[SR4] Der Hacker und sein Werkzeug

  • zu 1.)
    SIN klauen ist eher: ich hack zig knoten und verändere die jeweiligen Datenbankeinträge. Die Daten der SIN sind ja nicht zentral gespeichert sondern verweisen auf diverse Datenbanken, deshalb dauert das auch so scheiße lange selbst eine SIN herzustellen. Imho dürfte der Aufwand eine SIN zu klauen fast genausohoch sein, von daher würde ich die selben Regeln benutzen.


    zu 3: was ist AID?


    cya
    Tycho

  • Eine SIN zu klauen beinhaltet einfach die verschlüsselte Datei vom Commlink zu klauen und das passende Gesicht aufzulegen - wenn man möchte, auch noch die passenden Fingerabdrücke.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • AID.... asoh, ist die Access ID :D sry


    nunja, im unwired gibts nun 2 optionale proben: die eine zum erstellen der SIN (Forgery test mit einem abartig hohen threshold) s.95 und dann eben den extended hacking/edit test um diese SIN den offiziellen datenbanken einzureden (oups fehler im vorigen posting).


    prizipiell gebe ich dir recht, der aufwand (sagen die macher) ist hoch, andererseits gehe ich zu meinem schieber, bestelle ne 3er SIN, zahle 3000 und hole die in ca 1 woche ab - nun will ichs mir selbst machen :lol: , hab nen threshold von ca 100 auf den forgery test mit ner woche als intervall. das kann sich ja nur dann ausgehen, wenn jede SIN-schmiede ein dutzend hacker mit ihren zig bots besitzt und sich dann auch noch die 3000 für ne woche arbeit teilen muss..... irgendwie kommt mir das so vor, als würde man einfach durch die regeln verhindern wollen, dass sich PC's ihre SIN selbst schneidern/modifizieren wollen.


    und grad das ist kack, weil ein, zwei, viele SINs bei SR4 UNABKÖMMLICH sind, und mal halt oft keine passende SIN für nen Run bei der hand hat und man aber wochenlang auf diese warten muss, während ein fähiger hacker theoretisch sich ne nacht um die ohren schlagen könnte um an nächsten tag für die runner zumindest temporäre passende SINs aus dem hut ziehen könnte. dafür wäre das SIN klauen meinerseits gedacht....

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Die SIN-Fälschung ist mMn auch in den Händen des Organisierten Verbrechens (Mafia & Co.) und die sind wie der Name schon sagt organisiert. D.h. sie haben viele Leute die für sie arbeiten, nicht nur Hacker auch Angestellte der Regierung oder Konzerne, Leute die direkten Zugriff zu den SIN-Daten haben und sich nicht extra reinhacken müssen, und die ihre neuen Zugangscodes dann eben den Mob-Hackern zu spielen. Zum andern kommt halt Wissen und Erfahrung hinzu, sie wissen halt wo die Daten alle sind und was genau verändert werden sollte, um die gewünschte SIN-Stufe zu erreichen. Und vielleicht haben sie auch schon Agenten installiert die den Hackern ein Teil der Arbeit abnehmen.


    Vergleich es mit einem Auto, ein Mechaniker allein kann auch ein Auto konstruieren und zusammenbauen, aber ein ganzes Mechaniker Team schafft es eben viel viel schneller.

  • "Rotbart van Dainig" schrieb:

    Eine SIN zu klauen beinhaltet einfach die verschlüsselte Datei vom Commlink zu klauen und das passende Gesicht aufzulegen - wenn man möchte, auch noch die passenden Fingerabdrücke.


    nicht ganz


    zitat aus dem unwired::


    "Your ID contains all the data necessary to interact with other citizens, government/corporate agencies, and physical or online retailers. Although every issuing country/corp embeds different data on a citizen’s ID, they generally contain your name, age, metatype, a physical description, a current photo, licenses, and are frequently linked to your bank account. Many countries also require IDs to contain your status if you are Awakened or a technomancer along with registries of any cyber- or bioware you have. Your SIN is linked to biometric data and proves you are a citizen. Your ID is who you are. Together, they allow you to exist in today’s world."


    ich glaub, du hast keine wahl - retina, DNA, daumenabdruck werden wohl dabei sein (und macht regeltechnisch auch keinen unterschied)


    @ultraviolet: guter vergleich mit dem auto - werd mich wohl damit abfinden müssen.....


    ideen zu den anderen punkten?

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Die SIN Fälscher Netzwerke haben einfach foglenden Vorteil:


    -wahrscheinlich Backdoors in diversen wichtigen Datenbanken,
    -können pro Hack gleich mehrere Aufträge abarbeiten und sozusagen gleich 100 neue Einträge machen
    -Routine in der Sache
    -ordentlich Man/Botpower


    deshalb sind SINs so billig und es dauert auch nicht so solange eine zu kaufen wie selbst welche machen.


    cya
    Tycho

  • "Walderama" schrieb:

    ich glaub, du hast keine wahl - retina, DNA, daumenabdruck werden wohl dabei sein


    Was interessiert das im Alltag?


    Wenn Du die Straße entlangläufst und Deine SIN broadcastet, prüft die Drohne/der Sicherheitsbeamte weder Deine Fingerabdrücke, noch Deine DNA, noch Deine Retina. Er prüft allerdings sehr wohl die SIN und das Foto.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • net erdäpfel mit kartoffeln mischen :lol:


    schon klar, dass die bierbauch-secs oder autoscan drohnen mit einem popelscanner nur die SIN mal so prüfen können - wobei ein biometrischer scanner billig und bei einer schärferen probe auch ohne probleme eingesetzt werden könnte. aber klarerweise net wenn ich die strasse mal so langlatsch...


    mir ist es darum gegangen, was überhaupt wo und wie bei einer SIN gespeichert ist, und wie ich als hacker da meinen nutzen draus ziehen kann.

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Dir ist schon klar, dass optisch-digitale Routinekontrollen das Haupt-Problem 2070 sind?

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • na sicher, ohne SIN kann ich mir nichtmal auf einer öffentlichen toilette im Evo-Shoppingtempel das näschen pudern :wink: oder mit dem taxi ins nächste kino fahren oder sogar in ein normales kino gehen. ich schätz mal >90% der dinge die joe lohnsklave macht, sind ohne SIN nicht möglich....


    ist für mich nichts neues, mein char hat meist um die sechs verschiedene SINS in unterschiedlichen stufen parat. aus diesem grund würde sich auch mein char etwas intensiver mit dem thema befassen, um dieses problem etwas zu entschärfen.


    nur werd ich aus deinen einzeilern bzw erläuterungen nicht schlau, inwiefern mir (oder anderen die sich auch schon mal die birne über sowas zerbrochen haben)das für meine fragen weiterhelfen soll?!?


    na wurscht, bezüglich SIN problematik klingts nach einer stufe zu gross für einen hacker alleine, seh ich ein - da werd ich schaun, dass ich mir eine entsprechende organisation mal als connection anlache (aaaahhhrg, ich seh den SL schon grinsen, wenn ich ihm das vorschlage...)


    ideen zu den anderen punkten?

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • 1) SIN klauen und für eigene Zwecke umbauen


    Social Engineering + Make Up und Verkleidungen ist etwas großer Aufwand und man muss nicht gleich die SIN klauen. Die Passwörter und Zugangsdaten reichen da. Online eben reines Social Engineering. Das ist die Rollenspieler Methode. Mit Spoof hast du den selben Effekt. Wenn du eine Identität klauen willst und annehmen willst von einem noch lebenden weil das Subjekt einen Sicherheitszugang hat in der Anlage in der ihr einsteigen wollt: Plastische Chirurgie, das Subjekt irgendwie sicherstellen und zusehen das irgendwer lernt so zu sein wie er.


    2) Geld von einem Konto klauen


    Wie du siehst ist das Hacken einer Bank bzw das erzeugen von Geld aus dem Nichts oder gar das stehlen von selbigem online ziemlich schwierig. Mein Rat: Lass es und wenn dann klaust du lieber Zeug indem du auf Amazon gehst, eine Bestellung tätigst im Namen eines armen Tropfes der dann die Rechnung auch kriegt und die Lieferung fängst du ab und verscherbelst.


