- 3DMEdit
- AutomationEdit
- CentropyEdit
- CLASSEdit
- CODEXEdit
- conspira4cyedit
- DEViANCEEdit
- DrinkOrDieEdit
- EchelonEdit
- EViLiSOEdit
- FAiRLiGHTEdit
- HoodlumEdit
- The Dream TeamEdit
- The Humble GuysEdit
- HATREDEdit
- HYBRIDEdit
- International Network of CrackersEdit
- KalistoEdit
- maVenEdit
- Mythe
- PARADOXEdit
- Phrozen CrewEdit
- Piraten mit AttitudesEdit
- Project XEdit
- PROPHETEdit
- Rabid Neurosis
- RadiumEdit
- Razor 1911bearbeiten
- RELOADEDEdit
- REVOLTEdit
- RiscisoEdit
- SKIDROWEdit
- Steam UndergroundEdit
- STEAMPUNKSEdit
- Superior Art CreationsEdit
- SSMEdit
- Tristar und Red Sector incorporatedbearbeiten
- United Software associationbearbeiten
- VACEEdit
- ViTALiTYEdit
3DMEdit
3DM ist eine chinesische Videospiel-Cracking-Gruppe. Ihr Gründer und Anführer soll eine Frau sein, die das Pseudonym „不死鸟“ (pinyin: bù sǐ niǎo; Bedeutung auf Englisch: Phoenix) verwendet, aber die Identität oder das Geschlecht wurden nie bestätigt. Ungewöhnlich für Piraterie-Gruppen, haben 3DM-Mitglieder öffentliche Profile im sozialen Netzwerk Sina Weibo und nutzen einen Blog, um die Öffentlichkeit über ihre Aktivitäten zu informieren. Einige Mitglieder von 3DM waren zuvor Teil von NETSHOW (jetzt bekannt als ALI213), einer Gruppe, die chinesische Sprachkopien von Spielen mit gestohlenen Cracks direkt auf Warez-FTP-Sites veröffentlichte.
3DM war eine der ersten Peer-to-Peer-Filesharing-Gruppen, die Cracks für Spiele anboten, die DRM von Denuvo verwendeten. Da neuere Versionen von Denuvo DRM schwieriger zu entwickeln waren, gab 3DM den Versuch auf, Spiele mit Denuvo DRM zu knacken.
Im Jahr 2016 behauptete die Gruppe, dass die Piraterie von Spielen, die von großen Entwicklern und Publishern produziert wurden, in den kommenden Jahren aufgrund der technologischen Herausforderungen des Reverse Engineerings und letztendlich des Knackens der Virtualisierungs- und Lizenzierungssysteme, die von neuen DRM-Lösungen wie Denuvo eingesetzt werden, unmöglich sein würde. Eine der bemerkenswertesten Gruppen im Internet zu der Zeit, Sie kündigten öffentlich eine einjährige Pause von der Entwicklung von Cracks für Spiele an. Seit seiner Rückkehr im Jahr 2017 hat 3DM nur Spiele veröffentlicht, die die Steam-Lizenzierung verwenden, und nur Kopien besser geschützter Spiele veröffentlicht, die Cracks anderer Gruppen enthalten. Diese Praxis wurde von den Gruppen kritisiert, deren Risse in Releases unter dem Namen 3DM enthalten waren.
AutomationEdit
Automation war eine der größten Cracking-Crew-Vereinigungen auf dem Atari ST. Mehrere Cracking-Gruppen wurden unter diesem Label versammelt, vor allem LSD, Was Not Was, The Lost Boys und Bad Brew Crew. Sie veröffentlichten bekanntermaßen ihre Compact Discs, wobei jede Diskette typischerweise mehrere Spiele enthielt. Automation trennte sich Anfang der 1990er Jahre nach der Veröffentlichung von Compact Disk 512. Mehrere Mitglieder gründeten eine neue Cracking-Gruppe namens D-Bug.
CentropyEdit
Centropy, gegründet im Januar 1999, war eine Warez-Gruppe, die sich auf die Veröffentlichung von Kopien von Filmen spezialisierte, von denen viele noch in den Kinos waren. Viele „0-Day“ -Releases und Releases vor der kommerziellen Verfügbarkeit ankündigen, Centropy veröffentlichte und veröffentlichte zahlreiche Filme.
CLASSEdit
CLASS (auch bekannt als CLS) war eine Warez-Gruppe, die das Ziel von Bundesangriffen wie Operation Fastlink war. Sie waren eine globale Gruppe mit Mitgliedern pornworld, oft Freigabe Spiel „rips“. Die Gruppe stellte den Betrieb im Jahr 2004 nach ihrer 1.234sten Veröffentlichung ein.
CODEXEdit
CODEX (auch bekannt als CDX) – ist eine Warez-Gruppe, die Ende Februar 2014 gegründet wurde. Sie sind dafür bekannt, Kopien von Spielen zu veröffentlichen, die die Steam-Lizenzierung verwenden, und auch den Uplay-DRM-Schutz von Ubisoft zu emulieren. Sie wurden von der Warez-Gruppe SKIDROW beschuldigt, ihren Code gestohlen zu haben, um Trials Fusion zu knacken, was CODEX bestritt und erklärte, dass sie ihren eigenen Code für die DRM-Emulation geschrieben hätten. Von 2016 bis 2020 waren sie eine der aktivsten Warez-Gruppen, die kommerzielle Computerspiele mit über 3700 Veröffentlichungen in weniger als 6 Jahren veröffentlichten, verglichen mit älteren Gruppen wie SKIDROW mit weniger als 2500 in mehr als einem Jahrzehnt Aktivität.Ende 2017 erlangte CODEX Bekanntheit, indem es die dritte Szenengruppe (und die fünfte Entität insgesamt) wurde, die Denuvo DRM knackte, als sie eine gecrackte Version von Mittelerde: Schatten des Krieges an seinem Veröffentlichungsdatum veröffentlichten. CODEX arbeitete mit STEAMPUNKS an mindestens einem Spiel zusammen, das Denuvo DRM verwendete, South Park: The Fractured But Whole, das sie unter dem Namen „CODEPUNKS“ veröffentlichten. Im Februar 2018 begann CODEX mit der Veröffentlichung geknackter Kopien von Spielen aus dem Microsoft Windows Store. Mitte 2018 begann CODEX mit der Veröffentlichung geknackter Kopien von Spielen mit den neuesten Versionen von Denuvo DRM, einschließlich aktualisierter Versionen von Assassin’s Creed Origins und Far Cry 5, die beide Uplay-Lizenzierungs-DRM verwendeten und zusätzlichen Anti-Modifikations- und Anti-Debugging-Code enthielten die Verwendung von VMProtect. Am 1. Februar 2019 veröffentlichte CODEX 7 Tage nach der weltweiten kommerziellen Veröffentlichung des Spiels eine geknackte Kopie von Resident Evil 2, die Denuvo DRM verwendete. Ende Juni 2019 veröffentlichte CODEX zwei geknackte Kopien von Spielen, die Denuvo DRM verwendeten, Shadow of the Tomb Raider und eine geknackte aktualisierte Version von Metal Gear Solid V: The Phantom Pain. Diese Risse wurden zuvor von einem unabhängigen Cracker im Internet veröffentlicht, der der Gruppe „EMPRESS“ zugeschrieben wird. Später begann ein Cracker, der sich selbst als C0000005 identifizierte, auch Risse unter dem Namen EMPRESS zu veröffentlichen, was darauf hindeutet, dass sie eins sind und dass C0000005 Zugriff auf den Quellcode für die Risse von CODEX hatte. Am 27. Juni 2019 veröffentlichte CODEX einen Crack für Star Wars Battlefront 2, etwa 527 Tage nach seiner kommerziellen Veröffentlichung. Am 29. Oktober 2019 veröffentlichten sie 46 Tage nach der Veröffentlichung eine geknackte Kopie von Borderlands 3, einem weiteren Spiel, das mit Denuvo DRM vertrieben wurde.Ende 2019 wurde ein von CODEX für Need for Speed: Heat entwickelter Crack, der Denuvo DRM verwendet, online durchgesickert, wahrscheinlich über ihr Testernetzwerk. Normalerweise verwendeten die von CODEX veröffentlichten endgültigen Cracks Anti-Debugging-Tools wie VMProtect oder Themida, um Reverse Engineering-Bemühungen zu behindern. Dieser unfertige Riss war nicht ähnlich geschützt. Anschließend veröffentlichte CODEX bis Juni 2020 keine Cracks für Spiele mit Denuvo DRM, als sie geknackte Kopien von Team Sonic Racing, Trials of Mana, The Quiet Man und einer aktualisierten Version von Far Cry: New Dawn veröffentlichten.
conspira4cyedit
CONSPIRA4CY (hauptsächlich als CPY veröffentlicht) ist eine 1999 in Italien gegründete Warez-Gruppe. Sie wurden bekannt, nachdem sie Rise of the Tomb Raider und Inside im August 2016 unter dem Namen CONSPIRACY veröffentlicht hatten, obwohl sie kurz darauf mit der Veröffentlichung ihrer geknackten Kopie von Doom im September 2016 das ‚CPY‘ -Tag wieder verwendeten. Sie waren die erste Gruppe, die geeignete Cracks für Spiele erstellte, die durch die dritte Iteration der Denuvo DRM-Software geschützt waren.
Sie knackten Resident Evil 7: Biohazard nur fünf Tage nach seiner Veröffentlichung, zu der Zeit, die kürzeste Zeit, um einen Riss für ein Denuvo DRM-geschütztes Spiel zu entwickeln. Sie knackten auch Mass Effect: Andromeda, nur zehn Tage nach seiner Veröffentlichung. Im Juli 2017 kritisierte die Warez-Gruppe SKIDROW die Methoden von 24CY, um Spiele mit Denuvo DRM zu knacken. Anfang 2018 veröffentlichte CPY geknackte Kopien von Assassin’s Creed Origins und Far Cry 5, die mit der neuesten Version von Denuvo DRM kompiliert wurden und über zusätzliche Anti-Modifikations- und Anti-Debugging-Funktionen durch die Verwendung von VMProtect-Software und EasyAntiCheat verfügten. Im November 2018 veröffentlichte CPY Cracks für HITMAN 2, Assassin’s Creed Odyssey, A Way Out, Shadow of the Tomb Raider, Pro Evolution Soccer 2019 und FIFA 19, die alle die neueste Version von Denuvo DRM enthielten, wobei einige zusätzliches benutzerdefiniertes DRM oder Standard-DRM wie EACore und VMProtect verwendeten. Im Dezember 2018 veröffentlichte CPY am Tag nach seiner Veröffentlichung eine geknackte Kopie von Just Cause 4, die die neueste Version von Denuvo DRM verwendete. Sie veröffentlichten auch einen Riss für Battlefield V im Dezember 22, Tage nach seiner offiziellen Veröffentlichung. Im Januar 2019 veröffentlichte CPY geknackte Kopien von Ace Combat 7, Mutant Year Zero und Strange Brigade sowie die erste Episode von Life Is Strange 2 (mit dem Titel „Roads“) – alle 4 Titel mit den neuesten Versionen von Denuvo DRM.
Im Februar 2019 veröffentlichte CPY Metro Exodus, das innerhalb von 5 Tagen nach seiner Veröffentlichung die neueste Version von Denuvo DRM verwendete, sowie die zweite Episode von Life Is Strange 2 mit dem Titel „Rules“. Im September 2019 veröffentlichte CPY 93 Tage nach seiner Veröffentlichung eine geknackte Kopie des Spiels Octopath Traveler. Im November 2019 veröffentlichte CPY eine geknackte Kopie von Heavy Rain mit der neuesten Version von Denuvo DRM. Nach einer langen Pause wurde CPY im Oktober 2020 wieder aktiv und veröffentlichte geknackte Kopien von eFootball PES 2021, A Total War Saga: Troy, Mafia: Definitive Edition und Death Stranding an einem einzigen Tag, alle mit der neuesten Version von Denuvo DRM. Am 18.Oktober veröffentlichte CPY Marvel’s Avengers, gefolgt von Crysis Remastered am 21.Oktober, die beide Denuvo DRM verwendeten.
DEViANCEEdit
Eine der produktivsten Warez-Gruppen, die von 1998 bis 2006 aktiv war. Ihre Auflösung wurde als das Ende einer Ära beschrieben, und die derzeitige Zugehörigkeit von Ex-DEViANCE-Mitgliedern ist ein wiederkehrendes Argument zwischen Gruppen. Mitglieder einer modernen Warez-Gruppe als Ex-DEViANCE zu beschreiben, wurde innerhalb der Warez-Szene zu einem Witz.
DrinkOrDieEdit
DrinkOrDie-Mitglieder (auch bekannt als DoD) wurden von Strafverfolgungsbehörden bei Razzien im Rahmen der Operation Buccaneer angegriffen.
EchelonEdit
Echelon war eine Warez-Gruppe, die sich auf die Veröffentlichung und den Vertrieb von Konsolenspielen wie Dreamcast ISOs spezialisierte.
EViLiSOEdit
Veröffentlichte American Pie 3 Monate vor seinem Kinostart im Internet. Sie markierten ihre Veröffentlichungen mit einem digitalen Wasserzeichen des Buchstabens „Z“, das in der Ecke des Rahmens erschien. Die Schmuggler waren mit einer Website in Argentinien verbunden, die Quake gewidmet war.
FAiRLiGHTEdit
FAiRLiGHT (Veröffentlichung von Cracked Games als FLT) ist eine der ältesten Gruppen in der Warez-Szene, die 1987 gegründet wurde. Ab 2017 konzentriert sich die Gruppe scheinbar auf Demos und Kunst, mit ihrer neuesten Version von Cracked Software im Dezember 2016. FAiRLiGHT-Mitglieder wurden bei Razzien im Rahmen der Strafverfolgungsoperation Fastlink festgenommen.
HoodlumEdit
Hoodlum (auch bekannt als HLM) konzentrierte sich hauptsächlich auf das Knacken von Spielen, die digitale Rechteverwaltungslösungen von Safedisc und Securom verwendeten. Sie wurden im Rahmen der Operation Site Down Raids im Jahr 2005 ins Visier genommen. Im Juli 2018 veröffentlichte eine Gruppe unter dem Namen HOODLUM wieder nicht autorisierte Kopien von Spielen.
The Dream TeamEdit
The Dream Team (auch bekannt als „TDT“) waren die erste Warez-Gruppe auf dem IBM-PC, die Intros oder „crack’tros“ in ihre Spielveröffentlichungen einführte. Es war eine der ersten IBM PC-Gruppen, die 1988 in Schweden gegründet und von Hard Core oder auch als HC / TDT bekannt betrieben wurde.
The Humble GuysEdit
Die Humble Guys (auch bekannt als THG) waren die erste Warez-Gruppe, die NFO-Dateien verwendete, um ihre Veröffentlichungen zu dokumentieren.
HATREDEdit
HATRED wurde Ende 2006 gegründet und war von 2006 bis 2007 sehr aktiv. ViTALiTY hat behauptet, dass SIE ehemalige Mitglieder von DEViANCE waren. Einige ihrer wichtigsten Veröffentlichungen enthalten Rainbow Six: Vegas und Resident Evil 4. Ihre letzte Veröffentlichung war im August 2008.
HYBRIDEdit
HYBRID (auch bekannt als HBD) wurde 1993 gegründet. HYBRID trennten sich später, als die US-Mitglieder DYNAMIX (später PRESTIGE und PARADIGM) gründeten.
International Network of CrackersEdit
International Network of Crackers (auch bekannt als INC) war eine der führenden Cracking / Releasing Warez-Gruppen für den IBM PC in den späten 1980er und frühen 1990er Jahren. Die Mehrheit ihrer Veröffentlichungen im Jahr 1993 waren Lernspiele für Kinder. Anfang 1994 war INC vollständig aus der Warez-Szene verschwunden.
KalistoEdit
Kalisto ist eine im März 1998 gegründete Konsolen-Warez-Gruppe, die sich auf die Veröffentlichung und den Vertrieb von PlayStation- und PlayStation 2-ISO-Images spezialisiert hat und Mitte bis Ende 2000 kurzzeitig auf der Dreamcast-Plattform gearbeitet hat.
maVenEdit
maVen war von Oktober 2005 bis zum Sommer 2006 eine Filmveröffentlichungsgruppe. Veröffentlichungen von maVen hörten auf, als das FBI Gérémi Adam, eines seiner Schlüsselmitglieder, erwischte. Der 27-jährige Einwohner von Montreal wurde zu zweieinhalb Monaten Gefängnis verurteilt und zu 100 Stunden gemeinnütziger Arbeit verurteilt. Er bekannte sich schuldig, zwei große Filme verteilt zu haben: Unbesiegbar und wie man gebratene Würmer isst Nach der Büste, Die Veröffentlichungen hörten auf und eine andere Gruppe namens maVenssupplieR nahm sofort die Lücke auf. Im April 2010 starb der 28-jährige Gérémi Adam an einer Überdosis Drogen in dem Haus in Pointe-aux-Trembles, das er mit seiner Freundin Cynthia Laporte teilte.
mVs (Maven Supplier) veröffentlichte drei Tage vor seiner offiziellen Veröffentlichung am 27.August 2007 einen Workprint von Halloween.
Mythe
Myth war eine Warez-Gruppe, die sich auf das Knacken und Rippen von PC-Spielen konzentrierte. Neben zerrissenen Spielen veröffentlichte die Gruppe auch Trainer und Cracked-Updates für Spiele.
PARADOXEdit
PARADOX (auch bekannt als PDX und manchmal PARADiSO) wurde 1989 gegründet und knackte hauptsächlich Spiele für den Amiga. Sie knackten Software für das Windows-Betriebssystem und andere Konsolen. Sie waren eine der ersten Gruppen, die Windows Vista erfolgreich knackten, was aufgrund von Änderungen, die Microsoft am Aktivierungsschema für die Software vorgenommen hatte, eine schwierige Aufgabe sein sollte.
PARADOX erregte von 2011 bis 2012 Aufmerksamkeit, als sie Dateien zum Abspielen nicht autorisierter Kopien von Spielen auf der Sony PlayStation 3 veröffentlichten. Diese Kopien erforderten die Verwendung eines kommerziell erhältlichen USB-Dongles, der als eine Form der kommerziellen Urheberrechtsverletzung kritisiert und als „ReDRM“ -Dongle beschrieben wurde, da Kopien von Spiel-Binärdateien im Wesentlichen mit den offiziellen Schlüsseln von Sony entschlüsselt und dann mit den auf dem Dongle gespeicherten Schlüsseln neu verschlüsselt wurden, was die Verwendung des Dongles zur Umgehung des DRM erforderte, das den Spielen wieder hinzugefügt worden war. Es ist unklar, ob Gruppen wie PARADOX eine Verbindung zu den Entwicklern und Vertreibern sogenannter „ReDRM“ -Dongles hatten, einschließlich möglicherweise von der Veröffentlichung dieser Dongles profitiert zu haben, indem die Nachfrage durch die Veröffentlichung von Kopien von Spielen erhöht wurde, die nur funktionierten, wenn sie mit dem Dongle verwendet wurden.PARADOX ist bekannt für die Entwicklung eines Dienstprogramms namens „Preee“, das die Erstellung von NFO-Dateien und das Verpacken von Warez-Releases in mehrteilige RAR-Archive und die anschließende Erstellung von ZIP-Archiven, die diese RAR-Dateien enthalten, abhängig von den befolgten Warez-Szenenregeln automatisiert.
Im Juli 2020 veröffentlichte jemand nach 3 Jahren Inaktivität eine geknackte Kopie von Monster Hunter: World, einem Spiel, das Denuvo DRM verwendet, mit seinem Iceborn DLC unter Verwendung des Namens und der NFO-Vorlage der Gruppe PARADOX.
Phrozen CrewEdit
Phrozen Crew (PC), 1993 von tKC gegründet, war eine der beliebtesten Gruppen von Computersoftware-Crackern mit dem Slogan „Wir bekommen immer, was wir wollen!“ .
Piraten mit AttitudesEdit
Die Piraten mit Attitudes (auch als PWA bekannt) waren eine große internationale warez Release-Gruppe von 1992 bis 2000. Die Gruppe wurde von zwei ehemaligen INC-Mitgliedern gebildet, die unter den Pseudonymen Orion und Bar Manager bekannt sind. PWA-Mitglieder waren nach der Verabschiedung des No Electronic Theft or „NET“ Act Gegenstand von Razzien der Strafverfolgungsbehörden.
Project XEdit
Project X hat exklusiv Spiele für die Xbox veröffentlicht. Im Jahr 2004 wurde Project X als eine von sechs Gruppen benannt, die im Rahmen der Operation Fastlink vom US-Justizministerium ins Visier genommen wurden.
PROPHETEdit
PROPHET ist eine Untergruppe oder anderweitig in irgendeiner Weise mit RELOADED verbunden, deren Risse sie bei der Veröffentlichung mehrsprachiger Versionen von Spielen wiederverwenden. Sie neigen auch dazu, Kopien mit den neuesten Spielinhalten wie DLCs zu veröffentlichen. Diese werden oft als MULTi stilisiert. Zum Beispiel bedeutet MULTi7, dass die Veröffentlichung eine Kopie mit 7 Sprachen ist – normalerweise eine Kombination aus Englisch, Spanisch, Französisch, Deutsch, Russisch, Polnisch, Tschechisch, Niederländisch, Italienisch, Portugiesisch oder einer anderen europäischen Sprache.
Rabid Neurosis
Rabid Neurosis (RNS) war eine MP3 warez Release Organisation, die am 6. Juni 1996 gegründet wurde.
RadiumEdit
Mehrere Strophen des Rap-Songs Hackers and the Crackers von Zearle sind der Gruppe Radium gewidmet. Im Jahr 2004 wurde nachgewiesen, dass einige der Systemsounddateien im Microsoft Windows XP-Betriebssystem enthalten sind, z. B. WMPAUD1.WAV, wurden mit einer nicht lizenzierten Version von Sound Forge erstellt, die von Radium geliefert wurde.
Razor 1911bearbeiten
Razor 1911 (auch bekannt als RZR und RazorDOX) wurde 1985 in Norwegen gegründet. Das primäre Bulletin-Board-System befand sich in Norwegen. Das Hauptaugenmerk der Gruppe lag auf dem Knacken von Software für den Commodore 64 Personal Computer, aber sie veröffentlichten auch Amiga und die IBM PC-Software. Sie waren Gegenstand von Razzien in Operation Buccaneer und Operation Fastlink.
Die Gruppe feierte im Juni 2006 ein Comeback und hat seitdem moderne Kopierschutzsysteme wie Rockstar Games Social Club, Ubisofts persistente Internetverbindung, die DRM erfordert, und Battle.NET . Im März 2012 gab Razor1911 bekannt, dass ihr Tester und Programmierer DYCUS, der eine aktive Rolle bei der Herstellung von Trainern und dem Testen der Veröffentlichungen der Gruppe spielte, an Krebs gestorben war. Seit damals, Die Gruppe hat selten geknackte Spiele veröffentlicht, Konzentration auf DRM-freie Titel von GOG.com , sowie Spiele für Linux und macOS.
RELOADEDEdit
RELOADED (auch bekannt als RLD!) wurde im Juni 2004 gegründet. Es wird angenommen, dass ihre Gründer Ex-DEViANCE-Mitglieder sind, obwohl ihre rivalisierende Gruppe HOODLUM im Dezember 2004 behauptete, dass keiner der früheren Anführer von DEViANCE jemals Teil von RELOADED gewesen sei. Die Gruppe hat mehrere moderne Schutzsysteme wie SecuROM geknackt 8, Blizzards Battle.NET , und Arxan Anti-Tamper.
REVOLTEdit
REVOLT gewann an Popularität, weil es Lösungen für geknackte Spiele mit funktionierenden Multiplayer-Funktionen und später für Cracks von Spielen mit Denuvo DRM entwickelte, die von seinem Gründer veröffentlicht wurden. REVOLT wurde von einem bulgarischen Teenager gegründet, der den Online-Handle Voksi benutzte. Im Juli 2018 wurde die Website der REVOLTE auf die Website des bulgarischen Innenministeriums umgeleitet. Im selben Monat berichtete Voksi, damals in seinen Zwanzigern, von bulgarischen Strafverfolgungsbehörden als Reaktion auf eine Beschwerde der Denuvo-Muttergesellschaft Irdeto überfallen worden zu sein. In Kommentaren gegenüber der Medienorganisation TorrentFreak behauptete Voksi, dass „fünf oder sechs Beamte, darunter zwei von Bulgariens Generaldirektion zur Bekämpfung der organisierten Kriminalität (GDBOB) und andere von einer örtlichen Polizeistation“ sein Haus betraten und persönliche Computerausrüstung beschlagnahmten.
RiscisoEdit
Risciso (stilisiert als RISCISO) war eine etwa 1993 gegründete Online-Warez-Gruppe, die sich dem Vertrieb neu veröffentlichter urheberrechtlich geschützter Software, Spiele und Filme widmete.
SKIDROWEdit
SKIDROW ist eine bekannte Cracking-Gruppe, die ursprünglich 1990 gegründet wurde, um Spiele für die Amiga-Plattform zu knacken und das Motto „Twice the Fun – Double the Trouble!“ seitdem. Ein Stück Cracktro-Software, das 1992 von SKIDROW mit dem Spiel 10 Pinball Fantasies veröffentlicht wurde, enthielt eine vollständige Liste ihrer damaligen Mitgliedschaft. Die jüngste Inkarnation von SKIDROW begann im Juni 2007 mit der Veröffentlichung nicht autorisierter Kopien von Spielen, als sie ihre Rückkehr zum Knacken von Software ankündigten.Sie waren die erste Szenengruppe, die die Version von Ubisofts Uplay DRM knackte, für die die Spieler eine dauerhafte Internetverbindung zu den Lizenzservern von Ubisoft benötigen, zuerst in Assassin’s Creed II und dann in Prince of Persia: The Forgotten Sands.
Die Gruppe hat Cracks für Denuvo Anti-Tamper Protected Games, Dragon Origins und Deus Ex: Mankind Divided – A Criminal Past veröffentlicht. Es wird angenommen, dass ersteres eine schlechte Implementierung von Denuvo hatte, die das Reverse Engineering erleichterte, hauptsächlich aufgrund mangelnder Unterstützung von Denuvo für den Schutz von in C # geschriebenen Spielen und insbesondere von Spielen, die die Unity-Game-Engine verwenden, wobei dieser Mangel an Unterstützung zuvor von einem anonymen unabhängigen Cracker demonstriert wurde, der einen Crack für Syberia 3 entwickelt hatte, der auch Unity verwendete. Der Riss für letzteres wurde tatsächlich als modifizierte ausführbare Datei aus dem Spiel Deus Ex bestimmt: Breach, ein kostenloses Spiel, das keine Denuvo-Software enthielt, die von denselben Entwicklern veröffentlicht wurde und dieselbe Engine verwendete, die leicht modifiziert worden war, um die Assets von Deus Ex: Mankind Divided zu laden. Eine Vielzahl der aktuellen Versionen von SKIDROW sind geknackte Versionen von Spielen, die die Steam-Lizenzierung nutzen.
Im Juli 2017 machte SKIDROW in einer Erklärung, die zum Gedenken an das 10. Jahr in Folge veröffentlicht wurde, kryptische Bemerkungen, dass die Techniken, die von CONSPIRACY, STEAMPUNKS und Mitgliedern des Steam Underground Warez-Forums verwendet wurden, um moderne Kopierschutzmechanismen zu knacken, nicht richtig sind. Diese Kritikpunkte wurden selbst im Web kritisiert, da Skidrows offensichtliche Standards für einen richtigen Riss anscheinend sowohl ihren bemerkenswertesten Riss von Ubisofts persistenter Online-Verbindung disqualifizieren würden, die DRM erfordert, was sie emulierten, und ihre jüngste bemerkenswerte Veröffentlichung eines Denuvo-geschützten Spiels, was sie geknackt haben, indem sie die ausführbare Datei aus einem anderen Spiel geändert haben.
Steam UndergroundEdit
Obwohl es sich nicht gerade um eine Gruppe handelt, konzentrierte sich die Community auf das Steam Underground Web Forum (auch bekannt als cs.rin.ru) und seine Mitglieder sind seit mindestens 2008 eine bemerkenswerte Quelle für Warez-Entwicklung, Releases, Tools, Tutorials, Diskussionen und Informationen, die für andere Gruppen relevant sind. Das Forum hat sowohl russisch als auch englischsprachige Boards und ist die Heimat einer Reihe von Projekten, die sich hauptsächlich auf das Knacken, Emulieren und sonstige Erweitern der Fähigkeiten von Steam und Spielen konzentrieren, die auf Steam veröffentlicht werden. Spiele auf anderen Plattformen können auch auf ihrem eigenen Board diskutiert werden.
Die Steam Underground-Foren sind ein Teil der Warez-Szene, aber die formelle und informelle Zusammenarbeit zwischen den Nutzern bildet wohl eine Warez-Gruppe. Mitglieder von Steam Underground haben einzeln und gemeinsam Spiele mit DRM-Schemata wie der Version von Ubisofts Uplay geknackt, bei der die Spieler eine dauerhafte Internetverbindung zu ihren Lizenzservern aufrechterhalten mussten, Steam Custom Executable Generation, Arxan Anti-Tamper, Denuvo Anti-Tamper, und mehr – sowohl generische Lizenzsysteme für den digitalen Vertrieb als auch benutzerdefinierter Schutz, wie die Kopierschutz-Trigger, die der Spieleentwickler Croteam im Talos-Prinzip und in seinem Serious Sam-Franchise implementiert hat. In den Foren veröffentlichte Tools und Techniken wurden verwendet, um Multiplayer-Spielmodi in geknackten Kopien von Spielen zugänglich zu machen, In der Regel können Piraten mit anderen Piraten spielen. Der als Baldman bekannte Cracker veröffentlichte die überwiegende Mehrheit seiner Cracks für Denuvo-geschützte Spiele auf Steam Underground. Ein bulgarischer Hacker namens Voksi nutzte die Steam Underground-Foren als Verteilungspunkt für Cracks von Spielen mit fortschrittlichen virtuellen Maschinen wie Denuvo. Anfang 2018 begann Voksi in Zusammenarbeit mit einem anderen Steam Underground-Benutzer und mit materieller Unterstützung eines Mitglieds der chinesischen Cracking-Gruppe 3DM mit der Veröffentlichung von Cracks für zuvor nicht geknackte Spiele und aktualisierte Builds von Titeln, die Denuvo DRM verwendeten. Voksi behauptete im Juli 2018, nachdem seine persönliche Website auf eine bulgarische Regierungsseite umgeleitet worden war, er sei auf Geheiß der Muttergesellschaft von Denuvo von bulgarischen Strafverfolgungsbehörden überfallen worden. Diese Muttergesellschaft übernahm in einer Pressemitteilung die Verantwortung für die Strafverfolgungsuntersuchung gegen Voksi.Das Forum und seine Mitglieder wurden oft als eine Variation von „the Russian site/ forum“ oder direkt namentlich von Warez-Szenegruppen in Aussagen erwähnt, die die Site erwähnen. Mindestens ein prominentes Mitglied des Forums war in Kontakt mit Mitgliedern der Warez Scene Release Group, als sie mehrere nicht öffentliche Cracks für Die Sims veröffentlichten 4 was sie Werkzeugen oder Methoden zuschrieben, die von der Cracking Group RELOADED erhalten wurden. Diese Person erhielt dann Zugang oder Wissen über das Origin-Lizenzschema und DRM von EA, als sie begannen, ihre eigenen Cracks für aktualisierte Versionen von Die Sims zu veröffentlichen 4 basierend auf der gleichen Cracking-Technik.
Zu den bemerkenswerten Nutzern des Steam Underground-Forums gehören verschiedene Personen, die Denuvo DRM geknackt haben: Baldman, Voksi, deltaT, FCKDRM (nicht zu verwechseln mit der Anti-DRM-Aktivismus-Kampagne von GOG.com ) und C0000005 (ein ehemaliges CODEX-Mitglied, auch bekannt als KAISERIN). Andere bemerkenswerte Mitglieder sind syahmixp (Schöpfer von SmartSteamEmu), UberPsyX (Autor des Kernel-Modus-Treibers, der von Voksi verwendet wird, um Denuvo-Spiele zu knacken), Steam006 (Schöpfer von LumaPlay, einem generischen Uplay DRM-Emulator, und GreenLuma, ein Tool für den Zugriff auf nicht lizenzierte Spiele und Inhalte mit einer laufenden Kopie von Steam) und Mr_Goldberg (Schöpfer eines Emulators für Steamworks Multiplayer, um LAN-basierte Multiplayer-Funktionalität zu Spielen hinzuzufügen, sowie Cracks für Spiele mit Arxan und Rockstar Social Club DRM).
STEAMPUNKSEdit
STEAMPUNKS veröffentlichten 2017 nicht autorisierte Kopien von Spielen, die Denuvo Digital Rights Management-Lösungen verwendeten, wobei ihre ersten Veröffentlichungen Kopien von Dishonored 2, ADR1FT, Planet Coaster und ABZU waren. Releases von STEAMPUNKS enthalten einen Lizenzgenerator, der eine gültige Hardware-ID-basierte Lizenzdatei erstellt. Diese Lizenzen scheinen mit denen identisch zu sein, die von den von Denuvo betriebenen webbasierten Aktivierungsservern generiert werden, und sie lösen den DRM-Kopierschutz von Denuvo nicht aus. Diese Methode erregte bei ihrem Debüt einige Aufmerksamkeit, während Lizenzgeneratoren und „Keymaker“ in der kommerziellen Softwarepiraterie ziemlich verbreitet waren, Sie waren beim Knacken von Spielen außer Gebrauch geraten, da die meisten Spiele auf die Lizenzverwaltungsfunktionen von Steam und anderen digitalen Vertriebsplattformen umgestellt wurden. Eine negative Reaktion auf den Lizenzhersteller von STEAMPUNKS kam von der Warez-Gruppe SKIDROW in einer Erklärung der Gruppe, die im Juli 2017 veröffentlicht wurde. Ende September 2017 veröffentlichte STEAMPUNKS als erste Warez-Gruppe geknackte Kopien von Denuvo DRM-geschützten Spielen innerhalb von 24 Stunden nach ihrer kommerziellen Verfügbarkeit und veröffentlichte sowohl Total War: Warhammer II als auch FIFA 18 am selben Tag, an dem sie den Verbrauchern zur Verfügung gestellt wurden. STEAMPUNKS arbeiteten mit CODEX zusammen, um South Park zu knacken: Das gebrochene, aber ganze nach seiner Veröffentlichung, Die geknackte Veröffentlichung erscheint unter dem Portmanteau-Gruppennamen „CODEPUNKS“. Nach dieser und einer anderen kollaborativen Veröffentlichung wurden STEAMPUNKS inaktiv, während CODEX weiterhin geknackte Versionen von Spielen veröffentlichte. Mindestens einer der STEAMPUNKS-Cracker war ursprünglich Mitglied von X-FORCE (bekannt für ihre Adobe-Software-Keygens), und mindestens ein anderes Mitglied von STEAMPUNKS wurde Mitglied von CODEX, nachdem die Gruppe inaktiv geworden war.
Superior Art CreationsEdit
Superior Art Creations (SAC) ist eine Underground-Artscene-Gruppe, die sich hauptsächlich an die Warez-Szene richtet und in ihr bekannt ist.
SSMEdit
Space Sound Music ist eine private Musik, die mit einigen Musiksammlern in Psytrance / Dark / Hitech und einigen weiteren alternativen Stilen verbunden ist.
Tristar und Red Sector incorporatedbearbeiten
Tristar und Red Sector, Inc. (auch bekannt als TRSI) begann als Allianz zwischen zwei Warez-Gruppen: Tristar und Red Sector Incorporated. Sie wurden 1990 als kooperative Commodore 64 Demo Coding and Cracking Group gegründet. TRSI migrierte von der Commodore 64 Release-Plattform auf den Amiga und IBM-PC und verzweigte sich schließlich in die Konsolenspielszene, bevor sie schließlich ihre Warez-Division auflöste. Ende 2003 wurde TRSI inaktiv und bleibt es bis heute.
United Software associationbearbeiten
Die United Software Association (auch bekannt als USA) war in den 1990er Jahren eine prominente IBM PC Games and applications warez Group. USA bildete eine Allianz mit der PC warez Division von Fairlight, die als „USA / FLT“ bekannt war. Ende Januar 1992 wurden mehrere Mitglieder der USA vom United States Secret Service und der Farmington Hills, Michigan Police wegen Kreditkartenbetrugs verhaftet.
VACEEdit
VACE wurde im September 2003 gegründet und konzentrierte sich auf das Knacken und Rippen von PC-Spielen. Neben Videospielen veröffentlicht die Gruppe auch Trainer.
ViTALiTYEdit
ViTALiTY (auch bekannt als VTY) wurde im Mai 2005 gegründet. Es wurde vermutet, dass sie ehemalige Mitglieder von DEViANCE waren. Die Gruppe wurde von vielen in der Warez-Szene im Oktober 2007 auf die schwarze Liste gesetzt, was ViTALiTY zufolge von den rivalisierenden Gruppen RELOADED und FAiRLiGHT orchestriert wurde, obwohl letztere behaupten, dagegen zu sein. ViTALiTY wurde beschuldigt, Mitglieder anderer Gruppen beim FBI gemeldet oder damit gedroht zu haben, obwohl ViTALiTY behauptete, ein hochrangiges Mitglied von RELOADED habe gedroht, ihnen dasselbe anzutun. Die letzte Veröffentlichung von ViTALiTY war ein Update von Dragon Age: Origins am 7. Januar 2011.