วันพฤหัสบดีที่ 25 พฤษภาคม พ.ศ. 2560

ระเบิดป่วนเมืองเพื่อการปฏิบัติการข่าวสาร

ระเบิดป่วนเมืองเพื่อการปฏิบัติการข่าวสาร
 ( Blast the city for Information Operations )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

ความขัดแย้งทางการเมือง หรือ การแย่งชิงผลประโยชน์ทางการเมือง ย่อมนำไปสู่ความรุนแรงทุกรูปแบบ และหนึ่งในวิธีการก่อความรุนแรงยอดนิยมที่ส่งผลกระทบในวงกว้างต่อประชาชนและสังคม รวมถึงผู้มีอำนาจบริหาร
ในขณะนั้นก็คือ ระเบิดป่วนเมือง เพราะผู้กระทำการสามารถเลือกพื้นที่เป้าหมายการวางระเบิดได้อย่างเสรี โดยเฉพาะพื้นที่สาธารณะซึ่งเป็นจุดอ่อนด้านมาตรการควบคุมและการรักษาความปลอดภัย การป้องกันไม่ให้เกิดเหตุกระทำได้ยาก เพราะไม่รู้ว่าจะเกิดเหตุตรงจุดไหน การดำเนินการติดตามจับกุมผู้กระทำความผิด กระทำได้ค่อนข้างยากลำบาก เพราะเป็นพื้นที่สาธารณะที่ประชาชนทั่วไปสัญจรไปมาตามปกติ เมื่อเกิดเหตุการณ์ข่าวสารจะแพร่กระจายไปได้รวดเร็วในวงกว้างโดยเฉพาะในยุคปัจจุบัน
การวางระเบิดป่วนเมืองเกิดขึ้นครั้งแรกในช่วงปลาย รัฐบาลทักษิณ โดยเกิดขึ้นครั้งแรก เมื่อ 9 มีนาคม 2549 บริเวณทางเท้าข้างตู้ยามหัวมุมรั้วบ้านสี่เสาเทเวศร์ ของ พล.อ.เปรม ติณสูลานนท์ ประธานองคมนตรีและรัฐบุรุษ ต่อมา 27 มีนาคม 2549 มีคนร้ายลอบวางไว้ที่ข้าง อาคารควง อภัยวงศ์ใน พรรคประชาธิปัตย์ต่อมา 4 พฤษภาคม 2549 หน้าอาคารศรีจุลทรัพย์ ที่ตั้ง สำนักงานคณะกรรมการการเลือกตั้ง” ( กกต.) ต่อมา 23 พฤษภาคม 2549 บริเวณ ซุ้มเฉลิมพระเกียรติฉลองสิริราชสมบัติต่อมา 24 มิถุนายน 2549 ที่ทำการของพรรคไทยรักไทย ต่อมา 31 ธันวาคม 2549 ส่งท้ายปีเก่าต้อนรับปีใหม่ 2549-2550 เกิดขึ้นทั้งในกรุงเทพฯ และนนทบุรี มีประชาชนผู้บริสุทธิ์บาดเจ็บล้มตายหลายราย ต่อมา 30 กันยายน 2550 หัวมุมกำแพงกองบัญชาการกองทัพบก (บก.ทบ.) ต่อมา 14 กุมภาพันธ์ 2555 เกิดเหตุระเบิดขึ้น 3 จุด ในซอยสุขุมวิท 71  ต่อมา 26 พฤษภาคม 2556 ปากซอยรามคำแหง 43/1 ต่อมา 1 กุมภาพันธ์ 2558 หลังหม้อแปลงไฟฟ้าบริเวณทางเชื่อมรถไฟฟ้า บีทีเอส สถานีสยาม ต่อมา 17 สิงหาคม 2558 แยกราชประสงค์ [1] และล่าสุด 22 พฤษภาคม 2560 หน้าห้อง “ วงษ์สุวรรณ ” รพ.พระมงกุฎฯ ซึ่งเป็นวันครบรอบ 3 ปี “ คสช.” พอดี ซึ่งชื่อและสถานที่เกิดเหตุส่วนใหญ่จะมีนัยยะทางการเมืองและความขัดแย้งทั้งสิ้น
การกระทำในลักษณะดังกล่าว นับว่าประสบผลสำเร็จตามเป้าหมายในหลายๆด้าน เช่น การสร้างสถานการณ์ความรุนแรง เพื่อให้กระทบกระเทือนต่อสังคมให้เกิดความตื่นตระหนก ประชาชนเกิดความหวาดกลัวและขาดความเชื่อมั่นต่อผู้มีอำนาจบริหารในด้านความมั่นคงปลอดภัยต่อชีวิตและทรัพย์สิน การนำภาพเหตุการณ์ ข้อมูลข่าวสารต่างๆ และการสัมภาษณ์ของผู้ที่เกี่ยวข้องกับสถานการณ์มาใช้ในการปฏิบัติการข่าวสาร โดยการเผยแพร่เหตุการณ์ความรุนแรง ข้อมูลบิดเบือน การโจมตีให้ร้ายทางสื่อสังคมออนไลน์ เพื่อปลุกกระแสยั่วยุให้เกิดความแตกแยกในสังคม เพื่อดิสเครดิตและบ่อนทำลายความเชื่อมั่นของประชาชนต่อผู้มีอำนาจบริหาร รวมถึงการบ่อนทำลายความเชื่อมั่นในระดับประเทศ ซึ่งส่งผลกระทบต่อการเมือง เศรษฐกิจ สังคมจิตวิทยา การท่องเที่ยว และความมั่นคงของประเทศ  
ผลสำเร็จของการกระทำดังกล่าว หากเป็นการกระทำของคนต่างชาติ คงไม่ใช่เรื่องแปลกอะไร แต่หากเป็นคนในประเทศนับว่าเป็นเรื่องผิดปกติของมนุษย์ที่ไม่สามารถแยกแยะการกระทำอะไรดี อะไรไม่ดี ที่สามารถกระทำการเลวร้ายเช่นนี้ได้โดยไม่คำนึงถึงอันตรายของประชาชน ความเสียหายที่เกิดขึ้นในสังคมและประเทศชาติ เพียงมุ่งหวังเพื่อต่อต้าน หรือแย่งชิงอำนาจและผลประโยชน์ให้กับตนเองและพรรคพวก รวมถึงผู้ที่พยายามโหนกระแสข่าวทางสังคมโลกออนไลน์ ในการแสดงออก วิพากษ์วิจารณ์ และเผยแพร่ข้อมูลต่างๆ ที่ไม่เกิดผลดีต่อสังคมและประเทศชาติบ้านเมืองบนสื่อสังคมออนไลน์ หากเป็นการกระทำโดยรู้เท่าไม่ถึงกาล ก็ควรจะมีสติเพื่อไม่ให้ตกเป็นเครื่องมือการปฏิบัติการข่าวสารของกลุ่มผู้ไม่หวังดี ผลกระทบและความเสียหายโดยตรงของการระเบิดอาจจะไม่เท่าไหร่ แต่ผลกระทบและความเสียหายของการปฏิบัติการข่าวสารจากเหตุการณ์ร้ายแรงกว่าหลายร้อยเท่า
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :

วันพฤหัสบดีที่ 18 พฤษภาคม พ.ศ. 2560

สรุปบทเรียนมัลแวร์ WannaCry
 ( WannaCry Ransomware Worm Lesson Learned )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

WannaCry ที่เป็นข่าวใหญ่มาตั้งแต่ 12 พ.ค.60 จนถึงวันนี้ ถือเป็นเหตุการณ์ด้านภัยคุกคามทางไซเบอร์ ( Cyber Threats ) ที่สำคัญระดับโลกเหตุการณ์หนึ่ง นอกเหนือจากการโจมตีทางไซเบอร์ ( Cyber Attack ) ด้วย DDos Attack , การเจาะระบบของบรรดากลุ่มแฮกเกอร์ ( Hacker ) , การแพร่ระบาดของไวรัสหรือมัลแวร์ทั่วๆไป หรือการใช้
มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) เพราะว่า WannaCry หรือ Wanna Cryptor ได้พัฒนาความรุนแรงในการแพร่ระบาดให้มีขีดความสามารถแบบหนอนไวรัส ( Worm ) ทำให้เป้าหมายที่ถูกโจมตีแพร่กระจายไปในวงกว้าง ซึ่งแตกต่างจากมัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ที่มักจะพุ่งเป้าหมายในการโจมตีเฉพาะสถาบันหรือองค์กรที่มีศักยภาพทางการเงินสูง และวงเงินในการเรียกค่าไถ่ก็สูงตามไปด้วย  แต่ WannaCry สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่มีข้อมูลสำคัญในเครื่องคอมพิวเตอร์ เช่น ไฟล์ข้อมูลและรูปภาพส่วนตัวหรือครอบครัวที่มีความสำคัญต่อตนเอง ทำให้เหยื่อบางรายยอมเสียเงินค่าไถ่จำนวน US$ 300ให้กับผู้โจมตี เพื่อขอรหัสปลดล็อคไฟล์ข้อมูล
การโจมตีของ WannaCry ในกรณีดังกล่าว หน่วยงานด้านความมั่นคงของชาติ ( National Security ) หลายประเทศต่างมีความตระหนัก ถ้าเป็นกรณี มัลแวร์เรียกค่าไถ่ทั่วๆไป ( Ransomware ) ประเทศส่วนใหญ่มักจะมองไปในด้านอาชญากรรมทางไซเบอร์ ( Cyber Crime ) เพราะเป็นเรื่องความมั่นคงปลอดภัยทางไซเบอร์ ( Cyber Security ) ของสถาบันหรือองค์กรนั้นๆ ถ้าดูแลไม่ดีพอก็อาจจะตกเป็นเป้าหมายเรียกค่าไถ่และเป็นเหยื่อการโจมตีเพื่อเรียกร้องทางการเงินค่าไถ่ถอนคืนการครอบครองระบบงานหรือข้อมูลที่สำคัญๆ
ดังนั้น บทเรียนจากโจมตีของ WannaCry ที่สามารถแพร่ระบาดไปโจมตีเป้าหมายทั่วไปรวมถึงบุคคลทั่วไปที่ใช้งานเครื่องคอมพิวเตอร์ แบบเดียวกับการแพร่ระบาดของหนอนไวรัสคอมพิวเตอร์ และยังมีการเรียกค่าไถ่ในการปลดล็อดการใช้งานคอมพิวเตอร์ เปรียบเสมือน โจรสลัดทางไซเบอร์ ( Pirates of Cyber ) ที่จับยึดไฟล์ข้อมูลคอมพิวเตอร์ของสถาบัน องค์กร และประชาชนในประเทศไว้เป็นตัวประกัน เพื่อการเรียกเงินค่าไถ่ จึงทำให้ผู้บริหารประเทศและหน่วยงานด้านความมั่นคงของไทย ต้องหันกลับมองว่าเป็นการคุกคามด้านความมั่นคงและความเชื่อมั่นในระดับประเทศ ซึ่งที่ผ่านมามองแต่เรื่องการโจมตีทางไซเบอร์ ด้วย DDos Attack และการเจาะระบบของแฮกเกอร์ เท่านั้น  ทั้งนี้มิได้หมายความว่า WannaCry มันเป็นเรื่องใหญ่โต จนถึงขั้นระดับสงครามไซเบอร์ ( Cyber Warfare ) หรือระดับการก่อการร้าย ( Terrorists ) ตามที่ได้มีผู้เชี่ยวชาญไซเบอร์บางรายวิเคราะห์ วิพากษ์วิจารณ์ เพียงแต่ต้องการยกระดับความสำคัญของภัยทางไซเบอร์ขึ้นมา เพื่อให้เกิดความตระหนัก แต่ไม่ควรตื่นตระหนกจนเกินไป โดยประเทศสหรัฐอเมริกา ซึ่งหน่วยงานที่เรียกว่า Homeland Security เป็นหน่วยงานด้านความมั่นคงของรัฐบาล และมีองค์กรที่ชื่อว่า Industrial Control System Cyber Emergency Response Team ( ICS-CERT ) ภายใต้ศูนย์รักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ National Cyber security and Integration Center ( NCCIC )  ได้มีการกำหนดระดับภัยคุกคามด้านไซเบอร์ ( Spectrum of Cyber Threats ) ไว้  5 ระดับ คือ 1. ภัยคุกคามในระดับรัฐบาลแห่งชาติ ( National Governments ) 2. การก่อการร้ายและกลุ่มการก่อการร้าย ( Terrorists ) 3. สายลับหรือพวกจารกรรมในภาคอุตสาหกรรม และกลุ่มองค์กรอาชญากรรม ( Industrial Spies and Organized Crime Groups ) 4. กลุ่มแฮ็กเกอร์ที่มีอุดมการณ์ ( Hacktivists ) 5. แฮ็กเกอร์  ( Hackers ) ส่วนกองทัพบกให้ความสำคัญกับระดับภัยคุกคามด้านไซเบอร์ 4 ด้าน ได้แก่ 1. ภัยคุกคามที่ส่งผลต่อความมั่นคงของประเทศ  2. ภัยคุกคามที่ส่งผลกระทบต่อจังหวัดชายแดนภาคใต้ ( จชต. ) 3. ภัยคุกคามที่ส่งผลกระทบต่อสถาบันฯ 4. ภัยคุกคามที่ส่งผลกระทบต่อภาพลักษณ์ของกองทัพ [1] เป็นต้น
สำหรับบทเรียนอื่นๆ ทั่วไปจากโจมตีของ WannaCry ครั้งนี้ ได้มีผู้เขียนเพิ่มเติม ได้แก่ 1. การอัปเดตอุปกรณ์ IT ให้ปลอดภัย เป็นสิ่งที่ทุกคนควรทำให้เป็น และต้องมี Mindset ว่า ความปลอดภัยควรอยู่เหนือความสะดวกสบาย ” 2. ทุกคนตกเป็นเป้าหมายของการโจมตีได้ และความเสียหายที่เกิดขึ้นกับข้อมูลและระบบนั้น สูงกว่าตัวมูลค่าของอุปกรณ์เป็นอย่างมาก 3. การติดตามข่าวสารด้านความมั่นคงปลอดภัย ทำความเข้าใจให้ได้ และสื่อสารออกไปยังผู้ใช้งานให้เข้าใจได้เร็วที่สุด คือ อีกหนึ่งงานสำคัญของผู้ดูแลระบบ IT 4. กระบวนการรับมือสำหรับกรณีนี้ สำคัญทั้งในเชิงป้องกัน และเชิงการแก้ไขปัญหา 5. ควรมี Backup ไว้รับมือกับ Ransomware กันได้แล้วนะ[2] 
--------------------------------------------------------------
แหล่งข้อมูลอ้างอิง :

หนังสือที่ระลึกวันสถาปนาศูนย์เทคโนโลยีทางทหาร ครบรอบปีที่ 14

หนังสือที่ระลึกวันสถาปนาศูนย์เทคโนโลยีทางทหาร ครบรอบปีที่ 14 เมื่อ 11 พ.ค. 58  " 20 ปีแห่งการพัฒนา IT ทบ. เพื่อก้าวสู่ Cyber Warfare " ซึ่งได้รวบรวมบทความที่เกี่ยวข้องกับประวัติความเป็นมาของหน่วย แนวคิด และกระบวนการพัฒนาหน่วยจนเกิดเป็นศูนย์ไซเบอร์กองทัพบก อย่างเป็นรูปธรรม โดยได้นำเนื้อหาหนังสือมาจัดทำเป็น e - book สามารถใช้นิ้วเปิดอ่านได้แบบหนังสือจริง

วันจันทร์ที่ 15 พฤษภาคม พ.ศ. 2560

หนังสือที่ระลึกวันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ ๑๖

หนังสือที่ระลึกวันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ ๑๖
หนังสือที่ระลึกในหลวง รัชกาลที่ ๙ เนื่องในวันสถาปนา ศูนย์ไซเบอร์กองทัพบก (ศูนย์เทคโนโลยีทางทหาร) ครบรอบปีที่ ๑๖ เมื่อ ๑๑ พ.ค.๖๐ ซึ่งได้นำเนื้อหาหนังสือ "ทรงเป็นราชาแห่งราชัน" ( King of kings ) และบทร้อยกรอง " ๑๐๐ วัน ๑๐๐ บทกวี เรื่องราวดีๆ ถวายพ่อหลวง " ที่ ศูนย์ไซเบอร์กองทัพบก เขียนถวาย ในหลวง รัชกาลที่ ๙ ตั้งแต่วันเสด็จสวรรคต จนครบ ๑๐๐ วัน เพื่อน้อมรำลึกถึงพระองค์ท่าน และได้จัดทำเป็นหนังสือ e-book สามารถใช้นิ้วเปิดได้เหมือนอ่านหนังสือ ย่อขยายได้ ขอเชิญคลิ้กเข้าไปอ่านในลิ้งค์ http://www.sapankanmak.com/king/

สกู๊ป ศูนย์ไซเบอร์กองทัพบก ครบรอบ 16 ปี

สกู๊ป ศูนย์ไซเบอร์กองทัพบก ครบรอบ 16 ปี

สัมภาษณ์วันสถาปนา ศซบ.ทบ. ครบรอบ 16 ปี

สัมภาษณ์วันสถาปนา ศซบ.ทบ. ครบรอบ 16 ปี

วันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ 16

วันสถาปนา ศูนย์ไซเบอร์กองทัพบก ครบรอบปีที่ 16

วันศุกร์ที่ 28 เมษายน พ.ศ. 2560

หน่วยบัญชาการสงครามพิเศษ (ยุคสงครามเย็น) กับ หน่วยบัญชาการไซเบอร์ (ยุคสงครามดิจิตอล)

หน่วยบัญชาการสงครามพิเศษ (ยุคสงครามเย็น) กับ หน่วยบัญชาการไซเบอร์ (ยุคสงครามดิจิตอล)
 ( Special Force Command  ( Cold war ) vs. Cyber Command ( Digital war )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก


ยุคสงครามเย็นในอดีต เป็นการต่อสู้ระหว่างกลุ่มประเทศ 2 กลุ่ม ที่มีอุดมการณ์ทางการเมืองและระบอบการเมืองที่แตกต่างกัน ระหว่างกลุ่มประเทศโลกเสรี นำโดย ประเทศสหรัฐอเมริกา และกลุ่มประเทศคอมมิวนิสต์ นำโดย ประเทศสหภาพโซเวียต ซึ่งเกิดขึ้นในช่วงหลังสงครามโลกครั้งที่ 2 ช่วงประมาณ ค.ศ.1945-1991 (พ.ศ. 2488-2534) โดย
ประเทศมหาอำนาจทั้ง
2 ฝ่าย จะไม่ทำสงครามกันโดยตรง แต่จะพยายามสร้างแสนยานุภาพทางการทหารของตนไว้ข่มขู่ฝ่ายตรงข้าม และส่งเสริมสนับสนุนให้ประเทศพันธมิตรของตนเข้าทำสงครามแทน หรือที่เรียกอีกอย่างหนึ่งว่า สงครามตัวแทน ( Proxy War ) เหตุที่เรียก สงครามเย็น ( Cold War ) เนื่องจากเป็นการต่อสู้กันระหว่างประเทศมหาอำนาจ โดยใช้การปฏิบัติการจิตวิทยา (
Psychological Operation )  ซึ่งไม่ได้เป็นการต่อสู้ด้วยกำลังทหารโดยตรง แต่ใช้วิธี การโฆษณาชวนเชื่อ การแทรกซึมบ่อนทำลาย การประณาม การแข่งขันกันสร้างกำลังอาวุธ และแสวงหาอิทธิพลในประเทศเล็ก เพื่อโน้มน้าวเข้ามาเป็นพวกฝ่ายเดียวกัน

