Joint Threat Research Intelligence Group - Joint Threat Research Intelligence Group

Wspólne Threat Intelligence Grupa Badań ( JTRIG ) to jednostka z Government Communications Headquarters (GCHQ), brytyjskiej agencji wywiadowczej . Istnienie JTRIG zostało ujawnione w ramach ujawnień z globalnego nadzoru w dokumentach ujawnionych przez byłego wykonawcę Agencji Bezpieczeństwa Narodowego Edwarda Snowdena .

Misja

Zakres misji JTRIG obejmuje używanie „brudnych sztuczek” do „niszczenia, zaprzeczania, degradowania [i] zakłócania” wrogów poprzez „dyskredytowanie” ich, wprowadzanie dezinformacji i zamykanie ich komunikacji. Działania JTRIG, znane jako operacje „Efekty”, stały się „główną częścią” operacji GCHQ do 2010 r. Slajdy ujawnione przez Snowdena ujawniają również użycie „ pułapek miodowych ” o charakterze seksualnym przez agentów brytyjskiego wywiadu.

Operacje

Wyciąg z raportu z 2011 r. Na temat działalności JTRIG, wymieniający zastosowane cyber-techniki.

W 2011 roku JTRIG przeprowadził atak typu „odmowa usługi” (DoS) na sieć aktywistów Anonymous . Inne cele JTRIG obejmowały rząd Iranu i talibów w Afganistanie.

Kampanie obsługiwane przez JTRIG dzielą się zasadniczo na dwie kategorie; ataki cybernetyczne i działania propagandowe . Działania propagandowe (o nazwie „Online Covert Action”) wykorzystują „masowe wysyłanie wiadomości” i „rozpowszechnianie historii” za pośrednictwem Twittera , Flickr , Facebooka i YouTube . JTRIG wykorzystuje również operacje „ fałszywej flagi ” w Internecie przeciwko celom. JTRIG zmienił również zdjęcia na portalach społecznościowych , a także wysyłał e-maile i SMS-y do kolegów i sąsiadów z „niesmacznymi informacjami” o docelowej osobie.

Wirus komputerowy o nazwie Ambassadors Reception był używany przez GCHQ „w wielu różnych obszarach” i został opisany na slajdach jako „bardzo skuteczny”. Wirus może „zaszyfrować się, usunąć wszystkie e-maile, zaszyfrować wszystkie pliki, [i] wstrząsnąć ekranem”, gdy zostanie wysłany do przeciwników. Wirus może również blokować logowanie użytkownika do komputera. Informacje uzyskane przez GCHQ są również wykorzystywane w „operacjach technicznych bliskiego dostępu”, w których cele są fizycznie obserwowane przez oficerów wywiadu, czasem osobiście w hotelach. Można też podsłuchiwać rozmowy telefoniczne i podsłuchiwać komputery hotelowe, w dokumentach pojawia się pytanie „Czy możemy wpłynąć na wybór hotelu? Czy możemy odwołać ich wizyty?”.

W „miodowej pułapce” zidentyfikowany cel jest wabiony „do udania się w inne miejsce w Internecie lub do fizycznej lokalizacji”, na którą napotka „przyjazną twarz”, aby go zdyskredytować. „Pułapka na miód” jest opisana przez zjeżdżalnie jako „bardzo skuteczna, gdy działa”. Ujawnienia ujawniły również technikę „zbierania danych uwierzytelniających”, w której dziennikarze mogą być wykorzystywani do rozpowszechniania informacji i identyfikowania dziennikarzy spoza Wielkiej Brytanii, którzy po zmanipulowaniu mogliby udzielić informacji zamierzonemu celowi tajnej kampanii, być może umożliwiając dostęp podczas wywiadu . Nie wiadomo, czy dziennikarze mieliby świadomość, że są manipulowani.

Operacja JTRIG sprawiła, że ​​GCHQ „znacząco zakłóciło” komunikację talibów w Afganistanie poprzez „zamieć” faksów, rozmów telefonicznych i wiadomości tekstowych, które miały docierać co minutę. Konkretne operacje JTRIG były również ukierunkowane na program jądrowy Iranu, przedstawiając negatywne informacje na temat blogów atakujących firmy prywatne, aby wpłynąć na relacje biznesowe i niwelować transakcje biznesowe.

JTRIG podjął również działania w cyberprzestrzeni w ramach szerszej misji GCHQ, aby zapobiec przejęciu Falklandów przez Argentynę . Zakres taktyki cybernetycznej zastosowanej w tej operacji był niejasny. Nazwą nadaną roli JTRIG była Operacja Quito.

W czerwcu 2015 r. Pliki NSA opublikowane przez Glenna Greenwalda ujawniły nowe szczegóły dotyczące pracy JTRIG w potajemnym manipulowaniu społecznościami internetowymi i działaniami wewnętrznymi w Wielkiej Brytanii. Brytyjskie agencje, z którymi JTRIG twierdzi, że współpracuje, obejmują policję miejską, służbę bezpieczeństwa (MI5) , Narodową Agencję ds. Przestępczości (NCA), Agencję ds. Granic, Urząd Skarbowy i Celny (HMRC) oraz Krajową Jednostkę ds. Ładu Publicznego i Wywiadu (NPOIU). Jest również zaangażowany w to, co nazywa „misjami”, z różnymi innymi agencjami określanymi jako „klienci”, w tym z Bankiem Anglii oraz Departamentem ds. Dzieci, Szkół i Rodzin.

Broń informacyjna przechowywana lub rozwijana przez JTRIG może być używana do masowego wysyłania wiadomości e-mail, fałszywych wiadomości SMS, podszywania się pod posty na Facebooku dla osób indywidualnych lub całych krajów, sztucznego zwiększania ruchu na stronie internetowej i zmiany wyników ankiet online.

Zobacz też

Bibliografia

  1. ^ a b „Wycieki Snowdena: GCHQ zaatakował hakerów Anonimowych” . BBC. 5 lutego 2014 . Źródło 7 lutego 2014 r .
  2. ^ a b c d e f g h i j k l m n o p q "Snowden Docs: British Spies Used Sex and 'Dirty Tricks ' " . NBC News . 07 lutego 2014 . Źródło 7 lutego 2014 r .
  3. ^ a b Glenn Greenwald (24.02.2014). „Jak tajni agenci infiltrują Internet w celu manipulowania, oszukiwania i niszczenia reputacji” . Intercept. - zawiera prezentację slajdów z Poradnika operacyjnego DISRUPTION autorstwa GCHQ
  4. ^ "Wsparcie nauk behawioralnych dla efektów JTRIG i operacji HUMINT online" . Intercept . 22 czerwca 2015 . Źródło 5 październik 2019 .
  5. ^ Fishman, Andrew; Greenwald, Glenn (2 kwietnia 2015). „Wielka Brytania wykorzystała zespół szpiegowski do ukształtowania opinii publicznej Ameryki Łacińskiej na temat Falklandów” . Intercept . Pierwsze spojrzenie na media . Źródło 5 kwietnia 2015 r .
  6. ^ Greenwald, Glenn i Andrew Fishman. Kontrowersyjna jednostka GCHQ zaangażowana w egzekwowanie prawa krajowego, propagandę online, badania psychologiczne . Intercept . 2015-06-22.
  7. ^ Miller, Carl (14 listopada 2018). „Wewnątrz tajnej machiny informacyjnej armii brytyjskiej” . Przewodowy . Źródło 16 kwietnia 2019 r .

Zewnętrzne linki