Loading AI tools
Nombre en clave de un programa de desencriptación de la NSA. De Wikipedia, la enciclopedia libre
Bullrun (estilizado como BULLRUN) es un programa clandestino y altamente clasificado para descodificar el cifrado de las comunicaciones y los datos en línea, dirigido por la Agencia de Seguridad Nacional de Estados Unidos (NSA) desde el 2000,[1][2] durante las presidencias de George W. Bush y Barack Obama. Según su Guía de Clasificación publicada por The Guardian, el programa utiliza múltiples métodos, entre ellos la explotación de redes informáticas,[3] la interdicción, las relaciones industriales, la colaboración con otras entidades de la comunidad de inteligencia y técnicas matemáticas avanzadas. Su homólogo sería el programa Edgehill del Cuartel General de Comunicaciones del Gobierno Británico (GCHQ);[4] ambos programas colaborarían en ciertos campos para la consecución de sus objetivos.
La información sobre la existencia del programa había sido filtrada en 2013 por el ex contratista Edward Snowden.[5] Aunque los documentos de Snowden no contienen información técnica sobre las capacidades criptoanalíticas exactas porque Snowden no tenía acceso autorizado a dicha información, sí contienen una presentación del GCHQ de 2010 en la que se afirma que «grandes cantidades de datos de Internet cifrados que hasta ahora se habían descartado son ahora explotables».[1] Una serie de detalles técnicos relativos al programa que se encuentran en los aproximadamente cincuenta mil documentos de Snowden fueron además censurados por la prensa —es decir, los periódicos The Guardian, The New York Times y ProPublica—[6] a instancias de los funcionarios de inteligencia estadounidenses,[7] quienes habían hecho la petición por motivos de seguridad nacional. De todos los programas filtrados por Snowden, el programa de desencriptación Bullrun es, con diferencia, el más caro. Snowden afirma que, desde 2011, los gastos dedicados a Bullrun ascienden a ochocientos millones de dólares, aunque el presupuesto anual desde el año 2000 es de alrededor de doscientos cincuenta millones.[8] Los documentos filtrados revelan que Bullrun busca «derrotar el cifrado utilizado en tecnologías específicas de comunicación en red». Debido a esto, la NSA ho ha emitido hasta hoy en día ninguna respuesta en relación con su presunta existencia.[9]
De acuerdo a la Guía de Clasificación de Bullrun de la NSA, Bullrun no es un sistema o compartimento de control de Información Compartida Sensible —SCI por sus siglas en inglés—, pero la palabra clave tiene que aparecer en la línea de clasificación, después de todas las demás marcas de clasificación y difusión. Además, se recomendó que los detalles sobre éxitos criptográficos específicos se restringieran adicionalmente (además de estar marcados como Top Secret//SI) con etiquetas de SCI; se dio una lista no exclusiva de posibles etiquetas SCI de Bullrun como: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE y PIEDMONT, sin ningún detalle sobre el significado de estas etiquetas.[1][2]
El acceso al programa está limitado a un grupo de personal de alto nivel de los Cinco Ojos: la NSA y el GCHQ del Reino Unido (GCHQ), el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSE), la Dirección de Señales de Australia (ASD) y la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB).[10][11] Las señales que no puedan descifrarse con la tecnología actual podrán conservarse indefinidamente mientras las agencias siguen intentando descifrarlas.[2]
La base legal que ampararía la existencia programa sería el artículo 702 de la Ley de Vigilancia de la Inteligencia Extranjera. En él se establece que se puede requerir a un proveedor de servicios «que proporcione al Gobierno inmediatamente toda la información, medios o asistencia necesaria para completar la recopilación» de información de inteligencia foránea.[12] Empero el programa fue autorizado bajo el poder ejecutivo estatal sin pasar antes por el Congreso, por lo que se han hecho preguntas sobre si esta ley obliga a divulgar claves criptográficas pero no se ha recibido aclaración.[13]
Para la consecución de los objetivos del programa se han implementado distintas tácticas:[14][15][16]
Pero en 2006, señala un documento de la NSA, la agencia había irrumpido en las comunicaciones de tres aerolíneas extranjeras, un sistema de reservas de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro, crackeando las redes privadas virtuales que las protegían. En 2010, el programa Edgehill, el esfuerzo británico de contraencriptación, estaba descifrando el tráfico de VPN de treinta objetivos y se había fijado el objetivo de otros trescientos.[7]
A raíz de las revelaciones de Bullrun, varios expertos suponen que la NSA explota principalmente los fallos identificados en la implementación del software de cifrado como Microsoft CryptoAPI, más que en los algoritmos.[29][30][14][31] Mientras tanto, algunos proyectos de código abierto, como FreeBSD y OpenSSL, han visto aumentar su reticencia a confiar (plenamente) en las primitivas criptográficas basadas en hardware.[32][33]
Muchos otros proyectos de software, empresas y organizaciones respondieron con un aumento de la evaluación de sus procesos de seguridad y cifrado. Por ejemplo, Google duplicó el tamaño de sus certificados TLS de 1024 bits a 2048 bits.[34]
Tres días después de estos descubrimientos, el NIST recomendó encarecidamente que se dejara de utilizar su norma para el generador de bits aleatorios determinista de curva elíptica dual (Dual_EC_DRBG). El NIST, bajo el nombre de «Special Publication 800-90A», ha devuelto así esta norma al estado de «borrador», seis años después de su publicación oficial como estándar.[35] Por el mismo caso, el 20 de septiembre de 2013, RSA Security recomendó oficialmente no utilizar sus productos BSAFE tras la instalación de una puerta trasera en el estándar.[36][37]
El sitio web de Cryptome publicó copias de los artículos de prensa que revelaron la existencia de Bullrun.[38][39][40]
Las revelaciones sobre las puertas traseras de la NSA y la complicación deliberada de las normas han provocado una reacción en su participación en los organismos de estándares.[41] Antes de las revelaciones, la presencia de la NSA en estos comités se consideraba una ventaja dada su experiencia en materia de cifrado.[42] También se ha especulado con la posibilidad de que la NSA estuviera al tanto del fallo de Heartbleed, que provocaba que los principales sitios web fueran vulnerables al robo de contraseñas, pero no reveló esta información para explotarlo ellos mismos.[43]
El nombre «Bullrun» se tomó de la Primera batalla de Bull Run, la primera gran batalla de la Guerra de Secesión.[1] Su predecesor, «Manassas»,[2] es tanto un nombre alternativo para la batalla como el sitio donde ésta tuvo lugar. «Edgehill» en cambio, proviene de la Batalla de Edgehill, la primera batalla de la revolución inglesa.[44]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.