0.0
Cada chamada telefônica que você faz nos Estados Unidos é
2.419
O cabo-taponável, não metaforicamente, por lei federal.
6.66
Em 1994, o Congresso dos Estados Unidos aprovou uma lei de proteção.
11.14
O estatuto chamado de CALEA, a Assistencia de Comunicações para o Direito
15.82
A Lei de Enforço.
17.1
Ele exigia que todas as empresas de telecomunicações do país se encontrassem com ele
20.879
Engenharia de uma interface de vigilância permanente em seu sistema.
24.539
sua própria infraestrutura.
25.399
Uma porta, mandada por Washington, para cada conversa
29.96
Roteado através de todos os switches americanos.
32.78
A porta foi construída para que o FBI pudesse
35.32
Ouça quando um juiz assinou um mandado.
37.899
Em 2024, o governo dos Estados Unidos admitiu que
42.039
Alguém mais tinha estado ouvindo através dele, pois
44.52
Pelo menos dois anos, possivelmente mais.
47.52
O outro era o Ministério de Estado.
50.24
Segurança da República Popular da China.
54.16
Esta é a história.
55.399
Esta é a história de como o mais
56.46
A consequente violação de inteligência na história americana não foi
59.979
Uma violação no sentido convencional.
61.859
Os invasores não ignoraram um sistema de segurança.
65.06
Eles não exploraram um porto esquecido.
67.42
Não pescaram um administrador descuidado.
70.56
Eles entraram numa porta que os Estados Unidos
72.939
O governo dos estados tinha exigido legalmente que as empresas de telecomunicações tivessem o direito de
76.959
manter. manter.
78.18
Eles caminharam por ele por mais de dois anos.
81.2
Eles escutaram quem quiseram.
83.7
Eles levaram a lista de tudo.
85.4
Eles fizeram tudo o que puderam para garantir que
85.48
Todos os americanos, o FBI, estavam ouvindo.
88.26
E no final de 2025, quatro anos após o fim da Guerra Civil.
91.76
A invasão inicial, os especialistas que acompanharam este grupo
94.68
Não estavam mais confiantes de que tinham desaparecido.
97.379
Este é o Fragmento Zero, Case File 43, Salt
101.42
O tufão e a porta que Washington construiu.
104.579
Para entender o que foi perdido, é preciso saber
107.599
Entender o que é CALEA e por que ela existe.
111.719
No início dos anos 90, o FBI enfrentou uma crise.
115.019
O problema.
115.379
As telecomunicações americanas estavam se tornando digitais.
118.56
As velhas redes telefônicas analógicas, que o FBI utilizou,
121.68
Tinha sido interceptado desde os dias de J..
123.879
Edgar Hoover, estavam sendo substituídos por Edgar, com o pacotes-switched
126.739
Sistemas digitais.
128.159
Redes celulares.
129.58
Protocolos de Internet.
131.379
Criptografia.
132.479
Para o FBI, isso representava uma ameaça existencial.
136.52
A capacidade tradicional de escuta do FBI dependia de recursos físicos.
140.319
Acesso a linhas de cobre, com interrupção digital de interrupção interceptando acesso
144.319
A voz de um único suspeito.
145.36
As chamadas do FBI requeriam a cooperação das transportadoras.
147.759
Eles mesmos.
148.56
A cooperação que, no início dos anos 90, os operadores de transporte
151.78
Não eram obrigados por lei a fornecer.
154.159
A solução do FBI foi legislativa.
157.479
Em outubro de 1994, depois de anos de lobbying por.
161.159
Então, o diretor do FBI, Louis Frisch, o Congresso aprovou o
165.0
Assistencia para a Lei de Enforço de Leis. Comunicações.
167.659
A CALEA foi simples em sua exigência e revolucionária.
170.879
em sua implicação.
172.139
Todas as operadoras de telecomunicações que operam nos Estados Unidos
176.419
Era obrigada, por lei, a projetar sua comutação
179.3
Equipamentos de uma forma que permitisse o uso real de equipamentos.
