55
SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKU ELEKTROTEHNIČKI FAKULTET OSIJEK DIPLOMSKI STUDIJ RAČUNARSTVA KOLEGIJ: RAČUNALNI KRIMINALITET Tomislav Puhanić [email protected] RAČUNALNA ŠPIJUNAŽA SEMINARSKI RAD

Računalna špijunaža

Embed Size (px)

Citation preview

Page 1: Računalna špijunaža

SVEUČILIŠTE JOSIPA JURJA STROSSMAYERA U OSIJEKUELEKTROTEHNIČKI FAKULTET OSIJEK

DIPLOMSKI STUDIJ RAČUNARSTVAKOLEGIJ: RAČUNALNI KRIMINALITET

Tomislav Puhanić[email protected]

RAČUNALNA ŠPIJUNAŽA

SEMINARSKI RAD

Osijek, 2010.

Page 2: Računalna špijunaža

2

„There is no place where espionage is not possible“

--Sun Tzu, Umijeće Ratovanja

Page 3: Računalna špijunaža

3

SADRŽAJ

1. UVOD.....................................................................................................................................4

2. ŠPIJUNI..................................................................................................................................4

2.1 POSLOVNI ŠPIJUNI.......................................................................................................4

2.2 ŠEFOVI.............................................................................................................................4

2.3 POLICAJCI.......................................................................................................................4

2.4 PRIVATNI ISTRAŽITELJI I TEHNIČKI SAVJETNICI...............................................4

2.5 OBAVJEŠTAJNE SLUŽBE.............................................................................................4

2.6 KRIMINALCI...................................................................................................................4

2.7 DOJAVLJIVAČI..............................................................................................................4

2.8 PRIJATELJI I OBITELJ...................................................................................................4

3. ŠPIJUNIRANJE POMOĆU KEYLOGGERA.......................................................................4

3.1 SOFTVERSKI KEYLOGGERI........................................................................................4

3.2 HARDVERSKI KEYLOGGERI......................................................................................4

3.3 PROTUMJERE.................................................................................................................4

4. ŠPIJUNIRANJE POMOĆU TROJANSKIH KONJA............................................................4

4.1 NAČIN RADA..................................................................................................................4

4.1.1 Serverska komponenta...............................................................................................4

4.1.2 Klijentska komponenta..............................................................................................4

4.1.3 Editor serverske komponente.....................................................................................4

4.2 IZBJEGAVANJE DETEKCIJE I INSTALIRANJE........................................................4

4.3 PROTUMJERE.................................................................................................................4

5. MREŽNI NAPADI I ŠPIJUNIRANJE...................................................................................4

5.1 PRIPREMA NAPADA.....................................................................................................4

5.1.1 Određivanje lokacije..................................................................................................4

5.1.2 Identifikacija operativnog sustava.............................................................................4

5.1.3 Skeniranje u potrazi za ranjivostima..........................................................................4

5.2 PRIMJERI MREŽNIH NAPADA....................................................................................4

5.2.1 Nadzor mrežnog prometa...........................................................................................4

5.2.2 Iskorištavanje mrežnog hardvera...............................................................................4

5.2.3 Ostali napadi vezani uz mreže...................................................................................4

5.3 PROTUMJERE.................................................................................................................4

Page 4: Računalna špijunaža

4

5.4 ŠPIJUNIRANJE BEŽIČNIH MREŽA.............................................................................4

6. RAČUNALNA ŠPIJUNAŽA I PRAVNI SUSTAV RH........................................................4

6.1 NEOVLAŠTENO SNIMANJE I PRISLUŠKIVANJE....................................................4

6.2 POVREDA TAJNOSTI, CJELOVISTOSTI I DOSTUPNOSTI RAČUNALNIH

PODATAKA, PROGRAMA I SUSTAVA............................................................................4

7. ZAKLJUČAK.........................................................................................................................4

LITERATURA...........................................................................................................................4

Page 5: Računalna špijunaža

5

1. UVOD

Računalnu špijunažu čine manipulacije čiji je cilj neovlašteno pribavljanje tajnih podataka i

informacija pohranjenih u sustavima ili prijenosu putem telekomunikacijskih kanala1.

Danas je vrlo teško reći koliko se slučajeva špijunaže događa svaki dan. Mediji izvještavaju o

velikim špijunskim aferama, ali razlog što znamo za njih je to što je netko uhvaćen. Također

je vrlo teško procijeniti koliko se špijunaže događa zbog toga što u mnogim slučajevima razne

tvrtke i vladine agencije ne publiciraju uspjele ili neuspjele pokušaje prisluškivanja i

špijunaže zbog negativnog publiciteta. Iako se ne zna pravi opseg špijunaže, postoje određeni

čimbenici koji mogu pomoći u shvaćanju njenog opsega2:

Računala su masovno dostupna, jeftina i sve jednostavnija za korištenje.

Računala se sve više koriste za pohranu osjetljivih i povjerljivih podatka (osobnih,

poslovnih, državnih).

Podatci u digitalnom obliku se vrlo lako kopiraju i prenose (za razliku od podataka na

papiru).

Današnji operativni sustavi i aplikacije sadrže mnoge sigurnosne ranjivosti koje

koriste razni softverski alati dizajnirani upravo za iskorištavanje tih ranjivosti.

Internet je postao globalni fenomen te danas predstavlja jednu od osnovnih životnih

potreba modernog društva. Ogroman broj računala je danas na neki način spojeno na

Internet što ih čini ranjivima na napade s udaljenih lokacija

Najveći rizik špijunaže dolazi „iznutra“. Napadi izvana su manje vjerojatni nego

napadi koji se događaju unutar kuće ili kompanije.

Vrlo velik dio špijunaže otpada na industrijsku špijunažu. FBI procjenjuje da industrijska

špijunaža uzrokuje gubitke od 100 milijuna dolara godišnje za Američke tvrtke3. Koliki se

onda novac okreće u cjelokupnoj računalnoj špijunaži nikada se točno neće moći odrediti. Iz

ovoga svatko može zaključiti da je špijunaža vrlo prisutna i da „uvijek netko sluša i gleda“.

1 Šimundić Slavko, Franjić Siniša: „Računalni kriminalitet“, Pravni fakultet Sveučilišta u Splitu, Split, 2009.2 McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc., Indianapolis, 2003.3 Hunter Philip, Computer Espionage, Computer Fraud & Security, Volume 2003, Issue 7, July 2003, Page 16

Page 6: Računalna špijunaža

6

2. ŠPIJUNI

U ovom poglavlju bit će dano nekoliko „vrsta“ špijuna koji mogu vršiti određene radnje

računalne špijunaže kako ih grupira Joel McNamara u knjizi „Secrets of Computer

Espionage“. Osnovna podjela je na amatere i profesionalce. Amater su usputni špijuni.

Obično su to korisnici s malo većim iskustvom uporabe računala od običnih korisnika. U

današnje vrijeme svatko može biti špijun. Internet je puno raznih programa, uputa i preporuka

kako špijunirati nešto ili nekoga pomoću računala. S druge strane, posao profesionalnih

špijuna je špijuniranje. To znači da oni obično koriste napredne metode i alate za špijuniranje

te su često vrlo sposobni i obučeni za svoj posao.

