Ingenio Ruso Para Hackear Tragamonedas

A principios de junio del 2014, los contables del Lumiere Place Casino de la ciudad de St. Louis en Missouri, advirtieron que varias tragamonedas habían -sólo en un par de días-, enloquecido completamente. El software aprobado por el gobierno para estas máquinas, permite conocer a los casinos un monto matemático fijo, de modo que los establecimientos puedan estar seguros de cuánto ganarán en el largo plazo (por ejemplo, 7,129 centavos por cada dólar jugado). Pero el 2 y 3 de junio de ese año, varias máquinas del Lumiere Place habían otorgado en premios mucho más dinero del que habían ingresado. A pesar de no conceder ningún premio mayor, una acción de este tipo es conocida en el lenguaje de la industria como negativo. Dado que el código no es propenso a ataques repentinos de locura, la única explicación plausible era que alguien estaba cometiendo un fraude.

La seguridad del casino observó las grabaciones de las cámaras de vigilancia y descubrió al eventual culpable: un hombre de pelo negro de unos treinta años que llevaba un bolso cuadrado marrón. A diferencia de la mayoría de los trucos utilizados en las tragamonedas, el hombre no parecía usar ninguno de éstos con las máquinas en las cuales jugaba, las que eran viejos modelos producidos por la australiana Aristocrat Leisure. En lugar de eso, simplemente jugaría, presionando los botones de los juegos Star Drifter o Pelican Pete, mientras sostenía furtivamente su smartphone cerca de la pantalla.

El individuo se alejaba después de unos minutos, y luego regresaba un poco más tarde, para darle al juego una segunda oportunidad. Esta vez tendría suerte. El hombre haría jugadas por 20 a 60 dólares y buscaría premios hasta llegar a U$S 1.300, antes de retirar el dinero ganado y pasar a otra máquina, donde empezaría el ciclo nuevamente. En el curso de dos días, sus ganancias totalizaron algo más de U$S 21.000. Lo único extraño acerca de su comportamiento durante su juego, fue la forma en que pasaba el dedo por encima del botón "Girar", durante largos miunutos antes de finalmente apretarlo con prisa. Los jugadores típicos de las tragamonedas no hacen una pausa tan larga entre los giros.

El 9 de junio, el casino compartió sus conclusiones con la Missouri Gaming Commission, que a su vez emitió una alerta estatal. Varios casinos pronto descubrieron que habían sido engañados de la misma manera, aunque a menudo por diferentes hombres del que había jugado en el Lumiere. En cada caso, el jugador tenía un teléfono celular cerca de una tragamonedas modelo Aristocrat Mark VI, poco antes de que inciara una racha de suerte en el juego.

Al examinar los registros de alquiler de automóviles, las autoridades de Missouri identificaron al estafador como Murat Bliev, un ruso de 37 años de edad. Bliev voló a Moscú el 6 de junio, pero la organización con sede en San Petersburgo para la que trabajaba, y que emplea docenas de operativos para manipular máquinas tragamonedas de todo el mundo, rápidamente lo envió de regreso a Estados Unidos para unirse a otro grupo de gente. La decisión de reubicar a Bliev a los Estados Unidos resultaría ser un paso en falso raro, para una empresa que en silencio está haciendo millones al quebrar algunos de los algoritmos más preciados de la industria del juego, según publica la revista Wired.

Rusia es un semillero de engaños relacionados con tragamonedas desde 2009, cuando el país prohibió prácticamente todos los juegos de azar, y Vladimir Putin era primer ministro. La prohibición obligó a millares de casinos a vender sus tragamonedas a precios super descontados a cualquier cliente. Algunas de esas máquinas terminaron en manos de falsificadores deseosos de aprender a cargar nuevos juegos en viejas placas de circuitos. Otros aparentemente fueron a parar a manos de los jefes de Murat Bliev en San Petersburgo, que estaban interesados en investigar el código fuente de esas máquinas para detectar vulnerabilidades, y de esa forma lograr ganancias fáciles.

A principios de 2011, los casinos en toda Europa central y oriental eran un poco reacios a las tragamonedas producidas por la compañía austriaca Novomatic, que supuestamente pagaban cantidades improbablemente grandes. Los ingenieros de esa empresa no encontraron ninguna evidencia de que las máquinas en cuestión habían sido manipuladas, lo que les llevó a teorizar que los tramposos habían descubierto cómo predecir el comportamiento de las tragamonedas. "A través de la observación dirigida y prolongada de las secuencias de juego individuales, así como posiblemente la grabación de juegos individuales, podría ser posible identificar una especie de 'patrón' en los resultados del juego", admitió la empresa en febrero de 2011 un aviso a sus clientes.

Reconocer esos patrones requeriría un esfuerzo notable. Los resultados de la tragamonedas son controlados por programas llamados generadores de números pseudoaleatorios (PRNG-pseudorandom number generator), que producen por su mismo diseño resultados inexplicables. Los reguladores gubernamentales de juego, como la Missouri Gaming Commission, examinan la integridad de cada algoritmo antes de que los casinos puedan desplegarlo.

Pero como en el nombre se sugiere el "pseudo", los números no son verdaderamente aleatorios. Debido a que los seres humanos los crean usando instrucciones codificadas, los PRNG no pueden dejar de ser un poco deterministas. (Un verdadero generador de números aleatorios debe estar arraigado en un fenómeno que no es artificial, como la desintegración radiactiva.)

Los PRNG toman un número inicial, conocido como una semilla, y luego lo mezclan junto con varias entradas ocultas y cambiantes -el tiempo del reloj interno de la máquina, por ejemplo-, para producir un resultado que parece imposible de pronosticar. Pero si los hackers pueden identificar los diversos ingredientes en esa mezcla matemática, pueden predecir potencialmente la producción de un PRNG. Ese proceso de ingeniería inversa se hace mucho más fácil, por supuesto, cuando un hacker tiene acceso físico a las entrañas de una tragamonedas.

Sin emabrgo, conocer la aritmética secreta que una tragamonedas utiliza para crear resultados pseudoaleatorios, no es suficiente para ayudar a los hackers en su cometido. Las semillas son diferentes en momentos diferentes, por ejemplo, al igual que los datos extraídos de los relojes internos. Así que incluso si entienden cómo funciona el PRNG de una máquina, los hackers también tendrían que analizar el juego de la máquina para discernir su patrón. Eso requiere tiempo y poder de computación sustancial, y utilizar el smartphone vibrando delante de la tragamonedas, es una buena manera de atraer la atención de la seguridad del casino.

La estafa del Lumiere Place mostró cómo Murat Bliev y sus colegas superaron ese desafío. Después de escuchar lo que había sucedido en Missouri, el experto en seguridad de casinos Darrin Hoke, que era entonces director de vigilancia en L'Auberge du Lac Casino Resort en Lake Charles, Luisiana, se encargó de investigar el alcance de la operación de piratería. Al entrevistar a colegas que habían denunciado actividades sospechosas de tragamonedas y al examinar sus fotos de vigilancia, pudo identificar a 25 individuos que habían trabajado en casinos desde California a Rumania
hasta Macao. Hoke también utilizó registros de hotel para descubrir que dos cómplices de Bliev de St. Louis habían permanecido en los Estados Unidos y viajaron al oeste, al Pechanga Resort & Casino en Temecula, California. El 14 de julio de 2014, agentes del Departamento de Justicia de California detuvieron a uno de esos hombres en el Pechanga y confiscaron cuatro de sus teléfonos celulares, así como U$S 6.000. (El hombre, un ciudadano ruso, no fue acusado, y su paradero actual es desconocido.)

Los teléfonos celulares usados en el Pechanga, combinados con la inteligencia de las investigaciones en Missouri y Europa, revelaron detalles claves. Según Willy Allison, un consultor de seguridad en casinos de Las Vegas que sigue la estafa rusa desde hace años, los individuos de la organización utilizan sus teléfonos para grabar alrededor de dos docenas de giros en el juego al que pretenden engañar. Suben esas imágenes para que las vea un personal técnico de San Petersburgo, que analizan el video y calculan el patrón de la máquina, basado en lo que saben sobre el generador de números pseudoaleatorios del modelo. Por último, el equipo de San Petersburgo transmite una lista de marcadores de tiempo a una aplicación personalizada en el teléfono del sujeto. Estos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el estafador presione el botón de giro.

"El tiempo de reacción normal para un ser humano es de aproximadamente un cuarto de segundo, es este el motivo por lo cual lo hacen", dijo Allison. Los giros cronometrados no siempre son exitosos, pero resultan en pagos mucho más de lo que normalmente otorga una máquina. Los estafadores suelen ganar más de U$S 10.000 por día. (Allison señala que esos estafadores tratan de mantener sus ganancias en cada máquina a menos de mil dólares, para evitar despertar sospechas). Un equipo de cuatro personas que trabaja en varios casinos puede ganar más de U$S 250.000 en una sola semana.

Como no hay máquinas tragamonedas para hackear en su país natal, Murat Bliev no se quedó mucho tiempo en Rusia después de su regreso de St. Louis. Hizo dos viajes más a los EE.UU. en 2014, el segundo de los cuales comenzó el 3 de diciembre. Fue directamente desde el aeropuerto de Chicago O'Hare a St. Charles, Missouri, donde se reunió con otros tres hombres que habían sido entrenados para estafar en las tragamonedas del tipo Mark VI de Aristocrat. Junto a Ivan Gudalov, Igor Larenov, y Yevgeniy Nazaro planeó operar los próximos días en varios casinos en Missouri y de Illinois occidental.

Bliev nunca debería haber vuelto. El 10 de diciembre, poco después de que el personal de seguridad vio a Bliev dentro del Hollywood Casino de St. Louis, los cuatro estafadores fueron arrestados. Debido a que Bliev y sus colegas habían perpetrado su estafa a través de las líneas estatales, las autoridades federales les acusó de conspiración para cometer fraude. Las acusaciones representaron los primeros contratiempos significativos para la organización de San Petersburgo. Nunca antes ninguno de sus agentes había sido acusado.

Bliev, Gudalov y Larenov, todos ellos ciudadanos rusos, finalmente llegaron a un acuerdo y fueron sentenciados a dos años en prisión federal, para luego ser expulsados del país. Nazarov, un kazajo al que se le concedió asilo religioso en los Estados Unidos en 2013 y que es residente en Florida, aún espera condena, lo que indica que está cooperando con las autoridades. En una declaración a la revista Wired, los representantes de Aristocrat señalaron que uno de los cuatro acusados aún deber ser sentenciado porque "sigue ayudando al FBI con sus investigaciones".

Cualquier información proporcionada por Nazarov puede ser demasiado anticuada para tener mucho valor. En los dos años transcurridos desde los arrestos de Missouri, los colaboradores de campo de la organización de San Petersburgo se volvieron mucho más agresivos. Algunos de sus nuevos trucos fueron revelados el año pasado, cuando las autoridades de Singapur capturaron y procesaron a un grupo: un miembro, un checo llamado Radoslav Skubnik, dio detalles sobre la estructura financiera de la organización (90% de todos los ingresos se remonta a San Petersburgo), asi como tácticas operacionales.

"Lo que harán ahora es que pondrán el teléfono celular en el bolsillo de la camisa, detrás de un pequeño pedazo de malla", dijo Allison. Darrin Hoke, el experto en seguridad, explicó que recibió informes de que los estafadores pueden estar transmitiendo nuevamente videos a Rusia vía Skype, por lo que ya no tienen que dar un paso jejos de la tragamonedas para cargar sus imágenes.

Los casos de Missouri y Singapur parecen ser los únicos casos en los que los estafadores fueron procesados, aunque algunos también fueron capturados y se les prohibió el ingreso por parte de los casinos individualmente. Al mismo tiempo, la organización de San Petersburgo envió a estos hackers a operativos cada vez más lejanos. En los últimos meses, por ejemplo, al menos tres casinos en Perú informaron de haber sido engañados por jugadores rusos, que jugaban en viejas máquinas tragamonedas Novomatic Coolfire.

Las realidades económicas de la industria del juego parecen garantizar que la organización de San Petersburgo seguirá floreciendo. Las máquinas no tienen una solución técnica fácil. Como señala Hoke, Aristocrat, Novomatic y cualquier otro fabricante cuyos PRNG hayan sido manipulados "tendrían que tirar de todas las máquinas fuera de servicio y poner algo más, y no van a hacer eso".

En la declaración de Aristocrat a la revista Wired, la compañía enfatizó que no fue capaz de "identificar defectos en los juegos objetivo" y que sus máquinas "están construidas y aprobadas en contra de estándares técnicos rígidos". Al mismo tiempo, la mayoría de los casinos no pueden permitirse invertir en tragamonedas más recientes, cuyos PRNG utilizan cifrados para proteger los secretos matemáticos. Mientras que las máquinas más viejas, comprometidas todavía, son populares entre los clientes, el movimiento financiero inteligente para los casinos es seguir usándolos y aceptar la pérdida ocasional por parte de los estafadores.

Un dedo que persiste demasiado tiempo encima del botón "girar" puede ser la única pista para un guardia de seguridad, de que los hackers en San Petersburgo están a punto de hacer otra de las suyas.


 

 

Fuente:www.wired.com

 

 


 

Escribir un comentario

IMPORTANTE: Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de las sanciones legales que correspondan. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar.
La publicación de los mensajes se dará luego de ser verificados por un moderador.


Banner
Banner
Banner