The Executive Exploit: The Cyber-Secret Life of Donald Trump

THE EXECUTIVE EXPLOIT

The Cyber-Secret Life of Donald Trump

20 जनवरी 2017 को लगभग 12.01 बजे दोपहर पूर्वी मानक समय के अनुसार, राष्ट्रीय सुरक्षा एजेंसी को एक नया संरक्षित प्राप्त हुआ। छह घंटे के भीतर, तकनीकी सुरक्षा विभाग ने उन्हें मार दिया था। एक वर्गीकृत समस्या इसकी धमकी कतार में यह कभी भी संगठन के पूरे क्षेत्र में नहीं था। 65 साल के इतिहास को हल करने के लिए कहा गया था।

समस्या विदेशी सिग्नल खुफिया नहीं थी लक्ष्य। लक्ष्य। यह एक घरेलू उपयोगकर्ता था, विशेष रूप से आने वाला संयुक्त राज्य अमेरिका के राष्ट्रपति, जो आगमन पर अपने कर्मियों को सौंपने से इनकार कर दिया। वाणिज्यिक स्मार्टफोन। यह अगले चार साल के बारे में एक वृत्तचित्र है

साइबर सुरक्षा के वर्षों के इतिहास। जो कुछ भी आप सुनने जा रहे हैं वह एक चित्रित है वर्गीकृत सामग्री से, पूर्व एनएसए और के रिकॉर्ड पर बयान सीक्रेट सर्विस के अधिकारी, प्रकाशित श्वेतपत्र, प्रकाशित श्वेतपत्र, और सूचना सुरक्षा समुदाय से,

और न्यू यॉर्क टाइम्स, द में रिपोर्टिंग कर रहे हैं। वाशिंगटन पोस्ट, और पॉलिटिको 2017 और 2021 के बीच। इस वृत्तचित्र में कोई राजनीतिक टिप्पणी नहीं है। इसमें विशेष रूप से और विशेष रूप से फोरेंसिक इंजीनियरिंग शामिल है कहानी कहानी कैसे सबसे अधिक निगरानी वाले डिजिटल लक्ष्य में दुनिया की रक्षा की गई थी,

और, जहां सुरक्षा में कमी आई थी, वहां के तरीके जिसमें उस अनुपस्थिति का प्रबंधन किया गया था, और इस अनुपस्थिति के तरीके managed. managed. प्रबंधित किया गया। यह समझने के लिए कि जनवरी में एनएसए को क्या सामना करना पड़ा था 2017, सबसे पहले आपको यह समझना होगा कि प्रत्येक के लिए क्या है।

इंटरनेट युग के पूर्व राष्ट्रपति, यह मानक ऑपरेटिंग प्रक्रिया बन गई थी। बराक ओबामा, जब उन्होंने 2009 में पदभार संभाला था, प्रसिद्ध रूप से जोर देकर कहा गया कि उन्हें एक रखने की अनुमति दी जाए। ब्लैकबेरी। वह उस समय पहला राष्ट्रपति था। ऐसा करने के लिए।

उनके कर्मचारियों ने एजेंसी के साथ समझौता किया। ब्लैकबेरी ओबामा ने अगले आठ वर्षों के लिए इस्तेमाल किया ब्लैकबेरी के लिए उपभोक्ता नहीं था। यह एक विशेष रूप से निर्मित उपकरण था जिसे कहा जाता था। सेक्टररा एज, जनरल डायनेमिक्स द्वारा एक अनुबंध पर उत्पादित किया गया था NSA,

और एक मानक के लिए संशोधित किया गया था जो केवल अनुमति देता था संचार संचार लगभग 15 की पूर्व-अनुमोदित सूची के साथ। अंत-से-अंत संपर्क, एन्क्रिप्टेड चैनल जो संघीय सरकार द्वारा नियंत्रित होते हैं। डिवाइस में कोई थर्ड पार्टी एप्लिकेशन नहीं था, कोई नहीं था। ब्राउज़र, कोई कैमरा एक्सेस नहीं,

कोई व्यक्तिगत ईमेल नहीं। ओबामा को 2009 में जो मिला, वह तकनीकी रूप से एक अतुलनीय था। फोन। यह परिचालन रूप से सरकारी संकेतों का एक टुकड़ा था। उपकरण। 2009 से राष्ट्रपति के मोबाइल संचार के लिए ढांचा आगे

एक ही मूल सिद्धांत पर आधारित था। कमांडर-इन-चीफ की डिवाइस नहीं है उपभोक्ता डिवाइस। यह नहीं हो सकता। उपभोक्ता की सतह पर हमला करना, और, में सरकार के तथ्य, किसी भी समय एंड्रॉइड या आईओएस रिलीज

इसमें कई सौ सार्वजनिक रूप से ज्ञात सामान्य कमजोरियां हैं और जोखिम। उपभोक्ता मोबाइल मॉडेम की हमला सतह इसमें कई सौ और भी शामिल हैं। अकेले बेसबैंड फर्मवेयर, कम-स्तरीय रेडियो हर वाणिज्यिक स्मार्टफोन में चल रहा है, सुरक्षा समुदाय के आम सहमति के अनुसार, यह है,

सबसे खतरनाक कोड का एक टुकड़ा कभी मानव एक जेब में ले जाता है। राष्ट्रपति हित के उद्देश्य से, यह था कभी भी स्वीकार्य नहीं। 20 जनवरी, 2017 को, आगामी राष्ट्रपति थे। Secret द्वारा एक पूर्व-हार्ड डिवाइस दिया गया सेवा।

फरवरी में उन्हें एक और पदक दिया गया। मार्च में उन्हें एक और पदक दिया गया था। प्रत्येक मामले में, उसने चुपचाप इसे वापस कर दिया और उन्होंने व्यक्तिगत सैमसंग गैलेक्सी एस3 का उपयोग करना जारी रखा। 2013 से लेकर अब तक वह इस तरह की कार्रवाई कर रही थी। गैलेक्सी एस3 एकमात्र ऐसा डिवाइस था जो 2013 से राष्ट्रपति द्वारा इसका उपयोग किया जा रहा था।

इस पर गैलेक्सी एस3 का विषय है यह डॉक्यूमेंट्री का हिस्सा है। यह मई 2012 में व्यावसायिक रूप से जारी किया गया था। 2017 तक, यह पांच साल पुराना था। सैमसंग के लिए नवीनतम आधिकारिक सुरक्षा पैच उस मॉडल को 2015 के अंत में जहाज दिया गया था। 2015 के अंत से 2017 के बीच,

एंड्रॉइड ऑपरेटिंग सिस्टम ने उस पर जमा किया था। मॉडल के फर्मवेयर ट्री, 482 सार्वजनिक सामान्य कमजोरियों, और जोखिम फाइलिंग, जिसमें से कम से कम 67 वे रैंक किए गए थे, महत्वपूर्ण थे, नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी के द्वारा स्कोरिंग रूब्रिक।

उन 67 में से एक गैर-नास्तिक उपसमूह था रिमोटली शोषण योग्य, बिना किसी उपयोगकर्ता बातचीत के, किसी भी प्रकार के द्वारा। हमलावर जो केवल लक्ष्य के फोन नंबर को जानता था। इस प्रकार के हमले का वर्ग कहा जाता है। एक शून्य-क्लिक शोषण। शब्द का अर्थ ठीक वही है जैसा यह लगता है।

लक्ष्य कुछ भी नहीं छूता है, कुछ भी नहीं खोलता है, या स्क्रीन को अनलॉक भी करें। एक कृत्रिम डेटा पैकेट सेल्युलर के माध्यम से आता है नेटवर्क, नेटवर्क, आमतौर पर सिग्नलिंग लेयर पर जो पाठ ले जाता है संदेश फोन के बेसबैंड पर मनमाने ढंग से कोड निष्पादित करता है।

प्रोसेसर। उस आधार से हमलावर एप्लिकेशन तक पहुंचता है प्रोसेसर। वहां से, माइक्रोफोन, कैमरा, जीपीएस, और हर संग्रहीत क्रेडेंशियल। 2017 तक शून्य-क्लिक शोषण। 2017 तक, शून्य-क्लिक शोषण अब नहीं थे

सैद्धांतिक। वे कम से कम के लिए ऑपरेटिंग मानक थे चार राज्य स्तर के आक्रामक साइबर कार्यक्रम, और एक वाणिज्यिक विक्रेता के लिए, एक इजरायली फर्म जिसका उत्पाद होगा, चार साल बाद, यह एक स्टोरेज पर स्थापित पाया गया। 48 अलग-अलग राज्यों के प्रमुखों के फोन।

लेकिन डिवाइस की कमजोरियां केवल पहली थीं समस्या का आधा हिस्सा। दूसरे भाग में नेटवर्क स्वयं था। वैश्विक सेल्युलर सिस्टम प्रोटोकॉल पर चलता है। सिग्नलिंग सिस्टम नंबर 7, संक्षिप्त SS7 कहा जाता है। SS7 1975 में बनाया गया था। वर्ष महत्वपूर्ण है।

1975 में, सेल्युलर नेटवर्क में एक शामिल था। राज्य द्वारा विनियमित दूरसंचार वाहक की एक छोटी संख्या, जो एक दूसरे पर पूरी तरह से भरोसा करते थे। प्रोटोकॉल को उस परिकल्पना के आधार पर बनाया गया था। 2017 तक, प्रोटोकॉल विकसित किया गया था। SS7 हर मोबाइल के रीढ़ की हड्डी प्रोटोकॉल था हर कॉल, हर टेक्स्ट मैसेज, और हर सेल टावर

पृथ्वी पर एक दान। यह अभी भी प्रोटोकॉल स्तर पर मानता है कि प्रत्येक प्रतिभागी एक विश्वसनीय राज्य-नियंत्रित वाहक है। यह नहीं है। 2017 तक SS7 तक पहुंच खरीदी जा सकती है ग्रे मार्केट पर एक आंकड़ा के लिए अमेरिका के हजारों डॉलर के निचले स्तर पर

डॉलर प्रति माह। SS7 नेटवर्क के अंदर से, हमलावर हमलावर कर सकता है किसी भी फोन नंबर के लिए आने वाले टेक्स्ट संदेश पढ़ें दुनिया में। वे कॉल को फिर से रूट कर सकते हैं। वे फोन के भौतिक स्थान को में सटीक रूप से पहचान सकते हैं। वास्तविक समय में लगभग 100 मीटर के भीतर।

एक ऐसे लक्ष्य के लिए जिसे दो-कारक प्रमाणीकरण प्राप्त हुआ है SMS पर कोड, जो 2019 तक बड़े थे। संघीय सरकार के कुछ हिस्सों, यह एक आपूर्ति श्रृंखला हमले वेक्टर था पर SS7 नेटवर्क। SS7 नेटवर्क एक नेटवर्क है एनएसए के तकनीकी सुरक्षा विभाग ने नहीं भेजा

नोट को श्रृंखला तक शिकायत करने के लिए। उन्होंने वही किया जो एजेंसी को भुगतान किया जाता है क्या करें। उन्होंने प्रोटोकॉल के आसपास बनाया। उन्होंने समस्या पर रिपोर्ट की। फरवरी 2017 के पहले सप्ताह में कभी-कभी, सैन फ्रांसिस्को में एक सम्मेलन कक्ष में, जिसका

सार्वजनिक रूप से कभी भी सटीक पते की पुष्टि नहीं की गई है रिपोर्टिंग, ट्विटर Inc. में लगभग 14 इंजीनियर हैं। उन्होंने एक परियोजना पर काम शुरू किया जो आंतरिक रूप से काम करती है। तब से सूचना सुरक्षा प्रेस में लीक हुए दस्तावेज, इसका उल्लेख एकल अक्षर P से किया गया था। P राष्ट्रपति पद के लिए था।

परियोजना का उद्देश्य सीधा था। ट्विटर सेवा पर एक एकल उपयोगकर्ता खाता, RealDonaldTrump के हैंडल वाले एक, जो कि था मार्च 2009 से अस्तित्व में था और फरवरी तक 2017 में, 26 मिलियन अनुयायी थे, एक उत्पन्न कर रहे थे इनबाउंड दुरुपयोग, क्रेडेंशियल भरने, अधिग्रहण प्रयासों की मात्रा, पासवर्ड का अनुमान लगाने वाले ट्रैफ़िक, और लक्षित फ़िशिंग जो कि dwarfed

पर अगले 10 सबसे अधिक हमला किए गए खातों पर प्लेटफॉर्म संयुक्त। उस खाते से एक भी ट्वीट स्थानांतरित हो सकता है वित्तीय बाजारों में सैकड़ों अरबों डॉलर की लागत है। पोस्ट करने के 40 सेकंड के भीतर। उस खाते से एक धोखाधड़ी ट्वीट, कथित तौर पर को राष्ट्रपति से आए हैं लेकिन उनके पास से नहीं है

वह हर संभव उपाय से साइबर सुरक्षा का एक हिस्सा था। राष्ट्रीय सुरक्षा महत्व की घटना। खाता उसी वस्तु पर होस्ट किया गया था, ट्विटर के बुनियादी ढांचे की तरह, ट्विटर पर हर अन्य खाते की तरह मंच। मंच। इसमें साझा डेटाबेस शार्ड, प्रमाणीकरण सेवाएं, सत्र टोकन, लगभग 300 मिलियन के साथ दर और सीमा स्तरों की दरें

अन्य उपयोगकर्ताओं के लिए। इंजीनियरिंग के दृष्टिकोण से, यह अब नहीं था स्वीकार्य है। प्रोजेक्ट पी, पहले प्रोजेक्ट के दौरान। 2017 के छह महीनों में, हमने तब से जो बनाया है उसे बनाया है सुरक्षा समुदाय के लेखन-अप में संदर्भित किया गया है उस एकल के आसपास एक खंडित प्रमाणीकरण कूप के रूप में

उपयोगकर्ता खाता। इंजीनियरिंग का काम ज्यादातर भाग अदृश्य। इससे उपयोगकर्ता के अनुभव में कोई बदलाव नहीं आया। हर तरह से, खाता देखने के लिए जारी रहा, जैसे किसी साधारण ट्विटर अकाउंट की तरह। इसके नीचे, वास्तुकला को तोड़ दिया गया था

और फिर से बनाया गया। प्रमाणीकरण को एक समर्पित स्तर पर स्थानांतरित कर दिया गया था। अलग हार्डवेयर, शारीरिक रूप से सामान्य उपयोगकर्ता से अलग है प्रमाणीकरण सेवा। खाता के खिलाफ लॉगिन प्रयासों को पर निर्देशित किया गया था एक अलग दर सीमा बाल्टिन के साथ महत्वपूर्ण रूप से अधिक आक्रामक थ्रोटलिंग वक्र, एक पर कनेक्शन गिरने

सीमा लगभग दो आदेशों की मात्रा से नीचे है। डिफ़ॉल्ट रूप से। उस खाते पर जारी किए गए सत्र टोकन में ए का उपयोग किया गया था। एक शेड्यूल पर घूमने वाली छोटी अवधि की हस्ताक्षर कुंजी यह घंटों में मापा जाता है, सप्ताह के बजाय। पासवर्ड रीसेट प्रवाह को चुपचाप एक से बदल दिया गया। दो-व्यक्ति नियंत्रण प्रोटोकॉल।

कंपनी के मुख्य कार्यकारी अधिकारी सहित कोई भी इंजीनियर नहीं था, उसके पास credentials को reset करने का अधिकार था। खाता। एक रीसेट के लिए दो नामित लोगों के एक क्वोरम की आवश्यकता होती है सुरक्षा इंजीनियरों, दोनों को प्रस्तुत करना था एक के लिए एक विशिष्ट अनुक्रम में हार्डवेयर टोकन समर्पित आंतरिक प्रणाली।

प्रमाणीकरण परत के पीछे, टीम ने एक निर्माण किया वास्तविक समय की असामान्यता, विशेष रूप से वास्तविक समय पर स्कोरिंग इंजन ट्रेनों को स्कोर करना खाता पोस्टिंग पैटर्न। दिन का समय निर्धारित किया गया है। डिवाइस के फिंगरप्रिंट, ज्ञात से अनुमानित विलंबता खाते से जुड़े भौतिक उपकरण, और ए दर्जनों अन्य सुविधाएं जो सार्वजनिक रूप से कभी नहीं आई हैं

विस्तृत रूप से वर्णित है। कोई भी ट्वीट जो एक कॉन्फ़िगरेबल थ्रॉवल से ऊपर स्कोर करता है था, और, सभी सार्वजनिक संकेतों से, अभी भी है, प्रकाशन से पहले मानव समीक्षा कतार पर भेजा गया। और खाते के डिवाइस पक्ष पर, दूसरी कंपनी में एक छोटी टीम, विशेष रूप से डिवाइस का निर्माता, यह करने में सक्षम था

खाता रीसेट करें। भविष्य सुबह सुबह बेसबैंड स्तर के संदेशों की जो आमतौर पर होती हैं उसी पर हर दूसरे उपभोक्ता फोन पर पहुंच गया वाहक। यह संरचनात्मक रूप से डिजिटल था।

एक ही मानव के आसपास एक किले का निर्माण जो इसके अस्तित्व के बारे में नहीं जानते थे और जानते थे वे नहीं चाहते कि यह अस्तित्व में हो। लेकिन प्रोजेक्ट पी ने हर घटना को नहीं रोका। 2 नवंबर, 2017 को, एक गुरुवार शाम को लगभग 6.57 बजे, पूर्वी समय,

वास्तविक डोनाल्ड ट्रम्प खाता संक्षिप्त रूप से चला गया और पूरी तरह से ऑफ़लाइन। यह 11 मिनट तक ऑफलाइन रहा। उन 11 मिनट के दौरान, यात्रा करने का हर प्रयास खाता URL ने एक पृष्ठ लौटाया, नहीं मिला त्रुटि। त्रुटि त्रुटि। जो हुआ था वह साइबर हमला नहीं था।

जो हुआ था वह एक आंतरिक घटना थी। ट्विटर ग्राहक सेवा ठेकेदार, अपने अंतिम दिन पर रोजगार का दिन, एक विशेषाधिकार का प्रयोग किया था। उन्होंने खाते की खोज को के लिए सुलभ बनाया था अपनी टीम और खाते को हाथ से निष्क्रिय कर दिया। प्रोजेक्ट पी के घटना प्रतिक्रिया ढांचे के भीतर, यह एकल

आंतरिक निष्क्रियता, किसी बाहरी हमलावर द्वारा नहीं बल्कि किसी अंदर के व्यक्ति द्वारा किया गया है, इसे महत्वपूर्ण विफलता के रूप में वर्गीकृत किया गया था विभाजन मॉडल। पोस्टमार्टम का कारण यह है कि, द्वारा 2017 के अंत में, ट्विटर पर ग्राहक सेवा ठेकेदारों के पास अब नहीं है

खाते के खिलाफ कार्रवाई करने की क्षमता एक निश्चित अनुयायी सीमा से ऊपर। इस घटना ने न केवल नियमों को बदल दिया असली डोनाल्ड ट्रम्प खाते के लिए, यह उन्हें हर उच्च-प्रोफाइल खाते के लिए बदलता है मंच पर। प्रोजेक्ट पी के स्वतंत्र, 2017 के बीच की अवधि

और 2021 में कम से कम पांच सार्वजनिक रूप से प्रलेखित हुए थे राज्य द्वारा प्रायोजित एक ही खाते को बाधित करने के प्रयास। यह घटना पहली बार नहीं थी जब यह घटना हुई थी। ट्रम्प प्रशासन ने कभी भी एक सार्वजनिक व्यक्ति को देखा है खाता। एक डच सुरक्षा शोधकर्ता, विक्टर गेवर्स, ने सार्वजनिक रूप से कहा 2016 में और फिर से 2020 में

दो अलग-अलग अवसरों पर, उन्होंने सफलतापूर्वक सफलतापूर्वक सफलता प्राप्त की। एक पासवर्ड से लॉग इन किया गया है इससे पहले के अनौपचारिक डेटा उल्लंघन से। दोनों ही मामलों में, संबंधित पासवर्ड एक था राजनीतिक नारा पाठ का संक्षिप्त संयोजन शब्दकोश हमले के साथ सार्वजनिक रूप से अनुमानित संख्याएं और संख्याएं। प्रोजेक्ट पी का पहला सार्वजनिक हमला सार्वजनिक था

कंपनी की सार्वजनिक सुरक्षा पर हमला। यह घटना पहली बार थी जब पुलिस ने कंपनी की सार्वजनिक सुरक्षा खाता में लॉग इन किया गया था अगले चार वर्षों में प्रोजेक्ट पी ने ईंटों को बांध दिया। -और-मोर्टार, तीन बार पुनर्निर्माण किया जाएगा। इसकी वास्तुकला का एक संस्करण, सुरक्षा के लिए सामान्यीकृत किसी भी उच्च अनुयायी संख्या खाते,

यह वह है जो पहले की सेवा की रक्षा करता है ट्विटर और अब X नामित पर नामित है। क्षण आप इस वीडियो को देख रहे हैं। जिसका अर्थ है कि साइबर सुरक्षा इंजीनियरिंग में, एक उपयोगकर्ता को सुरक्षित रखने के लिए, एक गुप्त सुरक्षा जो सुरक्षा नहीं चाहती थी वह है,

इस रिकॉर्डिंग के समय। वह वास्तुकला जो हर के खाते को सुरक्षित रखती है। राज्य के प्रमुख, प्रत्येक केंद्रीय बैंक के प्रमुख गवर्नर और हर सार्वजनिक कंपनी के मुख्य कार्यकारी अधिकारी पर एक ही प्लेटफॉर्म पर। यह डिजिटल मीडिया का पहला आधा था। रक्षा परिधि।

इस वृत्तचित्र के अगले भाग में, हम दूसरे भाग की जांच करें। वह जो अपने भौतिक उपकरण के आसपास बनाया गया था। जिसे हम अब, पीछे की ओर देखते हुए, कहेंगे। बर्नर प्रोटोकॉल। द बर्नर प्रोटोकॉल। द बर्नर प्रोटोकॉल।

प्रदर्शनी जो फॉर्च्यून से लायी गई थी tochdy thateynears API आदेशों के साथ 500 बाद में पाठ्यक्रम के बहुमत के साथ हैं हमारे परीक्षणों के अनुसार। लगभग इस टुकड़े के बारे में लिफ्ट स्वयं में है किसी भी वातावरण के ऊपर बनाया गया था ऊपर दिए गए X में।

गोदामों से पहले एक गोदाम माइकल फ्रांसिस का छोटा सा सवाल। कंप्यूटर कंसोल पर शुरू करते हुए, मैंने ओवरथ्रेड देखा 2008 के प्राइम टेक के पतन और 10 के कारण फोरम पर क्लिक करें फ्राई डू नॉट ट्रू इस बात में कि जेरियन के गधे में भयानक है बंद हो जाओ

हम सभी इसमें एएमएम हैं। मैंने चुना है कि मैं विश्वास करता हूं कि मैं एक हूं पहला अच्छा एक चिंता थी जहां Google Google संदेश एक क्रिप्टोक्यूरेंसी घोटाले था। इसमें वादा किया गया था कि बिटकॉइन की किसी भी राशि को भेजा जाएगा किसी विशिष्ट वॉलेट पते पर वापस किया जाएगा,

यह दान के रूप में दोगुना किया गया था, क्योंकि यह महामारी राहत के लिए था। वॉलेट का पता वास्तव में द्वारा नियंत्रित किया गया था। हमलावरों को। लगभग चार घंटे के दौरान, वॉलेट को 139 विश्वासपात्रों से $118,000 मिले प्रेषक। यह वित्तीय संख्या किसी भी पेशेवर साइबर सुरक्षाकर्मी द्वारा है

मीट्रिक, तुच्छ। यह नहीं है कि यह भाग क्या है डॉक्यूमेंट्री about. के बारे में है। वृत्तचित्र का यह हिस्सा किस बारे में है प्रशासनिक कंसोल तक पहुंच रखने वाले व्यक्ति थे। उन चार घंटों के दौरान और जो लगभग किया। हमलावर एक 17 वर्षीय निवासी था।

टेम्पा, फ्लोरिडा, Graham Ivan Clark के नाम पर। क्लार्क ने एक शोषण नहीं लिखा था। उन्होंने ट्विटर के कोड को रिवर्स इंजीनियर नहीं किया था। किसी भी समय उनके पास कोई भी पंख नहीं था। पहले अज्ञात सॉफ्टवेयर कमजोरियों। क्लार्क ने कई बार फोन किया था। विशेष रूप से, क्लार्क, दो सहयोगियों के साथ काम करते हुए, एक 19

यूनाइटेड किंगडम में एक साल का बच्चा जिसका नाम है - मेसन शेपार्ड और 22 वर्षीय एक युवा नीमा फैज़ली नाम के ऑरलैंडो ने एक छोटे से व्यक्ति की पहचान की थी। ट्विटर के कर्मचारियों का एक सेट जो, के द्वारा द्वारा तकनीकी सहायता, ट्विटर का उपयोग कर रहा था दोनों टिप्स से एसल को प्रभावित किया गया। और एनटीआरए के।

इसे भगवान मोड कहा जाता है। क्लार्क ने उन कर्मचारियों की पहचान की, उनके मोबाइल फोन की प्राप्ति की लीक हुए डेटासेट और सार्वजनिक लिंक्डइन प्रोफाइल से संख्याएं, एक के बाद एक उन्हें बुलाया, एक सदस्य का रूप धारण ट्विटर की आंतरिक आईटी सुरक्षा टीम की टीम, और प्रत्येक व्यक्ति ने उस माध्यम से चलाया जो उन्होंने वर्णित किया था एक तत्काल वीपीएन प्रमाणपत्र नवीनीकरण।

वास्तविक काम, लक्ष्य के दृष्टिकोण से, था उनके एकल साइन-ऑन क्रेडेंशियल्स के प्रवेश के बारे में एक ऐसी साइट में जो लगभग बिल्कुल जैसा दिखता था। ट्विटर का वास्तविक आंतरिक लॉगिन पेज था, लेकिन ऐसा नहीं था। हमलावर ने लगभग एक समान डोमेन पंजीकृत किया था। हमले से तीन दिन पहले। ट्विटर के चार कर्मचारी, डोजिनों में से एक क्लार्क

संपर्क किया गया, अपनी क्रेडेंशियल्स प्रदान की। उन चार में से दो ने जवाब दिया। हमलावर ने तब लगभग चार घंटे तक, किसी भी खाते के खिलाफ कार्रवाई करने की प्रशासनिक क्षमता सेवा पर। उन्होंने किसी भी खाते के खिलाफ कार्रवाई नहीं की। सेवा।

उन्होंने लगभग की एक सूची के खिलाफ कार्रवाई की। 130 खाते, अनुयायी गिनती, क्रिप्टो समुदाय के लिए चुने गए दृश्यता, और संदेश की विश्वसनीयता। वर्तमान राष्ट्रपति के खाते का विवरण संयुक्त राज्य अमेरिका, जिसका हैंडल उस समय था दुनिया की सबसे अधिक देखी जाने वाली डिजिटल संपत्ति इंटरनेट, उन लोगों में से नहीं था।

यह एक के लिए सूची में नहीं था विशिष्ट तकनीकी कारण। प्रोजेक्ट पी की अनुभागीय वास्तुकला में, जैसा कि परियोजना में वर्णित है, था इस वृत्तचित्र के पिछले भाग में, यह स्थान रखा गया था दो व्यक्ति के पीछे वास्तविक डोनाल्ड ट्रम्प खाता नियंत्रण गेट। उस एकल खाते के लिए एजेंट टूल पैनल।

For a doesn't know most of artigrelious hidden युवा, यह एक युवा आदमी है। क्या यह प्रभाव था, यह एक बहुत ही शक्तिशाली था तकनीकी कदम, जिसे वह कुचल देगा यूट्यूब व्यवस्थापक ने एक बार एक और एकल खाता खोला। तब होगा दुनिया में आते हैं।

क्या हुआ अब भविष्य है। बीस पाउंड। आरके को नहीं पता था। हमलावरों ने आसान निशानों के लिए चुना। यह कहानी का वह हिस्सा है जो, छोटे पेशेवर समुदाय के भीतर जो घटनाओं का विश्लेषण करता है इस तरह के, वास्तविक परिणाम माना जाता है

15 जुलाई, 2020 का। वित्तीय क्षति $118,000 थी। संभावित नुकसान कुछ ऐसा था जो मुश्किल था डॉलर में मापने के लिए। राष्ट्रपति के खाते से एक धोखाधड़ी ट्वीट 3.30 बजे दोपहर में एक पहर पर बुधवार को सैन्य कार्रवाई, परमाणु स्थिति की घोषणा करते हुए।

एक आश्चर्यजनक निर्णय, प्रतिबंधों का निर्णय, या एक सरल परिवर्तन एक आर्थिक दावा जो गलत साबित होता है, वह गलत साबित होता है। हर वित्तीय बाजार विश्लेषक द्वारा जो लिया गया है उन्होंने सार्वजनिक रूप से 60 सेकंड से कम समय में इस परिदृश्य का मॉडल बनाया है। S&P 500 को एक से तक ले जाने के लिए सैकड़ों अरबों में नामित आंकड़े डॉलर। डॉलर।

अलग-अलग शब्द के तहत, एक ही ट्वीट में हो सकता है इसने उच्च सतर्कता और रणनीतिक स्थिति को ट्रिगर किया। कमांड। उस परिणाम और बिटकॉइन के बीच की दूरी तीन किशोरों द्वारा संचालित घोटाले का एक टुकड़ा था बुनियादी ढांचे का। दो-व्यक्ति स्वीकृति गेट, प्रोजेक्ट पी,

परिधि पर रखा गया। लेकिन केवल इसलिए कि हमलावरों को पता नहीं था यह वहां था। मैं आपसे सीधे बात करना चाहता हूं। एक पल के लिए। पिछले 18 मिनट से आप बहुत परेशान हैं। सबसे ज्यादा सुनने वाले लोगों के बारे में एक वृत्तचित्र सुनना

इतिहास में डिजिटल पदचिह्न का बचाव किया इंटरनेट। इंटरनेट। $40 मिलियन की एक प्रमाणीकरण वास्तुकला। एक सार्वजनिक कंपनी में एक समर्पित सुरक्षा टीम। एक सिग्नल खुफिया एजेंसी जो संघीय खर्च पर काम करती है। एक निर्माता-स्तरीय फर्मवेयर कॉन्फ़िगरेशन दो तक शिप किया गया विशिष्ट डिवाइस सीरियल नंबर।

उनमें से प्रत्येक। उन सभी रक्षाओं में से प्रत्येक मौजूद था। उन सभी रक्षाओं में से प्रत्येक आवश्यक था। और 15 जुलाई, 2020 को, पूरे परिधि तीनों के लिए एक ही वास्तु निर्णय से जीवित रहा। एक सम्मेलन में 14 इंजीनियरों द्वारा 14 साल पहले सैन फ्रांसिस्को में एक कमरा।

यह वही है जो आवश्यक है। अब मैं चाहता हूं कि आप को देखें। जिस डिवाइस पर आप यह वीडियो देख रहे हैं। डिवाइस में कोई डिवाइस नहीं है। इसमें एक समर्पित प्रमाणीकरण कूपन नहीं है। इसमें दो व्यक्ति के नियंत्रण की सुविधा नहीं है। पासवर्ड रीसेट प्रवाह पर गेट।

इसके निर्माता ने व्यक्तिगत फर्मवेयर नहीं भेजा है इसकी विशिष्ट सीरियल नंबर के लिए कॉन्फ़िगरेशन। कोई संकेत नहीं है। भारत में कहीं भी किसी भी सुविधा में खुफिया अधिकारी। दुनिया जिसका नौकरी विवरण बेसबैंड की निगरानी करना शामिल है इस समय यह ट्रैफ़िक प्राप्त कर रहा है। इसमें डिफ़ॉल्ट सुरक्षा मुद्रा है

2020 में उपभोक्ता उपकरण का निर्माण। कोई भी डिवाइस जो उच्च त्रुटि वास्तुकला को बंद करता है चिप यह कार्य आदि किसी भी कमांड को होना बनाता है यह डिवाइस पर संचालित होता है और यह नहीं करता है उपकरण में किसी डिवाइस की गतिविधि को ध्यान में रखते हुए। गलियारा।

प्लग और बनाम प्लग में वक्र होने से बचें अल्टरनेटर कनेक्टर और इन कनेक्टरों में से प्रत्येक को बंद हो जाना, सिग्नल ऑपरेशन बिना अनुकूलित किए Appleoute से पहले नहीं होगा सॉफ्टवेयर! लेकिन अगर इसे उच्च स्तर पर स्थापित किया गया है पहुंच मूल्य,

हालांकि इसे देखने की जरूरत है। वहाँ जरूरी नहीं कि कोई सटीक संबंध हों। हे, यदि आपका फोन 36 महीने से अधिक पुराना है पुराना, यह अब सुरक्षा पैच प्राप्त नहीं कर रहा है इसके निर्माता से, और सार्वजनिक रूप से इसके वर्तमान फर्मवेयर के खिलाफ ज्ञात शोषण

सैकड़ों में मापा जाता है। आपका डेटा नहीं होने का एकमात्र कारण है। समझौता यह है कि राज्य स्तर के किसी भी व्यक्ति के साथ कोई समझौता नहीं है संसाधनों के लिए यह आपको निशाना बना रहा है। 2020 का विशिष्ट तकनीकी तथ्य यह है कि सबसे शक्तिशाली कार्यालय की साइबर सुरक्षा

दुनिया में एक आपदा विफलता से अलग हो गया था आंतरिक प्रक्रियाओं के एक एकल टुकड़े द्वारा डिजाइन, भी विशिष्ट तकनीकी तथ्य है आपका जीवन। अंतर यह है कि आपके पास नहीं है परियोजना पी। आपके पास जनरल डायनेमिक्स नहीं है जो आपको बना रहा है

एक कस्टम डिवाइस। आपके पास सिग्नल इंटेलिजेंस एजेंसी नहीं है आपके गेटवे पर स्थित है। आपके पास चार वर्णों का पिन है, 10 -वर्ष पुराना फोन नंबर, और एक पासवर्ड आप फिर से इस्तेमाल किया गया 14 अन्य साइटें।

इस वृत्तचित्र का सबक यह नहीं है कि एक विशेष राष्ट्रपति के उपकरण थे विशेष रूप से असुरक्षित। अंततः वे इससे अधिक सुरक्षित थे। इससे पहले के किसी भी राष्ट्रपति और उनके पूर्ववर्ती राष्ट्रपति के लिए यह महत्वपूर्ण है। इंजीनियरिंग उन्हें बनाने के लिए एक स्थायी आवश्यकता है

जानकारी के अतिरिक्त, सुरक्षा स्थिति कला. सबक यह है कि उस स्तर पर भी, अंतर 11 मिनट था। मार्जिन अपने अंतिम कार्यकाल पर ठेकेदार था। दिन। मार्जिन तीन किशोरों की टीम थी

जो नहीं जानते थे कि तीन घंटे हो गए हैं दूर से दूर राष्ट्रीय सुरक्षा घटना को ट्रिगर कर रहा है। उस स्तर से नीचे, मार्जिन पतला है। आप प्रोजेक्ट पी द्वारा संरक्षित नहीं हैं। आप इस तथ्य से संरक्षित हैं कि, क्योंकि आप में से अधिकांश,

किसी ने परेशान नहीं किया है। यह हमलावर की प्राथमिकताओं के बारे में एक बयान है। क्लॉट। आपकी सुरक्षा के बारे में नहीं। क्लॉट।