$ ~/archive/ play salt-typhoon
transcript_decrypted.log
0.0 Cada chamada telefônica que você faz nos Estados Unidos é
2.419 O cabo-taponável, não metaforicamente, por lei federal.
6.66 Em 1994, o Congresso dos Estados Unidos aprovou uma lei de proteção.
11.14 O estatuto chamado de CALEA, a Assistencia de Comunicações para o Direito
15.82 A Lei de Enforço.
17.1 Ele exigia que todas as empresas de telecomunicações do país se encontrassem com ele
20.879 Engenharia de uma interface de vigilância permanente em seu sistema.
24.539 sua própria infraestrutura.
25.399 Uma porta, mandada por Washington, para cada conversa
29.96 Roteado através de todos os switches americanos.
32.78 A porta foi construída para que o FBI pudesse
35.32 Ouça quando um juiz assinou um mandado.
37.899 Em 2024, o governo dos Estados Unidos admitiu que
42.039 Alguém mais tinha estado ouvindo através dele, pois
44.52 Pelo menos dois anos, possivelmente mais.
47.52 O outro era o Ministério de Estado.
50.24 Segurança da República Popular da China.
54.16 Esta é a história.
55.399 Esta é a história de como o mais
56.46 A consequente violação de inteligência na história americana não foi
59.979 Uma violação no sentido convencional.
61.859 Os invasores não ignoraram um sistema de segurança.
65.06 Eles não exploraram um porto esquecido.
67.42 Não pescaram um administrador descuidado.
70.56 Eles entraram numa porta que os Estados Unidos
72.939 O governo dos estados tinha exigido legalmente que as empresas de telecomunicações tivessem o direito de
76.959 manter. manter.
78.18 Eles caminharam por ele por mais de dois anos.
81.2 Eles escutaram quem quiseram.
83.7 Eles levaram a lista de tudo.
85.4 Eles fizeram tudo o que puderam para garantir que
85.48 Todos os americanos, o FBI, estavam ouvindo.
88.26 E no final de 2025, quatro anos após o fim da Guerra Civil.
91.76 A invasão inicial, os especialistas que acompanharam este grupo
94.68 Não estavam mais confiantes de que tinham desaparecido.
97.379 Este é o Fragmento Zero, Case File 43, Salt
101.42 O tufão e a porta que Washington construiu.
104.579 Para entender o que foi perdido, é preciso saber
107.599 Entender o que é CALEA e por que ela existe.
111.719 No início dos anos 90, o FBI enfrentou uma crise.
115.019 O problema.
115.379 As telecomunicações americanas estavam se tornando digitais.
118.56 As velhas redes telefônicas analógicas, que o FBI utilizou,
121.68 Tinha sido interceptado desde os dias de J..
123.879 Edgar Hoover, estavam sendo substituídos por Edgar, com o pacotes-switched
126.739 Sistemas digitais.
128.159 Redes celulares.
129.58 Protocolos de Internet.
131.379 Criptografia.
132.479 Para o FBI, isso representava uma ameaça existencial.
136.52 A capacidade tradicional de escuta do FBI dependia de recursos físicos.
140.319 Acesso a linhas de cobre, com interrupção digital de interrupção interceptando acesso
144.319 A voz de um único suspeito.
145.36 As chamadas do FBI requeriam a cooperação das transportadoras.
147.759 Eles mesmos.
148.56 A cooperação que, no início dos anos 90, os operadores de transporte
151.78 Não eram obrigados por lei a fornecer.
154.159 A solução do FBI foi legislativa.
157.479 Em outubro de 1994, depois de anos de lobbying por.
161.159 Então, o diretor do FBI, Louis Frisch, o Congresso aprovou o
165.0 Assistencia para a Lei de Enforço de Leis. Comunicações.
167.659 A CALEA foi simples em sua exigência e revolucionária.
170.879 em sua implicação.
172.139 Todas as operadoras de telecomunicações que operam nos Estados Unidos
176.419 Era obrigada, por lei, a projetar sua comutação
179.3 Equipamentos de uma forma que permitisse o uso real de equipamentos.
181.419 - intercepção de tempo de qualquer comunicação de assinante.
184.5 A transportadora teve que manter um portal dedicado,
187.659 fisicamente e logicamente separados das operações normais, através de
191.68 que a polícia poderia, após a apresentação de um documento
194.639 Ordem judicial, monitorar qualquer linha especificada.
197.439 A intercepção tinha que ser invisível para o
199.9 assinante.
200.599 Ele tinha que capturar ambas as chamadas.
202.139 Tanto o conteúdo de chamada quanto os metadados de chamada.
204.219 E a transportadora estava proibida de divulgar o
206.879 A existência da intercepção.
208.439 O portal tinha um nome e um abreviado da indústria.
211.539 O sistema LI.
212.979 Interceptação legal.
214.68 Até o ano de 2000, todas as principais transportadoras de aviões em Portugal
218.319 Os Estados Unidos tinham construído um.
220.36 AT&T.
221.419 Verizon.
222.52 Sprint.
223.219 T-Mobile.
224.479 O CenturyTel.
225.379 Os operadores de cabo.
227.0 Os sinos regionais.
228.439 Cada interruptor no país encaminhou o tráfego de cópias.
231.219 Quando ordenado, para um servidor LI.
233.759 O servidor LI, por sua vez, expôs uma interface
237.06 para a aplicação da lei.
238.4 Esta interface era, em essência, uma porta traseira.
243.139 Pesquisadores de segurança haviam alertado sobre a CALEA há décadas.
246.78 O argumento foi simples e óbvio.
249.979 Uma porta que existe para um partido pode ser
252.259 ser aberto por outro.
253.539 Uma interface de escuta projetada para o FBI é,
257.18 Estruturalmente, uma interface de escuta.
259.319 Se um serviço de inteligência estrangeiro ganha acesso a
262.54 Se o fizerem, eles terão a mesma capacidade que o FBI.
264.879 tem, com uma diferença.
266.8 O FBI requer uma ordem judicial.
269.36 Um serviço de inteligência estrangeiro não.
271.759 Durante 30 anos, esse aviso foi tratado como um aviso.
275.3 Teórica.
277.54 Em maio de 2024, o Federal Bureau of Investigation (FBI)
281.22 A investigação iniciou uma investigação interna silenciosa.
285.62 O gatilho nunca foi divulgado publicamente em
288.92 completo.
289.139 O que se sabe é que sinaliza analistas em
292.54 O FBI, trabalhando com colegas da Cibersegurança
295.439 A Agência de Segurança da Infraestrutura e da Segurança da Infraestrutura,
297.74 Detetaram padrões de tráfego anômicos nas redes de
301.139 múltiplos provedores de serviços de internet americanos.
303.839 O tráfego era pequeno.
305.759 Foi criptografado.
307.019 Ele se movia através de túneis construídos dentro do portador.
310.339 possuir infraestrutura de base.
312.019 E parecia ser originário de dentro
314.699 Os sistemas de interceptação legais do transportador.
316.819 O FBI abriu uma investigação de contra-inteligência.
321.12 A investigação foi classificada nos mais altos níveis.
324.899 Os transportadores foram notificados individualmente.
327.68 Eles foram instruídos a não divulgar a existência.
330.48 da consulta aos seus clientes, acionistas,
333.24 nem da imprensa.
334.339 Durante três meses, o governo dos Estados Unidos silenciosamente
337.54 monitorou uma operação de inteligência estrangeira que estava monitorando
340.959 O governo dos Estados Unidos.
343.86 Em 27 de agosto de 2024,
346.819 O silêncio quebrou.
348.839 O Washington Post publicou uma reportagem afirmando que
352.259 Os hackers chineses, afiliados ao estado, tinham penetrado em vários grandes sistemas
356.06 Provedores de serviços de internet americanos
357.839 explorando uma vulnerabilidade de zero dias em software
360.819 Produzido por uma empresa chamada Versa Networks.
363.8 A história era fina em atribuição e mais fina
367.06 sobre consequência.
368.1 Ele se lê como um relatório de segurança cibernética de rotina.
371.399 Não era um relatório de segurança cibernética de rotina.
374.74 Em 25 de setembro,
376.819 O Wall Street Journal publicou a história de que
379.18 O FBI tinha tentado suprimir.
381.62 Os hackers não foram aleatórios.
383.639 Eles eram um grupo que a inteligência de ameaças da Microsoft era capaz de identificar.
386.279 A equipe estava acompanhando há anos sob o comando de um
388.62 Nome de código.
389.339 O nome em código era Salt Typhoon.
391.579 E as empresas que penetraram incluíam AT.
394.54 &T, Verizon e Lumen Technologies,
397.699 Três dos quatro maiores operadores de rede de rede de rede são os principais.
400.939 nos Estados Unidos.
402.72 Dez dias depois, em 5 de outubro,
405.22 O Journal seguiu com um detalhe que não
407.98 Um membro da comunidade de inteligência queria ver
410.54 em impressão.
411.5 O Typhoon Salt tinha especificamente alvo das interfaces Kilia.
417.889 O mecanismo técnico pelo qual o Salt Typhoon conseguiu
420.759 Isto não é exótico.
422.6 É mundano de uma forma que faz
424.579 É mais perturbador.
426.009 O principal ponto de entrada do grupo nas telecomunicações americanas
429.98 redes de redes
430.339 Houve uma vulnerabilidade no sistema operacional IOS XE da Cisco
434.5 sistema, sistema,
435.18 O firmware que funciona na maioria dos sistemas
437.66 Roteadores de nível empresarial e de operador nos Estados Unidos
440.379 Os Estados Unidos.
441.079 A vulnerabilidade foi catalogada como CVE-2023-2198.
446.86 O Common Vulnerability Scoring System classificou a sua gravidade
450.379 Em 10,0,
451.8 a pontuação máxima possível.
453.759 A pontuação máxima possível.
456.259 CVE-2023-2198 permitiu um óbvio
460.319 e um atacante remoto não autenticado para criar um sistema administrativo
463.22 Conta
463.98 Em qualquer dispositivo Cisco vulnerável exposto ao sistema de dados.
467.019 Internet. Internet.
467.56 Não há cadeia de exploração, não são necessárias credenciais.
470.8 O atacante simplesmente enviou uma web especialmente criada
473.72 Requerimento de pedido
474.079 para a interface de gerenciamento do dispositivo,
476.36 E o dispositivo respondeu criando um novo
478.699 conta com todos os privilégios administrativos.
481.939 A Cisco revelou a vulnerabilidade em outubro de 2023.
485.96 Quando a divulgação ocorreu,
487.759 Mais de 10.000 dispositivos Cisco estão no público
491.1 A internet já estava comprometida.
493.74 Salt Typhoon estava entre os operadores que usaram o sistema de segurança.
496.959 explorar.
497.62 O grupo complementou-o com vários outros Cisco
500.639 vulnerabilidades,
501.74 CVE-20,
503.759 1801-71 no serviço Smart Install,
507.06 CVE-20-23-22,
509.56 Em IOS XE 2273 management,
512.759 e CVE-2024-20-0399 em NXOS.
517.759 Para manter o acesso mesmo que falhas individuais foram
520.679 emparelhados,
521.559 O que eles fizeram com esse acesso foi o
524.159 A parte que importava.
525.74 Uma vez dentro de um roteador,
527.559 Os operadores de Salt Typhoon usaram uma característica Cisco chamada.
530.919 Guest Shell
531.779 para executar contêineres Linux no dispositivo.
534.6 Os recipientes lhes deram um ambiente completo de Unix
537.82 dentro do próprio roteador,
540.019 Invisível para ferramentas de monitoramento padrão.
542.46 Do Concha de Convidados,
544.159 Eles estabeleceram túneis de encapsulamento de roteamento genérico,
547.139 Os túneis GRE,
548.659 De volta à infraestrutura que controlavam.
550.6 Os túneis apareceram para os administradores de rede
552.82 Como o tráfego normal de transportador para transportador.
555.46 Dentro dos túneis,
556.74 Eles exfiltraram tudo.
558.419 Para se mover lateralmente através das redes de transportadores,
561.779 Salt Typhoon usou o simples protocolo de gerenciamento de rede,
565.44 NANagement,
566.48 O mesmo protocolo que os engenheiros de rede usam
569.22 monitorar seu próprio equipamento.
571.32 Credenciais SNMP,
572.98 Recolhido dos roteadores inicialmente comprometidos,
575.58 deu-lhes acesso a coisas como
577.139 Milhares de dispositivos adicionais.
579.12 Quando os investigadores analisaram o ferramenta recuperada,
583.2 Identificaram malware que Kaspersky Lab
586.22 tinha estado rastreando sob o nome Demodex.
589.72 Demodex é um rootkit de modo kernel do Windows.
592.82 Ele opera abaixo do nível.
594.6 Em que endpoint endpoint standard o software de segurança pode detectar
597.62 O que é que você está fazendo?
598.019 Ele modifica as estruturas de dados do kernel
600.34 para esconder processos, arquivos e conexões de rede.
603.98 Uma vez instalada em uma estação de trabalho de administrador,
607.139 dá ao operador completo
608.6 e controle indetectável do sistema.
611.889 O grupo também desenvolveu ferramentas personalizadas.
614.5 especificamente para o ambiente de Interceptação Legal.
617.96 As capacidades exatas desta ferramenta permanecem classificadas.
622.139 O que é conhecido publicamente é que,
624.24 Na época da descoberta,
625.899 O tufão salino tinha alcançado uma persistência
627.98 e acesso desmonitorado aos sistemas
630.58 através do qual as operadoras de telecomunicações americanas
633.36 O FBI cumpriu ordens de escuta.
637.86 O que eles levaram?
639.779 A informação mais relevante é a única informação
642.7 O Salt Typhoon extraído dos sistemas LI
645.2 era a própria lista de alvos.
647.6 Quando um juiz federal nos Estados Unidos
650.159 autoriza uma escuta de um residente americano,
653.46 A ordem é transmitida ao responsável relevante
655.7 transportador de telecomunicações.
657.36 O portador configura seu sistema LI
659.879 para copiar o tráfego desse assinante
661.7 para um servidor designado pelo FBI.
664.22 O portador mantém um registro de cada atividade.
666.86 Intercepção, que os números estão sob vigilância,
669.759 Quando cada ordem começou, quando cada ordem expira.
673.659 Este registro existe para fins contábeis.
676.419 Permite que o transportador faturar o Bureau
678.679 para a intercepção.
680.0 Permite que os auditores de conformidade verifiquem
682.519 que as intercepções estão ligadas a ordens judiciais válidas.
685.6 Permite ao FBI rastrear qual das duas pessoas.
688.0 suas próprias operações
688.879 estão a correr através de qual transportador.
691.039 Também existe num só local consolidado por.
694.679 transportador.
695.08 E é, em conjunto, uma lista completa
698.659 de todos os cidadãos americanos, agentes estrangeiros,
701.539 ou visitante estrangeiro atualmente sob vigilância federal.
705.139 De acordo com várias fontes da comunidade de inteligência,
709.179 Salt Typhoon obteve esta lista em todos os pontos.
711.279 comprometeu todas as nove transportadoras.
713.86 Leia essa frase novamente.
716.419 Um serviço de inteligência estrangeiro obtido
718.519 A lista completa de cada indivíduo sendo interceptado por ouvido
722.279 pela força de lei dos Estados Unidos,
724.139 Incluindo alvos de contra-inteligência.
726.799 Ou seja, cada ativo de inteligência chinês
730.299 que o FBI identificou dentro dos Estados Unidos.
733.139 Os Estados Unidos
733.659 e estava monitorando ativamente.
735.98 O tufão de sal agora tinha os nomes daqueles
738.62 Ativos.
739.539 Todas as fontes secretas de humanos que o FBI estava executando.
743.019 Cada alvo de penetração.
744.96 Todos os agentes estrangeiros que foram transformados
747.299 e estava operando sob direção americana.
