Brittivakoilijat ovat kehittäneet "likaisia temppuja" käytettäväksi kansoja, hakkereita, terroristiryhmiä, epäiltyjä rikollisia ja asekauppiaita vastaan, mukaan lukien tietokonevirusten levittäminen, toimittajien ja diplomaattien vakoilu, puhelinten ja tietokoneiden häirintä sekä seksin houkutteleminen kohteiden "hunajaansaan" .”
Asiakirjat, jotka Edward Snowden otti Kansallisesta turvallisuusvirastosta ja jonka NBC News on hankkinut yksinomaan, kuvaa tekniikoita, joita on kehittänyt salainen brittiläinen vakoojayksikkö nimeltä Joint Threat Research and Intelligence Group (JTRIG) osana kasvavaa tehtävää hyökätä ja hyökätä vihollisia vastaan. Iranista Anonymousin hacktivisteihin. Vuosina 2010 ja 2012 NSA:n kybervakoilukonferensseja varten laadituista esityksistä peräisin olevien asiakirjojen mukaan viraston tavoitteena oli "tuhota, kieltää, alentaa [ja] häiritä" vihollisia "diskreditoimalla" heidät, levittämällä väärää tietoa ja sulkemalla heidän viestintänsä. .
Molemmat PowerPoint-esitykset kuvaavat "Effects" -kampanjoita, jotka on jaettu laajasti kahteen kategoriaan: kyberhyökkäykset ja propagandaoperaatiot. Propagandakampanjoissa käytetään huijausta, massaviestintää ja "työntää tarinoita" Twitterin, Flickrin, Facebookin ja YouTuben kautta. JTRIG käyttää myös "false flag" -operaatioita, joissa brittiagentit suorittavat verkossa toimintoja, jotka on suunniteltu näyttämään siltä, että ne olisi suorittanut yksi Britannian vastustajista.
Tämän raportin yhteydessä NBC julkaisee asiakirjoja, jotka Edward Snowden vei NSA:lta ennen Yhdysvalloista pakenemista ja jotka ovat katsottavissa klikkaamalla tätä ja tätä. Asiakirjat julkaistaan pienin muokkauksin.
Vakoiluyksikön kyberhyökkäysmenetelmiin kuuluu sama "palvelunesto"- tai DDOS-taktiikka, jota tietokonehakkerit käyttävät hallituksen ja yritysten verkkosivustojen sulkemiseen.
Muut Snowdenin NSA:lta ottamat ja NBC Newsin aiemmin julkaisemat asiakirjat osoittavat, että JTRIG, joka on osa NSA:n brittiläistä vastinetta, GCHQ-nimistä kybervakoilutoimistoa, käytti DDOS-hyökkäystä sulkeakseen järjestön jäsenten käyttämät Internet-chat-huoneet. hacktivistiryhmä, joka tunnetaan nimellä Anonymous.
Lue ensimmäinen NBC:n raportti JTRIG:stä ja Snowdenin asiakirjoista.
Lue aiempi eksklusiivinen NBC-raportti Snowdenin asiakirjoista.
Kansalaislibertaarit sanoivat, että käyttämällä DDOS-hyökkäystä hakkereita vastaan Britannian hallitus loukkasi myös sellaisten henkilöiden sananvapautta, jotka eivät olleet mukana laittomassa hakkeroinnissa, ja on saattanut estää muita verkkosivustoja, joilla ei ole yhteyttä Anonymous-sivustoon. Vaikka GCHQ puolustaa toimintansa laillisuutta, kriitikot kyseenalaistavat, onko virasto liian aggressiivinen ja sen tehtävä liian laaja.
Eric King, lakimies, joka opettaa IT-lakia London School of Economicsissa ja on tutkimuspäällikkö Privacy Internationalissa, brittiläisessä kansalaisvapauksien puolestapuhujaryhmässä, sanoi, että oli "merkittävää", että Britannian hallitus uskoi, että sillä on oikeus hakkeroida tietokoneita. koska millään Ison-Britannian tiedustelupalveluista ei ole "selkeää laillista valtaa" aloittaa omia hyökkäyksiään.
"GCHQ:lla ei ole selkeitä valtuuksia lähettää virusta tai suorittaa kyberhyökkäyksiä", King sanoi. "Hakkerointi on yksi invasiivisimmista valvontamenetelmistä." King sanoi, että brittiläiset kybervakoilijat olivat ryhtyneet hyökkäykseen "ilman laillisia takeita" ja ilman julkista keskustelua, vaikka Britannian hallitus on arvostellut muita maita, kuten Venäjää, väitetystä kybersodankäynnistä.
Mutta tiedusteluviranomaiset puolustivat Britannian hallituksen toimia asianmukaisina vastatoimina laittomiin tekoihin. Eräs tiedusteluviranomainen sanoi myös, että NBC Newsin julkaisemat uusimmat Snowden-asiakirjat, jotka kuvaavat "Effects"-kampanjoita, osoittavat, että brittiläiset kybervakoilijat olivat "hieman edellä" yhdysvaltalaisia vakoojia hyökkääessään vihollisia vastaan, olivatpa nämä vastustajat hakkereita tai kansallisvaltioita. . Asiakirjat osoittavat myös, että kertaluonteinen signaalivalvontavirasto, GCHQ, suorittaa nyt sellaisia aktiivisia vakoiluoperaatioita, jotka olivat aikoinaan yksinomaan tunnetuimpien brittiläisten vakoilutoimistojen MI5 ja MI6 valtakuntaa.
Vuoden 2012 asiakirjoissa olevien muistiinpanojen mukaan Ambassadors Reception -nimistä tietokonevirusta "käytettiin useilla eri alueilla" ja se oli "erittäin tehokas". Kun virus lähetetään vihollisille, se "salaa itsensä, poistaa kaikki sähköpostit, salaa kaikki tiedostot, tärisee näytön" ja estää tietokoneen käyttäjää kirjautumasta sisään.
Mutta brittiläisten kybervakoilijoiden toiminta ei aina pysy täysin verkossa. Vakoilijat ovat pitkään käyttäneet seksuaalisia "hunajaansa" ansaan, kiristykseen ja kohteiden vaikuttamiseen. Useimmiten miespuolinen kohde saatetaan uskomaan, että hänellä on mahdollisuus romanttiseen suhteeseen tai seksuaaliseen yhteyteen naisen kanssa, mutta hän huomaa, että nainen on itse asiassa tiedustelupalvelu. Esimerkiksi Israelin hallitus käytti "hunajaansa" houkutellakseen ydinteknikko Mordechai Vanunun Lontoosta Roomaan. Hän odotti tehtävää naisen kanssa, mutta sen sijaan Israelin agentit sieppasivat hänet ja vietiin takaisin Israeliin oikeuden eteen ydinsalaisuuksien vuotamisesta medialle.
Brittiläisten kybervakojien vuoden 2012 PowerPoint-esityksessä kuvaama versio "hunajaansasta" kuulostaa versiolta Internet-treffit, mutta sisältää fyysisiä kohtaamisia. Tavoite houkutellaan "menemään jonnekin Internetiin tai fyysiseen paikkaan", jotta se kohtaa "ystävälliset kasvot". Esityksen mukaan tavoitteena on diskreditoida kohde.
"Hunajaloukku", esityksessä sanotaan, "on erittäin onnistunut, kun se toimii". Asiakirjat eivät kuitenkaan anna konkreettista esimerkkiä siitä, milloin Britannian hallitus olisi voinut käyttää hunajaloukkua.
Vuoden 2010 esityksessä kuvattuun toimintaan liittyy myös henkilökohtainen valvonta. "Royal Concierge" hyödyntää hotellivarauksia jäljittääkseen ulkomaisten diplomaattien olinpaikan ja lähettääkseen "päivittäisiä hälytyksiä hallituksen kovien kohteiden parissa työskenteleville analyytikoille". Britannian hallitus yrittää ohjelman avulla ohjata louhostaan esityksen mukaan "SIGINT-ystävällisiin" hotelleihin, joissa kohteita voidaan seurata sähköisesti – tai brittiläisten toimihenkilöiden toimesta henkilökohtaisesti.
Kuninkaallisen Concierge-ohjelman olemassaolosta raportoi ensimmäisen kerran saksalainen Der Spiegel -lehti vuonna 2013, jonka mukaan Snowdenin asiakirjat osoittivat, että brittivakoilijat olivat seuranneet vähintään 350 korkealuokkaisen hotellin varauksia ympäri maailmaa yli kolmen vuoden ajan "kohdistaakseen, etsiäkseen ja analysoida varauksia diplomaattien ja hallituksen virkamiesten havaitsemiseksi."
NBC Newsin saamien asiakirjojen mukaan tiedustelupalvelu käyttää tietoja vakoilemaan ihmiskohteita "lähellä pääsyn teknisillä operaatioilla", joihin voi kuulua puheluiden kuuntelua ja hotellien tietokoneiden salakuuntelua sekä tiedusteluviranomaisten lähettämistä tarkkailemaan kohteita. henkilökohtaisesti hotelleissa. Asiakirjoissa kysytään: "Voimmeko vaikuttaa hotellivalintaan? Voimmeko peruuttaa heidän vierailunsa?"
Vuoden 2010 esittelyssä kuvataan myös toista mahdollista operaatiota, joka hyödyntäisi "credential harvesting" -tekniikkaa sellaisten toimittajien valitsemiseksi, joita voitaisiin käyttää tiedon levittämiseen. Tiedustelulähteiden mukaan vakoilijat harkitsivat sähköistä nuuskimista tunnistaakseen ei-brittiläisiä toimittajia, joita sitten manipuloidaan syöttääkseen tietoa salaisen kampanjan kohteelle. Ilmeisesti toimittajan työ tarjoaisi pääsyn kohteena olevaan henkilöön, ehkä haastatteluun. Asiakirjoista ei käy ilmi, olisivatko toimittajat tietoisia siitä, että heitä on käytetty tiedon siirtämiseen vai eivät.
Toimittajia suojelevan komitean pääjohtaja Joel Simon sanoi, että paljastuksen "luokituksen keräämisestä" pitäisi toimia "herätyksenä" toimittajille, että tiedustelupalvelut voivat valvoa heidän viestintänsä. Simon sanoi myös, että hallitukset asettavat kaikki toimittajat vaaraan, kun he käyttävät edes yhtä tiedusteluoperaatioon.
"Kaikki toimittajat ovat yleensä alttiina syytökselle, että he työskentelevät tiedustelupalvelun käskystä", Simon sanoi.
Toimittajaoperaatiota ei lähteiden mukaan koskaan toteutettu, mutta muita asiakirjoissa kuvattuja tekniikoita, kuten Ambassadors Reception -tietokonevirusta sekä puhelimien ja tietokoneiden häirintää, on ehdottomasti käytetty vihollisten hyökkäämiseen.
Afganistanissa vuoden 2012 esityksen mukaan britit käyttivät tekstiviestien, puhelujen ja faksien myrskyä "häiritsemään merkittävästi" Taleban-viestintää, ja tekstit ja puhelut oli ohjelmoitu saapumaan joka minuutti.
Joissakin operaatioissa, jotka tiedustelulähteiden mukaan oli suunniteltu estämään asekaupat ja ydinaseiden leviäminen, JTRIG käytti negatiivista tietoa hyökätäkseen yksityisiin yrityksiin, happamiin liikesuhteisiin ja tuhotakseen sopimuksia.
Britit kybervakoilijat käyttivät myös blogikirjoituksia ja blogien kautta levitettyä tietoa Irania vastaan suunnatussa operaatiossa.
Muita asiakirjoissa lueteltuja tehokkaita kyberhyökkäysmenetelmiä ovat kuvien vaihtaminen sosiaalisen median sivustoilla sekä epämiellyttävien tietojen lähettäminen sähköpostilla ja tekstiviestillä kollegoille ja naapureille. Asiakirjat eivät anna esimerkkejä siitä, milloin näitä tekniikoita on käytetty, mutta tiedustelulähteet kertovat, että Britannian tiedustelupalvelu on käyttänyt joitain kuvatuista menetelmistä auttaakseen brittiläisiä poliisiviranomaisia saamaan kiinni epäillyt rikolliset.
Vuoden 2010 asiakirjoissa todetaan, että "Effects"-operaatioista, GCHQ:n hyökkäyksestä Britannian vihollisia vastaan, oli tullut "pääosa" vakoojaviraston liiketoimintaa.
Vuoden 2012 esitys havainnollistaa, että kaksi vuotta myöhemmin GCHQ oli jatkanut työtaakan siirtämistä Yhdistyneen kuningaskunnan kyberverkkojen puolustamisesta hyökkäyksiin – kohdistuen tiettyihin ihmisiin tai hallitukseen. Kahden tiedustelupalvelun lähteiden mukaan Britannian hallituksen tiedustelulaitteistolla, johon kuuluvat myös MI5 ja MI6, oli rooli vuonna 2010 tapahtuneessa Stuxnet-tietokonevirushyökkäyksessä Iranin ydinlaitoksiin.
GCHQ ei kommentoi äskettäin julkaistuja asiakirjoja tai JTRIGin "Effects" -toimintoja. Se ei vahvista tai kiistä mitään tämän raportin osaa, joka on viraston vakiopolitiikka. GCHQ:n tiedottaja korosti lausunnossaan, että virasto toimi lain mukaisesti.
"Kaikki GCHQ:n työ suoritetaan tiukkojen oikeudellisten ja poliittisten puitteiden mukaisesti", lausunnossa todettiin, "jotka varmistavat, että toimintamme on luvallista, tarpeellista ja oikeasuhteista ja että sitä valvotaan tarkasti, mukaan lukien sihteeri. valtion, kuuntelu- ja tiedustelupalvelukomissaarien ja parlamentin tiedustelu- ja turvallisuusvaliokunnan. Kaikki toimintaprosessimme tukevat tiukasti tätä asemaa."
Toimittaja Glenn Greenwald oli aiemmin kolumnisti Salonissa ja Guardianissa. Vuoden 2012 lopulla hän otti yhteyttä NSA:n urakoitsija Edward Snowden, joka toimitti hänelle myöhemmin tuhansia arkaluonteisia asiakirjoja, ja hän oli ensimmäinen, joka raportoi Snowdenin asiakirjoista kesäkuussa 2013 ollessaan Guardianin henkilöstö. Greenwald on sittemmin raportoinut asiakirjoista useille tiedotusvälineille ympäri maailmaa ja voittanut useita journalismipalkintoja NSA-raportoinnistaan sekä Yhdysvalloissa että ulkomailla. Hän auttaa nyt käynnistämään uuden, voittoa tavoittelemattoman median, joka tunnetaan nimellä First Look Media ja joka "kannustaa, tukee ja vahvistaa ... riippumattomia, vastustavia toimittajia", ja tulee myös kirjoittamaan sille.
Matthew Cole on NBC Newsin tutkiva tuottaja, joka keskittyy kansalliseen turvallisuuteen. Hän liittyi NBC Newsiin vuonna 2013 toimittuaan kolme vuotta ABC Newsin tutkivana tuottajana.
ZNetwork rahoitetaan yksinomaan lukijoidensa anteliaisuudesta.
Lahjoita