หน่วยทหารยุคสงครามเย็นในขณะนั้นที่มีบทบาทสำคัญในการปฏิบัติการจิตวิทยา การโฆษณาชวนเชื่อ และการแทรกซึมบ่อนทำลาย ฯลฯ ในพื้นที่เป้าหมายต่างๆ ทั้งในดินแดนและพื้นที่นอกดินแดน ก็คือ หน่วยรบพิเศษ ( Special Force ) เพื่อปฏิบัติการด้านสงครามพิเศษนั่นเอง ดังนั้นประเทศต่างๆ ทั่วโลกต่างให้ความสำคัญในการจัดตั้งหน่วยบัญชาการสงครามพิเศษ ( Special Force Command ) ขึ้นมา เพิ่มเติมขีดความสามารถทางการทหาร เพื่อเสริมศักยภาพทางการรบให้กับกองกำลังทหารปกติที่มีอยู่เดิม
ดังนั้น กองทัพบกจึงได้เล็งเห็นถึงความสำคัญและความจำเป็นของการปฏิบัติการสงครามพิเศษ ที่จะสามารถเผชิญหน้าและลดภัยคุกคามจากภายนอกประเทศได้ จึงได้มีการจัดตั้งหน่วยรบพิเศษขึ้นเป็นหน่วยแรก เมื่อวันที่ 4 มิถุนายน 2497 ที่บ้านป่าหวาย ตำบลป่าตาล อำเภอเมือง จังหวัดลพบุรี และขยายหน่วยมาเป็น หน่วยบัญชาการสงครามพิเศษ ขึ้น เมื่อวันที่ 25 มีนาคม 2526
ปัจจุบันการทำสงครามในยุคสมัยนี้ ซึ่งเป็นยุคดิจิตอล หรือ ยุคเทคโนโลยีสารสนเทศ ได้มีการพัฒนาปรับเปลี่ยนรูปแบบโครงสร้างการประกอบกำลังทหาร การพัฒนาหลักนิยมการรบ การพัฒนาอาวุธยุทโธปกรณ์ด้วยเทคโนโลยีที่ทันสมัย และการพัฒนาศักยภาพกำลังพล เพื่อรองรับสงครามในยุคของสงครามคอมพิวเตอร์ เห็นได้จากการใช้เทคโนโลยีสารสนเทศในระบบควบคุมบังคับบัญชาและสั่งการ การลาดตระเวนและเฝ้าตรวจ  รวมถึงการดำเนินกลยุทธ์ และการสั่งการควบคุมอำนวยการยิงโดยเทคโนโลยีคอมพิวเตอร์แทนคนในการปฏิบัติการรบ และที่สำคัญก่อนที่จะมาถึงขั้นการปฏิบัติการรบโดยใช้กำลังทหารและอาวุธยุทโธปกรณ์ที่ทันสมัยดังกล่าว จะต้องมีการดำเนินการปฏิบัติการข่าวสาร ( Information Operation ; IO ) เช่นเดียวกับการปฏิบัติการจิตวิทยาในยุคสงครามเย็น และการปฏิบัติการไซเบอร์ ( Cyber Operation ) เพื่อทำลายขีดความสามารถของระบบควบคุมบังคับบัญชาและสั่งการ การลาดตระเวนและเฝ้าตรวจ  รวมถึงการดำเนินกลยุทธ์ และการสั่งการควบคุมอำนวยการยิงอาวุธอัตโนมัติ ดังกล่าว
ประเทศต่างๆ ทั่วโลกได้ให้ความสำคัญด้านการปฏิบัติการทางทหารในพื้นที่โลกไซเบอร์ หรือที่เรียกกันว่า ไซเบอร์โดเมน ( Cyber Space Domain ) ซึ่งถือเป็นโดเมนที่ 5 เพิ่มเติมจาก Land Domain , Sea Domain , Air Domain และ Space Domain หลายประเทศได้มีการจัดตั้ง หน่วยบัญชาการไซเบอร์ ( Cyber Command ) ขึ้นมาเพิ่มเติมขีดความสามารถทางการทหาร เพื่อเสริมศักยภาพทางการรบให้กับกองกำลังทหารปกติที่มีอยู่เดิม เช่นเดียวกับการจัดตั้ง หน่วยบัญชาการสงครามพิเศษ ในยุคสงครามเย็น โดยมี ผู้บัญชาการ อัตรา พลโท – พลเอก
กองทัพบกในอดีตได้เล็งเห็นความสำคัญของการปฏิบัติการทางทหารในพื้นที่โลกไซเบอร์ จึงได้อนุมัติจัดตั้ง ศูนย์เทคโนโลยีทางทหารกองทัพบก ขึ้นในปี 2539 โดยมี กองการสงครามสารสนเทศ ปฏิบัติภารกิจเพื่อรับมือกับภัยคุกคามด้านสารสนเทศ และต่อมาในปี 2559 กองทัพบกจึงได้แปรสภาพหน่วย ศูนย์เทคโนโลยีทางทหาร เป็น ศูนย์ไซเบอร์กองทัพบก โดยมี ผู้อำนวยการ อัตรา พลตรี เพื่อปฏิบัติภารกิจด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ , การปฏิบัติการไซเบอร์ และการสนับสนุนการปฏิบัติการข่าวสาร โดยใช้เวลานานนับ 20 ปีในการพัฒนาหน่วย  ซึ่งปัจจุบันแนวโน้มภัยคุกคามด้านไซเบอร์ทั้งในประเทศและนอกประเทศ ทั้งด้านการโจมตีทางไซเบอร์ และการปฏิบัติการข่าวสาร นับวันจะทวีความรุนแรงเข้มข้นมากขึ้นตามลำดับ หากการพัฒนาเสริมสร้างกำลังรบด้านไซเบอร์โดเมน โดยเฉพาะโครงสร้างการจัดหน่วย การพัฒนาเครื่องมือที่ทันสมัย และการพัฒนาขีดความสามารถกำลังพล ยังเป็นแบบค่อยเป็นค่อยไป ไม่ทันต่อสถานการณ์ และการเปลี่ยนแปลงด้านเทคโนโลยี อาจส่งผลกระทบต่อความเชื่อมั่นของประชาชนด้านความมั่นคงปลอดภัยทางไซเบอร์ของกองทัพ รวมถึงขีดความสามารถด้านการปฏิบัติการไซเบอร์ เมื่อเกิดสถานการณ์วิกฤติในระดับประเทศ ซึ่งการพัฒนาศักยภาพกำลังรบทางไซเบอร์โดเมน ถือเป็นการลงทุนงบประมาณที่น้อยที่สุด เมื่อเปรียบเทียบกับโดเมนด้านอื่น ความหวังที่ ศูนย์ไซเบอร์กองทัพบก ในการปรับโครงสร้างหน่วยเป็น หน่วยบัญชาการไซเบอร์ เพื่อรองรับการปฏิบัติการรบในพื้นที่ไซเบอร์โดเมน เช่นนานาประเทศ จึงอยู่ที่ “ วิสัยทัศน์ ”  ของ ผู้บังคับบัญชา

---------------------------------------------

อ้างอิง :
https://hilight.kapook.com/view/92088
http://www.swcom.mi.th/index.php/aboutus/history

http://cyber.rta.mi.th/about.php

วันอังคารที่ 21 มีนาคม พ.ศ. 2560

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017

การแข่งขันเจาะช่องโหว่ Zero-day ในงาน Pwn2Own 2017
 ( Pwn2Own 2017 )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

งาน Pwn2Own เป็นงานที่จัดขึ้นโดย Trend Micro Zero Day Initiative™ ("ZDI") ซึ่งเป็นองค์กรชั้นนำทางด้านการวิจัยช่องโหว่ด้านความมั่นคงปลอดภัยด้านซอฟต์แวร์ สำหรับ ZDI ก่อตั้งขึ้นเมื่อปี 2005 โดย Tipping Point ซึ่ง
ถูกควบรวมกิจการเข้ากับ Trend Micro ในปี 2016 งาน Pwn2Own มีจุดประสงค์ เพื่อค้นหาช่องโหว่ Zero-day ที่ส่งผลกระทบต่อ Vendor ต่างๆ ถูกจัดครั้งแรกโดย Zero Day Initiative (ZDI) ในปี 2007 โดยมี HPE และ Trend Micro เป็นผู้สนับสนุนหลัก ก่อนที่จะถูกควบคุมกิจการ ซึ่งมาครบรอบ 10 ปีในปี 2017
วัตถุประสงค์ของงาน Pwn2Own 2017 เพื่อแข่งขันเจาะระบบต่างๆ ที่กำหนด เพื่อค้นหาช่องโหว่ที่เป็น Zero Day (ช่องโหว่ที่ไม่เคยพบมาก่อน) ได้แก่
- ระบบปฏิบัติการที่ทำให้สามารถใช้ซอฟต์แวร์ เพื่อจำลองการทำงานของคอมพิวเตอร์เครื่องอื่นๆ เช่น VMware Workstation และ Microsoft Hyper-V
- การยกระดับสิทธิ์ของระบบปฏิบัติการต่างๆ ที่กำหนด ได้แก่ Microsoft Windows 10, Apple mac OS และ Ubuntu Desktop
- เว็บเบราว์เซอร์ และโปรแกรมเสริมต่างๆ ( Plugins) ได้แก่ Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari และ Adobe Flash ใน Microsoft Edge
-โปรแกรมประยุกต์ในระดับ Enterprise ได้แก่ Adobe Reader, Microsoft Office Word, Microsoft Office Excel และ Microsoft Office PowerPoint
-  เครื่องแม่ข่าย ( Server) ได้แก่ Apache Web Server ติดตั้งบนเครื่องแม่ข่าย Ubuntu (Linux)
งาน Pwn2Own 2017 ฉลองครบรอบปีที่ 10 จึงจัดอย่างยิ่งใหญ่ที่สุด มีเงินรางวัลมากกว่า 1 ล้าน ดอลล่าร์สหรัฐ ดังเช่นทุกปี เป็นงานที่รวบรวมทีม Hacker ระดับโลก มาแข่งกัน Hack Application ชื่อดังมากมายไม่ว่าจะเป็น Adobe Reader, Apple Safari, Microsoft Edge และอื่นๆ โดยงานปีนี้เริ่มตั้งแต่วันที่ 15 – 17 มีนาคม 2017 ที่ผ่านมา และมี Application ดังๆ โดนเจาะไปแล้วมากมาย โจทย์การแข่งขันจะถูกจับฉลากในห้องแข่งในวันแรกของการแข่งขัน  ซึ่งปีนี้มีทีมเข้าแข่งขันจำนวน 11 ทีม
ผลการแข่งขันวันที่ 1 (15 มี.ค. 60)
1. Adobe Reader ( ผลคะแนนเท่ากัน แต่ทีมแรกใช้เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมหลัง )
- ทีม 360 Security (@mj0011sec) โจมตีสำเร็จ โดยใช้ jpeg2000 heap overflow ใน Adobe Reader, การรั่วไหลของ Windows kernel info และ RCE (Remote Code Execution) ผ่าน uninitialized buffer ใน Windows kernel ได้เงินรางวัล 50,000 ดอลล่าร์สหรัฐ และได้ 6 คะแนน
- ทีม Tencent Security - Team Sniper (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยใช้ข้อมูลที่รั่วไหลของ Reader ตามด้วยช่องโหว่ UAF (use-after-free) จนได้ code เจาะระบบ จากนั้นใช้ UAF ใน kernel ยกระดับสิทธิ์เป็น SYSTEM-level ได้เงินรางวัล 25,000 ดอลลาสร์สหรัฐ และได้ 6 คะแนน
2. Apple Safari on MacOS ( ทีมแรกหาเจอเยอะกว่า เวลาเร็วกว่า / ช่องโหว่ไม่ซ้ำกับทีมสอง )
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ bug 6 ตัวในการโจมตี รวมถึงข้อมูลที่ Safari เปิดเผยอยู่แล้ว และช่องโหว่ UAF ใน Windows Server ได้เงินรางวัล 35,000 ดอลล่าร์สหรัฐ และได้ 11 คะแนน
- ทีม Samuel Groß (@5aelo) and Niklas Baumstark (_niklasb) โจมตีสำเร็จบางส่วน โดยสามารถใส่ข้อความบน touch bar ของ Mac ได้โดยใช้ช่องโหว่ use-after-free (UAF) ใน Safari ร่วมกับ logic bugs 3 ตัว และช่องโหว่ null pointer dereference ได้เงินรางวัล 28,000 ดอลล่าร์สหรัฐ และได้ 9 คะแนน
3. Microsoft Edge
- ทีม Tencent Security - Team Ether (Keen Lab and PC Mgr) โจมตีสำเร็จ โดยเขียนข้อมูลลงใน Chakra core (JavaScript engine) และใช้ logic bug เพื่อเลี่ยง sandbox ได้เงินรางวัล 80,000 ดอลล่าร์สหรัฐ และได้ 10 คะแนน
4. Ubuntu Desktop
- ทีม Chaitin Security Research Lab (@ChaitinTech) โจมตีสำเร็จ โดยใช้ช่องโหว่ Linux kernel heap out-of-bound ได้เงินรางวัล 15,000 ดอลล่าร์สหรัฐ และได้ 3 คะแนน
ผลการแข่งขันวันที่ 2 (16 มี.ค. 60)
1. Adobe Flash Player
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
2. Microsoft Edge
- ทีม Tencent Security – Team Lance
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
- ทีม Tencent Security – Sword Team ( แฮ็คได้ แต่ไม่ได้เงินรางวัลและคะแนน เพราะใช้ช่องโหว่ที่ซ้ำกับทีมแรก)
3.Windows Kernel
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
4. Apple Mac OS
- ทีม 360 Security (@mj0011sec)
- ทีม Chaitin Security Research Lab (@ChaitinTech)
5. Apple Safari
- ทีม 360 Security (@mj0011sec)
- ทีม Tencent Security – Team Sniper (Keen Lab and PC Mgr)
6. Mozilla Firefox
 - ทีม Chaitin Security Research Lab (@ChaitinTech)
ผลการแข่งขันวันที่ 3 (17 มี.ค. 60)
1.Microsoft Edge
- ทีม 360 Security (@mj011sec)
- ทีม Richard Zhu (fluorescence)
2. VMWare
- ทีม 360 vulcan จาก Qihoo360  เจาะทะลุ Microsoft Edge จากช่องโหว่ heap overflow และช่องโหว่ type confusion ลงไปยัง Kernel จากนั้นเจาะทะลุ VMware ออกไปยังเครื่องแม่ด้วยช่องโหว่ uninitialized buffer โดยการเจาะจากเริ่มจนสำเร็จใช้เวลาเพียง 90 วินาที การเจาะครั้งนี้ได้รางวัลไป 105,000 ดอลลาร์ และได้ 63 คะแนน
- ทีม Team Sniper จาก Tencent เจาะทะลุ VMware ออกไปยังเครื่องแม่ได้เช่นกัน โดยที่ไม่ต้องติดตั้ง VMware Tools ในเครื่อง guest อีกด้วย ได้รางวัลไป 100,000 ดอลลาร์ และได้ 60 คะแนน
สรุปผลการแข่งขัน Pwn2Own 2017 ทั้ง 3 วัน ทีม 360 vulcan จาก Qihoo360  และ Team Sniper จาก Tencent ครองอันดับ 1 และ 2 ด้วย คะแนนรวม 63 คะแนน และ 60 คะแนนตามลำดับ มีช่องโหว่รายงานไปทั้งหมด 51 รายการ รวมเงินรางวัล 833,000 ดอลลาร์ โดย 5 อันดับแรกเป็นทีม Hacker จากบริษัทจีนทั้งหมด ได้แก่ 360vulcan (Qihoo360), Team Sniper (Tencent), Chaitin Security, Team Lance (Tencent), Team Ether (Tencent) และอันดับ 6 คือ Samuel Groß and Niklas Baumstark
 แหล่งข้อมูลอ้างอิง :

วันพฤหัสบดีที่ 23 กุมภาพันธ์ พ.ศ. 2560

สงครามสื่อโซเชียล
 ( Social Media Warfare )
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

สงครามในยุคปัจจุบัน นอกเหนือจากสงครามตามแบบ  (Conventional Warfare)  และสงครามนอกแบบ  (Unconventional Warfare) ที่พัฒนามาเป็นสงครามในยุคที่ 1 จนถึงสงครามในยุคที่ 4 ที่เรียกว่า สงครามอสมมาตร (Asymmetric Warfare)  ที่มีการใช้กองกำลังทหาร อาวุธยุทโธปกรณ์ วิทยาศาสตร์และเทคโนโลยีทางทหารเข้าทำการรบ
กันแล้ว การใช้เทคโนโลยีและปัจจัยอื่นๆ ที่มิใช่ทางทหารก็สามารถนำมาใช้ในการทำสงครามได้อย่างหลากหลายรูปแบบตามวัตถุประสงค์ที่ต้องการ ที่เรียกว่า สงครามยุคเทคโนโลยี
(Technology Warfare)  โดยไม่จำเป็นต้องประกาศสงครามกับใครอย่างเปิดเผยตามแบบสากลเช่นในอดีต  บางกรณีการทำสงครามในยุคปัจจุบันก็ไม่จำเป็นที่จะต้องมุ่งเป้าหมายทำลายล้าง หรือสร้างความเสียหายต่อฝ่ายตรงข้ามโดยตรง แต่ใช้ผลกระทบและการสร้างความชอบธรรมให้กับฝ่ายตนเองให้เหนือกว่าฝ่ายตรงข้าม ก็ถือว่าชนะแล้ว แบบภาษาวงการกีฬาเรียกว่า “ ชนะใจคนดู ”

ในยุคเทคโนโลยีสารสนเทศและการสื่อสารปัจจุบัน จึงมีการนำเทคโนโลยีด้านสื่อต่างๆ มาใช้ในการทำสงครามกันอย่างกว้างขวาง ซึ่งนับเป็นปัจจัยความสำเร็จที่สำคัญที่จะนำไปสู่ชัยชนะเหนือกว่าฝ่ายตรงข้าม และสื่อโซเชียล ( Social Media ) ก็ถือเป็นหนึ่งในสื่อที่มีความสำคัญ เพราะสามารถเข้าถึงเป้าหมายฝ่ายเดียวกัน ฝ่ายเป็นกลาง และฝ่ายตรงข้าม ได้อย่างคล่องตัว สะดวกง่ายดาย รวดเร็วทันใจ และเผยแพร่ขยายได้ในวงกว้างแบบไร้ขีดจำกัดไร้พรมแดน ทั้งข้อมูลที่เป็นข้อเท็จจริง ข้อมูลบิดเบือน ใส่ร้ายป้ายสี โจมตีให้ร้าย เรียกร้องความสงสารเห็นใจ และการสร้างความชอบธรรมให้กับฝ่ายตนเอง เป็นต้น
สงครามสื่อโซเชียล ( Social Media Warfare ) จะมีองค์ประกอบที่สำคัญอยู่ 3 ส่วน คือ สถานการณ์ ( Situations ) , กลุ่มเป้าหมาย ( Target Groups ) และเนื้อหา ( Contents ) โดยมีกลยุทธ์ในการทำสงครามสื่อโซเชียล ดังนี้
ด้านสถานการณ์ ( Situations ) ทั้ง 2 ฝ่าย จะพยายามควบคุมสถานการณ์ให้ฝ่ายตนเองมีความชอบธรรมมากที่สุด โดยอ้างหลักกฎหมาย หลักการ หลักปฏิบัติ หลักความชอบธรรม และข้อมูลต่างๆ เพื่อสร้างความชอบธรรม ฝ่ายใดฝ่ายหนึ่งที่เสียความชอบธรรม ก็มักจะใช้วิธีการสร้างสถานการณ์ให้เกิดความรุนแรงให้ฝ่ายตนเองเกิดความเสียหาย บาดเจ็บ ล้มตาย การกระทำที่รุนแรงของฝ่ายตนเมื่อถูกจับได้ก็มักจะกล่าวอ้างว่าเป็นมือที่ 3 หรือเป็นการกระทำของฝ่ายตรงข้ามเพื่อทำให้ฝ่ายตนเสียหาย และเอาภาพสถานการณ์ต่างๆ ไปเผยแพร่เพื่อเรียกร้องความสงสาร เห็นใจ และเรียกร้องความเป็นธรรมจากจากสังคมว่าถูกอีกฝ่ายใช้ความรุนแรงเกินกว่าเหตุหรือละเมิดสิทธิมนุษยชน อีกฝ่ายหนึ่งก็พยายามควบคุมสถานการณ์ให้เป็นไปตามหลักกฎหมาย ตามขั้นตอนการปฏิบัติจากเบาไปหาหนัก และไม่ไปล่วงละเมิดสิทธิมนุษยชน
ด้านกลุ่มเป้าหมาย ( Target Groups ) ซึ่งแบ่งออกเป็น 3 กลุ่ม ก็มักจะใช้เนื้อหา ( Contents ) ในการทำสงครามสื่อโซเชียลต่อกลุ่มเป้าหมายต่างๆ  ดังนี้
1. กลุ่มเป้าหมายฝ่ายเดียวกัน ฝ่ายที่ถูกกระทำมักจะใช้การปลุกระดม ปลุกปั่น ยั่วยุ โจมตีให้ร้ายฝ่ายตรงข้าม เพื่อสร้างโกรธแค้นให้กับฝ่ายตนเองว่าเป็นฝ่ายถูกกระทำที่เกินกว่าเหตุหรือไร้มนุษยธรรม และใช้การโฆษณาชวนเชื่อ เพื่อเสริมสร้างขวัญกำลังใจให้กับฝ่ายตนเองให้เกิดขวัญกำลังใจที่ดี มีความฮึกเหิม คึกคะนอง และเกิดความเชื่อมั่นในความสำเร็จของฝ่ายตน
2. กลุ่มเป้าหมายฝ่ายเป็นกลาง ฝ่ายที่ถูกกระทำมักจะใช้การบิดเบือนข้อมูลต่างๆ เพื่อโจมตีให้ร้ายฝ่ายตรงข้าม การกระทำที่รุนแรงของฝ่ายตนเมื่อถูกจับได้ก็มักจะกล่าวอ้างว่าเป็นมือที่ 3 หรือเป็นการกระทำของฝ่ายตรงข้ามเพื่อทำให้ฝ่ายตนเสียหาย ผสมกับการเรียกร้องความสงสาร เห็นอกเห็นใจ และเรียกร้องความเป็นธรรมจากจากสังคมว่าถูกอีกฝ่ายใช้ความรุนแรงเกินกว่าเหตุ ไร้มนุษยธรรม หรือละเมิดสิทธิมนุษยชน เพื่อดึงฝ่ายเป็นกลางเข้ามาเป็นพวก ส่วนฝ่ายที่ถูกบิดเบือนข้อมูลก็จะตอบโต้ด้วยการประชาสัมพันธ์ชี้แจงข้อเท็จจริง รวมถึงการตีแผ่ข้อมูลที่ถูกบิดเบือน เพื่อดิสเครดิตข้อมูลข่าวสารของฝ่ายตรงข้าม
3. กลุ่มเป้าหมายฝ่ายตรงข้าม ฝ่ายที่ถูกกระทำมักจะใช้การท้าทาย ยั่วยุ โจมตีให้ร้าย เพื่อให้ฝ่ายตรงข้ามเกิดอารมณ์ที่จะนำไปสู่สถานการณ์ความรุนแรง และตกเป็นจำเลยของสังคมในการใช้ความรุนแรง รวมถึงการบิดเบือนข้อมูลโจมตีให้ร้ายผู้มีอำนาจ และผู้บังคับบัญชา รวมถึงการปฏิบัติที่ไม่เป็นธรรมต่างๆ ของผู้ใต้บังคับบัญชาฝ่ายตรงข้าม เพื่อให้เกิดการเสียขวัญกำลังใจในการปฏิบัติงานและความไม่พอใจต่างๆ ส่วนฝ่ายผู้กระทำมักจะใช้การประชาสัมพันธ์ชี้แจงหลักการ เหตุผล ข้อเท็จจริง เพื่อให้เกิดความเข้าใจ และการเชิญชวน ชักจูง โน้มน้าว ให้ฝ่ายตรงข้ามเกิดความเข้าใจ เห็นใจ ลดกระแสการต่อต้านที่จะนำไปสู่ความรุนแรง รวมถึงการให้ความร่วมมือต่างๆ เป็นต้น

-----------------------------------------------------

วันจันทร์ที่ 20 กุมภาพันธ์ พ.ศ. 2560

สถานการณ์อาจสร้างวีรบุรุษ แต่กระแสสื่อโซเชียลอาจสร้างนรก

สถานการณ์อาจสร้างวีรบุรุษ แต่กระแสสื่อโซเชียลอาจสร้างนรก
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

สังคมปัจจุบันได้ให้ความสนใจกับกระแสข่าวในโลกโซเชียลมากเพิ่มขึ้นทุกวัน ทั้งในเรื่องที่ดีเป็นประโยชน์ต่อสังคมและเรื่องที่ไม่ดีสามารถสร้างกระแสได้ชั่วข้ามคืน เพราะภาพเหตุการณ์ต่างๆ มักถูกบันทึกได้โดยง่ายจาก กล้องโทรศัพท์มือถือ กล้องติดหน้ารถ หรือกล้อง CCTV ที่ติดตามสถานที่ต่างๆ และถูกนำมาเผยแพร่ทางสื่อสังคมออนไลน์หรือสื่อโซเชียลได้อย่างรวดเร็ว มีการแชร์เผยแพร่กันอย่างกว้างขวาง รวมทั้งสื่อโทรทัศน์ทั้งรายการข่าว และ
สาระบันเทิงต่างๆ มักนำประเด็นมาขยายกระแสข่าวต่อ บางรายรุ่งดังเป็นพลุแตก บางรายร่วงจนแทบจะหาที่ยืนในสังคมไม่ได้ บางเหตุการณ์เกิดกระแสขึ้นเพราะความจงใจ เช่น การแต่งตัววาบหวิวมาขายของ บางกระแสขึ้นเพราะความบังเอิญ เช่น คนมาพบเห็นเหตุการณ์แล้วประทับใจในความกล้าหาญ เสียสละ จิตอาสา หรือความมีน้ำใจแล้วนำเอามาโพสต์  บางรายเกิดกระแสเพราะรู้เท่าไม่ถึงการณ์ เช่น การโพสต์เหตุการณ์ที่เห็นโดยที่ไม่ทราบข้อเท็จจริง บางรายเกิดกระแสเพราะความสนุกคึกคะนอง เช่น พวกที่ชอบเล่นพิเรนท์ต่างๆ บางรายเกิดกระแสเพราะความประมาท เช่น การขับขี่ยานพาหนะ และบางรายเกิดกระแสเพราะความขาดสติ เช่น การทะเลาะวิวาทบันดาลโทสะ เป็นต้น ซึ่งเหตุการณ์ต่างๆ ที่ถูกนำมาเผยแพร่บนสื่อสังคมออนไลน์หรือสื่อโซเชียลทั้งคนอื่นนำมาโพสต์ หรือตนเองนำมาโพสต์ มักจะถูกกระแสสังคมวิพากษ์วิจารณ์ทั้งในทางบวกและทางลบ ที่เรามักเรียกว่า “ สถานการณ์สร้างวีรบุรุษ แต่บางกระแสโซเชียลอาจสร้างนรกให้กับใครบางคน
การนำภาพเหตุการณ์ต่างๆ ทั้งภาพนิ่ง หรือภาพเคลื่อนไหวมาเผยแพร่บนสื่อสังคมออนไลน์หรือสื่อโซเชียลกำลังกลายเป็นประเด็นทางสังคมด้านพฤติกรรมการเลียนแบบ โดยไม่คำนึงถึงข้อเท็จจริงหรือความเหมาะสม ใครเห็นอะไรอยากจะลงเผยแพร่อะไรก็ทำไปโดยไม่ยังคิด บางครั้งทำให้สังคมเข้าใจผิดและเกิดผลกระทบเสียหายต่อครอบครัวและบุคคลในเหตุการณ์ เช่นกรณี ผู้ป่วยออทิสติคบน BTS หรือ หนุ่มติดกล้องจิ๋วในรองเท้าบน BTS เป็นต้น สิ่งเหล่านี้น่าจะเป็นบทเรียนให้กับสังคมและผู้คนที่ชอบโพสต์อะไรลงไปแบบมือไวใจเร็ว เมื่อเหตุการณ์มันพลิกมุมกลับ คำว่าเสียใจหรือขอโทษ คงช่วยอะไรเขาได้ไม่มากนัก เพราะเกิดผลกระทบเสียหายไปแล้ว จะมาแก้ตัวแก้ข่าวกันภายหลังเรื่องก็มักจะไม่มีใครตามมาดูข้อเท็จจริงกันเท่าไหร่หรือมีความสำคัญน้อยลงไป จึงควร “ นึกถึงหัวอกเขา หัวอกเรา ”
เหตุการณ์บางกรณีที่เกิดขึ้นในพื้นที่สาธารณะ บางครั้งคู่กรณีอาจจะถูกผู้ที่ประสบพบเห็นนำภาพเหตุการณ์ไปลงเผยแพร่บนสื่อสังคมออนไลน์หรือสื่อโซเชียล หรือคู่กรณีบางรายนำเอาไปลงเองเพื่อสร้างภาพความชอบธรรมให้กับตนเอง ถ้าเป็นข้อเท็จจริงก็คงจะเป็นประโยชน์ต่อตนเองและทางคดีความ แต่ถ้าเป็นการแต่เสริมเติมเรื่องที่ผิดจากข้อเท็จจริงแล้ว กระแสสังคมโดยเฉพาะบนโลกโซเชียลก็มักจะถูกตีกลับอย่างรุนแรง ดังปรากฏเป็นวลีเด็ดๆ อยู่หลายกรณี ดังนั้น ใครจะทำอะไรในที่สาธารณะควรจะต้องมีสติ และระงับควบคุมอารมณ์ของตนไว้ให้ดี อย่าปล่อยให้หลุด หรือสร้างเรื่องดราม่า เพราะโบราญว่า “ หน้าต่างมีหู ประตูมีตา ”
การใช้สื่อสังคมออนไลน์หรือสื่อโซเชียลเผยแพร่สิ่งที่เป็นประโยชน์ต่อสังคมนับสิ่งที่ดี แต่ก็มีบางรายมักใช้ช่องทางดังกล่าวไปในทางที่ผิดกฎหมาย เช่น การล่อลวงไปในทางที่ผิด การหลอกลวงให้หลงเชื่อ การโฆษณาเกินจริง การยั่วยุทางเพศ การเผยแพร่สิ่งลามกอนาจาร หรือการนำมาสร้างเร็ตติ้งให้กับตนเองในที่ด้านที่ผิดศีลธรรม ซึ่งเป็นการกระทำที่ผิดกฎหมายตาม พ.ร.บ. คอมพิวเตอร์ฯ และอาจจะถูกดำเนินคดีตามกฎหมายอาญาแถมไปด้วย ส่วนการรณรงค์แคมเปญสร้างกระแสการตลาดต่างๆ ตามที่เป็นข่าว จะต้องดูความเหมาะสมกับบริบทของสังคม ขนบธรรมเนียม จารีตประเพณีไทย ซึ่งจะมีความแตกต่างจากหลายๆ ประเทศที่ถือเป็นเรื่องปกติ และไม่นำไปสู่ พฤติกรรมการเลียนแบบ ซึ่งอาจจะก่อให้เกิดปัญหาสังคมตามมาภายหลัง
การใช้สื่อสังคมออนไลน์หรือสื่อโซเชียลเผยแพร่สิ่งที่เป็นเรื่องเตือนสติคนในสังคมให้มีความตระหนักในการโพสต์ การแชร์ข้อมูลข่าวสาร และมีสติในการควบคุมพฤติกรรมหรืออารมณ์เพื่อไม่ให้ตนเองตกเป็นเหยื่อทางสื่อโซเชียลจึงเป็นเรื่องสำคัญ เรื่องราวต่างๆ ที่เกิดขึ้นและเป็นกระแสในโลกโซเชียลทุกวันนี้ ทั้งเรื่องที่ดีควรแก่การเผยแพร่เพื่อยกย่องสรรเสริญ และเรื่องที่ไม่ดีควรดูไว้เป็นอุทาหรณ์หรือบทเรียนทางสังคมและตนเอง ไม่ใช่คอยแต่โหนกระแสกระหน่ำซ้ำเติมด้วยความสะใจคงไม่เกิดประโยชน์อะไรต่อสังคมมากนัก หรือบางครั้งไปโหนกระแสผิดฝาผิดฝั่งก็อาจจะโดนกระแสตีกลับมาทำให้ตนเองได้รับผลกระทบเสียหายได้เช่นกัน ดังนั้นทุกคนและคนรอบข้างควรจะต้องระมัดระวังและเตือนสติกันอยู่ตลอดเวลาในการควบคุมพฤติกรรมหรืออารมณ์เพื่อไม่ให้ตนเองตกเป็นเหยื่อทางสื่อโซเชียล เช่นตัวอย่างคลิป ของ โน้ส อุดม “ดม เรียก สติ”



--------------------------------------------

วันพุธที่ 15 กุมภาพันธ์ พ.ศ. 2560

Dark web คือ อะไร?

Dark web คือ อะไร?
โดย พลตรี ฤทธี  อินทราวุธ
ผู้อำนวยการศูนย์ไซเบอร์กองทัพบก

Dark web เป็นส่วนหนึ่งของเว็บทั่วๆไปที่ต้องใช้ซอฟต์แวร์พิเศษในการเข้าถึง เว็บไซต์และบริการอื่น ๆ ที่สามารถเข้าถึงได้โดยผ่านโปรแกรม Browser เป็นเว็บปกติทั่วไป แต่บางเว็บไซต์ที่มีประสิทธิภาพในการซ่อนที่อยู่ของ Server จะไม่ได้รับการจัดทำดัชนีโดยเครื่องมือค้นหา และไม่สามารถเข้าถึงได้โดยปกติได้ เรียกว่า Dark web ตลาดพิเศษที่
อยู่ใน Dark web เรียกว่า Darknet markets ส่วนใหญ่ใช้สำหรับซื้อขายสิ่งผิดกฎหมาย เช่น ยาเสพติด , อาวุธ , ข้อมูลลับ , การบริการที่ผิดกฎหมาย ต่างๆ โดยมักจะชำระเงินด้วย Bitcoin ทำให้บรรดา Hacker จึงนิยมใช้ Darknet markets สำหรับการซื้อขายข้อมูลที่สำคัญด้านไซเบอร์ รวมถึงการติดต่อเรียกค่าไถ่จากการโจมตีทางไซเบอร์ขององค์กรต่างๆ ที่ตกเป็นเหยื่อการโจมตี บางส่วนของ Dark web เหล่านี้ก็มีการหลอกลวง ดังนั้นจึงไม่เป็นที่ชัดเจนว่ามันง่ายที่จะซื้อขายสิ่งที่ผิดกฎหมายต่างๆ เพราะไม่สามารถทราบว่าใครเป็นใคร อยู่ที่ไหน และสินค้าที่อยู่ใน Darknet markets เป็นของแท้ หรือหลอกลวง ซึ่งไม่ต่างอะไรกับเว็บไซต์ขายสินค้าออนไลน์ทั่วไปที่มีทั้งขายจริง ขายหลอกลวง
นอกจากนี้ Dark web จึงเป็นที่นิยมของกลุ่มผู้ก่อการร้ายและอาชญากรซึ่งมักใช้การติดต่อของพวกเขาเพื่อเป็นให้ความลับด้านตัวตน สถานที่ และการกำหนดแผนปฏิบัติการต่างๆ ใน Dark web เพื่อซ่อนตัวจากเจ้าหน้าที่ของรัฐบาล และหน่วยงานบังคับใช้กฎหมายในการปราบปรามการกระทำความผิด
การเข้าถึง Dark web สามารถใช้ Tor ,  Freenet , I2P , Grams และ Search Engines อื่นๆ  แต่ที่นิยมมากที่สุดคือ Tor  เพราะเป็นหนึ่งในซอฟแวร์ที่ง่ายที่สุด Firefox บาง Version มีการกำหนดค่าการใช้งาน Tor ให้เป็นความลับและไม่เปิดเผยชื่อโดยการส่งข้อความผ่านเครือข่าย Tor relays ที่มีการกำหนดค่าคอมพิวเตอร์เป็นพิเศษ ข้อความจะกระโดดจาก Node หนึ่งไปยังอีก Node ก็จะถูกเข้ารหัสที่เครื่องแต่ละ relay เท่านั้นที่รู้เกี่ยวกับเครื่องที่จะส่งข้อความไป ถ้าต้องการเข้า Dark Web โดยใช้ Browser ธรรมดาสามารถก็ได้เช่นกัน เพียงแค่ใส่ URL แล้วเติม.onion.to ต่อท้ายไป แต่มันจะไม่ปกปิดตัวตนและจะช้ามาก ถ้าต้องการค้นหา Dark web ต่างๆ ดู เข้าไปที่ Tor search engines ตามลิงค์ https://xmh57jrzrnw6insl.onion.to/
------------------------------------------
แหล่งข้อมูลอ้างอิง : http://www.iflscience.com/technology/what-dark-web/

ภาพข้อมูล : https://1.bp.blogspot.com/-RYuBQU-RuH0/Vs7SJlBAJnI/AAAAAAAAAKc/BU_PDiCNCkQ/s1600/The%2BDeep%2BWeb.jpg