Grupo Conjunto de Investigación de Amenazas

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de abril de 2021; las comprobaciones requieren 2 ediciones .

El Grupo de Investigación Conjunta de Inteligencia sobre Amenazas ( JTRIG ) es una  división dentro del Centro de Comunicaciones del Gobierno del Reino Unido [1] . La existencia del grupo se conoció a raíz de la filtración de documentos sobre vigilancia global de ciudadanos de varios estados, que fueron publicados por Edward Snowden  , ex empleado de la Agencia de Seguridad Nacional de EE. UU. [2] .

Tareas

La tarea del grupo es usar "trucos sucios" para "destruir y destruir" a los oponentes "desacreditando", difundiendo información errónea y privándolos de la capacidad de usar los servicios en línea. Para el año 2010, el trabajo del grupo en el marco de la operación denominada “Efectos” pasó a formar parte significativa de toda la actividad del Centro de Comunicaciones Gubernamentales [2] . Las diapositivas publicadas por Snowden también revelan el uso de " trampas de miel " por parte de los agentes de inteligencia británicos, un método para obtener información de individuos involucrándolos en una comunicación en línea de naturaleza romántica o sexual con un carácter inexistente [2] .

Operaciones

Un extracto del informe [3] informa sobre las actividades del grupo en 2011 y también enumera los métodos utilizados por él en el ciberespacio .

En 2011, el Joint Threat Research Intelligence Group llevó a cabo un ataque DoS contra la red hacktivista Anonymous [1] . El grupo también atacó al gobierno iraní y los talibanes en Afganistán [2] .

Las campañas que operan bajo los auspicios del grupo funcionan en dos direcciones: la organización de ciberataques y la propaganda. La propaganda utiliza métodos como la "popularización de un punto de vista" y la "publicación masiva" en Twitter , Flickr , Facebook y YouTube (estas se denominan "acciones en línea ocultas") [4] . Las operaciones de bandera falsa en Internet también son utilizadas por el grupo en su trabajo [2] . JTRIG también modificó fotos en las redes sociales y envió correos electrónicos y mensajes de texto a compañeros de trabajo y vecinos con "información cuestionable" sobre el objetivo [2] .

El grupo ha utilizado un virus informático llamado Ambassadors Reception "de diversas maneras" y se califica de "muy eficaz" en el informe. El virus puede "borrar todos los correos electrónicos, cifrar todos los archivos y/o hacer que la pantalla tiemble" cuando se envía a los atacantes. El virus también puede bloquear el acceso del usuario a su computadora [2] .

La información obtenida por el grupo también se utiliza en "operaciones técnicas restringidas", en las que los objetivos son monitoreados desde el exterior por agentes de inteligencia, por ejemplo, en hoteles. Las herramientas del grupo le permiten escuchar conversaciones telefónicas y espiar cualquier computadora ubicada en el hotel [2] .

En el caso de las trampas de miel, la víctima es atraída a un sitio determinado oa una reunión real para desacreditarlo aún más. El informe describe el método como "muy exitoso cuando funciona".

Las actividades del grupo también permitieron que el Centro de Comunicaciones del Gobierno "causara un daño significativo" al sistema de comunicaciones de los talibanes en Afganistán mediante el envío de un "bombardeo" de faxes, llamadas telefónicas y mensajes de texto cada minuto [2] .

Algunas de las operaciones del grupo también han tenido como objetivo el programa nuclear de Irán, y los miembros del grupo publican información negativa sobre empresas privadas en blogs para dañar las relaciones comerciales de los socios comerciales e interrumpir los acuerdos comerciales.

El grupo también llevó a cabo ataques cibernéticos como parte de la campaña del Centro de Comunicaciones del Gobierno para evitar que Argentina se apodere de las Islas Malvinas . Se desconoce el alcance de esta operación, conocida como Quito.

En junio de 2015, los archivos de la NSA de EE. UU. publicados por Glenn Greenwald revelaron nuevos detalles sobre el trabajo del grupo en la manipulación encubierta de comunidades en línea y actividades domésticas en el Reino Unido. Según Greenwald, el grupo coopera con la policía de Londres, el Servicio de Seguridad ( MI5 ), la Agencia Nacional contra el Crimen (NCA) y el Servicio de Guardia Fronteriza (HMRC). También participa en "misiones" de otras agencias a las que se hace referencia como "clientes" en el informe, incluido el Banco de Inglaterra y el Departamento para la Infancia, las Escuelas y las Familias [4] .

Las armas de información de propiedad o desarrolladas por el grupo se pueden usar para enviar correos electrónicos masivos, falsificar mensajes SMS, imitar mensajes de Facebook, aumentar artificialmente el tráfico del sitio web y alterar los resultados de encuestas en línea [5] .

Notas

  1. ↑ 1 2 Snowden filtra: GCHQ 'atacó a los piratas informáticos anónimos' , BBC News  (5 de febrero de 2014). Archivado desde el original el 9 de marzo de 2021. Consultado el 5 de febrero de 2021.
  2. ↑ 1 2 3 4 5 6 7 8 9 Exclusivo: Snowden Docs muestra que los espías británicos usaban sexo y 'trucos sucios  ' . Noticias NBC . Consultado el 5 de febrero de 2021. Archivado desde el original el 25 de enero de 2021.
  3. ↑ Compatibilidad con las ciencias del comportamiento para los efectos de JTRIG y las operaciones HUMINT en línea  . El Intercepto . Recuperado: 5 de febrero de 2021.
  4. ↑ 1 2 Glenn GreenwaldGlenn Greenwald24 de febrero de 2014, 23:25 Cómo los agentes encubiertos se infiltran en Internet para manipular, engañar y destruir  reputaciones . El Intercepto . Consultado el 5 de febrero de 2021. Archivado desde el original el 3 de febrero de 2021.
  5. Carl Miller. Dentro de la máquina de guerra de información secreta del ejército británico  //  Wired UK. — 2018-11-14. — ISSN 1357-0978 . Archivado desde el original el 29 de enero de 2021.