Yhteinen uhkatutkimusryhmä

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7. huhtikuuta 2021 tarkistetusta versiosta . tarkastukset vaativat 2 muokkausta .

Joint Research Threat Intelligence Group ( JTRIG) on Yhdistyneen kuningaskunnan  hallituksen viestintäkeskuksen [1] osasto . Ryhmän olemassaolo tuli tunnetuksi useiden osavaltioiden kansalaisten maailmanlaajuista valvontaa koskevien asiakirjojen vuotamisen seurauksena, jotka Yhdysvaltain kansallisen turvallisuusviraston  entinen työntekijä Edward Snowden julkaisi [2] .

Tehtävät

Ryhmän tehtävänä on käyttää "likaisia ​​temppuja" vastustajien "tuhoamiseen ja tuhoamiseen" "diskreditoimalla", levittämällä väärää tietoa ja riistämällä heiltä mahdollisuus käyttää verkkopalveluita. Vuoteen 2010 mennessä ryhmän työskentely "Effects" -operaation puitteissa alkoi muodostaa merkittävän osan Valtion viestintäkeskuksen koko toiminnasta [2] . Snowdenin julkaisemat diat paljastavat myös brittiläisten tiedusteluagenttien " hunajaloukkujen " käytön. Se on tapa saada tietoa yksilöiltä saamalla heidät luonteeltaan romanttiseen tai seksuaaliseen verkkoviestintään, jossa ei ole olemassa olevaa luonnetta [2] .

Toiminnot

Ote raportista [3] kertoo ryhmän toiminnasta vuonna 2011 ja listaa myös sen kyberavaruudessa käyttämät menetelmät .

Vuonna 2011 Joint Threat Research Intelligence Group teki DoS-hyökkäyksen Anonymous- hacktivist - verkkoa vastaan ​​[1] . Ryhmä kohdistui myös Iranin hallitukseen ja Talebaneihin Afganistanissa [2] .

Ryhmän alaisuudessa toimivat kampanjat toimivat kahteen suuntaan: kyberhyökkäysten järjestämiseen ja propagandaan. Propaganda käyttää menetelmiä, kuten "näkemyksen popularisointi" ja "massalähetys" Twitterissä , Flickrissä , Facebookissa ja YouTubessa (näitä kutsutaan "piilotetuiksi verkkotoimiksi") [4] . Ryhmä käyttää työssään myös false flag -operaatioita Internetissä [2] . JTRIG muutti myös valokuvia sosiaalisessa mediassa ja lähetti työtovereille ja naapureille sähköposteja ja tekstiviestejä, joissa oli "epäilyttävää tietoa" kohteesta [2] .

Ryhmä on käyttänyt Ambassadors Reception -nimistä tietokonevirusta "monin tavoin", ja sitä kutsutaan raportissa "erittäin tehokkaaksi". Virus voi "poistaa kaikki sähköpostit, salata kaikki tiedostot ja/tai saada näytön tärisemään", kun se lähetetään hyökkääjille. Virus voi myös estää käyttäjän pääsyn tietokoneeseen [2] .

Ryhmän saamia tietoja käytetään myös "rajoitetuissa teknisissä operaatioissa", joissa kohteita tarkkaillaan ulkopuolelta tiedusteluhenkilöstön toimesta esimerkiksi hotelleissa. Ryhmän työkalujen avulla voit kuunnella puhelinkeskusteluja ja vakoilla kaikkia hotellin tietokoneita [2] .

Hunajaloukkujen tapauksessa uhri houkutellaan tiettyyn paikkaan tai todelliseen tapaamiseen, jotta hänen maineensa olisi edelleen huono. Raportissa kuvataan menetelmää "erittäin onnistuneeksi, kun se toimii".

Ryhmän toiminta mahdollisti myös hallituksen viestintäkeskuksen "aiheuttaa merkittävää vahinkoa" Talebanin viestintäjärjestelmälle Afganistanissa lähettämällä "tulva" fakseja, puheluita ja tekstiviestejä joka minuutti [2] .

Osa ryhmän toiminnoista on kohdistunut myös Iranin ydinohjelmaan, ja ryhmän jäsenet ovat julkaisseet negatiivista tietoa yksityisyrityksistä blogeissa vahingoittaakseen kauppakumppaneiden liikesuhteita ja katkaistakseen liikesopimuksia.

Ryhmä toteutti myös kyberhyökkäyksiä osana hallituksen viestintäkeskuksen kampanjaa estääkseen Argentiinaa valtaamasta Falklandinsaaria . Tämän Quitona tunnetun operaation laajuus on edelleen tuntematon.

Kesäkuussa 2015 Glenn Greenwaldin julkaisemat Yhdysvaltain NSA-tiedostot paljastivat uusia yksityiskohtia ryhmän työstä verkkoyhteisöjen ja kotimaan toiminnan salaisessa manipuloinnissa Isossa-Britanniassa. Greenwaldin mukaan ryhmä tekee yhteistyötä Lontoon poliisin, turvallisuuspalvelun ( MI5 ), National Crime Agencyn (NCA) ja rajavartiolaitoksen (HMRC) kanssa. Se osallistuu myös muiden raportissa "asiakkaiksi" kutsuttujen virastojen "tehtäviin", mukaan lukien Englannin keskuspankki ja Department for Children, Schools and Families [4] .

Ryhmän omistamilla tai kehittämillä tietoaseilla voidaan lähettää joukkosähköposteja, väärentää tekstiviestejä, jäljitellä Facebook-viestejä, lisätä keinotekoisesti verkkosivujen liikennettä ja muuttaa online-kyselyn tuloksia [5] .

Muistiinpanot

  1. ↑ 1 2 Snowdenin vuotoja: GCHQ hyökkäsi Anonymous-hakkereita vastaan , BBC News  (5. helmikuuta 2014). Arkistoitu alkuperäisestä 9. maaliskuuta 2021. Haettu 5. helmikuuta 2021.
  2. ↑ 1 2 3 4 5 6 7 8 9 Yksinomainen: Snowden Docs Show brittivakoojat, jotka käyttivät seksiä ja "likaisia ​​temppuja  " . NBC News . Haettu 5. helmikuuta 2021. Arkistoitu alkuperäisestä 25. tammikuuta 2021.
  3. ↑ Käyttäytymistieteellinen tuki JTRIG 'S Effects - ja Online HUMINT - toimintoille  . The Intercept . Haettu: 5. helmikuuta 2021.
  4. ↑ 1 2 Glenn GreenwaldGlenn Greenwald 24. helmikuuta 2014, 23:25 Kuinka salaagentit tunkeutuvat Internetiin manipuloidakseen, pettääkseen ja tuhotakseen  mainetta . The Intercept . Haettu 5. helmikuuta 2021. Arkistoitu alkuperäisestä 3. helmikuuta 2021.
  5. Carl Miller. Ison-Britannian armeijan salaisen tietosotakoneen sisällä  //  Wired UK. – 14.11.2018. — ISSN 1357-0978 . Arkistoitu alkuperäisestä 29. tammikuuta 2021.