Abo
  • Services:
Anzeige
Day Z
Day Z (Bild: Bohemia Interactive)

Day Z: So kämpfen Spielentwickler gegen Cheater

Day Z
Day Z (Bild: Bohemia Interactive)

Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

Anzeige

Genau 44.007 Nutzerkonten von Day Z sind gesperrt - das sind rund 1,39 Prozent aller bislang verkauften Zugänge zum Zombie-Actionspiel von Bohemia Interactive. Es gibt erstaunlich viele Spieler, die bis zu 500 US-Dollar ausgeben, um mit ihren "Erfolgen" in Foren anzugeben oder um die Entwickler zu ärgern. Die Anbieter dieser Cheats wiederum verdienen prächtig: Kommerzielle Webseiten machen teils mehr als 100.000 US-Dollar im Monat, Einzeltäter kommen auf bis zu 40.000 US-Dollar pro Monat, engagierte Amateure schaffen teils bis zu 5.000 US-Dollar - allein mit Day Z.

Diese Zahlen hat Eugen Harton auf der GDC Europe 2015 vorgestellt. Der Associate Producer von Day Z beschäftigt sich intensiv mit der Szene und hilft seinen Kollegen im Kampf gegen die Cheater. Längst geht es nicht nur darum, möglichst alle bekannten Sicherheitslücken zu stopfen und erwischte Spieler zu sperren - auch Bohemia Interactive greift zu immer raffinierteren Tricks. So werden Cheater oft bewusst nicht gleich gesperrt, nachdem sie erwischt wurden. Sondern erst nach ein paar Tagen: Dann wissen zumindest einige der Betrüger nicht genau, wodurch sie aufgeflogen sind.

"Wir wollen die Cheater so stark wie möglich unter Druck setzen, indem wir Angst verbreiten und sie dazu bringen, so viel Zeit wie möglich zu verschwenden", sagt Eugen Harton. Wer Tage damit verbringe, eine Pseudo-Sicherheitslücke zu hacken, könne schließlich nicht gleichzeitig tatsächliche Bugs ausnutzen - deshalb legen die Entwickler immer wieder einige Tage lang falsche Fährten, um zumindest einige ihrer Gegner sinnlos zu beschäftigen.

Immer wieder würden die Entwickler laut Harton bewusst Teile von ihrem Quellcode verändern, so dass möglichst viele Cheat-Ersteller nicht genau wissen, wo sie mit Manipulationsversuchen ansetzen sollen. Dazu kommen natürlich auch weitere, etwas konventionellere Mittel: Verschlüsselung, eine Whitelist für DLL-Dateien, der Schutz von Reverse Engineering durch VM Protect sowie eine Sperre, durch die sich Day Z nicht ohne weiteres im Testmodus von Windows ausführen lässt, um so die Zertifikate zu umgehen.

Konventionelle Kampfmethoden

Allerdings: Auch Eugen Harton und seinem Team ist klar, dass diese Tricks den Cheatern und den Anbietern der Cheats das Handwerk wohl nie endgültig legen werden. Bohemia wolle vor allem dafür sorgen, dass möglichst wenig Betrüger auf den Servern unterwegs sind und den fair antretenden Spielern den Spaß verderben, so der Producer.

Dazu greife das Studio auch zu anderen Mitteln: Natürlich versuche man, Webseiten von kommerziellen Anbietern vom Netz nehmen zu lassen - so schwierig bis unmöglich das auch meist sei. Auch das zeitweise oder dauerhafte Bannen von Cheatern helfe enorm, den Aufwand bei den kommerziellen Anbietern in die Höhe zu treiben. Viele seien wegen der Maßnahmen von Bohemia tatsächlich deutlich vorsichtiger geworden.

Wer aufwendige Cheats kaufen wolle, müsse sich etwa mittlerweile bei vielen Anbietern im Skype-Gespräch persönlich vorstellen. Und gegebenenfalls auch mal seinen Ausweis in die Kamera halten - um zu beweisen, dass er nicht zum Entwicklerstudio gehört.


eye home zur Startseite
xxsblack 05. Aug 2015

^ Das dürfte am Anfang der Veröffentlichung gewesen sein :) Ich schaue oftmals noch bei...

Icestorm 05. Aug 2015

Stimmt, so ein Entwickler hat natürlich keine Verwandte und ein nichtexistentes...

HubertHans 05. Aug 2015

Dann wird der Aimbot Bilderkennung und Analyse betreiben. Eine gewisse Intelligenz muss...

sh4itan 05. Aug 2015

So abwegig wie du vielleicht denken magst, ist das nicht mal. Denk mal etwas länger...

space invader 05. Aug 2015

ich habe zwar keine Ahnung vom Cheaten, bescheiße aber gerne beim Kartenspielen. Das...



Anzeige

Stellenmarkt
  1. GEUTEBRÜCK, Windhagen
  2. Der Polizeipräsident in Berlin, Berlin
  3. init AG, Karlsruhe
  4. Kassenzahnärztliche Vereinigung Bayerns, München


Anzeige
Top-Angebote
  1. (u. a. 3x B12-PS 120mm für 49,90€, 3x B14-1 140mm für 63,90€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Nintendo

    Super Mario Run für iOS läuft nur mit Onlineverbindung

  2. USA

    Samsung will Note 7 in Backsteine verwandeln

  3. Hackerangriffe

    Obama will Einfluss Russlands auf US-Wahl untersuchen lassen

  4. Free 2 Play

    US-Amerikaner verzockte 1 Million US-Dollar in Game of War

  5. Die Woche im Video

    Bei den Abmahnanwälten knallen wohl schon die Sektkorken

  6. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  7. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  8. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  9. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  10. Kein Internet

    Nach Windows-Update weltweit Computer offline



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon EOS 5D Mark IV im Test: Grundsolides Arbeitstier mit einer Portion Extravaganz
Canon EOS 5D Mark IV im Test
Grundsolides Arbeitstier mit einer Portion Extravaganz
  1. Video Youtube spielt Livestreams in 4K ab
  2. Ausgabegeräte Youtube unterstützt Videos mit High Dynamic Range
  3. Canon EOS M5 Canons neue Systemkamera hat einen integrierten Sucher

Named Data Networking: NDN soll das Internet revolutionieren
Named Data Networking
NDN soll das Internet revolutionieren
  1. Geheime Überwachung Der Kanarienvogel von Riseup singt nicht mehr
  2. Bundesförderung Bundesländer lassen beim Breitbandausbau Milliarden liegen
  3. Internet Protocol Der Adresskollaps von IPv4 kann verzögert werden

Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. Pornoseite Xhamster spricht von Fake-Leak
  2. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert
  3. Spionage Malware kann Kopfhörer als Mikrofon nutzen

  1. In Internet-Entwicklungsländern wie Deutschland ...

    Nielz | 21:29

  2. Re: Bricked = Backsteine, srsly?

    Axido | 21:20

  3. Re: braucht halt niemand.

    RipClaw | 21:14

  4. Re: Ganz schön armseelig Telekom

    TodesBrote | 21:12

  5. Re: EWE ist ganz übel

    rocketfoxx | 21:08


  1. 17:27

  2. 12:53

  3. 12:14

  4. 11:07

  5. 09:01

  6. 18:40

  7. 17:30

  8. 17:13


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel