0.0
Chaque appel téléphonique que vous faites en Amérique est
2.419
Il est câblodépérable, non métaphoriquement, par la loi fédérale.
6.66
En 1994, le Congrès des États-Unis a adopté une loi sur la protection des droits de l'homme.
11.14
Le statut appelé CALEA, l'assistance aux communications pour le droit
15.82
Loi sur l'application de la loi.
17.1
Il a exigé que tous les opérateurs de télécommunications du pays soient mis en place.
20.879
Pour concevoir une interface de surveillance permanente dans son système.
24.539
Ils possèdent leur propre infrastructure.
25.399
Une porte, mandatée par Washington, dans chaque conversation
29.96
Envoyé à travers chaque commutateur américain.
32.78
La porte a été construite pour que le FBI puisse l'utiliser.
35.32
écouter quand un juge signe un mandat.
37.899
En 2024, le gouvernement des États-Unis a admis que
42.039
Quelqu'un d'autre l'avait écouté, car il y avait une autre personne qui l'écoutait.
44.52
Au moins deux ans, peut-être plus longtemps.
47.52
L'autre personne était le ministère de l'État.
50.24
Sécurité de la République populaire de Chine.
54.16
C'est l'histoire qui est la même.
55.399
C'est l'histoire de la façon dont le plus souvent
56.46
La violation de renseignement la plus importante de l'histoire américaine n'a pas été constatée.
59.979
Une violation au sens conventionnel.
61.859
Les intrus n'ont pas contourné un système de sécurité.
65.06
Ils n'ont pas exploité un port oublié.
67.42
Ils n'ont pas pris un administrateur négligent.
70.56
Ils sont entrés par une porte que les États-Unis ont ouverte.
72.939
Le gouvernement des États avait légalement exigé que les entreprises de télécommunications fassent leur part de travail.
76.959
maintenir. maintenir.
78.18
Ils y ont marché pendant plus de deux ans.
81.2
Ils écoutaient qui ils voulaient.
83.7
Ils ont pris la liste de tout.
85.4
Ils ont fait tout ce qu'ils pouvaient pour s'assurer que
85.48
Tous les Américains, le FBI, étaient écoutés.
88.26
Et à la fin de 2025, quatre ans après la fin de l'année,
91.76
L'intrusion initiale, les experts qui ont suivi ce groupe
94.68
Ils ne se disaient plus qu'ils étaient partis.
97.379
Ceci est Fragment Zero, dossier de cas 43, Sel
101.42
Le typhon et la porte que Washington a construite.
104.579
Pour comprendre ce qui a été perdu, il faut savoir
107.599
Comprenez ce qu'est CALEA et pourquoi elle existe.
111.719
Au début des années 1990, le FBI a été confronté à une crise.
115.019
Le problème.
115.379
Les télécommunications américaines étaient devenues numériques.
118.56
Les anciens réseaux de téléphonie analogique, qui ont été utilisés par le Bureau, sont devenus des réseaux téléphoniques.
121.68
avait été l'écoute depuis les jours de J.
123.879
Edgar Hoover, étaient en train d'être remplacés par Edgar-packet-switched
126.739
Les systèmes numériques.
128.159
Les réseaux cellulaires.
129.58
Les protocoles Internet.
131.379
Le chiffrement.
132.479
Pour le FBI, cela représentait une menace existentielle.
136.52
La capacité traditionnelle de l'écoute du Bureau était basée sur des données physiques.
140.319
Accès aux lignes de cuivre, avec interceptation de commutation numérique.
144.319
La voix d'un seul suspect.
145.36
Les appels du Bureau nécessitaient la coopération des transporteurs.
147.759
eux-mêmes.
148.56
La coopération qui, au début des années 90, a conduit les transporteurs à la coopération
151.78
n'étaient pas légalement tenus de fournir.
154.159
La solution du Bureau était législative.
157.479
En octobre 1994, après des années de lobbying par les autorités.
161.159
Alors, le directeur du FBI Louis Frisch, le Congrès a adopté le
165.0
Assistance aux communications pour la loi sur les communications.
167.659
CALEA était simple dans sa demande, et révolutionnaire
170.879
dans son implication.
172.139
Chaque opérateur de télécommunications opérant aux États-Unis
176.419
Il était obligé, par la loi, de concevoir son commutateur
179.3
Des équipements de manière à permettre des équipements réels.
181.419
- interception en temps réel des communications de tout abonné.
184.5
Le transporteur devait maintenir un portail dédié,
187.659
physiquement et logiquement séparés des opérations normales, par le biais de
191.68
que les forces de l'ordre pouvaient, à la présentation d'un document
194.639
Ordre du tribunal, surveiller toute ligne spécifiée.
197.439
L'interception devait être invisible pour le
199.9
l'abonné.
200.599
Il devait capturer les deux appels.
202.139
Les deux contenus d'appel et les métadonnées d'appel.
204.219
Et le transporteur était interdit de divulguer les informations.
206.879
L'existence de l'interception.
208.439
Le portail avait un nom et une abréviation de l'industrie.
211.539
Le système LI.
212.979
Interception légale.
214.68
D'ici l'année 2000, chaque transporteur majeur en Europe
218.319
Les États-Unis en avaient construit un.
220.36
AT&T.
221.419
Verizon.
222.52
Le sprint.
223.219
T-Mobile.
224.479
Le CenturyTel.
225.379
Les opérateurs de câbles.
227.0
Les cloches régionales.
228.439
Chaque commutateur du pays a redirigé le trafic de copie.
231.219
Lorsqu'il est commandé, à un serveur LI.
233.759
Le serveur LI, à son tour, a exposé une interface
237.06
aux forces de l'ordre.
238.4
Cette interface était, en substance, une porte arrière.
243.139
Les chercheurs en sécurité avaient mis en garde contre CALEA depuis des décennies.
246.78
L'argument était simple et évident.
249.979
Une porte qui existe pour une seule partie peut être
252.259
être ouvert par un autre.
253.539
Une interface de capture d'interface conçue pour le FBI est,
257.18
Structurellement, une interface de capture d'interface.
259.319
Si un service de renseignement étranger obtient accès à
262.54
Ils ont la même capacité que le FBI.
264.879
a, avec une différence.
266.8
Le FBI a besoin d'une ordonnance du tribunal.
269.36
Un service de renseignement étranger ne le fait pas.
271.759
Pendant 30 ans, cet avertissement a été traité comme un avertissement.
275.3
théorique.
277.54
En mai 2024, le Federal Bureau of Investigation a été mis à disposition de la
281.22
L'enquête a commencé une enquête interne silencieuse.
285.62
Le déclencheur n'a jamais été divulgué au public en 2019.
288.92
- Plein et complet.
289.139
Ce qui est connu, c'est que les analystes signalent à
292.54
Le Bureau, en collaboration avec ses homologues de la cybersécurité
295.439
l'Agence de sécurité des infrastructures et de l'infrastructure,
297.74
Des trajets anomalieux ont été détectés sur les réseaux de
301.139
Plusieurs fournisseurs d'accès à Internet américains.
303.839
Le trafic était faible.
305.759
Il était crypté.
307.019
Il se déplaçait à travers des tunnels construits à l'intérieur du porte-avions du transporteur.
310.339
posséder une infrastructure de base.
312.019
Et il semblait être originaire de l'intérieur
314.699
Les systèmes d'interception légaux du transporteur.
316.819
Le Bureau a ouvert une enquête contre-espionnage.
321.12
L'enquête a été classée au plus haut niveau.
324.899
Les transporteurs ont été informés individuellement.
327.68
Ils ont reçu l'ordre de ne pas divulguer l'existence de l'espèce.
330.48
de l'enquête auprès de leurs clients, de leurs actionnaires,
333.24
ni la presse.
334.339
Pendant trois mois, le gouvernement des États-Unis a été silencieux.
337.54
Il a suivi une opération de renseignement étranger qui était en train de surveiller
340.959
Le gouvernement des États-Unis.
343.86
Le 27 août 2024,
346.819
Le silence s'est rompu.
348.839
Le Washington Post a publié un article indiquant que
352.259
Des pirates informatiques chinois affiliés à l'État avaient pénétré plusieurs grandes entreprises
356.06
Les fournisseurs d'accès à Internet américains
357.839
En exploitant une vulnérabilité de jour zéro dans le logiciel
360.819
Produit par une société appelée Versa Networks.
363.8
L'histoire était mince en matière d'attribution et plus mince en termes de qualité.
367.06
sur la conséquence.
368.1
Il ressemble à un rapport de cybersécurité de routine.
371.399
Ce n'était pas un rapport de cybersécurité de routine.
374.74
Le 25 septembre,
376.819
Le Wall Street Journal a publié l'histoire selon laquelle
379.18
Le Bureau avait essayé de le supprimer.
381.62
Les pirates n'étaient pas aléatoires.
383.639
Ils étaient un groupe que les menaces de Microsoft intelligence.
386.279
L'équipe avait suivi pendant des années sous la direction d'un
388.62
Nom de code.
389.339
Le nom de code était Salt Typhoon.
391.579
Et les entreprises qu'ils avaient pénétrées comprenaient AT.
394.54
&T, Verizon et Lumen Technologies,
397.699
Trois des quatre plus grands opérateurs de base d'Internet
400.939
aux États-Unis.
402.72
Dix jours plus tard, le 5 octobre,
405.22
Le Journal a ensuite donné un détail qui ne dit pas non
407.98
Une personne de la communauté du renseignement voulait voir
410.54
En imprimé.
411.5
Le typhon de sel avait ciblé spécifiquement les interfaces Kilia.
417.889
Le mécanisme technique par lequel Salt Typhoon a atteint
420.759
Ce n'est pas exotique.
422.6
C'est banal d'une manière qui fait que
424.579
C'est plus dérangeant.
426.009
Le principal point d'entrée du groupe dans les télécommunications américaines
429.98
Les réseaux sont des réseaux.
430.339
Il y avait une vulnérabilité dans le système d'exploitation IOS XE de Cisco
434.5
Le système,
435.18
Le firmware qui fonctionne sur la majorité des applications
437.66
Les routeurs de niveau entreprise et de niveau opérateur aux États-Unis
440.379
États-Unis.
441.079
La vulnérabilité a été catalogée comme CVE-2023-2198.
446.86
Le système commun de notation de vulnérabilité a évalué sa gravité
450.379
À 10,0,
451.8
le score maximum possible.
453.759
Le score maximum possible.
456.259
CVE-2023-2198 a permis un évident
460.319
et un attaquant distant non authentifié pour créer une administration
463.22
Le compte
463.98
Sur n'importe quel appareil Cisco vulnérable exposé à la cyberattaque.
467.019
Internet. Internet.
467.56
Aucune chaîne d'exploitation, aucune pièce d'identité requise.
470.8
L'attaquant a simplement envoyé un web spécialement conçu.
473.72
La demande de demande est une demande.
474.079
à l'interface de gestion de l'appareil,
476.36
et l'appareil a répondu en créant un nouveau
478.699
compte avec des privilèges administratifs complets.
481.939
Cisco a révélé la vulnérabilité en octobre 2023.
485.96
Au moment où la divulgation a eu lieu,
487.759
Plus de 10 000 appareils Cisco sont sur le marché public
491.1
Internet était déjà compromis.
493.74
Salt Typhoon faisait partie des opérateurs utilisant le
496.959
exploit.
497.62
Le groupe l'a complété avec plusieurs autres Cisco
500.639
Les vulnérabilités,
501.74
CVE-20, le CVE-20, le CVE-20
503.759
1801-71 dans le service Smart Install,
507.06
CVE-20-23-22,
509.56
Dans la gestion de IOS XE 2273,
512.759
et CVE-2024-20-0399 dans le NXOS.
517.759
Pour maintenir l'accès même si les défauts individuels étaient
520.679
patchée,
521.559
Ce qu'ils ont fait avec cet accès, c'est le
524.159
La partie qui comptait.
525.74
Une fois à l'intérieur d'un routeur,
527.559
Les opérateurs de Salt Typhoon utilisaient une fonctionnalité Cisco appelée .
530.919
Shell invité
531.779
pour exécuter des conteneurs Linux sur l'appareil.
534.6
Les conteneurs leur ont donné un environnement Unix complet
537.82
Il fonctionne à l'intérieur du routeur lui-même,
540.019
Invisible aux outils de surveillance standard.
542.46
De la coque invitée,
544.159
Ils ont établi des tunnels d'encapsulation de routage générique,
547.139
Les tunnels GRE,
548.659
Retour à l'infrastructure qu'ils contrôlaient.
550.6
Les tunnels ont été vus par les administrateurs de réseau.
552.82
comme le trafic normal de transporteur à transporteur.
555.46
À l'intérieur des tunnels,
556.74
Ils ont tout exfiltré.
558.419
Pour se déplacer latéralement à travers les réseaux de transporteurs,
561.779
Salt Typhoon a utilisé le protocole de gestion de réseau simple,
565.44
Le NANagement,
566.48
Le même protocole que les ingénieurs réseau utilisent
569.22
pour surveiller leur propre équipement.
571.32
Les accréditations SNMP,
572.98
Récolté à partir des routeurs initiaux compromis,
575.58
leur a donné accès à des choses comme
577.139
Des milliers d'autres appareils supplémentaires.
579.12
Lorsque les enquêteurs ont finalement analysé l'outillage récupéré,
583.2
Ils ont identifié les logiciels malveillants que Kaspersky Lab a fournis.
586.22
avait été le suivi sous le nom de Demodex.
589.72
Demodex est un rootkit en mode kernel Windows.
592.82
Il fonctionne en dessous du niveau
594.6
Le logiciel de sécurité standard de l'endpoint peut détecter à quel moment
597.62
Il l'a fait.
598.019
Il modifie les structures de données du noyau
600.34
Pour cacher les processus, les fichiers et les connexions réseau.
603.98
Une fois installé sur un poste de travail d'administrateur,
607.139
Il donne à l'opérateur complet
608.6
et un contrôle indétectable du système.
611.889
Le groupe a également développé des outils personnalisés.
614.5
spécifiquement pour l'environnement de Lawful Intercept.
617.96
Les capacités exactes de cet outillage restent classifiées.
622.139
Ce qui est connu publiquement, c'est que,
624.24
au moment de la découverte,
625.899
Le typhon salé avait atteint une persistance persistante
627.98
et un accès non surveillé aux systèmes
630.58
Par le biais duquel les opérateurs de télécommunications américains
633.36
Le FBI a rempli les ordres de surveillance.
637.86
Qu'ont-ils pris ?
639.779
La plus importante information unique
642.7
Le Salt Typhoon a été extrait des systèmes LI
645.2
était la liste cible elle-même.
647.6
Quand un juge fédéral aux États-Unis
650.159
autorise une écoute d'un résident américain,
653.46
L'ordre est transmis à la personne concernée
655.7
transporteur de télécommunications.
657.36
Le transporteur configure son système LI
659.879
pour copier le trafic de cet abonné
661.7
à un serveur désigné du FBI.
664.22
Le transporteur garde un enregistrement de chaque activité active
666.86
interception, dont les numéros sont surveillés,
669.759
Quand chaque commande a commencé, quand chaque commande expire.
673.659
Ce dossier existe à des fins comptables.
676.419
Il permet au transporteur de facturer le Bureau
678.679
pour l'interception.
680.0
Il permet aux auditeurs de conformité de vérifier
682.519
que les interceptions sont liées à des ordonnances judiciaires valides.
685.6
Il permet au Bureau de suivre lequel des deux.
688.0
ses propres opérations
688.879
sont en train de traverser quel transporteur.
691.039
Il existe également dans un seul endroit consolidé par.
694.679
le transporteur.
695.08
Et c'est, en somme, une liste complète
698.659
de chaque citoyen américain, de chaque agent étranger,
701.539
ou un visiteur étranger actuellement sous surveillance fédérale.
705.139
Selon plusieurs sources de la communauté du renseignement,
709.179
Salt Typhoon a obtenu cette liste à travers
711.279
Il a compromis les neuf transporteurs.
713.86
Lisez cette phrase encore une fois.
716.419
Un service de renseignement étranger a obtenu
718.519
la liste complète de chaque individu qui a été écouté.
722.279
par les forces de l'ordre des États-Unis,
724.139
y compris les cibles de contre-espionnage.
726.799
C'est-à-dire que chaque actif du renseignement chinois est responsable de la sécurité.
730.299
Le FBI avait identifié des personnes à l'intérieur des États-Unis.
733.139
États-Unis États-Unis
733.659
et était en train de surveiller activement.
735.98
Salt Typhoon avait maintenant les noms de ceux-là
738.62
Les actifs.
739.539
Chaque source humaine secrète du Bureau était exploitée.
743.019
Chaque cible de pénétration.
744.96
Chaque agent étranger qui avait été transféré
747.299
et opérait sous la direction américaine.
749.919
La liste des personnes connues par le Bureau était
751.919
Un espion.
752.299
Dans une seule intrusion,
754.7
la République populaire de Chine
756.58
a gagné l'ensemble du tableau de la contre-espionnage
759.34
de son adversaire principal.
762.059
Au-delà de la liste de cibles,
763.58
Le typhon salé a obtenu des données opérationnelles
765.919
sur au moins 40 personnes de haut niveau.
768.98
Parmi eux, des membres du personnel.
771.24
de la campagne présidentielle de Kamala Harris en 2024.
774.659
Puis l'ancien président Donald Trump.
777.179
Son compagnon de course, J.D..
778.84
Vance, c'est tout à fait vrai.
779.36
Selon le conseiller adjoint à la sécurité nationale,
781.98
Ann Neuberger, en parlant publiquement en décembre 2024,
785.799
un grand nombre de personnes supplémentaires
788.08
Neuberger les a décrites comme étant
790.0
Des cibles gouvernementales d'intérêt,
791.72
Il a également eu accès aux données de communications.
794.72
Pour la plupart de ces personnes,
796.94
L'accès comprenait des enregistrements de détails d'appels.
799.879
Les métadonnées de chaque appel téléphonique qu'ils ont eu
802.659
made made est fait.
803.019
ou reçues sur une période de plusieurs mois.
805.74
Avec qui ils ont parlé.
807.34
Quand.
808.12
Pendant combien de temps.
809.44
De quel endroit.
810.72
Pour moins de 100 personnes,
813.7
l'accès étendu au contenu réel
816.5
des appels et des messages texte.
818.759
Plus d'un million d'abonnés avaient des métadonnées
821.679
extraits de leurs dossiers de transporteurs.
823.799
La majorité des lieux étaient situés
825.44
dans le Washington, D.C.
826.919
région métropolitaine.
829.84
Quand le gouvernement des États-Unis a
831.779
Il a été identifié pour la première fois la pénétration du typhon salé
834.34
de télécommunications américaines,
836.58
L'estimation publique était que
838.44
Neuf transporteurs avaient été compromis.
840.72
Les neuf étaient
842.48
AT&T,
843.58
Verizon, le groupe
844.639
T-Mobile, le groupe
845.72
Charter Communications, le groupe de télécommunications
847.159
Opérant sous la marque Spectrum,
849.259
Lumen Technologies, le groupe
851.019
La communication consolidée,
852.779
Windstream Holdings est une société de détail.
854.22
Un opérateur de télécommunications canadien,
856.779
jamais nommé publiquement,
858.24
Il a été enfreint séparément en février 2025,
860.94
et en juin 2025,
863.179
Le opérateur de communications par satellite Viasat.
866.22
L'estimation s'est étendue.
868.72
En août 2025,
870.159
Le FBI est un organisme de renseignement.
872.779
Une déclaration mettant à jour son évaluation a été publiée
875.379
L'empreinte de Salt Typhoon.
877.159
À cette date,
878.44
Le Bureau a déclaré que le groupe avait été compromis
880.62
Au moins 200 organisations dans 80 pays.
884.539
Les entreprises de télécommunications sont restées.
886.179
le type de cible principal.
887.74
Mais la liste est maintenant incluse
889.179
Les fournisseurs de services gérés,
890.94
Les opérateurs d'infrastructures cloud,
892.6
réseaux d'hébergement et d'hospitalité,
894.539
Les agences gouvernementales,
895.74
et, dans au moins une instance rendue publique,
898.82
Un militaire des États-Unis
900.1
Une composante de la Garde nationale.
901.639
En novembre 2025,
904.379
la Direction australienne des signaux
906.48
Un avertissement public a été émis que le typhon salé
909.08
avait été la sonde des réseaux d'infrastructures critiques
911.44
au sein de l'Australie.
912.72
En décembre 2025,
914.919
Les intrusions liées au groupe
916.62
ont été détectées dans les réseaux exploités par des comités
919.7
de la Chambre des représentants des États-Unis.
922.32
Ces détections ont eu lieu un an entier
924.84
Verizon et AT&T avaient publiquement déclaré,
927.96
En décembre 2024,
929.299
L'acteur de la menace avait été retiré de la liste de ceux qui l'avaient menacé.
931.62
de leurs réseaux.
932.82
Les déclarations peuvent avoir été exactes
935.179
Quant aux vecteurs d'accès spécifiques de Salt Typhoon
938.379
avait été utilisé au moment de la confinement.
941.059
Ils n'étaient pas précis quant à la plus large dimension.
943.379
L'opération.
944.44
Le groupe avait simplement pivoté.
948.48
La réponse officielle américaine à Salt Typhoon
951.84
a progressé en trois phases.
954.059
La première phase,
955.58
immédiate et largement invisible au public,
958.399
Il consistait en une remise en état forense
960.5
Dans les neuf transporteurs identifiés.
963.019
Ce travail a été principalement réalisé
965.139
par la firme de sécurité Mandiant
967.179
sous contrat avec les opérateurs concernés.
969.659
La remise en état impliquée
971.2
Des réparations de firmware,
972.72
Des audits de configuration,
973.94
La rotation des crédits dans des millions de personnes
975.879
des appareils réseau,
977.22
La construction d'une nouvelle infrastructure de surveillance et de nouveaux projets de surveillance
979.639
Capable de détecter les anomalies du tunnel GRE
982.62
et l'exécution non autorisée de la coque invitée.
986.159
La deuxième phase consistait en des sanctions
988.399
et des accusations.
989.639
En janvier 2025,
992.019
Le département du Trésor des États-Unis
994.159
sanctionné trois entreprises chinoises de technologie
996.919
identifiés comme contributeurs de matériel
999.2
Pour les opérations de Salt Typhoon,
1001.82
Sichuan Juxinhe Network Technology Company Limited est une société de technologie du réseau du Sichuan Juxinhe.
1005.299
La société de technologie de l'information Tiancheng Huanyu est une société limitée à Beijing.
1009.559
et la société de technologie du réseau Sichuan Juxinruijie Limited.
1014.0
La désignation du Trésor aurait été
1016.059
que ces entreprises ont opéré
1017.779
en tant qu'entrepreneurs commerciaux
1019.179
au ministère de la Sécurité d'État
1020.82
et a fourni l'infrastructure technique utilisée
1023.519
dans les compromis du transporteur.
1025.44
La troisième phase a été congressiale.
1028.42
La sénatrice Maria Cantwell,
1030.259
Membre de la commission du commerce du Sénat,
1032.68
a envoyé plusieurs lettres exigeant
1034.559
Des rapports détaillés de remède des transporteurs.
1037.48
À compter de février 2026,
1039.859
Elle a déclaré publiquement que les transporteurs
1041.9
avait engagé Mandiant pour mener des évaluations de sécurité,
1045.019
Mais Mandiant n'avait pas encore fourni
1047.4
Les rapports demandés à son bureau.
1049.579
En parallèle,
1051.019
La Commission fédérale des communications,
1053.059
Sous un nouveau leadership nommé en 2025,
1056.18
a annulé un ensemble de règles de cybersécurité
1058.4
qui avait été rédigé au cours des derniers mois
1060.539
de l'administration précédente
1061.7
En réponse directe au typhon salé.
1064.48
Les règles annulées auraient exigé
1066.559
Les transporteurs de télécommunications
1067.98
Pour mettre en œuvre des contrôles de sécurité minimaux spécifiques,
1071.119
Le chiffrement obligatoire des interfaces de CALEA est inclus.
1073.94
Le logement obligatoire de l'accès et de l'accès
1076.2
à des systèmes d'interception légaux.
1078.299
La Commission a déclaré la raison pour laquelle la résiliation était nécessaire.
1080.98
Il a été dit que les règles représentaient une surétendue réglementaire.
1084.339
Le résultat, au début de 2026,
1087.539
est que l'environnement réglementaire
1089.259
sous lequel Salt Typhoon a initialement opéré
1091.94
reste substantiellement inchangé.
1094.38
Les vulnérabilités exploitées par le groupe
1096.799
ont été partagés au niveau de chaque appareil.
1099.579
Les conditions structurelles
1100.96
qui a rendu possible l'exploitation
1102.819
Interfaces de partage de données internes mandatées par le gouvernement,
1106.2
Les normes de sécurité volontaires,
1108.019
Surveillance fragmentée,
1109.48
rester en place,
1110.959
Restez en place.
1112.9
Ann Neuberger, le réalisateur de la série
1113.92
dans ses dernières remarques publiques
1115.259
Avant de quitter le gouvernement en janvier 2025,
1118.5
le typhon salé est caractérisé comme
1120.779
L'une des campagnes d'espionnage cyber les plus conséquentes
1124.16
jamais dirigé contre les États-Unis.
1126.98
Un ancien analyste de l'Agence de sécurité nationale
1129.779
Il s'appelait Terry Dunlap,
1131.42
En 2025, il s'adresse à des journalistes.
1133.74
Il a décrit la campagne comme un élément important
1136.2
de ce qu'il a appelé la stratégie chinoise de 100 ans.
1139.46
La phrase a été utilisée
1140.94
Les documents de doctrine stratégique de l'État chinois
1143.339
Pour décrire la concurrence à long terme entre les grandes puissances
1146.099
Elle s'étend sur plusieurs générations.
1148.819
L'ambassade de Chine en Nouvelle-Zélande
1150.98
Questionné par des journalistes au sujet du typhon salé en novembre
1154.019
Il s'agit de 2025, 2025.
1155.279
Il a décrit les allégations comme:
1157.259
Des taches infondées et irresponsables.
1161.46
Il y a une leçon ici
1163.38
Les rapports techniques indiquent que les rapports techniques sont
1164.779
et des audiences du Congrès
1166.42
ne le déclare pas directement.
1168.92
Une porte arrière mandatée par un gouvernement
1171.46
n'est pas une porte dérobée pour ce seul gouvernement.
1174.14
C'est une porte arrière.
1176.66
Les cryptographes et les ingénieurs en sécurité
1178.7
Ils font ce raisonnement depuis les années 1990.
1181.779
L'argument a été appliqué à
1183.599
Kalia quand elle était recrutée.
1185.7
Il a été appliqué sur la puce Clipper
1187.559
Lorsque l'administration Clinton a proposé
1189.5
Escrow de clé pour les communications cryptées.
1192.46
Il a été appliqué au débat sombre qui se déroulait
1194.779
Lorsque le FBI a exigé un chiffrement affaibli dans le code, il a été interdit de le faire.
1197.48
Les années 2010
1198.319
Dans chaque cas,
1199.7
L'argument a été rejeté par les législateurs
1201.779
comme alarmiste, comme hypothétique,
1203.779
et contraire aux besoins pratiques du droit
1206.18
l'application de la loi.
1207.259
Le typhon de sel est la réfutation empirique.
1210.4
Le même choix architectural
1212.48
Cela a permis à un agent du FBI de se rendre à Newark
1215.0
pour écouter le téléphone d'un trafiquant de drogue
1217.44
Un officier du MSS a été autorisé à Pékin
1220.119
pour écouter le téléphone d'un candidat à la présidence.
1223.2
La même décision de conformité
1224.779
Cela permettait à un transporteur de facturer le fédéral
1227.24
Le gouvernement
1227.72
Pour son travail de surveillance
1228.94
Il a permis à un service de renseignement étranger
1230.98
Pour extraire l'image opérationnelle complète
1233.539
du contre-espionnage américain.
1235.539
La même interface qui a permis une interception légale
1238.74
a permis une interception illégale.
1241.119
Ce ne sont pas deux interfaces.
1243.099
Ils sont une seule interface,
1244.66
Utilisé par celui qui détient les informations d'identification.
1246.819
Le service de renseignement chinois
1248.819
Il a détenu les compétences pendant au moins deux ans.
1251.94
Il peut encore les contenir.
1253.66
Dans le travail du renseignement,
1255.48
Il existe un concept appelé accès brûlé,
1258.2
Une position compromise à partir de laquelle un adversaire,
1261.14
même après avoir été identifiée,
1263.039
conserve la capacité d'opérer
1264.94
Parce que le coût de l'élimination complète de leur accès à ces services est élevé.
1267.859
dépasse le coût de la tolérance.
1270.579
Enlever complètement le typhon salé
1272.42
de l'infrastructure américaine des télécommunications
1274.579
nécessiterait la reconstruction,
1276.799
À partir de zéro,
1277.68
de l'appareil de capture d'écoute
1279.44
que 30 ans de loi fédérale ont construit
1281.92
à travers les États-Unis.
1283.66
Chaque routeur,
1286.72
Chaque commutateur,
1287.839
tous les appareils d'interception légaux.
1290.279
Cela exigerait les transporteurs,
1292.539
Volontairement ou sous la contrainte réglementaire,
1295.559
pour s'engager à dépenser des milliards de dollars
1297.4
et plusieurs années d'interruption opérationnelle
1299.819
au projet.
1300.98
Cela nécessiterait le Federal Bureau of Investigation
1304.039
pour fonctionner pendant la transition
1306.0
Avec une capacité d'interception considérablement dégradée.
1309.68
La volonté politique pour le faire
1312.18
n'existe pas.
1313.599
Cela nécessiterait le Federal Bureau of Investigation
1313.64
pour comprendre cela.
1314.5
Les opérateurs de Salt Typhoon comprennent cela.
1317.14
Le ministère de la Sécurité d'État le comprend.
1320.2
Le Federal Bureau of Investigation le comprend.
1323.519
Les transporteurs comprennent cela.
1326.0
Le public américain,
1327.68
qui continue à passer des appels téléphoniques
1329.4
sur les mêmes réseaux tous les jours,
1331.319
n'a pas été dit.
1334.24
L'histoire du typhon de sel n'a pas de
1336.759
Une résolution.
1337.619
Le groupe est toujours en activité.
1339.4
Les interfaces qu'il a exploitées sont toujours en place.
1342.019
L'architecture juridique qui a imposé ces interfaces
1345.279
n'a pas été révisé.
1347.019
La dernière indication publique
1349.339
L'activité continue du typhon de sel est en cours
1351.579
Il est arrivé en décembre 2025,
1354.059
Lorsque des intrusions associées au groupe sont commises
1356.539
ont été détectées dans les réseaux
1358.14
géré par des comités de l'opération
1360.2
La Chambre des représentants des États-Unis.
1362.2
Les comités en question
1363.72
n'ont pas été identifiés publiquement.
1365.92
La durée de l'accès avant la détection
1368.779
n'a pas été révélé publiquement.
1371.0
Ce que nous savons, c'est ceci.
1373.079
En 1994,
1374.64
Le gouvernement des États-Unis a adopté une loi
1376.5
Ce qui nécessite chaque opérateur américain de télécommunications.
1379.539
Pour construire une capacité de surveillance permanente
1381.759
dans son propre réseau.
1383.579
La capacité était justifiée
1385.4
comme un outil d'application de la loi nationale.
1387.98
Il a été construit.
1389.18
Il a été maintenu.
1390.559
Pendant trois décennies,
1392.079
Il a fonctionné comme prévu.
1394.48
En 2022, ou vers 2022,
1396.519
un adversaire des États-Unis
1398.539
Il a obtenu l'accès à cette capacité.
1401.0
L'adversaire l'a utilisé pour surveiller
1403.119
Des responsables du gouvernement américain,
1404.88
Les candidats politiques,
1406.299
sources de renseignement,
1407.46
et des citoyens ordinaires.
1408.72
pendant au moins deux ans avant d'être détecté.
1411.579
La détection n'a pas conduit à la mise à mort de l'adversaire.
1414.559
Le retrait.
1415.14
Cela a conduit à l'identification de l'adversaire.
1418.2
L'adversaire reste actif.
1420.839
La capacité reste en place.
1423.519
Ceci est Fragment Zero, dossier de cas 43, Sel
1427.68
Le typhon.
1428.74
Souscrivez-vous.
1429.5
Allumez les notifications.
1432.18
Parce que la prochaine fois que quelqu'un vous le dira, vous aurez besoin de lui.
1434.4
Cette porte d'arrière pour les forces de l'ordre
1436.079
est seulement une porte arrière pour les forces de l'ordre,
1438.7
Vous saurez à quel point cette promesse est importante.
1441.279
Nous allons être en train de regarder.
1442.819
Nous serons à l'écoute.
1444.66
Nous ne sommes pas les seuls.