181.419
- intercepção de tempo de qualquer comunicação de assinante.
184.5
A transportadora teve que manter um portal dedicado,
187.659
fisicamente e logicamente separados das operações normais, através de
191.68
que a polícia poderia, após a apresentação de um documento
194.639
Ordem judicial, monitorar qualquer linha especificada.
197.439
A intercepção tinha que ser invisível para o
199.9
assinante.
200.599
Ele tinha que capturar ambas as chamadas.
202.139
Tanto o conteúdo de chamada quanto os metadados de chamada.
204.219
E a transportadora estava proibida de divulgar o
206.879
A existência da intercepção.
208.439
O portal tinha um nome e um abreviado da indústria.
211.539
O sistema LI.
212.979
Interceptação legal.
214.68
Até o ano de 2000, todas as principais transportadoras de aviões em Portugal
218.319
Os Estados Unidos tinham construído um.
220.36
AT&T.
221.419
Verizon.
222.52
Sprint.
223.219
T-Mobile.
224.479
O CenturyTel.
225.379
Os operadores de cabo.
227.0
Os sinos regionais.
228.439
Cada interruptor no país encaminhou o tráfego de cópias.
231.219
Quando ordenado, para um servidor LI.
233.759
O servidor LI, por sua vez, expôs uma interface
237.06
para a aplicação da lei.
238.4
Esta interface era, em essência, uma porta traseira.
243.139
Pesquisadores de segurança haviam alertado sobre a CALEA há décadas.
246.78
O argumento foi simples e óbvio.
249.979
Uma porta que existe para um partido pode ser
252.259
ser aberto por outro.
253.539
Uma interface de escuta projetada para o FBI é,
257.18
Estruturalmente, uma interface de escuta.
259.319
Se um serviço de inteligência estrangeiro ganha acesso a
262.54
Se o fizerem, eles terão a mesma capacidade que o FBI.
264.879
tem, com uma diferença.
266.8
O FBI requer uma ordem judicial.
269.36
Um serviço de inteligência estrangeiro não.
271.759
Durante 30 anos, esse aviso foi tratado como um aviso.
275.3
Teórica.
277.54
Em maio de 2024, o Federal Bureau of Investigation (FBI)
281.22
A investigação iniciou uma investigação interna silenciosa.
285.62
O gatilho nunca foi divulgado publicamente em
288.92
completo.
289.139
O que se sabe é que sinaliza analistas em
292.54
O FBI, trabalhando com colegas da Cibersegurança
295.439
A Agência de Segurança da Infraestrutura e da Segurança da Infraestrutura,
297.74
Detetaram padrões de tráfego anômicos nas redes de
301.139
múltiplos provedores de serviços de internet americanos.
303.839
O tráfego era pequeno.
305.759
Foi criptografado.
307.019
Ele se movia através de túneis construídos dentro do portador.
310.339
possuir infraestrutura de base.
312.019
E parecia ser originário de dentro
314.699
Os sistemas de interceptação legais do transportador.
316.819
O FBI abriu uma investigação de contra-inteligência.
321.12
A investigação foi classificada nos mais altos níveis.
324.899
Os transportadores foram notificados individualmente.
327.68
Eles foram instruídos a não divulgar a existência.
330.48
da consulta aos seus clientes, acionistas,
333.24
nem da imprensa.
334.339
Durante três meses, o governo dos Estados Unidos silenciosamente
337.54
monitorou uma operação de inteligência estrangeira que estava monitorando
340.959
O governo dos Estados Unidos.
343.86
Em 27 de agosto de 2024,
346.819
O silêncio quebrou.
348.839
O Washington Post publicou uma reportagem afirmando que
352.259
Os hackers chineses, afiliados ao estado, tinham penetrado em vários grandes sistemas
356.06
Provedores de serviços de internet americanos
357.839
explorando uma vulnerabilidade de zero dias em software
360.819
Produzido por uma empresa chamada Versa Networks.
363.8
A história era fina em atribuição e mais fina
367.06
sobre consequência.
368.1
Ele se lê como um relatório de segurança cibernética de rotina.
371.399
Não era um relatório de segurança cibernética de rotina.
374.74
Em 25 de setembro,
376.819
O Wall Street Journal publicou a história de que
379.18
O FBI tinha tentado suprimir.
381.62
Os hackers não foram aleatórios.
383.639
Eles eram um grupo que a inteligência de ameaças da Microsoft era capaz de identificar.
386.279
A equipe estava acompanhando há anos sob o comando de um
388.62
Nome de código.
389.339
O nome em código era Salt Typhoon.
391.579
E as empresas que penetraram incluíam AT.
394.54
&T, Verizon e Lumen Technologies,
397.699
Três dos quatro maiores operadores de rede de rede de rede são os principais.
400.939
nos Estados Unidos.
402.72
Dez dias depois, em 5 de outubro,
405.22
O Journal seguiu com um detalhe que não
407.98
Um membro da comunidade de inteligência queria ver
410.54
em impressão.
411.5
O Typhoon Salt tinha especificamente alvo das interfaces Kilia.
417.889
O mecanismo técnico pelo qual o Salt Typhoon conseguiu
420.759
Isto não é exótico.
422.6
É mundano de uma forma que faz
424.579
É mais perturbador.
426.009
O principal ponto de entrada do grupo nas telecomunicações americanas
429.98
redes de redes
430.339
Houve uma vulnerabilidade no sistema operacional IOS XE da Cisco
434.5
sistema, sistema,
435.18
O firmware que funciona na maioria dos sistemas
437.66
Roteadores de nível empresarial e de operador nos Estados Unidos
440.379
Os Estados Unidos.
441.079
A vulnerabilidade foi catalogada como CVE-2023-2198.
446.86
O Common Vulnerability Scoring System classificou a sua gravidade
450.379
Em 10,0,
451.8
a pontuação máxima possível.
453.759
A pontuação máxima possível.
456.259
CVE-2023-2198 permitiu um óbvio
460.319
e um atacante remoto não autenticado para criar um sistema administrativo
463.22
Conta
463.98
Em qualquer dispositivo Cisco vulnerável exposto ao sistema de dados.
467.019
Internet. Internet.
467.56
Não há cadeia de exploração, não são necessárias credenciais.
470.8
O atacante simplesmente enviou uma web especialmente criada
473.72
Requerimento de pedido
474.079
para a interface de gerenciamento do dispositivo,
476.36
E o dispositivo respondeu criando um novo
478.699
conta com todos os privilégios administrativos.
481.939
A Cisco revelou a vulnerabilidade em outubro de 2023.
485.96
Quando a divulgação ocorreu,
487.759
Mais de 10.000 dispositivos Cisco estão no público
491.1
A internet já estava comprometida.
493.74
Salt Typhoon estava entre os operadores que usaram o sistema de segurança.
496.959
explorar.
497.62
O grupo complementou-o com vários outros Cisco
500.639
vulnerabilidades,
501.74
CVE-20,
503.759
1801-71 no serviço Smart Install,
507.06
CVE-20-23-22,
509.56
Em IOS XE 2273 management,
512.759
e CVE-2024-20-0399 em NXOS.
517.759
Para manter o acesso mesmo que falhas individuais foram
520.679
emparelhados,
521.559
O que eles fizeram com esse acesso foi o
524.159
A parte que importava.
525.74
Uma vez dentro de um roteador,
527.559
Os operadores de Salt Typhoon usaram uma característica Cisco chamada.
530.919
Guest Shell
531.779
para executar contêineres Linux no dispositivo.
534.6
Os recipientes lhes deram um ambiente completo de Unix
537.82
dentro do próprio roteador,
540.019
Invisível para ferramentas de monitoramento padrão.
542.46
Do Concha de Convidados,
544.159
Eles estabeleceram túneis de encapsulamento de roteamento genérico,
547.139
Os túneis GRE,
548.659
De volta à infraestrutura que controlavam.
550.6
Os túneis apareceram para os administradores de rede
552.82
Como o tráfego normal de transportador para transportador.
555.46
Dentro dos túneis,
556.74
Eles exfiltraram tudo.
558.419
Para se mover lateralmente através das redes de transportadores,
561.779
Salt Typhoon usou o simples protocolo de gerenciamento de rede,
565.44
NANagement,
566.48
O mesmo protocolo que os engenheiros de rede usam
569.22
monitorar seu próprio equipamento.
571.32
Credenciais SNMP,
572.98
Recolhido dos roteadores inicialmente comprometidos,
575.58
deu-lhes acesso a coisas como
577.139
Milhares de dispositivos adicionais.
579.12
Quando os investigadores analisaram o ferramenta recuperada,
583.2
Identificaram malware que Kaspersky Lab
586.22
tinha estado rastreando sob o nome Demodex.
589.72
Demodex é um rootkit de modo kernel do Windows.
592.82
Ele opera abaixo do nível.
594.6
Em que endpoint endpoint standard o software de segurança pode detectar
597.62
O que é que você está fazendo?
598.019
Ele modifica as estruturas de dados do kernel
600.34
para esconder processos, arquivos e conexões de rede.
603.98
Uma vez instalada em uma estação de trabalho de administrador,
607.139
dá ao operador completo
608.6
e controle indetectável do sistema.
611.889
O grupo também desenvolveu ferramentas personalizadas.
614.5
especificamente para o ambiente de Interceptação Legal.
617.96
As capacidades exatas desta ferramenta permanecem classificadas.
622.139
O que é conhecido publicamente é que,
624.24
Na época da descoberta,
625.899
O tufão salino tinha alcançado uma persistência
627.98
e acesso desmonitorado aos sistemas
630.58
através do qual as operadoras de telecomunicações americanas
633.36
O FBI cumpriu ordens de escuta.
637.86
O que eles levaram?
639.779
A informação mais relevante é a única informação
642.7
O Salt Typhoon extraído dos sistemas LI
645.2
era a própria lista de alvos.
647.6
Quando um juiz federal nos Estados Unidos
650.159
autoriza uma escuta de um residente americano,
653.46
A ordem é transmitida ao responsável relevante
655.7
transportador de telecomunicações.
657.36
O portador configura seu sistema LI
659.879
para copiar o tráfego desse assinante
661.7
para um servidor designado pelo FBI.
664.22
O portador mantém um registro de cada atividade.
666.86
Intercepção, que os números estão sob vigilância,
669.759
Quando cada ordem começou, quando cada ordem expira.
673.659
Este registro existe para fins contábeis.
676.419
Permite que o transportador faturar o Bureau
678.679
para a intercepção.
680.0
Permite que os auditores de conformidade verifiquem
682.519
que as intercepções estão ligadas a ordens judiciais válidas.
685.6
Permite ao FBI rastrear qual das duas pessoas.
688.0
suas próprias operações
688.879
estão a correr através de qual transportador.
691.039
Também existe num só local consolidado por.
694.679
transportador.
695.08
E é, em conjunto, uma lista completa
698.659
de todos os cidadãos americanos, agentes estrangeiros,
701.539
ou visitante estrangeiro atualmente sob vigilância federal.
705.139
De acordo com várias fontes da comunidade de inteligência,
709.179
Salt Typhoon obteve esta lista em todos os pontos.
711.279
comprometeu todas as nove transportadoras.
713.86
Leia essa frase novamente.
716.419
Um serviço de inteligência estrangeiro obtido
718.519
A lista completa de cada indivíduo sendo interceptado por ouvido
722.279
pela força de lei dos Estados Unidos,
724.139
Incluindo alvos de contra-inteligência.
726.799
Ou seja, cada ativo de inteligência chinês
730.299
que o FBI identificou dentro dos Estados Unidos.
733.139
Os Estados Unidos
733.659
e estava monitorando ativamente.
735.98
O tufão de sal agora tinha os nomes daqueles
738.62
Ativos.
739.539
Todas as fontes secretas de humanos que o FBI estava executando.
743.019
Cada alvo de penetração.
744.96
Todos os agentes estrangeiros que foram transformados
747.299
e estava operando sob direção americana.
749.919
A lista de quem o FBI conhecia era
751.919
Um espião.
752.299
Em uma única intrusão,
754.7
a República Popular da China
756.58
ganhou todo o quadro de contra-inteligência
759.34
de seu principal adversário.
762.059
Além da lista de alvos,
763.58
O Salt Typhoon obteve dados operacionais
765.919
em pelo menos 40 indivíduos de alto perfil.
768.98
Entre eles, membros do pessoal.
771.24
da campanha presidencial de Kamala Harris em 2024.
774.659
Então, o ex-presidente Donald Trump.
777.179
Seu companheiro de corrida, J.D.
778.84
Vance.
779.36
De acordo com o Advogado Advogado de Segurança Nacional.
781.98
Ann Neuberger, falando publicamente em dezembro de 2024,
785.799
Um grande número de indivíduos adicionais
788.08
Neuberger descreveu-os como
790.0
Objetivos governamentais de interesse,
791.72
Também tinha acesso a dados de comunicações.
794.72
Para a maioria dessas pessoas,
796.94
O acesso incluiu registros de detalhes de chamadas.
799.879
Os metadados de cada chamada telefônica que tiveram foram dados.
802.659
made made
803.019
ou recebido durante um período de meses.
805.74
Com quem eles conversaram.
807.34
Quando. Quando.
808.12
Por quanto tempo.
809.44
De que local.
810.72
Para menos de 100 indivíduos,
813.7
O acesso estendido ao conteúdo real
816.5
de chamadas e mensagens de texto.
818.759
Mais de 1 milhão de assinantes tinham metadados
821.679
extraídos dos registros de seus transportadores.
823.799
A maioria foi localizada
825.44
no Washington, D.C.
826.919
área metropolitana.
829.84
Quando o governo dos Estados Unidos
831.779
identificou pela primeira vez a penetração do tufão de sal
834.34
das telecomunicações americanas,
836.58
A estimativa pública era que
838.44
Nove transportadoras haviam sido comprometidas.
840.72
Os nove foram os nove.
842.48
AT&T,
843.58
Verizon,
844.639
T-Mobile,
845.72
Charter Communications,
847.159
Operando sob a marca Spectrum,
849.259
Lumen Technologies,
851.019
Comunicações Consolidadas,
852.779
Windstream Holdings.
854.22
Um operador de telecomunicações canadense,
856.779
Nunca publicamente nomeado,
858.24
Violado separadamente em fevereiro de 2025,
860.94
e em junho de 2025,
863.179
O operador de comunicações por satélite Viasat.
866.22
A estimativa tem se expandido.
868.72
Em agosto de 2025,
870.159
O Federal Bureau of Investigation
872.779
Uma declaração que atualiza sua avaliação foi emitida
875.379
A pegada do Salt Typhoon.
877.159
Até essa data,
878.44
O Escritório declarou que o grupo havia se comprometido
880.62
Pelo menos 200 organizações em 80 países.
884.539
As empresas de telecomunicações permaneceram.
886.179
O principal tipo de alvo.
887.74
Mas a lista agora incluiu
889.179
provedores de serviços gerenciados,
890.94
operadores de infraestrutura em nuvem,
892.6
Redes de hospedagem e hospitalidade,
894.539
agências governamentais,
895.74
e, em pelo menos uma instância divulgada publicamente,
898.82
Um exército dos Estados Unidos
900.1
Componente da Guarda Nacional.
901.639
Em novembro de 2025,
904.379
a Direção de Sinais Australiana
906.48
Um aviso público que o tufão de sal emitiu
909.08
Tinha estado sondando redes de infraestrutura crítica
911.44
dentro da Austrália.
912.72
Em dezembro de 2025,
914.919
Intrusões ligadas ao grupo
916.62
foram detectados dentro de redes operadas por comitês
919.7
da Câmara dos Deputados dos Estados Unidos.
922.32
Essas detecções ocorreram durante um ano inteiro
924.84
Verizon e AT&T tinham declarado publicamente, depois de,
927.96
Em dezembro de 2024,
929.299
O ator da ameaça tinha sido removido que o ator ameaçador tinha sido removido.
931.62
de suas redes.
932.82
As declarações podem ter sido precisas
935.179
Quanto aos vetores de acesso específicos do Salt Typhoon
938.379
tinha estado usando no momento da contenção.
941.059
Não eram precisos quanto ao plano mais amplo.
943.379
Operação.
944.44
O grupo simplesmente tinha se desviado.
948.48
A resposta oficial dos EUA ao tufão de sal
951.84
progrediu em três fases.
954.059
A primeira fase,
955.58
imediato e em grande parte invisível ao público,
958.399
Consistiu em remediação forense
960.5
através dos nove transportadores identificados.
963.019
Este trabalho foi realizado principalmente
965.139
pela empresa de segurança Mandiant
967.179
sob contrato com os operadores afetados.
969.659
A remediação envolveu
971.2
Reconstruções de firmware,
972.72
Auditores de configuração,
973.94
Rotatividade credencial através de milhões
975.879
de dispositivos de rede,
977.22
A construção de novas infraestruturas de monitoramento e a construção de novas infraestruturas de monitoramento
979.639
Capaz de detectar anomalias do túnel GRE
982.62
e execução não autorizada de guest shell.
986.159
A segunda fase consistiu em sanções
988.399
e acusações.
989.639
Em janeiro de 2025,
992.019
O Departamento do Tesouro dos Estados Unidos
994.159
sancionou três empresas chinesas de tecnologia
996.919
identificados como contribuintes do material
999.2
A Salt Typhoon's operações,
1001.82
A Sichuan Juxinhe Network Technology Company Limited, que é uma empresa de tecnologia de rede,
1005.299
A China Huanyu Tiancheng Information Technology Company Limited, em Beijing, é uma empresa de tecnologia de informação.
1009.559
e a Sichuan Juxinruijie Network Technology Company Limited.
1014.0
A designação do Tesouro alegou
1016.059
que essas empresas operavam
1017.779
como empreiteiros comerciais
1019.179
ao Ministério da Segurança do Estado
1020.82
E forneceu a infraestrutura técnica usada
1023.519
nos compromissos do transportador.
1025.44
A terceira fase foi congressal.
1028.42
A senadora Maria Cantwell,
1030.259
Membro de destaque do Comitê de Comércio do Senado,
1032.68
Enviou várias cartas exigindo
1034.559
Relatórios detalhados de remédio dos transportadores.
1037.48
A partir de fevereiro de 2026,
1039.859
Ela declarou publicamente que as transportadoras
1041.9
tinha contratado Mandiant para realizar avaliações de segurança,
1045.019
Mas que Mandiant ainda não tinha fornecido
1047.4
Os relatórios solicitados para o escritório dela.
1049.579
Em paralelo,
1051.019
A Comissão Federal de Comunicações,
1053.059
Sob uma nova liderança nomeada em 2025,
1056.18
rescindido um conjunto de regras de cibersegurança
1058.4
que havia sido redigido nos últimos meses
1060.539
da administração anterior
1061.7
Em resposta direta ao tufão de sal.
1064.48
As regras rescindidas teriam exigido
1066.559
transportadoras de telecomunicações.
1067.98
Implementar controles de segurança mínimos específicos,
1071.119
Inclusive o encriptação obrigatória das interfaces CALEA.
1073.94
Logging obrigatório de acesso e registro de acesso
1076.2
para sistemas legais de interceptação.
1078.299
A Comissão afirmou que a razão para a rescisão é racional.
1080.98
Era que as regras representavam uma extensão regulatória.
1084.339
O resultado, a partir de início de 2026,
1087.539
É que o ambiente regulatório
1089.259
sob a qual o Salt Typhoon inicialmente operou
1091.94
permanece substancialmente inalterada.
1094.38
As vulnerabilidades que o grupo explorou
1096.799
foram patchadas no nível do dispositivo individual.
1099.579
As condições estruturais
1100.96
que tornou possível a exploração.
1102.819
Interfaces de wiretap mandadas pelo governo,
1106.2
padrões de segurança voluntários,
1108.019
supervisão fragmentada,
1109.48
permanecem no lugar,
1110.959
permanecem em seu lugar.
1112.9
Ann Neuberger,
1113.92
em suas últimas declarações públicas
1115.259
Antes de deixar o governo em janeiro de 2025,
1118.5
caracterizado por Salt Typhoon como
1120.779
Uma das campanhas de ciberespionagem mais consequentes.
1124.16
alguma vez dirigida contra os Estados Unidos.
1126.98
Um ex-analista da Agência de Segurança Nacional.
1129.779
Terry Dunlap, chamado Terry Dunlap,
1131.42
Falando a repórteres em 2025, falando com repórteres em 2025.
1133.74
Descreveu a campanha como um componente
1136.2
do que ele chamou de estratégia de 100 anos da China.
1139.46
A frase foi usada
1140.94
O Estado Chinês por documentos de doutrina estratégica do Estado Chinês
1143.339
Para descrever a concorrência de grandes potências a longo prazo
1146.099
Estendendo-se por várias gerações.
1148.819
A embaixada chinesa na Nova Zelândia
1150.98
Questionado sobre o tufão de sal por repórteres em novembro
1154.019
O que é que você tem de fazer?
1155.279
Descreveu as alegações como
1157.259
Esmaltes infundados e irresponsáveis.
1161.46
Há uma lição aqui
1163.38
Os relatórios técnicos dizem que os relatórios técnicos são suficientes para
1164.779
e audiências congressuais
1166.42
Não diga diretamente.
1168.92
Uma porta traseira mandada por um governo
1171.46
Não é uma porta traseira para esse governo sozinho.
1174.14
É uma porta traseira.
1176.66
Criptógrafos e engenheiros de segurança
1178.7
Eles têm feito esse argumento desde os anos 90.
1181.779
O argumento foi aplicado a
1183.599
Kalia quando Kalia estava sendo recrutada.
1185.7
Foi aplicado ao chip Clipper
1187.559
Quando a administração Clinton propôs
1189.5
Escrow de chave para comunicações criptografadas.
1192.46
Foi aplicado ao debate escuro em curso
1194.779
Quando o FBI exigiu criptografia enfraquecida no FBI, o FBI não conseguiu fazer isso.
1197.48
Os anos 2010 foram os mais importantes.
1198.319
Em cada instância,
1199.7
O argumento foi rejeitado pelos legisladores
1201.779
Como alarmista, hipotético,
1203.779
e contrária às necessidades práticas da lei
1206.18
A aplicação.
1207.259
Salt Typhoon é a refutância empírica.
1210.4
A mesma escolha arquitetônica
1212.48
Isso permitiu que um agente do FBI em Newark fosse encontrado.
1215.0
Para ouvir o telefonema de um traficante de drogas
1217.44
Permitido a um oficial do MSS em Pequim
1220.119
Para ouvir o telefonema de um candidato presidencial.
1223.2
A mesma decisão de conformidade
1224.779
Isso permitiu que uma transportadora facturasse o federal
1227.24
Governo governo
1227.72
por seu trabalho de vigilância
1228.94
permitiu um serviço de inteligência estrangeiro
1230.98
Para extrair o quadro operacional completo
1233.539
de contra-inteligência americana.
1235.539
A mesma interface que permitiu a intercepção legal.
1238.74
habilitou a interceptação ilegal.
1241.119
Não são duas interfaces.
1243.099
São uma única interface,
1244.66
Usado por quem quer que tenha as credenciais.
1246.819
O serviço de inteligência chinês
1248.819
Ele manteve as credenciais por pelo menos dois anos.
1251.94
Pode ainda segurá-los.
1253.66
No trabalho de inteligência,
1255.48
Há um conceito chamado acesso queimado,
1258.2
Uma posição comprometida a partir da qual um adversário,
1261.14
Mesmo depois de ser identificado,
1263.039
mantém a capacidade de operar
1264.94
Porque o custo de eliminar completamente o seu acesso é muito alto.
1267.859
excede o custo de tolerar.
1270.579
Removing Salt Typhoon completely
1272.42
de infraestrutura de telecomunicações americana
1274.579
Requereria a reconstrução,
1276.799
a partir do zero,
1277.68
do aparelho de escuta
1279.44
que 30 anos de lei federal construíram.
1281.92
em todo os Estados Unidos.
1283.66
Todos os roteadores,
1286.72
Cada interruptor,
1287.839
todos os aparelhos de interceptação legais.
1290.279
Isso exigiria os portadores,
1292.539
voluntariamente ou sob compulsão regulatória,
1295.559
para comprometer bilhões de dólares
1297.4
E vários anos de interrupção operacional
1299.819
para o projeto.
1300.98
Isso exigiria do Federal Bureau of Investigation
1304.039
para operar durante a transição
1306.0
Com capacidade de intercepção substancialmente degradada.
1309.68
A vontade política para fazer isso
1312.18
não existe.
1313.599
Isso exigiria do Federal Bureau of Investigation
1313.64
para entender isso.
1314.5
Os operadores do Salt Typhoon entendem isso.
1317.14
O Ministério da Segurança Estadual entende isso.
1320.2
O Federal Bureau of Investigation entende isso.
1323.519
Os portadores entendem isso.
1326.0
O público americano,
1327.68
Quem continua a fazer chamadas telefônicas
1329.4
Em todas as redes todos os dias,
1331.319
não foi dito.
1334.24
A história do tufão de sal não tem
1336.759
uma resolução.
1337.619
O grupo ainda está em funcionamento.
1339.4
As interfaces que explorou ainda estão em vigor.
1342.019
A arquitetura legal que obrigou essas interfaces
1345.279
não foi revisado.
1347.019
A indicação pública mais recente
1349.339
A atividade contínua do Salt Typhoon
1351.579
Chegou em dezembro de 2025,
1354.059
Quando as intrusões associadas ao grupo
1356.539
foram detectados dentro de redes
1358.14
Operado por comitês da empresa
1360.2
A Câmara dos Deputados dos Estados Unidos.
1362.2
Os comitês em questão
1363.72
não foram identificados publicamente.
1365.92
A duração do acesso antes da detecção
1368.779
Não foi divulgado publicamente.
1371.0
O que sabemos é isto.
1373.079
Em 1994,
1374.64
O governo dos Estados Unidos aprovou uma lei
1376.5
exigindo a cada operador de telecomunicações americano
1379.539
construir uma capacidade de vigilância permanente
1381.759
em sua própria rede.
1383.579
A capacidade foi justificada
1385.4
como uma ferramenta de aplicação da lei doméstica.
1387.98
Foi construído.
1389.18
Foi mantido.
1390.559
Durante três décadas,
1392.079
Ele operou como pretendido.
1394.48
Em ou por volta de 2022,
1396.519
um adversário dos Estados Unidos
1398.539
Obteve acesso a essa capacidade.
1401.0
O adversário usou-o para monitorar
1403.119
Funcionários do governo americano,
1404.88
candidatos políticos,
1406.299
fontes de inteligência,
1407.46
e cidadãos comuns.
1408.72
durante pelo menos dois anos antes de ser detectado.
1411.579
A detecção não resultou no ataque do adversário.
1414.559
remoção.
1415.14
Isso resultou na identificação do adversário.
1418.2
O adversário permanece ativo.
1420.839
A capacidade permanece no lugar.
1423.519
Este é o Fragmento Zero, Case File 43, Salt
1427.68
Typhoon.
1428.74
Assine.
1429.5
Ativa as notificações.
1432.18
Porque da próxima vez que alguém lhe disser
1434.4
que é uma porta traseira para a aplicação da lei
1436.079
É apenas uma porta traseira para a aplicação da lei,
1438.7
Você saberá o que essa promessa vale.
1441.279
Nós estaremos observando.
1442.819
Nós estaremos ouvindo.
1444.66
Não somos os únicos.