Bullrun

Bullrun ist eingeheimes amerikanisches Programm,das von der NSA implementiert wurde unddessen Ziel es ist, die Verschlüsselungssysteme zu zerstören, die in den am weitesten verbreiteten Protokollen im Internet verwendet werden, wie z. B. SSL (Secure Sockets Layer), VPN (Virtual Private Networks) oder VoIP (Voice over IP). . Das britische Äquivalentheißt Edgehill . Die Existenz des Programms wurde im September 2013 von Edward Snowden enthüllt.

Historisch

In den neunziger Jahren verlor die NSA einen öffentlichen Kampf um das Recht auf Hintertür in alle Datenverschlüsselungssoftwaretools . Ab dem Jahr 2000, als sie für den Webaustausch immer häufiger wurden , investierte sie Milliarden von Dollar in ein Forschungsprogramm, um ihre Hörfähigkeiten zu erhalten .

Präsentation

Überwachung durch die NSA NSA Global Surveillance Map Schlüsseldaten
Programme Vor 1978

ECHELON  · MINARET  · SHAMROCK

Seit 1978

Upstream-Sammlung  · Blarney  · Fairview  · Hauptkern  · ThinThread  · Projekt Genua

Seit 2001

Oakstar  · STORMBREW  · Wegbereiter  · Turbulenzen (NSA)  (en)  · Genua II  (in)  · Gesamtinformationsbewusstsein  (in)  · Überwachungsprogramm des Präsidenten  (en)  · TSP

Seit 2007

PRISM  · Dropmire  (in)  · Kabine  · Bullrun  · MYSTIC  · MonsterMind (spekulativ)

Datenbanken, Tools usw.

Pinwale  (in)  · MARINA (Datenbank)  (en)  · MAINWAY  (in)  · VERKEHR  (in)  · Dishfire  (in)  · xkeyscore  · icreach  · Grenzenloser Informant

Zusammenarbeit mit dem GCHQ

Muskulös  · Tempora

  Gesetze Gesetz über sichere Straßen  · Datenschutzgesetz von 1974  (en)  · FISA  · ECPA  (en)  · Patriot Act  · Gesetz über die innere Sicherheit  (en)  · Protect America Act von 2007  (en)  · FISA Amendments Act von 2008   Institutionen FISC  · Senatsausschuss für Geheimdienste  · Nationaler Sicherheitsrat   Klagen ACLU v. NOS  · Hepting v. AT & T  · Jewel v. NSA  · Clapper v. Amnestie  · Klayman v. Obama  · ACLU v. Clapper  · Wikimedia v. NSA   Whistleblower William Binney  · Thomas Drake  · Mark Klein  · Edward Snowden  · Thomas Tamm  · Russ Tice   Offenbarungen NSA-Überwachung ohne Gewähr (2001–07)  · Offenbarungen von Edward Snowden   Verschiedene Cablegate  · Überwachung von Journalisten  · E-Mail-Überwachung  · Spionage von UN-Diplomaten  · Insider-Bedrohungsprogramm  · Massenüberwachung in den USA  (en)  · Massenüberwachung in Großbritannien  (en)   Konzepte SIGINT  · Metadaten   Zusammenarbeit In den USA

Zentraler Sicherheitsdienst CSS  · CYBERCOM · DOJ · FBI · CIA · DHS · CAECyber ​​Command der Vereinigten Staaten   Justizministerium   Bundesamt für Untersuchungen   CIA   Heimatschutzministerium   Büro für Informationsbewusstsein

Fünf Augen ( UKUSA )

CSRS  · GCHQ · ASD · GCSB    

Andere DGSE  · BND  

Edward Snowdens Offenbarungen

Das 5. September 2013, The Guardian , The New York Times und ProPublica enthüllen auf der Grundlage von Dokumenten, die von Edward Snowden zur Verfügung gestellt wurden, dass die NSA und das GCHQ in der Lage sind, die meisten Verschlüsselungssysteme für die Internetkommunikation zu entschlüsseln, die täglich von Hunderten Millionen Internetnutzern verwendet werden zum Schutz ihrer Privatsphäre und von Unternehmen zur Sicherung ihres elektronischen Austauschs.

Die drei Medien erklären, dass die von angelsächsischen Geheimdiensten verwendeten Methoden Folgendes umfassen:

Der Guardian und die New York Times weisen darauf hin, dass die Agenturen große Anstrengungen in die wichtigsten Protokolle oder Technologien gesteckt haben, die im Internet ( HTTPS / SSL , VPN ) oder 4G für die Mobiltelefonie verwendet werden, mit großen Fortschritten im Jahr 2010, um '' in der Lage sein, sehr große Datenmengen, die im Netzwerk zirkulieren, in Echtzeit abzufangen und zu entschlüsseln. Darüber hinaus weisen die Zeitungen auf die Verschlüsselungslösungen und -kommunikationen im Zusammenhang mit Hotmail , Yahoo , Facebook und insbesondere Google hin , die Gegenstand eingehender Analysen der NSA sind.

Darüber hinaus ist der Zugang zum Bullrun- Programm auf hochrangige Mitarbeiter aus den Unterzeichnungsländern der UKUSA beschränkt . Informationen, die mit der aktuellen Technologie nicht entschlüsselt werden können, können unbegrenzt gespeichert werden, sodass Agenturen weiter an Cracking- Methoden arbeiten können .

Reaktionen auf die Enthüllungen

Nach der Veröffentlichung dieser Enthüllungen gehen mehrere Experten davon aus, dass die NSA identifizierte Fehler hauptsächlich bei der Implementierung von Verschlüsselungssoftware ( Microsoft CryptoAPI , OpenSSL ) und nicht bei Algorithmen ausnutzt .

Drei Tage nach diesen Enthüllungen empfahl NIST nachdrücklich, seinen Standard nicht für den deterministischen Zufallsbitgenerator mit doppelter elliptischer Kurve  (en) zu verwenden . Unter dem Namen " Special Publication 800-90A" brachte das NIST diesen Standard sechs Jahre nach seiner offiziellen Veröffentlichung als Standard wieder in den Status "Entwurf".

Das 20. September 2013, RSA Security empfiehlt offiziell nicht seine B-SAFE Produkte im Anschluss an die Installation eines verwenden Backdoor im Dual_ec_drbg Standard , der von der NSA.

Die Cryptome- Website veröffentlicht Kopien der Nachrichtenartikel, die die Existenz von Bullrun enthüllten.

Anmerkungen und Referenzen

  1. (en) James Ball , Julian Borger und Glenn Greenwald , „  Aufgedeckt: Wie US-amerikanische und britische Spionageagenturen die Privatsphäre und Sicherheit des Internets besiegen  “ , The Guardian ,6. September 2013( online lesen , konsultiert am 6. September 2013 )
  2. (in) "  Aufgedeckt - Die geheime Kampagne der NSA zur Aufhebung der Untergrabung der Internetsicherheit  " , ProPublica ,5. September 2013(abgerufen am 5. September 2013 )
  3. Wie die NSA die Verschlüsselung der Numerama- Kommunikation verhindern kann 6. September 2013
  4. Le Monde.fr, "  Cybersurveillance: Die NSA hat die Verschlüsselung der Kommunikation abgetreten  " , auf Le Monde.fr ,5. September 2013(abgerufen am 6. September 2013 )
  5. (in) Nicole Perlroth Jeff Larson und Scott Shane , "  NSA vereitelt viel Internet-Verschlüsselung  " , The New York Times ,5. September 2013( online lesen , konsultiert am 5. September 2013 )
  6. "  Die amerikanische NSA ist in der Lage, verschlüsselte Austausche im Internet zu entschlüsseln  " , L'Express ,6. September 2013(abgerufen am 6. September 2013 )
  7. Mohamed Sangaré, "  Die NSA und das GCHQ haben die Verschlüsselung und Sicherheit von Daten im Internet verletzt  " , Blog Médiapart ,6. September 2013(abgerufen am 6. September 2013 )
  8. "  Cybersurveillance: Die NSA hat die Verschlüsselung der Kommunikation aufgegeben  " , Le Monde
  9. Guénaël Pépin und Thomas Chopitea , "  Spionage: Um die Verschlüsselungsschlüssel zu knacken, musste die NSA" schummeln "  ", Le Monde ,6. September 2013( online lesen )
  10. (in) Bruce Schneier , "  NSA-Überwachung: Ein Leitfaden für die Sicherheit  " , The Guardian ,5. September 2013( online lesen )
  11. (in) Matthew Green, "  Ein paar Gedanken zur Kryptografietechnik auf der NSA  " , blog.cryptographyengineering.com,5. September 2013
  12. (in) "  Entschlüsselungsfunktionen der NSA (und des GCHQ): Wahrheit und Lüge  " ,5. September 2013
  13. (in) "  NIST sagt, dass Sie unseren Krypto-Algorithmus nicht verwenden  " ,13. September 2013
  14. (in) Charles Arthur, "  Großes US-Sicherheitsunternehmen warnt vor NSA-Verbindung zur Verschlüsselungsformel - RSA, der Sicherheitszweig von EMC, sendet E-Mails an Kunden über Standard-Zufallszahlengenerator verwendet schwache Qui-Formel  " , The Guardian ,21. September 2013
  15. https://arstechnica.com/security/2013/09/stop-using-nsa-influence-code-in-our-product-rsa-tells-customers/ Verwenden Sie laut RSA keine NSA-beeinflussten Codes mehr in unseren Produkten ]]
  16. http://cryptome.org/2013/09/nsa-bullrun-brief-nyt-13-0905.pdf
  17. http://cryptome.org/2013/09/nsa-bullrun-brief-propublica-13-0905.pdf
  18. http://cryptome.org/2013/09/nsa-bullrun-2-16-guardian-13-0905.pdf

Anhänge

Zum Thema passende Artikel

Andere von Edward Snowden enthüllte Überwachungsprogramme:

Europäische Untersuchungskommission nach den Enthüllungen von Edward Snowden: