mboost-dp1

Flickr - HJ Barraza

Løs koden og få job i efterretningstjenesten

- Via BBC News - , redigeret af Avenger-

I et forsøg på at skaffe nye kandidater til deres organisation har den britiske efterretningstjeneste GCHQ lanceret hjemmesiden www.canyoucrackit.co.uk, hvor brugerne kan prøve kræfter med en lang kode i de næste 10 dage.

Lykkedes det at knække koden, bliver brugeren sendt videre til efterretningstjenestens rekrutteringsside, hvor de kan ansøge om at blive en del af tjenesten og bekæmpe kriminalitet i den virtuelle såvel som den virkelige verden.

Målet med den nye hjemmeside er at få fat i folk, som ikke var klar over, at de var egnet til efterregningstjenesten, fortæller en talsmand.

Talsmand for GCHQ skrev:
The target audience for this particular campaign is one that may not typically be attracted to traditional advertising methods and may be unaware that GCHQ is recruiting for these kinds of roles. Their skills may be ideally suited to our work and yet they may not understand how they could apply them to a working environment, particularly one where they have the opportunity to contribute so much.

Efterretningstjenesten understreger dog, at personer som tidligere har været involveret i ulovlig hacking ikke kan blive ansat. Alle ansøgere skal desuden være britisk fødte statsborgere, for at kunne komme i betragtning.





Gå til bund
Gravatar #1 - mfriis
2. dec. 2011 14:49
Er man mere interreseret i et arbejde hos CIA så er 4. passage på skulpturen "Krypto" stadig ikke dekrypteret:
http://www.stumbleupon.com/su/2sqvN4/theunexplaine...

Fantastisk måde at rekrutere folk på :)
Gravatar #2 - Mynde
2. dec. 2011 15:13
Jeg tror google kender svaret!
Gravatar #3 - myplacedk
2. dec. 2011 15:14
Et billede af hex-kode? Really?

De tester vist mere end evne til at knække koden. Jeg opgiver i hvert fald allerede nu. Jeg gider ikke skrive af.
Gravatar #4 - anderske
2. dec. 2011 15:17
Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..

http://www.canyoucrackit.co.uk/15b436de1f9107f3778...

edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
Gravatar #5 - nlsn
2. dec. 2011 15:22
Man mente så åbenbart ikke, at det var relevant at nævne, at der kun ansættes britiske statsborgere? *suk*
Gravatar #6 - kblood
2. dec. 2011 15:24
anderske (4) skrev:
Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..

http://www.canyoucrackit.co.uk/15b436de1f9107f3778...

edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s


Måske at det ikke er den mest åbenlyse rækkefølge som den ligger i. Jeg må hellere lige kigge på den, men selv hvis jeg kunne løse den (og det er da usandsynligt), så er det ikke lige den slags job jeg brænder for.

Jeg vil mene de burde tage dem ind som kan finde ud af at hacke og cracke ting, uanset om de har haft en dom eller ej. Det kunne da være incitament til at få dem på ret køl. På den anden side giver det også potentielt en som bare deler deres metoder med kriminelle og så tjener en fed sum penge oven i på den måde... så måske det ikke er helt dum at sige nej tak til tidligere hackere der har gjort det ulovligt.
Gravatar #7 - kblood
2. dec. 2011 15:27
anderske (4) skrev:
Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..

http://www.canyoucrackit.co.uk/15b436de1f9107f3778...

edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s


Okay, jeg troede du mente selve koden var sat op som et ascii billede af 1 og 0er eller i hex kode. Det der er da godt nok bare at give ekstra unødvendigt arbejde. Men der er nok en del som står af allerede ved at se det.

nlsn (5) skrev:
Man mente så åbenbart ikke, at det var relevant at nævne, at der kun ansættes britiske statsborgere? *suk*


Du burde da nok også lige nævnes i nyheden.
Gravatar #8 - KongHelmer
2. dec. 2011 15:28
Well uanset hvad, er de da kommet på nørd radaren. Det har jo været posted på tonsvis af medier.

Så uanset om det er let eller svært, har de da fået maksimal opmærksomhed på at der er ledige stillinger.

Smart gået.
Gravatar #9 - Mirk
2. dec. 2011 15:56
Hvor kunne det være genialt, hvis den indtaster den rigtige kode bliver Rick rolled.
Gravatar #10 - kblood
2. dec. 2011 16:08
Mirk (9) skrev:
Hvor kunne det være genialt, hvis den indtaster den rigtige kode bliver Rick rolled.


Se det kunne være nice.

Måske jeg bare ikke fatter at eksekvere x86 maskine kode, men jeg satte alt koden ind som hex i en ny fil, gemte den som en exe og prøvede at køre den. Det gad den ikke, måske fordi det er windows 7, eller fordi det er 64 bit eller 64 bit processor, men højest sandsynligt fordi jeg ikke har brugt den rigtige metode eller har skrevet forkert.

Men det er nu ret godt fundet på med sådan en opgave. Det får det da til at virke ekstra spændende at komme derind, hvorefter man finder ud af at det er utroligt meget arbejde hvor man laver de samme ting igen og igen og igen. Monotont arbejde i timevis er bare ikke mig, men manuelt at indskrive alt den hex kode tester også folks tålmodighed allerede der.
Gravatar #11 - Taizun
2. dec. 2011 16:09
http://www.canyoucrackit.co.uk/soyoudidit.asp

Koden er Pr0t3ct!on#cyber_security@12*12.2011+

Do I get a cookie nao?
Gravatar #12 - Magten
2. dec. 2011 16:11
Taizun (11) skrev:
http://www.canyoucrackit.co.uk/soyoudidit.asp

Koden er Pr0t3ct!on#cyber_security@12*12.2011+

Do I get a cookie nao?
Eftersom koden ligger overalt på nettet så nej :D
Gravatar #13 - nlsn
2. dec. 2011 16:23
Lidt fra Dailymail omkring lønnen:
http://www.dailymail.co.uk/sciencetech/article-2068452/GCHQ-launches-online-code-cracking-puzzle-recruit-cyber-savvy-spies-future.html skrev:
And furthermore, the salary for the role at GCHQ is a mere £25,000 - less than half of what candidates could earn in the private sector, a former employee told the Daily Telegraph.

One - a 23-year-old who had left GCHQ for a role in the private sector - claimed that the the secret service's inability to match salaries from big corporations was the reason is faced staffing problems.

He told the newspaper: 'There is an incredibly high turnover at GCHQ and that is imply down to pay.

'Those who can do this challenge could easily earn up to £80,000 a year in the private sector.
Gravatar #14 - Fjolle
2. dec. 2011 16:25
nlsn (5) skrev:
Man mente så åbenbart ikke, at det var relevant at nævne, at der kun ansættes britiske statsborgere? *suk*

Hvad f... havde du regnet med?
Gravatar #15 - kasperd
2. dec. 2011 16:54
Det som man ser på billedet er et stykke Linux x86 32 bits kode som gør følgende:

1. Initialiser en stream cipher
2. Check om data sektionen starter med den rigtige 64 bits cookie
3. Dekrypter data
4. Afslut

At koden er Linux specifik er i øvrigt totalt ligegyldigt, da den Linux specifikke del intet brugbart kan gøre. Det eneste den kode gør er at afslutte programmet. De har ikke engang gjort sig den ulejlighed at udskrive resultatet af dekrypteringen. Så hvis man vil se resultatet efter dekrypteringen er man nødt til at modificere koden eller bruge en debugger til at dumpe resultatet efter det er dekrypteret, men før programmet afsluttes.

Man kan altså lige så godt køre koden på et vilkårligt andet x86 32 bits system.

Det hexdump der er på billedet er i øvrigt ikke komplet. Det indeholder den komplette kode og halvdelen af den 64 bits cookie, der checkes for at se at data er til stede. Det vil sige at de krypterede data faktisk slet ikke er med i det hexdump.

Det er noget de har gjort med vilje. De har indsat nogle ekstra NOP instruktioner for at få det til at passe med at midten af førnævnte cookie passer med et multiplum af 16 bytes.

I starten er der et hop hen over 4 bytes som intet bruges til. Jeg ved ikke hvad formålet med de 4 bytes er. Måske er de bare ude på at forvirre folk.

Jeg måtte lave en søgning på Google for at finde et hint til hvor man finder de krypterede data, når det viste hexdump kun indeholder koden til at dekryptere det.

Jeg fandt et sted hvor en nævnte hvor man fandt resten, og i øvrigt syntes det var et tåbeligt sted man skulle lede.

Når man har fundet de 58 bytes som mangler i slutningen af hexdumpet er koden lige til at køre. Men den afslutter stadig uden at vise hvad det var den dekrypterede.

De dekrypterede data er ren tekst, som indeholder en URI som fører til del 2 af 3. Det ser ud til at man kommer til at skulle skrive en del kode for at komme gennem del 2. Umiddelbart ser den dog ud til at være ret ligetil, men der kan jo vise sig udfordringer, når man først er kommet igang.
Gravatar #16 - smiley
2. dec. 2011 16:54
Anser is easy; just google it
Gravatar #17 - kasperd
2. dec. 2011 17:04
De skulle have lavet billedet dynamisk genereret således at hver person der gik derind ville finde en ny adresse på anden del. I sidste ende skulle kodeordet være forskelligt for hver besøgende og kunne spores tilbage til den IP adresse billedet blev hentet fra.

På den anden side lød det til at de allerede havde fået nok henvendelser fra interesserede personer før det hele var at finde med Google.
Gravatar #18 - nlsn
2. dec. 2011 17:08
#14 At man i det mindste medtager et stykke relevant information i artiklen? Det er jo mere en WNZ-nyhed, eftersom det ingen relevans har for nogen af os, andet end det er et kuriosum.

Jeg mente det ikke som, at det var vel nok ærgerligt at jeg ikke kunne deltage, men som i at jeg er småtræt af de mange samlebåndsnyheder som virker ufærdige. Især når man tager (EB)overskriften i betragtning, som jo nærmest er usand i forhold til at den bringes her på en dansk side, når udsagnet "Løs koden og få job i efterretningstjenesten" reelt set ikke er relevant for nogen, udover den måske ene person der er født i England, stadig er britisk statsborger, har lært sig dansk og sidder og læser nyheder på et dansk nyhedsmedie.
Gravatar #19 - sohu
2. dec. 2011 17:44
Et forsøg på at fange mig. Try harder next time!

Addios Amigos!
Gravatar #20 - HerrMansen
2. dec. 2011 17:49
#18: Og så er overskriften "Knæk koden og SØG job i den britiske efterretningstjeneste" jo også en del mere korrekt. Og tænk - det tog mig kun 5sek at lave den :O
Gravatar #21 - tholar
2. dec. 2011 17:52
HerrMansen (20) skrev:
#18: Og så er overskriften "Knæk koden og SØG job i den britiske efterretningstjeneste" jo også en del mere korrekt. Og tænk - det tog mig kun 5sek at lave den :O


Du er dygtig
Gravatar #22 - origin
2. dec. 2011 21:58
uuuh... sikke en masse tal.. fatter intet af det der O.o
Gravatar #23 - Geekalot
2. dec. 2011 22:18
Lyder som stargate atlantis :)
Gravatar #24 - troldefar
2. dec. 2011 23:17
Er det mig, eller er det blevet kedeligt st være 007?!
WTF?! Kode?! Helt ærligt!
Det er gået skarpt ned af bakke for efterretningstjenester hvis det er hvad der bydes på nu om dage.
Der var en gang hvor man kunne få baser i udslukte vulkaner og rumskiber der hapser andre landes rumkapsler!
Stram op!!!
Gravatar #25 - Fjolle
2. dec. 2011 23:28
#24
Det her handler om SIGINT, ikke James Bond. James Bond arbejder for en anden afdeling.
Gravatar #26 - troldefar
3. dec. 2011 01:13
Ja ja, afdelinger, afdelinger.
Flere vulkanbaser uanset hvad tak!
Gravatar #28 - Nicolai
3. dec. 2011 20:50
myplacedk (3) skrev:
Et billede af hex-kode? Really?

De tester vist mere end evne til at knække koden. Jeg opgiver i hvert fald allerede nu. Jeg gider ikke skrive af.

.
anderske (4) skrev:
Det er noget maskinkode til x86 ..
Her er link til part 2 , hvis folk ikke gider at eksekvere koden selv..

http://www.canyoucrackit.co.uk/15b436de1f9107f3778...

edit: hvem fanden er btw den skovl, der besluttede at instruktionerne skulle ligge som billede.. :s
Inde i billedet ligger afgørende kode for at komme fra trin 1 til 2, så hvis man ikke forstår idéen med billedet, så egner man sig nok ikke til jobbet :p
Gravatar #29 - KilRoY
3. dec. 2011 22:49



Gad vide om det også tæller at man gætter linket til "success" - Utrolig tamt lavet at det ikke er en random URL og at den ikke tjekker at man har løst opgaven, INDEN man har lov til at tilgå den.. Hvor er sikkerheden ? suk...
Gravatar #30 - tormok
3. dec. 2011 23:02
KilRoY (29) skrev:
Gad vide om det også tæller at man gætter linket til "success" - Utrolig tamt lavet at det ikke er en random URL og at den ikke tjekker at man har løst opgaven, INDEN man har lov til at tilgå den.. Hvor er sikkerheden ? suk...


http://www.theinquirer.net/inquirer/news/2129647/workaround-gchq-cracking-challenge skrev:
A spokesperson responded, "The website you refer to is part of the path that a successful code-cracker will follow, and is the moment it is revealed to them that the challenge was set by GCHQ."
He added that this was all part of the fun, and suggested that this was just one of many ways that people could access GCHQ's job notice boards,
"It's not an 'unfortunate backdoor' just another part of the fun and innovative way we are engaging with our target audience."
Gravatar #31 - noltus
4. dec. 2011 05:16
har løst koden,fik lige en mail,jeg skal over og have taget mål, il miAustinMartin imorgen
Gravatar #32 - XorpiZ
4. dec. 2011 10:51
wat
Gravatar #33 - nlsn
4. dec. 2011 15:33
noltus (31) skrev:
har løst koden,fik lige en mail,jeg skal over og have taget mål, il miAustinMartin imorgen

Jeg håber inderligt, at det er skrevet fra din telefon, og at du har fede fingre.
Gravatar #34 - Josso
5. dec. 2011 19:39
Hvis der er nogle der er interesserede i at få en lille walkthrough til hvordan det skal gøres, så kan der findes en fornuftig en her.
Det kræver nok en smule kendskab til assembly, men ikke noget videre stort.
Gravatar #35 - kasperd
15. dec. 2011 20:59
kasperd (15) skrev:
Det som man ser på billedet er et stykke Linux x86 32 bits kode som gør følgende:

1. Initialiser en stream cipher
Grunden til jeg skrev det var en stream cipher var at jeg syntes det mindede lidt om RC4. Ifølge et indlæg på af de andre forums hvor udfordringen er blevet diskuteret er det ikke blot noget der ligner RC4, men det er faktisk en komplet RC4 kryptering.

Da jeg læste koden første gang havde jeg ikke troet at der var nogen kryptografiske primitiver, der kunne implementeres med så lidt kode. Der er trods alt kun 160 bytes, hvoraf RC4 koden kun udgjorde en del af det. Men nu tog jeg så et kig på en beskrivelse af RC4 og konstaterede, at RC4 faktisk så simpel. Så jeg tror på det er sandt at der er tale om RC4.

Er her nogen som kender andre kryptografiske primitiver, der kan implementeres med så lidt kode? Der er en idé jeg har gået og overvejet, som ville kræve en kryptografisk hash på under 200 bytes kode.
Gravatar #36 - starn
17. dec. 2011 07:58
#35, Caesar cipher?
Gravatar #37 - kasperd
17. dec. 2011 11:38
starn (36) skrev:
Caesar cipher?
Jeg ville ikke kalde Cesar cipher for et kryptografisk primitiv. Den blev opfundet før der var nogen der vidste hvad kryptografi egentlig gik ud på. Og jeg kunne bryde Caesar cipher med hænderne bundet på ryggen.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login