Kiber-bezbednost i elektronsko ratovanje su domeni gde se softverski kod, frekvencijski spektar i algoritmi pretvaraju u oružje. Za razliku od klasičnog naoružanja, ovde je granica između odbrane i napada teško uočljiva — a dokumentacija koja to prati mora biti prevedena sa potpunom preciznošću, jer jedna reč može da promeni pravnu klasifikaciju celog sistema.
Tri grane elektronskog ratovanja — šta se prevodi?
Elektronsko ratovanje (Electronic Warfare — EW) deli se na tri osnovne grane. Svaka ima svoju dokumentaciju, terminologiju i izvoznu kontrolu:
- Electronic Attack (EA) → aktivno ometanje, lažiranje, destrukcija — jamming, spoofing, directed energy
- Electronic Protection (EP) → pasivna i aktivna zaštita sopstvenih sistema — frequency hopping, spread spectrum, hardening
- Electronic Warfare Support (ES) → prikupljanje i analiza signala — SIGINT, ELINT, COMINT
Praktična posledica za prevod: Isti uređaj može biti klasifikovan kao "odbrambeni" (EP) ili "ofanzivni" (EA) u zavisnosti od toga kako je opisan u dokumentaciji. Prevodilac mora da razume tehnički kontekst da bi izabrao tačan termin — jer "jamming" nije samo "ometanje", već može biti i "aktivno ometanje", "blokiranje", "gušenje" ili "elektronsko suzbijanje" u zavisnosti od podvrste.
SIGINT — prikupljanje signala i njegova dokumentacija
Signals Intelligence (SIGINT) obuhvata sve oblike prikupljanja informacija preko elektromagnetnih signala. U kontekstu izvoza, ovo je posebno osetljivo jer SIGINT oprema često ima dvostruku upotrebu:
- COMINT (Communications Intelligence) → prikupljanje komunikacija — telefon, radio, internet
- ELINT (Electronic Intelligence) → analiza nekomunikacionih signala — radar, navigacija, oružje
- FISINT (Foreign Instrumentation Signals Intelligence) → telemetry, data links, command signals
- MASINT (Measurement and Signature Intelligence) → spektralna, akustička, termalna analiza
Šta se prevodi u SIGINT dokumentaciji?
- Technical parameters — frekvencijski opseg, širina pojasa, osetljivost prijemnika, dinamički opseg
- Signal analysis reports — modulacija, enkripcija, protokoli, waveform analiza
- System architecture — distribuirani senzori, fusion centri, AI klasifikacija
- Operator manuals — intercept, direction finding, geolocation, recording
- Legal compliance docs — GDPR, nacionalni zakoni o nadzoru, bilateralni sporazumi
Kiber-bezbednost — od defanzive do ofanzive
Kao i kod EW, granica između "odbrambenih" i "ofanzivnih" kiber-sistema je tanka. Isti alat za penetracijsko testiranje može biti:
- Defanzivni — ako ga koristi vlasnik sistema za sopstvenu procenu ranjivosti
- Ofanzivni — ako ga koristi treća strana za proboj u tuđi sistem
Ova ambivalentnost direktno utiče na izvoznu kontrolu. Zakon o izvozu i uvozu robe dvostruke namene eksplicitno spominje softver za proboj zaštite (intrusion software) kao kontrolisanu stavku.citeweb_search:2#5
Kategorije kiber-dokumentacije koje se prevode
| Kategorija |
Primeri dokumenata |
Ključna terminologija |
| Penetration testing |
Test planovi, izveštaji o ranjivostima, exploit proof-of-concept |
exploit, payload, sandbox, pivoting, privilege escalation |
| Malware analysis |
Reverse engineering izveštaji, behavioral analysis, IoC lists |
dropper, C2 server, beacon, obfuscation, packer |
| Forenzika |
Chain of custody, disk images, timeline analysis, expert testimony |
forensic image, hash verification, slack space, carving |
| Incident response |
Playbooks, runbooks, communication plans, post-incident reviews |
containment, eradication, recovery, lessons learned |
| Cryptography |
Algorithm specifications, key management policies, FIPS compliance |
symmetric/asymmetric encryption, PKI, HSM, entropy |
| Network security |
Firewall rules, IDS/IPS signatures, Zero Trust architecture |
NGFW, DPI, SIEM, SOAR, microsegmentation |
Dokumentacija za izvoz EW i kiber-sistema
1. End User Certificate za "nevidljivo" oružje
EUC za kiber/EW sistem izgleda drugačije nego za tenk:
- Opis namene — "odbrambeno ometanje neprijateljskih komunikacija" vs. "ofanzivno onesposobljavanje radara"
- Ograničenja korišćenja — da li se sme koristiti protiv civilnih infrastruktura?
- Obuka osoblja — ko će operirati sistemom, nivo pristupa
- Kontrola nad ažuriranjima — da li izvoznik zadržava remote pristup za patch-eve?
- End-of-life decommissioning — kako se uništava oprema i brišu podaci
2. Tehnička specifikacija — frekvencije i protokoli
Ovo je kritičan deo gde prevodilac mora da bude apsolutno precizan:
- Frequency range → frekvencijski opseg (ne "frekvencijski raspon" — to je neadekvatan prevod)
- Instantaneous bandwidth → trenutna širina pojasa
- Intercept probability → verovatnoća presretanja
- Probability of intercept (POI) → verovatnoća otkrivanja (ne "presretanja" — POI se odnosi na detekciju, ne na presretanje sadržaja)
- Direction finding accuracy → tačnost utvrđivanja pravca / tačnost direction finding-a
Primer greške: "Probability of intercept" prevodi se kao "verovatnoća presretanja" umesto "verovatnoća otkrivanja". U kontekstu EW, "intercept" znači detekciju signala, ne nužno i presretanje sadržaja komunikacije. Pogrešan prevod može dovesti do toga da kupac očekuje sposobnost koju sistem nema — što je osnov za spor ili odbijanje licence.
3. Software License Agreement (SLA) za oružani softver
SLA za kiber/EW softver sadrži klauzule koje se ne sreću u standardnom IT-u:
- No-reverse-engineering clause → zabrana reverse engineering-a
- No-competition clause → zabrana korišćenja softvera za razvoj konkurentnog proizvoda
- Audit rights → pravo izvoznika na inspekciju korišćenja softvera
- Termination for convenience vs. termination for cause → raskid iz pogodnosti vs. raskid zbog prekršaja
- Escrow agreement → depozit izvornog koda za slučaj bankrota izvoznika
"Offensive cyber capabilities" — kada odbrana postaje napad
Najosetljiviji segment je dokumentacija za ofanzivne kiber-sposobnosti. Ovo uključuje:
- Zero-day exploit-i — neotkrivene ranjivosti u softveru
- Implant-i i rootkit-ovi — softver za dugotrajnu infiltraciju
- Command and Control (C2) infrastruktura — sistemi za upravljanje kompromitovanim mrežama
- Weaponized malware — maliciozni softver prilagođen za specifične ciljeve
Ovi sistemi su eksplicitno kontrolisani međunarodnim propisima. Wassenaar Arrangement — multilateralni sporazum o kontroli izvoza oružja — uključuje kategoriju "intrusion software" koja podleže licenciranju. Srbija, iako nije članica Wassenaar-a, uskladila je nacionalnu listu sa EU Dual Use List koja sadrži iste stavke.citeweb_search:2#4
Prevodilački izazov: eufemizmi i dvosmislenost
Proizvođači često koriste eufemizme da omekšaju opis ofanzivnih sposobnosti:
| Original (eufemizam) |
Stvarno značenje |
Prevod |
| "Network access solution" |
Exploit za neovlašćeni pristup |
Rešenje za pristup mreži → alat za proboj mreže |
| "Advanced persistent security" |
APT (Advanced Persistent Threat) toolkit |
Napredna persistentna bezbednost → napredno persistentno ugrožavanje |
| "Remote management capability" |
C2 backdoor za daljinsko upravljanje |
Mogućnost daljinskog upravljanja → sposobnost daljinske kontrole |
| "Data exfiltration prevention" |
DLP (Data Loss Prevention) — defanzivno |
Prevencija ekstrakcije podataka → zaštita od curenja podataka |
Prevodilac mora da prepozna eufemizam i da izabere termin koji tačno odražava tehničku stvarnost — a ne marketing opis. Od toga zavisi klasifikacija i izvozna dozvola.
Digitalna forenzika — lanac dokaza i prevod
Digitalna forenzika je poseban segment gde prevod ima pravnu, ne samo tehničku, težinu:
- Chain of custody → lanac čuvanja / lanac dokaza — svaki prevod forenzičkog izveštaja koji ide na sud mora biti overen
- Hash verification (MD5/SHA-256) → verifikacija heš vrednosti — ključna za dokazivanje integriteta dokaza
- Timeline analysis → analiza vremenske linije — hronološki pregled aktivnosti na sistemu
- File carving → ekstrakcija podataka / rekonstrukcija fajlova — oporavak obrisanih podataka
- Expert witness testimony → svedočenje stručnog lica — prevod svedočenja pred stranim sudom
Pravna posledica: U međunarodnim sporovima o kiber-napadima (npr. država A tuži državu B zbog napada na kritičnu infrastrukturu), forenzički izveštaji se prevode kao dokazni materijal. Pogrešan prevod "file carving" kao "sečenje fajlova" umesto "rekonstrukcija fajlova" može da obesmisli dokaz pred sudom.
Kazne i odgovornost — zašto preciznost nije izbor
Zakon o izvozu i uvozu naoružanja i vojne opreme propisuje identične kazne bez obzira na to da li je reč o fizičkom oružju ili softveru:
- Izvoz bez dozvole → do 20x vrednosti robe, zabrana poslovanja do 3 godine
- Netačna dokumentacija → zabrana poslovanja do 3 godine, zabrana rada odgovornom licu do 1 godine
- Neprijavljeni "nevidljivi" transfer → ista kazna kao za fizički izvoz, moguća krivična odgovornost
Kod kiber/EW sistema, "vrednost robe" se ne meri samo u licenci — već i u potencijalnoj šteti koju sistem može da nanese. To znači da kazne mogu biti znatno više nego kod klasičnog oružja.citeweb_search:2#4
Imate dokumentaciju za kiber-bezbednost ili EW?
Bilo da se radi o SIGINT izveštaju, softverskoj specifikaciji, forenzičkom nalazu ili ugovoru o transferu tehnologije — kontaktirajte nas. Radimo sa prevodiocima koji razumeju i tehnički kontekst i pravne implikacije.
Pošaljite upit
Checklista za prevod kiber/EW dokumentacije
- Identifikujte ofanzivni vs. defanzivni kontekst — od toga zavisi klasifikacija
- Proverite eufemizme u originalu — "network access solution" može biti exploit
- Koristite standardizovanu terminologiju — NATO STANAG za vojne termine, NIST/CIS za kiber
- Razlikujte "intercept" od "interception" — detekcija signala vs. presretanje sadržaja
- Prevedite i metapodatke — hash vrednosti, vremenske oznake, verzije softvera
- Zadržite originalne nazive alata — "Metasploit", "Cobalt Strike", "Shodan" se ne prevode
- Dokumentujte nepoznate termine — napomena prevodioca za forenzičke izveštaje
- Overite prevod za sudsku upotrebu — chain of custody, svedočenja, expert reports
SWAN savet: Kod kiber-bezbednosti i EW, prevodilac mora biti "tehnički prevodilac" i "pravni prevodilac" u isto vreme. Angažujte stručnjaka koji razume oba sveta — jer granica između odbrane i napada prolazi kroz jednu reč.
Da li se antivirus softver podleže izvoznoj kontroli?
Standardni antivirus — ne. Ali softver za detekciju naprednih pretnji (APT), sandbox analizu i reverse engineering malvera — da, klasifikuje se kao roba dvostruke namene. Zavisi od funkcionalnosti, ne od naziva.
Šta je "intrusion software" i zašto je kontrolisan?
To je softver specijalno dizajniran za proboj zaštite bez dozvole korisnika. Wassenaar Arrangement i EU Dual Use List eksplicitno kontrolišu intrusion software, remote access trojane i C2 infrastrukturu. Isti softver, zavisno od konteksta, može biti "penetration testing tool" ili "cyber weapon".
Kako se prevodi "exploit" — kao "iskorišćavanje"?
Ne. U kiber-kontekstu, "exploit" se ne prevodi doslovno kao "iskorišćavanje". Standardizovani prevod je exploit (transkripcija) ili program za iskorišćavanje ranjivosti. "Iskorišćavanje" bez konteksta je neadekvatan prevod koji može da zbuni tehničkog čitaoca.
Da li forenzički izveštaj mora biti overen prevod?
Ako ide na sud ili u međunarodni arbitražni postupak — da, mora biti sudski overen. Chain of custody, hash vrednosti i tehnički zaključci moraju biti prevedeni bez gubitka preciznosti. Uvek navedite da je reč o forenzičkom izveštaju prilikom narudžbine.
Šta ako proizvođač koristi eufemizme u originalu?
Prevedite tehničku stvarnost, ne marketing opis. Ako "network access solution" znači "exploit za neovlašćeni pristup", prevod mora to da odražava — ali uz napomenu prevodioca. Ne izmišljajte, ali ne budite ni naivan. Tačnost je zakonska obaveza.