Under betatestningen av #The Division kom rapporter om att det var alltför lätt att använda fusk eftersom det var spelklienten snarare än servern som kollade efter fuskare. #Massive och #Ubisoft kontrade snabbt med antifuskåtgärder i nästa betaversion. Men fusk och glitchar har förekommit i det färdiga spelet – och nu döms nätverkskoden ut som närmast bortom all räddning när det gäller att hindra fusk.

The Divisions nätverkskod ser ut att vara fundamentalt felkonstruerad, och fuskare kan inte stoppas med mindre än att den skrivs om från grunden. Vilket i praktiken är närmast omöjligt. Det menar Glen Fiedler, grundare och vd för The Network Protocol Company och tidigare programmerare och nätverkskodare hos #Respawn (#Titanfall) och #Sony.

Han hänvisar till en film där spelaren via ett fuskprogram (som tycks köras i spelklienten och fungera online) tillskansar sig ammo, hälsa och teleporterar sig fritt i spelvärlden. Utifrn den drar han slutsatsen att spelet använder en "trusted client network model", alltså att det är spelklienten och inte servern som sköter antifuskskyddet. Vilket ligger i linje med fuskrapporterna under betatestningen.

Om "trusted client netweork"-modellen faktiskt är vad som används i spelet finns väldigt lite hopp om att hindra fuskare i The Division, åtminstone i pc-versionen, säger Fiedler. Han kallar det han ser i filmen "super bad news". Att få ordning på koden skulle kräva att hela nätverkskoden görs om, så att servrar ges huvudsansvaret att kontrollera vilken kod som körs.

Because here we have a client-side cheat program that is poking memory locations and giving players infinite health, infinite ammo, and teleporting players around the level.

This indicates that The Division is most likely using a trusted client network model.

I sincerely hope this is not the case, because if it is true, my opinion of can this be fixed is basically no. Not on PC. Not without a complete rewrite. Possibly on consoles provided they fix all lag switch timing exploits and disable players moving and shooting while lag switch usage is detected (trusted client on console exclusive games is actually more common than you would think…), but not on PC unless they completely rewrite most of their netcode and game code around a server-authoritative network model.

Fiedler menar att de som beslutat hur servrar och nätverk fungerar i The Division totalt missförstått sin uppgift:

To me this displays a fundamental misunderstanding of how FPS games are networked.

Han förklarar hur servern har huvudansvaret för mycket av det som sker i ett fps-spel, och betonar att svårigheten med att stoppa fusk om klienten har huvudansvaret. Det förstnämnda var och är utgångspunkten för nätverksspel som #Quake, #Counter-Strike, #Call of Duty och #Overwatch.

If a competitive FPS was networked the other way, with client trusted positions, client side evaluation of bullet hits and “I shot you” events sent from client to server, it’s really difficult for me to see how this could ever be made completely secure on PC.

I hope they’re not using a trusted client networking model. I hope they have something up their sleeves. I hope they have a valid networking approach based around server-side checks that can address this issue in some way…

But unfortunately, so far, all signs point to no.

Massive och Ubisoft har såvitt vi vet inte förklarat hur The Divisions nätverksfunktioner är uppbyggda. FZ har sökt de båda företagen för en kommentar.