Воскресенье, 24 Ноября 2024, 09:48

Меню сайта
Разделы новостей
Жизнь клана [43]
Новости, которые касаются непосредственно жизни клана.
Железо [6]
Софт [1]
Наш опрос
Где вы учитесь?
Всего ответов: 408
Главная » 2008 » Сентябрь » 16 » Как все было: Крупные операции против варезных групп
Как все было: Крупные операции против варезных групп
16:45
Для начала:
Рели́зная гру́ппа — интернет-сообщество людей — энтузиастов,объединенных идеей свободы информации. Выпускает электронные копии CDили DVD с фильмами, музыкой, программами и играми для компьютеров иигровых приставок, руководствуясь правилами релизов и соревнуясь сосвоими коллегами-конкурентами в скорости и качестве выпуска таких копий(релизов). Сообщество релизных групп, объединенных одной темой (mp3 смузыкой определенного жанра, XviD или warez), называется сценой.

Деятельность релизных групп является высокопрофессиональной, некоммерческой и, как правило, незаконной.В большинстве стран законодательство прямо запрещает её: существуютограничения на копирование и свободное распространение видеофильмов,музыкальных записей или программ, называемые лицензированием. Срелизными группами ведут борьбу карательные органы и международныеорганизации, щедро спонсируемые ТНК: гигантами грамзаписи икиноиндустрии. Внутри релизной группы существует жесткая иерархия, аобщение её участников между собой происходит только через закрытыеканалы связи.

Среди обязательных ролей внутри групп есть такие какснабженец, курьер, рипер, юникс-админ, скриптер-кодер, ASCIIart-художник для создания скелетов .nfo файлов. Важную роль всуществовании субкультуры релизных групп и сцен играют современныесетевые технологии: технологии IRC, FXP, SSH и т. д.

Релизные группы существуют также на демосцене, а свою историю ведут со времен BBS.

Большая часть релизных групп использует английский язык, но,несмотря на это, там много участников из стран с территории бывшегоСССР.

---------------------------------------------------------------------------


Ва́рез (англ. warez — сленговая версия «wares», сокращённого множественного числа от «software» — «программное обеспечение») —коммерческая программа, распространяемая бесплатно (реже — на носителяхза символическую плату) незаконным путем без разрешения автора.Обязательно содержит изменения и/или дополнения, позволяющиеиспользовать ее бесплатно.

Видов вареза существует несколько:
» ПО с изначально снятой защитой.К этой категории относят программы, дистрибутивы которых были измененытретьими лицами с целью удаления из них систем защиты программы отнезаконного использования. Используется чаще всего для тех программ,которые проверяют легальность своего распространения через Интернет.Единственное средство обхода таких защит, как WGA.
» ПО, укомплектованное утилитами для снятия защиты (кряками (крэками) или генераторами ключей).Чаще всего такие утилиты распространяются отдельно — черезспециализированные «крякерские» сайты. Данный вид вареза такжеиспользуется на пиратских сборниках ПО.
» ПО, укомплектованное ключом.Этот вид вареза получил самое широкое распространение. Чаще всего ключсодержится в файлах *.reg, serial.txt или *.nfo. Готовый ключ наряду сгенератором ключей считается наиболее предпочтительным и безопаснымспособом взлома ПО, поскольку сама программа не изменяется, и поэтомунет риска появления «глюков», которыми чревато любое изменениепрограммного кода. Кроме того, если «кряк», как правило, подходиттолько к одному или нескольким билдам программы, то ключ подходит кцелым версиям, а то и к семействам версий, т.е. на пиратскую копиюможно даже ставить обновления.
» Отдельной категорией такого ПО можно считать так называемый Script Warez, Nulled Warez Scripts, ST0Day Warez.Это исключительно скрипты для WWW-сайтов на различных языкахпрограммирования, чаще всего PHP и PERL. Как правило, такие скриптыраспространяются в исходных кодах. Статус Nulled данные скриптыполучают после исключения из их кода защит и систем контроля,оставленных разработчиками.

Источниками вареза можно назвать «варезные сайты»,то есть сайты, специализирующиеся на взломе лицензионного ПО и егопоследующем распространении, также IRC-сети и Usenet. Варез создаетсяпрограммистами-энтузиастами без преследования выгоды. Существуют целыеколлективы программистов, занимающихся взломом ПО, например «TEAM ROR», «Team EQUiNOX», «BEAN», «SSG», «Kaboontoo2810»и другие. С точки зрения законодательства многих стран изготовление ираспространение вареза является уголовным преступлением (в Россиистатус кряков и кейгенов пока не определен — см. ст. Вредоноснаяпрограмма).

Составление дистрибутивов и их именование происходит по специальнымправилам, так называемым releasing rules (правила выпуска). Например, «PROPER INCLUDING_KEYGEN», «KEYGEN_ONLY», «NUKED», «RETAIL», «READ_NFO» и т. п.

Большинство программ сопровождаются NFO-файлами, содержащими описаниепрограммы, заметками к её использованию, а так же контрольными суммамии размером дистрибутива. В этот же файл входит информация о«взломавшей» дистрибутив группе и рисунок в стиле ASCII-Art —своеобразный логотип группы.

---------------------------------------------------------------------------


Крупные операции против Варезных групп

Операция Site Down
Операция Site Down — кодовое название операции, проведённой под патронажем ФБР с использованием агентов в США и в десяти других странах 29 июня 2005 года,направленной на уничтожение хакерской Сцены. Включает в себя трисекретные операции: в Чикаго (Операция Джолли Роджер), Шарлоте и СанХосе, Иллинойс (Операция Копикэт). Атака состояла примерно из 70-типоисковых акций в Соединённых Штатах и приблизительно из 20-ти в 10-тидругих странах мира. Целью операции было уничтожение и нарушениеработы основных варезных групп, работавших на Сцене программногообеспечения, игр, музыки и фильмов, распространявших свои релизы черезИнтернет.

6 апреля 2006 года американское Министерство юстиции заявило, что операция Копикэт «продолжается», к этому времени 32 человека были арестовано, 20 обвинено в преступлениях.В соответствии с подписанным каждым обвиняемым заключением о согласиидобровольно сдать оборудование, использованное в преступлениях, 29 июня2005 года был выдан федеральный ордер на обыск. Его результатом стало изъятие следующей аппаратуры:
118 компьютеров;
13 ноутбуков;
4 567 нелегальных CD- и DVD-дисков;
413 VHS-кассет и дискет;
28 клавиатур и мониторов;
5 цифровых камер;
28 игровых приставок PlayStation/Xbox;
7 компьютерных корпусов;
а также плазменный телевизор, мобильные телефоны, колонки, один MP3-плеер и один DSL-плеер (чем бы это ни было).

Основной целью операции Site Down стали группы, выпускающие ISO образы видео и игровых дисков. Телевизионные, 0-day и MP3 группы на Сцене практически не были затронуты.

---------------------------------------------------------------------------


Операция D-Elite
Операция D-Elite была предпринята агентами ФБР и Иммиграционной и таможенной полицией СШАпротив главных участников сайта BitTorrent трекера EliteTorrents,результатом которой стали пять месяцев тюрьмы, пять месяцев домашнегоареста и 3000$ штраф против Гранта Т. Стэнли (Grant T. Stanley) 17октября 2006. Другой администратор этого сайта, Скотт МакКауслэнд(Scott McCausland), получил такой же приговор 19 декабря 2006.

25 мая 2005, правоохранительные органы провели десять обысков в США иналожили арест на домен EliteTorrents. Как и в предыдущих случаяхпротив BitTorrent сайтов, таких как LokiTorrent, были получены логисервера о людях, которые загружали и выгружали файлы через BitTorrentтрекер сайта. На 15 января 2007, пока не было предпринято никакихдействий против подавляющего большинства обычных пользователейLokiTorrent и EliteTorrents.

События, приведшие к блокировке



EliteTorrents был выделен из огромного количества BitTorrent сайтов, потомучто на EliteTorrents выпустили монтажную версию фильма Star WarsEpisode III: Revenge of the Sith примерно за шесть часов до премьеры вкинотеатрах. Это привлекло внимание MPAA, которая регулярнопросматривала BitTorrent сайты. MPAA начала собирать информацию инадавила на ФБР, чтобы были предприняты меры.

В дополнение к рабочей версии Star Wars, владелец доменного имениEliteTorrents жил в США, что сделало сайт простой мишенью дляправоохранительных органов Соединенных Штатов. Однако, сервер сайта былрасположен в Нидерландах и другие BitTorrent трекеры находились насервере, который продолжал работу.

Когда сайт обрушили, люди, которые попытались получить доступ к нему,столкнулись с непрофессионально выглядящей заметкой, очевидно сделаннойв Microsoft Word, которая извещала, что сайт стал жертвой DDoS атакиили каким-то другим типом обмана. Однако, в ранние часы 25 мая,Министерство Юстиции США и ФБР объявляли, что они его захватили.

---------------------------------------------------------------------------


Операция Буканьер
Операция под кодовым названием "Буканьер" стала крупнейшей в историиподобных действий против представителей пиратской промышленности.
Подготовка к проведению операции велась в течение года.
По словам представителей американских правозащитных органов, наорганизацию DrinkorDie приходится около 95% всей пиратской продукции,распространяемой через интернет.
Компьютерным хакерам уже удалось организовать распространение новейшей операционной системы Microsoft и фильма о Гарри Поттере.
Как сообщается, DrinkorDie была организована в Москве в 1993 году.Организация приобрела известное уважение в среде хакеров после того,как ей удалось выпустить копию операционной системы Windows 95 за двенедели до ее официального выпуска.
Среди членов группы в США были руководители компаний, компьютерныеспециалисты и студенты таких известных заведений, как Массачусетскийтехнологический институт и Калифорнийский университет.
Некоторые из британцев, которые подозреваются в связях с этойорганизацией, работают в качестве консультантов или руководителейотделов, занимающихся информационными технологиями.
Используя секретные интернет-сайты и чаты, члены организации взламывалисекретные коды программного обеспечения, воровали его и хранили винтернете или на университетских компьютерах.
Представители правоохранительных органов говорят, что преступникиобычно не ставили целью получение прибыли от своих действий, а толькостремились показать, насколько широки у них возможности.
Задержанным может быть предъявлено обвинение в нелегальномраспространении материалов, защищенных авторским правом. Максимальноенаказание за такое преступление - пять лет тюремного заключения.
Полиция говорит, что обвинения будут предъявлены только тем, ктонепосредственно занимался распространением пиратских материалов. Кконечным пользователям никаких санкций применяться не будет.

---------------------------------------------------------------------------


Антипиратские аферы: террор на warez-сцене
Где-то в конце января 2006 года началась очередная шумная полицейскаякампания по разгону варезного подполья. С обысками, конфискациями иарестами. Как это водится, неотъемлемой частью таких кампании бываетдолговременная рекламно пропагандистская кампания различных"антипиратских" контор. Аналогичная кампания началась и в данномслучае, продлилась несколько дней - а потом прекратилась, как обрезали.Дело в том, что "борцов с пиратством" на этот раз поймали за руку нагорячем.

Схема аферы, которая только за последний год проворачивалась как минимум трижды, примерно такова:
1) "Антипираты" получают контроль над одним из варезных ftp-серверов(имеется в виду не публичные сервера с прокисшим старым софтом сконтрафактных компактов, а те, через которые варезные группы хвастаютсядруг перед другом результатами скоростного тырения еще-не-продающихсяпрограмм - так называемый 0day warez.Впрочем, для дальнейшего большой разницы нет). Либо путемподкупа/запугивания оператора существующего сервера с репутацией, либопросто основывая свой сервер и выводя его "в люди").

2) Через этот сервер "антипираты" начинают методично закачивать свежийварез в окружающее пространство, раздавая его всем желающим. Добыватьварез им, как лицам, тесно связанным с копирайт-картелями, разумеетсянесравненно проще, чем среднему варезному "дилеру". Имеется некотораянеопределенность в том, передают ли правообладатели "антипиратам" софтсознательно, или последние действуют на свой страх и риск. В обоихслучаях все дальнейшие обвинения с их стороны приобретают забавныйхарактер, но по разному. Сервер, естественно, со временем становитсявесьма популярным и престижным.

3) При этом "антипираты" собирают координаты машин, активно у нихскачивающих. IP-адреса далее переводят в имена и фамилии и, видимо,производят еще какую-то фильтрацию.

4) Все это время, разумеется, продолжается подготовкаправоохранительных учреждений, чтобы они не подкачали в нужный момент.В новостях подробности не упоминаются, но по аналогии с действиями этихже контор в России, можно предположить, что в джентльменский наборвходит "спонсорская помощь", рассылка по отделениям "образцовлицензионной продукции", организация всяческих "конференций" и "курсов"для полицейских, проводимых, преимущественно в субтропической зоне ипрочие почти-легальные методы подкупа. Что говорится на этихконференциях видимо уже не столь важно, хотя, судя по доносящимся донас обрывкам, от оригинальности трактовок авторского права, да и правакак такового, господами лекторами у любого юридически подкованногочеловека волосы дыбом встают.

5) В какой-то политически наиболее благоприятный момент "антипираты"собирают списки из 3) и идут к копам из 4) с заявлением - мы дескать,расследовали и накрыли разветвленную международную пиратскую сеть,наносящую человечеству убытки на Миллионы! Миллиарды! Триллионы!долларов. Просим, дескать, произвести обыски и аресты по прилагаемомусписку. В том же списке указывается, какой варез у кого следует искать.По закону, вообще-то требуется обычно привести хотя бы минимальныедоказательства, но разве можно отказать таким лапочкам и душкам!

6) По результатам обыска большинство предсказанного "антипиратами"вареза находится на предсказанном месте. Что, учитывая 3), совсемнеудивительно. Правда, с получением дальнейших доказательств преступнойдеятельности обычно возникают проблемы. То есть, конечно, имеется шанснапасть в ходе обысков на следы реальной, а не сфальсифицированнойварезной сети, но в общем - это дело случая. Особенно если не знаешь,что искать - а откуда же полицейским это знать.

7) Полиция при этом обогащается на обширный парк конфискованногожелеза. Теоретически, после прекращения следствия эти "улики" должныбыть возвращены хозяевам. Практически, наукой до сих пор незарегистрировано ни одного случая, чтобы подозреваемый по "хакерской"или "пиратской" статье получил назад свою аппаратуру в целости исохранности. В лучшем случае удается добиться через суд возвращениякаких-то огрызков, весьма отдаленно напоминающих конфискованное.

8) На следующем этапе, якобы по результатам расследования, "антипираты"руками полиции с помпой грохают свой варезный сервер, желательноприхватив при нем какого-нибудь перспективного обвиняемого - другого,неосведомленного о махинациях оператора, или просто провайдера, укоторого сервер хостился. Последний и будет главным (или, скорее,единственным) обвиняемым на суде (если до суда дойдет дело) иоправданием производимых обысков, арестов и конфискаций.

Некоторые комментарии по поводу вышеприведенной схемы.
Во-первых. Вопреки популярным слухам (распускаемым теми же"антипиратами") обладание контрафактными экземплярами программ(варезом), будь то в виде CD|DVD, или в виде файлов на жестком диске,само по себе не является нарушением копирайта или чего бы то ни было.Равно как не является нарушением копирайта его получение, черезИнтернет или каким-то другим образом. Последнее, правда, настойчивооспаривают некоторые американские адвокаты (по странному совпадению,состоящие на службе у RIAA), но Европа - не Америка, представления обИнтернете, копирайте, и копирайте в Интернете у нас с ними существенноразличные. Но, с другой стороны наличие у человека копиинеопубликованной проприетарной программы - вполне может рассматриватьсякак свидетельство противоправной деятельности в прошлом, или намерениявести таковую в будущем. В конце концов, пререлизы какой-нибудь WindowsVista на дороге не валяются, и просто так попасть к какому-нибудьшведскому студенту не могли. Но в данном случае варез был получен не оттаинственной "международной пиратской сети, финансируемой мировымтерроризмом", а от самих же "антипиратов", что последним - прекрасноизвестно.

Иными словами, действия "антипиратов" в данной ситуации квалифицируютсяне как "оперативная деятельность" (как заявляют последние, будучипойманными) и не как "провокация" (как осторожно предполагаютжурналисты) - а как лжествидетельство и подделка доказательств. То есть- действия сами по себе уголовно наказуемые (хотя, как правило, ненаказываемые).

Во-вторых. Нетрудно заметить, даже по официальным победным реляциям"анттипиратов", что отношение числа таки действительно осужденных кчислу "антипиратских" налетов крайне мало. В ряде случаев - бесконечномало. То есть никого так и не осуждают, дело разваливается еще до суда.Вышеприведенная схема показывает почему так происходит. Но цельюпроведения налетов для "антипиратов" вовсе не является уголовноепреследование кого бы то ни буы. Цель - причинить руками полициимаксимум вреда максимальному количеству людей до и без какого-либосудебного разбирательства.

