El Grupo de Investigación Conjunta de Inteligencia sobre Amenazas ( JTRIG ) es una división dentro del Centro de Comunicaciones del Gobierno del Reino Unido [1] . La existencia del grupo se conoció a raíz de la filtración de documentos sobre vigilancia global de ciudadanos de varios estados, que fueron publicados por Edward Snowden , ex empleado de la Agencia de Seguridad Nacional de EE. UU. [2] .
La tarea del grupo es usar "trucos sucios" para "destruir y destruir" a los oponentes "desacreditando", difundiendo información errónea y privándolos de la capacidad de usar los servicios en línea. Para el año 2010, el trabajo del grupo en el marco de la operación denominada “Efectos” pasó a formar parte significativa de toda la actividad del Centro de Comunicaciones Gubernamentales [2] . Las diapositivas publicadas por Snowden también revelan el uso de " trampas de miel " por parte de los agentes de inteligencia británicos, un método para obtener información de individuos involucrándolos en una comunicación en línea de naturaleza romántica o sexual con un carácter inexistente [2] .
Un extracto del informe [3] informa sobre las actividades del grupo en 2011 y también enumera los métodos utilizados por él en el ciberespacio .
En 2011, el Joint Threat Research Intelligence Group llevó a cabo un ataque DoS contra la red hacktivista Anonymous [1] . El grupo también atacó al gobierno iraní y los talibanes en Afganistán [2] .
Las campañas que operan bajo los auspicios del grupo funcionan en dos direcciones: la organización de ciberataques y la propaganda. La propaganda utiliza métodos como la "popularización de un punto de vista" y la "publicación masiva" en Twitter , Flickr , Facebook y YouTube (estas se denominan "acciones en línea ocultas") [4] . Las operaciones de bandera falsa en Internet también son utilizadas por el grupo en su trabajo [2] . JTRIG también modificó fotos en las redes sociales y envió correos electrónicos y mensajes de texto a compañeros de trabajo y vecinos con "información cuestionable" sobre el objetivo [2] .
El grupo ha utilizado un virus informático llamado Ambassadors Reception "de diversas maneras" y se califica de "muy eficaz" en el informe. El virus puede "borrar todos los correos electrónicos, cifrar todos los archivos y/o hacer que la pantalla tiemble" cuando se envía a los atacantes. El virus también puede bloquear el acceso del usuario a su computadora [2] .
La información obtenida por el grupo también se utiliza en "operaciones técnicas restringidas", en las que los objetivos son monitoreados desde el exterior por agentes de inteligencia, por ejemplo, en hoteles. Las herramientas del grupo le permiten escuchar conversaciones telefónicas y espiar cualquier computadora ubicada en el hotel [2] .
En el caso de las trampas de miel, la víctima es atraída a un sitio determinado oa una reunión real para desacreditarlo aún más. El informe describe el método como "muy exitoso cuando funciona".
Las actividades del grupo también permitieron que el Centro de Comunicaciones del Gobierno "causara un daño significativo" al sistema de comunicaciones de los talibanes en Afganistán mediante el envío de un "bombardeo" de faxes, llamadas telefónicas y mensajes de texto cada minuto [2] .
Algunas de las operaciones del grupo también han tenido como objetivo el programa nuclear de Irán, y los miembros del grupo publican información negativa sobre empresas privadas en blogs para dañar las relaciones comerciales de los socios comerciales e interrumpir los acuerdos comerciales.
El grupo también llevó a cabo ataques cibernéticos como parte de la campaña del Centro de Comunicaciones del Gobierno para evitar que Argentina se apodere de las Islas Malvinas . Se desconoce el alcance de esta operación, conocida como Quito.
En junio de 2015, los archivos de la NSA de EE. UU. publicados por Glenn Greenwald revelaron nuevos detalles sobre el trabajo del grupo en la manipulación encubierta de comunidades en línea y actividades domésticas en el Reino Unido. Según Greenwald, el grupo coopera con la policía de Londres, el Servicio de Seguridad ( MI5 ), la Agencia Nacional contra el Crimen (NCA) y el Servicio de Guardia Fronteriza (HMRC). También participa en "misiones" de otras agencias a las que se hace referencia como "clientes" en el informe, incluido el Banco de Inglaterra y el Departamento para la Infancia, las Escuelas y las Familias [4] .
Las armas de información de propiedad o desarrolladas por el grupo se pueden usar para enviar correos electrónicos masivos, falsificar mensajes SMS, imitar mensajes de Facebook, aumentar artificialmente el tráfico del sitio web y alterar los resultados de encuestas en línea [5] .