Rosjanie opracowują genialny oszustwo na automatach — a kasyna nie mają rozwiązania

Na początku czerwca 2014 roku księgowi w Lumiere Place Casino w St. Louis zauważyli, że kilka z ich automatów do gry – tylko na kilka dni – oszalało. Zatwierdzone przez rząd oprogramowanie, które obsługuje takie maszyny, daje domowi stałą matematyczną przewagę, dzięki czemu kasyna mogą mieć pewność, ile zarobią na dłuższą metę – powiedzmy, 7,129 centów za każdego zagranego dolara. Ale 2 i 3 czerwca kilka maszyn Lumiere wypluło znacznie więcej pieniędzy, niż pochłonęło, mimo że nie przyznały żadnych większych jackpotów, co jest aberracją znaną w żargonie branżowym jako negatywny chwyt. Ponieważ kod nie jest podatny na nagłe napady szaleństwa, jedynym prawdopodobnym wyjaśnieniem było to, że ktoś oszukiwał.

Zobacz więcej

Ochrona kasyna wyciągnęła taśmy z monitoringu i w końcu zauważyła winowajcę, czarnowłosego mężczyznę po trzydziestce, który nosił zapinaną na zamek polo i kwadratową brązową torebkę. W przeciwieństwie do większości kodów do automatów, nie wydawał się majstrować przy żadnej z maszyn, do których dążył, z których wszystkie były starszymi modelami wyprodukowanymi przez Aristocrat Leisure z Australii. Zamiast tego po prostu grał, wciskając przyciski w grze, takiej jak Star Drifter lub Pelican Pete, trzymając swojego iPhone’a ukradkiem blisko ekranu.

Odchodził po kilku minutach, a potem wracał później, aby dać grze drugą szansę. Wtedy będzie miał szczęście. Mężczyzna zamieniłby inwestycję od 20 do 60 dolarów na nawet 1300 dolarów, po czym dokonał wypłaty i przeniósł się do innej maszyny, gdzie zaczynał cykl od nowa. W ciągu dwóch dni jego wygrane wyniosły nieco ponad 21 000 $. Jedyną dziwną rzeczą w jego zachowaniu podczas jego serii był sposób, w jaki przez długi czas unosił palec nad przyciskiem Spin, zanim w końcu dźgnął go w pośpiechu; typowi gracze na automatach nie zatrzymują się między takimi spinami.

9 czerwca Lumiere Place podzieliło się swoimi spostrzeżeniami z Missouri Gaming Commission, która z kolei wydała ostrzeżenie w całym stanie. Kilka kasyn wkrótce odkryło, że były oszukiwał w ten sam sposób, choć często przez innych mężczyzn niż ten, który oszukał Lumiere Place. W każdym przypadku sprawca trzymał telefon komórkowy w pobliżu automatu do gry Aristocrat Mark VI na krótko przed biegiem szczęścia.

Badając dane dotyczące wynajmu samochodów, władze stanu Missouri zidentyfikowały oszusta z Lumiere Place jako Murata Blieva, 37-letniego -stary obywatel Rosji. Bliev przyleciał z powrotem do Moskwy 6 czerwca, ale organizacja z Sankt Petersburga, dla której pracował, zatrudniająca dziesiątki agentów do manipulacji automatami do gier na całym świecie, szybko wysłała go z powrotem do Stanów Zjednoczonych, aby dołączyć do kolejna oszukańcza ekipa Decyzja o przeniesieniu Blieva do USA okazałaby się rzadkim błędem za przedsięwzięcie, które po cichu zarabia miliony, łamiąc niektóre z najbardziej cenionych algorytmów w branży gier.

Z Rosji z oszustami

Rosja jest wylęgarnią nadużyć związanych z automatami do gry od 2009 roku, kiedy kraj zakazał praktycznie wszelkiego hazardu. (Władimir Putin, który był wówczas premierem, podobno wierzył, że posunięcie to zmniejszy siłę gruzińskiej przestępczości zorganizowanej). Zakaz zmusił tysiące kasyn do sprzedaży swoich automatów z dużymi rabatami wszystkim klientom, których mogli znaleźć. Niektóre z tych przecenionych automatów trafiły w ręce fałszerzy, którzy chcieli nauczyć się, jak ładować nowe gry na stare płytki drukowane. Inni najwyraźniej udali się do szefów Murata Blieva w Petersburgu, którzy chcieli zbadać kod źródłowy maszyn pod kątem luk w zabezpieczeniach.

Na początku 2011 roku kasyna w Europie Środkowej i Wschodniej rejestrowały incydenty, w których automaty austriacka firma Novomatic wypłaciła nieprawdopodobnie duże kwoty. Inżynierowie Novomatic nie mogli znaleźć żadnych dowodów na to, że maszyny, o których mowa, zostały zmodyfikowane, co doprowadziło ich do teorii, że oszuści zorientowali się, jak przewidzieć zachowanie automatów. „Poprzez ukierunkowaną i długotrwałą obserwację poszczególnych sekwencji gier, a także ewentualne nagrywanie poszczególnych gier, może być możliwe zidentyfikowanie pewnego rodzaju„ wzorca ”w wynikach gry” – przyznała firma w zawiadomieniu skierowanym do klientów z lutego 2011 r.

Rozpoznanie tych wzorców wymagałoby niezwykłego wysiłku. Wyniki na automatach są kontrolowane przez programy zwane generatorami liczb pseudolosowych które z założenia dają zaskakujące wyniki. Organy regulacyjne, takie jak Missouri Gaming Commission, sprawdzają integralność każdego algorytmu, zanim kasyno będzie mogło go wdrożyć.

Ale jak sugeruje „pseudo” w nazwie, liczby nie są „nie są naprawdę losowe. Ponieważ ludzie tworzą je za pomocą zakodowanych instrukcji, PRNG nie mogą pomóc, ale są nieco deterministyczne.(Prawdziwy generator liczb losowych musi być zakorzeniony w zjawisku, które nie jest spowodowane przez człowieka, takim jak rozpad radioaktywny). PRNG przyjmują początkową liczbę, znaną jako ziarno, a następnie mieszają ją razem z różnymi ukrytymi i zmieniającymi się danymi wejściowymi – czas na przykład z wewnętrznego zegara maszyny — w celu uzyskania wyniku, który wydaje się niemożliwy do przewidzenia. Ale jeśli hakerzy mogą zidentyfikować różne składniki tego matematycznego gulaszu, mogą potencjalnie przewidzieć wydajność PRNG. Ten proces inżynierii odwrotnej staje się oczywiście znacznie łatwiejszy, gdy haker ma fizyczny dostęp do wnętrza automatu.

Znajomość tajnej arytmetyki, której używa automat do tworzenia pseudolosowych wyników, nie wystarczy, aby pomóc chociaż hakerzy. Dzieje się tak, ponieważ dane wejściowe dla PRNG różnią się w zależności od tymczasowego stanu każdej maszyny. Na przykład nasiona są różne w różnych momentach, podobnie jak dane zbierane z wewnętrznych zegarów. Więc nawet jeśli rozumieją, jak działa PRNG maszyny, hakerzy musieliby również przeanalizować rozgrywkę maszyny, aby dostrzec jej wzorzec. Wymaga to zarówno czasu, jak i znacznej mocy obliczeniowej, a walenie w laptopa przed Pelican Pete to dobry sposób na zwrócenie uwagi bezpieczeństwa kasyna.

Oszustwo Lumiere Place pokazało, jak Murat Bliev i jego współpracownicy poradzili sobie z tym wyzwaniem. Po usłyszeniu, co wydarzyło się w Missouri, ekspert ds. Bezpieczeństwa w kasynie Darrin Hoke, który wówczas był dyrektorem nadzoru w ośrodku L’Auberge du Lac Casino Resort w Lake Charles w Luizjanie, podjął się zbadania zakresu operacji hakerskiej. Przeprowadzając wywiady z kolegami, którzy zgłosili podejrzaną aktywność na automatach do gry, i przeglądając ich zdjęcia z monitoringu, był w stanie zidentyfikować 25 domniemanych agentów, którzy pracowali w kasynach od Kalifornii przez Rumunię po Makau. Hoke wykorzystał również dane rejestracyjne hoteli, aby odkryć, że dwa wspólnicy z St. Louis pozostali w Stanach Zjednoczonych i udali się na zachód do kasyna Pechanga Resort & w Temecula w Kalifornii. 14 lipca 2014 r. agenci z Departamentu Sprawiedliwości Kalifornii zatrzymali jednego tych agentów w Peczandze i skonfiskował cztery jego telefony komórkowe, a także 6000 dolarów (mężczyzna, obywatel Rosji, nie został oskarżony; jego obecne miejsce pobytu jest nieznane).

Telefony komórkowe z Peczangi, w połączeniu z danymi wywiadowczymi z dochodzeń w Missouri i Europie ujawniły kluczowe szczegóły. Według Willy’ego Allisona, konsultanta ds. bezpieczeństwa kasyn z Las Vegas, który od lat śledzi rosyjskie oszustwo, agenci używają swoich telefonów do nagraj około dwóch tuzinów obrotów w grze, którą chcą oszukać. Przesyłają to nagranie do personelu technicznego w St. Petersburgu, który analizuje nagranie i oblicza wzór maszyny na podstawie tego, co wiedzą o generatorze liczb pseudolosowych modelu. Na koniec zespół z St. Petersburga przesyła listę znaczników czasu do niestandardowej aplikacji na telefonie pracownika; znaczniki te powodują, że słuchawka wibruje około 0,25 sekundy, zanim pracownik naciśnie przycisk obracania.

„Normalny czas reakcji człowieka to około ćwierć sekundy, dlatego tak się dzieje” – mówi Allison, która jest także założycielką corocznej Światowej Konferencji Ochrony Gier. Nie zawsze spiny czasowe kończą się sukcesem, ale skutkują znacznie większymi wypłatami niż normalnie przyznawane maszyny: indywidualni oszuści zazwyczaj wygrywają ponad 10 000 USD dziennie (Allison zauważa, że ci agenci starają się utrzymać swoje wygrane na każdej maszynie poniżej 1000 USD, aby uniknąć wzbudzania podejrzeń). zespół pracujący w wielu kasynach może zarobić nawet 250 000 $ w ciągu jednego tygodnia.

Powtórz interesy

Ponieważ w jego rodzinnym kraju nie ma automatów do gry, które można by oszukać, Murat Bliev nie zwlekał długo w Rosji po powrocie z St. Louis, w 2014 r. odbył jeszcze dwie podróże do USA, z których druga rozpoczęła się na De 3 grudnia. Udał się prosto z lotniska Chicago O „Hare do St. Charles w stanie Missouri, gdzie spotkał się z trzema innymi mężczyznami, którzy zostali przeszkoleni w oszukiwaniu automatów do gier typu Mark VI firmy Aristocrat: Ivan Gudalov, Igor Larenov i Jewgienij Nazarow . Kwartet planował spędzić kilka następnych dni w różnych kasynach w Missouri i zachodnim Illinois.

Bliev nigdy nie powinien był wracać. 10 grudnia, niedługo po tym, jak pracownicy ochrony zauważyli Blieva w Hollywood Casino w St. Louis, czterech oszustów zostało aresztowanych. Ponieważ Bliev i jego kohorty przekroczyli granice stanu, władze federalne oskarżyły ich o spisek w celu popełnienia oszustwa. Akt oskarżenia był pierwszym poważnym niepowodzeniem dla organizacji petersburskiej; nigdy wcześniej żadnemu z jej agentów nie postawiono oskarżenia.

Bliev, Gudalov i Larenov, z których wszyscy są obywatelami rosyjskimi, ostatecznie zaakceptowali ugody i każdy z nich został skazany na dwa lata więzienia federalnego, po którym nastąpiła deportacja. Nazarow, Kazach, któremu udzielono azylu religijnego w USA w 2013 r. I jest mieszkańcem Florydy, nadal czeka na wyrok, co wskazuje, że współpracuje z władzami: W oświadczeniu dla WIRED przedstawiciele Arystokratów zauważyli, że jeden z czterech oskarżonych jeszcze nie został skazany, ponieważ „nadal pomaga FBI w ich dochodzeniach”.

Wszelkie informacje, których dostarcza Nazarow, mogą być zbyt nieaktualne, aby miały dużą wartość. W ciągu dwóch lat od aresztowań w Missouri, St. Pracownicy terenowi organizacji petersburskiej stali się znacznie bardziej ostrożni. Niektóre z ich nowych sztuczek ujawniono w zeszłym roku, kiedy władze Singapuru złapały i oskarżyły załogę: Jeden z członków, Czech o nazwisku Radoslav Skubnik, ujawnił szczegóły dotyczące struktury finansowej organizacji (90 procent wszystkich przychodów wraca do St. Petersburga), a także taktykę operacyjną. „Teraz będą chcieli włożyć telefon komórkowy do kieszeni na piersi koszuli, za małą siateczką” – mówi Allison. „Więc nie muszą trzymać go w ręku podczas nagrywania”. Darrin Hoke, ekspert ds. Bezpieczeństwa, twierdzi, że otrzymał doniesienia, że oszuści mogą przesyłać strumieniowo wideo z powrotem do Rosji przez Skype, więc nie muszą już odchodzić od automatu do gry, aby przesłać swoje nagrania.

Wydaje się, że jedynymi przypadkami ścigania oszustów są przypadki w Missouri i Singapurze, chociaż kilka z nich zostało też złapanych i zakazanych przez poszczególne kasyna. Jednocześnie organizacja z Petersburga wysłała swoich pracowników coraz dalej. Na przykład w ostatnich miesiącach co najmniej trzy kasyna w Peru zgłosiły, że zostały oszukane przez rosyjskich hazardzistów, którzy grali na starzejących się automatach Novomatic Coolfire .

Realia ekonomiczne branży gier wydają się gwarantować, że organizacja w Sankt Petersburgu będzie się nadal rozwijać. Maszyny nie mają łatwego rozwiązania technicznego. Jak zauważa Hoke, Aristocrat, Novomatic i inni producenci, których PRNG zostały złamane ”musiałoby ciągnąć wszystkie maszyny nie działają i wprowadzają coś innego, ale nie zamierzają tego robić ”. (W oświadczeniu firmy Aristocrat dla WIRED firma podkreśliła, że nie była w stanie „zidentyfikować usterek w docelowych grach” i że jej maszyny „są zbudowane i zatwierdzone zgodnie ze sztywnymi regulacyjnymi standardami technicznymi”). Jednocześnie większość kasyn może nie stać na inwestowanie w najnowsze automaty do gier, których PRNG używają szyfrowania do ochrony tajemnic matematycznych; tak długo, jak starsze, zagrożone maszyny są nadal popularne wśród klientów, mądrym posunięciem finansowym dla kasyn jest dalsze ich używanie i akceptowanie okazjonalnych strat oszustów.

Zatem ciężar spoczywa na pracownikach ochrony kasyna, aby mieć oko na drobne informacje oszustwa. Palec, który zbyt długo zwisa nad przyciskiem obracania, może być jedyną wskazówką dla strażnika, że hakerzy w Petersburgu zamierzają zdobyć kolejny wynik.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *