Читы в шутерах и все, что нужно о них знать: говорят геймпродюсеры, читоделы и разработчики антивирусов
Общий взгляд на читы и античиты от Яны Медведевой.
60% игроков страдали от читеров: к такому заключению пришли исследователи компании Irdeto, которые опросили почти 10 тысяч человек из Китая, Германии, Японии, США и других стран.
Но какие процессы за этим кроются? Как чит позволяет увидеть невидимое и выстрелить в недостижимое? Создатели читов не всегда готовы делиться тонкостями работы, разработчики античитов хранят свои секреты. «Обмани меня» и «Догони меня, если сможешь» в одном флаконе. Но даже так информации набиралось на десяток страниц: из открытых источников, форумов и десятка интервью с теми, кто работает в этой сфере. И этот текст – все еще не полная картина читерства как явления, а только ее самая понятная часть.
Sports.ru не одобряет использование читов. Текст носит исключительно исследовательский характер.
Из этого текста вы узнаете:
• Как вообще работают читы
• Почему разработчики до сих пор не справляются с читерами
• Какие есть классы читов
• Как развивались и развиваются читы
• Как работают античиты и почему антивирус может победить читеров.
50 оттенков читов: как мы видим через стены и попадаем в цель
В офлайне мы с удовольствием пользовались специальными комбинациями букв и цифр, чтобы добраться до инструментов, которыми разработчики тестировали игру на баги. Или запускали Artmoney, стараясь накинуть себе побольше игрового золота. Но чем больше игры уходят в онлайн, тем сложнее становится процесс взлома игры.
Самые примитивные первые читы не отличались оригинальностью. Например, подкованные игроки копались в файлах игры, находили там текстуры стен и заменяли их прозрачными фрагментами. И вот вместо загроможденной карты перед тобой пустая площадка, по которой передвигаются союзники и соперники. Разработчики быстро разобрались с этими фокусами и старались прикрыть дыры, чтобы замена была не так проста.
С тех пор задача чита, в общем-то, не изменилась. Тебе все еще нужно подменить одни данные другими. Только теперь речь идет не о легко обнаруживаемых файлах текстур, а о пакетах данных, библиотеках и ключах шифрования.
Для того, чтобы разобраться в их функционале, нужно понять самое важное: онлайн-игра – это процесс обмена данными клиента и сервера. Ты выстрелил – сервер получил об этом информацию и раздал другим. Соперник бросил гранату – сервер передал эти данные тебе.
«Читы актуальны для игр, которые обсчитывают что-то на компьютере пользователя. Игры сейчас настолько насыщены событиями, что в угоду геймплею не удается все операции производить на стороне сервера. Клиент игры отправляет информацию серверу, а тот уже отдает другим игрокам информацию о том, что ты сделал. И сервер доверяет информации, которая приходит от игрока. Даже если ее подменили в процессе», – объясняет продюсер Warface Евгений Паринов.
Поэтому читы так популярны в FPS – здесь важна каждая доля секунды. Пока не все игроки обзавелись высокоскоростным интернетом и мощными компьютерами, создатели игр не могут производить все расчеты на сервере.
«В каких-то играх 150 мс могут быть не так заметны. А вот для шутера – это критично», – дополняет Паринов.
Что сами создатели читов, что борцы с ними с удовольствием делят программы на классы, уровни и группы. И речь идет не о бесплатных или платных читах в шутерах, а о том, как именно они взаимодействуют с игрой. Несмотря на то, что есть множество способов внедриться в процесс, среди самых популярных функций (за исключением ботов) выделяются две большие группы. Одни работают с данными, которые игрок получает от сервера, другие – с отправляемыми.
«От чего можно сгореть в паблике? От молотова».Блиц-опрос с игроками и комментаторами Blast Pro Series
Яркий представитель первой группы – Wallhack. Теперь чтобы видеть соперника сквозь стены не обязательно заменять текстуры на прозрачные. Можно просто вытянуть эту информацию из игры. Несмотря на то, что обычный игрок не видит соперника за препятствиями, тот все равно существует в данных, которые сервер передает клиенту.
«Чтобы слышать шаги, стрельбу, видеть результаты его действий, этот объект действительно существует в игровом клиенте. Читы встраиваются в эти внутренние процессы, вычисляют, где это все обсчитывается и показывают то, чего игрок видеть не должен», – разъясняет Паринов.
Можно ли спасти игру от подобных читов? В теории, да. Нужно просто ограничить количество данных, которыми сервер делится с клиентом. Например, передавать информацию о сопернике только в тот момент, когда игрок действительно должен его увидеть. Но если у пользователя будут проблемы с интернетом, то он просто получит эти данные с задержкой. И все, все удовольствие испорчено.
Второй тип читов работает с данными, которые игрок передает в сторону сервера. Например, это известные Aim-читы или Trigger-боты, стреляющие за игроков, как только курсор наводится на цель. Эти программы подменяют информацию о том, где находится твой курсор и попал ты в цель или нет.
«Например, ты наводишь мышку, стреляешь и попадаешь. Делаешь ли ты это самостоятельно или за тебя это сделала программа – сервер не знает. Он просто принимает это на веру», – рассказывает продюсер Warface.
На бумаге все просто: вот тебе данные – делай с ними, что хочешь. На деле же задача каждой игры – как можно более эффективно зашифровать и скрыть эту информацию, а читеры должны раскопать ее и незаметно подменить. И вот тут начинается настоящая работа.
Копай глубже: как обмануть игру и античит
Первые читы встраивались напрямую в клиент. Библиотеки файлов игр подменяли так, что в игре появлялись дополнительные функции. Такие читы было достаточно просто обнаружить, проверив игру на целостность. Действовать нужно было более ювелирно. Так читы разделились на две большие группы.
- Внутренние (Internal) – их библиотеки должны быть так так или иначе помещены в игру. Это открывает доступ ко всему функционалу и прямому взаимодействию с игрой.
- Внешние (External) – они обрабатывают информацию в отдельном приложении и отправляют игроку уже готовые данные. А чтобы показать их на экране, используют DirectX оверлеей
«Экстернал – «без внедрения в процесс игры». Так вот их VAC вообще не банит. Знаю пару читов, за которые вообще никогда бан не приходил. Он многим нравится, и если чит делали с умом, то вполне себе можно «нагибать». Функционал для игры по «легиту» (стиль читерства, при котором ты не выдаешь себя) реализовать достаточно просто. Функционал для «hvh» (читер против читера) проще реализовывать в интернале, ибо сам стиль игры предполагает что VAC для нас ничего не решает. На HvH играют либо на отдельных серверах без античита, либо все равно блокируют патрулем», – объяснил Tannim, сотрудник Young Coders Team (группа разработчиков, занимается в том числе разработкой читов).
Новые подсадки, прострелы и раскидки. Valve показала обновленный Cache
Простейшие внешние читы представляют собой приложение, которое читает и переписывает данные из игры. Если вам кажется, что создание такой программы – страшная тайна программистов, то зря. Обычный поиск Google может привести вас к подробной инструкции о том, как они работают и создаются. Например, чит «для новичков» умеет находить те строки кода, которые указывают на позицию игроков на карте, проверяет, свой это или чужой, а также сколько у цели осталось здоровья. Иначе было бы глупо стрелять по трупам. К примеру, Trigger-боты обрабатывают эти данные, а затем просто эмулируют щелчок мыши при помощи Windows API. Килл готов.
Эффективность таких читов зависит от самой игры. Там, где решает расположение противников или лута, их будет вполне достаточно, чтобы уничтожать соперников. Однако самим читоделам удобнее работать с замененными библиотеками игры и прямо внутри оперативной памяти. Так можно использовать полный функционал игры. А значит, для этого понадобится инжектор.
«Будем говорить максимально просто. Инжектор – это как ракета-носитель для спутника, – объясняет создатель читов, который пожелал не раскрывать свою личность. – Он внедряет читы внутрь игры. Но все не так просто. Это нужно провернуть в обход защиты и незаметно подгрузить нужные данные. Таких программ даже в интернете десятки. Но принцип их примерно один и тот же – внести в игру нужную библиотеку, которая запустит весь функционал и будет работать с памятью».