Варезная сцена, если отбросить псевдокриминальный антураж, по своиммотивам и социальной структуре не так уж принципиально отличается отлюбого других хобби, таких как альпинизм или коллекционирование марок.Цель хакерской группы - раздобыть редкий или ценный варез, чтобыхвастаться им перед другими такими же группами. Раздача вареза публикеэтому в принципе не противоречит, но первоочередной задачей неявляется, а стало быть - финансируется по остаточному принципу. Изкарманных денег участников, которые не то чтобы очень велики. Видимо,какая-то часть активности финансируется изготовителями пиратскихкомпактов, но вообще говоря, их заинтересованность в варез-сцене весьмаограничена. Торговцы контрафактом пиратят популярные готовые и массовыепрограммы - то есть такие, которые им проще купить в ближайшейсофтверной лавке за куда меньшие деньги и с куда меньшим риском.

Мотивация же и возможности "псевдопирата" совершенно иные. Он имеетпрактически неограниченный доступ к неопубликованным проприетарнымпрограммам, которые ему ничего не стоят. Он имеет за собой финансовуюподдержку десятка транснациональных корпораций. И он заинтересован втом, чтобы повязать связями с собой максимальное количество народу.Бюджет (а стало быть и размах деятельности) одного подставного сервераоказывается сравнимым с бюджетом всей остальной варез-сцены вместевзятой.

Иными словами задачей "охоты на хакеров" является не уменьшениеколичества гуляющего по сети контрафакта, а достижение каких-то иныхцелей, скорее всего - политических.

Примеры осуществления аферы, которая, как я уже упоминал, за последний год проворачивалась как минимум три раза.

Экспонат 1
Место действия: Швеция
Время действия: Март-Июнь 2005 года.
Махинатор: APB, "Antipiratbyran"
http://www.lasseman.se/old_index.php?id=52
http://www.lasseman.se/old_index.php?id=53
http://www.lasseman.se/old_index.php?id=60

Организация APB - "Антипиратское бюро" - создана Microsoft, Adobe,Sony, Time Warner и прочими хорошо знакомыми фигурами. Название взятоими ради покровительственной окраски, оно построено по образцу названийшведских государственных агентств, так что даже большинство шведовошибалось, думая что имеют дело с государственной организацией.

АPB стало массово рассылать осетененным гражданам угрожающие письма, судивительной точностью перечислявшие содержимое жестких дисковадресатов, и требовавшие уплатить самоназначенный APB штраф за"нелегальное скачивание". Однако, вместо ожидаемой очереди в сберкассус деньгами, более 4000 шведов подали заявления в органы с требованиемрасследования противозаконного вмешательства APB в их личную жизнь.

В июне 2005 года APB признали виновной, но каких-либо практическихпоследствий для нее это не имело. Какое-то отношение к этим массовымискам имел крупнейший шведский провайдер Bahnhof. Не то нанималадвоката, не то занимался координацией.
В отместку APB организовало обыск серверов Bahnhof. "Назначенного" имконтрафакта там не обнаружилось (успели найти и стереть раньше), ночетыре сервера все равно конфисковали, то ли обнаружив там другойконтрафакт, то ли просто так.

Любопытными являются всплывшие в ходе скандала числа. Только наоснащение подставного пиратского сервера железом (трафик, какупоминалось, был ворованный) было израсходовано более $15 000. Болееполовины всего вареза, released (~опубликованного) в 2004 году былаоставлена агентом APB через этот сервер.

Экспонат 2
Место действия: США
Время действия: апрель-июнь 2005
Махинатор: ФБР, Federal Bureau of Investigation.
http://www.linuxelectrons.com/article.php/20060202121742146
http://www.slyck.com/news.php?story=844

Специфика этого эпизода в том, что ФБР имеет настолько давнюю и прочнуюрепутацию ведомства, плюющего с высокой колокольни на все и всяческиезаконы, что обвинения в провокации и фальсификации доказательств егосовершенно не волнуют. По сравнению с массовыми убийствами, которымиФБР тоже периодически занимается, это не заслуживающие внимания мелочи.Как только к публике стали просачиваться первые сведения одействительном механизме "операции ShutDown", как ФБР тут же выступилосо своей версией, прославляющей ловкость и вездесущность агентов ФБР.Спрашивать о законности таких бравых парней репортерам показалосьнеловко. Часть обвиняемых находилась за пределами США или успелабежать, американские власти до сих пор добиваются их экстрадиции.Например, из Австралии. Но безуспешно - власти прочих стран не видят впредъявленных обвинениях ничего криминального.

Экспонат 3
Место действия: Германия
Время действия: декабрь 2005 - январь 2006 года.
Махинатор: GVU (German Federation Against Copyright Theft)

http://translate.google.com/translate?langpair=de|en&u=http://www.heise.de/newsticker/meldung/68760
http://www.flexbeta.net/main/comments.php?shownews=18219&catid=1
http://www.fsfe.org/en/fellows/greve/freedom_bits/gvu_gets_taste_of_their_own_medicine
http://www.zeitspuk.de/archives/565-Raid-on-GVU.html

Наиновейшая история, и, вероятно, мы еще услышим ее продолжение.Вкратце: в декабре 2005 года по инициативе GVU полиция в Германии исопредельных странах произвела обширную серию "антихакерских" налетов.Однако, кто-то в полиции оказался добросовестнее, чем от неготребовалось, и сейчас руководство GVU проходит в качестве подозреваемыхпо заведенному по результатам этих налетов делу. Любопытно посмотреть вэтой связи на сообщение самой GVU об этом деле. За основной новостьютянется длинный хвост Update-ов. Воинственные реляции сменяютсянеуклюжими оправданиями, а затем уходят в глухую несознанку.


Такие вот дела. Некоторые пытаются сделать на этом хорошие деньги, другие борятся за свободу, а третьи мешают всему этому...


Самые "громкие" варезные группы.



DEViANCE — варезная группа, занимающаяся взломом и выпуском полных версий компьютерных игр в виде ISO-релизов используя сеть топсайтов. Создана 1 января 1999 года и состоит из членов группы DeVNiSO, отделения группы DiViNE, занимавшегося взломом PC-игр.

Также DEViANCE занимается взломом программ, созданиемгенераторов серийных номеров и «тренеров» (программ, позволяющихнечестным способом облегчить игры, например, путём увеличения патронов,жизней и т. п.).

DEViANCE известна тем, что выпускает свои релизы до ихофициального появления на полках магазинов. Например, игру UnrealTournament 2004 они выпустили за 24 часа до официального релиза Atari(16 марта 2004 года).

Неполный список взломанных игр
Call of Duty
Call of Duty 2
Unreal Tournament 2004
Quake 4
Black & White 2
Civilization IV

---------------------------------------------------------------------------



Echelon — варезная группа, специализирующаяся на нелегальномвыпуске и распространении ISO образов консольных игр для такихприставок, как Sega Dreamcast и Sony PlayStation 2.

В период между 4 сентября 2000 года и 30 апреля 2002 года Dreamcast-подразделениеEchelon’а выпустило 188 игр и 34 других различных вспомогательныхматериалов и программ — исправлений, учебных пособий, тренеров изагрузчиков.

В январе 2001 года Sega объявила о прекращении поддержки Dreamcast доконца текущего года. Это прекращало работу Sega в области консолей.Среди главных причин прекращения работы часто называют большой объёмпиратской продукции (хотя истинность этого заявления может бытьоспорена) — в отличие от других консолей, таких как PlayStation 2,пиратские игры на Dreamcast имели возможность «самозагрузки», как илегально приобретённые копии. Echelon были ответственны за выпускмножества пиратских игр для консоли Dreamcast. Возможность пиратствавместе с бумом использования широкополосного интернета для загрузкиобразов игр сделала DC одной из самых простых систем для воровства.

19 декабря 2001 года Echelon выпустили Final Fantasy X какпервый из их нескольких сотен релизов игр на PlayStation 2. К 2007 годуEchelon продолжают выпускать релизы игр для платформы PS2.

С 2004 года Echelon были названы целью операции Fastlink,организованной отделом по борьбе с компьютерными преступлениями изащите интеллектуальной собственности Министерства Юстиции СоединённыхШтатов.

---------------------------------------------------------------------------



Razor 1911 (RZR) — варезная и демо- группа. Её история схожа с историей групы Fairlight (en).

История группы
В самом начале группа была основана Doctor No, Insane TTM и Sector9 под названием «Razor 2992» в Норвегии как группа взлома программного обеспечения на платформе Commodore 64. В скором времени они поменяли «2992» на «1911»в ответ ламерам, которые стремились использовать число «666» как можночаще. Число «1911» в шестнадцатеричной системе счисления равно «777».

Между 1987 и 1988 гг. группа начала переходить от Commodore 64 к новойплатформе, они начали писать демки и взламывать игры для Amiga PC. Вначале 1990-ых Razor 1911 сделали ещё один переход, на этот раз на IBMPC, в основном как группа взлома, но всё равно они продолжали выпускатьдемки и музыку.

Razor была доминантной группой на дискетах с 1992 г. до того времени,когда дискеты были заброшены, стали использоваться CD-ROM'ы. На всёмпротяжении 1990-ых гг. Razor пришлось соревноваться с многими группами,такими как TRSi, The Dream Team (TDT), Fairlight (FLT) в 1994,Prestige, Hybrid и остальными в 1995 г. Вероятно в то время группастала слабее из-за изменения её состава, так как новые люди перешли кним из другой группы, Nexus. Некоторые из них были поставщиками илидерами The Speed Racer (TSR) и The Gecko. У Razor была и группадругих лидеров на протяжении 1990-ых, таких как The WiTcH KiNG,Butcher, Marauder и Randall Flagg.

---------------------------------------------------------------------------

RELOADED — одна из основных варезных групп, занимающихся взломомигр для компьютеров. Группа «взломала» множество игр, защищённыхStarForce. Часто выпускают игры сразу после или даже за несколько днейдо официального релиза и поступления в продажу.

История
Первый релиз RELOADED выпустила 1 июня 2004 года — True Crime: Streets of LA.

Группа пережила как минимум две крупные атаки, направленные науничтожение Сцены. Первая называлась «Site Down» и была спланированаФБР при поддержке агента внутри сцены (ник Griffin). В ходе операциибыли уничтожены две крупнейшие группы на Сцене PC игр — VENGEANCE и HOODLUM. Таким образом, RELOADED стала лидером данного сегмента сцены.

Вторая операция была проведена GVU. Позднее она была признананезаконной, так как GVU якобы подкупила оператора топсайта. Ходилислухи, что в ходе операции был арестован лидер группы RELOADED, однако эту информацию не подтвердили даже в самом GVU. Как бы то ни было, уже на следующий день RELOADED выпустила новый релиз и до сих пор остаётся одной из наиболее активных групп на Сцене PC игр.

Неполный список взломанных игр от RELOADED
2004-06 Colin McRae Rally 04 (Securom)
2004-07 Army Men: Sarge’s War (Securom) ReLOADeD/AliAS
2004-07 Aura: Fate Of The Ages (simply CD-Cheks)
2004-07 Beyond the Law (Securom) I mean the game — there isn’t an article about it! Please correct or add!!!
2004-08 Asterix & Obelix XXL (Tages)
2004-08 Doom 3 (SafeDisc)
2004-08 Kill.Switch (Starforce)
2004-09 Chris Sawyer's Locomotion (Securom)
2004-09 Madden NFL 2005 (SafeDisc)
2004-10 Axis & Allies (2004 video game) (Securom)
2004-10 Ford Racing 3 (SafeDisc)
2004-10 Gooka 2: The Mystery of Janatris (Starforce/simply CD-Checks)
2004-10 Mortyr 2: For Ever (SafeDisc)
2004-10 Total Club Manager 2005 (SafeDisc)
2004-11 Athens 2004 (Securom) I mean the game — there isn’t an article about it! Please correct or add!!!
2004-11 Evil Genius (game) (Securom)
2004-11 Football Manager 2005 (SafeDisc)
2004-11 Medal of Honor: Pacific Assault (SafeDisk/simply CD-Checks)
2004-11 Men of Valor (Securom)
2004-12 Armies of Exigo (SafeDisc)
2004-12 Blitzkrieg (computer game): Rolling Thunder (Starforce)

2005-02 House of the Dead 3 (SafeDisk/simply CD-Checks)
2005-02 The Settlers V (SafeDisk/simply CD-Checks)
2005-03 Act of War: Direct Action (Securom/Tages)
2005-03 Chaos League (Starforce)
2005-03 Constantine (computer game) (Securom)
2005-03 Driver 3 (Securom)
2005-03 Garfield (video game) (Starforce)
2005-04 Championship Manager 5 (Securom)
2005-04 CT Special Forces: Nemesis Strike (SafeDisc)
2005-04 Empire Earth 2 (Securom)
2005-04 Great Battles Of WWII: Stalingrad (video game) (SafeDisc)
2005-05 Boiling Point: Road to Hell (Securom/Starforce)
2005-05 Conspiracy (computer game) (simply CD-Checks)
2005-05 Domination (computer game) (Starforce)
2005-06 Area 51 (first-person shooter) (Starforce)
2005-06 Battlefield 2 (SafeDisc)
2005-06 Blitzkrieg (computer game): Green Devils (Starforce)
2005-06 Fantastic Four (video game) (SafeDisc)
2005-06 Settlers 5: Fog Realm (SafeDisk/simply CD-Checks)
2005-07 Big Mutha Truckers 2 (SafeDisc)
2005-07 Dungeon Siege 2 (SmartE)
2005-08 7 Sins (Starforce)
2005-09 Hello Kitty: Roller Rescue (SafeDisc)
2005-09 MegaMan X8 (Securom/simply CD-Checks)
2005-10 Age of Empires III (SmartE)
2005-10 Brothers In Arms: Earned in Blood (Starforce)
2005-10 TOCA Race Driver 2 (Starforce)
2005-11 Chicken Little (Securom/simply CD-Checks)
2005-11 Creature Conflict: The Clan Wars (Starforce)
2005-12 Advent Rising (Securom)
2005-12 Civilization IV (SafeDisc)
2005-12 Conflict: Global Storm (Securom/SafeDisk)
2005-12 Crazy Frog Racer (Starforce)
2005-12 Crime Life: Gang Wars (Securom)
2005-12 Evil Dead: Regeneration (Securom/simply CD-Checks)
2005-12 Hammer & Sickle (Starforce)
2005-12 Heroes of the Pacific (Securom)
2005-12 Indigo Prophecy (Fahrenheit (video game)) (Securom/(Tages))
2005-12 MotoGP: Ultimate Racing Technology 3 (Securom/simply CD-Checks)

2006-01 25 To Life (Securom)
2006-01 Bet on Soldier: Blood Sport (Starforce)
2006-01 AFL Premiership 2005 (Securom/simply CD-Checks)
2006-01 Settlers 5: Legends (SafeDisk/simply CD-Checks)
2006-01 Football Manager 2006 (SafeDisc)
2006-01 MX vs. ATV Unleashed (Securom)
2006-01 Jacked (SafeDisc)
2006-02 1944: Battle of the Bulge (Starforce)
2006-02 Crashday (Securom/Starforce)
2006-02 Dreamfall: The Longest Journey 2 (Securom/Starforce)
2006-02 Empire Earth II: The Art of Supremacy (Securom)
2006-02 The Lord of the Rings: The Battle for Middle-earth II (SafeDisc)
2006-03 Ankh (ProtectCD/simply CD-Checks) I mean the game — there isn’t an article about it! Please correct or add!!!
2006-03 Act of War: High Treason (Securom/Tages)
2006-03 Blitzkrieg 2 (Starforce)
2006-03 Chrome SpecForce (Starforce)
2006-03 Commandos Strike Force (Securom)
2006-03 CSI: 3 Dimensions of Murder (Securom)
2006-03 Ford Street Racing (Securom)
2006-03 Ice Age 2: The Meltdown (video game) (Securom)
2006-04 American Conquest: Divided Nation AddOn (Starforce)
2006-04 Fifa World Cup 2006 (SafeDisc)
2006-04 Black & White 2: Battle of the Gods (SafeDisc)
2006-04 Border Zone (Starforce)
2006-04 Cold War (computer game) (Starforce)
2006-04 Condemned: Criminal Origins (SafeDisc)
2006-04 I-Ninja (Starforce)
2006-04 Tom Clancy's Ghost Recon Advanced Warfighter (Securom)
2006-04 Tomb Raider: Legend (Securom)
2006-05 Tom Clancy's Splinter Cell: Chaos Theory (Starforce)
2006-05 Heroes of Might and Magic V (Securom)
2006-05 Hitman: Blood Money (Securom)
2006-06 Brian Lara International Cricket 2005 (Starforce)
2006-06 Championsheep Rally: Need for Sheep (Tages)
2006-06 Devil May Cry 3: Special Edition (Securom)
2006-06 Glory Of The Roman Empire (Tages)
2006-06 Peter Jackson’s King Kong (Starforce)
2006-06 The Movies: Stunts & Effects (SafeDisc)
2006-06 Titan Quest (Securom)
2006-07 City Life (Starforce)
2006-07 Micro Machines V4 (Starforce)
2006-07 Prey (игра) (Securom)
2006-12-09 SpaceStation Sim (c) Enlight Interactive
2006-12-09 Safari Photo Africa: Wild Earth (c) Ubisoft
2006-12-09 DNA (c) Enlight Interactive





Material from: ru-admin.net
Просмотров: 8342 | Добавил: Slazenger | Рейтинг: 0.0/0 |
Всего комментариев: 0
Имя *:
Email *:
Код *:
Календарь новостей
«  Сентябрь 2008  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Поиск
Друзья сайта


Hаш баннер
Сайт клана ||||BANDIT|||




Статистика
Copyright MyCorp © 2024