
A principios de julio de 2014, los contadores del casino Lumiere Place en St. Louis descubrieron que varias de sus máquinas tragamonedas se habían vuelto locas durante un par de días. El software aprobado por el gobierno les da a las máquinas una ventaja fija por métodos matemáticos, de modo que los casinos estén seguros de cuánto ganan a largo plazo, por ejemplo, 7.129 centavos por dólar. Pero el 2 y 3 de julio, varias máquinas tragamonedas del casino Lumiere dieron mucho más dinero del que aceptaron, a pesar de la ausencia de botes especiales. Esta desviación en la jerga de la industria se llama retención negativa. Y dado que el software no es propenso a ataques de locura, la única explicación fue que alguien estaba haciendo trampa.
Los guardias del casino levantaron los archivos de video vigilancia y encontraron al culpable, un hombre de cabello oscuro de 30 años con algo en un polo con cremallera y una bolsa rectangular marrón. A diferencia de la mayoría de los estafadores, no parecía tener ningún efecto en las máquinas que eligió. Eligió solo los viejos modelos hechos por la compañía australiana Aristocrat Leisure. Solo jugaba presionando botones en juegos como Star Drifter o Pelican Pete, mientras sostenía sigilosamente su iPhone más cerca de la pantalla.
Unos minutos más tarde salió de la máquina, luego regresó nuevamente para intentarlo nuevamente. Y luego tuvo suerte. Apostó de $ 20 a $ 60 y ganó alrededor de $ 1300, luego cobró las ganancias y pasó al siguiente auto, donde comenzó de nuevo. En un par de días, ganó alrededor de $ 21,000. Lo único que pareció extraño en su comportamiento fue cómo mantuvo el dedo sobre el botón Girar durante largos períodos de tiempo, y luego hizo un fuerte clic en él. Los jugadores comunes no hacen pausas entre juegos.
El 9 de junio, Lumiere Place compartió sus hallazgos con la Comisión de Juego de Missouri, que emitió una advertencia en todo el estado. Después de eso, varios casinos descubrieron que fueron engañados de la misma manera, aunque en algunos casos otras personas los jugaron. En cada caso, el atacante sostuvo su teléfono celular más cerca del rifle de asalto aristócrata de Mark VI, poco antes de que tuviera suerte.
Después de examinar los datos del alquiler del automóvil, las autoridades de Missouri identificaron al estafador de Lumiere Place como Murat Bliev, un ruso de 37 años. Bliev regresó a Moscú el 6 de junio, pero una organización con sede en San Petersburgo, que distribuía docenas de sus agentes para manipular máquinas tragamonedas en todo el mundo, lo envió rápidamente a los Estados Unidos para trabajar con otro equipo. La decisión de reenviar a Bliev a los Estados Unidos será un raro error de la organización, ganando silenciosamente millones en hacks de los algoritmos más valiosos para la industria del juego.
De Rusia con engaño
Rusia se ha convertido en un foco de crímenes relacionados con las máquinas tragamonedas desde 2009, cuando el
juego estaba prácticamente
prohibido en el país. Se dice que Vladimir Putin, entonces primer ministro, creía que esta medida reduciría la posibilidad del crimen organizado georgiano. Debido a la prohibición, todos los casinos tuvieron que vender máquinas con grandes descuentos a cualquier cliente que pudieran encontrar. Algunas de estas máquinas
estaban en manos de estafadores que querían aprender a descargar juegos nuevos a tableros antiguos. Algunos, obviamente, acudieron a los propietarios de Murat Bliev en San Petersburgo que querían examinar el código fuente de las máquinas en busca de vulnerabilidades.
Para 2011, los casinos en Europa central y oriental comenzaron a registrar incidentes en los que las máquinas de la empresa austriaca Novomatic emitieron cantidades increíblemente grandes. Los ingenieros de Novomatic no pudieron encontrar evidencia de que habían hecho algo con sus máquinas, y decidieron que los estafadores habían descubierto cómo predecir el comportamiento de las máquinas. "A través del monitoreo específico a largo plazo del progreso de los juegos individuales, así como, probablemente, grabaciones de juegos individuales, es posible determinar ciertos" patrones "en la pérdida de los resultados del juego", dijo la compañía a sus clientes en febrero de 2011.
Reconocer estas secuencias es costoso. Los resultados de los juegos automáticos están controlados por generadores de números pseudoaleatorios (GPC), que deberían producir valores impredecibles. Los reguladores gubernamentales confirman el desempeño de cada algoritmo antes de que los casinos puedan aplicarlo.
Pero el prefijo "pseudo", ya que alude a una aleatoriedad no completamente completa de números. Debido a que las personas los crean usando instrucciones en el código, los HPP siguen siendo un poco deterministas. Un generador de números verdaderamente aleatorio debe usarse junto con algún fenómeno no creado por el hombre, por ejemplo, con
la desintegración radiactiva . El HPP toma el número inicial y lo pasa a través de varias funciones, mezclándolo con variables como el tiempo de la computadora, para producir un resultado impredecible. Pero si los piratas informáticos pueden determinar los ingredientes de este estofado matemático, son potencialmente capaces de predecir la conclusión del HPP. El proceso de ingeniería inversa se vuelve más fácil cuando el hacker tiene acceso al interior de la máquina tragamonedas.
Pero resolver la aritmética secreta utilizada por la máquina para generar números pseudoaleatorios es la mitad de la batalla. La entrada de GPC depende del estado temporal de la máquina. Los valores iniciales son diferentes en diferentes momentos, porque los datos provienen del reloj interno. Entonces, incluso si comprende el funcionamiento de la máquina automática GPC, los piratas informáticos deben analizar su juego para calcular patrones. Se necesita tiempo y energía de la computadora, y trabajar en su computadora portátil en un casino es una excelente manera de atraer la atención de la seguridad.
Hacer trampa en Lumiere Place mostró cómo Murat Bliev y sus cómplices sortearon este obstáculo. Al enterarse de lo que sucedió en Missouri, el experto en seguridad de casinos Darrin Hawke, entonces director de vigilancia en el Lyaberge du La Casino Resort en Lake Charles, Louisiana, decidió investigar la escala de la operación de piratería. Después de hablar con colegas que informaron sobre el extraño comportamiento de las máquinas y analizar fotos de cámaras de vigilancia, identificó a 25 agentes potenciales que trabajan en casinos de todo el mundo, desde California hasta Rumania y Macao. Hawke estudió los registros de registro de hotel y descubrió que dos de los cómplices de Bliev de St. Louis permanecieron en los Estados Unidos y se dirigieron al oeste hacia el casino de Pechanga en Temecula, California. El 14 de julio de 2014, agentes del Departamento de Justicia de California detuvieron a uno de los operativos en Pechanga y confiscaron cuatro teléfonos móviles y una suma de $ 6,000 de él. No se presentaron cargos contra el ciudadano ruso detenido, y se desconoce su paradero actual.
Los teléfonos celulares de Pechanga, junto con datos de investigación en Missouri y Europa, proporcionaron detalles clave del caso. Según un consultor de seguridad en un casino de Las Vegas, Willie Ellison, que ha estado rastreando a los piratas informáticos rusos durante varios años, los agentes utilizan teléfonos para grabar un par de docenas de carreras del juego que quieren engañar. Suben videos a técnicos en San Petersburgo que analizan el video y calculan los patrones en función de los datos sobre el funcionamiento del GPC de este modelo de máquina. Finalmente, un equipo de San Petersburgo transmite una lista de marcadores temporales para una aplicación especialmente escrita en el teléfono del operador. Los marcadores durante un cuarto de segundo antes de que el operario tenga que presionar un botón, le transmiten una señal a través de la vibración del teléfono.
"La velocidad de reacción de una persona es de aproximadamente un cuarto de segundo, así es como se configura", dice Allison, fundadora de la conferencia internacional anual sobre la protección de los juegos. Los marcadores temporales no siempre son ciertos, pero los resultados se pueden lograr mucho más de lo habitual. Los estafadores individuales ganan más de $ 10,000 por día. Allison señala que los investigadores están tratando de asegurar que las ganancias de una sola máquina no excedan los $ 1000, para no llamar la atención. Un equipo de cuatro, trabajando en diferentes casinos, puede ganar hasta $ 250,000 por semana.
Negocio reutilizable
Como no había fusiles de asalto en el país de origen de Murat Bliev, no se quedó en Rusia después de regresar de St. Louis. Voló a los Estados Unidos dos veces más en 2014, y su segunda visita comenzó el 3 de diciembre. Desde el aeropuerto, se dirigió inmediatamente a St. Charles, donde se reunió con otras tres personas entrenadas para engañar a las máquinas tragamonedas Mark VI Aristocrat: Ivan Gudalov, Igor Larenov y Evgeny Nazarov. El cuarteto planeaba pasar los próximos días atacando varios casinos en Missouri y el oeste de Illinois.
Bliyev no necesitaba regresar. El 10 de diciembre, poco después de ser visto en el Hollywood Casino de St. Louis, cuatro estafadores fueron arrestados. Debido a que Bliev y sus cómplices trabajaban en varios estados, las autoridades federales los acusaron de fraude. Las acusaciones formales fueron el primer obstáculo serio para el trabajo de la organización de San Petersburgo. Antes de esto, ninguno de sus agentes había sido juzgado.
Bliev, Gudanov y Larenov, ciudadanos de Rusia, estuvieron de acuerdo con la investigación y fueron sentenciados a dos años de prisión con la deportación posterior. Nazarov, ciudadano kazajo que recibió asilo religioso en los Estados Unidos en 2013 y ahora es residente de Florida, todavía está esperando sentencia, lo que significa que está colaborando con las autoridades. Los representantes de los aristócratas señalan que uno de los cuatro acusados aún no ha sido sentenciado, ya que "continúa ayudando al FBI en su investigación".
La información que proporciona Nazarov puede estar irremediablemente desactualizada. Dos años después de los arrestos, los agentes de la organización de San Petersburgo se volvieron más cautelosos. El año pasado se revelaron algunos trucos cuando las autoridades de Singapur capturaron y condenaron al equipo: uno de sus miembros, un ciudadano checo Radoslav Skubnik, dio detalles de la estructura financiera de la organización (el 90% de sus ingresos se destina a San Petersburgo) y tácticas. "Se pusieron un teléfono celular en el bolsillo del pecho ahora y lo esconden detrás de una rejilla para que no sea necesario sostenerlo en sus manos", dice Allison. Darrin Hawke dice que recibió mensajes sobre el envío de videos a Rusia a través de Skype, por lo que no tienen que abandonar las máquinas para descargar el video.
Aparentemente, los estafadores fueron condenados solo en dos casos, en Missouri y Singapur, pero algunos también fueron capturados y expulsados de casinos separados. La organización de San Petersburgo envía a sus agentes más allá. En los últimos meses, al menos tres casinos en Perú informaron haber sido engañados por jugadores rusos que jugaban para las viejas máquinas Novomatic Coolfire.
La realidad económica de la industria del juego es tal que se garantiza que una organización de San Petersburgo prosperará aún más. No hay una manera fácil de arreglar máquinas tragamonedas. Según Hawke, los fabricantes de Aristocrat, Novomatic y todos los demás cuyo HPC fue pirateado, tendrán que "retirar todas las máquinas y reemplazarlas por otra cosa, pero no lo harán". Aristocrat dijo que no podía "detectar defectos en los juegos que fueron atacados", y que las máquinas fueron "construidas y aprobadas de acuerdo con estrictos estándares técnicos". Al mismo tiempo, la mayoría de los casinos no pueden darse el lujo de comprar máquinas tragamonedas actualizadas que usan encriptación GPC para proteger secretos matemáticos. Y aunque las viejas máquinas pirateadas siguen siendo populares entre los clientes, el casino será más rentable para usarlas aún más, teniendo pérdidas periódicas a favor de los estafadores.
Por lo tanto, los servicios de seguridad de los casinos deben controlar los signos indirectos de fraude. Un dedo sobre un botón durante demasiado tiempo puede ser la única señal de que los piratas informáticos de San Petersburgo se están preparando para la próxima victoria.