16
Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad if i it if i it Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad if i it if i it na informacione sisteme na informacione sisteme na informacione sisteme na informacione sisteme vanredni profesor dr vanredni profesor dr B šk R dić di l I ž B šk R dić di l I ž vanredni profesor dr vanredni profesor dr B šk R dić di l I ž B šk R dić di l I ž Boško Rodić, dipl. Inž. Boško Rodić, dipl. Inž. Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bij S bij Boško Rodić, dipl. Inž. Boško Rodić, dipl. Inž. Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bij S bij Srbije Srbije Srbije Srbije

Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Embed Size (px)

Citation preview

Page 1: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad i f i i ti f i i t

Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad i f i i ti f i i tna informacione sisteme na informacione sisteme na informacione sisteme na informacione sisteme

vanredni profesor drvanredni profesor drB šk R dić di l I žB šk R dić di l I žvanredni profesor drvanredni profesor drB šk R dić di l I žB šk R dić di l I žBoško Rodić, dipl. Inž.Boško Rodić, dipl. Inž.Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bijS bij

Boško Rodić, dipl. Inž.Boško Rodić, dipl. Inž.Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bijS bijSrbijeSrbijeSrbijeSrbije

Page 2: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Vrste napada u prenosu informacijaVrste napada u prenosu informacijaVrste napada u prenosu informacijaVrste napada u prenosu informacija

P kid jPrekidanje Prisluškivanje

Modifikacija Fabrikacija

Viliam StallingsViliam StallingsViliam StallingsViliam Stallings2/16

a Sta gsa Sta gsa Sta gsa Sta gs

Page 3: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Sun Cu Vu Sun Cu Vu 544 544 -- 496. pne.496. pne.Sun Cu Vu Sun Cu Vu 544 544 -- 496. pne.496. pne.

Dakle, rečeno je da onaj Dakle, rečeno je da onaj ko poznaje svoga ko poznaje svoga neprijatelja i poznaje neprijatelja i poznaje

Dakle, rečeno je da onaj Dakle, rečeno je da onaj ko poznaje svoga ko poznaje svoga neprijatelja i poznaje neprijatelja i poznaje neprijatelja i poznaje neprijatelja i poznaje samoga sebe, neće biti samoga sebe, neće biti ugrožen ni u stotinu ugrožen ni u stotinu bitaka. bitaka.

Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga

neprijatelja i poznaje neprijatelja i poznaje samoga sebe, neće biti samoga sebe, neće biti ugrožen ni u stotinu ugrožen ni u stotinu bitaka. bitaka.

Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga neprijatelja a poznaje neprijatelja a poznaje sebe, imaće podjednake sebe, imaće podjednake izglede i za pobedu i za izglede i za pobedu i za poraz poraz

Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga neprijatelja a poznaje neprijatelja a poznaje sebe, imaće podjednake sebe, imaće podjednake izglede i za pobedu i za izglede i za pobedu i za poraz poraz poraz. poraz.

Onaj ko ne poznaje ni svogOnaj ko ne poznaje ni svogneprijatelja ni samoga neprijatelja ni samoga sebe, biće poražen u sebe, biće poražen u

k j bi ik j bi i

poraz. poraz. Onaj ko ne poznaje ni svogOnaj ko ne poznaje ni svog

neprijatelja ni samoga neprijatelja ni samoga sebe, biće poražen u sebe, biće poražen u

k j bi ik j bi i3/16

svakoj bici.svakoj bici.svakoj bici.svakoj bici.

Page 4: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Harun Al Rašid Harun Al Rašid 763 763 –– 809.809.Harun Al Rašid Harun Al Rašid 763 763 –– 809.809.

Bio je veoma Bio je veoma b iž i b iž i

Bio je veoma Bio je veoma b iž i b iž i brižan i brižan i pravedan. pravedan. Ponekad je Ponekad je

brižan i brižan i pravedan. pravedan. Ponekad je Ponekad je Ponekad je Ponekad je prerušen išao po prerušen išao po ulicama ulicama ii b ib i B dB d

Ponekad je Ponekad je prerušen išao po prerušen išao po ulicama ulicama ii b ib i B dB dii bazarimabazarima BagdBagdada osluškujući ada osluškujući da li je narod da li je narod

ii bazarimabazarima BagdBagdada osluškujući ada osluškujući da li je narod da li je narod da li je narod da li je narod zadovoljan zadovoljan njegovom njegovom l d i ili l d i ili

da li je narod da li je narod zadovoljan zadovoljan njegovom njegovom l d i ili l d i ili

4/16vladavinom ili vladavinom ili ne.ne.vladavinom ili vladavinom ili ne.ne.

Page 5: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Džordž Orvel Džordž Orvel 1949.1949.Džordž Orvel Džordž Orvel 1949.1949.

Džordž Orvel je Džordž Orvel je u u Džordž Orvel je Džordž Orvel je u u Džordž Orvel je Džordž Orvel je u u romanu „1984“ romanu „1984“ predskazao budućnost predskazao budućnost gde individue nemaju gde individue nemaju

Džordž Orvel je Džordž Orvel je u u romanu „1984“ romanu „1984“ predskazao budućnost predskazao budućnost gde individue nemaju gde individue nemaju gde individue nemaju gde individue nemaju očekivanu privatnost očekivanu privatnost jer je država jer je država monopolisala monopolisala

gde individue nemaju gde individue nemaju očekivanu privatnost očekivanu privatnost jer je država jer je država monopolisala monopolisala tehnologiju za tehnologiju za špijuniranje. Vlada špijuniranje. Vlada posmatra aktivnosti posmatra aktivnosti građana od rođenja do građana od rođenja do

tehnologiju za tehnologiju za špijuniranje. Vlada špijuniranje. Vlada posmatra aktivnosti posmatra aktivnosti građana od rođenja do građana od rođenja do građana od rođenja do građana od rođenja do smrti. Niko ne može smrti. Niko ne može (nije mogao) da se (nije mogao) da se zaštiti jer obaveštajna i zaštiti jer obaveštajna i

građana od rođenja do građana od rođenja do smrti. Niko ne može smrti. Niko ne može (nije mogao) da se (nije mogao) da se zaštiti jer obaveštajna i zaštiti jer obaveštajna i

5/16

zaštiti jer obaveštajna i zaštiti jer obaveštajna i kontraobaveštajna kontraobaveštajna tehnologija kontrolitehnologija kontroliše še se se od strane od strane VVladelade

zaštiti jer obaveštajna i zaštiti jer obaveštajna i kontraobaveštajna kontraobaveštajna tehnologija kontrolitehnologija kontroliše še se se od strane od strane VVladelade

Page 6: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Renesansna Venecija Renesansna Venecija 14. do 16. vek14. do 16. vekRenesansna Venecija Renesansna Venecija 14. do 16. vek14. do 16. vek

Jedna od Jedna od najsavršenijihnajsavršenijih

Jedna od Jedna od najsavršenijihnajsavršenijihnajsavršenijih najsavršenijih obaveštajnih obaveštajnih (diplomatskih) (diplomatskih) službi u istoriji.službi u istoriji.

najsavršenijih najsavršenijih obaveštajnih obaveštajnih (diplomatskih) (diplomatskih) službi u istoriji.službi u istoriji.jj

Ubijali znatalije Ubijali znatalije ––iseljenike da ne iseljenike da ne iznesu tajne znata iznesu tajne znata

jjUbijali znatalije Ubijali znatalije ––

iseljenike da ne iseljenike da ne iznesu tajne znata iznesu tajne znata

6/16

Page 7: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Norbert Viner Norbert Viner 1954.1954.Norbert Viner Norbert Viner 1954.1954.

IS treba da bude IS treba da bude IS treba da bude IS treba da bude kao sud iz kog ne kao sud iz kog ne može ništa da može ništa da izađe a može daizađe a može da

kao sud iz kog ne kao sud iz kog ne može ništa da može ništa da izađe a može daizađe a može daizađe, a, može da izađe, a, može da uđe uđe –– bilo štabilo štaizađe, a, može da izađe, a, može da uđe uđe –– bilo štabilo šta

7/16

Page 8: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Echelon Echelon 1948.1948.Echelon Echelon 1948.1948.

