stringtranslate.com

Grupo de inteligencia e investigación conjunta sobre amenazas

El Grupo Conjunto de Inteligencia para la Investigación de Amenazas ( JTRIG ) es una unidad del Cuartel General de Comunicaciones del Gobierno (GCHQ), la agencia de inteligencia británica . [1] La existencia del JTRIG fue revelada como parte de las revelaciones de vigilancia global en documentos filtrados por el ex contratista de la Agencia de Seguridad Nacional Edward Snowden . [2]

Misión

El alcance de la misión del JTRIG incluye el uso de "trucos sucios" para "destruir, negar, degradar [y] perturbar" a los enemigos al "desacreditarlos", plantando desinformación y cerrando sus comunicaciones. [2] [3] Conocidas como operaciones "Efectos", el trabajo del JTRIG se había convertido en una "parte importante" de las operaciones del GCHQ en 2010. [2] Las diapositivas filtradas por Snowden también revelan el despliegue de " trampas de miel " de naturaleza sexual por parte de agentes de inteligencia británicos. [2]

Operaciones

Extracto de un informe de 2011 [4] sobre las actividades del JTRIG, en el que se enumeran las técnicas cibernéticas utilizadas.

En 2011, el JTRIG llevó a cabo un ataque de denegación de servicio (DoS) contra la red activista Anonymous . [1] Otros objetivos del JTRIG han incluido al gobierno de Irán y a los talibanes en Afganistán. [2]

Las campañas llevadas a cabo por el JTRIG se han dividido en dos categorías: ciberataques y campañas de propaganda . Las campañas de propaganda (denominadas "Acción encubierta en línea") [3] utilizan "mensajes masivos" y la "difusión de historias" a través de Twitter , Flickr , Facebook y YouTube . [2] El JTRIG también utiliza operaciones de " bandera falsa " en línea contra sus objetivos. [2] El JTRIG también ha cambiado fotografías en sitios de redes sociales , así como enviado correos electrónicos y mensajes de texto a colegas y vecinos con "información desagradable" sobre el individuo en cuestión. [2]

JTRIG desarrolló un servicio de acortamiento de URL llamado Lurl.me para manipular y recopilar información sobre los usuarios de las redes sociales. El servicio se utilizó para difundir mensajes a favor de la revolución en Oriente Medio durante la Primavera Árabe . [5] [6]

El GCHQ ha utilizado un virus informático llamado Ambassadors Reception "en una variedad de áreas diferentes" y en las diapositivas se lo describe como "muy eficaz". El virus puede "encriptarse a sí mismo, borrar todos los correos electrónicos, encriptar todos los archivos y hacer que la pantalla tiemble" cuando se envía a los adversarios. [2] El virus también puede impedir que un usuario inicie sesión en su computadora. [2] La información obtenida por el GCHQ también se utiliza en "operaciones técnicas de acceso cercano", en las que los agentes de inteligencia observan físicamente a los objetivos, a veces en persona en los hoteles. También se pueden escuchar las llamadas telefónicas y pinchar las computadoras de los hoteles, y los documentos preguntan "¿Podemos influir en la elección del hotel? ¿Podemos cancelar sus visitas?". [2]

En una "trampa de miel", se atrae a un objetivo identificado "a ir a algún lugar de Internet o a un lugar físico" donde se encuentra "una cara amiga", con el objetivo de desacreditarlo. [2] Las diapositivas describen una "trampa de miel" como "muy exitosa cuando funciona". [2] Las revelaciones también revelaron la técnica de "recolección de credenciales", en la que los periodistas podrían ser utilizados para difundir información e identificar a periodistas no británicos que, una vez manipulados, podrían dar información al objetivo previsto de una campaña secreta, tal vez brindándoles acceso durante una entrevista. [2] Se desconoce si los periodistas serían conscientes de que estaban siendo manipulados. [2]

En una operación del JTRIG, el GCHQ "interrumpió significativamente" las comunicaciones de los talibanes en Afganistán con una "tormenta" de faxes, llamadas telefónicas y mensajes de texto programados para llegar cada minuto. [2] Operaciones específicas del JTRIG también apuntaron al programa nuclear de Irán con información negativa en blogs que atacaban a empresas privadas, para afectar las relaciones comerciales y echar por tierra los acuerdos comerciales. [2]

El JTRIG también llevó a cabo operaciones cibernéticas como parte de una misión más amplia del GCHQ para impedir la toma de control de las Islas Malvinas por parte de Argentina . No quedó claro el alcance de las tácticas cibernéticas utilizadas en esta operación. El nombre que se le dio al papel del JTRIG fue Operación Quito. [7]

En junio de 2015, los archivos de la NSA publicados por Glenn Greenwald revelaron nuevos detalles sobre el trabajo del JTRIG en la manipulación encubierta de comunidades en línea y actividades internas dentro del Reino Unido. Las agencias del Reino Unido con las que el JTRIG dice cooperar incluyen la policía metropolitana, el Servicio de Seguridad (MI5) , la Agencia Nacional contra el Crimen (NCA), la Agencia Fronteriza, de Ingresos y Aduanas (HMRC) y la Unidad Nacional de Orden Público e Inteligencia (NPOIU). También está involucrado en lo que llama "misiones" con varias otras agencias descritas como "clientes", incluido el Banco de Inglaterra y el Departamento para Niños, Escuelas y Familias. [8]

Las armas de información que posee o está desarrollando JTRIG se pueden usar para enviar correos electrónicos masivos, falsificar mensajes SMS, hacerse pasar por publicaciones de Facebook de personas o países enteros, aumentar artificialmente el tráfico a un sitio web y cambiar el resultado de encuestas en línea. [9]

Véase también

Referencias

  1. ^ ab "Filtraciones de Snowden: GCHQ 'atacó a los hackers de Anonymous'". BBC. 5 de febrero de 2014. Consultado el 7 de febrero de 2014 .
  2. ^ abcdefghijklmnopq "Documentos de Snowden: los espías británicos utilizaron sexo y 'trucos sucios'". NBC News . 7 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
  3. ^ por Glenn Greenwald (24 de febrero de 2014). "Cómo los agentes encubiertos se infiltran en Internet para manipular, engañar y destruir reputaciones". The Intercept.- contiene la presentación en diapositivas del Manual operativo DISRUPTION de GCHQ
  4. ^ "Apoyo de la ciencia del comportamiento a los efectos del JTRIG y a las operaciones HUMINT en línea". The Intercept . 22 de junio de 2015 . Consultado el 5 de octubre de 2019 .
  5. ^ "Twitter debe empezar a exponer la turbia propaganda en línea del Reino Unido". Wired UK . Consultado el 26 de septiembre de 2022 .
  6. ^ Burton, Graeme (1 de agosto de 2016). "El GCHQ utilizó el servicio de acortamiento de URL 'lurl.me' para atacar y rastrear objetivos en Oriente Medio". www.computing.co.uk . Consultado el 26 de septiembre de 2022 .
  7. ^ Fishman, Andrew; Greenwald, Glenn (2 de abril de 2015). "Gran Bretaña utilizó un equipo de espionaje para moldear la opinión pública latinoamericana sobre las Malvinas". The Intercept . First Look Media . Consultado el 5 de abril de 2015 .
  8. ^ Greenwald, Glenn y Andrew Fishman. Controvertida unidad del GCHQ dedicada a la aplicación de la ley nacional, propaganda en línea, investigación psicológica. The Intercept . 22 de junio de 2015.
  9. ^ Miller, Carl (14 de noviembre de 2018). «Dentro de la máquina de guerra de información secreta del ejército británico». Wired . Consultado el 16 de abril de 2019 .

Enlaces externos