Journal d'investigation en ligne et d'information‑hacking
par Antoine Champagne - kitetoa

Booz Allen & Hamilton : un accès privilégié aux petits secrets militaires américains

Source : Businessweek http://www.businessweek.com/articles/2013-06-13/chart-how-booz-allen-hamilton-swallowed-washington   Mediapart vient de publier un intéressant article sur le poids des "contractors" dans le secteur militaire américain. Depuis le 11 septembre 2001, l'armée américaine fait de plus en plus appel à des sociétés privées pour accomplir ses tâches.

Source : Businessweek http://www.businessweek.com/articles/2013-06-13/chart-how-booz-allen-hamilton-swallowed-washington

 

Mediapart vient de publier un intéressant article sur le poids des "contractors" dans le secteur militaire américain. Depuis le 11 septembre 2001, l'armée américaine fait de plus en plus appel à des sociétés privées pour accomplir ses tâches. Mediapart cite le cas de Booz Allen & Hamilton :

Les révélations d’Edward Snowden ont permis de lever un voile sur l’autre domaine dans lequel les prestataires de services privés ont prospéré depuis dix ans : la collecte et l’analyse de renseignements. Ce domaine, autrefois l’apanage des espions œuvrant pour le gouvernement, est aujourd’hui largement celui de jeunes diplômés en col blanc comme Snowden travaillant pour des entreprises privées.Qui connaît Booz Allen Hamilton ? Le nom de cette société qui employait Edward Snowden n’est guère familier, même pour les Américains. Et pourtant, cette entreprise comprend 25 000 employés et a réalisé en 2012 un chiffre d’affaire de 5,9 milliards de dollars (4,5 milliards d’euros). Particularité : 99 % de ses revenus de l’an passé proviennent de contrats passés avec le gouvernement des États-Unis, pour la plupart dans le domaine du renseignement. La moitié de ses employés possède une accréditation « Secret Défense ».

Chez Reflets, pour préparer une intervention sur ce sujet dimanche prochain à Pas Sage en Seine, nous nous sommes replongés dans des documents un peu anciens mais très intéressants. Ils sont un instantané des projets militaires et des "lessons learned" post 11 septembre. Toute leur stratégie, tous les détails techniques y sont décrits avec précision.

A la lecture de l'article de Mediapart, il nous a semblé intéressant de vous donner à voir un exemple concret de l'implication de Booz Allen dans la stratégie militaire américaine. La profondeur de leur accès à tous les petits secrets de l'armée. Cela permet aussi de comprendre qu'en ouvrant ses portes aussi grandes à des citoyens non militaires, l'armée décuple le risque de voir ces personnes révéler ce à quoi elles ont accès. Booz Allen n'est pas le seul "contractor" à plonger au plus profond des secrets militaires américains. la Rand Corporation ou la Mitre Corporation ont également des accès privilégiés et publient pour le compte de l'armée des documents très pointus ou des logiciels utilisés sur le champ de bataille.

Mais commençons doucement avec Booz Allen.

Nous sommes en janvier 2004. Les trois guerres américaines sont en cours depuis longtemps : Operation Enduring Freedom (OEF - Afghanistan), Opération Iraqi Freedom (OIF - Irak) et Global War On Terror (GWOT - Univers). Booz Allen est chargée de plancher dans un document qui sera ensuite présenté par la DISA (Defense Information Systems Agency) comme si elle l'avait rédigée elle-même. Pour évoquer les points du rapport, et vu les détails publiés, Booz Allen a forcément eu accès à des informations particulièrement confidentielles.

Aucun doute sur l'auteur du document, il est dans ses propriétés :

Rocky est d'ailleurs toujours actif chez Booz Allen près de 10 ans plus tard.

La lecture de ce rapport est très intéressante. On y découvre entre autres choses croustillantes que les Etats-Unis choisissent avec soin et grande prudence les alliés avec qui ils veulent bien partager leurs informations :

_ Finding:  First time ever coalition access to a part of the SIPRNET worked well during OIF but is not a general solution for close coalition partners.  New solutions and technologies are needed._ _ Context: _

a.   The warfighter (CENTCOM J3 and CENTAF) stated operational need to have instantaneous information sharing with certain carefully selected coalition partners.  This meant giving these partners physical access to particular workstations attached to the SIPRNET, and logical access from these workstations to a small number of key servers that are also attached to the SIPRNET.

b.   This type of direct access by coalition partners to machines on U.S. Secret networks had never been done before.

"Des partenaires de la coalition choisis avec prudence"... On comprend donc que les informations ne sont pas partagées avec tous les membres de la coalition qui pourtant apportent leur aide et les vies humaines de leurs soldats à la guerre en Afghanistan. Bienvenue dans un deal gagnant-perdant...

Même en prenant toutes les précautions... shit happens... Des documents ont fuité.

We did this in a way that was acceptable to the entire SIPRNET community for this specific circumstance only, by:

1)    Providing a very limited and carefully selected set of workstations for the coalition partners.

2)    Using technical means to limit access by these workstations to only those servers specifically requested by CENTCOM and CENTAF.

3)    Training U.S. operators on what was releasable onto the servers the coalition workstations could access.

4)    Building policy monitoring tools (Securify, a COTS product) into the infrastructure that could detect insider attacks by the coalition partners against other non-releasable information or information systems on the SIPRNET.

5)    Having multiple organizations (CENTCOM, AF, DISA) both in and out of theater monitor for insider attacks.

6)    Briefing the coalition partners on their responsibilities, on the existence of monitoring, and on the diplomatic consequences of attempts to access information or computers outside of the carefully selected set (to ensure the coalition partners understood their responsibilities and limits, and as a deterrent against misbehavior).

Based on CENTCOM's operational urgency, the solution was invented, designed, tested at Langley and McDill AFBs, fielded in theater, and approved in under two months. CENTCOM staff validated that the solution worked acceptably during OIF.The DISN Designated Approval Authorities (Dir NSA, Dir DIA, JCS J6, and Dir DISA) approved this trust-but-verify approach based on the operational urgency of OIF but stated at the time that they did not view this as the general solution to the kind of problem CENTCOM wanted solved.  The DISN DAAs stated other, more general solutions are needed if certain coalition partners are to be this tightly integrated with U.S. classified networks in the future, and asked DISA to develop alternative designs.  DISA briefed technical and policy options to the DAAs in November 2003.  DISA expects to demonstrate prototypes of these solutions in the Spring 2004.Errors were made and some non-releasable data was posted and shared even with all of the processes in place to prevent it.  The real time policy monitoring capability was helpful in quickly and thoroughly cleaning up/resolving the spill.

Bien entendu, les détails techniques intéressant, pour les geeks et les méchants, sont plutôt à chercher dans la partie évoquant les manques en bande passante nécessaire pour partager toutes les informations nécessaires aux combattants.

Nous évoquerons tous ces sujets à Pas Sage en Seine dimanche...

 

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée