$ ~/archive/ play executive-exploit
transcript_decrypted.log
0.0 Am 20. Januar 2017 um ca. 7 Uhr.
3.96 12.01 Uhr nachmittags Oststandardszeit,
7.48 Die National Security Agency hat einen neuen Schutzbeamten erhalten.
12.76 Innerhalb von sechs Stunden hatte die Technische Sicherheitsdivision die Abteilung übernommen.
16.44 ein klassifiziertes Problem in seiner Bedrohungsreihenliste
18.519 Es war nie in der gesamten Organisation, dass es war.
21.339 65 Jahre Geschichte wurde gefragt, zu lösen.
25.8 Das Problem war nicht ein ausländischer Signal-Geheimdienst
29.0 Ziel. Ziel. Ziel. Ziel.
30.74 Es war ein häuslicher Benutzer, insbesondere der eingehende User.
34.88 Präsident der Vereinigten Staaten,
36.82 Die bei ihrer Ankunft weigerten sich, ihre Personalpersonen zu übergeben.
40.079 Ein kommerzielles Smartphone.
43.06 Dies ist ein Dokumentarfilm über die nächsten vier
45.759 Jahre lang war es in der Geschichte der Cybersicherheit.
49.479 Alles, was Sie hören werden, ist ausgeschrieben
52.02 aus entlassenen Materialien,
54.02 Aufnahmegesagen von ehemaligen NSA und
57.119 Beamte des Geheimdienstes,
58.52 Veröffentlicht wurden White Papers,
60.0 und von der Informationssicherheitsgemeinschaft,
61.759 und berichtet in der New York Times, der
63.96 Die Washington Post und die Politico zwischen 2017 und 2021.
70.34 Der Dokumentarfilm enthält keine politischen Kommentare.
74.719 Es enthält speziell und ausschließlich das forensische Engineering
78.939 Die Geschichte ist ein sehr guter Weg.
79.84 Wie das am meisten überwachte digitale Ziel in
82.379 Die Welt war geschützt,
84.079 und wo der Schutz abgelehnt wurde, die Möglichkeiten,
87.219 in dem diese Abwesenheit verwaltet wurde,
90.0 und die Art und Weise, wie diese Abwesenheit war
90.939 Verwaltet.
90.939 Um zu verstehen, was die NSA im Januar konfrontiert war
93.319 Das ist 2017,
94.739 Zuerst müssen Sie verstehen, was für jedes
97.799 Vorheriger Präsident der Internet-Ära,
99.939 Das war zu einem Standardbetriebsverfahren geworden.
103.42 Barack Obama, als er 2009 das Amt übernahm,
107.459 berühmt darauf bestanden, dass man ihnen erlauben würde, eine zu behalten.
110.14 Blackberry. Blackberry.
111.76 Er war zu diesem Zeitpunkt der erste Präsident.
114.739 um das zu tun.
115.64 Sein Personal hat einen Kompromiss mit der Agentur erzielt.
120.0 Die Blackberry Obama benutzte für die nächsten acht
122.06 war kein Konsument von Blackberry Jahre.
124.379 Es war ein speziell hergestelltes Gerät namens die.
127.76 Secterra Edge,
128.86 Das Unternehmen wurde von General Dynamics unter Vertrag mit produziert.
131.599 Die NSA,
132.34 und auf einen Standard geändert, der nur erlaubt.
134.879 Kommunikationsmittel
135.419 Mit einer vorab genehmigten Liste von etwa 15
137.96 Kontakte über end-to-end,
140.259 Verschlüsselte Kanäle, die von der Bundesregierung kontrolliert werden.
144.08 Das Gerät hatte keine Anwendungen von Drittanbietern, keine
147.419 Browser, kein Kamerazugang,
149.06 Keine persönliche E-Mail.
151.86 Was Obama 2009 erhalten hat, war technisch gesehen ein .
156.34 Telefon. Telefon.
156.84 Es war operationell ein Stück Regierungssignale.
160.259 Ausrüstung.
162.199 Der Rahmen für die mobilen Kommunikationen des Präsidenten von 2009
166.28 Weiterwärts
167.139 basiert auf einem einzigen Kernprinzip.
170.28 Das Gerät des Chefredirektors ist nicht das Gerät des Chefredirektors.
172.939 Ein Verbrauchergerät.
173.979 Das kann nicht sein.
176.139 Die Angriffsgröße eines Verbrauchers und, in
179.039 Tatsache, dass eine Regierung existiert,
179.039 Android oder iOS zu jeder Zeit veröffentlichen
181.74 Es gibt mehrere hundert öffentlich bekannte, häufige Schwachstellen und
185.8 Die Expositionen.
186.62 Die Angriffsfläche eines Konsumenten-Handymodems
189.939 enthält mehrere hundert weitere.
193.099 Allein die Baseband-Firmware, das Low-Level-Radio
196.599 Stack läuft in jedem kommerziellen Smartphone,
199.259 ist, nach der Konsenssicht der Sicherheitsgemeinschaft,
202.34 Das gefährlichste einzelne Code aller Zeiten
205.06 Menschen tragen in einer Tasche.
206.539 Für ein Ziel des Präsidenteninteresses war dies
210.919 nie akzeptabel.
213.139 Am 20. Januar 2017 war der neue Präsident
218.08 Er wurde von den Geheimnissen ein vorgeheiztes Gerät übergeben
220.4 Service. Service.
221.159 Im Februar wurde ihm noch einmal eine übergeben.
223.28 Im März wurde ihm noch einmal eine übergeben.
226.34 In jedem Fall gab er es stillschweigend zurück und
229.24 Sie setzte weiterhin die persönliche Samsung Galaxy S3 ein.
232.34 hatte seit 2013 getragen.
235.759 Das Galaxy S3 war das einzige Gerät, das
236.52 Seit 2013 war sie vom Präsidenten genutzt worden.
236.52 Das Galaxy S3 ist das Thema dieser Diskussion
238.74 Ein Teil des Dokumentarfilms.
241.14 Es wurde im Mai 2012 kommerziell veröffentlicht.
245.199 2017 war es fünf Jahre alt.
248.039 Das letzte offizielle Sicherheitspatch von Samsung für
250.819 Dieses Modell wurde Ende 2015 verschifft.
254.28 Zwischen Ende 2015 und 2017
258.139 Das Android-Betriebssystem hatte sich überall aufgeladen.
261.72 Das Firmware-Baum des Modells,
263.74 482 öffentliche gemeinsame Schwachstellen,
266.519 und Expositionsvorlagen, davon mindestens 67
269.399 wurden bewertet, kritisch,
270.879 Das National Institute of Standards and Technology hat sich mit den Informationen des Nationalen Instituts für Normen und Technologie beschäftigt.
273.939 Rubrik. Scoring Rubrik.
276.06 Von diesen 67 waren eine nicht-trivielle Untergruppe
279.66 Entfernt ausnutzbar,
280.779 Ohne jegliche Benutzerinteraktion überhaupt, von einem
283.48 Der Angreifer wusste nur die Telefonnummer des Zielpersonen.
287.199 Die Klasse des Angriffs, den dies ermöglicht, wird genannt.
289.959 Ein Null-Klick-Exploit.
292.6 Der Begriff bedeutet genau, wie er klingt.
295.5 Das Ziel berührt nichts, öffnet nichts,
298.839 oder sogar den Bildschirm freischalten.
300.56 Ein gefertigtes Datenpaket kommt über das Mobiltelefon an.
303.5 Netzwerk, Netzwerk,
304.22 Typischerweise über der Signallagerschicht, die Text trägt
306.839 Nachrichten
307.259 und führt beliebigen Code auf dem Baseband des Telefons aus.
310.72 Prozessor.
311.639 Von diesem Fußfestpunkt aus erreicht der Angreifer die Anwendung
314.72 Prozessor.
315.72 Von dort aus, das Mikrofon, die Kamera, der GPS,
319.24 und jede gespeicherte Auskunftsbestätigung.
322.639 Zero-click-Exploits, bis 2017.
325.5 Zero-Click-Exploits waren bis 2017 nicht mehr vorhanden.
327.0 Theoretisch.
328.779 Sie waren der Betriebsstandard für mindestens
331.399 Vier offensive Cyberprogramme auf staatlicher Ebene,
334.18 und für einen kommerziellen Verkäufer, eine israelische Firma
337.1 Wessen Produkt würde,
338.319 Vier Jahre später wurde sie auf dem installiert.
340.639 Telefone von 48 verschiedenen Staatsoberhäuptern.
344.079 Aber die Geräteverletzlichkeit war nur die erste
347.079 Die Hälfte des Problems.
349.16 Die zweite Hälfte war das Netzwerk selbst.
351.56 Das globale Mobilfunksystem läuft auf einem Protokoll
355.819 Signalsystem Nummer 7, kurz SS7, genannt
362.48 SS7 wurde 1975 entworfen.
365.439 Das Jahr ist wichtig.
366.939 1975 bestand das Mobilfunknetz aus einem .
370.339 Eine kleine Anzahl von staatlich regulierten Telekommunikationsnetzgesellschaften,
373.139 Alle vertrauten sich untereinander implizit.
375.699 Das Protokoll wurde auf dieser Annahme basierend entwickelt.
380.079 2017 wurde das Protokoll entwickelt.
382.399 SS7 war das Rückgratprotokoll jedes Mobilfunks
385.339 Jeder Anruf, jede SMS und jeder Mobilfunkturm
388.72 Handoff auf der Erde.
390.04 Es geht immer noch davon aus, dass auf Protokollebene
392.879 Jeder Teilnehmer ist ein vertrauenswürdiger staatlich regulierter Träger.
397.16 Das ist es nicht.
400.079 Bis 2017 könnte Access to SS7 erworben werden
404.42 Auf dem grauen Markt für eine Zahl in
406.399 Die niedrigen Zehntausende der US-amerikanischen Währungen
408.339 Dollar pro Monat.
410.24 Von innen im SS7-Netzwerk aus kann ein Angreifer
413.939 Lesen Sie eingehende SMS für jede Telefonnummer
416.699 in der Welt.
417.48 Sie können Anrufe umleiten.
419.12 Sie können den physischen Standort des Telefons in feststellen.
422.06 In Echtzeit auf etwa 100 Metern.
426.1 Für ein Ziel, das eine Zwei-Faktor-Authentifizierung erhielt
429.019 Codes über SMS, die bis 2019 umfassten large
434.62 Teile der Bundesregierung, Teile der Bundesregierung, Teile der Bundesregierung.
436.319 Dies war ein Angriffsvektor für die Lieferkette auf
439.1 Das SS7-Netzwerk.
439.18 Das SS7-Netzwerk ist ein Netzwerk von
448.62 Die NSA-Abteilung für technische Sicherheit hat keine Sendungen eingereicht.
461.36 Das Memo über die Kette beschwert sich.
464.1 Sie haben getan, was die Agentur bezahlt wird.
466.54 tun.
467.759 Sie bauten sich um das Protokoll.
469.18 Sie berichteten über das Problem.
471.1 Irgendwann in der ersten Woche Februar 2017,
474.439 In einem Konferenzraum in San Francisco, dessen
476.98 Die genaue Adresse wurde nie öffentlich bestätigt
479.699 Berichterstattung,
480.42 14 Ingenieure bei Twitter Inc. sind ungefähr 14
483.339 Sie begann mit der Arbeit an einem Projekt, das im internen Rahmen
486.12 Dokumente, die seitdem in die Informationssicherheitspresse geleckt wurden,
489.36 wurde durch den einzelnen Buchstaben P bezeichnet.
492.9 P stand für Präsidenten.
496.259 Der Zweck des Projekts war einfach.
499.719 Ein einziges Benutzerkonto im Twitter-Dienst,
502.879 Der mit dem Griff von RealDonaldTrump, der hatte
506.199 Es existierte seit März 2009 und ab Februar
510.06 2017 hatte er 26 Millionen Follower und erzeugte eine
515.059 Volumen von Inbound-Missbrauch, Ausfüllung von Anmeldeinformationen, Übernahmeversuche,
519.32 Passwort-Gewissensverkehr und gezieltes Phishing, das den Traffic überholt hat.
522.759 Die nächsten 10 am meisten angegriffenen Konten der
525.159 Die Plattform kombiniert.
527.32 Ein einzelner Tweet aus diesem Konto könnte sich bewegen
530.34 Finanzmärkte durch Hunderte von Milliarden von Dollar
533.24 innerhalb von 40 Sekunden nach dem Posten.
536.259 Ein betrügerischer Tweet aus diesem Konto, der behauptet, zu
539.419 Sie stammen vom Präsidenten, aber nicht aus
541.639 Er war mit allen möglichen Maßnahmen ein Cybersicherheitsangreifter.
544.98 Ereignis von nationaler Sicherheit.
549.159 Das Konto wurde auf derselben Ware gehostet,
552.22 Die Twitter-Infrastruktur, wie jedes andere Konto auf der Twitter-Seite.
555.1 Die Plattform.
556.08 Es teilte Datenbankshards, Authentifizierungsdienste, Session Token,
560.5 und Rate-Limit-Tier mit etwa 300 Millionen
563.86 Andere Benutzer.
565.94 Aus technischem Standpunkt war dies nicht mehr so.
569.159 Akzeptabel.
571.299 Projekt P im Laufe der ersten
574.039 In sechs Monaten 2017 wurde er dann aufgebaut, was seitdem geschehen ist.
577.72 wurde in Sicherheits-Community-Written erwähnt
580.74 als segmented authentication envelope um diesen single
585.24 Benutzerkonto.
586.08 Die Ingenieurarbeit war zum größten Teil
590.22 Unsichtbar. Unsichtbar.
591.96 Es hat die Benutzer- und Nutzererfahrung nicht verändert.
595.259 Das Konto sah sich in jeder Hinsicht weiter an,
598.539 wie ein gewöhnliches Twitter-Konto.
601.72 Unter ihm war die Architektur zerstört worden.
604.5 und wieder aufgebaut.
606.919 Die Authentifizierung wurde auf eine dedizierte Ebene von übertragen.
609.779 Die Hardware ist getrennt, physisch vom allgemeinen Benutzer getrennt
613.259 Authentifizierungsdienst.
616.08 Loginversuche gegen das Konto wurden auf weitergeleitet.
618.7 Ein isoliertes Rate Limit-Bucket mit einem signifikant
621.48 Die aggressivere Verdrängungskurve, die Verbindungen bei einer Verringerung an einem
625.279 Die Schwelle liegt etwa zwei Größenordnungen unterhalb der Grenze.
628.22 Das ist standardmäßig.
629.94 Session Token, die auf dieses Konto ausgestellt wurden, verwendeten einen .
632.62 Der kurzlebige Signaturschlüssel wird auf einem Zeitplan gedreht
635.1 Es wird in Stunden und nicht in Wochen gemessen.
638.82 Passwortreset-Flüsse wurden ruhig durch eine ersetzt.
642.1 Das Kontrollprotokoll von zwei Personen.
643.519 Kein einzelner Ingenieur, einschließlich des Chief Executive des Unternehmens,
647.799 hatte die Befugnis, die Anmeldeinformationen auf der zu resetern.
650.419 Das Konto.
652.06 Ein Reset erforderte ein Quorum von zwei Named
654.899 Sicherheitsingenieure, die beide vorstellen mussten
657.82 Hardware-Token in einer bestimmten Sequenz zu einem
660.639 Ein spezielles internes System.
663.34 Hinter der Authentifizierungs-Schicht hat das Team eine Lösung entwickelt.
666.639 Echtzeit-Anomalie, die Motorzüge speziell auf
670.46 Das Konto hat ein Postmuster.
672.3 Die Tageszeit ist bestimmt.
673.519 Der Fingerabdruck des Geräts, die ungefähre Latenz von der bekannten
676.24 physische Geräte, die mit dem Konto verbunden sind, und eine
679.32 Dutzend weitere Features, die nie öffentlich bekannt wurden.
681.44 Das ist im Detail beschrieben.
683.779 Jeder Tweet, der über einem konfigurierbaren Schwellenwert hinausging
686.679 war und nach allen öffentlichen Angaben immer noch ist,
691.259 Sie wurden vor der Veröffentlichung an eine menschliche Rezensionsschlange geleitet.
696.019 Und auf der Geräte-Seite des Kontos,
698.62 Ein kleines Team in einem zweiten Unternehmen, speziell
701.62 Der Hersteller des Geräts konnte es
703.5 Das Konto wird reset.
703.519 Die Zukunft ist so weit.
711.68 Morgen Morgen
733.519 von Baseband-Ebene-Nachrichten, die normalerweise
736.519 Jedes andere Konsumtelefon auf demselben erreicht
738.48 Träger.
740.379 Es war im strukturellen Sinne ein digitales System.
743.419 Festung um einen einzigen Menschen
745.6 Wer nicht wusste, dass es existierte und wusste es
747.799 Sie wollen nicht, dass es existiert.
750.22 Aber Projekt P verhinderte nicht jeden Vorfall.
754.419 Am 2. November 2017 war es ein Donnerstag.
758.659 Ungefähr um 6.57 Uhr am Abend, östlich
762.059 Zeit,
762.58 Das echte Donald Trump-Konto ging kurz und
765.98 Ganz offline.
768.879 Es blieb 11 Minuten lang offline.
772.069 Während dieser elf Minuten wurden alle Besucherversuche durchgeführt.
775.019 Die URL des Kontos kehrte eine Seite zurück, nicht gefunden
778.019 Fehler. Fehler. Fehler.
779.85 Was passiert war, war kein Cyberangriff.
783.639 Was passiert war, war ein interner Vorfall.
786.72 Ein Twitter-Kundendienstleister, der zuletzt in seinem Leben auf Twitter arbeitete.
790.059 Tag der Beschäftigung,
791.039 hatte ein Privileg ausgeübt.
792.58 Er hatte die Konto-Suche für zugänglich gemacht.
793.259 Sein Team und das Konto deaktiviert von Hand.
797.879 Im Rahmen der Vorfallreaktion von Project P wurde diese Single veröffentlicht.
801.46 Die interne Deaktivierung,
803.08 Verursacht von einem Insider, nicht von einem externen Angreifer,
806.159 wurde als kritischer Misserfolg der eingestuft.
809.12 Das Segmentierungsmodell.
811.759 Der Postmortem ist der Grund, warum, durch die
814.299 Ende 2017
815.879 Kundendienstunternehmer bei Twitter haben nicht mehr
818.779 Die Fähigkeit, gegen Konten zu handeln
820.5 Über einer bestimmten Follower-Schwelle.
828.5 Der Vorfall hat nicht nur die Regeln geändert
831.82 Für das echte Donald Trump-Konto,
833.6 Es hat sie für jedes hochkarätige Konto geändert
836.58 auf der Plattform.
839.12 Unabhängig von Projekt P, der Zeitraum zwischen 2017
843.24 In den Jahren 2021 und 2021 wurden mindestens fünf öffentlich dokumentierte Daten vorgestellt.
848.419 Staatlich geförderte Versuche, das gleiche Konto zu kompromittieren.
851.879 Dieser Vorfall war nicht das erste Mal, dass
852.46 Die Trump-Regierung hat jemals eine Öffentlichkeit gesehen
852.58 Das Konto.
853.48 Ein niederländischer Sicherheitsforscher, Victor Gevers, erklärte öffentlich
857.139 2016 und wieder 2020
860.32 Er hatte es bei zwei verschiedenen Gelegenheiten erfolgreich gemacht
863.86 Sie sind mit einem Passwort in das Konto eingeloggt
866.799 aus einem vorherigen unabhängigen Datenverlust.
869.879 In beiden Fällen war das entsprechende Passwort ein.
873.299 Kurze Kombination von politischen Slogans Text
875.779 und Zahlen, die mit einem Wörterbuchangriff öffentlich abzuschätzen sind.
881.299 Project P's erster öffentlicher Angriff war ein öffentlicher Angriff.
882.559 Angriff auf die öffentliche Sicherheit des Unternehmens.
882.559 Der Vorfall war das erste Mal, dass die
882.639 Die öffentliche Sicherheit des Unternehmens war in das Konto angemeldet
882.639 Projekt P, in den folgenden vier Jahren, steck
884.759 - und Mörtel, würde dreimal wieder aufgebaut werden.
887.4 Eine Version seiner Architektur, die generiert wurde, um zu schützen
891.379 Alle hochwertigen Follower Count-Konten,
893.72 Es ist das, was den früheren Dienst schützt
896.019 Twitter und wird jetzt X genannt.
899.12 Der Moment ist der Moment.
899.559 Sie sehen sich dieses Video an.
902.28 Was bedeutet, dass die Cybersicherheitstechnik in
906.059 Geheimnis, um einen einzelnen Benutzer zu schützen
908.299 Wer nicht geschützt werden wollte, ist,
910.759 Zum Zeitpunkt dieser Aufnahme.
912.559 Die Architektur, die den Account jedes schützt.
915.539 Staatsoberhaupt, jeder Zentralbank
917.48 Der Gouverneur und jeder Geschäftsführer eines öffentlichen Unternehmens
920.84 Die gleiche Plattform.
923.159 Das war die erste Hälfte des digitalen
925.539 Verteidigungsperimeter.
927.759 Im nächsten Teil dieses Dokumentarfilms werden wir
930.519 Die zweite Hälfte untersuchen.
932.059 Derjenige, der um sein physisches Gerät gebaut wurde.
935.059 Die, die wir jetzt im Nachhinein nennen würden.
938.019 Das Burner-Protokoll.
941.06 Das Burner-Protokoll.
942.34 Das Burner-Protokoll.
942.559 Die Ausstellung, die von Fortune gebracht wurde
943.84 500 mit den tochdy, dassjenige API-Bestellungen annehmen
952.74 sind später mit dem Großteil des Kurses
952.759 Nach unseren Tests.
954.82 Etwa dieses Stück ist der Aufzug selbst in der
955.539 wurde auf einer beliebigen Umgebung gebaut
955.539 X in den oben genannten.
958.019 Lagerhäuser vor einem
958.98 Eine kleine Frage von Michael Francis.
962.86 Auf der Computerkonsole gestartet, sah ich Überschneidungen.
963.34 Der Prime Tech Fall und der 10er von 2008 verursachten
964.279 Ein Klick auf das Forum fri dont believed
965.259 in dem die Knie von Jerryans schrecklich ist
967.58 Off.
968.379 Wir sind alle amMs in diesem.
970.2 Ich habe gewählt, glaubt, ich bin einer von
971.639 Das erste Gut gab es eine Sorge, wo
972.36 Google Google
972.559 Die Nachricht war ein Kryptowährungs-Betrug.
976.98 Es versprach, dass jede Menge Bitcoin geschickt werden würde
979.84 zu einer bestimmten Brieftaschenadresse zurückgegeben werden würde,
982.659 als wohltätige PANDEMIERRELEFE vervielfacht.
986.039 Die Brieftaschenadresse wurde tatsächlich von kontrolliert.
988.919 Die Angreifer.
989.919 Im Laufe von etwa vier Stunden, die
992.899 Das Portemonnaie erhielt 118.000 US-Dollar von 139 glaubwürdigen Personen.
997.58 Sendern.
999.359 Diese finanzielle Zahl ist von jedem professionellen Cybersicherheitsangestellten
1003.159 Metrisch, trivial.
1005.639 Es ist nicht so, was dieser Teil der
1008.059 Der Dokumentarfilm ist über.
1011.039 Worum geht es in diesem Teil des Dokumentarfilms?
1013.58 ist derjenige, der Zugang zur Verwaltungskonsole hatte
1016.379 Während dieser vier Stunden und wer fast tat.
1020.899 Der Angreifer war ein 17-jähriger Einwohner.
1023.62 Tampa, Florida, benannt nach Graham Ivan Clark.
1028.16 Clark hatte keinen Exploit geschrieben.
1030.119 Er hatte den Twitter-Code nicht umgekehrt.
1032.819 Er hatte zu keinem Zeitpunkt eine Pflichtbesitz.
1035.119 Eine bisher unbekannte Software-Schwachstelle.
1039.4 Clark hatte eine Reihe von Telefonanrufen gemacht.
1042.819 Insbesondere Clark, der mit zwei Komplizen arbeitete, ein 19
1046.779 -jähriges Kind in Großbritannien mit dem Namen
1048.519 Mason Shepard und ein 22-jähriger Mann im Jahr 2001
1051.019 Orlando namens Nima Fazelli hatte einen kleinen
1054.539 Twitter-Mitarbeiter, die aufgrund von
1057.22 Die technische Unterstützung hatte Twitter benutzt
1058.16 wie von beiden Tipps zu A슬 auffled
1087.18 und Ntra.
1088.119 Es wird als Gottmodus bezeichnet.
1092.7 Clark identifizierte diese Mitarbeiter, erhielt ihr Handy
1096.38 Zahlen aus gefüllten Datensätzen und öffentlichen LinkedIn-Profilen,
1100.059 Sie nannten sie ein nach dem anderen und verkleideten sich als Mitglied.
1103.279 Das interne IT-Sicherheitsteam von Twitter und
1106.22 Jeder von ihnen ging durch das, was er beschrieb, als
1108.599 Eine dringende VPN-Zertifikatverlängerung.
1110.98 Die eigentliche Arbeit, aus der Perspektive des Zielpersonen, war
1115.799 Die Eingabe ihrer einzigen Anmelde-Anmelde-Anmeldeinformationen
1118.039 Eine Website, die fast genau so aussah wie
1121.079 Twitter ist die eigentliche interne Login-Seite, aber das war es nicht.
1125.3 Der Angreifer hatte die ähnliche Domain ungefähr registriert.
1128.7 Drei Tage vor dem Angriff.
1132.319 Vier Twitter-Mitarbeiter, von den Dutzenden Clark
1135.66 Kontaktiert, ihre Auskunft übermittelt.
1138.72 Von diesen vier haben zwei auf die Antwort gesprochen.
1140.98 Der Angreifer hatte dann, für etwa vier Stunden,
1149.48 Die administrative Fähigkeit, gegen jedes Konto zu handeln
1152.799 auf dem Service.
1154.92 Sie haben nicht gegen ein Konto von Facebook gehandelt.
1157.539 Der Service.
1159.059 Sie handelten gegen eine kuratierte Liste von ungefähr.
1162.16 130 Konten, ausgewählt für die Follower Count, Krypto Community
1166.92 Sichtbarkeit und Glaubwürdigkeit der Botschaft.
1170.98 Der Bericht des sitzenden Präsidenten der
1173.46 Die Vereinigten Staaten, deren Griff damals war
1176.079 Die am meisten beobachtete digitale Eigenschaft auf der Welt ist
1178.619 Das Internet war nicht unter ihnen.
1181.54 Es war nicht auf der Liste für eine
1183.519 Aus spezifischen technischen Gründen.
1186.62 Die segmenterte Architektur von Project P hatte, wie in beschrieben.
1190.279 Der vorherige Teil dieses Dokumentarfilms legte den
1192.799 Donald Trump-Konto hinter einem echten Zweipersona-Konto
1195.579 Das Steuerungs-Tor.
1197.3 Das Agent-Tool-Panel für dieses einzelne Konto.
1200.98 Für einen kennt nicht die meisten artigrelious versteckten
1202.759 Young, das ist ein junger Mann.
1207.64 War der Effekt, das war eine sehr starke Wirkung
1208.859 technologischer Schritt, den er mit einem Schlag vernichten würde.
1209.38 Die
1209.88 Youtuber-Administrator einmal ein weiteres einzelnes Konto von einem
1211.339 wird dann
1213.839 Sie kommen in die Welt.
1214.66 "Do ora" ist die Zukunft.
1221.519 Zwanzig Pfund.
1231.159 ARK wusste es nicht.
1233.94 Die Angreifer wollten einfache Marken.
1237.4 Dies ist der Teil der Geschichte, der sagt:
1239.46 Innerhalb der kleinen professionellen Gemeinschaft, die Ereignisse analysiert
1242.799 Diese Art von Problemen wird als das eigentliche Ergebnis angesehen
1245.24 von 15. Juli 2020.
1248.94 Der finanzielle Schaden betrug $118.000.
1253.259 Der potenzielle Schaden war etwas Schwieriges.
1255.859 Es ist in Dollar zu messen.
1258.339 Ein betrügerischer Tweet vom Konto des sitzenden Präsidenten
1261.48 Um 3.30 Uhr nachmittags auf einer
1263.72 Mittwoch kündigte er eine militärische Aktion, eine Atomhaltung an.
1267.339 Eine Überraschungssanktion oder eine einfache Änderung.
1271.0 Eine wirtschaftliche Behauptung, die zufällig falsch war, würde
1273.819 haben sich von jedem Finanzmarktanalytiker, der
1277.299 hat das Szenario öffentlich, unter 60 Sekunden, modelliert
1280.539 um den S&P 500 um ein zu bewegen.
1283.039 Die Zahl der Zahlen lautet in Hunderten von Milliarden von
1285.74 Dollar. Dollar.
1287.22 Unter unterschiedlichen Worten könnte der gleiche Tweet haben
1290.039 Ausgelöst wurde ein Zustand von erhöhter Alarm- und strategischer Situation
1292.539 Kommando.
1294.44 Der Abstand zwischen diesem Ergebnis und einem Bitcoin
1297.18 Die Betrugsscheiße, die von drei Teenagern betrieben wurde, war ein Stück.
1300.519 Infrastruktur.
1302.56 Das Zwei-Person-Zulassungs-Gate, Projekt P, das
1308.7 Das Perimeter gehalten.
1310.62 Aber nur weil die Angreifer es nicht wussten.
1313.24 Es war da.
1314.96 Ich möchte direkt mit Ihnen sprechen.
1317.099 Für einen Moment.
1318.839 In den letzten 18 Minuten warst du ein
1321.319 Ein Dokumentarfilm über die am meisten gehörenden Menschen zu hören
1323.64 Verteidigte den digitalen Fußabdruck in der Geschichte der
1326.319 Das Internet.
1327.759 Eine 40 Millionen Dollar wertene Authentifizierungsarchitektur.
1331.5 Ein eigenes Sicherheitsteam in einem öffentlichen Unternehmen.
1334.48 Eine Signal-Geheimdienstbehörde, die auf Bundeskosten arbeitet.
1338.759 Eine Hersteller-Ebene-Firmware-Konfiguration, die zu zwei verschifft wurde.
1343.119 Spezifische Geräte-Serie-Nummern.
1346.039 Jeder von ihnen.
1347.099 Jede dieser Verteidigungen war dabei.
1348.819 Jede dieser Verteidigungen war notwendig.
1353.299 Und am 15. Juli 2020 wird das gesamte Perimeter
1357.559 Überlebt durch eine einzige architektonische Entscheidung, die drei Jahre lang getroffen wurde.
1361.24 Jahre zuvor von 14 Ingenieuren in einer Konferenz
1364.259 Zimmer in San Francisco.
1367.059 Das ist alles, was nötig ist.
1369.98 Jetzt möchte ich, dass Sie sich die ansehen.
1371.9 Auf dem Gerät, auf dem Sie dieses Video sehen.
1375.299 Das Gerät hat kein Gerät.
1377.079 Es hat keinen eigenen Authentifizierungsumschlag.
1379.66 Es hat keine Zwei-Personen-Steuerung
1382.079 Gate auf seinen Passwort-Reset-Flow.
1384.48 Sein Hersteller hat keine personalisierte Firmware verschifft
1387.759 Konfiguration auf seine spezifische Seriennummer.
1390.859 Es gibt keine Signale.
1392.64 Ein Geheimdienstbeauftragter in jeder Einrichtung überall in der Welt.
1395.279 Die Welt, deren Jobbeschreibung das Beobachten des Basebands beinhaltet
1398.579 Der Verkehr, den es gerade erhält.
1401.72 Was es hat, ist die Standardsicherheitsstellung
1404.5 von einem Verbrauchergerät im Jahr 2020.
1420.52 Jedes Gerät, das die High-Error-Architektur abgeschaltet hat, ist ausgeschaltet
1421.799 Der Chip
1421.92 Funktionen it etc. macht jeden Befehl zu sein.
1421.92 Sie wird auf einem Gerät betrieben und nicht
1421.92 Die Aktivität eines Geräts im Equipment
1423.64 Der Flur.
1423.64 Vermeiden Sie das Drehen in die Steckdosis und versus die Steckdosis.
1424.559 Alternator-Konnektoren und jeder dieser Konnektoren wird
1426.16 werden ausgeschaltet,
1426.819 Die Schornsteinbetrieb wird nicht vor Appleoute ohne Anpassung nicht funktionieren
1431.44 Software!
1431.44 Aber wenn es bei einem hohen Stand installiert ist
1431.759 Zugangswert,
1432.7 Obwohl es sehen muss.
1434.0 Es gibt nicht unbedingt genaue Beziehungen.
1436.559 Hey,
1437.039 Wenn Ihr Handy mehr als 36 Monate alt ist
1439.019 Es ist alt, es erhält keine Sicherheitspatches mehr
1442.079 von seinem Hersteller und der Anzahl der öffentlich zugänglichen Daten.
1445.019 Bekannte Exploits gegen seine aktuelle Firmware
1447.319 wird in den Hundert gemessen.
1450.339 Der einzige Grund, warum Ihre Daten nicht verfügbar waren, war:
1452.72 Kompromisst ist, dass niemand mit staatlichen Qualifikationen
1455.18 Die Ressourcen sind nicht zuletzt zu nutzen.
1455.619 Sie ist das Ziel.
1459.539 Die spezifische technische Tatsache von 2020 ist, dass die
1463.619 Cybersicherheit des mächtigsten Büros
1465.7 Die Welt war vom katastrophalen Scheitern getrennt.
1468.599 Durch ein einzelnes Stück interner Verfahrensvorschriften
1470.96 Das Design ist auch die spezifische technische Tatsache von.
1474.46 Ihr Leben.
1476.32 Der Unterschied ist, dass Sie keine haben.
1478.4 Das Projekt P.
1480.2 Sie haben nicht General Dynamics, das Sie baut
1483.22 Ein benutzerdefiniertes Gerät.
1484.339 Sie haben keine Signal-Geheimdienststelle
1487.0 Sie sind an Ihrem Gateway positioniert.
1488.559 Sie haben eine vierzeichenhafte PIN, eine 10.
1491.359 - eine jahresalte telefonnummer und ein passwort, das sie benutzen.
1493.359 auf wiederverwendet
1494.079 14 andere Standorte.
1496.5 Die Lektion dieses Dokumentarfilms ist nicht, dass
1499.5 Die Geräte eines bestimmten Präsidenten waren
1501.66 Besonders unsicher.
1504.2 Am Ende waren sie sicherer als
1507.019 Diejenigen aller Präsidenten vor ihm und der
1509.559 Das ist ein sehr guter Weg, um das Engineering zu erreichen.
1509.96 Um sie zu machen, ist eine dauerhafte Aufenthalt erforderlich
1512.359 Zusätzlich zu den Informationen, der Sicherheitszustand des
1515.18 Art.
1516.859 Die Lektion ist, dass selbst auf diesem Niveau,
1519.519 Die Marge lag bei 11 Minuten.
1522.259 Die Marge war ein Auftragnehmer auf seinem letzten Tag.
1525.059 Tag. Tag.
1525.24 Die Marge war ein Team von drei Teenagern.
1527.579 Wer nicht wusste, dass es drei Stunden war
1529.4 Von weit weg
1530.079 Das auslöst ein Ereignis der nationalen Sicherheit.
1533.6 Unter diesem Niveau ist die Marge dünner.
1537.44 Sie sind nicht durch Projekt P geschützt.
1540.859 Sie sind dadurch geschützt, dass, für
1543.079 Die meisten von euch,
1543.759 Niemand hat sich gestört.
1546.36 Das ist eine Aussage über die Prioritäten des Angreifern.
1550.62 Clout.
1551.38 Nicht über Ihre Sicherheit.
1554.0 Clout.

Trump's Cybersecurity Record: 18 Devices, 4 Hacks, 1 Burner Phone

VERWANDTE UNTERSUCHUNGEN
VERWANDTE UNTERSUCHUNGEN