0.0
Cada llamada telefónica que realices en Estados Unidos es
2.419
Es cable-tappable, no metafóricamente, por ley federal.
6.66
En 1994, el Congreso de los Estados Unidos aprobó una ley de protección de la salud.
11.14
El estatuto llamado CALEA, la Asistencia de Comunicaciones para el Derecho
15.82
La Ley de Enforcement.
17.1
Requiere que todos los operadores de telecomunicaciones del país
20.879
Ingeniería de una interfaz de vigilancia permanente en su
24.539
Su propia infraestructura.
25.399
Una puerta, mandada por Washington, en cada conversación
29.96
Enrutado a través de cada switch estadounidense.
32.78
La puerta fue construida para que el FBI pudiera
35.32
Escuchar cuando un juez firma una orden judicial.
37.899
En 2024, el gobierno de los Estados Unidos admitió que
42.039
Alguien más había estado escuchando a través de ella, porque
44.52
Al menos dos años, posiblemente más.
47.52
El otro era el Ministerio de Estado.
50.24
Seguridad de la República Popular China.
54.16
Esta es la historia.
55.399
Esta es la historia de cómo la mayoría de los
56.46
La consecuente violación de inteligencia en la historia de Estados Unidos no fue
59.979
Una violación en el sentido convencional.
61.859
Los intrusos no evitaron un sistema de seguridad.
65.06
No explotaron un puerto olvidado.
67.42
No pescaron a un administrador descuidado.
70.56
Entraron por una puerta que los Estados Unidos
72.939
El gobierno de los estados había exigido legalmente a las compañías de telecomunicaciones que
76.959
Mantenerse.
78.18
Lo atravesaron durante más de dos años.
81.2
Escuchaban a quien querían.
83.7
Tomaron la lista de todo.
85.4
Hacían todo lo posible para asegurar que
85.48
Todos los estadounidenses, el FBI, estaban escuchando.
88.26
Y a finales de 2025, cuatro años después de la llegada de la ONU,
91.76
La intrusión inicial, los expertos que rastrearon a este grupo
94.68
Ya no estaban seguros de que se habían ido.
97.379
Esto es Fragmento Cero, Ficha de Caso 43, Sal
101.42
El tifón, y la puerta que Washington construyó.
104.579
Para entender lo que se perdió, es necesario saber
107.599
Comprender qué es CALEA y por qué existe.
111.719
A principios de la década de 1990, el FBI se enfrentó a una crisis.
115.019
El problema.
115.379
Las telecomunicaciones estadounidenses se estaban volviendo digitales.
118.56
Las viejas redes de teléfonos analógicos, que el FBI ha utilizado para la comunicación, son las que se utilizan en el sistema de telefonía móvil.
121.68
Había estado escuchando desde los días de J..
123.879
Edgar Hoover, fueron reemplazados por Edgar-switched.
126.739
Sistemas digitales.
128.159
Las redes celulares.
129.58
Los protocolos de Internet.
131.379
El cifrado.
132.479
Para el FBI, esto representaba una amenaza existencial.
136.52
La capacidad tradicional de escucha de la oficina dependía de la física
140.319
El acceso a líneas de cobre, con intercambio digital interceptando el acceso.
144.319
La voz de un solo sospechoso.
145.36
Las llamadas de la Oficina requerían la cooperación de los operadores.
147.759
Ellos mismos.
148.56
La cooperación que, a principios de los 90, los operadores de transporte
151.78
no estaban legalmente obligados a proporcionar.
154.159
La solución de la Oficina fue legislativa.
157.479
En octubre de 1994, después de años de cabildeo por la
161.159
Entonces, el Director del FBI Louis Frisch, el Congreso aprobó la ley.
165.0
La Ley de Asistencia para la aplicación de la ley en las comunicaciones.
167.659
CALEA fue simple en su requisito, y revolucionario
170.879
en su implicación.
172.139
Todos los operadores de telecomunicaciones que operan en los Estados Unidos
176.419
Se le exigía, por ley, diseñar su conmutación
179.3
El equipo de una manera que permitió el equipo real
181.419
-intercepción de tiempo de las comunicaciones de cualquier suscriptor.
184.5
El transportista tenía que mantener un portal dedicado,
187.659
Físicamente y lógicamente separados de las operaciones normales, a través de.
191.68
que las fuerzas del orden podrían, tras presentar una declaración de culpabilidad.
194.639
La orden de la corte, monitor cualquier línea especificada.
197.439
La interceptación tenía que ser invisible para el
199.9
suscriptor.
200.599
Tenía que capturar ambas llamadas.
202.139
Tanto el contenido de la llamada como los metadatos de la llamada.
204.219
Y al transportista se le prohibió divulgar el
206.879
La existencia de la intercepción.
208.439
El portal tenía un nombre y una abreviatura de la industria.
211.539
El sistema LI.
212.979
Interceptación legal.
214.68
Para el año 2000, cada gran operador en la industria aérea se encontraba en la actualidad en la ciudad.
218.319
Los Estados Unidos habían construido uno.
220.36
AT&T.
221.419
Verizon.
222.52
Es un sprint.
223.219
T-Mobile.
224.479
El CenturyTel.
225.379
Los operadores de cable.
227.0
Las campanas regionales.
228.439
Cada interruptor en el país envía el tráfico de copias.
231.219
Cuando se le ordena, se le dirige a un servidor LI.
233.759
El servidor LI, a su vez, expuso una interfaz
237.06
a la policía.
238.4
Esta interfaz era, en esencia, una puerta trasera.
243.139
Investigadores de seguridad habían advertido sobre CALEA durante décadas.
246.78
El argumento era sencillo y obvio.
249.979
Una puerta que exista para una sola parte puede ser
252.259
ser abierto por otro.
253.539
Una interfaz de escucha diseñada para el FBI es,
257.18
Estructuralmente, una interfaz de escucha.
259.319
Si un servicio de inteligencia extranjero obtiene acceso a
262.54
Si lo hacen, tendrán la misma capacidad que el FBI.
264.879
tiene, con una diferencia.
266.8
El FBI requiere una orden judicial.
269.36
Un servicio de inteligencia extranjero no lo hace.
271.759
Durante 30 años, este aviso fue tratado como una advertencia.
275.3
Teóricamente.
277.54
En mayo de 2024, el FBI de la República Federal de China
281.22
Investigación comenzó una investigación interna silenciosa.
285.62
El gatillo nunca ha sido revelado públicamente en la historia de la guerra.
288.92
lleno.
289.139
Lo que se sabe es que los analistas señalan a
292.54
La Oficina, trabajando con sus homólogos en la Ciberseguridad
295.439
La Agencia de Seguridad de la Infraestructura y la Agencia de Seguridad de la Infraestructura,
297.74
Se detectaron patrones de tráfico anómalas en las redes de
301.139
múltiples proveedores de servicios de Internet estadounidenses.
303.839
El tráfico era pequeño.
305.759
Fue cifrado.
307.019
Se movía a través de túneles construidos dentro de la nave del transportista.
310.339
Su propia infraestructura de base.
312.019
Y parecía ser originario de dentro
314.699
Los sistemas de interceptación legales del transportista.
316.819
La Oficina abrió una investigación de contrainteligencia.
321.12
La investigación fue clasificada en los niveles más altos.
324.899
Los transportistas fueron notificados individualmente.
327.68
Se les ordenó no revelar la existencia de la misma.
330.48
de la consulta a sus clientes, a sus accionistas,
333.24
ni a la prensa.
334.339
Durante tres meses, el gobierno de los Estados Unidos silenciosamente
337.54
Monitoreó una operación de inteligencia extranjera que estaba monitoreando.
340.959
El gobierno de los Estados Unidos.
343.86
El 27 de agosto de 2024,
346.819
El silencio se rompió.
348.839
El Washington Post publicó un artículo en el que se afirma que
352.259
Los hackers estadounidenses chinos habían penetrado en múltiples grandes fuentes
356.06
Proveedores de servicios de internet estadounidenses
357.839
explotando una vulnerabilidad de día cero en el software
360.819
Producido por una compañía llamada Versa Networks.
363.8
La historia era delgada en cuanto a la atribución y más delgada
367.06
sobre la consecuencia.
368.1
Se lee como un informe de ciberseguridad de rutina.
