Grupul comun de cercetare a amenințărilor

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 7 aprilie 2021; verificările necesită 2 modificări .

Joint Research Threat Intelligence Group ( JTRIG ) este o  divizie din cadrul Centrului de Comunicații al Guvernului Regatului Unit [1] . Existența grupului a devenit cunoscută ca urmare a scurgerii de documente privind supravegherea globală a cetățenilor unui număr de state, care au fost publicate de Edward Snowden  , fost angajat al Agenției de Securitate Națională a SUA [2] .

Sarcini

Sarcina grupului este să folosească „trucuri murdare” pentru a „distruge și distruge” adversarii „discreditând”, răspândind dezinformări și privându-i de capacitatea de a folosi serviciile online. Până în 2010, activitatea grupului în cadrul operațiunii numite „Efecte” a început să formeze o parte semnificativă a întregii activități a Centrului de Comunicare Guvernamentală [2] . Slide-urile publicate de Snowden dezvăluie și utilizarea „ capcanelor de miere ” de către agenții de informații britanici, o metodă de obținere a informațiilor de la indivizi prin angajarea acestora în comunicare online de natură romantică sau sexuală cu caracter inexistent [2] .

Operațiuni

Un extras din raport [3] relatează despre activitățile grupului în 2011 și, de asemenea, enumeră metodele utilizate de acesta în spațiul cibernetic .

În 2011, Joint Threat Research Intelligence Group a efectuat un atac DoS împotriva rețelei hacktiviste Anonymous [1] . Grupul a vizat, de asemenea , guvernul iranian și talibanii din Afganistan [2] .

Campaniile care funcționează sub auspiciile grupului funcționează în două direcții: organizarea atacurilor cibernetice și propaganda. Propaganda folosește metode precum „popularizarea unui punct de vedere” și „postarea în masă” pe Twitter , Flickr , Facebook și YouTube (acestea se numesc „acțiuni online ascunse”) [4] . Operațiunile false flag pe Internet sunt, de asemenea, folosite de grup în munca lor [2] . JTRIG a modificat, de asemenea, fotografiile de pe rețelele sociale și a trimis e-mailuri și mesaje text colegilor și vecinilor cu „informații discutabile” despre țintă [2] .

Un virus informatic numit Ambassadors Reception a fost folosit de grup „într-o varietate de moduri” și este numit „foarte eficient” în raport. Virusul poate „șterge toate e-mailurile, cripta toate fișierele și/sau poate face să tremure ecranul” atunci când este trimis atacatorilor. De asemenea, virusul poate bloca accesul utilizatorului la computerul său [2] .

Informațiile obținute de grup sunt folosite și în „operațiuni tehnice restrânse”, în care țintele sunt monitorizate din exterior de ofițerii de informații, de exemplu, în hoteluri. Instrumentele grupului vă permit să ascultați conversațiile telefonice și să spionați orice computere situate în hotel [2] .

In cazul capcanelor cu miere, victima este ademenita intr-un anumit loc sau la o adevarata intalnire pentru a o discredita in continuare. Raportul descrie metoda ca fiind „foarte reușită atunci când funcționează”.

Activitățile grupului au permis, de asemenea, Centrului de Comunicații al Guvernului să „provoce daune semnificative” sistemului de comunicații al talibanilor din Afganistan prin trimiterea unui „baraj” de faxuri, apeluri telefonice și mesaje text în fiecare minut [2] .

Unele dintre operațiunile grupului au vizat, de asemenea, programul nuclear al Iranului, membrii grupului postând informații negative despre companii private pe bloguri pentru a deteriora relațiile de afaceri ale partenerilor comerciali și pentru a perturba tranzacțiile de afaceri.

De asemenea, grupul a desfășurat atacuri cibernetice ca parte a campaniei Centrului de comunicații guvernamentale pentru a împiedica Argentina să preia Insulele Falkland . Amploarea acestei operațiuni, cunoscută sub numele de Quito, rămâne necunoscută.

În iunie 2015, dosarele NSA din SUA publicate de Glenn Greenwald au dezvăluit noi detalii despre munca grupului în manipularea ascunsă a comunităților online și a activităților interne din Marea Britanie. Potrivit Greenwald, grupul cooperează cu poliția din Londra, Serviciul de Securitate ( MI5 ), Agenția Națională pentru Crimă (NCA) și Serviciul de Grăniceri (HMRC). De asemenea, participă la „misiuni” ale altor agenții denumite „clienți” în raport, inclusiv Banca Angliei și Departamentul pentru Copii, Școli și Familii [4] .

Armele de informații deținute sau dezvoltate de grup pot fi folosite pentru a trimite e-mailuri în vrac, a falsifica mesaje SMS, a imita mesajele Facebook, a crește în mod artificial traficul pe site și pentru a modifica rezultatele sondajelor online [5] .

Note

  1. ↑ 1 2 Snowden leaks: GCHQ 'atacked Anonymous' hackers , BBC News  (5 februarie 2014). Arhivat din original pe 9 martie 2021. Preluat la 5 februarie 2021.
  2. ↑ 1 2 3 4 5 6 7 8 9 Exclusiv: Snowden Docs arată spionii britanici sex folosit și „Trucuri murdare  ” . Știri NBC . Preluat la 5 februarie 2021. Arhivat din original la 25 ianuarie 2021.
  3. ↑ Sprijin pentru știința comportamentală pentru efectele JTRIG și operațiunile HUMINT online  . Interceptarea . Preluat: 5 februarie 2021.
  4. ↑ 1 2 Glenn GreenwaldGlenn Greenwald24 februarie 2014, 23:25 Cum se infiltrează agenții secreti pe internet pentru a manipula, înșela și distruge  reputația . Interceptarea . Consultat la 5 februarie 2021. Arhivat din original pe 3 februarie 2021.
  5. Carl Miller. În interiorul mașinii de război cu informații secrete a armatei britanice  //  Wired UK. — 2018-11-14. — ISSN 1357-0978 . Arhivat din original pe 29 ianuarie 2021.