    3) AID aus einem MSP hacken, wenn Commcode bekannt


    Doch die Umleitungen spielen eine Rolle. Weil die ist dort und du musst durch sie durch. Der Kommcode den du hast ist zwar schön und gut, verweist aber nur auf den Proxy und sagt "Da ist der Typ den du suchst!". Nur das dort nichts ist.


    Zitat

    nur werd ich aus deinen einzeilern bzw erläuterungen nicht schlau, inwiefern mir (oder anderen die sich auch schon mal die birne über sowas zerbrochen haben)das für meine fragen weiterhelfen soll?!?


    Das ist normal. Es ist alles okay. Der Status Quo ist gewahrt und alles ist fein! 0X

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • "Chaki" schrieb:

    1) SIN klauen und für eigene Zwecke umbauen


    Social Engineering + Make Up und Verkleidungen ist etwas großer Aufwand und man muss nicht gleich die SIN klauen. Die Passwörter und Zugangsdaten reichen da. Online eben reines Social Engineering. Das ist die Rollenspieler Methode. Mit Spoof hast du den selben Effekt. Wenn du eine Identität klauen willst und annehmen willst von einem noch lebenden weil das Subjekt einen Sicherheitszugang hat in der Anlage in der ihr einsteigen wollt: Plastische Chirurgie, das Subjekt irgendwie sicherstellen und zusehen das irgendwer lernt so zu sein wie er.


    ja, auch ein guter tipp, danke für den input. daran hatte ich gar nicht gedacht, ist auch eine art von identitätsdiebstahl, und vermutlich der "einfachere"


    "Chaki" schrieb:


    2) Geld von einem Konto klauen


    Wie du siehst ist das Hacken einer Bank bzw das erzeugen von Geld aus dem Nichts oder gar das stehlen von selbigem online ziemlich schwierig. Mein Rat: Lass es und wenn dann klaust du lieber Zeug indem du auf Amazon gehst, eine Bestellung tätigst im Namen eines armen Tropfes der dann die Rechnung auch kriegt und die Lieferung fängst du ab und verscherbelst.


    joa, nur ists bitter wenn in der quasi einleitung vom unwired steht, dass ID Diebstähle und online-robbery die häufigsten matrix-verbrechen sind, und als runner kann man sowas nicht durchziehn (abgesehen dass die regln net soooo ganz klar dafür sind). wer, wenn nicht runner stehen unter anderem für das verbrechen :wink:


    für dein beispiel der bestellung müsste ich an die zugangsdaten des armen tropfes herankommen (und also entweder seinen link oder den von amazon hacken und mir von dort die infos saugen) und dann in seinem namen eine bestellung spoofen, oder?


    "Chaki" schrieb:


    3) AID aus einem MSP hacken, wenn Commcode bekannt


    Doch die Umleitungen spielen eine Rolle. Weil die ist dort und du musst durch sie durch. Der Kommcode den du hast ist zwar schön und gut, verweist aber nur auf den Proxy und sagt "Da ist der Typ den du suchst!". Nur das dort nichts ist.


    naja, dann wüsste der proxy aber nicht wohin er den anruf/nachricht/datenpaket weiter schicken soll. kann es nicht sein, dass es im proxy auch ne zuweisungsliste geben muss, die mir sagt, die nachricht mit der ID gehört zu dem empfänger weitergeleitet? sofern ich das richtig verstanden habe, tauscht der proxy ja nur die ID der nachricht aus, oder? das würde bedeuten, wenn jemand einen proxy zusätzlich zu seinem MSP gemietet hat, dass ich 2x hacken müsste um dann endlich die ersehnte AID in händen zu halten. bezeiht sich jetzt nur auf commcodes und nicht auf tracking-manöver....


    "Chaki" schrieb:


    Das ist normal. Es ist alles okay. Der Status Quo ist gewahrt und alles ist fein! 0X


    dann bin ich ja beruhigt^^ :angel:


    dank auch für dein feedback!

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Der Klassiker für Shadowrunner Hacker sind Schwarze Konten die man plündern kann und niemand wird zu den Bullen gehen, denn es ist ja illegales Geld. Einziges Problem dabei, man tritt irgendjemand (meist jemand mit Macht) auf die Füsse. Man muss halt sicher gehen das der Besitzer keine Moves gegen einen machen kann. Traumsituation und auch nicht selten ist wenn der Besitzer der Konten tot ist und niemand sonst von den Konten weiß.


    Wenn man Falschgeld macht ist es gut es schnell loszuwerden, entweder etwas kaufen, was man schnell bekommt und schnell wieder verkaufen kann oder es zu Leuten tragen die organisiert sind, klar man macht nicht den besten Deal, aber den Sichersten. (Kleiner Tipp: Jeder Profit den man dabei macht, ist Profit! D.h. warte nicht auf den besten Deal, sondern nimm den Schnellsten.)

  • Nicht, dass ein Hacker zum Leben zwingend Geld bräuchte...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Zitat

    joa, nur ists bitter wenn in der quasi einleitung vom unwired steht, dass ID Diebstähle und online-robbery die häufigsten matrix-verbrechen sind, und als runner kann man sowas nicht durchziehn (abgesehen dass die regln net soooo ganz klar dafür sind). wer, wenn nicht runner stehen unter anderem für das verbrechen :wink:


    Die Werbung kann sich von den Tatsachen des Runnerlebens unterscheiden. Für einen Runner-Hacker ist ID Diebstahl und Onlinekonten ausräumen nicht so einfach wie jemand der damit sein Brot verdient. Aber für einen erfolgreichen ID Diebstahl reicht spoofen und... definiere Online-Robbery.
    Generell ist Spoof Lifestyle eine sehr vereinfachte Mechanik dafür, dass du einem Automaten zur Essensausgabe vorgaukelst, der Passant zu sein der gerade vorbeigeht. (Du kannst sein Icon sehen, ergo hast du seine ID und kannst sie spoofen. Wie heisst es so schön in Universe at War? "Ich kann so vieles sein.")


    Zitat

    für dein beispiel der bestellung müsste ich an die zugangsdaten des armen tropfes herankommen (und also entweder seinen link oder den von amazon hacken und mir von dort die infos saugen) und dann in seinem namen eine bestellung spoofen, oder?


    Musst nicht unbedingt hacken. Gib einfach ein paar Daten aus dem Telefonbuch ein, am besten von einem öffentlichen Knoten oder wo auch immer du glaubst das du sicher vor einem passiven Trace bist. Amazon kann man so sehr einfach füttern, die ganzen "relativen" Daten müssen nicht einmal korrekt sein, aber sowas wie Name, Adresse, SIN, Komnummer usw... findet man recht einfach. Dann nur noch wie beschrieben Bestellung abfangen und in die Barrens absetzen und dort für viel Geld verscherbeln. So eine Essenslieferung macht einen in Glow City möglicherweise reich.


    Zitat

    naja, dann wüsste der proxy aber nicht wohin er den anruf/nachricht/datenpaket weiter schicken soll.


    Das steht alles im Unwired beschrieben. Hackers Handbook unter den Proxys. Er weis es, aber es muss erstmal gefunden werden. Kein Proxy ist sicher und auch für WiFi Hacker gilt dasselbe Gebot wie für Scharfschützen: Nach dem Schuss machst du einen Positionswechsel.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • "Chaki" schrieb:

    Für einen Runner-Hacker ist ID Diebstahl und Onlinekonten ausräumen nicht so einfach wie jemand der damit sein Brot verdient.


    Richtig, es ist für ihn einfacher. Weil die Sicherheitsmaßnahmen, die Joe Average beschützen, ein Witz gegen die der Konzern-Interna sind.
    Es ist auch weniger lohnend.

    "Chaki" schrieb:

    Generell ist Spoof Lifestyle eine sehr vereinfachte Mechanik dafür, dass du einem Automaten zur Essensausgabe vorgaukelst, der Passant zu sein der gerade vorbeigeht.


