Bullrun

Vigilancia mundial
Revelaciones
Sistemas
Agencias
Colaboradores

Personajes
Lugares
Tratados
Conceptos

Bullrun (estilizado como BULLRUN) es un programa clandestino y altamente clasificado para descodificar el cifrado de las comunicaciones y los datos en línea, dirigido por la Agencia de Seguridad Nacional de Estados Unidos (NSA) desde el 2000,[1][2]​ durante las presidencias de George W. Bush y Barack Obama. Según su Guía de Clasificación publicada por The Guardian, el programa utiliza múltiples métodos, entre ellos la explotación de redes informáticas,[3]​ la interdicción, las relaciones industriales, la colaboración con otras entidades de la comunidad de inteligencia y técnicas matemáticas avanzadas. Su homólogo sería el programa Edgehill del Cuartel General de Comunicaciones del Gobierno Británico (GCHQ);[4]​ ambos programas colaborarían en ciertos campos para la consecución de sus objetivos.

La información sobre la existencia del programa había sido filtrada en 2013 por el ex contratista Edward Snowden.[5]​ Aunque los documentos de Snowden no contienen información técnica sobre las capacidades criptoanalíticas exactas porque Snowden no tenía acceso autorizado a dicha información, sí contienen una presentación del GCHQ de 2010 en la que se afirma que «grandes cantidades de datos de Internet cifrados que hasta ahora se habían descartado son ahora explotables».[1]​ Una serie de detalles técnicos relativos al programa que se encuentran en los aproximadamente cincuenta mil documentos de Snowden fueron además censurados por la prensa —es decir, los periódicos The Guardian, The New York Times y ProPublica[6]​ a instancias de los funcionarios de inteligencia estadounidenses,[7]​ quienes habían hecho la petición por motivos de seguridad nacional. De todos los programas filtrados por Snowden, el programa de desencriptación Bullrun es, con diferencia, el más caro. Snowden afirma que, desde 2011, los gastos dedicados a Bullrun ascienden a ochocientos millones de dólares, aunque el presupuesto anual desde el año 2000 es de alrededor de doscientos cincuenta millones.[8]​ Los documentos filtrados revelan que Bullrun busca «derrotar el cifrado utilizado en tecnologías específicas de comunicación en red». Debido a esto, la NSA ho ha emitido hasta hoy en día ninguna respuesta en relación con su presunta existencia.[9]

Nomenclatura y acceso

[editar]
Guía de Clasificación del Proyecto Bullrun

De acuerdo a la Guía de Clasificación de Bullrun de la NSA, Bullrun no es un sistema o compartimento de control de Información Compartida Sensible —SCI por sus siglas en inglés—, pero la palabra clave tiene que aparecer en la línea de clasificación, después de todas las demás marcas de clasificación y difusión. Además, se recomendó que los detalles sobre éxitos criptográficos específicos se restringieran adicionalmente (además de estar marcados como Top Secret//SI) con etiquetas de SCI; se dio una lista no exclusiva de posibles etiquetas SCI de Bullrun como: APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE y PIEDMONT, sin ningún detalle sobre el significado de estas etiquetas.[1][2]

El acceso al programa está limitado a un grupo de personal de alto nivel de los Cinco Ojos: la NSA y el GCHQ del Reino Unido (GCHQ), el Establecimiento de Seguridad de las Comunicaciones de Canadá (CSE), la Dirección de Señales de Australia (ASD) y la Oficina de Seguridad de las Comunicaciones del Gobierno de Nueva Zelanda (GCSB).[10][11]​ Las señales que no puedan descifrarse con la tecnología actual podrán conservarse indefinidamente mientras las agencias siguen intentando descifrarlas.[2]

[editar]

La base legal que ampararía la existencia programa sería el artículo 702 de la Ley de Vigilancia de la Inteligencia Extranjera. En él se establece que se puede requerir a un proveedor de servicios «que proporcione al Gobierno inmediatamente toda la información, medios o asistencia necesaria para completar la recopilación» de información de inteligencia foránea.[12]​ Empero el programa fue autorizado bajo el poder ejecutivo estatal sin pasar antes por el Congreso, por lo que se han hecho preguntas sobre si esta ley obliga a divulgar claves criptográficas pero no se ha recibido aclaración.[13]

Métodos

[editar]

Para la consecución de los objetivos del programa se han implementado distintas tácticas:[14][15][16]

  • Persuadiendo política y tecnológicamente el mercado: A través del chip Clipper diseñado por la NSA, que utilizaba el cifrado Skipjack con una puerta trasera intencionada, y utilizando varias leyes específicamente diseñadas como CALEA, CESA y las restricciones a la exportación de software de encriptación, tal y como se puso de manifiesto en el caso Bernstein contra Estados Unidos, el gobierno estadounidense había intentado públicamente en la década de los 90 garantizar su acceso a las comunicaciones y su capacidad de descifrado.[17][18]​ En particular, las medidas técnicas como la custodia de claves, un eufemismo para una puerta trasera, han sido criticadas y han tenido poco éxito.
  • Influyendo para que se promuevan y adopten estándares, protocolos o sistemas con debilidades: La NSA anima a los fabricantes de tecnología de seguridad a revelar puertas traseras en sus productos o claves de cifrado para poder acceder a los datos cifrados.[19]​ Sin embargo, temiendo la adopción generalizada de la encriptación, la NSA se propuso influir y debilitar sigilosamente los estándares de cifrado y obtener las claves maestras, ya sea por acuerdo, por la fuerza de la ley o mediante la explotación de la red informática (hacking).[7]
Pero en 2006, señala un documento de la NSA, la agencia había irrumpido en las comunicaciones de tres aerolíneas extranjeras, un sistema de reservas de viajes, el departamento nuclear de un gobierno extranjero y el servicio de Internet de otro, crackeando las redes privadas virtuales que las protegían. En 2010, el programa Edgehill, el esfuerzo británico de contraencriptación, estaba descifrando el tráfico de VPN de treinta objetivos y se había fijado el objetivo de otros trescientos.[7]
  • Trabajando con proveedores de software o hardware criptográfico para que liberen sistemas con errores: Implementando directamente puertas traseras o utilizando algoritmos criptográficos con debilidades. Como parte de Bullrun, la NSA también ha estado trabajando activamente para «insertar vulnerabilidades en los sistemas comerciales de cifrado, sistemas informáticos, redes y dispositivos de comunicación de punto final utilizados por los objetivos».[20]​ Como un ejemplo de esto, The New York Times informó de que el generador de números aleatorios Dual_EC_DRBG contiene una puerta trasera, que la NSA por medio del Instituto Nacional de Estándares y Tecnología (NIST), le permitiría romper las claves de cifrado creadas por el generador.[21]​ A pesar de que se sabía que este generador de números aleatorios era inseguro y lento poco después de que se publicara el estándar, y de que en 2007 se descubrió una posible puerta trasera cleptográfica de la NSA,[22]​ mientras que generadores de números aleatorios alternativos sin estos defectos estaban certificados y ampliamente disponibles, la empresa RSA Security, filial de Dell EMC, siguió utilizando Dual_EC_DRBG en el kit de herramientas BSAFE de la empresa y en el Data Protection Manager hasta septiembre de 2013. Aunque RSA Security ha negado haber insertado a sabiendas una puerta trasera en BSAFE, todavía no ha dado una explicación sobre el uso continuado de Dual_EC_DRBG después de que sus defectos se hicieran evidentes en 2006 y 2007.[23]​ El 20 de diciembre de 2013 se informó de que RSA había aceptado un pago de diez millones de dólares de la NSA para establecer el generador por defecto.[24]​ Los documentos filtrados de la NSA afirman que su esfuerzo fue «un reto de delicadeza» y que «finalmente, la NSA se convirtió en el único editor» del estándar.[7]​ Posteriormente el estándar fue adoptado como tal por la Organización Internacional de Estandarización (ISO); según Edward Snowden hay muchos más acuerdos de este tipo.[25][22]
Diapositiva en la que se esquematiza la arquitectura de alto nivel de la titulada «Explotación [Cracking] de las tecnologías comunes de encriptación de Internet» de la NSA
  • Identificando y rompiendo claves que resguardan la seguridad de sistemas: En 2010, los documentos filtrados afirman que la NSA había desarrollado «capacidades revolucionarias» contra el tráfico cifrado de Internet.[5][26]​ Sin embargo, un documento del GCHQ advertía: «Estas capacidades se encuentran entre las más frágiles de la comunidad SIGINT, y la divulgación inadvertida del simple "hecho de" podría alertar al adversario y provocar la pérdida inmediata de la capacidad».[7]​ Otro documento interno afirmaba que «no habrá "necesidad de saber"».[7]​ Varios expertos, entre ellos Bruce Schneier y Christopher Soghoian, habían especulado que un ataque exitoso contra RC4, un algoritmo de cifrado usado en al menos el 50 % de todo el tráfico SSL/TLS en ese momento, era una vía plausible, dadas varias debilidades públicamente conocidas de RC4.[27]​ Otros han especulado con que la NSA ha adquirido la capacidad de descifrar claves RSA/DH de 1024 bits.[28]​ Desde entonces, RC4 ha sido prohibido para todas las versiones de TLS por el RFC 7465 en 2015, debido a los ataques a RC4 que debilitan o rompen RC4 utilizado en SSL/TLS.
  • Estableciendo una red de infiltrados en la industria de las telecomunicaciones que estén dispuestos a proporcionarles información.

Reacciones

[editar]

A raíz de las revelaciones de Bullrun, varios expertos suponen que la NSA explota principalmente los fallos identificados en la implementación del software de cifrado como Microsoft CryptoAPI, más que en los algoritmos.[29][30][14][31]​ Mientras tanto, algunos proyectos de código abierto, como FreeBSD y OpenSSL, han visto aumentar su reticencia a confiar (plenamente) en las primitivas criptográficas basadas en hardware.[32][33]

Muchos otros proyectos de software, empresas y organizaciones respondieron con un aumento de la evaluación de sus procesos de seguridad y cifrado. Por ejemplo, Google duplicó el tamaño de sus certificados TLS de 1024 bits a 2048 bits.[34]

Tres días después de estos descubrimientos, el NIST recomendó encarecidamente que se dejara de utilizar su norma para el generador de bits aleatorios determinista de curva elíptica dual (Dual_EC_DRBG). El NIST, bajo el nombre de «Special Publication 800-90A», ha devuelto así esta norma al estado de «borrador», seis años después de su publicación oficial como estándar.[35]​ Por el mismo caso, el 20 de septiembre de 2013, RSA Security recomendó oficialmente no utilizar sus productos BSAFE tras la instalación de una puerta trasera en el estándar.[36][37]

El sitio web de Cryptome publicó copias de los artículos de prensa que revelaron la existencia de Bullrun.[38][39][40]

Las revelaciones sobre las puertas traseras de la NSA y la complicación deliberada de las normas han provocado una reacción en su participación en los organismos de estándares.[41]​ Antes de las revelaciones, la presencia de la NSA en estos comités se consideraba una ventaja dada su experiencia en materia de cifrado.[42]​ También se ha especulado con la posibilidad de que la NSA estuviera al tanto del fallo de Heartbleed, que provocaba que los principales sitios web fueran vulnerables al robo de contraseñas, pero no reveló esta información para explotarlo ellos mismos.[43]

Etimología

[editar]

El nombre «Bullrun» se tomó de la Primera batalla de Bull Run, la primera gran batalla de la Guerra de Secesión.[1]​ Su predecesor, «Manassas»,[2]​ es tanto un nombre alternativo para la batalla como el sitio donde ésta tuvo lugar. «Edgehill» en cambio, proviene de la Batalla de Edgehill, la primera batalla de la revolución inglesa.[44]

Véase también

[editar]

Referencias

[editar]
  1. a b c d e Ball, James; Borger, Julian; Greenwald, Glenn (6 de septiembre de 2013). «Revealed: how US and UK spy agencies defeat internet privacy and security». The Guardian (en inglés). Consultado el 22 de febrero de 2022. 
  2. a b c d e Larson, Jeff (5 de septiembre de 2013). «Revealed: The NSA's Secret Campaign to Crack, Undermine Internet Security». ProPublica (en inglés). Consultado el 22 de febrero de 2022. 
  3. «Computer Network Exploitation vs. Computer Network Attack» [Explotación de redes informáticas vs. Ataque a redes informáticas]. Schneier on Security (en inglés). Consultado el 22 de febrero de 2022. 
  4. Lausson, Julien (6 de septiembre de 2013). «Comment la NSA peut contrecarrer le chiffrement des communications». Numerama (en francés). Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  5. a b «Affaire Snowden : comment la NSA déjoue le chiffrement des communications». Le Monde (en francés). 5 de septiembre de 2013. Archivado desde el original el 4 de enero de 2022. Consultado el 23 de febrero de 2022. 
  6. «"Bullrun", le intelligence violano la privacy Web». TGCOM24 (en italiano). 7 de septiembre de 2013. Archivado desde el original el 9 de septiembre de 2013. Consultado el 26 de febrero de 2022. 
  7. a b c d e f Perlroth, Nicole; Larson, Jeff; Shane, Scott (5 de septiembre de 2013). «N.S.A. Able to Foil Basic Safeguards of Privacy on Web». The New York Times (en inglés). Consultado el 22 de febrero de 2022. 
  8. Skarin, Anna (6 de septiembre de 2013). «Så knäcks bankkoden i det hemliga "Bullrun"». Expressen (en sueco). Consultado el 26 de febrero de 2022. 
  9. Neal, Ryan W. (6 de septiembre de 2013). «Edward Snowden Reveals Secret Decryption Programs: 10 Things You Need To Know About Bullrun And Edgehill». International Business Times (en inglés). Consultado el 22 de febrero de 2022. 
  10. Talarico, Alessandra (6 de septiembre de 2013). «Datagate: ecco come NSA e GCHQ decriptano tutte le nostre comunicazioni, anche quelle più protette». Key4biz | Wayback Machine (en italiano). Archivado desde el original el 9 de septiembre de 2013. Consultado el 26 de febrero de 2022. 
  11. Cosenza, Vincenzo (10 de septiembre de 2013). «Google deve scegliere tra noi e l’intelligence Usa». Europa | Wayback Machine (en italiano). Archivado desde el original el 10 de septiembre de 2013. Consultado el 26 de febrero de 2022. 
  12. Bowden, Caspar (Septiembre de 2013). «The US surveillance programmes and their impact on EU citizens' fundamental rights» [Los programas de vigilancia de Estados Unidos y su impacto en los derechos fundamentales de los ciudadanos de la UE] (PDF). Dirección General de Política Interior del Parlamento Europeo (en inglés). Consultado el 22 de febrero de 2022. 
  13. Opsahl, Kurt (30 de diciembre de 2013). «Through a PRISM, Darkly: Everything we know about NSA spying» [A través de un PRISMA, misteriosamente: Todo lo que sabemos sobre el espionaje de la NSA] (MP4). Chaos Computer Club (en inglés). Consultado el 26 de febrero de 2022. 
  14. a b «On the NSA» [En la NSA]. A Few Thoughts on Cryptographic Engineering (en inglés). 6 de septiembre de 2013. Consultado el 22 de febrero de 2022. 
  15. «Espionnage: la NSA capable de déchiffrer les données cryptées sur Internet». L'Express (en francés). 6 de septiembre de 2013. Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  16. Sangare, Mohamed (6 de septiembre de 2013). «La NSA et la GCHQ ont cassé le cryptage et la sécurité des données sur Internet» [La NSA y el GCHQ rompieron el cifrado y la seguridad de los datos en Internet]. Le Club de Mediapart (en francés). Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  17. Godwin, Mike (1 de mayo de 2000). «Rendering Unto CESA» [Explorando al CESA]. Reason (revista) (en inglés). Consultado el 22 de febrero de 2022. «[...] there was an effort to regulate the use and sale of encryption tools, domestically and abroad. [...] By 1996, the administration had abandoned the Clipper Chip as such, but it continued to lobby both at home and abroad for software-based "key escrow" encryption standards.» 
  18. «Administration Statement on Commercial Encryption Policy» [Declaración de la administración sobre la política de cifrado comercial] (HTML). Electronic Privacy Information Center (en inglés). 12 de julio de 1996. Consultado el 22 de febrero de 2022. «Although we do not control the use of encryption within the US, we do, with some exceptions, limit the export of non-escrowed mass market encryption to products using a key length of 40 bits.» 
  19. Porcu, Valerio (6 de septiembre de 2013). «Washington e Londra: ci spiano tutti, la crittografia è inutile». Tom's Hardware | Wayback Machine (en italiano). Archivado desde el original el 9 de septiembre de 2013. Consultado el 26 de febrero de 2022. 
  20. «Secret Documents Reveal N.S.A. Campaign Against Encryption». The New York Times (en inglés). 5 de septiembre de 2013. Consultado el 22 de febrero de 2022. 
  21. Geuss, Megan (11 de septiembre de 2013). «New York Times provides new details about NSA backdoor in crypto spec». Ars Technica (en inglés). Consultado el 22 de febrero de 2022. 
