The Executive Exploit: The Cyber-Secret Life of Donald Trump

THE EXECUTIVE EXPLOIT

The Cyber-Secret Life of Donald Trump

Le 20 janvier 2017, à environ 7 heures. À 12h01 de l'après-midi, heure standard de l'Est, L'Agence de sécurité nationale a reçu un nouveau protectee. En six heures, la division de sécurité technique avait atteint son but. un problème classifié dans sa queue de menaces Il n'y avait jamais eu de situation telle dans l'ensemble de l'organisation. On a demandé à résoudre une histoire de 65 ans.

Le problème n'était pas un renseignement étranger sur les signaux. Cible. Cible. C'était un utilisateur domestique, en particulier l'utilisateur entrant. Le président des États-Unis, qui, à son arrivée, refusa de se rendre à son personnel. Un smartphone commercial. C'est un documentaire sur les quatre prochains

Des années d'histoire de la cybersécurité. Tout ce que vous allez entendre est dessiné. à partir de matériaux déclassifiés, Des déclarations sur le disque de l'ancien NSA et de la CIA. Des fonctionnaires du Service secret, Des livres blancs ont été publiés, et de la communauté de la sécurité de l'information,

et en faisant des reportages dans le New York Times, le Le Washington Post, et Politico entre 2017 et 2021. Le documentaire ne contient aucun commentaire politique. Il contient, spécifiquement et exclusivement, l'ingénierie forense Le récit de l'histoire de la façon dont la cible numérique la plus surveillée dans le monde est Le monde était protégé,

et, là où la protection a été refusée, les moyens dans lequel cette absence a été gérée, et les moyens par lesquels cette absence a été réalisée. Il a réussi à le faire. Pour comprendre ce que la NSA a dû faire face en janvier Il s'agit de 2017, Vous devez d'abord comprendre ce que, pour chaque

Le président précédent de l'ère Internet, avait été transformé en procédure d'exploitation standard. Barack Obama, lorsqu'il a pris ses fonctions en 2009, Il a réputé insister sur le fait d'être autorisé à garder une Le Blackberry. Il était, à ce moment-là, le premier président. pour le faire.

Son personnel a conclu un compromis avec l'agence. Le Blackberry Obama a utilisé pour les huit prochaines années n'était pas un consommateur de Blackberry années. Il s'agissait d'un dispositif spécialement fabriqué appelé le. Le Secterra Edge, Produit par General Dynamics sous contrat avec La NSA, le secrétaire général de l'État,

et modifié à une norme qui ne permettait que communications communications avec une liste pré-approuvée d'environ 15 des contacts de bout en bout, des canaux cryptés contrôlés par le gouvernement fédéral. Le dispositif n'avait aucune application tierce, aucune application. Un navigateur, aucun accès à la caméra,

Pas de courrier électronique personnel. Ce qu'Obama a reçu en 2009 était, techniquement, un peu plus que la somme. téléphone. C'était, opérationnellement, un signal du gouvernement. équipements. Le cadre de communication mobile présidentielle de 2009 En avant

reposé sur un principe de base unique. Le dispositif du commandant en chef n'est pas le dispositif de la police. Un appareil de consommation. Il ne peut pas l'être. La surface d'attaque d'un consommateur, et, en Le fait, d'un gouvernement, La sortie d'Android ou d'iOS à tout moment

Il contient plusieurs centaines de vulnérabilités communes connues publiquement et Les expositions. La surface d'attaque d'un modem cellulaire de consommation Il en contient plusieurs centaines d'autres. Le seul firmware de bande de base, la radio de bas niveau L'accumulation de données fonctionne dans tous les smartphones commerciaux, est, selon le point de vue consensuel de la communauté de la sécurité,

Le code le plus dangereux de tous Les humains portent dans une poche. Pour une cible d'intérêt présidentiel, c'était jamais acceptable. Le 20 janvier 2017, le président entrant en fonction a été Il a été remis à un appareil pré-hardisé par le Secret Le service.

Il en a reçu une autre en février. Il en a reçu une autre en mars. Dans chaque cas, il l'a rendu silencieusement et Il a continué à utiliser le Samsung Galaxy S3 personnel. avait porté depuis 2013. Le Galaxy S3 était le seul appareil qui Il était utilisé par le président depuis 2013.

Le Galaxy S3 est l'objet de cette discussion Une partie du documentaire. Il a été publié, commercialement, en mai 2012. En 2017, il avait cinq ans. Le dernier correctif de sécurité officiel de Samsung pour Ce modèle a été expédié fin 2015. Entre la fin de 2015 et 2017,

Le système d'exploitation Android s'était accumulé, à travers tout cela L'arbre de firmware du modèle, 482 vulnérabilités publiques communes, et les déclarations d'exposition, dont au moins 67 ont été classés, critiques, Il a été réalisé par l'Institut national des normes et de la technologie. rubrique de notation.

Sur ces 67 personnes, un sous-ensemble non trivial était constitué de exploitable à distance, Sans aucune interaction utilisateur du tout, par un L'attaquant ne connaissait que le numéro de téléphone de la cible. La classe d'attaque que cela permet est appelée. Une exploitation à zéro clic. Le terme signifie exactement ce qu'il semble.

La cible ne tappe rien, ouvre rien, ou même déverrouiller l'écran. Un paquet de données artificiel arrive via le téléphone cellulaire Le réseau, généralement au-dessus de la couche de signalisation qui transporte du texte messages messages et exécute un code arbitraire sur la bande de base du téléphone.

Le processeur. De ce point de repère, l'attaquant atteint l'application Le processeur. De là, le microphone, l'appareil photo, le GPS, et tous les documents de crédibilité stockés. Des exploits à zéro clic, d'ici 2017. Les exploits zéro-clique, en 2017, n'étaient plus disponibles.

théorique. Ils étaient la norme d'exploitation pour au moins quatre programmes cyber-offensifs au niveau de l'État, et pour un seul vendeur commercial, une entreprise israélienne dont le produit serait, Quatre ans plus tard, il a été installé sur le sol. Les téléphones de 48 chefs d'État différents.

Mais la vulnérabilité de l'appareil n'était que la première La moitié du problème. La seconde moitié était le réseau lui-même. Le système cellulaire mondial fonctionne sur un protocole Le système de signalisation numéro 7, abrégé SS7, s'appelle SS7. SS7 a été conçu en 1975. L'année est importante.

En 1975, le réseau cellulaire était constitué d'un réseau Un petit nombre de transporteurs de télécommunications réglementés par l'État, Tous qui se faisaient confiance mutuellement implicitement. Le protocole a été conçu autour de cette hypothèse. En 2017, le protocole a été développé. SS7 était le protocole d'épine dorsale de chaque mobile Chaque appel, chaque SMS et chaque tour cellulaire

Une remise sur Terre. Il suppose toujours, au niveau du protocole, que Chaque participant est un transporteur de confiance réglementé par l'État. Ce n'est pas le cas. L'accès à SS7 d'ici 2017 pourrait être acheté sur le marché gris pour un chiffre en Les basses dizaines de milliers de dollars américains

Des dollars par mois. De l'intérieur du réseau SS7, un attaquant peut Lire les messages texte entrants pour n'importe quel numéro de téléphone dans le monde. Ils peuvent rediriger les appels. Ils peuvent localiser l'emplacement physique du téléphone en En temps réel à environ 100 mètres.

Pour une cible qui a reçu une authentification à deux facteurs Codes sur SMS, qui, jusqu'en 2019, comprenait les grands Des parties du gouvernement fédéral, des parties du gouvernement fédéral, des parties du gouvernement fédéral. c'était un vecteur d'attaque de la chaîne d'approvisionnement sur le réseau SS7. Le réseau SS7 est un réseau de La Division de la sécurité technique de la NSA n'a pas envoyé de message.

Le mémo s'est plaint de la chaîne. Ils ont fait ce à quoi l'agence est payée. faire. Ils ont construit autour du protocole. Ils ont signalé le problème. Quelque part dans la première semaine de février 2017, Dans une salle de conférence à San Francisco dont

L'adresse exacte n'a jamais été confirmée en public le reporting, 14 ingénieurs de Twitter Inc. sont employés à ce sujet. J'ai commencé à travailler sur un projet qui, en interne Des documents ont depuis été divulgués à la presse de sécurité de l'information, était désigné par la lettre P. P signifie présidentiel.

Le but du projet était simple. Un seul compte d'utilisateur sur le service Twitter, Celui avec la poignée de RealDonaldTrump, qui avait Il existe depuis mars 2009 et, à partir de février En 2017, il avait 26 millions d'abonnés, générait un Le volume d'abus entrants, de remplissage de crédits, de tentatives de prise de contrôle, Le trafic de mots de passe deviné et le phishing ciblé qui a éclipsé

Les 10 comptes les plus attaqués sur le réseau mondial La plateforme combinée. Un seul tweet de ce compte pourrait être déplacé. Les marchés financiers sont envahis par des centaines de milliards de dollars Dans les 40 secondes suivant la publication. Un tweet frauduleux de ce compte, prétendant être à Ils viennent du président mais n'ont pas leur origine dans le président.

Il était, par toutes les mesures possibles, un cybersecurity Un événement d'importance pour la sécurité nationale. Le compte a été hébergé sur la même marchandise, L'infrastructure de Twitter, comme tous les autres comptes sur le réseau social, est un problème. plateforme. Il partageait des fragments de base de données, des services d'authentification, des jetons de session, et les niveaux de limite de taux avec environ 300 millions

d'autres utilisateurs. Du point de vue de l'ingénierie, ce n'était plus le cas. acceptable. Le projet P, au cours du premier Six mois de 2017, construit ce qui a été construit depuis ont été mentionnées dans les écrits de la communauté de sécurité comme un enveloppe d'authentification segmentée autour de ce single

Le compte utilisateur. Le travail d'ingénierie a été, pour la plupart, Invisible. Invisible. Cela n'a pas changé l'expérience utilisateur. Le compte-rendu continuait à regarder, à tous égards, comme un compte Twitter ordinaire. Sous elle, l'architecture avait été déchirée.

et reconstruit. L'authentification a été déplacée à un niveau dédié sur. Le matériel, séparé physiquement de l'utilisateur général service d'authentification. Les tentatives de connexion contre le compte ont été redirigées vers. Un seau de limite de taux isolé avec une signification significative Une courbe de throttling plus agressive, la chute des connexions à un niveau plus élevé.

Le seuil est d'environ deux ordres de magnitude en dessous de la limite. Par défaut. Les jetons de session émis sur ce compte utilisaient un a. La clé de signature de durée plus courte est tournée sur un calendrier Mesurés en heures plutôt que en semaines. Les flux de réinitialisation de mot de passe ont été tranquillement remplacés par un Protocole de contrôle de deux personnes.

Aucun ingénieur, y compris le directeur général de la société, n'a été mis à disposition. Il avait le pouvoir de réinitialiser les informations d'identification sur le site Web. compte. Un réinitialisateur nécessitait un quorum de deux nommés Des ingénieurs en sécurité, qui ont tous les deux dû présenter Les jetons matériels dans une séquence spécifique à un Un système interne dédié.

Derrière la couche d'authentification, l'équipe a construit une Une anomalie en temps réel, le score des trains de moteur spécifiquement sur Les schémas de publication du compte. L'heure du jour déterminée. L'empreinte digitale du dispositif, latence approximative de la note connue Des appareils physiques associés au compte, et un Une douzaine d'autres fonctionnalités qui n'ont jamais été rendues publiques

décrit en détail. Tout tweet qui a obtenu un score supérieur à un seuil configurable était, et selon toute indication publique, est toujours, Envoyé à une queue d'examen humain avant publication. Et sur le côté de l'appareil du compte, Une petite équipe dans une deuxième entreprise, plus précisément Le fabricant du dispositif a pu le faire.

Réservez le compte. Le futur est à venir. Le matin, le matin. des messages au niveau de la bande de base qui auraient normalement Tous les autres téléphones de consommation sur la même ligne ont atteint le transporteur. C'était, au sens structurel, un numérique

C'est une forteresse entourant un seul être humain. qui ne savaient pas qu'elle existait et qui l'avaient fait ne veulent pas qu'il existe. Mais le projet P n'a pas empêché tous les incidents. Le 2 novembre 2017, un jeudi, un jeudi, À environ 6.57 heures du soir, l'Est Le temps,

Le vrai compte de Donald Trump a été brièvement retiré et entièrement hors ligne. Il est resté hors ligne pendant 11 minutes. Pendant ces 11 minutes, chaque tentative de visite a été réalisée. L'URL du compte a rendu une page, non trouvée Il y a une erreur de commande. Ce qui s'était passé n'était pas une cyberattaque.

Ce qui s'était passé était un incident interne. Un entrepreneur de service à la clientèle Twitter, sur son dernier voyage, a déclaré: Jour de l'emploi, avait exercé un privilège. Il avait rendu la recherche du compte accessible à Son équipe a désactivé le compte à la main. Dans le cadre de la réponse aux incidents de Project P, ce single

Désactivation interne, Causée par un insider, pas un attaquant extérieur, a été classé comme un échec critique de la Le modèle de segmentation. Le post mortem est la raison pour laquelle, par le Fin 2017, la fin de l'année 2017 Les entrepreneurs de service à la clientèle de Twitter n'ont plus de service à la clientèle.

la capacité d'agir contre des comptes Au-dessus d'un certain seuil de suiveurs. L'incident a non seulement changé les règles Pour le vrai compte de Donald Trump, Il les a changés pour chaque compte de haut niveau sur la plateforme. Indépendant du projet P, la période entre 2017

En 2021, au moins cinq documents publics ont été enregistrés. Des tentatives d'État pour compromettre le même compte. Cet incident n'était pas la première fois que les autorités de l'État devaient le faire. L'administration Trump n'a jamais vu un public compte. Un chercheur néerlandais en sécurité, Victor Gevers, a déclaré publiquement En 2016, et encore en 2020

Il avait, à deux reprises, réussi à le faire. Il est entré dans son compte en utilisant un mot de passe tiré. à la suite d'une violation de données antérieure sans lien. Dans les deux cas, le mot de passe concerné était un. courte combinaison de slogans politiques texte Les chiffres et les chiffres devinables publiquement avec une attaque de dictionnaire. La première attaque publique du projet P a été une attaque publique.

L'attaque contre la sécurité publique de l'entreprise. Cet incident a été la première fois que le La sécurité publique de la société était connectée au compte Le projet P, au cours des quatre années suivantes, a été réalisé en brick. - et mortel, serait reconstruit trois fois. Une version de son architecture, généralisée pour protéger tout compte de nombre de followers élevé,

C'est ce qui protège le service qui était autrefois Twitter et est maintenant appelé X named at le moment le plus important Vous regardez cette vidéo. Ce qui signifie que l'ingénierie de la cybersécurité a été réalisée, en secret, pour protéger un seul utilisateur Qui ne voulait pas être protégé est,

au moment de l'enregistrement. L'architecture qui protège le compte de chaque Chef d'État, chaque banque centrale Le gouverneur et chaque chef de la direction d'une société publique sur le la même plateforme. C'était la première moitié du numérique. Perimètre de la défense.

Dans la prochaine partie de ce documentaire, nous allons voir Examiner la seconde moitié. Celui construit autour de son appareil physique. Celui que nous appellerons maintenant, en rétrospective, le. le protocole Burner. Le protocole Burner. Le protocole Burner.

L'exposition qui a été amenée de Fortune 500 avec les commandes API des tochdy qui approchent sont plus tard avec la majorité du cours selon nos tests. Environ ce morceau, l'ascenseur lui-même dans le a été construit sur l'un ou l'autre environnement X dans ce qui précède.

des entrepôts avant qu'un Une petite question de Michael Francis. En commençant sur la console d'ordinateur, j'ai vu des surthreads La chute et la chute de Prime Tech de 2008 ont provoqué 10 décès. Cliquez sur le forum pour ne pas croire. En effet, le cul de Jerry a une terreur terrifiante. Nous sommes tous amMs dans ce domaine.

J'ai élu croit que je suis l'un des membres de la communauté. Le premier bien Il y avait une préoccupation où Google est un groupe de recherche. Le message était une arnaque de crypto-monnaie. Il a promis que tout montant de Bitcoin envoyé serait accepté. à une adresse de portefeuille spécifique serait retournée, double comme un acte de bienfaisance pour soulager la pandémie.

L'adresse du portefeuille était en fait contrôlée par Les attaquants. Au cours d'environ quatre heures, le Le portefeuille a reçu 118 000 $ de 139 crédules Les expéditeurs. Ce chiffre financier est, par tout professionnel de la cybersécurité, le numéro de référence. métrique, trivial.

Ce n'est pas ce que cette partie de la Le documentaire est à propos. De quoi parle cette partie du documentaire C'est lui qui avait accès à la console administrative Pendant ces quatre heures et qui presque l'a fait. L'attaquant était un résident de 17 ans. Tampa, en Floride, est nommée Graham d'après Ivan Clark.

Clark n'avait pas écrit d'exploit. Il n'avait pas réussi à modifier le code de Twitter. Il n'avait jamais possédé de laine. Une vulnérabilité logicielle précédemment inconnue. Clark avait fait une série d'appels téléphoniques. Plus précisément, Clark, travaillant avec deux complices, un 19 - âgé du Royaume-Uni nommé

Mason Shepard et un jeune homme de 22 ans en Angleterre Orlando nommé Nima Fazelli, avait identifié un petit Des employés de Twitter qui, en vertu de l'ensemble de Leur support technique, avait utilisé Twitter Comme le soulignent les deux conseils d'Asl et Ntra. On l'appelle le mode Dieu.

Clark a identifié ces employés, obtenu leur téléphone portable Les chiffres provenant de collections de données filtrées et de profils LinkedIn publics, Il les appelait l'un après l'autre, se faisant passer pour un membre L'équipe de sécurité informatique interne de Twitter, et Chacun a traversé ce qu'il a décrit comme un renouvellement urgent du certificat VPN. Le travail réel, du point de vue de la cible, était

l'entrée de leurs propres identifiants de connexion uniques Un site qui ressemblait presque exactement à La vraie page de connexion interne de Twitter, mais ce n'était pas le cas. L'attaquant avait enregistré le domaine similaire approximativement Trois jours avant l'attaque. Quatre employés de Twitter, sur les dizaines de Clark Ils ont été contactés, ont fourni leurs informations d'identification.

Sur ces quatre personnes, deux ont répondu. L'attaquant a alors, pendant environ quatre heures, eu, La capacité administrative d'agir contre n'importe quel compte sur le service. Ils n'ont pas agi contre aucun compte sur le site. le service. Ils ont agi contre une liste de curatés d'environ

130 comptes, choisis pour le nombre de followers, la communauté crypto la visibilité et la crédibilité du message. Le compte rendu du président de la Commission des droits de l'homme en exercice Les États-Unis, dont la poignée à ce moment-là était La propriété numérique la plus surveillée sur le marché L'Internet n'était pas parmi eux. Il n'était pas sur la liste pour une

Une raison technique spécifique. L'architecture segmentée du projet P avait, comme décrit dans La partie précédente de ce documentaire, a placé le thème de la Le compte Donald Trump derrière un vrai double personnage Porte de contrôle. Le panneau d'outils de l'agent pour ce seul compte. Pour un ne connaît pas la plupart des artillerie cachée

Jeune, c'est un jeune homme. C'était l'effet, c'était un effet très puissant mouvement technologique, qu'il écraserait à l'époque. Le le L'administrateur de Youtuber a une fois un autre compte unique d'un Alors, il fera alors viennent au monde.

"Do ora est le futur". Vingt livres. L'ARK ne savait pas. Les attaquants ont choisi des marques plus faciles. C'est la partie de l'histoire qui, Au sein de la petite communauté professionnelle qui analyse les événements de ce genre, est considéré comme le véritable résultat

du 15 juillet 2020. Le dommage financier a été de 118 000 $. Le dommage potentiel était quelque chose de difficile Pour mesurer en dollars. Un tweet frauduleux du compte du président en exercice À 3h30 de l'après-midi, sur une piste Mercredi, il a annoncé une action militaire, une posture nucléaire.

Un changement, une décision de sanctions surprise ou un simple changement. Une affirmation économique qui se trouve être fausse, serait ont été prises par tous les analystes des marchés financiers qui a modélisé le scénario publiquement, en moins de 60 secondes pour déplacer le S&P 500 d'une Nommées en centaines de milliards de chiffres Des dollars.

Sous des formulations différentes, le même tweet pourrait avoir déclenche une condition d'alerte élevée et stratégique Le commandement. La distance entre ce résultat et un Bitcoin L'escroquerie exploitée par trois adolescents était une pièce de l'infrastructure. La passerelle d'approbation de deux personnes, le projet P, le

Le périmètre a été maintenu. Mais seulement parce que les attaquants ne savaient pas Il était là. Je veux vous parler directement. Pour un instant. Depuis 18 minutes, vous êtes en train de vous faire Un documentaire sur les personnes qui écoutent le plus fortement

défendit l'empreinte numérique dans l'histoire de l'humanité Internet. L'Internet est une plateforme de communication. Une architecture d'authentification de 40 millions de dollars. Une équipe de sécurité dédiée à une société publique. Une agence de renseignement de signaux opérant à des frais fédéraux. Une configuration de firmware au niveau du fabricant est livrée à deux. Numéros de série de périphériques spécifiques.

Chacun d'eux. Chacune de ces défenses était présente. Chacune de ces défenses était nécessaire. Et le 15 juillet 2020, tout le périmètre Survivre par une seule décision architecturale prise trois fois. Des années plus tôt, 14 ingénieurs ont participé à une conférence chambre à San Francisco.

C'est ce qu'il faut. Maintenant, je veux que vous regardiez le sur le dispositif sur lequel vous regardez cette vidéo. Le dispositif n'a pas de dispositif. Il n'a pas d'enveloppe d'authentification dédiée. Il n'a pas de contrôle pour deux personnes. Porte sur son flux de réinitialisation de mot de passe.

Son fabricant n'a pas expédié de firmware personnalisé. configuration à son numéro de série spécifique. Il n'y a pas de signaux. Un officier de renseignement dans n'importe quelle installation, n'importe où dans le monde. Le monde dont la description du travail comprend le suivi du groupe de base Le trafic qu'il reçoit en ce moment. Ce qu'il a est la posture de sécurité par défaut

de l'appareil de consommation en 2020. Tout appareil qui supprime l'architecture d'erreur élevée désactivée le puce Les fonctions it et ainsi de suite font tout commande à être. Il fonctionne sur un appareil et il ne fonctionne pas. L'activité d'un appareil dans l'équipement Le couloir.

Évitez de dévier vers le plug et versus avec le Les connecteurs de l'alternateur et chacun de ces connecteurs seront connectés. être éteint, Le fonctionnement de la cheminée ne sera pas avant Appleoute sans personnalisation Le logiciel ! Mais si elle est installée à un niveau élevé Le prix de l'accès, le prix de l'accès,

Bien qu'il ait besoin de voir. Il n'y a pas nécessairement de relations précises. Hé, vous êtes là. Si votre téléphone est plus de 36 mois vieux, il ne reçoit plus de patchs de sécurité de son fabricant, et le nombre de publications publiques Des exploits connus contre son firmware actuel

est mesurée en centaines. La seule raison pour laquelle vos données n'ont pas été données est que vous ne pouvez pas les obtenir. Le compromis est que personne ne soit en mesure de faire preuve de respect envers les autorités de l'État Les ressources sont les ressources. est de vous cibler. Le fait technique spécifique de 2020, c'est que le la cybersécurité du bureau le plus puissant

Le monde entier a été séparé de l'échec catastrophique. par une seule pièce de procédure interne Le design, c'est aussi le fait technique spécifique de votre vie. La différence est que vous n'avez pas de Le projet P. Vous n'avez pas General Dynamics vous construire.

Un appareil personnalisé. Vous n'avez pas d'agence de renseignement sur les signaux. positionné à votre porte d'entrée. Vous avez un code PIN de quatre caractères, un 10. -un numéro de téléphone ancien et un mot de passe que vous avez réutilisé sur 14 autres sites.

La leçon de ce documentaire n'est pas que Les appareils d'un président en particulier étaient particulièrement peu sûre. Ils étaient finalement plus sûrs que Ceux de tout président avant lui, et ceux des autres. ingénierie Pour les rendre, il est nécessaire d'avoir une durée permanente

En plus de l'information, l'état de sécurité de l'appareil est L'art. La leçon est que même à ce niveau, La marge était de 11 minutes. La marge était un entrepreneur sur son dernier engagement. jour. jour. La marge était une équipe de trois adolescents.

Qui ne savait pas qu'il y avait trois heures loin de loin de loin déclencher un événement de sécurité nationale. En dessous de ce niveau, la marge est plus fine. Vous n'êtes pas protégé par le projet P. Vous êtes protégé par le fait que, pour La plupart d'entre vous,

Personne ne s'est dérangé. C'est une déclaration sur les priorités de l'attaquant. Clout. Pas à propos de votre sécurité. Clout.