    Oder für völlig andere Dinge, insbesondere ab High Lifestyle.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Chaki" schrieb:


    Die Werbung kann sich von den Tatsachen des Runnerlebens unterscheiden. Für einen Runner-Hacker ist ID Diebstahl und Onlinekonten ausräumen nicht so einfach wie jemand der damit sein Brot verdient. Aber für einen erfolgreichen ID Diebstahl reicht spoofen und... definiere Online-Robbery.
    Generell ist Spoof Lifestyle eine sehr vereinfachte Mechanik dafür, dass du einem Automaten zur Essensausgabe vorgaukelst, der Passant zu sein der gerade vorbeigeht. (Du kannst sein Icon sehen, ergo hast du seine ID und kannst sie spoofen. Wie heisst es so schön in Universe at War? "Ich kann so vieles sein.")


    stimmt schon ,ich hätte nur auch (zusätzlich) eine bestialische freude, wenn man schon zB johnsons link gehackt hat um zu sehen, was für einer das ist (abgesehen, dass es alles fassade ist und diese daten alle gefaked sind), dann auch wenigstens was vom konto abzubuchen, wenn man quasi schon an der quelle sitzt. lebensstil spoofen war das erste was ich gemacht habe, nachdem ich die reglen dafür gefunden habe....


    "Chaki" schrieb:


    Das steht alles im Unwired beschrieben. Hackers Handbook unter den Proxys. Er weis es, aber es muss erstmal gefunden werden. Kein Proxy ist sicher und auch für WiFi Hacker gilt dasselbe Gebot wie für Scharfschützen: Nach dem Schuss machst du einen Positionswechsel.


    hah, gefunden. war ein wenig zwischen den zeilen versteckt. die proxy-woher-kommts-wohin-gehts-info liegt im logfile. passt, wieder ein problem weniger (mehr) :)

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Wenn Johnsons Daten alle Fake sind, warum bist du dir so sicher das er ein richtiges Konto hat?


    Wenn etwas recht einfach ist, sollte man sich sofort fragen ob nicht jemand schlauer war.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • hehe, eh klar, aber auch wenn man davon ausgehen kann, dass es eine gefälschte SIN ist, wird wohl trotzdem ein wenig was zu holen sein - ist ja bei jeder anderen fake-sin so (auch bei denen der runner zB). man hat ja seine ausgaben um den schein zu wahren, ein konsumentenprofil usw. du hast schon recht, es werden keine millionenbeträge sein, aber auch kleinvieh macht mist wie es so schön heisst..... war ausserdem ja nur ein schnell ausgedachtes (zugegeben löchriges) beispiel. :roll:


    zusammengefasst:


    1) SIN für einen allein schwer fälschbar (organisierte organisationen!) - identitätsklau schon leichter, wenn ein maskierungs-face-spezialist zur hand ist
    2) Kohle klauen - Bestellung spoofen und abfangen - Ware verscherbeln -> konto(=bank) hacken sehr schwer - schwarze konten aber bevorzugt, wenn zu finden!
    3) Commcode - MSP hacken - Zuweisungsliste (logfile) suchen - ggf. proxy hacken - log file suchen - AID saugen - und aus....


    schonmal Dank an alle Helferleins.....


    noch ein nachsatz zu 2) nehmen wir nun an ich WILL unbedingt von joe average's commlink kohle auf meinen credstick abzweigen.
    vorgeschlagene vorgangsweise:
    commlink hacken - bankverbindung ( wird ein link sein) suchen - passcodes suchen (werden verschlüsselt eventl rumliegen) oder im logfile rumsuchen oder als letzte alternative aus joe average rausprügeln - für grössere beträge werden biometrische daten nötig sein - könnte sein, dass auch diese im logfile rumliegen (von der letzten transaktion womöglich?) ansonsten joe averages finger bzw augapfel "ausleihen" - transaktion mit passcodes oder biometrischen infos auf den credstick tätigen! tataaaaa und reichbin! :P


    hab ich da wo einen denkfehler, oder stelle ich mir finanzielle transaktionen irgendwie falsch vor? und ja, es ist definitv komplizierter als spoofen......

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*