SRAN First Help : แผนที่สถานการณ์


FIRST Help : แผนที่สถานการณ์ เพื่อใช้สำหรับสถานการณ์ฉุกเฉิน หรือ “Crisis map” เป็นแนวคิดที่จะช่วยเหลือผู้คนผ่านช่องทางอินเทอร์เน็ตสำหรับแจ้งเบาะแส และทำให้ผู้ที่ต้องการข้อมูลได้ทราบเพื่อเตรียมรับมือต่อสถานการณ์ที่เกิดขึ้น

ตั้งแต่ช่วงต้นปีที่ผ่านมานี้ประเทศไทยของเราประสบปัญหาภัยพิบัติทางธรรมชาติอยู่เป็นระยะๆ โดยเฉพาะปัญหาน้ำท่วม ดินถล่ม ถนนหลักใช้การไม่ได้ ดังนั้นกำลังเพียงเล็กน้อยของทีมงานเราได้แค่เพียงการจัดทำเทคโนโลยีเพื่อช่วยแจ้งเบาะแส ผ่านแผนที่สถานการณ์เพื่อช่วยบอกตำแหน่ง กำหนดจุดเกิดเหตุ และ สืบค้นหาข้อมูลย้อนหลังในแผนที่สถานะการณ์ได้ เพื่อประเมินสถานการณ์ได้อีกด้วย อีกทั้งมีการส่งข้อมูลผ่านช่องทางที่หลากหลาย เช่น ผ่านเว็บไซต์ ผ่านโปรแกรมมือถือ ซึ่งปัจจุบันเรามีการส่งผ่านมือถือเฉพาะ Android ซึ่งสามารถ download ได้ในเว็บไซต์ http://firsthelp.me ซึ่งในการส่งข้อมูลนั้นสามารถส่งได้ทั้งเป็น SMS , วิดีโอ , รูปภาพ ข่าวที่ผ่านช่องทาง RSS Feed จากเว็บไซต์ข่าว หรือ ช่องทาง Twitter และ Social Network ได้อีกด้วย
ภาพตัวอย่างระบบแผนที่สถานการณ์ SRAN Firsthelp
เพื่อเป็นการเพิ่มช่องทางการแจ้งเตือนภัย ให้ครอบคลุมปัญหาต่างๆ ทางทีมงานพัฒนา SRAN จึงทำเป็น 5 หมวดหมู่ ดังนี้
1. ภัยพิบัติทางธรรมชาติ ซึ่งแยกได้เป็นภัยพิบัติ ดังนี้– ภัยที่เกิดจากน้ำท่วม
– ภัยที่เกิดจากพายุ
– ภัยที่เกิดจากแผ่นดินไหว
– ภัยที่เกิดจากสึนามิ
– ภัยที่เกิดจากไฟไหม้ป่า
– ภัยแล้ง
– ดินถล่ม
– ฝนตกหนัก
ภาพหน้าจอ Firsthelp : ที่แสดงถึงแผนที่สถานการณ์สำหรับภัยพิบัติทางธรรมชาติ
2. การแพทย์ฉุกเฉิน สำหรับการช่วยเหลือผู้ป่วยฉุกเฉิน
3. เกี่ยวกับสาธารณูปโภค ประกอบด้วย น้ำไม่ไหล , ไฟฟ้าใช้การไม่ได้ , ถนนหลักไม่สามารถใช้งานได้ , ระบบสื่อสารขัดข้อง เป็นต้น
4. เหตุด่วนเหตุร้าย เช่น การแจ้งคนหาย , อุบัติเหตุ การลักขโมยทรัพย์สิน และการแจ้งเบาะแส อื่นๆ
เมื่อผู้ใช้งานที่ต้องการแจ้งเหตุส่งข้อความมายังระบบ First Help จะทำประมวลความถูกต้องโดยต้องมีทีมปฏิบัติการคอยตรวจสอบความถูกต้องข้อมูลถึง 2 ขั้นตอนคือ ขั้นตอน รับรองข้อมูล (Approve) และ ขั้นตอน ยืนยันข้อมูล (Verify) เพื่อให้ข้อความที่ปรากฏในระบบรับแจ้งเหตุได้มีความน่าเชื่อถือมากขึ้น
เมื่อข้อมูลที่ผ่านการรับรอง (Approve) จะขึ้นปรากฏที่หน้าเว็บไซต์ http://firsthelp.me และผ่านเข้ามือถือระบบ Firsthelp Android
ภาพหน้าจอรายงานผล
SRAN First Help มีความยินดีที่จัดทำระบบนี้ให้กับผู้สนใจที่ต้องการระบบแผนที่สถานการณ์ เพื่อเป็นศูนย์กลางในการรับแจ้งเหตุ และเบาะแสอื่นๆ ที่พึ่งเป็นประโยชน์ต่อประชาชน สามารถติดต่อทางเราได้ที่ info@gbtech.co.th เรายินดีทำระบบแจ้งเหตุเตือนภัยที่เป็นแบบแผนที่สถานการณ์ได้
นนทวรรธนะ สาระมาน
Nontawattana Saraman

SRAN จัดทำระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย

ทางทีมพัฒนา SRAN ไม่เคยหยุดน่ิงที่จะคิดค้นหาวิธีการเพื่อที่ทำให้สังคมไทยมีความตื่นตัวในด้านการรักษาความมั่นคงปลอดภัยข้อมูล
ก่อนหน้านี้ก็มีการจัดทำ SRAN Comic การ์ตูนเสริมสร้างความเข้าใจวิธีการป้องกันภัยคุกคามที่เกิดจากการใช้ระบบสารสนเทศและอินเทอร์เน็ตมาแล้วในเว็บ http://comic.sran.org ซึ่งเหมาะกับคนทั่วไปและผู้ที่เริ่มต้นศึกษาด้าน IT Security
อีกทางหนึ่ง SRAN Technology ได้มีการรวบรวมสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทยขึ้นด้วยประสบการณ์วิจัยและพัฒนาเทคโนโลยีสารสนเทศด้านความมั่นคงปลอดภัยข้อมูลมากว่า 10 ทำให้ SRAN คิดว่าควรจัดทำระบบที่เกี่ยวข้องกับสถิติภัยคุกคามเพื่อเป็นการแจ้งเหตุ และเตือนภัยให้กับหน่วยงานที่เกี่ยวข้องได้รับรู้ถึงภัยคุกคามที่เกิดขึ้นกับตนเอง เพื่อการปรับปรุงและพัฒนาให้เกิดความตะหนักและป้องกันภัยในอนาคตโดยตั้งชื่อว่า “ระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย”

ที่มา

ก่อนหน้านั้นหากเราต้องการหาข้อมูลในเชิงสถิติที่เกี่ยวข้องกับกับภัยคุกคามที่เกิดขึ้นทางอินเทอร์เน็ต โดยเฉพาะเจาะจงไปที่ประเทศไทยแล้ว ยังไม่มีหน่วยงานใดได้มีการจัดทำสถิติอย่างเป็นทางการ
โดยกลุ่มพัฒนา SRAN ได้ติดตามผลภัยคุกคามเหล่านี้มาโดยตลอด และเล็งเห็นว่าสมควรที่จะจัดทำเป็นระบบสถิติเพื่อเป็นการเตือนภัยหน่วยงานที่ถูกบุกคุกคาม จากนักโจมตีระบบโดยนักโจมตีระบบนั้นอาศัยช่องโหว่ตามระบบปฏิบัติการ ช่องโหว่ของระบบแอฟลิเคชั่น จนทำให้เว็บไซต์จำนวนหนึ่งในประเทศไทยตกเป็นเหยื่อ และเกิดผลพ่วงตามมาคือเป็นแหล่งเพาะเชื้อยิ่งถ้าเป็นเว็บหน่วยงานราชการหรือระบบการศึกษา กองทัพ บริษัทห้างร้าน นั้นแล้ว จะมีภัยคุกคามต่อผู้ใช้งานโดยตรงได้
ดังนั้นระบบที่ทาง SRAN ได้จัดทำขึ้นก็เพื่อเป็นการเตือนภัยให้ปรับปรุง/แก้ไข สำหรับผู้ดูแลเว็บไซต์ของหน่วยงานได้ปรับปรุงและให้บริการอย่างปลอดภัยมากขึ้นในอนาคต
เป้าหมายของระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย
1. เพื่อจัดทำเป็นสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย ที่มีความน่าเชื่อถือ ความถูกต้องของข้อมูลและสามารถอ้างอิงเป็นเอกสารได้
2. เพื่อเตือนภัยให้กับหน่วยงานที่ประสบเหตุได้ปรับปรุงแก้ไขให้ปลอดภัย และป้องกันการแพร่เชื้อไม่ให้ติดต่อแก่ผู้ใช้งานทั่วไป
3. เพื่อจัดทำเป็นประวัติข้อมูลเพื่อสามารถสืบค้นข้อมูลย้อนหลังได้
4. เพื่อให้ผู้ดูแลระบบที่ระบบที่เกิดช่องโหว่ได้มีการพัฒนาปรับปรุงเพื่อปรับไม่ให้เกิดช่องโหว่ของระบบของหน่วยงานที่ตนเองได้ดูแลอยู่ได้
การดำเนินการ
รูปแบบการจัดทำสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย ทีมพัฒนา SRAN ได้ตั้งเป้าเฉพาะการตรวจสอบที่เกิดจากเว็บไซต์ที่มี IP Address และ Domain name ที่เป็นสาธารณะ (Public) ที่บุคคลทั่วไปก็สามารถเข้าถึงข้อมูลได้
โดยแบ่งเป็น 3 ชนิดภัยคุกคาม 7 กลุ่ม คือ ชนิดภัยคุกคามจะประกอบด้วย 7 กลุ่ม ดังนี้
ซึ่งแยกแยะตามรายชื่อโดเมนตามชื่อหน่วยงาน
1. สำหรับการศึกษา (Academic) หรือ โดเมน ac.th
2. สำหรับบริษัทห้างร้าน (Commercial Companies) หรือ โดเมน co.th
3. สำหรับรัฐบาล (Governmental Organizations) หรือ โดเมน go.th
4. สำหรับทหาร (Military Organizations) หรือ โดเมน .mi.th
5. สำหรับหน่วยงานที่ไม่หวังผลทางการค้า (Registered Non-profit Organizations) หรือ โดเมน or.th
6. สำหรับผู้ให้บริการอินเทอร์เน็ต (officially registered Internet Service Providers) หรือ โดเมน net.th
7. สำหรับหน่วยงานทั่วไป (Individuals or any others) หรือ โดเมน in.th
ชนิดของภัยคุกคามทั้ง 3 ชนิดประกอบด้วย
ชนิดที่ 1 : เว็บไซต์ในประเทศไทยที่ถูกโจมตี ได้แก่ การโจมตีชนิดที่มีการเปลี่ยนแปลงข้อมูลในเว็บไซต์ (web defacement)
ชนิดที่ 2 : เว็บไซต์ในประเทศไทย ที่ตกเป็นฐานของฟิชชิ่ง (Phishing) จนกลายเป็นเว็บหลอกลวง
ชนิดที่ 3 : เว็บไซต์ในประเทศไทย ที่ติดไวรัสคอมพิวเตอร์ ซึ่งส่วนใหญ่แล้วจะเป็นเว็บไซต์ที่ถูกโจมตีแล้วสามารถเข้าถึงระบบได้จากนั้นจึงนำ file ที่ติดไวรัสเข้ามาใส่ในเว็บไซต์เพื่อใช้หลอกให้ผู้ใช้งานติดไวรัสต่อไป
จะเห็นว่าทั้ง 3 ชนิดภัยคุกคาม เป็นการเผยแพร่ข้อมูลทั่วไปผ่านระบบอินเทอร์เน็ต ซึ่งทำให้ผู้ใช้งานทั่วไปอาจตกเป็นเหยื่อได้ทุกเมื่อหากหลงผิดเข้าเว็บไซต์ดังกล่าว
โดยทางกลุ่มพัฒนา SRAN ได้จัดทำระบบ Crawler Honeypot เพื่อสืบเสาะหาแหล่งข้อมูลจากหลายที่ ที่ได้รับความน่าเชื่อถือจากทั่วโลก และทำการกรองข้อมูลที่ได้มาจัดทำเป็นสถิติเพื่อใช้ในการวิเคราะห์ภัยคุกคามและเตือนภัยให้กับหน่วยงานที่พบช่องโหว่ต่อไป
ผลการจัดทำ
จะพบว่าสถิติที่พบจนถึงวันที่ 3 กันยายน 2554 พบว่า
ชนิดที่ 1 : เว็บไซต์ในประเทศไทยที่ถูกโจมตี เริ่มมีการจัดเก็บข้อมูลตั้งแต่ปี ค.ศ. 1999 จนถึงปัจจุบัน
จะเห็นว่าเว็บไซต์ในประเทศไทยที่ถูกโจมตีเป็นอันดับหนึ่งคือภาครัฐบาล (go.th) ตั้งแต่ปี ค.ศ. 1999 เป็นต้นมาจนถึงปัจจุบัน (3 กันยายน 2011) มีจำนวนถึง 4936 ครั้ง คิดเป็น 41.53% จากจำนวน 7 กลุ่มโดเมน
ชนิดที่ 2 เว็บไซต์ในประเทศไทยที่ตกเป็นฐานในการทำฟิชชิ่ง
พบว่าหน่วยงานที่เกี่ยวข้องกับการศึกษา (.ac.th) เป็นฐานของการทำฟิชชิ่งมากที่สุด คิดเป็นจำนวน 42.3% จำนวนจนถึงปัจจุบันถึง 512 ครั้ง
ชนิดที่ 3 เว็บไซต์ในประเทศไทย ที่ติดไวรัสคอมพิวเตอร์
พบว่าหน่วยงานที่เกี่ยวข้องกับการศึกษา (.ac.th) เป็นฐานของการไวรัสคอมพิวเตอร์มากที่สุด คิดเป็นจำนวน 48.3% จำนวนจนถึงปัจจุบันถึง 616 ครั้ง
บทวิเคราะห์สถานการณ์ปัจจุบัน
จากสถิติที่นำเสนอ จะพบว่าหน่วยงานราชการและหน่วยงานด้านการศึกษา โดยส่วนใหญ่มีเว็บไซต์ประจำหน่วยงาน ซึ่งหลายเว็บไซต์นั้นยังมีช่องโหว่ที่ทำให้ผู้ไม่ประสงค์ดี (Attacker) สามารถเข้ามายึดระบบและใช้เป็นฐานในการเผยแพร่ข้อมูลที่เป็นภัยคุกคาม ซึ่งผู้ไม่ประสงค์ดีนั้นอาจตั้งใจโจมตี หรือไม่ตั้งใจโจมตีระบบก็ได้ โดยการสร้างสคิปต์ค้นหาช่องโหว่ที่เป็นภัยคุกคามในปัจจุบันแล้วหากพบเว็บไซต์ที่มีช่องโหว่ก็ทำการเข้ายึดโดยอัตโนมัติ จากนั้นก็ทำเป็นฐานในการโจมตีต่อไป ซึ่งถือได้ว่าเป็นกลายเป็นกองทัพ botnet ในอนาคต
ดังนั้นเว็บไซต์หน่วยงานที่มีรายชื่อในฐานข้อมูล http://www.sran.org ควรทำการจัดทำระบบให้แข็งแรง ปิดช่องโหว่ที่เป็นภัยคุกคามต่อระบบเว็บไซต์ได้ (Hardening) ซึ่งสามารถตรวจหาช่องโหว่ที่เป็นภัยคุกคามในปัจจุบันได้จากข้อมูล CVE (Common Vulnerability Exposures) ซึ่งทางทีมงานพัฒนา SRAN
ได้จัดทำไว้ดูข้อมูลแบบอัพเดทวันต่อวันที่ http://www.sran.net/statistic/#vulnerabiltiy
และสำหรับผู้ดูแลระบบเว็บไซต์ จึงคำนึงถึงความมั่นคงปลอดภัยอยู่ตลอดเวลาว่าในวันที่ประกาศเป็นเว็บไซต์ มี Public IP Address มีรายชื่อ Domain name แล้ว ก็ต้องมีระบบที่ปลอดภัยด้วยเพราะคนทั่วโลกก็สามารถเข้าถึงข้อมูลที่นำเสนอได้ตลอด ดังนั้นควรมีการหมั่นอัพเดทระบบที่เป็นช่องโหว่ให้ผู้บุกรุกเข้าถึงข้อมูลได้
เพิ่มเติม
สถิติ SRAN ถูกนำไปออกอากาศในรายการแบไต๋ไฮเทค เมื่อวันที่ 22 สิงหาคม 2554 ทางช่อง C-Channel โดยพูดถึงรายงานสถิติที่เว็บไทยโดนโจมตี ตั้งแต่ปี ค.ศ. 1999 จนถึงปัจจุบัน โดย SRAN เก็บรวบรวมข้อมูลไว้ อธิบายโดย อ.Supadej Sutthiphongkanasai

เผยแพร่โดย กลุ่ม SRAN พัฒนา (SRAN Dev)
นนทวรรธนะ สาระมาน
Nontawattana Saraman

แนะนำหนังสือ


ว่าจะเขียนแนะนำเรื่องนี้นานแล้ว แต่ก็ลืมไปทุกที ในช่วงนั้นผมได้ท่องเน็ตโดยค้นหาเรื่อง วิธีการวิปัสสนากรรมฐาน ของหลวงพ่อเทียน ไปพบคลิปการบรรยายที่ดีมากคลิปหนึ่งจึงอยากนำมาเผยแพร่ไว้ในที่นี้ด้วย คลิปบรรยายในหัวข้อเรื่อง วิทยาศาสตร์ทางจิต บรรยายโดยศาสตราจารย์ นายแพทย์คงศักดิ์ ตันไพจิตร ซึ่งบรรยายสรุปในด้านพุทธศาสตร์ และ วิทยาศาสตร์ ได้อย่างลงตัวที่สุดเท่าที่เคยฟังมา (ประสบการณ์ด้านนี้ยังน้อยก็ได้) แต่ก็ทำให้เข้าใจในหลายๆเรื่อง และฟังแล้วฟังอีก หลายรอบจนคิดว่าวันหนึ่งอยากจะเผยแพร่ความรู้ดีๆ นี้ไว้ใน blog ของตัวเองนั้นเอง

ฟังที่ youtube : วิทยาศาสตร์ ทาง จิต มีทั้ง 5 คลิป เผยแพร่เมื่อวันที่ 26 มกราคม 2554
จากนั้นเมื่อผมได้ฟังจากการบรรยายครั้งนี้แล้ว ผมจึงลองค้นหาเพิ่มเติมไปพบว่าท่าน ศ.นายแพทย์คงศักดิ์ นั้นเคยเคยหนังสือไว้ ชื่อ “พุทธอัจฉริยะ” ซึ่งก็มีเนื้อหาใกล้เคียงกับการบรรยายเรื่อง วิทยาศาสตร์ทางจิต แต่มีรายละเอียดให้อ่านมากขึ้น ซึ่งเป็นหนังสือที่แนะนำ เป็นหนังสือของสำนักพิมพ์ DMG หากใครสนใจในด้านนี้แล้วควรมีเก็บไว้ศึกษาได้ทั้งความรู้และปัญญา
นนทวรรธนะ สาระมาน
Nontawattana Saraman

บรรยายให้สำนักงานศาลยุติธรรม


ทางสำนักงานศาลยุติธรรมได้ให้โอกาสตัวผมได้บรรยายในหัวข้อเรื่อง “รูปแบบการกระทำความผิด การสืบสวนและพยานหลักฐานทางอิเล็กทรอนิกส์ในคดีความผิดเกี่ยวกับคอมพิวเตอร์” ซึ่งนับเป็นเกียรติอย่างยิ่งที่ทางศาลยุติธรรมให้โอกาสบรรยายในครั้งนี้ งานนี้จัดขึ้น วันที่ 19 – 21 สิงหาคม 2554 ที่โรงแรม แกรนด์แปซิฟิก ซอฟเฟอรีน รีสอร์ทแอนด์สปา จังหวัดเพชรบุรี ซึ่งส่วนที่ผมบรรยายจะเป็นช่วงบ่ายของวันเสาร์ที่ 20 สิงหาคม 2554 บรรยายเป็นไปด้วยท่านผู้พิพากษาที่ให้ความสนใจในส่วนที่บรรยาย ก็ต้องกล่าวขอขอบคุณมาใน ณ ที่นี้ด้วยครับ
นนทวรรธนะ สาระมาน

บรรยายการสืบหาร่องรอยการกระทำความผิดทางไซเบอร์ให้สำนักงานศาลยุติธรรม

 

บรรยายการสืบหาร่องรอยการกระทำความผิดทางไซเบอร์ให้สำนักงานศาลยุติธรรม

 

ทางสำนักงานศาลยุติธรรมได้ให้โอกาสตัวผมได้บรรยายในหัวข้อเรื่อง “รูปแบบการกระทำความผิด การสืบสวนและพยานหลักฐานทางอิเล็กทรอนิกส์ในคดีความผิดเกี่ยวกับคอมพิวเตอร์” ซึ่งนับเป็นเกียรติอย่างยิ่งที่ทางศาลยุติธรรมให้โอกาสบรรยายในครั้งนี้ งานนี้จัดขึ้น วันที่ 19 – 21 สิงหาคม 2554 ที่โรงแรม แกรนด์แปซิฟิก ซอฟเฟอรีน รีสอร์ทแอนด์สปา จังหวัดเพชรบุรี ซึ่งส่วนที่ผมบรรยายจะเป็นช่วงบ่ายของวันเสาร์ที่ 20 สิงหาคม 2554 บรรยายเป็นไปด้วยท่านผู้พิพากษาที่ให้ความสนใจในส่วนที่บรรยาย ก็ต้องกล่าวขอขอบคุณมาใน ณ ที่นี้ด้วยครับ

Wi-Ride บนเส้นทางไร้สาย

ในต่างประเทศในยุคหนึ่งนิยมการทำ wardriving กันมาก wardriving เป็นกิจกรรมของนักเจาะระบบ (hacker) ที่นิยมงัดแงะ แคะรหัสผ่านที่มีการเข้ารหัสไว้เฉพาะกลุ่มคนที่มีสิทธิเข้าใช้งาน หรืออาจจะโชคดีหน่อยที่พบสัญญาณ Wi-Fi ที่พบไม่มีการเข้ารหัสเสียเลยก็สบายแฮ แต่หากพบว่าประเภท แสบเจอแสบล่ะยุ่งเหมือนกัน ประเภทที่ว่า เปิดให้ Wi-Fi ใช้ฟรี แต่ขอดักข้อมูลเสียสักหน่อย เจอประเภทนี้เราจะรู้ตัวได้อย่างไรกัน ? เป็นคำถามที่หลายๆ คนก็อย่างจะรู้และเตรียมรับพร้อมเพื่อรับมือกับมันอยู่ไม่น้อย
ก่อนที่จะหาวิธีป้องกัน ผมจึงเตรียมพร้อมด้วยการท่องเทียว + ซอฟต์แวร์ที่ประยุกต์พัฒนาขึ้นเอาเอง เพื่อเก็บสถิติและเก็บข้อมูล
ผมจึงตั้งเป็น Project เล็กๆ ที่ถือได้ว่าเป็นงานอดิเรกส่วนตัวผมก็ได้ ชื่อ “Wi-Ride” ย่อมาจาจ Wi-Fi Ride ขี่วายไฟร์ ด้วยเครื่องมือระบุตัวตน SRAN เพราะเรามาดี ไม่ได้มา hack เราจึงไม่ขอใช่คำว่า “wardriving” เพราะเรามีหลักการ ที่เราทำขึ้นก็เพื่อตรวจสอบความเสี่ยงของผู้ให้บริการอินเทอร์เน็ตไร้สาย (Wi-Fi) ตามจุดต่างๆ สิ่งที่บันทึกลงในระบบซึ่งแสดงผลใน www.sran.net/internet นั้นคือสถิติของจำนวน Access point ตามรายชื่อผู้ให้บริการอินเทอร์เน็ต และย่านที่มีความเสี่ยง ซึ่งความเสี่ยงที่ผมได้จัดประเภทขึ้นนั้นมี 3 ระดับคือ
– Access point (Hotspot) ที่ไม่มีความเสี่ยง (ปกติ)
– Access point (Hostspot) ที่มีความเสี่ยง ที่ไม่ได้รหัสในการเข้าใช้บริการ
– Access point (Hostspot) ที่มีความเสี่ยงสูง เป็น Access point ปลอมใช้เพื่อดักข้อมูล หรือที่เรียกว่า Rogue access point
เมื่อระบุความเสี่ยงตามเกณฑ์ที่กำหนดไว้แล้ว ซอฟต์แวร์ที่เราเขียนขึ้นไว้พร้อมแล้ว เราก็เริ่มออกเดินทางได้
โปรแกรมค้นหา wi-fi hotspot ที่เราถนัด ส่วนตัวผมใช้ Wifi-where บน iphone บางก็ใช้ kismet ที่ modify โดย wigle บน tablet android (Galaxy tab)
ส่ิงที่กระทำต่อไปคือเปิดเว็บไซต์ http://checkspeed.me เพื่อทดสอบความเร็วเน็ต หากพบ Free Wifi หรือที่ไหนใจบุญเปิดให้คนนอกใช้เน็ตฟรี (Free Internet) ต้องเรียนว่าโปรแจค checkspeed.me นั้นเราทำขึ้นเพื่อสนองความต้องการของเราเอง .. ทำกันเองโดยใช้เทคนิคใหม่ที่ได้มาคือ geolocation ผ่าน HTML5 ซึ่งทำให้เราระบุตำแหน่ง / พิกัด ที่เราอยู่ได้โดยไม่ต้องผ่าน GPS และ Cell site แต่ถึงอย่างไรเทคนิคนี้ต้องผ่านอินเทอร์เน็ต ..
เส้นทางจริงที่ผมได้สำรวจขึ้นเนื่องจากต้องเดินทางเส้นทางนี้บ่อยกว่าทุกเส้น นั้นคือ ถนนมิตรภาพ ทางไปภาคอีสานบ้านของเฮา นั้นเอง การเดินทางของผม ก็ได้เริ่มต้นขึ้นจากถนนเส้นนี้เอง ผลลัพธ์ที่ปรากฏขึ้นเป็นภาพของการส่งข้อมูลไปยังระบบ SRAN Wi-Ride ประมวลผลผ่านระบบอินเทอร์เน็ตไร้สาย และเครื่องมือสำรวจของเราก็คืออุปกรณ์มือถือและ Tablet ที่ไปไหนก็ไปด้วย (เหมือนคนเป็นโรคติดเน็ต)
ภาพจาก www.sran.net/internet
จุดที่ได้ถูกพอตลงในแผนที่ทางภูมิศาสตร์ เกิดจากการสุ่มสำรวจและขับรถผ่านจะพบว่าเส้นทางในกรุงเทพฯมีการเปิดให้บริการ Internet Wireless (Wi-Fi) จำนวนมาก แต่ส่วนใหญ่จะไม่มีฟรี และโดยมากมาจากผู้ให้บริการอินเทอร์เน็ต ในขณะที่ผมเขียน blog อยู่นี้ข้อมูลที่เราสำรวจมานั้นพบว่า
True Internet มีจำนวน Access Point ที่ให้บริการอินเทอร์เน็ต จำนวน 1525 จุด ซึ่งถือว่าเป็นอันดับ 1 (การสำรวจนี้เกิดขึ้นจากการขับรถและจากแหล่งข้อมูลอื่นเช่น wigle , wefi และ gwifi เป็นต้น มิได้เป็นข้อมูลทั้งหมดที่ผู้ให้บริการอินเทอร์เน็ตในประเทศไทยเป็นผู้ให้บริการแก่สมาชิกแต่อย่างใด)
รองลงมาเป็น 3BB Broadband Internet ที่กำลังมาแรง จำนวน Access Point ที่ค้นพบจากการเดินทางนั้นถึง 692 จุด
รายละเอียดสถิติตัวเลขต่างๆ สามารถดูที่ http://www.sran.net/internet
เท่าที่สำรวจมาพบว่ามีโอกาสไม่น้อยเลยที่อาจจะมีการหลอกลวงโดยตั้งค่า SSID ให้ตรงกับผู้ให้บริการเพื่อหลอกเหยื่อมาติดกับดัก หรือที่เรียกภาษาทางเทคนิคว่า “Rogue Access point” ที่กล่าวในขั้นต้น ซึ่งเทคนิคดังกล่าวนี้จะทำให้เกิดผู้เสียหายขึ้นจำนวนมากในอนาคต ซึ่งหากเรามีระบบแจ้งเตือนและเก็บประวัติข้อมูลเหล่านี้ไว้เสียหน่อยก็น่าจะทำให้สังคมออนไลน์ของเรามีความปลอดภัยมากขึ้น
ยิ่งไปกว่านั้นที่ต้องขอเตือนภัยในอนาคตสำหรับประเทศไทย โดยเฉพาะ นโยบายของรัฐบาลชุดใหม่นี้ มีเรื่อง Free Internet Wi-Fi ทั่วประเทศแล้ว จะพบว่าโอกาสที่จะมีการใช้อินเทอร์เน็ตในการสร้างอาชญากรรมคอมพิวเตอร์มากขึ้น โดยเฉพาะการที่ไม่ได้วางแผนเรื่องการระบุตัวตนผู้ใช้งานอินเทอร์เน็ต และการเก็บบันทึกข้อมูลจราจร (Log) ขึ้น
ดังนั้นผู้ใช้งานแบบตรงไปตรงมา หรือผู้ใช้ทั่วไปที่ไม่คิดจะคดโกงและทำร้ายทำลายใครในโลกอินเทอร์เน็ตเขาจะป้องกันภัยเหล่านี้ได้อย่างไร ส่วนหนึ่งที่เราเห็นคุณค่าแล้วก็คือการหยิบสถิติที่เราค้นพบขึ้นนี้มานำเสนอให้กับสังคมรับรู้ และจะเป็นกระบอกเสียงหนึ่งผ่านเว็บไซต์ www.sran.net ที่ช่วยเป็นหูเป็นตาสำหรับเครื่องไม้เครื่องมือที่จะใช้เป็นเครื่องมือก่อให้เกิดอาชญากรรมคอมพิวเตอร์ได้อีกทาง
นนทวรรธนะ สาระมาน
Nontawattana Saraman

SRAN Comics | Information Security for Kids

SRAN Comics เกิดจากความคิดที่ว่า “ความมั่นคงปลอดภัยทางข้อมูลควรเริ่มจากตนเองเสียก่อน” จึงเป็นที่มาให้มีการสร้างสื่อที่เข้าใจและเข้าถึงได้แก่ผู้คนทั่วไป โดยเฉพาะเด็กและเยาวชน

เนื่องด้วยเทคโนโลยีสารสนเทศ โดยเฉพาะอินเทอร์เน็ตในปัจจุบันมีบทบาทต่อชีวิตประจำวันของผู้คนมากขึ้นและ เป็นผลให้ข้อมูลทั้งดีและไม่ดี ที่มีประโยชน์และไม่มีประโยชน์รวมถึงการใช้งานนั้นเข้าถึงเด็กและเยาวชนมาก ขึ้น ซึ่งจะพบว่าเด็กและเยาวชนในประเทศไทยนั้นยังขาดสื่อที่นำเสนอถึงความเข้าใจ ด้านการรักษาความมั่นคงปลอดภัยข้อมูลสารสนเทศอยู่ทางทีมงาน SRAN จึงร่วมกันคิดจนก่อให้เกิดเป็น SRAN Comics ขึ้นเมื่อเดือนกรกฏาคม 2553 ในรูปแบบการ์ตูนนำเสนอในเว็บไซต์ www.sran.org อยู่ช่วงระยะเวลาหนึ่งและหยุดลงเนื่องจากขาดผู้สนับสนุนและทีมปฏิบัติงานใน การนำเสนอ

จากนั้นไม่นานหลังจากที่ได้หยุดนำเสนอลงในเว็บไซต์ www.sran.org ก็ได้มีเสียงเรียกร้องจากผู้ในแวดวงการให้มีการกลับมาทำอีกครั้ง

Picture 6จนเมื่อเดือนมกราคม 2554 จึงได้มีการปรับปรุง SRAN Comics ขึ้น โดยมีวัตถุประสงค์ว่าเราควรมีสื่อที่เด็กและเยาวชนเข้าถึงได้ สร้างความเข้าใจแรกให้เกิดขึ้นกับเด็กและเยาวชน เพื่อให้เกิดภูมิปัญญา และมีความตระหนักถึงภัยคุกคามที่อาจเกิดขึ้นจากการใช้ข้อมูลสารสนเทศได้ พร้อมทั้งการความรู้ ความเข้าใจในการปฏิบัติตนให้ปลอดภัยจากการใช้งาน ด้วยการ์ตูนที่นำเสนอนั้นมีสีสัน ลายเส้นที่สดใส มีชีวิตชีวาเหมาะสำหรับการสื่อให้เด็กได้เข้าใจถึงพิษภัยต่างๆในการใช้ อินเทอร์เน็ตและการสื่อสารต่อไป

วัตถุประสงค์โครงการ SRAN Comics

1. ต้องการสร้างความตระหนักถึงภัยคุกคามทางด้านข้อมูลสารสนเทศและการสื่อสาร ในรูปแบบของสื่อที่เข้าใจง่าย โดยเฉพาะเด็กและเยาวชน ที่เรียกว่า “Information Security for Kids”

2. สร้างเสริมประสบการณ์ให้สำหรับผู้เริ่มต้นใช้งานคอมพิวเตอร์และอินเทอร์เน็ต ให้เกิดความตระหนักรู้ทันถึงภัยคุกคามในโลกออนไลน์ (Information Security Awareness)

3. จัดทำเป็นชุดการ์ตูนโดยมีเนื้อเรื่องที่สื่อสารเข้าใจได้ง่าย เป็นตอนสั้นๆ ที่สื่อถึงการป้องกันภัยคุกคามทางอินเทอร์เน็ตและสื่อออนไลน์

เว็บไซต์ SRAN Comics ที่ http://comic.sran.org

นนทวรรธนะ สาระมาน
Nontawattana Saraman

กวีลูกทุ่ง – กลิ่นเกล้า


หวิวไผ่ลู่ลม ยืนชมขอบคันนา ไกลสุดตาฟ้าแดงเรื่อ
หอมกลิ่นฟาง กรุ่นเจือ แกมกลิ่นเนื้อน้องนาง ไม่จางสดใส

.. เห็นหนึ่งน้องนาง เอวบางรูปลอยลม ชวนให้ชมชิดเชยใกล้
ผิวผ่องงามประไพ .. ดูอ่อนไหวพริ้งพราว สาวชาวนาเอย

.. ผมสลวยสวยขำดำเป็นเงา พี่ขอให้นามตัวเจ้า แม่โพสพทรามเชย
อย่าหานางน้องใดไหนเลย เทียบเกยแข่งขันเคียงคู่ ต้องอายอดสูรวงทองเทวี
หอมกลิ่นเกล้านาง เจือจางกลิ่นลั่นทม ลอยกรุ่นลมหวังใจพี่ ถึงอยู่นานกี่ปี
มีแม่ศรีแนบกาย ขอตายบ้านนา

จากบทเพลงกลิ่นเกล้า ของ นริศ อารีย์ เนื้อเพลงอันเป็นดั่งบทกวี โดย ครูไพบูลย์ บุตรขัน
สวยงามมากครับ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Cloud Computer Authentication Services

การระบุตัวตนในการใช้งานอินเทอร์เน็ต เป็นเรื่องสำคัญโดยเฉพาะหน่วยงานองค์กรที่มีระบบเครือข่ายคอมพิวเตอร์ (LAN) ที่มีความจำเป็นต้องเชื่อมต่ออินเทอร์เน็ตเพื่อใช้งานหากไม่มีการทำการระบุตัวตนก็จะไม่สามารถทราบได้ว่าเครื่องคอมพิวเตอร์เครื่องใด มีผู้ใช้งานเป็นใครได้เลย ซึ่งหากมีการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์เกิดขึ้นในองค์กรนั้นก็จะสร้างปัญหาไม่น้อยหากไม่สามารถระบุผู้ใดที่ต้นเหตุของการกระทำผิดได้ อีกทั้งอาจจะมีผลต่อกฏหมายในด้านความมั่นคงปลอดภัยข้อมูลและพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้เช่นกัน

ทางกลุ่มพัฒนาวิจัย SRAN ได้เล็งเห็นถึงความสำคัญเรื่องการระบุตัวตนขึ้น จึงได้พัฒนาและจัดทำระบบระบุตัวในรูปแบบใหม่ผ่านทาง Cloud computing โดยใช้ code name ในการพัฒนาสิ่งนี้ว่า “SRAN Caribou”

เหตุผลที่ต้องเลือกใช้ “SRAN Caribou” มาใช้ในการระบุตัวตน

1. ประหยัด
หลายหน่วยงาน / บริษัท / องค์กร / โรงเรียน ที่มีขนาดกลางและเล็กในประเทศไทย ยังขาดระบบระบุตัวตนในการใช้งานอินเทอร์เน็ต เนื่องจากงบประมาณในการจัดทำค่อนข้างสูง ด้วยเหตุว่าอุปกรณ์ในการจัดทำระบบระบุตัวตนนั้นยังจำเป็นต้องใช้เครื่องแม่ข่าย (Server) และอุปกรณ์รักษาความมั่นคงปลอดภัยที่มีประสิทธิภาพสูง SRAN Caribou เป็นระบบ Cloud Computer ที่ออกแบบมาใช้เพื่อลดต้นทุนการระบุตัวตนผู้ใช้งานหน่วยงานจึงจะทำให้เกิดการประหยัดงบประมาณในการจัดซื้อไปได้เมื่อเทียบกับการจัดซื้ออุปกรณ์ระบบมาติดตั้งและใช้งานเองในปัจจุบัน

2. มีประสิทธิภาพ
เรื่องการเก็บบันทึกข้อมูลจราจรทางคอมพิวเตอร์ (Log) ที่ดีควรระบุได้ว่า ใคร (who) , ทำอะไร (what) , เวลาใด (when) ที่ไหน (where) ได้ถึงจะสามารถที่จะสืบหาประวัติ และ ร่องรอยในการกระทำความผิดจากการใช้ข้อมูลสารสนเทศได้อย่างเหมาะสม ซึ่งก็มีส่วน ใคร (who) หลายคนคิดว่าเป็นเรื่องระบุแค่ว่าเป็น IP Address อย่างเดียวหรือไม่ หรือค่า MAC Address ในตัวเครื่องซึ่งให้เกิดประโยชน์เพิ่มขึ้นควรเพิ่มเรื่อง Account รายชื่อผู้ใช้งานไปด้วยก็จะเป็นเรื่องที่เกิดประโยชน์กับองค์กรมากขึ้น ดังนั้นหากจะนำเอาชื่อผู้ใช้งานในองค์กรมาระบุตัวตนนั้น ก็จะติดปัญหาเช่นเดียวกับข้อ 1 ที่กล่าวไป ระบบที่สามารถแยกแยะรายชื่อในการระบุตัวตนได้นั้นมีราคาค่อนข้างสูง

3. สะดวกสบาย
การออกบบอยู่ในรูปแบบของ Services ทำให้ผู้ใช้งานไม่มีความจำเป็นต้องลงทุนเพิ่มในส่วนการติดตั้งซอฟต์แวร์และจัดหาเครื่องแม่ข่าย (Server) มาใช้ในองค์กร ดังนั้นจะเพิ่มความสะดวกในการบริหารจัดการและใช้งาน

ด้วยเหตุผลหลักที่กล่าวมานั้นเป็นเหตุผลที่ทางทีมพัฒนา SRAN ได้มีการคิดค้นระบบการระบุตัวตนที่ประหยัดต้นทุนและสามารถใช้งานได้ มีความมั่นคงปลอดภัยขึ้น โดยจัดทำขึ้นในรูปแบบ SaaS (Software as a Services) ผ่านระบบ Cloud Computing โดยที่ผู้ใช้งาน หน่วยงาน / บริษัท / องค์กร / โรงเรียน สามารถใช้งานได้โดยไม่ต้องลงทุนซอฟต์แวร์ และ ฮาร์ดแวร์
ดังแผนภาพ

ภาพที่ 1 แผนภาพการใช้งานระบบ SRAN | Caribou ใช้สำหรับการระบุตัวตนผู้ใช้งานอินเทอร์เน็ต จะเห็นว่าจะแทนคำว่า site 1 , site 2 คือ หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียน นั้นเอง ดังนั้นหากต้องการจะทำการระบุตัวตนจะทำได้โดยผ่านช่องทางเชื่อมต่ออินเทอร์เน็ต ไปยังศูนย์ Data Center ที่เป็นที่ตั้งของระบบ Cloud Computing ที่ใช้ SRAN Caribou อยู่จะทำให้ในแต่ละไซต์งานสามารถทำการระบุตัวตนได้
เมื่อได้มีการระบุตนการใช้งานขึ้นแล้วในแต่ละไซต์จะมีผู้ดูแลไซต์ขึ้นมา 1 account ที่สามารถปรับปรุง เปลี่ยนแปลงและกำหนดสิทธิต่างๆ ที่บริหารจัดการพนักงาน / นักเรียน อื่นๆ ที่อยู่ภายใน หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียนได้เป็นต้น

คุณสมบัติของระบบ SRAN Caribou | Cloud Computer Authentication Services
1. สามารถบริหารจัดการ account ผู้ใช้งานผ่านระบบศูนย์กลางได้โดยผ่านทางอินเทอร์เน็ต
2. สามารถออกรายงาน
– ผลการ Login ตามรายชื่อ account และระยะเริ่มต้นใช้งานอินเทอร์เน็ต / เลิกใช้ ระยะเวลาที่ใช้อินเทอร์เน็ต
– การใช้งานปริมาณข้อมูลอินเทอร์เน็ต ได้แก่ ปริมาณการ upload และ ปริมาณ Download ซึ่งรายงานผลตามรายชื่อผู้ใช้งานภายในหน่วยงาน / บริษัท / องค์กร / โรงเรียน ได้
– จัดเรียงลำดับการใช้งานอินเทอร์เน็ตตามปริมาณข้อมูลการใช้งาน (Bandwidth) ได้จากผู้ใช้งานอินเทอร์เน็ต มากไปน้อย
– สืบค้นหาประวัติการใช้งานอินเทอร์เน็ตจากรายชื่อ account ได้
3. ในฝั่งผู้ใช้งานไม่ต้องมีระบบ Radius Server หรือ Active Directory (Domain Controller) ก็สามารถใช้งานระบบนี้ได้
4. ไม่ต้องติดตั้งซอฟต์แวร์ และ ฮาร์ดแวร์ ที่ฝั่งผู้ใช้งาน (User)
5. ผู้ดูแลระบบสามารถใช้งานผ่าน Web Portal กลางที่ใช้ในการบริหารจัดการระบบ account ผ่านทางอินเทอร์เน็ต ซึ่งทำให้ผู้ดูแลระบบไม่ต้องติดตั้งซอฟต์แวร์ เพิ่มเติม

ตัวอย่างหน้าจอบริหารจัดการระบบที่จัดทำขึ้นแล้วที่บริษัท Global Technology Integrated

ภาพที่ 2 หน้าจอระบบบริหารจัดการ จะพบว่ามีการจัดเรียงรายชื่อพนักงานบริษัท Global Technology Integrated ชื่อ user ที่ใช้ออกอินเทอร์เน็ต ค่าไอพี (Private IP Address) ค่า MAC Address วันเวลาที่ผู้ user login ใช้งานอินเทอร์เน็ต


ภาพที่ 3 จะมีการออกรายงานผล ปริมาณข้อมูลการใช้งาน Bandwidth ของแต่ละ user วันเวลาที่เริ่มใช้อินเทอร์เน็ตภายในบริษัท และ ทำการเลิกใช้อินเทอร์เน็ต การรวมค่าการใช้งานอินเทอร์เน็ต ปริมาณข้อมูล upload / download

คุณสมบัติทั้ง 5 ข้อนี้หากจะให้เกิดประโยชน์สูงสุด หน่วยงาน / บริษัท / องค์กร / โรงเรียน ควรมีระบบ Firewall ที่สามารถส่งข้อมูลผ่านช่องทางอินเทอร์เน็ตในส่วนการระบุตัวตนได้ หากไม่มีทาง SRAN สามารถแนะนำได้ที่เบอร์ 02-982 5445 เพื่อที่ให้หน่วยงานของท่านได้มีการระบุตัวตนได้อย่างเหมาะสมและคุ้มค่าแก่การลงทุนมากที่สุด

นนทวรรธนะ สาระมาน
Nontawattana Saraman

หลังฉาก


เมื่อหนังเรื่องหนึ่งจบ และเป็นหนังที่เราถูกใจประทับใจเราคงต้องรออ่านส่วนประกอบต่างๆของหนังเรื่องนั้นได้แก่ใครเป็นผู้กำกับ ใครเขียนบท นักแสดงนำ และนักแสดงสมทบ รวมไปถึงช่างเทคนิคต่างๆ ที่คอยประคองสร้างหนังเรื่องนั้นให้สำเร็จเสร็จสิ้นจนทำให้เราประทับใจได้ เช่นเดียวกันหลายๆ งานที่ผ่านเข้ามาในชีวิตผมนั้นก็ย่อมมีงานที่ประทับใจที่มิใช่คนดูแต่ประทับใจในแง่ความรู้สึกของตนเอง และความรู้สึกของสังคมที่ถูกถ่ายทอดผ่านสื่อสารมวลชน หรือบุคคลที่เกี่ยวข้อง

เมื่อย้อนความหลังก็จะเห็นภาพแห่งความสุข ที่เราได้มีส่วนร่วมในงานนั้นๆ เราอดที่จะคิดไม่ได้ว่าฉันเองก็ยืนอยู่ตรงนั้น และทำโน่นทำนี้ เป็นส่วนหนึ่งของความสำเร็จของงาน ถึงแม้ในงานบางชิ้นเราเป็นเพียงองค์ประกอบย่อย แต่ถึงอย่างไรส่วนเล็กๆที่เราได้เข้ามามีส่วนร่วมนั้นก็ยังสร้างความประทับใจเราได้ในคืนวันที่ผันผ่านไป
ดังนั้นอาจกล่าวได้ว่า ทุกๆคนที่มีชีวิตอยู่ก็ล้วนแล้วแต่เป็นคนสร้างประวัติศาสตร์ของผืนแผ่นดินที่เราอาศัยอยู่ทั้งสิ้น แล้วแต่ใครจะมองเห็นการกระทำในช่วงนั้นหรือไม่ บางคนอาจยิ้มน้อยยิ้มใหญ่หากมีการพูดถึงเหตุการณ์สำคัญที่ตนเองมีส่วนร่วมอยู่ก็เป็นได้ ถึงแม้ตนเองอาจเป็นท้ายขบวนที่แทบจะไม่มีใครมองเห็น แต่ตนเองย่อมรู้แก่ใจว่าวันเวลานั้นชั่งเป็นเวลาที่ยิ่งใหญ่และสำคัญมากในชีวิตของเขา
ไม่ต่างอะไรกับผมในปัจจุบันหากมองย้อนกลับไป ในหลายๆเหตุการณ์ หากคิดโยงใยความสัมพันธ์ว่าทำไมถึงเป็นเช่นนั้น ทำไมถึงเป็นเช่นนี้ ก็จะพบว่ากว่าที่จะมีวันนี้ได้ ก็ย่อมมีอดีตที่เป็นการกระทำวีระกรรมของเรามาในวันวานนั้นเอง
ดังเช่นวันนี้เมื่อได้พบข่าว “ไอซีที ส่งกองไซเบอร์สเกาท์ ร่วมงานครบรอบ100ปีลูกเสือไทย”
เนื้อหา
กระทรวงไอซีที ส่งกองลูกเสือไซเบอร์สเกาท์ ร่วมพิธีทบทวนคำปฏิญาณและสวนสนา​มของลูกเสือ ในวันครบรอบ 100 ปี ลูกเสือไทย….

นางจีราวรรณ บุญเพิ่ม ปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ไอซีที และผู้บริหารกระทรวงฯ นำกองลูกเสือไซเบอร์ รวมกว่า 40 คน ซึ่งเป็นเครือข่ายอาสาสมัครไซเบอร์สเกาท์ (CyberScout)เข้าร่วมพิธีทบทวนคำปฎิญาณและสวนสนามของลูกเสือ ณ สนามศุภชลาศัย สนามกีฬาแห่งชาติ เนื่องในวันคล้ายวันสถาปนาคณะลูกเสือแห่งชาติประจำปี 2554 ในวันที่ 1 ก.ค.2554 ที่ผ่านมา โดยมีสมเด็จพระเทพรัตนราชสุดาฯ สยามบรมราชกุมารี เสด็จเป็นประธานในพิธีฯ ซึ่งวันสถาปนาคณะลูกเสือฯ ในปีนี้ยังถือเป็นวันครบรอบ 100 ปีของลูกเสือไทยอีกด้วย

*ไทยรัฐออนไลน์ เมื่อ 5 กรกฎาคม 2554,16.43 น.

เป็นส่วนหนึ่งที่อ่านแล้วผมรู้สึกยิ้มและคิดว่าเราก็เป็นส่วนหนึ่งของโครงการนี้ โดยเฉพาะเรื่องของหลักสูตรในการเรียนการสอนการขยายผลแกนนำ อาสาสมัคร และการเข้าค่าย หลักสูตรเกิน 50%ที่ผมได้ทุ่มเทเขียนขึ้นในช่วงต้นปีที่ผ่านมานี้เอง ผ่านมาเกือบ 6 เดือน โครงการเกิดขึ้นและได้เสียงตอบรับที่ดีกับอาจารย์(แกนนำ)ในแต่ละภูมิภาค ถึงงานนี้แทบไม่เคยเห็นผมเลยแต่ก็รู้สึกว่าหลักสูตรที่ทำขึ้นมันเป็นจริงขึ้นมาแล้ว

http://www.cyberscout.in.th/information.php

นนทวรรธนะ สาระมาน
Nontawattana Saraman

ที่ไหนเน็ตเร็วบ้าง กับ Checkspeed.me


“ที่ไหนเน็ตเร็วบ้าง”

เป็นคำถามที่ทำให้เกิดเป็นผลงานชิ้นใหม่ของทีมพัฒนา SRAN ที่ชื่อว่า “Check Speed Me” เว็บไซต์ http://checkspeed.me
ซึ่งเป็น Project ต่อเนื่องจาก CheckIP Me (http://checkip.me ตรวจสอบตนเองก่อนทำการเล่นอินเทอร์เน็ต)

1. ที่มา
จากที่ได้ทำการทดสอบอินเทอร์เน็ตในหลายๆเว็บไซต์ที่เปิดให้บริการ พบ 3 ประเด็นที่ ทีมงาน SRAN Dev คิดอยากทำระบบตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) แบบใหม่ที่แตกต่างจากเดิม คือ

1.1 พบว่าในหลายเว็บไซต์ที่ให้บริการตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) ยังไม่ตอบสนองในเรื่องการระบุตำแหน่งที่ตั้งของการทดสอบความเร็วได้อย่างถูกต้องแม่นยำ หรือ คลาดเคลื่อนจากความเป็นจริงอยู่

1.2 ซอฟต์แวร์ หรือ สคิปต์ (Script) ที่หลายเว็บไซต์ในประเทศไทยนำมาใช้ในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) เป็นของต่างประเทศทำเสียส่วนใหญ่ใช้ของ ookla net metrics เกือบทั้งหมดที่ให้บริการในประเทศ

1.3 เมื่อพบว่า ซอฟต์แวร์ หรือ สคิปต์ ที่ใช้ทดสอบความเร็วอินเทอร์เน็ต (Speed Test) มักนำเสนอด้วย Flash ดังนั้นหากใช้สมาร์ทโฟนบางยี่ห้อไม่สามารถรองรับการทดสอบความเร็วได้

ทั้ง 3 ประเด็นที่กล่าวมาจึงเป็นที่มาของทีมพัฒนา SRAN จึงได้จัดทำ Check Speed Me ขึ้นเพื่อแก้ไขปัญหาทั้ง 3 ประเด็นที่กล่าว และที่สำคัญเมืองไทยเราจะได้มีซอฟต์แวร์ หรือ สคิปต์ ที่เป็นของคนไทยทำมาใช้กับงานในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) ซึ่งเป็นอีกทางเลือกหนึ่งของผู้ใช้บริการในการทดสอบความเร็วต่อไป

2. วัตถุประสงค์ ของการพัฒนา
2.1 มีความต้องการที่จะระบุตำแหน่งและพิกัด ของผู้ทดสอบความเร็วอินเทอร์เน็ตได้อย่างอัตโนมัติให้มากที่สุด คลาดเคลื่อนจากตำแหน่งผู้ทดสอบความเร็วไม่เกิน 50 กิโลเมตร โดยไม่ต้องพึ่งระบบ GPS

2.2 จัดทำสถิติเพื่อเป็นประโยชน์ต่อผู้ให้บริการอินเทอร์เน็ต และผู้ใช้งานที่ต้องการทดสอบความเร็วให้สามารถตรวจสอบความเร็วอินเทอร์เน็ต ในสถานที่ต่างๆได้ อย่างถูกต้องและแม่นยำมากขึ้น

2.3 ทำระบบให้สามารถระบุค่าตำแหน่ง ค่าไอพี ค่าระบบปฏิบัติการ และค่าบราวเซอร์ เพื่อเป็นการจัดทำสถิติอันเป็นประโยชน์ต่อการพัฒนาบริการของผู้ให้บริการอินเทอร์เน็ตได้ถูกต้องมากขึ้น

2.4 รองรับระบบเครือข่ายสังคมออนไลน์ เพื่อความสะดวกในการตรวจสอบความเร็วได้เข้าถึงผู้ใช้งานมากขึ้น

2.5 สำหรับผู้ให้บริการอินเทอร์เน็ต ที่ต้องการทำสอบความเร็วเน็ตของเครือข่ายตนเอง ก็สามารถดูประวัติการทดสอบและตำแหน่งพิกัดได้อย่างแม่นยำ อีกทั้งออกเป็นรายงานผลอันแม่นยำมากขึ้น

3. วิธีใช้งาน
การใช้งาน Check Speed Me สามารถทำได้ 2 ทางคือ
– ผ่านเว็บไซต์ http://checkspeed.me
– ผ่าน Facebook Application http://apps.facebook.com/checkspeed

ซึ่งทั้งคู่มีการใช้งานเหมือนกัน เมื่อเข้าใช้บริการ Check Speed Me
3.1 ข้อควรปฏิบัติ ดังนี้

– หากใช้คอมพิวเตอร์ทั่วไป ไม่ว่าเป็นคอมพิวเตอร์ ตั้งโต๊ะ (PC) หรือ โน็ตบุ๊ค (Notebook) ควรใช้บราวเซอร์ (Browser) ที่ทันสมัย เช่น

  • Microsoft Internet Explorer 9.0 and up
  • Mozilla Firefox 3.5 and up
  • Apple Safari 5.0 and up
  • Google Chrome 5.0 and up
  • Opera 10.6 and up
  • iPhone 3.0 and up
  • Android 2.0 and up

ซึ่งในปัจจุบันส่วนใหญ่แล้วบราวเซอร์จะให้ผู้ใช้งานอัพเดทเวอร์ชั่นใหม่ให้โดยอัตโนมัติอยู่แล้วจึงไม่มีปัญหาในการใช้บริการ Check Speed Me สำหรับใช้คอมพิวเตอร์ทั่วไปทดสอบ

ในคอมพิวเตอร์ควรทำการ Allow location เมื่อบราวเซอร์ (Browser) จากคอมพิวเตอร์ หรือ จากมือถือ ได้ถาม เพราะส่วนนี้จะทำให้ทราบตำแหน่งที่ใกล้เคียงความเป็นจริงของผู้ใช้งานมาก ที่สุด คลาดเคลื่อนไม่เกิน 5 กิโลเมตรจากตำแหน่งผู้ใช้งาน

– หากใช้สมาร์ทโฟน / Tablet นั้นสามารถใช้บริการนี้ต้องเปิด Location Services ที่ชนิดบราวเซอร์ (Browser) ไว้ก็สามารถใช้งานได้ทันที

เมื่อได้เปิดเข้าเว็บไซต์ http://checkspeed.me จะเห็นว่าบราวเซอร์ถามให้คลิกเพื่อแชร์ตำแหน่ง ให้ผู้ใช้งานคลิก Share Location

การทดสอบความเร็วกดปุ่ม Click here! ระบบจะทำการ Loading เพื่อตรวจสอบความเร็วอินเทอร์เน็ต

3.2 เมนูและการใช้งาน

เมนูใน Check Speed Me ประกอบด้วย
– Top Speed จัดเรียงสถิติผู้ให้บริการรายใดที่ทำการทดสอบความเร็วแล้วมีค่า Bandwidth สูงที่สุด
(786 x 512)

ภาพแสดงผลสถิติในเมนู Top Speed จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

– Organization จัดเรียงค่าเฉลี่ย Bandwidth ตามรายชื่อหน่วยงาน / ผู้ให้บริการอินเทอร์เน็ต
การวัดค่าความเร็ว Bandwidth ในส่วนนี้จะเกิดจากการวัดจากค่าเฉลี่ย จากจำนวนครั้งที่ทดสอบโดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย

ภาพแสดงผลสถิติในเมนู Organization จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

– Location คือจัดทำสถิตการทดสอบความเร็วอินเทอร์เน็ต ตามที่อยู่ของผู้ที่ทำการทดสอบ ซึ่งส่วนนี้จะทำให้เราทราบว่า ตำแหน่ง / ที่อยู่ / สถานที่ ใดที่มีความเร็วในการใช้งานอินเทอร์เน็ตสูงสุด ซึ่งค่าการจัดสถิติที่ได้นั้นเป็นค่าเฉลี่ยจากการทดสอบ โดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย

ภาพแสดงผลสถิติในเมนู Location จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

ทั้งหมดที่กล่าวมานี้ ก็ถือว่าเป็นอีกผลงานหนึ่งที่ทีมพัฒนา SRAN ความตั้งใจและภูมิใจนำเสนอ
ช่วงนี้จึงอยากขอความร่วมมือ พี่น้องในสังคมออนไลน์ (Facebook Check Speed ME) ลองช่วยกันทดสอบกันหน่อย เพื่อว่าจะได้มีการแก้ไขปรับปรุงโปรแกรมให้ดีขึ้นต่อไป

นนทวรรธนะ สาระมาน
ขอบคุณครับ

Link ผลงาน SRAN พัฒนา ที่ได้จัดทำในรูปแบบ Web-base Application

SRAN Data Safehouse : http://safehouse.sran.net
SRAN Lookup : http://www.sran.org
Check IP Me : http://checkip.me
Protect your Link : http://sran.it
olo Mission invisible : http://olo.im

ปฏิบัติการล่องหนกับไอแอมโอโล่ (I’m olo)


“ท่องเน็ตไม่ต้องกลัวใครจับได้

SRAN Technology ทำเอามันส์ อีกแล้วครับท่าน อันนี้ทำขึ้นเพื่อตอบสนองนักซ่อนตัวทางอินเทอร์เน็ต

โดยเฉพาะคนคิดและคนที่ทำ จากทีมพัฒนา SRAN หรือเรียกสั้นๆว่า SRAN Dev หลังจากเขาทั้งสอง มีเวลาว่างมากขึ้น เลยมานั่งครุ่นคิดถึงเทคนิคและวิธีการเพื่อใช้ในการอำพรางตนเองให้ปราศจากการติดตามตัวบนโลกอินเทอร์เน็ตขึ้น เรียกแบบหนังดาม่า ว่า “ปฏิบัติการล่องหน (Mission Invisible)” ขึ้นมาโดยใช้ชื่อเครื่องมือนี้ว่า “I ‘m olo (ไอแอม โอโล่)” เริ่มสนุกกันแล้วล่ะ ดังนั้นมาดูว่า ไอแอมโอโล่เกิดขึ้นได้อย่างไร

“ไอแอมโอโล่ I ‘m olo เกิดขึ้นมาจากความคิดที่แตกต่าง”

ความแตกต่าง นั้นคือ
หลายคนมีปัญหาว่าจะเข้าเว็บไซต์ที่ถูกปิดกั้นได้อย่างไร จะหนี Web master (ผู้ดูแลเว็บไซต์) จากค่า Log ที่ปรากฏขึ้นบน Web Server ได้อย่างไร ไม่ให้เขาตามฉันเจอ จะหนีอย่างไร จะหลบซ่อนตัวอย่างไรบนโลกอินเทอร์เน็ต นั้นแหละคือที่มาของไอแอม โอโล่ (I’m olo) หากแต่ทีม SRAN Dev พกความไม่ธรรมดามาด้วยจึง เกิดการประยุกต์และดัดแปลงให้ดูแตกต่างจากทั่วไปเสียหน่อย ดังนี้

ไอแอม โอโล่ (I’m olo) จะเป็นการผสมผสานระหว่าง Proxy Server ที่ต่อเชื่อมกันอยู่บนโลกอินเทอร์เน็ตให้ผ่านช่องทางเดียวกล่าวคือให้ ไอแอม โอโล่ (I’m olo) เป็นตัวติดต่อสื่อสารให้ ผ่านช่อง Web proxy แทนด้วยเหตุว่าจะทำให้ผู้ใช้งานไม่จำเป็นต้องลงโปรแกรมหรือซอฟต์แวร์ใดๆ ในเครื่อง และทำการสุ่มค่า (Random IP Address) ทุกครั้งเมื่อมีการติดต่อสื่อสาร โดยค่า IP Address ที่สุ่มขึ้นมานั้นจะเกิดจาก Proxy server ที่กระจายอยู่ทั่วโลก เมื่อทำการติดต่อสื่อสารกับ Proxy Server ได้แล้วจะมีการเข้ารหัสข้อมูลเพื่อความปลอดภัย ให้ผู้ใช้งานเกิดความมั่นอกมั่นใจ ว่าไร้การดักข้อมูลของเราผ่านอินเทอร์เน็ตได้ และเมื่อ Proxy Server ตัวใดไม่สามารถทำงานได้ปกติ ไอแอม โอโล่ (I’m olo) ก็จะทำการค้นหา Proxy Server ตัวใหม่เพื่อให้เราติดต่อสื่อปลายทางได้อย่างอัตโนมัติ

ประโยชน์ของ I ‘m olo (ไอแอมโอโล่)
1. ไม่ต้องลงซอฟต์แวร์ใดๆ เพิ่มเติมนอกจากมี โปรแกรม Web Browser
2. ไม่ต้องลง Plugin ใดๆจาก Web Browser สามารถทำงานได้ทันที
3. รองรับกับ Web Browser ทุกชนิด ไม่ว่าจะเก่าหรือใหม่ ไม่ว่าจะผ่าน smart phone หรือ จากคอมพิวเตอร์
4. รองรับทุกระบบปฏิบัติ ไม่ว่าจะใช้ Linux , window หรือ MAC OS ก็สามารถใช้ I’m olo ได้
5. ไม่ต้องกลัวว่าจะมีใครสืบหา Log ที่ปรากฏได้เพราะ I’m olo จะมีการเปลี่ยนค่า IP ตลอดเวลา
6. ซ่อน IP Address จริงของฉันได้ ตาม concept เล่นอินเทอร์เน็ตแบบล่องหน Mission invisible
7. ทำการเข้ารหัส URI เพื่อป้องกันการตรวจสอบ
8. สามารถทำเป็น short URL ผ่าน Web proxy ได้ทำให้ ชื่อ URL ที่ส่งให้เพื่อนปลอดภัยและสั้นลง จดจำได้อย่างสะดวก
9. ทุกการติดต่อสื่อสารผ่าน I’m olo นั้นจะมีการเข้ารหัส (Encryption) เพื่อป้องกันการดักข้อมูลผ่านทางอินเทอร์เน็ตทุกครั้ง

ลักษณะการทำงานของ โอโล่ (olo)

ภาพที่ 1 คือการทำงานของ ไอแอม โอโล่ (I’m olo) ไม่ได้ซับซ้อนอย่างที่คิด เพียงแค่คุณคลิกเข้าเว็บ http://olo.im แล้วเปิดเว็บที่คุณต้องการ มันจะทำการซ่อนตัวให้คุณเอง จากแผนภาพจะพบว่า ไอแอม โอโล่ (I’m olo) จะสร้าง IP Address ใหม่ทุกครั้ง ตรวจสอบได้เมื่อคุณลองคลิก checkip.me จะพบว่า IP Address เราได้เปลี่ยนไปแล้ว

ขั้นตอน
– ทำการเปิดเข้าเว็บ http://olo.im จะสังเกตเห็นดังนี้


ภาพที่ 2 จะเห็นว่าเมื่อเข้าใช้งานไอแอมโอโล่ ในหน้าเพจแรก จะมีการแจ้งบอกค่า IP Address ที่แท้จริงของเรา รวมทั้งบอกสถานที่อยู่ที่เราได้รับค่า IP Address จริงนั้น จากนั้นหากต้องการเปลี่ยนค่า IP Address และทำการตรวจสอบว่าเปลี่ยนได้จริง ให้พิมพ์ที่ช่องกรอกข้อมูลว่า checkip.me

ขั้นตอนที่ 2 ทำการตรวจสอบ IP Address ใหม่

ดังที่ภาพที่ 3 เมื่อทำการตรวจสอบ IP Address เครื่องตนเองพบว่าได้ย้าย IP Address ไปที่ประเทศสหรัฐอเมริกาไปเรียบร้อยแล้ว เพียงแค่คลิกเดียว

ขั้นตอนพิสูจน์ว่าจะมีการเปลี่ยน IP Address แบบสุ่มหรือไม่ ทำการตรวจสอบอีกครั้งโดยเข้าไปที่ Checkip.me ซึ่งอาจต้องรอสัก 5-10 นาที แล้วทำการตรวจสอบ IP Address ใหม่อีกครั้ง

ภาพที่ 4 ลองตรวจสอบค่า IP Address อีกครั้งโดยคลิก checkip.me ผลปรากฏว่า IP Address ย้ายจากสหรัฐอเมริกา ไปที่ประเทศอังกฤษ แล้ว ทั้งที่ IP Address แท้จริงเราอยู่เมืองไทย

แค่นี้ไม่ต้องลงโปรแกรมก็ทำให้คุณเปลี่ยนค่า IP Address ได้ตลอด ซึ่งมีผลทำให้การตามตัวตนที่แท้จริงนั้นจะทำลำบากขึ้นมากในทางเทคนิค
อย่างงี้ต้องลองพิสูจน์ด้วยตัวคุณเอง โดยเข้าไปที่ http://olo.im

นอกจากนี้ใน I ‘m olo ยังมีการแสดงข้อมูลค่า Proxy ที่เกิดขึ้นทั่วโลกมาแสดงผลแบบ Real – Time คือมีการอัพเดทข้อมูลอยู่ตลอดเวลา รวมทั้งทำการเก็บบันทึกค่า Proxy ที่เรียกว่า Proxy Archive ให้สามารถสืบหา IP Address ของ proxy ที่เคยเปิดให้บริการได้อีกด้วย

ภาพที่ 5 คือการค้นหา Proxy Archive สำหรับเคยเป็น Proxy server ที่ตั้งในประเทศไทย

ไอแอม โอโล่ (I’m olo) กับ ปฏิบัติการล่องหน
เปิดทำการแล้ว ทุกวัน ทุกเวลา ที่ http://olo.im หากท่านใช้งานแล้วช้า อืด ไม่ทันใจ ขออภัย เนื่องจากยังอยู่ในขั้นตอนทดสอบเพื่อใช้งานจริง ให้ถือเสียว่า ช้าๆ ได้พร้าเล่มงาม หรือ ช้า แต่ ชัวล์ เป็นต้น

ขอให้ทุกท่านมีความสุขเมื่อได้ใช้ งานไอแอม โอโล่ (I’m olo) : )
สวัสดี

นนทวรรธนะ สาระมาน
Nontawattana Saraman

ร่วมตรวจสอบเว็บไทย ให้ปลอดภัยจากภัยร้าย

อีกหนึ่งโครงการดีๆ ที่จัดทำขึ้นโดยทีมพัฒนา SRAN
ชื่อโครงการภาษาไทย เรียก “คอมพิทักษ์” ภาษาอังกฤษใช้ว่า “Comsentry”

ที่มาโครงการ เพื่อเป็นรวบรวมข้อมูลการใช้งานที่เกิดขึ้นบนโลกอินเทอร์นเน็ต มาทำการตรวจสอบความไม่ปลอดภัยที่เกิดขึ้นจากการใช้งานข้อมูล และใช้ในการสืบค้นหาข้อมูลที่ปลอดภัยปราศจากไวรัสและภัยคุกคามจากการท่องโลกอินเทอร์เน็ต

คอมพิทักษ์ ประกอบด้วย 3 ส่วน คือ
1. ส่วนการสืบค้นหาข้อมูล : จัดทำเพื่อหาข้อมูลรายชื่อบุคคล ค่า IP , Domain , ASN และ E-mail เพื่อดูประวัติการใช้งานในโลกอินเทอร์เน็ตจากการทิ้งร่องรอยไว้ไม่ว่าเป็นการใช้งานติดต่อสื่อสารในเว็บบอร์ด ข้อมูลสังคมออนไลน์ (Social Network) ทั้งนี้สามารถค้นหาประวัติข้อมูล จาก ข้อมูลไอพี (IP) , ข้อมูลรายชื่อโดเมนแนม (Domain name) และข้อมูลค่าหมายเลข AS (Autonomous System) และคำค้นหาอื่น โดยจัดเรียงเหตุการณ์ตามวันเวลา
โดยทีมงาน SRAN ได้พัฒนาการค้นหาชนิดพิเศษที่ใช้เทคนิคที่เรียกว่า “semantic search” นั้นหมายถึงการรวบรวมข้อมูลจากฐานข้อมูลหลายๆที่มาแสดงผลในที่เดียว ได้แก่การนำการค้นหาจาก google , bing ,yahoo , alexa , zone-h , Phishtak ,Hurricane Electric Internet รวมถึงการได้ข้อมูลจาก Honeypot มาคัดแยกข้อมูล (Correlation) เพื่อนำค่ามาประมวลจนทำให้เกิดประโยชน์สูงสุดต่อผู้ใช้งาน

2. ข้อมูลและสถิติ : ข้อมูลภัยคุกคามที่เกิดขึ้นไม่ว่าเป็นภัยคุกคามจากไวรัสคอมพิวเตอร์ , ข้อมูลการโจมตีเว็บไซต์ ภัยคุกคามที่เกิดจากอีเมล์ขยะ โดยคัดแยกเฉพาะเหตุการณ์ที่เกิดขึ้นในประเทศไทย โดยจัดเรียงเป็นฐานข้อมูลโดยแบ่งได้ดังนี้

2.1 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่ถูกโจมตี เช่น เว็บที่ถูกแก้ไขข้อมูลจากนักโจมตีระบบ (Web Defacement) , เว็บใช้เป็นเครื่องมือในการโจมตีของนักโจมตีระบบ เป็นต้น ทั้งนี้จัดทำเป็นสถิติตามรายชื่อโดเมน ทั้งที่เป็นภาพรวมระบบ สถิติรายปี รายเดือน เพื่อให้ทราบถึงภัยคุกคามและได้ปรับปรุงให้ปลอดภัยมากขึ้น

2.2 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่เป็นฟิชชิ่ง (Phishing) เช่น เว็บที่มีลิงค์ที่หลอกหลวงให้เราเข้าหน้าเว็บไซต์ที่ผิด ซึ่งอาจเป็นภัยคุกคามแก่การใช้ข้อมูลและการทำธุรกรรมทางอินเทอร์เน็ตได้ โดยจะคัดแยกเฉพาะเว็บไซต์ในประเทศไทย ที่มีโอกาสเป็นฟิชชิ่ง (Phishing) ทั้งที่ตั้งใจและไม่ตั้งใจในการเผยแพร่ เพื่อให้รับทราบและได้แก้ไขได้ถูกต้อง ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต

2.3 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่มีโอกาสติดไวรัสคอมพิวเตอร์ ได้แก่ เว็บไซต์ที่มีไฟลล์เอกสารที่มีความเสี่ยง ให้ผู้ใช้งานได้มีการดาวโหลด (Download) ทั้งที่ตั้งใจและไม่ตั้งใจ เว็บไซต์ที่มีสคิปอันเป็นอันตรายต่อผู้ใช้งาน เป็นต้น ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต

2.4 ข้อมูลและสถิติ เครื่องแม่ข่ายในประเทศไทยที่มีโอกาสเป็นเครื่องแพร่อีเมล์ขยะ (Spam) ตรวจสอบจากไอพีในประเทศไทยที่มีการแพร่กระจายอีเมล์ที่มีหัวข้อ (Subject) ในบัญชีดำ เป็นการโฆษณาขายสินค้า ที่มากเกินไป มีข้อความที่สร้างความน่ารำคาญ และผู้บริโภคไม่ต้องการได้รับ ซึ่งรายชื่อบัญชีดำ (Blacklist) ได้จากฐานข้อมูลจาก Honeypot Project โดยคัดแยกเฉพาะประเทศไทย ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต

3. การให้ความรู้ ทางคอมพิทักษ์ มีบทความให้ความรู้ในแนวทางการป้องกันภัยคุกคามต่างๆจากการใช้ข้อมูลอินเทอร์เน็ต รวมถึงการทำการ์ตูนเพื่อสร้างความตระหนักในการใช้ข้อมูลสารสนเทศ เพื่อสร้างเป็นสื่อความรู้ที่เข้าใจง่ายขึ้นและเป็นพื้นฐานที่ดีสำหรับนักท่องอินเทอร์เน็ตในประเทศไทย

ทั้งนี้ “คอมพิทักษ์” ได้จัดให้มีหน้าสมาชิกเพื่อคนที่ต้องการมีส่วนร่วมในการแจ้งเตือนเว็บไซต์ที่ไม่เหมาะสมและควรปรับปรุงด้านความมั่นคงปลอดภัยข้อมูล อีกทั้งสามารถร่วมประชาสัมพันธ์การท่องเที่ยวประเทศไทยจากภาพสวยๆ จากการไปเที่ยวมาได้มีโอกาสแสดงภาพถ่ายนั้นเป็นภาพพื้นหลัง (Background) ของฉากเว็บไซต์ได้อีกด้วย

photo

ภาพหน้าจอระบบ คอมพิทักษ์ ในเว็บ www.sran.org

ในขณะนี้ คอมพิทักษ์ ยังอยู่ในขั้นตอนการพัฒนา และคิดว่าจะพร้อมเปิดใช้งานได้เต็มที่ในเร็วๆ นี้

นนทวรรธนะ สาระมาน
Nontawattana Saraman

ปัจจัยทั้ง 4 แห่งการสืบสวนทางอินเทอร์เน็ต

บทความนี้เกิดขึ้นจากงานสัมมนาแนวทางการรับมือกับภัยไอซีที เมื่อวันที่ 13 กรกภาคม 2553 ที่ผ่านมา ซึ่งผมได้บรรยายในหัวข้อแนวทางการสืบสวนและป้องกันภัยคุกคามทาง อินเทอร์เน็ต จึงอยากนำบางส่วนในการบรรยายครั้งนั้นมาถ่ายทอดให้ผู้อ่านที่ไม่ได้ร่วมงาน สัมมนานี้ให้รับทราบกัน

เรื่องปัจจัยทั้ง 4 แห่งการสืบสวนทางอินเทอร์เน็ต นั้นเป็นกรอบแนวคิดเพื่อให้ผู้ปฏิบัติงานได้มีหลักในการวิเคราะห์ที่มาที่ไป ของภัยไอซีทีได้แบบเข้าใจง่าย และเชื่อมโยงความสัมพันธ์เหตุต่างๆที่เกิดขึ้นอย่างเป็นรูปธรรมได้โดยใช้ กรอบความคิดนี้

ถ้าหากเราเข้าใกล้ความจริงแล้ว เราจะพบว่าเหตุที่เกิดขึ้นในชีวิต ล้วนแล้วแต่เชื่อมโยงถึงกัน มีที่มาที่ไปทั้งสิ้น จะไม่มีอะไรเกิดขึ้นมาโดยไม่อาศัยสิ่งอื่น ยกตัวอย่างเช่น ข้อมูลขยะ (Spam) อยู่ๆ เกิดขึ้นเองไม่ได้ ต้องอาศัยคนที่สร้างเนื้อหาข้อมูลขยะนั้น ต้องอาศัยโปรแกรมที่ส่งข้อมูลขยะนั้น แล้วคนละอยู่ๆ จะสร้างข้อมูลขยะนั้นหรือไม่ ก็ต้องมีเหตุปัจจุจัยที่ทำให้คนนั้นสร้างข้อมูล ไม่ว่าเป็นเรื่องค่าจ้าง ความสนใจส่วนตัว หรือลึกลงไปกว่านั้นอาจพบว่ามี DNA จากกรรมพันธ์ุ ที่ทำให้คนคนนั้นมีนิสัยใจคอเป็นอย่างนั้น หรือ แม้แต่การเลี้ยงดูของพ่อแม่ การอาจทำให้การรับรู้ข้อมูลที่แตกต่างกัน, การรับรู้ข้อมูลนั้นอาจวัดได้จากประสบการณ์ชีวิต
ที่ทำให้คนคนนั้นส่งข้อมูลขยะได้ จะเห็นว่าผลลัพธ์เพียงอย่างเดียวแต่มีความสัมพันธ์เชื่อมโยงอาศัยกับสิ่งอื่นๆ ทั้งสิ้น

เมื่อเราเข้าใจแล้วว่าทุกๆอย่างมีความสัมพันธ์เชื่อมโยงถึงกันหมด เราก็นำความสัมพันธ์นั้นมาสร้างเป็นกรอบแนวคิด เพื่อที่จะทำให้เราเข้าใจถึงผลแห่งเหตุนั้นได้อย่างเป็นระบบ

ปัจจัยทั้ง 4 ที่กล่าวมานั้นประกอบด้วย
คน เครื่อง ระบบ และผลลัพธ์ ตามแผนภาพ

ภาพที่ 1 แสดงถึงปัจจัยทั้ง 4 และความเชื่อมโยง เวลา และสภาวะแวดล้อม

ส่วนประกอบที่ 1 คือ คน การกระทำของคนที่เกิดขึ้นจากคนเป็นการรับรู้ในสิ่งต่างๆ มีทั้งภายใน และภายนอก ตัวคน
1.1 ภายในเองก็ประกอบด้วย ตา หู จมูก ล้ิน กาย และใจ หากอธิบายในทางวิทยาศาสตร์ ในร่างกายของคนก็มีการติดต่อสื่อสารภายใน ในระดับเซลล์ ประจุไฟฟ้า อนุภาคที่มีขนาดเล็ก รวมเป็นเนื้อเยื่อ รวมเป็นระบบประสาทที่เชื่อมโยงสื่อสารภายในตัวคน มีการถ่ายทอดข้อมูลจากบรรพบุรุษผ่านระบบดีเอ็นเอ (DNS) ที่เป็นพิมพ์เขียวจากอดีตที่ตกถอดมาถึงเรา แม้กระทั่งสารเคมีต่างๆที่อยู่ภายในร่างกายของเราที่ทำงานตลอดเวลาจนกว่าเราจะหมดลมหายใจ
1.2 ภายนอก เป็น อารมณ์ ที่ทำได้จาก ตาเห็นรูป , หูได้ยินเสียง , จมูกได้กลิ่น , ลิ้นได้รส , กายได้สัมผัส และใจที่มีความคิดปรุงแต่งตามสภาวะชั่วขณะ ที่เกิดขึ้น ตั้งอยู่ และดับไป
ทุกสิ่งทุกอย่างเป็นไปตามกระแสของเหตุปัจจัย  หรือในพุทธศาสนาเรียกว่า “อิทัปปัจจยตา” บนห่วงโซ่เหตุการณ์ของการรับและส่งข้อมูล 3-in-3-out  ห่วงโซ่ที่เกิดขึ้นแล้วเกิดขึ้นอีกซ้ำไปซ้ำมา ตามหลักพุทธศาสนา เรียกว่า “ปฎิจจสมุปบาท

ซึ่งทั้งหมดนี้จะทำให้คน คนนั้นทำกิจกรรมและมีพฤติกรรมการแสดงออกที่แตกต่างกันตามช่วงเวลา เกิด อยู่ ตั้งอยู่ และดับไป ไม่คงที่มีการเปลี่ยนแปลงอยู่ตลอด

ส่วนประกอบที่ 2 คือ เครื่อง หมายถึงเครื่องมือสื่อสาร ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์ มือถือ หรืออื่นๆที่สามารถติดต่อสื่อสารได้ ทั้งฝั่งรับข้อมูล และ ฝั่งส่งข้อมูล ในที่นี้ผมขอเปรียบเทียบเป็นเหมือนยานพาหนะ

เครื่องเป็นพาหนะที่เกิดจากคนเป็นผู้ใช้งาน มุมมองในการพิจารณาก็มีทั้งภายในและภายนอก โดยใช้คนเป็นศูนย์กลางในการพิจารณา
2.1 ภายใน คือ คนใช้เครื่องโดยตรง
2.2 ภายนอก คือ คนถูกผู้อื่นใช้เครื่อง ทั้งที่เป็นเจตนา และไม่เจตนา บนความรู้เท่าไม่ถึงการณ์

ส่วนประกอบที่ 3 คือ ระบบ หมายถึงโครงข่ายข้อมูล (Network) ที่เป็นช่องทางในการสื่อสาร ไม่ว่าเป็นการสื่อสารผ่านอินเทอร์เน็ต มือถือ หรืออื่นๆ ในที่นี้ผมขอเปรียบเทียบเป็นเหมือนช่องถนนในการเดินทางของพาหนะ

ระบบนั้นก็มีมุมมองในการพิจารณา มีทั้งภายใน และ ภายนอก เช่นกัน โดยใช้คน และ เครื่อง เป็นศูนย์กลางในการพิจารณา

3.1 การพิจารณาโดยใช้คน และเครื่องเป็นศูนย์กลาง
– ภายใน คือ ช่องทางการติดต่อสื่อสารภายในเครือข่ายองค์กร (LAN Technology)
– ภายนอก คือ ช่องทางการติดต่อสื่อสารภายนอกเครือข่ายองค์กร (WAN Technology)
โดยทั้งคู่สามารถพิจารณาต่อลงไปถึงการไหลเวียนของข้อมูลที่เกิดขึ้นจากหลัก OSI 7 layer หรือจะเป็นฉบับย่อแบบ 3-in-3-out ที่ผมเคยเขียนในอดีตได้ต่อเนื่องอีก

ภาพที่ 2 แสดงการพิจารณามุมภายใน และ ภายนอก เมื่อเอาตัวคนเป็นศูนย์กลาง

หากเราใช้หลักพิจารณาภายในและภายนอก โดยใช้คนเป็นศูนย์กลางในการพิจารณาแล้ว จะเห็นว่าในระดับผู้ให้บริการ (ISP) นั้นจะกลายเป็นมุมภายนอกเสมอ ซึ่งในความเป็นจริงแล้วไม่ใช่ เนื่องจากผู้ให้บริการ (ISP) ก็จะมีระบบภาย (LAN) เช่นกัน ดังนั้นการพิจารณาในเรื่องนี้นอกจากเอาคนเป็นศูนย์กลางในการพิจารณาแล้วยังต้องอาศัยข้อมูลเป็นศูนย์กลางในการพิจารณาด้วย โดยข้อมูลจะแบ่งประเภทดังนี้

3.2 การพิจารณาโดยใช้ข้อมูลเป็นศูนย์กลาง ซึ่งในที่นี้จะหมายถึงข้อมูลนั้นเกิดจาก คน และเครื่อง ในประเทศไทย
– ข้อมูลที่รับและส่งภายในประเทศ (Link ภาพแผนที่อินเทอร์เน็ตภายในประเทศไทย) จะต้องผ่านช่องทางการติดต่อสื่อสาร ที่ผมเปรียบเทียบได้กับถนน ถนนที่เกิดจากผู้ให้บริการ (ISP) สร้างขนาดถนนที่แตกต่างกัน ขนาดของ Bandwidth ในการรับและส่งข้อมูลซึ่งผู้ให้บริการบางรายอาจเปรียบได้กับถนน 4 แลน บางรายอาจเปรียบได้กับ ถนน 2 แลน เป็นต้น การติดต่อสื่อสารภายในประเทศ ก็เหมือนกับถนนที่เชื่อมกันระหว่างผู้ให้บริการในประเทศ ยกตัวอย่างเช่น ผมเปิดเว็บไซต์ www.sran.org ซึ่งตัวเว็บไซต์นั้นตั้งอยู่ภายในประเทศไทย การติดต่อสื่อสารก็จะเกิดเฉพาะภายในประเทศไทย

– ข้อมูลที่รับส่งภายนอกประเทศ (Link ภาพแผนที่อินเทอร์เน็ตภายนอกประเทศ) เช่นกันจะต้องผ่านช่องทางการติดต่อสื่อสาร หรือ ถนนที่เกิดจากผู้ให้บริการ (ISP) ที่มีการสร้างขนาดถนนที่แตกต่างกัน เช่นเดียวกันกับการรับส่งข้อมูลภายในประเทศ ที่แตกต่างกันคือข้อมูลฝั่งปลายทางที่ติดต่อไปนั้นอยู่ต่างประเทศ ยกตัวอย่างเช่น ผมเปิดเว็บไซต์ www.blogger.com ซึ่งเมื่อทำการ whois ดูพบว่าตั้งอยู่ต่างประเทศ ที่ไม่ใช่ประเทศไทย การติดต่อสื่อสารก็เริ่มจากเครื่องผมที่อยู่ที่บ้าน ไปยังผู้ให้บริการที่ให้ผมได้ใช้อินเทอร์เน็ต ผู้ให้บริการก็เปิดช่องทางต่างประเทศให้ข้อมูลที่เรียกเว็บไซต์ www.blogger.com ไปถึงที่หมายปลายทาง เพียงช่วงพริบตา

ในเรื่องระบบ หัวข้อ 3 นี้เป็นเรื่องทางเทคนิคเสียส่วนใหญ่ จะขอยกตัวอย่างเป็นกรณีให้เห็นภาพขึ้นในโอกาสถัดไป

ส่วนประกอบที่ 4 คือ ผลลัพธ์ ผลลัพธ์มีทั้งเรื่องปกติ และเรื่องไม่ปกติ ซึ่งสามารถแยกแยะได้ดังนี้

4.1 ผลลัพธ์ทางเทคนิค ผลลัพธ์ ที่เป็น
4.1.1 เรื่องที่ปกติ เกิดจากการใช้งานคอมพิวเตอร์ ในการรับและส่งข้อมูลได้อย่างปกติที่เคยใช้ รับรู้ได้ด้วยตัวเอง
4.1.2 เรื่องที่ผิดปกติ เกิดจากการใช้งานคอมพิวเตอร์ ในการรับและส่งข้อมูลได้นั้นมีความผิดปกติ เกิดได้ดังนี้
– เกิดความการรั่วไหลของข้อมูลที่เป็นความลับ (ขาด C : Confidentiality)
– เกิดจากการแสดงข้อมูลที่ไม่ถูกต้องจากความเป็นจริง ( ขาด I : Integrity)
– เกิดจากความไม่คงที่ของข้อมูลทำให้ความเสถียรภาพข้อมูลนั้นสูญเสียไป (ขาด A : Availability)
ทั้งหมดนี้อาจจะสูญเสียอย่างใดอย่างหนึ่ง คือ เสียทั้ง C , I และ A หรือ สูญเสียอย่างใดอย่างหนึ่ง จนเป็นบ่อเกิดถึงความผิดปกติจากการใช้งานคอมพิวเตอร์ และการรับ-ส่งข้อมูล เกิดขึ้น
ซึ่งขอเรียกว่า ความผิดปกติ ที่เกิดขึ้นจากผลลัพธ์ทางเทคนิค ว่า “เหยื่อ” ความหมายถึง คน และ เครื่องมือในการติดต่อสื่อสารนั้น ตกเป็นเหยื่อทางเทคนิค บนความไม่รู้เท่าทัน

เหยื่อในทางเทคนิค ก็ได้แก่ การติดมัลแวร์ (Virus/worm , Trojan , Backdoor , rootkit และอื่นๆ) , การตกเป็นเครื่องมือให้นักโจมตีระบบใช้ทรัพยากรเครื่องของเราในการส่งข้อมูลขยะ (Spam) หรือ โจมตีระบบให้เกิดความเสียหาย (DDoS/DoS)

4.2 ผลลัพธ์ไม่ใช่ทางเทคนิค ผลลัพธ์ ที่เป็น
4.2.1 เรื่องปกติ ก็หมายถึง ข้อมูลที่เรารับรู้ที่ได้ปรากฏขึ้นนั้นสามารถยอมรับได้ด้วย กฏหมาย และ ศิลธรรม บนประเทศที่เราได้ทำการสื่อสารข้อมูลขึ้น ที่เขียนอย่างงี้ก็เนื่องจากแต่ละประเทศนั้นมีความแตกต่างด้าน กฏหมาย ดังนั้นก็ขึ้นกับว่าหากเอาตัวเรา และเครื่องคอมพิวเตอร์ ของเราเป็นศูนย์กลางต้องพิจารณาว่าเราใช้เครื่องคอมพิวเตอร์เรา รับ-ส่งข้อมูลที่ประเทศใด ถ้าเป็นประเทศไทย ก็ต้องดู กฏหมาย ในประเทศไทยเป็นหลัก ส่วนศิลธรรมนั้นมีโดยทั่วไปจะเรื่องที่ทั่วโลกมีความเห็นสอดคล้องกัน

4.2.2 เรื่องผิดปกติ ก็หมายถึง ข้อมูลที่เรารับรู้ที่ได้ปรากฏขึ้นนั้น เกิดจากความคิดเห็นที่แตกต่างกันในแต่ละบุคคล ซึ่งเรื่องไม่ปกตินั้น ควรดูกฏหมาย และ ศิลธรรม ของประเทศนั้นๆ ในการพิจารณาต่อ

จะขอเรียก ความผิดปกติที่เกิดจากผลลัพธ์ที่ไม่ใช่เทคนิคนี้ ว่า “เหยื่อ” ความหมายคือ คน และ เครื่องมือในการติดต่อสื่อสารนั้นตกเป็นเหยื่อ บนความไม่รู้เท่าทัน
ขยายความได้ว่า เนื่องจากข้อมูลที่เรา เรา ท่าน ท่าน ที่ได้รับข้อมูลมานั้น หากเราไม่มีสติ และความรู้เท่าทันภัย เราอาจกลายเป็นเหยื่อโดยที่เราไม่รู้ตัวได้เช่นกัน

เหยื่อที่เกิดขึ้นโดยไม่ใช่ทางเทคนิค ได้แก่
– การรับรู้ข้อมูลที่ทำให้เกิดความเข้าใจผิด ซึ่งความเข้าใจผิดอาจจะก่อให้เกิดความเชื่อ การยึดมั่นถือมั่นในสิ่งที่เข้าใจผิดไป และคิดว่าเป็นจริง หรือเรียกว่า สัญญาวิปลาศ เห็นกงจักรเป็นดอกบัว เป็นต้น

– การแสดงความเป็นห่วงโดยไม่มองให้รอบด้าน ในสื่อสารสมัยใหม่อาศัยคนเป็นเหยื่อชนิดนี้มากขึ้น ขอยกตัวอย่าง เช่น ในการแสดงความคิดเห็นในเว็บบอร์ด หรือ พวกเครือข่ายสังคมออนไลน์ (Social network) พบข้อมูลอันไม่เหมาะสม ตัวเราเองกลับเผยแพร่ให้ขยายวงการรับรู้มากขึ้น ด้วยความเป็นห่วงเห็นข้อมูลนี้ไม่เหมาะสม เผยแพร่จาก 1 คน เป็น 2 จาก 2 เป็น 4 มากขึ้นเรื่อยๆ ทำให้จากเดิมมีคนรู้ไม่กี่คนทำให้รู้มากขึ้น แบบนี้แสดงว่าผู้เผยแพร่นั้นกำลังตกเป็นเครื่องมือ หรือเป็นเหยื่ออยู่ เป็นต้น การตกเป็นเหยื่อในกรณี แก้ไขโดย หยุดทำการส่งข้อความ หรือ ข้อมูลต่อให้กับผู้อื่นที่เราควบคุมการเผยแพร่ข้อมูลไม่ได้ หากพบเรื่องไม่เหมาะสมต่อสถาบันหลักของประเทศ ก็ควรส่งให้กับหน่วยงานที่รับผิดชอบ หรือถ้าเป็นทางข้อมูลอินเทอร์เน็ตก็ส่งให้หน่วยงานในกระทวงเทคโนโลยีสารสนเทศ สายด่วน 1212 เป็นต้น

ภาพที่ 3 เราเป็นเหยื่อได้ทั้งทางเทคนิคและไม่ใช่เทคนิค

โดยมากผลลัพธ์ที่เป็นเรื่องปกติ คงไม่มีใครมาสืบหา แต่หากเป็นผลลัพธ์ที่เกิดจากเรื่องไม่ปกติ จำเป็นต้องมีหลักในการสืบหา โดยวิธีการ คือ ใช้เวลาจากสิ่งที่เกิดขึ้นแล้ว ไล่ย้อนหลังไป
จากผลลัพธ์ที่ทำให้มีผู้เสียหาย ย้อนไป ที่ระบบที่ก่อให้เกิดผลลัพธ์นั้น ย้อนไปที่ เครื่อง ที่ก่อให้เกิดผลลัพธ์นั้น ย้อนไปที่ คนที่สร้างให้เกิดผลลัพธ์นั้น โดย

มีเวลา และปัจจัยทั้ง 4 เป็นหลักในการพิจารณา

ในตอนหน้าหากมีเวลาเพียงพอผมจะขยายความในปัจจัยทั้ง 4 โดยยกเป็นตัวอย่างเพื่อสร้างความเข้าใจมากขึ้นสำหรับผู้ปฏิบัติงานด้านนี้ต่อไป

นนทวรรธนะ สาระมาน
03/08/53

บทความที่เกี่ยวข้อง
หลักการพิจารณาแบบ 3-in-3-out ในการสืบหาผู้กระทำความผิดจากการใช้งานอินเทอร์เน็ต
http://sran.it/rd
http://sran.it/re

ยุทธวิธีฮันนีบาล


บุคคลในประวัติศาสตร์อีกคนหนึ่งที่ควรนำมาพูดถึงโดยเฉพาะในสถานะการณ์ปัจจุบันคือ “ ฮันนีบาล บาร์กา
ฮันนีบาล เป็นนักยุทธศาสตร์ ที่นำกำลังสองหมื่นหกพันคนเข้าตีกรุงโรมที่มีทหารเจ็ดแสนห้าหมื่นคนได้

ฮันนีบาลอยู่ที่กรุงคาร์เทจ ซึ่งอยู่ทางเหนือของแอฟริกา ซึ่งเมื่อก่อนคุณพ่อของฮันนีบาลได้แพ้ให้กับกรุงโรม ซึ่งก่อนหน้านั้นเมืองคาร์เทจเป็นเมืองที่ยิ่งใหญ่ .. เมื่อได้พ่ายแพ้กับกรุงโรมเมืองคาร์เทจก็คับแค้น แต่ตนเองก็ไม่มีกำลังพอที่จะไปสู้กับกรุงโรมได้ เมื่อฮันนีบาลเติบโต ก็มีวิสัยทัศน์ว่าจะแกล้งแค้นนำความยิ่งใหญ่กลับมาสู่คาร์เทจ โดยบอกกับผู้คนที่นับถือว่า “ไปร่วมปล้นกรุงโรม” โดยการชวนชนเผ่ายากจนทั้งหลาย ว่าไปร่วมปล้นกรุงโรมกัน โดยจะสร้างชีวิตใหม่ที่ดีขึ้นจากความยากจน

เนื่องจากมีทหารที่ฮันนีบาลคุมอยู่นั้นมีปริมาณน้อย ฮันนีบาลจึงว่ายุทธศาสตร์ว่า “ต้องรบในบ้านศัตรู” เพื่อที่ศัตรูที่มีจำนวนมากกว่าจะได้ กังวล ละล้าละลัง ไม่รู้จะป้องกันที่ไหนก่อนหลัง

ฮันนีบาลใช้วิธีนำกำลังทัพผ่านทางเข้ากรุงโรมโดยทางเท้าภาคพื้นดิน แทนที่จะผ่านทะเลเมดิเตอร์เรเนียน ซึ่งส่วนนี้กองกำลังของโรมมันคุมพื้นที่ไว้ได้หมด ก็เปลี่ยนแนวทางเป็นการเดินทัพด้วยเท้า ภาคพื้นดิน ข้ามสเปน ผ่านช่องแคบยิบรอลตาร์ เข้าสู่เยอรมันในปัจจุบัน

นอกจากกองกำลังของฮันนีบาลจะใช้ชนเผ่ายากจนที่มาตามต่างจังหวัดแล้ว ฮันนีบาลยังได้จ้างทหารม้ารับจ้างที่ใช้ม้าเร็วในการศึก เรียกว่า โจรรูมิเดีย ประมาณหมื่นคน โดยการจ้างครั้งนี้มีสัญญาว่าหากปล้นกรุงโรมได้เมื่อไหร่ จะแบ่งทรัพย์สมบัติกันครึ่ง – ครึ่ง

ที่ฮันนีบาล จ้างทหารม้ารับจ้าง หรือ โจรนูมิเดียน ก็เพราะว่าการเคลื่อนที่ได้เร็ว นำไปสู่การสร้างความปั่นป่วนได้เร็ว มิได้เป็นเป้านิ่ง ปั่นป่วนไปตามจุดต่างๆ ซึ่งได้สร้างปัญหาและความเสียหาย ให้กับกรุงโรมเป็นอันมาก ที่ใช้กลวิธีนี้ก็เพราะหากใช้ทหารราบ จะเคลื่อนที่ช้า และกรุงโรมมีทหารราบเยอะกว่าหากปะทะกันก็จะสู้กองกำลังโรมมันมิได้

และฮันนีบาลได้มีการสร้างไส้ศึกในกองทัพของกรุงโรม เพื่อได้ข่าวสารการวางแผนและข้อมูลอื่น
หากจะสรุปสูตรสำเร็จของฮันนีบาล ก็คือ
1. การรวมชนเผ่าที่ยากจน จากต่างจังหวัดมาร่วมในกลุ่มเพื่อใช้ในการต่อสู้
2. การว่าจ้างทหารรับจ้าง
3. การสร้างไส้ศึกในกรุงโรม

จากนั้นฮันนีบาลก็ทำการยั่วยุชาวบ้าน ฆ่าชาวบ้าน ในกรุงโรม เพื่อเหตุผล 3 ประการ
1. การเผาทำลายสถานที่สำคัญ ฆ่าชาวบ้านบริสุทธิทำให้ชาวบ้านหวาดกลัว และไม่กล้าต่อสู้ และไม่กล้าเป็นพวกของรัฐในกรุงโรม
2. ทำให้กองทัพที่ฮันนีบาลคุมนั้น มีความมั่นใจ มีขวัญและกำลังใจ ว่าตนเองเป็นใหญ่
3. ทำให้กฏต่างๆที่วางไว้ก่อนหน้าในกรุงโรมนั้นไม่มีค่า ไม่มีความหมายอีกต่อไปแล้ว
ทำให้มีความรู้สึกว่ากองทัพของฮันนีบาลเป็นผู้กำหนดว่าใครจะอยู่ใครจะตายภายใต้รัฐนี้
ทำให้เกิดภาวะ ” Failed state ” หรือที่เรียกว่าการล้มเหลวของรัฐ ที่ไม่สามารถควบคุมสถานะการณ์ได้ภายใต้กฏหมาย

ทั้งหมดนี้คือการเปลี่ยนความเชื่อ และทำเป็นตัวอย่างให้เห็นว่าอำนาจมันถูกเปลี่ยนแปลงไปแล้ว กฏหมายใช้ไม่ได้ สถาบัน สัญลักษณ์ต่างๆใช้ไม่ได้

ทำให้ฮันนีบาลชนะมาโดยตลอด แต่ …

ในที่สุดกองทัพโรมันที่นำโดย สกีปีโอ อาฟรีกานุส (Scipio Africanus) ซึ่งเป็นลูกของแม่ทัพคนหนึ่งที่ฮันนีบาลได้ฆ่าในศึกก่อนหน้า ได้ศึกษาและเรียนรู้ยุทธวิธีของฮันนีบาล จึงจับประเด็นได้ว่า สิ่งที่ควรทำอันดับแรกคือ ต้องกำจัดไส้ศึกในกรุงโรมที่ฮันนีบาลได้นำมาฝังไว้ก่อน
จากนั้นให้ตัดท่อน้ำเลี้ยง โดยตัดเงินให้กับสภาเมืองคาร์เทก พอคาร์เทกไม่มีเงินเข้ามาหมุนก็ทำให้ฮันนีบาลไม่สามารถจ้างทหารรับจ้าง (โจรนูมิเดียน) ซึ่งทำให้ทหารรับจ้างนั้นไม่สามารถมาสมทบกับกองทัพฮันนีบาลได้ โจรที่มาร่วมปล้นพอไม่ได้มาเงินก็เลิกทำงานให้
จากนั้นสกีปีโอ ได้เข้านำกองทหารโรมันไปจับกุมแกนนำ ของฮันนีบาล (แกนนำตัวจริง) และตลบหลังจ้างโจรนูมิเดียนโดยให้ค่าตอบแทนที่ดีกว่าฮันนีบาล โดยให้โจรรูมิเดียเข้าปล้นเมืองคาร์เทกแทน
การรบจาก 40 ครั้งฮันนีบาลชนะหมดแต่ไม่สามารถยึดกรุงโรมได้ และในครั้งนี้จากการนำทัพของสกีปีโอ รบกันเพียงครั้งเดียวแล้วจบเลยนั้นทำให้กองกำลังของฮันนีบาลสลายทัพหมดได้

แผนของสกีปีโอ หากสรุปคือ สกีปีโอ ไม่ได้สนใจชนเผ่ายากจนที่ฮันนีบาลเกณฑ์มาจากต่างจังหวัดเลย แต่กลับไปตัดท่อน้ำเลี้ยงเงินสนับสนุนทหารรับจ้าง (โจรนูมิเดียน) จากนั้นก็จับแกนนำในกองทัพฮันนีบาลให้ได้ เมื่อแกนนำถูกจับ ชนเผ่ายากจนที่ร่วมทัพกับฮานีบาลก็แยกย้ายกลับถิ่นฐานตามต่างจังหวัด ฮันนีบาลได้พ่ายแพ้ และหนีไปยังต่างประเทศ และมาส้ินชีพที่ตุรกี จากนั้นโรมก็ทำให้เมืองคาร์เทกสูญหาย ไม่มีในแผนที่อีกต่อไป …

นนทวรรธนะ สาระมาน
Nontawattana Saraman

เพื่อเมืองไทยคุณจะทำอะไร ?

เมื่อย้อนอดีตไป สักปี คศ. 1993 หรือประมาณ ปี พศ. 2536 มีโฆษณาอันหนึ่ง ที่ทำให้คนดูโดยเฉพาะเยาวชนในช่วงเวลานั้น มีความรู้สึกร่วมอยากเป็นแรงกำลังหนึ่งที่ช่วยพัฒนาประเทศไทยให้ก้าวหน้า
โดยใช้เพลงชื่อ เพื่อเมืองไทย ด้วยใจและใจ .. ต้องขอบอกก่อนว่าไม่ต้องการโฆษณาอะไร แต่อยากให้ฟังเพลงและเนื้อหาของโฆษณานี้กับสถานะการณ์ในปัจจุบัน รถไฟขบวนหนึ่ง ที่มีหนุ่มสาวบนรถไฟ และเส้นทางที่ต้องร่วมกันเดินทาง บางครั้งเส้นทางอาจจะมืดเพราะต้องเข้าอุโมงค์ สลับกับแสงสว่างหลังหลุดพ้นอุโมงค์ แต่ถึงอย่างไรพวกเราก็ต้องร่วมเดินทางด้วยกัน และแน่นอนจุดหมายปลายทางของแต่ละคนในขบวนรถไฟนี้อาจจะแตกต่างกันได้ …. ลองเปรียบเทียบกับเหตุการณ์ปัจจุบันที่ยังไม่มีทางออกสำหรับประเทศไทยในเวลานี้ดู บางทีแสงสว่างจากปลายอุโมงค์จะนำพาให้ประเทศเรากลับสู่ภาวะปกติได้หากทุกคนร่วมมือกัน ..

ที่หยิบยกตัวอย่างจากโฆษณานี้มาก็เพราะมีความเชื่อมั่นในชาติไทย อยู่และเชื่อว่าปัญหาต่างๆ แก้ไขได้

ในส่วนตัวเชื่อว่า หากเราเป็นคนไทย คงไม่มีใครไม่หวังดีกับประเทศ
คงไม่มีใครอยากเห็นการทำร้ายคนไทยด้วยกันเอง
และคงไม่มีใครอยากทำร้ายประเทศ ที่เราต้องอยู่อาศัย

ขอสนับสนุนการใช้สติแก้ไขปัญหา หยุดการนำเสนอข้อมูลที่จะทำให้คนไทยเกลียดชังกันเอง
และยุติปัญหาโดยไม่ใช้ความรุนแรง

“เราควรใช้วิกฤตช่วงนี้มาสร้างโอกาส”

ทุกภาคส่วน ที่มีความเห็นไม่ลงรอยกันมานั่งคุยกันเพื่อเสนอแนวทางที่ทุกฝ่ายเราเดินทางร่วมกันได้ โดยเริ่มจากตัวเราเองก่อน ทำการเปิดใจให้กว้าง ลดอัตตาของตนเองลง เพื่อรับฟังความคิดเห็นรอบด้าน ในการหาจุดร่วมกัน และเมื่อทุกคนเริ่มเปิดใจ จะนำมาสู่การออกแบบประเทศไทยร่วมกัน เพื่อให้ประเทศไทยแข็งแรงขึ้น ด้วยแรงใจ ด้วยพลังสติและด้วยพลังปัญญาของคนไทยทุกฝ่าย เพื่อให้เมืองไทยก้าวพ้นวิกฤต กลับมาสู่ความปกติสุข และเกิดความเจริญก้าวหน้าต่อไปในอนาคต สู่รุ่นลูกรุ่นหลานของเรา บนผืนแผ่นดินที่เราดำรงชีวิตอยู่สืบไป

ไม่มีอะไรที่สายเกินไป ทุกปัญหาย่อมมีทางออกเสมอ หากใช้สติของตัวเราเอง

นนทวรรธนะ สาระมาน
Nontawattana Saraman

รู้ทัน sniffer

ผมตั้งใจที่จะเขียนบทความนี้ขึ้นต่อเนื่องจากบทควาที่แล้วเรื่องข้อเท็จจริงในการดักข้อมูล sniffer นั้นมีคนเข้ามาจนถึงเวลานี้ที่ผมเขียนบทความใหม่ถึง 480 ครั้ง (ผลลัพธ์จากระบบ SRAN Data Safehouse) ซึ่งมากกว่าที่คิดไว้มาก ประกอบกับเมื่อวันที่ 4 กุมภาพันธ์ที่ผ่านมาผมได้มีโอกาสได้ร่วมออกงาน Information Security Day ที่กระทรวงกลาโหมจัดขึ้น ในงานนี้ถึงแม้ผมไม่ได้บรรยายแต่ได้ร่วมตอบคำถาม ในวันนั้นมีผู้มีเกียรติหลายท่านได้ตั้งคำถามและตอบกันในช่วงบ่าย ผมยอมรับว่าทำหน้าที่ถ่ายทอดได้ไม่ดี เนื่องจากมีเวลาจำกัดในการตอบคำถาม จึงอยากแก้ตัวโดยเขียนอธิบายเพิ่มในบทความนี้ ในชื่อตอน “รู้ทัน sniffer”

หลายคนคงสงสัยกับคำว่า sniffer ไม่น้อย .. และอาจเกิดคำถามว่า sniffer คืออะไรกันแน่ เกี่ยวกับการดักข้อมูลอย่างไร ? sniffer นั้นมีคุณหรือโทษ? แล้วเราจะรู้ได้อย่างไรว่ามีคนดักข้อมูลเราอยู่ หรือเราจะรู้ได้อย่างไรว่ามีใครคอย sniff เราอยู่บ้าง ? วันนี้เรามาเรียนรู้ sniffer แบบถึงแก่นกันดีกว่าครับ

sniffer เป็นชื่อที่เป็นทางการ ซึ่งไม่ว่าจะคุยกันภาษาของชาติไหนๆ ก็มักจะเข้าใจคำนี้ เช่นเดียวกับคำว่า Hack ซึ่งถือว่าเป็น De facto หรือเป็นคำมาตราฐานที่สากลรู้จักกัน เป็นต้น

sniffer คือ โปรแกรมที่ใช้ในการวิเคราะห์กระแสข้อมูล แต่เรามักจะเข้าใจในทิศทางเดียวคือเป็นโปรแกรมที่ใช้ในการดักฟังข้อมูล โดยพฤติกรรมการนี้เรียกว่า “sniff” หรือภาษาไทยว่า “สนิฟ” หรือบางครั้งเราอาจได้ยินคำว่า snoop แทนพฤติกรรมในการวิเคราะห์กระแสข้อมูลก็ได้ ซึ่งโปรแกรมที่เขียนขึ้นโดยมนุษย์ใช้ทำการวิเคราะห์กระแสข้อมูลสารสนเทศที่เกิดขึ้นบนระบบเครือข่ายคอมพิวเตอร์ (หรือภาษาอังกฤษเรียกว่าการทำ Packet analyzer) ซึ่งอาจเรียกได้ว่าเป็น subset ของคำว่า Tap “แท็ป” และคำว่า Tap เป็นทั้งเทคโนโลยีและพฤติกรรมการใช้งาน เช่นคำว่า tap เพื่อดักฟังการสนทนาโทรศัพท์ เป็นต้น แสดงว่าคำว่า Tap ข้อมูล นั้นกินความไปนอกเหนือระบบ TCP/IP ก็ได้เช่น เป็นการดักฟังการสนทนาโทรศัพท์ที่กล่าวมาข้างต้น แต่หากทุกวันนี้การโทรศัพท์นั้นได้วิ่งผ่านระบบไอที บน TCP/IP หรือมีการรับส่งผ่านเครือข่ายคอมพิวเตอร์ (Network) ที่เรียกว่า VoIP แล้ว และมีการดักข้อมูลขึ้นอาจใช้คำว่า Tap หรือ sniff ก็ได้ โดยให้เข้าใจว่า sniff คือพฤติกรรมดักฟัง ส่วน sniffer เป็นชุดโปรแกรมที่ใช้ในการดักฟังข้อมูลบนระบบเครือข่ายคอมพิวเตอร์ โดยผ่านการรับส่งข้อมูลตาม OSI 7 layer เป็นหลัก ซึ่งการ sniff “สนิฟ” อาจจะเกิดขึ้นได้ตั้งแต่ Layer 1 ทางกายภาพ (สายโทรศัพท์ ) จนถึง Layer 7 บนระบบ Application Layer ได้ทั้งสิ้น ดังนั้นการ sniff จะเกิดขึ้นสมบูรณ์ ต้องเป็นการกระทำที่เกิดขึ้นมากกว่า 1 เครื่องขึ้นไป กล่าวคือมีเครื่องกระทำและถูกกระทำ ถึงจะเรียกว่าเป็นการ sniff “สนิฟ” และในบทความครั้งนี้จะกล่าวเฉพาะ sniffer บน TCP/IP เท่านั้น จะไม่ขอกล่าว sniffer ในทางกายภาพ
เทคนิคการ sniff “สนิฟ” นั้นคือการได้มาซึ่งข้อมูลโดยที่ไม่ทำให้ผู้อื่นล่วงรู้ได้ ดังนั้นในทางเทคนิคก็มักจะมองเป็นเทคนิคเดียวคือการแปลงร่างการ์ดแลนบนตัวเครื่องคอมพิวเตอร์เข้าสู่โหมดเงี่ยหูฟัง (promiscuous mode) แต่จริงแล้วหากเรามองว่าการได้มาซึ่งข้อมูลนั้นอาจทำตัวเองเป็น Gateway หรือได้จาก Caching ได้ดังนั้นเทคนิคอื่นก็อาจเข้าข่ายการดักฟังได้เช่นกันหรือ ?? ในบทความนี้จะมีคำตอบให้

ภาพการสนิฟข้อมูลบนเครือข่ายคอมพิวเตอร์ แบบง่ายๆ

ที่ผมบอกว่าเรามักจะมอง sniffer เพียงด้านเดียวคือเรามักจะมองเห็นว่าการ sniffer คือการดักฟังข้อมูล แต่แท้จริงแล้ว sniffer นั้นมียังทำคุณประโยชน์ได้เช่นกัน นั่นคือการวิเคราะห์หาปัญหาต่างๆ ที่เกิดขึ้นบนระบบเครือข่ายคอมพิวเตอร์ได้ และ sniffer นั้นก็สามารถสร้างโทษได้เช่นกัน ขึ้นอยู่เจตนาและการใช้งาน

โทษของการใช้ sniffer
1. หากข้อมูลเป็น Plain text (ข้อมูลที่ไม่ได้มีการเข้ารหัส) ไม่ว่าเป็นการสื่อสารผ่าน Protocol HTTP , SMTP , PoP3 , FTP , Telnet หรือแม้กระทั่ง Protocol ในการส่งค่า Log คือ syslog ที่ใช้การติดต่อแบบ UDP และเป็น Plain text อันนี้ก็มีความเสี่ยงต่อการถูกดักข้อมูลได้การดักข้อมูลเหล่านี้เกือบ 100% ส่วนใหญ่มักเกิดขึ้นในองค์กร (office) ของเราเองนี้เอง เรียกว่าภัยพวกนี้ว่า “Internal Threat” เช่น มีพนักงานที่เจตนาต้องการดักข้อมูลผู้บริหาร หรือ ผู้ดูแลระบบ ก็สามารถใช้ sniffer ดักข้อมูลใครๆก็ได้ หากมีเครื่องมือ แต่ …. มีรายละเอียดมากมาย โดยเฉพาะทำอย่างไรถึงจะได้ข้อมูลมา รวมถึงการติดตั้งและการใช้เทคนิคอยู่พอสมควร มิใช่ใครมีโปรแกรม sniffer ก็จะดักข้อมูลได้ง่ายๆ ตลอดไป

หลักๆ ที่นิยมดักข้อมูลและถือว่าเป็นภัยคุกคามที่ไม่อยากให้เกิดขึ้นกับตนเอง ได้แก่
– ข้อมูลความลับที่ไม่ต้องการให้เผยแพร่ ซึ่งอาจเป็นเรื่องส่วนบุคคล หรือ เป็นเรื่องของบริษัท เป็นต้น
– ข้อมูล User/password บน Application Protocol ที่ใช้งาน เช่น User / Password จาก Web Login , User / Password จาก FTP หรือ Telnet เป็นต้น 2 ข้อที่กล่าวมานี้เองทำให้การทำ sniffer เป็นเรื่องที่น่ากังวล

2. หากข้อมูลเป็นการเข้ารหัส (encryption) การใช้ sniffer อาจประสบปัญหากับการใช้งานนิดหน่อยแต่ไม่ถึงกับว่าพบทางตัน เพราะการเข้ารหัส (encryption) ก็สามารถถอดรหัสได้ด้วยวิธีการต่างๆ แต่ที่นิยมคือใช้ sniffer ไปทำการ ARP poison ไปยังเครื่องเป้าหมาย และปลอมค่ากับ Gateway ตัวจริงจึงจะสามารถใช้งานได้ อันนี้เองมีรายละเอียดอยู่ค่อนข้างมากจึงขอยกไปต่อในตอนหน้าจะกล่าวถึงเรื่องนี้อีกครั้ง ในเทคนิคที่เรียกว่า MITM (Man in The Minddle) หากอดใจไม่ไหวให้อ่านที่ http://nontawattalk.blogspot.com/2009/08/layer-7.html ที่เป็นบทความเก่าที่ผมเคยเขียนขึ้นไว้ ชื่อตอนว่าวิเคราะห์ภัยคุกคามตาม OSI 7 layer อ่านช่วง Layer 2

คุณประโยชน์ sniffer
1. ช่วยวิเคราะห์กระแสข้อมูลสารสนเทศ เพื่อวินิฉัยปัญหาที่เกิดขึ้นบนระบบเครือข่าย เช่น
– เครือข่ายคอมพิวเตอร์ เหตุใดถึงได้ช้าผิดปกติ ก็สามารถใช้ sniffer มาช่วยวิเคราะห์และวินิฉัยได้
– เครือข่ายคอมพิวเตอร์ มีอาการที่ผิดปกติ อันเนื่องมาจากการแพร่กระจายของไวรัส (สายพันธ์ใหม่ๆ ที่ระบบป้องกันไวรัสคอมพิวเตอร์ไม่รู้จัก หรือไม่มี signature บนอุปกรณ์ NIPS/IDS , UTM เป็นต้น)
ซึ่งจากประสบการณ์จริง sniffer ช่วยให้ผมหาเครื่องที่ติดไวรัสคอมพิวเตอร์ ในงานประชุม APEC ที่จัดขึ้นในประเทศไทยเมื่อปี 2003 ได้ หากย้อนเวลาไปในช่วงนั้น ผมและทีมงานได้มีโอกาสทำงานระดับประเทศคืองาน APEC 2003 โดยทำการประเมินความเสี่ยงระบบเครือข่ายคอมพิวเตอร์ (Vulnerability Assessment) ในคืนก่อนวันเปิดงาน APEC เราพบว่าเครือข่ายในศูนย์ประชุมนั้นรับส่งข้อมูลช้าผิดปกติ เราพยายามทุกวิถีทางจนพบว่าเครื่องที่ปล่อยไวรัสนั้นกับเป็นเครื่องโทรศัพท์ (สมัยนั้นคือเป็นเครื่องลักษณะโทรศัพท์หยอดเหรียญ แต่เล่นอินเตอร์เน็ตได้ผ่านระบบ wi-fi) เชื่อไหมว่าเวลาตี 4 พวกผมยังวิ่งรอบศูนย์ประชุมแห่งชาติสิริกิติริ์ โดยถือโน็ตบุ๊ตหาสัญญาณการรับส่งข้อมูลที่ผิดปกติบนระบบ wireless LAN กว่าจะหาไวรัสตัวร้ายเจอนั้นผมและทีมงานไม่ได้นอนทั้งคืนก็เพราะหาไวรัสจากเครื่องๆเดียว เราก็กำจัดได้และทำให้เครือข่ายคอมพิวเตอร์ในงานกลับมาสู่ภาวะปกติก่อนพิธีในงาน APEC จะเปิด ก็เพราะโปรแกรม sniffer นี้เอง

2. sniffer ยังทำให้เราทำนาย เพื่อการออกแบบบนเครื่องแม่ข่าย (Server) ถึงการรับส่งข้อมูลให้มีประสิทธิภาพมากขึ้นได้อีกด้วย เช่น การออกแบบ Web Server เพื่อให้รองรับข้อมูลได้อย่างเหมาะสม การออกแบบ Data Base Server เมื่อมีการ Query ข้อมูลได้อย่างเหมาะสม ทำให้เราสามารถออกแบบ (design) ระบบ Cluster หรือการออกแบบ Cloud computing ในอนาคตถึงปริมาณการใช้งานต่อไปได้เพื่อความเสรียฐภาพของระบบได้อีกด้วย

3. sniffer ใช้หาผู้ร้าย / ผู้ต้องสงสัย ได้ ในกรณีนี้จำเป็นต้องรู้สถานที่ หรือรู้เครือข่ายคอมพิวเตอร์ที่มีผู้ต้องสงสัยอยู่ จากนั้นการใช้วิธีการสะกดรอยทางไอทีผ่านการเฝ้าสังเกตการณ์ข้อมูลที่ผ่านระบบเครือข่าย ซึ่งหากจะทำได้ควรได้รับหมายศาล หรือเป็นกรณีด้านความมั่นคงของชาติจริงๆ ถึงสมควรทำ

ดังนั้นหากเรามองให้ดีจะเห็นว่า sniffer นั้นมีประโยชน์ อยู่ไม่น้อยทีเดียว ส่วนการใช้ sniffer ในทางที่ไม่เหมาะสมล่ะ อันนี้ขอบอกว่าขึ้นอยู่กับเจตนาผู้ใช้ เพราะ sniffer นั้นสามารถที่จะดักข้อมูลได้ทั้งหมด คำว่าข้อมูลทั้งหมดนั้น ขึ้นอยู่กับชนิดโปรแกรม sniffer ด้วยนะ โดยปกติแล้ว จะได้ตาม Protocol ที่สำคัญ เช่น Protocol ที่เกี่ยวข้องกับการใช้งาน Web , Mail ,Chat เป็นต้น หากเราทำการชำแหละ sniffer ผลลัพธ์ที่ sniffer หรืออาจกล่าวได้ค่าที่ sniffer อ่านออกมาได้คือ
1. ไอพีต้นทาง (Source IP)
2. ไอพีปลายทาง (Destination IP)
3. พอร์ตต้นทาง (Source Port)
4. พอร์ตปลายทาง (Destination Port)
5. Protocol ใน Layer 4 เช่น TCP หรือ UDP
6. เนื้อหา (Content) ซึ่งเนื้อหาข้อมูล นั้นคือคำว่า “Payload” ในระดับชั้นข้อมูลคือใน Layer ที่สูง 5 , 6 และ 7 ค่า “Payload” ที่ปรากฏขึ้นบนตัวโปรแกรม sniffer สามารถมองเห็นและแปลความหมายได้ (ในบางโปรแกรม) สองวิธี คือ
6.1 แบบธรรมดา ค่า payload มองเห็นตาม Layer 2 – Layer 7 แบบเดียวกับการแสดงผลจากโปรแกรมชื่อ wireshark เป็นต้น
6.2 แบบพิเศษ นำค่า Packet ที่ได้มาประกอบร่างใหม่เรียกว่า Reconstruction หรือเป็นการทำ “Traffic Decoder” จะทำให้เห็นมากขึ้น เช่น HTTP คือการเล่นเว็บไซต์ สามารถล่วงรู้ถึงการคลิก เปิดหน้าจอ หน้าเว็บ URI path หรือ เรียกดู clip video ได้ หรือหากเป็นการที่ผ่าน VoIP สามารถ เรียกดูย้อนหลังเป็นเสียงพูดสนทนาได้ เป็นต้น
ในการทำ Reconstruction นั้น มักจะใช้กับเทคโนโลยีในการทำ Law ful Interception โดยปกติแล้วมักมีในธนาคาร หรือโรงงานที่มีความเข้มงวดในการใช้ข้อมูล ที่ต้องเฝ้าสังเกตการทุจริตที่เกิดขึ้นจากการทำงานด้านไอที (ในเมืองไทยก็มีใช้ในบางธนาคาร) เปรียบเสมือนกล้องวงจรปิด ซึ่งการทำเทคนิค Reconstruction นั้นจำเป็นต้องใช้ storage มหาศาลเช่นกัน ดังนั้นการใช้เทคโนโลยีเหล่านี้ต้องเผื่องบประมาณไว้พอสมควร
7. เรื่องเวลา คือ วันเวลาที่เครื่องแม่ข่าย (Server) ที่ใช้จัดทำขึ้นเป็น sniffer Server เป็นต้น ซึ่งในข้อนี้ผมขอละไว้ว่าสมมุติทุกเครื่องตั้งค่าเวลาปกติถูกต้องแล้ว ก็แล้วกันนะครับ จึงไม่ขอกล่าวต่อไป

จากคุณสมบัติของ sniffer ที่กล่าวมาตั้งแต่ข้อ 1 – 7 แล้วนั้น ส่วนใดบ้างที่มีความอ่อนไหวถึงความรู้ผู้คนว่า sniffer เป็นเครื่องมือที่อันตราย
จากข้อ 1-5 นั้น มีผลลัพธ์ไม่ต่างกับ Log ที่เกิดขึ้นบนอุปกรณ์เครือข่าย เช่น Router Log , Switch Log , Firewall แบบ ACL (Access Control List)

ภาพ Log Router จากเว็บไซต์ phoenixlabs.org

แต่ข้อ 6 นี้เองที่ทำให้หลายท่านกังวล นั้นคือ การมองเห็นถึงเนื้อหาของข้อมูล (content)
แล้วเทคโนโลยีอะไร ที่มองเห็นเนื้อหาของข้อมูล (Content) นอกจาก sniffer แล้วมีอีกไหม
ผมขอยกตัวอย่างสัก 3 เทคโนโลยี ได้แก่

– NIDS/IPS (Network Intrusion Detection and Prevention System) และเทคโนโลยีประเภท Deep packet Monitoring/Analysis หรือแม้กระทั่ง NAC (Network Access Control ที่ทำตัวเป็นเหมือน Switch ตัวหนึ่งทีเดียว)
การติดตั้งสามารถติดตั้งตามจุดต่างๆ บนเครือข่ายคอมพิวเตอร์ได้ ไม่จำกัด ทั้งแบบ Inline ขวางระบบเครือข่าย , Passive โดยใช้ผ่านอุปกรณ์อื่นเช่น switch เป็นต้น
ซึ่งเทคโนโลยีจำพวกนี้ สามารถมองเห็นเนื้อหาของข้อมูล (content) และมองเห็นข้อมูลตามข้อ 1- 6 ที่กล่าวมาข้างต้น แต่จุดประสงค์เทคโนโลยี NIDS/IPS ถูกออกแบบมาเพื่อตรวจสอบข้อมูลที่ผิดปกติ เช่น การโจมตี DDoS/DoS ,การแพร่ระบาดไวรัส (virus/worm) , การรับส่งข้อมูลที่ไม่พึ่งประสงค์ (Spam) ,และ การป้องกันเว็บไซต์ หรือชื่อโดเมนที่หลอกหลวง (Phishing) , การกรองเว็บไซต์ที่ไม่เหมาะสม (Web Filtering) เป็นต้น ซึ่งที่กล่าวมานั้น เป็นการตรวจเฉพาะภัยคุกคามมากกว่าการตรวจทุกเนื้อหาข้อมูล (content)
ซึ่งส่วนนี้ได้ทั้งข้อ 1- 6 รวมถึง 6.1 ด้วยแต่ไม่ได้ข้อ 6.2

ภาพติดตั้ง NIDS/IPS และ Proxy ซึ่งการติดตั้งในรูปเป็นแบบ In-line หรือ Transparent ซึ่งทำให้ข้อมูลผ่านที่ตัวอุปกรณ์ได้ เหมาะสำหรับเครือข่ายคอมพิวเตอร์ขนาดเล็กและขนาดกลาง

– Proxy Caching
การติดตั้ง ได้ทั้งเป็น gateway , transparent หรือแม้กระทั่งติดตั้งเป็นเพียงเครื่อง Server โดดก็ได้
หลายคนมองข้ามเทคโนโลยีตัวนี้ เนื่องจาก Proxy Caching มักมองในด้านการเพิ่มความเร็วแต่หากพิจารณาถึงข้อมูลบนตัวระบบ Proxy Caching ก็จะพบว่ามีคุณสมบัติตาม 1-6 ครบทุกข้อ คือได้เรื่องเนื้อหาข้อมูล (content) ด้วย เพื่อความเข้าใจมากขึ้น Proxy Caching มักใช้ทำเฉพาะ Protocol ใด Protocol หนึ่งมิใช่เปิดใช้ทั้งหมด หรือน้อยนักที่เปิดใช้ทั้งหมด Protocol ที่นิยมเปิดใช้คือ HTTP หรือการทำ Proxy Caching ส่วน Web นั่นเอง
ซึ่งส่วนนี้ได้ทั้งหมด 1-6 รวมถึงข้อ 6.1 และ 6.2 (เฉพาะ HTTP หากเป็น Protocol อื่นต้องเปิดให้ Proxy รองรับ Protocol อื่นด้วยซึ่งยังไม่เป็นที่นิยมและทำให้ Proxy ทำงานหนักเกินไป) ส่วนใหญ่เทคโนโลยีนี้ไม่ได้มีการเก็บบันทึกข้อมูลไว้ในตัวต้องหา storage มาเสริม

เทคโนโลยีสุดท้ายคือ UTM (Unified Threat Management)
การติดตั้ง เป็น gateway ขององค์กร
เทคโนโลยีนี้มาแรงในปัจจุบันเนื่องจากธุรกิจ SME นั้นมีมากขึ้นทำให้เลือกใช้ UTM มากขึ้น UTM หรือรวมทุกเทคโนโลยีด้านความมั่นคงปลอดภัยลงบรรจุในเครื่องเดียว คือ เป็นทั้ง Firewall , NIDS/IPS , Proxy จึงทำให้ Log ที่เกิดขึ้นบนเครื่อง UTM ได้ครบทั้ง 6 ข้อเช่นกัน คือได้เรื่องเนื้อหาข้อมูล (content) ด้วยเช่นเดียวกับ sniffer
ซึ่งส่วนนี้ได้ทั้งข้อ 1-6 รวมถึงข้อ 6.1 ยกเว้นข้อ 6.2 ส่วนใหญ่เทคโนโลยีนี้ไม่ได้มีการเก็บบันทึกข้อมูลไว้ในตัวต้องหา storage มาเสริม

ภาพการออกแบบ UTM บนเครือข่ายคอมพิวเตอร์ ซึ่งเป็น UTM ยี่ห้อดัง Fortigate ที่นิยมในประเทศไทย

แล้วพวก Log Management ล่ะ ? ได้ทั้งเนื้อหาข้อมูล (content) ด้วย ? คำตอบคือ Log Management ไม่สามารถทำงานได้เองโดยลำพัง ต้องได้รับข้อมูลจากอุปกรณ์ / เครื่องคอมพิวเตอร์อื่น ถึงสามารถทำงานได้ หากรับข้อมูลจาก อุปกรณ์ Router ก็จะได้เพียงข้อ 1 – 5
หากรับข้อมูลจาก อุปกรณ์ Switch ก็จะได้เพียงข้อ 1-5
หากรับข้อมูลจาก NIDS/IPS หรือ Proxy caching หรือ UTM ก็จะได้ข้อ 1-6 ตามที่อธิบายข้างต้น ส่วนจะได้ข้อ 6.2 หรือไม่นั้น NIDS/IPS , NAC , UTM ไม่สามารถได้ข้อ 6.2 ส่วน Proxy ต้องอาศัยเทคโนโลยีเสริม ดังที่กล่าวมาแล้วเป็นต้น

แล้วพวกเทคโนโลยีพวก Web Crawler ล่ะ ? เช่นพวก google , yahoo หรือ bing นี้ทำไมถึงรู้ keyword ที่เราต้องการค้นหาได้ด้วย

ภาพ web crawler ตัวแรกของโลกเมื่อปี 1996

เทคโนโลยี Web crawler เสมือนเป็นสายลับให้ผู้สร้าง crawler หรืออาจเรียกได้ว่าเป็นพวก robot ที่วิ่งหาข้อมูลอยู่ตลอดเวลาทำงานแทนคนนั้นเอง ซึ่งหากพิจารณาแล้วพบว่า Web Crawler ได้เฉพาะข้อ 2 ,4, 5 และ 6 คือ
Web Crawler จะสามารถทราบถึง
– ในข้อ 2 Destination IP นั่นก็คือ เว็บไซต์ที่เปิดขึ้น เช่นค้นหาคำว่า “SRAN” พบว่า www.sran.net อยู่บรรทัดแรกของระบบ Search engine หากเราทำการเปิดเว็บไซต์ www.sran.net ก็แสดงว่า www.sran.net คือ Destination IP (ทำการ ping www.sran.net ได้ IP Address)
– ในข้อ 4 Port Destination นั่นคือ ได้ Port ปลายทางด้วย เช่น ค้นหาคำว่า “SRAN” พบว่า www.sran.net อยู่บรรทัดแรกของระบบ Search engine ข้อมูลทุกอย่างปรากฏผ่านบราวเซอร์ของเราผ่าน Protocol HTTP ก็แสดงว่า Destination port ก็คือ 80

ภาพแสดงถึงหลังฉากการติดต่อสื่อสารจะเห็นได้ว่ามีการติดต่อจาก IP ต้นทาง (Source IP หรือ Local Address Port ต้นทาง ไปยัง Destination IP หรือ IP Foreign port ปลายทาง)

– ในข้อ 5 Protocol ในการติดต่อสื่อสาร เป็น TCP เนื่องจากเป็นการสื่อสารผ่าน HTTP นั่นเอง
– ในข้อ 6 เนื้อหาข้อมูล ตาม Keyword ที่เราค้นหา โดยเทคนิค Web Crawler จำเป็นต้องดูดเนื้อหาในเว็บไซต์มาเก็บไว้ เรียกว่า Web site Copier ที่เครื่อง Crawler Server แน่นอนครับนำเอาเนื้อหา (Content) ที่เกิดขึ้นบนเว็บไซต์เข้ามาด้วย แต่เป็นเพียงเฉพาะ Protocol HTTP โดยส่วนใหญ่ ไม่ได้ทำเพื่อใช้ Crawler ไปกับ Protocol อื่นนัก และไม่ได้หมายความว่า crawler จะทำงานได้เฉพาะ HTTP นะครับเพราะมีบางโปรแกรมก็ใช้ crawler กับ Protocol ที่ใช้แชร์ไฟล์ ก็มีคือวิ่งบน SMB Protocol ก็มีเช่นกันแต่เป็นส่วนน้อยและ เทคโนโลยี Crawler ไม่จำเป็นทำตามข้อ 6.2 คือการทำ Reconstruction นั้นเนื่องจากเนื้อหาทั้งหมดอยู่ใน storage เครื่องที่ทำระบบ Crawler ที่ประมาณข้อมูลมหาศาลเรียบร้อยแล้ว จึงเป็นขอพิพากกันถึงการทำงานของ google ที่อาจเป็นการละเมิดข้อมูลผู้อื่นได้ เนื่องจาก google มี crawler จำนวนมาก มี Server ที่เก็บเกี่ยวข้อมูลจำนวนมากจึงทำให้หลายๆประเทศมองว่า google อาจเป็นภัยต่อความมั่นคงได้เช่นกัน
แต่ทั้งนี้แล้ว
** ระบบ Web Crawler ไม่มีทางที่ได้ค่า IP ต้นทางหรือ Source IP นอกเสียจากว่า IP ต้นทางดันไปปรากฏในเว็บกระทู้ (Web board) ที่เปิดเผย IP ทั้งหมด ซึ่งหากนับแล้วเว็บกระทู้ (Web board) น้อยนักที่เปิดเผย IP Address ผู้โพสเว็บทั้งหมด ดังนั้น Web Crawler หากได้ IP ต้นทางนั้นจำเป็นต้องอาศัยโชคด้วย จึงอาจกล่าวได้อีกครั้งว่าเทคนิค Web Crawler ได้เฉพาะข้อ 2,4,5 และ 6 ดังที่กล่าวมา

เทคโนโลยีทั้งหมดที่กล่าวมาผมยังไม่กล่าวถึงการเก็บข้อมูล (Storage) และการออกแบบอย่างไรถึงจะสามารถรองรับข้อมูลได้ ซึ่งหากให้เขียนทั้งหมดจะมีเนื้อหายากและยาวเกินไป เดี๋ยวจะไม่มีใครคิดจะอ่านต่อ ผมจึงขอหยุดการอธิบายส่วนเทคโนโลยีอื่นๆ ไว้เพียงแค่นี้ก่อน
กลับไปสู่เนื้อหาต่อ ..

จะพบว่าคำถามเรายังไม่หมด สำหรับความสงสัยของผู้คน ถ้าเป็นเช่นนี้ เราไม่ยุ่งหรือ ? หากอุปกรณ์ป้องกันภัยที่ทุกองค์กรที่ใช้อยู่ ก็สามารถมองเห็นเนื้อหาข้อมูล (content) ได้เช่นกัน
คำตอบคือ ก็ขึ้นอยู่กับการใช้งาน … หากเราคิดเพียงว่าการมองเห็นเนื้อหาข้อมูล (content) ก็เป็นการ sniff “สนิฟ” ไปเสียหมด นี้ก็ไม่ต้องทำอะไรกันพอดี ไม่ต้องมีระบบป้องกันภัยคุกคามปล่อยให้เป็นไปตามเวรตามกรรมก็คงไม่ผิด หากเป็นเช่นนี้คงไม่ได้ ดังนั้น เราจึงควรสร้างความเข้าใจ ถึงเทคโนโลยีที่เราใช้อยู่อย่างมีเหตุและผลมากขึ้น

เรามาดูอีกด้านหนึ่งบ้าง คือ โทษของ sniffer …
ลำพังด้วยโปรแกรมอย่างเดียวนั้นคงไม่มีโทษอะไร มันก็เป็นเพียงเครื่องมือหนึ่งของมนุษย์ เป็นโทษ หรือเป็นภัยนั้น คือผู้ใช้โปรแกรม sniffer นั่นเอง หากใช้ในเจตนาที่ไม่เหมาะสม เช่นการดักข้อมูลผู้อื่นโดยมิชอบนั้นแน่นอนครับผิด ทั้งผิดตามศิลธรรมแล้วยังผิดในมาตรา 8 ของพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์อีกด้วย ทั้งนี้จะผิดกฏหมายได้ต้องดูที่เจตนาผู้ใช้ sniffer เป็นหลักนะครับ
ทีนี้เรามาดูกันว่า เราจะรู้ทัน sniffer กัน “เราจะรู้ได้อย่างไรว่ามีใครดักข้อมูลเราอยู่” กันดีกว่า

ตอนต่อไปผมจะกล่าวถึงวิธีรู้ทัน sniffer โดยจะพิจารณาตามลักษณะการรับส่งข้อมูลดังนี้
1. พิจารณาจากมุมมอง การใช้ข้อมูล หากเราเอาตัวเองเป็นศูนย์กลาง ตัวเรานั่งอยู่ที่ไหน ?
1.1 ที่ทำงาน (office ที่เราทำงานอยู่) –> ใครจะ sniff “สนิฟ” เราได้
1.2 ที่ไม่ใช่ที่ทำงาน เช่น บ้าน ร้านกาแฟ อื่นๆ –> ใครจะ sniff “สนิฟ” เราได้
และเราจะรู้ทันได้อย่างไร ?

ถ้าหากเราระแวง จนถึงขั้นว่าทุกการกระทำต้องเข้ารหัส (encryption) เพื่อป้องกันการดักข้อมูลนั้นจะช่วยป้องกันได้เพียงใด ?

2. การทะลุข้อมูลถึงแม้จะเข้ารหัส การสามารถอ่านข้อมูลได้โดยผ่านเทคนิคที่เรียกว่า Man in the Middle attack (MITM)
2.1 ที่ทำงาน (office ที่เราทำงานอยู่) —> ใครจะ MITM เราได้
2.2 ที่ไม่ใช่ที่ทำงาน เช่น ที่บ้าน ร้านกาแฟ อื่นๆ –> ใครจะ MITM เราได้
และเราจะรู้ทันได้อย่างไร ?

ผมมีคำตอบให้ในตอนหน้า ครับ

เพื่อความแข็งแรงขึ้น และจะได้ลงลึกในรายละเอียดที่กล่าวในตอนหน้าต่อไป ให้กลับไปอ่านเรื่องมุมมองภัยคุกคามจาก
http://nontawattalk.blogspot.com/2009/04/blog-post.html
และ http://nontawattalk.blogspot.com/2009/10/3-in-3-out.html
และ บทความภัยคุกคามตาม Layer ทั้ง 7
http://nontawattalk.blogspot.com/2009/08/layer-7.html
http://nontawattalk.blogspot.com/2009/09/layer-7-2.html
http://nontawattalk.blogspot.com/2009/09/layer-7-3.html

นนทวรรธนะ สาระมาน

Nontawattana Saraman
07/02/53

ข้อเท็จจริงในการดักข้อมูล sniffer


ครั้งแรกกะว่าจะไม่เขียนแล้วนั่งดูกระแสสังคมเงียบๆ และปล่อยให้เวลาเป็นตัวสร้าง ระดับการเรียนรู้ของผู้คนที่ใช้งานอินเตอร์เน็ตในประเทศไทยได้เรียนรู้กันเอง แต่อดไม่ได้จึงขอเขียนบทความนี้ขึ้นมาสักหน่อยเผื่อว่าใครค้นหาเจอแล้วได้พบข้อมูลนี้ขึ้น และเผื่อว่าจะเพิ่มมุมมองอีกด้านหนึ่งให้เป็นที่รับรู้กัน

จากข่าวที่ออกมาว่า กระทรวงเทคโนโลยีและการสื่อสาร หรือ ไอซีที นั้นได้ขอความร่วมมือจากภาคเอกชนในการแก้ไขปัญหาการละเมิดทรัพย์สินทางปัญญาบนเครือ ข่ายอินเทอร์เน็ต ออกใบอนุญาตให้กับผู้ประกอบการต้องติดตั้งอุปกรณ์ดักจับข้อมูลบนเครือข่าย อินเทอร์เน็ต หรือ Sniffer ไว้ที่เกตเวย์ด้วยเพื่อใช้ดักอ่านข้อมูลที่วิ่งบนระบบเน็ตเวิร์ค จนเกิดกระแสสังคมต่อต้านอย่างสูงจนเป็นประเด็นร้อนในสังคมออนไลท์เมืองไทยในช่วงอาทิตย์ที่ผ่านมา

ซึ่งทำให้สังคมออนไลท์มองว่าการนำ sniffer มาใช้นั้นจะผิดกฏหมายในมาตรา 8 ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ และทำให้เป็นการละเมิดสิทธิส่วนบุคคล
หากแยกเป็นสองส่วนคือ เรื่องผิดกฏหมายในมาตรา 8 และเรื่องละเมิดสิทธิส่วนบุคคล

1. เรื่องผิดกฏหมาย
ซึ่งหากให้อธิบายในส่วนมาตรา 8 นั้นอาจกล่าวได้ว่าการกระทำผิดนั้นจะเกิดขึ้นได้ก็ต่อเมื่อการกระทำนั้นเกิดจากการกระทำโดยมิชอบด้วยกฏหมาย โดยดูที่เจตนาผู้ใช้เครื่องมือนี้เป็นหลัก จึงจะมีผลในมาตรา 8 หากชอบโดยกฏหมายแล้วนั้นการกระทำเช่นนี้ก็ไม่ผิด

ผมขอสร้างความเข้าใจเพิ่มขึ้น สักนิด โดยการยกตัวอย่าง บริษัท ABC เป็นโรงงานแห่งหนึ่ง ออกกฏให้พนักงานต้องพิสูจน์ตัวตนก่อนใช้งานคอมพิวเตอร์และเชื่อมต่ออินเตอร์เน็ต จากนั้นถ้าบริษัท ABC ได้จัดซื้อระบบ Monitoring System และประกาศให้พนักงานทุกคนรับทราบ ก็เพื่อดูพฤติกรรมการใช้งานผิดประเภทของพนักงานที่ใช้งานอินเตอร์เน็ต เช่น การส่งความลับบริษัทออกไปภายนอก , การติดไวรัสคอมพิวเตอร์การอินเตอร์เน็ตบราวเซอร์ เครื่องคอมพิวเตอร์ในเครือข่ายติด Spyware และเป็น botnet สร้างความเสียหายให้แก่บริษัทและชื่อเสียงองค์กร และอื่นๆ ที่พึ่งเป็นประโยชน์แก่องค์กร บริษัท ABC ซื้อระบบนี้ก็เพื่อป้องกันภัยที่อาจจะเกิดขึ้นในอนาคต คำถามว่าบริษัท ABC ทำผิด พรบ.คอมพ์ฯ หรือไม่ หากเราคิดเอาแต่ได้คือคิดฝั่งเราเองแต่อย่างเดียว ไม่เห็นอกเห็นใจ เจ้าของบริษัท ABC ผู้ที่ซื้อคอมพิวเตอร์ให้พนักงาน ให้เช่าสัญญาณอินเตอร์เน็ต จ่ายค่าไฟฟ้า ค่าลิขสิทธิ์ระบบปฏิบัติการ ซอฟต์แวร์ที่ใช้งาน และค่าซ่อมบำรุงต่างๆแล้วนั้น ก็แน่นอนอาจตีความหมายได้ว่าบริษัท ABC มีโอกาสผิด พรบ. แต่ในความเป็นจริงแล้ว ต้องบอกว่าบริษัท ABC ใช้ระบบ Monitoring System ซึ่งอาจใช้เทคนิคการ sniffer ก็ได้ แต่เป็นการทำโดยชอบ เพราะเขาได้ลงทุนระบบไปแล้ว และหากทำโดยชอบแล้วก็ไม่ถือว่าผิดมาตรา 8 ที่กล่าวมา กลับเป็นเรื่องดีเสียอีกที่ทำให้บริษัท ABC ไม่เสียโอกาสกับการทำ “Internal Threat” ที่อาจจะเกิดขึ้นได้ทุกองค์กรที่มีการเชื่อมต่ออินเตอร์เน็ต คำตอบในข้อนี้คือหากทำจริงก็ไม่ถือว่าผิดกฏหมาย แต่ต้องตีความหมายใหม่ซึ่งผมจะอธิบายต่อไป

กลับมาสู่ประเด็น รัฐบาลจะใช้ sniffer เพื่อดูเรื่องละเมิดทรัพย์สินทางปัญญา นั้นควรทำหรือไม่
?
ตอบ : ในส่วนตัวผมคิดว่า “ควรทำ” แต่ควรเป็นเรื่องความมั่นคงของชาติ ไม่ใช่เรื่องละเมิดทรัพย์สินทางปัญญา ด้วยมีเหตุผลสมทบ 3 เหตุ ดังนี้

1.1 หากจะทำควรให้ความรู้ประชาชนก่อน (User ผู้ใช้อินเตอร์เน็ต) ถึงพิษภัยบนโลกไซเบอร์ ว่าปัญหาการใช้ข้อมูลบนโลกอินเตอร์เน็ตนับวันยิ่งผู้ใช้งานมากขึ้น มากขึ้นๆ และมีทั้งคุณและโทษ โดยในด้านโทษนั้นจะเห็นได้ชัดว่าอินเตอร์เน็ตเป็นเหตุปัจจัยให้เกิดคดีต่างๆมากมายเช่นกัน เช่น คดีหลอกหลวงคน จากการซื้อขายสินค้าในอินเตอร์เน็ต , คดีละเมิดทางเพศ ไม่เว้นแต่พระ , คดีหมิ่นประมาท , หรือจะเป็นการโจมตีระบบเครือข่ายจนไม่สามารถใช้งานได้ โดยปีที่แล้วก็มีข่าวอันโด่งดังคือ ข่าว DDoS/DoS ที่ประเทศเกาหลี จนเกาหลีไม่สามาถใช้อินเตอร์เน็ตได้ทั่วประเทศ แต่เกาหลีมีระบบ Monitoring ที่ดีจึงสามารถตรวจหาผู้โจมตีและเอาผิดดำเนินคดีได้ในระยะอันสั้น ถึงได้กล่าวว่าภัยเหล่านี้มีความถี่มากขึ้นๆ ซึ่งทุกวันนี้ ประเทศไทยเราเอง หากมีการกระทำผิดบนโลกอินเตอร์เน็ตและเป็นคดีความนั้น จะเป็นไปได้ยากมากในสืบหาผู้กระทำความผิด
ขอยกตัวอย่างกรณีแก๊งไนเจีย 419 ทาง FBI แจ้งมาที่ตำรวจไทยว่าแก๊งนี้อยู่ที่เมืองไทยโดยใช้ประเทศไทยเป็นฐานในการหลอกลวง (Phishing) ผู้คนทั่วโลกผ่าน e-mail เชื่อหรือไม่ว่าตำรวจเรากว่าจะหาแก๊งนี้และจับได้นั้นใช้ความสามารถของคนและโชค โดยแท้ และหาก FBI ไม่แจ้งมานั้นเราก็ไม่รู้หลอกว่าประเทศเราได้เป็นฐานของแก๊งนี้ใช้หลอกลวงขึ้น เหมือนดังว่าประเทศของเรากลายเป็นแหล่งเพาะเชื้อโรคด้านอาชญากรรมข้ามชาติไปเลยในกรณีนี้

ดังนั้นวิธีอย่างหนึ่งที่จะช่วยให้สังคมอินเตอร์เน็ตสงบได้ก็คือทุกๆที่มีการให้บริการข้อมูลควรมีการเก็บ Log และ Log ที่เก็บต้องเป็นประโยชน์ในการสืบสวนมิใช่เป็น Log ที่อ่านยาก จนไม่รู้จะหาผู้กระทำผิดและเป็นหลักฐานได้อย่างไร อันที่จริงแล้วก็มีประกาศเป็นกฏหมายในมาตรา 26 ของ พรบ.คอมพ์ฯ แต่หลายๆครั้งเราก็พบว่าหลายก็ยังไม่ได้มีการเก็บ Log : ขออธิบายเสริมนอกเรื่อง ว่าในการเก็บ Log ที่ดีนั้นถ้าเลือกได้ Log Server ไม่ควรรับ Log มาจาก Router หรือ Switch เหล่านี้การพิสูจน์หาหลักฐานแล้วแทบไม่มีประโยชน์จาก Log เหล่านั้นเลย เนื่องจากโลกอินเตอร์เน็ตทุกวันเป็น Content Application มิใช่เพียงแค่ Network IP , ดังนั้น Log จาก Router หรือ Switch มีประโยชน์เพียงการดูความผิดปกติจากการโจมตี DDoS/DoS และการแพร่ไวรัสชนิดที่ยังไม่มีฐานข้อมูล หากจำเป็นต้องเก็บ Log (ภายในองค์กร) ควรเป็น Log จาก Firewall (UTM) หรือ Proxy หรือ NIDS/IPS และ AD (Active Directory) เป็นอย่างน้อย (อ่านเพิ่มเติมจากบทความเทคนิคการสืบหาผู้กระทำความผิด , สืบจาก Log ) แต่การเก็บบันทึก Log ก็ไม่ได้ซึ่งเหตุการณ์ที่ทันเวลา และไม่สามารถบังคับให้ทุกทีเก็บ Log ได้เหมือนกันหมดเพราะเหตุปัจจัยด้านการออกแบบทั้งระบบ Log Management เองและ ระบบ Network ซึ่งแต่ละที่มีการออกแบบที่แตกต่างกันอยู่ และที่สำคัญคือทุนในการจัดซื้อจัดจ้างเทคโนโลยี สุดท้ายคือบุคคลากร ที่ทำงานด้านนี้ต้องประสานกันได้

1.2 กระทรวงไอซีที ไม่ควรใช้คำว่า sniffer หากเป็นลักษณะการ Tap ข้อมูลก็ต้องอธิบายให้เข้าใจว่าไม่มีทางที่เอาข้อมูลมาได้ทั้งหมด หรือหากได้ทั้งหมดด้วยทุนมหาศาลแล้วนั้น ก็ไม่สามารถที่รู้ได้ว่าใครเป็นใคร ในโลกอินเตอร์เน็ตได้ นอกเสียจาก IP Address ผู้ใช้งานเท่านั้น ควรใช้คำว่า การทำ Lawful interception ที่หลายๆประเทศทั้งยุโรป อเมริกา และ ญี่ปุ่น เกาหลี และจีน ก็ทำกันทั้งนั้น

ผมขอให้ข้อมูลเพิ่มเติมว่า ในต่างประเทศเขาเรียกการทำแบบนี้ว่า Lawful Interception หากแปลเป็นไทยคือการตรวจสอบข้อมูลโดยชอบด้วยกฏหมาย ซึ่งในต่างประเทศจะต้องออกกฏระเบียบ เป็นกฏหมายขึ้นมาก่อน แล้วให้หน่วยงานกลางเป็นผู้ดูแลเรื่องเหล่านี้ ซึ่งจะมีประโยชน์กับ ISP หรือผู้ให้บริการ หากมีคดีความ และเหตุการณ์ด้านความมั่นคงฉุกเฉิน จะได้ไม่ต้องขอข้อมูลจาก ISP อีกต่อไป ตำรวจและเจ้าหน้าที่จะตรงไปที่หน่วยงานกลางที่จัดตั้งขึ้นมานี้ทันที

ซึ่งหากเมืองไทยจะทำ กฏหมายเหล่านี้ นั้นมีอยู่แล้วในเรื่องความมั่นคงในราชอาณาจักร ทั้งกฏหมายไทย เช่นหน่วยงาน DSI หรือ หน่วยพิเศษทางทหารบางหน่วย ก็สามารถใช้กฏพิเศษเหล่านี้ได้ เพื่อจุดประสงค์ด้านความมั่นคงของชาติเป็นหลัก

1.3 กระทรวงไอซีที ควรมองเรื่องนี้ไปในทิศทางด้านความมั่นคงของสถาบันหลักของชาติไทยเป็นหลัก มากกว่าเรื่องละเมิดทรัพย์สินทางปัญญา เพราะหาก Implement สำเร็จ สิ่งที่ได้ตามมานั้นคือการ Trackback เรื่องละเมิดทรัพย์สินทางปัญญาได้อยู่แล้ว เป็นผลพ่วงทางอ้อม และสิ่งที่ได้มาจริงๆ นั้นก็เป็นเพียง IP Address ต้นทาง ที่ ISP จ่าย IP ให้ ไม่ได้รู้หลอกว่าเป็นใคร ซึ่งส่วนนั้นต้องไปตามกันต่อที่ระบบ Radius หรือระบบ Billing ที่จ่ายค่า account อินเตอร์เน็ตไปกับหมายเลขโทรศัพท์ซึ่งจะตามต่อได้แล้วว่าเป็นใคร ซึ่งมีกระบวนการทำงานอีกพอสมควร (ถึงแม้จะมี IPv6 ก็ตามขั้นตอนก็ไม่ได้แตกต่างไปเลย ยกเว้นบ้าง ISP ที่มีระบบ Inventory ดีๆ อาจจะ Trackback ได้ง่ายขึ้นโดยเฉพาะ พวกที่ใช้มือถือใช้งานอินเตอร์เน็ต เป็นต้น)

ในต่างประเทศให้ความสำคัญเรื่อง Lawful Interception มาก โดยเฉพาะประเทศที่มีบทเรียนด้านอาชญากรรมทางคอมพิวเตอร์มาแล้ว เช่น อเมริกา ทุกวันนี้หากกล่าวกันอย่างเต็มปากเต็มคำแล้ว ประเทศไทยเรายังโชคดีมาก ที่การใช้งานอินเตอร์เน็ตถือว่าเสรีมากๆ และไม่มีระบบระเบียบอะไรมาควบคุม และสาวตัวถึงต้นตอของการกระทำผิดผ่านทางอินเตอร์เน็ตได้ คือต้องอาศัยความสามารถส่วนบุคคลในการสืบ การติดต่อ ISP และการพิสูจน์หาหลักฐานในอินเตอร์เน็ตมากกว่าเทคโนโลยี อเมริกา จีน และประเทศในฝั่งยุโรป นั้นตรวจหมดใน Protocol ที่สำคัญ ไม่ว่าเป็น HTTP (Web) , SMTP , POP3 , Web Mail , VoIP อื่นๆ อเมริกาถึงขั้นตรวจภาพเพื่อตรวจหาการซ่อนข้อความไว้ในภาพ (Steganography) ที่ตรวจละเอียดจนไม่เหลือความเป็นส่วนตัวได้นั้นก็เพราะเขามีบทเรียนจากเหตุการณ์ 9/11 มาแล้วว่าผู้ร้ายซ่อนข้อมูลในภาพและส่ง e-mail กัน

2. เป็นการละเมิดสิทธิส่วนบุคคล หรือไม่ ?

“เรากังวลในเรื่องไม่น่ากังวล !!” เพราะสิ่งที่เราเป็นอยู่ทุกวันนี้ ข้อมูลเราก็หลุดไปสู่โลกภายนอกอยู่แล้ว
เรากังวัลเรื่องข้อมูลส่วนตัวเราจะถูกล่วงรู้ ?? จากรัฐบาลหรือผู้ทำระบบ หรือ อื่นๆ หากผมจะบอกว่าข้อมูลส่วนตัวของเรา นั้นจริงๆแล้วไม่มีความลับเลยตั้งแต่เราเชื่อมต่ออินเตอร์เน็ต หรือตั้งแต่เราซื้อคอมพิวเตอร์เครื่องนี้มาใช้เล่นอินเตอร์เน็ต แม้กระทั่งข้อความที่ผมพิมพ์อยู่นี้ อย่างน้อย robot จาก google คงตามผมเจอเพราะผมใช้ blogspot และค่า fingerprint บนระบบปฏิบัติการผม IP Address ที่ไปประทับแล้วใน blogspot (Log บน Web blogspot server) ไปเรียบร้อยแล้ว

ที่กล่าวไปอย่างงี้ คงมีคนเถียงผมเป็นแน่ จึงขอยกตัวอย่างว่าทำไมเราไม่ไปกังวลเรื่องอื่น เช่นเรื่องที่ผมจะกล่าวต่อไปนี้ เป็นตัวอย่าง ๆ ไปแล้วกันครับ

2.1 Peering ข้อมูลที่ไหลออกนอกประเทศ : เวลาเราเล่นอินเตอร์เน็ต สงสัยบ้างไหมว่า ทำไมดูเว็บบ้างเว็บเร็วจังเลย เช่น www.youtube.com , google.com , msn และ social network อื่นๆ ที่เร็วเป็นเพราะว่า ISP ในประเทศไทยแข่งขันกันอยู่เพื่อให้ลูกค้ามาใช้บริการมากๆ เขาต้องทำระบบ Caching เพื่อการที่ทำให้ข้อมูลในเร็วขึ้น แต่การ Caching google ได้นั้น ต้อง Peering ส่วนใหญ่ ISP จะทำ Peering Link ไปที่ประเทศสิงคโปร์ แล้วเราไม่เอะใจ ++ บ้างหรือว่า Caching อยู่ที่สิงคโปร์นั้น ข้อมูลใน Caching นั้นไม่ละเมิดความเป็นส่วนตัวเรา ? เพราะได้ทั้งเนื้อหาทั้งหมด (Content) ที่เราเปิดอยู่ได้ ทั้งนี้ก็เพื่อให้ความเร็วในครั้งต่อไปเราจะได้เปิดเร็วขึ้น คนอื่นที่เปิดคลิปเสียง คลิปวิดีโอที่เราเคยเปิดก็เปิดได้เร็วขึ้น แล้วที่สำคัญข้อมูลไม่ได้อยู่ในประเทศเรากับไปยังต่างประเทศ แบบนี้เราไม่กังวลหรือ ??

ภาพบริการ Peering ส่วนใหญ่จะใช้กับเว็บไซต์ยอดนิยม (ภาพจาก www.digitalsociety.org )

2.2 สงสัยบ้างไหมว่าซอฟต์แวร์ Anti-virus บางค่ายหรือเกือบทุกค่าย รู้ E-mail เราได้อย่างไร แถมส่งมาบอกว่า “License ซอฟต์แวร์ Anti-virus ที่คุณใช้อยู่หมดไปแล้ว ให้คุณซื้อและเสียเงินให้เขาได้แล้ว” น่าแปลกไหมทั้งที่เราไม่เคยกรอกข้อมูลให้เลย ?? เพราะเราคิดว่าหาซอฟต์แวร์ Anti-virus ฟรีมา ลงเวลา Install ก็กด Next ๆ ไม่ได้อ่านเงื่อนไขซอฟต์แวร์ หากอ่านให้ดีพบว่าหากเราไม่เสียค่า License ซอฟต์แวร์ Anti-virus ที่เราใช้อยู่เขามีสิทธิโดยชอบในเครื่องเรา สามารถดูข้อมูลในเครื่องเราได้ ในระดับหนึ่ง (ที่ทางเทคนิคค่าย Anti-virusทำได้) นั้นทำให้เขารู้ e-mail และกลุ่ม mail เพื่อนๆเราได้จากคอมพิวเตอร์เราเอง และอีกอย่าง Anti-virus ต้องการ Research ชนิดไวรัสคอมพิวเตอร์ใหม่ๆ การ Research ได้ดีก็ต้องอาศัยเครื่องคอมพิวเตอร์ของผู้ใช้งานเพื่อดูค่า Hashing ที่สร้างขึ้นในเครื่องนำมาสรรหาไวรัสใหม่ๆกัน ถ้าไม่เชื่อลองทำด้วยตัวเองดูไหมครับ ท่านใช้ Anti-virus ค่ายไหนอยู่ ลองใช้แบบไม่เสียตัง แล้วไม่สนเรื่องที่แจ้งว่า “ท่านต้องซื้อได้แล้ว” แล้วลองเอาโปรแกรมพวก Wireshark ไปรันตอนมันส่งข้อมูลออกไปสิแล้วจะเห็นความจริง Anti-virus หลายตัว run backgroud process ในเครื่องเราไม่ต่ำกว่า 1 process ส่วนหนึ่งก็อาจเรียกได้ว่ามีหน้าที่คล้ายกับ spyware ที่คอยส่งข้อมูลไปแจ้งเรื่อง bug และการ research อยู่ตลอด (ที่เขียนไปนี้ ผู้อ่านมีสิทธิที่ไม่เชื่อในสิ่งที่บอก แต่ขอให้ลองทำดูว่าเครื่องเราเองนั้นส่งอะไรออกไปข้างนอกเครือข่ายเราบ้าง)

2.3 ซอฟต์แวร์บราวเซอร์ ใครใช้ บราวเซอร์ IE6 อยู่ ก็จะพบว่ามีโปรแกรม Alexa ฝั่งเข้าในเครื่องเราเพื่อดูพฤติกรรมการใช้งานอินเตอร์เน็ตของเราเอง เพื่อจัดสถิติและเพื่อประโยชน์ในกลุ่มวิจัยการตลาด เพื่อให้สินค้าได้ซื้อขายได้ถูกประเภทกับท้องถิ่นที่ใช้งานมากขึ้น ยกตัวอย่างเช่นพฤติกรรมใช้อินเตอร์เน็ตในประเทศไทย ควรจะขายสินค้าไหนดี โฆษณาอะไรดี เป็นต้น
ผมแสดงถึงความสงสัยต่อ Alexa ดังนี้

** เราเคยสงสัยบ้างหรือไม่ว่า Alexa จัดอันดับเว็บไซต์ในประเทศไทยได้อย่างไร ? ทั้งทีไม่ได้ติดสคิปพวก Web stats ในเครื่อง Web Server เราเลย (http://www.alexa.com/topsites/countries/TH)

ผมไม่เคยติดสคิป alexa ใน www.sran.net แต่ดูนี้สิทำไม alexa ถึงรู้ว่ามีคนเข้าเว็บนี้กี่คน ส่วนใหญ่ใช้ keyword อะไรถึงรู้จัก www.sran.net (http://www.alexa.com/siteinfo/sran.net) alexa ก็อาศัยพวกคุณๆ ที่ใช้ tools bar หรือ IE ที่มากับระบบปฏิบัติการ Microsoft นั่นสิ แล้วแบบนี้เราทำไมไม่กังวลกันว่าข้อมูลส่วนตัวเราไม่รั่วไหลไปไหนเหรอ ??
alexa เอา cookie ในเครื่องเราไปเพื่อจัดทำสถิติ แล้วแบบนี้เราไม่กังวลหรือ ?

2.4 google เจ้าพ่อข้อมูล ใครที่ใช้บริการ google app ที่เป็นระบบ Cloud computing คุณไม่ต้องห่วงว่าทำไม e-mail ที่ใช้ google app โฆษณาข้างมุมขวามือของเรา ถึงได้เข้าถึงตัวเรา รู้จัก Life style เราเป็นอย่างดี ซึ่งหากเราใช้ บราวเซอร์จาก google , Mobile จาก google , mail จาก google , web ค้นหาจาก google แล้วนั้น โอ้ไม่ต้องกล่าวครับข้อมูลส่วนตัวเราไปอยู่ข้างนอกเกือบหมดแล้ว ข้อมูลส่วนตัวนั้นคือพฤติกรรมการใช้อินเตอร์เน็ตของเรา พฤติกรรม e-mail ที่ส่งเข้ามาใน mail box ของเรา อีกทั้ง google ยังสามารถใช้ crawler สำรวจเนื้อหา e-mail เราได้หากเราใช้บริการฟรี mail บน google app จึงขอบอกว่าโลกอินเตอร์เน็ตของเราถูก google สร้างกรอบขอบเขตให้อย่างหมดจดแล้ว ทั้งนี้ก็เพื่อความสะดวกสบายในการใช้งานอินเตอร์เน็ต ที่เราอยากรู้อะไรก็ได้รู้ อยากทำอะไรก็ได้ไม่ต้องลงโปรแกรมให้ยุ่งยาก เช่นมี widget มาให้พร้อม ไม่ต้อง Implement หา Mail Server ที่มีความปลอดภัยและเสรียฐสูงๆ แต่ทั้งหมดนั้นเราได้ง่ายเราก็ต้องยอมที่เสียความเป็นส่วนตัวไปบ้าง ?? แบบนี้เรายอมรับกันได้ ?? ข้อมูลของเราในมือของคนอื่น เรายอมได้หรือ ??

ภาพการ์ตูนล้อเลียนการสอดส่องข้อมูลของ google ภาพจาก theipinionsjournal

2.5 ที่ไหนมี Link ที่นั้นมี Bot อันนี้เป็นบทความล่าสุดที่เขียนขึ้น ผมพยายมพิสูจน์ดูว่า ใครจะเห็นข้อความผมก่อนจากที่ได้ลองโพสใน Twitter ปรากฏว่า bot ทั้งนั้น แล้ว bot พวกนี้มีไว้ทำไม ก็เพื่อเก็บเกี่ยวข้อมูลในการทำระบบ Search engine ลองอ่านรายละเอียดได้ที่ http://sran.org/g5 ก็เป็นอีกบทพิสูจน์หนึ่งว่าไม่มีความลับในโลกอินเตอร์เน็ต เพราะมี robot อยู่ทั่วอินเตอร์เน็ตเพื่อสอดแนมเรา
robot ที่วิ่งเข้าถึงข้อมูลของเราก่อนใครเพื่อนคงหนีไม่พ้น google เราเคยสงสัยบ้างไหมว่าทำไม google ถึงได้รู้ว่าประเทศของเรามี Keyword คำไหนที่เป็นที่นิยม และเลือกดูตามรายภูมิภาค ว่าจังหวัดไหนในประเทศไทยมีการใช้ Keyword ใดในการค้นหาข้อมูลมากที่สุด ทำไม google รู้ได้ ทั้งทีเราก็ไม่เคยรู้ตัวว่าข้อมูลเหล่านั้นไปที่ google ได้อย่างไร

ภาพแสดงหน้าจอเว็บไซต์ http://www.google.co.th/insights/search/#

อื่นๆอีกมากมาย ที่ข้อมูลเราหลุดไปทางอินเตอร์เน็ต โดยที่เราเองไม่รู้ตัว … ซึ่งข้อมูลเหล่านั้นก็ส่งไปที่ประเทศต้นกำเนิดอินเตอร์เน็ตนั่นแหละ ที่กล่าวนั้นคิดว่าละเมิดมากกว่า sniffer ที่กระทรวงไอซีทีประกาศ เนื่องจาก การ sniffer นั้นเป็นไปไม่ได้ที่จะเอาข้อมูลมาทั้งหมด หรือหากเป็นไปได้ว่าข้อมูลทั้งหมด ก็คงไม่มีใครมานั่งดูอยู่ตลอดว่าใครเป็นใคร จะรู้ก็แค่เพียง IP Address ที่เราได้รับจากฝั่ง ISP เท่านั้นหากใช้ เมื่อรู้ IP ก็ยังต้องไปตามต่อว่าเบอร์โทรศัพท์ที่ ISP ส่งค่าให้ใช้อินเตอร์เน็ตได้นั้นเป็นใครที่จดทะเบียนไว้ ได้เบอร์โทรศัพท์ถึงได้ที่อยู่ ซึ่งมีขั้นตอนพอสมควร ที่หลายคนเป็นห่วงนั้น ผมเลยตั้งคำถามว่าจะกลัวอะไร หากเราไม่ได้ทำผิดอะไร ? ถ้าดูเว็บโป๊ ก็ไม่ต้องกลัวหลอก แต่ถ้าขายยาบ้านี้สิอาจจะถูกจับได้หากระบบบันทึกได้ จึงไม่อยากให้ผู้ใช้งาน (User ผู้ใช้งานอินเตอร์เน็ตไทย) ต้องกังวลเพราะที่ผมกล่าวไปทั้ง 5 ข้อมูลที่ส่งจากเครื่องเราได้ส่งไปโดยตรงด้วยซ้ำ หนักกว่าการ sniffer เสียอีก แบบนี้ยังไม่เห็นมีใครลุกขึ้นมาบ่น ..

มาถึงตรงนี้แล้วหลายคนอยากจะหนีไปให้ไกล แล้วใช้วิธีการต่างๆ นานา เพื่อเชื่อมต่ออินเตอร์เน็ตแบบที่ไม่มีใครรู้ว่าเราเป็นใคร เช่น การใช้ Network Tor ผมก็เคยเขียนเรื่องราวเกี่ยวกับ Tor และพวก Anonymous proxy มาว่า ไม่มีคนปกติที่ไหนจะใช้พวกนี้ ดังนั้นพวกที่ใช้ Tor หรือ Anonymous ก็อาจจะมีคนเฝ้าดูอยู่เพราะส่วนใหญ่เป็นพฤติกรรมที่ไม่พึ่งประสงค์ เช่น ขายยาในเว็บ หรือ เป็น Spammer อื่นๆ … ดังนั้น Tor เองก็มี NSA spy จากอเมริการเฝ้าดูเราอยู่เช่นกัน (อาจมีมากกว่า NSA Spy..แล้วแต่ผู้ให้บริการที่แตกต่างกันในแต่ละประเทศ) ถ้าใครอยากอ่านเพิ่มเติมก็อ่านได้ที่
Anonymity Network เครือข่ายไร้ตัวตน ตอนที่ 1 และ ตอนที่ 2 หากใครจะใช้วิธี Tor หรือ Anonymous proxy ก็ให้คิดดูดีๆ อาจจะเป็นหนีเสือปะจระเข้ ก็ได้

ภาพ NSA Spy ที่คอยสอดแนมใน Anonymous proxy ข้อมูลภาพจาก www.linuxreviews.org

ที่กล่าวไปข้างต้น ไม่ใช่ว่าจะให้กลัวจนไม่ต้องใช้อินเตอร์เน็ตพอดี ทุกวันนี้ดีขึ้นกว่าเมื่อก่อน เพราะมีระบบ open source ที่ปล่อยให้เราตรวจสอบได้ทั้ง โปร่งใสขึ้น แต่ถึงอย่างไรความก้าวหน้าของเรากับระบบไอซีทีในต่างประเทศมันห่างไกลกันอยู่จึงทำให้ผู้ใช้งาน (User) ต้องการความสะดวกสบายมากกว่าข้อมูลส่วนตัว จึงเกิดเป็นเช่นนี้ขึ้น ผมคิดว่าเราควรสร้างโอกาสนี้เป็นการเผยแพร่ความรู้ให้ผู้ใช้งานให้มาก สร้างคนให้มีความรู้เบื้องต้นในการป้องกันตนเองจากการใช้ข้อมูลอินเตอร์เน็ต และการหันไปใช้ระบบ Open source อย่างสร้างสรรค์มากขึ้น

ที่ผมกล่าวๆ มานั้น จะเชื่อหรือไม่ นั้นไม่ว่ากัน แต่ถามว่าแบบนี้จากข้อ 2.1 – 2.5 ที่กล่าวไปนั้น เราไม่กังวลมากกว่าเรื่อง sniffer ที่เราถือว่าเป็นการละเมิดสิทธิส่วนบุคคล หรือไม่ ??

และใครกันแน่ที่ละเมิดสิทธิส่วนบุคคล ก่อนใคร ?? หากเป็นเพราะความไม่รู้จากตัวเราเอง และการเป็นผู้ใช้งานที่ดี เกินกว่าการเป็นนักทดลองศึกษา

จากข้อ 2.1-2.5 ซึ่งเป็นตัวอย่างที่กล่าวมานั้น ข้อมูลเราหลุดไปต่างประเทศ ที่ไม่ใช่ประเทศไทย แน่นอน google , yahoo , microsoft ค่าย anti-virus/spyware อาจไม่สนใจประเทศเล็กๆอย่างเราก็เป็นไปได้ เพียงแค่ต้องการดูพฤติกรรมการใช้งาน เพื่อไปทำการโฆษณาและการตลาดในต่างประเทศ เพื่อจะนำสินค้ามาขายให้พวกเราๆ นี้แหละ ให้สินค้าตรงกับกลุ่มเป้าหมายมากขึ้น ข้อมูลของเราที่วิ่งไปต่างประเทศนั้น เขาไม่สามารถบอกได้ว่า นี้คือ นาย ก. นี้คือเครื่อง นาย ข. รู้แค่ IP Adress ที่มาจากประเทศไทย ในภาคกลาง เหนือ ใต้ อีสาน จังหวัด เท่านั้น ไปมากกว่านั้น ณ ตอนนี้ยังทำไม่ได้ และที่ต้องการคือเรื่องเดียวคือ พฤติกรรมในการบริโภคสื่ออินเตอร์เน็ต ซึ่งผมขอบอกได้ว่าข้อมูลของเราหลุดไปนานแล้ว และทุกวันนี้ก็ยังหลุดอยู่ และยังคงเป็นเช่นนี้ต่อไปเรื่อยๆ หากเรา คนไทยไม่หันมาพัฒนาเทคโนโลยีของเราเองได้

สรุปว่า ที่เขียนไปเสียยาว ก็เพื่ออธิบายว่า สิ่งที่เรากังวลและควรเป็นประเด็นคือ ได้เวลาแล้วหรือยัง ที่เราจะไม่ปล่อยให้ข้อมูลภายในประเทศของเราหลุดไปยังที่อื่นอีก” มากเสียกว่ากลัวเรื่อง sniffer

ผมคิดว่าหากใครได้อ่านจบแล้ว ก็ลองพิจารณาดูและควรหาทางช่วยกันเถอะครับ วันหนึ่งเราควรมีระบบค้นหา (Search engine) เองของประเทศเรา มีระบบ E-mail ที่ไว้ใจได้ มีความเสรียฐ มีระบบป้องกันไวรัส และที่สำคัญ Mail Server ต้องป้องกัน Spam mail ได้ดีเยี่ยม ทั้งหมดควรเกิดจากการพัฒนาขึ้นของคนในชาติเรา มีระบบ Caching ที่ไม่ต้องไปพึ่งต่างประเทศ มีระบบเฝ้าระวัง ที่ใช้เทคโนโลยีที่ควบคุมได้เอง กันเถอะ วันนี้ประเทศในยุโรปรู้ถึงเรื่องราวเล่านี้แล้ว จีนก็รู้แล้ว และอีกหลายประเทศ (จากข่าวเร็วๆนี้จีนก็ไม่ให้ google อยู่ในประเทศแล้ว) หากในอนาคตมีอินเตอร์เน็ตใช้ทั่วทุกมุมโลก สมรภูมิรบใหม่บนโลกใบนี้ก็จะหันมาชนะกันที่ข้อมูลข่าวสาร มากขึ้นและลองจิตนาการภาพดูว่าตอนนี้ใครคือผู้กุมเทคโนโลยีอินเตอร์เน็ตได้มากที่สุด …. หากเวลานั้นมาถึงจริงประเทศของเราก็เพียงแต่เป็นผู้ตามชาติที่แข็งแรงกว่าอย่างไม่ต้องสงสัย (อ่านเพิ่มเติมบทความสมรภูมิรบใหม่บนโลกไซเบอร์ Cyberwar) วันนี้เราเหมือนผู้เริ่มได้สนุกกับการใช้เทคโนโลยีอินเตอร์เน็ตที่ยังตื่นตาตื่นใจกัน ผมถึงเขียนในบรรทัดแรกตั้งแต่ตอนต้นบทความนี้แล้วว่า อยากปล่อยให้เวลา เป็นตัวพัฒนาระดับการเรียนรู้ของผู้ใช้งานอินเตอร์เน็ตเมืองไทยไปเองเสียก่อน ถึงจุดหนึ่งเราอาจต้องหันมาดูเรื่องความมั่นคงของข้อมูลมากขึ้น ตระหนักถึงผลร้ายผลเสีย โดยคำนึงถึงผลประโยชน์ของชาติเราเสียก่อน หลังจากที่เราได้อิ่มกับการใช้งานเทคโนโลยีไปพอสมควรแล้ว

วันนี้คิดว่ายังไม่สายเกินไป สำหรับประเทศไทย หากเราเริ่มลงมือ ให้โอกาสคนไทยได้ทำ เพื่อประเทศไทยของเรา

บทความนี้เขียนขึ้นจากทัศนะคติส่วนตัว โดยไม่มีธุรกิจมาเกี่ยวข้อง
นนทวรรธนะ สาระมาน
Nontawattana Saraman
26/01/53

ที่ไหนมี Link ที่นั้นมี Bot

นี้เป็นอีกบทความหนึ่งที่สะท้อนให้เห็นว่าไม่มีความเป็นส่วนตัวในโลกอินเตอร์เน็ต
ผมได้ทดลองด้วยตัวเองว่า URL เว็บหนึ่งที่ทำการโพสลงในเว็บไซต์ต่างๆ นั้นจะเกิดอะไรขึ้น ? หลังจากที่เราโพสข้อความเหล่านั้นไป และทำไมผมถึงบอกว่าไม่มีความเป็นส่วนตัวบนโลกอินเตอร์เน็ตนั้น จะเป็นจริงหรือไม่
เรามาลองพิสูจน์ให้เห็นจริงจากการทดลองนี้

step 1 : สร้าง short URL โดยไปที่ http://sran.org ที่เลือกใช้บริการ short URL ของ sran.org ก็เพราะเป็นระบบที่เราสามารถควบคุมการใช้งานได้เองทั้งหมด (เขียนขึ้นจากทีมงาน SRAN Dev) จึงทำให้เรานำมาใช้ในการทดสอบครั้งนี้เพื่อพิจารณาจากข้อสมมุติฐานที่ว่าที่ไหนมี Link ที่นั้นมี bot ได้
โดยเราได้นำ URL http://www.sran.net/archives/341 กลายเป็น http://sran.org/g4
ทำไมต้องทำ Link ก็เพราะต้องการสำรวจ robot ที่เข้ามาตรวจสอบและเก็บเกี่ยวข้อมูลของเรา
ก็เพราะระบบตรวจสอบบน short URL ของ sran.org จะทำให้ทราบถึงแหล่งที่มาของ robot ได้ ถ้าเป็นพวก Web Stats อาจจะไม่เห็น robot ที่เข้ามาเปิดเว็บไซต์เนื่องจาก fingerprint ของ robot มีความแตกต่างจากคนเปิดเว็บมาก

ภาพที่ 1 การสร้าง short URL ที่ http://sran.org

step 2 : ทำการโพสข้อความบน Twitter ไปตอน 10:38 น. ของวันที่ 30 ธันวาคม 2552

ภาพที่ 2 โพสข้อความบน Twitter ที่ account http://twitter.com/SRAN_Lihgt

น่าแปลกผมรอเป็น 10 นาที ข้อมูลบน short URL ที่ทำขึ้นคือ http://sran.org/g4 นั้นไม่ปรากฏ IP จากประเทศไทยคลิกเลย มีแต่ robot เข้ามาดู ก็คงสรุปได้ว่าถ้า account ใน twitter ไหนที่ไม่ดังมากการโพสข้อความลงไปบน twitter นั้นแทบไม่มีเกิดประโยชน์เลย คือ ไม่มีใครเห็นเราบ่นเลย มีแต่ bot ที่คอยเราอยู่ ดังนั้นการที่ใช้ twitter ในเชิงประชาสัมพันธ์แล้วนั้นผมว่าโอกาสมีน้อยมากครับ หรือเรียกได้ว่าอินเตอร์เน็ต โดนเฉพาะ Social Network เป็นเรื่องของความคิดและจินตนาการเสมือน “เราคิดว่าคนอื่นเห็นเรา แต่ในความเป็นจริงเรานั้นโดดเดี่ยว” เหมือนกับ blog ทุกวันนี้มีจำนวนบทความใน blog มากกว่าคนที่อ่าน blog เป็นต้น

step 3 : ดูใน Log ของระบบ short URL

พบข้อมูลดังนี้

คลิกที่รูปเพื่อดูภาพขยาย

ภาพที่ 3 ข้อมูล Log บนระบบ short URL sran.org

จาก Log พบว่า robot ที่วิ่งเร็วสุดและหาข้อความนี้เจอคือ robot จาก amazon.com IP 72.44.49.134 และ 174.129.58.57 ใช้เวลามาถึงเพียง 1 นาที หลังจากที่ข้อความนี้ได้ปรากฏขึ้นบน twitter คือเวลา 10:39 (โพสข้อความตอนเวลา 10:38) เพียง 1 นาทีก็พบว่ามี bot ที่เจอ Link ของเราและเจอข้อมูลของเราแล้ว ชังรวดเร็วมาก

รองลงมาคือ robot จาก google IP 66.249.68.197 ถ้าดูจากเวลาแล้ว robot จาก amazon , google และ microsoft ใช้เวลาเท่ากัน แต่ระบบ short URL ของ sran.org พบ amazon ก่อน แสดงว่าถึงเร็วกว่าเพียงเสี้ยววินาที

robot ที่มาถึงข้อความนี้บน twitter ได้ช้าที่สุดคือ THEPLANET.COM INTERNET SERVICES ใช้เวลา 3 นาทีในการค้นพบข้อความที่ผมได้โพสลง twitter ตอน 10:38 จากภาพที่ 2

สิ่งที่น่าสังเกตตามมาจากการทดลองในครั้งนี้พบว่า
Robot จาก amazon มีมากที่สุด โดยมีถึง 5 ตัว รองลงมาคือ google และ microsoft คืออย่างละ 2 ตัว

และที่น่าศึกษาคือ robot จาก Team Cymru IP 209.176.111.130 เป็น bot ที่น่าสนใจเนื่องจากทีมงาน Cymru ในวงการ IT Security แล้วเป็นทีมที่คอยเฝ้าระวังเกี่ยวกับ IP ที่เป็นบัญชีดำ (Blacklist) จึงใช้วิธีการส่ง robot ออกไปสำรวจข้อมูลในโลกอินเตอร์เน็ตเหมือนดังระบบ search engine ที่ทำการแล้ว เพื่อเก็บข้อมูลมาวิเคราะห์ทีมงานต่อไป ที่บอกน่าสนใจกับการกระทำของ Team Cymru ก็เพราะควรจะนำเทคนิคของทีมนี้ไปใช้ในหน่วยงานด้านความมั่นคงของประเทศไทย โดยผมยินดีให้ข้อมูลเชิงลึกกว่านี้ ..

ข้อสรุปจากการทดลองครั้งนี้พบว่า ทุกครั้งที่เราโพสข้อความที่มี Link ของ URL ในโลกอินเตอร์เน็ตจะมี robot หรือ bot หรือบางทีอาจเรียกได้ว่าเป็นพวก crawler ที่วิ่งไปมาในโลกอินเตอร์เน็ตจะมาเก็บเกี่ยวข้อมูลจากเราทุกครั้งไป ทำให้ผมมั่นใจว่าในโลกอินเตอร์เน็ตนั้นไม่มีความเป็นส่วนตัวแน่นอนครับ
ในอนาคต robot มีจำนวนมากขึ้น ข้อความที่เราโพสกันในอินเตอร์เน็ต ไม่ว่าผ่านเครื่องคอมพิวเตอร์ตั้งโต๊ โน็ตบุ๊ต หรือผ่านมือถือ ข้อความนั้นจะไม่เป็นความลับสำหรับ robot เหล่านี้ และไม่ช้า ข้อความของเราจะถูกค้นหาเจอจากระบบ search engine ตามลำดับ ดังนั้นโลกอินเตอร์เน็ตที่เต็มไปด้วยข้อมูลและเป็นแหล่งที่เราสะสมการกระทำในอดีต การกระทำของเราจะปรากฏให้เห็นต่อสาธารณะได้ในเวลาอันรวดเร็ว ถ้าคิดจะปิดกั้นไม่ให้เผยแพร่ แน่นอนเราต้องพึ่งบารมีของพี่กัน (USA) เพราะระบบ robot ที่ลงทุนสร้างพวกนี้ส่วนใหญ่แล้วมากจากอเมริกาทั้งนั้นเลย ลองสังเกตภาพที่ 3 ดูสิ จะพบว่ามาจากอังกฤษ และสวีเดน ที่เห็นหลุดมาจากภาพ เท่านั้นเอง นอกนั้นมาจากประเทศอเมริกาทั้งสิ้น

หลายคนอ่านจบอาจคิดว่า “เจอแล้วได้อะไรไม่เห็นมีความลับอะไร” ในวันนี้อาจจะพบว่าเป็นเรื่องเล็กน้อย แต่หากอินเตอร์เน็ตได้ถูกใช้กันมากขึ้นล่ะ จะยืนยันได้ว่าหากเรามี profiles เกี่ยวกับพฤติกรรมการใช้งานอินเตอร์เน็ตบน social network มากเท่าไหร่ ข้อมูลของเราก็จะถูกเปิดเผยได้มากขึ้นเป็นเงาตามตัว ผมขอยกสถิติการใช้งานอินเตอร์เน็ตที่สำรวจขึ้นจาก internetworldstats มาให้ดู

ตอนนี้จำนวนคนที่ใช้อินเตอร์เน็ตใน เดือนกันยายน ปี 2009 นั้นมีอยู่ประมาณ 1,733,993,741 คน

ในทวีปเอเชียมีการผู้ใช้อินเตอร์เน็ตสูงที่สุด อาจเป็นเพราะจีนมีประชาชนมากก็เลยสูงกว่าเพื่อน

ที่หยิบเอาสถิติมาให้ดูก็เพราะ ต้องการแสดงให้เห็นว่าการใช้งานอินเตอร์เน็ตมีอัตราที่สูงขึ้นแบบก้าวกระโดดเมื่อไหร่การใช้งานอินเตอร์เน็ตเป็นที่แพร่หลายมากขึ้นจนเป็นส่วนหนึ่งของชีวิตประจำวัน และการใช้งานการทำธุรกรรมต่างๆผ่านโลกอินเตอร์เน็ต ทุกคนที่ใช้ไฟฟ้า ก็ได้ใช้อินเตอร์เน็ต ทุกคนที่ใช้มือถือรุ่นใหม่ก็ต้องออกใช้บริการอินเตอร์เน็ต ทุกคนที่ต้องการโทรศัพท์ทางไกลหรือใกล้ก็ต้องใช้อินเตอร์เน็ต และทั้งหมดหากใช้อินเตอร์เน็ตลองคิดดูว่า robot ที่ผมกล่าวมาจะมีส่วนสำคัญในการเก็บเกี่ยวข้อมูลของเราผู้ใช้งานอินเตอร์เน็ตมากขึ้นแค่ไหน ไม่ว่าจะเป็นเรื่องสถิติต่างๆ การทำการตลาด ตลอดจนถึงความมั่นคง และเรื่องความมั่นคงนี้เองเป็นเรื่องที่ต้องมาหยิบยกให้ความสำคัญมากขึ้น

เรื่องความมั่นคงทางข้อมูลสารสนเทศ หากประเทศใครคิดได้ก่อน เริ่มทำก่อนก็จะได้เปรียบบนสมรภูมิรบแนวใหม่แห่งนี้ ฝากเป็นการบ้านสำหรับรัฐบาลไทยด้วยว่าเราจะส่งเสริมกันอย่างไรให้ประเทศของเราเติบโตแบบยืนด้วยลำแข้งของเราได้เอง และรู้ทันสถานการณ์บนโลกไซเบอร์ได้มากกว่าที่เป็นอยู่ได้

สุดท้ายผมได้ทำ short URL ของ บทความนี้ไปที่ http://sran.org/g5 และกะว่าจะไม่โพสลง twitter ลองดูสิว่าจะมี bot หรือคนจะเข้ามาเจอ Link นี้ก่อนใคร

นนทวรรธนะ สาระมาน
Nontawattana Saraman
30/12/52

ข้อมูลที่
บทความจาก SRAN : ใครอยากทำ short URL แล้วปลอดภัยเชิญทางนี้เกี่ยวข้อง
ข้อมูลเกี่ยวกับ Web Crawler
ข้อมูลสถิติการใช้งานอินเตอร์เน็ต

เพื่อนแนะนำลองใช้ SRAN สิ

บริษัท XYZ ต้องการหาความผิดปกติที่เกิดขึ้นจากการใช้งานไอซีทีในองค์กร เนื่องจาก 2-3 วันมานี้อินเตอร์เน็ตบริษัทช้ามาก จนถึงขั้นที่ทำงานไม่ได้ เหตุการณ์นี้อาจจะเกิดขึ้นกับหลายบริษัทที่ใช้ระบบไอทีและใช้อินเตอร์เน็ตใน การทำงาน ในบริษัทนามสมุมติจึงขอนำมาสร้างความเข้าใจถึงคุณสมบัติ SRAN ที่เป็นมากกว่าอุปกรณ์เก็บบันทึกข้อมูลจากการใช้งานไอที แต่ยังสามารถที่ใช้ในการวิเคราะห์หาความผิดปกติที่เกิดขึ้นจากการใช้งานไอที ภายในองค์กรและการใช้งานอินเตอร์เน็ตได้อีกด้วย จนเกิดเป็นเหตุให้ต้องเล่าผ่านตัวละครนาย ก. ไก่ เรื่องนี้มีชื่อตอนว่า

เพื่อนแนะนำว่า ..

“ลองใช้ SRAN Light มาวิเคราะห์หาความผิดปกติดูดิ๊”

8 ธ.ค 52 เวลา 09:40 นาย ก.ไก่ เป็นผู้ดูแลระบบเครือข่ายคอมพิวเตอร์ให้กับบริษัท XYZ ตัดสินใจเข้าพบผู้อำนวยการฝ่ายไอทีบริษัทฯ หลังจากโทรไปถามผู้ให้บริการอินเตอร์เน็ต (ISP) แล้วไม่พบความผิดปกติจากสายส่งสัญญาณและอุปกรณ์ส่งสัญญาณ (Router) เลยทำการปรึกษาผู้อำนวยการฝ่ายฯ เพื่อที่จะขอเพิ่ม Link Internet เพิ่มจากเดิมจากเดิม 3 Mbps จะขอเพิ่มเป็น 5 Mbps เพื่อขจัดปัญหาที่ระบบงานด้านไอซีทีบริษัทเวลาใช้งานอินเตอร์เน็ตเกิดความ ล่าช้า จนพนักงานภายในเริ่มมีเสียงบ่นกัน

10:00 ก่อนที่นาย ก. ไก่ กำลังง้างมือเคาะประตูห้องผู้อำนวยการฝ่ายไอที ได้มีเสียงโทรศัพท์เข้ามือถือของนาย ก.ไก่ … กริ๊งๆๆ …

นาย ข. ไข่ โทรมาบอกว่า “เพื่อนรัก ในวันพรุ่งนี้จะแนะนำให้เอา SRAN Light ไปติดที่ บริษัทนายดูเผื่อว่ามันจะช่วยได้”

นาย ก.ไก่ คิด (พรุ่งนี้เลยเหรอ xxx่ะ) นาย ก. ไก่ ถามกลับ “แล้ว SRAN มันนี้ตัวเก็บ Log นี้หว่าจะช่วยอะไรได้หว่าาา”

นาย ข. ไข่ ตอบ “นายเคยกินกาแฟ ป่ะเพื่อน SRAN มันก็เหมือน กาแฟ 3-in -1 ไงเพื่อน”

นาย ก.ไก่ ตอบกลับ “มันปรัชญาอะไรเพื่อน อย่างไงเหรอที่ว่า เหมือนกาแฟ 3-in-1″

นาย ข.ไข่ ตอบด้วยความมั่นใจว่า “ด้วยคุณสมบัติอุปกรณ์ ที่มากกว่า 1 อย่างในเครื่องเดียวกัน อีกทั้ง SRAN สำเร็จพร้อมใช้งานเพียงเสียบปรั๊กเสียบสายแลนเพื่อเชื่อมต่อระบบ และ config นิดหน่อยก็พอใช้งานได้แล้ว ก็เพราะ SRAN เป็น Appliance ไง” Appliance คือ Software + Hardware ที่พร้อมใช้งาน

แล้วนาย ข.ไข่ อธิบายเพิ่มว่า “หลายคนเข้าใจผิดว่า SRAN เป็นเพียงอุปกรณ์ในการเก็บบันทึกข้อมูล Log แต่ในความเป็นจริงแล้วคุณสมบติการนั้นเป็นเพียงคุณสมบัติหนึ่งของตัวอุปกรณ์ เท่านั้นเอง คุณสมบัติที่ยังมีอีกหลายส่วนนะ ได้แก่ การเฝ้าระวังภัยและระบุถึงภัยคุกคาม ระบุผู้ใช้งาน IP Address ต้นทางและปลายทางในการติดต่อสื่อสาร ,ระบุค่า MAC Address เครื่องที่ใช้งานได้ด้วยนะ และยังช่วยวิเคราะห์หาความผิดปกติจากการใช้งานอินเตอร์เน็ตนี้แหละเพื่อน แล้วที่เปรียบเทียบเป็นกาแฟ 3-in-1 ก็เพราะต้องการให้เห็นภาพคุณสมบัติที่คุ้มค่าของ SRAN ได้เห็นภาพชัดเจนขึ้นไงเพื่อน”

“อย่าลืมนะว่า SRAN มันย่อมาจากคำว่า Security Revolution Analysis Network คือการปฏิวัติใหม่ของระบบวิเคราะห์ความมั่นคงปลอดภัยทางข้อมูลสารสนเทศ ไม่เห็นต้องเดินตามแนวคิดฝรั่งเลย เราก็คิดประยุกต์เองได้ ขอให้มันเป็นประโยชน์ต่อสังคมออนไลท์ก็แล้วกัน จนเป็น SRAN ทุกวันนี้ไง”

นาย ก.ไก่ ถามกลับ “แล้วภัยคุกคามที่ SRAN มองเห็นนั้น มีอะไรบ้างหว่า”

นาย ข.ไข่ ตอบ “ภัยคุกคามที่เกิดจากการใช้งานไอทีนี้แหล่ะเพื่อน SRAN มันช่วยวิเคราะห์ให้ได้ เชิงลึกด้วยนะเพราะมีเทคโนโลยี Network Intrusion Detection and Prevention ในตัวด้วยมันดูถึงระดับ Layer 2- Layer 7 เชียวล่ะเพื่อนเอ่ย ไม่ว่าจะเป็นปัญหาไวรัสคอมพิวเตอร์นะ แล้วพวกเราไม่รู้ว่าซ่อนเล้นที่เครื่องคอมพิวเตอร์ไหนภายในองค์กร ทำการแพร่เชื้ออยู่นี้ เราก็แค่ใช้ SRAN ค้นหาได้อีกด้วยนะ ไม่เพียงแค่นั้นเพื่อนเอ๊ย SRAN ยังรวมไปถึงการหาผู้กระทำผิดอื่นๆ เช่นการโจมตีชนิดต่างๆ รวมถึงการ Hacking ด้วย มีอีกเยอะลองอ่านดูคุณสมบัติที่ http://sran.org/q ดูนะเพื่อนไม่อยากโม้มากเดี๋ยวลองใช้จริงดูพรุ่งนี้ดีกว่า”

นาย ข.ไข่ ยังกล่าวทิ้งท้ายต่อเนื่องไปอีกว่า “เราว่านะงานนี้ SRAN อาจจะช่วยนายได้นะ ลองดูสิ”

นาย ก. ไก่ “ได้xxx่ะ ถ้าเพื่อนแนะนำ ดูถ้าจะดีเหมือนกัน ลองดูแล้วกัน วันนี้ก็ปล่อยผี ให้คนบริษัทด่าไปก่อนว่าเน็ตช้าาาาา นึกแล้วเซ็งเป็ด”

เช้าวันใหม่ 9 ธ.ค 52 อินเตอร์เน็ตในบริษัท XYZ ไม่ดีขึ้นเลย

และแล้ว เวลา 11:20 นาย ข. ไข่ มาพร้อมเครื่อง SRAN Light รุ่น LT200 มาถึงบริษัท XYZ “โทษทีเพื่อนมาช้าหน่อย ระบบไอทีและการใช้งานอินเตอร์เน็ตบริษัทนายดีขึ้นยัง”

นาย ก. ไก่ ตอบ “มาช้าดีกว่าไม่มานะเพื่อน เน็ตใช้ได้แต่ช้าเป็นเต่าเลย ให้ ISP ที่เราใช้เน็ตอยู่ ตรวจแล้วไม่พบความผิดปกติ ดู Log Firewall บริษัทแล้ว อ่านไม่ออก พยายามแล้ว เห็นน้องคนหนึ่งที่ไปเรียนด้านนี้มาบอกว่าพบแต่ IP Address ภายนอกองค์กรเลยไม่รู้สาเหตุ xxx่ะ Firewall มันไม่ได้บอกว่ามีปัญหาจากอะไรด้วยแหละ นอกจากนี้เราก็ยังดูที่ Log server บริษัทก็ไม่พบไรมากนะ เห็นบริษัทติดตั้ง Log server เขาทำแค่ส่ง Log Authentication จากระบบ Radius Server ของบริษัท เราเห็นแต่ชื่อ User จนดูแล้วก็ เซ่อร์ตามกันไปหมดแล้วล่ะเพื่อนเอ๊ย เห็นบอกว่าส่ง Log มากกว่านั้นมากไม่ได้เดี๋ยวเครื่องเก็บ Log เต็ม ไม่ครบ 90 วันอีก แล้วเดี๋ยวเสียค่า storage เพิ่มอีก เฮ้อออ ชีวิตคนดูแลระบบเครือข่ายคอมพิวเตอร์มันแสนเศร้าอย่างงี้แหละเพื่อน”

นาย ก. ไก่ ยังถามต่ออีกว่า “เออนี้นายมาคนเดียว เหรอ แล้วงี้จะใช้เวลากี่วัน กี่ชั่วโมงในการติดตั้ง SRAN ล่ะเนี้ย!”

นาย ข. ไข่ เลยบอกว่า “SRAN คนเดียวก็พอ เดี๋ยวนายช่วยบอกตำแหน่ง Switch หลักของบริษัทนายทีสิ แล้วพอหาตำแหน่งติดตั้งที่ถูกต้องได้ใช้เวลาแป๊บเดียว เดี๋ยวรู้เรื่อง”

นาย ก. ไก่ ตอบ “Switch บริษัทเรา เป็นรุ่นพ่อขุนฯ นะโบราณมาก ไม่สามารถทำการ Mirror หรือ SPAN port ได้เลย แตะนิดแตะหน่อยอาจถึงขั้นเดี้ยงได้ ”

นาย ข. ไข่ ตอบ “ไม่มีปัญหาเพื่อน SRAN ทำได้ มี Switch ที่ไหน มี SRAN ที่นั้นแหละเพื่อน นำทางไปหน่อยสิ”

นาย ก. ไก่ “นายนี้โชคดีแล้วเพราะเราเป็นคนหนึ่งที่เข้าห้อง Data Center บริษัทได้ ทั้งบริษัทเข้าได้แค่ 3 คน เรามีน้องอีกคนที่เข้าไปช่วยได้ จะให้เรียกไหม” นาย ข.ไข่ ตอบ “ถ้าน่ารัก ก็เรียกมา ยืนให้กำลังใจก็พอ อิอิ”

“เออ … มันเป็นผู้ชายxxx่ะ” นาย ก.ไก่ ตอบ ,, “แป๋วว” นาย ข.ไข่ อุทาน “งั้นไม่เป็นไรเพื่อน SRAN ติดตั้งสะดวก ง่ายกว่าที่คิดเพื่อนเอย” นาย ก.ไก่ กระพริบตา ๆ แล้วคิดว่าอ้ายเพื่อนข้าพเจ้านี้ทั้งโม้ & มอจริงๆ

เวลา 11:40 นาย ข. ไข่ ทำการติดตั้ง SRAN Light แบบ Transparent mode โดยอยู่ตำแหน่งระหว่าง Switch ภายในองค์กรและ Firewall

เวลาผ่านไป 1 นาที นาย ข.ไข่ กล่าว “สายแลนที่ให้มาหัวไม่ค่อยดี ขอสายใหม่นะ” พร้อมแนะนำนาย ก.ไก่ ถึงเรื่องสายแลนอีกตั้งหาก

เวลาผ่านไป 2 นาที นาย ข. ไข่ ติดตั้ง SRAN เรียบร้อย พร้อมต่อเชื่อมกับ โน๊ตบุ๊ค ตนเองเพื่อปรับแต่งค่าเริ่มต้นเพื่อใช้งาน แล้วเปิดบราวเซอร์ไปที่ https://192.168.1.100 ใส่ User / Password แล้วจากนั้นไม่นาน..

“ติดตั้งอุปกรณ์ SRAN เสร็จแล้วเพื่อน” เสียงตะโกนออกจากตู้ Rack ของนาย ข.ไข่ ดังขึ้น แล้วกล่าวต่อว่า “ทิ้งไว้ให้มันอ่านข้อมูลสักพักแล้ว กลับมาดูกันนะ” นาย ก.ไก่ ตอบ “ก็ดีเหมือนกันนี้มันใกล้พักเที่ยงแล้วเดี๋ยวไปหาอะไรกินกันก่อน แถวนี้ร้านอาหารเพียบ อร่อยๆทั้งน้าน” นาย ข.ไข่ ตอบกลับ “แจ่มเลย” นาย ก.ไก่ ถามกลับ “แล้วนายจะกินไรดีวันนี้” นาย ข.ไข่ ตอบ “ข้าว + ไข่ดาว 2 ฟอง!!” โอ้… สมชื่อจริงๆเพื่อน

หลังจากรับประทานอาหารตาและอาหารกายเสร็จ 13:35 นาย ข.ไข่ รีบเข้าไปดูหน้าจอบนโน๊ตบุ๊คตัวเอง ผ่าน Web GUI ของ SRAN https://192.168.1.100 แล้วใส่ User และ password สำหรับเฝ้าระวัง (Monitoring user) ปรากฏว่า

ภาพที่ 1 รูปหน้าแรก SRAN Light หลังจากการเปิดดูข้อมูลผ่าน Web GUI https://192.168.1.100 บนโน๊ตบุ๊คนาย ข.ไข่

นาย ข.ไข่ ถอนหายใจ แล้วชี้นิ้วไปที่รูปลูกศรที่ปรากฏ (สีเขียว ในรูปที่ 1) แล้วกล่าวว่า “เพื่อนรัก นายแหกตาดูนี้สิว่ากราฟสีชมพู ที่บอกปริมาณ Bandwidth มันเต็ม บ่งบอกว่าเครือข่าย (Network) ของบริษัทนายเหมือนคนกำลังจะขาดลมหายใจ หรือหายใจได้ไม่ทั่วท้องเลยนะ”

นาย ก.ไก่ ตอบกลับด้วยความตื่นเต้น “เฮ้ย ก็แน่ล่ะตอนนี้เน็ตมันช้ามาก ถ้านายจะช่วยได้มากกว่านี้ ช่วยระบุว่าปัญหาที่พบให้มันลึกกว่านี้จะได้ไหมเพื่อน”

นาย ข.ไข่ ได้สิเพื่อน สบายมาก

หลังจากที่นาย ข.ไข่ ได้ทำอะไรบ้างอย่างบนอุปกรณ์ SRAN Light สิที่ปรากฏต่อสายตาคือ

จากภาพที่ 2 หมายเลข 1 แสดงถึงช่วงวัน 9 ธันวาคม 2552 เวลาในช่วง 12:59 – 13:59 ส่วนหมายเลขที่ 2 บอกถึงช่วงเวลาอื่น ซึ่งในที่นี้ นาย ข.ไข่ ได้ทำการติดตั้ง SRAN ไปในเวลา 11:40 น. และปล่อยให้ SRAN ทำการบันทึกข้อมูลไปเรื่อยๆ อย่างต่อเนื่อง ในเวลา 13:35 น. นาย ข.ไข่ เข้าระบบ SRAN เพื่อดูข้อมูล และทำอะไรบ้างนั้นในเวลา 13:47 น. ทำให้ Bandwidth ที่เต็มได้ลดลงอย่างรวดเร็ว และทำให้เครือข่ายบริษัท XYZ กลับเข้าสู่สภาวะปกติได้ ..

13:57 น. ของวันที่ 9 ธันวาคม 2552

“โห” เสียงร้องแสดงความประหลาดใจ ของนาย ก. ไก่ ดังขึ้น แล้วกล่าวว่า “Bandwidth ที่เต็มกลับลดลงอย่างรวดเร็ว นายทำไง และมันเกิดอะไรขึ้นล่ะเนี้ย”

“นายใช้เวลาวิเคราะห์ไม่นานก็รู้ถึงสาเหตุ แถมยังทำให้สถานะการณ์ Bandwidth บริษัทกลับมาใช้งานได้ปกติ ถามจริงๆ เถอะว่านายเก่ง หรือ อุปกรณ์ SRAN มันเก่งกันแน่” นาย ก.ไก่ ถาม

“เก่งทั้งคู่แหละ หุหุ” คือ “เครื่องมือดีอย่างเดียวไม่ได้หลอก เทคโนโลยีมันก็ส่วนหนึ่งที่ช่วยให้เราใช้งานในการวิเคราะห์หาข้อมูลได้สะดวก ขึ้น ถ้าใช้งานเป็นนะก็จะมีประโยชน์มาก แต่ถ้าเครื่องมือดีใช้งานไม่เป็นก็เหมือนเดิมล่ะเพื่อนเอ๊ย” นาย ข. ไข่เสริม

นายดูนี้สิ เสียงแนะนำจาก นาย ข.ไข่ “เวลาเราจะดูข้อมูลจราจร (Traffic Log) บนระบบเครือข่ายคอมพิวเตอร์บริษัทนาย แบบวิเคราะห์เชิงลึกนะ เราก็คลิกไปดูที่เมนู Monitor แล้วคลิกที่ Unique Alerts บนหน้าจอบริหารจัดการเครื่อง SRAN ผ่าน IP Management 192.168.1.100 เราก็จะเห็นว่ามีตั้ง 64 ลักษณะการใช้งานบนเครือข่ายคอมพิวเตอร์นายนะ

ภาพที่ 3 เหตุการณ์บางส่วนของลักษณะการใช้งานไอทีบนเครือข่ายคอมพิวเตอร์ XYZ มีทั้งหมด 4 หน้าหยิบมาให้ดู 2 หน้าจาก 64 เหตุการณ์

วิธีสังเกตดูตัวเลข ที่อยู่ด้านหลังชื่อ Signature หรือลักษณะการใช้งาน ตัวไหนที่มีตัวเลขมาก แสดงว่าใช้ข้อมูลเยอะ จึงมีเหตุการณ์เยอะตามไปด้วย ในภาพที่ 3 พบว่ามีการเปิดเว็บ ทั้งที่เป็น HTTP GET , HTTP Post จำนวนมาก และใช้ HTTP ผ่าน Proxy มีจำนวนหนึ่ง จากรูปที่ 3 จะเห็นว่ามีการใช้งาน Chat ผ่านโปรแกรม MSN อยู่จำนวนมากเหมือนกัน นั้นไม่แปลกอะไร แต่ที่มีแปลกๆ ก็มี เช่น บริษัทนายมีคนติดพวก Backdoor อยู่ด้วยนะ และมีพวกที่เป็น Bad traffic (ข้อมูลขยะ) จากรูป ก็มี Spam และ DNS ที่มีการ spoof อยู่ ซึ่ง Bad traffic เช่น DNS Spoof ส่วนนี้อาจจะเกิดจากปัญหาของการเชื่อมต่อ หรือการ config อุปกรณ์ เช่น Router , Firewall ไม่เหมาะสม หรือมีการโจมตีจากภายนอกองค์กรเข้ามา เช่นพวก ผีไม่มีญาติ (ไวรัสคอมพิวเตอร์ที่วิ่งวนเวียนบนอินเตอร์เน็ต) และนี้แหละสิ่งพิเศษที่ SRAN มีมากกว่าการเก็บบันทึกข้อมูลจราจรธรรมดาไง มันแยกแยะประเภทภัยคุกคามให้สำเร็จเลย

พวกนี้ภัยคุกคามที่เจอในบริษัทนายนี้นะ อาจจะเห็นมีเหตุการณ์ไม่มากแต่ก็ประมาทไม่ได้ เหตุการณ์ที่กล่าวมานั้น มันก็มีทุกบริษัทนั้นแหละ ขึ้นอยู่กับว่าจะรู้ทันปัญหาพวกนี้ได้แค่ไหน และมีการรองรับปัญหาเหล่านี้ไม่ให้ปานปลายได้อย่างไรมากกว่า

แต่ตอนนี้บริษัทนาย เรียกว่า Bandwidth เต็ม ก็ที่น่าสงสัยมากที่สุดก็เห็นจะเป็นการใช้งาน P2P นี้สิ มันตัวทำให้ Bandwidth ของบริษัทเต็มได้นะ ดังนั้นเราก็มาคลิกดูว่า P2P มีใครใช้อยู่บ้าง

รูปที่ 4 แสดงถึงการใช้ P2P โปรแกรมเพื่อทำการ Sync หาข้อมูลในการ download ข้อมูล

“เนี้ยไง พบปัญหาที่ทำให้ Bandwidth บริษัทนายเต็มแล้ว” นาย ข.ไข่ กล่าว

“IP : 192.168.1.47 user ชื่อ Nontawatt กำลังโหลด Bittorrent เต็มข้อเลยเพื่อน ลองสังเกต วัน เวลา และพฤติกรรมการใช้งาน IP 192.168.1.47 นี้สิ ณ เวลาที่เรายังไม่ block สิโหลดเต็มๆๆ เลย (คลิกดูที่ 4 เพื่อดูภาพขยาย)”

“เดี๋ยวเรามาค้นหาดูว่าประวัติการใช้งานของ User Nontawatt ดูนะ” นาย ข. ไข่ กล่าวเสริม ส่วน นาย ก. ไก่ กำลังนั่งเกาหัวอยู่ ด้วยความฉงนสงสัย เหมือนอะไรติดที่ปากว่าจะถามอะไรต่อไป ..

รูปที่ 5 ประวัติการใช้งาน User Nontawatt , IP Address 192.168.1.47 , ช่วงวันเวลา ที่ใช้งาน

จากนั้นเราก็เลยทำการปิดกั้น IP Address และค่า MAC Address ที่ต้องสงสัยโดยเข้าไปที่ เมนู Management แล้วคลิก Protect เพื่อปิดกั้นการใช้งาน เมนู Protect ใช้ได้สำหรับการติดตั้ง SRAN เฉพาะแบบ In-line (ป้องกันเชิงลึกได้) และแบบ Transparent (ป้องกัน IP , MAC ได้) ซึ่งตอนนี้เราติดตั้ง SRAN แบบ Transparent เลยสั่งปิด IP 192.168.1.47 ดูปรากฏว่า Traffic บนเครือข่ายคอมพิวเตอร์บริษัทนายลดลงอย่างเห็นได้ชัด ตามรูปที่ 2 (ตอนที่แล้ว)

ภาพที่ 6 ในเมนู Management –> Protect จะมีช่องให้กรอกข้อมูลเพื่อทำการปิดกั้น IP และค่าอื่นๆที่เกี่ยวข้อง ในที่ นาย ข. ไข่ สั่งปิดกั้น (Block) IP 192.168.1.47 ที่คิดว่าเป็นตัวการที่ทำให้ Bandwidth บริษัท XYZ เต็ม

ข้าว่านะงานนี้ Block แxxx่ง MAC Address เลย SRAN Light บอกค่า MAC Address เครื่องนี้มาแล้วนิ เราก็ไปที่เมนู Management –> Protect —> Block MAC Address สะเลย อิอิ ..

“นี้แหละที่มาทำไมในช่วงเวลาไม่นาน Traffic บริษัทนายลดลงไปเยอะเลย เพราะเราได้ปิดกั้น IP และ MAC Address ตัวนี้ไป” นาย ข. ไข่ กล่าวอย่างภาคภูมิใจ

“สุดย๊ออด” เสียงจาก นาย ก. ไก่

“เออ เรารู้แล้วว่าจะถามอะไรนาย” นาย ก. ไก่ เอ่ยถามต่อ “นายรู้ได้ไง ว่า IP Address นี้ชื่ออะไร ค่า MAC Address อะไร”

นาย ข.ไข่ ตอบ “ก็ SRAN Light มีเทคโนโลยีที่เรียกว่า HBW ที่ย่อมาจาก Human Behavioral Warning เพื่อเชื่อมโยงการเฝ้าระวังภัยคุกคามภายในเครือข่ายองค์กร เข้ากับงานบริหารทรัพยากรบุคคล พร้อมระบบจัดเก็บคลังข้อมูล รายละเอียดอยู่ที่ http://sran.org/q ซึ่งเป็นส่วนที่ทีมงาน SRAN ได้คิดค้นพัฒนาขึ้นมาเองด้วยนะ ไม่เหมือนที่อื่นๆ”

ส่วนเรื่องที่ได้รายชื่อ User ได้มาจาก น้องที่นายแนะนำก่อนทำการติดตั้ง SRAN ไง ที่จะมาให้ช่วยฉันไง ช่วงหลังจากทานข้าวเสร็จ เราขอรายชื่อพนักงานจากระบบ AD (Active directory) มาบังเอิญบริษัทนายมีคนไม่มาก เราก็เลยให้น้องเค้าทำค่า MAC Address มาด้วย โดยวิธีการเปิดไปที่เมนู Management แล้วเข้าไปที่เมนูย่อย System คลิกไปที่ Inventory

ภาพที่ 7 วิธีการเก็บบันทึกข้อมูลรายชื่อ User คลิกไปที่ Management หมายเลข 1 และคลิก System หมายเลข 2 และคลิก Inventory หมายเลข 3 จากนั้นให้ทำการนำ ค่ารายชื่อ User จากระบบ AD (Active Directory) หรือบนระบบ LDAP หรือบนระบบ Radius Server เข้าทำการ Import File โดยชนิด File ที่ใช้ในการ Import เข้าระบบ SRAN นั้นต้องเป็น file ตระกูล .csv

ภาพที่ 8 การ Import ข้อมูลจาก AD (Active Directory) เลือก file ที่จัดทำเป็น .csv เพื่อทำการ Import เข้าระบบ SRAN จะทำให้สามารถอ่านรายชื่อ User เชื่อมโยงค่า IP Address ได้

“ทั้งนี้นะเพื่อน เวลาทำหากยังไม่ได้ค่า MAC Address ก็ให้เราจัดทำใเสร็จเสียก่อน แล้วจึงนำมาใส่ในระบบ SRAN” คำกล่าวจากนาย ข. ไข่ ซึ่งวิธีนี้ทำให้เราเชื่อมโยงเหตุการณ์ ทั้ง IP , MAC Address และรายชื่อ User ได้อีกด้วยนะ

“เออดีจัง แล้ว SRAN ที่นายเอามา มันมีทั้งหมดกี่รุ่นอย่างไงอ่า เพื่อจะได้ขอผู้อำนวยการจัดซื้อดู” นาย ก.ไก่ กล่าว

มีทั้งหมดอยู่ 3 รุ่น แต่ละรุ่นเหมาะสมกับเครือข่ายคอมพิวเตอร์ที่แตกต่างกันไป มีทั้งรุ่นเล็ก กลาง และใหญ่ บริษัทนายมีคนอยู่ประมาณ 150 คน เราแนะนำรุ่น LT200 นะนี้รองรับการใช้งานได้ แต่ทั้งนี้ให้ตัวแทนขายเค้ามาคุยให้ฟังจะดีกว่า เพราะอย่างไงต้องขอพวก Network diagram บริษัทนายไปดูด้วย เผื่อว่าจะได้ติดตั้งอุปกรณ์ได้อย่างเหมาะสมและมีประสิทธิภาพขึ้น

สำคัญว่าเวลาที่ใช้ SRAN เป็นอุปกรณ์ที่ป้องกันภัยด้วย ต้องดูขนาด Throughput ของบริษัทให้ดี การติดตั้งแบบ In-line ทำได้ถึงขั้นปิดกั้นข้อมูลในระดับเชิงลึกเลยนะ ปิดได้กระทั่งต้องการ download file หรือจะให้ chat ได้ หรือเพียงอย่างใดอย่างหนึ่งก็ได้ การติดตั้ง In-line จะป้องกันได้ในระดับ Layer 2 ถึง 7 เลยนะ ถ้าเทียบก็ได้กับระบบ NIPS (Network Intrusion Prevention System) เลยล่ะ แต่การติดตั้ง In-line มีประโยชน์ก็จริง ต้องพิจารณาเรื่อง Throughput ให้มากกว่าการติดตั้งแบบอื่นเพราะอาจเกิดคอขวด หรืออาการล่าช้าขึ้นจากตัวอุปกรณ์ SRAN ได้นะ ไม่งั้นอาจต้องลงทุนหน่อยคือใช้ SRAN เพื่อป้องกันภัยในการติดตั้งแบบ In-line ต้องมีอุปกรณ์เสริมเช่นพวก Netoptics ถ้าสนใจปรึกษาได้ แต่นี้ราคา Netoptics แพงกว่า SRAN อีกนะ

ภาพที่ 9 อุปกรณ์ Netoptics เหมาะกับการใช้งานร่วมกับ SRAN บนระบบเครือข่ายขนาดใหญ่

เราแนะนำว่าให้ติดตั้งแบบ Transparent และ Passive จะดีกว่า ติดตั้งแบบ Transparent ป้องกันระดับ Layer 2 , 3 และ 4 ได้ ส่วนแบบ Passive ไม่สามารถป้องกันได้เหมาะสำหรับการเฝ้าระวังอย่างเดียว

ถ้าเป็นเครือข่ายขนาดใหญ่ต้องให้ผู้เชี่ยวชาญ เขามาประเมินดูว่าจะติดตั้งกี่ตัว และกี่จุด แนะนำนะปรึกษาตัวแทนขาย SRAN ได้ ที่นี้เลย

http://www.gbtech.co.th/th/about-us/partner

“เออ เพื่อน ว่าแต่ว่า …” เสียงอำ่อึ้งจากนาย ก. ไก่ ดังขึ้น

“User ที่นาย block IP Addess เพื่อปิดกั้นการใช้งานไป นั้นเป็นของหัวหน้าตูเองล่ะเพื่อนเอ๊ย ก็คนนี้แหละ ที่เมื่อวานตูว่าจะไปขอเพิ่มความเร็วเน็ตบริษัท ก่อนที่นายจะโทรมาหาจนได้อุปกรณ์นี้มาเนี้ยไง ครั้งแรกก็ไม่แน่ใจแต่นี้เห็นชื่อ + IP ด้วย ใช่เลยเพื่อน”

นาย ข.ไข่ “เวงกำ” และกล่าวต่อว่า “ผู้บริหารเล่น Bit เสียเอง เอองี้ เอ๊งไปเครียร์กันเองแล้วกันนะ ข้าน้อยขอกลับบริษัทก่อนล่ะ”

นาย ข.ไข่ “น้องที่ส่งข้อมูลรายชื่อพนักงานจาก AD (Active Directory) ให้ชื่ออะไรนะ” นาย ก.ไก่ ตอบเสียงอ่อยๆ เพลียๆ “ชื่อ ค.ควาย”

“งั้นให้น้อง ค.ควาย พาออกจากตรงนี้ที จำทางเข้าไม่ได้” นาย ข. ไข่ กล่าวต่ออีก แล้วนึกในใจว่า “บริษัทอาราย Data Center อยู่ในซอกน้อยๆทางเข้า-ออกซับซ้อนชิบ….”

เวลาผ่านไปสักเสี้ยวนาที นาย ข.ไข่ ได้ออกไปจากห้องไป กว่าที่ นาย ก.ไก่ จะอ้าปากกล่าวประโยคต่อไปว่า

“เฮ้ย อย่าพึ่งไปดิ แก้ block ออกก่อน ตูทำไม่เป็น”

– the end –

“ยังไม่จบ .. พี่ๆๆ พี่ ก.ไก่ อยากเก่งเหมือน พี่ ข.ไข่ ทาง SRAN มีจัดอบรมนะดูรายละเอียดได้ที่ http://www.gbtech.co.th/th/training” เสียงน้อง ค.ควาย ดังขึ้น ก่อนส่งแขกพี่ ข.ไข่ กลับบ้าน

นนทวรรธนะ สาระมาน
Nontawattana Saraman
11/12/52