Jump to content

Объединенная группа по исследованию угроз

(Перенаправлено с JTRIG )

Объединенная группа по исследованию угроз ( JTRIG ) — подразделение Штаба правительственной связи (GCHQ), британского разведывательного агентства . [1] Существование JTRIG было раскрыто в рамках раскрытия информации о глобальной слежке в документах, опубликованных бывшим Агентства национальной безопасности подрядчиком Эдвардом Сноуденом . [2]

В задачу JTRIG входит использование «грязных трюков» для «уничтожения, отрицания, унижения [и] разрушения» врагов путем «дискредитации» их, распространения дезинформации и отключения их коммуникаций. [2] [3] Работа JTRIG, известная как операция «Эффекты», к 2010 году стала «основной частью» операций GCHQ. [2] Слайды, обнародованные Сноуденом, также раскрывают использование агентами британской разведки « медовых ловушек » сексуального характера. [2]

Операции

[ редактировать ]
Выдержка из отчета за 2011 год [4] о деятельности JTRIG с перечислением использованных кибертехнологий.

В 2011 году JTRIG провела атаку типа «отказ в обслуживании» (DoS) на сеть активистов Anonymous . [1] Среди других целей JTRIG — правительство Ирана и Талибан в Афганистане. [2]

Кампании, проводимые JTRIG, в целом делятся на две категории; кибератаки и пропагандистские усилия. Пропагандистские усилия (названные «Тайные онлайн-действия») [3] использовать «массовый обмен сообщениями» и «продвижение историй» через Twitter , Flickr , Facebook и YouTube . [2] Онлайн-операции « ложного флага » также используются JTRIG против целей. [2] JTRIG также изменила фотографии на сайтах социальных сетей , а также отправила электронное письмо и текстовые сообщения коллегам и соседям с «неприятной информацией» о целевом человеке. [2]

JTRIG разработала службу сокращения URL-адресов под названием Lurl.me для манипулирования и сбора информации о пользователях социальных сетей. Служба использовалась для распространения прореволюционных посланий на Ближнем Востоке во время Арабской весны . [5] [6]

Компьютерный вирус под названием Ambassadors Reception использовался GCHQ «в самых разных областях» и был описан на слайдах как «очень эффективный». Вирус может «зашифровать себя, удалить все электронные письма, зашифровать все файлы и вызвать дрожание экрана» при отправке злоумышленникам. [2] Вирус также может заблокировать пользователю вход в систему. [2] Информация, полученная GCHQ, также используется в «технических операциях закрытого доступа», в ходе которых за целями физически наблюдают офицеры разведки, иногда лично в отелях. Также можно прослушивать телефонные разговоры и прослушивать компьютеры отелей, документы с вопросом: «Можем ли мы повлиять на выбор отеля? Можем ли мы отменить их визиты?». [2]

В «медовой ловушке» идентифицированную цель заманивают «пойти куда-нибудь в Интернете или в физическое место», чтобы встретить «дружеское лицо» с целью дискредитировать ее. [2] На слайдах «медовая ловушка» описывается как «очень успешная, когда она работает». [2] Раскрытие информации также выявило технику «сбора учетных данных», при которой журналисты могут использоваться для распространения информации и выявления небританских журналистов, которые после манипуляций могут передать информацию предполагаемой цели секретной кампании, возможно, предоставив доступ во время интервью. . [2] Неизвестно, знали ли журналисты о том, что ими манипулируют. [2]

В ходе операции JTRIG GCHQ «значительно нарушил» связь талибов в Афганистане с помощью «пурги» факсов, телефонных звонков и текстовых сообщений, которые должны были приходить каждую минуту. [2] Конкретные операции JTRIG также были нацелены на ядерную программу Ирана с использованием негативной информации о блогах, атакующих частные компании, с целью повлиять на деловые отношения и сорвать деловые сделки. [2]

JTRIG также проводила кибероперации в рамках более широкой миссии GCHQ по предотвращению захвата Аргентиной Фолклендских островов . Масштабы кибер-тактики, использованной в этой операции, были неясны. Роль JTRIG получила название «Операция Кито». [7]

В июне 2015 года файлы АНБ, опубликованные Гленном Гринвальдом, раскрыли новые подробности о работе JTRIG по тайному манипулированию онлайн-сообществами и внутренней деятельностью в Соединенном Королевстве. Британские агентства, с которыми, по словам JTRIG, она сотрудничает, включают столичную полицию, Службу безопасности (MI5) , Национальное агентство по борьбе с преступностью (NCA), Пограничное агентство, налоговую и таможенную службу (HMRC) и Национальное подразделение общественного порядка и разведки (NPOIU). Он также участвует в так называемых «миссиях» с различными другими агентствами, называемыми «клиентами», включая Банк Англии и Департамент по делам детей, школ и семьи. [8]

Информационное оружие, находящееся или разрабатываемое JTRIG, может использоваться для массовой рассылки электронных писем, подделки SMS-сообщений, выдачи себя за сообщения Facebook для отдельных лиц или целых стран, искусственного увеличения трафика на веб-сайт и изменения результатов онлайн-опросов. [9]

См. также

[ редактировать ]
  1. ^ Jump up to: а б «Утечка информации от Сноудена: GCHQ атаковал хакеров Anonymous» . Би-би-си. 5 февраля 2014 года . Проверено 7 февраля 2014 г.
  2. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д «Документы Сноудена: британские шпионы использовали секс и «грязные трюки» » . Новости Эн-Би-Си . 7 февраля 2014 года . Проверено 7 февраля 2014 г.
  3. ^ Jump up to: а б Гленн Гринвальд (24 февраля 2014 г.). «Как тайные агенты проникают в Интернет, чтобы манипулировать, обманывать и разрушать репутацию» . Перехват. - содержит слайд-презентацию «Оперативного руководства по разгрому» от GCHQ.
  4. ^ «Поддержка поведенческих наук для эффектов JTRIG и онлайн-операций HUMINT» . Перехват . 22 июня 2015 г. Проверено 5 октября 2019 г.
  5. ^ «Твиттеру необходимо начать разоблачать мрачную онлайн-пропаганду Великобритании» . Проводная Великобритания . Проверено 26 сентября 2022 г.
  6. ^ Бертон, Грэм (1 августа 2016 г.). «GCHQ использовал службу сокращения URL-адресов lurl.me для атак и отслеживания целей на Ближнем Востоке» . www.computing.co.uk . Проверено 26 сентября 2022 г.
  7. ^ Фишман, Эндрю; Гринвальд, Гленн (2 апреля 2015 г.). «Британия использовала шпионскую команду для формирования общественного мнения в Латинской Америке о Фолклендских островах» . Перехват . СМИ первого взгляда . Проверено 5 апреля 2015 г.
  8. ^ Гринвальд, Гленн и Эндрю Фишман. Спорное подразделение GCHQ, занимающееся внутренней правоохранительной деятельностью, онлайн-пропагандой и психологическими исследованиями . Перехват . 22 июня 2015 г.
  9. ^ Миллер, Карл (14 ноября 2018 г.). «Внутри секретной машины информационной войны британской армии» . Проводной . Проверено 16 апреля 2019 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cc9ba0dbb59d62cf670c79ed51fa1634__1715765580
URL1:https://arc.ask3.ru/arc/aa/cc/34/cc9ba0dbb59d62cf670c79ed51fa1634.html
Заголовок, (Title) документа по адресу, URL1:
Joint Threat Research Intelligence Group - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)