A Joint Research Threat Intelligence Group ( JTRIG ) az Egyesült Királyság Kormányzati Kommunikációs Központjának egyik részlege [1] . A csoport létezése a számos állam állampolgárainak globális megfigyeléséről szóló dokumentumok kiszivárogtatása eredményeként vált ismertté, amelyeket Edward Snowden , az Egyesült Államok Nemzetbiztonsági Ügynökségének volt alkalmazottja [2] tett közzé .
A csoport feladata, hogy "piszkos trükkökkel" "elpusztítsa és megsemmisítse" az ellenfeleket "hiteltelenítéssel", téves információk terjesztésével és megfosztva őket az online szolgáltatások használatának lehetőségétől. 2010-re a Kormányzati Kommunikációs Központ teljes tevékenységének jelentős részét kezdte képezni a csoport munkája az "Effects" nevű művelet keretében [2] . A Snowden által közzétett diák azt is feltárják, hogy a brit hírszerzők „ mézcsapdákat ” használnak, egy olyan módszert, amellyel az egyénektől információt szereznek úgy, hogy romantikus vagy szexuális jellegű online kommunikációt folytatnak velük, nem létező karakterrel [2] .
A jelentés részlete [3] a csoport 2011-es tevékenységéről szól, és felsorolja a kibertérben alkalmazott módszereket is .
2011-ben a Joint Threat Research Intelligence Group DoS támadást hajtott végre az Anonymous hacktivista hálózat ellen [1] . A csoport az iráni kormányt és a tálibokat is célba vette Afganisztánban [2] .
A csoport égisze alatt működő kampányok két irányban működnek: kibertámadások szervezése és propaganda. A propaganda olyan módszereket használ, mint a "szempont népszerűsítése" és a "tömeges közzététel" a Twitteren , a Flickr -en , a Facebookon és a YouTube-on (ezeket "rejtett online akcióknak" nevezik) [4] . Az internetes false flag - műveleteket is alkalmazza a csoport munkája során [2] . A JTRIG fényképeket is módosított a közösségi médiában, és e-maileket és szöveges üzeneteket küldött munkatársainak és szomszédjainak „megkérdőjelezhető információkkal” a célpontról [2] .
Az Ambassadors Reception nevű számítógépes vírust a csoport "különböző módon" használta, és a jelentésben "nagyon hatékonynak" nevezik. A vírus "törölheti az összes e-mailt, titkosíthatja az összes fájlt és/vagy a képernyő remegését okozhatja", amikor elküldi a támadóknak. A vírus blokkolhatja a felhasználó hozzáférését is a számítógépéhez [2] .
A csoport által megszerzett információkat a "korlátozott technikai műveleteknél" is felhasználják, amelyek során a célpontokat a hírszerzők kívülről figyelik, például szállodákban. A csoport eszközei lehetővé teszik a telefonbeszélgetések lehallgatását és a szállodában található bármely számítógépen való kémkedést [2] .
A mézcsapdák esetében az áldozatot egy bizonyos helyszínre vagy egy valós találkozóra csábítják, hogy további hiteltelenné tegyék. A jelentés szerint a módszer "nagyon sikeres, ha működik".
A csoport tevékenysége azt is lehetővé tette a Kormányzati Kommunikációs Központ számára, hogy "jelentős károkat okozzon" a tálibok kommunikációs rendszerében Afganisztánban azzal, hogy percenként faxok, telefonhívások és szöveges üzenetek "záporát" küldte [2] .
A csoport egyes műveletei Irán nukleáris programját is célba vették, a csoport tagjai magáncégekről tesznek közzé negatív információkat a blogokon, hogy sértsék a kereskedelmi partnerek üzleti kapcsolatait és megzavarják az üzleti ügyleteket.
A csoport kibertámadásokat is végrehajtott a Kormányzati Kommunikációs Központ kampányának részeként, hogy megakadályozza Argentínát abban, hogy elfoglalja a Falkland-szigeteket . A Quito néven ismert művelet mértéke továbbra is ismeretlen.
2015 júniusában a Glenn Greenwald által közzétett amerikai NSA akták új részleteket tártak fel a csoportnak az online közösségek titkos manipulálásában és az Egyesült Királyságban végzett belföldi tevékenységekben végzett munkájáról. Greenwald szerint a csoport együttműködik a londoni rendőrséggel, a biztonsági szolgálattal ( MI5 ), a Nemzeti Bűnügyi Ügynökséggel (NCA) és a Határőrséggel (HMRC). Részt vesz a jelentésben "ügyfélként" emlegetett más ügynökségek "küldetéseiben" is, beleértve a Bank of England -t és a Department for Children, Schools and Families-t [4] .
A csoport tulajdonában lévő vagy általa fejlesztett információs fegyverek tömeges e-mailek küldésére, SMS-ek hamisítására, Facebook-üzenetek utánzására, a webhelyek forgalmának mesterséges növelésére és az online felmérések eredményeinek megváltoztatására használhatók [5] .