Размеры финансирования этой программы — 254,9 миллиона долларов в 2013 году — намного превысили бюджет программы «PRISM», который составлял всего 20 миллионов долларов в год, о чём свидетельствовали другие документы АНБ. На протяжении 2011—13 годов на программу «Sigint enabling» было потрачено около 800 миллионов долларов.
В документах говорилось, что в рамках этой программы спецслужбы США «активно привлекают американские и иностранные технические компании, чтобы тайно или открыто влиять на разработку их коммерческой продукции». В документах не были указаны названия этих компаний.
Одной из целей этой программы являлось «закладывание слабых мест в коммерческие системы шифрования». Эти уязвимости были хорошо известны только АНБ в отличие от простых потребителей, которые в секретных документах названы «противниками», что весьма показательно. «Такие изменения структуры программы позволяют разведке использовать их для ведения наблюдения, поскольку им заранее известны все особенности модификации».
В секретных документах перечислялись основные цели программы, в том числе задача сделать коммерческие программы шифрования «более уязвимыми» для атак со стороны АНБ путем «придания нужной формы» мировому рынку, а также продолжающиеся попытки взлома шифров, которые используются в телефонах нового поколения «4G».
АНБ ожидало, что в 2013 году ему удастся получить доступ «к данным, передаваемым через узлы ведущих операторов связи», а также к «главной системе голосовой и текстовой связи между равноправными узлами».
В документах говорилось, что АНБ удалось достичь ещё одной цели, поставленной в бюджетном запросе: теперь спецслужбы имели возможность оказывать влияние на международные стандарты, на которых основывались системы шифрования. В одном из секретных документов, раскрытых Сноуденом, говорилось, что АНБ тайно разрабатывало свою собственную версию проекта стандарта безопасности, выпущенного Национальным институтом стандартов и технологии США и принятого во всём мире.
В документе говорится: «Проект „Bullrun“ направлен на расширение возможностей АНБ по взлому шифров, используемых в определенных технологиях передачи сетевой информации. В проекте принимают участие множество источников, все из которых засекречены». АНБ стали известны способы взлома наиболее широко используемых онлайн-протоколов, таких как «https», «VoIP» и «SSL», которые призваны защищать банковские операции и покупки через интернет.
Этот документ также доказывал, что Центр коммерческих решений при АНБ, формально представлявший собой организацию, посредством которой компании могли проводить оценку своей продукции и предлагать её потенциальным правительственным покупателям, выполнял ещё одну, секретную функцию. АНБ использовало её, чтобы «устанавливать секретные партнёрские отношения с отдельными представителями индустрии» с целью «закладывать» уязвимости в производимые ими средства обеспечения безопасности.
Ещё в одной инструкции АНБ по обеспечению режима секретности содержались подробности тесного сотрудничества агентства с представителями индустрии, а также его возможностей в изменении характеристик продукции. Авторы инструкции предупреждали аналитиков о том, что сверхсекретными должны оставаться два факта.
Во-первых, что АНБ вносит изменения в коммерческие программы шифрования и устройства, чтобы «сделать их пригодными к использованию». Во-вторых, что АНБ «получает криптографические детали коммерческих систем обеспечения безопасности информации посредством связей с представителями индустрии».
Тем не менее, как говорилось в документе, АНБ пока не удалось взломать все технологии шифрования. «Шифры работают. Если их правильно использовать, мощные системы шифрования могут стать одной из немногих вещей, на которые вы действительно можете положиться», — сказал Сноуден, предупредив, однако, что АНБ может зачастую найти способ обойти эти системы из-за уязвимостей систем безопасности, установленных на одном из компьютеров, участвующих в коммуникации.
«Некоторые продукты, позволяющие нам вести наблюдение, применяются людьми в повседневной жизни, и некоторые слабые места, которыми тоже можно воспользоваться, хорошо всем известны, к примеру, можно легко узнать недостаточно надёжный пароль, — говорилось в документе. — Информация о том, что спецслужба использует эти продукты, а также о масштабах наших возможностей, повысит уровень осведомлённости общественности, что приведёт к нежелательному вниманию к нашей деятельности и деятельности наших политических руководителей».