Menu dostępności

Z sądowej wokandy: Pirat skazany na 3 lata za masowe hakowanie konsol

10 lutego główny sprzedawca w znanej grupie pirackiej gier wideo został skazany na ponad 3 lata. Dokładnie na 40 miesięcy więzienia za dwa przestępstwa federalne.

Gary Bowser, lat 52, Kanadyjczyk i rezydent w Republice Dominikany, przyznał się w październiku 2021 r. do „Spisku w celu obejścia środków technologicznych oraz handel urządzeniami do obchodzenia”. Czyli jak się to mówi w Polsce do udziału w zorganizowanej grupie przestępczej zajmującej się zdejmowaniem blokad z urządzeń. Podczas przesłuchania w sprawie wyroku sędzia okręgowy Robert S. Lasnik powiedział: „Są to poważne przestępstwa kryminalne, których ofiary są rzeczywiste i szkodzą społeczności”.

„Szacuje się, że program piracki spowodował ponad 65 milionów dolarów strat w firmach zajmujących się grami wideo” – powiedział amerykański prokurator Nick Brown. „Jednak szkody wykraczają poza te firmy, szkodząc twórcom gier wideo i małym, kreatywnym studiom, których produkty i ciężka praca są kradzione”.

Bowser był „wybitnym liderem” kryminalnego przedsiębiorstwa, które opracowywało i sprzedawało nielegalne urządzenia, które hakowały popularne konsole do gier wideo, aby można je było wykorzystać do grania na nieautoryzowanych lub pirackich kopiach. Jego organizacja atakowała popularne marki, takie jak Nintendo Switch, Nintendo 3DS, Nintendo Entertainment System Classic Edition, Sony PlayStation Classic i Microsoft Xbox.

Według dokumentów sądowych, przestępcze przedsięwzięcie Team Xecuter składa się z kilkunastu indywidualnych członków rozsianych po całym świecie. Do tych członków należą programiści, którzy wykorzystują luki w zabezpieczeniach konsol do gier wideo i projektują urządzenia do obchodzenia zabezpieczeń; projektanci stron internetowych, którzy tworzą różne serwisy internetowe promujące urządzenia przedsiębiorstwa; dostawcy, którzy produkują urządzenia i dystrybutorzy na całym świecie. Rola Bowsera w spisku polegała na administrowaniu stronami internetowymi, które komunikowały się z klientami oferującymi urządzenia do sprzedaży.

W ramach Team Xecuter Bowser kontrolował strony internetowe, które reklamowały produkty grupy, ogłaszały nowe informacje o produktach i odpowiadały na pytania klientów. Bowser pomagał w tworzeniu i wspieraniu internetowych bibliotek pirackich gier wideo dla swoich klientów, a na kilku urządzeniach jego firmy były fabrycznie załadowane pirackie gry wideo. Nawet gdy firmy produkujące konsole do gier ogłosiły nowe funkcje bezpieczeństwa, Team Xecuter wprowadziłby nowe urządzenia zaprojektowane w celu obejścia takich zabezpieczeń.

W notatce skazującej prokuratorzy zacytowali oświadczenie, które mówiło: „Kiedy gry wideo są nielegalnie kopiowane i gdy urządzenia do obchodzenia stają się łatwo dostępne, branża gier wideo – i szerzej pojęta gospodarka – doświadczają negatywnego efektu domina…. Prowadzi to co najmniej do mniejszej liczby zachęt do projektowania i tworzenia gier i tym samym mniej aktywnej sceny gier.”

I taka też niestety jest. Na naszym portalu często piszemy o technicznych aspektach włamań albo koncentrujemy się na przypadkach niszczycielskich w bardziej bezpośredni sposób (jak choćby ransomware) i zapominamy o szkodach jakie czyni kradzież własności intelektualnej.

„To nie jest przestępstwo bez ofiar. Liderzy tego wielomilionowego programu są odpowiedzialni za kradzież pieniędzy kreatywnych profesjonalistów, którzy ciężko pracowali, aby zapewnić wyjątkowe produkty i doświadczenia” – powiedział agent specjalny (SAC) Robert Hammer, który nadzoruje operacje HSI na północno-zachodnim wybrzeżu Pacyfiku. „HSI, wraz z naszymi partnerami z organów ścigania i sektora prywatnego, będzie nadal tropić tych, którzy okażą się wrogami innowacji i globalnego handlu”.

We wrześniu 2020 roku Bowser został aresztowany za granicą i deportowany z Dominikany. Bowser był w areszcie federalnym od czasu aresztowania. W ramach ugody Bowser zgodził się zapłacić 4,5 miliona dolarów odszkodowania na rzecz Nintendo of America.

Max Louarn, lat 49, obywatel francuski, mieszkaniec Awinionu we Francji, Yuanning Chen, lat 36, obywatel chiński z Shenzhen, zostali również oskarżeni w tym procesie. Żaden z nich nie jest obecnie w areszcie federalnym.

Sprawa jest badana wspólnie przez Homeland Security Investigations (HSI) i FBI.
Konkretnie przez zastępcę prokuratora Briana Wernera z Zachodniego Dystryktu Waszyngtonu oraz starszego radcę prawnego Ananda Patela z Wydziału ds. Przestępczości Komputerowej i Własności Intelektualnej Departamentu Sprawiedliwości.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...