Prisluškivanje kao pasivni napad na informacione i sisteme vanredni profesor dr Boško Rodić, dipl. Inž. Društvo za informacionu bezbednost Sbij Srbije
Vrste napada u prenosu informacija Prekidanje Prisluškivanje Modifikacija Fabrikacija Viliam Stallings 2/16
Sun Cu Vu 544-496. pne. 3/16 Dakle, rečeno je da onaj ko poznaje svoga neprijatelja i poznaje samoga sebe, neće biti ugrožen ni u stotinu bitaka. Onaj ko ne poznaje svoga neprijatelja a poznaje sebe, imaće podjednake izglede i za pobedu i za poraz. Onaj ko ne poznaje ni svog neprijatelja ni samoga sebe, biće poražen u svakoj bici. i
Harun Al Rašid 763 809. Bio je veoma biž brižan i pravedan. Ponekad je prerušen išao po ulicama i bazarima Bagd ada osluškujući da li je narod zadovoljan njegovom vladavinom ili ne. 4/16
Džordž Orvel 1949. Džordž Orvel je u romanu 1984 predskazao budućnost gde individue nemaju očekivanu privatnost jer je država monopolisala tehnologiju za špijuniranje. Vlada posmatra aktivnosti građana od rođenja do smrti. Niko ne može (nije mogao) da se zaštiti jer obaveštajna i kontraobaveštajna tehnologija kontroliše se od strane Vlade 5/16
Renesansna Venecija 14. do 16. vek Jedna od najsavršenijih obaveštajnih (diplomatskih) službi u istoriji. Ubijali znatalije iseljenike da ne iznesu tajne znata 6/16
Norbert Viner 1954. IS treba da bude kao sud iz kog ne može ništa da izađe, a, može da uđe bilo šta 7/16
Echelon 1948. 8/16 Secret agreement in 1948 NSA, GCHQ (UK), CSE (Canada), DSD (Australia), GCSB (New Zealand) Listening stations throughout world Monitor satellite, microwave, cellular and fiber- optic communications traffic Voice recognition and OCR Dictionary of suspicious phrases Echelon Intercept Station, Menwith Hill, England
Echelon 1948. 9/16 Political spying: British Prime Minister Margaret Thatcher used Echelon (Canada) to spy on ministers suspected of disloyalty (1983) Senator Strom Thurmond, Congressman Michael Barnes Target Amnesty International, Greenpeace, etc. Commercial espionage Liaison to Department of Commerce, uses intelligence to help American companies get contracts 1993 Clinton asked CIA to spy on Japanese auto makers designing zero- emissions vehicles, and send information o to GM, Ford and Chrysler
Vim Van Eck 1985. 10/16
Clipper Chip 1987. An encryption chip designed under the auspices of the U.S. government. The government's idea was to enforce use of this chip in all devices that might use encryption, including computers, mode ms, telephones, and televisions. The government would control the encryption algorithm, thereby giving it the ability to decrypt any messages it recovered. 11/16
Carnivore 1997. Jula 2000. godine objavljen je članak o Karnivoru (Carnivore Carnivore) sistemu za policijsko njuškanje na Internetu. Karnivor navodno izdvaja sumnjive poruke iz glavnog toka informacija ij koje protiču kroz servis nekog Internet provajdera... Karnivor predstavlja jednu od inicijativa Klintonove administracije željne da obezbedi obaveštajnim službama pravo na prisluškivanje onlajn sveta... pa administracija želi da očuva sposobnost kontrolisanja kriminalnih aktivnosti i u novim okolnostima. Realizovan je u oktobru 1997, a 2005. zamenjen je komercijalnim softverom NarusInsight. 12/16
Markus Kuhn maj 2002. published a paper (Optical Time-Domain Eavesdroppin g risks of CRT displays) to describe the reconstructio n of a CRT display using the information contained. 13/16 Diffuse reflections of information carrying emissions can be detected Source: CRT Raster Scan display monitor Photo multiplier Computer for signal capturing and processing Power Supply CRO
Ukradene šifre i imejl adrese 250.000 korisnika Tvitera, februar 2013. Društvena internet mreža Tviter saopštila je da su hakeri ukrali 250.000 hiljada lozinki i imejl adresa korisnika te mreže. To je jedan od najvećih hakerskih napada na Tviter, koji ima 200 miliona aktivnih korisnika, čime se povećavaju strahovi o opasnostima takozvanih kiber napada, napominju agencije. 14/16 Stručnjaci upozoravaju da hakeri mogu da dođu u posed vrednih informacija pošto mnogi korisnici pasvorde koje imaju na Tviteru koriste i u druge svrhe, uključujući i bankarske.
Kineski hakeri napali i Volstrit džornal, februar 2013. List Volstrit džornal je drugi američki medij koji je optužio kineske hakere da napadaju njegove kompjutere u navodnom pokušaju da špijuniraju novinare koji prate zbivanja 15/16 u Kini.
Oticanje podataka iz službenih prostorija 24 2 23 26 25 8 4 9 20 17 21 18 22 5 19 18 15 14 10 12 16 12 1 28 5 30 5 27 3 29 7 6 11 13 16/16