Day Z: So kämpfen Spielentwickler gegen Cheater

Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

Artikel veröffentlicht am ,
Day Z
Day Z (Bild: Bohemia Interactive)

Genau 44.007 Nutzerkonten von Day Z sind gesperrt - das sind rund 1,39 Prozent aller bislang verkauften Zugänge zum Zombie-Actionspiel von Bohemia Interactive. Es gibt erstaunlich viele Spieler, die bis zu 500 US-Dollar ausgeben, um mit ihren "Erfolgen" in Foren anzugeben oder um die Entwickler zu ärgern. Die Anbieter dieser Cheats wiederum verdienen prächtig: Kommerzielle Webseiten machen teils mehr als 100.000 US-Dollar im Monat, Einzeltäter kommen auf bis zu 40.000 US-Dollar pro Monat, engagierte Amateure schaffen teils bis zu 5.000 US-Dollar - allein mit Day Z.

Diese Zahlen hat Eugen Harton auf der GDC Europe 2015 vorgestellt. Der Associate Producer von Day Z beschäftigt sich intensiv mit der Szene und hilft seinen Kollegen im Kampf gegen die Cheater. Längst geht es nicht nur darum, möglichst alle bekannten Sicherheitslücken zu stopfen und erwischte Spieler zu sperren - auch Bohemia Interactive greift zu immer raffinierteren Tricks. So werden Cheater oft bewusst nicht gleich gesperrt, nachdem sie erwischt wurden. Sondern erst nach ein paar Tagen: Dann wissen zumindest einige der Betrüger nicht genau, wodurch sie aufgeflogen sind.

"Wir wollen die Cheater so stark wie möglich unter Druck setzen, indem wir Angst verbreiten und sie dazu bringen, so viel Zeit wie möglich zu verschwenden", sagt Eugen Harton. Wer Tage damit verbringe, eine Pseudo-Sicherheitslücke zu hacken, könne schließlich nicht gleichzeitig tatsächliche Bugs ausnutzen - deshalb legen die Entwickler immer wieder einige Tage lang falsche Fährten, um zumindest einige ihrer Gegner sinnlos zu beschäftigen.

Immer wieder würden die Entwickler laut Harton bewusst Teile von ihrem Quellcode verändern, so dass möglichst viele Cheat-Ersteller nicht genau wissen, wo sie mit Manipulationsversuchen ansetzen sollen. Dazu kommen natürlich auch weitere, etwas konventionellere Mittel: Verschlüsselung, eine Whitelist für DLL-Dateien, der Schutz von Reverse Engineering durch VM Protect sowie eine Sperre, durch die sich Day Z nicht ohne weiteres im Testmodus von Windows ausführen lässt, um so die Zertifikate zu umgehen.

Konventionelle Kampfmethoden

Allerdings: Auch Eugen Harton und seinem Team ist klar, dass diese Tricks den Cheatern und den Anbietern der Cheats das Handwerk wohl nie endgültig legen werden. Bohemia wolle vor allem dafür sorgen, dass möglichst wenig Betrüger auf den Servern unterwegs sind und den fair antretenden Spielern den Spaß verderben, so der Producer.

Dazu greife das Studio auch zu anderen Mitteln: Natürlich versuche man, Webseiten von kommerziellen Anbietern vom Netz nehmen zu lassen - so schwierig bis unmöglich das auch meist sei. Auch das zeitweise oder dauerhafte Bannen von Cheatern helfe enorm, den Aufwand bei den kommerziellen Anbietern in die Höhe zu treiben. Viele seien wegen der Maßnahmen von Bohemia tatsächlich deutlich vorsichtiger geworden.

Wer aufwendige Cheats kaufen wolle, müsse sich etwa mittlerweile bei vielen Anbietern im Skype-Gespräch persönlich vorstellen. Und gegebenenfalls auch mal seinen Ausweis in die Kamera halten - um zu beweisen, dass er nicht zum Entwicklerstudio gehört.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


xxsblack 05. Aug 2015

^ Das dürfte am Anfang der Veröffentlichung gewesen sein :) Ich schaue oftmals noch bei...

Icestorm 05. Aug 2015

Stimmt, so ein Entwickler hat natürlich keine Verwandte und ein nichtexistentes...

HubertHans 05. Aug 2015

Dann wird der Aimbot Bilderkennung und Analyse betreiben. Eine gewisse Intelligenz muss...

sh4itan 05. Aug 2015

So abwegig wie du vielleicht denken magst, ist das nicht mal. Denk mal etwas länger...



Aktuell auf der Startseite von Golem.de
JPEG XL
Die Browserhersteller sagen nein zum Bildformat

JPEG XL ist das überlegene Bildformat. Aber Chrome und Firefox brechen die Implementierung ab. Wir erklären das Format und schauen auf die Gründe für die Ablehnung.
Eine Analyse von Boris Mayer

JPEG XL: Die Browserhersteller sagen nein zum Bildformat
Artikel
  1. Walking Simulator: Gameplay von The Day Before erntet Spott
    Walking Simulator
    Gameplay von The Day Before erntet Spott

    Nach Betrugsvorwürfen haben die Entwickler von The Day Before nun Gameplay veröffentlicht - das nicht besonders gut ankommt.

  2. Lasertechnik: Hoffnung auf Femtosekundenlaser für die Hosentasche
    Lasertechnik
    Hoffnung auf Femtosekundenlaser für die Hosentasche

    An der Universität Yale wurde ein Titan-Saphir-Laser auf einem Chip erzeugt und fortgeschrittene Lasertechnik auf Millimetergröße geschrumpft.

  3. Knockout City: Drei Games-as-a-Service weniger in einer Woche
    Knockout City
    Drei Games-as-a-Service weniger in einer Woche

    Rumbleverse, Apex Legends Mobile und Knockout City: Innerhalb weniger Tage heißt es Game Over für drei bekannte Multiplayerspiele.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Mindfactory DAMN-Deals: Grakas, CPUs & Co. • HTC Vice 2 Pro Full Kit 899€ • RAM-Tiefstpreise • Amazon-Geräte bis -50% • Samsung TVs bis 1.000€ Cashback • Corsair HS80 7.1-Headset -42% • PCGH Cyber Week • Samsung Curved 27" WQHD 267,89€ • Samsung Galaxy S23 vorbestellbar [Werbung]
    •  /