Los rusos diseñan un truco brillante en una máquina tragamonedas — y los casinos no tienen solución

A principios de junio de 2014, contables en el Lumiere Place Casino en St. Louis notó que varias de sus máquinas tragamonedas se habían vuelto locas, solo por un par de días. El software aprobado por el gobierno que alimenta estas máquinas le da a la casa una ventaja matemática fija, de modo que los casinos pueden estar seguros de cuánto ganarán a largo plazo, digamos, 7,129 centavos por cada dólar jugado. Pero el 2 y 3 de junio, varias máquinas de Lumiere habían escupido mucho más dinero del que habían consumido, a pesar de no otorgar grandes premios, una aberración conocida en el lenguaje de la industria como retención negativa. Dado que el código no es propenso a ataques repentinos de locura, la única explicación plausible era que alguien estaba haciendo trampa.

Ver más

La seguridad del casino levantó las cintas de vigilancia y finalmente vio al culpable, un hombre de cabello negro de unos treinta años que vestía un polo con cremallera y un bolso marrón cuadrado. A diferencia de la mayoría de los tramposos de tragamonedas, no parecía jugar con ninguna de las máquinas a las que apuntaba, todas las cuales eran modelos más antiguos fabricados por Aristocrat Leisure de Australia. En su lugar, simplemente jugaba, presionando los botones de un juego como Star Drifter o Pelican Pete mientras sostenía furtivamente su iPhone cerca de la pantalla.

Se alejaba después de unos minutos y luego regresaba un poco. más tarde para darle al juego una segunda oportunidad. Ahí es cuando tendría suerte. El hombre convertiría una inversión de $ 20 a $ 60 en hasta $ 1300 antes de cobrar y pasar a otra máquina, donde comenzaría el ciclo de nuevo. En el transcurso de dos días, sus ganancias ascendieron a poco más de $ 21,000. Lo único extraño de su comportamiento durante sus rachas era la forma en que pasaba el dedo por encima del botón Girar durante largos períodos antes de finalmente pincharlo apresuradamente; los jugadores típicos de tragamonedas no se detienen entre giros así.

El 9 de junio, Lumiere Place compartió sus hallazgos con la Comisión de Juegos de Missouri, que a su vez emitió una alerta en todo el estado. Varios casinos pronto descubrieron que habían sido engañado de la misma manera, aunque a menudo por hombres diferentes al que había estafado en Lumiere Place. En cada caso, el perpetrador sostuvo un teléfono celular cerca de una máquina tragamonedas modelo Aristocrat Mark VI poco antes de una racha de buena fortuna.

Al examinar los registros de vehículos de alquiler, las autoridades de Missouri identificaron al estafador de Lumiere Place como Murat Bliev, un hombre de 37 años -viejo ciudadano ruso. Bliev había volado de regreso a Moscú el 6 de junio, pero la organización con sede en San Petersburgo para la que trabajaba, que emplea a docenas de agentes para manipular máquinas tragamonedas en todo el mundo, lo envió rápidamente de regreso a los Estados Unidos para unirse otro grupo de trampas. La decisión de volver a desplegar a Bliev en los EE. para una empresa que está ganando millones silenciosamente al descifrar algunos de los algoritmos más preciados de la industria del juego.

Desde Rusia con trampas

Rusia ha sido un hervidero de malversaciones relacionadas con las tragamonedas desde 2009, cuando el país prohibió prácticamente todos los juegos de azar. (Vladimir Putin, que era primer ministro en ese momento, supuestamente creía que la medida reduciría el poder del crimen organizado georgiano). La prohibición obligó a miles de casinos a vender sus máquinas tragamonedas con grandes descuentos a cualquier cliente que pudieran encontrar. Algunas de esas máquinas tragamonedas a precio reducido terminaron en manos de falsificadores ansiosos por aprender a cargar juegos nuevos en placas de circuito viejas. Otros aparentemente acudieron a los jefes de Murat Bliev en San Petersburgo, quienes estaban ansiosos por investigar el código fuente de las máquinas en busca de vulnerabilidades.

A principios de 2011, los casinos de Europa central y oriental registraban incidentes en los que las tragamonedas creadas por la empresa austriaca Novomatic pagó sumas increíblemente elevadas. Los ingenieros de Novomatic no pudieron encontrar evidencia de que las máquinas en cuestión hubieran sido manipuladas, lo que los llevó a teorizar que los tramposos habían descubierto cómo predecir el comportamiento de las tragamonedas. «A través de la observación dirigida y prolongada de las secuencias de juegos individuales, así como posiblemente la grabación de juegos individuales, podría ser posible identificar supuestamente una especie de ‘patrón’ en los resultados del juego», admitió la compañía en un aviso de febrero de 2011 a sus clientes.

