當前位置:
首頁 > 知識 > 互聯網史上最複雜的謎團:蟬3301

互聯網史上最複雜的謎團:蟬3301

利維坦按:文章很長,有耐心者請留意文中細節。



文/以實瑪利

文章僅為作者觀點,不代表利維坦立場




2012年1月4日,一位匿名用戶在4chan上發表了一張只有文字的圖片,文字內容如下:




你好。我們正在尋找一些高智商的個體。


為了找到他們,我們設計了一個測試。


在這張圖片中有一條隱藏信息。


找到它,它會指引你走上發現我們的道路。


我們期待與那些成功通過整個測試的少數見面。



祝好運。


3301

這個在4chan/b/板塊發表的帖子幾乎迅速吸引了每一個瀏覽該板塊的人注意,同時也吸引了大量的解謎愛好者。這封署名為「3301」的邀請信將要引發的,是一場互聯網歷史上前所未有、最為複雜的尋寶遊戲。


3301的第一份線索。圖源:uncovering-cicada.wikia.com

Cicada 3301


很快,有人發現了當用文本編輯軟體打開圖片後,在生成的一大堆代碼中有這樣一段信息:

CLAVDIVS CAESAR says "lxxt> 33m2mqkyv2gsq3q = w] O2ntk"



利用文本的提示以愷撒加密

(Caesar cipher,將每個字母替換成字母表中後移四位的字母,在這裡同樣適用於字元)

的方式還原文本中的那行亂碼,出現的是一段URL鏈接,通過鏈接生成了一張鴨子圖片:




「啊哦,這條路是個圈套。看來你沒法把信息給猜出來了。」圖源:uncovering-cicada.wikia.com

在搜索這張圖片的線索時似乎碰上了一條死路。但不久後解謎者們發現線索藏在圖片中的文字里:

「guess」和「out」指向一款圖片隱寫軟體outguess

,在軟體中打開圖片後是一段信息:



「這是一段書碼。要找到這本書,和其他更多的信息, 前往 


http://www.reddit.com/r/a2e7j6ic78h0j/

1:20, 2:3, 3:5, 4:20, 5:5, 6:53, 7:1, 8:8, 9:2, 10:4, 11:8, 12:4, 13:13, 14:4, 15:8, 16:4, 17:5, 18:14, 19:7, 20:31, 21:12, 22:36, 23:2, 24:3, 25:5, 26:65, 27:5, 28:1, 29:2, 30:18, 31:32, 32:10, 33:3, 34:25, 35:10, 36:7, 37:20, 38:10, 39:32, 40:4, 41:40, 42:11, 43:9, 44:13, 45:6, 46:3, 47:5, 48:43, 49:17, 50:13, 51:4, 52:2, 53:18, 54:4, 55:6, 56:4, 57:24, 58:64, 59:5, 60:37, 61:60, 62:12, 63:6, 64:8, 65:5, 66:18, 67:45, 68:10, 69:2, 70:17, 71:9, 72:20, 73:2, 74:34, 75:13, 76:21

好運

3301

打開信息中提到的鏈接,就會進入一個subreddit頁面①。頁面中全是加密的文本,subreddit創建者名為「a2e7j6ic78h0j」。



在今天依然可以用舊版reddit訪問該頁面。


頁面的用戶創建者為」a2e7j6ic78h0j」。

在頁面中能找到這樣兩條名為「welcome」和「problems」的圖片附件。




「welcome」。圖源:Reddit 




「problems」。圖源:Reddit 

將「problems」用outguess打開,其中的內容:


鑰匙一直就在你眼前。


這不是一場尋找聖杯(The Holy Grail)的任務,


不要把它變得更複雜。



祝好運。


3301

同時不難注意到,在頁面頂端有一行奇怪的符號。一番研究後,可以確定這是一行瑪雅數字,對應「10 2 14 7 19 6 18 12 7 8 17 0 19」。








瑪雅數字對照表。圖源:wikipedia

我們只要將「10 2 14 7 19 6 18 12 7 8 17 0 19」和創建者下方的「a2e7j6ic78h0j7eiejd0120」對比,就能發現前者的第二個數字「2」對應後者的第二位「2」,前者中的第四個數字「7」對應後者第四位「7」。將瑪雅數字和後者序列交叉對比,能夠將後者序列還原為純數字串:



「10, 2, 14, 7, 19, 6, 18, 12, 7, 8, 17, 0, 19, 7, 14, 18, 14, 19, 13, 0, 1, 2, 0」



以a=0,b=1,c=2的規律,又能將數字串轉化為純字母:



「k, c, o, h, t, g, s, m, h, i, r, a, t, h, o, s, o, t, n, a, b, c, a」

上面這兩行就是「problems」中提到的鑰匙。

於是Subreddit頁面的破譯方式如下:




以其中一行為例,利用我們手上的第一行「鑰匙」,從頭對齊亂碼,那麼「U k b n」對應數字開頭「10 2 14 7」,數字代表著其對應字母在字母表中遷移的位數

(效仿前面的凱撒碼)

。字母U在字母表中前移10位變為K;k前移兩位變為i;稍微特殊的是b,由於b在字母表中已經沒有前移14位的空間,在移到第一位a後就要接到字母z繼續移動完剩下的步數。同時鑰匙需要反覆使用,一旦數字用盡,重置數字串。



這樣,我們就能破譯出這行文字:



「King Arthur was at Caerlleon upon Usk; and one day he sat in his」



最終,破譯出的全文來自威爾士散文集《馬比諾吉昂》(Mabinogion)中一篇關於亞瑟王的傳說②。



圖源:uncovering-cicada.wikia.com

利用我們手中的第二行鑰匙,可以對破譯出的文本進行驗證。





現在我們手上有了「書」,是時候回到「鴨子」所提示的一大串「book code」:



「1:20, 2:3, 3:5, 4:20, 5:5, 6:53, 7:1, 8:8, 9:2, 10:4, 11:8, 12:4, 13:13, 14:4, 15:8, 16:4, 17:5, 18:14, 19:7, 20:31, 21:12, 22:36, 23:2, 24:3, 25:5, 26:65, 27:5, 28:1, 29:2, 30:18, 31:32, 32:10, 33:3, 34:25, 35:10, 36:7, 37:20, 38:10, 39:32, 40:4, 41:40, 42:11, 43:9, 44:13, 45:6, 46:3, 47:5, 48:43, 49:17, 50:13, 51:4, 52:2, 53:18, 54:4, 55:6, 56:4, 57:24, 58:64, 59:5, 60:37, 61:60, 62:12, 63:6, 64:8, 65:5, 66:18, 67:45, 68:10, 69:2, 70:17, 71:9, 72:20, 73:2, 74:34, 75:13, 76:21」



每一對數字代表一個字母,第一個數字代表行數,第二個代表位數。

對照著手上的書,我們能將整串書碼翻譯成文字:



「Call us at us tele phone numBer two one four three nine oh nine six oh eight」



跟隨提示撥打2143909608,會聽到一段音頻信息:



非常好。


你乾的不錯。


一共有三個和初始final.jpg相關的質數。3301是其中一個。


你必須找到另外兩個。


將三個數相乘後加個.com以找到下一步線索。


祝好運。


再見。




結果發現3301發布的第一張圖片的長寬像素分別為509和503,恰好是兩個質數。將這兩個數和3301相乘得到網址http://845145127.com/,進入頁面後出現的是一個蟬(Cicada)的圖像和一行不斷倒數的時間。



再一次使用outguess運行蟬的圖片:

幹得好,你已經走到了這裡。


耐心是項美德。


在星期一的17:00,UTC 2012年1月9日回來這裡。


3301

就這樣,3301失去音訊,解謎者們翹首以盼。終於,約定的日期到了。


頁面的倒數消失,取而代之的是14個坐標:




14個坐標分散在世界各地(註:有兩個坐標基本重疊在韓國)。圖源:Google

52.216802, 21.018334


48.85057059876962, 2.406892329454422


48.85030144151387,2.407538741827011


47.664196,  -122.313301


47.637520, -122.346277


47.622993, -122.312576


37.5196666666667, 126.995


33.966808, -117.650488


29.909098706850486 -89.99312818050384


25.684702, -80.441289


21.584069, -158.104211


- -33.90281, 151.18421


36.0665472222222, -94.1726416666667


37.577070, 126.813122



慢慢地所有人都意識到,這個名為「3301」所發起的解謎遊戲並非是某個小屁孩在地下室搗鼓的惡作劇,而是一場席捲全球的激烈角逐。



14個地點,勇敢的解謎者們都各自找到了一張紙貼在電線杆上,紙上印有一隻蟬和二維碼。14個二維碼中共只有兩條不同的信息。




從上到下依次為:美國、巴黎、首爾。圖源:uncovering-cicada.wikia.com



第一條:

在二十九卷中,知識曾被包含在內。


馬比諾吉昂停下時留下了多少行編碼(Code)?


從起點走進,並找到我的名字(First name)。


1:29  


6:46  


第一和第二個質數的乘積


2:37  


14:41  


17:3  


27:40 


第一個質數


2:33  


1:1   


7:45  


17:29  


21:31  


12:17 


第一和第二個質數的乘積


22:42  


15:18  


24:33  


27:46  


12:29  


25:66  


7:47  


到此你已經分享了太多信息。我們只要最優者,而非追隨者。


因此,只有最先到達的少數能贏得獎勵。


好運。


3301



第二條:

一首消逝的死亡之詩,命以國王之名


旨在給人閱讀一次並從此消失


嗚呼(Alas),它必須重見天日。


1:5  


152:24  


第一和第二個質數的乘積


14:13  


7:36   


12:10  


7:16  


24:3  


271:22  


10:7  


13:28 


12:7  


86:17 


93:14 


第一和第二個質數的乘積


16:7  


96:4  


19:13 


47:2  


71:22 


75:9 


77:4 


到此你已經分享了太多信息。我們只要最優者,而非追隨者。


因此,只有最先到達的少數能贏得獎勵。


好運。


3301

兩段信息都由一段謎語和書碼組成,不難推斷出謎語的答案就是與書碼相對應的書。同時信息中還包含著同樣的警告,並提示只有「最後的少數」才有資格贏得「獎勵」。

第二條謎語指向一本名為《Agrippa》(A Book of the Dead)的詩集

(這裡值得一提,該詩集的作者是大名鼎鼎的賽伯朋克之父威廉·吉布森)

,這「本」奇特的詩集存儲在一張軟盤上,只要被一次使用後就會自行加密;同時,Agrippa(亞基帕)也是希律王朝最後一位國王的名字。



將書碼翻譯後會得到一行URL,後綴提示了這是個暗網地址。



sq6wmgv2zcsrix6t.onion



使用Tor瀏覽器進入,用戶就能找到這樣一條信息:

祝賀!


請創建一個有公開、免費網路服務的郵箱地址,同時是從未使用過的,並輸入至下方。我們推薦在操作這一步時仍然使用Tor,以隱藏你的信息。


在接下來幾天,我們將會發送一段數字至郵箱(以你到達該頁面的順序)。一旦收到信息,回到這個頁面並在URL後添加「/」和你收到的數字。


(舉例,如果你收到了「3894894230934209」,就前往「[http://http://sq6wmgv2zcsrix6t.onion/3894894230934209]」)


3301


Agrippa(A Book of the Dead)和Herod Agrippa II。圖源:wikipedia

而第一條謎語直到

2017年6月

才被解開。



「二十九卷中,知識曾被包含在內。」這句話暗示著這本書包含著「知識」。但是什麼樣的書和知識最相關?合理的猜測是——百科全書。



但是,在尋找百科全書時有個問題需要解決,那就是版本——不列顛百科全書有整整15版。不同版本中字數和條目都有著大大小小的改動,因此在需要精確到字母的書碼的前提下,版本是不可忽視的一環。



然而根據信息中的提示,在wikipedia查找不列顛百科全書(Encyclop?dia Britannica)的版本歷史中能找到第十一版恰好有29卷。



同時在前文subreddit上的《馬比諾吉昂》並非全篇,而是在69行截止。於是在第11版不列顛百科全書第6卷能找到「蟬」的條目——「從起點(6)走進,(Cicada)是我的名字」。



得到

eq6emgv2eHsrix6t.onion

。(出於未知原因,書碼的行數需要下移1位)






不列顛百科全書中的「蟬」條目。圖源:wikipedia




最後的謎題



從這時起,整個謎題已經遠離了大眾的視線,同時也接近了尾聲。值得一提的是,在上文提到的暗網地址中,只有最先訪問網址的一批人能獲得Cicada的下一步線索,

後來者訪問頁面則只有「我們只要最優者,而非追隨者」(We want the best, not the follower)的字樣。

不久後,解謎者就收到這樣一封郵件:



這條信息只會出現一次。


這裡有一條用RSA加密的信息(Crypt::RSA Perl module能夠在CPAN獲得):


------------接下來是一段RSA 加密信息------------


Version: 1.99


Scheme: Crypt::RSA::ES::OAEP

eJwBzQAy/zEwADE4OABDeXBoZXJ0ZXh0B4KeBtKjJ7hGKC7/zqyzxUoFDTzRuU4+TLFUrw9qDGjk


YI3fjyMn3G/w9WcfkZMGHdGRicbpTsDO3/oqmVtZpmIDY2HPOeWIZChuLfMDwT3FTUkDjQpsq390


OJ90pArd1JRxdIZtnCvnVy/vg+1MjAFH3ta+CuAwHsIY/3lGOKTin1+5M30BKh7NOQMmBcJ8/RuL


TfXMGQT01QVMeAGq6vORk3iw39KOLRU3Lcn1804G1/zd2mdFWvEMaTbu/F+7


=0KfiT9PUe6QkwJXoM36Ukw==


------------ RSA 加密信息結束------------


這是用於解碼這條信息的公匙。注意該公匙有低單位的係數,所以是可解的:


$VAR1 = bless( {


                 "e" => 65537,


                 "n" => "7467492769579356967270197440403790283193525917787433197231759008957255433116469460882489015469125000179524189783",


                 "Version" => "1.99",


                 "Identity" => 


               }, "Crypt::RSA::Key::Public" );



這條加密信息是一串數字。解開密匙,然後回到這個相同的URL並輸入這條加密信息以繼續。每個走到了這一步的人收到的都是獨有的信息和密匙。禁止與他人合作。分享信息或密匙你將會無法收到下一步線索。


這裡是獲得你的RSA信息和密匙的第二次機會。跟隨"Numbers dot TK"線索找到它。


有太多偽造信息在外,只有PGP標識公匙ID:7A35090F的信息是可信的。


好運


3301




鑒於RSA加密本身的複雜性

(其實我也不懂)

,以及背後支撐的數學原理

(就算會了這輩子多半也用不上)

,此處只作簡略介紹③。



關於RSA你只需要知道「公匙」由其中的『n』和『e』組成。『n』是兩個質數的乘積。RSA加密所依靠的就是質數相乘的不可逆性,要想找到信息的加密法則,唯一的辦法只有找到組成『n』背後的兩個質數。利用數域篩選(GNFS)軟體能夠在幾個小時內找到組成『n』的兩個特殊質數,接下來的難題是如何用所得的所有鑰匙對加密信息反加密。所幸3301把這部分簡化了,根據信息中的提示在CPAN獲取RSAperl組件並對信息進行反加密,最終得到一串數字。併入暗網URL後,3301給出了最後的謎題。



解謎者再次收到一封郵件,和以往不同的是,這次的謎語是——音樂。



郵件中除了3301常規的信息提示外,還附帶有一個MIDI類型的附件,將MIDI文件打開後是一首曲子:



郵件中的信息:



這首曲子是你的道路


通往啟示之路的另一站


找到它,不要分享。


讓合唱(Chorus)指引你前進:

Let the Priests of the Raven of dawn,


no longer in deadly black, with hoarse note


curse the sons of joy. Nor his accepted


brethren, whom, tyrant, he calls free lay the


bound or build the roof. Nor pale religious


letchery call that virginity, that wishes


but acts not.


For every thing that lives is Holy.

好運.


3301




如果使用MIDI轉換器,我們就能夠將MIDI音樂轉變為可讀的文本。



大多數人第一眼注意到的是信息中「Cicada」的字樣,但這裡真正有趣的是通過文本會發現有兩個通道(Channel),這意味著我們所聽到的整首曲子其實是由兩首不同的曲子組成的。




MIDI文本的左通道和右通道。

信息中的「合唱」一段來自詩人威廉·布萊克(William Blake)的《自由之歌》(Song of liberty),同時也是解開謎題的關鍵。

將第二首曲子與「合唱」內容對比,我們就能發現音符和字母之間有著對應關係。



在MIDI信息中,「on」和「off」構成一個完整音,代表著每個音的起點和終點。將其上下相減就是一個音的音值,「n」則代表每個音符的音高。利用不同音重複的位置就可以推測出每個音所對應的字母

(如上圖中選定的音符在第2位和第6位重複,和「合唱」中的E相同,由此推斷「E」音值為24,n=49)

,最終,我們就能得到一套對應音符的字母表

(其中J、Q和X沒有對應的音符)



接下來的思路是用這套剛編好的字母表來解碼第一首曲子。但是問題又來了:

如果我們再次觀察上面兩首曲子的MIDI信息,會發現兩首曲子中竟然沒有一個音符是相同的。

而在將兩首曲子中的音符通過音值分類並加以對比後會發現,在音值相同的情況下第一首曲子中的」n」總是高於第二首中的」n」 ,而且不多不少總是相差13——一個八度。將原本字母表的所有「n」加上「13」,我們就能得到一套適用於第一首曲子的字母表。



最後,我們終於成功「翻譯」出這首曲子:



非常好 你已經證明了自己是在獲得啟示道路上最甘於奉獻的一員


為你的郵箱地址創建一個GPG鑰匙並上傳到MIT密匙伺服器 


用cicada3301的公匙加密下面的單詞序列


用你的鑰匙登陸發送ASCII編碼加密信息到郵箱地址


這裡是你所收到的單詞


[以下是獨有的單詞序列]


garden ball house cat shore back head galon

在這之後,沒有人知道真實發生了什麼。不約而同地,

在收到郵件以後,每一個走到了這一步的解謎者都突然沉默,失去蹤跡,就像從互聯網上憑空消失。



沒有人知道這個兔子洞究竟有多深,但所有解謎者都無法否認:這是他們見過最深不可測的一個。



網路上流傳著各種各樣的謠言和推測,但都缺少著令人信服的確鑿證據——畢竟,3301或許根本就不存在。

距離整個事件開始的一個月後,一條名為「Valēte!」 (意為再見、告別)的消息發布在了文章開頭的subreddit上。




你好。


我們已經找到了想要找的人。因此,我們長達一個月的旅程結束了。


暫時。


感謝你所作的付出和努力。如果你沒能成功完成測試,或是沒有收到郵件,不要氣餒。


未來將會有更多類似於這次的機會。


謝謝你們。


3301


就這樣,長達整整一個月的尋寶角逐落幕了。在這條信息之後,Cicada3301銷聲匿跡,這個當初將全世界鬧得沸沸揚揚的神秘組織,也被人們漸漸淡忘。


3301的最後一份線索。圖源:old.reddit.com/r/a2e7j6ic78h0j/


直到2013年。

The Second Chance

在這一部分開始之前,容我先介紹一下GPG標識

(不感興趣的讀者可以直接跳到2013年正文)

。在2012年的解謎過程中,不免有大量的虛假線索在網路流傳,那麼解謎者如何分辨出線索的真假?我們先回到2012年的開頭,在subreddit的另一張圖片「Welcome」中3301已經給出了解決方案。



(將圖片用outguess打開)



-從現在起,我們會用這個鑰匙給所有信息附上密碼標識。


在MIT密匙伺服器(mit keyservers)上取得它。密匙ID 7A35090F,與a2e7j6ic78h0j中一致。


耐心是項美德。


好運。


3301




事實上,在每條3301的信息中都包含有GPG標識序列。利用GnuPG就能夠對每條信息進行檢驗,只有密匙ID一致的信息才能代表確實來自3301。





每條信息都包含有GPG標識序列。圖源:http://uncovering-cicada.wikia.com/wiki/



一旦有了GPG標識,尋找答案的每一個過程就會更加明晰。同時「是否有GPG標識」也是判斷解謎思路是否走對的關鍵。


2013年的公開招募信。圖源:4chan

2013

1

5

,距離2012年謎題露面恰好366天,Cicada 3301如約而至。4chan上再次出現了同樣風格的黑底白字圖片,最重要的是,這張圖片有著3301吻合的PGP標識。




你好,又見面了。我們對高智商個體的搜索將會繼續。


第一個線索隱藏在這張圖片中。


找到它,它將會帶你走上發現我們的道路。


我們期待與通過所有謎題的少數見面。


好運


3301




同樣用outguess故技重施,圖片包含了一段隱藏信息。信息中有一段謎語和書碼:




再次歡迎。


這是一段書碼。找到書,解開謎語:


此書的學問被視為禁忌,


一頭野獸曾被其誘惑;


閱讀一次後將其銷毀


否則將不得安寧。


I:1:6  I:2:15  I:3:26  I:5:4  I:6:15  I:10:26  I:14:136  I:15:68  I:16:42  I:18:17 I:19:14  I:20:58  I:21:10  I:22:8  I:23:6  I:25:17  I:26:33  I:27:30  I:46:32  I:47:53  I:49:209  I:50:10  I:51:115  I:52:39  I:53:4  I:62:43  I:63:8  III:19:84  III:20:10  III:21:11  III:22:3  III:23:58  5  I:1:3  I:2:15  I:3:6  I:14:17  I:30:68  I:60:11  II:49:84  II:50:50  II:64:104  II:76:3  II:76:3  0   I:60:11


好運


3301




謎語指向一本名為《Liber AL vel Legis

(意為「律法之書」)

的書。該書的作者阿萊斯特·克勞利聲稱被一位名叫「艾華斯(Aiwass)」的超自然實體所誘惑,並寫下了這本書。

這本「律法之書」告誡看過這本書的人

應該要忘記書中的內容,才能夠真正自由地行使自己的意志。

克勞利在生前一直臭名昭著,他被大眾媒體抨擊為「世界上最邪惡的人」和一名撒旦主義者,因此這本書被視為「

禁忌

」也不足為奇了。



而迷語中「

野獸

Beast)」的來源則與《啟示錄》有關,克勞利在埃及曾將博物館中的一塊石碑宣稱為「昭示之碑」,石碑的編號是「666」,在《啟示錄》中代表著「獸」的印記。




「律法之書」——Liber AL vel Legis。圖源:wikipedia




阿萊斯特·克勞利。圖源:wikipedia

補充:

值得一提的正是這些與泰勒瑪、超自然有關的內容,成為一些人一口咬定Cicada3301是個

邪教組織

的主要理由。的確,在Cicada3301的對自己的描述以及對解謎者提出的問題中

(皆見後文)

,其言語中透露出了有些激進的Anarchism,以及數據至上主義的論調,參與了2013年事件的解謎者Nox Populi便認為3301是「

來自舊賽博朋克運動時期,同時因當時的理念已被大部分淡忘而感到憤怒的一群人

」。



關於Cicada3301這個神秘組織的真面目有太多的猜測,可能是某個IT公司的商業宣傳,甚至是國家機構的秘密招募,但是最讓我喜歡的還是這位解謎者的觀點。一群理念的捍衛者,十足的浪漫主義者,大概也只有這樣的一群人才能做出這樣的舉動,能夠撥動全世界的心弦,讓解謎者們在各個古老嶄新的領域間穿梭,可以從亞瑟王漫遊到威廉·吉布森,可以從希律王朝渡向文藝復興,甚至能夠從一首曲子中將密語傾訴。

在「Cicada3301」現代的外殼之下,無疑有著個極其古典的內核。

在成功破解出了書碼後,線索把解謎者帶向一份來自dropbox的ISO文件。這份文件可以用虛擬光碟機打開⑤。



ISO文件啟動片段。圖源:youtube



文件啟動後,首先出現了一張Cicada的圖像,緊接著有規律地不斷跳出質數

(從小到大的順序)

,值得注意,在1033和3301這兩個質數跳出後有2秒的停頓。


圖源:youtube

整個質數序列進行到3301後結束,然後屏幕上出現了熟悉的3301風格的線索提示:




@1231507051321


鑰匙就在你身邊。


好運。


3301




除了這一段神秘的信息外,解謎者同時把目光投向了ISO文件本身。以壓縮包的形式打開後會發現其中一共有 「boot」、 「audio」 、「data」三個文件夾。「boot」文件夾中的是啟動程序,而在「audio」文件夾里有一個名為"761"的mp3文件

(761也是個質數)

。在文件的簡介中顯示這首歌曲名為「The Instar Emergence」,創作者是「3301」。

Instar意為昆蟲的齡期,整首歌名便暗指「蟬」即將蛻去外皮並破土而出。


The Instar Emergence》



解謎者們在這首曲子的十六進位轉儲(hexdump)中找到並翻譯出了一段信息:




齡期迫捷(The Instar Emergence)

寓言 1,595,277,641 


像是齡期(

Instar)

,直通向地表


我們必須蛻去身外之物;


找到其中的神聖(

Divinity)

並脫殼而出。




除此之外,在「data」文件夾中包含三個文件:「_560.00」 「560.13」 「560.17」,這三個文件都沒有顯示文件類型,其中的信息似乎是完全隨機的字元。



在大部分解謎者們挖空心思鑽研著這些文件時,有人卻在推特(Twitter)上發現了一個名為「1231507051321」的用戶

(這似乎是Cicada開的一個小玩笑,熟悉推特的都知道在每個用戶名前總是會有個@作為前綴)

,更奇怪的是,這個用戶在第一份ISO文件被下載後不久註冊,而且關注人數為零。



而最令人驚訝的是這個以一大串質數為名的用戶所發表的內容:





Twitter用戶發布的內容片段,風格與cicada吻合 

很顯然,和去年的subreddit同出一轍,3301再次通過社交平台發布了謎題,而謎題的答案不出意外就藏在這些亂碼之中。



解謎者們很快意識到,每條信息都由一段十六進位的開頭和65個位元組的編碼組成。3301之所以採用十六進位的方式,是為了讓原本二進位的信息更易讀。如果所有內容以二進位發表,在傳遞等量信息的前提下內容則會比現在的多出四倍。



然而在將十六進位碼轉換為二進位後,解謎者們發現其內容還是不可讀的亂碼。謎題到了這一步讓大多數解謎者停下了腳步,然而僅僅在若干小時後,看似不可能解開的謎題再次被破解了。

解開謎題的關鍵思路是「

XOR

」(異或),在這裡我會稍作介紹。



「異或」和「與」、「或」一樣,屬於邏輯運算中的基本概念。舉例,當我們手裡有這樣兩條信息:


0010 1010


1100 0010


「與」(AND)處理的結果:


0000 0010


「或」(OR)處理的結果:


1110 1010


「異或」(XOR)處理的結果:


1110 1000



解謎者用XOR的方式將Twitter用戶發表的內容和前面「761.mp3」文件中的十六進位轉儲的原始信息進行處理,最終的結果是一份以「ff d8」開頭的jpg文件。



需要注意,3301的推特賬號發布第一條線索內容的時間是1月6日,之後每隔4到5分鐘發布下一條內容,直到兩天以後3301才將所有內容發布完畢。理論上解謎者只有等到所有信息發布完畢後才能得到完整的jpg圖片,但是在這次,解謎者甚至擺脫了3301精心設定的節奏,找到了推特用戶發送十六進位信息的規律,在信息發布完畢之前就已經逆向破解並早早得到了完整的文件⑥。





「Gematria Primus」意為「最初的字母表」。圖源:http://uncovering-cicada.wikia.com/

這份解開的文件似乎是張如尼文(Runes)字母表。



字母表有三列,分別是「

字元

」、「

字母

」、「

」。每一個字元都是真實存在的如尼文字元,同時值所代表的數字恰好是前29個質數。



鑒於這張字母表是一張jpg格式的圖片,接下來當然又輪到3301的好夥伴outguess出場了,然而出乎意料

(某種程度上也是意料之中)

,3301這次的線索是一片空白。圖片打開後的信息有完整的PGP起始和終止標識,然而本該嵌入下一個謎語的位置卻空無一物。



當然,這不過是3301的又一個障眼法。「一片空白」包含了若干Tab鍵與空格的組合,解謎者把這段看不見的信息轉換為二進位,再轉換為ASCII系統,最終找到了他們想要的信息:



「請到emiwp4muu2ktwknf.onion」


「我們會在那等候。」


「好運」


「3301」



和上一部分類似,這個以「.onion」為後綴的網址只能通過Tor進入。進入該網頁解謎者能看到這樣一條消息:



請橫屏觀看圖片。圖源:http://uncovering-cicada.wikia.com/

不久後解謎者們發現,網頁瀏覽器的確沒有用。但是有人又發現了網頁里有個可用於交互的shell,向其中輸入『hello』能夠得到一段信息。這段信息能夠轉化為可讀文本,略去GPG標識內容如下:




非常好。


直至目前你都做的不錯。


xsxnaksict6egxkq.onion 


好運。


3301




這是第二個洋蔥網址。

然而當第一批解謎者到達時,頁面上只有一句話:



耐心是項美德。



在3301吊人胃口的等待中,所有人也沒閑著。解謎者在shell中變著法子輸入各種信息,搜腸刮肚地搜集線索。功夫沒有白費,當解謎者往shell中輸入『hint』或『clue』時,一條新的信息出現了,將其與DATA文件夾中的_560.00文件進行XOR能將其轉化成可讀文本:




只見樹木就見不到森林。


好運。


3301




不久後網站重新上線,留給解謎者們的是又一個謎語:




你已經得到了前進所需要的一切。


有時要做的只是「輕叩天空並聆聽回聲。」


好運。




這是一個設計非常巧妙的謎語。「輕叩天空」在暗示解謎者ping該網站的IP地址,得到的「回聲」,即回復的數據包,能夠合併成下面這一段信息

(PGP標識已省略)




幹得好。 你走了很遠。


pklmx2eeh6fjt7zf.onion


好運。


3301




第三個網址要求解謎者「待命並等待坐標」。與上一年相同,3301再次發起了一場世界範圍的尋寶競賽,七張印有Cicada的線索被貼在不同國家和地區的電線杆上,每張海報包含了一段電話號碼和兩個字母。





日本沖繩。圖源:http://uncovering-cicada.wikia.com/




俄羅斯莫斯科。圖源:http://uncovering-cicada.wikia.com/




美國俄勒岡州波特蘭。圖源:http://uncovering-cicada.wikia.com/

撥打海報上的電話會聽到一段自動錄音,要求輸入一段數字。解謎者們很快意識到他們要將海報上的字母轉化為數字,轉化的工具就是前面解開的如尼文字母表。

輸入後解謎者會得到一段信息,要注意每個地點取得的信息都是不同的,這裡以波特蘭為例:



Dataset:13


Offset:12821


Data:28C07E1B102D4D5C4C1A376E064477E1416FCC94928765



通過Dataset的提示,在ISO的DATA中找到一份名為560.13的文件,與Data字元串XOR後順利得到了一串地址

(同樣,每個地點所取得onion地址也是不同的)



gbyh7znm6c7ezsmr.onion



進入洋蔥網址後,解謎者們各自收到了一份

SSSS

碼(Shamir"s Secret Sharing Scheme)⑦。



SSSS是一種特殊的信息加密方式,Wiki對此給出了個生動的比喻,SSSS就像是哈利·波特中的靈魂碎片。這種加密能夠讓某人分享一段信息給一定數目的人群,每個人收到的會是這段信息的一個加密片段,而只有在所有片段合併後才能得到原本的信息。

值得一提的是,這種類似七龍珠的加密技術的發明者是色列密碼學家阿迪·沙米爾(Adi Shamir),同時也是上文提到RSA加密演算法的發明者。



SSSS的運作方式如下,當輸入一段信息

(例如一串字母)

後,會有兩個可調節參數,股數(share

n

和閾值(threshold

t

,例:



my secret root password



當t=3,n=5時,就會分成下面幾段:



1-1c41ef496eccfbeba439714085df8437236298da8dd824


2-fbc74a03a50e14ab406c225afb5f45c40ae11976d2b665


3-fa1c3a9c6df8af0779c36de6c33f6e36e989d0e0b91309


4-468de7d6eb36674c9cf008c8e8fc8c566537ad6301eb9e


5-4756974923c0dce0a55f4774d09ca7a4865f64f56a4ee0



股數即是分出的信息片段總數,而閾值則代表解開原始信息所需最低的片段數量。所以,假設我將上面這段信息分成了五部分並發送給了五個人,但由於閾值=3,這時只需要其中任意三人的片段就能夠解開原本的信息了。

3301給出的SSSS碼的閾值只有股數的一半,也就是在全部十個SSSS碼中成功取得了五個後,解謎者們就能破解出信息:



p7amjopgric7dfdi.onion



這是第五個,同時也是最後一個洋蔥網址。

                                                                         


Cicada的測試

第五個洋蔥網址要求解謎者輸入郵箱地址,同時要求不準公開收到的信息。


而解謎者收到的不再是謎語,而是一份測試⑧。



整個事件到這時已經接近尾聲,3301結尾的方式卻頗為……怪異。



測試的題目共有兩種類型,選擇題和問答題。測試的方式和大多數人格測試題類似

(只是問題古怪得多)

,選擇題的選項都是相同的,共有八個:










  • 不確定



  • 無意義



  • 自我指認



  • 遊戲規則



  • 怪圈



  • 以上都不是





完成測試後解謎者再次收到了一封郵件,要求他們按照指定協議建立一個TCP服務

器,並將伺服器的Tor地址通過GPG加密郵件發送給對方。



郵件中同時提到截止時間為2013年2月3日,0:00 UTC,任何逾期的郵件都將被忽略。



而直到兩個星期後,TCP伺服器終於被ping。



和上一年不同,這次事件的結束並沒有明確的告別。3301真的如願以償了嗎?他們是否真正招募到,所謂的「高智商個體」?這個紮根於虛擬的組織背後的,究竟是怎樣一個「理想國」?遺憾的是,不管這次草率的結局有什麼用意,不管還有多少謎團沒有解開,我們似乎只能確定一點。

3301的蟬鳴再次陷入了沉默。










兩個人正站在湖邊。一個說,「那水中的倒影真是惹人喜愛。」另一人說,「我沒有看到什麼倒影,這不過是魚、植物和石頭在水中的迷人混合。」


哪個人在說謊?


圖源:imgur

結語:

cicada3301的故事就此結束了。恰恰相反,在2014年解謎者根據線索發現了一本由3301所著,名為「Liber Primus」的書。直至今天該書的內容還未被完全破譯,存在著大片空白——我們對這個神秘組織的理解依舊少得可憐。



不過正是這樣,cicada3301對你我而言不只是過去的歷史,我們甚至可能成為歷史的見證者,因為或許

(許多解謎者也深信)

在整本書破譯完全的那一天,cicada會再次蘇醒。

參考文獻:

http://uncovering-cicada.wikia.com/wiki/


https://www.youtube.com/watch?v=ad_DNgdc35A


*文中未標明來源的圖片均來自作者本人

①https://old.reddit.com/r/a2e7j6ic78h0j/


②《馬比諾吉昂》:https://pastebin.com/iiiAWyNQ


③想了解RSA加密的完整原理:https://www.youtube.com/watch?v=wXB-V_Keiu8


④https://en.wikipedia.org/wiki/Aleister_Crowley


⑤完整的啟動片段:https://www.youtube.com/watch?v=GGMrmsWxQ5E


⑥https://www.youtube.com/watch?v=CrTgK-K00W4&t=305s


⑦http://point-at-infinity.org/ssss/


⑧測試完整截圖:https://imgur.com/a/YFA1a


利維坦

」(微信號

liweitan2014


微博:

利維坦行星


神經基礎研究、腦科學、哲學……亂七八糟的什麼都有。反清新,反心靈雞湯,反一般二逼文藝,反基礎,反本質。



投稿郵箱:

wumiaotrends@163.com


合作聯繫:

微信號 

liweitan2018



點擊小程序,或

閱讀原文

進店


?

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 利維坦 的精彩文章:

外星的動物應該是什麼樣子的,它們可能和地球生物大同小異!
跨年贈票:wigwam來了!

TAG:利維坦 |