أطلقت شركة الألعاب العملاقة إلكترونيك آرتس نسخة تجريبية مفتوحة خلال عطلة نهاية الأسبوع للعبة التصويب من منظور الشخص الأول "باتلفيلد 6"، وسرعان ما امتلأت اللعبة بالغشاشين.
بعد إطلاق اللعبة بفترة وجيزة، اشتكى عدد لا يحصى من اللاعبين عبر الإنترنت من مواجهتهم للغشاشين، بحسب تقرير نشره موقع "تك كرانش" واطلعت عليه "العربية Business".
ردًا على ذلك، كتب أحد أعضاء فريق مكافحة الغش في "إلكترونيك آرتس"، المعروفة باسم AC، في منتدى رسمي أن الشركة رصدت بلاغات من اللاعبين عن 104.000 "حالة غشاشين محتملين" خلال أول يومين من إطلاق اللعبة، وأنها أحبطت 330.000 "محاولة غش أو تلاعب بعناصر التحكم في مكافحة الغش".
وكما هو الحال مع العديد من ألعاب الفيديو اليوم، مثل فالورانت، تستخدم "إلكترونيك آرتس" نظامًا لمكافحة الغش على مستوى النواة يُسمى جافلين، مما يعني أن النظام يتمتع بأعلى صلاحيات ممكنة على جهاز الكمبيوتر.
يسمح هذا النظام بمراقبة كل ما يحدث على الجهاز بهدف اكتشاف عمليات الغش، التي غالبًا ما تعمل في الخلفية ومتخفية في شكل برنامج آخر.
في منشورها، أقرّت الشركة بأن هذا النظام لا يضمن عدم وجود غشاشين، كما أشارت إلى أن اللعبة تُطبّق ميزة Secure Boot، وهي ميزة أمان قائمة على أجهزة ويندوز.
كتبت AC: "فيما يتعلق بالتمهيد الآمن، أودّ التوضيح أن Secure Boot ليس حلاً سحريًا، ولم يكن المقصود منه أن يكون كذلك، إن Secure Boot هو طريقتكم في بناء ترسانتنا، إنه حاجز آخر يُصعّب على مطوري برامج الغش إنشاء برامج الغش، ويُسهّل علينا اكتشافها عند حدوثها."
وأضافت شركة إلكترونيك آرتس: "مكافحة الغش ليست حلاً وحيدًا، بل هي ساحة معركة دائمة التطور، وما نجح معنا سابقًا أو في ألعاب مختلفة لا ينجح دائمًا في جميعها".
يُمثل الغشاشون أو مُخترقو الألعاب مشكلةً مُلحة في جميع ألعاب الفيديو على الإنترنت.
في الآونة الأخيرة، أطلقت شركاتٌ مثل "Riot Games"، الشركة المُطوّرة للعبة Valorant، و"Activision"، الشركة المُطوّرة لسلسلة Call of Duty، وغيرها، أنظمةً لمكافحة الغش على مستوى النواة.
قال فيليب كوسكيناس، مدير ورئيس قسم مكافحة الغش في "Riot Games": "في وقتٍ سابق من هذا العام، بأن هناك عدة طرقٍ يستخدمها نظام مكافحة الغش الخاص به لمُلاحقة الغشاشين، بالإضافة إلى مُنشئي ومُوزّعي برامج الغش".
وتشمل هذه الطرق حظر الغشاشين، والاستفادة من ميزات الأمان الخاصة بنظام ويندوز للحد من أماكن تشغيل برامج الغش، وتسجيل بصمات أجهزة الغشاشين لمنعهم من إنشاء حسابات جديدة للغش، وحتى التسلل إلى مُجتمعات الغش على "ديسكورد" أو "تيليغرام".