Journal du développeur : John Cox

Ecrit par Zatvopop, le 06-11-2009

Ce mois-ci, c'est à John Cox, development manager, qu'échoie la lourde tâche de rédiger le journal du développeur. Du coup, il a choisi de nous en apprendre davantage sur la manière dont sont détectés et traités les différents abus des joueurs, comme par exemple l'utilisation de logiciels tiers. Découvrez dès maintenant la traduction fournie par GOA sur son  site WAR Europe

Citation

6 Novembre 2009 Journal du Développeur : John Cox (Hacking)
John Cox et les Hackers

Bon, le sujet de ce journal de production, c'est un vilain mot commençant par un P, le P_ _ _ _ _ _ _, bref, le piratage. Mythic n’aborde pas souvent ce genre de chose ouvertement, mais nous travaillons activement et sérieusement sur la question. C’est un sujet intéressant dont j’aimerais vous parler en détails, ça soulève pas mal de points sensibles et promet de beaux débats. J’éprouve une joie incommensurable quand on gâche la journée d’un hacker, autrement dit, un pirate informatique.

Malheureusement, "soulever ce lièvre" "implique pas mal de secrets et de batailles gagnées ou perdues avec les hackers et les tricheurs. Alors communiquer là-dessus trop en profondeur, c’est aussi fournir des informations utiles aux gens qu’on essaie justement d'arrêter. Dans ce journal, je vais essayer de vous montrer ce qui se passe dans les coulisses de la lutte contre les hackers et les tricheurs, sans pour autant nous griller en vous donnant tous nos petits secrets !


Image

Premièrement, de quel type de piratage je fais allusion ici ? Dans ce cas très précis, je vise les programmes tiers qui permettent aux joueurs de faire faire à leurs personnages quelque chose en jeu qui est interdit ou même normalement impossible.

Notre première action est d’enquêter à couvert. Croyez-le ou pas, messieurs les hackers, mais nous nous sommes infiltrés dans chacune de vos communautés. Nous sommes là à l’affût, à écouter tranquillement, ou au contraire à participer activement à vos activités. Se trouver parmi eux, voilà le meilleur moyen de connaître leur but, et ce qu'ils mettent en place pour y parvenir. Dans certains cas, nous nous procurons même les programmes de piratage et les utilisons dans un espace sécurisé, afin de les analyser et d’élaborer notre réponse. Ensuite, notre service client observe les joueurs et émet des rapports faisant état des activités suspectes. Là commence une enquête plus poussée. Nous recevons aussi des rapports informels de comportements suspects de la part d’autres joueurs et de partenaires professionnels.

Une fois le cas de piratage avéré, on élabore notre réponse. Parfois, une simple modification peut court-circuiter la manœuvre de piratage et l'éradiquer une bonne fois pour toutes. Toutefois, dans la plupart des cas, nous essayons de trouver un bon équilibre entre prévention et détection. Bien sûr, notre but est d’arriver à une politique 100% préventive, mais il y aura toujours une faille qu’un hacker pourra explorer tant que le serveur et le client seront liés. D’où la part de détection. Si la manœuvre est découverte via la détection, nous gardons une trace papier de ces activités illicites. Nous envoyons le rapport à Krève la dalle, et là, c'est le carnage (les hackers n’ont qu’à bien se tenir !)

Image


Parfois, certaines combines se propagent et deviennent connues de tous avant que nous la détections nous-mêmes. Alors les critiques fusent : "Pourquoi vous les arrêtez pas ?", "Mythic ne détecte rien du tout !", "Tout le monde triche !" La prévention a ses limites, quelques-unes des meilleures méthodes de prévention affectent négativement les performances et l’accessibilité d’un serveur et/ou d’un client. Ce serait comme si on considérait que tout le monde est coupable, et que nous gardions d'office tout le monde en prison. Nos méthodes de détection impliquent beaucoup de rapports et de données. Il faut du temps pour les éplucher et construire un dossier à charge avec des preuves à l’appui, cela requiert une intervention humaine et le doigté de notre service client. Nous agissons pour votre bien. Par moments, nous tombons sur une vraie fausse tentative de piratage durant une phase de détection, mais la plupart du temps nous voyons juste et avançons des preuves qui en attestent. En d’autres termes, nous n’accusons, ni ne punissons jamais un joueur sans raison.

Voilà d’ailleurs une petite anecdote pour l’illustrer. Il y a quelque temps déjà, alors que nous développions un processus de détection, nous avons ouvert notre système attrape-tricheurs et y avons découvert que tous les utilisateurs de Windows Vista avaient été identifiés comme tels. Promis, je dis pas ça pour faire de la pub à Apple et son Mac ! Mais la morale de cette histoire est que, si nous avions mis en place ce système de détection dans une phase préliminaire, tous les utilisateurs de Vista n’auraient pas pu se connecter au jeu ! En plus de ça, nous les aurions fichés comme étant des tricheurs, et quelque chose me dit que ça ne leur aurait pas fait plaisir. Mais mis en place en tant que système de détection en jeu, nous aurions pu les confronter à d'autres séries de faits concrets et très vite découvrir que nous n’avions affaire dans ce cas précis qu’à de gentils joueurs innocents. Le système de détection fut corrigé et la partie a pu reprendre.

J’espère que cet article vous a aidé à mieux concevoir la façon dont nous appréhendons le piratage dans Warhammer Online, et que j’ai répondu à tous les questions qui vous brûlaient les lèvres. Nous sommes désolés de ne pas être plus transparents face à un cas de piratage ou même dans ce journal de production, mais soyez-en sûrs, nous connaissons le problème, nous sommes sur le qui-vive et nous sommes là pour réagir dès qu’il le faut.

John Cox
WAR Development Manager

0 commentaire

Bookmark and Share

© 2008 Games Workshop Limited. Tous droits réservés. Games Workshop, Warhammer, Warhammer Online, Age of Reckoning
et tous les noms, marques, races, insignes de races, personnages,
véhicules, lieux, unités, illustrations et images associés à Warhammer sont ®, . et/ou © Games Workshop Ltd 2000-2008.
Utilisés sous licence par Mythic Entertainment, Inc. Tous droits réservés.
Copyright © 2008-2009 Univers Virtuels pour le contenu du site.
Design : Ztitus - Lord Coxie, Template: Cypher, Code: JB