371.399
No era un informe de ciberseguridad de rutina.
374.74
El 25 de septiembre,
376.819
El Wall Street Journal publicó la historia que
379.18
La Oficina había estado tratando de reprimirlo.
381.62
Los hackers no fueron aleatorios.
383.639
Eran un grupo que la inteligencia de amenazas de Microsoft se encargó de.
386.279
El equipo había estado siguiendo durante años bajo un control de un
388.62
Nombre de código.
389.339
El nombre en clave era Salt Typhoon.
391.579
Y las empresas que habían penetrado incluían AT.
394.54
&T, Verizon y Lumen Technologies,
397.699
Tres de los cuatro operadores de la columna vertebral de Internet más grandes
400.939
en los Estados Unidos.
402.72
Diez días después, el 5 de octubre,
405.22
El diario siguió con un detalle que no
407.98
Uno de los miembros de la comunidad de inteligencia quería ver
410.54
En la impresión.
411.5
El Tifón Salto había dirigido específicamente las interfaces de Kilia.
417.889
El mecanismo técnico por el cual Salt Typhoon logró
420.759
Esto no es exótico.
422.6
Es mundano de una manera que hace que
424.579
Es más perturbador.
426.009
El punto de entrada principal del grupo en las telecomunicaciones estadounidenses
429.98
Las redes
430.339
Se vio una vulnerabilidad en el sistema operativo IOS XE de Cisco
434.5
El sistema,
435.18
El firmware que se ejecuta en la mayoría de las aplicaciones
437.66
Routers de nivel empresarial y de operador en los Estados Unidos
440.379
Estados Unidos.
441.079
La vulnerabilidad fue catalogada como CVE-2023-2198.
446.86
El Sistema Común de Score de Vulnerabilidad calificó su severidad
450.379
En 10.0,
451.8
El máximo puntaje posible.
453.759
El puntaje máximo posible.
456.259
CVE-2023-2198 permitió un obvio
460.319
y un atacante remoto no autenticado para crear una administración
463.22
Cuenta con la cuenta
463.98
En cualquier dispositivo Cisco vulnerable expuesto al sistema de seguridad.
467.019
Internet. Internet.
467.56
No hay cadena de exploits, no se requieren credenciales.
470.8
El atacante simplemente envió una web especialmente diseñada.
473.72
La solicitud de solicitud de solicitud
474.079
a la interfaz de gestión del dispositivo,
476.36
Y el dispositivo respondió creando un nuevo
478.699
cuenta con privilegios administrativos completos.
481.939
Cisco reveló la vulnerabilidad en octubre de 2023.
485.96
Para el momento en que ocurrió la divulgación,
487.759
Más de 10.000 dispositivos Cisco están en el público
491.1
Internet ya estaba comprometido.
493.74
Salt Typhoon fue uno de los operadores que utilizan el sistema de control de la sal.
496.959
El exploit.
497.62
El grupo lo complementó con varios otros Cisco
500.639
Las vulnerabilidades,
501.74
El CVE-20 es el CVE-20,
503.759
1801-71 en el servicio de Smart Install,
507.06
CVE-20-23-22,
509.56
En la gestión de IOS XE 2273,
512.759
y CVE-2024-20-0399 en NXOS.
517.759
Para mantener el acceso incluso cuando los fallos individuales eran
520.679
Se ha parcheado,
521.559
Lo que hicieron con ese acceso fue la
524.159
La parte que importaba.
525.74
Una vez dentro de un router,
527.559
Los operadores de Salt Typhoon utilizaron una característica de Cisco llamada.
530.919
Guest Shell
531.779
Para ejecutar contenedores Linux en el dispositivo.
534.6
Los contenedores les dieron un entorno Unix completo
537.82
Se ejecuta dentro del propio router,
540.019
Invisible para las herramientas de monitoreo estándar.
542.46
Desde la concha invitada,
544.159
Ellos establecieron túneles de encapsulación de enrutamiento genérico,
547.139
Los túneles GRE,
548.659
De vuelta a la infraestructura que controlaban.
550.6
Los túneles aparecieron a los administradores de red
552.82
como el tráfico normal de transportistas a transportistas.
555.46
Dentro de los túneles,
556.74
Exfiltraron todo.
558.419
Para moverse lateralmente a través de las redes de los operadores,
561.779
Salt Typhoon utilizó el simple protocolo de gestión de red,
565.44
El NANagement,
566.48
El mismo protocolo que los ingenieros de red usan
569.22
para monitorear su propio equipo.
571.32
Las credenciales de SNMP,
572.98
Se cosechó de los enrutadores inicialmente comprometidos,
575.58
les dio acceso a cosas como
577.139
Miles de dispositivos adicionales.
579.12
Cuando los investigadores finalmente analizaron el herramienta recuperada,
583.2
Identificaron malware que Kaspersky Lab había detectado.
586.22
Había estado rastreando bajo el nombre de Demodex.
589.72
Demodex es un rootkit de modo kernel de Windows.
592.82
Funciona por debajo del nivel
594.6
¿En qué software estándar de seguridad de endpoint puede detectar
597.62
lo hizo.
598.019
Modifica las estructuras de datos del núcleo
600.34
Para ocultar procesos, archivos y conexiones de red.
603.98
Una vez instalado en una estación de trabajo de administrador,
607.139
Da al operador completo
608.6
y control indetectable del sistema.
611.889
El grupo también desarrolló herramientas personalizadas.
614.5
específicamente para el entorno de Interceptación Legal.
617.96
Las capacidades exactas de esta herramienta permanecen clasificadas.
622.139
Lo que es conocido públicamente es que,
624.24
En el momento del descubrimiento,
625.899
El Tifón de Sal había logrado una persistencia persistente
627.98
y el acceso no monitoreado a los sistemas
630.58
Por medio de los cuales las compañías de telecomunicaciones estadounidenses
633.36
El FBI cumplió con las órdenes de escucha.
637.86
¿Qué tomaron?
639.779
La información más importante que puede tener una sola pieza de información
642.7
El Salt Typhoon extrajo de los sistemas LI
645.2
era la lista de objetivos en sí.
647.6
Cuando un juez federal en los Estados Unidos
650.159
autoriza una escucha telefónica a un residente estadounidense,
653.46
El pedido se transmite al responsable relevante
655.7
El operador de telecomunicaciones.
657.36
El portador configura su sistema LI
659.879
Para copiar el tráfico de ese suscriptor
661.7
a un servidor designado por el FBI.
664.22
El portador mantiene un registro de cada activo
666.86
Intercepción, cuáles números están bajo vigilancia,
669.759
Cuando comenzó cada orden, cuando expira cada orden.
673.659
Este registro existe para fines contables.
676.419
Permite al transportista facturar al Bureau
678.679
para la interceptación.
680.0
Permite a los auditores de cumplimiento verificar
682.519
que las intercepciones están vinculadas a órdenes judiciales válidas.
685.6
Permite a la Oficina rastrear cuál de los dos está en el rastro.
688.0
Tiene sus propias operaciones
688.879
están corriendo a través de qué transportista.
691.039
También existe en un solo lugar consolidado por.
694.679
portador.
695.08
Y es, en conjunto, una lista completa
698.659
de cada ciudadano estadounidense, agente extranjero,
701.539
o visitante extranjero actualmente bajo vigilancia federal.
705.139
Según múltiples fuentes de la comunidad de inteligencia,
709.179
Salt Typhoon obtuvo esta lista a través de
711.279
comprometió a los nueve operadores.
713.86
Lea esa frase de nuevo.
716.419
Un servicio de inteligencia extranjero obtenido
718.519
La lista completa de cada individuo que está siendo escuchado por teléfono
722.279
Por la policía de los Estados Unidos,
724.139
Incluyendo objetivos de contrainteligencia.
726.799
Es decir, cada activo de inteligencia chino
730.299
El FBI había identificado dentro de los Estados Unidos.
733.139
Los Estados Unidos
733.659
y estaba monitoreando activamente.
735.98
El Tifón de Sal ahora tenía los nombres de aquellos
738.62
Activos.
739.539
Todas las fuentes humanas encubiertas que la Oficina estaba ejecutando.
743.019
Cada objetivo de penetración.
744.96
Cada agente extranjero que había sido convertido en un agente extranjero.
747.299
y estaba operando bajo la dirección estadounidense.
749.919
La lista de quienes conocían la Oficina era
751.919
Un espía.
752.299
En una sola intrusión,
754.7
La República Popular China
756.58
ganó toda la imagen de la contrainteligencia
759.34
de su principal adversario.
762.059
Más allá de la lista de objetivos,
763.58
El Tifón Salado obtuvo datos operacionales
765.919
En al menos 40 personas de alto perfil.
768.98
Entre ellos, miembros del personal.
771.24
de la campaña presidencial de Kamala Harris en 2024.
774.659
Luego fue el ex presidente Donald Trump.
777.179
Su compañero de carrera, J.D.
778.84
Vance.
779.36
Según el asesor adjunto de seguridad nacional,
781.98
Ann Neuberger, hablando públicamente en diciembre de 2024,
785.799
Un gran número de individuos adicionales
788.08
Neuberger los describió como:
790.0
Objetivos gubernamentales de interés,
791.72
También tenía acceso a los datos de comunicaciones.
794.72
Para la mayoría de estos individuos,
796.94
El acceso incluía registros de detalles de llamadas.
799.879
Los metadatos de cada llamada telefónica que tuvieron
802.659
hecho hecho
803.019
o recibido durante un período de meses.
805.74
Con quién hablaron.
807.34
Cuando.
808.12
Por cuánto tiempo.
809.44
Desde qué ubicación.
810.72
Para menos de 100 individuos,
813.7
El acceso extendido al contenido real
816.5
de llamadas y mensajes de texto.
818.759
Más de 1 millón de suscriptores tenían metadatos
821.679
Extraídos de sus registros de operadores.
823.799
La mayoría estaban localizadas
825.44
En el Washington, D.C.
826.919
área metropolitana.
829.84
Cuando el gobierno de los Estados Unidos
831.779
Se identificó por primera vez la penetración del Tifón de Sal
834.34
de las telecomunicaciones estadounidenses,
836.58
La estimación pública fue que
838.44
Nueve transportistas habían sido comprometidos.
840.72
Los nueve fueron
842.48
AT&T,
843.58
Verizon, por ejemplo,
844.639
T-Mobile,
845.72
Charter Communications, también conocido como Charter Communications,
847.159
Operando bajo la marca Spectrum,
849.259
Lumen Technologies, también conocido como Lumen Technologies,
851.019
Comunicaciones consolidadas,
852.779
Windstream Holdings.
854.22
Un operador de telecomunicaciones canadiense,
856.779
Nunca se ha nombrado públicamente,
858.24
Se violaron por separado en febrero de 2025,
860.94
y en junio de 2025,
863.179
El operador de comunicaciones por satélite Viasat.
866.22
La estimación se ha expandido.
868.72
En agosto de 2025,
870.159
El FBI es el FBI.
872.779
Se emitió una declaración que actualizaba su evaluación
875.379
La huella de Salt Typhoon.
877.159
Para esa fecha,
878.44
La Oficina declaró que el grupo había cometido un compromiso
880.62
Al menos 200 organizaciones en 80 países.
884.539
Las compañías de telecomunicaciones se mantuvieron.
886.179
El tipo principal de objetivo.
887.74
Pero la lista ahora incluyó
889.179
Los proveedores de servicios gestionados,
890.94
Los operadores de infraestructura en la nube,
892.6
redes de alojamiento y hospitalidad,
894.539
agencias gubernamentales,
895.74
y, en al menos una ocasión revelada públicamente,
898.82
Un ejército de los Estados Unidos
900.1
Componente de la Guardia Nacional.
901.639
En noviembre de 2025,
904.379
La Dirección de Signos de Australia
906.48
Una advertencia pública que Salt Typhoon emitió fue
909.08
Había estado investigando redes de infraestructura crítica
911.44
dentro de Australia.
912.72
En diciembre de 2025,
914.919
Las intrusiones vinculadas al grupo
916.62
fueron detectados dentro de redes operadas por comités
919.7
de la Cámara de Representantes de los Estados Unidos.
922.32
Estas detecciones ocurrieron durante un año entero
924.84
Verizon y AT&T habían declarado públicamente, después de que Verizon y AT&T hubieran declarado públicamente,
927.96
En diciembre de 2024,
929.299
El actor de amenaza había sido eliminado y se había dicho que el actor de amenaza había sido eliminado.
931.62
de sus redes.
932.82
Las declaraciones pueden haber sido exactas
935.179
En cuanto a los vectores de acceso específicos de Salt Typhoon
938.379
había estado usando en el momento de la contención.
941.059
No eran precisos en cuanto a la mayor parte.
943.379
La operación.
944.44
El grupo simplemente había girado.
948.48
La respuesta oficial de Estados Unidos al tifón de sal
951.84
ha progresado en tres fases.
954.059
La primera fase,
955.58
inmediato y en gran medida invisible para el público,
958.399
Consistió en la reparación forense
960.5
En todos los nueve operadores identificados.
963.019
Este trabajo se realizó principalmente
965.139
por la firma de seguridad Mandiant
967.179
bajo contrato con los operadores afectados.
969.659
La reparación involucrada
971.2
Las reconstrucciones de firmware,
972.72
Auditorías de configuración,
973.94
Rotation credencial en millones de personas
975.879
de dispositivos de red,
977.22
La construcción de nuevas infraestructuras de monitoreo y la construcción de nuevas infraestructuras de monitoreo
979.639
Capaces de detectar anomalías del túnel GRE
982.62
y ejecución no autorizada de guests shell.
986.159
La segunda fase consistió en sanciones
988.399
y acusaciones.
989.639
En enero de 2025,
992.019
El Departamento del Tesoro de los Estados Unidos
994.159
sancionó a tres firmas tecnológicas chinas
996.919
identificados como contribuyentes de material
999.2
Salt Typhoon's operaciones,
1001.82
Sichuan Juxinhe Network Technology Company Limited, también conocido como Sichuan Juxinhe Network Technology Company Limited,
1005.299
Huanyu Tiancheng Information Technology Company Limited, en el distrito de Beijing, tiene una sede en Beijing.
1009.559
Sichuan Juxinruijie Network Technology Company Limited y su compañía de tecnología de la red.
1014.0
La designación del Tesoro supuestamente
1016.059
que estas firmas operaban
1017.779
como contratistas comerciales
1019.179
a la Secretaría de Seguridad del Estado
1020.82
Y proporcionó la infraestructura técnica utilizada
1023.519
en los compromisos del transportista.
1025.44
La tercera fase ha sido congresal.
1028.42
La senadora Maria Cantwell,
1030.259
miembro de la Comisión de Comercio del Senado,
1032.68
ha enviado varias cartas demandando
1034.559
Informes detallados de reparación de los transportistas.
1037.48
A partir de febrero de 2026,
1039.859
Ella declaró públicamente que las compañías de transporte
1041.9
Había contratado a Mandiant para llevar a cabo evaluaciones de seguridad,
1045.019
Pero ese Mandiant aún no había proporcionado
1047.4
Los informes solicitados a su oficina.
1049.579
En paralelo,
1051.019
La Comisión Federal de Comunicaciones,
1053.059
Bajo un nuevo liderazgo nombrado en 2025,
1056.18
rescindido un conjunto de reglas de ciberseguridad
1058.4
que se había redactado en los últimos meses
1060.539
de la administración anterior
1061.7
En respuesta directa al tifón salino.
1064.48
Las reglas rescindidas habrían requerido
1066.559
Las compañías de telecomunicaciones son las que operan.
1067.98
Implementar controles de seguridad mínimos específicos,
1071.119
Incluye el cifrado obligatorio de las interfaces de CALEA
1073.94
El registro obligatorio de acceso y el registro obligatorio de acceso
1076.2
para sistemas legales de interceptación.
1078.299
La Comisión ha declarado la razón para la rescisión.
1080.98
Era que las reglas representaban un exceso regulatorio.
1084.339
El resultado, a partir de principios de 2026,
1087.539
es que el entorno regulatorio
1089.259
bajo el cual Salt Typhoon inicialmente operó
1091.94
permanece sustancialmente sin cambios.
1094.38
Las vulnerabilidades que el grupo explotó
1096.799
han sido parcheados a nivel de dispositivo individual.
1099.579
Las condiciones estructurales
1100.96
que hizo posible la explotación.
1102.819
Interfaces de escucha telefónica mandadas por el gobierno,
1106.2
estándares de seguridad voluntarios,
1108.019
supervisión fragmentada,
1109.48
permanecen en su lugar,
1110.959
permanecen en su lugar.
1112.9
Ann Neuberger, fue una de las mujeres más importantes de la historia.
1113.92
En sus últimos comentarios públicos
1115.259
Antes de dejar el gobierno en enero de 2025,
1118.5
caracterizado por el Tifón de Sal como
1120.779
Una de las campañas de ciberespionaje más importantes de la historia.
1124.16
alguna vez dirigida contra los Estados Unidos.
1126.98
Un ex analista de la Agencia de Seguridad Nacional.
1129.779
Terry Dunlap, llamado también Terry Dunlap,
1131.42
Hablando con periodistas en 2025,
1133.74
Describió la campaña como un componente
1136.2
de lo que él llamó la estrategia de 100 años de China.
1139.46
La frase ha sido utilizada
1140.94
China by state strategic doctrine documents
1143.339
Para describir la competencia de gran poder a largo plazo
1146.099
Se extiende a través de múltiples generaciones.
1148.819
La embajada china en Nueva Zelanda
1150.98
Preguntado por reporteros sobre el Tifón de Sal en noviembre
1154.019
El año 2025 es el año 2025,
1155.279
Describió las acusaciones como:
1157.259
Esmejos infundados e irresponsables.
1161.46
Hay una lección aquí
1163.38
que los informes técnicos
1164.779
y audiencias del Congreso
1166.42
no lo indiquen directamente.
1168.92
Una puerta trasera mandada por un gobierno
1171.46
No es una puerta trasera para ese gobierno solo.
1174.14
Es una puerta trasera.
1176.66
Criptógrafos e ingenieros de seguridad
1178.7
han estado haciendo este argumento desde la década de 1990.
1181.779
El argumento se aplicó a
1183.599
Kalia cuando Kalia estaba siendo reclutada.
1185.7
Fue aplicado al chip Clipper
1187.559
Cuando la administración Clinton propuso
1189.5
Escrow de llaves para comunicaciones cifradas.
1192.46
Fue aplicado al debate oscuro que se estaba llevando a cabo
1194.779
Cuando el FBI exigió un cifrado debilitado en el sistema de cifrado, el FBI se vio obligado a utilizarlo.
1197.48
La década de 2010.
1198.319
En cada caso,
1199.7
El argumento fue rechazado por los legisladores
1201.779
Como alarmista, hipotético,
1203.779
y contrario a las necesidades prácticas de la ley
1206.18
La aplicación.
1207.259
El Tifón de Sal es la refusación empírica.
1210.4
La misma elección arquitectónica
1212.48
Eso permitió a un agente del FBI en Newark
1215.0
para escuchar la llamada telefónica de un narcotraficante
1217.44
Permitió a un oficial de MSS en Beijing
1220.119
para escuchar la llamada telefónica de un candidato presidencial.
1223.2
La misma decisión de cumplimiento
1224.779
Esto permitió a un transportista facturar el dinero federal.
1227.24
gobierno gobierno
1227.72
Por su trabajo de vigilancia
1228.94
permitió un servicio de inteligencia extranjero
1230.98
Para extraer la imagen operativa completa
1233.539
de la contrainteligencia estadounidense.
1235.539
La misma interfaz que habilitó la interceptación legal.
1238.74
habilitado la interceptación ilegal.
1241.119
No son dos interfaces.
1243.099
Son una sola interfaz,
1244.66
Usado por quien sea que tenga las credenciales.
1246.819
El servicio de inteligencia chino
1248.819
Tenía las credenciales durante al menos dos años.
1251.94
Puede que todavía los tenga.
1253.66
En el trabajo de inteligencia,
1255.48
Hay un concepto llamado acceso quemado,
1258.2
Una posición comprometida desde la cual un adversario,
1261.14
Incluso después de ser identificado,
1263.039
retiene la capacidad de operar
1264.94
Porque el costo de eliminar por completo su acceso es
1267.859
excede el costo de tolerarlo.
1270.579
Eliminar por completo el Tifón de Sal
1272.42
Desde la infraestructura de telecomunicaciones estadounidense
1274.579
Requeriría la reconstrucción,
1276.799
Desde cero,
1277.68
El aparato de escucha de la radio
1279.44
que 30 años de ley federal han construido
1281.92
En todo Estados Unidos.
1283.66
Cada router,
1286.72
Cada interruptor,
1287.839
Todo dispositivo de interceptación legal.
1290.279
Requeriría que los transportistas,
1292.539
Voluntariamente o bajo compulsión regulatoria,
1295.559
Para comprometer miles de millones de dólares
1297.4
y varios años de interrupción operativa
1299.819
al proyecto.
1300.98
Esto requeriría al FBI.
1304.039
para operar durante la transición
1306.0
Con una capacidad de interceptación sustancialmente degradada.
1309.68
La voluntad política para hacer esto
1312.18
no existe.
1313.599
Esto requeriría al FBI.
1313.64
para entender esto.
1314.5
Los operadores de Salt Typhoon entienden esto.
1317.14
El Ministerio de Seguridad del Estado entiende esto.
1320.2
El FBI entiende esto.
1323.519
Los transportistas entienden esto.
1326.0
El público estadounidense,
1327.68
¿Quién sigue haciendo llamadas telefónicas?
1329.4
En las mismas redes todos los días,
1331.319
no se le ha dicho.
1334.24
La historia de Salt Typhoon no tiene
1336.759
Una resolución.
1337.619
El grupo todavía está en funcionamiento.
1339.4
Las interfaces que explotó todavía están en su lugar.
1342.019
La arquitectura legal que ordenó esas interfaces
1345.279
no ha sido revisado.
1347.019
La indicación pública más reciente
1349.339
La actividad continua de Salt of Typhoon
1351.579
Fue en diciembre de 2025,
1354.059
Cuando se producen intrusiones asociadas con el grupo
1356.539
fueron detectados dentro de las redes
1358.14
Operado por comités de la comunidad de la
1360.2
La Cámara de Representantes de los Estados Unidos.
1362.2
Los comités en cuestión
1363.72
no han sido identificados públicamente.
1365.92
La duración del acceso antes de la detección
1368.779
No se ha revelado públicamente.
1371.0
Lo que sabemos es esto.
1373.079
En 1994,
1374.64
El gobierno de los Estados Unidos aprobó una ley
1376.5
Requeriría que cada operador de telecomunicaciones estadounidense
1379.539
Para construir una capacidad de vigilancia permanente
1381.759
En su propia red.
1383.579
La capacidad estaba justificada
1385.4
como una herramienta de aplicación de la ley nacional.
1387.98
Fue construido.
1389.18
Fue mantenido.
1390.559
Durante tres décadas,
1392.079
Operó como se pretendía.
1394.48
En o alrededor de 2022,
1396.519
un adversario de los Estados Unidos
1398.539
Obtuvieron acceso a esa capacidad.
1401.0
El adversario lo utilizó para monitorear
1403.119
Funcionarios del gobierno estadounidense,
1404.88
Los candidatos políticos,
1406.299
fuentes de inteligencia,
1407.46
y ciudadanos comunes y corrientes
1408.72
durante al menos dos años antes de ser detectado.
1411.579
La detección no dio lugar a que el adversario se deshaciera de su equipo.
1414.559
La eliminación.
1415.14
Esto dio lugar a la identificación del adversario.
1418.2
El adversario sigue activo.
1420.839
La capacidad permanece en su lugar.
1423.519
Esto es Fragmento Cero, Ficha de Caso 43, Sal
1427.68
El tifón.
1428.74
Suscribirse.
1429.5
Encienda las notificaciones.
1432.18
Porque la próxima vez que alguien te diga
1434.4
que es una puerta trasera para la aplicación de la ley
1436.079
Es sólo una puerta trasera para la aplicación de la ley,
1438.7
Sabrás lo que vale esa promesa.
1441.279
Estaremos observando.
1442.819
Estaremos escuchando.
1444.66
No somos los únicos.