Когда топорные методы инжектов (замены библиотек) устарели, читеры взялись за использование уязвимостей и дыр внутри драйверов. Чему больше всего будет доверять игра? Конечно же, железу. Ну не станут же создатели видеокарт зазря копаться в памяти игры? Так драйвера стали неплохим прикрытием для того, чтобы работать с поступающими и отправляемыми данными. Как утверждают читеры, некоторые из их творений до сих пор работают через NVidia. И не только.
«В этом случае своеобразная вина ложится не только на разработчиков, чьи системы защиты не способны заметить вмешательство и доверяют всему подряд. Но и на тех, кто отвечает за дырявые драйвера, которые оказалось так просто использовать», – продолжает создатель читов.
Сегодняшние читы вышли на новый уровень. Теперь их разработчики научились не просто пользоваться чьими-то уязвимостями, а самостоятельно мимикрировать под драйверы. Для этого они используют администраторские права Windows.
«Например, в одной онлайн-игре бот представлял из себя флешку, которая вставлялась через USB-порт. И при запуске игры это устройство представлялось как клавиатура и мышка. В самой игре этот бот «бегал» и зарабатывал игровую валюту без участия самого игрока», – рассказывают сотрудники компании Иннова, разработчика и издателя компьютерных и мобильных игр.
Fnatic обхитрила Vitality звуком шагов в решающем раунде карты. Гениально!
«Мне сложно представить, что может быть дальше. Но уже сейчас это очень глубокая работа. Мы прямо можем говорить, что это взаимодействие на уровне ядра операционной системы», – подтверждает Евгений Паринов. Если методы борьбы с предыдущими угрозами Warface уже разработала и реализует, то покорение нового уровня пока в процессе.
Но мало просто спрятать сам процесс куда-то в глубины системы. Дальше читеры пользоваться различными ухищрениями, чтобы осложнить обнаружение угрозы. Одни засоряют код чита сторонним мусором, чтобы сложнее было вычислить рабочую часть. Другие постоянно меняют след сторонней программы, чтобы не попасть в базы известных читов. Или же оперируют внутри самих античитов.
«Ничто не мешает этой программе сломать не только игру, но и сам сканер, чтобы тот ничего не нашел, – поясняет продюсер Warface. – Это как в фильме «Начало». Опуститься на уровень одного сна недостаточно. Ты подменяешь не только что-то в конечном приложении для достижения своих целей, но и что угодно и где угодно для спокойной работы. Если ты знаешь, что где-то существует сканер, то ты берешь и модифицируешь его, чтобы он ничего не нашел».
К примеру, прямо сейчас существует чит, который буквально отключает VAC в Steam.
«Можно делать все что угодно, – рассказывает Tannim. – Мы закидывали любые вещи, за которые должны были дать бан. Но бана нет. С ним читерить можно даже через ArtMoney. Может быть, Valve ждут с волной банов, но это очень глупое решение».
Как любая болезнь, они изменяются, подстраиваются и эволюционируют. И все это чтобы остаться неуязвимыми для тех, кто выступает щитом в этой борьбе – античитов.
На страже чистых данных: как работает античит
Действие рождает противодействие. Чит рождает античит. Появление читов в играх привело к тому, что сами разработчики игр и сторонние компании бросились создавать продукты, которые должны защитить игроков от тех, кто использует нечестные преимущества. И среди античитов происходит не менее увлекательная эволюция.
Все началось с обычного скана памяти в поисках всего, что может напоминать вредоносную программу. Но создатели читов быстро научились прятать свои следы простейшими методами. Пришлось искать новые способы вычисления читеров. Even Balance в 2000 году представила античит PunkBuster, который впервые появился в Half-Life. Клиент ставился на компьютер игрока и параллельно с игрой сканировал память, чтобы обнаружить все подозрительные изменения. Плюсом к этому античит временами делал скриншоты экрана игрока, чтобы проверить его на наличие стороннего интерфейса или подозрительных моментов.
Читеры достаточно быстро научились обходить это. Например, меняли модуль так, что он не пересылал скриншот на сервер и делал вид, что случилась потеря пакетов. Или же отправлял просто снимок черного экрана – у античита была проблема с совместимостью с новыми версиями Windows, поэтому это всегда можно было использовать как отмазку. Самые продвинутые читы фиксировали момент снятия скриншота и ровно на эту секунду выключали интерфейс чита. И все – клиент чист.
И так происходит с каждым античитом, который выходит на рынок.
Современные античиты делятся на три основных типа. Первый, клиентский, работает прямо на компьютере игрока. Он сканирует систему на наличие сторонних программ, взаимодействующих с памятью игры. Проверяет, не изменены ли файлы приложений и какие новые устройства добавляет пользователь. Его эффективность зависит от базы данных и умелости читера. Но при этом такой античит может немного загружать сам компьютер пользователя.
Второй тип – серверный. Это некий набор системных ограничений, а сервер по этому списку постоянно проверяет, соответствует ли им поток поступающих данных.
«В этом варианте анализируются игровые события, – поясняет Антон Селихов, руководитель проекта Kaspersky Anti-Cheat. – Например, если игрок делает хэдшот на расстоянии 100 метров, а игровой механикой предусмотрен радиус зоны, где можно видеть других игроков в 75 метров, такое событие считается подозрительным, но не доказывает читерства. Но если таких событий накопилось какое-то количество, игрок считается читером и применяются санкции».
При создании нужного количества ограничений серверный античит может стать очень эффективным оружием против нечестных игроков. Но все, что связано с серверной частью, снова упирается в скорость соединения. Ведь теперь данные нужно не просто передать, но и проверить. Доли секунды – и игроки уже жалуются на лаги.
«Конечно, клиентская часть антивируса – штука надоедливая и мешает, – объясняет Tannim. – Но большую часть проблем создает именно серверная часть. Например, так это работает в World of Tanks. У них все происходит на сервере, где все это защищается. И поэтому сделать там что-то практически невозможно».
Преимущество серверных античитов состоит в том, что они не просто ловят за руку нарушителей. Они могут предотвратить сам факт нарушений, выставив ограничения.
«Это касается серверной части ESEA и FaceIT. У них есть ограничения на сервере, которые просто не позволяют использовать подобные вещи. Например, очень быстрые приседания, – рассказывает Tannim. – Существует античит для CS:GO, который написал парень из Украины. Он стоит 100 долларов. По сути, он обрубает практически все функции читов».
Но для всесторонней безопасности самым распространенным и эффективным пока остается гибридный тип античитов. Тут тебе и клиентская часть, которая постоянно мониторит память, и серверная, пополняющаяся новыми ограничениями и обрабатывающая информацию от клиента. Эффективность их работы будет зависеть от множества факторов: и от размера базы известных читов, и от количества ограничений на сервере, и от скорости обработки информации. И, конечно, обновлений от разработчиков, которые должны не только заниматься системой защиты, но и закрывать дыры в самой игре.
«EAC (Easy Anti-Cheat) есть и в CS:GO, и в PUBG, и в Fortnite. Только в CS:GO с ним справится любой школьник, а в Fortnite это практически невозможно. Скорее всего, в Valve просто используют устаревшую версию и не обновляют кк. Или, например, существует анти-аим, который не позволяет игрокам по тебе попасть. Фикс этой функции лежит на Github [Sports.ru – сайт софт-обеспечения с кодом в открытом доступе и совместной разработкой]. Его нужно просто взять и вставить. Но Valve этого не делают, им все равно», – делится Tannim.
Слакс рассказал, что организация турниров – ад: спонсоры ушли за 6 часов до начала, топ-команды не хотели играть
Что именно и как ищет каждый из античитов – информация, которую сложно обнаружить. Создатели читов заинтересованы в том, чтобы пользоваться уязвимостями, а не копаться в деталях. Иногда им самим бывает сложно определить, за что игрок попал в бан. Для того, чтобы запутать читоделов, разработчики используют отложенные блокировки.
«VAC может прилететь через два месяца после детекта. Это сделано для того, чтобы нам, кодерам, было сложнее понять, где именно спалился чит. К тому времени в чите может смениться множество деталей. Так что мы так и не узнаем, на какую часть старой версии сработал античит», – объяснил создатель читов.
Разработчики античитов не спешат делиться своими секретами. Не хотят распространять информацию ни среди разработчиков читов, ни среди своих конкурентов – разве что учиться на их ошибках. Поэтому довольствоваться приходится крупицами информации.
Например, VAC еще с первых версий сканирует CRC – уникальную сигнатуру каждого файла в системе. Компания собирает базу таких CRC с доказанных читов, а потом сравнивает с тем, что приходит с компьютера игрока. Совпадение приводит к бану.
Поэтому читерам приходилось постоянно менять CRC-код и генерировать новый для каждого уникального пользователя. А VAC – разрабатывать новые системы защиты, которые было бы не так просто обойти. Правда, получается это с переменным успехом.
«Четкого описания работы античита, даже VAC, нет. Есть только теории. Одна из них состоит в том, что он вообще ничего не делает, просто рандомно банит каких-то людей. Учитывая случаи бана честных игроков, эта теория может даже быть оправдана!» – иронизирует Tannim.
Адаптируйся и догоняй: как развиваются античиты
«На одной базе данных они бы далеко не уехали. Мы запросто можем заменить то, что попало в список на детект, – заявляет создатель читов. – Вместо того, чтобы скупать и препарировать платные версии, разработчики античитов улучшают методы сканирования и внедряют новые системы обнаружения».
Одним из самых крупных и публичных обновлений в свое время поделилась Valve. В 2018 году Джон Макдональд на Game Developers Conference рассказал о новой разработке компании – VACNet для CS:GO. Новая система должна была стать не заменой, а дополнением к существующему античиту. Она анализирует не сигнатуры и следы сторонних программ, а само поведение игрока, точнее – передвижение его мышки.
Схема проста: VACnet фиксирует положение курсора в самые понятные моменты игры – например, во время стрельбы. А именно за четверть секунды до выстрела и через полсекунды после него. Если передвижение мышки совпадет с шаблоном, который используется в читах, игрок получит бан. Чтобы избежать ложных обвинений, таких случаев должно набраться больше сотни на игрока. Обучать систему новым паттернам и шаблонам планировалось с применением нейронных сетей и трех с лишним тысяч процессоров. И совсем недавно в сети появился патент с описанием подобной системы, которая будет работать не только на стрельбу.
«Предположим простую функцию – антиаим. Чит выворачивает модель так, чтобы сложнее было попасть, во время выстрела резко меняя положение игрока. Античит (или их нейронка) просто будет проверять на скорость выворачивания моделей, – объясняет Tannim. – Если камера игрока не соответствует модели и при этом еще и резко меняется, то он читер. Условно, модель игрока смотрит в одну сторону, а камера игрока в другую. Как так может быть? Это простейший вариант выявления, при том там даже не надо сложной математики. Просто смотреть на векторы».
Как заявили разработчики, еще в декабре 2017 года система работала даже эффективней, чем Overwatch.
«Когда человек отправляет игру в Overwatch, вероятность того, что читера обвинят, составляет 15-30%. Это зависит от множества факторов: время года, продажи игр, каникулы. Много всего, но смысл в том, что люди очень редко выносят обвинительный приговор читерам. VACnet делает это в 80-95% случаев», – объяснил тогда Джон Макдональд.
Сами же создатели и распространители читов отнеслись к этой идее скептически. Все дело в материале, на котором будет учиться VACnet.
«Возможно, они и добавили эту систему с машинным обучением. Но она все равно не работает, – заявляет Tannim. – Потому что когда у тебя все игроки – читеры, ты ничего особо не вычислишь. Когда в игре все играют с читами, то ни у кого нет значимого преимущества, которое нужно анализировать. И дело в том, что другие разработчики используют подобную систему уже лет 5-7 либо фиксят это на уровне игры».
Обзор Borderlands 3 – игра затягивает не меньше Diablo или Destiny. Заслуженно ли?
Сделать качественный скачок в борьбе с читами планирует и «Лаборатория Касперского», которая уже анонсировала создание своего античита для киберспортивных платформ, а позже и мультиплеерных игр. Для них эта среда вполне привычна, ведь разработчики уверены, что читы взаимодействуют с компьютером и игрой так же, как и вирусы.
«Также как разработчики вирусов пытаются спрятать свой код от антивирусных компаний, разработчики читов пытаются спрятать читы от разработчиков игр, избежать их обнаружения, – пояснил Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского» и аналитик вредоносного ПО в различных онлайн-играх. – Внутри оба (читы и вирусы), загружаясь в браузер или оперативную память, читают и модифицируют память. Например, вредоносная программа внедряется в код браузера и модифицирует его; ждет, пока пользователь введет данные банковской карты, чтобы их украсть. Точно также читы модифицируют код браузера для игры, чтобы получить игровое преимущество».
Главным преимуществом своего античита по сравнению с конкурентами «Лаборатория Касперского» считает большой опыт в борьбе с угрозами. Им не важно поведение игрока, они не собираются анализировать его действия. Зато планируют глубже заглянуть в специфику читов с технической стороны.
Создатели читов с ними согласны: ничего нового в подходе они пока не видят, но уверены, что инструментарий у этих ребят будет куда серьезней, чем у Valve.
«Создатели антивируса понимают, как быстро сканировать систему, какими уязвимостями можем воспользоваться мы, – делится опасениями создатель читов. – Не думаю, что наши идеи сильно отличаются от того, что уже придумали хакеры. И вполне возможно, что существует то, до чего мы еще не догадались. А Касперский уже будет к этому готов».
Это значит, что когда разработчики читов выйдут на новый уровень или найдут новую лазейку, «Касперскому» будет проще обнаружить их действия. Если создатели не оплошают, то этот античит будет догонять читеров куда быстрее конкурентов.
«Новые классы угроз безусловно есть. И сложно о них узнавать, когда ты их не видишь, – рассказал на презентации античита Антон Селихов, руководитель проекта. – И здесь у нас есть преимущество: мы умеем работать с угрозами, о которых до нас никто не знал. В киберзащите есть опыт работы с целевыми сложными атаками, которые было сложно обнаружить. Мы умеем работать с этими атаками».
Одни делают громкие технологические скачки или пользуются накопленным опытом, чтобы бежать впереди идей читеров. А другим приходится поспевать за прогрессом, который постоянно демонстрируют новые версии читов. Самый сложный момент наступает, когда запрещенные программы уходят вглубь процессов, пытаясь скрыть свою деятельность. Как, например, это случилось с переходом на драйверные инжекторы.
«Нам тоже приходится переходить на новый уровень доступа. Потому что если мы будем находиться на ступеньку ниже, то вредоносные программы просто откажут нам в доступе, – объясняет продюсер Warface Евгений Паринов. – Калькулятор на компьютере же не может управлять драйверами!»
Но если на обезвреживание новой версии популярного стандартного чита уходит несколько дней, то выход на новый уровень может потребовать месяцы. Для этого используют реверс-инженеринг.
«Когда ты запускаешь программу и получаешь результат, то через реверс-инженеринг можно выяснить, как она к нему пришла, – разъясняет Паринов. – Когда мы впервые столкнулись с читами на основе драйверов, через анализ процессов в операционной системе, процессов, которые обращаются к клиенту игры и модифицируют его, мы выяснили, куда уходят корни проблемы. Например, на компьютере пользователя запущено два процесса, хотя должен быть один. Значит, кто-то под него маскируется».
Хоть сам факт существования драйверных античитов уже давно не секрет ни для MRAC, ни для FaceIT или ESEA, борьба с ними остается приоритетной задачей. И кто знает, куда смогут заглянуть разработчики читов дальше.
Технологические салки: кто ведет в битве читов и античитов?
«Нормальные античиты так усложнили, что это уже практически не стоит того. FaceIT не выдает данные о соперниках, пока игрок не должен их получить. Поэтому нормально работает там только Аим. Платить 150 долларов только за это, а потом еще и получить бан после достижения 10 уровня?» – сомневается Tannim.
Он, выступая на стороне разработчиков читов, признает, что создатели систем защиты постоянно преподносят сюрпризы, а методов обхода становится все меньше. Персональные читы, которые так яро рекламируются разработчиками, вполне могут оказаться копией тех же программ, которые можно достать бесплатно. Может, обнаружат их чуть позже, потому что прецедентов для анализа будет меньше. Но разработать принципиально новые методы обхода античитов практически невозможно.
«У меня есть знакомый, который делает читы не для дохода, а потому что ему это нравится. И у него в Warface банов нет уже почти год – это невероятный показатель, – рассказывает Tannim. – Но, во-первых, он сильно запарился. А во-вторых, он один из лучших программистов на планете. Не так много людей в мире могут сделать подобное. Так что античит тебе не помешает только если у тебя есть подобный уровень знаний».
Видеоигры полезны. Шутеры восстанавливают зрение, а Тетрис борется с посттравматическим синдромом
Создатели античитов отвечают обратным реверансом – они всегда чувствуют себя догоняющей стороной, которая пытается поймать нарушителей за хвост. Кто-то не очень эффективно, как Valve, но кто-то успевает заслужить доверие, как FaceIT или MRAC.
«Мы с большим уважением относимся к людям, которые разрабатывают это программное обеспечение – в плане их технической подкованности. Да и сами читы – это не абсолютное зло. Зло – это использовать их в киберспортивных турнирах и там, где люди пытаются получить удовольствие», – утверждает Антон Селихов из «Лаборатории Касперского».
Чтобы сократить разрыв, создателям античитов приходится не только разрабатывать новые методы сканирования или ограничения для серверной части. Работа ведется и на многих других фронтах бесконечной войны. Первый батальон помощи – это пользователи, которые отправляют жалобы на нечестных игроков.
«На самом деле, все читы сложно обнаружить. И для этого разработчики организуют обратную связь с игроками. Когда игроки видят читы, они имеют возможность жаловаться на других игроков. По таким подсказкам можно найти читера и исследовать, как он этими читами пользуется и как он их модифицирует», – объясняют в компании Иннова.
Сотрудники MRAC каждый день обрабатывают до 3 тысяч жалоб. 7-10 боев с доносами достаточно, чтобы читер попал в топы и сотрудники компании начали работу над изучением проблемы. Но чем меньше жалоб, тем меньше вероятность, что чит обнаружат.
«Мы не отказываемся таких людей ловить, – поясняет Евгений Паринов. – Но если бы на него жаловались, мы бы его отследили и забанили. А если мы не получаем на него жалоб, значит, он не так сильно вредит. И мы можем заниматься какими-то более актуальными и действительно волнующими игроков проблемами. Но рано или поздно мы на этого игрока все равно выйдем».
На другом фронте идет информационная война. Многие компании-разработчики считают своим долгом не только пробираться в закрытые группы, чтобы изучать новые платные читы, но и блокировать сообщества и видео на YouTube.
«Дело не только в борьбе с читами, но и с их распространением. У нас спокойно существует группа в VK, ты в нее написала. В Fortnite бы ее уже удалили. А в Warface еще и повестка в суд бы пришла», – подтверждает Tannim. Когда-то он занимался читами в Warface и на его аккаунт до сих пор приходят страйки от Youtube.
Наконец, дело доходит и до кадров. Создатели античитов нередко пытаются переманить на свою сторону кодеров. Истории о том, как бывший читер стал сотрудником крупной компании и поделился своим опытом уже не редкость. А иногда речь идет не только о желании сменить профессию, но и о желании заработать.
«Обычно такое бывает в условиях конкуренции, – объясняют в Innova. – Когда разработчики читов предоставляют образцы приватного стороннего программного обеспечения соперников, которые мешают получать им прибыль».
***
Война идет по всем фронтам. Одни пытаются найти новые способы спрятать свое вмешательство, другие – обнаружить. Читеры уходят на уровень ядра операционной системы, и античитеры ныряют за ними. Пока у игроков есть непреодолимое желание быть круче, чего бы это ни стоило, читы в играх будут жить. А значит у античитов тоже будет работа, о которой мы сможем только догадываться.
«Да, для нас это тоже гонка вооружений, – заключает Tannim. – Только с условной Вакандой. Это какая-то банановая страна, но что там внутри – никто не знает».
Но даже я, человек далекий от IT сферы и то замечаю, что в статье воды больше чем в моём дипломе. Не могут быть авторы читов такими увертливыми.
ЗЫ: Ну и наличие личных данных в публичном доступе после установки соответствующих "прог на разгон вашего ранга и скилла" тоже не исключается.