Miten venäläiset hakkerit oppivat huijaamaan peliautomaatteja Yhdysvaltain kasinoilla

Miten venäläiset hakkerit oppivat huijaamaan peliautomaatteja

Useita vuosia sitten pietarilainen rikollisjärjestö kehitti laittoman järjestelmän, jonka tarkoituksena oli tienata rahaa Yhdysvaltojen eri kasinoilla. Huijarit paljastuivat nopeasti, mutta heidän käyttämänsä tekniikka ansaitsee varmasti huomiota.

Vuoteen 2009 asti Moskova oli yksi houkuttelevimmista kaupungeista Las Vegasin liikemiehille, jotka avasivat omia kasinoitaan Venäjän pääkaupunkiin.

Yli kymmenen vuotta sitten Venäjän viranomaiset kuitenkin puuttuivat maan lailliseen uhkapelialaan kieltämällä kaikenlaisen uhkapelitoiminnan ja rajoittamalla uhkapelit useille “uhkapelialueille”.

Virallinen syy tälle päätökselle on laittomien kasinoiden torjunta. Käytännössä laillisten rahapelien kieltäminen johti kuitenkin alan täydelliseen kriminalisointiin.

Tämän seurauksena – kun kerran viralliset peliautomaatit leviävät maanalaisissa kasinoissa ympäri maata, ja niiden omistajat eivät ole ainoastaan lopettaneet verojen maksamista, vaan myös vähentäneet huomattavasti käyttäjiensä voittoprosenttia.

On huomionarvoista, että laillisten uhkapelien kieltämisen jälkeen Venäjällä paikallisten “käsityöläisten” erilaiset petolliset järjestelmät ovat siirtyneet muihin maihin.

Yksi tunnetuimmista tapauksista olikin Pietarista kotoisin olevan rikollisjärjestön edustajien tekemä useiden kasinoiden ryöstö Yhdysvalloissa vuonna 2014. Kaikki, mitä roistot tarvitsivat rahan varastamiseen, oli iPhone ja hyvät yhteydet venäläisiin kollegoihinsa.

Mitä tapahtui?

Tarina sai alkunsa, kun yhdysvaltalaisessa St. Louisin kaupungissa sijaitsevan suositun Lumiere Place -kasinon käyttäjät huomasivat epätavallista toimintaa peliautomaateissa.

Kaikki lailliset rahapelilaitokset, kuten Lumiere Place, ansaitsevat vain muutaman prosentin asiakkaiden panoksista ja maksavat suurimman osan rahoista (yleensä 95-98 prosenttia) voittoina. Prosentuaalinen palautusprosentti pelaajalle ilmoitetaan lyhenteellä RTP (return to player).

Kesällä 2014 eräällä St Louisissa sijaitsevalla kasinolla havaittiin, että joidenkin peliautomaattien RTP-arvo ylitti kaikkien pelaajien panosten summan. Toisin sanoen koneet antoivat tietyin väliajoin enemmän rahaa pois kuin ne ottivat sisään.

Lumiere Placen turvallisuusosasto kiinnostui tapauksesta ja alkoi tutkia kaikkia videoarkistoja ja analysoida pelaajien käyttäytymistä “voittavien” koneiden takana.

Erityistä huomiota kiinnitettiin keski-ikäiseen mieheen, joka pelasi yksinomaan australialaisen Aristocrat Leisure -yhtiön vanhoja kolikkopelikoneiden malleja, pysytteli aina lähellä näyttöä peliautomaatti iPhonen äärellä ja painoi tietyin väliajoin hyvin voimakkaasti painikkeita.

Kasino-operaattorit havaitsivat, että panostamalla 20-60 dollaria mies tienasi jopa 1300 dollaria, otti sitten voitot pois ja toisti järjestelmän toisella koneella. Useiden päivien aikana epäilty voitti tällä tavalla noin 21 000 dollaria.

Kävi ilmi, että Missourin osavaltion muissa kasinoissa huijarit toimivat saman järjestelmän mukaan: useiden kasinoiden turvallisuusedustajat vahvistivat, että heidän Aristocrat Mark VI -mallinsa koneet nostivat RTP:tä merkittävästi, kun he istuivat ihmisten kanssa älypuhelimilla ja painoivat hyvin oudosti painikkeita.

Osa epäillyistä tunnistettiin. Erityisesti 37-vuotias Venäjällä asuva Murat Bliev.

Miksi koneet jakoivat rahaa?

Pienen tutkinnan jälkeen poliisi sai selville, että Bliev ja muutamat muut Venäjältä kotoisin olevat uhkapelurit, jotka huijasivat kasinoita useissa Yhdysvaltojen osavaltioissa, kuuluivat rikollisjärjestöön, jonka johtajat toimivat Pietarissa.

Järjestön liiketoiminta koostui pääsystä PRG:hen (pseudosattumanumerogeneraattori), joka on työkalu, joka vastaa voittoyhdistelmien tuottamisesta kunkin kolikkopelikoneen näytölle.

Pohjimmiltaan PRG on tietokoneen algoritmi, joka tuottaa voittoyhdistelmän tiettynä ajankohtana. Tämän vuoksi sen tuottamaa numerosarjaa kutsutaan “pseudosatunnaiseksi”.

Jotta saataisiin selville, millä hetkellä MUA tuottaa voittoyhdistelmän, on ensin päästävä käsiksi sen sisäiseen toimintaan – perinteisesti lähdekoodiin. Koska vanhentuneet australialaiset koneet olivat yleisiä myös laillisten rahapelien aikana Venäjällä, tämä ei ollut ongelma pietarilaisille hakkereille.

Paljon vaikeampi tehtävä on määrittää koneen niin sanottu temporaalinen tila eli “sisäinen kello”, josta algoritmi generoi voittoarvot. Tällainen menettely vaatii paitsi aikaa, myös tietokonelaskelmien tuottamista.

Suunnitelmansa salaamiseksi venäläiset huijarit ovat kehittäneet iPhonelle erityisiä sovelluksia, joilla heidän rikoskumppaninsa amerikkalaisilla kasinoilla tallensivat kymmeniä pelin “ajoja” koneessa ja tutkivat sen HRT:n ajoitusta.

Tietäen tarkalleen, milloin kolikkopelikone antaisi voittoyhdistelmän, hakkerit ja Pietarin lähettivät iPhonen sovelluksen kautta signaalin kollegoilleen kasinolla, ja nämä painoivat nopeasti nappia. Tärkeää on, että “osuakseen” voittoalgoritmiin huijarin oli painettava “spin” noin neljännes sekunnin kuluttua siitä, kun hän oli saanut signaalin älypuhelimeensa.

Siksi epäilyttävät pelaajat pitivät aina kättään kolikkopeliautomaatin painikkeen päällä ja painoivat sitä tietyissä tilanteissa hyvin jyrkästi.

Miten onnistuitte saamaan rikolliset kiinni?

Analysoituaan epäiltyjen pelaajien käyttäytymistä useilla kasinoilla ja tutkittuaan heidän rekisteröintitietojaan, hotellivarauksiaan, lentolippujaan ja matkapuhelinviestintäänsä poliisi pidätti Blievin ja useita hänen rikostovereitaan.

Kolme pietarilaiseen jengiin kuuluvaa rikollista tuomittiin kahdeksi vuodeksi vankilaan ja sen jälkeen maasta karkotettavaksi.

Rikollisjärjestön neljäs jäsen, Kazakstanin kansalainen Jevgeni Nazarov, odotti tuomiotaan vielä useita vuosia ja teki yhteistyötä Yhdysvaltain viranomaisten kanssa, koska hänelle oli aiemmin myönnetty Yhdysvalloissa turvapaikka uskonsa ja uskonnollisten vakaumustensa vuoksi.

Kirjoittajasta

Kirjoittaja: annio
    Published:
    Updated:

    Leave a Reply

    Please rate*

    Your email address will not be published. Required fields are marked *