Lesezeichen
‹ Alle Einträge
Glücksspiel

So kein Zufall!

 

Hacker tricksen Glücksspielautomaten aus
CC BY-SA 2.0 Jeff Kubina /flickr.com

Hacker lieben die Vorsilbe „pseudo“. Denn „pseudo“ heißt sinngemäß „nicht so richtig“. Und nicht so richtig heißt: kann man hacken, austricksen, rückgängig oder kreativ kaputt machen. Das Wesen von pseudonymen Daten etwa ist, dass es irgendwie möglich ist, sie nachträglich doch wieder bestimmten Personen zuzuordnen. Ein anderes Beispiel sind Pseudozufallszahlengeneratoren, kurz PRNG für pseudo random number generator. Die finden sich in allerhand Computerprogrammen wieder, unter anderem zur Erzeugung von kryptografischen Schlüsseln – oder auch in der Software mancher Glücksspielautomaten, den Einarmigen Banditen. In ihnen sollen die PRNGs dafür sorgen, dass niemand vorhersagen kann, wie ein Spiel ausgeht.

Wie es geradezu bewundernswert einfallsreiche Hacker aus Russland geschafft haben, solche PRNGs zu durchschauen und Kasinos in aller Welt um Zig- oder gar Hunderttausende Dollar zu betrügen, hat Brendan I. Koerner sehr anschaulich für Wired aufgeschrieben.

Die Täter hatten demnach einige Automaten für wenig Geld aufgekauft, nachdem Mitte 2009 ein strenges Glücksspielverbot in (fast) ganz Russland beschlossen wurde und zahlreiche Kasinos ihre Bestände auflösen mussten. Anschließend untersuchten sie den Quellcode der Maschinen und die PRNGs. Reverse Engineering heißt das. Und wie das Wörtchen pseudo schon andeutet, sind solche Programme letztlich doch deterministisch, also berechenbar. (Wie ein völlig unberechenbarer Zufallsgenerator auszusehen hat, steht hier.) Irgendwann wussten die Russen, welches Ergebnis unter welchen Umständen auf den Automaten angezeigt wird.

Vibrationsalarm für die Betrüger

Doch um das theoretische Wissen um die nächsten Nichtganzzufallszahlen an einem Glücksspielautomaten am anderen Ende der Welt auszunutzen, brauchten sie weitere Informationen. Also ließen sie mehrere Männer in die USA, nach Rumänien und Macau reisen. Die setzten sich vor die Automaten des gleichen Typs, filmten ein paar Spielrunden mit dem Smartphone, schickten die Aufnahmen nach St. Petersburg und warteten auf die Berechnungen auf Basis der Probespiele und dem bekannten Verhalten der PNRGs. Das Ergebnis bekamen sie auf eine eigens dafür programmierte App geschickt, und zwar in Form eines Vibrationsalarms, der 0,25 Sekunden losging, bevor die Spieler die Automaten bedienen sollten. Die Zeitspanne entspricht der typischen menschlichen Reaktionszeit, sodass die Täter im besten Fall genau den richtigen Moment erwischten, um hohe Gewinne zu erzielen.

Letztlich wurden sie doch erwischt. Und auch das war kein Zufall, sondern quasi das Reverse Engineering einer Straftat.


Weitere Fundstücke aus dem Netz finden Sie im Teilchen-Blog.