Közös Fenyegetés Kutató Csoport

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2021. április 7-én felülvizsgált verziótól ; az ellenőrzések 2 szerkesztést igényelnek .

A Joint Research Threat Intelligence Group ( JTRIG ) az Egyesült Királyság Kormányzati Kommunikációs Központjának egyik  részlege [1] . A csoport létezése a számos állam állampolgárainak globális megfigyeléséről szóló dokumentumok kiszivárogtatása eredményeként vált ismertté, amelyeket Edward Snowden  , az Egyesült Államok Nemzetbiztonsági Ügynökségének volt alkalmazottja [2] tett közzé .

Feladatok

A csoport feladata, hogy "piszkos trükkökkel" "elpusztítsa és megsemmisítse" az ellenfeleket "hiteltelenítéssel", téves információk terjesztésével és megfosztva őket az online szolgáltatások használatának lehetőségétől. 2010-re a Kormányzati Kommunikációs Központ teljes tevékenységének jelentős részét kezdte képezni a csoport munkája az "Effects" nevű művelet keretében [2] . A Snowden által közzétett diák azt is feltárják, hogy a brit hírszerzők „ mézcsapdákat ” használnak, egy olyan módszert, amellyel az egyénektől információt szereznek úgy, hogy romantikus vagy szexuális jellegű online kommunikációt folytatnak velük, nem létező karakterrel [2] .

Műveletek

A jelentés részlete [3] a csoport 2011-es tevékenységéről szól, és felsorolja a kibertérben alkalmazott módszereket is .

2011-ben a Joint Threat Research Intelligence Group DoS támadást hajtott végre az Anonymous hacktivista hálózat ellen [1] . A csoport az iráni kormányt és a tálibokat is célba vette Afganisztánban [2] .

A csoport égisze alatt működő kampányok két irányban működnek: kibertámadások szervezése és propaganda. A propaganda olyan módszereket használ, mint a "szempont népszerűsítése" és a "tömeges közzététel" a Twitteren , a Flickr -en , a Facebookon és a YouTube-on (ezeket "rejtett online akcióknak" nevezik) [4] . Az internetes false flag - műveleteket is alkalmazza a csoport munkája során [2] . A JTRIG fényképeket is módosított a közösségi médiában, és e-maileket és szöveges üzeneteket küldött munkatársainak és szomszédjainak „megkérdőjelezhető információkkal” a célpontról [2] .

Az Ambassadors Reception nevű számítógépes vírust a csoport "különböző módon" használta, és a jelentésben "nagyon hatékonynak" nevezik. A vírus "törölheti az összes e-mailt, titkosíthatja az összes fájlt és/vagy a képernyő remegését okozhatja", amikor elküldi a támadóknak. A vírus blokkolhatja a felhasználó hozzáférését is a számítógépéhez [2] .

A csoport által megszerzett információkat a "korlátozott technikai műveleteknél" is felhasználják, amelyek során a célpontokat a hírszerzők kívülről figyelik, például szállodákban. A csoport eszközei lehetővé teszik a telefonbeszélgetések lehallgatását és a szállodában található bármely számítógépen való kémkedést [2] .

A mézcsapdák esetében az áldozatot egy bizonyos helyszínre vagy egy valós találkozóra csábítják, hogy további hiteltelenné tegyék. A jelentés szerint a módszer "nagyon sikeres, ha működik".

A csoport tevékenysége azt is lehetővé tette a Kormányzati Kommunikációs Központ számára, hogy "jelentős károkat okozzon" a tálibok kommunikációs rendszerében Afganisztánban azzal, hogy percenként faxok, telefonhívások és szöveges üzenetek "záporát" küldte [2] .

A csoport egyes műveletei Irán nukleáris programját is célba vették, a csoport tagjai magáncégekről tesznek közzé negatív információkat a blogokon, hogy sértsék a kereskedelmi partnerek üzleti kapcsolatait és megzavarják az üzleti ügyleteket.

A csoport kibertámadásokat is végrehajtott a Kormányzati Kommunikációs Központ kampányának részeként, hogy megakadályozza Argentínát abban, hogy elfoglalja a Falkland-szigeteket . A Quito néven ismert művelet mértéke továbbra is ismeretlen.

2015 júniusában a Glenn Greenwald által közzétett amerikai NSA akták új részleteket tártak fel a csoportnak az online közösségek titkos manipulálásában és az Egyesült Királyságban végzett belföldi tevékenységekben végzett munkájáról. Greenwald szerint a csoport együttműködik a londoni rendőrséggel, a biztonsági szolgálattal ( MI5 ), a Nemzeti Bűnügyi Ügynökséggel (NCA) és a Határőrséggel (HMRC). Részt vesz a jelentésben "ügyfélként" emlegetett más ügynökségek "küldetéseiben" is, beleértve a Bank of England -t és a Department for Children, Schools and Families-t [4] .

A csoport tulajdonában lévő vagy általa fejlesztett információs fegyverek tömeges e-mailek küldésére, SMS-ek hamisítására, Facebook-üzenetek utánzására, a webhelyek forgalmának mesterséges növelésére és az online felmérések eredményeinek megváltoztatására használhatók [5] .

Jegyzetek

  1. ↑ 1 2 Snowden kiszivárogtatása: A GCHQ „megtámadta az Anonymous” hackereit , BBC News  (2014. február 5.). Az eredetiből archiválva : 2021. március 9. Letöltve: 2021. február 5.
  2. ↑ 1 2 3 4 5 6 7 8 9 Exkluzív: Snowden Docs Show brit kémek használt szexet és "piszkos trükköket  " . NBC News . Letöltve: 2021. február 5. Az eredetiből archiválva : 2021. január 25.
  3. ↑ Viselkedéstudományi támogatás a JTRIG 'S effektusokhoz és az online HUMINT műveletekhez  . Az Intercept . Letöltve: 2021. február 5.
  4. ↑ 1 2 Glenn GreenwaldGlenn Greenwald 2014. február 24., 23:25 Hogyan hatolnak be a titkos ügynökök az internetre, hogy manipulálják, megtévesszék és megsemmisítsék a  hírnevet ? Az Intercept . Letöltve: 2021. február 5. Az eredetiből archiválva : 2021. február 3..
  5. Carl Miller. A brit hadsereg titkos információs hadigépezetében  //  Wired UK. — 2018-11-14. — ISSN 1357-0978 . Archiválva az eredetiből 2021. január 29-én.