Bullrun Decryption Program
חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.
רקע
בעידן שלאחר פיגועי ה-11 בספטמבר, סוכנויות המודיעין המערביות, ובראשן הסוכנות לביטחון לאומי של ארה"ב (NSA), עמדו בפני אתגר הולך וגובר: התפשטותה של הצפנה חזקה וזמינה מסחרית. טכנולוגיות כמו SSL/TLS, שהגנו על תעבורת אינטרנט, ותוכנות VPN, שיצרו תעלות תקשורת מאובטחות, הפכו לחלק בלתי נפרד מהמרחב הדיגיטלי. עבור גופי מודיעין אותות (סיגינט), שתפקידם ליירט ולפענח תקשורת זרה, התפתחות זו יצרה "כתמים עיוורים" הולכים ומתרחבים. תוכנית BULLRUN הייתה התשובה החשאית והאגרסיבית של ה-NSA לאתגר זה. התוכנית, שפעלה בשיתוף פעולה הדוק עם המקבילה הבריטית, מטה התקשורת הממשלתי (GCHQ), אשר ניהלה תוכנית דומה בשם EDGEHILL, לא נועדה רק "לשבור" הצפנות קיימות, אלא לחתור תחת יסודות האמון והביטחון של רשת האינטרנט כולה.
תוכן המסמך
המסמכים שהודלפו על ידי אדוארד סנודן לא היו מסמך בודד, אלא סדרת תדריכים ומצגות פנימיות של ה-NSA וה-GCHQ, המתארים בגאווה את הצלחותיה של תוכנית BULLRUN. מהמסמכים עלתה תמונה מטרידה של אסטרטגיה דו-ראשית, בעלות של מיליארדי דולרים, שנועדה להביס את ההצפנה ברשת.
הזרוע הראשונה של התוכנית כללה שיטות קלאסיות יותר, כמו שימוש במחשבי-על כדי לתקוף ולפצח מפתחות הצפנה ספציפיים וניצול חולשות ביישומים קונקרטיים של פרוטוקולי אבטחה. זוהי מלחמת המודיעין המוכרת, גם אם בקנה מידה חסר תקדים.
אולם, הזרוע השנייה והמרעישה יותר של התוכנית הייתה חתרנית מיסודה. היא התבססה על הונאה ושיתוף פעולה חשאי כדי להחליש את ההצפנה במקורה. על פי המסמכים, ה-NSA פעלה באופן הבא:
- השפעה על תקנים בינלאומיים: הסוכנות השתמשה במעמדה כדי להשפיע על גופי תקינה, ובראשם המכון הלאומי לתקנים וטכנולוגיה של ארה"ב (NIST). המקרה הבולט ביותר היה החדרת אלגוריתם לייצור מספרים אקראיים בשם
Dual_EC_DRBGלתקן רשמי. האלגוריתם הכיל, ככל הנראה במכוון, "דלת אחורית" קריפטוגרפית שרק ל-NSA היה המפתח אליה, מה שאפשר לה לפענח תקשורת שהוצפנה באמצעותו. - שיתוף פעולה עם התעשייה: ה-NSA עבדה בחשאי עם חברות טכנולוגיה (שחלקן לא צוינו בשמן) כדי לשכנע, ולעיתים לכפות עליהן, להחדיר חולשות ודלתות אחוריות למוצרי החומרה והתוכנה שלהן לפני שאלו הגיעו לשוק.
המסמכים התפארו בכך ש-"יכולות פורצות דרך" כבר פועלות נגד תעבורת הרשת, וכי ה-NSA מסוגלת לנצח "את ההצפנה המשמשת בטכנולוגיות תקשורת רשת ספציפיות".
חשיפה ופרסום
הפרטים על תוכנית BULLRUN נחשפו ב-5 בספטמבר 2013, בפרסום משותף של העיתונים "הניו יורק טיימס", "הגרדיאן" וארגון התקשורת "פרופובליקה". בניגוד לחשיפות קודמות של סנודן, שהתמקדו בהיקף איסוף המידע (כמו תוכנית PRISM), חשיפת BULLRUN הייתה שונה במהותה. היא לא עסקה רק בהאזנה פסיבית, אלא בפעולות אקטיביות של חבלה וערעור מכוון של תשתיות האבטחה העולמיות. הידיעה הכתה גלים בקהילת אבטחת המידע והקריפטוגרפיה, שכן היא אישרה את החשדות הגרועים ביותר של מומחים רבים.
השלכות
השלכות חשיפת BULLRUN היו מרחיקות לכת. בראש ובראשונה, היא גרמה לשחיקת אמון חסרת תקדים: אמון הציבור בממשלת ארה"ב כשומרת האינטרנט, אמון בחברות טכנולוגיה אמריקאיות, וחשוב מכל, אמון בתקני הצפנה שנחשבו עד אז לאובייקטיביים ובטוחים. המוניטין של NIST, גוף תקינה מכובד, ספג מכה אנושה שממנה התקשה להתאושש.
בתגובה, קהילת הטכנולוגיה החלה לפעול. חברות כמו גוגל, אפל ופייסבוק האיצו את המעבר להצפנה חזקה יותר מקצה לקצה, כזו שאפילו הן אינן יכולות לפענח. תקן Dual_EC_DRBG הוסר במהירות משימוש. החשיפה הציתה מחדש את "מלחמות ההצפנה" – הוויכוח הציבורי על האיזון בין צורכי הביטחון הלאומי לבין זכות הפרט לפרטיות ותקשורת מאובטחת. תוכנית BULLRUN המחישה כי במלחמה החשאית נגד ההצפנה, ה-NSA הייתה מוכנה לסכן את ביטחון הרשת כולה כדי לשמר את יכולות המעקב שלה.
מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)





