Poker Scams - Chapitre 6 : Les Triches à la Table

pokerscams6

Ghosting, buttoning, abus de la protection all-in, attaque par déni de service... Dans ce 6ème et dernier volet de notre série des arnaques les plus courantes du poker, nous allons tout vous expliquer de ces termes barbares, et de ces tricheries que l'on peut retrouver à une table de poker en ligne.



Qu'est-ce que c'est ?

- Le Ghosting

Issu de l'anglais "ghost" (fantôme) que l'on traduit aussi par un vol d'identité dans d'autres cas, on appelle ghosting au poker une aide ou assistance en live et en temps réel durant une partie, qui peut être tout autant de cash game ou un tournoi.

Au poker live cette pratique est virtuellement impossible, mais au poker en ligne, elle est à l'inverse virtuellement indédectable.

Vous pouvez "ghoster" quelqu'un en étant assis en personne à ses côtés, ou en partageant son écran d'ordinateur. Rien besoin d'autre qu'un logiciel tel que Skype pour y parvenir.

Si vous êtes un joueur plutôt moyen, et que vous vous retrouvez dans une situation difficile, alors vous pouvez appeler un "ghost" pour vous aider. Sa présence peut aussi vous prémunir du tilt.

Le ghosting est généralement utilisé lorsqu'un joueur joue au-dessus de son niveau de compétence, par exemple dans les derniers niveaux de grands tournois, notamment à l'approche de l'argent.

Au poker en ligne, le ghosting est probablement l'arnaque la plus courante. Heureusement les conséquences sont cependants relativement mineures.
En essence, tout ce que ces joueurs font est de bénéficier d'une seconde opinion. En dehors de ça, il n'y a pas véritablement de gros dommage.

- Buttoning

dealerbuttondeadheadSi vous ouvrez une table sur votre salle de poker en ligne favorite, vous obtenez automatiquement le bouton.

Le buttoning est l'opération de voler les blindes, disons une fois, durant la première orbite (le premier tour de table), puis de quitter la table, avant d'arriver à la grosse blinde.

Cette forme de scam prend tout son sens aux parties à très hauts enjeux, où voler les blindes vous permet de gagner des centaines ou même des milliers d'euros ou de dollars.

Et même si le tricheur ne vole pas les blindes, le scammer ne perd rien : il peut aussi tout à fait attendre une grosse main, gagner un gros pot, puis quitter la table pour en ouvrir une nouvelle.

- Abus de la protection all-in

Il s'agit d'une triche que l'on rencontre aujourd'hui moins. Elle date d'une époque où les connexions Internet étaient particulièrement instables.

En ces temps, si la connexion était interrompue au cours une main, tous les joueurs impliqués dans cette déconnexion voyaient leur argent leur être rendu.

Des joueurs ont alors commencé à utiliser le système à leur avantage. Au lieu de risquer leur argent en payant dans une situation difficile, ils coupaient alors simplement leur connexion Internet.

Les salles de poker on trouvé la parade en supprimant cette "protection all-in", en donnant simplement aux joueurs plus de temps pour agir, que ce soit pour réfléchir ou pour se reconnecter et solutionner leur problème.
Auquel cas si le joueur ne revient pas à temps à la table, sa main sera couchée.

- Attaque par déni de service

scamming

Ce fut alors au tour des scammers de répondre. Et depuis début 2013, on voit un nombre de messages croissants sur le célèbre forum anglophone 2+2, à propos d'un nouveau phénomène.

Les tricheurs ont réussi à trouver l'adresse IP de leurs adversaires, le plus souvent via une connexion Skype, puis ils ont délibérément coupé leur connexion Internet en plein milieu de grosses mains, afin de les faire coucher de force.

Les joueurs de poker ont d'abord eu peur qu'une adresse IP dévoilée permette aux vilains d'installer un malware sur l'ordinateur de leur victime. Mais cela se sera rapidement montré infondé.

Au lieu de ça, ce dont auquel nous faisons ici face, est ce que l'on appelle une "attaque par déni de service" (denial of service attack en anglais). Cela consiste en bombarder l'infrastructure d'un ordinateur avec une très grosse quantité de données, jusqu'à ce que l'ordinateur soit saturé et "plante".

Vous avez peut-être déjà entendu des affaires banques ou systèmes de paiements attaqués de la sorte. Mais cela marche donc aussi envers les ordinateurs personnels.

Une attaque par déni de service peut être effectuée en 3 minutes, largement suffisant pour que quelqu'un puisse s'en prendre à l'ordinateur d'un adversaire avant la river...

Comment se protéger ?

Il n'existe aucune protection contre le "ghosting". Si vous n'avez pas confiance en vos capacités durant les phases critiques d'un tournoi, vous pourriez même vouloir essayer et vous aussi utiliser une aide.

data shield

Pour découvrir une pratique de "buttoning", à côté delaquelle vous risquez souvent de passer, c'est déjà plus simple. Il est en effet assez facile de voir quelqu'un quitter table après table dès qu'il va être de grosse blinde.

Toutes les salles de poker punissent sévèrement le buttoning (que l'on peut d'ailleurs franciser en boutoning). Dans les cas les plus extrêmes, ils gèleront les comptes des tricheurs. Mais en général le buttoning est un scam très rare, étant donné qu'il n'est vraiment utile qu'à de hautes limites, où il n'y a pas tant de joueurs, et où l'arnaque est donc encore plus facilement identifiable.
On peut aussi ajouter que les historiques de mains sont aussi là pour rapidement prouver une telle pratique.

Les attaques par déni de service sont une histoire un peu plus compliquée. Etant donné que le scammeur utilise Skype en tant que porte d'entrée vers l'ordinateur de sa victime, il doit déjà s'être fait accepter en tant que contact.
Aussi votre meilleure arme de défense est de mettre à jour votre logiciel Skype, sachant que la société travaille en permanence sur la résolution de cette faille.
Enfin l'autre conseil est naturellement de ne pas accepter n'importe qui !

Qui l'a fait ?

Buttoning

Plus tôt en 2013, un joueur en ligne russe a attiré l'attention de la scène du poker en ligne.

Le joueur, avec le pseudo plutôt inhabituel de Jama-Dharma, a seulement eu besoin de 822 mains en 2 heures et demie pour gagner 787 000 $ face au phénomène Viktor Blom / Isildur1, ni plus ni moins.

darren woods
Darren Woods, un ancien tricheur démasqué... par un autre tricheur.

Jama-Dharma jouait seulement en Limit Hold'em, et ce aux plus hautes limites. A côté, il était aussi actif sur le forum 2+2, et également sur l'équivalent russe appelé gypsyteam.ru.

Le joueur était sur la scène poker depuis un moment - en septembre 2011 il avait même aidé à démasquer un joueur qui pratiquait la collusion en ligne, Darren Woods.

Mais ce fut donc finalement à son tour d'être pris la main dans le sac. En juillet 2013, PokerStars l'a banni à vie. La raison ? Du butonning.

Abus de protection all-in / Déconnexion via Skype

En mars 2013, un membre de 2+2 a commencé à rapporter d'étranges évènements dans des parties d'argent à hauts enjeux, sur les réseaux iPoker et Microgaming.

En jouant contre plusieurs joueurs en heads-up aux limites 50$/100$ et 200$/400$, il s'est en effet retrouvé déconnecté de manière répétitive d'Internet.

Ce joueur, ownage4u, a alors nommé les comptes qui lui semblaient suspects, ainsi que celui qu'il pensait être derrière tout ça. A savoir : PookLook2 et YOLOYOLO sur Full Tilt Poker, gelato308 sur Microgaming, et william-holdberg sur Skype.

William Holberg était la personne suspectée pour être l'instigateur de ce scam. Holberg avait un peu plus tôt contacté plusieurs joueurs réguliers des high stakes, tels que Douglas WCGRider Polk, ou Alex Kanu7 Millar. Il avait simplement prétendu être un journaliste suédois et leur avait lancé une invitation d'ajout de contact.

Full Tilt a été la seule poker room ayant répondu à la requête de Millar, d'enquêter sur l'affaire.

En juin, un nouveau post à propos du même sujet était publié sur 2+2. Le membre Mirage666 décrivait alors une attaque similaire, cette fois du côté des Sit-and-Go Hyper turbo aux buy-in allant de 100$ à 1000$.

A ce qu'il s'est alors raconté, un joueur du nom de JizzTrigger avait stoppé l'action en causant des déconnexions de près de 10 minutes.
JizzTrigger a remporté 14 SNG à haut buy-in, et à chaque fois il avait profité de la déconnexion Internet de ses adversaires.


Retrouvez les volets précédents de notre série :