El Grupo Conjunto de Inteligencia para la Investigación de Amenazas ( JTRIG ) es una unidad del Cuartel General de Comunicaciones del Gobierno (GCHQ), la agencia de inteligencia británica . [1] La existencia del JTRIG fue revelada como parte de las revelaciones de vigilancia global en documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional Edward Snowden . [2]
El alcance de la misión del JTRIG incluye el uso de "trucos sucios" para "destruir, negar, degradar [y] perturbar" a los enemigos al "desacreditarlos", plantando desinformación y cerrando sus comunicaciones. [2] [3] Conocidas como operaciones "Efectos", el trabajo del JTRIG se había convertido en una "parte importante" de las operaciones del GCHQ en 2010. [2] Las diapositivas filtradas por Snowden también revelan el despliegue de " trampas de miel " de naturaleza sexual por parte de agentes de inteligencia británicos. [2]
En 2011, el JTRIG llevó a cabo un ataque de denegación de servicio (DoS) contra la red activista Anonymous . [1] Otros objetivos del JTRIG han incluido al gobierno de Irán y a los talibanes en Afganistán. [2]
Las campañas llevadas a cabo por el JTRIG se han dividido en dos categorías: ciberataques y campañas de propaganda . Las campañas de propaganda (denominadas "Acción encubierta en línea") [3] utilizan "mensajes masivos" y la "difusión de historias" a través de Twitter , Flickr , Facebook y YouTube . [2] El JTRIG también utiliza operaciones de " bandera falsa " en línea contra sus objetivos. [2] El JTRIG también ha cambiado fotografías en sitios de redes sociales , así como enviado correos electrónicos y mensajes de texto a colegas y vecinos con "información desagradable" sobre el individuo en cuestión. [2]
JTRIG desarrolló un servicio de acortamiento de URL llamado Lurl.me para manipular y recopilar información sobre los usuarios de las redes sociales. El servicio se utilizó para difundir mensajes a favor de la revolución en Oriente Medio durante la Primavera Árabe . [5] [6]
El GCHQ ha utilizado un virus informático llamado Ambassadors Reception "en una variedad de áreas diferentes" y en las diapositivas se lo describe como "muy eficaz". El virus puede "encriptarse a sí mismo, borrar todos los correos electrónicos, encriptar todos los archivos y hacer que la pantalla tiemble" cuando se envía a los adversarios. [2] El virus también puede impedir que un usuario inicie sesión en su computadora. [2] La información obtenida por el GCHQ también se utiliza en "operaciones técnicas de acceso cercano", en las que los agentes de inteligencia observan físicamente a los objetivos, a veces en persona en los hoteles. También se pueden escuchar las llamadas telefónicas y pinchar las computadoras de los hoteles, y los documentos preguntan "¿Podemos influir en la elección del hotel? ¿Podemos cancelar sus visitas?". [2]
En una "trampa de miel", se atrae a un objetivo identificado "a ir a algún lugar de Internet o a un lugar físico" donde se encuentra "una cara amiga", con el objetivo de desacreditarlo. [2] Las diapositivas describen una "trampa de miel" como "muy exitosa cuando funciona". [2] Las revelaciones también revelaron la técnica de "recolección de credenciales", en la que los periodistas podrían ser utilizados para difundir información e identificar a periodistas no británicos que, una vez manipulados, podrían dar información al objetivo previsto de una campaña secreta, tal vez brindándoles acceso durante una entrevista. [2] Se desconoce si los periodistas serían conscientes de que estaban siendo manipulados. [2]
En una operación del JTRIG, el GCHQ "interrumpió significativamente" las comunicaciones de los talibanes en Afganistán con una "tormenta" de faxes, llamadas telefónicas y mensajes de texto programados para llegar cada minuto. [2] Operaciones específicas del JTRIG también apuntaron al programa nuclear de Irán con información negativa en blogs que atacaban a empresas privadas, para afectar las relaciones comerciales y echar por tierra los acuerdos comerciales. [2]
El JTRIG también llevó a cabo operaciones cibernéticas como parte de una misión más amplia del GCHQ para impedir la toma de control de las Islas Malvinas por parte de Argentina . No quedó claro el alcance de las tácticas cibernéticas utilizadas en esta operación. El nombre que se le dio al papel del JTRIG fue Operación Quito. [7]
En junio de 2015, los archivos de la NSA publicados por Glenn Greenwald revelaron nuevos detalles sobre el trabajo del JTRIG en la manipulación encubierta de comunidades en línea y actividades internas dentro del Reino Unido. Las agencias del Reino Unido con las que el JTRIG dice cooperar incluyen la policía metropolitana, el Servicio de Seguridad (MI5) , la Agencia Nacional contra el Crimen (NCA), la Agencia Fronteriza, de Ingresos y Aduanas (HMRC) y la Unidad Nacional de Orden Público e Inteligencia (NPOIU). También está involucrado en lo que llama "misiones" con varias otras agencias descritas como "clientes", incluido el Banco de Inglaterra y el Departamento para Niños, Escuelas y Familias. [8]
Las armas de información que posee o está desarrollando JTRIG se pueden usar para enviar correos electrónicos masivos, falsificar mensajes SMS, hacerse pasar por publicaciones de Facebook de personas o países enteros, aumentar artificialmente el tráfico a un sitio web y cambiar el resultado de encuestas en línea. [9]