Reconocer esos patrones requeriría un esfuerzo notable. Los resultados de las máquinas tragamonedas son controlados por programas llamados generadores de números pseudoaleatorios que producen resultados desconcertantes por diseño. Los reguladores gubernamentales, como la Comisión de Juegos de Missouri, examinan la integridad de cada algoritmo antes de que los casinos puedan implementarlo.

Pero como sugiere el «pseudo» en el nombre, los números no son No es verdaderamente aleatorio. Debido a que los seres humanos los crean usando instrucciones codificadas, los PRNG no pueden evitar ser un poco deterministas.(Un verdadero generador de números aleatorios debe tener sus raíces en un fenómeno que no es provocado por el hombre, como la desintegración radiactiva). Los PRNG toman un número inicial, conocido como semilla, y luego lo mezclan con varias entradas ocultas y cambiantes: el tiempo del reloj interno de una máquina, por ejemplo — para producir un resultado que parece imposible de pronosticar. Pero si los piratas informáticos pueden identificar los diversos ingredientes en ese guiso matemático, pueden potencialmente predecir el resultado de un PRNG. Ese proceso de ingeniería inversa se vuelve mucho más fácil, por supuesto, cuando un hacker tiene acceso físico a las entrañas de una máquina tragamonedas.

Conocer la aritmética secreta que utiliza una máquina tragamonedas para crear resultados pseudoaleatorios no es suficiente para ayudar hackers, sin embargo. Eso se debe a que las entradas para un PRNG varían según el estado temporal de cada máquina. Las semillas son diferentes en diferentes momentos, por ejemplo, al igual que los datos extraídos de los relojes internos. Entonces, incluso si entienden cómo funciona el PRNG de una máquina, los piratas informáticos también tendrían que analizar el juego de la máquina para discernir su patrón. Eso requiere tiempo y una potencia de cálculo considerable, y golpear la computadora portátil frente a un Pelican Pete es una buena manera de atraer la atención de la seguridad del casino.

La estafa de Lumiere Place mostró cómo Murat Bliev y sus seguidores sortearon ese desafío. Después de escuchar lo que había sucedido en Missouri, un experto en seguridad de casinos llamado Darrin Hoke, quien entonces era director de vigilancia en L’Auberge du Lac Casino Resort en Lake Charles, Louisiana, se encargó de investigar el alcance de la operación de piratería. Al entrevistar a colegas que habían informado sobre actividades sospechosas en las máquinas tragamonedas y al examinar sus fotos de vigilancia, pudo identificar a 25 presuntos agentes que «habían trabajado en casinos desde California hasta Rumania y Macao. Hoke también usó registros de hotel para descubrir que dos de Bliev cómplices de St. Louis habían permanecido en los EE. UU. y habían viajado hacia el oeste hasta el casino Pechanga Resort & en Temecula, California. El 14 de julio de 2014, agentes del Departamento de Justicia de California detuvieron a uno de esos operativos en Pechanga y confiscaron cuatro de sus teléfonos celulares, así como $ 6,000 (el hombre, de nacionalidad rusa, no fue procesado; se desconoce su paradero actual).

Los teléfonos celulares de Pechanga, combinado con inteligencia de investigaciones en Missouri y Europa, revelaron detalles clave. Según Willy Allison, un consultor de seguridad de casinos con sede en Las Vegas que ha estado rastreando la estafa rusa durante años, los agentes usan sus teléfonos para grabar alrededor de dos docenas de giros en un juego que pretenden hacer trampa. Suben ese metraje a un equipo técnico en San Petersburgo, que analiza el video y calcula el patrón de la máquina basándose en lo que saben sobre el generador de números pseudoaleatorios del modelo. Finalmente, el equipo de San Petersburgo transmite una lista de marcadores de tiempo a una aplicación personalizada en el teléfono del operativo; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operativo presione el botón giratorio.

«El tiempo de reacción normal para un humano es de aproximadamente un cuarto de segundo, por eso lo hacen», dice Allison, quien también es la fundadora de la Conferencia Mundial de Protección de Juegos. Los giros cronometrados no siempre son exitosos, pero dan como resultado muchos más pagos de los que normalmente otorga una máquina: los estafadores individuales generalmente ganan más de $ 10,000 por día (Allison señala que esos agentes tratan de mantener sus ganancias en cada máquina a menos de $ 1,000, para evitar despertar sospechas). trabajar en equipo en varios casinos puede ganar más de $ 250,000 en una sola semana.

Negocio repetido

Dado que no hay máquinas tragamonedas para estafar en su país natal, Murat Bliev no se quedó mucho tiempo en Rusia después de su regreso de St. Louis. Hizo dos viajes más a los EE. UU. en 2014, el segundo de los cuales comenzó en De 3 de diciembre. Fue directamente del aeropuerto O «Hare de Chicago a St. Charles, Missouri, donde se reunió con otros tres hombres que habían sido entrenados para estafar las máquinas tragamonedas modelo Mark VI de Aristocrat: Ivan Gudalov, Igor Larenov y Yevgeniy Nazarov . El cuarteto planeaba pasar los próximos días visitando varios casinos en Missouri y el oeste de Illinois.

Bliev nunca debería haber regresado. El 10 de diciembre, poco después de que el personal de seguridad vio a Bliev dentro del Hollywood Casino en St. Louis, los cuatro estafadores fueron arrestados. Debido a que Bliev y sus secuaces habían llevado su estafa más allá de las fronteras estatales, las autoridades federales los acusaron de conspiración para cometer fraude. Las acusaciones representaron los primeros reveses importantes para la organización de San Petersburgo; nunca antes ninguno de sus agentes había sido procesado.

Bliev, Gudalov y Larenov, todos ellos ciudadanos rusos, finalmente aceptaron acuerdos de culpabilidad y cada uno fue sentenciado a dos años en una prisión federal, seguidos de la deportación. Nazarov, un kazajo al que se le concedió asilo religioso en los EE. UU. En 2013 y es un residente de Florida, aún espera la sentencia, lo que indica que está cooperando con las autoridades: en una declaración a WIRED, representantes de Aristocrat señalaron que uno de los cuatro acusados ha aún no ha sido sentenciado porque «continúa ayudando al FBI con sus investigaciones».

Cualquier información que proporcione Nazarov puede estar demasiado desactualizada como para tener mucho valor. En los dos años transcurridos desde los arrestos de Missouri, el St. Los operativos de campo de la organización de San Petersburgo se han vuelto mucho más cautelosos. Algunos de sus nuevos trucos se revelaron el año pasado, cuando las autoridades de Singapur capturaron y procesaron a un equipo: un miembro, un checo llamado Radoslav Skubnik, divulgó detalles sobre la estructura financiera de la organización (90 por ciento de todos los ingresos regresa a San Petersburgo), así como tácticas operativas. «Lo que harán ahora es poner el teléfono celular en el bolsillo del pecho de la camisa, detrás de una pequeña pieza de malla», dice Allison. «Para que no tengan que sostenerlo en la mano mientras graban». Y Darrin Hoke, el experto en seguridad, dice que ha recibido informes de que los estafadores pueden estar transmitiendo videos a Rusia a través de Skype, por lo que ya no necesitan alejarse de una máquina tragamonedas para cargar sus imágenes.

Los casos de Missouri y Singapur parecen ser los únicos casos en los que los estafadores han sido procesados, aunque algunos también han sido capturados y prohibidos. en casinos individuales. Al mismo tiempo, la organización de San Petersburgo ha enviado a sus agentes cada vez más lejos. En los últimos meses, por ejemplo, al menos tres casinos en Perú han informado de haber sido engañados por jugadores rusos que jugaban a las antiguas máquinas tragamonedas Novomatic Coolfire .

Las realidades económicas de la industria del juego parecen garantizar que la organización de San Petersburgo seguirá floreciendo. Las máquinas no tienen una solución técnica sencilla. Como señala Hoke, Aristocrat, Novomatic y cualquier otro fabricante cuyo Los PRNG se han agrietado «tendría que tirar todas las máquinas están fuera de servicio y pusieron algo más, y no van a hacer eso «. (En la declaración de Aristocrat a WIRED, la compañía enfatizó que no ha podido «identificar defectos en los juegos objetivo» y que sus máquinas «están construidas y aprobadas según estándares técnicos regulatorios rígidos»). Al mismo tiempo, la mayoría de los casinos pueden no permitirse invertir en las máquinas tragamonedas más nuevas, cuyos PRNG utilizan cifrado para proteger secretos matemáticos; Siempre que las máquinas más antiguas y comprometidas sigan siendo populares entre los clientes, la decisión financiera inteligente para los casinos es seguir usándolas y aceptar pérdidas ocasionales para los estafadores.

Así que la responsabilidad recaerá en el personal de seguridad del casino para estar atento a los pequeños avisos de la estafa. Un dedo que permanece demasiado tiempo por encima de un botón giratorio puede ser la única pista para un guardia de que los piratas informáticos de San Petersburgo están a punto de lograr otra puntuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *