Britu spiegi ir izstrādājuši "netīrus trikus", ko izmanto pret valstīm, hakeriem, teroristu grupām, aizdomās turētiem noziedzniekiem un ieroču tirgotājiem, tostarp datorvīrusu izlaišanu, žurnālistu un diplomātu spiegošanu, tālruņu un datoru traucēšanu un seksa izmantošanu, lai ievilinātu mērķus "medus slazdos". ”.
Dokumentos, ko Edvards Snoudens paņēmis no Nacionālās drošības aģentūras un ko ieguvis tikai NBC News, ir aprakstīti paņēmieni, ko izstrādājusi slepena britu spiegu vienība Apvienotā draudu izpētes un izlūkošanas grupa (JTRIG), kas ir daļa no augošās misijas, lai uzbruktu un uzbruktu pretiniekiem. no Irānas līdz Anonymous hacktivistiem. Saskaņā ar dokumentiem, kas nāk no 2010. un 2012. gadā sagatavotajām prezentācijām NSA kiberspiegu konferencēm, aģentūras mērķis bija "iznīcināt, noliegt, degradēt [un] sagraut" ienaidniekus, "diskreditējot" tos, ievietojot dezinformāciju un pārtraucot viņu sakarus. .
Abās PowerPoint prezentācijās ir aprakstītas “Efektu” kampaņas, kas ir plaši iedalītas divās kategorijās: kiberuzbrukumi un propagandas operācijas. Propagandas kampaņās tiek izmantota maldināšana, masu ziņojumapmaiņa un "stāstu stumšana", izmantojot Twitter, Flickr, Facebook un YouTube. JTRIG izmanto arī “viltus karogu” operācijas, kurās britu aģenti tiešsaistē veic darbības, kas izstrādātas tā, lai tās izskatītos tā, it kā tās būtu veicis kāds no Lielbritānijas pretiniekiem.
Saistībā ar šo ziņojumu NBC publicē dokumentus, kurus Edvards Snoudens paņēma no NSA pirms bēgšanas no ASV un kurus var apskatīt noklikšķinot šeit un šeit. Dokumenti tiek publicēti ar minimāliem labojumiem.
Spiegu vienības kiberuzbrukuma metodes ietver to pašu "pakalpojuma atteikuma" jeb DDOS taktiku, ko izmanto datoru hakeri, lai slēgtu valdības un uzņēmumu vietnes.
Citi dokumenti, ko Snoudens paņēmis no NSA un iepriekš publicējis NBC News, liecina, ka JTRIG, kas ir daļa no NSA līdzinieka Lielbritānijas, kiberspiegu aģentūras, kas pazīstama kā GCHQ, izmantoja DDOS uzbrukumu, lai slēgtu interneta tērzēšanas istabas, kuras izmantoja organizācijas locekļi. hacktivist grupa pazīstama kā Anonymous.
Izlasiet pirmo NBC ziņojumu par JTRIG un Snowden dokumentiem.
Izlasiet agrāko ekskluzīvo NBC ziņojumu par Snowden dokumentiem.
Pilsoniskās libertārieši sacīja, ka, izmantojot DDOS uzbrukumu hakeriem, Lielbritānijas valdība pārkāpa arī to personu vārda brīvību, kuras nav iesaistītas nelegālā uzlaušanā, un, iespējams, ir bloķējušas citas vietnes, kurām nav nekādas saistības ar Anonymous. Kamēr GCHQ aizstāv savu darbību likumību, kritiķi apšauba, vai aģentūra nav pārāk agresīva un tās misija nav pārāk plaša.
Ēriks Kings, jurists, kurš pasniedz IT tiesības Londonas Ekonomikas augstskolā un ir pētījumu vadītājs Lielbritānijas pilsoņu brīvību aizstāvības grupā Privacy International, teica, ka ir "ievērojami", ka Lielbritānijas valdība uzskatīja, ka tai ir tiesības uzlauzt datorus. jo nevienai no Apvienotās Karalistes izlūkošanas aģentūrām nav "skaidras likumīgas pilnvaras" sākt savus uzbrukumus.
"GCHQ nav skaidru pilnvaru nosūtīt vīrusu vai veikt kiberuzbrukumus," sacīja Kings. "Uzlaušana ir viena no invazīvākajām uzraudzības metodēm." Kings sacīja, ka britu kiberspiegi ir sākuši uzbrukt bez "nekādu juridisku garantiju" un bez jebkādām publiskām debatēm, lai gan Lielbritānijas valdība ir kritizējusi citas valstis, piemēram, Krieviju, par iespējamu iesaistīšanos kiberkarā.
Taču izlūkdienesta darbinieki aizstāvēja Lielbritānijas valdības rīcību kā atbilstošu reakciju uz nelikumīgām darbībām. Viena izlūkdienestu amatpersona arī sacīja, ka jaunākais Snoudena dokumentu kopums, ko publicēja NBC News, kas apraksta kampaņas “Effects”, liecina, ka britu kiberspiegi “nedaudz apsteidza” ASV spiegus uzbrukumā pret pretiniekiem neatkarīgi no tā, vai tie ir hakeri vai nacionālās valstis. . Dokumenti arī liecina, ka vienreizēja signālu novērošanas aģentūra GCHQ tagad veic tāda veida aktīvas spiegošanas operācijas, kas kādreiz bija tikai pazīstamāko britu spiegu aģentūru MI5 un MI6 sfēra.
Saskaņā ar piezīmēm 2012. gada dokumentos, datorvīruss ar nosaukumu Ambassadors Reception tika "lietots dažādās jomās" un bija "ļoti efektīvs". Nosūtot pretiniekiem, teikts prezentācijā, vīruss “šifrēs sevi, izdzēsīs visus e-pastus, šifrēs visus failus, satricinās ekrānu” un bloķēs datora lietotāja pieteikšanos.
Taču britu kiberspiegu operācijas ne vienmēr pilnībā notiek tiešsaistē. Spiegi jau sen ir izmantojuši seksuālus “medus slazdus”, lai sagūstītu, šantažētu un ietekmētu mērķus. Visbiežāk vīrietis tiek likts domāt, ka viņam ir iespēja izveidot romantiskas attiecības vai seksuālu saikni ar sievieti, lai tikai atklātu, ka sieviete patiesībā ir izlūkošanas darbiniece. Piemēram, Izraēlas valdība izmantoja “medus slazdu”, lai pārvilinātu kodoltehniķi Mordehaju Vanunu no Londonas uz Romu. Viņš gaidīja norīkojumu ar sievieti, taču Izraēlas aģenti viņu nolaupīja un aizveda atpakaļ uz Izraēlu, lai stātos tiesas priekšā par kodolnoslēpumu nopludināšanu medijiem.
Britu kiberspiegu 2012. gada PowerPoint prezentācijā aprakstītā “medus slazda” versija izklausās pēc interneta iepazīšanās versijas, taču ietver fiziskas tikšanās. Mērķis tiek pievilināts “doties kaut kur internetā vai uz fizisku atrašanās vietu”, lai to sagaidītu “draudzīga seja”. Mērķis, saskaņā ar prezentāciju, ir diskreditēt mērķi.
Prezentācijā teikts, ka “medus slazds” ir “ļoti veiksmīgs, ja tas darbojas”. Taču dokumenti nesniedz konkrētu piemēru, kad Lielbritānijas valdība varētu būt izmantojusi medus slazdu.
2010. gada prezentācijā aprakstītā operācija ietver arī klātienes uzraudzību. "Royal Concierge" izmanto viesnīcu rezervācijas, lai izsekotu ārvalstu diplomātu atrašanās vietai un nosūtītu "ikdienas brīdinājumus analītiķiem, kas strādā pie valdības smagiem mērķiem". Lielbritānijas valdība izmanto programmu, lai mēģinātu virzīt savu karjeru uz "SIGINT draudzīgām" viesnīcām, saskaņā ar prezentāciju, kur mērķus var uzraudzīt elektroniski vai klātienē britu darbiniekiem.
Par Royal Concierge programmas esamību 2013. gadā pirmo reizi ziņoja vācu žurnāls Der Spiegel, kurā teikts, ka Snoudena dokumenti liecina, ka britu spiegi vairāk nekā trīs gadus ir uzraudzījuši rezervācijas vismaz 350 augstākās klases viesnīcās visā pasaulē, “lai mērķētu, meklētu. un analizēt atrunas, lai atklātu diplomātus un valdības amatpersonas.
Saskaņā ar NBC News rīcībā esošajiem dokumentiem izlūkošanas aģentūra izmanto informāciju, lai izspiegotu cilvēku mērķus, izmantojot "tuvas piekļuves tehniskās darbības", kas var ietvert telefona zvanu noklausīšanos un viesnīcas datoru noklausīšanos, kā arī izlūkdienesta darbinieku nosūtīšanu novērot mērķus. klātienē viesnīcās. Dokumentos tiek jautāts: “Vai mēs varam ietekmēt viesnīcas izvēli? Vai mēs varam atcelt viņu vizītes?”
2010. gada prezentācijā ir aprakstīta arī cita potenciāla darbība, kurā tiktu izmantota tehnika, ko sauc par “akreditācijas datu iegūšanu”, lai atlasītu žurnālistus, kurus varētu izmantot informācijas izplatīšanai. Saskaņā ar izlūkdienestu avotiem, spiegi apsvēra iespēju izmantot elektronisku snopšanu, lai identificētu žurnālistus, kas nav Lielbritānijas pilsoņi, ar kuriem pēc tam tiktu manipulēts, lai sniegtu informāciju slēptās kampaņas mērķim. Acīmredzot žurnālista darbs nodrošinātu piekļuvi konkrētajai personai, iespējams, intervijai. Dokumentos nav norādīts, vai žurnālisti zināja vai nezina, ka viņi tiek izmantoti informācijas pārsūtīšanai.
Žurnālistu aizsardzības komitejas izpilddirektors Džoels Saimons sacīja, ka atklāsmei par "akreditācijas datu iegūšanu" vajadzētu kalpot kā "pamošanās zvanam" žurnālistiem, ka izlūkošanas aģentūras var uzraudzīt viņu saziņu. Saimons arī sacīja, ka valdības pakļauj riskam visus žurnālistus, kad viņi izlūkošanas operācijā izmanto pat vienu.
"Visi žurnālisti parasti ir neaizsargāti pret apsūdzībām, ka viņi strādā pēc izlūkošanas aģentūras pavēles," sacīja Saimons.
Avoti vēsta, ka žurnālistu operācija nekad netika īstenota, taču citi dokumentos aprakstītie paņēmieni, piemēram, Ambassadors Reception datorvīruss un tālruņu un datoru traucēšana, noteikti ir izmantoti, lai uzbruktu pretiniekiem.
Saskaņā ar 2012. gada prezentāciju Afganistānā briti izmantoja īsziņu, telefona zvanu un faksu puteni, lai “ievērojami traucētu” talibu sakarus, īsziņām un zvaniem ieplānojot ierasties katru minūti.
Operācijās, kuras, pēc izlūkdienestu teiktā, bija paredzētas, lai apturētu ieroču darījumus un kodolieroču izplatīšanu, JTRIG izmantoja negatīvu informāciju, lai uzbruktu privātiem uzņēmumiem, sagrautu biznesa attiecībām un izjauktu darījumus.
Britu kiberspiegi operācijā pret Irānu izmantoja arī emuāru ierakstus un emuāros izplatīto informāciju.
Citas efektīvas kiberuzbrukuma metodes, kas uzskaitītas dokumentos, ietver fotoattēlu mainīšanu sociālo mediju vietnēs un nepatīkamas informācijas sūtīšanu pa e-pastu un īsziņu sūtīšanu kolēģiem un kaimiņiem. Dokumentos nav sniegti piemēri, kad šie paņēmieni tika izmantoti, taču izlūkdienestu avoti vēsta, ka dažas no aprakstītajām metodēm britu izlūkdienesti izmantojuši, lai palīdzētu Lielbritānijas policijas aģentūrām notvert aizdomās turamos noziedzniekus.
2010. gada dokumentos ir norādīts, ka “Effects” operācijas, kas ir GCHQ uzbrukuma virzība pret Lielbritānijas ienaidniekiem, bija kļuvušas par spiegu aģentūras biznesa “galveno daļu”.
2012. gada prezentācija ilustrē, ka divus gadus vēlāk GCHQ turpināja novirzīt savu darba slodzi no Apvienotās Karalistes kibertīklu aizstāvēšanas uz uzbrukumiem, vēršoties pret konkrētiem cilvēkiem vai valdībām. Lielbritānijas valdības izlūkošanas aparātam, kurā ietilpst arī MI5 un MI6, bija nozīme 2010. gada datorvīrusa Stuxnet uzbrukumā Irānas kodolobjektiem, ziņo avoti divās izlūkošanas aģentūrās.
GCHQ nekomentēs tikko publicētos dokumentus vai JTRIG “Effects” operācijas. Tas nedz apstiprinātu, nedz noliegtu nevienu šī ziņojuma elementu, kas ir aģentūras standarta politika. Paziņojumā GCHQ pārstāvis uzsvēra, ka aģentūra darbojas saskaņā ar likumu.
"Viss GCHQ darbs tiek veikts saskaņā ar stingru tiesisko un politikas regulējumu," teikts paziņojumā, "kas nodrošina, ka mūsu darbības ir atļautas, nepieciešamas un samērīgas un ka pastāv stingra uzraudzība, tostarp no sekretāra puses. valsts, Pārtveršanas un izlūkošanas dienestu komisāri un Parlamenta Izlūkošanas un drošības komiteja. Visi mūsu darbības procesi stingri atbalsta šo nostāju.
Žurnālists Glens Grīnvalds iepriekš bija žurnāla Salon and Guardian žurnālists. 2012. gada beigās ar viņu sazinājās NSA darbuzņēmējs Edvards Snoudens, kurš vēlāk viņam iesniedza tūkstošiem sensitīvu dokumentu, un viņš bija pirmais, kurš ziņoja par Snoudena dokumentiem 2013. gada jūnijā, atrodoties Guardian personāla darbā. Kopš tā laika Grīnvalds ir ziņojis par dokumentiem vairākos plašsaziņas līdzekļos visā pasaulē un ieguvis vairākas žurnālistikas balvas par NSA ziņojumiem gan ASV, gan ārvalstīs. Tagad viņš palīdz izveidot jaunu bezpeļņas mediju, kas pazīstams kā First Look Media, un rakstīs tam, kas "iedrošinās, atbalstīs un pilnvaros ... neatkarīgus, pretrunīgus žurnālistus".
Metjū Kols ir televīzijas kanāla NBC News izmeklējošais producents, kurš koncentrējas uz nacionālās drošības jautājumiem. Viņš pievienojās kanālam NBC News 2013. gadā pēc trīs gadus ilgas darbības, kas bija ABC News pētnieciskais producents.
ZNetwork tiek finansēts tikai ar lasītāju dāsnumu.
Ziedot