0.0
Jeder Anruf, den Sie in Amerika tätigen, ist
2.419
Wired-tappable, nicht metaphorisch, durch das Bundesgesetz.
6.66
1994 verabschiedete der Kongress der Vereinigten Staaten eine Verordnung über die Vermeidung von Schäden.
11.14
Das Statut namens CALEA, die Kommunikationshilfe für Recht
15.82
Das Enforcement Act.
17.1
Es erforderte jeden Telekommunikationsbetreiber des Landes
20.879
Um eine dauerhafte Überwachungsoberfläche in seine Funktion zu entwickeln.
24.539
eigene Infrastruktur.
25.399
Eine von Washington beauftragte Tür in jedes Gespräch
29.96
Durch jeden amerikanischen Schalter geleitet.
32.78
Die Tür wurde so gebaut, dass das FBI es schaffen konnte.
35.32
Hören Sie, wenn ein Richter einen Befehl unterschreibt.
37.899
Im Jahr 2024 hat die Regierung der Vereinigten Staaten zugegeben, dass
42.039
Jemand anderes hatte sich durch sie hinweg angeschaut, denn
44.52
Mindestens zwei Jahre, möglicherweise länger.
47.52
Der andere war das Außenministerium.
50.24
Sicherheit der Volksrepublik China.
54.16
Das ist die Geschichte.
55.399
Dies ist die Geschichte, wie die meisten
56.46
Der Konsequenz des Geheimdienstverletzungs in der amerikanischen Geschichte war nicht
59.979
Ein Verstoß im konventionellen Sinne.
61.859
Die Eindringlinge haben kein Sicherheitssystem umgangen.
65.06
Sie haben keinen vergaßenen Hafen ausgenutzt.
67.42
Sie haben keinen rücksichtslosen Administrator gefangen.
70.56
Sie gingen durch eine Tür, die die Vereinigten Staaten
72.939
Die staatliche Regierung hatte Telekommunikationsunternehmen gesetzlich verpflichtet,
76.959
Verhalten. Verhalten.
78.18
Sie gingen über zwei Jahre lang durch.
81.2
Sie hörten auf, wen sie wollten.
83.7
Sie nahmen die Liste von allem.
85.4
Sie taten alles, um sicherzustellen, dass
85.48
Jeder Amerikaner, das FBI, wurde abgehört.
88.26
Und Ende 2025 - vier Jahre nach dem Ende des Weltkriegs.
91.76
Die ersten Eindringlinge, die Experten, die diese Gruppe verfolgt haben
94.68
Sie waren nicht mehr sicher, dass sie verschwunden waren.
97.379
Dies ist Fragment Zero, Falldatei 43, Salz
101.42
Typhoon und die Tür, die Washington gebaut hat.
104.579
Um zu verstehen, was verloren ging, muss man
107.599
Verständnis für CALEA und warum es existiert.
111.719
Anfang der 1990er Jahre stand das FBI vor einer schweren Verletzung.
115.019
Das ist ein Problem.
115.379
Die amerikanischen Telekommunikationsnetze wurden digital.
118.56
Die alten analogen Telefonnetze, die das Büro nutzte,
121.68
Seit den Tagen von J..
123.879
Edgar Hoover, wurden durch packet-switched Edgar ersetzt
126.739
Digitale Systeme.
128.159
Mobilfunknetze.
129.58
Internetprotokolle. Internetprotokolle.
131.379
Verschlüsselung.
132.479
Für das FBI stellte dies eine existentielle Bedrohung dar.
136.52
Die traditionelle Abhörfähigkeit des Büros war auf physische Funktionen angewiesen.
140.319
Zugriff auf Kupferleitungen mit digitaler Schaltbarkeit und Abschluss von digitalen Schaltbarkeiten
144.319
Eine einzige Stimme eines Verdächtigen.
145.36
Die Anrufe des Büros erforderten die Zusammenarbeit der Fluggesellschaften.
147.759
Sie selbst.
148.56
Die Zusammenarbeit, die Anfang der 90er Jahre die Fluggesellschaften
151.78
Sie waren nicht gesetzlich verpflichtet, zu liefern.
154.159
Die Lösung des Büros war gesetzgebend.
157.479
Im Oktober 1994, nach Jahren Lobbyarbeit durch
161.159
Dann, der FBI-Direktor Louis Frisch, verabschiedete der Kongress die
165.0
Das Gesetz über die Unterstützung der Strafverfolgungsbehörden im Bereich der Kommunikation.
167.659
CALEA war einfach und revolutionär in seiner Forderung.
170.879
in seiner Implikation.
172.139
Jeder in den Vereinigten Staaten tätige Telekommunikationsunternehmen
176.419
Das Gesetz verlangte, dass er seine Schaltung entwerfen sollte
179.3
Die Ausrüstung sollte so sein, dass realer Ausrüstung möglich ist.
181.419
-Zeitinterception von Kommunikationen eines Abonnenten.
184.5
Der Träger musste ein eigenes Portal pflegen,
187.659
Physisch und logisch getrennt von normalen Operationen, durch
191.68
Welche Strafverfolgung könnte, wenn ein Antrag vorgelegt wird,
194.639
Auf gerichtliche Anordnung, jede angegebene Zeile zu überwachen.
197.439
Die Abfangen musste für den unsichtbar sein.
199.9
Der Abonnent.
200.599
Es musste beide Anrufe erfassen.
202.139
Sowohl Call-Inhalte als auch Call-Metadaten.
204.219
Und dem Träger war es verboten, die Daten zu offenbaren.
206.879
Die Existenz der Abhörung.
208.439
Das Portal hatte einen Namen und eine Branchenabkürzung.
211.539
Das LI-System.
212.979
Legaler Abfang.
214.68
Bis zum Jahr 2000 sind alle großen Fluggesellschaften in
218.319
Die Vereinigten Staaten hatten eine gebaut.
220.36
AT&T.
221.419
Verizon.
222.52
Sprint.
223.219
T-Mobile.
224.479
Das ist CenturyTel.
225.379
Die Kabelbetreiber.
227.0
Die regionalen Glocken.
228.439
Jeder Schalter im Land vermittelte Kopienverkehr.
231.219
Wenn befohlen, an einen LI-Server.
233.759
Der LI-Server wiederum legte eine Schnittstelle vor.
237.06
zur Strafverfolgung.
238.4
Diese Schnittstelle war im Wesentlichen eine Hintertür.
243.139
Sicherheitsforscher hatten über CALEA jahrzehntelang gewarnt.
246.78
Das Argument war klar und offensichtlich.
249.979
Eine Tür, die für eine Partei existiert, kann
252.259
wird von einem anderen geöffnet.
253.539
Eine Abhöroberfläche, die für das FBI entwickelt wurde, ist,
257.18
Strukturell ist es eine Abhöroberfläche.
259.319
Wenn ein ausländischer Geheimdienst Zugang zu
262.54
Sie haben die gleiche Fähigkeit wie das FBI.
264.879
hat, mit einem Unterschied.
266.8
Das FBI benötigt einen Gerichtsbeschluss.
269.36
Ein ausländischer Geheimdienst tut es nicht.
271.759
30 Jahre lang wurde diese Warnung als "" behandelt.
275.3
Theoretisch.
277.54
Im Mai 2024 wurde das Bundesbüro für die Sicherheit der Bürger in der Bundesrepublik Deutschland (Bundesrepublik Deutschland) eingerichtet.
281.22
Die Untersuchung begann mit einer stillen internen Untersuchung.
285.62
Der Auslöser wurde in den Jahren 2011 bis heute nie öffentlich bekannt gegeben.
288.92
Voll. Voll.
289.139
Was bekannt ist, ist, dass Analysten bei signalisiert wird.
292.54
Das Büro arbeitet mit Kollegen im Bereich Cybersicherheit zusammen.
295.439
Die Infrastruktursicherheitsbehörde,
297.74
Es wurden anomale Verkehrsmuster auf den Netzwerken von
301.139
Mehrere amerikanische Internetdienstleister.
303.839
Der Verkehr war klein.
305.759
Es war verschlüsselt.
307.019
Es bewegte sich durch Tunnel, die innerhalb der Trägerin gebaut wurden.
310.339
Sie haben ihre eigene Infrastruktur.
312.019
Und es schien von innen zu kommen
314.699
Die legalen Abfangsysteme des Trägers.
316.819
Das Büro eröffnete eine Gegenintelligence-Untersuchung.
321.12
Die Untersuchung wurde auf höchstem Niveau klassifiziert.
324.899
Die Träger wurden einzeln benachrichtigt.
327.68
Sie wurden angewiesen, die Existenz nicht zu offenbaren.
330.48
Die Anfrage an ihre Kunden, ihre Aktionäre,
333.24
oder die Presse.
334.339
Drei Monate lang hat die Regierung der Vereinigten Staaten ruhig
337.54
überwachte eine ausländische Geheimdienstoperation, die überwacht wurde
340.959
Die Regierung der Vereinigten Staaten.
343.86
Am 27. August 2024 wird das Programm veröffentlicht.
346.819
Die Stille brach.
348.839
Die Washington Post veröffentlichte einen Artikel, in dem sie behauptete, dass
352.259
Chinesische staatliche Hacker hatten mehrere Hauptakte eingedrungen
356.06
Amerikanische Internetdienstleister
357.839
Durch die Ausbeutung einer Nulltagsschwachstelle in Software
360.819
produziert von einer Firma namens Versa Networks.
363.8
Die Geschichte war dünn und schmaler in Bezug auf die Zuteilung.
367.06
über die Konsequenz.
368.1
Es liest sich wie ein routinemäßiger Cybersicherheitsbericht.
371.399
Es war kein routinemäßiger Cybersicherheitsbericht.
374.74
Am 25. September,
376.819
Das Wall Street Journal veröffentlichte die Geschichte, dass
379.18
Das Büro hatte versucht, sie zu unterdrücken.
381.62
Die Hacker waren nicht zufällig.
383.639
Sie waren eine Gruppe, die von Microsofts Bedrohungs-Intelligence verfolgt wurde.
386.279
Das Team hatte jahrelang unter einem
388.62
Codename.
389.339
Der Codename war Salt Typhoon.
391.579
Und die Unternehmen, die sie durchdrungen hatten, umfassten AT.
394.54
&T, Verizon und Lumen Technologies,
397.699
Drei der vier größten Internet-Backbone-Betreiber
400.939
in den Vereinigten Staaten.
402.72
Zehn Tage später, am 5. Oktober,
405.22
Das Journal folgte mit einem Detail, dass keine
407.98
Einer der Geheimdienstleister wollte ihn sehen.
410.54
Im Druck.
411.5
Der Salt Typhoon hatte die Kilia-Schnittstellen speziell gezielt angekündigt.
417.889
Der technische Mechanismus, durch den Salt Typhoon erreicht wurde
420.759
Das ist nicht exotisch.
422.6
Es ist weltlich, so dass es macht.
424.579
Es ist noch beunruhigender.
426.009
Der Hauptanteil der Gruppe in die amerikanische Telekommunikation ist
429.98
Netzwerke Netzwerke
430.339
Es gab eine Schwachstelle in Cisco's IOS XE-Betriebssystem
434.5
Das System,
435.18
Die Firmware, die auf den meisten
437.66
Unternehmen und Carrier-Grade Router in den Vereinigten Staaten
440.379
Die Staaten.
441.079
Die Schwachstelle wurde als CVE-2023-2198 katalogisiert.
446.86
Das Common Vulnerability Scoring System bewertete seine Schwere.
450.379
Bei 10.0 ist es so.
451.8
Das maximale mögliche Ergebnis.
453.759
Die maximale mögliche Punktzahl.
456.259
CVE-2023-2198 erlaubte einen offensichtlichen
460.319
und unauthentifizierten Fernangreifer, um eine administrative Anschrift zu erstellen
463.22
Das Konto ist ein
463.98
Auf jedem schutzbedürftigen Cisco-Gerät, das dem
467.019
Das Internet.
467.56
Keine Exploit-Kette, keine Anmeldeinformationen erforderlich.
470.8
Der Angreifer schickte einfach ein speziell gestaltetes Web
473.72
Anfrage anfordern
474.079
zur Verwaltungsschnittstelle des Geräts,
476.36
Und das Gerät reagierte, indem es eine neue
478.699
Konto mit vollen Verwaltungsrechten.
481.939
Cisco hat die Schwachstelle im Oktober 2023 offenbart.
485.96
Als die Offenlegung stattfand,
487.759
Über 10.000 Cisco-Geräte sind öffentlich bekannt
491.1
Das Internet war bereits gefährdet.
493.74
Salt Typhoon gehörte zu den Betreibern, die die -Betriebsmaschine nutzten.
496.959
Ausbeuten.
497.62
Die Gruppe ergänzte es mit mehreren anderen Cisco
500.639
Schwachstellen,
501.74
CVE-20,
503.759
1801-71 im Smart Install-Service,
507.06
CVE-20-23-22,
509.56
in IOS XE 2273 Management,
512.759
und CVE-2024-20-0399 in NXOS.
517.759
Um den Zugang zu erhalten, auch wenn einzelne Fehler auftreten.
520.679
Patched,
521.559
Was sie mit diesem Zugang gemacht haben, war die
524.159
Der Teil, der zählte.
525.74
Sobald man einmal in einem Router ist,
527.559
Die Betreiber von Salt Typhoon verwendeten ein Cisco-Feature namens.
530.919
Gast Shell
531.779
um Linux-Container auf dem Gerät auszuführen.
534.6
Die Container gaben ihnen eine komplette Unix-Umgebung
537.82
Das läuft innerhalb des Routers selbst.
540.019
Unsichtbar für Standard-Überwachungs-Tools.
542.46
Von der Gasthülle,
544.159
Sie haben generische Routing-Encapsulation-Tunnels geschaffen,
547.139
GRE-Tunnels,
548.659
Zurück zu den Infrastrukturen, die sie kontrollierten.
550.6
Die Tunnel erschienen Netzwerk-Administratoren
552.82
als normaler Carrier-to-Carrier-Verkehr.
555.46
Im Inneren der Tunnel,
556.74
Sie exfiltraten alles.
558.419
Um sich seitlich über die Netzwerke der Träger zu bewegen,
561.779
Salt Typhoon nutzte das einfache Netzwerkmanagementprotokoll,
565.44
NANagement,
566.48
Das gleiche Protokoll, das Netzwerkingenieure verwenden
569.22
um ihre eigene Ausrüstung zu überwachen.
571.32
SNMP-Zugebenheiten,
572.98
aus den ursprünglich kompromittierten Routern geerntet,
575.58
gab ihnen Zugang zu Dingen wie
577.139
Tausende zusätzlicher Geräte.
579.12
Als die Ermittler schließlich das wiedergefundene Werkzeug analysierten,
583.2
Sie identifizierten Malware, die Kaspersky Lab sie
586.22
hatte unter dem Namen Demodex verfolgt.
589.72
Demodex ist ein Windows-Kernel-Modus-Rootkit.
592.82
Es arbeitet unterhalb des Niveaus.
594.6
an welchem Standardschutz-Endpoint-Software erkannt werden kann
597.62
Es ist es.
598.019
Es modifiziert Kernel-Datenstrukturen
600.34
Prozesse, Dateien und Netzwerkverbindungen zu verbergen.
603.98
Sobald sie auf einer Administrator-Arbeitsstation installiert ist,
607.139
Es gibt dem Betreiber den vollständigen
608.6
und unerkannter Kontrolle des Systems.
611.889
Die Gruppe entwickelte auch benutzerdefinierte Werkzeuge
614.5
speziell für die Lawful Intercept-Umgebung.
617.96
Die genauen Fähigkeiten dieses Werkzeugs bleiben geheim.
622.139
Was öffentlich bekannt ist, ist, dass,
624.24
zur Zeit der Entdeckung,
625.899
Der Salztypun hatte eine hartnäckige Entwicklung erreicht
627.98
und unüberwachtem Zugang zu den Systemen
630.58
über die amerikanische Telekommunikationsunternehmen verfügen.
633.36
Das FBI erfüllte Abhörbefehle.
637.86
Was haben sie genommen?
639.779
Das wichtigste einzelne Informationsstück
642.7
Dieser Salz Typhoon, der aus den LI-Systemen extrahiert wurde
645.2
war die Zielliste selbst.
647.6
Wenn ein Bundesrichter in den Vereinigten Staaten ist
650.159
autorisiert eine Abhörüberwachung eines amerikanischen Einwohners,
653.46
Die Bestellung wird an die zuständigen Behörden weitergeleitet
655.7
Telekommunikationsunternehmen.
657.36
Der Träger konfiguriert sein LI-System
659.879
um den Verkehr dieses Abonnenten zu kopieren
661.7
auf einen ausgewiesenen FBI-Server.
664.22
Der Träger hält einen Bericht über jeden aktiven
666.86
Abfangen, welche Nummern unter Überwachung stehen,
669.759
wann jede Bestellung begann, wann jede Bestellung abläuft.
673.659
Diese Aufzeichnung existiert nur für Buchhaltungszwecke.
676.419
Es ermöglicht es dem Flughafen, das Büro zu berechnen
678.679
Für die Abfangen.
680.0
Es ermöglicht es Compliance-Auditoren, zu überprüfen
682.519
dass Abhörungen mit gültigen Gerichtsbeschlüssen verbunden sind.
685.6
Es ermöglicht dem Büro, zu verfolgen, welches von
688.0
Es hat seine eigenen Operationen
688.879
Durch welchen Träger laufen.
691.039
Es existiert auch an einem konsolidierten Ort pro.
694.679
Träger.
695.08
Und es ist insgesamt eine vollständige Liste
698.659
von jedem amerikanischen Bürger, ausländischen Agenten,
701.539
oder ausländischer Besucher, der derzeit unter Bundesüberwachung steht.
705.139
Laut mehreren Quellen in der Geheimdienstgemeinschaft,
709.179
Salt Typhoon erhielt diese Liste überall
711.279
Alle neun Träger wurden damit kompromittiert.
713.86
Lesen Sie diesen Satz noch einmal.
716.419
Ein ausländischer Geheimdienst, der sich
718.519
Die vollständige Liste aller Personen, die abgerufen wurden
722.279
von den Strafverfolgungsbehörden der Vereinigten Staaten,
724.139
Dazu gehören auch Gegenintelligenzziele.
726.799
Das heißt, jeder chinesische Geheimdienstvermögen ist ein Vermögen.
730.299
Die FBI hatte innerhalb der Vereinigten Staaten identifiziert.
733.139
Die Staaten
733.659
und wurde aktiv überwacht.
735.98
Der Salztypun hatte nun die Namen dieser Menschen.
738.62
Vermögenswerte.
739.539
Jede verdeckte menschliche Quelle, die das Büro betreute.
743.019
Jedes Penetrationsziel.
744.96
Jeder ausländische Agent, der umgewandelt wurde,
747.299
und unter amerikanischer Leitung betrieben wurde.
749.919
Die Liste der Personen, die das Büro kannte, war
751.919
Ein Spion.
752.299
In einem einzigen Eindringen,
754.7
Die Volksrepublik China
756.58
Sie gewann das gesamte Bild von Gegenteilskräften
759.34
von seinem Hauptgegner.
762.059
Über die Zielliste hinaus,
763.58
Salt Typhoon erhielt Betriebsdaten
765.919
Auf mindestens 40 hochkarätige Personen.
768.98
Unter ihnen waren auch Mitarbeiter.
771.24
Die Kamala Harris 2024-Präsidentschaftswahl.
774.659
Dann war es der ehemalige Präsident Donald Trump.
777.179
Sein Lieblingskollegen, J.D.
778.84
Vance.
779.36
Laut dem stellvertretenden National Security Advisor
781.98
Ann Neuberger, die im Dezember 2024 öffentlich spricht,
785.799
Eine große Anzahl von zusätzlichen Personen
788.08
Neuberger beschrieb sie als .
790.0
Regierungsziele von Interesse,
791.72
Auch die Kommunikationsdaten waren zugänglich.
794.72
Für die meisten dieser Personen,
796.94
Der Zugriff beinhaltete Aufzeichnungen über Call-Details.
799.879
Die Metadaten jedes Telefonanrufs, die sie hatten.
802.659
made made gemacht
803.019
oder über einen Zeitraum von Monaten erhalten.
805.74
Wen sie unterhielten.
807.34
Wann? Wann?
808.12
Wie lange?
809.44
Von welchem Ort aus.
810.72
Für weniger als 100 Personen,
813.7
Der Zugang zum eigentlichen Inhalt wird erweitert
816.5
Anrufe und SMS.
818.759
Über 1 Million Abonnenten hatten Metadaten
821.679
aus ihren Träger-Daten extrahiert.
823.799
Die Mehrheit wurde lokalisiert
825.44
in der Washington, D.C.
826.919
Das Metropolitane.
829.84
Wenn die Regierung der Vereinigten Staaten
831.779
Erstmals identifiziert wurde, dass Salt Typhoon's Penetration
834.34
von amerikanischen Telekommunikationsunternehmen,
836.58
Die öffentliche Schätzung war, dass
838.44
Neun Flugzeugträger waren gefährdet.
840.72
Die neun waren
842.48
AT&T,
843.58
Verizon,
844.639
T-Mobile,
845.72
Charter Communications,
847.159
Unter der Marke Spectrum,
849.259
Lumen Technologies,
851.019
Consolidated Communications, die von der Kommission in Kraft getreten ist.
852.779
Windstream Holdings.
854.22
Ein kanadischer Telekommunikationsbetreiber,
856.779
nie öffentlich genannt,
858.24
Im Februar 2025 wurde separat verletzt,
860.94
und im Juni 2025,
863.179
Der Satellitenkommunikationsbetreiber Viasat.
866.22
Die Schätzung hat sich erweitert.
868.72
Im August 2025 wird es möglich sein,
870.159
Das Bundesbüro für Ermittlungen
872.779
Eine Erklärung zur Aktualisierung ihrer Bewertung wurde herausgegeben
875.379
Der Fußabdruck von Salt Typhoon.
877.159
Bis zu diesem Datum,
878.44
Das Büro erklärte, dass die Gruppe kompromittiert sei
880.62
Mindestens 200 Organisationen in 80 Ländern.
884.539
Telekommunikationsunternehmen blieben
886.179
Der Hauptzieltyp.
887.74
Aber die Liste war jetzt enthalten
889.179
Managed Service Providers,
890.94
Cloud-Infrastrukturbetreiber,
892.6
Unterkunfts- und Gastfreundschaftsnetzwerke,
894.539
Regierungsbehörden,
895.74
Und in mindestens einem öffentlich bekannt gewordenen Fall,
898.82
Eine United States Army
900.1
Ein Bestandteil der Nationalgarde.
901.639
Im November 2025 wird es möglich sein,
904.379
Die Australian Signals Directorate ist zuständig.
906.48
Eine öffentliche Warnung, dass der Salztypun ausgegeben wurde, wurde veröffentlicht.
909.08
hatte kritische Infrastrukturnetzwerke untersucht
911.44
innerhalb Australiens.
912.72
Im Dezember 2025 wird es möglich sein,
914.919
Einbruch, der mit der Gruppe verbunden ist
916.62
wurden innerhalb von Netzwerken erkannt, die von Ausschüssen betrieben werden
919.7
des Repräsentantenhauses der Vereinigten Staaten.
922.32
Diese Erkenntnisse fanden ein ganzes Jahr statt
924.84
Verizon und AT&T hatten öffentlich erklärt,
927.96
Im Dezember 2024 wird es geschehen.
929.299
Der Drohnhersteller wurde entfernt, dass er entfernt wurde.
931.62
aus ihren Netzwerken.
932.82
Die Aussagen könnten korrekt gewesen sein
935.179
Was die spezifischen Zugriffsvektoren von Salt Typhoon betrifft
938.379
hatte zum Zeitpunkt der Einbeziehung verwendet.
941.059
Sie waren nicht genau im Hinblick auf die breitere
943.379
Operation.
944.44
Die Gruppe hatte sich einfach gedreht.
948.48
Die offizielle amerikanische Reaktion auf den Salztyphoen
951.84
hat sich in drei Phasen entwickelt.
954.059
Die erste Phase,
955.58
unmittelbar und weitgehend unsichtbar für die Öffentlichkeit,
958.399
bestehend aus forensischer Sanierung
960.5
Über die neun identifizierten Träger.
963.019
Diese Arbeit wurde hauptsächlich durchgeführt
965.139
von der Sicherheitsfirma Mandiant
967.179
Unter Vertrag mit den betroffenen Betreibern.
969.659
Die Sanierung war ein Teil der Behandlung.
971.2
Firmware-Rebuilds,
972.72
Konfigurationsprüfungen,
973.94
Credential Rotation über Millionen hinweg
975.879
von Netzwerkgeräten,
977.22
Der Bau neuer Überwachungsinfrastruktur und der Aufbau neuer Überwachungsinfrastrukturen
979.639
Sie sind in der Lage, GRE-Tunnel-Anomalien zu erkennen
982.62
und unautorisierte Gast-Shell-Ausführung.
986.159
Die zweite Phase bestand aus Sanktionen
988.399
und Anklage.
989.639
Im Januar 2025 wird es möglich sein,
992.019
Das US-Finanzministerium
994.159
Drei chinesische Technologieunternehmen wurden sanktioniert
996.919
identifiziert als Materialbeiträger
999.2
Salt Typhoon's Operationen zu übernehmen,
1001.82
Sichuan Juxinhe Network Technology Company Limited, ist eine Firma, die
1005.299
Die Information Technology Company Tiancheng ist eine Gesellschaft für Informationstechnologie, die in Peking, China, eingesetzt wurde.
1009.559
und der Sichuan Juxinruijie Network Technology Company Limited.
1014.0
Die Treasury-Beschreibung behauptete
1016.059
dass diese Firmen betrieben
1017.779
als kommerzielle Auftragnehmer
1019.179
dem Ministerium für Staatssicherheit übermittelt wurde.
1020.82
und die technische Infrastruktur zur Verfügung gestellt
1023.519
in den Kompromissen des Trägers.
1025.44
Die dritte Phase war im Kongress.
1028.42
Senatorin Maria Cantwell,
1030.259
Rankingmitglied des Senats-Handelskomitees,
1032.68
hat mehrere Briefe mit dem Bedürfnis gesendet
1034.559
Detaillierte Sanierungsberichte der Träger.
1037.48
Ab Februar 2026 ist es möglich,
1039.859
Sie erklärte öffentlich, dass die Fluggesellschaften
1041.9
hatte Mandiant eingestellt, um Sicherheitsbewertungen durchzuführen,
1045.019
Aber Mandiant hatte noch nicht versorgt
1047.4
Die angeforderten Berichte an ihr Büro.
1049.579
Parallel dazu,
1051.019
Die Federal Communications Commission,
1053.059
Unter einer neuen Führung, die 2025 ernannt wird,
1056.18
Aufhebung einer Reihe von Cybersicherheitsregeln
1058.4
Die in den letzten Monaten erstellten Auflagen
1060.539
Die Regierung der vorherigen Regierung
1061.7
in direkter Reaktion auf den Salztypun.
1064.48
Die aufgehobenen Regeln hätten erforderlich gemacht
1066.559
Telekommunikationsunternehmen
1067.98
Um spezifische Mindestsicherheitskontrollen umzusetzen,
1071.119
Dazu gehört die obligatorische Verschlüsselung von CALEA-Schnittstellen.
1073.94
Die Zugriffslogging und die obligatorische Logging von Zugriffen
1076.2
zu legalen Abfangen von Systemen.
1078.299
Die Kommission hat die begründeten Gründe für den Rücktritt erklärt.
1080.98
Es war, dass die Regeln eine regulatorische Überschreitung darstellten.
1084.339
Das Ergebnis ist, dass ab Anfang 2026
1087.539
ist, dass das regulatorische Umfeld
1089.259
Unter welchem Salztyphoon ursprünglich betrieben wurde
1091.94
bleibt wesentlich unverändert.
1094.38
Die Schwachstellen, die die Gruppe ausnutzte
1096.799
wurden auf individueller Gerätsebene patched.
1099.579
Die strukturellen Bedingungen
1100.96
Das machte die Ausbeutung möglich
1102.819
Regierungsverordneten-Wiretap-Schnittstellen,
1106.2
Freiwillige Sicherheitsstandards,
1108.019
Aufsicht aufgespaltet,
1109.48
bleiben an Ort und Stelle,
1110.959
bleiben an Ort und Stelle.
1112.9
Ann Neuberger,
1113.92
in ihren letzten öffentlichen Bemerkungen
1115.259
Bevor er im Januar 2025 aus dem Regime ausgeht,
1118.5
charakterisiert den Salztyphoon als
1120.779
Eine der bedeutendsten Cyber-Spionage-Kampagnen.
1124.16
jemals gegen die Vereinigten Staaten gerichtet.
1126.98
Ein ehemaliger National Security Agency Analyst
1129.779
Terry Dunlap, genannt Terry Dunlap,
1131.42
Er spricht 2025 mit Reportern.
1133.74
Die Kampagne wurde als Bestandteil beschrieben
1136.2
von dem, was er Chinas 100-jährige Strategie nannte.
1139.46
Der Satz wurde verwendet
1140.94
China state strategic doctrine documents
1143.339
um langfristigen Großmachtwettbewerb zu beschreiben
1146.099
Es erstreckt sich über mehrere Generationen.
1148.819
Die chinesische Botschaft in Neuseeland
1150.98
über den Salztyphoon von Reportern im November gefragt
1154.019
Es ist 2025, 2025.
1155.279
Die Beschuldigungen beschrieben sie als
1157.259
Unbegründete und unverantwortliche Schmiere.
1161.46
Hier ist eine Lektion.
1163.38
Die technischen Berichte geben an, dass die Techniker
1164.779
und Kongressverhandlungen
1166.42
nicht direkt ausdrücken.
1168.92
Eine von einer Regierung beauftragte Hintertür
1171.46
ist nicht nur für diese Regierung eine Hintertür.
1174.14
Es ist eine Hintertür.
1176.66
Kryptographen und Sicherheitsingenieure
1178.7
Diese Argumente machen wir seit den 1990er Jahren.
1181.779
Das Argument wurde auf angewendet.
1183.599
Kalia, als Kalia auf dem Wehrdienst war.
1185.7
Es wurde auf den Clipper-Chip angewendet
1187.559
Als die Clinton-Regierung vorgeschlagen hat,
1189.5
Schlüsselvergabe für verschlüsselte Kommunikation.
1192.46
Es wurde auf die laufende dunkle Debatte angewandt
1194.779
Als das FBI eine geschwächte Verschlüsselung im Internet verlangte,
1197.48
Die 2010er Jahre.
1198.319
In jedem Fall,
1199.7
Das Argument wurde von den Gesetzgebern abgelehnt
1201.779
Als Alarmist, als Hypothetiker,
1203.779
und im Gegensatz zu den praktischen Bedürfnissen des Gesetzes
1206.18
Durchsetzung.
1207.259
Salt Typhoon ist die empirische Ablehnung.
1210.4
Die gleiche architektonische Wahl
1212.48
Das erlaubte einem FBI-Agent in Newark
1215.0
um den Anruf eines Drogenschmugglers zu hören
1217.44
Ein MSS-Offizier in Peking erlaubt
1220.119
um den Telefonanruf eines Präsidentschaftskandidaten zu hören.
1223.2
Die gleiche Compliance-Entscheidung
1224.779
Das erlaubte einem Fluggesellschaft, die Bundesgebühr zu berechnen
1227.24
Regierung
1227.72
für seine Überwachungsarbeit
1228.94
Erlaubte ein ausländisches Geheimdienst
1230.98
um das komplette Betriebsbild zu extrahieren
1233.539
von amerikanischer Gegengeheimdienst.
1235.539
Das gleiche Schnittstelle, das eine rechtmäßige Abhörung ermöglichte.
1238.74
erlaubt, dass ein illegaler Abhör erfolgt.
1241.119
Es sind nicht zwei Schnittstellen.
1243.099
Sie sind eine Schnittstelle,
1244.66
verwendet werden, wer auch immer die Anmeldeinformationen besitzt.
1246.819
Die chinesische Geheimdienst
1248.819
Die Ausweise waren mindestens zwei Jahre lang inne.
1251.94
Es kann sie noch halten.
1253.66
In der Geheimdienstarbeit,
1255.48
Es gibt ein Konzept namens Burned Access,
1258.2
Eine kompromittierte Position, von der ein Gegner ausgeht,
1261.14
Selbst nach der Identifizierung,
1263.039
behält die Fähigkeit, zu bedienen
1264.94
Denn die Kosten für die vollständige Beseitigung ihres Zugangs sind hoch.
1267.859
übersteigt die Kosten, um es zu tolerieren.
1270.579
Das vollständige Entfernen des Salztyphoons
1272.42
von amerikanischen Telekommunikationsinfrastrukturen
1274.579
Es würde den Wiederaufbau erfordern,
1276.799
Von Grund auf die Schlüsselbeziehung,
1277.68
Die Abhörgeräte der Abhörgeräte
1279.44
Das 30 Jahre langes Bundesgesetz hat
1281.92
über die ganzen Vereinigten Staaten.
1283.66
Jeder Router,
1286.72
Jeder Schalter,
1287.839
Jedes gesetzliche Abhörgerät.
1290.279
Es würde die Träger erfordern,
1292.539
Freiwillig oder unter regulatorischer Zwang,
1295.559
um Milliarden von Dollar zu verpflichten
1297.4
und mehrere Jahre Betriebsunterbrechung
1299.819
zum Projekt.
1300.98
Es würde das Bundesbüro für Ermittlungen erfordern
1304.039
während des Übergangs zu bedienen
1306.0
Mit wesentlich abgeschwächtem Abfangen.
1309.68
Der politische Willen dazu ist da.
1312.18
Es gibt keine.
1313.599
Es würde das Bundesbüro für Ermittlungen erfordern
1313.64
um das zu verstehen.
1314.5
Die Salt Typhoon-Betreiber verstehen das.
1317.14
Das Ministerium für Staatssicherheit versteht das.
1320.2
Das Federal Bureau of Investigation versteht das.
1323.519
Die Träger verstehen das.
1326.0
Die amerikanische Öffentlichkeit,
1327.68
Wer weiterhin anruft?
1329.4
Jeden Tag über dieselben Netzwerke,
1331.319
ist nicht gesagt worden.
1334.24
Die Geschichte von Salt Typhoon hat keine
1336.759
Eine Resolution.
1337.619
Die Gruppe ist noch immer in Betrieb.
1339.4
Die von ihm genutzten Schnittstellen sind noch immer vorhanden.
1342.019
Die rechtliche Architektur, die diese Schnittstellen vorgeschrieben hat
1345.279
ist nicht überarbeitet worden.
1347.019
Die jüngste öffentliche Angabe
1349.339
Die fortgesetzte Aktivität von Salt of Typhoon
1351.579
kam im Dezember 2025,
1354.059
Wenn Eindrücke mit der Gruppe verbunden sind
1356.539
wurden innerhalb von Netzwerken erkannt
1358.14
Betrieben von Ausschüssen der
1360.2
Das Repräsentantenhaus der Vereinigten Staaten.
1362.2
Die betreffenden Ausschüsse
1363.72
nicht öffentlich identifiziert worden sind.
1365.92
Die Dauer des Zugriffs vor dem Nachweis
1368.779
Es wurde nicht öffentlich bekannt gegeben.
1371.0
Was wir wissen, ist das.
1373.079
Im Jahr 1994
1374.64
Die Regierung der Vereinigten Staaten hat ein Gesetz verabschiedet
1376.5
das jeden amerikanischen Telekommunikationsbetreiber erfordert
1379.539
um eine dauerhafte Überwachungskapazität zu entwickeln
1381.759
in ihr eigenes Netzwerk.
1383.579
Die Fähigkeit war gerechtfertigt
1385.4
als ein Werkzeug der nationalen Strafverfolgung.
1387.98
Es wurde gebaut.
1389.18
Es wurde gepflegt.
1390.559
Seit drei Jahrzehnten,
1392.079
Es funktionierte wie vorgesehen.
1394.48
Im oder um 2022
1396.519
ein Gegner der Vereinigten Staaten
1398.539
Erlangte Zugang zu dieser Fähigkeit.
1401.0
Der Gegner nutzte ihn, um zu überwachen
1403.119
US-Regierungsbeamte,
1404.88
Politische Kandidaten,
1406.299
Intelligenzquellen,
1407.46
und gewöhnlichen Bürgern.
1408.72
mindestens zwei Jahre, bevor sie entdeckt wurde.
1411.579
Die Erkennung führte nicht zu einer Vernichtung des Gegners.
1414.559
Entfernen. Entfernen.
1415.14
Dies führte zur Identifizierung des Gegners.
1418.2
Der Gegner bleibt aktiv.
1420.839
Die Fähigkeit bleibt an Ort und Stelle.
1423.519
Dies ist Fragment Zero, Falldatei 43, Salz
1427.68
Typhoon.
1428.74
Abonnieren Sie.
1429.5
Schalten Sie Benachrichtigungen ein.
1432.18
Denn das nächste Mal, wenn dir jemand sagt,
1434.4
Das ist eine Hintertür für die Strafverfolgung.
1436.079
ist nur eine Hintertür für die Strafverfolgung,
1438.7
Sie werden wissen, was dieses Versprechen wert ist.
1441.279
Wir werden zusehen.
1442.819
Wir werden zuhören.
1444.66
Wir sind nicht die einzigen.