Các ông chủ casino chỉ còn hy vọng dựa vào các nhân viên an ninh và may mắn để hạn chế thiệt hại do thủ thuật gian lận máy đánh bạc mới này.
Đầu tháng 6/2014, các kế toán tại Lumiere Place Casino ở Saint Louis phát hiện ra chỉ trong vài ngày gần đây, hàng loạt máy đánh bạc tự động (slot machine) của họ đều gặp vấn đề nào đó. Phần mềm được chính phủ cho phép sử dụng đem lại cho nhà cái một tỷ lệ thắng cược cố định, để các casino có thể biết chắc chắn mình sẽ kiếm được bao nhiêu tiền – ở 7,129 cent trên mỗi dollar (100 cent) người chơi nhét vào.
Nhưng trong những ngày 2 và 3 /6/ 2014, một số máy đánh bạc của Lumiere nhả ra nhiều tiền hơn họ thu vào, cho dù không có ai trúng giải độc đắc. Trong khi các dòng mã trong máy cũng không cho thấy điều gì bất thường, lời giải thích hợp lý duy nhất vào lúc này là có ai đó đang gian lận.
Do đó lực lượng an ninh của casino phải xem lại từng đoạn video giám sát và cuối cùng họ phát hiện ra một kẻ tình nghi, một người đàn ông tóc đen khoảng 30 tuổi, mặc một chiếc áo Polo và mang theo một ví đựng tiền màu nâu hình vuông. Không như hầu hết những kẻ gian lận máy đánh bạc, thường loay hoay quanh chiếc máy mà mình nhắm đến, tất cả đều là những chiếc máy đời cũ do hãng Aristocrat Leisure of Australia sản xuất.
Thay vào đó, nghi phạm này chỉ đơn giản ngồi chơi, ấn những chiếc nút trên các trò chơi như Star Drifter hay Pelican Pete trong khi ngấm ngầm đưa chiếc iPhone của mình lại gần màn hình. Hắn ta đi khỏi đó trong vài phút, và sau đó quay lại đó để chơi trò chơi này lần thứ hai. Đó là lúc hắn ta bắt đầu gặp may mắn. Chỉ với khoản đầu tư từ 20 đến 60 USD cho tiền đánh cược, người đàn ông này thắng đến 1.300 USD trước khi rút tiền mặt ra và chuyển sang một máy khác, để bắt đầu một chu kỳ mới.
Trong vòng 2 ngày, tiền thắng của người này lên đến 21.000 USD. Điều kỳ lạ duy nhất là động tác anh ta giữ ngón tay phía trên nút Spin khá lâu trước khi bất thình lình ấn nó một cách vội vã, những người chơi máy xèng thông thường không dừng lại giữa những lần quay lâu như vậy.
Đến ngày 9 tháng 6, Lumiere Place chia sẻ phát hiện của mình Ủy ban trò chơi Missouri, để đưa ra một cảnh báo toàn bang. Hàng loạt các casino khác nhanh chóng phát hiện ra mình cũng bị gian lận theo cách tương tự như vậy, cho dù thường với những người khác nhau chứ không phải người đàn ông ở Lumiere Place. Tuy nhiên, đặc điểm chung giữa họ là đều cầm theo một chiếc di động để đưa lại gần chiếc máy đánh bạc đời Mark VI của Aristocrat trước khi vận may bắt đầu mỉm cười với họ.
Bằng cách đối chiếu với các báo cáo về thuê xe, các nhà chức trách Missouri xác định được kẻ gian lận tại Lumiere Place là Murat Bliev, 37 tuổi người Nga. Tuy nhiên, Bliev đã bay trở lại Moscow vào ngày 6 tháng Sáu, và cuộc điều tra dường như đi vào ngõ cụt. (Nhưng đến tháng 12/ 2014, Bliev lại trở lại Mỹ để tham gia vào một nhóm gian lận khác và tất cả, bao gồm Ivan Gudalov, Igor Larenov, Yevgeniy Nazarov và Bliev đã bị bắt và bị truy tố tội gian lận).
Đúng lúc này, một hy vọng khác lại lóe lên. Sau khi biết về sự việc xảy ra tại Missouri, một chuyên gia an ninh sòng bạc có tên Darrin Hoke quyết định tự mình điều tra hoạt động này. Bằng cách phỏng vấn các đồng nghiệp, những người đã thông báo về các hoạt động đáng nghi tương tự tại sòng bạc của họ, ông xác định được 25 nghi phạm, những người đã có mặt tại các sòng bạc từ California cho Romania và Macao.
Đối chiếu với đăng ký đặt phòng khách sạn, ông xác định được hai đồng phạm của Bliev vẫn đang có mặt ở Mỹ và đang trên đường tới khu Pechanga Resort & Casino ở Temecula, California. Vào ngày 14/7/2014, một trong hai nghi phạm đó bị bắt giữ tại Pechanga và tịch thu được 4 chiếc điện thoại di động cùng với 6.000 USD (danh tính của người này đến nay vẫn bị giấu kín). Từ đây, những bí ẩn quanh thủ thuật của tổ chức gian lận này mới dần lộ diện.
Máy tạo số giả ngẫu nhiên – trái tim của máy đánh bạc
Trên thực tế, dường như mánh gian lận này đã xuất hiện từ lâu trước khi nó lan đến các sòng bạc tại Mỹ. Đầu năm 2011, nhiều casino ở trung và tây Âu thông báo về tình trạng các máy đánh bạc do công ty Novomatic ở Áo sản xuất đã cho ra những khoản tiền lớn bất thường. Các kỹ sư của Novomatic cũng không tìm thấy bằng chứng cho thấy những chiếc máy này đã bị can thiệp, do vậy họ đều giả thuyết rằng ai đó đã tìm ra cách để dự đoán hoạt động của cỗ máy này.
“Thông qua việc quan sát trong thời gian dài và nhắm mục tiêu đến các dãy máy đánh bạc đơn lẻ cũng như việc ghi hình lại một máy đánh bạc đơn lẻ, những kẻ tấn công có thể xác định được mô hình của kết quả trò chơi này.” Công ty thừa nhận trong thông báo của mình gửi đến khách hàng vào tháng 2/2011.
Nhưng để tìm ra các mô hình đó đòi hỏi phải có khả năng tính toán đáng kể. Đầu ra của các máy bạc được điều khiển bởi các máy tạo ra các chuỗi số giả ngẫu nhiên (Pseudorandom Number Generator – máy PRNG), nhằm cho ra các kết quả ngẫu nhiên sau mỗi lần quay số. Các nhà quản lý cấp chính phủ, ví dụ như Ủy ban trò chơi bang Missouri, luôn kiểm tra tính toàn vẹn của các thuật toán trước khi các casino được phép triển khai nó.
Nhưng chữ “giả” trong tên loại máy này kia cũng cho thấy, các số này không thực sự ngẫu nhiên. Vì chúng được con người tạo ra bằng các mã lập trình, các máy PRNG vẫn chứa bên trong nó ít nhiều tính khuôn mẫu. (Một máy tạo số ngẫu nhiên thực sự sẽ phải dựa trên các hiện tượng không phụ thuộc vào con người, ví dụ sự phân rã phóng xạ).
Các máy PRNG sẽ chọn lấy một yếu tố khởi đầu, còn được gọi là seed (hạt giống), và sau đó kết hợp nó với các đầu vào thay đổi và ẩn giấu khác nhau – ví dụ thời gian từ một bộ bấm giờ bên trong cỗ máy – nhằm tạo ra các kết quả không thể đoán trước. Nhưng nếu hacker có thể xác định được các thành phần khác nhau trong phép tính toán học đó, có khả năng họ sẽ dự đoán trước được đầu ra của phép tính giả ngẫu nhiên. Tất nhiên, quá trình đó còn dễ dàng hơn nhiều khi hacker có thể truy cập thực tế vào cấu trúc của một máy đánh bạc.
Tuy nhiên, biết được các thành phần bí mật mà máy đánh bạc sử dụng để tạo ra các kết quả giả ngẫu nhiên vẫn chưa đủ để giúp các hacker. Đó là vì đầu vào của một PRNG thay đổi tùy theo trạng thái tạm thời của mỗi cỗ máy. Seed hay hạt giống sẽ khác nhau tại mỗi thời điểm khác nhau, cũng như dữ liệu được lấy ra từ bộ đếm giờ bên trong cỗ máy.
Vì vậy, ngay cả khi các hacker hiểu được một máy PRNG hoạt động như thế nào, họ cũng sẽ phải phân tích lối chơi của cỗ máy để nhận biết mô hình của nó. Điều này đòi hỏi cả thời gian và sức mạnh điện toán đáng kể, và chắc chắn mọi người sẽ đều chú ý đến bạn nếu đặt một chiếc laptop bên cạnh máy đánh bạc để tính toán bước đi của mình. Nhưng các công nghệ hiện đại đã giúp những kẻ gian lận vượt qua thách thức này.
Công nghệ giúp sức cho những kẻ gian lận
Tuy nhiên, từ chiếc điện thoại thu giữ được tại Pechanga của kẻ đồng phạm với Bliev, kết hợp với thông tin từ các cuộc điều tra khác đã tiết lộ nhiều tình tiết quan trọng. Theo Willy Allison, người tư vấn an ninh cho sòng bạc tại Las Vegas, đầu tiên, những kẻ có mặt trong sòng bạc sử dụng sẽ điện thoại để ghi lại khoảng hai chục lần quay trên chiếc máy mà chúng nhắm tới.
Sau đó, chúng sẽ tải đoạn phim đó lên cho nhân viên kỹ thuật của mình ở St. Peterburg. Kỹ thuật viên này sẽ phân tích đoạn video và tính toán mô hình của cỗ máy dựa trên những gì chúng biết về máy tạo số giả ngẫu nhiên của đời máy này. Cuối cùng, nhóm ở St. Peterburg sẽ gửi trả lại danh sách các mốc thời điểm tới một ứng dụng trên điện thoại của những kẻ đang ở trong casino. Với ứng dụng này, đến mỗi mốc thời gian, chiếc smartphone sẽ rung lên khoảng 0,25 giây trước khi những kẻ đang ở casino phải ấn nút chơi.
“Thời gian phản ứng bình thường của con người là khoảng ¼ giây, đó là lý do vì sao chúng lại hành động kỳ lạ như vậy.” Allison cho biết. Việc canh thời điểm để quay máy không phải lúc nào cũng thành công, nhưng kết quả của thủ thuật này vẫn lớn hơn nhiều so với việc chơi máy đánh bạc một cách bình thường.
Những kẻ gian lận thường kiếm được hơn 10.000 USD mỗi ngày. (Allison còn nhấn mạnh rằng, những kẻ gian lận cố gắng giữ mức thắng của mình ở mỗi máy ít hơn 1.000 USD để tránh bị nghi ngờ). Một nhóm 4 người hoạt động tại nhiều sòng bạc khác nhau có thể kiếm được đến 250.000 USD mỗi tuần.
Sự bất lực của ngành công nghiệp cờ bạc
Mặc dù thủ thuật gian lận của mình đã bị lật tẩy, nhưng tổ chức tại St. Peterburg dường như vẫn không dừng lại. Không những vậy, hai năm sau vụ bắt giữ tại Missouri, những kẻ trực tiếp thao tác trên các máy đánh bạc cho tổ chức này lại càng trở nên khôn ngoan và kín đáo hơn. Từ lời khai của Radoslav Skubnik, thành viên trong nhóm gian lận bị bắt tại Singapore vào năm ngoái đã tiết lộ chiến thuật của chúng đang tiến hóa như thế nào.
“Những gì chúng đang làm hiện giờ là đặt chiếc điện thoại trong túi ngực của áo sơ mi.” Allison cho biết. “Do vậy, chúng không cần phải cầm nó trong tay khi quay phim.” Không những vậy, Darrin Hoke còn nhận được các báo cáo cho thấy rằng, những kẻ gian lận có thể còn stream video trực tiếp về Nga qua Skype, vì vậy chúng không cần phải rời khỏi máy đánh bạc để upload đoạn phim nữa.
Trái ngược với sự tiến hóa của những kẻ gian lận, các công ty sản xuất máy đánh bạc dường như bất lực trước hoạt động của tổ chức này. Trong những tháng gần đây, ít nhất ba sòng bạc tại Peru cũng báo cáo rằng những cỗ máy đánh bạc Novomatic Coolfire của họ đang bị những kẻ cờ bạc người Nga gian lận theo cách tương tự.
Các lợi ích kinh tế của ngành công nghiệp cờ bạc dường như sẽ đảm bảo tổ chức tại St. Peterburg này tiếp tục thu lợi. Về mặt kỹ thuật, vấn đề với chiếc máy đánh bạc này không dễ sửa. Theo Darrin Hoke, để làm được thế, Aristocrat, Novomatic và những nhà sản xuất khác có máy PRNG bị crack “sẽ phải loại bỏ tất cả các máy đang hoạt động và thay bằng một cái gì đó khác, và họ không sẵn sàng để làm điều đó.”
Trong khi đó, phần lớn các casino không có đủ tiền để đầu tư vào những máy đánh bạc đời mới nhất, với máy PRNG sử dụng mã hóa để bảo vệ các bí mật toán học. Chừng nào những chiếc máy cũ còn phổ biến với khách hàng, biện pháp tài chính thông minh của các casino vẫn là tiếp tục sử dụng chúng và chấp nhận những lần viếng thăm hiếm hoi từ những kẻ gian lận.
Điều này cũng có nghĩa một phần gánh nặng cũng được trút sang các nhân viên an ninh của casino khi họ luôn phải mở to mắt để phát hiện các cử chỉ gian lận. Một ngón tay đặt quá lâu trên nút bấm có thể là dấu hiệu duy nhất để nhận ra những kẻ gian lận thuộc tổ chức tại St. Peterburg.
Theo genk.vn