Wie Betrüger Spielen

Inhaltsverzeichnis:

Wie Betrüger Spielen
Wie Betrüger Spielen

Video: Wie Betrüger Spielen

Video: Wie Betrüger Spielen
Video: Tricks der Hütchenspieler: Peter lässt sich vom Profi EINWEIHEN | 4/4 | Achtung Abzocke | Kabel Eins 2024, November
Anonim

Cheater sind Fans von Computerspielen, die Wege finden, die darin enthaltenen Regeln zu umgehen. Wenn es sich bei dem Spiel um einen Mehrspielermodus handelt oder Aufzeichnungen auf dem Server gespeichert werden, wird ein solches Spielerverhalten als inakzeptabel angesehen. Und in einem Einzelspieler-Spiel, das offline funktioniert, sind diese Aktionen durchaus akzeptabel.

Wie Betrüger spielen
Wie Betrüger spielen

Anweisungen

Schritt 1

Das Schummeln in Computerspielen geht auf die Ära der Acht-Bit-Computer und -Konsolen zurück. Auf Konsolen wurden Cheating-Geräte verwendet, die zwischen der Kassette und dem dafür vorgesehenen Steckplatz platziert wurden und während des Lesens unterwegs Änderungen am Code vornahmen. Auf dem IBM-PC mit DOS wurden die ausführbaren Dateien der Spiele von HEX-Editoren bearbeitet, oder sie verwendeten TSR-Programme, die das Verhalten der Spiele verändern. Während einige Spieleentwickler gegen Betrugstechniken kämpften, steckten andere im Gegenteil geheime Codes in sie ein. Um den Spielablauf zu vereinfachen, könnten Sie eine bestimmte Tastenfolge drücken oder den Joystick bewegen. Bücher, Zeitschriftenartikel und dann Websites waren Betrügern gewidmet.

Schritt 2

Heute haben sich die Techniken der Betrüger deutlich verändert, aber einige sind gleich geblieben. Mit einem HEX-Editor können Sie Änderungen an einer ausführbaren Datei für ein modernes Betriebssystem wie Linux, Mac OS oder Windows vornehmen. Dies ist jedoch nicht immer erforderlich, da einige Spiele heute auf Basis von Open Source vertrieben werden. In diesem Fall können Sie den Quellcode des Spiels ändern und dann neu kompilieren. Spieler, die Emulatoren klassischer Plattformen auf modernen Geräten bevorzugen, verwenden "POKE-Datenbanken", die automatisch arbeiten und über das Internet aktualisiert werden. Geheimcodes werden noch immer verwendet, aber ihre Entwickler werden jetzt deutlich seltener in Spiele eingesetzt als zuvor.

Schritt 3

In modernen Multitasking-Betriebssystemen sind andere, zuvor unmögliche Techniken verfügbar geworden. Um in einem Spiel erfolgreich zu sein, müssen Sie manchmal schnell Tasten in einer bestimmten Reihenfolge drücken. Nicht alle Benutzer sind schlau genug, um dies zu tun, aber Sie können ein Programm verwenden, das diesen Ablauf nach nur einem Tastendruck simuliert. Andere Programme überwachen das Geschehen auf dem Bildschirm, analysieren das Bild und richten die Waffe automatisch auf das Ziel oder schießen umgekehrt automatisch, wenn der Spieler die Waffe manuell auf das Ziel zielt. Erstere werden als Aimbot bezeichnet, letztere als Targetbot. Es gibt sogar Bots, die für einen Cheater das Gameplay komplett oder fast komplett übernehmen.

Schritt 4

Eine Technik, die keine Programmierkenntnisse oder Zusatzprogramme erfordert, ist das Campen. Der Spieler kommt an eine Stelle der Spielkarte, von der aus andere schwer zu sehen sind, und beginnt von dort aus zu schießen. Diese Betrugsmethode ist wirkungslos: Früher oder später werden andere bemerken, von wo aus er schießt, oder die Lage auf der Karte mit geeigneten Orten zum Campen lesen.

Schritt 5

Wenn ein Multiplayer-Spiel nicht über das Internet, sondern über ein lokales Netzwerk gespielt wird und sich alle Autos im selben Raum befinden, können Sie anhand des Tons aus seinen Lautsprechern feststellen, wo sich der andere Spieler befindet. Sie bekämpfen diese Art von Betrug, indem sie Kopfhörer anstelle von Lautsprechern verwenden. Spieler, die sich mit der Programmierung nicht so gut auskennen, können sogar Social-Engineering-Techniken wie Textnachrichten (die in vielen Spielen ausgetauscht werden können) verwenden, um Gegner, die gut spielen, aber mit der Spieloberfläche wenig vertraut sind, zu provozieren, gefährliche Tastenkombinationen zu drücken usw.

Schritt 6

Betrügerische Programme können im laufenden Betrieb Änderungen am Datenstrom vornehmen, der von der Client-Anwendung an den Server übertragen wird. Daher werden Daten in einigen modernen Spielen verschlüsselt übertragen. Es ist auch nicht ungewöhnlich, dass der Server falsche Informationen über die Verzögerungen bei der Übertragung von Paketen erhält, während sie in Wirklichkeit viel schneller ankommen. Während dieser imaginären Verzögerungen kann der Spieler Aktionen ausführen, deren Ergebnisse erst später für die Gegner sichtbar werden.

Schritt 7

Manchmal sendet der Server redundante Informationen an die Client-Anwendung, beispielsweise über das, was hinter den Mauern passiert, aber die Client-Anwendung zeigt dies dem Spieler nicht an. Wenn Sie den Client ändern, wird angezeigt, was normalerweise vor dem Benutzer verborgen war. Oft wird das Zeichnen von Wänden, wie auch andere Objekte auf dem Bildschirm, von Spieleentwicklern einer Grafikverarbeitungseinheit (GPU) anvertraut, die sich auf einer Grafikkarte befindet. Dann wird nicht die Client-Anwendung des Spiels modifiziert, sondern der Treiber der Grafikkarte, und die Wände beispielsweise erweisen sich als durchscheinend. Es gibt auch Betrugsprogramme, mit denen Sie im Dunkeln sehen können, hinter Ihrem Rücken, schnell um Ihre Achse rotieren, feindlicher Munition ausweichen usw.

Schritt 8

Gameserver-Besitzer können Fotos von dem machen, was auf dem Bildschirm des Clients passiert. Aber er wiederum kann ein Programm verwenden, das das Bild durch ein anderes ersetzt, das nichts mit dem Spiel zu tun hat. Einerseits verschwinden gleichzeitig Hinweise auf die Verwendung bestimmter verbotener Techniken, und andererseits wird das Ersetzen eines Bildes an sich zu einer verbotenen Technik, nach der sofort klar ist, dass der Spieler ein Betrüger ist.

Empfohlen: