Corrida de touros

Bullrun é um programasecreto americano implementado pela NSA cujo objetivo é quebrar os sistemas de criptografia usados ​​nos protocolos mais comuns da Internet, como Secure Sockets Layer ( SSL ), redes privadas virtuais ( VPN ) ou voz sobre IP ( VoIP ) . O equivalente britânico échamado Edgehill . A existência do programa foi revelada em setembro de 2013 por Edward Snowden .

Histórico

Durante a década de 1990, a NSA perdeu uma batalha pública sobre o direito de backdoor em todas as ferramentas de software de criptografia de dados . A partir de 2000, quando eles se tornaram cada vez mais usados ​​para trocas na web , ela investiu bilhões de dólares em um programa de pesquisa projetado para manter suas habilidades auditivas .

Apresentação

Vigilância NSA Mapa de Vigilância Global da NSA Data chave
Programas Antes de 1978

ECHELON  · MINARET  · SHAMROCK

Desde 1978

Coleção upstream  · Blarney  · Fairview  · Núcleo principal  · ThinThread  · Projeto Genoa

Desde 2001

Oakstar  · STORMBREW  · Pioneiro  · Turbulência (NSA)  (en)  · Gênova II  (in)  · Conscientização total da informação  (in)  · Programa de Vigilância do Presidente  (en)  · TSP

Desde 2007

PRISM  · Dropmire  (dentro)  · Cabine  · Bullrun  · MYSTIC  · MonsterMind (especulativo)

Bancos de dados, ferramentas, etc.

Pinwale  (pt)  · MARINA (banco de dados)  (pt)  · MAINWAY  (pt)  · TRAFFICTHIEF  (pt)  · Dishfire  (pt)  · XKeyscore  · ICREACH  · Informante sem limites

Colaboração com GCHQ

Muscular  · Tempora

  Leis Safe Streets Act  · Privacy Act de 1974  (en)  · FISA  · ECPA  (en)  · Patriot Act  · Homeland Security Act  (en)  · Protect America Act de 2007  (en)  · FISA Amendments Act de 2008   Instituições FISC  · Comitê Seleto de Inteligência do Senado  · Conselho de Segurança Nacional   Ações judiciais ACLU v. NOS  · Hepting v. AT&T  · Jewel v. NSA  · Clapper v. Anistia  · Klayman v. Obama  · ACLU v. Clapper  · Wikimedia v. NSA   Denunciantes William Binney  · Thomas Drake  · Mark Klein  · Edward Snowden  · Thomas Tamm  · Russ Tice   Revelações Vigilância sem autorização da NSA (2001–07)  · Revelações de Edward Snowden   Vários Cablegate  · Vigilância de jornalistas  · Vigilância de e- mail  · Espionagem de diplomatas da ONU  · Programa de Ameaças Internas  · Vigilância em massa   dos EUA (en) · Vigilância em massa do Reino Unido  (en)   Conceitos SIGINT  · Metadados   Colaboração Nos Estados Unidos

Serviço de Segurança Central CSS  · CYBERCOM · DOJ · FBI · CIA · DHS · CAEComando Cibernético dos Estados Unidos   Departamento de Justiça   Departamento Federal de Investigação   Agência de Inteligência Central   Departamento de Segurança Interna   Escritório de Conscientização de Informação

Five Eyes ( UKUSA )

CSIS  · GCHQ · DEA · GCSB    

Outro DGSE  · BND  

Revelações de Edward Snowden

O 5 de setembro de 2013, The Guardian , The New York Times e ProPublica revelam, com base em documentos fornecidos por Edward Snowden, que a NSA e o GCHQ são capazes de decodificar a maioria dos sistemas de criptografia para comunicações na Internet, sistemas usados ​​todos os dias por centenas de milhões de usuários da Internet para proteger sua privacidade e por empresas para proteger suas trocas eletrônicas.

Os três meios de comunicação explicam que os métodos usados ​​pelas agências de inteligência anglo-saxões incluem:

The Guardian e The New York Times indicam que as agências têm se empenhado muito nos principais protocolos ou tecnologias utilizadas na Internet ( HTTPS / SSL , VPN ) ou 4G para telefonia móvel, com grandes avanços em 2010, para '' ser capaz de interceptar e descriptografar em tempo real grandes volumes de dados que circulam na rede. Além disso, os jornais também indicam as soluções de encriptação e comunicações relacionadas com Hotmail , Yahoo , Facebook e especialmente Google que são objecto de análises aprofundadas pela NSA.

Além disso, o acesso ao programa Bullrun é limitado a funcionários de alto nível dos países signatários da UKUSA . As informações que não podem ser descriptografadas com a tecnologia atual podem ser armazenadas indefinidamente, permitindo que as agências continuem trabalhando nos métodos de cracking .

Reações às revelações

Após a publicação dessas revelações, vários especialistas presumem que a NSA explora principalmente falhas identificadas na implementação do software de criptografia ( Microsoft CryptoAPI , OpenSSL ), e não nos algoritmos.

Três dias após essas revelações, o NIST recomendou fortemente não usar seu padrão no Gerador de bits aleatórios determinísticos de curva elíptica dupla  (en) . Com o nome de " Publicação Especial 800-90A", o NIST, portanto, retornou este padrão ao status de "rascunho", seis anos após tê-lo publicado oficialmente como um padrão.

O 20 de setembro de 2013, A RSA Security oficialmente recomenda não usar seus produtos B-SAFE após a instalação de uma porta traseira no padrão Dual_EC_DRBG pela NSA.

O site Cryptome publica cópias dos artigos de notícias que revelaram a existência de Bullrun.

Notas e referências

  1. (en) James Ball , Julian Borger e Glenn Greenwald , “  Revelado: Como as agências de espionagem dos EUA e do Reino Unido derrotam a privacidade e a segurança da Internet  ” , The Guardian ,6 de setembro de 2013( leia online , consultado em 6 de setembro de 2013 )
  2. (em) "  Revelado - A campanha secreta da NSA para quebrar a segurança da Internet  " , ProPublica ,5 de setembro de 2013(acessado em 5 de setembro de 2013 )
  3. Como a NSA pode impedir a criptografia de comunicações da Numerama 6 de setembro de 2013
  4. Le Monde.fr, "  Cybersurveillance: the NSA has ceded the encryption of communications  " , no Le Monde.fr ,5 de setembro de 2013(acessado em 6 de setembro de 2013 )
  5. (em) Nicole Perlroth Jeff Larson e Scott Shane , "  NSA Foils Much Internet Encryption  " , The New York Times ,5 de setembro de 2013( leia online , consultado em 5 de setembro de 2013 )
  6. "  A American NSA é capaz de decifrar trocas criptografadas na Internet  " , L'Express ,6 de setembro de 2013(acessado em 6 de setembro de 2013 )
  7. Mohamed Sangaré, "  A NSA e o GCHQ quebraram a criptografia e a segurança dos dados na Internet  " , Blog Médiapart ,6 de setembro de 2013(acessado em 6 de setembro de 2013 )
  8. "  Vigilância cibernética: a NSA desistiu da criptografia das comunicações  " , Le Monde
  9. Guénaël Pépin e Thomas Chopitea , "  Espionagem: para quebrar as chaves de criptografia, a NSA teve que" trapacear "  ", Le Monde ,6 de setembro de 2013( leia online )
  10. (em) Bruce Schneier , "  NSA Surveillance: A guide to stay secure  " , The Guardian ,5 de setembro de 2013( leia online )
  11. (em) Matthew Green, "  A Few Thoughts on Cryptographic Engineering On the NSA  " , blog.cryptographyengineering.com,5 de setembro de 2013
  12. (em) "  Recursos de descriptografia da NSA (e GCHQ): verdade e mentiras  " ,5 de setembro de 2013
  13. (em) "  NIST diz que não use nosso algoritmo criptográfico  " ,13 de setembro de 2013
  14. (in) Charles Arthur, "  Grande empresa de segurança dos EUA adverte sobre NSA link para fórmula de criptografia - RSA, o braço de segurança da EMC, envia e-mail para clientes sobre o gerador de número aleatório padrão usa fórmula qui fraca  " , The Guardian ,21 de setembro de 2013
  15. https://arstechnica.com/security/2013/09/stop-using-nsa-influence-code-in-our-product-rsa-tells-customers/ Pare de usar código influenciado pela NSA em nossos produtos, RSA diz aos clientes ]
  16. http://cryptome.org/2013/09/nsa-bullrun-brief-nyt-13-0905.pdf
  17. http://cryptome.org/2013/09/nsa-bullrun-brief-propublica-13-0905.pdf
  18. http://cryptome.org/2013/09/nsa-bullrun-2-16-guardian-13-0905.pdf

Apêndices

Artigos relacionados

Outros programas de vigilância revelados por Edward Snowden:

Comissão Europeia de Inquérito após as revelações de Edward Snowden: