Skip to main content
    🕵️Snowden Archive

    Bullrun Decryption Program

    חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.

    ~2 min readMay 6, 2026 · 10:21 AM
    Listen to article
    Speed1.0x

    רקע

    בעידן שלאחר פיגועי ה-11 בספטמבר, סוכנויות המודיעין המערביות, ובראשן הסוכנות לביטחון לאומי של ארה"ב (NSA), עמדו בפני אתגר הולך וגובר: התפשטותה של הצפנה חזקה וזמינה מסחרית. טכנולוגיות כמו SSL/TLS, שהגנו על תעבורת אינטרנט, ותוכנות VPN, שיצרו תעלות תקשורת מאובטחות, הפכו לחלק בלתי נפרד מהמרחב הדיגיטלי. עבור גופי מודיעין אותות (סיגינט), שתפקידם ליירט ולפענח תקשורת זרה, התפתחות זו יצרה "כתמים עיוורים" הולכים ומתרחבים. תוכנית BULLRUN הייתה התשובה החשאית והאגרסיבית של ה-NSA לאתגר זה. התוכנית, שפעלה בשיתוף פעולה הדוק עם המקבילה הבריטית, מטה התקשורת הממשלתי (GCHQ), אשר ניהלה תוכנית דומה בשם EDGEHILL, לא נועדה רק "לשבור" הצפנות קיימות, אלא לחתור תחת יסודות האמון והביטחון של רשת האינטרנט כולה.

    תוכן המסמך

    המסמכים שהודלפו על ידי אדוארד סנודן לא היו מסמך בודד, אלא סדרת תדריכים ומצגות פנימיות של ה-NSA וה-GCHQ, המתארים בגאווה את הצלחותיה של תוכנית BULLRUN. מהמסמכים עלתה תמונה מטרידה של אסטרטגיה דו-ראשית, בעלות של מיליארדי דולרים, שנועדה להביס את ההצפנה ברשת.

    הזרוע הראשונה של התוכנית כללה שיטות קלאסיות יותר, כמו שימוש במחשבי-על כדי לתקוף ולפצח מפתחות הצפנה ספציפיים וניצול חולשות ביישומים קונקרטיים של פרוטוקולי אבטחה. זוהי מלחמת המודיעין המוכרת, גם אם בקנה מידה חסר תקדים.

    אולם, הזרוע השנייה והמרעישה יותר של התוכנית הייתה חתרנית מיסודה. היא התבססה על הונאה ושיתוף פעולה חשאי כדי להחליש את ההצפנה במקורה. על פי המסמכים, ה-NSA פעלה באופן הבא:

    1. השפעה על תקנים בינלאומיים: הסוכנות השתמשה במעמדה כדי להשפיע על גופי תקינה, ובראשם המכון הלאומי לתקנים וטכנולוגיה של ארה"ב (NIST). המקרה הבולט ביותר היה החדרת אלגוריתם לייצור מספרים אקראיים בשם Dual_EC_DRBG לתקן רשמי. האלגוריתם הכיל, ככל הנראה במכוון, "דלת אחורית" קריפטוגרפית שרק ל-NSA היה המפתח אליה, מה שאפשר לה לפענח תקשורת שהוצפנה באמצעותו.
    2. שיתוף פעולה עם התעשייה: ה-NSA עבדה בחשאי עם חברות טכנולוגיה (שחלקן לא צוינו בשמן) כדי לשכנע, ולעיתים לכפות עליהן, להחדיר חולשות ודלתות אחוריות למוצרי החומרה והתוכנה שלהן לפני שאלו הגיעו לשוק.

    המסמכים התפארו בכך ש-"יכולות פורצות דרך" כבר פועלות נגד תעבורת הרשת, וכי ה-NSA מסוגלת לנצח "את ההצפנה המשמשת בטכנולוגיות תקשורת רשת ספציפיות".

    חשיפה ופרסום

    הפרטים על תוכנית BULLRUN נחשפו ב-5 בספטמבר 2013, בפרסום משותף של העיתונים "הניו יורק טיימס", "הגרדיאן" וארגון התקשורת "פרופובליקה". בניגוד לחשיפות קודמות של סנודן, שהתמקדו בהיקף איסוף המידע (כמו תוכנית PRISM), חשיפת BULLRUN הייתה שונה במהותה. היא לא עסקה רק בהאזנה פסיבית, אלא בפעולות אקטיביות של חבלה וערעור מכוון של תשתיות האבטחה העולמיות. הידיעה הכתה גלים בקהילת אבטחת המידע והקריפטוגרפיה, שכן היא אישרה את החשדות הגרועים ביותר של מומחים רבים.

    השלכות

    השלכות חשיפת BULLRUN היו מרחיקות לכת. בראש ובראשונה, היא גרמה לשחיקת אמון חסרת תקדים: אמון הציבור בממשלת ארה"ב כשומרת האינטרנט, אמון בחברות טכנולוגיה אמריקאיות, וחשוב מכל, אמון בתקני הצפנה שנחשבו עד אז לאובייקטיביים ובטוחים. המוניטין של NIST, גוף תקינה מכובד, ספג מכה אנושה שממנה התקשה להתאושש.

    בתגובה, קהילת הטכנולוגיה החלה לפעול. חברות כמו גוגל, אפל ופייסבוק האיצו את המעבר להצפנה חזקה יותר מקצה לקצה, כזו שאפילו הן אינן יכולות לפענח. תקן Dual_EC_DRBG הוסר במהירות משימוש. החשיפה הציתה מחדש את "מלחמות ההצפנה" – הוויכוח הציבורי על האיזון בין צורכי הביטחון הלאומי לבין זכות הפרט לפרטיות ותקשורת מאובטחת. תוכנית BULLRUN המחישה כי במלחמה החשאית נגד ההצפנה, ה-NSA הייתה מוכנה לסכן את ביטחון הרשת כולה כדי לשמר את יכולות המעקב שלה.

    מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)

    More videos in Snowden Archive

    View category

    More articles you might enjoy

    Back to all articles
    🕵️
    🕵️ Snowden Archive

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    CSE Airport Wi-Fi Tracking (Canada)

    חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.

    2 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    2 min read5/6/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy