0.0
Am 20. Januar 2017 um ca. 7 Uhr.
3.96
12.01 Uhr nachmittags Oststandardszeit,
7.48
Die National Security Agency hat einen neuen Schutzbeamten erhalten.
12.76
Innerhalb von sechs Stunden hatte die Technische Sicherheitsdivision die Abteilung übernommen.
16.44
ein klassifiziertes Problem in seiner Bedrohungsreihenliste
18.519
Es war nie in der gesamten Organisation, dass es war.
21.339
65 Jahre Geschichte wurde gefragt, zu lösen.
25.8
Das Problem war nicht ein ausländischer Signal-Geheimdienst
29.0
Ziel. Ziel. Ziel. Ziel.
30.74
Es war ein häuslicher Benutzer, insbesondere der eingehende User.
34.88
Präsident der Vereinigten Staaten,
36.82
Die bei ihrer Ankunft weigerten sich, ihre Personalpersonen zu übergeben.
40.079
Ein kommerzielles Smartphone.
43.06
Dies ist ein Dokumentarfilm über die nächsten vier
45.759
Jahre lang war es in der Geschichte der Cybersicherheit.
49.479
Alles, was Sie hören werden, ist ausgeschrieben
52.02
aus entlassenen Materialien,
54.02
Aufnahmegesagen von ehemaligen NSA und
57.119
Beamte des Geheimdienstes,
58.52
Veröffentlicht wurden White Papers,
60.0
und von der Informationssicherheitsgemeinschaft,
61.759
und berichtet in der New York Times, der
63.96
Die Washington Post und die Politico zwischen 2017 und 2021.
70.34
Der Dokumentarfilm enthält keine politischen Kommentare.
74.719
Es enthält speziell und ausschließlich das forensische Engineering
78.939
Die Geschichte ist ein sehr guter Weg.
79.84
Wie das am meisten überwachte digitale Ziel in
82.379
Die Welt war geschützt,
84.079
und wo der Schutz abgelehnt wurde, die Möglichkeiten,
87.219
in dem diese Abwesenheit verwaltet wurde,
90.0
und die Art und Weise, wie diese Abwesenheit war
90.939
Verwaltet.
90.939
Um zu verstehen, was die NSA im Januar konfrontiert war
93.319
Das ist 2017,
94.739
Zuerst müssen Sie verstehen, was für jedes
97.799
Vorheriger Präsident der Internet-Ära,
99.939
Das war zu einem Standardbetriebsverfahren geworden.
103.42
Barack Obama, als er 2009 das Amt übernahm,
107.459
berühmt darauf bestanden, dass man ihnen erlauben würde, eine zu behalten.
110.14
Blackberry. Blackberry.
111.76
Er war zu diesem Zeitpunkt der erste Präsident.
114.739
um das zu tun.
115.64
Sein Personal hat einen Kompromiss mit der Agentur erzielt.
120.0
Die Blackberry Obama benutzte für die nächsten acht
122.06
war kein Konsument von Blackberry Jahre.
124.379
Es war ein speziell hergestelltes Gerät namens die.
127.76
Secterra Edge,
128.86
Das Unternehmen wurde von General Dynamics unter Vertrag mit produziert.
131.599
Die NSA,
132.34
und auf einen Standard geändert, der nur erlaubt.
134.879
Kommunikationsmittel
135.419
Mit einer vorab genehmigten Liste von etwa 15
137.96
Kontakte über end-to-end,
140.259
Verschlüsselte Kanäle, die von der Bundesregierung kontrolliert werden.
144.08
Das Gerät hatte keine Anwendungen von Drittanbietern, keine
147.419
Browser, kein Kamerazugang,
149.06
Keine persönliche E-Mail.
151.86
Was Obama 2009 erhalten hat, war technisch gesehen ein .
156.34
Telefon. Telefon.
156.84
Es war operationell ein Stück Regierungssignale.
160.259
Ausrüstung.
162.199
Der Rahmen für die mobilen Kommunikationen des Präsidenten von 2009
166.28
Weiterwärts
167.139
basiert auf einem einzigen Kernprinzip.
170.28
Das Gerät des Chefredirektors ist nicht das Gerät des Chefredirektors.
172.939
Ein Verbrauchergerät.
173.979
Das kann nicht sein.
176.139
Die Angriffsgröße eines Verbrauchers und, in
179.039
Tatsache, dass eine Regierung existiert,
179.039
Android oder iOS zu jeder Zeit veröffentlichen
181.74
Es gibt mehrere hundert öffentlich bekannte, häufige Schwachstellen und
185.8
Die Expositionen.
186.62
Die Angriffsfläche eines Konsumenten-Handymodems
189.939
enthält mehrere hundert weitere.
193.099
Allein die Baseband-Firmware, das Low-Level-Radio
196.599
Stack läuft in jedem kommerziellen Smartphone,
199.259
ist, nach der Konsenssicht der Sicherheitsgemeinschaft,
202.34
Das gefährlichste einzelne Code aller Zeiten
205.06
Menschen tragen in einer Tasche.
206.539
Für ein Ziel des Präsidenteninteresses war dies
210.919
nie akzeptabel.
213.139
Am 20. Januar 2017 war der neue Präsident
218.08
Er wurde von den Geheimnissen ein vorgeheiztes Gerät übergeben
220.4
Service. Service.
221.159
Im Februar wurde ihm noch einmal eine übergeben.
223.28
Im März wurde ihm noch einmal eine übergeben.
226.34
In jedem Fall gab er es stillschweigend zurück und
229.24
Sie setzte weiterhin die persönliche Samsung Galaxy S3 ein.
232.34
hatte seit 2013 getragen.
235.759
Das Galaxy S3 war das einzige Gerät, das
236.52
Seit 2013 war sie vom Präsidenten genutzt worden.
236.52
Das Galaxy S3 ist das Thema dieser Diskussion
238.74
Ein Teil des Dokumentarfilms.
241.14
Es wurde im Mai 2012 kommerziell veröffentlicht.
245.199
2017 war es fünf Jahre alt.
248.039
Das letzte offizielle Sicherheitspatch von Samsung für
250.819
Dieses Modell wurde Ende 2015 verschifft.
254.28
Zwischen Ende 2015 und 2017
258.139
Das Android-Betriebssystem hatte sich überall aufgeladen.
261.72
Das Firmware-Baum des Modells,
263.74
482 öffentliche gemeinsame Schwachstellen,
266.519
und Expositionsvorlagen, davon mindestens 67
269.399
wurden bewertet, kritisch,
270.879
Das National Institute of Standards and Technology hat sich mit den Informationen des Nationalen Instituts für Normen und Technologie beschäftigt.
273.939
Rubrik. Scoring Rubrik.
276.06
Von diesen 67 waren eine nicht-trivielle Untergruppe
279.66
Entfernt ausnutzbar,
280.779
Ohne jegliche Benutzerinteraktion überhaupt, von einem
283.48
Der Angreifer wusste nur die Telefonnummer des Zielpersonen.
287.199
Die Klasse des Angriffs, den dies ermöglicht, wird genannt.
289.959
Ein Null-Klick-Exploit.
292.6
Der Begriff bedeutet genau, wie er klingt.
295.5
Das Ziel berührt nichts, öffnet nichts,
298.839
oder sogar den Bildschirm freischalten.
300.56
Ein gefertigtes Datenpaket kommt über das Mobiltelefon an.
303.5
Netzwerk, Netzwerk,
304.22
Typischerweise über der Signallagerschicht, die Text trägt
306.839
Nachrichten
307.259
und führt beliebigen Code auf dem Baseband des Telefons aus.
310.72
Prozessor.
311.639
Von diesem Fußfestpunkt aus erreicht der Angreifer die Anwendung
314.72
Prozessor.
315.72
Von dort aus, das Mikrofon, die Kamera, der GPS,
319.24
und jede gespeicherte Auskunftsbestätigung.
322.639
Zero-click-Exploits, bis 2017.
325.5
Zero-Click-Exploits waren bis 2017 nicht mehr vorhanden.
327.0
Theoretisch.
328.779
Sie waren der Betriebsstandard für mindestens
331.399
Vier offensive Cyberprogramme auf staatlicher Ebene,
334.18
und für einen kommerziellen Verkäufer, eine israelische Firma
337.1
Wessen Produkt würde,
338.319
Vier Jahre später wurde sie auf dem installiert.
340.639
Telefone von 48 verschiedenen Staatsoberhäuptern.
344.079
Aber die Geräteverletzlichkeit war nur die erste
347.079
Die Hälfte des Problems.
349.16
Die zweite Hälfte war das Netzwerk selbst.
351.56
Das globale Mobilfunksystem läuft auf einem Protokoll
355.819
Signalsystem Nummer 7, kurz SS7, genannt
362.48
SS7 wurde 1975 entworfen.
365.439
Das Jahr ist wichtig.
366.939
1975 bestand das Mobilfunknetz aus einem .
370.339
Eine kleine Anzahl von staatlich regulierten Telekommunikationsnetzgesellschaften,
373.139
Alle vertrauten sich untereinander implizit.
375.699
Das Protokoll wurde auf dieser Annahme basierend entwickelt.
380.079
2017 wurde das Protokoll entwickelt.
382.399
SS7 war das Rückgratprotokoll jedes Mobilfunks
385.339
Jeder Anruf, jede SMS und jeder Mobilfunkturm
388.72
Handoff auf der Erde.
390.04
Es geht immer noch davon aus, dass auf Protokollebene
392.879
Jeder Teilnehmer ist ein vertrauenswürdiger staatlich regulierter Träger.
397.16
Das ist es nicht.
400.079
Bis 2017 könnte Access to SS7 erworben werden
404.42
Auf dem grauen Markt für eine Zahl in
406.399
Die niedrigen Zehntausende der US-amerikanischen Währungen
408.339
Dollar pro Monat.
410.24
Von innen im SS7-Netzwerk aus kann ein Angreifer
413.939
Lesen Sie eingehende SMS für jede Telefonnummer
416.699
in der Welt.
417.48
Sie können Anrufe umleiten.
419.12
Sie können den physischen Standort des Telefons in feststellen.
422.06
In Echtzeit auf etwa 100 Metern.
426.1
Für ein Ziel, das eine Zwei-Faktor-Authentifizierung erhielt
429.019
Codes über SMS, die bis 2019 umfassten large
434.62
Teile der Bundesregierung, Teile der Bundesregierung, Teile der Bundesregierung.
436.319
Dies war ein Angriffsvektor für die Lieferkette auf
439.1
Das SS7-Netzwerk.
439.18
Das SS7-Netzwerk ist ein Netzwerk von
448.62
Die NSA-Abteilung für technische Sicherheit hat keine Sendungen eingereicht.
461.36
Das Memo über die Kette beschwert sich.
464.1
Sie haben getan, was die Agentur bezahlt wird.
466.54
tun.
467.759
Sie bauten sich um das Protokoll.
469.18
Sie berichteten über das Problem.
471.1
Irgendwann in der ersten Woche Februar 2017,
474.439
In einem Konferenzraum in San Francisco, dessen
476.98
Die genaue Adresse wurde nie öffentlich bestätigt
479.699
Berichterstattung,
480.42
14 Ingenieure bei Twitter Inc. sind ungefähr 14
483.339
Sie begann mit der Arbeit an einem Projekt, das im internen Rahmen
486.12
Dokumente, die seitdem in die Informationssicherheitspresse geleckt wurden,
489.36
wurde durch den einzelnen Buchstaben P bezeichnet.
492.9
P stand für Präsidenten.
496.259
Der Zweck des Projekts war einfach.
499.719
Ein einziges Benutzerkonto im Twitter-Dienst,
502.879
Der mit dem Griff von RealDonaldTrump, der hatte
506.199
Es existierte seit März 2009 und ab Februar
510.06
2017 hatte er 26 Millionen Follower und erzeugte eine
515.059
Volumen von Inbound-Missbrauch, Ausfüllung von Anmeldeinformationen, Übernahmeversuche,
519.32
Passwort-Gewissensverkehr und gezieltes Phishing, das den Traffic überholt hat.
522.759
Die nächsten 10 am meisten angegriffenen Konten der
525.159
Die Plattform kombiniert.
527.32
Ein einzelner Tweet aus diesem Konto könnte sich bewegen
530.34
Finanzmärkte durch Hunderte von Milliarden von Dollar
533.24
innerhalb von 40 Sekunden nach dem Posten.
536.259
Ein betrügerischer Tweet aus diesem Konto, der behauptet, zu
539.419
Sie stammen vom Präsidenten, aber nicht aus
541.639
Er war mit allen möglichen Maßnahmen ein Cybersicherheitsangreifter.
544.98
Ereignis von nationaler Sicherheit.
549.159
Das Konto wurde auf derselben Ware gehostet,
552.22
Die Twitter-Infrastruktur, wie jedes andere Konto auf der Twitter-Seite.
555.1
Die Plattform.
556.08
Es teilte Datenbankshards, Authentifizierungsdienste, Session Token,
560.5
und Rate-Limit-Tier mit etwa 300 Millionen
563.86
Andere Benutzer.
565.94
Aus technischem Standpunkt war dies nicht mehr so.
569.159
Akzeptabel.
571.299
Projekt P im Laufe der ersten
574.039
In sechs Monaten 2017 wurde er dann aufgebaut, was seitdem geschehen ist.
577.72
wurde in Sicherheits-Community-Written erwähnt
580.74
als segmented authentication envelope um diesen single
585.24
Benutzerkonto.
586.08
Die Ingenieurarbeit war zum größten Teil
590.22
Unsichtbar. Unsichtbar.
591.96
Es hat die Benutzer- und Nutzererfahrung nicht verändert.
595.259
Das Konto sah sich in jeder Hinsicht weiter an,
598.539
wie ein gewöhnliches Twitter-Konto.
601.72
Unter ihm war die Architektur zerstört worden.
604.5
und wieder aufgebaut.
606.919
Die Authentifizierung wurde auf eine dedizierte Ebene von übertragen.
609.779
Die Hardware ist getrennt, physisch vom allgemeinen Benutzer getrennt
613.259
Authentifizierungsdienst.
616.08
Loginversuche gegen das Konto wurden auf weitergeleitet.
618.7
Ein isoliertes Rate Limit-Bucket mit einem signifikant
621.48
Die aggressivere Verdrängungskurve, die Verbindungen bei einer Verringerung an einem
625.279
Die Schwelle liegt etwa zwei Größenordnungen unterhalb der Grenze.
628.22
Das ist standardmäßig.
629.94
Session Token, die auf dieses Konto ausgestellt wurden, verwendeten einen .
632.62
Der kurzlebige Signaturschlüssel wird auf einem Zeitplan gedreht
635.1
Es wird in Stunden und nicht in Wochen gemessen.
638.82
Passwortreset-Flüsse wurden ruhig durch eine ersetzt.
642.1
Das Kontrollprotokoll von zwei Personen.
643.519
Kein einzelner Ingenieur, einschließlich des Chief Executive des Unternehmens,
647.799
hatte die Befugnis, die Anmeldeinformationen auf der zu resetern.
650.419
Das Konto.
652.06
Ein Reset erforderte ein Quorum von zwei Named
654.899
Sicherheitsingenieure, die beide vorstellen mussten
657.82
Hardware-Token in einer bestimmten Sequenz zu einem
660.639
Ein spezielles internes System.
663.34
Hinter der Authentifizierungs-Schicht hat das Team eine Lösung entwickelt.
666.639
Echtzeit-Anomalie, die Motorzüge speziell auf
670.46
Das Konto hat ein Postmuster.
672.3
Die Tageszeit ist bestimmt.
673.519
Der Fingerabdruck des Geräts, die ungefähre Latenz von der bekannten
676.24
physische Geräte, die mit dem Konto verbunden sind, und eine
679.32
Dutzend weitere Features, die nie öffentlich bekannt wurden.
681.44
Das ist im Detail beschrieben.
683.779
Jeder Tweet, der über einem konfigurierbaren Schwellenwert hinausging
686.679
war und nach allen öffentlichen Angaben immer noch ist,
691.259
Sie wurden vor der Veröffentlichung an eine menschliche Rezensionsschlange geleitet.
696.019
Und auf der Geräte-Seite des Kontos,
698.62
Ein kleines Team in einem zweiten Unternehmen, speziell
701.62
Der Hersteller des Geräts konnte es
703.5
Das Konto wird reset.
703.519
Die Zukunft ist so weit.
711.68
Morgen Morgen
733.519
von Baseband-Ebene-Nachrichten, die normalerweise
736.519
Jedes andere Konsumtelefon auf demselben erreicht
738.48
Träger.
740.379
Es war im strukturellen Sinne ein digitales System.
743.419
Festung um einen einzigen Menschen
745.6
Wer nicht wusste, dass es existierte und wusste es
747.799
Sie wollen nicht, dass es existiert.
750.22
Aber Projekt P verhinderte nicht jeden Vorfall.
754.419
Am 2. November 2017 war es ein Donnerstag.
758.659
Ungefähr um 6.57 Uhr am Abend, östlich
762.059
Zeit,
762.58
Das echte Donald Trump-Konto ging kurz und
765.98
Ganz offline.
768.879
Es blieb 11 Minuten lang offline.
772.069
Während dieser elf Minuten wurden alle Besucherversuche durchgeführt.
775.019
Die URL des Kontos kehrte eine Seite zurück, nicht gefunden
778.019
Fehler. Fehler. Fehler.
779.85
Was passiert war, war kein Cyberangriff.
783.639
Was passiert war, war ein interner Vorfall.
786.72
Ein Twitter-Kundendienstleister, der zuletzt in seinem Leben auf Twitter arbeitete.
790.059
Tag der Beschäftigung,
791.039
hatte ein Privileg ausgeübt.
792.58
Er hatte die Konto-Suche für zugänglich gemacht.
793.259
Sein Team und das Konto deaktiviert von Hand.
797.879
Im Rahmen der Vorfallreaktion von Project P wurde diese Single veröffentlicht.
801.46
Die interne Deaktivierung,
803.08
Verursacht von einem Insider, nicht von einem externen Angreifer,
806.159
wurde als kritischer Misserfolg der eingestuft.
809.12
Das Segmentierungsmodell.
811.759
Der Postmortem ist der Grund, warum, durch die
814.299
Ende 2017
815.879
Kundendienstunternehmer bei Twitter haben nicht mehr
818.779
Die Fähigkeit, gegen Konten zu handeln
820.5
Über einer bestimmten Follower-Schwelle.
828.5
Der Vorfall hat nicht nur die Regeln geändert
831.82
Für das echte Donald Trump-Konto,
833.6
Es hat sie für jedes hochkarätige Konto geändert
836.58
auf der Plattform.
839.12
Unabhängig von Projekt P, der Zeitraum zwischen 2017
843.24
In den Jahren 2021 und 2021 wurden mindestens fünf öffentlich dokumentierte Daten vorgestellt.
848.419
Staatlich geförderte Versuche, das gleiche Konto zu kompromittieren.
851.879
Dieser Vorfall war nicht das erste Mal, dass
852.46
Die Trump-Regierung hat jemals eine Öffentlichkeit gesehen
852.58
Das Konto.
853.48
Ein niederländischer Sicherheitsforscher, Victor Gevers, erklärte öffentlich
857.139
2016 und wieder 2020
860.32
Er hatte es bei zwei verschiedenen Gelegenheiten erfolgreich gemacht
863.86
Sie sind mit einem Passwort in das Konto eingeloggt
866.799
aus einem vorherigen unabhängigen Datenverlust.
869.879
In beiden Fällen war das entsprechende Passwort ein.
873.299
Kurze Kombination von politischen Slogans Text
875.779
und Zahlen, die mit einem Wörterbuchangriff öffentlich abzuschätzen sind.
881.299
Project P's erster öffentlicher Angriff war ein öffentlicher Angriff.
882.559
Angriff auf die öffentliche Sicherheit des Unternehmens.
882.559
Der Vorfall war das erste Mal, dass die
882.639
Die öffentliche Sicherheit des Unternehmens war in das Konto angemeldet
882.639
Projekt P, in den folgenden vier Jahren, steck
884.759
- und Mörtel, würde dreimal wieder aufgebaut werden.
887.4
Eine Version seiner Architektur, die generiert wurde, um zu schützen
891.379
Alle hochwertigen Follower Count-Konten,
893.72
Es ist das, was den früheren Dienst schützt
896.019
Twitter und wird jetzt X genannt.
899.12
Der Moment ist der Moment.
899.559
Sie sehen sich dieses Video an.
902.28
Was bedeutet, dass die Cybersicherheitstechnik in
906.059
Geheimnis, um einen einzelnen Benutzer zu schützen
908.299
Wer nicht geschützt werden wollte, ist,
910.759
Zum Zeitpunkt dieser Aufnahme.
912.559
Die Architektur, die den Account jedes schützt.
915.539
Staatsoberhaupt, jeder Zentralbank
917.48
Der Gouverneur und jeder Geschäftsführer eines öffentlichen Unternehmens
920.84
Die gleiche Plattform.
923.159
Das war die erste Hälfte des digitalen
925.539
Verteidigungsperimeter.
927.759
Im nächsten Teil dieses Dokumentarfilms werden wir
930.519
Die zweite Hälfte untersuchen.
932.059
Derjenige, der um sein physisches Gerät gebaut wurde.
935.059
Die, die wir jetzt im Nachhinein nennen würden.
938.019
Das Burner-Protokoll.
941.06
Das Burner-Protokoll.
942.34
Das Burner-Protokoll.
942.559
Die Ausstellung, die von Fortune gebracht wurde
943.84
500 mit den tochdy, dassjenige API-Bestellungen annehmen
952.74
sind später mit dem Großteil des Kurses
952.759
Nach unseren Tests.
954.82
Etwa dieses Stück ist der Aufzug selbst in der
955.539
wurde auf einer beliebigen Umgebung gebaut
955.539
X in den oben genannten.
958.019
Lagerhäuser vor einem
958.98
Eine kleine Frage von Michael Francis.
962.86
Auf der Computerkonsole gestartet, sah ich Überschneidungen.
963.34
Der Prime Tech Fall und der 10er von 2008 verursachten
964.279
Ein Klick auf das Forum fri dont believed
965.259
in dem die Knie von Jerryans schrecklich ist
967.58
Off.
968.379
Wir sind alle amMs in diesem.
970.2
Ich habe gewählt, glaubt, ich bin einer von
971.639
Das erste Gut gab es eine Sorge, wo
972.36
Google Google
972.559
Die Nachricht war ein Kryptowährungs-Betrug.
976.98
Es versprach, dass jede Menge Bitcoin geschickt werden würde
979.84
zu einer bestimmten Brieftaschenadresse zurückgegeben werden würde,
982.659
als wohltätige PANDEMIERRELEFE vervielfacht.
986.039
Die Brieftaschenadresse wurde tatsächlich von kontrolliert.
988.919
Die Angreifer.
989.919
Im Laufe von etwa vier Stunden, die
992.899
Das Portemonnaie erhielt 118.000 US-Dollar von 139 glaubwürdigen Personen.
997.58
Sendern.
999.359
Diese finanzielle Zahl ist von jedem professionellen Cybersicherheitsangestellten
1003.159
Metrisch, trivial.
1005.639
Es ist nicht so, was dieser Teil der
1008.059
Der Dokumentarfilm ist über.
1011.039
Worum geht es in diesem Teil des Dokumentarfilms?
1013.58
ist derjenige, der Zugang zur Verwaltungskonsole hatte
1016.379
Während dieser vier Stunden und wer fast tat.
1020.899
Der Angreifer war ein 17-jähriger Einwohner.
1023.62
Tampa, Florida, benannt nach Graham Ivan Clark.
1028.16
Clark hatte keinen Exploit geschrieben.
1030.119
Er hatte den Twitter-Code nicht umgekehrt.
1032.819
Er hatte zu keinem Zeitpunkt eine Pflichtbesitz.
1035.119
Eine bisher unbekannte Software-Schwachstelle.
1039.4
Clark hatte eine Reihe von Telefonanrufen gemacht.
1042.819
Insbesondere Clark, der mit zwei Komplizen arbeitete, ein 19
1046.779
-jähriges Kind in Großbritannien mit dem Namen
1048.519
Mason Shepard und ein 22-jähriger Mann im Jahr 2001
1051.019
Orlando namens Nima Fazelli hatte einen kleinen
1054.539
Twitter-Mitarbeiter, die aufgrund von
1057.22
Die technische Unterstützung hatte Twitter benutzt
1058.16
wie von beiden Tipps zu A슬 auffled
1087.18
und Ntra.
1088.119
Es wird als Gottmodus bezeichnet.
1092.7
Clark identifizierte diese Mitarbeiter, erhielt ihr Handy
1096.38
Zahlen aus gefüllten Datensätzen und öffentlichen LinkedIn-Profilen,
1100.059
Sie nannten sie ein nach dem anderen und verkleideten sich als Mitglied.
1103.279
Das interne IT-Sicherheitsteam von Twitter und
1106.22
Jeder von ihnen ging durch das, was er beschrieb, als
1108.599
Eine dringende VPN-Zertifikatverlängerung.
1110.98
Die eigentliche Arbeit, aus der Perspektive des Zielpersonen, war
1115.799
Die Eingabe ihrer einzigen Anmelde-Anmelde-Anmeldeinformationen
1118.039
Eine Website, die fast genau so aussah wie
1121.079
Twitter ist die eigentliche interne Login-Seite, aber das war es nicht.
1125.3
Der Angreifer hatte die ähnliche Domain ungefähr registriert.
1128.7
Drei Tage vor dem Angriff.
1132.319
Vier Twitter-Mitarbeiter, von den Dutzenden Clark
1135.66
Kontaktiert, ihre Auskunft übermittelt.
1138.72
Von diesen vier haben zwei auf die Antwort gesprochen.
1140.98
Der Angreifer hatte dann, für etwa vier Stunden,
1149.48
Die administrative Fähigkeit, gegen jedes Konto zu handeln
1152.799
auf dem Service.
1154.92
Sie haben nicht gegen ein Konto von Facebook gehandelt.
1157.539
Der Service.
1159.059
Sie handelten gegen eine kuratierte Liste von ungefähr.
1162.16
130 Konten, ausgewählt für die Follower Count, Krypto Community
1166.92
Sichtbarkeit und Glaubwürdigkeit der Botschaft.
1170.98
Der Bericht des sitzenden Präsidenten der
1173.46
Die Vereinigten Staaten, deren Griff damals war
1176.079
Die am meisten beobachtete digitale Eigenschaft auf der Welt ist
1178.619
Das Internet war nicht unter ihnen.
1181.54
Es war nicht auf der Liste für eine
1183.519
Aus spezifischen technischen Gründen.
1186.62
Die segmenterte Architektur von Project P hatte, wie in beschrieben.
1190.279
Der vorherige Teil dieses Dokumentarfilms legte den
1192.799
Donald Trump-Konto hinter einem echten Zweipersona-Konto
1195.579
Das Steuerungs-Tor.
1197.3
Das Agent-Tool-Panel für dieses einzelne Konto.
1200.98
Für einen kennt nicht die meisten artigrelious versteckten
1202.759
Young, das ist ein junger Mann.
1207.64
War der Effekt, das war eine sehr starke Wirkung
1208.859
technologischer Schritt, den er mit einem Schlag vernichten würde.
1209.38
Die
1209.88
Youtuber-Administrator einmal ein weiteres einzelnes Konto von einem
1211.339
wird dann
1213.839
Sie kommen in die Welt.
1214.66
"Do ora" ist die Zukunft.
1221.519
Zwanzig Pfund.
1231.159
ARK wusste es nicht.
1233.94
Die Angreifer wollten einfache Marken.
1237.4
Dies ist der Teil der Geschichte, der sagt:
1239.46
Innerhalb der kleinen professionellen Gemeinschaft, die Ereignisse analysiert
1242.799
Diese Art von Problemen wird als das eigentliche Ergebnis angesehen
1245.24
von 15. Juli 2020.
1248.94
Der finanzielle Schaden betrug $118.000.
1253.259
Der potenzielle Schaden war etwas Schwieriges.
1255.859
Es ist in Dollar zu messen.
1258.339
Ein betrügerischer Tweet vom Konto des sitzenden Präsidenten
1261.48
Um 3.30 Uhr nachmittags auf einer
1263.72
Mittwoch kündigte er eine militärische Aktion, eine Atomhaltung an.
1267.339
Eine Überraschungssanktion oder eine einfache Änderung.
1271.0
Eine wirtschaftliche Behauptung, die zufällig falsch war, würde
1273.819
haben sich von jedem Finanzmarktanalytiker, der
1277.299
hat das Szenario öffentlich, unter 60 Sekunden, modelliert
1280.539
um den S&P 500 um ein zu bewegen.
1283.039
Die Zahl der Zahlen lautet in Hunderten von Milliarden von
1285.74
Dollar. Dollar.
1287.22
Unter unterschiedlichen Worten könnte der gleiche Tweet haben
1290.039
Ausgelöst wurde ein Zustand von erhöhter Alarm- und strategischer Situation
1292.539
Kommando.
1294.44
Der Abstand zwischen diesem Ergebnis und einem Bitcoin
1297.18
Die Betrugsscheiße, die von drei Teenagern betrieben wurde, war ein Stück.
1300.519
Infrastruktur.
1302.56
Das Zwei-Person-Zulassungs-Gate, Projekt P, das
1308.7
Das Perimeter gehalten.
1310.62
Aber nur weil die Angreifer es nicht wussten.
1313.24
Es war da.
1314.96
Ich möchte direkt mit Ihnen sprechen.
1317.099
Für einen Moment.
1318.839
In den letzten 18 Minuten warst du ein
1321.319
Ein Dokumentarfilm über die am meisten gehörenden Menschen zu hören
1323.64
Verteidigte den digitalen Fußabdruck in der Geschichte der
1326.319
Das Internet.
1327.759
Eine 40 Millionen Dollar wertene Authentifizierungsarchitektur.
1331.5
Ein eigenes Sicherheitsteam in einem öffentlichen Unternehmen.
1334.48
Eine Signal-Geheimdienstbehörde, die auf Bundeskosten arbeitet.
1338.759
Eine Hersteller-Ebene-Firmware-Konfiguration, die zu zwei verschifft wurde.
1343.119
Spezifische Geräte-Serie-Nummern.
1346.039
Jeder von ihnen.
1347.099
Jede dieser Verteidigungen war dabei.
1348.819
Jede dieser Verteidigungen war notwendig.
1353.299
Und am 15. Juli 2020 wird das gesamte Perimeter
1357.559
Überlebt durch eine einzige architektonische Entscheidung, die drei Jahre lang getroffen wurde.
1361.24
Jahre zuvor von 14 Ingenieuren in einer Konferenz
1364.259
Zimmer in San Francisco.
1367.059
Das ist alles, was nötig ist.
1369.98
Jetzt möchte ich, dass Sie sich die ansehen.
1371.9
Auf dem Gerät, auf dem Sie dieses Video sehen.
1375.299
Das Gerät hat kein Gerät.
1377.079
Es hat keinen eigenen Authentifizierungsumschlag.
1379.66
Es hat keine Zwei-Personen-Steuerung
1382.079
Gate auf seinen Passwort-Reset-Flow.
1384.48
Sein Hersteller hat keine personalisierte Firmware verschifft
1387.759
Konfiguration auf seine spezifische Seriennummer.
1390.859
Es gibt keine Signale.
1392.64
Ein Geheimdienstbeauftragter in jeder Einrichtung überall in der Welt.
1395.279
Die Welt, deren Jobbeschreibung das Beobachten des Basebands beinhaltet
1398.579
Der Verkehr, den es gerade erhält.
1401.72
Was es hat, ist die Standardsicherheitsstellung
1404.5
von einem Verbrauchergerät im Jahr 2020.
1420.52
Jedes Gerät, das die High-Error-Architektur abgeschaltet hat, ist ausgeschaltet
1421.799
Der Chip
1421.92
Funktionen it etc. macht jeden Befehl zu sein.
1421.92
Sie wird auf einem Gerät betrieben und nicht
1421.92
Die Aktivität eines Geräts im Equipment
1423.64
Der Flur.
1423.64
Vermeiden Sie das Drehen in die Steckdosis und versus die Steckdosis.
1424.559
Alternator-Konnektoren und jeder dieser Konnektoren wird
1426.16
werden ausgeschaltet,
1426.819
Die Schornsteinbetrieb wird nicht vor Appleoute ohne Anpassung nicht funktionieren
1431.44
Software!
1431.44
Aber wenn es bei einem hohen Stand installiert ist
1431.759
Zugangswert,
1432.7
Obwohl es sehen muss.
1434.0
Es gibt nicht unbedingt genaue Beziehungen.
1436.559
Hey,
1437.039
Wenn Ihr Handy mehr als 36 Monate alt ist
1439.019
Es ist alt, es erhält keine Sicherheitspatches mehr
1442.079
von seinem Hersteller und der Anzahl der öffentlich zugänglichen Daten.
1445.019
Bekannte Exploits gegen seine aktuelle Firmware
1447.319
wird in den Hundert gemessen.
1450.339
Der einzige Grund, warum Ihre Daten nicht verfügbar waren, war:
1452.72
Kompromisst ist, dass niemand mit staatlichen Qualifikationen
1455.18
Die Ressourcen sind nicht zuletzt zu nutzen.
1455.619
Sie ist das Ziel.
1459.539
Die spezifische technische Tatsache von 2020 ist, dass die
1463.619
Cybersicherheit des mächtigsten Büros
1465.7
Die Welt war vom katastrophalen Scheitern getrennt.
1468.599
Durch ein einzelnes Stück interner Verfahrensvorschriften
1470.96
Das Design ist auch die spezifische technische Tatsache von.
1474.46
Ihr Leben.
1476.32
Der Unterschied ist, dass Sie keine haben.
1478.4
Das Projekt P.
1480.2
Sie haben nicht General Dynamics, das Sie baut
1483.22
Ein benutzerdefiniertes Gerät.
1484.339
Sie haben keine Signal-Geheimdienststelle
1487.0
Sie sind an Ihrem Gateway positioniert.
1488.559
Sie haben eine vierzeichenhafte PIN, eine 10.
1491.359
- eine jahresalte telefonnummer und ein passwort, das sie benutzen.
1493.359
auf wiederverwendet
1494.079
14 andere Standorte.
1496.5
Die Lektion dieses Dokumentarfilms ist nicht, dass
1499.5
Die Geräte eines bestimmten Präsidenten waren
1501.66
Besonders unsicher.
1504.2
Am Ende waren sie sicherer als
1507.019
Diejenigen aller Präsidenten vor ihm und der
1509.559
Das ist ein sehr guter Weg, um das Engineering zu erreichen.
1509.96
Um sie zu machen, ist eine dauerhafte Aufenthalt erforderlich
1512.359
Zusätzlich zu den Informationen, der Sicherheitszustand des
1515.18
Art.
1516.859
Die Lektion ist, dass selbst auf diesem Niveau,
1519.519
Die Marge lag bei 11 Minuten.
1522.259
Die Marge war ein Auftragnehmer auf seinem letzten Tag.
1525.059
Tag. Tag.
1525.24
Die Marge war ein Team von drei Teenagern.
1527.579
Wer nicht wusste, dass es drei Stunden war
1529.4
Von weit weg
1530.079
Das auslöst ein Ereignis der nationalen Sicherheit.
1533.6
Unter diesem Niveau ist die Marge dünner.
1537.44
Sie sind nicht durch Projekt P geschützt.
1540.859
Sie sind dadurch geschützt, dass, für
1543.079
Die meisten von euch,
1543.759
Niemand hat sich gestört.
1546.36
Das ist eine Aussage über die Prioritäten des Angreifern.
1550.62
Clout.
1551.38
Nicht über Ihre Sicherheit.
1554.0
Clout.