Secret agreement Secret agreement in 1948in 1948

NSA, GCHQ (UK), NSA, GCHQ (UK), CSE (Canada), DSD CSE (Canada), DSD (Australia), GCSB (Australia), GCSB (New Zealand)(New Zealand)(New Zealand)(New Zealand)

Listening stations Listening stations throughout worldthroughout world–– Monitor satellite, Monitor satellite,

microwave microwave

Echelon Intercept Station

microwave, microwave, cellular and fibercellular and fiber--optic optic communications communications traffictraffic Echelon Intercept Station,

Menwith Hill, Englandtraffictraffic

–– Voice recognition Voice recognition and OCRand OCR

–– Dictionary of Dictionary of suspicious phrasessuspicious phrases

8/16

suspicious phrasessuspicious phrases

Page 9: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Echelon Echelon 1948.1948.Echelon Echelon 1948.1948.

Political spying:Political spying:British Prime Minister British Prime Minister

Political spying:Political spying:British Prime Minister British Prime Minister –– British Prime Minister British Prime Minister Margaret Thatcher used Margaret Thatcher used Echelon (Canada) to spy Echelon (Canada) to spy on ministers suspected on ministers suspected of disloyalty (1983)of disloyalty (1983)

–– Senator Strom Senator Strom

–– British Prime Minister British Prime Minister Margaret Thatcher used Margaret Thatcher used Echelon (Canada) to spy Echelon (Canada) to spy on ministers suspected on ministers suspected of disloyalty (1983)of disloyalty (1983)

–– Senator Strom Senator Strom Senator Strom Senator Strom Thurmond, Congressman Thurmond, Congressman Michael BarnesMichael Barnes

–– Target Amnesty Target Amnesty International, International, Greenpeace, etc.Greenpeace, etc.

Senator Strom Senator Strom Thurmond, Congressman Thurmond, Congressman Michael BarnesMichael Barnes

–– Target Amnesty Target Amnesty International, International, Greenpeace, etc.Greenpeace, etc.

Commercial espionageCommercial espionage–– Liaison to Department of Liaison to Department of

Commerce, uses Commerce, uses intelligence to help intelligence to help American companies get American companies get contracts contracts

Commercial espionageCommercial espionage–– Liaison to Department of Liaison to Department of

Commerce, uses Commerce, uses intelligence to help intelligence to help American companies get American companies get contracts contracts contracts contracts

–– 1993 1993 –– Clinton asked CIA Clinton asked CIA to spy on Japanese auto to spy on Japanese auto makers designing zeromakers designing zero--emissions vehicles, and emissions vehicles, and send information to GM, send information to GM,

contracts contracts –– 1993 1993 –– Clinton asked CIA Clinton asked CIA

to spy on Japanese auto to spy on Japanese auto makers designing zeromakers designing zero--emissions vehicles, and emissions vehicles, and send information to GM, send information to GM,

9/16

se d o at o to G ,se d o at o to G ,Ford and ChryslerFord and Chryslerse d o at o to G ,se d o at o to G ,Ford and ChryslerFord and Chrysler

Page 10: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Vim Van Eck Vim Van Eck 1985.1985.Vim Van Eck Vim Van Eck 1985.1985.

10/16

Page 11: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Clipper Chip Clipper Chip 1987.1987.Clipper Chip Clipper Chip 1987.1987.

AnAn encryptionencryption chipchip designed designed under the auspices of the under the auspices of the U.S. government. The U.S. government. The government's idea was to government's idea was to enforce use of this chip in enforce use of this chip in

AnAn encryptionencryption chipchip designed designed under the auspices of the under the auspices of the U.S. government. The U.S. government. The government's idea was to government's idea was to enforce use of this chip in enforce use of this chip in enforce use of this chip in enforce use of this chip in all devices that might use all devices that might use encryption, encryption, includingincluding computers,computers, modemodems, telephones, and ms, telephones, and

enforce use of this chip in enforce use of this chip in all devices that might use all devices that might use encryption, encryption, includingincluding computers,computers, modemodems, telephones, and ms, telephones, and ms, telephones, and ms, telephones, and televisions. The government televisions. The government would control the would control the encryptionencryption algorithm, algorithm, thereby giving it the ability thereby giving it the ability t d t it t d t it

ms, telephones, and ms, telephones, and televisions. The government televisions. The government would control the would control the encryptionencryption algorithm, algorithm, thereby giving it the ability thereby giving it the ability t d t it t d t it to decrypt any messages it to decrypt any messages it recovered. recovered. to decrypt any messages it to decrypt any messages it recovered. recovered.

11/16

Page 12: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Carnivore Carnivore 1997.1997.Carnivore Carnivore 1997.1997.

JJulaula 20002000.. godinegodine objavljenobjavljen jeje članakčlanak oo „Karnivoru”„Karnivoru”((CarnivoreCarnivore)) –– sistemusistemu zaza policijskopolicijsko „njuškanje”„njuškanje” nanaInternetuInternetu.. „Karnivor„Karnivor navodnonavodno izdvajaizdvaja sumnjivesumnjive

kk ii ll t kt k i f iji f ij k jk j tičtič

JJulaula 20002000.. godinegodine objavljenobjavljen jeje članakčlanak oo „Karnivoru”„Karnivoru”((CarnivoreCarnivore)) –– sistemusistemu zaza policijskopolicijsko „njuškanje”„njuškanje” nanaInternetuInternetu.. „Karnivor„Karnivor navodnonavodno izdvajaizdvaja sumnjivesumnjive

kk ii ll t kt k i f iji f ij k jk j tičtičporukeporuke iziz glavnogglavnog tokatoka informacijainformacija kojekoje protičuprotičukrozkroz servisservis nekognekog InternetInternet provajderaprovajdera...... KarnivorKarnivorpredstavljapredstavlja jednujednu odod inicijativainicijativa KlintonoveKlintonoveadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnim

porukeporuke iziz glavnogglavnog tokatoka informacijainformacija kojekoje protičuprotičukrozkroz servisservis nekognekog InternetInternet provajderaprovajdera...... KarnivorKarnivorpredstavljapredstavlja jednujednu odod inicijativainicijativa KlintonoveKlintonoveadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimslužbamaslužbama pravopravo nana prisluškivanjeprisluškivanje onlajnonlajn svetasveta...... papaadministracijaadministracija želiželi dada očuvaočuva sposobnostsposobnostkontrolisanjakontrolisanja kriminalnihkriminalnih aktivnostiaktivnosti ii uu novimnovim

administracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimslužbamaslužbama pravopravo nana prisluškivanjeprisluškivanje onlajnonlajn svetasveta...... papaadministracijaadministracija želiželi dada očuvaočuva sposobnostsposobnostkontrolisanjakontrolisanja kriminalnihkriminalnih aktivnostiaktivnosti ii uu novimnovimjjokolnostimaokolnostima..““ RealizovanRealizovan jeje uu oktobruoktobru 19971997,, aa20052005.. zamenjenzamenjen jeje komercijalnimkomercijalnim softveromsoftveromNarusInsightNarusInsight ..

jjokolnostimaokolnostima..““ RealizovanRealizovan jeje uu oktobruoktobru 19971997,, aa20052005.. zamenjenzamenjen jeje komercijalnimkomercijalnim softveromsoftveromNarusInsightNarusInsight ..

12/16

Page 13: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Markus Kuhn maj 2002.maj 2002.Markus Kuhn maj 2002.maj 2002.

published a paper

published a paper paper (Optical Time-Domain E d i

paper (Optical Time-Domain E d i

Power Supply

Source: CRT Raster Scan display monitor

Eavesdropping risks of CRT

)

Eavesdropping risks of CRT

)

Photo multiplier

CRODiffuse reflections of information carryingdisplays) to

describe the reconstructio

displays) to describe the reconstructio

information carrying emissions can be detected

n of a CRT display using the

n of a CRT display using the

Computer for signal capturing and processing

13/16

the information contained.

the information contained.

Page 14: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Ukradene šifre i imejl adrese 250.000 Ukradene šifre i imejl adrese 250.000 korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.Ukradene šifre i imejl adrese 250.000 Ukradene šifre i imejl adrese 250.000 korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013. Društvena internet mreža Društvena internet mreža

Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Društvena internet mreža Društvena internet mreža

Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri ukrali 250.000 hiljada lozinki i ukrali 250.000 hiljada lozinki i imejl adresa korisnika te imejl adresa korisnika te mreže.mreže.

Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri ukrali 250.000 hiljada lozinki i ukrali 250.000 hiljada lozinki i imejl adresa korisnika te imejl adresa korisnika te mreže.mreže.

To je jedan od najvećih To je jedan od najvećih hakerskih napada na Tviter, hakerskih napada na Tviter, koji ima 200 miliona aktivnih koji ima 200 miliona aktivnih korisnika čime se povećavaju korisnika čime se povećavaju

To je jedan od najvećih To je jedan od najvećih hakerskih napada na Tviter, hakerskih napada na Tviter, koji ima 200 miliona aktivnih koji ima 200 miliona aktivnih korisnika čime se povećavaju korisnika čime se povećavaju korisnika, čime se povećavaju korisnika, čime se povećavaju strahovi o opasnostima strahovi o opasnostima takozvanih kiber napada, takozvanih kiber napada, napominju agencije.napominju agencije.

korisnika, čime se povećavaju korisnika, čime se povećavaju strahovi o opasnostima strahovi o opasnostima takozvanih kiber napada, takozvanih kiber napada, napominju agencije.napominju agencije.

Stručnjaci upozoravaju da Stručnjaci upozoravaju da hakeri mogu da dođu u posed hakeri mogu da dođu u posed vrednih informacija pošto vrednih informacija pošto mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje

Stručnjaci upozoravaju da Stručnjaci upozoravaju da hakeri mogu da dođu u posed hakeri mogu da dođu u posed vrednih informacija pošto vrednih informacija pošto mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje

14/16

mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje imaju na Tviteru koriste i u imaju na Tviteru koriste i u druge svrhe, uključujući i druge svrhe, uključujući i bankarske.bankarske.

mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje imaju na Tviteru koriste i u imaju na Tviteru koriste i u druge svrhe, uključujući i druge svrhe, uključujući i bankarske.bankarske.

Page 15: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Kineski hakeri napali i „Volstrit džornal”Kineski hakeri napali i „Volstrit džornal” , , februar 2013.februar 2013.Kineski hakeri napali i „Volstrit džornal”Kineski hakeri napali i „Volstrit džornal” , , februar 2013.februar 2013.februar 2013.februar 2013.februar 2013.februar 2013.

List „Volstrit List „Volstrit džornal” je drugi džornal” je drugi američki medij koji američki medij koji

List „Volstrit List „Volstrit džornal” je drugi džornal” je drugi američki medij koji američki medij koji američki medij koji američki medij koji je optužio kineske je optužio kineske hakere da napadaju hakere da napadaju

američki medij koji američki medij koji je optužio kineske je optužio kineske hakere da napadaju hakere da napadaju hakere da napadaju hakere da napadaju njegove kompjutere njegove kompjutere u navodnom u navodnom

hakere da napadaju hakere da napadaju njegove kompjutere njegove kompjutere u navodnom u navodnom pokušaju da pokušaju da špijuniraju novinare špijuniraju novinare koji prate zbivanja koji prate zbivanja

pokušaju da pokušaju da špijuniraju novinare špijuniraju novinare koji prate zbivanja koji prate zbivanja

15/16koji prate zbivanja koji prate zbivanja u Kini. u Kini. koji prate zbivanja koji prate zbivanja u Kini. u Kini.

Page 16: Prisluškivanje kao pasivni napad na if i itinformacione ... Bosko Rodic- Prisluškivanje kao... · Prisluškivanje kao pasivni napad na if i itinformacione sisteme vanredni profesor

Oticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorija

24 2

415 148

23

25

49

1718 5

1910

12

18202122

16

26 12

12

1

285

30

2927

3 6

5

7 11

13

16/16

29 67 11