История самых "громких" варезных групп, арестов и операций.
Многие из вас наверно и не представляют что творится за тем зановесом называющейся "Варез- сценой".
Весь материал был найден мною в сети, через поисковые машины по запросам "Варез", "Варез- сцена", "Операции против вареза", "Операции против взломщиков ПО" и пр. Все было скомпановано мною в одну статью, так, что бы ввести вас в курс дела о том откуда берется халявный софт, игры и мультимедиа, кто за этим всем стоит и кто пытается этому помешать.
История. Как все было: Крупные операции против варезных групп.
Для начала:
Рели?зная гру?ппа — интернет-сообщество людей — энтузиастов, объединенных идеей свободы информации. Выпускает электронные копии CD или DVD с фильмами, музыкой, программами и играми для компьютеров и игровых приставок, руководствуясь правилами релизов и соревнуясь со своими коллегами-конкурентами в скорости и качестве выпуска таких копий (релизов). Сообщество релизных групп, объединенных одной темой (mp3 с музыкой определенного жанра, XviD или warez), называется сценой.
Деятельность релизных групп является высокопрофессиональной, некоммерческой и, как правило, незаконной. В большинстве стран законодательство прямо запрещает её: существуют ограничения на копирование и свободное распространение видеофильмов, музыкальных записей или программ, называемые лицензированием. С релизными группами ведут борьбу карательные органы и международные организации, щедро спонсируемые ТНК: гигантами грамзаписи и киноиндустрии. Внутри релизной группы существует жесткая иерархия, а общение её участников между собой происходит только через закрытые каналы связи.
Среди обязательных ролей внутри групп есть такие как снабженец, курьер, рипер, юникс-админ, скриптер-кодер, ASCII art-художник для создания скелетов .nfo файлов. Важную роль в существовании субкультуры релизных групп и сцен играют современные сетевые технологии: технологии IRC, FXP, SSH и т. д.
Релизные группы существуют также на демосцене, а свою историю ведут со времен BBS.
Большая часть релизных групп использует английский язык, но, несмотря на это, там много участников из стран с территории бывшего СССР.
---------------
Ва?рез (англ. warez — сленговая версия «wares», сокращённого множественного числа от «software» — «программное обеспечение») — коммерческая программа, распространяемая бесплатно (реже — на носителях за символическую плату) незаконным путем без разрешения автора. Обязательно содержит изменения и/или дополнения, позволяющие использовать ее бесплатно.
Видов вареза существует несколько:
» ПО с изначально снятой защитой. К этой категории относят программы, дистрибутивы которых были изменены третьими лицами с целью удаления из них систем защиты программы от незаконного использования. Используется чаще всего для тех программ, которые проверяют легальность своего распространения через Интернет. Единственное средство обхода таких защит, как WGA.
» ПО, укомплектованное утилитами для снятия защиты (кряками (крэками) или генераторами ключей). Чаще всего такие утилиты распространяются отдельно — через специализированные «крякерские» сайты. Данный вид вареза также используется на пиратских сборниках ПО.
» ПО, укомплектованное ключом. Этот вид вареза получил самое широкое распространение. Чаще всего ключ содержится в файлах *.reg, serial.txt или *.nfo. Готовый ключ наряду с генератором ключей считается наиболее предпочтительным и безопасным способом взлома ПО, поскольку сама программа не изменяется, и поэтому нет риска появления «глюков», которыми чревато любое изменение программного кода. Кроме того, если «кряк», как правило, подходит только к одному или нескольким билдам программы, то ключ подходит к целым версиям, а то и к семействам версий, т.е. на пиратскую копию можно даже ставить обновления.
» Отдельной категорией такого ПО можно считать так называемый Script Warez, Nulled Warez Scripts, ST0Day Warez. Это исключительно скрипты для WWW-сайтов на различных языках программирования, чаще всего PHP и PERL. Как правило, такие скрипты распространяются в исходных кодах. Статус Nulled данные скрипты получают после исключения из их кода защит и систем контроля, оставленных разработчиками.
Источниками вареза можно назвать «варезные сайты», то есть сайты, специализирующиеся на взломе лицензионного ПО и его последующем распространении, также IRC-сети и Usenet. Варез создается программистами-энтузиастами без преследования выгоды. Существуют целые коллективы программистов, занимающихся взломом ПО, например «TEAM ROR», «Team EQUiNOX», «BEAN», «SSG», «Kaboontoo2810» и другие. С точки зрения законодательства многих стран изготовление и распространение вареза является уголовным преступлением (в России статус кряков и кейгенов пока не определен — см. ст. Вредоносная программа).
Составление дистрибутивов и их именование происходит по специальным правилам, так называемым releasing rules (правила выпуска). Например, «PROPER INCLUDING_KEYGEN», «KEYGEN_ONLY», «NUKED», «RETAIL», «READ_NFO» и т. п.
Большинство программ сопровождаются NFO-файлами, содержащими описание программы, заметками к её использованию, а так же контрольными суммами и размером дистрибутива. В этот же файл входит информация о «взломавшей» дистрибутив группе и рисунок в стиле ASCII-Art — своеобразный логотип группы.
---------------
Крупные операции против Варезных групп
Операция Site Down
Операция Site Down — кодовое название операции, проведённой под патронажем ФБР с использованием агентов в США и в десяти других странах 29 июня 2005 года, направленной на уничтожение хакерской Сцены. Включает в себя три секретные операции: в Чикаго (Операция Джолли Роджер), Шарлоте и Сан Хосе, Иллинойс (Операция Копикэт). Атака состояла примерно из 70-ти поисковых акций в Соединённых Штатах и приблизительно из 20-ти в 10-ти других странах мира. Целью операции было уничтожение и нарушение работы основных варезных групп, работавших на Сцене программного обеспечения, игр, музыки и фильмов, распространявших свои релизы через Интернет.
6 апреля 2006 года американское Министерство юстиции заявило, что операция Копикэт «продолжается», к этому времени 32 человека были арестовано, 20 обвинено в преступлениях. В соответствии с подписанным каждым обвиняемым заключением о согласии добровольно сдать оборудование, использованное в преступлениях, 29 июня 2005 года был выдан федеральный ордер на обыск. Его результатом стало изъятие следующей аппаратуры:
118 компьютеров;
13 ноутбуков;
4 567 нелегальных CD- и DVD-дисков;
413 VHS-кассет и дискет;
28 клавиатур и мониторов;
5 цифровых камер;
28 игровых приставок PlayStation/Xbox;
7 компьютерных корпусов;
а также плазменный телевизор, мобильные телефоны, колонки, один MP3-плеер и один DSL-плеер (чем бы это ни было).
Основной целью операции Site Down стали группы, выпускающие ISO образы видео и игровых дисков. Телевизионные, 0-day и MP3 группы на Сцене практически не были затронуты.
------------
Операция D-Elite
Операция D-Elite была предпринята агентами ФБР и Иммиграционной и таможенной полицией США против главных участников сайта BitTorrent трекера EliteTorrents, результатом которой стали пять месяцев тюрьмы, пять месяцев домашнего ареста и 3000$ штраф против Гранта Т. Стэнли (Grant T. Stanley) 17 октября 2006. Другой администратор этого сайта, Скотт МакКауслэнд (Scott McCausland), получил такой же приговор 19 декабря 2006.
25 мая 2005, правоохранительные органы провели десять обысков в США и наложили арест на домен EliteTorrents. Как и в предыдущих случаях против BitTorrent сайтов, таких как LokiTorrent, были получены логи сервера о людях, которые загружали и выгружали файлы через BitTorrent трекер сайта. На 15 января 2007, пока не было предпринято никаких действий против подавляющего большинства обычных пользователей LokiTorrent и EliteTorrents.
События, приведшие к блокировке
EliteTorrents был выделен из огромного количества BitTorrent сайтов, потому что на EliteTorrents выпустили монтажную версию фильма Star Wars Episode III: Revenge of the Sith примерно за шесть часов до премьеры в кинотеатрах. Это привлекло внимание MPAA, которая регулярно просматривала BitTorrent сайты. MPAA начала собирать информацию и надавила на ФБР, чтобы были предприняты меры.
В дополнение к рабочей версии Star Wars, владелец доменного имени EliteTorrents жил в США, что сделало сайт простой мишенью для правоохранительных органов Соединенных Штатов. Однако, сервер сайта был расположен в Нидерландах и другие BitTorrent трекеры находились на сервере, который продолжал работу.
Когда сайт обрушили, люди, которые попытались получить доступ к нему, столкнулись с непрофессионально выглядящей заметкой, очевидно сделанной в Microsoft Word, которая извещала, что сайт стал жертвой DDoS атаки или каким-то другим типом обмана. Однако, в ранние часы 25 мая, Министерство Юстиции США и ФБР объявляли, что они его захватили.
------------
Операция Буканьер
Операция под кодовым названием "Буканьер" стала крупнейшей в истории подобных действий против представителей пиратской промышленности.
Подготовка к проведению операции велась в течение года.
По словам представителей американских правозащитных органов, на организацию DrinkorDie приходится около 95% всей пиратской продукции, распространяемой через интернет.
Компьютерным хакерам уже удалось организовать распространение новейшей операционной системы Microsoft и фильма о Гарри Поттере.
Как сообщается, DrinkorDie была организована в Москве в 1993 году. Организация приобрела известное уважение в среде хакеров после того, как ей удалось выпустить копию операционной системы Windows 95 за две недели до ее официального выпуска.
Среди членов группы в США были руководители компаний, компьютерные специалисты и студенты таких известных заведений, как Массачусетский технологический институт и Калифорнийский университет.
Некоторые из британцев, которые подозреваются в связях с этой организацией, работают в качестве консультантов или руководителей отделов, занимающихся информационными технологиями.
Используя секретные интернет-сайты и чаты, члены организации взламывали секретные коды программного обеспечения, воровали его и хранили в интернете или на университетских компьютерах.
Представители правоохранительных органов говорят, что преступники обычно не ставили целью получение прибыли от своих действий, а только стремились показать, насколько широки у них возможности.
Задержанным может быть предъявлено обвинение в нелегальном распространении материалов, защищенных авторским правом. Максимальное наказание за такое преступление - пять лет тюремного заключения.
Полиция говорит, что обвинения будут предъявлены только тем, кто непосредственно занимался распространением пиратских материалов. К конечным пользователям никаких санкций применяться не будет.
------------
Антипиратские аферы: террор на warez-сцене
Где-то в конце января 2006 года началась очередная шумная полицейская кампания по разгону варезного подполья. С обысками, конфискациями и арестами. Как это водится, неотъемлемой частью таких кампании бывает долговременная рекламно пропагандистская кампания различных "антипиратских" контор. Аналогичная кампания началась и в данном случае, продлилась несколько дней - а потом прекратилась, как обрезали. Дело в том, что "борцов с пиратством" на этот раз поймали за руку на горячем.
Схема аферы, которая только за последний год проворачивалась как минимум трижды, примерно такова:
1) "Антипираты" получают контроль над одним из варезных ftp-серверов (имеется в виду не публичные сервера с прокисшим старым софтом с контрафактных компактов, а те, через которые варезные группы хвастаются друг перед другом результатами скоростного тырения еще-не-продающихся программ - так называемый 0day warez. Впрочем, для дальнейшего большой разницы нет). Либо путем подкупа/запугивания оператора существующего сервера с репутацией, либо просто основывая свой сервер и выводя его "в люди").
2) Через этот сервер "антипираты" начинают методично закачивать свежий варез в окружающее пространство, раздавая его всем желающим. Добывать варез им, как лицам, тесно связанным с копирайт-картелями, разумеется несравненно проще, чем среднему варезному "дилеру". Имеется некоторая неопределенность в том, передают ли правообладатели "антипиратам" софт сознательно, или последние действуют на свой страх и риск. В обоих случаях все дальнейшие обвинения с их стороны приобретают забавный характер, но по разному. Сервер, естественно, со временем становится весьма популярным и престижным.
3) При этом "антипираты" собирают координаты машин, активно у них скачивающих. IP-адреса далее переводят в имена и фамилии и, видимо, производят еще какую-то фильтрацию.
4) Все это время, разумеется, продолжается подготовка правоохранительных учреждений, чтобы они не подкачали в нужный момент. В новостях подробности не упоминаются, но по аналогии с действиями этих же контор в России, можно предположить, что в джентльменский набор входит "спонсорская помощь", рассылка по отделениям "образцов лицензионной продукции", организация всяческих "конференций" и "курсов" для полицейских, проводимых, преимущественно в субтропической зоне и прочие почти-легальные методы подкупа. Что говорится на этих конференциях видимо уже не столь важно, хотя, судя по доносящимся до нас обрывкам, от оригинальности трактовок авторского права, да и права как такового, господами лекторами у любого юридически подкованного человека волосы дыбом встают.
5) В какой-то политически наиболее благоприятный момент "антипираты" собирают списки из 3) и идут к копам из 4) с заявлением - мы дескать, расследовали и накрыли разветвленную международную пиратскую сеть, наносящую человечеству убытки на Миллионы! Миллиарды! Триллионы! долларов. Просим, дескать, произвести обыски и аресты по прилагаемому списку. В том же списке указывается, какой варез у кого следует искать. По закону, вообще-то требуется обычно привести хотя бы минимальные доказательства, но разве можно отказать таким лапочкам и душкам!
6) По результатам обыска большинство предсказанного "антипиратами" вареза находится на предсказанном месте. Что, учитывая 3), совсем неудивительно. Правда, с получением дальнейших доказательств преступной деятельности обычно возникают проблемы. То есть, конечно, имеется шанс напасть в ходе обысков на следы реальной, а не сфальсифицированной варезной сети, но в общем - это дело случая. Особенно если не знаешь, что искать - а откуда же полицейским это знать.
7) Полиция при этом обогащается на обширный парк конфискованного железа. Теоретически, после прекращения следствия эти "улики" должны быть возвращены хозяевам. Практически, наукой до сих пор не зарегистрировано ни одного случая, чтобы подозреваемый по "хакерской" или "пиратской" статье получил назад свою аппаратуру в целости и сохранности. В лучшем случае удается добиться через суд возвращения каких-то огрызков, весьма отдаленно напоминающих конфискованное.
8) На следующем этапе, якобы по результатам расследования, "антипираты" руками полиции с помпой грохают свой варезный сервер, желательно прихватив при нем какого-нибудь перспективного обвиняемого - другого, неосведомленного о махинациях оператора, или просто провайдера, у которого сервер хостился. Последний и будет главным (или, скорее, единственным) обвиняемым на суде (если до суда дойдет дело) и оправданием производимых обысков, арестов и конфискаций.
Некоторые комментарии по поводу вышеприведенной схемы.
Во-первых. Вопреки популярным слухам (распускаемым теми же "антипиратами") обладание контрафактными экземплярами программ (варезом), будь то в виде CD|DVD, или в виде файлов на жестком диске, само по себе не является нарушением копирайта или чего бы то ни было. Равно как не является нарушением копирайта его получение, через Интернет или каким-то другим образом. Последнее, правда, настойчиво оспаривают некоторые американские адвокаты (по странному совпадению, состоящие на службе у RIAA), но Европа - не Америка, представления об Интернете, копирайте, и копирайте в Интернете у нас с ними существенно различные. Но, с другой стороны наличие у человека копии неопубликованной проприетарной программы - вполне может рассматриваться как свидетельство противоправной деятельности в прошлом, или намерения вести таковую в будущем. В конце концов, пререлизы какой-нибудь Windows Vista на дороге не валяются, и просто так попасть к какому-нибудь шведскому студенту не могли. Но в данном случае варез был получен не от таинственной "международной пиратской сети, финансируемой мировым терроризмом", а от самих же "антипиратов", что последним - прекрасно известно.
Иными словами, действия "антипиратов" в данной ситуации квалифицируются не как "оперативная деятельность" (как заявляют последние, будучи пойманными) и не как "провокация" (как осторожно предполагают журналисты) - а как лжествидетельство и подделка доказательств. То есть - действия сами по себе уголовно наказуемые (хотя, как правило, не наказываемые).
Во-вторых. Нетрудно заметить, даже по официальным победным реляциям "анттипиратов", что отношение числа таки действительно осужденных к числу "антипиратских" налетов крайне мало. В ряде случаев - бесконечно мало. То есть никого так и не осуждают, дело разваливается еще до суда. Вышеприведенная схема показывает почему так происходит. Но целью проведения налетов для "антипиратов" вовсе не является уголовное преследование кого бы то ни буы. Цель - причинить руками полиции максимум вреда максимальному количеству людей до и без какого-либо судебного разбирательства.
Варезная сцена, если отбросить псевдокриминальный антураж, по своим мотивам и социальной структуре не так уж принципиально отличается от любого других хобби, таких как альпинизм или коллекционирование марок. Цель хакерской группы - раздобыть редкий или ценный варез, чтобы хвастаться им перед другими такими же группами. Раздача вареза публике этому в принципе не противоречит, но первоочередной задачей не является, а стало быть - финансируется по остаточному принципу. Из карманных денег участников, которые не то чтобы очень велики. Видимо, какая-то часть активности финансируется изготовителями пиратских компактов, но вообще говоря, их заинтересованность в варез-сцене весьма ограничена. Торговцы контрафактом пиратят популярные готовые и массовые программы - то есть такие, которые им проще купить в ближайшей софтверной лавке за куда меньшие деньги и с куда меньшим риском.
Мотивация же и возможности "псевдопирата" совершенно иные. Он имеет практически неограниченный доступ к неопубликованным проприетарным программам, которые ему ничего не стоят. Он имеет за собой финансовую поддержку десятка транснациональных корпораций. И он заинтересован в том, чтобы повязать связями с собой максимальное количество народу. Бюджет (а стало быть и размах деятельности) одного подставного сервера оказывается сравнимым с бюджетом всей остальной варез-сцены вместе взятой.
Иными словами задачей "охоты на хакеров" является не уменьшение количества гуляющего по сети контрафакта, а достижение каких-то иных целей, скорее всего - политических.
Примеры осуществления аферы, которая, как я уже упоминал, за последний год проворачивалась как минимум три раза.
Экспонат 1
Место действия: Швеция
Время действия: Март-Июнь 2005 года.
Махинатор: APB, "Antipiratbyran"
Организация APB - "Антипиратское бюро" - создана Microsoft, Adobe, Sony, Time Warner и прочими хорошо знакомыми фигурами. Название взято ими ради покровительственной окраски, оно построено по образцу названий шведских государственных агентств, так что даже большинство шведов ошибалось, думая что имеют дело с государственной организацией.
АPB стало массово рассылать осетененным гражданам угрожающие письма, с удивительной точностью перечислявшие содержимое жестких дисков адресатов, и требовавшие уплатить самоназначенный APB штраф за "нелегальное скачивание". Однако, вместо ожидаемой очереди в сберкассу с деньгами, более 4000 шведов подали заявления в органы с требованием расследования противозаконного вмешательства APB в их личную жизнь.
В июне 2005 года APB признали виновной, но каких-либо практических последствий для нее это не имело. Какое-то отношение к этим массовым искам имел крупнейший шведский провайдер Bahnhof. Не то нанимал адвоката, не то занимался координацией.
В отместку APB организовало обыск серверов Bahnhof. "Назначенного" им контрафакта там не обнаружилось (успели найти и стереть раньше), но четыре сервера все равно конфисковали, то ли обнаружив там другой контрафакт, то ли просто так.
Любопытными являются всплывшие в ходе скандала числа. Только на оснащение подставного пиратского сервера железом (трафик, как упоминалось, был ворованный) было израсходовано более $15 000. Более половины всего вареза, released (~опубликованного) в 2004 году была оставлена агентом APB через этот сервер.
Экспонат 2
Место действия: США
Время действия: апрель-июнь 2005
Махинатор: ФБР, Federal Bureau of Investigation.
Специфика этого эпизода в том, что ФБР имеет настолько давнюю и прочную репутацию ведомства, плюющего с высокой колокольни на все и всяческие законы, что обвинения в провокации и фальсификации доказательств его совершенно не волнуют. По сравнению с массовыми убийствами, которыми ФБР тоже периодически занимается, это не заслуживающие внимания мелочи. Как только к публике стали просачиваться первые сведения о действительном механизме "операции ShutDown", как ФБР тут же выступило со своей версией, прославляющей ловкость и вездесущность агентов ФБР. Спрашивать о законности таких бравых парней репортерам показалось неловко. Часть обвиняемых находилась за пределами США или успела бежать, американские власти до сих пор добиваются их экстрадиции. Например, из Австралии. Но безуспешно - власти прочих стран не видят в предъявленных обвинениях ничего криминального.
Экспонат 3
Место действия: Германия
Время действия: декабрь 2005 - январь 2006 года.
Махинатор: GVU (German Federation Against Copyright Theft)
Наиновейшая история, и, вероятно, мы еще услышим ее продолжение. Вкратце: в декабре 2005 года по инициативе GVU полиция в Германии и сопредельных странах произвела обширную серию "антихакерских" налетов. Однако, кто-то в полиции оказался добросовестнее, чем от него требовалось, и сейчас руководство GVU проходит в качестве подозреваемых по заведенному по результатам этих налетов делу. Любопытно посмотреть в этой связи на сообщение самой GVU об этом деле. За основной новостью тянется длинный хвост Update-ов. Воинственные реляции сменяются неуклюжими оправданиями, а затем уходят в глухую несознанку.
Такие вот дела. Некоторые пытаются сделать на этом хорошие деньги, другие борятся за свободу, а третьи мешают всему этому...
Самые "громкие" варезные группы.
DEViANCE — варезная группа, занимающаяся взломом и выпуском полных версий компьютерных игр в виде ISO-релизов используя сеть топсайтов. Создана 1 января 1999 года и состоит из членов группы DeVNiSO, отделения группы DiViNE, занимавшегося взломом PC-игр.
Также DEViANCE занимается взломом программ, созданием генераторов серийных номеров и «тренеров» (программ, позволяющих нечестным способом облегчить игры, например, путём увеличения патронов, жизней и т. п.).
DEViANCE известна тем, что выпускает свои релизы до их официального появления на полках магазинов. Например, игру Unreal Tournament 2004 они выпустили за 24 часа до официального релиза Atari (16 марта 2004 года).
------------
Echelon — варезная группа, специализирующаяся на нелегальном выпуске и распространении ISO образов консольных игр для таких приставок, как Sega Dreamcast и Sony PlayStation 2.
В период между 4 сентября 2000 года и 30 апреля 2002 года Dreamcast-подразделение Echelon’а выпустило 188 игр и 34 других различных вспомогательных материалов и программ — исправлений, учебных пособий, тренеров и загрузчиков.
В январе 2001 года Sega объявила о прекращении поддержки Dreamcast до конца текущего года. Это прекращало работу Sega в области консолей. Среди главных причин прекращения работы часто называют большой объём пиратской продукции (хотя истинность этого заявления может быть оспорена) — в отличие от других консолей, таких как PlayStation 2, пиратские игры на Dreamcast имели возможность «самозагрузки», как и легально приобретённые копии. Echelon были ответственны за выпуск множества пиратских игр для консоли Dreamcast. Возможность пиратства вместе с бумом использования широкополосного интернета для загрузки образов игр сделала DC одной из самых простых систем для воровства.
19 декабря 2001 года Echelon выпустили Final Fantasy X как первый из их нескольких сотен релизов игр на PlayStation 2. К 2007 году Echelon продолжают выпускать релизы игр для платформы PS2.
С 2004 года Echelon были названы целью операции Fastlink, организованной отделом по борьбе с компьютерными преступлениями и защите интеллектуальной собственности Министерства Юстиции Соединённых Штатов.
------------
Razor 1911 (RZR) — варезная и демо- группа. Её история схожа с историей групы Fairlight (en).
История группы
В самом начале группа была основана Doctor No, Insane TTM и Sector9 под названием «Razor 2992» в Норвегии как группа взлома программного обеспечения на платформе Commodore 64. В скором времени они поменяли «2992» на «1911» в ответ ламерам, которые стремились использовать число «666» как можно чаще. Число «1911» в шестнадцатеричной системе счисления равно «777».
Между 1987 и 1988 гг. группа начала переходить от Commodore 64 к новой платформе, они начали писать демки и взламывать игры для Amiga PC. В начале 1990-ых Razor 1911 сделали ещё один переход, на этот раз на IBM PC, в основном как группа взлома, но всё равно они продолжали выпускать демки и музыку.
Razor была доминантной группой на дискетах с 1992 г. до того времени, когда дискеты были заброшены, стали использоваться CD-ROM'ы. На всём протяжении 1990-ых гг. Razor пришлось соревноваться с многими группами, такими как TRSi, The Dream Team (TDT), Fairlight (FLT) в 1994, Prestige, Hybrid и остальными в 1995 г. Вероятно в то время группа стала слабее из-за изменения её состава, так как новые люди перешли к ним из другой группы, Nexus. Некоторые из них были поставщиками и лидерами The Speed Racer (TSR) и The Gecko. У Razor была и группа других лидеров на протяжении 1990-ых, таких как The WiTcH KiNG, Butcher, Marauder и Randall Flagg.
------------
RELOADED — одна из основных варезных групп, занимающихся взломом игр для компьютеров. Группа «взломала» множество игр, защищённых StarForce. Часто выпускают игры сразу после или даже за несколько дней до официального релиза и поступления в продажу.
История
Первый релиз RELOADED выпустила 1 июня 2004 года — True Crime: Streets of LA.
Группа пережила как минимум две крупные атаки, направленные на уничтожение Сцены. Первая называлась «Site Down» и была спланирована ФБР при поддержке агента внутри сцены (ник Griffin). В ходе операции были уничтожены две крупнейшие группы на Сцене PC игр — VENGEANCE и HOODLUM. Таким образом, RELOADED стала лидером данного сегмента сцены.
Вторая операция была проведена GVU. Позднее она была признана незаконной, так как GVU якобы подкупила оператора топсайта. Ходили слухи, что в ходе операции был арестован лидер группы RELOADED, однако эту информацию не подтвердили даже в самом GVU. Как бы то ни было, уже на следующий день RELOADED выпустила новый релиз и до сих пор остаётся одной из наиболее активных групп на Сцене PC игр.