Actualidad

Delincuentes rusos ponen en jaque a casinos de todo el mundo descifrando las secuencias de las tragaperras

En 24 horas, un grupo de cuatro podía ganar hasta 250.000 dólares

Los días 2 y 3 de junio de 2014 las cosas no marcharon bien en el casino Lumiere Place. A la gran sala de juego de St. Louis (Missouri) no le cuadraban las cuentas. No se había cumplido, ni de lejos, con el inmenso margen de beneficios que se garantizan este tipo de establecimientos. En esos dos días de junio, las máquinas tragamonedas habían dado más dinero en premios que el recaudado. Y eso sin haber dado ningún jackpot.

Algo estaba pasando. Pero ¿qué?

El funcionamiento de las máquinas de casino se rige por un software —autorizado por el Gobierno— que asegura que, en el largo plazo, los dueños de los establecimientos se embolsen grandes sumas por cada dólar jugado. Es cuestión de matemáticas, cálculo de probabilidades y algoritmos. Lo ocurrido aquellos días solo podía deberse a dos cosas: o las máquinas habían enloquecido (el software estaba funcionando de forma incorrecta) o alguien las tenía que haber estado manipulando. ¿Quién podía estar detrás de ese "fraude"?  

Las cámaras de seguridad del casino señalaron a un sospechoso.

De pelo negro, rondando los cuarenta y portando un bolso cruzado de cuadros, aquel hombre tenía un ritual extraño. Nunca elegía las tragaperras nuevas, sino que jugaba con las viejas fabricadas por la compañía australiana Aristocrat Leisure. Echaba dinero en la ranura, y jugaba con su teléfono pegado a la pantalla donde giraban las ruedas. Luego se retiraba unos momentos, regresaba y, tras unos intentos, ganaba.

No eran grandes sumas pero, repitiendo la dinámica en las diferentes máquinas, en 48 horas se había hecho con 21.000 dólares (unos 19.610 euros). Y si no hubiera sido por ese extraño ritual, habría pasado desapercibido. Aquel hombre acariciaba con su dedo el botón de presionar durante largos minutos. Nadie tarda tanto en apretar.

I. Una técnica nacida en Rusia

Casino Lumiere Place de St. Louis

Aquel jugador sospechoso se llamaba Murat Bliev y era un ciudadano ruso de 37 años. Trabajaba para una organización criminal ubicada en San Petersburgo que se había hecho de oro con las tragaperras.

Rusia está marcada en el mapa como foco de estos delincuentes. Desde que el Gobierno del país prohibió los salones de juego en 2009, los casinos que no se marcharon a otros países vendieron de prisa y corriendo todas sus máquinas al mejor postor. La gran mayoría de los compradores no las querían para tenerlas en el cuarto de su casa, sino para desentrañar el código fuente, detectar las vulnerabilidades y forrarse.

En 2009, Rusia prohibió los casinos y los delincuentes compraron las máquinas para buscar vulnerabilidades en su funcionamiento

El motivo es que en las tragaperras no reina el azar. El Generador de Números Pseudoaleatorios (PRNG, por sus siglas en inglés) es un sistema que genera las secuencias que vemos en la pantalla: Cereza-número 7- lazo o BAR-fresa-campana. Esos giros de cada rueda, como el indica el nombre, no son exactamente aleatorios, sino pseudo.

El PRNG construye sus secuencias como si fuera un cocido aritmético. El resultado de las vueltas que aparece cuando se aprieta el botón, se basa un número inicial -conocido como semilla- que se combina con varias entradas ocultas y cambiantes. Qué aparecerá es sumamente difícil de pronosticar por dos razones. Primero, porque se tiene que desentrañar los ingredientes de esta ingeniería interna, es decir, entender cómo funciona el PRNG de la máquina. Segundo, porque aunque esto se averigüe, luego se tiene que sacar el patrón que repite la tragaperras, algo que exige tiempo de observación y conocimientos de computación.

Pero para Murat Bliev y su banda parecía que eso era pan comido. Después de verle operar aquel día, los agentes sabían que no tardaría mucho en regresar a los Estados Unidos. Al fin y al cabo, en su país no había casinos en los que robar.

II. La estafa perfecta

Los giros no aparecen por azar. Aunque es sumamente difícil pronosticarlo, sigue un patrón

La seguridad de los casinos esta vez iba un paso por delante. A los pocos días de producirse el incidente, el mismo casino de St. Louis envío una alerta estatal a todos los salones de juego estadounidenses detallando el modus operandi. En Luisiana, un director de vigilancia, queriendo ir al fondo del asunto, llegó a examinar imágenes de seguridad de salones de lugares tan dispares como California, Rumania o Macao que tenían algo en común: máquinas viejas que parecían que habían enloquecido.

Se descubrió que Bliev había tenido dos cómplices y el 14 de julio de 2014 se daba con ellos y se los detenía. Analizando sus teléfonos móviles, pudieron saber cómo operaban.

Los estafadores primero grababan con el celular alrededor de dos docenas de giros para enviarlas a uno de sus compañeros informáticos en San Petersburgo. Allí tiraban de software para descifrar el patrón de la máquina y calculaban el tiempo en el que tardaba en salir la secuencia ganadora. Los estafadores regresaban a las tragaperras y, cuando vibraba el móvil, sabían que tenían que presionar.

Murat Bliev, como se intuía, volvió a la escena. El 10 de diciembre de 2014 regresó al casino de St. Louis y fue detenido en el acto junto a otros tres compañeros con los que iba a perpetrar la estafa.  

A tres de ellos se les condenó a dos años de prisión tras llegar a un acuerdo. Otro de los detenidos ha visto su juicio retrasado por prestarse a colaborar con el FBI. Sin embargo, su información puede estar desfasada. Ahora los delincuentes ni siquiera tienen que grabar imágenes para enviarlas: por Skype, sin despegarse de la máquina, pueden calcular los ritmos de las máquinas.

No hay forma de arreglar las vulnerabilidades de las tragaperras, así que a los vigilantes de seguridad solo les queda observar si alguien tarda demasiado en presionar.

[Vía Wired]

¿Te ha gustado este contenido?...

Hoy en PlayGround Vídeo:

Ver todos los vídeos

Hoy en PlayGround Video



 

cerrar
cerrar