شركة EA تتعرض للأختراق وسرقة الداتا الخاصة بها, أكدت شركة الفنون الإلكترونية أن المتسللين سرقوا كمية هائلة من البيانات من ناشر لعبة الفيديو. ادعى ملصق لمنتدى الويب المظلم أنه حصل على 780 غيغابايت من البيانات في الهجوم ، بما في ذلك شفرة المصدر للعبة FIFA 21 ومحرك لعبة Frostbite من EA ، والمستخدم من قبل FIFA و Madden و Battlefield و Star Wars: Squadrons و Anthem.
قال ممثل EA في بيان: "نحن نحقق في حادثة اقتحام حديثة لشبكتنا حيث تمت سرقة كمية محدودة من شفرة مصدر اللعبة والأدوات ذات الصلة". وأضاف الممثل أنه "لم يتم الوصول إلى بيانات اللاعب ، وليس لدينا سبب للاعتقاد بوجود أي خطر على خصوصية اللاعب". أبلغ VICE أولاً عن الهجوم. أكدت EA مع WIRED أنها لا تتضمن برامج الفدية.
اختراق EA هو الأحدث في سلسلة من تسريبات الكود المصدري لألعاب الفيديو رفيعة المستوى. في العام الماضي ، تعرض Valve و Capcom و Nintendo و Ubisoft لانتهاكات بيانات مماثلة. وفي وقت سابق من هذا العام ، أصاب هجوم برامج الفدية Cyberpunk 2077 منشئ CD Projekt Red. (قال المطور يوم الخميس إن لديه سببًا للاعتقاد بأن البيانات قد شقت طريقها إلى الإنترنت.) يعد كود المصدر هدفًا جذابًا للمتسللين لأنه يصف بالضبط كيفية صنع النقانق - لماذا يؤدي الضغط على هذا الزر إلى تعطيل هذا الفخ ، أو بالضبط حيث يجب أن تهبط رصاصتك على رأس الخصم للحصول على ضرر مثالي. عندما تقع في الأيدي الخطأ ، فإن شفرة المصدر لديها القدرة على تهديد سلامة ألعاب الفيديو عبر الإنترنت وخوادمها وحتى أمان اللاعبين.
يقول OverkillLabs ، الذي اعتاد تشغيل CrackWatch subreddit الذي يركز على القرصنة ، "يستهدف المتسللون بالتأكيد ألعابًا وشركات رفيعة المستوى في السنوات الأخيرة أكثر مما كانوا يستهدفون من قبل" ، إما من أجل السمعة أو لإثبات للشركات الكبيرة أمنهم به عيوب فيه ، أو ببساطة لكسب المال منهم ".
على الرغم من أن برامج الفدية كانت السمة السائدة لعمليات الاختراق الحديثة رفيعة المستوى ، فإن شفرة مصدر ألعاب الفيديو هي سلعة ذات أموال طائلة في حد ذاتها ، خاصة لصانعي الغش. غالبًا ما يتم تصميم الاحتيالات الشائعة عن طريق حقن أجزاء من شفرة مصدر اللعبة الأصلية في برنامج آخر. يرجع جزء من سبب مقاضاة شركات ألعاب الفيديو لصانعي الغش إلى أنهم يستخدمون جوانب من رمز اللعبة في منتجاتهم غير القانونية. (غالبًا ما تستشهد هذه الدعاوى بانتهاك حقوق الطبع والنشر ، أو بشكل أكثر تحديدًا ، باستخدام التعليمات البرمجية المحمية بحقوق الطبع والنشر دون إذن رسمي.)
يقول OverkillLabs: "عندما يكون لديهم وصول إلى الكود المصدري ، يمكنهم بسهولة معرفة ما الذي يجعل اللعبة تعمل وكيف يمكنهم تكييف غشهم مع اللعبة". "إذا كانت اللعبة تحتوي على مكافحة الغش ، على سبيل المثال ، فيمكنهم بسهولة رؤية طريقة للتغلب على هذا".
يقول أحد أعضاء مشهد تسريب اللعبة الذي سنطلق عليه Ridley إن ألعاب مطلق النار مثل EA's Battlefield هي أهداف شائعة لصانعي الغش ، وبالتالي قراصنة الكود المصدري. في هذه الألعاب ، كما يقول ، "المأجورون أكثر جدوى" ، حيث يمكّنون القوى العظمى مثل التصويب التلقائي والقدرة على الرؤية من خلال الجدران.
استخدام آخر لهذا المصدر هو التعديل. تصبح أدوات التصميم والمحتوى من صنع المعجبين أسهل عندما لا يضطر المشجعون إلى عكس هندسة كود الألعاب.
لا يتم استخدام جميع التعليمات البرمجية المصدر المسربة للشر. يطمع مؤرخو ألعاب الفيديو الهواة والمحافظون على هذه المخططات لأعمال الألعاب الداخلية. تعمل سيطرة شركات الألعاب المتزايدة على منتجاتها - سواء كانت تنزيلات رقمية فقط أو اتصالاً قسريًا بالإنترنت - على رسم تخطيطي للاعبين الذين ينظرون إلى الألعاب على أنها منتجات ثقافية. والكثير من شركات الألعاب ليس لديها سجلات إنجازات رائعة تحافظ على ألعابها الخاصة حية. "كم عدد المرات التي رأينا فيها إحدى الألعاب يتم إيقافها بشكل دائم في وضع عدم الاتصال لأن المطور أو الناشر تعرض للانهيار ، أو ببساطة اعتبروه غير مربح؟" يقول Jaycie ، وهو لاعب يجمع شفرة المصدر.
تقضي Jaycie وقت فراغها في البحث عن أسرار صغيرة في الكود المصدري لألعابها المفضلة ، مثل Half-Life 2 ، الذي اشتهر بتسريبه في عام 2003. بينما لا يميل المؤرخون إلى القيام بعمليات القرصنة بأنفسهم ، إلا أنهم يجنون الثمار. وتقول: "إنهم مهتمون عمومًا بالمحتوى المقطوع لهذه الألعاب والتحديثات والميزات التي لم يتم شحنها مطلقًا ، بالإضافة إلى تلميحات حول التحديثات أو الألعاب القادمة". في العام الماضي ، بعد تسريب Super Mario 64 من Nintendo ، استمتع المعجبون بتعمق مستخدمي YouTube في المحتوى الذي لم يصل إلى الإصدار الرسمي.
وبهذا تكون إنتهت مقالتنا مع تحيات موقع shr7pc