Νέες αποκαλύψεις βλέπουν το φως της δημοσιότητας στο πλαίσιο της υπόθεσης Σνόουντεν, καθώς, σύμφωνα με νέες πληροφορίες, η αμερικανική NSA και η βρετανική GCHQ έχουν καταφέρει να «σπάσουν» την τεχνολογία που χρησιμοποιείται για την κωδικοποίηση «ασφαλών» κατά τα άλλα διαδικτυακών υπηρεσιών, όπως το online banking, τα ιατρικά αρχεία και οι υπηρεσίες email.
Νέες αποκαλύψεις βλέπουν το φως της δημοσιότητας στο πλαίσιο της υπόθεσης Σνόουντεν, καθώς, σύμφωνα με νέες πληροφορίες, η αμερικανική NSA και η βρετανική GCHQ έχουν καταφέρει να «σπάσουν» την τεχνολογία που χρησιμοποιείται για την κωδικοποίηση «ασφαλών» κατά τα άλλα διαδικτυακών υπηρεσιών, όπως το online banking, τα ιατρικά αρχεία και οι υπηρεσίες email.
Οι τεχνικές κρυπτογράφησης που φέρονται να έχουν «σπάσει» χρησιμοποιούνται ευρέως από δημοφιλείς εταιρείες του χώρου του διαδικτύου, όπως η Google, η Yahoo και το Facebook. «Πέτρα του σκανδάλου» αυτή τη φορά είναι το αποκαλούμενο πρόγραμμα Bullrun, στο οποίο η NSA φέρεται να δαπανά 250 εκατομμύρια δολάρια το χρόνο. Η εν λόγω χρηματοδότηση ξεπερνά κατά πολύ το γνωστό πλέον πρόγραμμα «Prism», στο οποίο έχει αναφερθεί πως δαπανώνται 20 εκατομμύρια δολάρια το χρόνο.
Σε δημοσίευμα του Guardian, που βασίζεται σε έγγραφα που έφτασαν στα χέρια του στο πλαίσιο έρευνας σε συνεργασία με τους New York Times και το Propublica, αναφέρεται πως το «αδελφό» βρετανικό πρόγραμμα είναι το Edgehill: αξιοσημείωτο είναι πως, και στις δύο περιπτώσεις, τα ονόματα προέρχονται από μάχες του αμερικανικού και του αγγλικού εμφυλίου πολέμου αντίστοιχα.
Σύμφωνα με τις πληροφορίες, οι εν λόγω υπηρεσίες εστιάζουν στις μεθόδους κρυπτογράφησης που χρησιμοποιούνται σε smartphones 4G, email, online αγορές και εταιρικά δίκτυα επικοινωνίας εξ αποστάσεως. Η NSA φέρεται να έχει στη διάθεσή της υπερυπολογιστές αφιερωμένους στο «σπάσιμο» της τεχνολογίας κρυπτογράφησης προσωπικών δεδομένων που χρησιμοποιείται για την προστασία χρηστών του Ίντερνετ όταν αυτοί κάνουν «login» σε διάφορες υπηρεσίες. Επίσης, η, διαβόητη πλέον, αμερικανική Εθνική Υπηρεσία Ασφαλείας, θεωρείται πως έχει έρθει σε συνεργασία με εταιρείες του χώρου της τεχνολογίας για την κατασκευή και ενσωμάτωση «πίσω πορτών» στο λογισμικό τους, κάτι που της επιτρέπει να έχει πρόσβαση σε δεδομένα πριν καν αυτά κρυπτογραφηθούν.
Οι αμερικανικές αρχές άρχισαν να επενδύουν δισεκατομμύρια δολάρια στο πρόγραμμα το 2000, μετά από την αποτυχία των αρχικών προσπαθειών για εισαγωγή «πίσω πορτών» σε όλα τα προγράμματα κρυπτογράφησης. Μέσα στη δεκαετία η NSA φαίνεται πως άρχισε να χρησιμοποιεί υπολογιστές αποκλειστικά για αποκρυπτογράφηση, συνεργαζόμενη παράλληλα με αμερικανικές εταιρείες τεχνολογίας, οι οποίες ωστόσο δεν κατονομάζονται. Παράλληλα, σύμφωνα με τους NY Times, προέβη σε ευρείες επιχειρήσεις «χακαρίσματος» υπολογιστών με σκοπό την υποκλοπή μηνυμάτων πριν την κρυπτογράφησή τους, και την εισαγωγή «αχιλλείων πτερνών» στα στάνταρ κρυπτογράφησης που χρησιμοποιούνται από software developers σε όλο τον κόσμο.
Στην ουσία, σύμφωνα με τα δημοσιεύματα, η NSA και η GCHQ έχουν παραβιάσει σε μεγάλο βαθμό τις «εγγυήσεις» που οι εταιρείες του χώρου του Ίντερνετ παρέχουν στους χρήστες τους σχετικά με το απόρρητο των επικοινωνιών τους, σε μία «συστηματική και συνεχή επίθεση» κατά της κρυπτογράφησης σε όλο το Διαδίκτυο, η οποία βασίζεται σε μεγάλο βαθμό στην εσκεμμένη εισαγωγή τρωτών σημείων στα κυρίαρχα συστήματα κρυπτογράφησης.
Το υπερδεκαετούς διάρκειας πρόγραμμα της NSA φαίνεται να παρουσίασε σημαντική πρόοδο το 2010, όταν αποκτήθηκαν «μεγάλες ποσότητες» δεδομένων μέσω διαδικτυακής παρακολούθησης, τα οποία ήταν εκμεταλλεύσιμα. Επίσης, σύμφωνα με τα έγγραφα, ομάδα της GCHQ ήταν ειδικά επιφορτισμένη με την ανάπτυξη τρόπων παραβίασης της κρυπτογράφησης των τεσσάρων μεγάλων service providers: Hotmail, Google, Yahoo και Facebook.
Από πλευράς τους, οι δύο υπηρεσίες επιμένουν στη θέση ότι η παραβίαση της κρυπτογράφησης είναι ζωτικής σημασίας όσον αφορά τις προσπάθειές τους σε τομείς όπως η αντιτρομοκρατία και η συλλογή πληροφοριών από το εξωτερικό. Ειδικότερα, η GCHQ φαίνεται να βασίζεται σε πολύ μεγάλο βαθμό στα αποτελέσματα της «εκστρατείας» κατά της κρυπτογράφησης, καθώς τα προγράμματα παρακολούθησής της, όπως το Tempora, που «στοχεύει» εταιρείες τηλεπικοινωνιών, παρακολουθώντας υπερατλαντικά καλώδια οπτικών ινών, φαίνονται να «δυσκολεύονται» λόγω της αυξανόμενης χρήσης συστημάτων κρυπτογράφησης- που προκύπτουν από την απαίτηση των χρηστών του Ίντερνετ για αυξημένη προστασία των προσωπικών τους δεδομένων.
Η βρετανική υπηρεσία φαίνεται να έχει και άλλο ένα πρόγραμμα, το Cheesy Name, το οποίο είναι επιφορτισμένο με την κατάδειξη «τρωτών σημείων» σε συστήματα κρυπτογράφησης, καθώς και την ΗΟΤ (Human Intelligence Team), η οποία ασχολείται δραστηριοποιείται στον «πραγματικό κόσμο», έχοντας ως αντικείμενο την στρατολόγηση πρακτόρων στο εσωτερικό της διεθνούς βιομηχανίας τηλεπικοινωνιών.