The Executive Exploit: The Cyber-Secret Life of Donald Trump
THE EXECUTIVE EXPLOIT
The Cyber-Secret Life of Donald Trump
Il 20 gennaio 2017, a circa 12.01 del pomeriggio, ora standard orientale, L'Agenzia di Sicurezza Nazionale ha ricevuto un nuovo protetto. Entro sei ore, la divisione di sicurezza tecnica aveva raggiunto il limite. un problema classificato nella sua coda di minacce Non c'è mai stato un'altra cosa che l'organizzazione abbia fatto in tutta la sua vita. Si è chiesto di risolvere una storia di 65 anni.
Il problema non era un'intelligenza dei segnali stranieri. Obiettivo. Si trattava di un utente domestico, in particolare l'utente in arrivo. Presidente degli Stati Uniti, che, all'arrivo, rifiutò di consegnare il suo personale. Smartphone commerciale. Questo è un documentario sui prossimi quattro anni
Anni di storia di cybersecurity. Tutto quello che state per sentire è disegnato. da materiali declassificati, Dichiarazioni in anteprima da parte di ex NSA e di I funzionari del Servizio Segreto, pubblicato white papers, e dalla comunità della sicurezza dell'informazione,
e riportando nel New York Times, il Il Washington Post, e Politico tra il 2017 e il 2021. Il documentario non contiene commenti politici. Contiene, in modo specifico ed esclusivo, l'ingegneria forense Storia di storia Come il target digitale più monitorato in il mondo era protetto,
e, dove la protezione è stata declinata, i modi in cui quella assenza è stata gestita, e i modi in cui tale assenza era È stato gestito. Per capire cosa ha affrontato la NSA a gennaio Il 2017, Prima di tutto devi capire cosa, per ogni
precedente Presidente dell'era di Internet, Era diventato un procedimento operativo standard. Barack Obama, quando è entrato in carica nel 2009, Famosi insistono sul fatto che sia permesso loro di mantenere un'abitudine. Blackberry. Fu, a quel punto, il primo presidente. Per farlo.
Il suo staff ha raggiunto un compromesso con l'agenzia. Il Blackberry Obama usato per le prossime otto. Non era un consumatore di Blackberry anni. Si trattava di un dispositivo specificamente prodotto chiamato il. Secterra Edge, Prodotto da General Dynamics su contratto con La NSA,
E modificato a uno standard che consente solo. comunicazioni comunicazioni Con una lista pre-approvata di circa 15. contatti di punta su punta, Canali crittografati controllati dal governo federale. Il dispositivo non aveva applicazioni di terze parti, non Un browser, nessun accesso alla fotocamera,
Nessun e-mail personale. Ciò che Obama ha ricevuto nel 2009 è stato, tecnicamente, un'incapacità di lavoro. Telefono. Era, operativamente, un segnale del governo. Attrezzature. Il quadro per le comunicazioni mobili presidenziali dal 2009 In avanti
Si basa su un unico principio fondamentale. Il dispositivo del comandante in capo non è il dispositivo di controllo. Dispositivo di consumo. Non può essere. La superficie di attacco di un consumatore e, in di un governo, La versione di Android o iOS in qualsiasi momento
Contiene diverse centinaia di vulnerabilità comuni conosciute pubblicamente e Esposure. La superficie di attacco di un modem cellulare di consumo contiene diverse centinaia di altre. Solo il firmware a banda di base, la radio a basso livello Stack in esecuzione in ogni smartphone commerciale, è, secondo il consenso della comunità di sicurezza,
Il singolo pezzo di codice più pericoloso di tutti porta un uomo in tasca. Per un obiettivo di interesse presidenziale, questo era il risultato di una campagna di presidenza. mai accettabile. Il 20 gennaio 2017, il presidente in carica era stato nominato. È stato consegnato un dispositivo pre-hardinato dal Secret Servizio. Servizio.
Ne è stato consegnato un altro a febbraio. Ne è stato consegnato un altro a marzo. In ogni caso, lo restituì tranquillamente e Continuò ad usare il personale Samsung Galaxy S3 Aveva portato dal 2013. Il Galaxy S3 è stato l'unico dispositivo che ha ottenuto il miglioramento. Era stato utilizzato dal Presidente dal 2013.
Il Galaxy S3 è oggetto di questo Parte del documentario. È stato rilasciato, commercialmente, a maggio del 2012. Nel 2017, aveva già cinque anni. L'ultimo patch di sicurezza ufficiale di Samsung per che il modello è stato spedito alla fine del 2015. Tra la fine del 2015 e il 2017,
Il sistema operativo Android si era accumulato, attraverso quel L'albero di firmware del modello, 482 vulnerabilità comuni pubbliche, e le presentazioni di esposizioni, di cui almeno 67 sono stati classificati, critici, Il progetto è stato realizzato dal National Institute of Standards and Technology. rubrica di punteggio.
Di questi 67, un sottoinsieme non triviale era sfruttabile da remoto, Senza alcuna interazione con l'utente, da un. Un attaccante che conosceva solo il numero di telefono del bersaglio. La classe di attacco che questo abilita è chiamata. Un'esplorazione a zero clic. Il termine significa esattamente quello che sembra.
Il bersaglio non tocca nulla, non apre nulla, o addirittura sbloccare lo schermo. Un pacchetto di dati artigianale arriva attraverso il cellulare La rete, In genere sopra lo strato di segnalazione che porta il testo. messaggi esegue codice arbitrario sulla banda base del telefono.
processore. Da quel punto di appoggio, l'attaccante raggiunge l'applicazione processore. Da lì, il microfono, la fotocamera, il GPS, e ogni credenziale memorizzata. Esploti zero-click, entro il 2017. Gli sfruttamenti a clic zero, entro il 2017, non erano più disponibili.
teorico. Erano lo standard operativo per almeno quattro programmi informatici offensivi a livello statale, e per un venditore commerciale, una società israeliana il cui prodotto avrebbe, Quattro anni dopo, sono stati trovati installati sul sito. Telefoni di 48 capi di stato diversi.
Ma la vulnerabilità del dispositivo era solo la prima La metà del problema. La seconda metà era la rete stessa. Il sistema cellulare globale funziona su un protocollo Signaling System Number 7, abbreviato SS7, chiamato SS. SS7 è stato progettato nel 1975. L'anno è importante.
Nel 1975, la rete cellulare era composta da un . Un piccolo numero di operatori di telecomunicazioni regolamentati dallo stato, Tutti che si fidano l'uno dell'altro implicitamente. Il protocollo è stato progettato in base a questa ipotesi. Nel 2017, il protocollo era stato sviluppato. SS7 era il protocollo di spina dorsale di ogni cellulare Chiama, ogni messaggio di testo e ogni torre cellulare
Una ripartizione sulla Terra. Si presuppone ancora, a livello di protocollo, che Ogni partecipante è un vettore di fiducia regolamentato dallo stato. Non lo è. L'accesso a SS7 entro il 2017 potrebbe essere acquistato sul mercato grigio per una cifra di I bassi decine di migliaia di dollari USA
Dollari al mese. Dall'interno della rete SS7, un attaccante può Leggi i messaggi di testo in arrivo per qualsiasi numero di telefono nel mondo. Possono indirizzare le chiamate. Possono individuare la posizione fisica del telefono in In tempo reale a circa 100 metri.
Per un bersaglio che ha ricevuto l'autenticazione a due fattori I codici sui SMS, che fino al 2019, comprendevano grandi Parti del governo federale, Questo è stato un vettore di attacco della catena di approvvigionamento su La rete SS7. La rete SS7 è una rete di La divisione tecnica di sicurezza della NSA non ha inviato alcun messaggio.
Il memo si è lamentato in tutta la catena. Hanno fatto quello che l'agenzia è pagata. fare. Hanno costruito intorno al protocollo. Hanno riferito il problema. In qualche momento della prima settimana di febbraio 2017, In una sala conferenze a San Francisco, il cui
L'indirizzo esatto non è mai stato confermato in pubblico reporting, Circa 14 ingegneri di Twitter Inc. Iniziò a lavorare su un progetto che, in interno Da allora documenti sono stati filtrati alla stampa di sicurezza dell'informazione, era indicato dalla singola lettera P. P significava presidenziale.
Lo scopo del progetto era semplice. Un singolo account utente sul servizio Twitter, Quello con il manico di RealDonaldTrump, che aveva Esisteva da marzo 2009 e, a partire da febbraio Nel 2017, aveva 26 milioni di follower, stava generando un numero di follower. Il volume di abusi in entrata, il riempimento di credenziali, i tentativi di acquisizione, Indovinare il traffico con password e il phishing mirato che ha minato il traffico.
I prossimi 10 account più attaccati sul La piattaforma combinata. Un singolo tweet da quel conto potrebbe spostarsi. I mercati finanziari sono stati colpiti da centinaia di miliardi di dollari. entro 40 secondi dalla pubblicazione. Un tweet fraudolento da quel conto, che pretende di essere stato inviato a provengono dal presidente ma non provengono da
Era, per ogni misura possibile, una cybersecurity Un evento di importanza per la sicurezza nazionale. L'account è stato ospitato sulla stessa merce, L'infrastruttura di Twitter, come ogni altro account sul sito, è un'incremento. La piattaforma. Ha condiviso schede di database, servizi di autenticazione, token di sessione, e livelli di limite di tasso con circa 300 milioni
altri utenti. Dal punto di vista ingegneristico, questo non era più possibile. È accettabile. Il progetto P, nel corso del primo Sei mesi del 2017, costruito quello che ha fatto da allora sono stati citati in community write-up di sicurezza Come un'autenticazione segmentata in giro per quel singolo
Account utente. Il lavoro di ingegneria fu, per la maggior parte, Invisibile. Non ha cambiato l'esperienza di uso dell'utente. Il racconto continuava a guardare, in ogni modo, Come un normale account Twitter. Sotto di esso, l'architettura era stata strappata via.
e ricostruito. L'autenticazione è stata spostata a un livello dedicato su hardware separato, fisicamente partito dall'utente generale Servizio di autenticazione. I tentativi di accesso contro l'account sono stati indirizzati a Un bucket di limite di tasso isolato con un significativamente Una curva di throttling più aggressiva, che lascia cadere le connessioni a un punto di forza.
La soglia è di circa due ordini di grandezza al di sotto della soglia di riferimento. Per impostazione predefinita. I token di sessione emessi su tale account utilizzano un. La chiave di firma di durata più breve è rotata su un programma Misurato in ore piuttosto che settimane. I flussi di riset di password sono stati tranquillamente sostituiti da un Protocollo di controllo a due persone.
Nessun singolo ingegnere, compreso il CEO della società, Aveva l'autorità di ripristinare le credenziali sul sito web. Conto. Un reset richiedeva un quorum di due nominati. Ingegneri di sicurezza, entrambi costretti a presentare Token hardware in una sequenza specifica di a Sistema interno dedicato.
Dietro lo strato di autenticazione, il team ha costruito un'unità di autenticazione. Anomalie in tempo reale, scoraggio dei treni motori specificamente su i modelli di pubblicazione dell'account. L'ora del giorno determinata. L'impronta digitale del dispositivo, la latenza approssimativa dal noto I dispositivi fisici associati all'account, e un Una dozzina di altre caratteristiche che non sono mai state rese pubbliche.
descritto in dettaglio. Qualsiasi tweet che abbia ottenuto un punteggio superiore a una soglia configurabile Era, e, per ogni indicazione pubblica, è ancora, Inviato a una coda di recensioni umane prima della pubblicazione. E sul lato del dispositivo dell'account, Un piccolo team in una seconda azienda, specificamente Il produttore del dispositivo, è stato in grado di
Risettere l'account. Il futuro è il futuro. Domattina mattina di messaggi a livello di banda base che normalmente avrebbero Ogni altro telefono di consumo dello stesso telefono è stato raggiunto. portatore. Era, nel senso strutturale, un sistema digitale.
Fortezza attorno a un singolo essere umano che non sapevano che esisteva e che lo facevano. Non vogliono che esista. Ma il Progetto P non ha impedito ogni incidente. Il 2 novembre 2017, un giovedì Circa le 6,57 del pomeriggio, Eastern Il tempo,
Il vero conto di Donald Trump è andato brevemente e completamente offline. È rimasto offline per 11 minuti. Durante questi undici minuti, ogni tentativo di visita è stato effettuato. L'URL dell'account ha restituito una pagina, non trovata Errore di errore. Quello che era successo non era un attacco informatico.
Quello che era successo era stato un incidente interno. Un appaltatore di servizio clienti su Twitter, nel suo ultimo intervento Il giorno dell'occupazione, Aveva esercitato un privilegio. Aveva reso accessibile la ricerca dell'account a Il suo team e disattivato l'account a mano. All'interno del quadro di risposta agli incidenti di Project P, questo singolo è stato pubblicato.
Deattivazione interna, Causa da un insider, non da un attaccante esterno, È stato classificato come un fallimento critico della Modello di segmentazione. Il postmortem è il motivo per cui, per il Alla fine del 2017, I clienti di Twitter non hanno più il servizio clienti.
La capacità di agire contro gli account Al di sopra di una certa soglia di follower. L'incidente non solo ha cambiato le regole Per il vero conto di Donald Trump, Li ha cambiati per ogni account di alto profilo sulla piattaforma. Independent del Progetto P, il periodo tra il 2017
Nel 2021 e nel 2021 sono state registrate almeno cinque informazioni documentate pubblicamente. Provamenti sponsorizzati dallo stato per compromettere lo stesso account. L'incidente non era la prima volta che si verificava un incidente. L'amministrazione Trump non ha mai visto un pubblico Conto. Un ricercatore di sicurezza olandese, Victor Gevers, ha dichiarato pubblicamente Nel 2016 e ancora nel 2020
che aveva, in due occasioni separate, avuto successo è stato loggato nell'account utilizzando una password disegnata da una precedente violazione dei dati non correlata. In entrambi i casi, la password pertinente era un. breve combinazione di slogan politici testo Numeri e numeri che si possono indovinare pubblicamente con un attacco di dizionario. Il primo attacco pubblico di Project P fu un attacco pubblico.
Attacco alla sicurezza pubblica dell'azienda. L'incidente è stato la prima volta che il La sicurezza pubblica dell'azienda era stata effettuata con l'account Il progetto P, per i quattro anni successivi, ha portato a un'operazione di costruzione di mattoni. -and-mortar, sarebbe stato ricostruito tre volte. Una versione della sua architettura, generalizzata per proteggere qualsiasi conto di numero di follower elevato,
è ciò che protegge il servizio che era precedentemente Twitter e ora è chiamato X named at il momento State guardando questo video. Il che significa che l'ingegneria della sicurezza informatica è stata fatta, in segreto, per proteggere un singolo utente Chi non voleva essere protetto è,
Al momento della registrazione. L'architettura che protegge il conto di ogni persona Capo di stato, di ogni banca centrale Il governatore e ogni amministratore delegato di una società pubblica sono stati nominati. La stessa piattaforma. Questa fu la prima metà del digitale. Perimetro della difesa.
Nella prossima parte di questo documentario, ci parleremo. Esaminare la seconda metà. Quello costruito attorno al suo dispositivo fisico. Quello che noi oggi, in retrospettiva, chiameremmo "". il Protocollo di Burner. Il protocollo di Burner. Il protocollo di Burner.
La mostra che è stata portata da Fortune 500 con i tochdy che ne hanno i comandi API Sono più tardi con la maggior parte del corso Secondo i nostri test. Circa questo pezzo l'ascensore stesso nel è stato costruito su entrambi gli ambienti X in quanto sopra.
Le case di deposito prima di un'imbarcazione Una piccola domanda di Michael Francis. Partendo dalla console di computer, ho visto le overthreads Il calo e la caduta dei 10 anni del 2008 di Prime Tech hanno causato l'incidenza di 10 anni. Un clic sul forum non creduto In che il culo di Jerry ha terrificante off off
Siamo tutti amMs in questo. Ho eletto crede che io sia uno dei membri di Il primo bene c'era una preoccupazione in cui Google Google Il messaggio era una truffa di criptovaluta. Ha promesso che qualsiasi quantità di Bitcoin inviata a un indirizzo specifico del portafoglio sarebbe stato restituito,
Doppiato come un atto di beneficenza di soccorso alla pandemia. L'indirizzo del portafoglio era, infatti, controllato da. Gli attaccanti. Nel corso di circa quattro ore, il Il portafoglio ha ricevuto $118,000 da 139 creduli - i mittenti. Questo numero finanziario è, per qualsiasi professionista di sicurezza informatica
Metrico, triviale. Non è quello che questa parte del Il documentario è su. Di cosa parla questa parte del documentario È chi ha avuto accesso alla console amministrativa Durante quelle quattro ore e chi quasi lo ha fatto. L'aggressore era un residente di 17 anni.
Tampa, in Florida, è stata chiamata Graham di Ivan Clark. Clark non aveva scritto un'esplorazione. Non aveva reversed engineered il codice di Twitter. Non aveva, in nessun momento, un'aria di salute. Una vulnerabilità software precedentemente sconosciuta. Clark aveva fatto una serie di telefonate. In particolare, Clark, che lavora con due complici, un 19.
-anno-vecchio nel Regno Unito chiamato Mason Shepard e un ragazzo di 22 anni a Orlando, di nome Nima Fazelli, aveva identificato un piccolo Un gruppo di dipendenti di Twitter che, in virtù di Il loro supporto tecnico, aveva usato Twitter Come accennato da entrambi i punti di A슬 e Ntra.
Si chiama God Mode. Clark ha identificato quei dipendenti, ottenuto il loro cellulare. Numeri provenienti da dati trapelati e profili pubblici di LinkedIn, Li chiamava uno dopo l'altro, impersonando un membro della squadra di sicurezza IT interna di Twitter, e Ciascuno di loro ha attraversato quello che egli descriveva come un rinnovo urgente del certificato VPN.
Il lavoro effettivo, dal punto di vista del bersaglio, era l'ingresso delle loro credenziali di singolo accesso Un sito che sembrava quasi esattamente come La vera pagina di accesso interna di Twitter, ma non lo era. L'aggressore aveva registrato il dominio simile circa Tre giorni prima dell'attacco. Quattro dipendenti di Twitter, su una dozzina di Clark
Sono stati contattati, hanno fornito le loro credenziali. Di questi quattro, due hanno risposto. L'aggressore aveva poi, per circa quattro ore, La capacità amministrativa di agire contro qualsiasi conto sul servizio. Non hanno agito contro nessun conto su Facebook. il servizio.
Hanno agito contro un elenco curato di circa 130 account, scelti per il numero di follower, la community criptografica visibilità e credibilità del messaggio. Il resoconto del Presidente della Commissione Gli Stati Uniti, il cui manico in quel momento era La proprietà digitale più attentamente osservata sul mercato. Internet, non era tra loro.
Non era nella lista per un Un motivo tecnico specifico. L'architettura segmentata di Project P aveva, come descritto in La parte precedente di questo documentario, ha posto la Il vero conto di Donald Trump dietro una vera e propria persona a due persone. Porta di controllo. Il pannello degli strumenti dell'agente per quel singolo account.
Per un non sa la maggior parte di artigrelious hidden Young, questo è un giovane uomo. Era l'effetto, questo era un effetto molto potente Un movimento tecnologico che avrebbe schiacciato. Il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il il L'amministratore di Youtuber ha avuto un altro singolo account da un. Allora farà
Venite al mondo. "Ha fatto ora è il futuro. Venti sterline. L'ARC non lo sapeva. Gli attaccanti hanno cercato di ottenere segni più facili. Questa è la parte della storia che dice: All'interno della piccola comunità professionale che analizza gli eventi
di questo genere, è considerato il vero risultato del 15 luglio 2020. Il danno finanziario è stato di $118.000. Il potenziale danno è stato difficile. Per misurare in dollari. Un tweet fraudolento dall'account del presidente in carica A 3.30 del pomeriggio su una pista.
Mercoledì annunciando un'azione militare, una postura nucleare. Un cambiamento, una decisione di sanzioni improvvisa o un semplice cambiamento. Una affermazione economica che fosse falsa, sarebbe stata falsa. Sono state prese, da ogni analista dei mercati finanziari che ha modellato lo scenario pubblicamente, in meno di 60 secondi Per spostare l'S&P 500 di un Numero denominato in centinaia di miliardi di dollari.
Dollari. Dollari. Con formulazioni diverse, lo stesso tweet potrebbe avere ha innescato una condizione di alerta elevata e di strategia Comando. La distanza tra quel risultato e un Bitcoin Lo scammato gestito da tre adolescenti era un pezzo. di infrastrutture.
Il cancello di approvazione per due persone, Project P, il Il perimetro è stato tenuto. Ma solo perché gli aggressori non lo sapevano. Era lì. Voglio parlare direttamente con te. Per un momento. Negli ultimi 18 minuti, sei stato
Ascolta un documentario sul più frequente ascolto Ha difeso l'impronta digitale nella storia del mondo. Internet. Internet. Un'architettura di autenticazione da 40 milioni di dollari. Un team di sicurezza dedicato ad una società pubblica. Un'agenzia di intelligence di segnali che opera a spese federali. Una configurazione di firmware a livello di produttore è stata distribuita a due.
numeri di serie specifici del dispositivo. Tutti e due. Ogni difesa era presente. Ogni una di queste difese era necessaria. E il 15 luglio 2020, l'intero perimetro sopravvissuto da una sola decisione architettonica fatta a tre. anni prima da 14 ingegneri in una conferenza
camera a San Francisco. Questo è ciò che serve. Ora voglio che guardate il Il dispositivo con cui stai guardando questo video. Il dispositivo non ha un dispositivo. Non ha una busta di autenticazione dedicata. Non ha un controllo per due persone
gate sul suo flusso di ripristino della password. Il suo produttore non ha spedito un firmware personalizzato La configurazione al suo numero di serie specifico. Non c'è segnale. Un ufficiale di intelligence in qualsiasi struttura, ovunque nel mondo. Il mondo, la cui descrizione del lavoro include il monitoraggio della banda base Il traffico che sta ricevendo in questo momento.
Ciò che ha è la postura di sicurezza predefinita di un dispositivo di consumo nel 2020. Qualsiasi dispositivo che abbia soppresso l'architettura ad alto errore è stato disattivato. il chip Funzioni it etcetera fa qualsiasi comando to be operato su un dispositivo e non funziona L'attività di un dispositivo nell'equip
Corridoio. Evitare di girare verso il plug e contro il I connettori alternatori e ciascuno di questi connettori saranno essere spento, Il funzionamento della cheminée non sarà prima di Appleoute senza personalizzare Software! Ma se è installato ad un livello elevato
accesso, valore di accesso, Anche se ha bisogno di vedere. Non c'è necessariamente una relazione precisa. Ehi, Se il tuo telefono ha più di 36 mesi di età vecchio, non sta più ricevendo patch di sicurezza dal suo produttore, e il numero di pubblicazioni
Esploit noti contro il suo firmware attuale è misurata in centinaia. L'unico motivo per cui i tuoi dati non sono stati ricevuti è che non sono stati dati. Il problema è che nessuno con il livello statale Le risorse ti sta prendendo di mira. Il fatto tecnico specifico del 2020, che il
la sicurezza informatica dell'ufficio più potente Il mondo è stato separato dal fallimento catastrofico. da un singolo pezzo di procedurale interno Il design, è anche il fatto tecnico specifico di la tua vita. La differenza è che non hai Il progetto P.
Non hai la General Dynamics che ti sta costruendo. Un dispositivo personalizzato. Non avete un'agenzia di intelligence dei segnali posizionato al suo gateway. Hai un PIN a quattro caratteri, un 10. -un numero di telefono vecchio di un anno e una password che ti serve Riutilizzato su
14 altri siti. La lezione di questo documentario non è che I dispositivi di un particolare presidente erano In particolare, è insicuro. Alla fine furono più sicuri di quanto non fossero. Quelli di qualsiasi presidente prima di lui, e quelli dei presidenti. Ingegneria
Per farli, è necessario un permanente Aggiungendo alle informazioni, lo stato di sicurezza del sistema è stato Art. La lezione è che anche a quel livello, Il margine è stato di 11 minuti. Il margine era un appaltatore nella sua ultima operazione. giorno. giorno.
Il margine era un team di tre adolescenti. Chi non sapeva che erano tre ore? lontano da innescando un evento di sicurezza nazionale. Sotto questo livello, il margine è più sottile. Non sei protetto dal Progetto P. Sei protetto dal fatto che, per
La maggior parte di voi, Nessuno si è preoccupato. Questa è una dichiarazione sulle priorità dell'attaccante. Clout. Non per la tua sicurezza. Clout.