El Joint Threat Research Intelligence Group ( JTRIG ) es una unidad de la Sede de Comunicaciones del Gobierno (GCHQ), la agencia de inteligencia británica . [1] La existencia de JTRIG fue revelada como parte de las revelaciones de vigilancia global en documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional Edward Snowden . [2]
Misión
El alcance de la misión de la JTRIG incluye el uso de "trucos sucios" para "destruir, negar, degradar [y] perturbar" a los enemigos "desacreditándolos", sembrando información errónea y cerrando sus comunicaciones. [2] [3] Conocidas como operaciones de "efectos", el trabajo de JTRIG se había convertido en una "parte importante" de las operaciones de GCHQ en 2010. [2] Las diapositivas filtradas por Snowden también revelan el despliegue de " trampas de miel " de naturaleza sexual. por agentes de inteligencia británicos. [2]
Operaciones
![](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/2/22/JTRIG_report_2011_-_slide_1.png/220px-JTRIG_report_2011_-_slide_1.png)
En 2011, la JTRIG llevó a cabo un ataque de denegación de servicio (DoS) en la red de activistas Anonymous . [1] Otros objetivos de la JTRIG han incluido al gobierno de Irán y los talibanes en Afganistán. [2]
Las campañas operadas por JTRIG se han dividido en dos categorías; ciberataques y esfuerzos de propaganda . Los esfuerzos de propaganda (denominados "Acción encubierta en línea" [3] utilizan "mensajes masivos" y el "empuje [de] historias" a través de Twitter , Flickr , Facebook y YouTube . [2] Las operaciones de " bandera falsa " en línea también son utilizado por JTRIG contra objetivos. [2] JTRIG también ha cambiado fotografías en sitios de redes sociales, así como enviar correos electrónicos y mensajes de texto a colegas y vecinos con "información desagradable" sobre el individuo objetivo. [2]
El GCHQ ha utilizado un virus informático llamado Ambassadors Reception "en una variedad de áreas diferentes" y se ha descrito en las diapositivas como "muy eficaz". El virus puede "encriptarse a sí mismo, borrar todos los correos electrónicos, encriptar todos los archivos, [y] hacer que [la] pantalla se mueva" cuando se envía a los adversarios. [2] El virus también puede impedir que un usuario inicie sesión en su computadora. [2] La información obtenida por GCHQ también se utiliza en "operaciones técnicas de acceso cercano", en las que los agentes de inteligencia observan físicamente los objetivos, a veces en persona en los hoteles. Las llamadas telefónicas también se pueden escuchar y las computadoras del hotel intervenidas, los documentos preguntan: "¿Podemos influir en la elección del hotel? ¿Podemos cancelar sus visitas?". [2]
En una "trampa de miel", un objetivo identificado es atraído "para que vaya a algún lugar de Internet, o un lugar físico" para encontrarse con "una cara amiga", con el objetivo de desacreditarlos. [2] Las diapositivas describen una "trampa de miel" como "muy exitosa cuando funciona". [2] Las divulgaciones también revelaron la técnica de "recolección de credenciales", en la que los periodistas podrían usarse para difundir información e identificar a periodistas no británicos que, una vez manipulados, podrían dar información al objetivo previsto de una campaña secreta, quizás proporcionando acceso. durante una entrevista. [2] Se desconoce si los periodistas estarían al tanto de que estaban siendo manipulados. [2]
Una operación de JTRIG vio a GCHQ "interrumpir significativamente" las comunicaciones de los talibanes en Afganistán con una "tormenta de nieve" de faxes, llamadas telefónicas y mensajes de texto programados para llegar cada minuto. [2] Las operaciones específicas de JTRIG también se dirigieron al programa nuclear de Irán con información negativa en blogs que atacaban a empresas privadas, para afectar las relaciones comerciales y estropear los acuerdos comerciales. [2]
JTRIG también llevó a cabo operaciones cibernéticas como parte de una misión más amplia del GCHQ para evitar la toma de control de las Islas Malvinas por parte de Argentina . El alcance de las tácticas cibernéticas utilizadas en esta operación no estaba claro. El nombre que se le dio al rol de JTRIG fue Operación Quito. [5]
En junio de 2015, los archivos de la NSA publicados por Glenn Greenwald revelaron nuevos detalles sobre el trabajo de JTRIG en la manipulación encubierta de comunidades en línea y actividades internas dentro del Reino Unido. Las agencias del Reino Unido con las que JTRIG dice que coopera incluyen la policía metropolitana, el Servicio de Seguridad (MI5) , la Agencia Nacional contra el Crimen (NCA), la Agencia de Fronteras, Ingresos y Aduanas (HMRC) y la Unidad Nacional de Orden Público e Inteligencia (NPOIU). También participa en lo que llama "misiones" con varias otras agencias descritas como "clientes", incluido el Banco de Inglaterra y el Departamento de Niños, Escuelas y Familias. [6]
Las armas de información que JTRIG posee o está desarrollando se pueden usar para enviar correos electrónicos masivos, falsificar mensajes SMS, hacerse pasar por publicaciones de Facebook para individuos o países enteros, aumentar artificialmente el tráfico a un sitio web y cambiar el resultado de las encuestas en línea. [7]
Ver también
- Zersetzung
- COINTELPRO
- Hacktivismo
- Manipulación de internet
- Títeres de calcetines de Internet patrocinados por el estado
- Vigilancia masiva
- Guerra psicológica
- 77.a Brigada (Reino Unido)
Referencias
- ^ a b "Fugas de Snowden: GCHQ 'atacó a piratas informáticos anónimos'" . BBC. 5 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
- ^ a b c d e f g h i j k l m n o p q "Snowden Docs: los espías británicos utilizaron sexo y 'trucos sucios ' " . NBC News . 7 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
- ^ a b Glenn Greenwald (24 de febrero de 2014). "Cómo agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones" . La intercepción. - contiene la presentación de diapositivas de DISRUPTION Operational Playbook de GCHQ
- ^ "Soporte de la ciencia del comportamiento para los efectos de JTRIG y las operaciones de HUMINT en línea" . La intercepción . 22 de junio de 2015 . Consultado el 5 de octubre de 2019 .
- ^ Fishman, Andrew; Greenwald, Glenn (2 de abril de 2015). "Gran Bretaña utilizó el equipo de espías para formar la opinión pública latinoamericana sobre las Malvinas" . La intercepción . Medios de Primera Vista . Consultado el 5 de abril de 2015 .
- ^ Greenwald, Glenn y Andrew Fishman. Unidad controvertida de GCHQ dedicada a la aplicación de la ley nacional, propaganda en línea, investigación psicológica . La intercepción . 2015-06-22.
- ^ Miller, Carl (14 de noviembre de 2018). "Dentro de la máquina de guerra de información secreta del ejército británico" . Cableado . Consultado el 16 de abril de 2019 .
enlaces externos
- Hackear encuestas en línea y otras formas en que los espías británicos buscan controlar Internet : The Intercept