  22. a b «The Strange Story of Dual_EC_DRBG» [La extraña historia del Dual_EC_DRBG]. Schneier on Security (en inglés). 15 de noviembre de 2007. Consultado el 22 de febrero de 2022. 
  23. Green, Matthew (20 de septiembre de 2013). «RSA warns developers not to use RSA products» [RSA advierte a los desarrolladores que no utilicen los productos de RSA]. A Few Thoughts on Cryptographic Engineering (en inglés). Consultado el 22 de febrero de 2022. 
  24. Menn, Joseph (20 de diciembre de 2013). «Exclusive: Secret contract tied NSA and security industry pioneer». Reuters (en inglés). Archivado desde el original el 24 de septiembre de 2015. Consultado el 22 de febrero de 2022. 
  25. Perlroth, Nicole (10 de septiembre de 2013). «Government Announces Steps to Restore Confidence on Encryption Standards». The New York Times (en inglés). Consultado el 22 de febrero de 2022. 
  26. Lampugnani, Luca (6 de septiembre de 2013). «Scandalo datagate, nuove rivelazioni: decodificati i dati riservati degli 'internauti'». International Business Times | Wayback Machine (en italiano). Archivado desde el original el 9 de diciembre de 2013. Consultado el 26 de febrero de 2022. 
  27. Leyden, John (6 de septiembre de 2013). «That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?». The Register (en inglés). Consultado el 22 de febrero de 2022. 
  28. Constantin, Lucian (19 de noviembre de 2013). «Google strengthens its SSL configuration against possible attacks». PC World (en inglés). Consultado el 22 de febrero de 2022. 
  29. Pépin, Guénaël (6 de septiembre de 2013). «Espionnage : pour casser les clefs de chiffrement, la NSA a dû “tricher”». Le Monde (en francés). Archivado desde el original el 25 de febrero de 2022. Consultado el 25 de febrero de 2022. 
  30. Schneier, Bruce (6 de septiembre de 2013). «NSA surveillance: A guide to staying secure». The Guardian (en inglés). Archivado desde el original el 28 de marzo de 2014. Consultado el 25 de febrero de 2022. 
  31. Apvrille, Axelle (6 de septiembre de 2013). «NSA's (and GCHQ) Decryption Capabilities: Truth and Lies» [Las capacidades de descifrado de la NSA (y del GCHQ): Verdades y mentiras]. Fortinet | Wikiwix Archive (en inglés). Consultado el 25 de febrero de 2022. 
  32. Goodin, Dan (10 de diciembre de 2013). «“We cannot trust” Intel and Via’s chip-based crypto, FreeBSD developers say». Ars Technica (en inglés). Consultado el 22 de febrero de 2022. 
  33. Clarke, Gavin (10 de septiembre de 2013). «Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto». The Register (en inglés). Consultado el 22 de febrero de 2022. 
  34. Bray, Tim (30 de julio de 2013). «Google certificates upgrade in progress» [Actualización de los certificados de Google en curso]. En Knaster, Scott, ed. Google Developers Blog (en inglés). Consultado el 22 de febrero de 2022. 
  35. «NIST Says Don't Use our Crypto Algorithm». Infosecurity Magazine (en inglés). 13 de septiembre de 2013. Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  36. Arthur, Charles (21 de septiembre de 2013). «Major US security company warns over NSA link to encryption formula». The Guardian (en inglés). Archivado desde el original el 19 de octubre de 2017. Consultado el 23 de febrero de 2022. 
  37. Goodin, Dan (19 de septiembre de 2013). «Stop using NSA-influenced code in our products, RSA tells customers». Ars Technica (en inglés). Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  38. «Secret Documents Reveal N.S.A. Campaign Against Encryption» [Documentos secretos revelan la campaña de la N.S.A. contra el cifrado] (PDF). Cryptome (en inglés). 5 de septiembre de 2013. Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  39. «TOP SECRET STRAP1 COMINT» (PDF). Cryptome (en inglés). Archivado desde el original el 24 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  40. «(U//FOUO) PROJECT BULLRUN/2-16» [(U//FOUO) PROYECTO BULLRUN/2-16] (PDF). Cryptome (en inglés). 16 de junio de 2010. Archivado desde el original el 23 de febrero de 2022. Consultado el 23 de febrero de 2022. 
  41. Schneier, Bruce (5 de septiembre de 2013). «The US government has betrayed the internet. We need to take it back». The Guardian (en inglés). Consultado el 22 de febrero de 2022. 
  42. Gilmore, John (6 de septiembre de 2013). «Re: [Cryptography] Opening Discussion: Speculation on "BULLRUN"» [Re: [Criptografía] Apertura de la discusión: Especulación sobre "BULLRUN"]. The Mail Archive (en inglés). Consultado el 22 de febrero de 2022. «[...] the big companies involved, huge telcos, are all in bed with NSA to make damn sure that working end-to-end encryption never becomes the default on mobile phones.» 
  43. Riley, Michael (12 de abril de 2014). «NSA Said to Have Used Heartbleed Bug, Exposing Consumers». Bloomberg L.P. (en inglés). Consultado el 22 de febrero de 2022. 
  44. «Snowden leaks: US and UK 'crack online encryption'». BBC News (en inglés). 6 de septiembre de 2013. Consultado el 22 de febrero de 2022. 

Bibliografía

[editar]

Enlaces externos

[editar]