$ ~/archive/ play salt-typhoon
transcript_decrypted.log
0.0 Chaque appel téléphonique que vous faites en Amérique est
2.419 Il est câblodépérable, non métaphoriquement, par la loi fédérale.
6.66 En 1994, le Congrès des États-Unis a adopté une loi sur la protection des droits de l'homme.
11.14 Le statut appelé CALEA, l'assistance aux communications pour le droit
15.82 Loi sur l'application de la loi.
17.1 Il a exigé que tous les opérateurs de télécommunications du pays soient mis en place.
20.879 Pour concevoir une interface de surveillance permanente dans son système.
24.539 Ils possèdent leur propre infrastructure.
25.399 Une porte, mandatée par Washington, dans chaque conversation
29.96 Envoyé à travers chaque commutateur américain.
32.78 La porte a été construite pour que le FBI puisse l'utiliser.
35.32 écouter quand un juge signe un mandat.
37.899 En 2024, le gouvernement des États-Unis a admis que
42.039 Quelqu'un d'autre l'avait écouté, car il y avait une autre personne qui l'écoutait.
44.52 Au moins deux ans, peut-être plus longtemps.
47.52 L'autre personne était le ministère de l'État.
50.24 Sécurité de la République populaire de Chine.
54.16 C'est l'histoire qui est la même.
55.399 C'est l'histoire de la façon dont le plus souvent
56.46 La violation de renseignement la plus importante de l'histoire américaine n'a pas été constatée.
59.979 Une violation au sens conventionnel.
61.859 Les intrus n'ont pas contourné un système de sécurité.
65.06 Ils n'ont pas exploité un port oublié.
67.42 Ils n'ont pas pris un administrateur négligent.
70.56 Ils sont entrés par une porte que les États-Unis ont ouverte.
72.939 Le gouvernement des États avait légalement exigé que les entreprises de télécommunications fassent leur part de travail.
76.959 maintenir. maintenir.
78.18 Ils y ont marché pendant plus de deux ans.
81.2 Ils écoutaient qui ils voulaient.
83.7 Ils ont pris la liste de tout.
85.4 Ils ont fait tout ce qu'ils pouvaient pour s'assurer que
85.48 Tous les Américains, le FBI, étaient écoutés.
88.26 Et à la fin de 2025, quatre ans après la fin de l'année,
91.76 L'intrusion initiale, les experts qui ont suivi ce groupe
94.68 Ils ne se disaient plus qu'ils étaient partis.
97.379 Ceci est Fragment Zero, dossier de cas 43, Sel
101.42 Le typhon et la porte que Washington a construite.
104.579 Pour comprendre ce qui a été perdu, il faut savoir
107.599 Comprenez ce qu'est CALEA et pourquoi elle existe.
111.719 Au début des années 1990, le FBI a été confronté à une crise.
115.019 Le problème.
115.379 Les télécommunications américaines étaient devenues numériques.
118.56 Les anciens réseaux de téléphonie analogique, qui ont été utilisés par le Bureau, sont devenus des réseaux téléphoniques.
121.68 avait été l'écoute depuis les jours de J.
123.879 Edgar Hoover, étaient en train d'être remplacés par Edgar-packet-switched
126.739 Les systèmes numériques.
128.159 Les réseaux cellulaires.
129.58 Les protocoles Internet.
131.379 Le chiffrement.
132.479 Pour le FBI, cela représentait une menace existentielle.
136.52 La capacité traditionnelle de l'écoute du Bureau était basée sur des données physiques.
140.319 Accès aux lignes de cuivre, avec interceptation de commutation numérique.
144.319 La voix d'un seul suspect.
145.36 Les appels du Bureau nécessitaient la coopération des transporteurs.
147.759 eux-mêmes.
148.56 La coopération qui, au début des années 90, a conduit les transporteurs à la coopération
151.78 n'étaient pas légalement tenus de fournir.
154.159 La solution du Bureau était législative.
157.479 En octobre 1994, après des années de lobbying par les autorités.
161.159 Alors, le directeur du FBI Louis Frisch, le Congrès a adopté le
165.0 Assistance aux communications pour la loi sur les communications.
167.659 CALEA était simple dans sa demande, et révolutionnaire
170.879 dans son implication.
172.139 Chaque opérateur de télécommunications opérant aux États-Unis
176.419 Il était obligé, par la loi, de concevoir son commutateur
179.3 Des équipements de manière à permettre des équipements réels.
181.419 - interception en temps réel des communications de tout abonné.
184.5 Le transporteur devait maintenir un portail dédié,
187.659 physiquement et logiquement séparés des opérations normales, par le biais de
191.68 que les forces de l'ordre pouvaient, à la présentation d'un document
194.639 Ordre du tribunal, surveiller toute ligne spécifiée.
197.439 L'interception devait être invisible pour le
199.9 l'abonné.
200.599 Il devait capturer les deux appels.
202.139 Les deux contenus d'appel et les métadonnées d'appel.
204.219 Et le transporteur était interdit de divulguer les informations.
206.879 L'existence de l'interception.
208.439 Le portail avait un nom et une abréviation de l'industrie.
211.539 Le système LI.
212.979 Interception légale.
214.68 D'ici l'année 2000, chaque transporteur majeur en Europe
218.319 Les États-Unis en avaient construit un.
220.36 AT&T.
221.419 Verizon.
222.52 Le sprint.
223.219 T-Mobile.
224.479 Le CenturyTel.
225.379 Les opérateurs de câbles.
227.0 Les cloches régionales.
228.439 Chaque commutateur du pays a redirigé le trafic de copie.
231.219 Lorsqu'il est commandé, à un serveur LI.
233.759 Le serveur LI, à son tour, a exposé une interface
237.06 aux forces de l'ordre.
238.4 Cette interface était, en substance, une porte arrière.
243.139 Les chercheurs en sécurité avaient mis en garde contre CALEA depuis des décennies.
246.78 L'argument était simple et évident.
249.979 Une porte qui existe pour une seule partie peut être
252.259 être ouvert par un autre.
253.539 Une interface de capture d'interface conçue pour le FBI est,
257.18 Structurellement, une interface de capture d'interface.
259.319 Si un service de renseignement étranger obtient accès à
262.54 Ils ont la même capacité que le FBI.
264.879 a, avec une différence.
266.8 Le FBI a besoin d'une ordonnance du tribunal.
269.36 Un service de renseignement étranger ne le fait pas.
271.759 Pendant 30 ans, cet avertissement a été traité comme un avertissement.
275.3 théorique.
277.54 En mai 2024, le Federal Bureau of Investigation a été mis à disposition de la
281.22 L'enquête a commencé une enquête interne silencieuse.
285.62 Le déclencheur n'a jamais été divulgué au public en 2019.
288.92 - Plein et complet.
289.139 Ce qui est connu, c'est que les analystes signalent à
292.54 Le Bureau, en collaboration avec ses homologues de la cybersécurité
295.439 l'Agence de sécurité des infrastructures et de l'infrastructure,
297.74 Des trajets anomalieux ont été détectés sur les réseaux de
301.139 Plusieurs fournisseurs d'accès à Internet américains.
303.839 Le trafic était faible.
305.759 Il était crypté.
307.019 Il se déplaçait à travers des tunnels construits à l'intérieur du porte-avions du transporteur.
310.339 posséder une infrastructure de base.
312.019 Et il semblait être originaire de l'intérieur
314.699 Les systèmes d'interception légaux du transporteur.
316.819 Le Bureau a ouvert une enquête contre-espionnage.
321.12 L'enquête a été classée au plus haut niveau.
324.899 Les transporteurs ont été informés individuellement.
327.68 Ils ont reçu l'ordre de ne pas divulguer l'existence de l'espèce.
330.48 de l'enquête auprès de leurs clients, de leurs actionnaires,
333.24 ni la presse.
334.339 Pendant trois mois, le gouvernement des États-Unis a été silencieux.
337.54 Il a suivi une opération de renseignement étranger qui était en train de surveiller
340.959 Le gouvernement des États-Unis.
343.86 Le 27 août 2024,
346.819 Le silence s'est rompu.
348.839 Le Washington Post a publié un article indiquant que
352.259 Des pirates informatiques chinois affiliés à l'État avaient pénétré plusieurs grandes entreprises
356.06 Les fournisseurs d'accès à Internet américains
357.839 En exploitant une vulnérabilité de jour zéro dans le logiciel
360.819 Produit par une société appelée Versa Networks.
363.8 L'histoire était mince en matière d'attribution et plus mince en termes de qualité.
367.06 sur la conséquence.
368.1 Il ressemble à un rapport de cybersécurité de routine.
371.399 Ce n'était pas un rapport de cybersécurité de routine.
374.74 Le 25 septembre,
376.819 Le Wall Street Journal a publié l'histoire selon laquelle
379.18 Le Bureau avait essayé de le supprimer.
381.62 Les pirates n'étaient pas aléatoires.
383.639 Ils étaient un groupe que les menaces de Microsoft intelligence.
386.279 L'équipe avait suivi pendant des années sous la direction d'un
388.62 Nom de code.
389.339 Le nom de code était Salt Typhoon.
391.579 Et les entreprises qu'ils avaient pénétrées comprenaient AT.
394.54 &T, Verizon et Lumen Technologies,
397.699 Trois des quatre plus grands opérateurs de base d'Internet
400.939 aux États-Unis.
402.72 Dix jours plus tard, le 5 octobre,
405.22 Le Journal a ensuite donné un détail qui ne dit pas non
407.98 Une personne de la communauté du renseignement voulait voir
410.54 En imprimé.
411.5 Le typhon de sel avait ciblé spécifiquement les interfaces Kilia.
417.889 Le mécanisme technique par lequel Salt Typhoon a atteint
420.759 Ce n'est pas exotique.
422.6 C'est banal d'une manière qui fait que
424.579 C'est plus dérangeant.
426.009 Le principal point d'entrée du groupe dans les télécommunications américaines
429.98 Les réseaux sont des réseaux.
430.339 Il y avait une vulnérabilité dans le système d'exploitation IOS XE de Cisco
434.5 Le système,
435.18 Le firmware qui fonctionne sur la majorité des applications
437.66 Les routeurs de niveau entreprise et de niveau opérateur aux États-Unis
440.379 États-Unis.
441.079 La vulnérabilité a été catalogée comme CVE-2023-2198.
446.86 Le système commun de notation de vulnérabilité a évalué sa gravité
450.379 À 10,0,
451.8 le score maximum possible.
453.759 Le score maximum possible.
456.259 CVE-2023-2198 a permis un évident
460.319 et un attaquant distant non authentifié pour créer une administration
463.22 Le compte
463.98 Sur n'importe quel appareil Cisco vulnérable exposé à la cyberattaque.
467.019 Internet. Internet.
467.56 Aucune chaîne d'exploitation, aucune pièce d'identité requise.
470.8 L'attaquant a simplement envoyé un web spécialement conçu.
473.72 La demande de demande est une demande.
474.079 à l'interface de gestion de l'appareil,
476.36 et l'appareil a répondu en créant un nouveau
478.699 compte avec des privilèges administratifs complets.
481.939 Cisco a révélé la vulnérabilité en octobre 2023.
485.96 Au moment où la divulgation a eu lieu,
487.759 Plus de 10 000 appareils Cisco sont sur le marché public
491.1 Internet était déjà compromis.
493.74 Salt Typhoon faisait partie des opérateurs utilisant le
496.959 exploit.
497.62 Le groupe l'a complété avec plusieurs autres Cisco
500.639 Les vulnérabilités,
501.74 CVE-20, le CVE-20, le CVE-20
503.759 1801-71 dans le service Smart Install,
507.06 CVE-20-23-22,
509.56 Dans la gestion de IOS XE 2273,
512.759 et CVE-2024-20-0399 dans le NXOS.
517.759 Pour maintenir l'accès même si les défauts individuels étaient
520.679 patchée,
521.559 Ce qu'ils ont fait avec cet accès, c'est le
524.159 La partie qui comptait.
525.74 Une fois à l'intérieur d'un routeur,
527.559 Les opérateurs de Salt Typhoon utilisaient une fonctionnalité Cisco appelée .
530.919 Shell invité
531.779 pour exécuter des conteneurs Linux sur l'appareil.
534.6 Les conteneurs leur ont donné un environnement Unix complet
537.82 Il fonctionne à l'intérieur du routeur lui-même,
540.019 Invisible aux outils de surveillance standard.
542.46 De la coque invitée,
544.159 Ils ont établi des tunnels d'encapsulation de routage générique,
547.139 Les tunnels GRE,
548.659 Retour à l'infrastructure qu'ils contrôlaient.
550.6 Les tunnels ont été vus par les administrateurs de réseau.
552.82 comme le trafic normal de transporteur à transporteur.
555.46 À l'intérieur des tunnels,
556.74 Ils ont tout exfiltré.
558.419 Pour se déplacer latéralement à travers les réseaux de transporteurs,
561.779 Salt Typhoon a utilisé le protocole de gestion de réseau simple,
565.44 Le NANagement,
566.48 Le même protocole que les ingénieurs réseau utilisent
569.22 pour surveiller leur propre équipement.
571.32 Les accréditations SNMP,
572.98 Récolté à partir des routeurs initiaux compromis,
575.58 leur a donné accès à des choses comme
577.139 Des milliers d'autres appareils supplémentaires.
579.12 Lorsque les enquêteurs ont finalement analysé l'outillage récupéré,
583.2 Ils ont identifié les logiciels malveillants que Kaspersky Lab a fournis.
586.22 avait été le suivi sous le nom de Demodex.
589.72 Demodex est un rootkit en mode kernel Windows.
592.82 Il fonctionne en dessous du niveau
594.6 Le logiciel de sécurité standard de l'endpoint peut détecter à quel moment
597.62 Il l'a fait.
598.019 Il modifie les structures de données du noyau
600.34 Pour cacher les processus, les fichiers et les connexions réseau.
603.98 Une fois installé sur un poste de travail d'administrateur,
607.139 Il donne à l'opérateur complet
608.6 et un contrôle indétectable du système.
611.889 Le groupe a également développé des outils personnalisés.
614.5 spécifiquement pour l'environnement de Lawful Intercept.
617.96 Les capacités exactes de cet outillage restent classifiées.
622.139 Ce qui est connu publiquement, c'est que,
624.24 au moment de la découverte,
625.899 Le typhon salé avait atteint une persistance persistante
627.98 et un accès non surveillé aux systèmes
630.58 Par le biais duquel les opérateurs de télécommunications américains
633.36 Le FBI a rempli les ordres de surveillance.
637.86 Qu'ont-ils pris ?
639.779 La plus importante information unique
642.7 Le Salt Typhoon a été extrait des systèmes LI
645.2 était la liste cible elle-même.
647.6 Quand un juge fédéral aux États-Unis
650.159 autorise une écoute d'un résident américain,
653.46 L'ordre est transmis à la personne concernée
655.7 transporteur de télécommunications.
657.36 Le transporteur configure son système LI
659.879 pour copier le trafic de cet abonné
661.7 à un serveur désigné du FBI.
664.22 Le transporteur garde un enregistrement de chaque activité active
666.86 interception, dont les numéros sont surveillés,
669.759 Quand chaque commande a commencé, quand chaque commande expire.
673.659 Ce dossier existe à des fins comptables.
676.419 Il permet au transporteur de facturer le Bureau
678.679 pour l'interception.
680.0 Il permet aux auditeurs de conformité de vérifier
682.519 que les interceptions sont liées à des ordonnances judiciaires valides.
685.6 Il permet au Bureau de suivre lequel des deux.
688.0 ses propres opérations
688.879 sont en train de traverser quel transporteur.
691.039 Il existe également dans un seul endroit consolidé par.
694.679 le transporteur.
695.08 Et c'est, en somme, une liste complète
698.659 de chaque citoyen américain, de chaque agent étranger,
701.539 ou un visiteur étranger actuellement sous surveillance fédérale.
705.139 Selon plusieurs sources de la communauté du renseignement,
709.179 Salt Typhoon a obtenu cette liste à travers
711.279 Il a compromis les neuf transporteurs.
713.86 Lisez cette phrase encore une fois.
716.419 Un service de renseignement étranger a obtenu
718.519 la liste complète de chaque individu qui a été écouté.
722.279 par les forces de l'ordre des États-Unis,
724.139 y compris les cibles de contre-espionnage.
726.799 C'est-à-dire que chaque actif du renseignement chinois est responsable de la sécurité.
730.299 Le FBI avait identifié des personnes à l'intérieur des États-Unis.
733.139 États-Unis États-Unis
733.659 et était en train de surveiller activement.
735.98 Salt Typhoon avait maintenant les noms de ceux-là
738.62 Les actifs.
739.539 Chaque source humaine secrète du Bureau était exploitée.
743.019 Chaque cible de pénétration.
744.96 Chaque agent étranger qui avait été transféré
747.299 et opérait sous la direction américaine.
749.919 La liste des personnes connues par le Bureau était
751.919 Un espion.
752.299 Dans une seule intrusion,
754.7 la République populaire de Chine
756.58 a gagné l'ensemble du tableau de la contre-espionnage
759.34 de son adversaire principal.
762.059 Au-delà de la liste de cibles,
763.58 Le typhon salé a obtenu des données opérationnelles
765.919 sur au moins 40 personnes de haut niveau.
768.98 Parmi eux, des membres du personnel.
771.24 de la campagne présidentielle de Kamala Harris en 2024.
774.659 Puis l'ancien président Donald Trump.
777.179 Son compagnon de course, J.D..
778.84 Vance, c'est tout à fait vrai.
779.36 Selon le conseiller adjoint à la sécurité nationale,
781.98 Ann Neuberger, en parlant publiquement en décembre 2024,
785.799 un grand nombre de personnes supplémentaires
788.08 Neuberger les a décrites comme étant
790.0 Des cibles gouvernementales d'intérêt,
791.72 Il a également eu accès aux données de communications.
794.72 Pour la plupart de ces personnes,
796.94 L'accès comprenait des enregistrements de détails d'appels.
799.879 Les métadonnées de chaque appel téléphonique qu'ils ont eu
802.659 made made est fait.
803.019 ou reçues sur une période de plusieurs mois.
805.74 Avec qui ils ont parlé.
807.34 Quand.
808.12 Pendant combien de temps.
809.44 De quel endroit.
810.72 Pour moins de 100 personnes,
813.7 l'accès étendu au contenu réel
816.5 des appels et des messages texte.
818.759 Plus d'un million d'abonnés avaient des métadonnées
821.679 extraits de leurs dossiers de transporteurs.
823.799 La majorité des lieux étaient situés
825.44 dans le Washington, D.C.
826.919 région métropolitaine.
829.84 Quand le gouvernement des États-Unis a
831.779 Il a été identifié pour la première fois la pénétration du typhon salé
834.34 de télécommunications américaines,
836.58 L'estimation publique était que
838.44 Neuf transporteurs avaient été compromis.
840.72 Les neuf étaient
842.48 AT&T,
843.58 Verizon, le groupe
844.639 T-Mobile, le groupe
845.72 Charter Communications, le groupe de télécommunications
847.159 Opérant sous la marque Spectrum,
849.259 Lumen Technologies, le groupe
851.019 La communication consolidée,
852.779 Windstream Holdings est une société de détail.
854.22 Un opérateur de télécommunications canadien,
856.779 jamais nommé publiquement,
858.24 Il a été enfreint séparément en février 2025,
860.94 et en juin 2025,
863.179 Le opérateur de communications par satellite Viasat.
866.22 L'estimation s'est étendue.
868.72 En août 2025,
870.159 Le FBI est un organisme de renseignement.
872.779 Une déclaration mettant à jour son évaluation a été publiée
875.379 L'empreinte de Salt Typhoon.
877.159 À cette date,
878.44 Le Bureau a déclaré que le groupe avait été compromis
880.62 Au moins 200 organisations dans 80 pays.
884.539 Les entreprises de télécommunications sont restées.
886.179 le type de cible principal.
887.74 Mais la liste est maintenant incluse
889.179 Les fournisseurs de services gérés,
890.94 Les opérateurs d'infrastructures cloud,
892.6 réseaux d'hébergement et d'hospitalité,
894.539 Les agences gouvernementales,
895.74 et, dans au moins une instance rendue publique,
898.82 Un militaire des États-Unis
900.1 Une composante de la Garde nationale.
901.639 En novembre 2025,
904.379 la Direction australienne des signaux
906.48 Un avertissement public a été émis que le typhon salé
909.08 avait été la sonde des réseaux d'infrastructures critiques
911.44 au sein de l'Australie.
912.72 En décembre 2025,
914.919 Les intrusions liées au groupe
916.62 ont été détectées dans les réseaux exploités par des comités
919.7 de la Chambre des représentants des États-Unis.
922.32 Ces détections ont eu lieu un an entier
924.84 Verizon et AT&T avaient publiquement déclaré,
927.96 En décembre 2024,
929.299 L'acteur de la menace avait été retiré de la liste de ceux qui l'avaient menacé.
931.62 de leurs réseaux.
932.82 Les déclarations peuvent avoir été exactes
935.179 Quant aux vecteurs d'accès spécifiques de Salt Typhoon
938.379 avait été utilisé au moment de la confinement.
941.059 Ils n'étaient pas précis quant à la plus large dimension.
943.379 L'opération.
944.44 Le groupe avait simplement pivoté.
948.48 La réponse officielle américaine à Salt Typhoon
951.84 a progressé en trois phases.
954.059 La première phase,
955.58 immédiate et largement invisible au public,
958.399 Il consistait en une remise en état forense
960.5 Dans les neuf transporteurs identifiés.
963.019 Ce travail a été principalement réalisé
965.139 par la firme de sécurité Mandiant
967.179 sous contrat avec les opérateurs concernés.
969.659 La remise en état impliquée
971.2 Des réparations de firmware,
972.72 Des audits de configuration,
973.94 La rotation des crédits dans des millions de personnes
975.879 des appareils réseau,
977.22 La construction d'une nouvelle infrastructure de surveillance et de nouveaux projets de surveillance
979.639 Capable de détecter les anomalies du tunnel GRE
982.62 et l'exécution non autorisée de la coque invitée.
986.159 La deuxième phase consistait en des sanctions
988.399 et des accusations.
989.639 En janvier 2025,
992.019 Le département du Trésor des États-Unis
994.159 sanctionné trois entreprises chinoises de technologie
996.919 identifiés comme contributeurs de matériel
999.2 Pour les opérations de Salt Typhoon,
1001.82 Sichuan Juxinhe Network Technology Company Limited est une société de technologie du réseau du Sichuan Juxinhe.
1005.299 La société de technologie de l'information Tiancheng Huanyu est une société limitée à Beijing.
1009.559 et la société de technologie du réseau Sichuan Juxinruijie Limited.
1014.0 La désignation du Trésor aurait été
1016.059 que ces entreprises ont opéré
1017.779 en tant qu'entrepreneurs commerciaux
1019.179 au ministère de la Sécurité d'État
1020.82 et a fourni l'infrastructure technique utilisée
1023.519 dans les compromis du transporteur.
1025.44 La troisième phase a été congressiale.
1028.42 La sénatrice Maria Cantwell,
1030.259 Membre de la commission du commerce du Sénat,
1032.68 a envoyé plusieurs lettres exigeant
1034.559 Des rapports détaillés de remède des transporteurs.
1037.48 À compter de février 2026,
1039.859 Elle a déclaré publiquement que les transporteurs
1041.9 avait engagé Mandiant pour mener des évaluations de sécurité,
1045.019 Mais Mandiant n'avait pas encore fourni
1047.4 Les rapports demandés à son bureau.
1049.579 En parallèle,
1051.019 La Commission fédérale des communications,
1053.059 Sous un nouveau leadership nommé en 2025,
1056.18 a annulé un ensemble de règles de cybersécurité
1058.4 qui avait été rédigé au cours des derniers mois
1060.539 de l'administration précédente
1061.7 En réponse directe au typhon salé.
1064.48 Les règles annulées auraient exigé
1066.559 Les transporteurs de télécommunications
1067.98 Pour mettre en œuvre des contrôles de sécurité minimaux spécifiques,
1071.119 Le chiffrement obligatoire des interfaces de CALEA est inclus.
1073.94 Le logement obligatoire de l'accès et de l'accès
1076.2 à des systèmes d'interception légaux.
1078.299 La Commission a déclaré la raison pour laquelle la résiliation était nécessaire.
1080.98 Il a été dit que les règles représentaient une surétendue réglementaire.
1084.339 Le résultat, au début de 2026,
1087.539 est que l'environnement réglementaire
1089.259 sous lequel Salt Typhoon a initialement opéré
1091.94 reste substantiellement inchangé.
1094.38 Les vulnérabilités exploitées par le groupe
1096.799 ont été partagés au niveau de chaque appareil.
1099.579 Les conditions structurelles
1100.96 qui a rendu possible l'exploitation
1102.819 Interfaces de partage de données internes mandatées par le gouvernement,
1106.2 Les normes de sécurité volontaires,
1108.019 Surveillance fragmentée,
1109.48 rester en place,
1110.959 Restez en place.
1112.9 Ann Neuberger, le réalisateur de la série
1113.92 dans ses dernières remarques publiques
1115.259 Avant de quitter le gouvernement en janvier 2025,
1118.5 le typhon salé est caractérisé comme
1120.779 L'une des campagnes d'espionnage cyber les plus conséquentes
1124.16 jamais dirigé contre les États-Unis.
1126.98 Un ancien analyste de l'Agence de sécurité nationale
1129.779 Il s'appelait Terry Dunlap,
1131.42 En 2025, il s'adresse à des journalistes.
1133.74 Il a décrit la campagne comme un élément important
1136.2 de ce qu'il a appelé la stratégie chinoise de 100 ans.
1139.46 La phrase a été utilisée
1140.94 Les documents de doctrine stratégique de l'État chinois
1143.339 Pour décrire la concurrence à long terme entre les grandes puissances
1146.099 Elle s'étend sur plusieurs générations.
1148.819 L'ambassade de Chine en Nouvelle-Zélande
1150.98 Questionné par des journalistes au sujet du typhon salé en novembre
1154.019 Il s'agit de 2025, 2025.
1155.279 Il a décrit les allégations comme:
1157.259 Des taches infondées et irresponsables.
1161.46 Il y a une leçon ici
1163.38 Les rapports techniques indiquent que les rapports techniques sont
1164.779 et des audiences du Congrès
1166.42 ne le déclare pas directement.
1168.92 Une porte arrière mandatée par un gouvernement
1171.46 n'est pas une porte dérobée pour ce seul gouvernement.
1174.14 C'est une porte arrière.
1176.66 Les cryptographes et les ingénieurs en sécurité
1178.7 Ils font ce raisonnement depuis les années 1990.
1181.779 L'argument a été appliqué à
1183.599 Kalia quand elle était recrutée.
1185.7 Il a été appliqué sur la puce Clipper
1187.559 Lorsque l'administration Clinton a proposé
1189.5 Escrow de clé pour les communications cryptées.
1192.46 Il a été appliqué au débat sombre qui se déroulait
1194.779 Lorsque le FBI a exigé un chiffrement affaibli dans le code, il a été interdit de le faire.
1197.48 Les années 2010
1198.319 Dans chaque cas,
1199.7 L'argument a été rejeté par les législateurs
1201.779 comme alarmiste, comme hypothétique,
1203.779 et contraire aux besoins pratiques du droit
1206.18 l'application de la loi.
1207.259 Le typhon de sel est la réfutation empirique.
1210.4 Le même choix architectural
1212.48 Cela a permis à un agent du FBI de se rendre à Newark
1215.0 pour écouter le téléphone d'un trafiquant de drogue
1217.44 Un officier du MSS a été autorisé à Pékin
1220.119 pour écouter le téléphone d'un candidat à la présidence.
1223.2 La même décision de conformité
1224.779 Cela permettait à un transporteur de facturer le fédéral
1227.24 Le gouvernement
1227.72 Pour son travail de surveillance
1228.94 Il a permis à un service de renseignement étranger
1230.98 Pour extraire l'image opérationnelle complète
1233.539 du contre-espionnage américain.
1235.539 La même interface qui a permis une interception légale
1238.74 a permis une interception illégale.
1241.119 Ce ne sont pas deux interfaces.
1243.099 Ils sont une seule interface,
1244.66 Utilisé par celui qui détient les informations d'identification.
1246.819 Le service de renseignement chinois
1248.819 Il a détenu les compétences pendant au moins deux ans.
1251.94 Il peut encore les contenir.
1253.66 Dans le travail du renseignement,
1255.48 Il existe un concept appelé accès brûlé,
1258.2 Une position compromise à partir de laquelle un adversaire,
1261.14 même après avoir été identifiée,
1263.039 conserve la capacité d'opérer
1264.94 Parce que le coût de l'élimination complète de leur accès à ces services est élevé.
1267.859 dépasse le coût de la tolérance.
1270.579 Enlever complètement le typhon salé
1272.42 de l'infrastructure américaine des télécommunications
1274.579 nécessiterait la reconstruction,
1276.799 À partir de zéro,
1277.68 de l'appareil de capture d'écoute
1279.44 que 30 ans de loi fédérale ont construit
1281.92 à travers les États-Unis.
1283.66 Chaque routeur,
1286.72 Chaque commutateur,
1287.839 tous les appareils d'interception légaux.
1290.279 Cela exigerait les transporteurs,
1292.539 Volontairement ou sous la contrainte réglementaire,
1295.559 pour s'engager à dépenser des milliards de dollars
1297.4 et plusieurs années d'interruption opérationnelle
1299.819 au projet.
1300.98 Cela nécessiterait le Federal Bureau of Investigation
1304.039 pour fonctionner pendant la transition
1306.0 Avec une capacité d'interception considérablement dégradée.
1309.68 La volonté politique pour le faire
1312.18 n'existe pas.
1313.599 Cela nécessiterait le Federal Bureau of Investigation
1313.64 pour comprendre cela.
1314.5 Les opérateurs de Salt Typhoon comprennent cela.
1317.14 Le ministère de la Sécurité d'État le comprend.
1320.2 Le Federal Bureau of Investigation le comprend.
1323.519 Les transporteurs comprennent cela.
1326.0 Le public américain,
1327.68 qui continue à passer des appels téléphoniques
1329.4 sur les mêmes réseaux tous les jours,
1331.319 n'a pas été dit.
1334.24 L'histoire du typhon de sel n'a pas de
1336.759 Une résolution.
1337.619 Le groupe est toujours en activité.
1339.4 Les interfaces qu'il a exploitées sont toujours en place.
1342.019 L'architecture juridique qui a imposé ces interfaces
1345.279 n'a pas été révisé.
1347.019 La dernière indication publique
1349.339 L'activité continue du typhon de sel est en cours
1351.579 Il est arrivé en décembre 2025,
1354.059 Lorsque des intrusions associées au groupe sont commises
1356.539 ont été détectées dans les réseaux
1358.14 géré par des comités de l'opération
1360.2 La Chambre des représentants des États-Unis.
1362.2 Les comités en question
1363.72 n'ont pas été identifiés publiquement.
1365.92 La durée de l'accès avant la détection
1368.779 n'a pas été révélé publiquement.
1371.0 Ce que nous savons, c'est ceci.
1373.079 En 1994,
1374.64 Le gouvernement des États-Unis a adopté une loi
1376.5 Ce qui nécessite chaque opérateur américain de télécommunications.
1379.539 Pour construire une capacité de surveillance permanente
1381.759 dans son propre réseau.
1383.579 La capacité était justifiée
1385.4 comme un outil d'application de la loi nationale.
1387.98 Il a été construit.
1389.18 Il a été maintenu.
1390.559 Pendant trois décennies,
1392.079 Il a fonctionné comme prévu.
1394.48 En 2022, ou vers 2022,
1396.519 un adversaire des États-Unis
1398.539 Il a obtenu l'accès à cette capacité.
1401.0 L'adversaire l'a utilisé pour surveiller
1403.119 Des responsables du gouvernement américain,
1404.88 Les candidats politiques,
1406.299 sources de renseignement,
1407.46 et des citoyens ordinaires.
1408.72 pendant au moins deux ans avant d'être détecté.
1411.579 La détection n'a pas conduit à la mise à mort de l'adversaire.
1414.559 Le retrait.
1415.14 Cela a conduit à l'identification de l'adversaire.
1418.2 L'adversaire reste actif.
1420.839 La capacité reste en place.
1423.519 Ceci est Fragment Zero, dossier de cas 43, Sel
1427.68 Le typhon.
1428.74 Souscrivez-vous.
1429.5 Allumez les notifications.
1432.18 Parce que la prochaine fois que quelqu'un vous le dira, vous aurez besoin de lui.
1434.4 Cette porte d'arrière pour les forces de l'ordre
1436.079 est seulement une porte arrière pour les forces de l'ordre,
1438.7 Vous saurez à quel point cette promesse est importante.
1441.279 Nous allons être en train de regarder.
1442.819 Nous serons à l'écoute.
1444.66 Nous ne sommes pas les seuls.

China Was Listening To Trumps Phone Calls For Two Years. Then They Took The FBIs Target List.

ENQUÊTES LIÉES
ENQUÊTES LIÉES