到2010年,NSA已开发出针对互联网加密流量的“开创性的手段”。GCHQ的一份文件警告说,“这些手段是信号情报项目中最脆弱的一部分,不慎披露这一简单的“事实”可能会警醒对手,并立即导致该手段的无效化。” [4]另一份内部文件指出,“它们不存在‘必要知悉(英语:need to know)’”。包括布魯斯·施奈爾和克里斯托弗·索霍安(英语:Christopher Soghoian)在内的许多专家纷纷猜测,这是指对RC4的成功攻击,这种1987年的加密算法仍在至少50%的SSL/TLS的流量中使用,并考虑到RC4有数个已知的弱点,这是一个合理的途径。[11]其他人则猜测,NSA已获得破解1024位RSA和迪菲-赫爾曼密鑰交換公钥的能力。[12]一组研究人员指出,一些非一次性的1024位素数在迪菲-赫爾曼密鑰交換的实现中广泛重用,且NSA对这些素数进行了预先计算,以利用它们来实时的攻破加密。[13]
「BULLRUN」這個名字取自美國南北戰爭的第一場重大戰役-第一次牛奔河之役(First Battle of Bull Run)[2]。它的前身「Manassas」(馬納沙斯),是出自該戰役的另一個稱呼,也是主戰場所在。「EDGEHILL」來自埃奇希爾戰役(Battle of Edgehill),這是英國內戰的第一場戰役。[20]
^ 1.01.11.21.3Nicole Perlrothn; Jeff Larso; Scott Shane. The NSA's Secret Campaign to Crack, Undermine Internet Security. ProPublica. 2013年9月5日 [2020年2月20日]. (原始内容于2020年2月21日).
^ 2.02.12.22.32.4James Ball; Julian Borger; Glenn Greenwald. US and UK spy agencies defeat privacy and security on the internet. 衛報. 2013年9月5日 [2020年2月20日]. (原始内容于2013年9月18日).
^Sean Michael Kerner. NSA Bullrun, 9/11 and Why Enterprises Should Walk Before They Run. Eweek.com. 2013年9月9日.
^Administration Statement on Commercial Encryption Policy. 電子隱私訊息中心. 1996年7月12日 [2020年2月20日]. (原始内容于2018年11月15日).
^Secret Documents Reveal N.S.A. Campaign Against Encryption. 纽约时报. [2020-02-20]. (原始内容于2018-02-11).
^New York Times provides new details about NSA backdoor in crypto spec. Ars Technica. [2020-02-20]. (原始内容于2016-12-25).
^Joseph Menn. Exclusive: Secret contract tied NSA and security industry pioneer. Reuters. San Francisco. 2013年12月20日 [2020年2月20日]. (原始内容于2015年9月24日).
^That earth-shattering NSA crypto-cracking: Have spooks smashed RC4?. The Register. [2020-02-14]. (原始内容于2019-12-23).
^Lucian Constantin. Google strengthens its SSL configuration against possible attacks. PCWorld. 19 November 2013 [2020-02-14]. (原始内容于2019-09-21).
^Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul. Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice (PDF). October 2015 [2020-02-14]. (原始内容 (PDF)于2020-02-27).
^Dan Goodin. We cannot trust" Intel and Via's chip-based crypto, FreeBSD developers say. Ars Technica. 2013年12月10日 [2020年2月20日]. (原始内容于2017年6月25日).
^Gavin Clarke. Torvalds shoots down call to yank 'backdoored' Intel RdRand in Linux crypto. Security News. The Register. 2013年9月10日 [2020年2月20日]. (原始内容于2019年11月9日).
^Tim Bray, Google Identity Team. Google certificates upgrade in progress. Google Developer Blog. 2013年7月 [2020-02-20]. (原始内容于2016-03-04).
^布魯斯·施奈爾. The US government has betrayed the internet. We need to take it back. 衛報. 2013年5月9日 [2020年2月20日]. (原始内容于2020年2月20日).
^John Gilmore. Opening Discussion: Speculation on 'BULLRUN'. The Mail Archive. The Cryptography Mailing List. 6 Sep 2013 [2020-02-20]. (原始内容于2019-12-12). the big companies involved ... are all in bed with NSA to make damn sure that working end-to-end encryption never becomes the default on mobile phones
^Tim Bray; Michael Riley. NSA Said to Have Used Heartbleed Bug, Exposing Consumers. Bloomberg. 2014-04-11 [2020-02-20]. (原始内容于2019-12-30).
^Mark Ward. Snowden leaks: US and UK 'crack online encryption'. BBC News. 2013年6月9日 [2020年2月20日]. (原始内容于2020年2月20日).