Joint Research Threat Intelligence Group ( JTRIG ) er en afdeling inden for UK Government Communications Center [1] . Eksistensen af gruppen blev kendt som et resultat af læk af dokumenter om global overvågning af borgere i en række stater, som blev offentliggjort af Edward Snowden , en tidligere ansat i US National Security Agency [2] .
Gruppens opgave er at bruge "beskidte tricks" til at "ødelægge og ødelægge" modstandere ved at "miskreditere", sprede misinformation og fratage dem muligheden for at bruge onlinetjenester. I 2010 begyndte gruppens arbejde inden for rammerne af operationen kaldet "Effekter" at udgøre en væsentlig del af hele Center for Statskommunikations aktivitet [2] . Slides offentliggjort af Snowden afslører også brugen af " honningfælder " af britiske efterretningsagenter, en metode til at indhente information fra enkeltpersoner ved at engagere dem i onlinekommunikation af romantisk eller seksuel karakter med en ikke-eksisterende karakter [2] .
Et uddrag fra rapporten [3] fortæller om gruppens aktiviteter i 2011 og oplister også de metoder, den har brugt i cyberspace .
I 2011 gennemførte Joint Threat Research Intelligence Group et DoS-angreb mod Anonymous hacktivist -netværket [1] . Gruppen målrettede også den iranske regering og Taleban i Afghanistan [2] .
Kampagner, der opererer i gruppens regi, arbejder i to retninger: organisering af cyberangreb og propaganda. Propaganda bruger metoder som "popularisering af et synspunkt" og "masseopslag" på Twitter , Flickr , Facebook og YouTube (disse kaldes "skjulte onlinehandlinger") [4] . False flag operationer på internettet bruges også af gruppen i deres arbejde [2] . JTRIG ændrede også billeder på sociale medier og sendte e-mails og tekstbeskeder til kolleger og naboer med "tvivlsom information" om målet [2] .
En computervirus kaldet Ambassadors Reception er blevet brugt af gruppen "på en række forskellige måder" og kaldes "meget effektiv" i rapporten. Virussen kan "slette alle e-mails, kryptere alle filer og/eller få skærmen til at ryste", når den sendes til angribere. Virussen kan også blokere brugerens adgang til deres computer [2] .
De oplysninger, som gruppen indhenter, bruges også i "begrænsede tekniske operationer", hvor mål overvåges udefra af efterretningsofficerer, for eksempel på hoteller. Gruppens værktøjer giver dig mulighed for at lytte til telefonsamtaler og spionere på alle computere, der er placeret på hotellet [2] .
I tilfælde af honningfælder lokkes offeret til et bestemt sted eller til et rigtigt møde for yderligere at miskreditere ham. Rapporten beskriver metoden som "meget vellykket, når den virker."
Gruppens aktiviteter gjorde det også muligt for regeringens kommunikationscenter at "forårsage betydelig skade" på Talebans kommunikationssystem i Afghanistan ved at sende en "spærreild" af faxer, telefonopkald og tekstbeskeder hvert minut [2] .
Nogle af gruppens operationer har også været rettet mod Irans atomprogram, hvor medlemmer af gruppen har offentliggjort negative oplysninger om private virksomheder på blogs for at skade handelspartnernes forretningsforbindelser og forstyrre forretningsaftaler.
Gruppen udførte også cyberangreb som en del af regeringens kommunikationscenters kampagne for at forhindre Argentina i at overtage Falklandsøerne . Omfanget af denne operation, kendt som Quito, er stadig ukendt.
I juni 2015 afslørede amerikanske NSA-filer udgivet af Glenn Greenwald nye detaljer om gruppens arbejde med skjult manipulation af online-fællesskaber og hjemlige aktiviteter i Storbritannien. Ifølge Greenwald samarbejder gruppen med Londons politi, Security Service ( MI5 ), National Crime Agency (NCA) og Border Guard Service (HMRC). Den deltager også i "missioner" fra andre agenturer, der i rapporten omtales som "klienter", herunder Bank of England og Department for Children, Schools and Families [4] .
Informationsvåben, der ejes eller udvikles af gruppen, kan bruges til at sende massemails, forfalske SMS-beskeder, efterligne Facebook-beskeder, kunstigt øge webstedstrafikken og ændre online-undersøgelsesresultater [5] .