$ ~/archive/ play salt-typhoon
transcript_decrypted.log
0.0 Cada llamada telefónica que realices en Estados Unidos es
2.419 Es cable-tappable, no metafóricamente, por ley federal.
6.66 En 1994, el Congreso de los Estados Unidos aprobó una ley de protección de la salud.
11.14 El estatuto llamado CALEA, la Asistencia de Comunicaciones para el Derecho
15.82 La Ley de Enforcement.
17.1 Requiere que todos los operadores de telecomunicaciones del país
20.879 Ingeniería de una interfaz de vigilancia permanente en su
24.539 Su propia infraestructura.
25.399 Una puerta, mandada por Washington, en cada conversación
29.96 Enrutado a través de cada switch estadounidense.
32.78 La puerta fue construida para que el FBI pudiera
35.32 Escuchar cuando un juez firma una orden judicial.
37.899 En 2024, el gobierno de los Estados Unidos admitió que
42.039 Alguien más había estado escuchando a través de ella, porque
44.52 Al menos dos años, posiblemente más.
47.52 El otro era el Ministerio de Estado.
50.24 Seguridad de la República Popular China.
54.16 Esta es la historia.
55.399 Esta es la historia de cómo la mayoría de los
56.46 La consecuente violación de inteligencia en la historia de Estados Unidos no fue
59.979 Una violación en el sentido convencional.
61.859 Los intrusos no evitaron un sistema de seguridad.
65.06 No explotaron un puerto olvidado.
67.42 No pescaron a un administrador descuidado.
70.56 Entraron por una puerta que los Estados Unidos
72.939 El gobierno de los estados había exigido legalmente a las compañías de telecomunicaciones que
76.959 Mantenerse.
78.18 Lo atravesaron durante más de dos años.
81.2 Escuchaban a quien querían.
83.7 Tomaron la lista de todo.
85.4 Hacían todo lo posible para asegurar que
85.48 Todos los estadounidenses, el FBI, estaban escuchando.
88.26 Y a finales de 2025, cuatro años después de la llegada de la ONU,
91.76 La intrusión inicial, los expertos que rastrearon a este grupo
94.68 Ya no estaban seguros de que se habían ido.
97.379 Esto es Fragmento Cero, Ficha de Caso 43, Sal
101.42 El tifón, y la puerta que Washington construyó.
104.579 Para entender lo que se perdió, es necesario saber
107.599 Comprender qué es CALEA y por qué existe.
111.719 A principios de la década de 1990, el FBI se enfrentó a una crisis.
115.019 El problema.
115.379 Las telecomunicaciones estadounidenses se estaban volviendo digitales.
118.56 Las viejas redes de teléfonos analógicos, que el FBI ha utilizado para la comunicación, son las que se utilizan en el sistema de telefonía móvil.
121.68 Había estado escuchando desde los días de J..
123.879 Edgar Hoover, fueron reemplazados por Edgar-switched.
126.739 Sistemas digitales.
128.159 Las redes celulares.
129.58 Los protocolos de Internet.
131.379 El cifrado.
132.479 Para el FBI, esto representaba una amenaza existencial.
136.52 La capacidad tradicional de escucha de la oficina dependía de la física
140.319 El acceso a líneas de cobre, con intercambio digital interceptando el acceso.
144.319 La voz de un solo sospechoso.
145.36 Las llamadas de la Oficina requerían la cooperación de los operadores.
147.759 Ellos mismos.
148.56 La cooperación que, a principios de los 90, los operadores de transporte
151.78 no estaban legalmente obligados a proporcionar.
154.159 La solución de la Oficina fue legislativa.
157.479 En octubre de 1994, después de años de cabildeo por la
161.159 Entonces, el Director del FBI Louis Frisch, el Congreso aprobó la ley.
165.0 La Ley de Asistencia para la aplicación de la ley en las comunicaciones.
167.659 CALEA fue simple en su requisito, y revolucionario
170.879 en su implicación.
172.139 Todos los operadores de telecomunicaciones que operan en los Estados Unidos
176.419 Se le exigía, por ley, diseñar su conmutación
179.3 El equipo de una manera que permitió el equipo real
181.419 -intercepción de tiempo de las comunicaciones de cualquier suscriptor.
