Společná skupina pro výzkum hrozeb

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 7. dubna 2021; kontroly vyžadují 2 úpravy .

Joint Research Threat Intelligence Group (JTRIG ) je divize v  rámci britského vládního komunikačního centra [1] . Existence skupiny se stala známou v důsledku úniku dokumentů o globálním sledování občanů řady států, které zveřejnil Edward Snowden  , bývalý zaměstnanec americké Národní bezpečnostní agentury [2] .

Úkoly

Úkolem skupiny je pomocí „špinavých triků“ „zničit a zničit“ protivníky „diskreditací“, šířením dezinformací a zbavením možnosti využívat online služby. Do roku 2010 začala práce skupiny v rámci operace „Efekty“ tvořit významnou část celé činnosti Centra vládních komunikací [2] . Snímky publikované Snowdenem také odhalují použití „ past na med “ britskými zpravodajskými agenty, což je metoda získávání informací od jednotlivců jejich zapojením do online komunikace romantické nebo sexuální povahy s neexistujícím charakterem [2] .

Operace

Výňatek ze zprávy [3] vypráví o aktivitách skupiny v roce 2011 a uvádí také metody, které skupina používala v kyberprostoru .

V roce 2011 provedla Joint Threat Research Intelligence Group DoS útok proti hacktivistické síti Anonymous [1] . Skupina se také zaměřila na íránskou vládu a Taliban v Afghánistánu [2] .

Kampaně fungující pod záštitou skupiny fungují dvěma směry: organizací kybernetických útoků a propagandou. Propaganda využívá metody jako „popularizace úhlu pohledu“ a „hromadné zveřejňování“ na Twitteru , Flickru , Facebooku a YouTube (nazývají se „skryté online akce“) [4] . Operace s falešnou vlajkou na internetu skupina ve své práci také používá [2] . JTRIG také upravoval fotografie na sociálních sítích a posílal e-maily a textové zprávy spolupracovníkům a sousedům s „pochybnými informacemi“ o cíli [2] .

Počítačový virus nazvaný Ambassadors Reception skupina používala „různými způsoby“ a ve zprávě je nazývána „velmi účinný“. Virus může při odeslání útočníkům „smazat všechny e-maily, zašifrovat všechny soubory a/nebo způsobit otřesy obrazovky“. Virus může také zablokovat přístup uživatele k jeho počítači [2] .

Informace, které skupina získá, jsou využívány i při „vyhrazených technických operacích“, kdy cíle sledují zvenčí rozvědčíci, například v hotelech. Nástroje skupiny vám umožňují odposlouchávat telefonní rozhovory a špehovat jakékoli počítače umístěné v hotelu [2] .

V případě medových pastí je oběť vylákána na určité místo nebo na skutečnou schůzku, aby byla dále diskreditována. Zpráva popisuje metodu jako „velmi úspěšnou, když funguje“.

Činnosti skupiny také umožnily vládnímu komunikačnímu centru „způsobit značné škody“ komunikačnímu systému Talibanu v Afghánistánu tím, že každou minutu posílalo „záplavu“ faxů, telefonních hovorů a textových zpráv [2] .

Některé operace skupiny se zaměřovaly také na íránský jaderný program, přičemž členové skupiny zveřejňovali na blozích negativní informace o soukromých společnostech s cílem poškodit obchodní vztahy obchodních partnerů a narušit obchodní dohody.

Skupina také provedla kybernetické útoky jako součást kampaně vládního komunikačního centra, která měla zabránit Argentině v převzetí Falklandských ostrovů . Rozsah této operace, známé jako Quito, zůstává neznámý.

V červnu 2015 soubory americké NSA vydané Glennem Greenwaldem odhalily nové podrobnosti o práci skupiny při skryté manipulaci s online komunitami a domácími aktivitami ve Spojeném království. Podle Greenwalda skupina spolupracuje s londýnskou policií, bezpečnostní službou ( MI5 ), Národní kriminální agenturou (NCA) a Pohraniční stráží (HMRC). Účastní se také „misí“ dalších agentur, které jsou ve zprávě označovány jako „klienti“, včetně Bank of England a Ministerstva pro děti, školy a rodiny [4] .

Informační zbraně vlastněné nebo vyvinuté skupinou lze použít k rozesílání hromadných e-mailů, falšování SMS zpráv, napodobování zpráv na Facebooku, umělého zvyšování návštěvnosti webových stránek a pozměňování výsledků online průzkumu [5] .

Poznámky

  1. ↑ 1 2 úniky Snowdena: GCHQ „zaútočilo na anonymní hackery“ , BBC News  (5. února 2014). Archivováno z originálu 9. března 2021. Staženo 5. února 2021.
  2. ↑ 1 2 3 4 5 6 7 8 9 Exkluzivně: Snowden Docs Show Britští špióni používali sex a 'špinavé triky  ' . Zprávy NBC . Získáno 5. února 2021. Archivováno z originálu dne 25. ledna 2021.
  3. ↑ Behaviorální podpora pro efekty JTRIG a online operace HUMINT  . Intercept . Staženo: 5. února 2021.
  4. ↑ 1 2 Glenn GreenwaldGlenn Greenwald 24. února 2014, 23:25 Jak tajní agenti infiltrují internet, aby manipulovali, klamali a ničili  pověst . Intercept . Staženo 5. února 2021. Archivováno z originálu 3. února 2021.
  5. Carl Miller. Uvnitř tajného informačního válečného stroje britské armády  //  Wired UK. — 2018-11-14. — ISSN 1357-0978 . Archivováno z originálu 29. ledna 2021.