fbpx
Wikipedia

Bullrun

Bullrun es un programa clandestino secreto de la NSA cuyo objetivo es burlar la seguridad de distintas tecnologías de cifrado usadas en redes de comunicaciones. Su homólogo británico sería el programa Edgehill de la GCHQ. Ambos programas colaborarían en ciertos campos para la consecución de sus objetivos.

Origen de la información de su existencia

La supuesta existencia de este programa fue revelado por las filtraciones de Edward Snowden. La NSA no ha emitido ninguna respuesta en relación con su presunta existencia. Los informes de The Guardian, The New York Times y ProPublica afirman que oficiales de inteligencia pidieron que no se publicara la información por motivos de seguridad nacional

Base legal en los Estados Unidos

La base legal que ampararía la existencia programa sería el artículo 702 de la Ley de Vigilancia de la Inteligencia Extranjera. En él se establece que se puede requerir a un proveedor de servicios «que proporcione al Gobierno inmediatamente toda la información, medios o asistencia necesaria para completar la recopilación» de información de inteligencia extranjera. Se han hecho preguntas sobre si esta ley obliga a divulgar claves criptográficas pero no se ha recibido aclaración[1]

Actuaciones

Para la consecución de los objetivos del programa se han implementado distintas actuaciones:[2]

  • Influyendo para que se promuevan y adopten estándares, protocolos o sistemas con debilidades. Por ejemplo en los documentos se menciona específicamente a la utilización que la NSA hizo del NIST para insertar una puerta trasera en un estándar de 2006 para la generación de números aleatorios (Dual_EC_DRBG). Posteriormente el estándar fue adoptado como estándar por la Organización Internacional de Estandarización (ISO).[3][4]
  • Trabajando con proveedores de software o hardware criptográfico para que liberen sistemas con debilidades. Por ejemplo implementando directamente puertas traseras o utilizando algoritmos criptográficos con debilidades. Por ejemplo se dice que se pagó a la empresa RSA, filial de EMC, para que usara la fórmula matemática Dual_EC_DRBG como método generador de números aleatorios por defecto de su software de cifrado BSafe aún a sabiendas de la existencia de debilidades.[5][4]​ Según Edward Snowden hay muchos acuerdosmás de este tipo.
  • Buscando, y frecuentemente encontrando, debilidades a la seguridad en distintos sistemas de comunicaciones. Por ejemplo se afirma que consiguen descifrar conexiones SSL o tener acceso a muchas de las comunicaciones peer-to-peer de voz y de texto
  • Estableciendo una red de infiltrados en la industria de las telecomunicaciones que estén dispuestos a proporcionarles información.
  • Identificando y rompiendo claves que resguardan la seguridad de sistemas

Referencias

  1. Los programas de vigilancia de los Estados Unidos y sus repercusiones sobre los derechos fundamentales de los ciudadanos de la UE. Dirección general de políticas interiores. Derechos de los ciudadanos y asuntos constitucionales, libertades civiles, justicia y asuntos de interior. Parlamento Europeo.
  2. On the NSA. Matthew Green, asistente de investigación en la Universidad Johns Hopkins.
  3. Government Announces Steps to Restore Confidence on Encryption Standards. Nicole Perlroth. 10 de septiembre de 2013.
  4. The Strange Story of Dual_EC_DRBG. Bruce Schneier. 15 de noviembre de 2007.
  5. Exclusive: Secret contract tied NSA and security industry pioneer. Joseph menn. Reuters, 20 de diciembrebre de 2013.

Bibliografía

  • Documento de trabajo 1 sobre los programas de vigilancia de los Estados Unidos y la UE, y su repercusión sobre los derechos fundamentales de los ciudadanos europeos. Comisión de Libertades Civiles, Justicia y Asuntos de Interior del Parlamento Europeo. Claude Moraes.
  • How Encryption Works. The Guardian.
  • The US Has Betrayed the Internet; We Need to Take it Back. The Guardian.
  • US and UK Spy Agencies Defeat Privacy and Security on the Internet. The Guardian.
  • Revealed: The NSA’s Secret Campaign to Crack, Undermine Internet Security. ProPublica.
  • NSA Foils Much Internet Encryption. The New York Times.
  • Unlocking Private Communications. The New York Times.
  • Editor's Note: Why We Published the Decryption Story. ProPublica.
  • Project Bullrun. The Guardian.
  • NSA: Classification Guide for Cryptanalysis. The Guardian.
  • SIGINT: How the NSA Collaborates with Technology Companies. The Guardian.
  •   Datos: Q14831675

bullrun, programa, clandestino, secreto, cuyo, objetivo, burlar, seguridad, distintas, tecnologías, cifrado, usadas, redes, comunicaciones, homólogo, británico, sería, programa, edgehill, gchq, ambos, programas, colaborarían, ciertos, campos, para, consecución. Bullrun es un programa clandestino secreto de la NSA cuyo objetivo es burlar la seguridad de distintas tecnologias de cifrado usadas en redes de comunicaciones Su homologo britanico seria el programa Edgehill de la GCHQ Ambos programas colaborarian en ciertos campos para la consecucion de sus objetivos Indice 1 Origen de la informacion de su existencia 2 Base legal en los Estados Unidos 3 Actuaciones 4 Referencias 5 BibliografiaOrigen de la informacion de su existencia EditarLa supuesta existencia de este programa fue revelado por las filtraciones de Edward Snowden La NSA no ha emitido ninguna respuesta en relacion con su presunta existencia Los informes de The Guardian The New York Times y ProPublica afirman que oficiales de inteligencia pidieron que no se publicara la informacion por motivos de seguridad nacionalBase legal en los Estados Unidos EditarLa base legal que ampararia la existencia programa seria el articulo 702 de la Ley de Vigilancia de la Inteligencia Extranjera En el se establece que se puede requerir a un proveedor de servicios que proporcione al Gobierno inmediatamente toda la informacion medios o asistencia necesaria para completar la recopilacion de informacion de inteligencia extranjera Se han hecho preguntas sobre si esta ley obliga a divulgar claves criptograficas pero no se ha recibido aclaracion 1 Actuaciones EditarPara la consecucion de los objetivos del programa se han implementado distintas actuaciones 2 Influyendo para que se promuevan y adopten estandares protocolos o sistemas con debilidades Por ejemplo en los documentos se menciona especificamente a la utilizacion que la NSA hizo del NIST para insertar una puerta trasera en un estandar de 2006 para la generacion de numeros aleatorios Dual EC DRBG Posteriormente el estandar fue adoptado como estandar por la Organizacion Internacional de Estandarizacion ISO 3 4 Trabajando con proveedores de software o hardware criptografico para que liberen sistemas con debilidades Por ejemplo implementando directamente puertas traseras o utilizando algoritmos criptograficos con debilidades Por ejemplo se dice que se pago a la empresa RSA filial de EMC para que usara la formula matematica Dual EC DRBG como metodo generador de numeros aleatorios por defecto de su software de cifrado BSafe aun a sabiendas de la existencia de debilidades 5 4 Segun Edward Snowden hay muchos acuerdosmas de este tipo Buscando y frecuentemente encontrando debilidades a la seguridad en distintos sistemas de comunicaciones Por ejemplo se afirma que consiguen descifrar conexiones SSL o tener acceso a muchas de las comunicaciones peer to peer de voz y de texto Estableciendo una red de infiltrados en la industria de las telecomunicaciones que esten dispuestos a proporcionarles informacion Identificando y rompiendo claves que resguardan la seguridad de sistemasReferencias Editar Los programas de vigilancia de los Estados Unidos y sus repercusiones sobre los derechos fundamentales de los ciudadanos de la UE Direccion general de politicas interiores Derechos de los ciudadanos y asuntos constitucionales libertades civiles justicia y asuntos de interior Parlamento Europeo On the NSA Matthew Green asistente de investigacion en la Universidad Johns Hopkins Government Announces Steps to Restore Confidence on Encryption Standards Nicole Perlroth 10 de septiembre de 2013 a b The Strange Story of Dual EC DRBG Bruce Schneier 15 de noviembre de 2007 Exclusive Secret contract tied NSA and security industry pioneer Joseph menn Reuters 20 de diciembrebre de 2013 Bibliografia EditarDocumento de trabajo 1 sobre los programas de vigilancia de los Estados Unidos y la UE y su repercusion sobre los derechos fundamentales de los ciudadanos europeos Comision de Libertades Civiles Justicia y Asuntos de Interior del Parlamento Europeo Claude Moraes How Encryption Works The Guardian The US Has Betrayed the Internet We Need to Take it Back The Guardian US and UK Spy Agencies Defeat Privacy and Security on the Internet The Guardian Revealed The NSA s Secret Campaign to Crack Undermine Internet Security ProPublica NSA Foils Much Internet Encryption The New York Times Unlocking Private Communications The New York Times Editor s Note Why We Published the Decryption Story ProPublica Project Bullrun The Guardian NSA Classification Guide for Cryptanalysis The Guardian SIGINT How the NSA Collaborates with Technology Companies The Guardian Datos Q14831675Obtenido de https es wikipedia org w index php title Bullrun amp oldid 124352934, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos