zalogaj gljive, adi 10. 04.2016

Upload: alenpoison

Post on 07-Jul-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 Zalogaj Gljive, Adi 10. 04.2016.

    1/5

    ZALOGAJ GLJIVE

    Razni slučajevi i trikovi:

    Tajne službe i njihove metode

    REZIME

    Ispod Površinske mreže (Surfa e !eb" tj# $a ebook%a& 'outube%a& oo)le%a& skriva se *ubokamreža (*eep !eeb"#

    +joj se pristupa pomo,u posebnih ključeva i lozinki# -na skriva mračne tajne# To jenevidljiva strana )lobalne mreže# Ispod *uboke mreže skriva se još dublja& koja se naziva.račna mreža ( *ark !eb"#

    To je mreža u mreži )dje djeluju lopovi& kriminal i& teroristi& $/I& vladini a)enti& poli ija&

    pojedini naučni i i lu0a i najmorbidnijih vrsta# Tu se mo)u kupiti dro)a& lažni nova & oružje&ljudi i ljudski or)ani& naručiti ubistva i or)anizovati podzemne borbe%turniri do smrti& te jošmno)o to)a#

    lavni ilj darknet mreže je anonimnost#

    Skup svih različitih oblika darkneta je samo dio *eep !eeb%a# Tor mreža (The -nion Router" je najpopularniji darknet zbo) spe ifično) protokola za anonimnost# +astala je 1221#)#

    To je mreža virtualnih tunela# 3idden !iki predstavlja malu referentnu tačku za početak *eep!eb%a# To je mjesto )dje nastaju opasni računarski virusi# 4 svijetu računarske si)urnostikoristi se termin hone5pot koji označava zamku& mama ili trik postavljene napadačima#

    GLAVNI DIO

    1

  • 8/18/2019 Zalogaj Gljive, Adi 10. 04.2016.

    2/5

    4 izvještaju šefa Savezne krim poli ije 6er) 7irke%a se navodi da se jedan nje)ov inostranisaradnik uspio infiltrirati me0u korisnike T-R mreže# -tkrio je najve,i svjetski lana od preko dvadeset pet hiljada pedofila koji su koristili mrežu T-R#

    +a mreži T-R& ali i na mreži 3idden !iki mo)u se na,i različiti filmovi o zlostavljanju& po)otovo dje e#

    Tajne službe se koriste različitim metodama i trikovima da bi otkrile i zadale udaraskrivenim servisima na mreži T-R# Primjeri za to su slučajevi $reedom 3ostin) i Silk Road#

    4 slučaju $reedom 3ostin)& su sura0ivale +jemačka krim poli ija (/89"& $/I i američka9)en ija za na ionalnu bezbjednost (+S9"& te otkrile o)roman broj filmova i foto)rafija

    zlostavljanja mla0e dje e# lasnik ovo) provajdera& ;rik -ven .arkez se na *eep !eeb%uosje,ao si)urno& sve dok se nije o)lasila hakerska )rupa 9nonimus koja je oborila server nakojima su rasturani ovi filmovi 12

  • 8/18/2019 Zalogaj Gljive, Adi 10. 04.2016.

    3/5

    ?ato se u hakerskim kru)ovima i korisni ima mreže T-R sumnjalo da je u čitav slučajupletena 7I9#

    @tetni pro)ram se zove ?ero%*a5%;Aploit& tj nulti dan& što znači da ovaj pro)ram proizvo0aču

    neko) softvera ne daje nimalo vremena da pripremi odbranbene mjere# -vaj štetni pro)ram jenapravljen u =en)liju # To je napadač koji iskorištava propuste u pro)ramima#

    6edan od poznatih trikova istražnih or)ana se naziva hone5pots ( zamka ili mamanapadačima" % ,upovi sa medom# +jihova ulo)a je da privuku pčele% pčele su osobe koježelite uhvatiti& tj#kriminal e destruktivne hakere& tr)ov e dro)e### Postoje različite vrste,upova sa medom (hone5pots"# +eki ih koriste u telekomunka ijama kao pro)rame i koji ,eotkriti na kom mjestu je telekomunika ijska mreža napadnuta#

    -vaj pro)ram bilježi šta radi štetni 6ava softver& šalje poruku na početnu strani u projektaT-R i prikuplja informa ije o korištenim alatima neovlaš,enih korisnika& upozoravaju,i daračunarska mreža ima si)urnosne rupe i da je postala ranjiva#

    4vijek postoje si)urnosne rupe na računarskoj mreži# I .ori /artl& administrator T-R čvorova izjavljuje da mreža nikada ne može pružiti stopostotnu anonimnost#+aime& nikada nemožete držati korak sa onima koji imaju mo, i nova & ali i vode,i ljudi projekta su brzi (kaže

    =uman" i uspijevaju da zakrpe ove rupe čim ih otkriju#

    Pro)ram (hone5pots&hone5traps" koriste tajne službe bez ikakvih skrupula# len rinvald je pomo,u Snoudenovih dokumenata dokazao da su američka +S9 i britanska obavještajnaslužba nadzirale čitav internet i čuvale zabilješke o svemu što su uočile#Tajne službe su seobra,ale teroristima& i pojedinim osobama i firmama šalju,i lažne e%mailove ikompromituju,e video % snimke i foto)rafije u namjeri da ih diskredituju# rinvald je dobio ideset slajdova tajne prezenta ije koja otkriva metode kamuflaže kojima se tajne službe služe inačin na koji koriste hone5pots# rinvald naznačava da informa ije sa profila na $a ebookumo)u biti promjenjene kako bi ostali članovi izba ili odre0enu osobu iz svoje )rupe& i tokorištenjem metode posje,ivanja sumnjivih internet strani a ili dovo0enjem odre0ene osobeu kompromituju,e situa ije# -vim metodama se služilo svih pet tajnih službi koje čine>9lijansu petero očiju># -vom metodom su bili prila)o0eni sumnjivi pojedin i& ali i raznefirme# -sim to)a& tajne službe su zloupotrebljavale profile i e%mailove novinara kako bi pomo,u novo) identiteta prikupile nove kontakte#

    3

  • 8/18/2019 Zalogaj Gljive, Adi 10. 04.2016.

    4/5

    -bezbje0ivanjem pristupa optičkim kablovima& koji čine srž interneta& britanska obavještajnaslužba je počela da špijunira posjetio e sajta ikiliks na osnovu njihove IP adrese#-pera ija jenazvana 9+TI7RISIS IR=#

    9merička vojska je sajt !ikiliks i )rupu okupljenu oko *žulijana 9sanža pro)lasilaneprijateljima američko) naroda 122B#)# ?naju,i iz koje zemlje potiču 9sanžove pristali e&tajna služba je uspjela da >uništi> mrežu podrške ikiliksu>#

    -vakva metoda djeluje i ostavlja du)otrajan efekat# Sa tim se slažu i korisni i mreže T-R&iako je ve,ina si)urnosnih rupa odavno otklonjena# Svaki udar na T-R je osjetljiva tema zaone koji žele ostati anonimni na internetu# Cak i korisni i površinsko) interneta se osje,aju bespomo,no# Istražni or)ani smatraju da su video % zapisi zlostavljanja ve,i problem na mrežiT-R od tr)ovine dro)om& oružjem i navodne ubi e#

    ZAKLJUČAK

    4

  • 8/18/2019 Zalogaj Gljive, Adi 10. 04.2016.

    5/5

    U *eep !eeb%u& di)italnom univerzumu vrebaju mno)e opasnosti# To je svijet tame& mjestoanonimnosti& slobode i anarhije#

    To je utočište hakerima& uzbunjivačima& tr)ov ima dro)e& oružja& dječijom porno)rafijom&

    bijelim robljem i dr# To je okupljalište sumnjivih likova#

    .e0utim& tu je prisutno i znanje za si)urno korištenje interneta# -vo je odličan primjer istraživačko) novinarstva i koji nam realno predočava da nismo si)urni na površini internetakoji svakodnevno koristimo#

    4 računarskoj mreži ,e uvijek postojati si)urnosne rupe# .ori /artl& administrator T-R čvorova je izjavio da mreža nikada ne može da pruži stopostotnu anonimnost#

    5