Joint Research Threat Intelligence Group ( JTRIG) on Yhdistyneen kuningaskunnan hallituksen viestintäkeskuksen [1] osasto . Ryhmän olemassaolo tuli tunnetuksi useiden osavaltioiden kansalaisten maailmanlaajuista valvontaa koskevien asiakirjojen vuotamisen seurauksena, jotka Yhdysvaltain kansallisen turvallisuusviraston entinen työntekijä Edward Snowden julkaisi [2] .
Ryhmän tehtävänä on käyttää "likaisia temppuja" vastustajien "tuhoamiseen ja tuhoamiseen" "diskreditoimalla", levittämällä väärää tietoa ja riistämällä heiltä mahdollisuus käyttää verkkopalveluita. Vuoteen 2010 mennessä ryhmän työskentely "Effects" -operaation puitteissa alkoi muodostaa merkittävän osan Valtion viestintäkeskuksen koko toiminnasta [2] . Snowdenin julkaisemat diat paljastavat myös brittiläisten tiedusteluagenttien " hunajaloukkujen " käytön. Se on tapa saada tietoa yksilöiltä saamalla heidät luonteeltaan romanttiseen tai seksuaaliseen verkkoviestintään, jossa ei ole olemassa olevaa luonnetta [2] .
Ote raportista [3] kertoo ryhmän toiminnasta vuonna 2011 ja listaa myös sen kyberavaruudessa käyttämät menetelmät .
Vuonna 2011 Joint Threat Research Intelligence Group teki DoS-hyökkäyksen Anonymous- hacktivist - verkkoa vastaan [1] . Ryhmä kohdistui myös Iranin hallitukseen ja Talebaneihin Afganistanissa [2] .
Ryhmän alaisuudessa toimivat kampanjat toimivat kahteen suuntaan: kyberhyökkäysten järjestämiseen ja propagandaan. Propaganda käyttää menetelmiä, kuten "näkemyksen popularisointi" ja "massalähetys" Twitterissä , Flickrissä , Facebookissa ja YouTubessa (näitä kutsutaan "piilotetuiksi verkkotoimiksi") [4] . Ryhmä käyttää työssään myös false flag -operaatioita Internetissä [2] . JTRIG muutti myös valokuvia sosiaalisessa mediassa ja lähetti työtovereille ja naapureille sähköposteja ja tekstiviestejä, joissa oli "epäilyttävää tietoa" kohteesta [2] .
Ryhmä on käyttänyt Ambassadors Reception -nimistä tietokonevirusta "monin tavoin", ja sitä kutsutaan raportissa "erittäin tehokkaaksi". Virus voi "poistaa kaikki sähköpostit, salata kaikki tiedostot ja/tai saada näytön tärisemään", kun se lähetetään hyökkääjille. Virus voi myös estää käyttäjän pääsyn tietokoneeseen [2] .
Ryhmän saamia tietoja käytetään myös "rajoitetuissa teknisissä operaatioissa", joissa kohteita tarkkaillaan ulkopuolelta tiedusteluhenkilöstön toimesta esimerkiksi hotelleissa. Ryhmän työkalujen avulla voit kuunnella puhelinkeskusteluja ja vakoilla kaikkia hotellin tietokoneita [2] .
Hunajaloukkujen tapauksessa uhri houkutellaan tiettyyn paikkaan tai todelliseen tapaamiseen, jotta hänen maineensa olisi edelleen huono. Raportissa kuvataan menetelmää "erittäin onnistuneeksi, kun se toimii".
Ryhmän toiminta mahdollisti myös hallituksen viestintäkeskuksen "aiheuttaa merkittävää vahinkoa" Talebanin viestintäjärjestelmälle Afganistanissa lähettämällä "tulva" fakseja, puheluita ja tekstiviestejä joka minuutti [2] .
Osa ryhmän toiminnoista on kohdistunut myös Iranin ydinohjelmaan, ja ryhmän jäsenet ovat julkaisseet negatiivista tietoa yksityisyrityksistä blogeissa vahingoittaakseen kauppakumppaneiden liikesuhteita ja katkaistakseen liikesopimuksia.
Ryhmä toteutti myös kyberhyökkäyksiä osana hallituksen viestintäkeskuksen kampanjaa estääkseen Argentiinaa valtaamasta Falklandinsaaria . Tämän Quitona tunnetun operaation laajuus on edelleen tuntematon.
Kesäkuussa 2015 Glenn Greenwaldin julkaisemat Yhdysvaltain NSA-tiedostot paljastivat uusia yksityiskohtia ryhmän työstä verkkoyhteisöjen ja kotimaan toiminnan salaisessa manipuloinnissa Isossa-Britanniassa. Greenwaldin mukaan ryhmä tekee yhteistyötä Lontoon poliisin, turvallisuuspalvelun ( MI5 ), National Crime Agencyn (NCA) ja rajavartiolaitoksen (HMRC) kanssa. Se osallistuu myös muiden raportissa "asiakkaiksi" kutsuttujen virastojen "tehtäviin", mukaan lukien Englannin keskuspankki ja Department for Children, Schools and Families [4] .
Ryhmän omistamilla tai kehittämillä tietoaseilla voidaan lähettää joukkosähköposteja, väärentää tekstiviestejä, jäljitellä Facebook-viestejä, lisätä keinotekoisesti verkkosivujen liikennettä ja muuttaa online-kyselyn tuloksia [5] .