0.0
Ogni telefonata che fai in America è
2.419
Wire-tappable, non metaforicamente, per legge federale.
6.66
Nel 1994, il Congresso degli Stati Uniti ha approvato un'autorizzazione.
11.14
Lo statuto chiamato CALEA, l'assistenza alla comunicazione per la legge
15.82
Legge sull'applicazione.
17.1
Richiedeva che ogni operatore di telecomunicazioni del paese
20.879
Per progettare un'interfaccia di sorveglianza permanente nella sua struttura.
24.539
La propria infrastruttura.
25.399
Una porta, mandata da Washington, in ogni conversazione
29.96
Inviava attraverso ogni switch americano.
32.78
La porta è stata costruita in modo che l'FBI potesse
35.32
Ascolta quando un giudice firma un mandato.
37.899
Nel 2024, il governo degli Stati Uniti ha ammesso che
42.039
Qualcuno l'ha ascoltato attraverso, perché
44.52
Almeno due anni, forse più.
47.52
L'altro era il Ministero di Stato.
50.24
Sicurezza della Repubblica popolare cinese.
54.16
Questa è la storia.
55.399
Questa è la storia di come la maggior parte dei
56.46
La conseguenza di una violazione dell'intelligence nella storia americana non è stata
59.979
Una violazione nel senso convenzionale.
61.859
Gli intrusi non hanno bypassato un sistema di sicurezza.
65.06
Non hanno sfruttato un porto dimenticato.
67.42
Non hanno pescato un amministratore sconsiderato.
70.56
Entrarono attraverso una porta che gli Stati Uniti
72.939
Il governo degli Stati aveva richiesto legalmente alle compagnie di telecomunicazioni di
76.959
mantenere. mantenere.
78.18
Loro camminarono per oltre due anni.
81.2
Ascoltano chiunque volessero.
83.7
Hanno preso la lista di tutto.
85.4
Hanno fatto tutto il possibile per assicurarsi che
85.48
Ogni americano, l'FBI, era interceptato.
88.26
E alla fine del 2025, quattro anni dopo la fine del 2025.
91.76
L'intrusione iniziale, gli esperti che hanno tracciato questo gruppo
94.68
Non erano più sicuri che fossero andati via.
97.379
Questo è Fragment Zero, Case File 43, Salt
101.42
Il tifone e la porta che Washington ha costruito.
104.579
Per capire cosa è stato perso, è necessario
107.599
Comprendi cosa è CALEA e perché esiste.
111.719
All'inizio degli anni '90, l'FBI si trovò ad affrontare un'incidente.
115.019
Il problema.
115.379
Le telecomunicazioni americane stavano diventando digitali.
118.56
Le vecchie reti telefoniche analogiche, che il Bureau ha utilizzato per la diffusione di informazioni, sono state utilizzate.
121.68
Aveva fatto le interruzioni fin dai giorni di J..
123.879
Edgar Hoover, erano stati sostituiti da Edgar-switched.
126.739
I sistemi digitali.
128.159
Rete cellulari.
129.58
Protocolli di Internet.
131.379
Incrizione.
132.479
Per l'FBI, questo rappresentava una minaccia esistenziale.
136.52
La tradizionale capacità di interruzione del Bureau dipendeva da una funzione fisica.
140.319
L'accesso alle linee di rame, con intercettazione di commutazione digitale
144.319
La voce di un singolo sospettato.
145.36
Le chiamate dell'Ufficio richiedevano la cooperazione dei vettori.
147.759
- se stessi.
148.56
La cooperazione che, all'inizio degli anni '90, i vettori hanno avuto
151.78
non erano obbligati a fornire.
154.159
La soluzione del Bureau era legislativa.
157.479
Nell'ottobre 1994, dopo anni di lobbying da parte di.
161.159
Poi, il direttore dell'FBI Louis Frisch, il Congresso ha approvato il protocollo.
165.0
Assistenza per l'applicazione della legge Legge sulle comunicazioni.
167.659
CALEA era semplice nel suo requisito, e rivoluzionario
170.879
nella sua implicazione.
172.139
Ogni operatore di telecomunicazioni che opera negli Stati Uniti
176.419
La legge richiedeva che il suo cambio fosse progettato.
179.3
Attrezzature in modo da consentire di realizzare il proprio equipaggiamento.
181.419
-intercettazione di qualsiasi comunicazione dell'abbonato.
184.5
Il vettore doveva mantenere un portale dedicato,
187.659
fisicamente e logicamente separati dalle normali operazioni, attraverso il
191.68
che le forze dell'ordine potrebbero, previa presentazione di un'accusa
194.639
Ordine di un tribunale, monitorare qualsiasi linea specificata.
197.439
L'intercettazione doveva essere invisibile al
199.9
sottoscritto.
200.599
Doveva catturare entrambe le chiamate.
202.139
Sia i contenuti delle chiamate che i metadati delle chiamate.
204.219
E al vettore era vietato di rivelare il numero di persone che avevano ricevuto il permesso.
206.879
L'esistenza dell'intercettazione.
208.439
Il portale aveva un nome e un abbreviamento per l'industria.
211.539
Il sistema LI.
212.979
Intercettazione legale.
214.68
Entro l'anno 2000, ogni grande vettore in Italia
218.319
Gli Stati Uniti ne avevano costruito uno.
220.36
AT&T.
221.419
Verizon.
222.52
Sprint.
223.219
T-Mobile.
224.479
CenturyTel.
225.379
Gli operatori del cavo.
227.0
Le campane regionali.
228.439
Ogni switch nel paese ha indirizzato il traffico di copie.
231.219
Quando viene ordinato, a un server LI.
233.759
Il server LI, a sua volta, ha esposto un'interfaccia
237.06
alle forze dell'ordine.
238.4
Questa interfaccia era, in sostanza, una porta posteriore.
243.139
I ricercatori della sicurezza avvertavano di CALEA da decenni.
246.78
L'argomento era semplice e ovvio.
249.979
Una porta che esiste per una parte può essere
252.259
essere aperto da un altro.
253.539
Un'interfaccia di interfaccia di segnalazione progettata per l'FBI è,,
257.18
Strutturalmente, un'interfaccia di wiretap.
259.319
Se un servizio di intelligence straniero ottiene l'accesso a
262.54
Se lo fanno, hanno le stesse capacità dell'FBI.
264.879
ha, con una differenza.
266.8
L'FBI richiede un ordine del tribunale.
269.36
Un servizio di intelligence straniero non lo fa.
271.759
Per 30 anni, questo avvertimento è stato trattato come un'avvertenza.
275.3
teorico.
277.54
Nel maggio 2024, il Federal Bureau of Investigation ha pubblicato un articolo sulla pagina "Federazione di Investigation".
281.22
L'indagine ha iniziato un'indagine interna silenziosa.
285.62
Il fattore provocatore non è mai stato reso pubblico in tutti i paesi.
288.92
pieno. pieno.
289.139
Quello che si sa è che segnala gli analisti alla
292.54
L'Ufficio, lavorando con i colleghi della Cybersecurity
295.439
L'Agenzia per la sicurezza delle infrastrutture,
297.74
I sistemi di traffico sono stati rilevati in modo anomalo nelle reti di
301.139
Molti fornitori di servizi Internet americani.
303.839
Il traffico era piccolo.
305.759
Era crittografato.
307.019
Si è spostata attraverso i tunnel costruiti all'interno del portaerei.
310.339
possedono infrastrutture di spina dorsale.
312.019
E sembrava provenire dall'interno
314.699
I sistemi di intercettazione legali del vettore.
316.819
Il Bureau ha aperto un'indagine di controspionaggio.
321.12
L'indagine è stata classificata ai più alti livelli.
324.899
I vettori sono stati notificati individualmente.
327.68
Hanno ricevuto istruzioni per non rivelare l'esistenza.
330.48
dell'inchiesta ai loro clienti, ai loro azionisti,
333.24
né la stampa.
334.339
Per tre mesi, il governo degli Stati Uniti ha silenziosamente
337.54
monitorato un'operazione di intelligence straniera che stava monitorando
340.959
Il governo degli Stati Uniti.
343.86
Il 27 agosto 2024,
346.819
Il silenzio si è spezzato.
348.839
Il Washington Post ha pubblicato un articolo che afferma che
352.259
Gli hacker cinesi affiliati allo stato avevano penetrato in più principali attacchi.
356.06
I fornitori di servizi Internet americani
357.839
sfruttando una vulnerabilità di zero giorni nel software
360.819
Prodotto da una società chiamata Versa Networks.
363.8
La storia era sottile sull'attribuzione e più sottile.
367.06
sulla conseguenza.
368.1
Si legge come un rapporto di routine sulla sicurezza informatica.
371.399
Non era un rapporto di sicurezza informatica di routine.
374.74
Il 25 settembre,
376.819
Il Wall Street Journal ha pubblicato la storia che
379.18
Il Bureau aveva cercato di sopprimere.
381.62
Gli hacker non sono stati casuali.
383.639
Erano un gruppo che la Microsoft ha messo in guardia dalle minacce.
386.279
Il team aveva seguito per anni sotto un'impostazione di un'organizzazione.
388.62
Nome di codice.
389.339
Il nome in codice era Salt Typhoon.
391.579
E le aziende che avevano penetrato includono AT.
394.54
&T, Verizon, e Lumen Technologies,
397.699
Tre dei quattro più grandi operatori di spina dorsale di Internet
400.939
negli Stati Uniti.
402.72
Dieci giorni dopo, il 5 ottobre,
405.22
Il Journal ha seguito con un dettaglio che non
407.98
Uno della comunità dell'intelligence voleva vedere
410.54
In stampa.
411.5
Il Salt Typhoon aveva specificamente preso di mira le interfacce Kilia.
417.889
Il meccanismo tecnico con cui Salt Typhoon ha raggiunto il suo obiettivo
420.759
Questo non è esotico.
422.6
È banale in un modo che rende
424.579
È più inquietante.
426.009
Il principale punto di ingresso del gruppo nelle telecomunicazioni americane.
429.98
reti di comunicazione
430.339
C'era una vulnerabilità nell'operativo IOS XE di Cisco
434.5
sistema, sistema,
435.18
Il firmware che funziona sulla maggior parte dei
437.66
I router di livello enterprise e di portatore negli Stati Uniti
440.379
Gli Stati Uniti.
441.079
La vulnerabilità è stata catalogata come CVE-2023-2198.
446.86
Il Common Vulnerability Scoring System ha valutato la sua gravità
450.379
A 10,0 anni,
451.8
il punteggio massimo possibile.
453.759
Il punteggio massimo possibile.
456.259
CVE-2023-2198 ha permesso un'ovvia
460.319
e un attaccante remoto non autenticato per creare un sistema amministrativo
463.22
Il conto
463.98
su qualsiasi dispositivo Cisco vulnerabile esposto al sistema di controllo.
467.019
Internet. Internet.
467.56
Nessuna catena di sfruttamento, nessuna credenziale necessaria.
470.8
L'attaccante ha semplicemente inviato un web appositamente creato.
473.72
La richiesta di richiesta è stata fatta.
474.079
all'interfaccia di gestione del dispositivo,
476.36
E il dispositivo ha risposto creando un nuovo
478.699
Conto con pieno privilegio amministrativo.
481.939
Cisco ha rivelato la vulnerabilità nell'ottobre del 2023.
485.96
Quando è avvenuto il rivelato,
487.759
Più di 10.000 dispositivi Cisco sono in pubblico
491.1
Internet erano già compromessi.
493.74
Salt Typhoon era tra gli operatori che usavano il sistema di calcolo.
496.959
sfruttare.
497.62
Il gruppo lo ha completato con diversi altri Cisco
500.639
vulnerabilità,
501.74
CVE-20,
503.759
1801-71 nel servizio Smart Install,
507.06
CVE-20-23-22,
509.56
In IOS XE 2273 management,
512.759
e CVE-2024-20-0399 in NXOS.
517.759
Per mantenere l'accesso anche se i singoli difetti erano
520.679
Patched,
521.559
Quello che hanno fatto con quell'accesso è stato il
524.159
La parte che contava.
525.74
Una volta all'interno di un router,
527.559
Gli operatori di Salt Typhoon usavano una funzione Cisco chiamata.
530.919
Guest Shell
531.779
Per eseguire i container Linux sul dispositivo.
534.6
I container fornirono loro un completo ambiente Unix
537.82
Fuori dal router stesso,
540.019
invisibile agli strumenti di monitoraggio standard.
542.46
Dal guscio degli ospiti,
544.159
Hanno stabilito tunnel di incapsulazione di routing generici,
547.139
I tunnel GRE,
548.659
Tornare alle infrastrutture che controllavano.
550.6
I tunnel sono apparsi agli amministratori di rete
552.82
Come normale traffico da vettore a vettore.
555.46
All'interno dei tunnel,
556.74
Esfiltrarono tutto.
558.419
Per muoversi lateralmente attraverso le reti di vettori,
561.779
Salt Typhoon ha utilizzato il semplice protocollo di gestione della rete,
565.44
NANagement,
566.48
lo stesso protocollo che gli ingegneri di rete usano
569.22
per monitorare le proprie attrezzature.
571.32
Credenziali SNMP,
572.98
raccolti dai router inizialmente compromessi,
575.58
Gli ha dato accesso a cose come.
577.139
Migliaia di dispositivi aggiuntivi.
579.12
Quando gli investigatori hanno analizzato gli strumenti recuperati,
583.2
Hanno identificato i malware che Kaspersky Lab ha fornito.
586.22
aveva seguito il suo lavoro sotto il nome di Demodex.
589.72
Demodex è un rootkit in modalità kernel di Windows.
592.82
Opera al di sotto del livello
594.6
A che punto standard il software di sicurezza degli endpoint può rilevare
597.62
lo.
598.019
Modifica le strutture dei dati del kernel
600.34
per nascondere processi, file e connessioni di rete.
603.98
Una volta installato su una workstation di amministratore,
607.139
dà all'operatore il complesso
608.6
e un controllo indetettabile del sistema.
611.889
Il gruppo ha anche sviluppato strumenti personalizzati.
614.5
specificamente per l'ambiente di interruzione legale.
617.96
Le esatte capacità di questo strumento rimangono classificate.
622.139
Ciò che è noto pubblicamente è che,
624.24
al momento della scoperta,
625.899
Il tifoone di sale aveva raggiunto una persistente
627.98
e l'accesso non monitorato ai sistemi
630.58
attraverso cui i vettori di telecomunicazioni americani
633.36
L'FBI ha soddisfatto gli ordini di interruzione.
637.86
Cosa hanno preso?
639.779
Il singolo pezzo di informazioni più significativo
642.7
Il Salt Typhoon che è stato estratto dai sistemi LI
645.2
era la lista di destinazione stessa.
647.6
Quando un giudice federale negli Stati Uniti
650.159
autorizza un'interrogatoria su un residente americano,
653.46
L'ordine viene trasmesso al responsabile pertinente
655.7
Carrier di telecomunicazioni.
657.36
Il vettore configura il suo sistema LI
659.879
per copiare il traffico di quell'abbonato
661.7
a un server designato dell'FBI.
664.22
Il vettore tiene un registro di ogni attività attiva
666.86
Intercettazione, i cui numeri sono sotto sorveglianza,
669.759
Quando ogni ordine è iniziato, quando ogni ordine scade.
673.659
Questo record esiste per scopi contabili.
676.419
Consente al vettore di fatturare l'Ufficio di consulenza
678.679
per l'intercettazione.
680.0
Consente agli auditori di conformità di verificare
682.519
che le intercettazioni sono legate a ordini giudiziari validi.
685.6
Consente all'Ufficio di monitorare quale di questi sia il suo numero.
688.0
ha le sue proprie operazioni
688.879
che trasmettono attraverso il vettore.
691.039
Esiste anche in un solo luogo consolidato per
694.679
portatore.
695.08
E in totale è un elenco completo
698.659
di ogni cittadino americano, agente straniero,
701.539
o visitatore straniero attualmente sotto sorveglianza federale.
705.139
Secondo molteplici fonti della comunità dell'intelligence,
709.179
Salt Typhoon ha ottenuto questo elenco attraverso
711.279
Tutti e nove i vettori sono stati compromessi.
713.86
Leggi ancora quella frase.
716.419
Un servizio di intelligence straniero ottenuto
718.519
L'elenco completo di ogni individuo che viene intercettato
722.279
da parte delle forze dell'ordine degli Stati Uniti,
724.139
Tra cui obiettivi di controspionaggio.
726.799
Cioè, ogni asset di intelligence cinese è un asset di intelligence cinese.
730.299
che l'FBI aveva identificato all'interno dei United States.
733.139
Gli Stati Uniti
733.659
e stava monitorando attivamente.
735.98
Il tifone di sale ora aveva i nomi di quei personaggi
738.62
Asset.
739.539
Ogni fonte umana clandestina che l'Ufficio gestisce.
743.019
Ogni bersaglio di penetrazione.
744.96
Ogni agente straniero che era stato trasformato
747.299
e operava sotto la direzione americana.
749.919
La lista di chi l'Ufficio conosceva era
751.919
Una spia.
752.299
In una singola intrusione,
754.7
La Repubblica popolare cinese
756.58
ha guadagnato l'intero quadro della controspionaggio
759.34
del suo principale avversario.
762.059
Oltre alla lista di obiettivi,
763.58
Salt Typhoon ha ottenuto dati operativi
765.919
su almeno 40 persone di alto profilo.
768.98
Tra questi, membri dello staff.
771.24
della campagna presidenziale di Kamala Harris del 2024.
774.659
Poi l'ex presidente Donald Trump.
777.179
Il suo compagno di corsa, J.D..
778.84
Vance.
779.36
Secondo il vice consigliere per la sicurezza nazionale
781.98
Ann Neuberger, parlando pubblicamente nel dicembre 2024,
785.799
Un gran numero di individui aggiuntivi
788.08
Neuberger li ha descritti come
790.0
obiettivi governativi di interesse,
791.72
Aveva anche accesso ai dati delle comunicazioni.
794.72
Per la maggior parte di questi individui,
796.94
L'accesso includeva i record dei dettagli delle chiamate.
799.879
I metadati di ogni telefonata che hanno avuto.
802.659
made made è stato fatto
803.019
o ricevuti per un periodo di mesi.
805.74
Con chi hanno parlato.
807.34
Quando. Quando.
808.12
Per quanto tempo.
809.44
Da quale luogo.
810.72
Per meno di 100 individui,
813.7
l'accesso esteso al contenuto effettivo
816.5
di chiamate e messaggi di testo.
818.759
Oltre 1 milione di abbonati avevano i metadati
821.679
Estratti dai loro registri di vettori.
823.799
La maggior parte dei localizzati
825.44
nel Washington, D.C.
826.919
Area metropolitana.
829.84
Quando il governo degli Stati Uniti
831.779
Per la prima volta identificato Salt Typhoon's penetrazione
834.34
di telecomunicazioni americane,
836.58
La stima pubblica era che
838.44
Nove vetture erano state compromesse.
840.72
I nove erano
842.48
AT&T,
843.58
Verizon,
844.639
T-Mobile,
845.72
Charter Communications,
847.159
Operando sotto il marchio Spectrum,
849.259
Lumen Technologies,
851.019
Consolidated Communications,
852.779
Windstream Holdings.
854.22
Un operatore di telecomunicazioni canadese,
856.779
mai citato pubblicamente,
858.24
violato separatamente nel febbraio 2025,
860.94
e nel giugno 2025,
863.179
Viasat, l'operatore di comunicazioni satellitari.
866.22
La stima è stata ampliata.
868.72
Nell'agosto 2025,
870.159
Il Federal Bureau of Investigation
872.779
E' stata emessa una dichiarazione che aggiorna la sua valutazione
875.379
L'impronta di Salt Typhoon.
877.159
A quella data,
878.44
L'Ufficio ha dichiarato che il gruppo aveva compromesso
880.62
Almeno 200 organizzazioni in 80 paesi.
884.539
Le società di telecomunicazioni sono rimaste.
886.179
il tipo di obiettivo principale.
887.74
Ma ora la lista includeva
889.179
fornitori di servizi gestiti,
890.94
Gli operatori di infrastrutture cloud,
892.6
Rete di alloggio e ospitalità,
894.539
Le agenzie governative,
895.74
e, in almeno un caso pubblicamente divulgato,
898.82
Un esercito degli Stati Uniti
900.1
Componente della Guardia Nazionale.
901.639
Nel novembre 2025,
904.379
La Direzione dei segnali australiani
906.48
Un avvertimento pubblico che il tifone di sale ha emesso
909.08
Aveva indagato sulle reti di infrastrutture critiche
911.44
all'interno dell'Australia.
912.72
Nel dicembre 2025,
914.919
Le intrusioni collegate al gruppo
916.62
Sono stati rilevati all'interno di reti gestite da comitati
919.7
della Camera dei Rappresentanti degli Stati Uniti.
922.32
Questi rilevamenti si sono verificati per un anno intero
924.84
Dopo che Verizon e AT&T avevano dichiarato pubblicamente,
927.96
Nel dicembre 2024,
929.299
L'attore della minaccia era stato rimosso che il suo nome era stato rimosso.
931.62
dalle loro reti.
932.82
Le affermazioni potrebbero essere state accurate
935.179
Per quanto riguarda i vettori di accesso specifici di Salt Typhoon
938.379
Aveva usato il suo dispositivo al momento della messa in contatto.
941.059
Non erano accurate sul piano più ampio.
943.379
Operazione.
944.44
Il gruppo era semplicemente rotato.
948.48
La risposta ufficiale degli Stati Uniti al Salt Typhoon
951.84
ha progredito in tre fasi.
954.059
La prima fase,
955.58
immediato e in gran parte invisibile al pubblico,
958.399
Consistente di rimediamenti forensi
960.5
Attraverso i nove vettori identificati.
963.019
Questo lavoro è stato eseguito principalmente
965.139
da parte della società di sicurezza Mandiant
967.179
In base al contratto con gli operatori interessati.
969.659
La riparazione è stata un'operazione di recupero.
971.2
Rebuilds di firmware,
972.72
Audit di configurazione,
973.94
Rotation credenziale attraverso milioni
975.879
di dispositivi di rete,
977.22
La costruzione di nuove infrastrutture di monitoraggio e la costruzione di nuove infrastrutture di monitoraggio
979.639
capace di rilevare anomalie del tunnel GRE
982.62
e l'esecuzione non autorizzata di guest shell.
986.159
La seconda fase consisteva in sanzioni
988.399
e accuse.
989.639
Nel gennaio 2025,
992.019
Il Dipartimento del Tesoro degli Stati Uniti
994.159
Sanzioni contro tre aziende cinesi di tecnologia
996.919
identificati come contribuenti del materiale
999.2
Salt to Typhoon's operations,
1001.82
Sichuan Juxinhe Network Technology Company Limited,
1005.299
Huanyu Tiancheng Information Technology Company Limited, Pechino, è stata fondata da una società di tecnologia dell'informazione.
1009.559
Sichuan Juxinruijie Network Technology Company Limited e Sichuan Juxinruijie Network Technology Company Limited.
1014.0
La designazione del Tesoro, presumibilmente,
1016.059
che queste imprese operano
1017.779
Come appaltatori commerciali
1019.179
al Ministero della Sicurezza di Stato
1020.82
e fornito l'infrastruttura tecnica utilizzata
1023.519
nei compromessi del vettore.
1025.44
La terza fase è stata congressuale.
1028.42
La senatrice Maria Cantwell,
1030.259
Membro di alto livello del Comitato per il Commercio del Senato,
1032.68
ha inviato più lettere chiedendo
1034.559
Dettagliati rapporti di rimedio dei vettori.
1037.48
A partire da febbraio 2026,
1039.859
Ha dichiarato pubblicamente che i vettori
1041.9
Aveva assunto Mandiant per condurre valutazioni di sicurezza,
1045.019
Ma che Mandiant non aveva ancora fornito
1047.4
Le relazioni richieste al suo ufficio.
1049.579
In parallelo,
1051.019
La Federal Communications Commission,
1053.059
Sotto una nuova leadership nominata nel 2025,
1056.18
ha revocato una serie di regole di sicurezza informatica
1058.4
che era stato redatto negli ultimi mesi
1060.539
della precedente amministrazione
1061.7
in diretta risposta al Salt Typhoon.
1064.48
Le regole revocate avrebbero richiesto
1066.559
Telecommunications carriers
1067.98
Per implementare specifici controlli minimi di sicurezza,
1071.119
Inclusa la crittografia obbligatoria delle interfacce CALEA
1073.94
Logging obbligatorio di accesso e accesso.
1076.2
Per i sistemi di intercettazione legali.
1078.299
La Commissione ha dichiarato la ragionevolezza della rimozione.
1080.98
Era che le regole rappresentavano un'eccesso di regolamentazione.
1084.339
Il risultato, a partire dal 2026, è:
1087.539
è che l'ambiente normativo
1089.259
sotto il quale Salt Typhoon inizialmente operava
1091.94
rimane sostanzialmente invariato.
1094.38
Le vulnerabilità che il gruppo ha sfruttato
1096.799
Sono stati patchati a livello di singolo dispositivo.
1099.579
Le condizioni strutturali
1100.96
che ha reso possibile lo sfruttamento.
1102.819
Interfacce di wiretap ordinate dal governo,
1106.2
Norme di sicurezza volontarie,
1108.019
supervisione frammentaria,
1109.48
restano in posizione,
1110.959
rimangono in atto.
1112.9
Ann Neuberger,
1113.92
nei suoi ultimi commenti pubblici
1115.259
Prima di lasciare il governo nel gennaio 2025,
1118.5
characterized Salt Typhoon as
1120.779
Una delle più conseguenti campagne di cyberespionaggio.
1124.16
mai rivolto contro gli Stati Uniti.
1126.98
Un ex analista dell'Agenzia di sicurezza nazionale.
1129.779
Terry Dunlap, chiamato Terry Dunlap,
1131.42
Parlando ai giornalisti nel 2025,
1133.74
ha descritto la campagna come un componente
1136.2
di quella che egli chiamò la strategia cinese di 100 anni.
1139.46
La frase è stata usata
1140.94
Il documento di dottrina strategica dello stato cinese
1143.339
Per descrivere la concorrenza di grandi potenze a lungo termine
1146.099
che si estendono su più generazioni.
1148.819
L'ambasciata cinese in Nuova Zelanda
1150.98
Questionato dai giornalisti su Salt Typhoon nel novembre
1154.019
Il 2025, il 2025, il 2025.
1155.279
Ha descritto le accuse come
1157.259
Smiature infondate e irresponsabili.
1161.46
C'è una lezione qui
1163.38
che i rapporti tecnici
1164.779
e delle udienze del Congresso
1166.42
non dichiarare direttamente.
1168.92
Una backdoor mandata da un governo
1171.46
non è una backdoor per quel solo governo.
1174.14
È una backdoor.
1176.66
Crittografi e ingegneri di sicurezza
1178.7
Ho fatto questa tesi fin dagli anni '90.
1181.779
L'argomento è stato applicato a
1183.599
Kalia quando Kalia era stato arruolato.
1185.7
È stato applicato al chip Clipper
1187.559
Quando l'amministrazione Clinton ha proposto di farlo,
1189.5
Scrocco chiave per le comunicazioni crittografate.
1192.46
È stato applicato al dibattito oscuro in corso
1194.779
Quando l'FBI ha chiesto un crittografia indebolita nel sistema di sicurezza,
1197.48
Gli anni '10
1198.319
In ogni istanza,
1199.7
L'argomento è stato respinto dai legislatori
1201.779
Come allarmista, ipotetico,
1203.779
e contraria alle esigenze pratiche della legge
1206.18
l'applicazione.
1207.259
Salt Typhoon è la refutation empirica.
1210.4
La stessa scelta architettonica
1212.48
che ha permesso ad un agente dell'FBI di entrare a Newark
1215.0
per ascoltare la telefonata di un trafficante di droga
1217.44
Un ufficiale MSS ha permesso a Pechino
1220.119
per ascoltare la telefonata di un candidato alla presidenza.
1223.2
La stessa decisione di conformità
1224.779
che permetteva a un vettore di fatturare il denaro federale
1227.24
governo governo
1227.72
Per il suo lavoro di sorveglianza
1228.94
ha permesso a un servizio di intelligence straniero
1230.98
Per estrarre l'immagine operativa completa
1233.539
della controspionaggio americana.
1235.539
La stessa interfaccia che ha consentito l'intercettazione legale.
1238.74
ha consentito l'intercettazione illegale.
1241.119
Non sono due interfacce.
1243.099
Sono un'interfaccia unica,
1244.66
Usato da chiunque abbia le credenziali.
1246.819
Il servizio di intelligence cinese
1248.819
Ha tenuto le credenziali per almeno due anni.
1251.94
Potrebbe ancora tenerli.
1253.66
Nel lavoro di intelligence,
1255.48
C'è un concetto chiamato accesso bruciato,
1258.2
Una posizione compromessa da cui un avversario,
1261.14
Anche dopo essere stati identificati,
1263.039
conserva la capacità di operare
1264.94
Perché il costo di eliminare completamente il loro accesso è il costo.
1267.859
supera il costo di tollerarlo.
1270.579
Rimuovendo completamente il tifone di sale
1272.42
dall'infrastruttura di telecomunicazioni americana
1274.579
richiederebbe la ricostruzione,
1276.799
Da zero,
1277.68
dell'apparato di segnalazione
1279.44
che 30 anni di legge federale hanno costruito
1281.92
In tutto gli Stati Uniti.
1283.66
Ogni router,
1286.72
Ogni interruttore,
1287.839
ogni dispositivo legale di intercettazione.
1290.279
Sarebbe necessario che i vettori,
1292.539
volontariamente o sotto la coercizione normativa,
1295.559
Per impegnarsi in miliardi di dollari
1297.4
E diversi anni di interruzioni operative
1299.819
al progetto.
1300.98
Sarebbe necessario che il Federal Bureau of Investigation si occupasse di questo caso.
1304.039
operare durante la transizione
1306.0
Con una capacità di intercettazione sostanzialmente degradata.
1309.68
La volontà politica per farlo
1312.18
non esiste.
1313.599
Sarebbe necessario che il Federal Bureau of Investigation si occupasse di questo caso.
1313.64
Per capire questo.
1314.5
Gli operatori di Salt Typhoon lo capiscono.
1317.14
Il Ministero della Sicurezza di Stato lo capisce.
1320.2
Il Federal Bureau of Investigation lo capisce.
1323.519
I vettori lo capiscono.
1326.0
Il pubblico americano,
1327.68
Chi continua a fare le chiamate telefoniche
1329.4
Ogni giorno, sulle stesse reti,
1331.319
non è stato detto.
1334.24
La storia di Salt Typhoon non ha
1336.759
Una risoluzione.
1337.619
Il gruppo è ancora operativo.
1339.4
Le interfacce che ha sfruttato sono ancora in atto.
1342.019
L'architettura giuridica che ha imposto queste interfacce
1345.279
non è stato rivisto.
1347.019
L'indicazione pubblica più recente
1349.339
La continua attività di Salt of Typhoon
1351.579
È arrivato nel dicembre 2025,
1354.059
Quando le intrusioni associate al gruppo
1356.539
Sono state rilevate all'interno di reti
1358.14
gestito da comitati del
1360.2
La Camera dei Rappresentanti degli Stati Uniti.
1362.2
I comitati in questione
1363.72
non sono state identificate pubblicamente.
1365.92
La durata dell'accesso prima della rilevazione
1368.779
non è stato reso pubblico.
1371.0
Quello che sappiamo è questo.
1373.079
Nel 1994,
1374.64
Il governo degli Stati Uniti ha approvato una legge
1376.5
che richiedono ogni operatore di telecomunicazioni americano.
1379.539
Per costruire una capacità di sorveglianza permanente
1381.759
nella sua rete.
1383.579
La capacità era giustificata
1385.4
come strumento di applicazione della legge nazionale.
1387.98
È stato costruito.
1389.18
E' stato mantenuto.
1390.559
Per tre decenni,
1392.079
Ha funzionato come previsto.
1394.48
Nel 2022 o intorno,
1396.519
un avversario degli Stati Uniti
1398.539
ottenuto l'accesso a tale capacità.
1401.0
L'avversario l'ha usato per monitorare
1403.119
Funzionari del governo americano,
1404.88
I candidati politici,
1406.299
fonti di intelligence,
1407.46
e cittadini comuni
1408.72
Per almeno due anni prima di essere rilevato.
1411.579
La rilevazione non ha portato all'avversario di un'avversaria
1414.559
rimozione.
1415.14
Ha portato all'identificazione dell'avversario.
1418.2
L'avversario rimane attivo.
1420.839
La capacità rimane in atto.
1423.519
Questo è Fragment Zero, Case File 43, Salt
1427.68
Typhoon.
1428.74
Abbonati.
1429.5
Accendi le notifiche.
1432.18
Perché la prossima volta che qualcuno ti dirà
1434.4
che è una backdoor per le forze dell'ordine
1436.079
È solo una backdoor per le forze dell'ordine,
1438.7
Saprai quanto vale quella promessa.
1441.279
Noi resteremo a guardare.
1442.819
Noi ascolteremo.
1444.66
Non siamo gli unici.