Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Cicada 3301

1. Uvod - početak

4. siječnja 2012., anonimni je korisnik na 4chan kanalu “Random” postavio sliku intrigantnog sadržaja. Original te slike nalazi se na slici 1.

Slika 1: pozivnica za Cicada 3301 izazov

Anonimni se autor potpisao četveroznamenkastim pseudonimom “3301” i izazvao je korisnike da u slici otkriju skrivenu poruku. Time je anonimni autor pokrenuo lavinu kojom je krenuo jedan vjerojatno najveći lov na blago kojeg je internet ikada vidio.

2. Cicada 3301 - prva runda

Ubrzo nakon poziva, poruke su počele teći 4chanom. Korisnici koji su pratili situaciju kažu da se dijelilo i po 5 poruka u sekundi.

Pozivnica

Nedugo nakon objave pozivnice, netko je od korisnika doista pronašao skrivenu poruku u slici otvorivši ju u uređivaču teksta. Takvim otvaranjem slike, na samom kraju, dodan je komadić čitljivog teksta:

TIBERIVS CLAVDIVS CAESAR says “lxxt>33m2mqkyv2gsq3q=w]O2ntk”

Tekst iz slike je sadržavao drugi tekst za kojeg je jasno naznačeno da je kriptiran Cezarovom enkripcijom. To je najjednostavniji oblik enkripcije u kojoj se svako slovo čistog teksta zamijenjuje odgovarajućim slovom abecede, pomaknutim za odgovarajući broj mjesta. Potpunosti radi, valja napomenuti da je ovakav način kriptiranja uz moderna računala jako nesiguran, budući da trenutna računala jako brzo mogu izgenerirati dekripciju za sve moguće duljine posmaka. Dekriptiranje se može provesti na linku, te se uz postavke koje se mogu vidjeti na slici 2, dobiva dekriptirani link.

Slika 2: Dekriptirani link

Otvaranjem tog linka, dobiva se slika 3.

Slika 3: Slika dobivena dekriptiranjem skrivene poruke

Ovo se na prvu činilo kao slijepa ulica, međutim korištenjem aplikacije OutGuess korisnici su mogli ekstrahirati skrivene informacije iz pozivnice. OutGuess je steganografski alat za skrivanje podataka u najredundantnije podatkovne bitove medijskih datoteka. Zainteresiranog čitatelja upućuje se na []. Korištenjem OutGuess alata, dolazi se do zanimljive poruke prikazane na slici 4. Link iz poruke može se otvoriti ovdje.

Slika 4: Podaci izvučeni iz pozivnice alatom OutGuess

Na slici je priložen tek jedan dio poruke, zainteresiranog se čitatelja upućuje da sam pokuša učiniti isto tako da s ovih stranica preuzme priloženu pozivnicu i ekstrahiranje (na Linux OS-u) pokrene naredbom:

outguess -r <naziv_slike>.jpg <naziv_izlaza>.txt

Poruka kaže da su brojevi šifra vezana uz knjigu - one se uobičajeno sastoje od brojeva koji referenciraju stranice, odlomke, linije, riječi ili slova. Ali, o kojoj se knjizi radi?

Potraga za "Svetim gralom"

Gore priloženi link, nakon otvaranja u zaglavlju je sadržavao simbole prikazane na slici 5 i naslov “a2e7j6ic78h0j7eiejd0120”.

Slika 5: Simboli u zaglavlju Reddit teme

Uz to, u Reddit temi nalazile su se i druge dvije slike. Prva od njih prikazana je na slici 6.

Slika 6: Prva od dviju slika iz Reddit teme

Ponovno koristeći OutGuess, iz slike 6 se mogao izvući čitljivi tekst koji slijedi.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- From here on out, we will cryptographically sign all messages with this key.

It is available on the mit keyservers.  Key ID 7A35090F, as posted in a2e7j6ic78h0j.

Patience is a virtue.

Good luck.

3301
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
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=fRcg
-----END PGP SIGNATURE-----

Ovaj je detalj bio ključan, jer su se u međuvremenu pojavile varalice koje su se pravile da su Cicada 3301. S javnim PGP ključem, mogla se provjeriti autentičnost svake objavljene poruke.

Druga slika iz Reddit teme vidljiva je na slici 7.

Slika 7: Prva od dviju slika iz Reddit teme

Ponovno, otvaranjem ove slike Outguessom i izvlačenjem informacija dobio se sljedeći tekst (PGP potpis uklonjen radi preglednosti).

The key has always been right in front of your eyes.

This isn't the quest for the Holy Grail.  Stop making 
it more difficult than it is. 

Good luck.

3301

Uz te dvije slike, navedena Reddit tema ima i mnoge linije teksta koje izgledaju kriptirano. Neke od njih slijede:

Ukbn Txltbz nal hh Uoxelmgox wdvg Akw; hvu ogl rsm ar sbv ix jwz
mjotukj; mul nimo vaa prrf Qwkkb aak kau ww Ukpsf, ogq Kzpox vvl luf
yh Qsrjfa, hvu Ktp hzs lbn ph Kipsy; ttv Sdmehpfjsf tad igr
rcbkfgaplvj am uswrerwptk la hox cazkwn. Agk wx wm fhpwln ds ztov
djoa mnwdl ers t wcjhxe au Crdjiy'l vsxhkv, talfw ktf nppe. Qnsdecqp
Qcjhxrnmdz nal avwfx, ncuknq cg whxlqy, bf wxsqgax tufutc cbk
cvfhgmwdz, ied mv fwqxvvf vhoo kpmn zauwlr, tur lc bafptm djst hl ltl

Kako tekst na drugoj slici kaže - ključ je doista pred očima. Naime, simboli sa slike 5 su majanski brojevi koji čine brojevni niz: 10, 2, 14, 7, 19, 6, 18, 12, 7, 8, 17, 0, 19. Ti se brojevi mogu usporediti s naslovom reddit teme “a2e7j6ic78h0j7eiejd0120”. Tako slovo 'a' dobiva oznaku 10, broj 2 je isti, slovo 'e' dobiva oznaku 14, itd. Cjeloviti naslov sada se u brojeve može prevesti kao niz 10 2 14 7 19 6 18 12 7 8 17 0 19 7 14 18 14 19 13 0 1 2 0.

Detaljnim pregledom ustanovilo se da su linije kriptirane Vigenère-ovim kriptosustavom (koji je prirodni sljedbenik Cezarove enkripcije, zainteresiranog se čitatelja upućuje na []). Brojevi se u Vigenère-ov ključ mogu pretvoriti tako da je 0=A, 1=B, itd., a alat koji to čini dostupan je na linku. Tako pretvoreni brojevi sada daju ključ kcohtgsmhirathosotnabca i sve se linije sada mogu dekriptirati tim ključem koristeći alat dostupan na linku. Dekriptiranjem se dobiva dio teksta iz knjige “Mythology” autora Thomas Bulfincha (isječak je dug i zbog čitljivosti stavljen na OneDrive - može ga se pronaći ovdje).

Konačno je poznato o kojoj se knjizi radi, pa se sada iz nje može izvući poruka. To se može učiniti alatom dostupnim na linku. Ispravno postavljen format i korištenje alata, kao i rezultat, prikazani su na slici 8.

Slika 8: Dešifrirani tekst knjige

Dobiva se telefonski broj! 8-o

Poziv

Prethodni korak dao je telefonski broj 2143909608. Kad se danom broju doda pozivni broj (+1), pozivom na taj telefonski broj, pozivatelji su dobili glasovnu poruku koju se može poslušati na linku. Transkript poruke je kako slijedi:

Very good. You have done well. There are three prime numbers associated with the original final.jpg 
image. 3301 is one of them. You will have to find the other two. Multiply all three of these numbers 
together and add a .com to find the next step. Good luck. Goodbye.

Navedeni broj danas više nije dostupan. Također, ljudima koji su ovo istraživali bila je zanimljiva jedna stvar. Naime, pitanje tko ili što je “3301” i čemu sve ovo je toliko grizlo ljude da su alternativnim putevima pokušali pronaći odgovore. Jedan od načina je taj da su tražili veze kod teleoperatera ne bi li saznali neku informaciju o broju. Međutim, apsolutno sve informacije koje su o tom telefonskom broju prethodno postojale, bile su obrisane.

Slika s pozivnicom nije imala očiglednih prostih brojeva, osim dimenzija - 509×503 piksela. Oba broja dimenzija su prosta, pa kad se pomnože s brojem 3301 dobiva se 845145127. Tražena je stranica dakle 845145127.com.

Odbrojavanje

Navedena stranica više nije dostupna, ali u to vrijeme - prikazivala je sliku cvrčka (engl. cicada) i odbrojavanje, kako je prikazano na slici 9. Nitko nije znao što očekivati.

Slika 9: Stranica 845145127.com u vrijeme dok je bila aktivna

Ponovno, korištenjem alata Outguess, slika cvrčka skrivala je tekst (zbog preglednosti uklonjen PGP ključ).

You have done well to come this far.

Patience is a virtue.

Check back at 17:00 on Monday, 9 January 2012 UTC.

3301

Navedni datum željno se iščekivao, ali rješavači su bili pomalo iznenađeni kad su vidjeli što slijedi.

Put pod noge...

Po isteku vremena, poruka skrivena u sliku cvrčka se promijenila. Sada je sadržavala nešto što je izgledalo kao koordinate, raširene diljem svijeta.

52.216802, 21.018334
48.85057059876962, 2.406892329454422
48.85030144151387,2.407538741827011
47.664196,  -122.313301
47.637520, -122.346277
47.622993, -122.312576
37.5196666666667, 126.995
33.966808, -117.650488
29.909098706850486 -89.99312818050384
25.684702, -80.441289
21.584069, -158.104211
- -33.90281, 151.18421
36.0665472222222, -94.1726416666667
37.577070, 126.813122

Lokacije su bile razbacane po SAD-u, Australiji, Južnoj Koreji, Poljskoj i još nekim državama. Posjetom tim lokacijama, istraživači bi pronašli postere sa slikom cvrčka i QR-kodom. Jedan takav prikazan je na slici 10.

Slika 10: Poster Cicada 3301 grupe na jednoj od lokacija

Svi koji su vjerovali da je po srijedi neka međunarodna organizacija, sada su svoja mišljenja smatrali opravdanima. U suprotnom, članovi organizacije morali bi mnogo putovati da dođu do tih lokacija. Koliko je opravdano misliti da se radi o međunarodnoj organizaciji teško je reći, budući da su sve koordinate od zrakoplovnih luka udaljene ne više od sat vremena hoda.

Rješavači su se udružili, posjetili lokacije i fotografirali QR kodove. Postojala su dva tipa postera, svaki sa svojim knjigama i upozorenjem da istraživači ne dijele previše.

Prvi je poster dao sljedeću poruku:

In twenty-nine volumes, knowledge was once contained.
How many lines of the code remained when the Mabinogion paused?
Go that far in from the beginning and find my first name.
 
1:29
6:46
the product of the first two primes
2:37
14:41
17:3
27:40
the first prime
2:33
1:1
7:45
17:29
21:31
12:17
the product of the first two primes
22:42
15:18
24:33
27:46
12:29
25:66
7:47
 
You've shared too much to this point.  We want the best,  
not the followers.  Thus, the first few there will receive
the prize.
 
Good luck.
 
3301

dok je poruka s drugog glasila:

A poem of fading death, named for a king
Meant to be read only once and vanish
Alas, it could not remain unseen.
 
1:5
152:24
the product of the first two primes
14:13
7:36
12:10
7:16
24:3
271:22
10:7
13:28
12:7
86:17
93:14
the product of the first two primes
16:7
96:4
19:13
47:2
71:22
75:9
77:4
 
You've shared too much to this point.  We want the best,  
not the followers.  Thus, the first few there will receive
the prize.
 
Good luck.
 
3301

Druga knjiga je odgonetnuta prva. Radilo se o knjizi “Agrippa (A Book of the Dead)” autora Williama Gibsona, u kojoj autor piše 305 linija dugu polu-autobiografsku pjesmu o prirodi uspomena ljudskom dužnošću zadržanih tijekom vremena. Knjiga je vrlo neobična i valja joj posvetiti dodatnu pažnju. Naime, uz sami fizički primjerak, dolazila je i 3,5-inčna disketa. Međudim, papiri te knjige bili su tretirani fotoosjetljivim kemikalijama, te bi slova počela blijediti nakon prvog izlaganja knjige suncu. Vrlo sličan efekt imala je i disketa koja je na Mac računalu iz 1992. jednom provrtjela cijelu pjesmu i nakon toga samu sebe kriptirala kako se više ne bi mogla čitati.

Uz puno truda, nakon dekriptiranja, rezultat je bio link koji vodi na TOR mrežu: sq6wmgv2zcsrix6t.onion.

Tek je pet godina kasnije, godine 2017. otkriveno da je prva od ovih knjiga zapravo Encyclopaedia Britannica, 11. izdanje, 6. svezak, 3. isječak (“Chitral” do “Cincinnati”).

Put u mrak...

Kao što je već rečeno, prethodna adresa nalazi se na TOR mreži. Mračni (engl. dark) web je oblik internetskog podzemlja koje zahtjeva određena znanja i konfiguracije za pristup. Identiteti i lokacije ostaju anonimni i ne mogu se pratiti.

Prvi rješavači koji su došli tamo, dobili su sljedeću poruku:

Congratulations!

Please create a new email address with a public, free web-based service. Once you've never used before, and enter it below. We recommend you do this while still using tor, for anonymity.

We will email you a number within the next few days (in the order in which you arrived at this page). Once you've recieved it, come back to this page and append a slash and then the number you recieved to this url. (For example, if you recieved "3894894230934209", then you would go to "[http:// http://sq6wmgv2zcsrix6t.onion/3894894230934209]")

3301

Svi ostali koji su došli nakon prve grupe odabranika dobili su poruku: We want the best, not the followers.

Što se dogodilo kasnije nije moguće provjeriti. Oni koji su ušli, dobili su upozorenje da ne surađuju s drugima i da ne dijele informacije. Međutim nisu svi poštovali posljednju uputu…

Nije kraj - RSA je

Svi koji su pristupili posljednjoj razini na svoje e-mail adrese na dark webu dobili su novi zadatak.

This message will only be displayed once.

Here is a message that has been encrypted with RSA (the Crypt::RSA Perl module available in CPAN) :

- -----BEGIN COMPRESSED RSA ENCRYPTED MESSAGE-----
Version: 1.99
Scheme: Crypt::RSA::ES::OAEP

eJwBzQAy/zEwADE4OABDeXBoZXJ0ZXh0B4KeBtKjJ7hGKC7/zqyzxUoFDTzRuU4+TLFUrw9qDGjk
YI3fjyMn3G/w9WcfkZMGHdGRicbpTsDO3/oqmVtZpmIDY2HPOeWIZChuLfMDwT3FTUkDjQpsq390
OJ90pArd1JRxdIZtnCvnVy/vg+1MjAFH3ta+CuAwHsIY/3lGOKTin1+5M30BKh7NOQMmBcJ8/RuL
TfXMGQT01QVMeAGq6vORk3iw39KOLRU3Lcn1804G1/zd2mdFWvEMaTbu/F+7
=0KfiT9PUe6QkwJXoM36Ukw==
- -----END COMPRESSED RSA ENCRYPTED MESSAGE-----


Here is the public key used to encrypt it. Note that it has a low bit modulus and is therefore breakable:

$VAR1 = bless( {
                 'e' => 65537,
                 'n' => '7467492769579356967270197440403790283193525917787433197231759008957255433116469460882489015469125000179524189783',
                 'Version' => '1.99',
                 'Identity' => 
               }, 'Crypt::RSA::Key::Public' );


The encrypted message is a number.  Break the decryption key, then come back to this same URL and enter the 
decrypted message to continue.  Each person who has come this far has received a unique message encrypted 
with a unique key.  You are not to collaborate.  Sharing your message or key will result in not receiving 
the next step.

There is a second chance to get your own RSA message and key.  Follow the "Numbers dot TK" hint to find it.

There are many fake messages out there.  Only messages signed with public key ID 7A35090F are valid.  

Good luck.

3301

Ovdje je zadatak bio razbiti RSA ključ i za to je potrebna faktorizacija velikog broja (112 znamenki), ovdje označenog s 'n' na dva prosta broja. A taj je zadatak daleko od jednostavnog.

Srećom, za to postoje projekti otvorenog koda poput MSieve i CADO-NFS (oba koriste Number Field Sieve [NFS] algoritam). Koristeći ove biblioteke, faktorizacija bi trebala trajati do sat vremena na modernim računalima. Na kraju se dobiju dva prosta broja:

p = 94424081139901371883469166542407095517576260048697655243
q = 79084622052242264844238683495727691663247340251867615781

I sada se može izračunati tajni eksponent d:

phi = (p-1)(q-1) = 7467492769579356967270197440403790283193525917787433197058250305765111796388761610844354228288301399878958918760
d = 65537-1 (mod phi) = 6095845029215954627034931303907142169470229688202235204684671759588136716587612454316830292189081535500929599993

Sada, kad je d poznat, može se dekriptirati poruka u e-mailu.

Je li netko rekao da mu fali glazba?

racfor_wiki/cicada_3301.1610904124.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0