This page contains a Flash digital edition of a book.
G R A W T O K U
daje dostęp do każdej poje- na zapomnieć – sami gracze. Doty-
dynczej aktywności z naszym czy to szczególnie gry na wyższych
udziałem od momentu zalogo- stawkach, zdominowanej przez za-
wania do gry. Pełna historia roz- wodowców i ludzi podchodzących
dań, stoliki, przy których siada- do gry poważniej niż fan kilku re-
liśmy, gracze, z którymi graliśmy. kreacyjnych rozdań wieczorkiem.
No i najważniejsze: nasze wyniki. Pokerzyści tacy korzystają ze
To, ile wygraliśmy czy przegrali- specjalnego oprogramo-
śmy, jest z reguły pierwszym syg- wania, które gromadzi
nałem alarmowym w przypadku potężne ilości danych,
odstępstw od normy. Nieważne bo- dotyczących wszyst-
wiem pod jak szczęśliwą gwiazdą kiego, co dzieje się
się urodziliśmy, pokerem rządzi w grze: począwszy od
statystyka i wszystkie cyfry wycho- historii rozdań, przez
dzące poza średnie (takie jak na kwoty, jakimi się obra-
przykład ROI, czyli stopa zwrotu) ca, po statystyki wszyst-
wyłapywane są przez system i syg- kich napotkanych graczy
nalizowane kierownictwu. itd. Zawodowcy grający na
Systemy bezpieczeństwa anali- kilku stołach jednocześnie
zują również IP, z którego łączymy gromadzą dziennie dane z ty-
się z Internetem – szczególnie pod
l
i
a
.
c
o
m
sięcy rozdań, uzyskując obraz
o
to
kątem tzw. collusion, czyli nie- czyszczone
© f
statystycznie bardzo precyzyjny
uczciwej gry w zmowie z innymi zostanie czy- i pozwalający, oprócz analizy swo-
(np. pięciu studentów z jednego jeś konto. jej gry, na wykrycie potencjalnych
akademika łupi każdego, kto do- Jednak prędzej nadużyć lub nieprawidłowego
siada się na szóstego do ich stolika, czy później taki delikwent musi funkcjonowania oprogramowania.
wymieniając się w czasie rzeczywi- wypłacić środki, co nie jest łatwe. Nie dajmy się więc zwieść po-
stym informacjami o kartach). Pa- Bowiem każde polecenie wypła- zornemu pokerowemu tłumowi,
miętam osobiście również przypa- ty analizowane jest przed auto- w którym łatwo zniknąć. Nie bój-
dek, gdy konto jednego z bardziej ryzacją przez pracownika działu my się też tego tłumu – jeśli chce-
znanych polskich pokerzystów fraudu. Badana jest historia gra- my grać uczciwie, nie ma ku temu
zostało błyskawicznie zabloko- cza (nowy, świeżo zarejestrowany powodów. Nad bezpieczeństwem
wane po tym, jak próbował się on gracz wypłacający większe sumy naszych środków czuwają potężne
zalogować w trakcie pobytu w Ko- niemal automatycznie brany jest serwery, sztaby ludzi i procedury.
rei Południowej. System wykrył pod lupę), przebieg jego gry (szyb- Nie planujmy też wielkich zaku-
IP z Azji na koncie gracza z Eu- kie, bardzo dochodowe partyjki pów na drugi dzień po wygranym
ropy i, podejrzewając możliwość heads-up to kolejny klasyk), dane w nocy turnieju. Wypłata trochę
wykradzenia hasła przez daleko- personalne (tu przodują tzw. bab- potrwa, ale to nie lenistwo opera-
wschodniego hakera, zamknął do- cie, czyli konta zakładane na star- tora – to jedynie troska o wasze
stęp do konta. Oczywiście sprawa sze osoby z rodziny, które z reguły bezpieczeństwo i własną reputację.
została szybko wyjaśniona, a konto nie mają o niczym pojęcia) oraz Na koniec ciekawostka – w prze-
odblokowane. sposoby wpłaty i wypłaty (konta ciwieństwie do wielu instytucji
bankowe i karty kredytowe wzbu- komercyjnych online, wpisywanie
Gra pod lupą ekspertów
dzają mniejsze podejrzenia niż po- przy logowaniu nieprawidłowe-
Warto też wspomnieć o tzw. chip pularne portfele internetowe). go hasła w pokerze nie powoduje
dumpingu, bardzo często spotyka- Jeśli coś się nie zgadza lub zablokowania konta. Zdarzały
nym procederze, który ułatwia pra- wzbudza podejrzenia menadżerów, się bowiem przypadki złośliwe-
cę oszustom. Większość fi rm uważa rozpoczyna się żmudna procedura go blokowania w ten sposób kont
go za działanie niezgodne z regu- sprawdzająca. O szybkiej wypłacie znanych graczy, szczególnie tuż
laminem. Chodzi o przekazywanie można zapomnieć, przygotować przed większymi turniejami. Dla-
środków z jednego konta gracza na się za to należy na skanowanie do- tego część fi rm stosuje osobny
drugie za pomocą celowego prze- kumentów, wyciągów z banku, ra- pseudonim ekranowy (widoczny
grywania ich na stolikach (z reguły chunków za telefon – wszystkiego, dla wszystkich) i osobny login do
oczywiście są to gry jeden na jed- co może potwierdzić naszą tożsa- konta (znany tylko jego użytkow-
nego). Większość takich wypad- mość i gwarantować uczciwość. nikowi), a każda z fi rm jak man-
ków to niegroźne pożyczanie sobie trę powtarza: używaj długiego
pieniędzy między znajomymi gra-
Pokerzyści na straży
i skomplikowanego hasła do swo-
czami, ale zawsze istnieje ryzyko, Pozostaje jeszcze jeden pier- jego konta i nigdy nikomu go nie
że na skutek zdobycia hasła wy- ścień ochronny, o którym nie moż- przekazuj. 
czerwiec 2009
69
Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92
Produced with Yudu - www.yudu.com