Joint Research Threat Intelligence Group ( JTRIG ) является единицей штаб - квартиры правительственной связи (ЦПС), британской разведки . [1] Существование JTRIG было раскрыто в рамках раскрытия информации о глобальном слежении в документах, опубликованных бывшим подрядчиком Агентства национальной безопасности Эдвардом Сноуденом . [2]
Миссия
В объем миссии JTRIG входит использование «грязных уловок» для «уничтожения, отрицания, деградации [и] разрушения» врагов путем их «дискредитации», распространения дезинформации и прекращения их связи. [2] [3] Известная как операции «Эффекты», работа JTRIG стала «основной частью» операций GCHQ к 2010 году. [2] Слайды, просочившиеся Сноуденом, также раскрывают использование « медовых ловушек » сексуального характера. агентами британской разведки. [2]
Операции
В 2011 году JTRIG провела атаку отказа в обслуживании (DoS) на сеть активистов Anonymous . [1] Среди других целей JTRIG - правительство Ирана и талибы в Афганистане. [2]
Кампании, проводимые JTRIG, можно разделить на две категории; кибератаки и пропагандистские мероприятия. Пропагандистские усилия (названные «Скрытые действия в Интернете» [3]) используют «массовые сообщения» и «распространение историй» через Twitter , Flickr , Facebook и YouTube . [2] Операции «под ложным флагом » в Интернете также являются используется JTRIG против целей. [2] JTRIG также изменил фотографии в социальных сетях , а также отправил по электронной почте и текстовые сообщения коллегам и соседям с «сомнительной информацией» о целевой персоне. [2]
Компьютерный вирус под названием Ambassadors Reception использовался GCHQ «в самых разных областях» и был описан на слайдах как «очень эффективный». Вирус может «зашифровать себя, удалить все электронные письма, зашифровать все файлы и [и] заставить [экран] дрожать» при отправке злоумышленникам. [2] Вирус также может блокировать доступ пользователя к своему компьютеру. [2] Информация, полученная GCHQ, также используется в «технических операциях с ограниченным доступом», когда за целями физически наблюдают офицеры разведки, иногда лично в отелях. Можно также прослушивать телефонные разговоры и прослушивать компьютеры отелей, в документах спрашивается: «Можем ли мы повлиять на выбор отеля? Можем ли мы отменить их посещения?». [2]
В «медовой ловушке» идентифицированную цель заманивают «куда-нибудь в Интернет или в какое-то физическое место», чтобы ее встретило «дружелюбное лицо» с целью ее дискредитации. [2] Слайды описывают «ловушку для меда» как «очень успешную, когда она работает». [2] Раскрытие информации также раскрыло технику «сбора учетных данных», при которой журналисты могут использоваться для распространения информации и выявления небританских журналистов, которые после манипуляций могут передать информацию намеченной цели секретной кампании, возможно, обеспечивая доступ во время интервью. [2] Неизвестно, знали ли журналисты о том, что ими манипулировали. [2]
Операция JTRIG привела к тому, что GCHQ «значительно нарушил» связь талибов в Афганистане, и каждую минуту планировалось приходить «метель» факсов, телефонных звонков и текстовых сообщений. [2] Конкретные операции JTRIG также были нацелены на ядерную программу Ирана с негативной информацией о блогах, атакующей частные компании, чтобы повлиять на деловые отношения и срывать деловые сделки. [2]
JTRIG также провела кибероперации в рамках более широкой миссии GCHQ, чтобы предотвратить захват Фолклендских островов Аргентиной . Масштабы кибер-тактики, использованной в этой операции, были неясны. Название, данное JTRIG, было Operation Quito. [5]
В июне 2015 года файлы АНБ, опубликованные Гленном Гринвальдом, раскрыли новые подробности о работе JTRIG по тайному манипулированию онлайн-сообществами и внутренней деятельностью в Соединенном Королевстве. Агентства Великобритании, с которыми JTRIG сотрудничает, включают столичную полицию, Службу безопасности (MI5) , Национальное агентство по борьбе с преступностью (NCA), Пограничное агентство, налоговую и таможенную службы (HMRC) и Национальное подразделение общественного порядка и разведки (NPOIU). Он также участвует в так называемых «миссиях» с различными другими агентствами, называемыми «клиентами», включая Банк Англии и Департамент по делам детей, школ и семей. [6]
Информационное оружие, находящееся в собственности или разрабатываемое JTRIG, может использоваться для массовой рассылки электронных писем, подделки SMS-сообщений, имитации сообщений в Facebook для отдельных лиц или целых стран, искусственного увеличения посещаемости веб-сайта и изменения результатов онлайн-опросов. [7]
Смотрите также
- Zersetzung
- COINTELPRO
- Хактивизм
- Интернет-манипуляции
- Интернет-клуб, спонсируемый государством
- Масса наблюдения
- Психологическая война
- 77-я бригада (Великобритания)
Рекомендации
- ^ a b "Утечки Сноудена: GCHQ 'атаковал анонимных' хакеров" . BBC. 5 февраля 2014 . Проверено 7 февраля 2014 года .
- ^ Б с д е е г ч я J к л м п о р д «Документы Сноудена: британские шпионы использовали секс и« грязные уловки » » . NBC News . 7 февраля 2014 . Проверено 7 февраля 2014 года .
- ^ а б Гленн Гринвальд (24 февраля 2014 г.). «Как тайные агенты проникают в Интернет, чтобы манипулировать, обманывать и разрушать репутацию» . Перехват. - содержит слайд-презентацию DISRUPTION Operational Playbook от GCHQ
- ^ «Бихевиористская поддержка эффектов JTRIG и онлайн-операций HUMINT» . Перехват . 22 июня 2015 . Дата обращения 5 октября 2019 .
- ^ Фишман, Андрей; Гринвальд, Гленн (2 апреля 2015 г.). «Британия использовала шпионскую команду для формирования общественного мнения в Латинской Америке на Фолклендских островах» . Перехват . Право первого выбора . Проверено 5 апреля 2015 года .
- ^ Гринвальд, Гленн и Эндрю Фишман. Спорный отдел GCHQ, занимающийся внутренним правопорядком, онлайн-пропагандой, психологическими исследованиями . Перехват . 2015-06-22.
- ^ Миллер, Карл (14 ноября 2018 г.). «Внутри машины секретной информационной войны британской армии» . Проводной . Проверено 16 апреля 2019 .
Внешние ссылки
- Взлом онлайн-опросов и другие способы, которыми британские шпионы пытаются контролировать Интернет - Перехват