🛡️ Outils et techniques du GCHQ JTRIG pour la propagande et la tromperie sur Internet

Dans cette partie vous trouverez des papiers, articles sur l'informatique/sécurité.
Avatar de l’utilisateur
Parisien_entraide
Messages : 20598
Inscription : 02 juin 2012 20:48
Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

🛡️ Outils et techniques du GCHQ JTRIG pour la propagande et la tromperie sur Internet

par Parisien_entraide »

2024-12-07_170340.jpg

Outils et techniques du GCHQ JTRIG pour la propagande et la tromperie sur Internet

Source : https://securityaffairs.com/26635/hacki ... iques.html

Le site est fiable, le compte X est lu et suivi en cyber veille par quelques grands noms de la sécu en France (organismes et particuliers)
L'article est.. ancien et date de 2014, mais reste d'actualité. Mais surtout on peut se dire qu'en 10 ans tout cela s'est amélioré

En fait c'est en essayant de savoir si la photo ci dessous était de l'intox ou pas que je suis tombé sur cet article
La personne en question Salomé Gogebashvili indique avoir été blessée par les forces gouvernementales pro-russes lors d'une manifestation en Georgie contre la décision du gouvernement de suspendre les négociations d’adhésion à l’UE (cf les élections législatives du 26 octobre)

On la voit seule dans une vidéo affronter un barrage policier (Elle est bien filmée donc c'est préparé)
https://imgur.com/gallery/is-me-you-are ... ia-cklqz8N

Pour l'instant il y a du vrai dans ce qui suit mais il y a eu du ménage de fait sur certains de ses comptes. Ce lien de l'université n' a pas été nettoyé par contre et on peut y lire
https://gip.ge/salome-gogebashvili/
Salomé Gogebashvili poursuit actuellement des études en sciences sociales et politiques à l'Université d'État Ivane Javakhishvili de Tbilissi, avec une mineure en philologie française. Elle a acquis une expérience précieuse grâce à son stage à l'ambassade des États-Unis en Géorgie, où elle a travaillé dans la section politique et économique. Salomé a également collaboré avec le Parlement géorgien en tant que traductrice français-géorgien. Salomé est activement impliquée dans des mouvements civils, comme le volontariat pour le « Pôle Vert », axé sur l'amélioration des conditions écologiques en Géorgie.
Salomé est passionnée par la recherche sur la polarisation, les relations entre les États-Unis et la Géorgie et l'activisme numérique
.

Tout le monde sait que les Ambassades sont des nids d'espions et qu'ils recrutent les étudiants des pays dans lesquelles elles sont implantées

De là à penser que les manifestants (comme dans les révolutions Orange) sont manipulés par les USA... Tss tss :-)

Il faut dire que la Georgie d'un point de vue géographique stratégique et géopolitique est intéressante... et on voit qu'il y a un forcing actuellement (Moldavie, Géorgie et maintenant la Roumanie) , à chaque fois que des pays slaves n'adhèrent pas à l' UE et à l'OTAN
La Russie est accusée de manipulations (d'un point de vue logique c'est normal et surement vrai ) comme avec Tiki Tok en Roumanie, mais "en face" ils font la même chose
ingérence georgie.jpg


-----------------------------------------------------------------------------------------------

Edward Snowden avait divulgué un document top-secret du GCHQ qui détaille les opérations et les techniques utilisées par l'unité JTRIG à des fins de propagande et de tromperie sur Internet.

L'unité JTRIG de l'agence de renseignement britannique GCHQ a conçu une collection d'applications qui ont été utilisées pour manipuler à des fins de tromperie et de surveillance sur Internet, y compris la modification des résultats des sondages en ligne.

Les outils de piratage ont la capacité de diffuser de fausses informations, en augmentant par exemple artificiellement le compteur de visites de certains sites web, et pourraient également être utilisés pour censurer des contenus vidéo jugés « extrémistes ».

L'ensemble de l'application rappelle le catalogue de la NSA http://securityaffairs.co/wordpress/208 ... talog.html
publié en décembre lorsque journal allemand Spiegel http://www.spiegel.de/international/wor ... 969-3.html avait révélé un autre article inquiétant sur la de la NSA : PRISM http://securityaffairs.co/wordpress/150 ... ealed.html

Le document divulgué par l' agence média était un catalogue interne de la NSA http://www.spiegel.de/international/wor ... 40994.html qui offre aux espions des portes dérobées vers une large gamme d'équipements allant de principaux vendeurs.

L'existence des outils a été révélée par la dernière collection de documents divulgués par Edward Snowden, http://securityaffairs.co/wordpress/151 ... ogram.html l

Les applications ont été créées par le Joint Threat Research Intelligence Group ( JTRIG ) du GCHQ http://securityaffairs.co/wordpress/219 ... lzsec.html et sont considérées comme l'un des systèmes les plus avancés de propagande et de tromperie sur Internet.

JTRIG est l'unité secrète mentionnée pour la première fois dans une collection de documents divulgués par Snowden qui décrivent l' opération Rolling Thunder http://securityaffairs.co/wordpress/219 ... lzsec.html

Le groupe a lancé une attaque DDoS contre les salons de discussion utilisés par les hacktivistes .
http://securityaffairs.co/wordpress/197 ... s-gov.html

« et il a également utilisé de « faux articles de blog de victimes », des « opérations sous fausse bannière », des « pièges à miel » et des manipulations psychologiques pour cibler les activistes en ligne , https://firstlook.org/theintercept/2014 ... ipulation/
surveillé les visiteurs de WikiLeaks https://firstlook.org/theintercept/arti ... upporters/ et espionner les utilisateurs de YouTube et de Facebook http://investigations.nbcnews.com/_news ... d-facebook déclare le billet de blog publié sur Intercept.

Le message mentionne un document top secret du GCHQ appelé « JTRIG Tools and Techniques » https://firstlook.org/theintercept/docu ... echniques/ qui détaille les opérations et les techniques utilisées par l'unité JTRIG.

La présentation a été créée dans le but de partager des informations sur la « capacité militarisée » de l'équipe avec d'autres unités du JTRIG. le GCHQ.

De nombreux outils conçus par JTRIG sont présentés comme étant « en développement », mais nombre d’entre eux sont « pleinement opérationnels, testés et fiables ».

"Nous annonçons ici uniquement des outils qui sont soit prêts à fonctionner, soit très proches de l'être." rapporte la présentation.

Le document est réservé à un usage interne. En l'interrogeant, les agents du GCHQ pourraient avoir une idée des activités de surveillance et de tromperie en ligne qui peuvent être menées par l'agence de renseignement.
http://securityaffairs.co/wordpress/235 ... itics.html

"La page indique qu'elle a été modifiée pour la dernière fois en juillet 2012 et qu'elle a été consultée près de 20 000 fois."
jtrig tools.jpg


La présentation détaille la liste des outils conçus par le JTRIG qui ont été utilisés pour la surveillance d'Internet http://securityaffairs.co/wordpress/260 ... ealed.html ainsi que pour les PSYOP http://securityaffairs.co/wordpress/262 ... iment.html
en manipulant et en déformant le discours politique en ligne et en diffusant la propagande d'État .http://securityaffairs.co/wordpress/203 ... ities.html


L'article fournit la liste complète des fonctionnalités de JTRIG :
  • - Modifier le résultat des sondages en ligne » (UNDERPASS)
    - Livraison massive de messages électroniques pour soutenir une campagne d'opérations d'information » (BADGER) et « livraison massive de messages SMS pour soutenir une campagne d'opérations d'information » (WARPARTH)
    - Perturbation des sites Web vidéo hébergeant du contenu extrémiste grâce à la découverte concertée de cibles et à la suppression de contenu. » (Seigneur d'argent)
    - Skype Capacité active . en temps réel http://securityaffairs.co/wordpress/161 ... o-nsa.html Mise à disposition d'enregistrements d'appels (SkypeOut et SkypetoSkype) et de messagerie instantanée bidirectionnelle. Également des listes de contacts. (HÉROS MINIATURE)
    - Trouvez des photos privées de cibles sur Facebook » (SPRING BISHOP) http://securityaffairs.co/wordpress/257 ... d-ads.html
    - Un outil qui désactivera définitivement le compte d'une cible sur son ordinateur" (ANGRY PIRATE)
    - Capacité à augmenter artificiellement le trafic vers un site Web » (GATEWAY) et « capacité à gonfler les pages vues sur des sites Web » (SLIPSTREAM)
    - Amplification d'un message donné, généralement vidéo, sur des sites multimédias populaires ( Youtube ) » (GESTATOR)
    - Déni de service ciblé contre les serveurs Web » (PREDATORS FACE) et « Déni de service distribué utilisant le P2P. Construit par le TPIR , déployé par JTRIG » (ROLLING THUNDER) http://securityaffairs.co/wordpress/221 ... rvice.html
    - Une suite d'outils pour surveiller l'utilisation ciblée du site d'enchères britannique eBay (www.ebay.co.uk) » (ELATE)
    - Possibilité d'usurper n'importe quelle adresse e-mail et d'envoyer un e-mail sous cette identité » (CHANGELING)
    - Pour connecter deux téléphones cibles ensemble lors d'un appel" (IMPERIAL BARGE)
Les informations fournies dans la présentation confirment les révélations précédentes sur les capacités du renseignement britannique, les outils et les techniques disponibles au GCHQ ne sont pas différents de ceux utilisés par la NSA et par son unité secrète connue sous le nom de TAO.



Dans le passé, nous avons évoqué Tempor , http://securityaffairs.co/wordpress/154 ... ogram.html le programme d'écoutes massives mené par le Government Communications Quarters britannique (GCHQ) et révélé par The Guardian .
http://www.guardian.co.uk/uk/2013/jun/2 ... ations-nsa

Cette dernière révélation sur les activités du JTRIG montre que les renseignements britanniques, comme ceux des États-Unis, s'efforcent d'améliorer leurs capacités de contrôle d’Internet et de tout autre canal de communication.

Le GCHQ a refusé de commenter cette révélation, l'agence affirmant qu'elle agit « conformément à un cadre juridique et politique strict » et est soumise à une « surveillance rigoureuse »
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Papiers / Articles »