$ ~/archive/ play salt-typhoon
transcript_decrypted.log
0.0 Jeder Anruf, den Sie in Amerika tätigen, ist
2.419 Wired-tappable, nicht metaphorisch, durch das Bundesgesetz.
6.66 1994 verabschiedete der Kongress der Vereinigten Staaten eine Verordnung über die Vermeidung von Schäden.
11.14 Das Statut namens CALEA, die Kommunikationshilfe für Recht
15.82 Das Enforcement Act.
17.1 Es erforderte jeden Telekommunikationsbetreiber des Landes
20.879 Um eine dauerhafte Überwachungsoberfläche in seine Funktion zu entwickeln.
24.539 eigene Infrastruktur.
25.399 Eine von Washington beauftragte Tür in jedes Gespräch
29.96 Durch jeden amerikanischen Schalter geleitet.
32.78 Die Tür wurde so gebaut, dass das FBI es schaffen konnte.
35.32 Hören Sie, wenn ein Richter einen Befehl unterschreibt.
37.899 Im Jahr 2024 hat die Regierung der Vereinigten Staaten zugegeben, dass
42.039 Jemand anderes hatte sich durch sie hinweg angeschaut, denn
44.52 Mindestens zwei Jahre, möglicherweise länger.
47.52 Der andere war das Außenministerium.
50.24 Sicherheit der Volksrepublik China.
54.16 Das ist die Geschichte.
55.399 Dies ist die Geschichte, wie die meisten
56.46 Der Konsequenz des Geheimdienstverletzungs in der amerikanischen Geschichte war nicht
59.979 Ein Verstoß im konventionellen Sinne.
61.859 Die Eindringlinge haben kein Sicherheitssystem umgangen.
65.06 Sie haben keinen vergaßenen Hafen ausgenutzt.
67.42 Sie haben keinen rücksichtslosen Administrator gefangen.
70.56 Sie gingen durch eine Tür, die die Vereinigten Staaten
72.939 Die staatliche Regierung hatte Telekommunikationsunternehmen gesetzlich verpflichtet,
76.959 Verhalten. Verhalten.
78.18 Sie gingen über zwei Jahre lang durch.
81.2 Sie hörten auf, wen sie wollten.
83.7 Sie nahmen die Liste von allem.
85.4 Sie taten alles, um sicherzustellen, dass
85.48 Jeder Amerikaner, das FBI, wurde abgehört.
88.26 Und Ende 2025 - vier Jahre nach dem Ende des Weltkriegs.
91.76 Die ersten Eindringlinge, die Experten, die diese Gruppe verfolgt haben
94.68 Sie waren nicht mehr sicher, dass sie verschwunden waren.
97.379 Dies ist Fragment Zero, Falldatei 43, Salz
101.42 Typhoon und die Tür, die Washington gebaut hat.
104.579 Um zu verstehen, was verloren ging, muss man
107.599 Verständnis für CALEA und warum es existiert.
111.719 Anfang der 1990er Jahre stand das FBI vor einer schweren Verletzung.
115.019 Das ist ein Problem.
115.379 Die amerikanischen Telekommunikationsnetze wurden digital.
118.56 Die alten analogen Telefonnetze, die das Büro nutzte,
121.68 Seit den Tagen von J..
123.879 Edgar Hoover, wurden durch packet-switched Edgar ersetzt
126.739 Digitale Systeme.
128.159 Mobilfunknetze.
129.58 Internetprotokolle. Internetprotokolle.
131.379 Verschlüsselung.
132.479 Für das FBI stellte dies eine existentielle Bedrohung dar.
136.52 Die traditionelle Abhörfähigkeit des Büros war auf physische Funktionen angewiesen.
140.319 Zugriff auf Kupferleitungen mit digitaler Schaltbarkeit und Abschluss von digitalen Schaltbarkeiten
144.319 Eine einzige Stimme eines Verdächtigen.
145.36 Die Anrufe des Büros erforderten die Zusammenarbeit der Fluggesellschaften.
147.759 Sie selbst.
148.56 Die Zusammenarbeit, die Anfang der 90er Jahre die Fluggesellschaften
151.78 Sie waren nicht gesetzlich verpflichtet, zu liefern.
154.159 Die Lösung des Büros war gesetzgebend.
157.479 Im Oktober 1994, nach Jahren Lobbyarbeit durch
161.159 Dann, der FBI-Direktor Louis Frisch, verabschiedete der Kongress die
165.0 Das Gesetz über die Unterstützung der Strafverfolgungsbehörden im Bereich der Kommunikation.
167.659 CALEA war einfach und revolutionär in seiner Forderung.
170.879 in seiner Implikation.
172.139 Jeder in den Vereinigten Staaten tätige Telekommunikationsunternehmen
176.419 Das Gesetz verlangte, dass er seine Schaltung entwerfen sollte
179.3 Die Ausrüstung sollte so sein, dass realer Ausrüstung möglich ist.
181.419 -Zeitinterception von Kommunikationen eines Abonnenten.
184.5 Der Träger musste ein eigenes Portal pflegen,
187.659 Physisch und logisch getrennt von normalen Operationen, durch
191.68 Welche Strafverfolgung könnte, wenn ein Antrag vorgelegt wird,
194.639 Auf gerichtliche Anordnung, jede angegebene Zeile zu überwachen.
197.439 Die Abfangen musste für den unsichtbar sein.
199.9 Der Abonnent.
200.599 Es musste beide Anrufe erfassen.
202.139 Sowohl Call-Inhalte als auch Call-Metadaten.
204.219 Und dem Träger war es verboten, die Daten zu offenbaren.
206.879 Die Existenz der Abhörung.
208.439 Das Portal hatte einen Namen und eine Branchenabkürzung.
211.539 Das LI-System.
212.979 Legaler Abfang.
214.68 Bis zum Jahr 2000 sind alle großen Fluggesellschaften in
218.319 Die Vereinigten Staaten hatten eine gebaut.
220.36 AT&T.
221.419 Verizon.
222.52 Sprint.
223.219 T-Mobile.
224.479 Das ist CenturyTel.
225.379 Die Kabelbetreiber.
227.0 Die regionalen Glocken.
228.439 Jeder Schalter im Land vermittelte Kopienverkehr.
231.219 Wenn befohlen, an einen LI-Server.
233.759 Der LI-Server wiederum legte eine Schnittstelle vor.
237.06 zur Strafverfolgung.
238.4 Diese Schnittstelle war im Wesentlichen eine Hintertür.
243.139 Sicherheitsforscher hatten über CALEA jahrzehntelang gewarnt.
246.78 Das Argument war klar und offensichtlich.
249.979 Eine Tür, die für eine Partei existiert, kann
252.259 wird von einem anderen geöffnet.
253.539 Eine Abhöroberfläche, die für das FBI entwickelt wurde, ist,
257.18 Strukturell ist es eine Abhöroberfläche.
259.319 Wenn ein ausländischer Geheimdienst Zugang zu
262.54 Sie haben die gleiche Fähigkeit wie das FBI.
264.879 hat, mit einem Unterschied.
266.8 Das FBI benötigt einen Gerichtsbeschluss.
269.36 Ein ausländischer Geheimdienst tut es nicht.
271.759 30 Jahre lang wurde diese Warnung als "" behandelt.
275.3 Theoretisch.
277.54 Im Mai 2024 wurde das Bundesbüro für die Sicherheit der Bürger in der Bundesrepublik Deutschland (Bundesrepublik Deutschland) eingerichtet.
281.22 Die Untersuchung begann mit einer stillen internen Untersuchung.
285.62 Der Auslöser wurde in den Jahren 2011 bis heute nie öffentlich bekannt gegeben.
288.92 Voll. Voll.
289.139 Was bekannt ist, ist, dass Analysten bei signalisiert wird.
292.54 Das Büro arbeitet mit Kollegen im Bereich Cybersicherheit zusammen.
295.439 Die Infrastruktursicherheitsbehörde,
297.74 Es wurden anomale Verkehrsmuster auf den Netzwerken von
301.139 Mehrere amerikanische Internetdienstleister.
303.839 Der Verkehr war klein.
305.759 Es war verschlüsselt.
307.019 Es bewegte sich durch Tunnel, die innerhalb der Trägerin gebaut wurden.
310.339 Sie haben ihre eigene Infrastruktur.
312.019 Und es schien von innen zu kommen
314.699 Die legalen Abfangsysteme des Trägers.
316.819 Das Büro eröffnete eine Gegenintelligence-Untersuchung.
321.12 Die Untersuchung wurde auf höchstem Niveau klassifiziert.
324.899 Die Träger wurden einzeln benachrichtigt.
327.68 Sie wurden angewiesen, die Existenz nicht zu offenbaren.
330.48 Die Anfrage an ihre Kunden, ihre Aktionäre,
333.24 oder die Presse.
334.339 Drei Monate lang hat die Regierung der Vereinigten Staaten ruhig
337.54 überwachte eine ausländische Geheimdienstoperation, die überwacht wurde
340.959 Die Regierung der Vereinigten Staaten.
343.86 Am 27. August 2024 wird das Programm veröffentlicht.
346.819 Die Stille brach.
348.839 Die Washington Post veröffentlichte einen Artikel, in dem sie behauptete, dass
352.259 Chinesische staatliche Hacker hatten mehrere Hauptakte eingedrungen
356.06 Amerikanische Internetdienstleister
357.839 Durch die Ausbeutung einer Nulltagsschwachstelle in Software
360.819 produziert von einer Firma namens Versa Networks.
363.8 Die Geschichte war dünn und schmaler in Bezug auf die Zuteilung.
367.06 über die Konsequenz.
368.1 Es liest sich wie ein routinemäßiger Cybersicherheitsbericht.
371.399 Es war kein routinemäßiger Cybersicherheitsbericht.
374.74 Am 25. September,
376.819 Das Wall Street Journal veröffentlichte die Geschichte, dass
379.18 Das Büro hatte versucht, sie zu unterdrücken.
381.62 Die Hacker waren nicht zufällig.
383.639 Sie waren eine Gruppe, die von Microsofts Bedrohungs-Intelligence verfolgt wurde.
386.279 Das Team hatte jahrelang unter einem
388.62 Codename.
389.339 Der Codename war Salt Typhoon.
391.579 Und die Unternehmen, die sie durchdrungen hatten, umfassten AT.
394.54 &T, Verizon und Lumen Technologies,
397.699 Drei der vier größten Internet-Backbone-Betreiber
400.939 in den Vereinigten Staaten.
402.72 Zehn Tage später, am 5. Oktober,
405.22 Das Journal folgte mit einem Detail, dass keine
407.98 Einer der Geheimdienstleister wollte ihn sehen.
410.54 Im Druck.
411.5 Der Salt Typhoon hatte die Kilia-Schnittstellen speziell gezielt angekündigt.
417.889 Der technische Mechanismus, durch den Salt Typhoon erreicht wurde
420.759 Das ist nicht exotisch.
422.6 Es ist weltlich, so dass es macht.
424.579 Es ist noch beunruhigender.
426.009 Der Hauptanteil der Gruppe in die amerikanische Telekommunikation ist
429.98 Netzwerke Netzwerke
430.339 Es gab eine Schwachstelle in Cisco's IOS XE-Betriebssystem
434.5 Das System,
435.18 Die Firmware, die auf den meisten
437.66 Unternehmen und Carrier-Grade Router in den Vereinigten Staaten
440.379 Die Staaten.
441.079 Die Schwachstelle wurde als CVE-2023-2198 katalogisiert.
446.86 Das Common Vulnerability Scoring System bewertete seine Schwere.
450.379 Bei 10.0 ist es so.
451.8 Das maximale mögliche Ergebnis.
453.759 Die maximale mögliche Punktzahl.
456.259 CVE-2023-2198 erlaubte einen offensichtlichen
460.319 und unauthentifizierten Fernangreifer, um eine administrative Anschrift zu erstellen
463.22 Das Konto ist ein
463.98 Auf jedem schutzbedürftigen Cisco-Gerät, das dem
467.019 Das Internet.
467.56 Keine Exploit-Kette, keine Anmeldeinformationen erforderlich.
470.8 Der Angreifer schickte einfach ein speziell gestaltetes Web
473.72 Anfrage anfordern
474.079 zur Verwaltungsschnittstelle des Geräts,
476.36 Und das Gerät reagierte, indem es eine neue
478.699 Konto mit vollen Verwaltungsrechten.
481.939 Cisco hat die Schwachstelle im Oktober 2023 offenbart.
485.96 Als die Offenlegung stattfand,
487.759 Über 10.000 Cisco-Geräte sind öffentlich bekannt
491.1 Das Internet war bereits gefährdet.
493.74 Salt Typhoon gehörte zu den Betreibern, die die -Betriebsmaschine nutzten.
496.959 Ausbeuten.
497.62 Die Gruppe ergänzte es mit mehreren anderen Cisco
500.639 Schwachstellen,
501.74 CVE-20,
503.759 1801-71 im Smart Install-Service,
507.06 CVE-20-23-22,
509.56 in IOS XE 2273 Management,
512.759 und CVE-2024-20-0399 in NXOS.
517.759 Um den Zugang zu erhalten, auch wenn einzelne Fehler auftreten.
520.679 Patched,
521.559 Was sie mit diesem Zugang gemacht haben, war die
524.159 Der Teil, der zählte.
525.74 Sobald man einmal in einem Router ist,
527.559 Die Betreiber von Salt Typhoon verwendeten ein Cisco-Feature namens.
530.919 Gast Shell
531.779 um Linux-Container auf dem Gerät auszuführen.
534.6 Die Container gaben ihnen eine komplette Unix-Umgebung
537.82 Das läuft innerhalb des Routers selbst.
540.019 Unsichtbar für Standard-Überwachungs-Tools.
542.46 Von der Gasthülle,
544.159 Sie haben generische Routing-Encapsulation-Tunnels geschaffen,
547.139 GRE-Tunnels,
548.659 Zurück zu den Infrastrukturen, die sie kontrollierten.
550.6 Die Tunnel erschienen Netzwerk-Administratoren
552.82 als normaler Carrier-to-Carrier-Verkehr.
555.46 Im Inneren der Tunnel,
556.74 Sie exfiltraten alles.
558.419 Um sich seitlich über die Netzwerke der Träger zu bewegen,
561.779 Salt Typhoon nutzte das einfache Netzwerkmanagementprotokoll,
565.44 NANagement,
566.48 Das gleiche Protokoll, das Netzwerkingenieure verwenden
569.22 um ihre eigene Ausrüstung zu überwachen.
571.32 SNMP-Zugebenheiten,
572.98 aus den ursprünglich kompromittierten Routern geerntet,
575.58 gab ihnen Zugang zu Dingen wie
577.139 Tausende zusätzlicher Geräte.
579.12 Als die Ermittler schließlich das wiedergefundene Werkzeug analysierten,
583.2 Sie identifizierten Malware, die Kaspersky Lab sie
586.22 hatte unter dem Namen Demodex verfolgt.
589.72 Demodex ist ein Windows-Kernel-Modus-Rootkit.
592.82 Es arbeitet unterhalb des Niveaus.
594.6 an welchem Standardschutz-Endpoint-Software erkannt werden kann
597.62 Es ist es.
598.019 Es modifiziert Kernel-Datenstrukturen
600.34 Prozesse, Dateien und Netzwerkverbindungen zu verbergen.
603.98 Sobald sie auf einer Administrator-Arbeitsstation installiert ist,
607.139 Es gibt dem Betreiber den vollständigen
608.6 und unerkannter Kontrolle des Systems.
611.889 Die Gruppe entwickelte auch benutzerdefinierte Werkzeuge
614.5 speziell für die Lawful Intercept-Umgebung.
617.96 Die genauen Fähigkeiten dieses Werkzeugs bleiben geheim.
622.139 Was öffentlich bekannt ist, ist, dass,
624.24 zur Zeit der Entdeckung,
625.899 Der Salztypun hatte eine hartnäckige Entwicklung erreicht
627.98 und unüberwachtem Zugang zu den Systemen
630.58 über die amerikanische Telekommunikationsunternehmen verfügen.
633.36 Das FBI erfüllte Abhörbefehle.
637.86 Was haben sie genommen?
639.779 Das wichtigste einzelne Informationsstück
642.7 Dieser Salz Typhoon, der aus den LI-Systemen extrahiert wurde
645.2 war die Zielliste selbst.
647.6 Wenn ein Bundesrichter in den Vereinigten Staaten ist
650.159 autorisiert eine Abhörüberwachung eines amerikanischen Einwohners,
653.46 Die Bestellung wird an die zuständigen Behörden weitergeleitet
655.7 Telekommunikationsunternehmen.
657.36 Der Träger konfiguriert sein LI-System
659.879 um den Verkehr dieses Abonnenten zu kopieren
661.7 auf einen ausgewiesenen FBI-Server.
664.22 Der Träger hält einen Bericht über jeden aktiven
666.86 Abfangen, welche Nummern unter Überwachung stehen,
669.759 wann jede Bestellung begann, wann jede Bestellung abläuft.
673.659 Diese Aufzeichnung existiert nur für Buchhaltungszwecke.
676.419 Es ermöglicht es dem Flughafen, das Büro zu berechnen
678.679 Für die Abfangen.
680.0 Es ermöglicht es Compliance-Auditoren, zu überprüfen
682.519 dass Abhörungen mit gültigen Gerichtsbeschlüssen verbunden sind.
685.6 Es ermöglicht dem Büro, zu verfolgen, welches von
688.0 Es hat seine eigenen Operationen
688.879 Durch welchen Träger laufen.
691.039 Es existiert auch an einem konsolidierten Ort pro.
694.679 Träger.
695.08 Und es ist insgesamt eine vollständige Liste
698.659 von jedem amerikanischen Bürger, ausländischen Agenten,
701.539 oder ausländischer Besucher, der derzeit unter Bundesüberwachung steht.
705.139 Laut mehreren Quellen in der Geheimdienstgemeinschaft,
709.179 Salt Typhoon erhielt diese Liste überall
711.279 Alle neun Träger wurden damit kompromittiert.
713.86 Lesen Sie diesen Satz noch einmal.
716.419 Ein ausländischer Geheimdienst, der sich
718.519 Die vollständige Liste aller Personen, die abgerufen wurden
722.279 von den Strafverfolgungsbehörden der Vereinigten Staaten,
724.139 Dazu gehören auch Gegenintelligenzziele.
726.799 Das heißt, jeder chinesische Geheimdienstvermögen ist ein Vermögen.
730.299 Die FBI hatte innerhalb der Vereinigten Staaten identifiziert.
733.139 Die Staaten
733.659 und wurde aktiv überwacht.
735.98 Der Salztypun hatte nun die Namen dieser Menschen.
738.62 Vermögenswerte.
739.539 Jede verdeckte menschliche Quelle, die das Büro betreute.
743.019 Jedes Penetrationsziel.
744.96 Jeder ausländische Agent, der umgewandelt wurde,
747.299 und unter amerikanischer Leitung betrieben wurde.
749.919 Die Liste der Personen, die das Büro kannte, war
751.919 Ein Spion.
752.299 In einem einzigen Eindringen,
754.7 Die Volksrepublik China
756.58 Sie gewann das gesamte Bild von Gegenteilskräften
759.34 von seinem Hauptgegner.
762.059 Über die Zielliste hinaus,
763.58 Salt Typhoon erhielt Betriebsdaten
765.919 Auf mindestens 40 hochkarätige Personen.
768.98 Unter ihnen waren auch Mitarbeiter.
771.24 Die Kamala Harris 2024-Präsidentschaftswahl.
774.659 Dann war es der ehemalige Präsident Donald Trump.
777.179 Sein Lieblingskollegen, J.D.
778.84 Vance.
779.36 Laut dem stellvertretenden National Security Advisor
781.98 Ann Neuberger, die im Dezember 2024 öffentlich spricht,
785.799 Eine große Anzahl von zusätzlichen Personen
788.08 Neuberger beschrieb sie als .
790.0 Regierungsziele von Interesse,
791.72 Auch die Kommunikationsdaten waren zugänglich.
794.72 Für die meisten dieser Personen,
796.94 Der Zugriff beinhaltete Aufzeichnungen über Call-Details.
799.879 Die Metadaten jedes Telefonanrufs, die sie hatten.
802.659 made made gemacht
803.019 oder über einen Zeitraum von Monaten erhalten.
805.74 Wen sie unterhielten.
807.34 Wann? Wann?
808.12 Wie lange?
809.44 Von welchem Ort aus.
810.72 Für weniger als 100 Personen,
813.7 Der Zugang zum eigentlichen Inhalt wird erweitert
816.5 Anrufe und SMS.
818.759 Über 1 Million Abonnenten hatten Metadaten
821.679 aus ihren Träger-Daten extrahiert.
823.799 Die Mehrheit wurde lokalisiert
825.44 in der Washington, D.C.
826.919 Das Metropolitane.
829.84 Wenn die Regierung der Vereinigten Staaten
831.779 Erstmals identifiziert wurde, dass Salt Typhoon's Penetration
834.34 von amerikanischen Telekommunikationsunternehmen,
836.58 Die öffentliche Schätzung war, dass
838.44 Neun Flugzeugträger waren gefährdet.
840.72 Die neun waren
842.48 AT&T,
843.58 Verizon,
844.639 T-Mobile,
845.72 Charter Communications,
847.159 Unter der Marke Spectrum,
849.259 Lumen Technologies,
851.019 Consolidated Communications, die von der Kommission in Kraft getreten ist.
852.779 Windstream Holdings.
854.22 Ein kanadischer Telekommunikationsbetreiber,
856.779 nie öffentlich genannt,
858.24 Im Februar 2025 wurde separat verletzt,
860.94 und im Juni 2025,
863.179 Der Satellitenkommunikationsbetreiber Viasat.
866.22 Die Schätzung hat sich erweitert.
868.72 Im August 2025 wird es möglich sein,
870.159 Das Bundesbüro für Ermittlungen
872.779 Eine Erklärung zur Aktualisierung ihrer Bewertung wurde herausgegeben
875.379 Der Fußabdruck von Salt Typhoon.
877.159 Bis zu diesem Datum,
878.44 Das Büro erklärte, dass die Gruppe kompromittiert sei
880.62 Mindestens 200 Organisationen in 80 Ländern.
884.539 Telekommunikationsunternehmen blieben
886.179 Der Hauptzieltyp.
887.74 Aber die Liste war jetzt enthalten
889.179 Managed Service Providers,
890.94 Cloud-Infrastrukturbetreiber,
892.6 Unterkunfts- und Gastfreundschaftsnetzwerke,
894.539 Regierungsbehörden,
895.74 Und in mindestens einem öffentlich bekannt gewordenen Fall,
898.82 Eine United States Army
900.1 Ein Bestandteil der Nationalgarde.
901.639 Im November 2025 wird es möglich sein,
904.379 Die Australian Signals Directorate ist zuständig.
906.48 Eine öffentliche Warnung, dass der Salztypun ausgegeben wurde, wurde veröffentlicht.
909.08 hatte kritische Infrastrukturnetzwerke untersucht
911.44 innerhalb Australiens.
912.72 Im Dezember 2025 wird es möglich sein,
914.919 Einbruch, der mit der Gruppe verbunden ist
916.62 wurden innerhalb von Netzwerken erkannt, die von Ausschüssen betrieben werden
919.7 des Repräsentantenhauses der Vereinigten Staaten.
922.32 Diese Erkenntnisse fanden ein ganzes Jahr statt
924.84 Verizon und AT&T hatten öffentlich erklärt,
927.96 Im Dezember 2024 wird es geschehen.
929.299 Der Drohnhersteller wurde entfernt, dass er entfernt wurde.
931.62 aus ihren Netzwerken.
932.82 Die Aussagen könnten korrekt gewesen sein
935.179 Was die spezifischen Zugriffsvektoren von Salt Typhoon betrifft
938.379 hatte zum Zeitpunkt der Einbeziehung verwendet.
941.059 Sie waren nicht genau im Hinblick auf die breitere
943.379 Operation.
944.44 Die Gruppe hatte sich einfach gedreht.
948.48 Die offizielle amerikanische Reaktion auf den Salztyphoen
951.84 hat sich in drei Phasen entwickelt.
954.059 Die erste Phase,
955.58 unmittelbar und weitgehend unsichtbar für die Öffentlichkeit,
958.399 bestehend aus forensischer Sanierung
960.5 Über die neun identifizierten Träger.
963.019 Diese Arbeit wurde hauptsächlich durchgeführt
965.139 von der Sicherheitsfirma Mandiant
967.179 Unter Vertrag mit den betroffenen Betreibern.
969.659 Die Sanierung war ein Teil der Behandlung.
971.2 Firmware-Rebuilds,
972.72 Konfigurationsprüfungen,
973.94 Credential Rotation über Millionen hinweg
975.879 von Netzwerkgeräten,
977.22 Der Bau neuer Überwachungsinfrastruktur und der Aufbau neuer Überwachungsinfrastrukturen
979.639 Sie sind in der Lage, GRE-Tunnel-Anomalien zu erkennen
982.62 und unautorisierte Gast-Shell-Ausführung.
986.159 Die zweite Phase bestand aus Sanktionen
988.399 und Anklage.
989.639 Im Januar 2025 wird es möglich sein,
992.019 Das US-Finanzministerium
994.159 Drei chinesische Technologieunternehmen wurden sanktioniert
996.919 identifiziert als Materialbeiträger
999.2 Salt Typhoon's Operationen zu übernehmen,
1001.82 Sichuan Juxinhe Network Technology Company Limited, ist eine Firma, die
1005.299 Die Information Technology Company Tiancheng ist eine Gesellschaft für Informationstechnologie, die in Peking, China, eingesetzt wurde.
1009.559 und der Sichuan Juxinruijie Network Technology Company Limited.
1014.0 Die Treasury-Beschreibung behauptete
1016.059 dass diese Firmen betrieben
1017.779 als kommerzielle Auftragnehmer
1019.179 dem Ministerium für Staatssicherheit übermittelt wurde.
1020.82 und die technische Infrastruktur zur Verfügung gestellt
1023.519 in den Kompromissen des Trägers.
1025.44 Die dritte Phase war im Kongress.
1028.42 Senatorin Maria Cantwell,
1030.259 Rankingmitglied des Senats-Handelskomitees,
1032.68 hat mehrere Briefe mit dem Bedürfnis gesendet
1034.559 Detaillierte Sanierungsberichte der Träger.
1037.48 Ab Februar 2026 ist es möglich,
1039.859 Sie erklärte öffentlich, dass die Fluggesellschaften
1041.9 hatte Mandiant eingestellt, um Sicherheitsbewertungen durchzuführen,
1045.019 Aber Mandiant hatte noch nicht versorgt
1047.4 Die angeforderten Berichte an ihr Büro.
1049.579 Parallel dazu,
1051.019 Die Federal Communications Commission,
1053.059 Unter einer neuen Führung, die 2025 ernannt wird,
1056.18 Aufhebung einer Reihe von Cybersicherheitsregeln
1058.4 Die in den letzten Monaten erstellten Auflagen
1060.539 Die Regierung der vorherigen Regierung
1061.7 in direkter Reaktion auf den Salztypun.
1064.48 Die aufgehobenen Regeln hätten erforderlich gemacht
1066.559 Telekommunikationsunternehmen
1067.98 Um spezifische Mindestsicherheitskontrollen umzusetzen,
1071.119 Dazu gehört die obligatorische Verschlüsselung von CALEA-Schnittstellen.
1073.94 Die Zugriffslogging und die obligatorische Logging von Zugriffen
1076.2 zu legalen Abfangen von Systemen.
1078.299 Die Kommission hat die begründeten Gründe für den Rücktritt erklärt.
1080.98 Es war, dass die Regeln eine regulatorische Überschreitung darstellten.
1084.339 Das Ergebnis ist, dass ab Anfang 2026
1087.539 ist, dass das regulatorische Umfeld
1089.259 Unter welchem Salztyphoon ursprünglich betrieben wurde
1091.94 bleibt wesentlich unverändert.
1094.38 Die Schwachstellen, die die Gruppe ausnutzte
1096.799 wurden auf individueller Gerätsebene patched.
1099.579 Die strukturellen Bedingungen
1100.96 Das machte die Ausbeutung möglich
1102.819 Regierungsverordneten-Wiretap-Schnittstellen,
1106.2 Freiwillige Sicherheitsstandards,
1108.019 Aufsicht aufgespaltet,
1109.48 bleiben an Ort und Stelle,
1110.959 bleiben an Ort und Stelle.
1112.9 Ann Neuberger,
1113.92 in ihren letzten öffentlichen Bemerkungen
1115.259 Bevor er im Januar 2025 aus dem Regime ausgeht,
1118.5 charakterisiert den Salztyphoon als
1120.779 Eine der bedeutendsten Cyber-Spionage-Kampagnen.
1124.16 jemals gegen die Vereinigten Staaten gerichtet.
1126.98 Ein ehemaliger National Security Agency Analyst
1129.779 Terry Dunlap, genannt Terry Dunlap,
1131.42 Er spricht 2025 mit Reportern.
1133.74 Die Kampagne wurde als Bestandteil beschrieben
1136.2 von dem, was er Chinas 100-jährige Strategie nannte.
1139.46 Der Satz wurde verwendet
1140.94 China state strategic doctrine documents
1143.339 um langfristigen Großmachtwettbewerb zu beschreiben
1146.099 Es erstreckt sich über mehrere Generationen.
1148.819 Die chinesische Botschaft in Neuseeland
1150.98 über den Salztyphoon von Reportern im November gefragt
1154.019 Es ist 2025, 2025.
1155.279 Die Beschuldigungen beschrieben sie als
1157.259 Unbegründete und unverantwortliche Schmiere.
1161.46 Hier ist eine Lektion.
1163.38 Die technischen Berichte geben an, dass die Techniker
1164.779 und Kongressverhandlungen
1166.42 nicht direkt ausdrücken.
1168.92 Eine von einer Regierung beauftragte Hintertür
1171.46 ist nicht nur für diese Regierung eine Hintertür.
1174.14 Es ist eine Hintertür.
1176.66 Kryptographen und Sicherheitsingenieure
1178.7 Diese Argumente machen wir seit den 1990er Jahren.
1181.779 Das Argument wurde auf angewendet.
1183.599 Kalia, als Kalia auf dem Wehrdienst war.
1185.7 Es wurde auf den Clipper-Chip angewendet
1187.559 Als die Clinton-Regierung vorgeschlagen hat,
1189.5 Schlüsselvergabe für verschlüsselte Kommunikation.
1192.46 Es wurde auf die laufende dunkle Debatte angewandt
1194.779 Als das FBI eine geschwächte Verschlüsselung im Internet verlangte,
1197.48 Die 2010er Jahre.
1198.319 In jedem Fall,
1199.7 Das Argument wurde von den Gesetzgebern abgelehnt
1201.779 Als Alarmist, als Hypothetiker,
1203.779 und im Gegensatz zu den praktischen Bedürfnissen des Gesetzes
1206.18 Durchsetzung.
1207.259 Salt Typhoon ist die empirische Ablehnung.
1210.4 Die gleiche architektonische Wahl
1212.48 Das erlaubte einem FBI-Agent in Newark
1215.0 um den Anruf eines Drogenschmugglers zu hören
1217.44 Ein MSS-Offizier in Peking erlaubt
1220.119 um den Telefonanruf eines Präsidentschaftskandidaten zu hören.
1223.2 Die gleiche Compliance-Entscheidung
1224.779 Das erlaubte einem Fluggesellschaft, die Bundesgebühr zu berechnen
1227.24 Regierung
1227.72 für seine Überwachungsarbeit
1228.94 Erlaubte ein ausländisches Geheimdienst
1230.98 um das komplette Betriebsbild zu extrahieren
1233.539 von amerikanischer Gegengeheimdienst.
1235.539 Das gleiche Schnittstelle, das eine rechtmäßige Abhörung ermöglichte.
1238.74 erlaubt, dass ein illegaler Abhör erfolgt.
1241.119 Es sind nicht zwei Schnittstellen.
1243.099 Sie sind eine Schnittstelle,
1244.66 verwendet werden, wer auch immer die Anmeldeinformationen besitzt.
1246.819 Die chinesische Geheimdienst
1248.819 Die Ausweise waren mindestens zwei Jahre lang inne.
1251.94 Es kann sie noch halten.
1253.66 In der Geheimdienstarbeit,
1255.48 Es gibt ein Konzept namens Burned Access,
1258.2 Eine kompromittierte Position, von der ein Gegner ausgeht,
1261.14 Selbst nach der Identifizierung,
1263.039 behält die Fähigkeit, zu bedienen
1264.94 Denn die Kosten für die vollständige Beseitigung ihres Zugangs sind hoch.
1267.859 übersteigt die Kosten, um es zu tolerieren.
1270.579 Das vollständige Entfernen des Salztyphoons
1272.42 von amerikanischen Telekommunikationsinfrastrukturen
1274.579 Es würde den Wiederaufbau erfordern,
1276.799 Von Grund auf die Schlüsselbeziehung,
1277.68 Die Abhörgeräte der Abhörgeräte
1279.44 Das 30 Jahre langes Bundesgesetz hat
1281.92 über die ganzen Vereinigten Staaten.
1283.66 Jeder Router,
1286.72 Jeder Schalter,
1287.839 Jedes gesetzliche Abhörgerät.
1290.279 Es würde die Träger erfordern,
1292.539 Freiwillig oder unter regulatorischer Zwang,
1295.559 um Milliarden von Dollar zu verpflichten
1297.4 und mehrere Jahre Betriebsunterbrechung
1299.819 zum Projekt.
1300.98 Es würde das Bundesbüro für Ermittlungen erfordern
1304.039 während des Übergangs zu bedienen
1306.0 Mit wesentlich abgeschwächtem Abfangen.
1309.68 Der politische Willen dazu ist da.
1312.18 Es gibt keine.
1313.599 Es würde das Bundesbüro für Ermittlungen erfordern
1313.64 um das zu verstehen.
1314.5 Die Salt Typhoon-Betreiber verstehen das.
1317.14 Das Ministerium für Staatssicherheit versteht das.
1320.2 Das Federal Bureau of Investigation versteht das.
1323.519 Die Träger verstehen das.
1326.0 Die amerikanische Öffentlichkeit,
1327.68 Wer weiterhin anruft?
1329.4 Jeden Tag über dieselben Netzwerke,
1331.319 ist nicht gesagt worden.
1334.24 Die Geschichte von Salt Typhoon hat keine
1336.759 Eine Resolution.
1337.619 Die Gruppe ist noch immer in Betrieb.
1339.4 Die von ihm genutzten Schnittstellen sind noch immer vorhanden.
1342.019 Die rechtliche Architektur, die diese Schnittstellen vorgeschrieben hat
1345.279 ist nicht überarbeitet worden.
1347.019 Die jüngste öffentliche Angabe
1349.339 Die fortgesetzte Aktivität von Salt of Typhoon
1351.579 kam im Dezember 2025,
1354.059 Wenn Eindrücke mit der Gruppe verbunden sind
1356.539 wurden innerhalb von Netzwerken erkannt
1358.14 Betrieben von Ausschüssen der
1360.2 Das Repräsentantenhaus der Vereinigten Staaten.
1362.2 Die betreffenden Ausschüsse
1363.72 nicht öffentlich identifiziert worden sind.
1365.92 Die Dauer des Zugriffs vor dem Nachweis
1368.779 Es wurde nicht öffentlich bekannt gegeben.
1371.0 Was wir wissen, ist das.
1373.079 Im Jahr 1994
1374.64 Die Regierung der Vereinigten Staaten hat ein Gesetz verabschiedet
1376.5 das jeden amerikanischen Telekommunikationsbetreiber erfordert
1379.539 um eine dauerhafte Überwachungskapazität zu entwickeln
1381.759 in ihr eigenes Netzwerk.
1383.579 Die Fähigkeit war gerechtfertigt
1385.4 als ein Werkzeug der nationalen Strafverfolgung.
1387.98 Es wurde gebaut.
1389.18 Es wurde gepflegt.
1390.559 Seit drei Jahrzehnten,
1392.079 Es funktionierte wie vorgesehen.
1394.48 Im oder um 2022
1396.519 ein Gegner der Vereinigten Staaten
1398.539 Erlangte Zugang zu dieser Fähigkeit.
1401.0 Der Gegner nutzte ihn, um zu überwachen
1403.119 US-Regierungsbeamte,
1404.88 Politische Kandidaten,
1406.299 Intelligenzquellen,
1407.46 und gewöhnlichen Bürgern.
1408.72 mindestens zwei Jahre, bevor sie entdeckt wurde.
1411.579 Die Erkennung führte nicht zu einer Vernichtung des Gegners.
1414.559 Entfernen. Entfernen.
1415.14 Dies führte zur Identifizierung des Gegners.
1418.2 Der Gegner bleibt aktiv.
1420.839 Die Fähigkeit bleibt an Ort und Stelle.
1423.519 Dies ist Fragment Zero, Falldatei 43, Salz
1427.68 Typhoon.
1428.74 Abonnieren Sie.
1429.5 Schalten Sie Benachrichtigungen ein.
1432.18 Denn das nächste Mal, wenn dir jemand sagt,
1434.4 Das ist eine Hintertür für die Strafverfolgung.
1436.079 ist nur eine Hintertür für die Strafverfolgung,
1438.7 Sie werden wissen, was dieses Versprechen wert ist.
1441.279 Wir werden zusehen.
1442.819 Wir werden zuhören.
1444.66 Wir sind nicht die einzigen.

China Was Listening To Trumps Phone Calls For Two Years. Then They Took The FBIs Target List.

VERWANDTE UNTERSUCHUNGEN
VERWANDTE UNTERSUCHUNGEN