Polk fällt Superuser zum Opfer

0

doug_300x300_scaled_croppWie in fast jeder Branche gibt es auch in der weiten Pokerlandschaft immer mal wieder schwarze Schafe, die sich als Superuser entpuppen und sich über die Accounts ehrlicher Spieler hermachen und sich an deren Bankroll vergreifen. Jetzt hat es mit Douglas „WCGRider“ Polk einen prominenten Highstakes-Spieler erwischt. 

Wie Polk im Two Plus Two-Forum jüngst berichtete, schnitt ein unbekannter Spieler im März dieses Jahres rund 35.000 US-Dollar aus der Bankroll des Poker-Pros. Und das, obwohl dem Unbekannten namens „Forbidden 536“ eklatante Fehler in dessen Spiel unterliefen. Polks PC war mit einem Trojaner infiziert und sein virtueller Gegenüber sah offenbar seine Hole Cards. Los ging die ganze Posse auf $5/$10 und endete schließlich bei Limits von $50/$100. Das Ergebnis: -35.000 US-Dollar für Polk. Polk formatierte daraufhin seinen Computer und unterrichte PokerStars über die Angelegenheit. 

Als Polks Computer schließlich wieder funktionierte, sah er keinen der Spieler, die ihn zuvor ausgenommen hatten, wieder. Mitte April dann die Nachricht von PokerStars: der von Polk gemeldete Account sei nun eingefroren. Nach Auswertung der Hände sei es offenbar wirklich so gewesen, dass der Unbekannte Polks Hole Cards tatsächlich gesehen hatte. Im Juni bekam Polk die verlorene Summe von PokerStars zurückerstattet. 

Aber wer war der Superuser? Douglas Polk hat offenbar schon jemanden im Auge. In seinem Beitrag nennt er einen Verdächtigen: Joshua Tyler. Dieser wohnte nicht nur kurz in Polks WG, sondern ist auch ein Freund von Daniel „jungleman12“ Cates. Polk und Cates kennen sich ebenfalls sehr gut. Handfeste Beweise für Tylers Schuld hat Polk allerdings nicht. Die Indizien weisen aber darauf hin, dass er mit seiner Vermutung recht hat, da wenig später auch bei Polks Mitbewohner die gleichen Probleme auftraten. Und das erst als Tyler bereits abgereist war.

 Wer den Two Plus Two Beitrag von Douglas Polk komplett nachlesen möchte, kann das hier tun. 

Hinterlasse eine Antwort

Please enter your comment!
Please enter your name here