2.1 POSLOVNI ŠPIJUNI

Poslovni špijuni su oni špijuni koji obavljaju industrijsku (ekonomsku) špijunažu. Računala se

koriste za pohranu raznih vrsta informacija o tvrtki, financijskim rezultatima, proizvodima,

strategijama razvoja, korisnicima i tajnim poslovnim planovima (ovi podatci su najčešća meta

špijuna). U uvodu su već spomenuti gubitci koje tvrtke u Americi ostvaruju zbog ove

špijunaže. Tek se zadnjih par godina pridodaje veća pozornost ovom problemu. Ne samo da

tvrtke imaju financijske gubitke nego gube i konkurentnost na tržištu i povjerenje korisnika

kako se takav napad otkrije (ovo je i glavni razlog što se većina napada javnog ne objavljuje).

U ispitivanju provedenom 2002. na 1600 najmoćnijih tvrtki u Americi, 40% njih je

odgovorilo da su imali slučaj krađe informacija s računala. Danas je taj broj vjerojatno i veći.

Najčešći poslovni špijuni su prijašnji zaposlenici i domaća i strana konkurencija (tvrtke).

Trenutni i prijašnji zaposlenici s pohlepom i željom za osvetom kao motivacijom

predstavljaju puno veću prijetnju nego špijuni unajmljeni od konkurencije. Iako se većina

napada događa unutar kompanije (iznutra), vanjski napadi također nisu rijetkost. Oni se mogu

podijeliti na napade izvršene u slučaju pružanja prilike (npr. koristi se skener nezaštićenih

portova na mreži tvrtke) i na ciljanje napade koji su kako im ime i kaže, ciljani točno na

određenu tvrtku i informacije (u ovom slučaju špijun koristi razne metode kako bi dobio ono

što želi).

Page 7: Računalna špijunaža

7

2.2 ŠEFOVI

Šefovi kao špijuni bave se špijuniranjem svojih zaposlenika. Ovo je vrlo česta i normalna

pojava u današnjim tvrtkama. Ako radite za nekog velika je vjerojatnost da se vaše aktivnosti

na poslu nadgledaju. Šefovi žele znati što njihovi zaposlenici rade na poslu, koliko su

produktivni i da li predstavljaju sigurnosni rizik. Ovo je većini i prihvatljivo jer ipak vas ti

ljudi ne plaćaju da surfate internetom dok ste na poslu.

Najvažnije za tvrtku je da kaže svojim zaposlenicima da ih se nadgleda te da se njihov rad

prati. Ne treba ništa skrivati jer to može izazvati sumnju kod zaposlenika.

Iako se u većini slučajeva špijuniranje zaposlenika koristi na moralan način i do određene

granice, nedavni slučaj u T-Comu pokazuje da ima i teških povreda privatnosti. Naime špijuni

T-Coma su nadgledali i seksualni život zaposlenika te informacije unosili u bazu o

zaposlenicima. Ovo predstavlja tešku povredu privatnosti. Iako je za zaposlenike poželjno da

odvoje poslovni i privatni život ovakav primjer pokazuje da u današnjem svijetu neki ljudi

čine sve kako bi skupili sve više informacija o drugim ljudima.

2.3 POLICAJCI

Špijunske akcije policije uključuju nadgledanje, nadzor, istragu i prikupljanje podataka.

Policajci su primarno zainteresirani za pronalazak dokaza o nekom zločinu. S gledišta

računala dokazi mogu biti prikupljeni prije ili poslije optužbe za zločin. Ako je netko pod

istragom, policija može nadgledati aktivnosti na računalu i mreži osumnjičenog, te u

određenim situacijama može fizički pristupiti računalu osumnjičenog te izvršiti pregleda ili

postaviti nadzorne mehanizme na njega (hardverske i softverske). Ako je netko optužen za

zločin, gotovo sigurno će njegovo računalo biti zaplijenjeno i pregledano u policiji u potrazi

za dodatnim dokazima. Kod računalnog špijuniranja policajci se moraju pridržavati zakona.

2.4 PRIVATNI ISTRAŽITELJI I TEHNIČKI SAVJETNICI

Ova vrsta špijuna traže dokaze koji su vezani uz kriminalne ili civilne radnje te mogu biti

korišteni od poslovnih ljudi, državnih snaga zakona i reda ili individualaca. Privatni istražitelji

Page 8: Računalna špijunaža

8

imaju istražiteljskog iskustva stečenog radeći na različitim vrstama slučajeva. Današnji

privatni istražitelji koriste najsuvremenije metode špijuniranja.

Tehnički savjetnici posjeduju veliko znanje iz određenog područja, obično računalnih mreža i

računalne forenzike. Savjetovanje o računalnoj sigurnosti je danas vrlo unosan posao. Ove

ljude se unajmljuje kako bi pronašli i zatvorili rupe u sustavima kako bi se spriječila krađa

informacija te za razne druge aktivnosti čiji je cilj povećanje sigurnosti sustava. Treba reći i to

da postoje tehnički savjetnici koji svoje znanje iskorištavaju za ilegalne radnje špijuniranja, a

njih je pogotovo teško uhvatiti na djelu jer posjeduju veliko znanje i vještine.

2.5 OBAVJEŠTAJNE SLUŽBE

U današnje vrijeme glavni poslovi državnih obavještajnih agencija su industrijska špijunaža i

borba protiv terorizma. Industrijska špijunaža kao podvrsta računalne špijunaže vrlo je

raširena među obavještajnim agencijama. Iako to ni jedna vlada ne priznaje, obavještajne

agencije se koriste za prikupljanje podataka konkurentskih tvrtki i predaju tih podatka

domaćim tvrtkama kako bi ima se pomoglo u ostvarivanju prednosti i konkurentnosti. Većina

država svijeta se koristi ovim načinima, kao što su SAD, Kina (jedna od aktivnijih), Kanda,

Ujedinjeno Kraljevstvo, Njemačka, Južna Koreja, Japan itd.

Ovdje treba spomenuti i sustav ECHELON. To je globali sustav praćenja e-mail i ostale

elektroničke komunikacije. Podatci se skupljaju, spremaju i potom analiziraju u potrazi za

ključnim riječima koje su od interesa određenoj obavještajnoj organizaciji.

2.6 KRIMINALCI

Kriminalci kao špijuni provode računalu špijunažu tražeći informacije koje će im omogućiti

ilegalni profit ili osobnu dobit. Ti kriminalci se mogu pripadati dvjema kategorijama:

hakerima i organiziranom kriminalu.

Hakeri se obično zanimaju za financijske informacije kao što su brojevi kreditnih kartica te

informacije kao što su korisnička imena i lozinke koje će im omogućiti upad u sustav.

Zlonamjerni hakeri brišu, oštećuju i namjerno objavljuju povjerljive informacije.

Page 9: Računalna špijunaža

9

Organizirani kriminal je obično zainteresiran za financijske i osobne podatke koji mogu biti

upotrjebljeni za prijevaru te za informacije koje im mogu pomoći u izvršenu drugih vrsta

kriminala.

2.7 DOJAVLJIVAČI

Ova vrsta špijuna se obično smatra dobronamjernom (ovisno o tome tko je meta špijunaže).

Dojavljivači razotkrivaju korupciju i protupravne radnje za javno dobro. Dojavljivači ne bi

postojali bez medija koji ima daju prostor za objavu svoje priče. Dojavljivači su obično ljudi

iznutra koji imaju pristup dokazima da se nešto protuzakonito događa. To također može biti i

novinar koji radi na nekoj priči. Oni posjeduju iznadprosječno znanje o računalima i

tehnologiji. Dojavljivači koriste prednosti Interneta i privremenih e-mail računa kako bi

prenijeli svoja otkrića, ali i dalje ostali anonimni.

2.8 PRIJATELJI I OBITELJ

Iako se računalna špijunaža obično stavlja u poslovni i državni kontekst, stvarnost je takva da

su kućna računala vjerojatno najranjivija kada dođe do špijunaže. Glavna prijetnja ne dolazi

od hakera već od obitelji i prijatelja.

U ulozi špijuna se mogu naći roditelji koji špijuniraju svoju djecu, djeca koja špijuniraju

roditelje, ljubomorni muž koji špijunira ženu (i obratno), cimer koji špijunira cimera i sve

ostale moguće kombinacije.

Page 10: Računalna špijunaža

10

3. ŠPIJUNIRANJE POMOĆU KEYLOGGERA

Keylogger je softver ili hardver koji bilježi tipke koje su pritisnute na tipkovnici računala.

Kombinacija pritisaka tipki može sadržavati lozinku, dokaz, nezakonitu radnju ili druge tajne

informacije koje bi ljudi radije zadržali za sebe. Špijuniranje tipkanja nije novo već potječe od

prve pojave pisaćih strojeva koji su koristili trake na kojima su ostajala otisnuta sva slova.

U današnje vrijeme koristi se specijaliziran softver i hardver. Tijekom zadnjih par godina na

Internetu se pojavljuje veliki broj specijaliziranih softverskih keyloggera, što besplatnih što

komercijalnih.

Keyloggeri su vrlo raširen alata za računalnu špijunažu koji koriste šefovi za špijuniranje

zaposlenika, djeca ih koriste za špijunažu roditelja, roditelji za nadgledanje aktivnosti svoje

djece na računalu, vladine obavještajne agencije i policija ih koriste za hvatanje kriminalaca.

Ako špijun ima fizički pristup računalu koje želi špijunirati, keyloggeri su vrlo čest izbor kao

alat špijuniranja.

Dva su načina za postavljanje keyloggera. Prvi je lokalno postavljanje u slučaju kada špijun

ima pristup ciljanom računalu na koji onda instalira softver ili hardver za nadgledanje. Drugi

je način udaljeno postavljanje kada špijuna nema fizički pristup ciljanom računalu. Tada se

obično šalje e-mail sa Trojanskim konjem koji u sebi sadrži keylogger.

Jednom kada se keylogger postavi na računalo on nadgleda ciljano računalo i skuplja podatke.

Ovisno o tome koja vrsta keyloggera se koristi, špijun ili treba fizički opet doći do računala da

bi pokupio podatke ili ako se koristi napredniji keylogger podatci mogu biti poslani e-mailom

natrag špijunu. Postoje određeni keyloggeri koji otvore port na ciljanom računalu što

omogućuje špijunu da direktno pristupi računalu ako zna njegovu IP adresu.

Svako računalo koje koristi tipkovnicu kao ulazni uređaj je ranjivo na napad keyloggerom.

Dok god ljudi koriste tipkovnice za unos teksta keylogger može biti korišten za špijuniranje.

3.1 SOFTVERSKI KEYLOGGERI

Softverski keyloggeri su u osnovi vrlo jednostavni. Programer napiše kod koji presreće svaki

pritisak tipke te zatim upisuje vrijednost tipke u log datoteku. Tri su pristupa kod kreiranja

keyloggera4:

4 McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc., Indianapolis, 2003.

Page 11: Računalna špijunaža

11

1. Keyloggeri niske razine – ovi su keyloggeri napisani u asemblerskom jeziku. Oni

rade tako što koriste hook (sučelje koje omogućuje programeru umetanje željenog

koda) prema tipkovničkim prekidima (hardverski signali koji prenose status tipki) te

tako preusmjeravaju izlaz u neki proizvoljni kod. Svaki pritisak se bilježi i upisuje te

se nakon toga poziva originalni držač (engl. handler) koji obrađuje tipku kao normalni

pritisak tako da korisnik ništa ni ne primjećuje.

2. Keyloggeri na razini API-a operativnog sustava – ovi keyloggeri rade na principu

da se izvode u pozadini kao još jedan proces operativnog sustava. Oni bilježe sve tipke

koje su stisnute koristeći API pozive GetAsyncKeyState i GetKeyState. Za pisanje ove

vrste keyloggera nije potrebno poznavanje asemblerskog programiranja (niska razina)

već se sve radi u programima viske razine (npr. Visual Basic).

3. Keyloggeri u upravljačkim programima (driverima) – ovi keyloggeri su integrirani

u upravljačke programe koji služe kao veza između uređaja i operacijskog sustava. Ne

postoji veliki broj ovakvih keyloggera zbog relativne kompleksnosti njihova pisanja.

Špijuni naravno ne žele da njihova žrtva zna da se njihove aktivnosti nadgledaju s

keyloggerom. Dobar keylogger koristi različite tehnike za skrivanje od korisnika. Neke od tih

tehnika su: skrivanje od task managera, korištenje varljivog imena procesa, korištenje

nejasnih imena datoteka i zapisa u registru, skrivanje i enkripcija log datoteka i mnoge druge

tehnike.

Današnji keyloggeri, posebno oni komercijalni, su mnogo softiciraniji i izvode razne nadzorne

funkcije uz to što bilježe pritisak tipku na tipkovnici. Neke od tih funkcija uključuju: hvatanje

sadržaja ekrana (u obliku slike), spremanje sadržaja međuspremnika, spremanje svog teksta

određene konverzacije (chat, instant messaging), presretanje izlaza iz web kamere,

nadgledanje aktivnosti rada s datotekama (preimenovanje, premještanje…), spremanje

povijesti surfanja Internetom i mnoge druge funkcije.

3.2 HARDVERSKI KEYLOGGERI

Hardverski keyloggeri su elektronički uređaji koji bilježe pritiske tipki na tipkovnici kada se

oni električki šalju od tipkovnice do računala, tj. ovi su uređaji spojeni između tipkovnice i

Page 12: Računalna špijunaža

12

računala. Svo bilježenje se odvija hardverski tako da nije potreban nikakav softver. Dvije su

vrste komercijalnih hardverskih keyloggera5:

1. istorazinski – jedan kraj im se spoji na tipkovnički port računala, a drugi kabel

tipkovnice. Nedostatak im je što su relativno lako vidljivi (barem iskusnijim

korisnicima).

2. tipkovnički – ovi keyloggeri se ugrađuju direktno u tipkovnicu tako da je teško otkriti

njihovu prisutnost.

Hardverski keyloggeri imaju ugrađenu memoriju u koje spremaju podatke o stisnutim

tipkama. Kad se memorija napuni, stari podatci se prepisuju s novima. Upravljanje

keyloggerom se svodi na unos prije definirane lozinke. Kako keylogger konstantno nadgleda

što se upisuje tipkovnicom, ako detektira lozinku, u programu za obradu teksta se prikazuje

izbornik preko kojega se mogu podešavati razne opcije dotičnog keyloggera. Kada špijun želi

pregledati podatke s keyloggera, jednostavno ga odspoji s ciljanog računala te ga spoji na

svoje računalo, u tekst editoru upiše šifru nakon čega mu se otvara izbornika za upravljanje i

pregled.

3.3 PROTUMJERE

Najbolje protumjere protiv špijuna koji koristi keylogger je fizička sigurnost. Osiguranje

računala od nedozvoljenog fizičkog pristupa znatno smanjuje mogućnost instaliranja

keyloggera na to računalo. I dalje postoji rizik da se keylogger instalira s udaljene lokacije, ali

ako se koriste osnovna pravila prilikom korištenja e-maila i Interneta ovaj rizika je sveden na

minimum.

Ako korisnik sumnja da na njegovom računalo postoji keylogger može poduzeti određene

mjere u svrhu potvrđivanja ili pobijanja tih sumnji jer svi softverski keyloggeri obično

ostavljaju određeni „izdajnički“ trag koji može potvrditi njihovu prisutnost. Postupci su:

pregled instaliranih programa na računalu, pregled programa koji se pokreću s računalom,

pregled pokrenutih programa, nadgledanje zapisa u datoteke, korištenje vatrozida, korištenje

programskih alata za provjeru integriteta datoteka i provjeru registarske baze računala,

korištenje posebnog softvera za detekciju prisutnosti keyloggera, korištenje Linuxa itd.

5 McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc., Indianapolis, 2003.

Page 13: Računalna špijunaža

13

4. ŠPIJUNIRANJE POMOĆU TROJANSKIH KONJA

Trojanski konj je aplikacija koja se čini dobroćudna, ali ustvari izvodi neke maliciozne

(štetne) radnje6 na zaraženom računalu te se vrlo često koristi za računalno špijuniranje.

Trojanski konj može biti prerušen kao igra, e-mail privitak ili čak web stranica. Nakon što

žrtva pokrene kamufliranu aplikaciju, Trojanski konj se instalira na čvrsti disk računala te se

pokreće svaki put prilikom pokretanja računala.

Uspješni napadi Trojanskim konjima se temelje na iskorištavanju slabosti sigurnosti računala i

socijalnom inženjeringu. Kako bi se Trojanski konj instalirao napadač treba pomoću

socijalnog inženjeringa uvjeriti žrtvu da ga instalira i pokrene te treba zaobići mjere zaštite

kao što su antivirusni softver, vatrozid i antitrojanski softver.

Nakon što se Trojanski konj pokrene, on izvršava razne zlonamjerne radnje za koje ga je

njegov dizajner programirao. Radnje koje se odnose za svrhu špijunaže zaraženog računala

uključuju7:

snimanje izlaza iz mikrofona

snimanje izlaz iz web kamere

modificiranje registra računala

modificiranje sistemskih datoteka (npr. autoexec.bat i win.ini)

dohvaćanje lozinki iz međuspremnika

pokretanje aplikacija

pregled sadržaja radne površine (desktop) u realnom vremenu

upravljanje procesima

uklanjanje samog sebe (uklanjanje dokaza o Trojanskom konju)

skidanje i slanje datoteka

Kao što se može vidjeti iz prethodne liste Trojanski konj omogućuje špijunu širok raspon

mogućnosti za špijuniranje ciljanog računala s udaljene lokacije. Nakon što je Trojanski konj

tajno postavljen na računalo i nakon što je pokrenut jedino što špijunu treba je veza na

Internet te program za kontrolu Trojanskog konja. Nakon ispunjenja ovog uvjeta špijun može

pristupiti špijuniranom računalo s bilo kojeg mjesta na svijetu.

Trojanski konji se dijele na tri vrste:

6,7 McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc., Indianapolis, 2003.

Page 14: Računalna špijunaža

14

1. Trojanski konji za lokalni pristup – ova vrsta Trojanskih konja je namijenjena

omogućavanju pristupa u zaštićeni sustav. Na primjer ako Unix sistemski

administrator skine popularnu igru koja u sebi ima Trojanskog konja, igra će provjeriti

da li dotični korisnik ima administratorske ovlasti te će tajno stvoriti novi

administratorski račun s poznatom šifrom. Osoba koja je autor Trojanskog konja zna

tu šifru te sada može doći i fizički i pristupiti sustavu.

2. Trojanski konji za vandalizam – ova vrsta Trojanskih konja je napravljena s ciljem

da napravi štetu. Na primjer brisanje datoteka, formatiranje čvrstih diskova i slične

stvari. Primjena ovih Trojanskih konja u računalnoj špijunaži je uništavanje dokaza.

3. Trojanski konji za udaljeni pristup – ovo vrsta Trojanskih konja se najviše koristi

kod špijuniranja. Oni omogućuju špijunu da udaljeno kontrolira i prisluškuje ciljano

računalo preko mreže.

Važno je napomenuti da se Trojanski konji, za razliku od virusa, ne množe i ne šire

samostalno. Nakon što je Trojanski konj instaliran na računalo on se ne pokušava proširiti na

druga računala.

4.1 NAČIN RADA

Uobičajeno su Trojanski konji načinjeni od tri komponente. To su serverska komponenta,

klijentska komponenta i editor serverske komponente.

4.1.1 Serverska komponenta

Ova komponenta je aplikacija koja se instalira na udaljeno ciljano računalo i izvršava

špijunažu. Različiti serveri imaju različite funkcije. Oni veći (nekoliko stotina KB)

omogućavaju širok raspon funkcija, dok oni manji (veličine 20-tak KB) služe samo zarazu

računala. Nakon zaraze ovaj Trojanski konj skida veći s više funkcija i mogućnosti.

Serverska komponenta, nakon pokretanja, otvara port i osluškuje te potom izvršava naredbe.

4.1.2 Klijentska komponenta

Klijentska aplikacija šalje naredbe serveru i prima podatke od njega. U klijent se unese IP

adresa ciljanog računala te ako je server pokrenut uspostavlja se veza preko određenih

Page 15: Računalna špijunaža

15

portova. Nakon toga se između klijenta i servera razmjenjuju TCP i UDP paketi koji prenose

podatke i naredbe. Mnogi Trojanski konji koriste neki oblik enkripcije kako bi sakrili sadržaj

komunikacije između klijenta i servera.

4.1.3 Editor serverske komponente

Ova aplikacija se koristi za konfiguraciju serverske komponente prije nego se postavi na

ciljano računalo. Većina servera je vrlo konfiguirabilna. To znači da se mogu postaviti

postavke kao što su ime servera, brojevi portova, tip veze, kako i kada će se server pokretati i

naravno lozinka koja omogućuje da samo onaj tko ju zna može pristupati serveru.

4.2 IZBJEGAVANJE DETEKCIJE I INSTALIRANJE

Da bi Trojanski konj uspješno izvršio svoje zadatke mora moći izbjeći detekciju na dva

različita nivoa. Prvi nivo je kada korisnik ručno pregledava svoje računalo u potrazi za

Trojanskim konjem, a drugi nivo je kada korisnika koristi specijaliziranje alata koji su

dizajnirani za otkrivanje i uklanjanje Trojanskih konja.

Neke od metoda koje koriste Trojanski konji da bi izbjegli detekciju i uklanjanje su:

iskorištavanje povjerenja (npr. e-mail)

skrivanje i kamufliranje datoteka

korištenje porta koji nije povezan s ni jednim drugim Trojanskim konjem

skrivanje na listi pokrenutih zadataka

korištenje novog servera koji još nije moguće otkriti

modificiranje postojećeg servera tako da mu identifikacijski potpis više nije isti

kompresija servera

vezanje servera na drugu aplikaciju

Što se tiče instaliranja (postavljanja) Trojanskih konja (serverske komponente) na ciljano

računalo dvije su opcije: instaliranje preko mreže (Interneta) ili lokalno ako postoji fizički

pristup računalu.

U slučaju instalacije preko mreže neke od opcija su: e-mail privitci, instant messaging

programi, skidanje datoteka i web stranice. Lokalna instalacija zahtjeva fizički pristup

Page 16: Računalna špijunaža

16

računalo i određeno vrijeme s računalom tijekom kojega špijun instalira Trojanski konj u

tajnosti.

4.3 PROTUMJERE

Iako Trojanski konji mogu biti vrlo podli i dobro skriveni, postoji određen broj mjera koje

korisnik računala može poduzeti kako bi se zaštitio od špijuniranja. Mjere koje se tiču mreža

su: nadzor mrežnih konekcija, korištenje vatrozida i nadgledanje mrežnog prometa. Korisnik

također može koristiti razne programe za provjeru registarske baze računala i integriteta

datoteka, antivirusne programe i specijalizirane programe za detekciju Trojanskih konja.

Također treba biti vrlo oprezan kod sumnjivih e-mail poruka, stranica i skidanja datoteka s

Interneta. U današnje informatičko i tehnološko doba kod Trojanskih konja vrijedi pravilo:

„ne vjeruje geekovima koji darove nose!“.

Page 17: Računalna špijunaža

17

5. MREŽNI NAPADI I ŠPIJUNIRANJE

Raširenost Interneta učinilo je milijune računala mogućim metama mrežnih napada. Mrežni

napadi su oni napadi koji se odvijaju preko ili uz pomoć mreže. Špijuni često koriste mrežne

napade za ostvarivanje svojih ciljeva.

Dvije osnovne vrste napada su pasivni i aktivni napadi. Pasivni napadi podrazumijevaju

prisluškivanje i nadgledanje mrežnog prometa ciljanog računala. Aktivni napadi

podrazumijevaju direktno ugrožavanje podataka na računalu korištenjem raznih ranjivosti

operativnog sustava i aplikacija te slabe sigurnosne politike.

Još jedna podjela je na ciljanje i nasumične napade. Ciljani napadi su oni kod kojih se napada

točno određeno računalo ili sustav. Nasumični napadi su češći i kako im ime kaže napadaju

nasumična računala obično u potrazi za drugim ranjivostima koje se potom mogu iskoristiti za

ciljani napad.

Što se tiče porijekla mrežnog napada ono može biti iznutra ili izvana. Kod napada iznutra

napadač (u ovom slučaju špijun) ima pristup mreži (npr. Intranetu određene organizacije),

serveru ili računalo unutar organizacije, dok od napada izvana sve se događa s nekog

udaljenog računala koje može biti i na drugom kraju svijeta.

Ono što napadača ili špijuna može zanimati na ciljanom računalu je e-mail (primatelji,

pošiljatelji, sadržaj poruka), lozinke i korisnička imena (koji se šalju bez enkripcije preko

mreže), instant messaging poruke, audio i video komunikacija, navike prilikom pretraživanja i

korištenja Interneta, nadgledanje prometa koji se skida i uploada na Internet (ovo čak i ISP

nadgledaju) i naravno svi ostali podatci koji se nalaze na čvrstom disku računala a od nekog

su interesa za špijuna.

U 21. stoljeću prodor širokopojasnih mreža je povećao potencijal računalne špijunaže. Većina

pristupa na Internet se odvija preko brzih računalnih mreža koje omogućuju prijenos velikih

količina podataka. Obično su računalni sustavi vlada i tvrtki zaštićeniji od onih koje posjeduju

kućni korisnici. Ovo omogućuje špijunima da na primjer špijuniraju nekog dok radi s važnim

podatcima tvrtke u kojoj je zaposlen kod kuće. Fiksna IP adresa (kod kućnih korisnika IP

adresa većinom se mijenja svaka 24 sata) i stalna spojenost na Internet (ovo je omogućio

model plaćanja po prometu, a ne kao kod dial-up veze po vremenu provedenom na Internetu)

također povećavaju vjerojatnost napada na kućno računalo.

Page 18: Računalna špijunaža

18

5.1 PRIPREMA NAPADA

Prije izvođenja napada profesionalni špijuni se drže određenih pravila i pretpostavki7:

ne pokreću napad s računala čija se IP adresa može direktno odrediti

uvijek pretpostavljaju da se broj s kojega je ostvarena dial-up veza na Internet upisuje

u log datoteke pružatelja Internet usluga

vode brigu i razumiju koje tragove i dokaze ostavljaju na napadnutom računalu te se

trude da ih sve maknu

razumiju rad sustava za detekciju napada (engl. Intrusion Detection Systems, IDS)

pretpostavljaju da netko možda nadgleda njihove aktivnosti kada uđu zaštitu sustava

pokušavaju što prije obaviti zadatke koje su si postavili te se što manje zadržati u

sustavu

koriste načine usmjeravanja krivnje na nekog drugog tako da meta napada misli da je

napad došao iz nekog drugog izvora

Također nakon što znaju za metu napada provode tri mjere pripreme: određivanje lokacije

mete, identifikacija operativnog sustava i skeniranje u potrazi za ranjivostima.

5.1.1 Određivanje lokacije

Ova radnja podrazumijeva određivanje IP adrese ciljanog računala. Otkrivanje IP adresa se

obično vrši na dva načina. Prvi je korištenjem ping skeniranja. Ping skeniranje uključuje

slanje paketa s određenim informacijama na jednu ili više IP adresa. Ako s određene adrese

stigne odgovor bilježi se ta IP adresa. Ova metoda nije baš pouzdana jer određena računala

odbijaju ping zahtjeve kako bi izbjegla otkrivanje. Druga metoda je skeniranje portova. Kod

ove metode pokušava se locirati računalo tako što se određuju usluge koje su pokrenute na

određenom rasponu IP adresa. Svakoj usluzi je pridijeljen broj porta (npr. HTTP koristi port

80). Ako alata za skeniranje otkrije aktivan port zapisuje IP adresu na kojoj je aktivan.

Špijuni obično ciljaju točno određenu IP adresu otkrivenu drugim sredstvima (npr. socijalnim

inženjeringom ili pomoću Trojanskog konja) ili skup IP adresa za koje znaju da pripadaju

nekoj organizaciji ili korporaciji. Dobra mjera zaštite protiv skeniranja su vatrozidi koji mogu

sakriti prisutnost računala na mreži iako ni oni nisu neprobojni.

8 McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc., Indianapolis, 2003.

Page 19: Računalna špijunaža

19

5.1.2 Identifikacija operativnog sustava

Nakon određivanja IP adrese ciljanog računala napadač treba odrediti koji se operativni sustav

koristi kako bi znao koje će mu ranjivosti možda biti na raspolaganju. Prvi način za ovu

radnju je traženje jedinstvenih portova. Prisutnost određenih portova može upućivati na

prisutnost određenog operativnog sustava. Drugi način je korištenje TCP/IP „otiska“. Naime

svaki operacijski sustav posjeduje male razlike u implementaciji TCP/IP slojeva te se

analizom TCP paketa može odrediti vrstu operacijskog sustava.

5.1.3 Skeniranje u potrazi za ranjivostima

Ovaj korak podrazumijeva određivanje da li postoje ranjivosti koje se mogu iskoristiti za

dobivanje pristupa računalu. Skeniranje može biti izvedeno ručno ili automatski. Ručno

skeniranje je vrlo zahtjevno te oduzima puno vremena. Bolji pristup je korištenje

komercijalnih ili besplatnih alata za skeniranje. Kod njih je potrebno samo unijeti IP adresu

nakon kojih alata skenira računalo na toj adresi te izlistava ranjivosti. Za veliki broj ranjivosti

već postoje programi koji ih iskorištavaju tako da špijun ima veliki set mogućnosti za

obavljanje svojih špijunskih radnji.

5.2 PRIMJERI MREŽNIH NAPADA

U ovom potpoglavlju pobliže su objašnjeni nadzor mrežnog prometa, iskorištavanje mrežnog

hardvera i ostali napadi vezani uz mreže.

5.2.1 Nadzor mrežnog prometa

Nadzor mrežnog prometa dok prolazi kroz mrežu može špijunu pružiti razne zanimljive

informacije. Svi podatci koji nisu enkriptirani vrlo se lako mogu vidjeti (pasivno), a da meta

prisluškivanja to uopće ni ne zna. Jedni on najčešćih alata koji se koristi za prisluškivanje

prometa su njuškala (engl. sniffers). Njuškala pretvaraju sirove podatke iz binarnog oblika u

čitljive podatke ovisno o protokolu koji se koristi. Većina njuškala prikazuje podatke u

stvarnom vremenu ili ih sprema za naknadni pregled. Njuškala također imaju mogućnost

filtriranja određenog tipa podataka jer se na mrežama generira velika količina prometa koja

špijunu nekad predstavlja samo smetnju. Filtrirati se može i po određenom protokolu.

Page 20: Računalna špijunaža

20

Još jedan način prikupljanja informacija o mrežnom prometu je pregled zapisa na serveru. Ovi

podatci obično sadrže podatke o transakcijama kao što su izvorišne i odredišne IP adrese,

vrijeme transakcije te informacije koje su vezane samo za određenu vrstu servera. Kada netko

ima pristup serveru (fizički ili udaljeni) bio to administrator, policajac ili špijun koji se probio

u sustav on može doći do serverskih zapisa te iz njih saznati vrlo korisne stvari.

5.2.2 Iskorištavanje mrežnog hardvera

Mrežni hardver kao što su usmjerivači, preklopnici i vatrozidi (hardverski i softverski) vode

zapise o dolaznim i odlaznim vezama. Ovi zapisi mogu špijunu biti vrijedni izvori informacija

o mrežnim aktivnostima ciljane mete. Zapisi se čuvaju u memoriji uređaja te im se pristupa

pomoću softverske aplikacije koja služi kao sučelje s hardverom. Potom se zapisi prebacuju

na čvrsti disk korisnikova računala. Softverski vatrozidi čuvaju svoje zapise u tekstualnoj

datoteci na čvrstom disku. Ne treba ni napominjati da je špijunu koji ima pristup računalo vrlo

lako doći do tih podataka.

Vrlo čest slučaj iskorištavanja mrežnog hardvera je i iskorištavanje zadanih (engl. default)

lozinki i korisničkih imena. Većina mrežnih uređaja ima postavljeno korisničko ime (npr.

„damin“) i lozinku (npr. „0000“). Ove podatke dosta korisnika ostavlja na zadanim

vrijednostima iako bi ih se trebalo odmah zamijeniti jer na Internetu postoje liste zadanih

lozinki i korisničkih imena ovisno o proizvođaču i uređaju te ih špijun može vrlo lako

iskoristit za pristup postavkama mrežnog uređaja.

5.2.3 Ostali napadi vezani uz mreže

Još dva primjera napada vezanih uz mreže su korištenje malicioznih aplikacija i web

stranicama. Maliciozne aplikacije se koriste na način da se instaliraju na ciljano računalo te

skuplju informacije (ne samo mrežni promet) te šalju te podatke špijunu. Primjeri ovih

aplikacija su već spomenuti u prethodnim poglavljima (keyloggeri i Trojanski konji). Ove

aplikacije mogu biti instaliranje na ciljano računalo ili kada špijun ima fizički pristup ili na isti

način kako se šire virusi ili crvi (npr. preko e-maila).

Maliciozne web stranice koriste ranjivosti Internet preglednika. Ove stranice u sebi sadrže

maliciozni kod koji se, kada korisnik posjeti stranicu, izvršava i iskorištava određene

ranjivosti Internet preglednika kako bi dospio na računalo korisnika. Važno je napomenuti da

vrlo veliki broj korisnika uopće ne pridodaje važnost ovoj vrsti napada iako se ona vrlo često

koristi. Dokaz toga je što većina korisnika za pristup Internetu i dalje koristi Internet

Page 21: Računalna špijunaža

21

preglednika Internet Explorer 6 (najnovija verzija je 8 koja je puno sigurnija) koji sadrži

ogroman broj ranjivosti. Stvar je u tome da treba redovito nadograđivati ovo vrstu softvera jer

su njihovi proizvođači shvatili koliko opasnost vreba od ove vrste napada tako da se redovito

izdaju nove verzije koje „krpaju“ otkrivene ranjivosti. Ostali Internet preglednici kao što su

Firefox, Opera, Safari i Chrome, manje su izloženi ovim napadima, ali kako se njihova

popularnost povećava (koristi ih sve više korisnika) tako i oni postaju zanimljivi hakerima

koji samo čekaju da se otkrije neka nova ranjivost koju mogu iskoristiti.

5.3 PROTUMJERE

Veliki je broj protumjera koje korisnik može primijeniti da bi što bolje zaštitio svoje računalo

ili sustav od mrežnih napada. Ove protumjere također štite od napada koje vrše hakeri te

predstavljaju čak i vjerojatniju prijetnju od špijuna.

Neke od najvažnijih mjera su: redovito osvježavanje operativnog sustava i aplikacija koje

koriste mrežne resurse (instaliranje najnovijih verzija i updateova), korištenje sustava za

detekciju napada (IDS), obavezno korištenje vatrozida (običnim korisnicima su dovoljni

softverski, dok organizacije i korporacije trebaju koristiti hardverske), korištenje virtualnih

privatnih mreža (engl. Virtual Private Networks, VPN), nadgledanje mrežnog prometa,

enkripcija e-maila, enkripcija instant message poruka, oprez kod pristupanja „sumnjivim“

web stranicama i mnoge druge sigurnosne mjere.

5.4 ŠPIJUNIRANJE BEŽIČNIH MREŽA

Popularnost bežičnih mreža brzo raste. One se pojavljuju u organizacijama, korporacijama,

kućama, zračnim lukama, restoranima, hotelima, doslovno svugdje. Bežične mreže se vrlo

lako instaliraju i što je najvažnije njihovo postavljanje nije (pre)skupo. Kada se uzme u obzir

ne informiranost korisnika o aspektima sigurnosti ovih mreža, špijuni ovdje vrlo lako

obavljaju svoje zadatke. Stoga ovo potpoglavlje daje neke osnovne smjernice za pravilno

korištenje bežičnih mreža u svrhu povećanja njihove sigurnosti. Smjernice su preuzete iz

knjige „Secrets of Computer Espionage“ autora Joela McNamara.

Page 22: Računalna špijunaža

22

1. Procjena vlastite mreže. Ovo podrazumijeva korištenje određenih alata za skeniranje

bežičnih mreža kako bi se utvrdilo ono što bi špijun vidio da koristi te ili slične alate.

2. Pravilno postavljanje pristupnih točaka (antena). Pristupne točke bežičnih mreža

trebaju biti postavljene tako da se smanji „curenje“ radio valova izvan područja koje

se želi pokriti bežičnim signalom (npr. zgrade). U ovome može pomoći i regulacija

jačine signala koji emitira pristupna točka.

3. Otkrivanje alata za otkrivanje bežičnih mreža. Mnogi IDS sustavi omogućuju

detektiranje aktivnih napada na bežičnu mrežu.

4. Zavaravanje alata za otkrivanje bežičnih mreža. Postoje određeni alati koji šalju lažne

informacije o pristupnim točkama tako da programi za detekciju detektiraju na stotine

lažnih pristupnih točaka što otežava napadaču da otkrije onu pravu.

5. Obavezno korištenje WPA2 enkripcije. Ako ju oprema ne podržava onda barem WPA,

ali nikako WEP koja je odavno postala nesigurna.

6. Redovitom mijenjanje enkripcijskih ključeva.

7. Filtriranje po MAC (Media Acces Controller) adresama. MAC adresa je upisana u

svaki mrežni uređaj te je moguće postaviti pristupnu točku da pristup mreži

omogućuje samo uređajima čije su MAC adrese na listi. Ipak i ova se zaštita može

zaobići.

8. SSID (Service Set IDentifier). SSID je ime određene mreže. Kod postavljanja mreže

obavezno treba promijeniti zadano ime te postaviti ime koje neće zvučati zanimljivo

špijunu (npr. „LAB_ZA_RAZVOJ“ zvuči vrlo zanimljivo špijunu koji vrši industrijsku

špijunažu). Također u postavkama pristupne točke treba onemogućiti odašiljanje

SSID-a tako da mreža ne može biti otkrivena (i ovo je moguće zaobići).

9. Promjena zadane lozinke pristupne točke.

10. Korištene statičkih IP adresa umjesto DHCP-a (Dynamic Host Configuration

Protocol). Prije nego pristupi mreži računalo mora ima IP adresu. Pomoću DHCP-a

pristupna točka automatski dinamički dodjeljuje adresu računalu koje želi pristupiti

mreži što i špijunu olakšava pristup. Bolja metoda je korištenje statičkih IP adresa

trajno dodijeljenih svakom korisniku bežične mreže. Ipak, vješti špijun može otkriti

neku od statičkih IP adresa te pomoću nje pristupiti mreži.

11. Postavljanje pristupnih točaka izvan vatrozida. Ovo znači da sva promet s bežične

mreže prema ostalima (npr. lokalnoj mreži) ide preko vatrozida što dodatno povećava

sigurnost.

Page 23: Računalna špijunaža

23

12. Korištenje virtualnih privatnih mreža. Virtualne privatne mreže enkriptiraju sve

podatke koje se prijenos mrežom. Ovo je jedan od najefektivnijih pojedinačnih mjera

za zaštitu sigurnosti bežičnih mreža.

13. Ne pouzdati se u udaljenost kao mjeru sigurnosti.

14. Isključivanje pristupne točke (mreže). Ako se mreža koristi samo po danu, pametno bi

ju bilo isključiti noću. Nekad su ovakve najjednostavnije mjere i najefektivnije.

I ovdje, kao i u svim prethodnim slučajevima mjere zaštite, vrijedi pravilo da ni jedna zaštita

nije 100% sigurna i da uvijek postoje načini njezina zaobilaženja. Ipak ako se pridržava ovdje

navedenih pravila razina sigurnosti će biti vrlo velika što će omogućiti odbijanje velikog broja

napada i pokušaja špijunaže.

Page 24: Računalna špijunaža

24

6. RAČUNALNA ŠPIJUNAŽA I PRAVNI SUSTAV RH

U ovom poglavlju dana su dva članka iz Kaznenog zakona Republike Hrvatske koji se tiču

računalne špijunaže i prisluškivanja. Prvi govori o neovlaštenom snimanju i prisluškivanju, a

drugi o povredi tajnosti, cjelovitosti i dostupnosti računalnih podataka, programa i sustava.

6.1 NEOVLAŠTENO SNIMANJE I PRISLUŠKIVANJE9

Članak 131.

(1) Tko neovlašteno i kriomice snimi drugoga filmski, televizijski, videokamerom ili

fotoaparatom, kaznit će se novčanom kaznom ili kaznom zatvora do jedne godine.

(2) Kaznom iz stavka 1. ovoga članka kaznit će se tko posebnim napravama neovlašteno

prisluškuje ili snimi razgovor ili izjavu koji mu nisu namijenjeni ili tko omogući nepozvanoj

osobi da se upozna s razgovorom ili izjavom koja je neovlašteno prisluškivana ili snimana.

(3) Ako kazneno djelo iz stavka 1. i 2. ovoga članka počini službena osoba u obavljanju

službe ili javne ovlasti, kaznit će se kaznom zatvora od tri mjeseca do tri godine.

(4) Kazneni postupak za kazneno djelo iz stavka 1. i 2. ovoga članka pokreće se povodom

prijedloga.

(5) Posebne naprave kojima je počinjeno kazneno djelo iz stavka 2. ovoga članka oduzet će

se.

Članak 131. govori o neovlaštenom snimanju i prisluškivanju. Ove radnje su vrlo česte kod

svih oblika špijuniranja pa tako i računalne špijunaže.

9 Kazneni zakon - pročišćeni tekst: NN 110/97, 27/98, 50/00, 129/00, 51/01, 111/03, 190/03, 105/04, 84/05, 71/06, 110/07, 152/08

Page 25: Računalna špijunaža

25

6.2 POVREDA TAJNOSTI, CJELOVISTOSTI I DOSTUPNOSTI

RAČUNALNIH PODATAKA, PROGRAMA I SUSTAVA10

Članak 223.

(1) Tko unatoč zaštitnim mjerama neovlašteno pristupi računalnom sustavu, kaznit će se

novčanom kaznom ili kaznom zatvora do jedne godine.

(2) Tko s ciljem onemogući ili oteža rad ili korištenje računalnih podataka ili programa,

računalnog sustava ili računalnu komunikaciju, kaznit će se novčanom kaznom ili kaznom

zatvora do tri godine.

(3) Kaznom iz stavka 2. ovoga članka kaznit će se tko neovlašteno ošteti, izmijeni, izbriše,

uništi ili na drugi način učini neuporabljivim ili nedostupnim tuđe računalne podatke ili

programe.

(4) Kaznom iz stavka 2. ovoga članka kaznit će se tko presretne ili snimi nejavni prijenos

računalnih podatka koji mu nisu namijenjeni prema računalnom sustavu, iz njega ili unutar

njega, uključujući i elektromagnetske emisije računalnog sustava koji prenosi te podatke, ili

tko omogući nepozvanoj osobi da se upozna s takvim podacima.

(5) Ako je kazneno djelo iz stavka 1., 2., 3. ili 4. ovoga članka počinjeno u odnosu na

računalni podatak, program ili sustav tijela državne vlasti, javne ustanove ili trgovačkog

društva od posebnoga javnog interesa, ili je prouzročena znatna šteta, počinitelj će se

kazniti kaznom zatvora od tri mjeseca do pet godina.

(6) Tko neovlašteno izrađuje, nabavlja, uvozi, raspačava, prodaje, posjeduje ili čini

drugome dostupne posebne naprave, sredstva, računalne podatke ili programe stvorene ili

prilagođene za činjenje kaznenog djela iz stavka 1., 2., 3. ili 4. ovoga članka, kaznit će se

novčanom kaznom ili kaznom zatvora do tri godine.

(7) Posebne naprave, sredstva, računalni podaci ili programi stvoreni, korišteni ili

prilagođeni za činjenje kaznenih djela, a kojima je počinjeno kazneno djelo iz stavka 1., 2.,

3. ili 4. ovoga članka oduzet će se.

(8) Za pokušaj kaznenog djela iz stavka 1., 2., 3. ili 4. ovoga članka počinitelj će se kazniti.

10 Kazneni zakon - pročišćeni tekst: NN 110/97, 27/98, 50/00, 129/00, 51/01, 111/03, 190/03, 105/04, 84/05, 71/06, 110/07, 152/08

Page 26: Računalna špijunaža

26

Članak 223., stavak 1, opisuje ponašanje koje se odnosi na nezakonit pristup računalnom

sustavu. U mnogim je slučajevima potrebno izvršiti nezakonit pristup računalnom sustavu

kako bi se mogla izvršiti računalna špijunaža.

Stavak 2 govori o ometanju računalnog sustava. Iako je cilj špijuna da njegove radnje budu

neotkrivene i da nemaju utjecaj na rad sustava, u nekim slučajevima može doći i ometanja

iako to špijunu nije bio cilj.

Stavak 3 opisuje ometanje podataka. Do ovoga također može doći u slučaju računalne

špijunaže.

Stavak 4 opisuje nezakonito presretanje nejavnih prijenosa računalnih podataka iz njega ili u

njega. Ovim se stavkom zabranjuje prisluškivanje bežičnog i žičanog prijenosa podataka. Ovo

znači da je zabranjeno prisluškivanje bežičnih i žičnih računalnih mreža. Upravo to mnogi

špijuni rade u obavljanju svog posla.

Važno je spomenuti i stavak 6 koji se odnosi na sprečavanje stvaranja i širenja tržišta naprava

i programa za počinjenje kaznenih djela iz stavaka 1, 2, 3 i 4. Problemi se javljaju zbog toga

što postoji veliki broj legalnih programa i naprava kojima se mogu izvršiti spomenuta kaznena

djela računalne špijunaže.

Page 27: Računalna špijunaža

27

7. ZAKLJUČAK

Špijunažu često zovu drugim najstarijim zanimanjem na svijetu (svi znaju koje je prvo). Tema

ovog seminarskog rada bila je računalna špijunaža. Ova grana špijunaže je u današnje vrijeme

vrlo raširene te se ne znaju ni njezini pravi razmjeri. Špijuni mogu biti svi, od obavještajnih

službi koje špijuniraju kriminalce do roditelja koji špijuniraju djecu. Kako je računalna

špijunaža vrlo široko područje, ovaj seminarski rad je samo „zagrebao“ po površini tog

područja.

U drugom poglavlju su dane vrste špijuna i njihovi motivi za računalnu špijunažu. U trećem

poglavlju dane su osnove špijuniranja pomoću keyloggera. U četvrtom poglavlju dane su

osnove špijuniranja pomoću Trojanskih konja.

Peto poglavlje se bavi mrežnim napadima i špijuniranjem, dok šesto ukratko obrađuje

računalnu špijunažu i pravni sustav Republike Hrvatske.

Razvojem računalne tehnologije svakim se danom stvaraju novi načini i mogućnosti njenog

korištenja za ne samo računalnu špijunažu već i sve ostale vrste špijunaže. Danas se ionako

većina špijunaže obavlja uz pomoć računala ili nekih drugih visokotehnoloških uređaja.

Page 28: Računalna špijunaža

28

LITERATURA

Šimundić Slavko, Franjić Siniša: „Računalni kriminalitet“, Pravni fakultet Sveučilišta

u Splitu, Split, 2009.

McNamara Joel: „Secrets of Computer Espionage“, Wiley Publishing Inc,

Indianapolis, 2003.

Hunter Philip, Computer Espionage, Computer Fraud & Security, Volume 2003, Issue

7, July 2003, Page 16

Jones Andrew, Industrial espionage in a hi-tech world, Computer Fraud & Security

Volume 2008, Issue 1, January 2008, Pages 7-13

Everett Catherine, The lucrative world of cyber-espionage, Computer Fraud &

Security, Volume 2009, Issue 7, July 2009, Pages 5-7

Kazneni zakon - pročišćeni tekst: NN 110/97, 27/98, 50/00, 129/00, 51/01, 111/03,

190/03, 105/04, 84/05, 71/06, 110/07, 152/08

Ward Elizabeth, Spy proofing your computer in 4 easy steps, 2005.

(http://gettreasure.com/freebies/SpyProofingEbook.pdf)

http://en.wikipedia.org/wiki/Trojan_horse_(computing)

http://en.wikipedia.org/wiki/Packet_analyzer

http://www.refog.com/

http://en.wikipedia.org/wiki/Network_security

http://sectools.org/

http://en.wikipedia.org/wiki/Computer_surveillance

http://en.wikipedia.org/wiki/Espionage

http://www.wifisecurityguy.com/

http://gnwda.org/protection.htm