Объединенная группа по исследованию угроз
Объединенная группа по исследованию угроз ( JTRIG ) — подразделение Штаба правительственной связи (GCHQ), британского разведывательного агентства . [1] Существование JTRIG было раскрыто в рамках раскрытия информации о глобальной слежке в документах, опубликованных бывшим Агентства национальной безопасности подрядчиком Эдвардом Сноуденом . [2]
Миссия
[ редактировать ]В задачу JTRIG входит использование «грязных трюков» для «уничтожения, отрицания, унижения [и] разрушения» врагов путем «дискредитации» их, распространения дезинформации и отключения их коммуникаций. [2] [3] Работа JTRIG, известная как операция «Эффекты», к 2010 году стала «основной частью» операций GCHQ. [2] Слайды, обнародованные Сноуденом, также раскрывают использование агентами британской разведки « медовых ловушек » сексуального характера. [2]
Операции
[ редактировать ]В 2011 году JTRIG провела атаку типа «отказ в обслуживании» (DoS) на сеть активистов Anonymous . [1] Среди других целей JTRIG — правительство Ирана и Талибан в Афганистане. [2]
Кампании, проводимые JTRIG, в целом делятся на две категории; кибератаки и пропагандистские усилия. Пропагандистские усилия (названные «Тайные онлайн-действия») [3] использовать «массовый обмен сообщениями» и «продвижение историй» через Twitter , Flickr , Facebook и YouTube . [2] Онлайн-операции « ложного флага » также используются JTRIG против целей. [2] JTRIG также изменила фотографии на сайтах социальных сетей , а также отправила электронное письмо и текстовые сообщения коллегам и соседям с «неприятной информацией» о целевом человеке. [2]
JTRIG разработала службу сокращения URL-адресов под названием Lurl.me для манипулирования и сбора информации о пользователях социальных сетей. Служба использовалась для распространения прореволюционных посланий на Ближнем Востоке во время Арабской весны . [5] [6]
Компьютерный вирус под названием Ambassadors Reception использовался GCHQ «в самых разных областях» и был описан на слайдах как «очень эффективный». Вирус может «зашифровать себя, удалить все электронные письма, зашифровать все файлы и вызвать дрожание экрана» при отправке злоумышленникам. [2] Вирус также может заблокировать пользователю вход в систему. [2] Информация, полученная GCHQ, также используется в «технических операциях закрытого доступа», в ходе которых за целями физически наблюдают офицеры разведки, иногда лично в отелях. Также можно прослушивать телефонные разговоры и прослушивать компьютеры отелей, документы с вопросом: «Можем ли мы повлиять на выбор отеля? Можем ли мы отменить их визиты?». [2]
В «медовой ловушке» идентифицированную цель заманивают «пойти куда-нибудь в Интернете или в физическое место», чтобы встретить «дружеское лицо» с целью дискредитировать ее. [2] На слайдах «медовая ловушка» описывается как «очень успешная, когда она работает». [2] Раскрытие информации также выявило технику «сбора учетных данных», при которой журналисты могут использоваться для распространения информации и выявления небританских журналистов, которые после манипуляций могут передать информацию предполагаемой цели секретной кампании, возможно, предоставив доступ во время интервью. . [2] Неизвестно, знали ли журналисты о том, что ими манипулируют. [2]
В ходе операции JTRIG GCHQ «значительно нарушил» связь талибов в Афганистане с помощью «пурги» факсов, телефонных звонков и текстовых сообщений, которые должны были приходить каждую минуту. [2] Конкретные операции JTRIG также были нацелены на ядерную программу Ирана с использованием негативной информации о блогах, атакующих частные компании, с целью повлиять на деловые отношения и сорвать деловые сделки. [2]
JTRIG также проводила кибероперации в рамках более широкой миссии GCHQ по предотвращению захвата Аргентиной Фолклендских островов . Масштабы кибер-тактики, использованной в этой операции, были неясны. Роль JTRIG получила название «Операция Кито». [7]
В июне 2015 года файлы АНБ, опубликованные Гленном Гринвальдом, раскрыли новые подробности о работе JTRIG по тайному манипулированию онлайн-сообществами и внутренней деятельностью в Соединенном Королевстве. Британские агентства, с которыми, по словам JTRIG, она сотрудничает, включают столичную полицию, Службу безопасности (MI5) , Национальное агентство по борьбе с преступностью (NCA), Пограничное агентство, налоговую и таможенную службу (HMRC) и Национальное подразделение общественного порядка и разведки (NPOIU). Он также участвует в так называемых «миссиях» с различными другими агентствами, называемыми «клиентами», включая Банк Англии и Департамент по делам детей, школ и семьи. [8]
Информационное оружие, находящееся или разрабатываемое JTRIG, может использоваться для массовой рассылки электронных писем, подделки SMS-сообщений, выдачи себя за сообщения Facebook для отдельных лиц или целых стран, искусственного увеличения трафика на веб-сайт и изменения результатов онлайн-опросов. [9]
См. также
[ редактировать ]- разложение
- КОИНТЕЛПРО
- Хактивизм
- Интернет-манипулирование
- Спонсируемое государством интернет-кукольное представление
- Массовое наблюдение
- Психологическая война
- 77-я бригада (Великобритания)
Ссылки
[ редактировать ]- ^ Jump up to: а б «Утечка информации от Сноудена: GCHQ атаковал хакеров Anonymous» . Би-би-си. 5 февраля 2014 года . Проверено 7 февраля 2014 г.
- ^ Jump up to: а б с д и ж г час я дж к л м н тот п д «Документы Сноудена: британские шпионы использовали секс и «грязные трюки» » . Новости Эн-Би-Си . 7 февраля 2014 года . Проверено 7 февраля 2014 г.
- ^ Jump up to: а б Гленн Гринвальд (24 февраля 2014 г.). «Как тайные агенты проникают в Интернет, чтобы манипулировать, обманывать и разрушать репутацию» . Перехват. - содержит слайд-презентацию «Оперативного руководства по разгрому» от GCHQ.
- ^ «Поддержка поведенческих наук для эффектов JTRIG и онлайн-операций HUMINT» . Перехват . 22 июня 2015 г. Проверено 5 октября 2019 г.
- ^ «Твиттеру необходимо начать разоблачать мрачную онлайн-пропаганду Великобритании» . Проводная Великобритания . Проверено 26 сентября 2022 г.
- ^ Бертон, Грэм (1 августа 2016 г.). «GCHQ использовал службу сокращения URL-адресов lurl.me для атак и отслеживания целей на Ближнем Востоке» . www.computing.co.uk . Проверено 26 сентября 2022 г.
- ^ Фишман, Эндрю; Гринвальд, Гленн (2 апреля 2015 г.). «Британия использовала шпионскую команду для формирования общественного мнения в Латинской Америке о Фолклендских островах» . Перехват . СМИ первого взгляда . Проверено 5 апреля 2015 г.
- ^ Гринвальд, Гленн и Эндрю Фишман. Спорное подразделение GCHQ, занимающееся внутренней правоохранительной деятельностью, онлайн-пропагандой и психологическими исследованиями . Перехват . 22 июня 2015 г.
- ^ Миллер, Карл (14 ноября 2018 г.). «Внутри секретной машины информационной войны британской армии» . Проводной . Проверено 16 апреля 2019 г.