$ ~/archive/ play salt-typhoon
transcript_decrypted.log
0.0 Ogni telefonata che fai in America è
2.419 Wire-tappable, non metaforicamente, per legge federale.
6.66 Nel 1994, il Congresso degli Stati Uniti ha approvato un'autorizzazione.
11.14 Lo statuto chiamato CALEA, l'assistenza alla comunicazione per la legge
15.82 Legge sull'applicazione.
17.1 Richiedeva che ogni operatore di telecomunicazioni del paese
20.879 Per progettare un'interfaccia di sorveglianza permanente nella sua struttura.
24.539 La propria infrastruttura.
25.399 Una porta, mandata da Washington, in ogni conversazione
29.96 Inviava attraverso ogni switch americano.
32.78 La porta è stata costruita in modo che l'FBI potesse
35.32 Ascolta quando un giudice firma un mandato.
37.899 Nel 2024, il governo degli Stati Uniti ha ammesso che
42.039 Qualcuno l'ha ascoltato attraverso, perché
44.52 Almeno due anni, forse più.
47.52 L'altro era il Ministero di Stato.
50.24 Sicurezza della Repubblica popolare cinese.
54.16 Questa è la storia.
55.399 Questa è la storia di come la maggior parte dei
56.46 La conseguenza di una violazione dell'intelligence nella storia americana non è stata
59.979 Una violazione nel senso convenzionale.
61.859 Gli intrusi non hanno bypassato un sistema di sicurezza.
65.06 Non hanno sfruttato un porto dimenticato.
67.42 Non hanno pescato un amministratore sconsiderato.
70.56 Entrarono attraverso una porta che gli Stati Uniti
72.939 Il governo degli Stati aveva richiesto legalmente alle compagnie di telecomunicazioni di
76.959 mantenere. mantenere.
78.18 Loro camminarono per oltre due anni.
81.2 Ascoltano chiunque volessero.
83.7 Hanno preso la lista di tutto.
85.4 Hanno fatto tutto il possibile per assicurarsi che
85.48 Ogni americano, l'FBI, era interceptato.
88.26 E alla fine del 2025, quattro anni dopo la fine del 2025.
91.76 L'intrusione iniziale, gli esperti che hanno tracciato questo gruppo
94.68 Non erano più sicuri che fossero andati via.
97.379 Questo è Fragment Zero, Case File 43, Salt
101.42 Il tifone e la porta che Washington ha costruito.
104.579 Per capire cosa è stato perso, è necessario
107.599 Comprendi cosa è CALEA e perché esiste.
111.719 All'inizio degli anni '90, l'FBI si trovò ad affrontare un'incidente.
115.019 Il problema.
115.379 Le telecomunicazioni americane stavano diventando digitali.
118.56 Le vecchie reti telefoniche analogiche, che il Bureau ha utilizzato per la diffusione di informazioni, sono state utilizzate.
121.68 Aveva fatto le interruzioni fin dai giorni di J..
123.879 Edgar Hoover, erano stati sostituiti da Edgar-switched.
126.739 I sistemi digitali.
128.159 Rete cellulari.
129.58 Protocolli di Internet.
131.379 Incrizione.
132.479 Per l'FBI, questo rappresentava una minaccia esistenziale.
136.52 La tradizionale capacità di interruzione del Bureau dipendeva da una funzione fisica.
140.319 L'accesso alle linee di rame, con intercettazione di commutazione digitale
144.319 La voce di un singolo sospettato.
145.36 Le chiamate dell'Ufficio richiedevano la cooperazione dei vettori.
147.759 - se stessi.
148.56 La cooperazione che, all'inizio degli anni '90, i vettori hanno avuto
151.78 non erano obbligati a fornire.
154.159 La soluzione del Bureau era legislativa.
157.479 Nell'ottobre 1994, dopo anni di lobbying da parte di.
161.159 Poi, il direttore dell'FBI Louis Frisch, il Congresso ha approvato il protocollo.
165.0 Assistenza per l'applicazione della legge Legge sulle comunicazioni.
167.659 CALEA era semplice nel suo requisito, e rivoluzionario
170.879 nella sua implicazione.
172.139 Ogni operatore di telecomunicazioni che opera negli Stati Uniti
176.419 La legge richiedeva che il suo cambio fosse progettato.
179.3 Attrezzature in modo da consentire di realizzare il proprio equipaggiamento.
181.419 -intercettazione di qualsiasi comunicazione dell'abbonato.
184.5 Il vettore doveva mantenere un portale dedicato,
187.659 fisicamente e logicamente separati dalle normali operazioni, attraverso il
191.68 che le forze dell'ordine potrebbero, previa presentazione di un'accusa
194.639 Ordine di un tribunale, monitorare qualsiasi linea specificata.
197.439 L'intercettazione doveva essere invisibile al
199.9 sottoscritto.
200.599 Doveva catturare entrambe le chiamate.
202.139 Sia i contenuti delle chiamate che i metadati delle chiamate.
204.219 E al vettore era vietato di rivelare il numero di persone che avevano ricevuto il permesso.
206.879 L'esistenza dell'intercettazione.
208.439 Il portale aveva un nome e un abbreviamento per l'industria.
211.539 Il sistema LI.
212.979 Intercettazione legale.
214.68 Entro l'anno 2000, ogni grande vettore in Italia
218.319 Gli Stati Uniti ne avevano costruito uno.
220.36 AT&T.
221.419 Verizon.
222.52 Sprint.
223.219 T-Mobile.
224.479 CenturyTel.
225.379 Gli operatori del cavo.
227.0 Le campane regionali.
228.439 Ogni switch nel paese ha indirizzato il traffico di copie.
231.219 Quando viene ordinato, a un server LI.
233.759 Il server LI, a sua volta, ha esposto un'interfaccia
237.06 alle forze dell'ordine.
238.4 Questa interfaccia era, in sostanza, una porta posteriore.
243.139 I ricercatori della sicurezza avvertavano di CALEA da decenni.
246.78 L'argomento era semplice e ovvio.
249.979 Una porta che esiste per una parte può essere
252.259 essere aperto da un altro.
253.539 Un'interfaccia di interfaccia di segnalazione progettata per l'FBI è,,
257.18 Strutturalmente, un'interfaccia di wiretap.
259.319 Se un servizio di intelligence straniero ottiene l'accesso a
262.54 Se lo fanno, hanno le stesse capacità dell'FBI.
264.879 ha, con una differenza.
266.8 L'FBI richiede un ordine del tribunale.
269.36 Un servizio di intelligence straniero non lo fa.
271.759 Per 30 anni, questo avvertimento è stato trattato come un'avvertenza.
275.3 teorico.
277.54 Nel maggio 2024, il Federal Bureau of Investigation ha pubblicato un articolo sulla pagina "Federazione di Investigation".
281.22 L'indagine ha iniziato un'indagine interna silenziosa.
285.62 Il fattore provocatore non è mai stato reso pubblico in tutti i paesi.
288.92 pieno. pieno.
289.139 Quello che si sa è che segnala gli analisti alla
292.54 L'Ufficio, lavorando con i colleghi della Cybersecurity
295.439 L'Agenzia per la sicurezza delle infrastrutture,
297.74 I sistemi di traffico sono stati rilevati in modo anomalo nelle reti di
301.139 Molti fornitori di servizi Internet americani.
303.839 Il traffico era piccolo.
305.759 Era crittografato.
307.019 Si è spostata attraverso i tunnel costruiti all'interno del portaerei.
310.339 possedono infrastrutture di spina dorsale.
312.019 E sembrava provenire dall'interno
314.699 I sistemi di intercettazione legali del vettore.
316.819 Il Bureau ha aperto un'indagine di controspionaggio.
321.12 L'indagine è stata classificata ai più alti livelli.
324.899 I vettori sono stati notificati individualmente.
327.68 Hanno ricevuto istruzioni per non rivelare l'esistenza.
330.48 dell'inchiesta ai loro clienti, ai loro azionisti,
333.24 né la stampa.
334.339 Per tre mesi, il governo degli Stati Uniti ha silenziosamente
337.54 monitorato un'operazione di intelligence straniera che stava monitorando
340.959 Il governo degli Stati Uniti.
343.86 Il 27 agosto 2024,
346.819 Il silenzio si è spezzato.
348.839 Il Washington Post ha pubblicato un articolo che afferma che
352.259 Gli hacker cinesi affiliati allo stato avevano penetrato in più principali attacchi.
356.06 I fornitori di servizi Internet americani
357.839 sfruttando una vulnerabilità di zero giorni nel software
360.819 Prodotto da una società chiamata Versa Networks.
363.8 La storia era sottile sull'attribuzione e più sottile.
367.06 sulla conseguenza.
368.1 Si legge come un rapporto di routine sulla sicurezza informatica.
371.399 Non era un rapporto di sicurezza informatica di routine.
374.74 Il 25 settembre,
376.819 Il Wall Street Journal ha pubblicato la storia che
379.18 Il Bureau aveva cercato di sopprimere.
381.62 Gli hacker non sono stati casuali.
383.639 Erano un gruppo che la Microsoft ha messo in guardia dalle minacce.
386.279 Il team aveva seguito per anni sotto un'impostazione di un'organizzazione.
388.62 Nome di codice.
389.339 Il nome in codice era Salt Typhoon.
391.579 E le aziende che avevano penetrato includono AT.
394.54 &T, Verizon, e Lumen Technologies,
397.699 Tre dei quattro più grandi operatori di spina dorsale di Internet
400.939 negli Stati Uniti.
402.72 Dieci giorni dopo, il 5 ottobre,
405.22 Il Journal ha seguito con un dettaglio che non
407.98 Uno della comunità dell'intelligence voleva vedere
410.54 In stampa.
411.5 Il Salt Typhoon aveva specificamente preso di mira le interfacce Kilia.
417.889 Il meccanismo tecnico con cui Salt Typhoon ha raggiunto il suo obiettivo
420.759 Questo non è esotico.
422.6 È banale in un modo che rende
424.579 È più inquietante.
426.009 Il principale punto di ingresso del gruppo nelle telecomunicazioni americane.
429.98 reti di comunicazione
430.339 C'era una vulnerabilità nell'operativo IOS XE di Cisco
434.5 sistema, sistema,
435.18 Il firmware che funziona sulla maggior parte dei
437.66 I router di livello enterprise e di portatore negli Stati Uniti
440.379 Gli Stati Uniti.
441.079 La vulnerabilità è stata catalogata come CVE-2023-2198.
446.86 Il Common Vulnerability Scoring System ha valutato la sua gravità
450.379 A 10,0 anni,
451.8 il punteggio massimo possibile.
453.759 Il punteggio massimo possibile.
456.259 CVE-2023-2198 ha permesso un'ovvia
460.319 e un attaccante remoto non autenticato per creare un sistema amministrativo
463.22 Il conto
463.98 su qualsiasi dispositivo Cisco vulnerabile esposto al sistema di controllo.
467.019 Internet. Internet.
467.56 Nessuna catena di sfruttamento, nessuna credenziale necessaria.
470.8 L'attaccante ha semplicemente inviato un web appositamente creato.
473.72 La richiesta di richiesta è stata fatta.
474.079 all'interfaccia di gestione del dispositivo,
476.36 E il dispositivo ha risposto creando un nuovo
478.699 Conto con pieno privilegio amministrativo.
481.939 Cisco ha rivelato la vulnerabilità nell'ottobre del 2023.
485.96 Quando è avvenuto il rivelato,
487.759 Più di 10.000 dispositivi Cisco sono in pubblico
491.1 Internet erano già compromessi.
493.74 Salt Typhoon era tra gli operatori che usavano il sistema di calcolo.
496.959 sfruttare.
497.62 Il gruppo lo ha completato con diversi altri Cisco
500.639 vulnerabilità,
501.74 CVE-20,
503.759 1801-71 nel servizio Smart Install,
507.06 CVE-20-23-22,
509.56 In IOS XE 2273 management,
512.759 e CVE-2024-20-0399 in NXOS.
517.759 Per mantenere l'accesso anche se i singoli difetti erano
520.679 Patched,
521.559 Quello che hanno fatto con quell'accesso è stato il
524.159 La parte che contava.
525.74 Una volta all'interno di un router,
527.559 Gli operatori di Salt Typhoon usavano una funzione Cisco chiamata.
530.919 Guest Shell
531.779 Per eseguire i container Linux sul dispositivo.
534.6 I container fornirono loro un completo ambiente Unix
537.82 Fuori dal router stesso,
540.019 invisibile agli strumenti di monitoraggio standard.
542.46 Dal guscio degli ospiti,
544.159 Hanno stabilito tunnel di incapsulazione di routing generici,
547.139 I tunnel GRE,
548.659 Tornare alle infrastrutture che controllavano.
550.6 I tunnel sono apparsi agli amministratori di rete
552.82 Come normale traffico da vettore a vettore.
555.46 All'interno dei tunnel,
556.74 Esfiltrarono tutto.
558.419 Per muoversi lateralmente attraverso le reti di vettori,
561.779 Salt Typhoon ha utilizzato il semplice protocollo di gestione della rete,
565.44 NANagement,
566.48 lo stesso protocollo che gli ingegneri di rete usano
569.22 per monitorare le proprie attrezzature.
571.32 Credenziali SNMP,
572.98 raccolti dai router inizialmente compromessi,
575.58 Gli ha dato accesso a cose come.
577.139 Migliaia di dispositivi aggiuntivi.
579.12 Quando gli investigatori hanno analizzato gli strumenti recuperati,
583.2 Hanno identificato i malware che Kaspersky Lab ha fornito.
586.22 aveva seguito il suo lavoro sotto il nome di Demodex.
589.72 Demodex è un rootkit in modalità kernel di Windows.
592.82 Opera al di sotto del livello
594.6 A che punto standard il software di sicurezza degli endpoint può rilevare
597.62 lo.
598.019 Modifica le strutture dei dati del kernel
600.34 per nascondere processi, file e connessioni di rete.
603.98 Una volta installato su una workstation di amministratore,
607.139 dà all'operatore il complesso
608.6 e un controllo indetettabile del sistema.
611.889 Il gruppo ha anche sviluppato strumenti personalizzati.
614.5 specificamente per l'ambiente di interruzione legale.
617.96 Le esatte capacità di questo strumento rimangono classificate.
622.139 Ciò che è noto pubblicamente è che,
624.24 al momento della scoperta,
625.899 Il tifoone di sale aveva raggiunto una persistente
627.98 e l'accesso non monitorato ai sistemi
630.58 attraverso cui i vettori di telecomunicazioni americani
633.36 L'FBI ha soddisfatto gli ordini di interruzione.
637.86 Cosa hanno preso?
639.779 Il singolo pezzo di informazioni più significativo
642.7 Il Salt Typhoon che è stato estratto dai sistemi LI
645.2 era la lista di destinazione stessa.
647.6 Quando un giudice federale negli Stati Uniti
650.159 autorizza un'interrogatoria su un residente americano,
653.46 L'ordine viene trasmesso al responsabile pertinente
655.7 Carrier di telecomunicazioni.
657.36 Il vettore configura il suo sistema LI
659.879 per copiare il traffico di quell'abbonato
661.7 a un server designato dell'FBI.
664.22 Il vettore tiene un registro di ogni attività attiva
666.86 Intercettazione, i cui numeri sono sotto sorveglianza,
669.759 Quando ogni ordine è iniziato, quando ogni ordine scade.
673.659 Questo record esiste per scopi contabili.
676.419 Consente al vettore di fatturare l'Ufficio di consulenza
678.679 per l'intercettazione.
680.0 Consente agli auditori di conformità di verificare
682.519 che le intercettazioni sono legate a ordini giudiziari validi.
685.6 Consente all'Ufficio di monitorare quale di questi sia il suo numero.
688.0 ha le sue proprie operazioni
688.879 che trasmettono attraverso il vettore.
691.039 Esiste anche in un solo luogo consolidato per
694.679 portatore.
695.08 E in totale è un elenco completo
698.659 di ogni cittadino americano, agente straniero,
701.539 o visitatore straniero attualmente sotto sorveglianza federale.
705.139 Secondo molteplici fonti della comunità dell'intelligence,
709.179 Salt Typhoon ha ottenuto questo elenco attraverso
711.279 Tutti e nove i vettori sono stati compromessi.
713.86 Leggi ancora quella frase.
716.419 Un servizio di intelligence straniero ottenuto
718.519 L'elenco completo di ogni individuo che viene intercettato
722.279 da parte delle forze dell'ordine degli Stati Uniti,
724.139 Tra cui obiettivi di controspionaggio.
726.799 Cioè, ogni asset di intelligence cinese è un asset di intelligence cinese.
730.299 che l'FBI aveva identificato all'interno dei United States.
733.139 Gli Stati Uniti
733.659 e stava monitorando attivamente.
735.98 Il tifone di sale ora aveva i nomi di quei personaggi
738.62 Asset.
739.539 Ogni fonte umana clandestina che l'Ufficio gestisce.
743.019 Ogni bersaglio di penetrazione.
744.96 Ogni agente straniero che era stato trasformato
747.299 e operava sotto la direzione americana.
749.919 La lista di chi l'Ufficio conosceva era
751.919 Una spia.
752.299 In una singola intrusione,
754.7 La Repubblica popolare cinese
756.58 ha guadagnato l'intero quadro della controspionaggio
759.34 del suo principale avversario.
762.059 Oltre alla lista di obiettivi,
763.58 Salt Typhoon ha ottenuto dati operativi
765.919 su almeno 40 persone di alto profilo.
768.98 Tra questi, membri dello staff.
771.24 della campagna presidenziale di Kamala Harris del 2024.
774.659 Poi l'ex presidente Donald Trump.
777.179 Il suo compagno di corsa, J.D..
778.84 Vance.
779.36 Secondo il vice consigliere per la sicurezza nazionale
781.98 Ann Neuberger, parlando pubblicamente nel dicembre 2024,
785.799 Un gran numero di individui aggiuntivi
788.08 Neuberger li ha descritti come
790.0 obiettivi governativi di interesse,
791.72 Aveva anche accesso ai dati delle comunicazioni.
794.72 Per la maggior parte di questi individui,
796.94 L'accesso includeva i record dei dettagli delle chiamate.
799.879 I metadati di ogni telefonata che hanno avuto.
802.659 made made è stato fatto
803.019 o ricevuti per un periodo di mesi.
805.74 Con chi hanno parlato.
807.34 Quando. Quando.
808.12 Per quanto tempo.
809.44 Da quale luogo.
810.72 Per meno di 100 individui,
813.7 l'accesso esteso al contenuto effettivo
816.5 di chiamate e messaggi di testo.
818.759 Oltre 1 milione di abbonati avevano i metadati
821.679 Estratti dai loro registri di vettori.
823.799 La maggior parte dei localizzati
825.44 nel Washington, D.C.
826.919 Area metropolitana.
829.84 Quando il governo degli Stati Uniti
831.779 Per la prima volta identificato Salt Typhoon's penetrazione
834.34 di telecomunicazioni americane,
836.58 La stima pubblica era che
838.44 Nove vetture erano state compromesse.
840.72 I nove erano
842.48 AT&T,
843.58 Verizon,
844.639 T-Mobile,
845.72 Charter Communications,
847.159 Operando sotto il marchio Spectrum,
849.259 Lumen Technologies,
851.019 Consolidated Communications,
852.779 Windstream Holdings.
854.22 Un operatore di telecomunicazioni canadese,
856.779 mai citato pubblicamente,
858.24 violato separatamente nel febbraio 2025,
860.94 e nel giugno 2025,
863.179 Viasat, l'operatore di comunicazioni satellitari.
866.22 La stima è stata ampliata.
868.72 Nell'agosto 2025,
870.159 Il Federal Bureau of Investigation
872.779 E' stata emessa una dichiarazione che aggiorna la sua valutazione
875.379 L'impronta di Salt Typhoon.
877.159 A quella data,
878.44 L'Ufficio ha dichiarato che il gruppo aveva compromesso
880.62 Almeno 200 organizzazioni in 80 paesi.
884.539 Le società di telecomunicazioni sono rimaste.
886.179 il tipo di obiettivo principale.
887.74 Ma ora la lista includeva
889.179 fornitori di servizi gestiti,
890.94 Gli operatori di infrastrutture cloud,
892.6 Rete di alloggio e ospitalità,
894.539 Le agenzie governative,
895.74 e, in almeno un caso pubblicamente divulgato,
898.82 Un esercito degli Stati Uniti
900.1 Componente della Guardia Nazionale.
901.639 Nel novembre 2025,
904.379 La Direzione dei segnali australiani
906.48 Un avvertimento pubblico che il tifone di sale ha emesso
909.08 Aveva indagato sulle reti di infrastrutture critiche
911.44 all'interno dell'Australia.
912.72 Nel dicembre 2025,
914.919 Le intrusioni collegate al gruppo
916.62 Sono stati rilevati all'interno di reti gestite da comitati
919.7 della Camera dei Rappresentanti degli Stati Uniti.
922.32 Questi rilevamenti si sono verificati per un anno intero
924.84 Dopo che Verizon e AT&T avevano dichiarato pubblicamente,
927.96 Nel dicembre 2024,
929.299 L'attore della minaccia era stato rimosso che il suo nome era stato rimosso.
931.62 dalle loro reti.
932.82 Le affermazioni potrebbero essere state accurate
935.179 Per quanto riguarda i vettori di accesso specifici di Salt Typhoon
938.379 Aveva usato il suo dispositivo al momento della messa in contatto.
941.059 Non erano accurate sul piano più ampio.
943.379 Operazione.
944.44 Il gruppo era semplicemente rotato.
948.48 La risposta ufficiale degli Stati Uniti al Salt Typhoon
951.84 ha progredito in tre fasi.
954.059 La prima fase,
955.58 immediato e in gran parte invisibile al pubblico,
958.399 Consistente di rimediamenti forensi
960.5 Attraverso i nove vettori identificati.
963.019 Questo lavoro è stato eseguito principalmente
965.139 da parte della società di sicurezza Mandiant
967.179 In base al contratto con gli operatori interessati.
969.659 La riparazione è stata un'operazione di recupero.
971.2 Rebuilds di firmware,
972.72 Audit di configurazione,
973.94 Rotation credenziale attraverso milioni
975.879 di dispositivi di rete,
977.22 La costruzione di nuove infrastrutture di monitoraggio e la costruzione di nuove infrastrutture di monitoraggio
979.639 capace di rilevare anomalie del tunnel GRE
982.62 e l'esecuzione non autorizzata di guest shell.
986.159 La seconda fase consisteva in sanzioni
988.399 e accuse.
989.639 Nel gennaio 2025,
992.019 Il Dipartimento del Tesoro degli Stati Uniti
994.159 Sanzioni contro tre aziende cinesi di tecnologia
996.919 identificati come contribuenti del materiale
999.2 Salt to Typhoon's operations,
1001.82 Sichuan Juxinhe Network Technology Company Limited,
1005.299 Huanyu Tiancheng Information Technology Company Limited, Pechino, è stata fondata da una società di tecnologia dell'informazione.
1009.559 Sichuan Juxinruijie Network Technology Company Limited e Sichuan Juxinruijie Network Technology Company Limited.
1014.0 La designazione del Tesoro, presumibilmente,
1016.059 che queste imprese operano
1017.779 Come appaltatori commerciali
1019.179 al Ministero della Sicurezza di Stato
1020.82 e fornito l'infrastruttura tecnica utilizzata
1023.519 nei compromessi del vettore.
1025.44 La terza fase è stata congressuale.
1028.42 La senatrice Maria Cantwell,
1030.259 Membro di alto livello del Comitato per il Commercio del Senato,
1032.68 ha inviato più lettere chiedendo
1034.559 Dettagliati rapporti di rimedio dei vettori.
1037.48 A partire da febbraio 2026,
1039.859 Ha dichiarato pubblicamente che i vettori
1041.9 Aveva assunto Mandiant per condurre valutazioni di sicurezza,
1045.019 Ma che Mandiant non aveva ancora fornito
1047.4 Le relazioni richieste al suo ufficio.
1049.579 In parallelo,
1051.019 La Federal Communications Commission,
1053.059 Sotto una nuova leadership nominata nel 2025,
1056.18 ha revocato una serie di regole di sicurezza informatica
1058.4 che era stato redatto negli ultimi mesi
1060.539 della precedente amministrazione
1061.7 in diretta risposta al Salt Typhoon.
1064.48 Le regole revocate avrebbero richiesto
1066.559 Telecommunications carriers
1067.98 Per implementare specifici controlli minimi di sicurezza,
1071.119 Inclusa la crittografia obbligatoria delle interfacce CALEA
1073.94 Logging obbligatorio di accesso e accesso.
1076.2 Per i sistemi di intercettazione legali.
1078.299 La Commissione ha dichiarato la ragionevolezza della rimozione.
1080.98 Era che le regole rappresentavano un'eccesso di regolamentazione.
1084.339 Il risultato, a partire dal 2026, è:
1087.539 è che l'ambiente normativo
1089.259 sotto il quale Salt Typhoon inizialmente operava
1091.94 rimane sostanzialmente invariato.
1094.38 Le vulnerabilità che il gruppo ha sfruttato
1096.799 Sono stati patchati a livello di singolo dispositivo.
1099.579 Le condizioni strutturali
1100.96 che ha reso possibile lo sfruttamento.
1102.819 Interfacce di wiretap ordinate dal governo,
1106.2 Norme di sicurezza volontarie,
1108.019 supervisione frammentaria,
1109.48 restano in posizione,
1110.959 rimangono in atto.
1112.9 Ann Neuberger,
1113.92 nei suoi ultimi commenti pubblici
1115.259 Prima di lasciare il governo nel gennaio 2025,
1118.5 characterized Salt Typhoon as
1120.779 Una delle più conseguenti campagne di cyberespionaggio.
1124.16 mai rivolto contro gli Stati Uniti.
1126.98 Un ex analista dell'Agenzia di sicurezza nazionale.
1129.779 Terry Dunlap, chiamato Terry Dunlap,
1131.42 Parlando ai giornalisti nel 2025,
1133.74 ha descritto la campagna come un componente
1136.2 di quella che egli chiamò la strategia cinese di 100 anni.
1139.46 La frase è stata usata
1140.94 Il documento di dottrina strategica dello stato cinese
1143.339 Per descrivere la concorrenza di grandi potenze a lungo termine
1146.099 che si estendono su più generazioni.
1148.819 L'ambasciata cinese in Nuova Zelanda
1150.98 Questionato dai giornalisti su Salt Typhoon nel novembre
1154.019 Il 2025, il 2025, il 2025.
1155.279 Ha descritto le accuse come
1157.259 Smiature infondate e irresponsabili.
1161.46 C'è una lezione qui
1163.38 che i rapporti tecnici
1164.779 e delle udienze del Congresso
1166.42 non dichiarare direttamente.
1168.92 Una backdoor mandata da un governo
1171.46 non è una backdoor per quel solo governo.
1174.14 È una backdoor.
1176.66 Crittografi e ingegneri di sicurezza
1178.7 Ho fatto questa tesi fin dagli anni '90.
1181.779 L'argomento è stato applicato a
1183.599 Kalia quando Kalia era stato arruolato.
1185.7 È stato applicato al chip Clipper
1187.559 Quando l'amministrazione Clinton ha proposto di farlo,
1189.5 Scrocco chiave per le comunicazioni crittografate.
1192.46 È stato applicato al dibattito oscuro in corso
1194.779 Quando l'FBI ha chiesto un crittografia indebolita nel sistema di sicurezza,
1197.48 Gli anni '10
1198.319 In ogni istanza,
1199.7 L'argomento è stato respinto dai legislatori
1201.779 Come allarmista, ipotetico,
1203.779 e contraria alle esigenze pratiche della legge
1206.18 l'applicazione.
1207.259 Salt Typhoon è la refutation empirica.
1210.4 La stessa scelta architettonica
1212.48 che ha permesso ad un agente dell'FBI di entrare a Newark
1215.0 per ascoltare la telefonata di un trafficante di droga
1217.44 Un ufficiale MSS ha permesso a Pechino
1220.119 per ascoltare la telefonata di un candidato alla presidenza.
1223.2 La stessa decisione di conformità
1224.779 che permetteva a un vettore di fatturare il denaro federale
1227.24 governo governo
1227.72 Per il suo lavoro di sorveglianza
1228.94 ha permesso a un servizio di intelligence straniero
1230.98 Per estrarre l'immagine operativa completa
1233.539 della controspionaggio americana.
1235.539 La stessa interfaccia che ha consentito l'intercettazione legale.
1238.74 ha consentito l'intercettazione illegale.
1241.119 Non sono due interfacce.
1243.099 Sono un'interfaccia unica,
1244.66 Usato da chiunque abbia le credenziali.
1246.819 Il servizio di intelligence cinese
1248.819 Ha tenuto le credenziali per almeno due anni.
1251.94 Potrebbe ancora tenerli.
1253.66 Nel lavoro di intelligence,
1255.48 C'è un concetto chiamato accesso bruciato,
1258.2 Una posizione compromessa da cui un avversario,
1261.14 Anche dopo essere stati identificati,
1263.039 conserva la capacità di operare
1264.94 Perché il costo di eliminare completamente il loro accesso è il costo.
1267.859 supera il costo di tollerarlo.
1270.579 Rimuovendo completamente il tifone di sale
1272.42 dall'infrastruttura di telecomunicazioni americana
1274.579 richiederebbe la ricostruzione,
1276.799 Da zero,
1277.68 dell'apparato di segnalazione
1279.44 che 30 anni di legge federale hanno costruito
1281.92 In tutto gli Stati Uniti.
1283.66 Ogni router,
1286.72 Ogni interruttore,
1287.839 ogni dispositivo legale di intercettazione.
1290.279 Sarebbe necessario che i vettori,
1292.539 volontariamente o sotto la coercizione normativa,
1295.559 Per impegnarsi in miliardi di dollari
1297.4 E diversi anni di interruzioni operative
1299.819 al progetto.
1300.98 Sarebbe necessario che il Federal Bureau of Investigation si occupasse di questo caso.
1304.039 operare durante la transizione
1306.0 Con una capacità di intercettazione sostanzialmente degradata.
1309.68 La volontà politica per farlo
1312.18 non esiste.
1313.599 Sarebbe necessario che il Federal Bureau of Investigation si occupasse di questo caso.
1313.64 Per capire questo.
1314.5 Gli operatori di Salt Typhoon lo capiscono.
1317.14 Il Ministero della Sicurezza di Stato lo capisce.
1320.2 Il Federal Bureau of Investigation lo capisce.
1323.519 I vettori lo capiscono.
1326.0 Il pubblico americano,
1327.68 Chi continua a fare le chiamate telefoniche
1329.4 Ogni giorno, sulle stesse reti,
1331.319 non è stato detto.
1334.24 La storia di Salt Typhoon non ha
1336.759 Una risoluzione.
1337.619 Il gruppo è ancora operativo.
1339.4 Le interfacce che ha sfruttato sono ancora in atto.
1342.019 L'architettura giuridica che ha imposto queste interfacce
1345.279 non è stato rivisto.
1347.019 L'indicazione pubblica più recente
1349.339 La continua attività di Salt of Typhoon
1351.579 È arrivato nel dicembre 2025,
1354.059 Quando le intrusioni associate al gruppo
1356.539 Sono state rilevate all'interno di reti
1358.14 gestito da comitati del
1360.2 La Camera dei Rappresentanti degli Stati Uniti.
1362.2 I comitati in questione
1363.72 non sono state identificate pubblicamente.
1365.92 La durata dell'accesso prima della rilevazione
1368.779 non è stato reso pubblico.
1371.0 Quello che sappiamo è questo.
1373.079 Nel 1994,
1374.64 Il governo degli Stati Uniti ha approvato una legge
1376.5 che richiedono ogni operatore di telecomunicazioni americano.
1379.539 Per costruire una capacità di sorveglianza permanente
1381.759 nella sua rete.
1383.579 La capacità era giustificata
1385.4 come strumento di applicazione della legge nazionale.
1387.98 È stato costruito.
1389.18 E' stato mantenuto.
1390.559 Per tre decenni,
1392.079 Ha funzionato come previsto.
1394.48 Nel 2022 o intorno,
1396.519 un avversario degli Stati Uniti
1398.539 ottenuto l'accesso a tale capacità.
1401.0 L'avversario l'ha usato per monitorare
1403.119 Funzionari del governo americano,
1404.88 I candidati politici,
1406.299 fonti di intelligence,
1407.46 e cittadini comuni
1408.72 Per almeno due anni prima di essere rilevato.
1411.579 La rilevazione non ha portato all'avversario di un'avversaria
1414.559 rimozione.
1415.14 Ha portato all'identificazione dell'avversario.
1418.2 L'avversario rimane attivo.
1420.839 La capacità rimane in atto.
1423.519 Questo è Fragment Zero, Case File 43, Salt
1427.68 Typhoon.
1428.74 Abbonati.
1429.5 Accendi le notifiche.
1432.18 Perché la prossima volta che qualcuno ti dirà
1434.4 che è una backdoor per le forze dell'ordine
1436.079 È solo una backdoor per le forze dell'ordine,
1438.7 Saprai quanto vale quella promessa.
1441.279 Noi resteremo a guardare.
1442.819 Noi ascolteremo.
1444.66 Non siamo gli unici.

China Was Listening To Trumps Phone Calls For Two Years. Then They Took The FBIs Target List.

INDAGINI CORRELATE
INDAGINI CORRELATE