Conociendo mejor en detalle el “Modus Operandi” (M.O.) del ataque y de la tecnología aplicada para este fin, logramos desarrollar medidas de prevención, detección e investigación para los Casinos frente a esta nueva amenaza.
Introducción
En la mayoría de los incidentes reportados, casi siempre actúan en general dos personas del sexo masculino y una del sexo femenino, quien sirviera esta última como pantalla o distracción, lo que le permite al “Contador” (quien simula ser su marido o novio, motivo por el cual se encuentran siempre de la mano ocultando en ellas el “Clicker”) un ambiente seguro para que esté concentrado de forma exclusiva en el crupier, la ruleta y la bolilla.
Esta “pareja” se encuentra siempre bien cerca del plato de la ruleta, frente al crupier y casi nunca el “Contador” realiza apuestas, solo de forma esporádica su novia o pareja es quien realiza apuestas de muy bajo valor, ya que el verdadero “Apostador” es la tercer persona del equipo u organización, quien a su vez recibe vía tecnología BlueTooth los números y zonas a apostar generados por la microcomputadora que posee el “Contador”.
(*) Por motivos de seguridad y prevención, no revelaremos como se realizan los ataques de forma detallada, solo se abordarán conceptos generales a fin de colaborar con los responsables de Seguridad de la Información y Auditorias IT.
Equipamiento tecnológico
El ataque a ruletas por medio del método de “Medición por Balística”, como bien su palabra lo indica, originariamente fue un método utilizado para medir y predecir tanto la velocidad, trayectoria y punto final de municiones del tipo balas en la industria armamentista.
En esta ocasión, utilizando el avance tecnológico, aplicar una microcomputadora capaz de predecir la velocidad de la desaceleración de la bolilla de la ruleta que luego logre acertar en un número final fue demostrado que es posible.
Gracias a la nanotecnología (manipulación de la materia a una escala menor que un micrómetro) esconder un sistema de esta envergadura en un simple Teléfono Celular o PDA es muy simple, veamos algunos dispositivos empleados en estos ataques:
En el próximo Capitulo veremos como interactúan estos dispositivos entre sí para lograr consumar el ataque, cuales son los parámetros utilizados y lograr de esta manera entender mejor de que manera protegernos de estos ataques.