Ingegnere russo un brillante imbroglio alle slot machine — E i casinò non hanno soluzioni

All’inizio di giugno 2014, i contabili del Lumiere Place Casino di St. Louis notò che molte delle loro slot machine – solo per un paio di giorni – erano andate in tilt. Il software approvato dal governo che alimenta tali macchine dà alla casa un vantaggio matematico fisso, in modo che i casinò possano essere certi di quanto guadagneranno nel lungo periodo — diciamo, 7,129 centesimi per ogni dollaro giocato. Ma il 2 e il 3 giugno, un certo numero di macchine di Lumiere avevano sputato fuori molti più soldi di quanto ne avessero consumato, nonostante non avessero assegnato alcun jackpot importante, un’aberrazione nota nel gergo industriale come presa negativa. Poiché il codice non è soggetto a improvvisi attacchi di follia, l’unica spiegazione plausibile era che qualcuno stesse tradendo.

Visualizza altro

La sicurezza del casinò ha tirato fuori i nastri di sorveglianza e alla fine ha individuato il colpevole, un uomo dai capelli neri sulla trentina che indossava una polo con zip e portava una borsa quadrata marrone. A differenza della maggior parte dei cheat delle slot, non sembrava armeggiare con nessuna delle macchine che prendeva di mira, che erano tutti modelli più vecchi prodotti da Aristocrat Leisure of Australia. Invece si limitava a giocare, premendo i pulsanti su un gioco come Star Drifter o Pelican Pete mentre tiene furtivamente il suo iPhone vicino allo schermo.

Si allontanava dopo pochi minuti, poi tornava un po ‘ in seguito per dare al gioco una seconda possibilità. Quello era il momento in cui sarebbe stato fortunato. L’uomo avrebbe speso un investimento da $ 20 a $ 60 fino a $ 1.300 prima di incassare e passare a un’altra macchina, dove avrebbe ricominciato il ciclo. Nel corso di due giorni, le sue vincite ammontano a poco più di $ 21.000. L’unica cosa strana del suo comportamento durante le serie era il modo in cui passava il dito sopra il pulsante Gira per lunghi tratti prima di colpirlo in fretta; I tipici giocatori di slot non si fermano tra i giri in questo modo.

Il 9 giugno, Lumiere Place ha condiviso i suoi risultati con la Missouri Gaming Commission, che a sua volta ha emesso un avviso in tutto lo stato. Diversi casinò hanno presto scoperto che erano stati imbrogliava allo stesso modo, anche se spesso da uomini diversi da quello che aveva ingannato Lumiere Place. In ogni caso, l’autore del reato teneva un cellulare vicino a una slot machine modello Aristocrat Mark VI poco prima di una serie di fortuna.

Esaminando i registri delle auto a noleggio, le autorità del Missouri hanno identificato il truffatore di Lumiere Place come Murat Bliev, 37 anni -vecchio cittadino russo. Bliev era tornato a Mosca il 6 giugno, ma l’organizzazione con sede a San Pietroburgo per cui lavorava, che impiega dozzine di agenti per manipolare le slot machine in tutto il mondo, lo rimandò rapidamente negli Stati Uniti per unirsi un altro equipaggio imbroglione La decisione di ridistribuire Bliev negli Stati Uniti si sarebbe rivelata un raro passo falso per un’impresa che guadagna tranquillamente milioni violando alcuni degli algoritmi più apprezzati dell’industria dei giochi.

From Russia With Cheats

La Russia è stata un focolaio di illeciti legati alle slot dal 2009, quando il paese ha bandito praticamente tutto il gioco d’azzardo. (Vladimir Putin, che all’epoca era primo ministro, secondo quanto riferito credeva che la mossa avrebbe ridotto il potere della criminalità organizzata georgiana.) Il divieto costrinse migliaia di casinò a vendere le loro slot machine con sconti elevati a qualunque cliente riuscissero a trovare. Alcuni di questi slot a tariffa ridotta sono finiti nelle mani di falsari desiderosi di imparare a caricare nuovi giochi su vecchi circuiti stampati. Altri apparentemente si sono rivolti ai capi di Murat Bliev a San Pietroburgo, desiderosi di sondare il codice sorgente delle macchine per le vulnerabilità.

All’inizio del 2011, i casinò di tutta l’Europa centrale e orientale registravano incidenti in cui gli slot creati da la società austriaca Novomatic ha pagato somme incredibilmente elevate. Gli ingegneri di Novomatic non sono riusciti a trovare prove che le macchine in questione fossero state manomesse, portandoli a teorizzare che gli imbroglioni avessero capito come prevedere il comportamento delle slot. “Attraverso l’osservazione mirata e prolungata delle singole sequenze di gioco e possibilmente la registrazione di singoli giochi, potrebbe essere possibile identificare presumibilmente una sorta di ‘modello’ nei risultati del gioco”, ha ammesso la società in un avviso del febbraio 2011 ai suoi clienti.

Riconoscere questi schemi richiederebbe uno sforzo notevole. I risultati delle slot machine sono controllati da programmi chiamati generatori di numeri pseudocasuali che producono risultati sconcertanti in base alla progettazione. Le autorità di regolamentazione del governo, come la Missouri Gaming Commission, verificano l’integrità di ciascun algoritmo prima che i casinò possano implementarlo.

Ma come suggerisce lo “pseudo” nel nome, i numeri non sono “Non è veramente casuale. Poiché gli esseri umani li creano utilizzando istruzioni codificate, i PRNG non possono fare a meno di essere un po ‘deterministici.(Un vero generatore di numeri casuali deve essere radicato in un fenomeno che non è causato dall’uomo, come il decadimento radioattivo.) I PRNG prendono un numero iniziale, noto come seme, e poi lo schiacciano insieme a vari input nascosti e mutevoli — il tempo dall’orologio interno di una macchina, ad esempio — per produrre un risultato che sembra impossibile da prevedere. Ma se gli hacker possono identificare i vari ingredienti in quello stufato matematico, possono potenzialmente prevedere l’output di un PRNG. Questo processo di reverse engineering diventa molto più semplice, ovviamente, quando un hacker ha accesso fisico alle viscere di una slot machine.

Conoscere l’aritmetica segreta che una slot machine utilizza per creare risultati pseudocasuali non è sufficiente per aiutare hacker, però. Questo perché gli input per un PRNG variano a seconda dello stato temporale di ciascuna macchina. I semi sono diversi in momenti diversi, ad esempio, così come i dati estratti dagli orologi interni. Quindi, anche se capissero come funziona il PRNG di una macchina, gli hacker dovrebbero anche analizzare il gameplay della macchina per discernerne lo schema. Ciò richiede tempo e una notevole potenza di calcolo, e battere il proprio laptop davanti a un Pelican Pete è un buon modo per attirare l’attenzione della sicurezza del casinò.

La truffa di Lumiere Place ha mostrato come Murat Bliev e i suoi compagni hanno superato questa sfida. Dopo aver sentito cosa era successo nel Missouri, un esperto di sicurezza del casinò di nome Darrin Hoke, allora direttore della sorveglianza presso L’Auberge du Lac Casino Resort a Lake Charles, in Louisiana, si è incaricato di indagare sulla portata dell’operazione di hacking. Intervistando i colleghi che avevano segnalato attività sospette di slot machine ed esaminando le loro foto di sorveglianza, è stato in grado di identificare 25 presunti agenti che “avevano lavorato nei casinò dalla California alla Romania a Macao. Hoke ha anche utilizzato i registri di registrazione degli hotel per scoprire che due di Bliev complici di St. Louis erano rimasti negli Stati Uniti e si erano recati a ovest verso il Pechanga Resort & Casino di Temecula, California. Il 14 luglio 2014, agenti del Dipartimento di giustizia della California ne hanno arrestato uno di quegli agenti a Pechanga e ha confiscato quattro dei suoi telefoni cellulari, oltre a $ 6.000. (L’uomo, un cittadino russo, non è stato incriminato; la sua attuale posizione è sconosciuta.)

I telefoni cellulari di Pechanga, combinato con l’intelligence delle indagini nel Missouri e in Europa, ha rivelato i dettagli chiave. Secondo Willy Allison, un consulente per la sicurezza dei casinò con sede a Las Vegas che ha seguito la truffa russa per anni, gli agenti usano i loro telefoni per registrare circa due dozzine di giri su un gioco che mirano a barare. Caricano quel filmato a uno staff tecnico a San Pietroburgo, che analizza il video e calcola il modello della macchina in base a ciò che sanno sul generatore di numeri pseudocasuali del modello. Infine, il team di San Pietroburgo trasmette un elenco di indicatori di tempo a un’app personalizzata sul telefono dell’agente; questi indicatori fanno vibrare il ricevitore circa 0,25 secondi prima che l’operatore prema il pulsante di selezione.

“Il tempo di reazione normale per un essere umano è di circa un quarto di secondo, motivo per cui lo fanno”, afferma Allison, che è anche la fondatrice dell’annuale World Game Protection Conference. I giri a tempo non hanno sempre successo, ma si traducono in molti più pagamenti rispetto a una macchina normalmente premiata: i truffatori individuali in genere vincono più di $ 10.000 al giorno (Allison osserva che quegli operatori cercano di mantenere le loro vincite su ciascuna macchina a meno di $ 1.000, per evitare di destare sospetti). un team che lavora su più casinò può guadagnare fino a $ 250.000 in una sola settimana.

Repeat Business

Dato che non ci sono slot machine da truffare nel suo paese natale, Murat Bliev non si è trattenuto a lungo in Russia dopo il suo ritorno da St. Louis, ha fatto altri due viaggi negli Stati Uniti nel 2014, il secondo dei quali è iniziato in De 3 dicembre. È andato direttamente dall’aeroporto di Chicago O “Hare a St. Charles, Missouri, dove ha incontrato altri tre uomini che erano stati addestrati per raggirare le slot machine modello Mark VI di Aristocrat: Ivan Gudalov, Igor Larenov e Yevgeniy Nazarov . Il quartetto prevedeva di trascorrere i prossimi giorni in vari casinò del Missouri e dell’Illinois occidentale.

Bliev non sarebbe mai dovuto tornare. Il 10 dicembre, non molto tempo dopo che il personale di sicurezza ha individuato Bliev all’interno dell’Hollywood Casino di St. Louis, i quattro truffatori sono stati arrestati. Poiché Bliev e le sue coorti avevano portato la loro truffa oltre i confini statali, le autorità federali li hanno accusati di cospirazione per commettere frode. Le accuse rappresentarono le prime battute d’arresto significative per l’organizzazione di San Pietroburgo; mai prima di allora nessuno dei suoi agenti era stato perseguito.

Bliev, Gudalov e Larenov, tutti cittadini russi, alla fine hanno accettato patteggiamento e sono stati condannati ciascuno a due anni di prigione federale, seguiti dalla deportazione. Nazarov, un kazako a cui è stato concesso asilo religioso negli Stati Uniti nel 2013 e residente in Florida, è ancora in attesa di condanna, il che indica che sta collaborando con le autorità: in una dichiarazione a WIRED, i rappresentanti di Aristocrat hanno notato che uno dei quattro imputati ha deve ancora essere condannato perché “continua ad assistere l’FBI nelle indagini”.

Qualsiasi informazione fornita da Nazarov potrebbe essere troppo obsoleta per essere di grande valore. Nei due anni trascorsi dagli arresti nel Missouri, il St. Gli agenti sul campo dell’organizzazione di Pietroburgo sono diventati molto più astuti. Alcuni dei loro nuovi trucchi sono stati rivelati lo scorso anno, quando le autorità di Singapore hanno catturato e perseguito un equipaggio: un membro, un ceco di nome Radoslav Skubnik, ha divulgato dettagli sulla struttura finanziaria dell’organizzazione (90% di tutte le entrate torna a San Pietroburgo) e tattiche operative. “Quello che faranno ora è mettere il cellulare nel taschino della camicia, dietro un pezzetto di rete”, dice Allison. “Quindi non devono tenerlo in mano mentre registrano.” E Darrin Hoke, l’esperto di sicurezza, afferma di aver ricevuto segnalazioni secondo cui i truffatori potrebbero riportare video in streaming in Russia tramite Skype, quindi non è più necessario allontanarsi da una slot machine per caricare i propri filmati.

I casi Missouri e Singapore sembrano essere gli unici casi in cui i truffatori sono stati perseguiti, sebbene alcuni siano stati anche catturati e banditi da singoli casinò. Allo stesso tempo, l’organizzazione di San Pietroburgo ha inviato i suoi agenti sempre più lontano. Negli ultimi mesi, ad esempio, almeno tre casinò in Perù hanno riferito di essere stati imbrogliati da giocatori d’azzardo russi che giocavano alle vecchie slot machine Novomatic Coolfire .

Le realtà economiche dell’industria del gioco sembrano garantire che l’organizzazione di San Pietroburgo continuerà a prosperare. Le macchine non hanno soluzioni tecniche facili. Come osserva Hoke, Aristocrat, Novomatic e qualsiasi altro produttore la cui I PRNG sono stati violati “avrebbe dovuto tirare tutte le macchine fuori servizio e ci mettono qualcos’altro, e non lo faranno “. (Nella dichiarazione di Aristocrat a WIRED, la società ha sottolineato di non essere stata in grado di “identificare i difetti nei giochi mirati” e che le sue macchine “sono costruite e approvate in base a rigidi standard tecnici normativi”.) Allo stesso tempo, la maggior parte dei casinò può non permettersi di investire nelle slot machine più recenti, i cui PRNG utilizzano la crittografia per proteggere i segreti matematici; fintanto che le macchine più vecchie e compromesse sono ancora popolari tra i clienti, la mossa finanziaria intelligente per i casinò è continuare a usarle e accettare le perdite occasionali per i truffatori.

Quindi spetterà al personale di sicurezza del casinò tenere d’occhio i piccoli indizi della truffa. Un dito che indugia troppo a lungo sopra un pulsante di selezione può essere l’unico indizio di una guardia che gli hacker a San Pietroburgo stanno per fare un altro punteggio.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *