in

Un hack de máquinas tragamonedas rusas está costando mucho a los casinos

Un hack de máquinas tragamonedas rusas está costando mucho a los casinos

Reconocer esos patrones requeriría un esfuerzo notable. Los resultados de las máquinas tragamonedas son controlados por programas llamados generadores de números pseudoaleatorios que producen resultados desconcertantes por diseño. Los reguladores gubernamentales, como la Comisión de Juegos de Missouri, examinan la integridad de cada algoritmo antes de que los casinos puedan implementarlo.

Pero como sugiere el “pseudo” en el nombre, los números no son realmente aleatorios. Debido a que los seres humanos los crean utilizando instrucciones codificadas, los PRNG no pueden evitar ser un poco deterministas. (Un verdadero generador de números aleatorios debe tener sus raíces en un fenómeno que no es provocado por el hombre, como la desintegración radiactiva). Los PRNG toman un número inicial, conocido como semilla, y luego lo mezclan con varias entradas ocultas y cambiantes: el tiempo del reloj interno de una máquina, por ejemplo — para producir un resultado que parece imposible de pronosticar. Pero si los piratas informáticos pueden identificar los diversos ingredientes en ese guiso matemático, potencialmente pueden predecir la salida de un PRNG. Ese proceso de ingeniería inversa se vuelve mucho más fácil, por supuesto, cuando un hacker tiene acceso físico a las entrañas de una máquina tragamonedas.

Sin embargo, conocer la aritmética secreta que utiliza una máquina tragamonedas para crear resultados pseudoaleatorios no es suficiente para ayudar a los piratas informáticos. Eso es porque las entradas para un PRNG varían según el estado temporal de cada máquina. Las semillas son diferentes en diferentes momentos, por ejemplo, al igual que los datos extraídos de los relojes internos. Entonces, incluso si entienden cómo funciona el PRNG de una máquina, los piratas informáticos también tendrían que analizar el juego de la máquina para discernir su patrón. Eso requiere tiempo y una potencia informática considerable, y golpear la computadora portátil frente a un Pelican Pete es una buena manera de atraer la atención de la seguridad del casino.

La estafa de Lumiere Place mostró cómo Murat Bliev y sus seguidores sortearon ese desafío. Después de escuchar lo que sucedió en Missouri, un experto en seguridad de casinos llamado Darrin Hoke, quien era entonces director de vigilancia en L’Auberge du Lac Casino Resort en Lake Charles, Louisiana, se encargó de investigar el alcance de la operación de piratería. Al entrevistar a colegas que habían informado sobre actividades sospechosas en las máquinas tragamonedas y al examinar sus fotos de vigilancia, pudo identificar a 25 presuntos agentes que habían trabajado en casinos desde California hasta Rumania y Macao. Hoke también usó los registros del hotel para descubrir que dos de los cómplices de Bliev de St. Louis se habían quedado en los EE. UU. Y habían viajado al oeste hasta el Pechanga Resort & Casino en Temecula, California. El 14 de julio de 2014, agentes del Departamento de Justicia de California detuvieron a uno de esos operativos en Pechanga y confiscaron cuatro de sus teléfonos celulares, así como $ 6,000. (El hombre, ciudadano ruso, no fue procesado; se desconoce su paradero actual).

Los teléfonos celulares de Pechanga, combinados con inteligencia de investigaciones en Missouri y Europa, revelaron detalles clave. Según Willy Allison, un consultor de seguridad de casinos con sede en Las Vegas que ha estado rastreando la estafa rusa durante años, los agentes usan sus teléfonos para registrar alrededor de dos docenas de giros en un juego que pretenden engañar. Suben ese metraje a un equipo técnico en San Petersburgo, que analiza el video y calcula el patrón de la máquina basándose en lo que saben sobre el generador de números pseudoaleatorios del modelo. Finalmente, el equipo de San Petersburgo transmite una lista de marcadores de tiempo a una aplicación personalizada en el teléfono del operativo; esos marcadores hacen que el teléfono vibre aproximadamente 0,25 segundos antes de que el operario presione el botón giratorio.

“El tiempo de reacción normal de un humano es de aproximadamente un cuarto de segundo, por lo que lo hacen”, dice Allison, quien también es la fundadora de la Conferencia Mundial de Protección de Juegos. Los giros cronometrados no siempre son exitosos, pero dan como resultado muchos más pagos de los que normalmente otorga una máquina: los estafadores individuales generalmente ganan más de $ 10,000 por día. (Allison señala que esos agentes tratan de mantener sus ganancias en cada máquina a menos de $ 1,000, para evitar despertar sospechas). Un equipo de cuatro personas que trabaja en varios casinos puede ganar más de $ 250,000 en una sola semana.

Repetir negociaciones

Como no hay máquinas tragamonedas para estafar en su país natal, Murat Bliev no se quedó mucho tiempo en Rusia después de su regreso de St. Louis. Hizo dos viajes más a los EE. UU. En 2014, el segundo de los cuales comenzó el 3 de diciembre. Fue directamente desde el aeropuerto O’Hare de Chicago a St. Charles, Missouri, donde se reunió con otros tres hombres que habían sido entrenados para estafar máquinas tragamonedas modelo Mark VI de Aristocrat: Ivan Gudalov, Igor Larenov y Yevgeniy Nazarov. El cuarteto planeaba pasar los próximos días visitando varios casinos en Missouri y el oeste de Illinois.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Los 5 mejores teléfonos LG que puedes comprar ahora mismo (abril de 2020)

Los 5 mejores teléfonos LG que puedes comprar ahora mismo (abril de 2020)

Cómo usar un iPhone