischplatte ein), um diese dann situationsabhängig einzusetzen.
Daisy Fix

Swiper mit Decker-Support zerstreuen etwaiges Misstrauen des Opfers dadurch, dass sie beim Swipen das Kommlink des Opfers hacken lassen, so dass diesem in der AR per Vesuv-Bezahlapp fälschlicher Weise die „eigentlich“ erwarteten Transferdaten angezeigt wird (das Hacking der Kommlink-Displayfunktion ist tatsächlich wesentlich einfacher, als die App selbst zu hacken).  

Software-Exploits

Auch die im Chip verbaute Funktionalität bzw. die damit einhergehenden Datenbestände lassen sich, entsprechende Kreativität vorausgesetzt, gegen den Chip-Nutzer verwenden. 

Backtracking

Auf Chips werden keine persönlichen Daten gespeichert. Trotzdem enthalten diese zur Authentifizierung eine gewisse Historie an Interaktionen mit anderen Geräten bzw. anderen Chips (again: Die Chips selbst „wissen“ niemals, wann und wo sie gerade sind, aber alle Operationen, welche die Guthaben eines Chips bewegen, werden durch die beteiligten Geräte auf den Chip geschrieben).

Verständnisfrage vom Nichthacker: Bei Chipein- und -ausgabe durch Automaten, Slot-Machines und Chiptelefone verstehe ich das. Aber was ist mit Stacking und Splitting? Wenn kein Chip einen Orts- und Zeitsensor hat, wie werden die Übergabedaten durch diese Operationen denn erfasst?
Konnopke

Das IST ja der Gag: Stacking und Splitting sind „im Nachhinein“ angeflanschte Operationen zur Verbesserung der Alltagstauglichkeit, die letztlich auf einem Exploit bzw. einer kreativen Nutzung des Drucksensors beruhen. Genau aus den von dir genannten Gründen sind Stack-/Split- und damit eben auch Swipe-Operationen mit Ort oder Datum gekennzeichnet. Eine typische Ausgabe-Codezeile sähe in etwa so aus: „2080-11-17 23:45:12 VESREG3549869083 ADD 23“, wobei „VESREG“ die Kenn-Nummer des Vesuv-Automaten ist (was dir erstmal noch immer nicht sagt, wo der steht). Derselbe Geldtransfer von „+23 Euro“ per Stacking, Splitting oder eben Swiping liest sich dem gegenüber als: „0000-00-00 00:00:00 POS:FAIL:89567745304656737689234 ADD 23“.
.rez

Was ist das für eine Zahlenkolonne nach dem Eintrag „POS:FAIL“?
Konnopke

Genau genommen ist das eine Fehlermeldung. „POS:FAIL“ identifiziert einen Krediteintrag, zu dem keine Orts- und Zeitangaben existieren (und ja, ich kenne Leute, die ihre Chips bei Deals darauf checken und prinzipiell Chips ablehnen, die in ihrer Historie irgendeinen Positiv-Eintrag (Aufladung mit Geld) durch eine POS:FAIL-Operation haben (das häufigste Anzeichen einer Chipmaniplation). Die aus 23 Ziffern bestehende Fehlernummer wird zufällig erzeugt und alle an der Operation beteiligten Chips erhalten dieselbe Nummer. Diese wird zwar nicht mit einer zentralen Registry abgeglichen, aber dass zufällig zwei Chips dieselbe Failnummer erhalten, obwohl sie nie in Kontakt waren, ist statistisch extrem unwahrscheinlich (dass es im übrigen 23 Ziffern sind, ist keine bewusste Entscheidung gegen Manipulation unregistrierter Kredittransfers, sondern dem Schwarze-Deals-System geschuldet).
.rez

Findige Hacker können aus der Datenhistorie mitunter erstaunliche Erkenntnisse gewinnen. Im Arachnet existieren Foren, in denen Infos zur exakten Positionierung diverser Positionierungs-Registriernummern gepostet bzw. unter der Hand getauscht werden (VES = Vesuvkasino-Automaten, CHP = Chiptelefone, KRD = Berlinkredit-Terminal, TRM = im System registrierter Terminal eines externen Anbieters, z.B. ein bestimmter Commerzbank-Terminal oder die konkrete Kasse eines nature-Supermarkts). Die Rückverfolgung von Chipguthaben ist insofern schwieriger als das Tracking von Kommlink-Geldtransfers, da man mehr detektivisches Gespür und mehr Einzelsuchen vornehmen muss, dafür muss man umgekehrt freilich nicht in die Geldmonitoringdienste der Eurobanken bzw. der Weltkonzerne eindringen.

Ein erfundenes Beispiel: Ich knalle jemanden nieder, der mich niederknallen wollte, und finde in seiner Tasche einige Chits. Keinen Block und nicht die große Summe, die auf einen Auftragsmörder hindeutet, aber ich will trotzdem wissen, woher sein „Kleingeld“ kommt, und ich hoffe auf einen Fehler bzw. mangelndes Fachwissen des Killers in der Sache. Ich lese die Kredithistorie der Chits aus und entdecke bei ein paar der Höherwertigen (100er) Parallelen, namentlich dieselbe Failnummer als letzten Aufladepunkt (alle Chits wurden davor an verschiedenen Orten und Zeiten bzw. durch diverse Failnummern auf Null entladen, was im Moment uninteressant ist). Über eine mir bekannte Plattform lasse ich nun nach Chits mit derselben Failnummer in ihrer Historie suchen und habe nach ein paar Wochen ein Dutzend Chits, die an derselben Splitting-Aktion beteiligt waren. Einige jener Chits enthalten danach Ort- und Zeitangaben weiterer Entladungen, ehe sie im normalen Umlauf an jene Plattform gerieten. Ich finde über eine andere Plattform heraus, wo sich die betreffenden Geräte befinden, suche Kameras im Umfeld jener Locations (was in alternativen Gebieten ein Glücksspiel ist), finde ein paar Cyberaugen und ein paar Livepics irgendwelcher fehlgeleiteter Anarchokids und identifiziere darüber zwei Kollegen des Killers (oder zumindest zwei Leute, die in etwa demselben Zeitraum Chit-Guthaben aus derselben Splitting-Operation erhalten haben).
.rez

Klingt irre kompliziert.
Konnopke

Willkommen in der Welt des echten Hackings im Kontrast zu „ich steck mir ein Kabel von einem teuren Gerät in mein teures Implantat und lade ein teures Programm“.
.asl

Die komplexe Fantasiegeschichte in allen Ehren, und sie ist ja nicht falsch, aber eine „gewöhnlichere“ Story ist zum Beispiel diese: Es wird eine Leiche gefunden, du willst oder sollst herausbekommen, wo sie herkommt, du findest einige Chits und liest aus, dass die meisten zuletzt an Position xyz ge- oder entladen wurden, und damit hast du einen Anhaltspunkt, wo der Heimatkiez des bzw. der Toten liegt.
.root

Als ob man in Berlin eine Leiche finden würde, die noch Chits, Wertsachen oder verwendbare Organe bei sich hat.
.krah

[RDTrix] Schöne Bescherung

csm_18-happyapp_ed600409af

Von Berlinherzen bis Drachenclub, von Shiawases hAPPy-App bis zum Paladine Online Orden von Ares gibt es keinen Mangel an Denunziations-Apps jedweder Couleur. Ob eher spielerisch für Kinder oder als knallhartes Konkurrenten-Wegbeiß-Tool, genannt „Karriere Coach“: Alle diese Apps basieren darauf, bestimmte Akte vorbildlichen Verhaltens zu belohnen, wozu in den meisten Fällen das Melden von Fehlern, Verdächtigem oder sonst wie Unerwünschtem gehört.

Der neueste Zugang bei der gamifizierten Bespitzelung ist die weihnachtliche DeMeKo-App „Kleine Engel“, mit der gezielt brave Kinder und Jugendliche zur fröhöhöhölichen Hatz gerufen werden. Und das – da der App-Urheber der König der Medienverwertung ist – natürlich unter besonderer Berücksichtigung von skandalösen Fotos, Videos und anderen belastbaren Beobachtungen.

Ziel des „Spiels“ ist es, bis zum 24.12. jeden Jahres durch Einschicken von selbstgemachten Aufnahmen möglichst viele Heiligenscheine zu sammeln. Jede Einsendung erhält mindestens einen Heiligenschein, aber je nach Skandalträchtigkeit und Beweisbarkeit der gefilmten, fotografierten oder als Dateikopie gesendeten Inhalte gibt es ordentlich Bonus-Heiligenscheine. Speziell dann, wenn die Inhalte von der DeMeKo – natürlich ohne weitere Bezahlung – weiterverwertet werden.

Die eifrigsten kleinen Engel bekommen schon während der Spielzeit Hochstufungen von Rang und Aussehen ihres Engels-Avatars. Man verdient sich Silberschwingen, Glitzerpunkte, goldene Lockenpracht oder seltene Items wie das Gewand der Immerwehenden Winterwinde.

Am Ende des Spiels schließlich winkt die große Bescherung, bei der die top-platzierten Spieler der einzelnen Kategorien Geschenke vom DeMeKo-Weihnachtsmann erhalten, darunter Konsolen, neue Kommlinks, Praktika und Weiterbildungszertifikate zum hauptberuflichen Schmierlappen, Rennfahrräder, Elektro-Blades, Verzehrgutscheine für dubiose Abschleppdiskos (ab 16) und jede Menge sich selbst kostenpflichtig verlängernder Medien-Abos. 

Obwohl viele dieser Apps natürlich dazu gedacht sind Kriminellen und Terroristen das Leben schwer zu machen, kann gerade die DeMeKo-App „Kleine Engel“ leicht für Schattenlauf-Zwecke verwendet werden – etwa, indem man in einem der vielen Boards der App-Nutzer „Tipps“ platziert, wann und wo skandal- = punkteträchtige Events stattfinden. Ein wenig Geschick beim Faken des eigenen Hintergrundes und Vertrauensstandes vorausgesetzt, funktioniert dieser Trick so zuverlässig wie ein Pizzabringdienst: „Hallo, ich hätte gerne 10+ Kids mit eingeschalteten Kameras an Ort X um Y Uhr“.

Ob man das dann dazu verwendet, Verbrechen unliebsamer Konkurrenten oder Konzerner zu leaken oder einfach eine Fluchtroute abzusichern – es ist erstaunlich, wie schnell die Anwesenheit von Kids mit Kameras die Security zum Verzicht auf Automatikfeuer bewegen kann – ist dann eine andere Frage.

Frohe Weihnachten!

Kids als Kugelschilde? Echt jetze?
A-Hörnchen

Wohlriechende Brandbomben

csm_20-magicglitter_3465c00754

Magic Glitter Scent ist sprühbarer, klebriger, hochentzündlicher Glitter. Wow. Ich habe keine Idee, was da schiefgehen könnte. Ob als weihnachtstauglicher Handflammenwerfer zur Nahverteidigung oder als Brandgranate mit Röstapfelaroma – wo Magic Glitter Scent in Verbindung mit Feuer gelangt, wächst kein Gras mehr. Und auch keine Haare und keine Haut.

Das Fiese an diesem hochtoxischen Meisterwerk der legendären „Ich-scheiß-auf-die-Umwelt“-Firma United Chemicals ist in der Tat die Verbindung von Brennbarkeit und Klebrigkeit: Das feine Spray dringt überall ein und vermag schon im nichtentzündeten Zustand großen Schaden anzurichten, etwa indem es Ventilationsöffnungen von Feinelektronik verklebt, Sensoren zukleistert oder – besonders gemein – ein Karten- oder Touchpad-Magschloss mit wenigen Sprühtastendrücken komplett außer Gefecht setzt.

Ins Gesicht des Gegners gesprüht, wirkt es wie Tränen- und Brechgas: Es verklebt die Augen und verätzt die Lungen. Und wenn man es schließlich sogar anzündet, verbrennt das Spray nicht nur zuverlässig jeden Gegner wie jedes brave Sprayprodukt, nein: Der Sprühglitzer klebt auf der Haut fest, schmilzt bei hohen Temperaturen minutenlang vor sich hin und frisst sich dabei immer tiefer in Kleidung und Haut.

Ho-ho-ho!

Das Zeug gibt’s übrigens auch in Großflaschen für das RX2000-Profi-Lackiersystem. You know, falls man mal nen Amoklauf plant oder so …
Aayadollah

Ich sehe es schon vor mir: Einen Transportruck mit tausenden Großflaschen wird per ALI-Hack nach Tempelhof gelotst und dort per Drohnenbombe in die Luft gejagt. Der Bezirk von Goldschuppe, endlich vollständig vergoldet.
Tolstoi

Und am Brennen.
Konnopke

UND am Brennen, richtig.
Tolstoi

Ihr seid jetze aber nicht UV-X beigetreten, oder?
Russenrigger

 

Ausgeliefert

csm_16-lieferdrohnen_9edb8ff3a0

Selbstfahrende Koffer und Kofferkuli-Drohnen gehören schon lange zum alltäglichen Anblick, und selbstfahrende Shoppingcarts und Tragehelfer aller Art haben sich längst zum unersetzlichen Accessoire der krankhaft Kaufsüchtigen entwickelt.

Besonderes Augenmerk verdienen diese Helferlein in der Weihnachtszeit, wenn Otto Normalshoppingjunkie mehr als das ansonsten Übliche zu kaufen und von A nach B zu transportieren hat. Spätestens in der Woche vor Weihnachten sind die Lufträume der großen Plexe förmlich überfüllt mit den Lieferdrohnen der großen Versandhäuser und globalen Paketlieferdienste: Es blinkt und funkelt, rattert und flitzt, und all das ist die perfekte „Drohnenmenge“, in der sich eine Team-Drohne mit eher sinistren Absichten leicht verbergen kann.

Noch besser ist es natürlich, eine echte Paketdrohne zu kapern oder sich das am häufigsten verwendete Modell liefern zu lassen und mit den Farben eines örtlichen Logistikunternehmens, Warenhauses oder Paketdienstes zu bepinseln.

Der einzige Haken an der Sache ist, dass diese elenden Lieferdrohnen eben nonstop unterwegs sind: Gammelt eine davon sinnlos am Himmel herum, fällt sie eben doch aus dem Muster und damit in das Raster der Sicherheitsalgorithmen. Wer seine Paketdrohne also nicht zur Lieferung explosiver Weihnachtsüberraschungen nutzen will – ein Bedrohungsszenario, das durch die schlechte Rückverfolgbarkeit einer zerstörten Drohne immer wieder als Horrorvorstellung durch die Medien geistert –, der kann auf eine der bodengestützten Shoppingdrohnen ausweichen.

Diese sind das perfekte Werkzeug zur Verfolgung von Personen, denn nichts ist unauffälliger als eine mit Tüten beladene Cart-Drohne, die hinter einem Bürger durch die Gegend surrt. Und dreht dieser sich um, nun, dann war die Drohne halt nur zufällig in derselben Richtung unterwegs, überholt und schnürt später wieder in den Verkehr der Fußgänger ein.

csm_16-lieferdrohnen2_ae6d1df6fc

Wer gelenkig ist oder klein (oder beides), der kann freilich auch direkt in einer Koffer-, Liefer- oder Shoppingcart-Drohne Platz nehmen. Dass eine solche Drohne ohne weitere Kontrolle durch den Zugangspunkt einer abgeschotteten Wohnanlage kommt, sollte zwar nicht vorkommen, aber wenn die Drohne dank des freundlichen Hackers von nebenan auf das Kommlink bzw. die SIN des unbescholtenen und bestens zahlenden Mieters oder Eigentümers des Hauses registriert ist, findet meist keine weitere Kontrolle statt – nicht zu Weihnachten, und auch dann nicht, wenn die Drohne mehrere Dutzend Meter nach dem Nutzer durch die Kontrolle fährt.

Der Trick mag im Rest der Welt super funktionieren, ist aber für Berlin untauglich: Die angst vor Terroranschlägen durch Drohnen ist hier so dermaßen ausgeprägt, dass die Kontrolle annähernd lückenlos ist.
Russenrigger

Im Grundsatz würde ich dir zustimmen – aber nicht zu Weihnachten. Das Aufkommen von Liefer- und Tragehelferdrohnen ist wenigstens in Kerngebieten wie etwa dem Grenzgebiet zwischen Q-Mall und den südwestlich davon gelegenen Luxuswohngebieten dermaßen hoch, dass die Kontrolle schlicht unmöglich ist. Auch sind die meisten der Zugangsscanner ganz auf das Erschnüffeln von Sprengstoff ausgelegt, was besonders sinnlos ist, da sich diese geschlossenen Segway-Kofferkulis für den Transport luft- und geruchsdicht versiegelter Sprengcontainer geradezu anbieten. Fazit bleibt also, dass jedes Sicherheitssystem auch in der welt der neuen Matrix nach wie vor ausgehebelt und sogar gegen sich verwendet werden kann: Da die Sicherheitsleute an den Zugangspunkten wesentlich mehr Kofferdrohnen und die Luftraumüberwachungsspinnen viel mehr Objekte zu tracken haben, haben die für Passanten ohne Gepäck weder die zeit noch das Interesse. Der wahrhafte Trick lautet also, dieser Tage einfach ohne Gepäck durch die Kontrollpunkte zu stratzen – dafür reicht dann auch ne billige Fake SIN unterster Stufen.
Tolstoi

An sich wundert mich, dass es nicht andauernd Bombenattentate mit Drohnen hagelt. Ich meine: Da kommt ne Drohne auf Autopilot im Hidden Mode geflogen, explodiert, und zerstört damit praktischer Weise alle Beweise. Wer die dann geschickt hat, ist fast unmöglich zu bestimmen – und falsche Fährten sind recht leicht legbar, will mir scheinen. Warum also riskiert noch ein Sprawlguerillero den persönlichen Fight Mano a Mano?
Daisy Fix

Das Drohnen-Killerspiel kann von beiden Seiten gespielt werden, und unmarkierte Killerdrohnen die chirurgische Air Strikes abliefern sind aus dem Kriegs-TV sattsam bekannt. Genau deshalb gibt es eine Art stiller Vereinbarung, sich diese Art der urbanen Kriegsführung in Berlin zu klemmen: Die Anarchoradikalen nehmen davon Abstand, mit ner Paketdrohne irgendein korruptes Konzernschwein zu killen, dafür lesen wir morgen nicht im Newsfeed dass eine unmarkierte Drohne eine Napalmrakete in das Rattennest gefeuert hat. Die Verbilligung der Drohnentechnik in den letzten 10 Jahren hat hier einfach eine Front für Kriegsspiele aufgemacht, die wirklich keiner spielen will.
Tolstoi

Außer UV-X.
Russenrigger

%d Bloggern gefällt das: