Un groupe de hackers parvient à prédire le résultat des machines à sous et pille des casinos

img auteur
Par LE 16.02.2017
Un groupe de hackers parvient à prédire le résultat des machines à sous et pille des casinos

Tous les joueurs de machines à sous du monde entier, en ligne ou live, ont cru à un moment donné « comprendre » la machine. C'est souvent ce qui arrive quand on connaît une série de chance où, sur plusieurs heures ou plusieurs jours, on a l'impression avoir trouvé un moyen de battre le jeu sur le long terme. Lancer x nombre de spins d'une certaine façon, enchaîner les jeux dans un certain ordre, changer les mises de façon régulière, etc... La réalité est qu'on a tous fini par reperdre et comprendre qu'il ne s'agissait que de chance/malchance.

Normalement, il n'y a aucun moyen de tricher à une machine à sous à moins de faire appel à du matériel spécialisé. Personne ne pourrait croire que l'on peut prédire naturellement (ou presque) les résultats d'une slot puisqu'elle est censée être régie par un générateur de nombre aléatoire. Qui dit aléatoire dit imprévisible. Et pourtant.

Un groupe de hackers russes est parvenu, après des centaines d'heures d'étude, à comprendre le fonctionnement d'une machine à sous, à tel point qu'ils étaient capables de savoir quand appuyer sur le bouton spin pour être gagnant. Pour gagner, ils n'avaient pas besoin d'appareil électronique, ni de manipuler le jeu : il fallait juste le comprendre suffisamment pour l'exploiter. Techniquement, les casinos ne peuvent rien contre ce type de « fraude », si ce n'est interdire les joueurs en question une fois repérés.

Pour comprendre comment cela a été possible, il faut revenir quelques années en arrière, en Russie.

Les slots Novomatic et Aristocrat prises pour cibles

La Russie a, sous l'influence de son Premier Ministre de l'époque Vladimir Poutine, interdit les casinos terrestres en 2009. Cela a forcé tous les établissements présents à vendre leurs matériels à bas prix, car dorénavant inutiles. Certaines des machines à sous vendues se sont retrouvées entre les mains de gens mal intentionnés et convaincus de pouvoir trouver une faille exploitable.

Cela a pris des mois et des mois d'étude intensive, de calculs, pour finalement comprendre que la faille existait sur certaines slots. Il s'agissait d'anciens modèles des développeurs Aristocrat et Novomatic, deux leaders de l'industrie des casinos terrestres.

En 2011, plusieurs casinos d'Europe ont reporté des incidents concernant certaines de leurs machines à sous, toutes des Novomatic. Certains individus parvenaient à piller ces machines sans que la surveillance ni les techniciens ne puissent trouver la moindre fraude. Au bout du compte, le développeur a conclu que ces personnes étaient parvenues à « identifier des tendances sur le résultat de ces jeux ».

L'opération sur les machines à sous Novomatic s'avérait être un succès, ce qui a permis d'étendre les techniques sur les vieilles Aristocrat. Tout le défi était d'éviter de piller une machine, mais de faire en sorte de gagner un peu sur beaucoup, pour ne pas éveiller les soupçons de la sécurité. Il fallait donc avoir accès à un grand nombre de machines à sous de ces développeurs. Les Etats-Unis sont ainsi devenus le nouveau terrain de jeu des hackers russes.

L'un des fraudeurs russes se fait trop remarquer

C'est aux Etats-Unis que la fraude a réellement été mise en lumière, après le passage de Murat Bliev au casino Lumiere Place, dans le Missouri. Entre le 2 et 3 juin 2014, les responsables du casino ont remarqué que certaines machines à sous avaient anormalement rendu aux clients. Etonnamment, aucun jackpot n'avait été déclenché, ce qui a laissé croire à la sécurité qu'une fraude avait eu lieu.

Après examen des enregistrements, la sécurité a remarqué un jeune homme assis devant une machine. Celui-ci misait un moment, puis quittait le jeu quelques minutes et revenait ensuite. C'est lors de ce retour que les gains commençaient à tomber. A chaque fois. Il investissait en moyenne entre 20 et 60$ par slot et en retirait jusqu'à 1,300$. Il changeait ensuite de cible et recommençait l'opération. En deux jours, Bliev est parvenu à engranger 21,000$. La sécurité a eu beau passer et repasser les bandes, aucune fraude ne pouvait être détectée. Seule la façon étrange qu'il avait de lancer des spins (en appuyant de façon presque nerveuse) questionnait le casino.

Presser le bouton après la vibration

Ce n'est qu'en faisant appel à plusieurs experts, en examinant les bandes encore et encore et en lançant une enquête nationale que les autorités ont réussi à comprendre la façon de procéder des fraudeurs.

Concrètement, un joueur allait à une machine et jouait quelques minutes. Ces quelques minutes étaient filmées et transmises immédiatement à des techniciens à St Petersbourg. Les techniciens analysaient alors l'enregistrement et calculaient les tendances de gains de la machine. Ils renvoyaient ensuite une application faite-maison qui vibrait 0,25 secondes avant que le gain n'arrive sur la machine. Vibrer ¼ de seconde en avance permettait de contrer le temps de réaction moyen d'un individu. Le joueur appuyait ainsi au parfait moment pour prédire un gain et empochait la monnaie encore et encore.

Cette fraude peut facilement rapporter 10,000$ par jour et est encore pratiquée aujourd'hui (certainement avec de nouvelles techniques pour rester discret). Certains individus ont été arrêtés mais les cerveaux de l'opération sont encore en liberté et s'affairent à employer régulièrement de nouveaux joueurs. Un casino de Singapour a récemment reconnu avoir eu affaire à une fraude de ce genre. Il s'agit d'une fraude très efficace car difficile à repérer et contrecarrer.

Cette histoire nous montre donc qu'il est possible, en théorie, de prédire les résultats d'une machine à sous, ce qui prouve que le générateur de nombres aléatoires n'est pas si aléatoire que cela, tout du moins sur les machines à sous dites « anciennes ». Est-il possible de trouver ce genre de tendances sur les machines à sous en ligne ? Avouez que vous êtes curieux...

PUBLICATIONS ASSOCIÉES

Réagir à cet article

Vous devez être connectés pour commenter. Inscrivez-vous ou connectez-vous.