Как россияне научились обманывать игровые автоматы в казино по всему миру
|
В начале июня 2014 года сотрудники казино "Lumiere Place Casino" в Сент-Луисе заметили, что несколько игровых автоматов плохо работали в течение последних двух дней. Утверждённое правительством программное обеспечение, которое управляло этими «однорукими бандитами», основывалось исключительно на фиксированных математических расчётах, то есть казино могло быть уверено в том, что с каждого доллара, потраченного посетителями, оно получит прибыль в размере, скажем, 7,129 центов. Однако 2 и 3 июня несколько игровых автоматов в казино "Lumiere Place Casino" отдали намного больше денег, чем обычно. Поскольку код не склонен к внезапным приступам безумия, единственным разумным объяснением происходящего было то, что кто-то мухлюет.
Сотрудники службы безопасности казино подняли записи с камер видеонаблюдения, на которых они обнаружили преступника – темноволосого мужчину лет тридцати с лишним, в кофте на молнии и с квадратным коричневым бумажником в руках. В отличие от большинства мошенников, он не производил никаких манипуляций с выбранными игровыми автоматами, все из которых были выпущены австралийской компанией "Aristocrat Leisure" ещё много лет назад. Мужчина играл в игры "Star Drifter" или "Pelican Pete": он просто нажимал на кнопки и при этом украдкой держал свой iPhone близко к экрану.
Он уходил несколько минут спустя, после чего возвращался, чтобы дать игре второй шанс. Именно в этот раз ему и везло. Азартный игрок отдавал машине 20-60 долларов, а получал 1300 долларов. После обналичивания денег он переходил к другому игровому автомату, и цикл повторялся заново. За два дня ему удалось выиграть таким образом более 21 тысячи долларов. Единственная вещь, которая настораживала в его поведении во время игры – это то, как он обращался с кнопкой "Spin": мужчина подносил к ней палец и застывал в таком положении на некоторое время; когда, видимо, наступал определённый момент, он в спешке нажимал на неё. Типичные азартные игроки не делают никаких пауз, прежде чем нажать на "Spin".
9 июня владельцы казино "Lumiere Place Casino" поделились тем, что они обнаружили, с Комиссией по азартным играм штата Миссури (англ. Missouri Gaming Commission), которая, в свою очередь, оповестила другие азартные заведения о произошедшем. Несколько казино вскоре обнаружили, что они были обмануты таким же образом, однако преступники каждый раз были разные. Во всех случаях они держали мобильный телефон в непосредственной близости от экрана игровых автоматов, после чего им непременно «везло».
Изучив записи компаний, предоставляющих услуги по аренде и прокату автомобилей, власти штата Миссури установили личность мошенника из "Lumiere Place Casino". Им оказался Мурат Блиев, тридцатисемилетний гражданин России. Он прилетел в Москву 6 июня, однако санкт-петербургская организация, на которую он работал (она насчитывает десятки сотрудников, действующих по всему миру), велела ему вернуться в Соединённые Штаты, чтобы продолжить осуществлять аферы в казино. Решение отправить Блиева в США оказалось редкой оплошностью для предприятия, которое зарабатывает миллионы, взламывая самые ценные алгоритмы игровой индустрии.
Из России с аферой
Россия стала рассадником преступлений, связанных с игровыми автоматами, в 2009 году, когда в стране запретили практически все азартные игры. (Как сообщается, Владимир Путин, который тогда занимал пост премьер-министра, считал, что данный шаг снизит влияние грузинской организованной преступности.) Запрет вынудил тысячи казино начать распродажу игровых автоматов по небывало низким ценам; приобрести их мог любой желающий. Одни из этих игровых автоматов попали в руки тех, кто желал узнать, как можно загрузить новые игры на старые схемные платы. Другие, по всей видимости, были выкуплены такими мошенниками, как работодатели Мурата Блиева их Санкт-Петербурга. Их целью было найти слабые места исходного кода «одноруких бандитов».
В начале 2011 года владельцы казино в странах Центральной и Восточной Европы заметили, что игровые автоматы, произведённые австрийской компанией "Novomatic", начали выплачивать невероятно крупные суммы. Инженеры "Novomatic" подтвердили подлинность своих машин и выдвинули предположение о том, что мошенники, по всей видимости, научились предугадывать поведение машин.
Распознавание этих моделей требует недюжинных усилий. Игровые автоматы контролируются программами, которые называются «генераторами псевдослучайных чисел» и намеренно дают сбивающие с толку результаты. Такие государственные регулирующие органы, как, например, Комиссия по азартным играм штата Миссури, проверяют целостность каждого алгоритма перед тем, как позволить казино применять его.
Однако, несмотря на присутствие в названии приставки «псевдо-», числа на самом деле не являются случайными. Поскольку люди создают их с помощью закодированных инструкций, генераторы псевдослучайных чисел (ГПСЧ) не могут не быть немного детерминированными. ГПСЧ берут исходное число, известное как семя, и затем смешивают его с различными скрытыми и переменчивыми входными данными (например, со временем, которое соответствует внутренним часам игрового автомата), чтобы произвести результат, не поддающийся прогнозам. Однако если хакерам удастся вычислить «ингредиенты» этого «математического рагу», то они потенциально смогут предсказать результат, который выдаст ГПСЧ. Этот процесс обратного инжиниринга намного упрощается, когда хакер имеет доступ к внутреннему устройству игрового автомата.
Тем не менее, одного знания секретной арифметики, которую «однорукий бандит» использует для создания псевдослучайных результатов, не достаточно. Дело в том, что входные данные для ГПСЧ отличаются друг от друга в зависимости от временного состояния той или иной машины. Так, например, семена каждый раз берутся разные, равно как и данные, получаемые от внутренних часов. Так, даже если хакеры и поймут принцип функционирования ГПСЧ машины, им всё равно придётся проанализировать игровой процесс на автомате, чтобы докопаться до сути. Это требует времени, отличных знаний компьютера и наличие «однорукого бандита».
Узнав о том, что произошло в штате Миссури, эксперт по вопросам безопасности казино Даррин Хоук, который в то время работал в заведении "L’Auberge du Lac Casino Resort" в Лейк-Чарльзе (штат Луизиана), решил заняться расследованием этой хакерской операции. Опросив коллег и внимательно изучив снимки с камер видеонаблюдения, он смог определить двадцать пять потенциальных мошенников, которые работали в казино по всему миру, начиная от штата Калифорния и заканчивая Румынией и Макао. Благодаря регистрационным записям в отелях, Хоук также установил, что двое сообщников Блиева, промышлявших в Сент-Луисе, остались в США и отправились на запад в казино "Pechanga Resort & Casino" (Темекула, штата Калифорния). 14 июля 2014 года калифорнийские власти задержали одного из мошенников, конфисковали у него четыре мобильных телефона и 6000 долларов наличными. (Мужчине, который имел русское гражданство, не было предъявлено никаких обвинений; его нынешнее местонахождение неизвестно.)
Это помогло раскрыть ключевые детали дела. По словам Уилли Эллисона, консультанта по вопросам безопасности казино из Лас-Вегаса (он в течение нескольких лет вёл расследование мошеннической деятельности россиян), преступники использовали мобильные телефоны для того, чтобы записывать процесс игры на игровом автомате, который они собирались обмануть. Впоследствии они отправляли запись техническим сотрудникам в Санкт-Петербурге, которые анализировали её и определяли принцип работы машины, исходя из того, что им было известно о генераторе псевдослучайных чисел той или иной модели. После этого санкт-петербургская команда передавала полученные расчёты мошеннику; при помощи специального пользовательского приложения он определял время, когда нужно нажать на кнопку "Spin" (телефон вибрировал за 0,25 секунд до нужного момента).
«У среднестатистического человека время реакции составляет около четверти секунды; именно на этом факте основывались их действия», – говорит Эллисон, который также является учредителем ежегодной Мировой конференции по азартным играм (англ. World Game Protection Conference). Нажать на кнопку "Spin" в нужный момент может не всегда получиться, однако в результате это приносит намного больше выигрышей, чем обычно даёт машина: каждый мошенник за день способен выиграть более 10 тысяч долларов. (Эллисон отмечает, что русские преступники старались не выигрывать на одном игровом автомате более 1000 долларов, чтобы отвести подозрения.) Таким образом, команда из четырёх человек может за неделю заработать в разных казино свыше 250 тысяч долларов.
Непрерывный бизнес
Поскольку в России игровые автоматы были вне закона, Мурат Блиев надолго не задержался в родной стране после возвращения из Сент-Луиса. В 2014 году он дважды побывал в США; второй визит пришёлся на 3 декабря. Прямо из чикагского Международного аэропорта О’Хара он направился в Сент-Чарльз (штат Миссури), где встретился со своими сообщниками – Иваном Гудаловым, Игорем Лареновым и Евгением Назаровым. Четвёрка планировала провести следующие несколько дней, обманывая игровые автоматы в казино штатов Миссури и Иллинойса.
Блиеву не было суждено вернуться на родину. 10 декабря, после того как сотрудники службы безопасности "Hollywood Casino" в Сент-Луисе заметили Блиева внутри казино, четверо преступников были арестованы. Федеральные власти предъявили им обвинения в сговоре с целью совершения мошенничества. Это стало первой серьёзной проблемой санкт-петербургской организации. Никто из её сотрудников прежде никогда не представал перед судом.
Блиев, Гудалов и Ларенов (все из них являются гражданами России), в конечном счёте, согласились признать свою вину и были приговорены к двум годам тюремного заключения с последующей депортацией. Назаров, казах, которому было предоставлено религиозное убежище в США в 2013 году, до сих пор ожидает приговора; это свидетельствует о том, что он сотрудничает с властями. В интервью для WIRED представители компании "Aristocrat" заявили, что один из четырёх подсудимых пока не получил приговор, поскольку он «продолжает оказывать помощь ФБР в проведении расследования».
Информация, которую предоставляет Назаров властям, возможно, уже давно устарела и утратила свою ценность. После ареста в Миссури сотрудники санкт-петербургской организации, конечно же, стали действовать намного осторожнее. Некоторые из их новых трюков были выявлены в прошлом году, после того как власти Сингапура арестовали и привлекли к ответственности ещё одну группу мошенников. Один из них, чех по имени Радослав Скубник, пролил свет на финансовую структуру (90 процентов всей прибыли поступает непосредственно в Санкт-Петербург) и тактики организации. «Теперь они прячут мобильный телефон в нагрудный карман рубашки, – говорит Эллисон. – Им больше не нужно держать его в руке во время записи игрового процесса». По словам Даррина Хоука, эксперта по безопасности, он получил сообщение о том, что, возможно, мошенники передают информацию сообщникам в Россию по Skype при помощи видео-трансляции, поэтому им не нужно отходить от игрового автомата, чтобы отправить запись.
Аресты в Миссури и Сингапуре – это, пожалуй, единственные случаи, когда мошенники были привлечены к ответственности. Несмотря на это, санкт-петербургская организация продолжает отправлять своих сотрудников в разные точки Земного шара. За последние несколько месяцев как минимум три казино в Перу сообщили о российских азартных игроках, которые обманывают старые игровые автоматы "Novomatic Coolfire".
Экономические реалии игровой индустрии гарантируют, что санкт-петербургская организация продолжит процветать. Технического решения данной проблемы не существует. Как отмечает Хоук, "Aristocrat", "Novomatic" и прочие производители игровых автоматов, ГПСЧ которых были взломаны, «должны изъять из эксплуатации свою продукцию и заменить её чем-то другим, однако они не станут этого делать». Вместе с тем, большинство казино не могут позволить себе вкладывать средства в новейшие игровые автоматы, в которых ГПСЧ используют шифрование для защиты математических секретов. Единственное, что им остаётся – надеяться на бдительность и внимательность сотрудников службы безопасности.
Специально для читателей моего блога Muz4in.Net - по материалам сайта wired.com
Copyright Muz4in.Net © - Данная новость принадлежит Muz4in.Net, и являются интеллектуальной собственностью блога, охраняется законом об авторском праве и не может быть использована где-либо без активной ссылки на источник. Подробнее читать - "об Авторстве"
Вам понравилась статья? Просто перейди по рекламе после статьи. Там ты найдешь то, что ты искал, а нам бонус...
|
Почитать ещё:
-
Arielnum 27.02.2021 19:51 Материал