184.5 El transportista tenía que mantener un portal dedicado,
187.659 Físicamente y lógicamente separados de las operaciones normales, a través de.
191.68 que las fuerzas del orden podrían, tras presentar una declaración de culpabilidad.
194.639 La orden de la corte, monitor cualquier línea especificada.
197.439 La interceptación tenía que ser invisible para el
199.9 suscriptor.
200.599 Tenía que capturar ambas llamadas.
202.139 Tanto el contenido de la llamada como los metadatos de la llamada.
204.219 Y al transportista se le prohibió divulgar el
206.879 La existencia de la intercepción.
208.439 El portal tenía un nombre y una abreviatura de la industria.
211.539 El sistema LI.
212.979 Interceptación legal.
214.68 Para el año 2000, cada gran operador en la industria aérea se encontraba en la actualidad en la ciudad.
218.319 Los Estados Unidos habían construido uno.
220.36 AT&T.
221.419 Verizon.
222.52 Es un sprint.
223.219 T-Mobile.
224.479 El CenturyTel.
225.379 Los operadores de cable.
227.0 Las campanas regionales.
228.439 Cada interruptor en el país envía el tráfico de copias.
231.219 Cuando se le ordena, se le dirige a un servidor LI.
233.759 El servidor LI, a su vez, expuso una interfaz
237.06 a la policía.
238.4 Esta interfaz era, en esencia, una puerta trasera.
243.139 Investigadores de seguridad habían advertido sobre CALEA durante décadas.
246.78 El argumento era sencillo y obvio.
249.979 Una puerta que exista para una sola parte puede ser
252.259 ser abierto por otro.
253.539 Una interfaz de escucha diseñada para el FBI es,
257.18 Estructuralmente, una interfaz de escucha.
259.319 Si un servicio de inteligencia extranjero obtiene acceso a
262.54 Si lo hacen, tendrán la misma capacidad que el FBI.
264.879 tiene, con una diferencia.
266.8 El FBI requiere una orden judicial.
269.36 Un servicio de inteligencia extranjero no lo hace.
271.759 Durante 30 años, este aviso fue tratado como una advertencia.
275.3 Teóricamente.
277.54 En mayo de 2024, el FBI de la República Federal de China
281.22 Investigación comenzó una investigación interna silenciosa.
285.62 El gatillo nunca ha sido revelado públicamente en la historia de la guerra.
288.92 lleno.
289.139 Lo que se sabe es que los analistas señalan a
292.54 La Oficina, trabajando con sus homólogos en la Ciberseguridad
295.439 La Agencia de Seguridad de la Infraestructura y la Agencia de Seguridad de la Infraestructura,
297.74 Se detectaron patrones de tráfico anómalas en las redes de
301.139 múltiples proveedores de servicios de Internet estadounidenses.
303.839 El tráfico era pequeño.
305.759 Fue cifrado.
307.019 Se movía a través de túneles construidos dentro de la nave del transportista.
310.339 Su propia infraestructura de base.
312.019 Y parecía ser originario de dentro
314.699 Los sistemas de interceptación legales del transportista.
316.819 La Oficina abrió una investigación de contrainteligencia.
321.12 La investigación fue clasificada en los niveles más altos.
324.899 Los transportistas fueron notificados individualmente.
327.68 Se les ordenó no revelar la existencia de la misma.
330.48 de la consulta a sus clientes, a sus accionistas,
333.24 ni a la prensa.
334.339 Durante tres meses, el gobierno de los Estados Unidos silenciosamente
337.54 Monitoreó una operación de inteligencia extranjera que estaba monitoreando.
340.959 El gobierno de los Estados Unidos.
343.86 El 27 de agosto de 2024,
346.819 El silencio se rompió.
348.839 El Washington Post publicó un artículo en el que se afirma que
352.259 Los hackers estadounidenses chinos habían penetrado en múltiples grandes fuentes
356.06 Proveedores de servicios de internet estadounidenses
357.839 explotando una vulnerabilidad de día cero en el software
360.819 Producido por una compañía llamada Versa Networks.
363.8 La historia era delgada en cuanto a la atribución y más delgada
367.06 sobre la consecuencia.
368.1 Se lee como un informe de ciberseguridad de rutina.
371.399 No era un informe de ciberseguridad de rutina.
374.74 El 25 de septiembre,
376.819 El Wall Street Journal publicó la historia que
379.18 La Oficina había estado tratando de reprimirlo.
381.62 Los hackers no fueron aleatorios.
383.639 Eran un grupo que la inteligencia de amenazas de Microsoft se encargó de.
386.279 El equipo había estado siguiendo durante años bajo un control de un
388.62 Nombre de código.
389.339 El nombre en clave era Salt Typhoon.
391.579 Y las empresas que habían penetrado incluían AT.
394.54 &T, Verizon y Lumen Technologies,
397.699 Tres de los cuatro operadores de la columna vertebral de Internet más grandes
400.939 en los Estados Unidos.
402.72 Diez días después, el 5 de octubre,
405.22 El diario siguió con un detalle que no
407.98 Uno de los miembros de la comunidad de inteligencia quería ver
410.54 En la impresión.
411.5 El Tifón Salto había dirigido específicamente las interfaces de Kilia.
417.889 El mecanismo técnico por el cual Salt Typhoon logró
420.759 Esto no es exótico.
422.6 Es mundano de una manera que hace que
424.579 Es más perturbador.
426.009 El punto de entrada principal del grupo en las telecomunicaciones estadounidenses
429.98 Las redes
430.339 Se vio una vulnerabilidad en el sistema operativo IOS XE de Cisco
434.5 El sistema,
435.18 El firmware que se ejecuta en la mayoría de las aplicaciones
437.66 Routers de nivel empresarial y de operador en los Estados Unidos
440.379 Estados Unidos.
441.079 La vulnerabilidad fue catalogada como CVE-2023-2198.
446.86 El Sistema Común de Score de Vulnerabilidad calificó su severidad
450.379 En 10.0,
451.8 El máximo puntaje posible.
453.759 El puntaje máximo posible.
456.259 CVE-2023-2198 permitió un obvio
460.319 y un atacante remoto no autenticado para crear una administración
463.22 Cuenta con la cuenta
463.98 En cualquier dispositivo Cisco vulnerable expuesto al sistema de seguridad.
467.019 Internet. Internet.
467.56 No hay cadena de exploits, no se requieren credenciales.
470.8 El atacante simplemente envió una web especialmente diseñada.
473.72 La solicitud de solicitud de solicitud
474.079 a la interfaz de gestión del dispositivo,
476.36 Y el dispositivo respondió creando un nuevo
478.699 cuenta con privilegios administrativos completos.
481.939 Cisco reveló la vulnerabilidad en octubre de 2023.
485.96 Para el momento en que ocurrió la divulgación,
487.759 Más de 10.000 dispositivos Cisco están en el público
491.1 Internet ya estaba comprometido.
493.74 Salt Typhoon fue uno de los operadores que utilizan el sistema de control de la sal.
496.959 El exploit.
497.62 El grupo lo complementó con varios otros Cisco
500.639 Las vulnerabilidades,
501.74 El CVE-20 es el CVE-20,
503.759 1801-71 en el servicio de Smart Install,
507.06 CVE-20-23-22,
509.56 En la gestión de IOS XE 2273,
512.759 y CVE-2024-20-0399 en NXOS.
517.759 Para mantener el acceso incluso cuando los fallos individuales eran
520.679 Se ha parcheado,
521.559 Lo que hicieron con ese acceso fue la
524.159 La parte que importaba.
525.74 Una vez dentro de un router,
527.559 Los operadores de Salt Typhoon utilizaron una característica de Cisco llamada.
530.919 Guest Shell
531.779 Para ejecutar contenedores Linux en el dispositivo.
534.6 Los contenedores les dieron un entorno Unix completo
537.82 Se ejecuta dentro del propio router,
540.019 Invisible para las herramientas de monitoreo estándar.
542.46 Desde la concha invitada,
544.159 Ellos establecieron túneles de encapsulación de enrutamiento genérico,
547.139 Los túneles GRE,
548.659 De vuelta a la infraestructura que controlaban.
550.6 Los túneles aparecieron a los administradores de red
552.82 como el tráfico normal de transportistas a transportistas.
555.46 Dentro de los túneles,
556.74 Exfiltraron todo.
558.419 Para moverse lateralmente a través de las redes de los operadores,
561.779 Salt Typhoon utilizó el simple protocolo de gestión de red,
565.44 El NANagement,
566.48 El mismo protocolo que los ingenieros de red usan
569.22 para monitorear su propio equipo.
571.32 Las credenciales de SNMP,
572.98 Se cosechó de los enrutadores inicialmente comprometidos,
575.58 les dio acceso a cosas como
577.139 Miles de dispositivos adicionales.
579.12 Cuando los investigadores finalmente analizaron el herramienta recuperada,
583.2 Identificaron malware que Kaspersky Lab había detectado.
586.22 Había estado rastreando bajo el nombre de Demodex.
589.72 Demodex es un rootkit de modo kernel de Windows.
592.82 Funciona por debajo del nivel
594.6 ¿En qué software estándar de seguridad de endpoint puede detectar
597.62 lo hizo.
598.019 Modifica las estructuras de datos del núcleo
600.34 Para ocultar procesos, archivos y conexiones de red.
603.98 Una vez instalado en una estación de trabajo de administrador,
607.139 Da al operador completo
608.6 y control indetectable del sistema.
611.889 El grupo también desarrolló herramientas personalizadas.
614.5 específicamente para el entorno de Interceptación Legal.
617.96 Las capacidades exactas de esta herramienta permanecen clasificadas.
622.139 Lo que es conocido públicamente es que,
624.24 En el momento del descubrimiento,
625.899 El Tifón de Sal había logrado una persistencia persistente
627.98 y el acceso no monitoreado a los sistemas
630.58 Por medio de los cuales las compañías de telecomunicaciones estadounidenses
633.36 El FBI cumplió con las órdenes de escucha.
637.86 ¿Qué tomaron?
639.779 La información más importante que puede tener una sola pieza de información
642.7 El Salt Typhoon extrajo de los sistemas LI
645.2 era la lista de objetivos en sí.
647.6 Cuando un juez federal en los Estados Unidos
650.159 autoriza una escucha telefónica a un residente estadounidense,
653.46 El pedido se transmite al responsable relevante
655.7 El operador de telecomunicaciones.
657.36 El portador configura su sistema LI
659.879 Para copiar el tráfico de ese suscriptor
661.7 a un servidor designado por el FBI.
664.22 El portador mantiene un registro de cada activo
666.86 Intercepción, cuáles números están bajo vigilancia,
669.759 Cuando comenzó cada orden, cuando expira cada orden.
673.659 Este registro existe para fines contables.
676.419 Permite al transportista facturar al Bureau
678.679 para la interceptación.
680.0 Permite a los auditores de cumplimiento verificar
682.519 que las intercepciones están vinculadas a órdenes judiciales válidas.
685.6 Permite a la Oficina rastrear cuál de los dos está en el rastro.
688.0 Tiene sus propias operaciones
688.879 están corriendo a través de qué transportista.
691.039 También existe en un solo lugar consolidado por.
694.679 portador.
695.08 Y es, en conjunto, una lista completa
698.659 de cada ciudadano estadounidense, agente extranjero,
701.539 o visitante extranjero actualmente bajo vigilancia federal.
705.139 Según múltiples fuentes de la comunidad de inteligencia,
709.179 Salt Typhoon obtuvo esta lista a través de
711.279 comprometió a los nueve operadores.
713.86 Lea esa frase de nuevo.
716.419 Un servicio de inteligencia extranjero obtenido
718.519 La lista completa de cada individuo que está siendo escuchado por teléfono
722.279 Por la policía de los Estados Unidos,
724.139 Incluyendo objetivos de contrainteligencia.
726.799 Es decir, cada activo de inteligencia chino
730.299 El FBI había identificado dentro de los Estados Unidos.
733.139 Los Estados Unidos
733.659 y estaba monitoreando activamente.
735.98 El Tifón de Sal ahora tenía los nombres de aquellos
738.62 Activos.
739.539 Todas las fuentes humanas encubiertas que la Oficina estaba ejecutando.
743.019 Cada objetivo de penetración.
744.96 Cada agente extranjero que había sido convertido en un agente extranjero.
747.299 y estaba operando bajo la dirección estadounidense.
749.919 La lista de quienes conocían la Oficina era
751.919 Un espía.
752.299 En una sola intrusión,
754.7 La República Popular China
756.58 ganó toda la imagen de la contrainteligencia
759.34 de su principal adversario.
762.059 Más allá de la lista de objetivos,
763.58 El Tifón Salado obtuvo datos operacionales
765.919 En al menos 40 personas de alto perfil.
768.98 Entre ellos, miembros del personal.
771.24 de la campaña presidencial de Kamala Harris en 2024.
774.659 Luego fue el ex presidente Donald Trump.
777.179 Su compañero de carrera, J.D.
778.84 Vance.
779.36 Según el asesor adjunto de seguridad nacional,
781.98 Ann Neuberger, hablando públicamente en diciembre de 2024,
785.799 Un gran número de individuos adicionales
788.08 Neuberger los describió como:
790.0 Objetivos gubernamentales de interés,
791.72 También tenía acceso a los datos de comunicaciones.
794.72 Para la mayoría de estos individuos,
796.94 El acceso incluía registros de detalles de llamadas.
799.879 Los metadatos de cada llamada telefónica que tuvieron
802.659 hecho hecho
803.019 o recibido durante un período de meses.
805.74 Con quién hablaron.
807.34 Cuando.
808.12 Por cuánto tiempo.
809.44 Desde qué ubicación.
810.72 Para menos de 100 individuos,
813.7 El acceso extendido al contenido real
816.5 de llamadas y mensajes de texto.
818.759 Más de 1 millón de suscriptores tenían metadatos
821.679 Extraídos de sus registros de operadores.
823.799 La mayoría estaban localizadas
825.44 En el Washington, D.C.
826.919 área metropolitana.
829.84 Cuando el gobierno de los Estados Unidos
831.779 Se identificó por primera vez la penetración del Tifón de Sal
834.34 de las telecomunicaciones estadounidenses,
836.58 La estimación pública fue que
838.44 Nueve transportistas habían sido comprometidos.
840.72 Los nueve fueron
842.48 AT&T,
843.58 Verizon, por ejemplo,
844.639 T-Mobile,
845.72 Charter Communications, también conocido como Charter Communications,
847.159 Operando bajo la marca Spectrum,
849.259 Lumen Technologies, también conocido como Lumen Technologies,
851.019 Comunicaciones consolidadas,
852.779 Windstream Holdings.
854.22 Un operador de telecomunicaciones canadiense,
856.779 Nunca se ha nombrado públicamente,
858.24 Se violaron por separado en febrero de 2025,
860.94 y en junio de 2025,
863.179 El operador de comunicaciones por satélite Viasat.
866.22 La estimación se ha expandido.
868.72 En agosto de 2025,
870.159 El FBI es el FBI.
872.779 Se emitió una declaración que actualizaba su evaluación
875.379 La huella de Salt Typhoon.
877.159 Para esa fecha,
878.44 La Oficina declaró que el grupo había cometido un compromiso
880.62 Al menos 200 organizaciones en 80 países.
884.539 Las compañías de telecomunicaciones se mantuvieron.
886.179 El tipo principal de objetivo.
887.74 Pero la lista ahora incluyó
889.179 Los proveedores de servicios gestionados,
890.94 Los operadores de infraestructura en la nube,
892.6 redes de alojamiento y hospitalidad,
894.539 agencias gubernamentales,
895.74 y, en al menos una ocasión revelada públicamente,
898.82 Un ejército de los Estados Unidos
900.1 Componente de la Guardia Nacional.
901.639 En noviembre de 2025,
904.379 La Dirección de Signos de Australia
906.48 Una advertencia pública que Salt Typhoon emitió fue
909.08 Había estado investigando redes de infraestructura crítica
911.44 dentro de Australia.
912.72 En diciembre de 2025,
914.919 Las intrusiones vinculadas al grupo
916.62 fueron detectados dentro de redes operadas por comités
919.7 de la Cámara de Representantes de los Estados Unidos.
922.32 Estas detecciones ocurrieron durante un año entero
924.84 Verizon y AT&T habían declarado públicamente, después de que Verizon y AT&T hubieran declarado públicamente,
927.96 En diciembre de 2024,
929.299 El actor de amenaza había sido eliminado y se había dicho que el actor de amenaza había sido eliminado.
931.62 de sus redes.
932.82 Las declaraciones pueden haber sido exactas
935.179 En cuanto a los vectores de acceso específicos de Salt Typhoon
938.379 había estado usando en el momento de la contención.
941.059 No eran precisos en cuanto a la mayor parte.
943.379 La operación.
944.44 El grupo simplemente había girado.
948.48 La respuesta oficial de Estados Unidos al tifón de sal
951.84 ha progresado en tres fases.
954.059 La primera fase,
955.58 inmediato y en gran medida invisible para el público,
958.399 Consistió en la reparación forense
960.5 En todos los nueve operadores identificados.
963.019 Este trabajo se realizó principalmente
965.139 por la firma de seguridad Mandiant
967.179 bajo contrato con los operadores afectados.
969.659 La reparación involucrada
971.2 Las reconstrucciones de firmware,
972.72 Auditorías de configuración,
973.94 Rotation credencial en millones de personas
975.879 de dispositivos de red,
977.22 La construcción de nuevas infraestructuras de monitoreo y la construcción de nuevas infraestructuras de monitoreo
979.639 Capaces de detectar anomalías del túnel GRE
982.62 y ejecución no autorizada de guests shell.
986.159 La segunda fase consistió en sanciones
988.399 y acusaciones.
989.639 En enero de 2025,
992.019 El Departamento del Tesoro de los Estados Unidos
994.159 sancionó a tres firmas tecnológicas chinas
996.919 identificados como contribuyentes de material
999.2 Salt Typhoon's operaciones,
1001.82 Sichuan Juxinhe Network Technology Company Limited, también conocido como Sichuan Juxinhe Network Technology Company Limited,
1005.299 Huanyu Tiancheng Information Technology Company Limited, en el distrito de Beijing, tiene una sede en Beijing.
1009.559 Sichuan Juxinruijie Network Technology Company Limited y su compañía de tecnología de la red.
1014.0 La designación del Tesoro supuestamente
1016.059 que estas firmas operaban
1017.779 como contratistas comerciales
1019.179 a la Secretaría de Seguridad del Estado
1020.82 Y proporcionó la infraestructura técnica utilizada
1023.519 en los compromisos del transportista.
1025.44 La tercera fase ha sido congresal.
1028.42 La senadora Maria Cantwell,
1030.259 miembro de la Comisión de Comercio del Senado,
1032.68 ha enviado varias cartas demandando
1034.559 Informes detallados de reparación de los transportistas.
1037.48 A partir de febrero de 2026,
1039.859 Ella declaró públicamente que las compañías de transporte
1041.9 Había contratado a Mandiant para llevar a cabo evaluaciones de seguridad,
1045.019 Pero ese Mandiant aún no había proporcionado
1047.4 Los informes solicitados a su oficina.
1049.579 En paralelo,
1051.019 La Comisión Federal de Comunicaciones,
1053.059 Bajo un nuevo liderazgo nombrado en 2025,
1056.18 rescindido un conjunto de reglas de ciberseguridad
1058.4 que se había redactado en los últimos meses
1060.539 de la administración anterior
1061.7 En respuesta directa al tifón salino.
1064.48 Las reglas rescindidas habrían requerido
1066.559 Las compañías de telecomunicaciones son las que operan.
1067.98 Implementar controles de seguridad mínimos específicos,
1071.119 Incluye el cifrado obligatorio de las interfaces de CALEA
1073.94 El registro obligatorio de acceso y el registro obligatorio de acceso
1076.2 para sistemas legales de interceptación.
1078.299 La Comisión ha declarado la razón para la rescisión.
1080.98 Era que las reglas representaban un exceso regulatorio.
1084.339 El resultado, a partir de principios de 2026,
1087.539 es que el entorno regulatorio
1089.259 bajo el cual Salt Typhoon inicialmente operó
1091.94 permanece sustancialmente sin cambios.
1094.38 Las vulnerabilidades que el grupo explotó
1096.799 han sido parcheados a nivel de dispositivo individual.
1099.579 Las condiciones estructurales
1100.96 que hizo posible la explotación.
1102.819 Interfaces de escucha telefónica mandadas por el gobierno,
1106.2 estándares de seguridad voluntarios,
1108.019 supervisión fragmentada,
1109.48 permanecen en su lugar,
1110.959 permanecen en su lugar.
1112.9 Ann Neuberger, fue una de las mujeres más importantes de la historia.
1113.92 En sus últimos comentarios públicos
1115.259 Antes de dejar el gobierno en enero de 2025,
1118.5 caracterizado por el Tifón de Sal como
1120.779 Una de las campañas de ciberespionaje más importantes de la historia.
1124.16 alguna vez dirigida contra los Estados Unidos.
1126.98 Un ex analista de la Agencia de Seguridad Nacional.
1129.779 Terry Dunlap, llamado también Terry Dunlap,
1131.42 Hablando con periodistas en 2025,
1133.74 Describió la campaña como un componente
1136.2 de lo que él llamó la estrategia de 100 años de China.
1139.46 La frase ha sido utilizada
1140.94 China by state strategic doctrine documents
1143.339 Para describir la competencia de gran poder a largo plazo
1146.099 Se extiende a través de múltiples generaciones.
1148.819 La embajada china en Nueva Zelanda
1150.98 Preguntado por reporteros sobre el Tifón de Sal en noviembre
1154.019 El año 2025 es el año 2025,
1155.279 Describió las acusaciones como:
1157.259 Esmejos infundados e irresponsables.
1161.46 Hay una lección aquí
1163.38 que los informes técnicos
1164.779 y audiencias del Congreso
1166.42 no lo indiquen directamente.
1168.92 Una puerta trasera mandada por un gobierno
1171.46 No es una puerta trasera para ese gobierno solo.
1174.14 Es una puerta trasera.
1176.66 Criptógrafos e ingenieros de seguridad
1178.7 han estado haciendo este argumento desde la década de 1990.
1181.779 El argumento se aplicó a
1183.599 Kalia cuando Kalia estaba siendo reclutada.
1185.7 Fue aplicado al chip Clipper
1187.559 Cuando la administración Clinton propuso
1189.5 Escrow de llaves para comunicaciones cifradas.
1192.46 Fue aplicado al debate oscuro que se estaba llevando a cabo
1194.779 Cuando el FBI exigió un cifrado debilitado en el sistema de cifrado, el FBI se vio obligado a utilizarlo.
1197.48 La década de 2010.
1198.319 En cada caso,
1199.7 El argumento fue rechazado por los legisladores
1201.779 Como alarmista, hipotético,
1203.779 y contrario a las necesidades prácticas de la ley
1206.18 La aplicación.
1207.259 El Tifón de Sal es la refusación empírica.
1210.4 La misma elección arquitectónica
1212.48 Eso permitió a un agente del FBI en Newark
1215.0 para escuchar la llamada telefónica de un narcotraficante
1217.44 Permitió a un oficial de MSS en Beijing
1220.119 para escuchar la llamada telefónica de un candidato presidencial.
1223.2 La misma decisión de cumplimiento
1224.779 Esto permitió a un transportista facturar el dinero federal.
1227.24 gobierno gobierno
1227.72 Por su trabajo de vigilancia
1228.94 permitió un servicio de inteligencia extranjero
1230.98 Para extraer la imagen operativa completa
1233.539 de la contrainteligencia estadounidense.
1235.539 La misma interfaz que habilitó la interceptación legal.
1238.74 habilitado la interceptación ilegal.
1241.119 No son dos interfaces.
1243.099 Son una sola interfaz,
1244.66 Usado por quien sea que tenga las credenciales.
1246.819 El servicio de inteligencia chino
1248.819 Tenía las credenciales durante al menos dos años.
1251.94 Puede que todavía los tenga.
1253.66 En el trabajo de inteligencia,
1255.48 Hay un concepto llamado acceso quemado,
1258.2 Una posición comprometida desde la cual un adversario,
1261.14 Incluso después de ser identificado,
1263.039 retiene la capacidad de operar
1264.94 Porque el costo de eliminar por completo su acceso es
1267.859 excede el costo de tolerarlo.
1270.579 Eliminar por completo el Tifón de Sal
1272.42 Desde la infraestructura de telecomunicaciones estadounidense
1274.579 Requeriría la reconstrucción,
1276.799 Desde cero,
1277.68 El aparato de escucha de la radio
1279.44 que 30 años de ley federal han construido
1281.92 En todo Estados Unidos.
1283.66 Cada router,
1286.72 Cada interruptor,
1287.839 Todo dispositivo de interceptación legal.
1290.279 Requeriría que los transportistas,
1292.539 Voluntariamente o bajo compulsión regulatoria,
1295.559 Para comprometer miles de millones de dólares
1297.4 y varios años de interrupción operativa
1299.819 al proyecto.
1300.98 Esto requeriría al FBI.
1304.039 para operar durante la transición
1306.0 Con una capacidad de interceptación sustancialmente degradada.
1309.68 La voluntad política para hacer esto
1312.18 no existe.
1313.599 Esto requeriría al FBI.
1313.64 para entender esto.
1314.5 Los operadores de Salt Typhoon entienden esto.
1317.14 El Ministerio de Seguridad del Estado entiende esto.
1320.2 El FBI entiende esto.
1323.519 Los transportistas entienden esto.
1326.0 El público estadounidense,
1327.68 ¿Quién sigue haciendo llamadas telefónicas?
1329.4 En las mismas redes todos los días,
1331.319 no se le ha dicho.
1334.24 La historia de Salt Typhoon no tiene
1336.759 Una resolución.
1337.619 El grupo todavía está en funcionamiento.
1339.4 Las interfaces que explotó todavía están en su lugar.
1342.019 La arquitectura legal que ordenó esas interfaces
1345.279 no ha sido revisado.
1347.019 La indicación pública más reciente
1349.339 La actividad continua de Salt of Typhoon
1351.579 Fue en diciembre de 2025,
1354.059 Cuando se producen intrusiones asociadas con el grupo
1356.539 fueron detectados dentro de las redes
1358.14 Operado por comités de la comunidad de la
1360.2 La Cámara de Representantes de los Estados Unidos.
1362.2 Los comités en cuestión
1363.72 no han sido identificados públicamente.
1365.92 La duración del acceso antes de la detección
1368.779 No se ha revelado públicamente.
1371.0 Lo que sabemos es esto.
1373.079 En 1994,
1374.64 El gobierno de los Estados Unidos aprobó una ley
1376.5 Requeriría que cada operador de telecomunicaciones estadounidense
1379.539 Para construir una capacidad de vigilancia permanente
1381.759 En su propia red.
1383.579 La capacidad estaba justificada
1385.4 como una herramienta de aplicación de la ley nacional.
1387.98 Fue construido.
1389.18 Fue mantenido.
1390.559 Durante tres décadas,
1392.079 Operó como se pretendía.
1394.48 En o alrededor de 2022,
1396.519 un adversario de los Estados Unidos
1398.539 Obtuvieron acceso a esa capacidad.
1401.0 El adversario lo utilizó para monitorear
1403.119 Funcionarios del gobierno estadounidense,
1404.88 Los candidatos políticos,
1406.299 fuentes de inteligencia,
1407.46 y ciudadanos comunes y corrientes
1408.72 durante al menos dos años antes de ser detectado.
1411.579 La detección no dio lugar a que el adversario se deshaciera de su equipo.
1414.559 La eliminación.
1415.14 Esto dio lugar a la identificación del adversario.
1418.2 El adversario sigue activo.
1420.839 La capacidad permanece en su lugar.
1423.519 Esto es Fragmento Cero, Ficha de Caso 43, Sal
1427.68 El tifón.
1428.74 Suscribirse.
1429.5 Encienda las notificaciones.
1432.18 Porque la próxima vez que alguien te diga
1434.4 que es una puerta trasera para la aplicación de la ley
1436.079 Es sólo una puerta trasera para la aplicación de la ley,
1438.7 Sabrás lo que vale esa promesa.
1441.279 Estaremos observando.
1442.819 Estaremos escuchando.
1444.66 No somos los únicos.

China Was Listening To Trumps Phone Calls For Two Years. Then They Took The FBIs Target List.

INVESTIGACIONES RELACIONADAS
INVESTIGACIONES RELACIONADAS