The Executive Exploit: The Cyber-Secret Life of Donald Trump
THE EXECUTIVE EXPLOIT
The Cyber-Secret Life of Donald Trump
Am 20. Januar 2017 um ca. 7 Uhr. 12.01 Uhr nachmittags Oststandardszeit, Die National Security Agency hat einen neuen Schutzbeamten erhalten. Innerhalb von sechs Stunden hatte die Technische Sicherheitsdivision die Abteilung übernommen. ein klassifiziertes Problem in seiner Bedrohungsreihenliste Es war nie in der gesamten Organisation, dass es war. 65 Jahre Geschichte wurde gefragt, zu lösen.
Das Problem war nicht ein ausländischer Signal-Geheimdienst Ziel. Ziel. Ziel. Ziel. Es war ein häuslicher Benutzer, insbesondere der eingehende User. Präsident der Vereinigten Staaten, Die bei ihrer Ankunft weigerten sich, ihre Personalpersonen zu übergeben. Ein kommerzielles Smartphone. Dies ist ein Dokumentarfilm über die nächsten vier
Jahre lang war es in der Geschichte der Cybersicherheit. Alles, was Sie hören werden, ist ausgeschrieben aus entlassenen Materialien, Aufnahmegesagen von ehemaligen NSA und Beamte des Geheimdienstes, Veröffentlicht wurden White Papers, und von der Informationssicherheitsgemeinschaft,
und berichtet in der New York Times, der Die Washington Post und die Politico zwischen 2017 und 2021. Der Dokumentarfilm enthält keine politischen Kommentare. Es enthält speziell und ausschließlich das forensische Engineering Die Geschichte ist ein sehr guter Weg. Wie das am meisten überwachte digitale Ziel in Die Welt war geschützt,
und wo der Schutz abgelehnt wurde, die Möglichkeiten, in dem diese Abwesenheit verwaltet wurde, und die Art und Weise, wie diese Abwesenheit war Verwaltet. Um zu verstehen, was die NSA im Januar konfrontiert war Das ist 2017, Zuerst müssen Sie verstehen, was für jedes
Vorheriger Präsident der Internet-Ära, Das war zu einem Standardbetriebsverfahren geworden. Barack Obama, als er 2009 das Amt übernahm, berühmt darauf bestanden, dass man ihnen erlauben würde, eine zu behalten. Blackberry. Blackberry. Er war zu diesem Zeitpunkt der erste Präsident. um das zu tun.
Sein Personal hat einen Kompromiss mit der Agentur erzielt. Die Blackberry Obama benutzte für die nächsten acht war kein Konsument von Blackberry Jahre. Es war ein speziell hergestelltes Gerät namens die. Secterra Edge, Das Unternehmen wurde von General Dynamics unter Vertrag mit produziert. Die NSA,
und auf einen Standard geändert, der nur erlaubt. Kommunikationsmittel Mit einer vorab genehmigten Liste von etwa 15 Kontakte über end-to-end, Verschlüsselte Kanäle, die von der Bundesregierung kontrolliert werden. Das Gerät hatte keine Anwendungen von Drittanbietern, keine Browser, kein Kamerazugang,
Keine persönliche E-Mail. Was Obama 2009 erhalten hat, war technisch gesehen ein . Telefon. Telefon. Es war operationell ein Stück Regierungssignale. Ausrüstung. Der Rahmen für die mobilen Kommunikationen des Präsidenten von 2009 Weiterwärts
basiert auf einem einzigen Kernprinzip. Das Gerät des Chefredirektors ist nicht das Gerät des Chefredirektors. Ein Verbrauchergerät. Das kann nicht sein. Die Angriffsgröße eines Verbrauchers und, in Tatsache, dass eine Regierung existiert, Android oder iOS zu jeder Zeit veröffentlichen
Es gibt mehrere hundert öffentlich bekannte, häufige Schwachstellen und Die Expositionen. Die Angriffsfläche eines Konsumenten-Handymodems enthält mehrere hundert weitere. Allein die Baseband-Firmware, das Low-Level-Radio Stack läuft in jedem kommerziellen Smartphone, ist, nach der Konsenssicht der Sicherheitsgemeinschaft,
Das gefährlichste einzelne Code aller Zeiten Menschen tragen in einer Tasche. Für ein Ziel des Präsidenteninteresses war dies nie akzeptabel. Am 20. Januar 2017 war der neue Präsident Er wurde von den Geheimnissen ein vorgeheiztes Gerät übergeben Service. Service.
Im Februar wurde ihm noch einmal eine übergeben. Im März wurde ihm noch einmal eine übergeben. In jedem Fall gab er es stillschweigend zurück und Sie setzte weiterhin die persönliche Samsung Galaxy S3 ein. hatte seit 2013 getragen. Das Galaxy S3 war das einzige Gerät, das Seit 2013 war sie vom Präsidenten genutzt worden.
Das Galaxy S3 ist das Thema dieser Diskussion Ein Teil des Dokumentarfilms. Es wurde im Mai 2012 kommerziell veröffentlicht. 2017 war es fünf Jahre alt. Das letzte offizielle Sicherheitspatch von Samsung für Dieses Modell wurde Ende 2015 verschifft. Zwischen Ende 2015 und 2017
Das Android-Betriebssystem hatte sich überall aufgeladen. Das Firmware-Baum des Modells, 482 öffentliche gemeinsame Schwachstellen, und Expositionsvorlagen, davon mindestens 67 wurden bewertet, kritisch, Das National Institute of Standards and Technology hat sich mit den Informationen des Nationalen Instituts für Normen und Technologie beschäftigt. Rubrik. Scoring Rubrik.
Von diesen 67 waren eine nicht-trivielle Untergruppe Entfernt ausnutzbar, Ohne jegliche Benutzerinteraktion überhaupt, von einem Der Angreifer wusste nur die Telefonnummer des Zielpersonen. Die Klasse des Angriffs, den dies ermöglicht, wird genannt. Ein Null-Klick-Exploit. Der Begriff bedeutet genau, wie er klingt.
Das Ziel berührt nichts, öffnet nichts, oder sogar den Bildschirm freischalten. Ein gefertigtes Datenpaket kommt über das Mobiltelefon an. Netzwerk, Netzwerk, Typischerweise über der Signallagerschicht, die Text trägt Nachrichten und führt beliebigen Code auf dem Baseband des Telefons aus.
Prozessor. Von diesem Fußfestpunkt aus erreicht der Angreifer die Anwendung Prozessor. Von dort aus, das Mikrofon, die Kamera, der GPS, und jede gespeicherte Auskunftsbestätigung. Zero-click-Exploits, bis 2017. Zero-Click-Exploits waren bis 2017 nicht mehr vorhanden.
Theoretisch. Sie waren der Betriebsstandard für mindestens Vier offensive Cyberprogramme auf staatlicher Ebene, und für einen kommerziellen Verkäufer, eine israelische Firma Wessen Produkt würde, Vier Jahre später wurde sie auf dem installiert. Telefone von 48 verschiedenen Staatsoberhäuptern.
Aber die Geräteverletzlichkeit war nur die erste Die Hälfte des Problems. Die zweite Hälfte war das Netzwerk selbst. Das globale Mobilfunksystem läuft auf einem Protokoll Signalsystem Nummer 7, kurz SS7, genannt SS7 wurde 1975 entworfen. Das Jahr ist wichtig.
1975 bestand das Mobilfunknetz aus einem . Eine kleine Anzahl von staatlich regulierten Telekommunikationsnetzgesellschaften, Alle vertrauten sich untereinander implizit. Das Protokoll wurde auf dieser Annahme basierend entwickelt. 2017 wurde das Protokoll entwickelt. SS7 war das Rückgratprotokoll jedes Mobilfunks Jeder Anruf, jede SMS und jeder Mobilfunkturm
Handoff auf der Erde. Es geht immer noch davon aus, dass auf Protokollebene Jeder Teilnehmer ist ein vertrauenswürdiger staatlich regulierter Träger. Das ist es nicht. Bis 2017 könnte Access to SS7 erworben werden Auf dem grauen Markt für eine Zahl in Die niedrigen Zehntausende der US-amerikanischen Währungen
Dollar pro Monat. Von innen im SS7-Netzwerk aus kann ein Angreifer Lesen Sie eingehende SMS für jede Telefonnummer in der Welt. Sie können Anrufe umleiten. Sie können den physischen Standort des Telefons in feststellen. In Echtzeit auf etwa 100 Metern.
Für ein Ziel, das eine Zwei-Faktor-Authentifizierung erhielt Codes über SMS, die bis 2019 umfassten large Teile der Bundesregierung, Teile der Bundesregierung, Teile der Bundesregierung. Dies war ein Angriffsvektor für die Lieferkette auf Das SS7-Netzwerk. Das SS7-Netzwerk ist ein Netzwerk von Die NSA-Abteilung für technische Sicherheit hat keine Sendungen eingereicht.
Das Memo über die Kette beschwert sich. Sie haben getan, was die Agentur bezahlt wird. tun. Sie bauten sich um das Protokoll. Sie berichteten über das Problem. Irgendwann in der ersten Woche Februar 2017, In einem Konferenzraum in San Francisco, dessen
Die genaue Adresse wurde nie öffentlich bestätigt Berichterstattung, 14 Ingenieure bei Twitter Inc. sind ungefähr 14 Sie begann mit der Arbeit an einem Projekt, das im internen Rahmen Dokumente, die seitdem in die Informationssicherheitspresse geleckt wurden, wurde durch den einzelnen Buchstaben P bezeichnet. P stand für Präsidenten.
Der Zweck des Projekts war einfach. Ein einziges Benutzerkonto im Twitter-Dienst, Der mit dem Griff von RealDonaldTrump, der hatte Es existierte seit März 2009 und ab Februar 2017 hatte er 26 Millionen Follower und erzeugte eine Volumen von Inbound-Missbrauch, Ausfüllung von Anmeldeinformationen, Übernahmeversuche, Passwort-Gewissensverkehr und gezieltes Phishing, das den Traffic überholt hat.
Die nächsten 10 am meisten angegriffenen Konten der Die Plattform kombiniert. Ein einzelner Tweet aus diesem Konto könnte sich bewegen Finanzmärkte durch Hunderte von Milliarden von Dollar innerhalb von 40 Sekunden nach dem Posten. Ein betrügerischer Tweet aus diesem Konto, der behauptet, zu Sie stammen vom Präsidenten, aber nicht aus
Er war mit allen möglichen Maßnahmen ein Cybersicherheitsangreifter. Ereignis von nationaler Sicherheit. Das Konto wurde auf derselben Ware gehostet, Die Twitter-Infrastruktur, wie jedes andere Konto auf der Twitter-Seite. Die Plattform. Es teilte Datenbankshards, Authentifizierungsdienste, Session Token, und Rate-Limit-Tier mit etwa 300 Millionen
Andere Benutzer. Aus technischem Standpunkt war dies nicht mehr so. Akzeptabel. Projekt P im Laufe der ersten In sechs Monaten 2017 wurde er dann aufgebaut, was seitdem geschehen ist. wurde in Sicherheits-Community-Written erwähnt als segmented authentication envelope um diesen single
Benutzerkonto. Die Ingenieurarbeit war zum größten Teil Unsichtbar. Unsichtbar. Es hat die Benutzer- und Nutzererfahrung nicht verändert. Das Konto sah sich in jeder Hinsicht weiter an, wie ein gewöhnliches Twitter-Konto. Unter ihm war die Architektur zerstört worden.
und wieder aufgebaut. Die Authentifizierung wurde auf eine dedizierte Ebene von übertragen. Die Hardware ist getrennt, physisch vom allgemeinen Benutzer getrennt Authentifizierungsdienst. Loginversuche gegen das Konto wurden auf weitergeleitet. Ein isoliertes Rate Limit-Bucket mit einem signifikant Die aggressivere Verdrängungskurve, die Verbindungen bei einer Verringerung an einem
Die Schwelle liegt etwa zwei Größenordnungen unterhalb der Grenze. Das ist standardmäßig. Session Token, die auf dieses Konto ausgestellt wurden, verwendeten einen . Der kurzlebige Signaturschlüssel wird auf einem Zeitplan gedreht Es wird in Stunden und nicht in Wochen gemessen. Passwortreset-Flüsse wurden ruhig durch eine ersetzt. Das Kontrollprotokoll von zwei Personen.
Kein einzelner Ingenieur, einschließlich des Chief Executive des Unternehmens, hatte die Befugnis, die Anmeldeinformationen auf der zu resetern. Das Konto. Ein Reset erforderte ein Quorum von zwei Named Sicherheitsingenieure, die beide vorstellen mussten Hardware-Token in einer bestimmten Sequenz zu einem Ein spezielles internes System.
Hinter der Authentifizierungs-Schicht hat das Team eine Lösung entwickelt. Echtzeit-Anomalie, die Motorzüge speziell auf Das Konto hat ein Postmuster. Die Tageszeit ist bestimmt. Der Fingerabdruck des Geräts, die ungefähre Latenz von der bekannten physische Geräte, die mit dem Konto verbunden sind, und eine Dutzend weitere Features, die nie öffentlich bekannt wurden.
Das ist im Detail beschrieben. Jeder Tweet, der über einem konfigurierbaren Schwellenwert hinausging war und nach allen öffentlichen Angaben immer noch ist, Sie wurden vor der Veröffentlichung an eine menschliche Rezensionsschlange geleitet. Und auf der Geräte-Seite des Kontos, Ein kleines Team in einem zweiten Unternehmen, speziell Der Hersteller des Geräts konnte es
Das Konto wird reset. Die Zukunft ist so weit. Morgen Morgen von Baseband-Ebene-Nachrichten, die normalerweise Jedes andere Konsumtelefon auf demselben erreicht Träger. Es war im strukturellen Sinne ein digitales System.
Festung um einen einzigen Menschen Wer nicht wusste, dass es existierte und wusste es Sie wollen nicht, dass es existiert. Aber Projekt P verhinderte nicht jeden Vorfall. Am 2. November 2017 war es ein Donnerstag. Ungefähr um 6.57 Uhr am Abend, östlich Zeit,
Das echte Donald Trump-Konto ging kurz und Ganz offline. Es blieb 11 Minuten lang offline. Während dieser elf Minuten wurden alle Besucherversuche durchgeführt. Die URL des Kontos kehrte eine Seite zurück, nicht gefunden Fehler. Fehler. Fehler. Was passiert war, war kein Cyberangriff.
Was passiert war, war ein interner Vorfall. Ein Twitter-Kundendienstleister, der zuletzt in seinem Leben auf Twitter arbeitete. Tag der Beschäftigung, hatte ein Privileg ausgeübt. Er hatte die Konto-Suche für zugänglich gemacht. Sein Team und das Konto deaktiviert von Hand. Im Rahmen der Vorfallreaktion von Project P wurde diese Single veröffentlicht.
Die interne Deaktivierung, Verursacht von einem Insider, nicht von einem externen Angreifer, wurde als kritischer Misserfolg der eingestuft. Das Segmentierungsmodell. Der Postmortem ist der Grund, warum, durch die Ende 2017 Kundendienstunternehmer bei Twitter haben nicht mehr
Die Fähigkeit, gegen Konten zu handeln Über einer bestimmten Follower-Schwelle. Der Vorfall hat nicht nur die Regeln geändert Für das echte Donald Trump-Konto, Es hat sie für jedes hochkarätige Konto geändert auf der Plattform. Unabhängig von Projekt P, der Zeitraum zwischen 2017
In den Jahren 2021 und 2021 wurden mindestens fünf öffentlich dokumentierte Daten vorgestellt. Staatlich geförderte Versuche, das gleiche Konto zu kompromittieren. Dieser Vorfall war nicht das erste Mal, dass Die Trump-Regierung hat jemals eine Öffentlichkeit gesehen Das Konto. Ein niederländischer Sicherheitsforscher, Victor Gevers, erklärte öffentlich 2016 und wieder 2020
Er hatte es bei zwei verschiedenen Gelegenheiten erfolgreich gemacht Sie sind mit einem Passwort in das Konto eingeloggt aus einem vorherigen unabhängigen Datenverlust. In beiden Fällen war das entsprechende Passwort ein. Kurze Kombination von politischen Slogans Text und Zahlen, die mit einem Wörterbuchangriff öffentlich abzuschätzen sind. Project P's erster öffentlicher Angriff war ein öffentlicher Angriff.
Angriff auf die öffentliche Sicherheit des Unternehmens. Der Vorfall war das erste Mal, dass die Die öffentliche Sicherheit des Unternehmens war in das Konto angemeldet Projekt P, in den folgenden vier Jahren, steck - und Mörtel, würde dreimal wieder aufgebaut werden. Eine Version seiner Architektur, die generiert wurde, um zu schützen Alle hochwertigen Follower Count-Konten,
Es ist das, was den früheren Dienst schützt Twitter und wird jetzt X genannt. Der Moment ist der Moment. Sie sehen sich dieses Video an. Was bedeutet, dass die Cybersicherheitstechnik in Geheimnis, um einen einzelnen Benutzer zu schützen Wer nicht geschützt werden wollte, ist,
Zum Zeitpunkt dieser Aufnahme. Die Architektur, die den Account jedes schützt. Staatsoberhaupt, jeder Zentralbank Der Gouverneur und jeder Geschäftsführer eines öffentlichen Unternehmens Die gleiche Plattform. Das war die erste Hälfte des digitalen Verteidigungsperimeter.
Im nächsten Teil dieses Dokumentarfilms werden wir Die zweite Hälfte untersuchen. Derjenige, der um sein physisches Gerät gebaut wurde. Die, die wir jetzt im Nachhinein nennen würden. Das Burner-Protokoll. Das Burner-Protokoll. Das Burner-Protokoll.
Die Ausstellung, die von Fortune gebracht wurde 500 mit den tochdy, dassjenige API-Bestellungen annehmen sind später mit dem Großteil des Kurses Nach unseren Tests. Etwa dieses Stück ist der Aufzug selbst in der wurde auf einer beliebigen Umgebung gebaut X in den oben genannten.
Lagerhäuser vor einem Eine kleine Frage von Michael Francis. Auf der Computerkonsole gestartet, sah ich Überschneidungen. Der Prime Tech Fall und der 10er von 2008 verursachten Ein Klick auf das Forum fri dont believed in dem die Knie von Jerryans schrecklich ist Off.
Wir sind alle amMs in diesem. Ich habe gewählt, glaubt, ich bin einer von Das erste Gut gab es eine Sorge, wo Google Google Die Nachricht war ein Kryptowährungs-Betrug. Es versprach, dass jede Menge Bitcoin geschickt werden würde zu einer bestimmten Brieftaschenadresse zurückgegeben werden würde,
als wohltätige PANDEMIERRELEFE vervielfacht. Die Brieftaschenadresse wurde tatsächlich von kontrolliert. Die Angreifer. Im Laufe von etwa vier Stunden, die Das Portemonnaie erhielt 118.000 US-Dollar von 139 glaubwürdigen Personen. Sendern. Diese finanzielle Zahl ist von jedem professionellen Cybersicherheitsangestellten
Metrisch, trivial. Es ist nicht so, was dieser Teil der Der Dokumentarfilm ist über. Worum geht es in diesem Teil des Dokumentarfilms? ist derjenige, der Zugang zur Verwaltungskonsole hatte Während dieser vier Stunden und wer fast tat. Der Angreifer war ein 17-jähriger Einwohner.
Tampa, Florida, benannt nach Graham Ivan Clark. Clark hatte keinen Exploit geschrieben. Er hatte den Twitter-Code nicht umgekehrt. Er hatte zu keinem Zeitpunkt eine Pflichtbesitz. Eine bisher unbekannte Software-Schwachstelle. Clark hatte eine Reihe von Telefonanrufen gemacht. Insbesondere Clark, der mit zwei Komplizen arbeitete, ein 19
-jähriges Kind in Großbritannien mit dem Namen Mason Shepard und ein 22-jähriger Mann im Jahr 2001 Orlando namens Nima Fazelli hatte einen kleinen Twitter-Mitarbeiter, die aufgrund von Die technische Unterstützung hatte Twitter benutzt wie von beiden Tipps zu A슬 auffled und Ntra.
Es wird als Gottmodus bezeichnet. Clark identifizierte diese Mitarbeiter, erhielt ihr Handy Zahlen aus gefüllten Datensätzen und öffentlichen LinkedIn-Profilen, Sie nannten sie ein nach dem anderen und verkleideten sich als Mitglied. Das interne IT-Sicherheitsteam von Twitter und Jeder von ihnen ging durch das, was er beschrieb, als Eine dringende VPN-Zertifikatverlängerung.
Die eigentliche Arbeit, aus der Perspektive des Zielpersonen, war Die Eingabe ihrer einzigen Anmelde-Anmelde-Anmeldeinformationen Eine Website, die fast genau so aussah wie Twitter ist die eigentliche interne Login-Seite, aber das war es nicht. Der Angreifer hatte die ähnliche Domain ungefähr registriert. Drei Tage vor dem Angriff. Vier Twitter-Mitarbeiter, von den Dutzenden Clark
Kontaktiert, ihre Auskunft übermittelt. Von diesen vier haben zwei auf die Antwort gesprochen. Der Angreifer hatte dann, für etwa vier Stunden, Die administrative Fähigkeit, gegen jedes Konto zu handeln auf dem Service. Sie haben nicht gegen ein Konto von Facebook gehandelt. Der Service.
Sie handelten gegen eine kuratierte Liste von ungefähr. 130 Konten, ausgewählt für die Follower Count, Krypto Community Sichtbarkeit und Glaubwürdigkeit der Botschaft. Der Bericht des sitzenden Präsidenten der Die Vereinigten Staaten, deren Griff damals war Die am meisten beobachtete digitale Eigenschaft auf der Welt ist Das Internet war nicht unter ihnen.
Es war nicht auf der Liste für eine Aus spezifischen technischen Gründen. Die segmenterte Architektur von Project P hatte, wie in beschrieben. Der vorherige Teil dieses Dokumentarfilms legte den Donald Trump-Konto hinter einem echten Zweipersona-Konto Das Steuerungs-Tor. Das Agent-Tool-Panel für dieses einzelne Konto.
Für einen kennt nicht die meisten artigrelious versteckten Young, das ist ein junger Mann. War der Effekt, das war eine sehr starke Wirkung technologischer Schritt, den er mit einem Schlag vernichten würde. Die Youtuber-Administrator einmal ein weiteres einzelnes Konto von einem wird dann
Sie kommen in die Welt. "Do ora" ist die Zukunft. Zwanzig Pfund. ARK wusste es nicht. Die Angreifer wollten einfache Marken. Dies ist der Teil der Geschichte, der sagt: Innerhalb der kleinen professionellen Gemeinschaft, die Ereignisse analysiert
Diese Art von Problemen wird als das eigentliche Ergebnis angesehen von 15. Juli 2020. Der finanzielle Schaden betrug $118.000. Der potenzielle Schaden war etwas Schwieriges. Es ist in Dollar zu messen. Ein betrügerischer Tweet vom Konto des sitzenden Präsidenten Um 3.30 Uhr nachmittags auf einer
Mittwoch kündigte er eine militärische Aktion, eine Atomhaltung an. Eine Überraschungssanktion oder eine einfache Änderung. Eine wirtschaftliche Behauptung, die zufällig falsch war, würde haben sich von jedem Finanzmarktanalytiker, der hat das Szenario öffentlich, unter 60 Sekunden, modelliert um den S&P 500 um ein zu bewegen. Die Zahl der Zahlen lautet in Hunderten von Milliarden von
Dollar. Dollar. Unter unterschiedlichen Worten könnte der gleiche Tweet haben Ausgelöst wurde ein Zustand von erhöhter Alarm- und strategischer Situation Kommando. Der Abstand zwischen diesem Ergebnis und einem Bitcoin Die Betrugsscheiße, die von drei Teenagern betrieben wurde, war ein Stück. Infrastruktur.
Das Zwei-Person-Zulassungs-Gate, Projekt P, das Das Perimeter gehalten. Aber nur weil die Angreifer es nicht wussten. Es war da. Ich möchte direkt mit Ihnen sprechen. Für einen Moment. In den letzten 18 Minuten warst du ein
Ein Dokumentarfilm über die am meisten gehörenden Menschen zu hören Verteidigte den digitalen Fußabdruck in der Geschichte der Das Internet. Eine 40 Millionen Dollar wertene Authentifizierungsarchitektur. Ein eigenes Sicherheitsteam in einem öffentlichen Unternehmen. Eine Signal-Geheimdienstbehörde, die auf Bundeskosten arbeitet. Eine Hersteller-Ebene-Firmware-Konfiguration, die zu zwei verschifft wurde.
Spezifische Geräte-Serie-Nummern. Jeder von ihnen. Jede dieser Verteidigungen war dabei. Jede dieser Verteidigungen war notwendig. Und am 15. Juli 2020 wird das gesamte Perimeter Überlebt durch eine einzige architektonische Entscheidung, die drei Jahre lang getroffen wurde. Jahre zuvor von 14 Ingenieuren in einer Konferenz
Zimmer in San Francisco. Das ist alles, was nötig ist. Jetzt möchte ich, dass Sie sich die ansehen. Auf dem Gerät, auf dem Sie dieses Video sehen. Das Gerät hat kein Gerät. Es hat keinen eigenen Authentifizierungsumschlag. Es hat keine Zwei-Personen-Steuerung
Gate auf seinen Passwort-Reset-Flow. Sein Hersteller hat keine personalisierte Firmware verschifft Konfiguration auf seine spezifische Seriennummer. Es gibt keine Signale. Ein Geheimdienstbeauftragter in jeder Einrichtung überall in der Welt. Die Welt, deren Jobbeschreibung das Beobachten des Basebands beinhaltet Der Verkehr, den es gerade erhält.
Was es hat, ist die Standardsicherheitsstellung von einem Verbrauchergerät im Jahr 2020. Jedes Gerät, das die High-Error-Architektur abgeschaltet hat, ist ausgeschaltet Der Chip Funktionen it etc. macht jeden Befehl zu sein. Sie wird auf einem Gerät betrieben und nicht Die Aktivität eines Geräts im Equipment
Der Flur. Vermeiden Sie das Drehen in die Steckdosis und versus die Steckdosis. Alternator-Konnektoren und jeder dieser Konnektoren wird werden ausgeschaltet, Die Schornsteinbetrieb wird nicht vor Appleoute ohne Anpassung nicht funktionieren Software! Aber wenn es bei einem hohen Stand installiert ist
Zugangswert, Obwohl es sehen muss. Es gibt nicht unbedingt genaue Beziehungen. Hey, Wenn Ihr Handy mehr als 36 Monate alt ist Es ist alt, es erhält keine Sicherheitspatches mehr von seinem Hersteller und der Anzahl der öffentlich zugänglichen Daten.
Bekannte Exploits gegen seine aktuelle Firmware wird in den Hundert gemessen. Der einzige Grund, warum Ihre Daten nicht verfügbar waren, war: Kompromisst ist, dass niemand mit staatlichen Qualifikationen Die Ressourcen sind nicht zuletzt zu nutzen. Sie ist das Ziel. Die spezifische technische Tatsache von 2020 ist, dass die
Cybersicherheit des mächtigsten Büros Die Welt war vom katastrophalen Scheitern getrennt. Durch ein einzelnes Stück interner Verfahrensvorschriften Das Design ist auch die spezifische technische Tatsache von. Ihr Leben. Der Unterschied ist, dass Sie keine haben. Das Projekt P.
Sie haben nicht General Dynamics, das Sie baut Ein benutzerdefiniertes Gerät. Sie haben keine Signal-Geheimdienststelle Sie sind an Ihrem Gateway positioniert. Sie haben eine vierzeichenhafte PIN, eine 10. - eine jahresalte telefonnummer und ein passwort, das sie benutzen. auf wiederverwendet
14 andere Standorte. Die Lektion dieses Dokumentarfilms ist nicht, dass Die Geräte eines bestimmten Präsidenten waren Besonders unsicher. Am Ende waren sie sicherer als Diejenigen aller Präsidenten vor ihm und der Das ist ein sehr guter Weg, um das Engineering zu erreichen.
Um sie zu machen, ist eine dauerhafte Aufenthalt erforderlich Zusätzlich zu den Informationen, der Sicherheitszustand des Art. Die Lektion ist, dass selbst auf diesem Niveau, Die Marge lag bei 11 Minuten. Die Marge war ein Auftragnehmer auf seinem letzten Tag. Tag. Tag.
Die Marge war ein Team von drei Teenagern. Wer nicht wusste, dass es drei Stunden war Von weit weg Das auslöst ein Ereignis der nationalen Sicherheit. Unter diesem Niveau ist die Marge dünner. Sie sind nicht durch Projekt P geschützt. Sie sind dadurch geschützt, dass, für
Die meisten von euch, Niemand hat sich gestört. Das ist eine Aussage über die Prioritäten des Angreifern. Clout. Nicht über Ihre Sicherheit. Clout.