749.919 A lista de quem o FBI conhecia era
751.919 Um espião.
752.299 Em uma única intrusão,
754.7 a República Popular da China
756.58 ganhou todo o quadro de contra-inteligência
759.34 de seu principal adversário.
762.059 Além da lista de alvos,
763.58 O Salt Typhoon obteve dados operacionais
765.919 em pelo menos 40 indivíduos de alto perfil.
768.98 Entre eles, membros do pessoal.
771.24 da campanha presidencial de Kamala Harris em 2024.
774.659 Então, o ex-presidente Donald Trump.
777.179 Seu companheiro de corrida, J.D.
778.84 Vance.
779.36 De acordo com o Advogado Advogado de Segurança Nacional.
781.98 Ann Neuberger, falando publicamente em dezembro de 2024,
785.799 Um grande número de indivíduos adicionais
788.08 Neuberger descreveu-os como
790.0 Objetivos governamentais de interesse,
791.72 Também tinha acesso a dados de comunicações.
794.72 Para a maioria dessas pessoas,
796.94 O acesso incluiu registros de detalhes de chamadas.
799.879 Os metadados de cada chamada telefônica que tiveram foram dados.
802.659 made made
803.019 ou recebido durante um período de meses.
805.74 Com quem eles conversaram.
807.34 Quando. Quando.
808.12 Por quanto tempo.
809.44 De que local.
810.72 Para menos de 100 indivíduos,
813.7 O acesso estendido ao conteúdo real
816.5 de chamadas e mensagens de texto.
818.759 Mais de 1 milhão de assinantes tinham metadados
821.679 extraídos dos registros de seus transportadores.
823.799 A maioria foi localizada
825.44 no Washington, D.C.
826.919 área metropolitana.
829.84 Quando o governo dos Estados Unidos
831.779 identificou pela primeira vez a penetração do tufão de sal
834.34 das telecomunicações americanas,
836.58 A estimativa pública era que
838.44 Nove transportadoras haviam sido comprometidas.
840.72 Os nove foram os nove.
842.48 AT&T,
843.58 Verizon,
844.639 T-Mobile,
845.72 Charter Communications,
847.159 Operando sob a marca Spectrum,
849.259 Lumen Technologies,
851.019 Comunicações Consolidadas,
852.779 Windstream Holdings.
854.22 Um operador de telecomunicações canadense,
856.779 Nunca publicamente nomeado,
858.24 Violado separadamente em fevereiro de 2025,
860.94 e em junho de 2025,
863.179 O operador de comunicações por satélite Viasat.
866.22 A estimativa tem se expandido.
868.72 Em agosto de 2025,
870.159 O Federal Bureau of Investigation
872.779 Uma declaração que atualiza sua avaliação foi emitida
875.379 A pegada do Salt Typhoon.
877.159 Até essa data,
878.44 O Escritório declarou que o grupo havia se comprometido
880.62 Pelo menos 200 organizações em 80 países.
884.539 As empresas de telecomunicações permaneceram.
886.179 O principal tipo de alvo.
887.74 Mas a lista agora incluiu
889.179 provedores de serviços gerenciados,
890.94 operadores de infraestrutura em nuvem,
892.6 Redes de hospedagem e hospitalidade,
894.539 agências governamentais,
895.74 e, em pelo menos uma instância divulgada publicamente,
898.82 Um exército dos Estados Unidos
900.1 Componente da Guarda Nacional.
901.639 Em novembro de 2025,
904.379 a Direção de Sinais Australiana
906.48 Um aviso público que o tufão de sal emitiu
909.08 Tinha estado sondando redes de infraestrutura crítica
911.44 dentro da Austrália.
912.72 Em dezembro de 2025,
914.919 Intrusões ligadas ao grupo
916.62 foram detectados dentro de redes operadas por comitês
919.7 da Câmara dos Deputados dos Estados Unidos.
922.32 Essas detecções ocorreram durante um ano inteiro
924.84 Verizon e AT&T tinham declarado publicamente, depois de,
927.96 Em dezembro de 2024,
929.299 O ator da ameaça tinha sido removido que o ator ameaçador tinha sido removido.
931.62 de suas redes.
932.82 As declarações podem ter sido precisas
935.179 Quanto aos vetores de acesso específicos do Salt Typhoon
938.379 tinha estado usando no momento da contenção.
941.059 Não eram precisos quanto ao plano mais amplo.
943.379 Operação.
944.44 O grupo simplesmente tinha se desviado.
948.48 A resposta oficial dos EUA ao tufão de sal
951.84 progrediu em três fases.
954.059 A primeira fase,
955.58 imediato e em grande parte invisível ao público,
958.399 Consistiu em remediação forense
960.5 através dos nove transportadores identificados.
963.019 Este trabalho foi realizado principalmente
965.139 pela empresa de segurança Mandiant
967.179 sob contrato com os operadores afetados.
969.659 A remediação envolveu
971.2 Reconstruções de firmware,
972.72 Auditores de configuração,
973.94 Rotatividade credencial através de milhões
975.879 de dispositivos de rede,
977.22 A construção de novas infraestruturas de monitoramento e a construção de novas infraestruturas de monitoramento
979.639 Capaz de detectar anomalias do túnel GRE
982.62 e execução não autorizada de guest shell.
986.159 A segunda fase consistiu em sanções
988.399 e acusações.
989.639 Em janeiro de 2025,
992.019 O Departamento do Tesouro dos Estados Unidos
994.159 sancionou três empresas chinesas de tecnologia
996.919 identificados como contribuintes do material
999.2 A Salt Typhoon's operações,
1001.82 A Sichuan Juxinhe Network Technology Company Limited, que é uma empresa de tecnologia de rede,
1005.299 A China Huanyu Tiancheng Information Technology Company Limited, em Beijing, é uma empresa de tecnologia de informação.
1009.559 e a Sichuan Juxinruijie Network Technology Company Limited.
1014.0 A designação do Tesouro alegou
1016.059 que essas empresas operavam
1017.779 como empreiteiros comerciais
1019.179 ao Ministério da Segurança do Estado
1020.82 E forneceu a infraestrutura técnica usada
1023.519 nos compromissos do transportador.
1025.44 A terceira fase foi congressal.
1028.42 A senadora Maria Cantwell,
1030.259 Membro de destaque do Comitê de Comércio do Senado,
1032.68 Enviou várias cartas exigindo
1034.559 Relatórios detalhados de remédio dos transportadores.
1037.48 A partir de fevereiro de 2026,
1039.859 Ela declarou publicamente que as transportadoras
1041.9 tinha contratado Mandiant para realizar avaliações de segurança,
1045.019 Mas que Mandiant ainda não tinha fornecido
1047.4 Os relatórios solicitados para o escritório dela.
1049.579 Em paralelo,
1051.019 A Comissão Federal de Comunicações,
1053.059 Sob uma nova liderança nomeada em 2025,
1056.18 rescindido um conjunto de regras de cibersegurança
1058.4 que havia sido redigido nos últimos meses
1060.539 da administração anterior
1061.7 Em resposta direta ao tufão de sal.
1064.48 As regras rescindidas teriam exigido
1066.559 transportadoras de telecomunicações.
1067.98 Implementar controles de segurança mínimos específicos,
1071.119 Inclusive o encriptação obrigatória das interfaces CALEA.
1073.94 Logging obrigatório de acesso e registro de acesso
1076.2 para sistemas legais de interceptação.
1078.299 A Comissão afirmou que a razão para a rescisão é racional.
1080.98 Era que as regras representavam uma extensão regulatória.
1084.339 O resultado, a partir de início de 2026,
1087.539 É que o ambiente regulatório
1089.259 sob a qual o Salt Typhoon inicialmente operou
1091.94 permanece substancialmente inalterada.
1094.38 As vulnerabilidades que o grupo explorou
1096.799 foram patchadas no nível do dispositivo individual.
1099.579 As condições estruturais
1100.96 que tornou possível a exploração.
1102.819 Interfaces de wiretap mandadas pelo governo,
1106.2 padrões de segurança voluntários,
1108.019 supervisão fragmentada,
1109.48 permanecem no lugar,
1110.959 permanecem em seu lugar.
1112.9 Ann Neuberger,
1113.92 em suas últimas declarações públicas
1115.259 Antes de deixar o governo em janeiro de 2025,
1118.5 caracterizado por Salt Typhoon como
1120.779 Uma das campanhas de ciberespionagem mais consequentes.
1124.16 alguma vez dirigida contra os Estados Unidos.
1126.98 Um ex-analista da Agência de Segurança Nacional.
1129.779 Terry Dunlap, chamado Terry Dunlap,
1131.42 Falando a repórteres em 2025, falando com repórteres em 2025.
1133.74 Descreveu a campanha como um componente
1136.2 do que ele chamou de estratégia de 100 anos da China.
1139.46 A frase foi usada
1140.94 O Estado Chinês por documentos de doutrina estratégica do Estado Chinês
1143.339 Para descrever a concorrência de grandes potências a longo prazo
1146.099 Estendendo-se por várias gerações.
1148.819 A embaixada chinesa na Nova Zelândia
1150.98 Questionado sobre o tufão de sal por repórteres em novembro
1154.019 O que é que você tem de fazer?
1155.279 Descreveu as alegações como
1157.259 Esmaltes infundados e irresponsáveis.
1161.46 Há uma lição aqui
1163.38 Os relatórios técnicos dizem que os relatórios técnicos são suficientes para
1164.779 e audiências congressuais
1166.42 Não diga diretamente.
1168.92 Uma porta traseira mandada por um governo
1171.46 Não é uma porta traseira para esse governo sozinho.
1174.14 É uma porta traseira.
1176.66 Criptógrafos e engenheiros de segurança
1178.7 Eles têm feito esse argumento desde os anos 90.
1181.779 O argumento foi aplicado a
1183.599 Kalia quando Kalia estava sendo recrutada.
1185.7 Foi aplicado ao chip Clipper
1187.559 Quando a administração Clinton propôs
1189.5 Escrow de chave para comunicações criptografadas.
1192.46 Foi aplicado ao debate escuro em curso
1194.779 Quando o FBI exigiu criptografia enfraquecida no FBI, o FBI não conseguiu fazer isso.
1197.48 Os anos 2010 foram os mais importantes.
1198.319 Em cada instância,
1199.7 O argumento foi rejeitado pelos legisladores
1201.779 Como alarmista, hipotético,
1203.779 e contrária às necessidades práticas da lei
1206.18 A aplicação.
1207.259 Salt Typhoon é a refutância empírica.
1210.4 A mesma escolha arquitetônica
1212.48 Isso permitiu que um agente do FBI em Newark fosse encontrado.
1215.0 Para ouvir o telefonema de um traficante de drogas
1217.44 Permitido a um oficial do MSS em Pequim
1220.119 Para ouvir o telefonema de um candidato presidencial.
1223.2 A mesma decisão de conformidade
1224.779 Isso permitiu que uma transportadora facturasse o federal
1227.24 Governo governo
1227.72 por seu trabalho de vigilância
1228.94 permitiu um serviço de inteligência estrangeiro
1230.98 Para extrair o quadro operacional completo
1233.539 de contra-inteligência americana.
1235.539 A mesma interface que permitiu a intercepção legal.
1238.74 habilitou a interceptação ilegal.
1241.119 Não são duas interfaces.
1243.099 São uma única interface,
1244.66 Usado por quem quer que tenha as credenciais.
1246.819 O serviço de inteligência chinês
1248.819 Ele manteve as credenciais por pelo menos dois anos.
1251.94 Pode ainda segurá-los.
1253.66 No trabalho de inteligência,
1255.48 Há um conceito chamado acesso queimado,
1258.2 Uma posição comprometida a partir da qual um adversário,
1261.14 Mesmo depois de ser identificado,
1263.039 mantém a capacidade de operar
1264.94 Porque o custo de eliminar completamente o seu acesso é muito alto.
1267.859 excede o custo de tolerar.
1270.579 Removing Salt Typhoon completely
1272.42 de infraestrutura de telecomunicações americana
1274.579 Requereria a reconstrução,
1276.799 a partir do zero,
1277.68 do aparelho de escuta
1279.44 que 30 anos de lei federal construíram.
1281.92 em todo os Estados Unidos.
1283.66 Todos os roteadores,
1286.72 Cada interruptor,
1287.839 todos os aparelhos de interceptação legais.
1290.279 Isso exigiria os portadores,
1292.539 voluntariamente ou sob compulsão regulatória,
1295.559 para comprometer bilhões de dólares
1297.4 E vários anos de interrupção operacional
1299.819 para o projeto.
1300.98 Isso exigiria do Federal Bureau of Investigation
1304.039 para operar durante a transição
1306.0 Com capacidade de intercepção substancialmente degradada.
1309.68 A vontade política para fazer isso
1312.18 não existe.
1313.599 Isso exigiria do Federal Bureau of Investigation
1313.64 para entender isso.
1314.5 Os operadores do Salt Typhoon entendem isso.
1317.14 O Ministério da Segurança Estadual entende isso.
1320.2 O Federal Bureau of Investigation entende isso.
1323.519 Os portadores entendem isso.
1326.0 O público americano,
1327.68 Quem continua a fazer chamadas telefônicas
1329.4 Em todas as redes todos os dias,
1331.319 não foi dito.
1334.24 A história do tufão de sal não tem
1336.759 uma resolução.
1337.619 O grupo ainda está em funcionamento.
1339.4 As interfaces que explorou ainda estão em vigor.
1342.019 A arquitetura legal que obrigou essas interfaces
1345.279 não foi revisado.
1347.019 A indicação pública mais recente
1349.339 A atividade contínua do Salt Typhoon
1351.579 Chegou em dezembro de 2025,
1354.059 Quando as intrusões associadas ao grupo
1356.539 foram detectados dentro de redes
1358.14 Operado por comitês da empresa
1360.2 A Câmara dos Deputados dos Estados Unidos.
1362.2 Os comitês em questão
1363.72 não foram identificados publicamente.
1365.92 A duração do acesso antes da detecção
1368.779 Não foi divulgado publicamente.
1371.0 O que sabemos é isto.
1373.079 Em 1994,
1374.64 O governo dos Estados Unidos aprovou uma lei
1376.5 exigindo a cada operador de telecomunicações americano
1379.539 construir uma capacidade de vigilância permanente
1381.759 em sua própria rede.
1383.579 A capacidade foi justificada
1385.4 como uma ferramenta de aplicação da lei doméstica.
1387.98 Foi construído.
1389.18 Foi mantido.
1390.559 Durante três décadas,
1392.079 Ele operou como pretendido.
1394.48 Em ou por volta de 2022,
1396.519 um adversário dos Estados Unidos
1398.539 Obteve acesso a essa capacidade.
1401.0 O adversário usou-o para monitorar
1403.119 Funcionários do governo americano,
1404.88 candidatos políticos,
1406.299 fontes de inteligência,
1407.46 e cidadãos comuns.
1408.72 durante pelo menos dois anos antes de ser detectado.
1411.579 A detecção não resultou no ataque do adversário.
1414.559 remoção.
1415.14 Isso resultou na identificação do adversário.
1418.2 O adversário permanece ativo.
1420.839 A capacidade permanece no lugar.
1423.519 Este é o Fragmento Zero, Case File 43, Salt
1427.68 Typhoon.
1428.74 Assine.
1429.5 Ativa as notificações.
1432.18 Porque da próxima vez que alguém lhe disser
1434.4 que é uma porta traseira para a aplicação da lei
1436.079 É apenas uma porta traseira para a aplicação da lei,
1438.7 Você saberá o que essa promessa vale.
1441.279 Nós estaremos observando.
1442.819 Nós estaremos ouvindo.
1444.66 Não somos os únicos.

China Was Listening To Trumps Phone Calls For Two Years. Then They Took The FBIs Target List.

INVESTIGAÇÕES RELACIONADAS
INVESTIGAÇÕES RELACIONADAS