11 Cyber Spijunaza I Prisluskivanje

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

CYBER ŠPIJUNAŽA I

PRISLUŠKIVANJE
KOMPJUTERSKI KRIMINALITET
Kazneno-pravne norme
• Ne postoje posebne inkriminacije za cyber
špijunažu ili prisluškivanje u BiH kaznenom
zakonodavstvu
• U većini država slično
• Njemačko pravosuđe precizno inkriminira
cyber špijunažu i prisluškivanje
• Zakon o zaštiti tajnosti podataka
KD – Neovlašteno prisluškivanje i
zvučno snimanje čl. 188 KZ FBiH
KD Protiv slobode i prava čovjeka i građanina
(1) Tko putem posebnih naprava bez odobrenja
prisluškuje ili zvučno snimi razgovor ili izjavu
koja mu nije namijenjena ili omogući nepozvanoj
osobi da se upozna s razgovorom ili izjavom koja
je neovlašteno prisluškivana ili zvučno snimljena,
ili tko neovlaštno prisluškuje ili snimi tuđe
poruke u računalnom sustavu, kaznit će se novčanom
kaznom ili kaznom zatvora do tri godine
(2) Službena osoba koja počini KD iz stavka 1. ovog
članka u obavljanju službe, kaznit će se kaznom
zatvora od šest mjeseci do pet godina
KD – Špijunaža čl. 163 KZ BiH
(1) Tko tajne podatke priopći, preda ili učini dostupnim
stranoj državi, stranoj organizaciji ili osobi koja im
služi, kaznit će se kaznom zatvora od jedne do deset godina
(2) Tko na štetu BiH za stranu državu ili organizaciju stvara
obavještajnu službu u BiH ili njom rukovodi, kaznit će se
kaznom zatvora najmanje pet godina
(3) Tko stupi u stranu obavještajnu službu, prikuplja za
nju podatke ili na drugi način pomaže njen rad, kaznit
će se kaznom zatvora od jedne do deset godina
(4) Tko pribavlja tajne podatke u cilju da ih priopći ili
preda stranoj državi, stranoj organizaciji ili osobi koja
im služi, kaznit će se kaznom zatvora od jedne do deset godina
(5) Tko nabavlja sredstva za počinjenje KD iz stavka 1. i 2.
ovog člana kaznit će se kaznom zatvora od jedne do deset
godina
Tajni podaci
• Tajni podaci: vojni, ekonomski ili službeni
podaci koji su zakonom, drugim propisom ili
odlukom nadležnog organa proglašeni tajnim,
a čije bi odavanje prouzrokovalo ili bi moglo
prouzrokovati štetne posljedice za sigurnost,
obranu, ili za političke, vojne ili ekonomske
interese zemlje
Industrijska špijunaža (Petrović prema Babić)
• Sponzorirana ili koordinirana aktivnost
prikupljanja obavještajnih podataka od
pojedinaca ili privatnih poslovnih entiteta koja
se izvršava radi proširenja konkurentske
prednosti privatnog biznisa, čime se narušava
zakon
Ekonomska špijunaža (Petrović prema Babić)
• Špijunaža sponzorirana ili koordinirana
aktivnost prikupljanja obavještajnih podataka
od strane stranih vlada, koja može ali ne mora
biti nezakonita, izvršavana za potrebe
proširenja konkurentske sposobnosti te ili
neke druge zemlje iskorištavanjem tih
informacija ili dostavljanje tih informacija
nekom stranom privatnom poslovnom
entitetu i na taj način pružajući tom entitetu
konkurentsku prednost na svjetskom tržištu
Cyber špijunaža
• Računalo kao sredstvo izvršenja pojavljuje se
najviše kod ekonomske (gospodarske) i vojne
špijunaže
• Nije ograničeno samo na njih
• Razvoj IT uvelike olakšao izvršenje ovog KD
– Smanjen broj operativnih službenika na terenu
– Štete koje nastaju – neusporedivo veće
• Špijunski napad na IBM od strane 20-ak osoba koje su
radile za Hitachi i krađa povljerljivih informacija nanijele
su štetu IBM-u u iznosu između 750-2.500 mil US$.
Aktivnost presječena od strane FBI-a 1982. godine
Cyber špijunaža
• Fokus kako klasične, tako i kompjuterske
špijunaže pomjera se ka prikupljanju tajnih
podataka iz sfere ekonomije i tehnologije
• Ostali predmeti (interes) špijunaže može se
pratiti i pomoću drugih sredstava, npr. putem
satelita
• Pojavom Interneta cyber špijunaža ulazi u eru
procvata
Cyber špijunaža
• Izvješće iz 1997 Nacionalnog američkog
protuobavještajnog centra – strane službe sve
više koriste Internet za obavljanje operacija
ekonomske špijunaže
• Jednostavan, nenasilan i relativno nerizičan način
prikupljanja obavještajnih podataka
• Ne podrazumijeva OSINT
• Izvršitelji ostaju mirni i sigurni unutar svojih
granica dok pokreću akcije prema ciljevima širom
svijeta
Cyber špijunaža
• Iskorištavanje pristupa Internetu u svrhu
prisluškivanja i špijunaže jest moguće u
sljedeće svrhe:
– Analiza mreža i nadzor
– Presretanje poruka
– Analiza prometa
– Ometanje računala
– Penetracija
– Eksploatacija
Analiza mreža i nadzor
• Analizu mreže možemo utvrditi njenim
shematskim prikazom (razgranatost, routere,
izlaze, HUB-ove)
• Kada znamo kako je napravljena, gdje su uska
grla, izlazi i kako se ista ponaša u sigurnosnom
smislu, ima li kontrolu domen servera, je li
moguće nakačiti se kao gost i sl. poduzimaju
se određene radnje i mjere
Presretanje poruka
• Promet u računalnim mrežama je izuzetno
velik
• Fizički nisu nedostupne za nadzor
• Veliki broj podataka je podijeljen u pakete koji
se kreću tim trasama, nije čitljiv za ljude
• Uz korištenje odgovarajućih programa postaje
čitljivi
• Svaki paket – dio poruke je adresiran
primateljem i pošiljateljem
Presretanje poruka
• Nadziranje (presretanje) se obavlja
odgovarajućim softwareom koji može prema
potrebi analizom i izdvajanjem određene
jedinke pratiti samo njene pakete i
komunikaciju
Mjesta presretanja

Nadzorna mjesta

Računalo ISP Telecom Internet


Analiza i ometanje prometa
• Nakon presretanja poruke vrši se analiza same
poruke i postupanje prema daljnjoj obradi
• Također se može vršiti ometanje prometa, ali
time se daje do znanja praćenoj meti da je
pod nadzorom
– Meta mijenja rutine, korisnička imena, lokacije
pristupa itd.
Penetracija i eksploatacija
• Penetracija – tajni boravak unutar sustava ili
informatičke jedinke, te njena kontrola bez
znanja onog koji je nadziran
• Eksploatacija – uporaba dobivenih podataka i
iskorištavanje istih u svrhu rješavanja slučaja i
dolaska do pravovaljanih informacija
Može li se otkriti „prisluškivanje” mreže?

• Otežano otkrivanje!?
• Pasivne aplikacije koje ništa ne generiraju
• Ne ostavljaju trag na informacijskom sustavu
• Jedan način – pretraga svih trenutnih procesa
na mreži i utvrđivanje nepoznatih procesa ili
procesa pokrenutih s nepoznatih računala
• Drugi način – potraga za snifferom
(prisluškivačem) korištenjem licencirane
aplikacije
Razmjeri cyber špijunaže i
prisluškivanja

• Wikileaks

You might also like