Cross Border Rules

วันที่ 18 ตุลาคม 2566 งาน Cyber Resilience Forum 2023 EP.4
หัวข้อ Cross Border Rules

Cross Border Rules
อาจารย์เธียรชัย ณ นคร
ประธานกรรมการ
คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC)

13:50
THOUGHT SHOWER
Cross Border Rules

PANELISTS

อาจารย์สุกฤษ โกยอัครเดช
ประธานเจ้าหน้าที่ฝ่ายที่ปรึกษาและสอบทาน
บริษัท ดีบีซี กรุ๊ป จำกัด (DBC Group)

ดร.สิทธินัย จันทรานนท์
ผู้อำนวยการสังกัดสำนักงานรองกรรมการผู้อำนวยการใหญ่สายบริหารงานกฎหมายและบริหารทั่วไป
บริษัท การบินไทย จำกัด (มหาชน)

ดร.ชัยยุทธ์ ชำนาญเลิศกิจ
ประธานผู้ก่อตั้ง know-edge.org

คุณนนทวัตต์ สาระมาน
กรรมการ
สภาดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งประเทศไทย (DCT)

บัณฑิตพันธุ์ใหม่รุ่น 5

ปฐมนิเทศโครงการบัณฑิตพันธุ์ใหม่รุ่นที่ 5 Cybersecurity for online business

การจัดงานโดยมหาวิทยาลัยศรีปทุม ร่วมกับ กระทรวงอุดมศึกษาธิการ และสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT

เมื่อวันที่ 24 กันยายน 2566 ที่มหาวิทยาลัยศรีปทุม วิทยาเขตบางเขน กรุงเทพมหานคร

สรุปหนังสือ The Hacker and the State

ในหนังสือ The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics ผู้เขียน Ben Buchanan ได้สำรวจโลกของการโจมตีทางไซเบอร์ในระดับรัฐบาล เปิดโปงรายละเอียดลับๆ ล่ๆ ภายใน และถกเถียงเกี่ยวกับผลกระทบต่อภูมิทัศน์ทางภูมิรัฐศาสตร์สมัยใหม่

ประเด็นหลักที่ Buchanan กล่าวถึง

สงครามไซเบอร์แบบจริง การโจมตีทางไซเบอร์ระหว่างประเทศไม่ใช่สงคราม แต่เป็นรูปแบบใหม่ของการแข่งขันทางภูมิรัฐศาสตร์


ตัวอย่างกรณีศึกษาจริง หนังสือเล่มนี้ยกตัวอย่างการโจมตีทางไซเบอร์ที่น่าตกใจจากหลายประเทศ รวมถึง จีน รัสเซีย เกาหลีเหนือ สหราชอาณาจักร และสหรัฐอเมริกา


เทคนิคการโจมตี เนื้อหานำเสนอเทคนิคการโจมตีที่หลากหลาย ตั้งแต่การวางสายเคเบิลใต้น้ำ การซ่อมแซมนิวเคลียร์ใต้ดิน ไปจนถึงการตัดไฟ การละเมิดข้อมูล การแทรกแซงการเลือกตั้ง และการขโมยเงินหลายพันล้านดอลลาร์


ผลกระทบต่อโลก: Buchanan แสดงให้เห็นว่าการโจมตีทางไซเบอร์ส่งผลต่อความมั่นคงของชาติ ยุทธวิธีการสอดแนม และการบริหารประเทศอย่างไร


อนาคตของสงครามไซเบอร์ ผู้เขียนเสนอข้อเสนอเกี่ยวกับวิธีรับมือกับภัยคุกคามใหม่นี้ ทั้งในระดับรัฐบาลและบุคคล

หนังสือ The Hacker and the State ผู้เขียน Ben Buchanan เริ่มต้นด้วยการอธิบายว่าสงครามไซเบอร์ระหว่างประเทศไม่ใช่สงครามแบบดั้งเดิม แต่เป็นการต่อสู้ที่มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญและข้อมูลของชาติคู่แข่ง

Buchanan โต้แย้งว่าสงครามไซเบอร์มีความแตกต่างที่สำคัญหลายประการจากสงครามแบบดั้งเดิม ประการแรก สงครามไซเบอร์สามารถเกิดขึ้นได้โดยไม่ต้องมีความขัดแย้งทางกายภาพ ประการที่สอง สงครามไซเบอร์สามารถส่งผลกระทบอย่างรุนแรงต่อเป้าหมายที่อยู่ห่างไกล ประการที่สาม สงครามไซเบอร์สามารถดำเนินการได้อย่างลับๆ โดยไม่เปิดเผยตัวตน

Buchanan อธิบายว่าสงครามไซเบอร์สามารถแบ่งออกเป็นสองประเภทหลัก: การโจมตีทางยุทธศาสตร์และการโจมตีทางยุทธวิธี

การโจมตีทางยุทธศาสตร์มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญ เช่น ระบบไฟฟ้า ระบบสาธารณูปโภค และระบบการเงิน การโจมตีเหล่านี้สามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง

การโจมตีทางยุทธวิธีมุ่งเป้าไปที่เป้าหมายเฉพาะ เช่น องค์กรธุรกิจ หรือบุคคลสำคัญ การโจมตีเหล่านี้สามารถใช้ในการสอดแนม แทรกแซงการเลือกตั้ง หรือทำลายชื่อเสียง

Buchanan ยกตัวอย่างการโจมตีทางไซเบอร์ที่สำคัญๆ หลายครั้งเพื่อแสดงให้เห็นถึงศักยภาพของสงครามไซเบอร์

ตัวอย่างเช่น เขาได้กล่าวถึงการโจมตี Stuxnet ซึ่งทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน เขาได้กล่าวถึงการโจมตี NotPetya ซึ่งทำให้ธุรกิจและองค์กรหลายแห่งทั่วโลกหยุดชะงัก และเขาได้กล่าวถึงการโจมตี SolarWinds ซึ่งเจาะระบบของรัฐบาลและองค์กรธุรกิจหลายแห่ง

Buchanan สรุปบทที่ 1 โดยกล่าวว่าสงครามไซเบอร์เป็นภัยคุกคามใหม่และร้ายแรงต่อความมั่นคงของชาติ Buchanan เรียกร้องให้รัฐบาลและองค์กรต่างๆ เตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นในอนาคต

ต่อไปนี้เป็นประเด็นสำคัญบางประการจากบทที่ 1:

  • สงครามไซเบอร์ไม่ใช่สงครามแบบดั้งเดิม แต่เป็นการต่อสู้ที่มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญและข้อมูลของชาติคู่แข่ง
  • สงครามไซเบอร์สามารถแบ่งออกเป็นสองประเภทหลัก: การโจมตีทางยุทธศาสตร์และการโจมตีทางยุทธวิธี
  • การโจมตีทางไซเบอร์สามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นในอนาคต

หนังสือ The Hacker and the State ผู้เขียน Ben Buchanan สำรวจบทบาทของรัฐในการโจมตีทางไซเบอร์ แสดงให้เห็นว่ารัฐต่างๆ ใช้แฮกเกอร์เพื่อรวบรวมข่าวกรอง แทรกแซงการเลือกตั้ง และทำลายโครงสร้างพื้นฐานของศัตรู

Buchanan เริ่มต้นด้วยการอธิบายว่ารัฐต่างๆ ได้ตระหนักถึงความสำคัญของสงครามไซเบอร์มากขึ้นเรื่อยๆ ในช่วงไม่กี่ปีที่ผ่านมา รัฐต่างๆ กำลังลงทุนเงินและทรัพยากรจำนวนมากในการพัฒนาความสามารถทางไซเบอร์ของตน

Buchanan อธิบายว่ารัฐต่างๆ ใช้แฮกเกอร์เพื่อวัตถุประสงค์ที่หลากหลาย ประการแรก รัฐต่างๆ ใช้แฮกเกอร์เพื่อรวบรวมข่าวกรอง ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อเจาะระบบคอมพิวเตอร์ของรัฐบาลและองค์กรธุรกิจของศัตรู เพื่อรวบรวมข้อมูลเกี่ยวกับนโยบาย แผนการ และเทคโนโลยี

ประการที่สอง รัฐต่างๆ ใช้แฮกเกอร์เพื่อแทรกแซงการเลือกตั้ง ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อเผยแพร่ข่าวปลอมหรือข้อมูลเท็จ เพื่อบิดเบือนผลการเลือกตั้ง

ประการที่สาม รัฐต่างๆ ใช้แฮกเกอร์เพื่อทำลายโครงสร้างพื้นฐานของศัตรู ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อโจมตีระบบไฟฟ้า ระบบสาธารณูปโภค และระบบการเงินของศัตรู

Buchanan ยกตัวอย่างการโจมตีทางไซเบอร์ของรัฐหลายครั้งเพื่อแสดงให้เห็นถึงบทบาทของรัฐแฮ็กเกอร์

ตัวอย่างเช่น เขาได้กล่าวถึงการโจมตี Stuxnet ซึ่งทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน เขาได้กล่าวถึงการโจมตี NotPetya ซึ่งทำให้ธุรกิจและองค์กรหลายแห่งทั่วโลกหยุดชะงัก และเขาได้กล่าวถึงการโจมตี SolarWinds ซึ่งเจาะระบบของรัฐบาลและองค์กรธุรกิจหลายแห่ง

Buchanan สรุปบทที่ 2 โดยกล่าวว่ารัฐแฮ็กเกอร์เป็นภัยคุกคามใหม่และร้ายแรงต่อความมั่นคงของชาติ Buchanan เรียกร้องให้รัฐบาลและองค์กรต่างๆ เตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ของรัฐที่อาจเกิดขึ้นในอนาคต

ต่อไปนี้เป็นประเด็นสำคัญบางประการจากบทที่ 2:

  • รัฐต่างๆ กำลังลงทุนเงินและทรัพยากรจำนวนมากในการพัฒนาความสามารถทางไซเบอร์ของตน
  • รัฐต่างๆ ใช้แฮกเกอร์เพื่อวัตถุประสงค์ที่หลากหลาย เช่น รวบรวมข่าวกรอง แทรกแซงการเลือกตั้ง และทำลายโครงสร้างพื้นฐาน
  • การโจมตีทางไซเบอร์ของรัฐสามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ของรัฐที่อาจเกิดขึ้นในอนาคต

หนังสือ The Hacker and the State มีความสำคัญอย่างยิ่งต่อการเข้าใจบทบาทของรัฐในการโจมตีทางไซเบอร์ Buchanan นำเสนอข้อมูลเชิงลึกที่เป็นประโยชน์เกี่ยวกับวิธีการที่รัฐต่างๆ ใช้แฮกเกอร์เพื่อบรรลุเป้าหมายทางยุทธศาสตร์

สรุปประเด็นสำคัญจากหนังสือเล่มนี้ เขาเน้นย้ำถึงประเด็นสำคัญต่อไปนี้:

  • สงครามไซเบอร์กำลังกลายเป็นภัยคุกคามที่ร้ายแรงมากขึ้นเรื่อยๆ
  • สงครามไซเบอร์มีแนวโน้มที่จะรุนแรงและซับซ้อนมากขึ้นในอนาคต
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับสงครามไซเบอร์
  • กฎหมายและจริยธรรมของสงครามไซเบอร์ยังไม่สามารถตอบสนองต่อภัยคุกคามได้อย่างเพียงพอ

Buchanan เสนอแนวทางปฏิบัติสำหรับอนาคต เขาเรียกร้องให้รัฐบาลและองค์กรต่างๆ ทำสิ่งต่อไปนี้:

  • ลงทุนในการป้องกันทางไซเบอร์
  • ทำงานร่วมกันเพื่อพัฒนาแนวทางปฏิบัติที่ดีที่สุด
  • พัฒนากฎหมายและจริยธรรมของสงครามไซเบอร์
  • สงครามไซเบอร์เป็นภัยคุกคามที่ร้ายแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือ
  • จำเป็นต้องมีความร่วมมือระหว่างประเทศเพื่อตอบสนองต่อภัยคุกคาม

สวัสดี

Nontawatt.s

สรุปหนังสือ Pegasus

หนังสือ Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy

หนังสือ “Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” โดย Laurent Richard นำเสนอเรื่องราวที่น่าสะพรึงกลัวของ Pegasus สปายแวร์ที่ล้ำสมัยและก้าวร้าวที่สุดที่เคยสร้างมา สรุปประเด็นสำคัญมีดังนี้

Pegasus:

  • Pegasus เป็นมัลแวร์ที่พัฒนาโดยบริษัท NSO Group ของอิสราเอล สามารถโจมตีสมาร์ทโฟนจากระยะไกลและดึงข้อมูลจำนวนมากออกมาได้ เช่น ข้อความ บันทึกการโทร อีเมล รหัสผ่าน ตำแหน่ง และแม้แต่การบันทึกจากไมโครโฟนของโทรศัพท์
  • Pegasus ยังสามารถควบคุมกล้อง เปิดไมโครโฟน และแม้แต่ปิดใช้งานการเข้ารหัสข้อความได้อีกด้วย

ผลกระทบระดับโลก:

  • Pegasus ถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก ทำให้เกิดข้อกังวลเกี่ยวกับการใช้ในทางที่ผิดอย่างแพร่หลาย และการโจมตีนักข่าว นักเคลื่อนไหว นักการเมือง และพลเมืองทั่วไป
  • หนังสือเล่มนี้กล่าวถึงกรณีต่างๆ ที่บันทึกไว้แล้ว เช่น การโจมตีนักปกป้องสิทธิมนุษยชนในเม็กซิโก นักข่าวในอาเซอร์ไบจาน และแม้แต่ภรรยาของนักข่าวชาวฝรั่งเศสที่วิพากษ์วิจารณ์รัฐบาลโมร็อกโก

ภัยคุกคามต่อความเป็นส่วนตัวและประชาธิปไตย:

  • ผู้เขียนโต้แย้งว่า Pegasus เป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวส่วนบุคคล เสรีภาพในการพูด และท้ายที่สุดแล้วคือประชาธิปไตยเอง ความสามารถของรัฐบาลในการสอดส่องและควบคุมพลเมืองอย่างเงียบๆ เป็นการบ่อนทำลายสิทธิขั้นพื้นฐานและทำลายความไว้วางใจต่อสถาบันประชาธิปไตย

การเปิดเผยความจริง:

  • หนังสือเล่มนี้บันทึกการสืบสวนเป็นเวลาหลายเดือนที่นำโดยกลุ่ม Forbidden Stories ของผู้สื่อข่าว ซึ่งวิเคราะห์การรั่วไหลของข้อมูลขนาดใหญ่ที่เปิดเผยเป้าหมายของ Pegasus
  • การสืบสวนเปิดเผยถึงขอบเขตของการเข้าถึง Pegasus และจุดชนวนความโกรธเคืองระหว่างประเทศ นำไปสู่การลงโทษ NSO Group และเรียกร้องให้มีการกำกับดูแลที่เข้มงวดขึ้นเกี่ยวกับแนวทางการสอดส่องของรัฐบาล

โดยรวมแล้ว “Pegasus” เป็นคำเตือนที่น่าสะพรึงกลัวเกี่ยวกับช่องโหว่ในยุคดิจิทัลของเรา และศักยภาพของเทคโนโลยีที่จะใช้เป็นอาวุธต่อผู้ใช้ เป็นคำเรียกร้องให้บุคคล รัฐบาล และบริษัทเทคโนโลยีทำงานร่วมกันเพื่อปกป้องความเป็นส่วนตัว รับรองการพัฒนาเทคโนโลยีอย่างรับผิดชอบ และป้องกันอนาคตแบบดิสโทเปียที่ Pegasus เป็นบรรทัดฐาน

นี่คือสรุปโดยย่อเท่านั้น หนังสือเล่มนี้นำเสนอการสำรวจเชิงลึกเกี่ยวกับแง่มุมทางเทคนิคของ Pegasus เรื่องราวเบื้องหลังเหยื่อ และต่อสู้อย่างต่อเนื่องเพื่อความเป็นส่วนตัวและความรับผิดชอบในยุคดิจิทัล

Chapter 1: The Secret Weapon

บทนี้กล่าวถึงความเป็นมาของ Pegasus และเทคโนโลยีที่ซับซ้อนของมัน Pegasus เป็นมัลแวร์ที่พัฒนาโดยบริษัท NSO Group ของอิสราเอล สามารถโจมตีสมาร์ทโฟนจากระยะไกลและดึงข้อมูลจำนวนมากออกมาได้ ข้อมูลนี้สามารถใช้เพื่อติดตามการเคลื่อนไหวของเป้าหมาย ฟังการสนทนา และอ่านข้อความของพวกเขาได้

Pegasus ได้รับการพัฒนาครั้งแรกในปี 2016 และถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก รัฐบาลเหล่านี้อ้างว่าใช้ Pegasus เพื่อต่อสู้กับการก่อการร้ายและอาชญากรรม แต่มีหลักฐานที่บ่งชี้ว่า Pegasus ถูกใช้ในทางที่ผิดเพื่อติดตามและควบคุมพลเมือง

Chapter 2: The Targets

บทนี้กล่าวถึงเหยื่อของ Pegasus Pegasus ถูกใช้เพื่อโจมตีนักข่าว นักเคลื่อนไหว นักการเมือง และพลเมืองทั่วไป เหยื่อเหล่านี้มักถูกเลือกเพราะพวกเขาวิพากษ์วิจารณ์รัฐบาลหรือองค์กรที่มีอิทธิพล

นักข่าวมักตกเป็นเป้าหมายของ Pegasus เพราะพวกเขาสามารถเปิดเผยข้อมูลที่เป็นอันตรายต่อรัฐบาล นักเคลื่อนไหวมักตกเป็นเป้าหมายเพราะพวกเขาทำงานเพื่อปกป้องสิทธิมนุษยชน และนักการเมืองมักตกเป็นเป้าหมายเพราะพวกเขาอาจท้าทายอำนาจของรัฐบาล

Chapter 3: The Market

บทนี้กล่าวถึงตลาดของ Pegasus Pegasus ถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก รัฐบาลเหล่านี้รวมถึงรัฐบาลเผด็จการและรัฐบาลประชาธิปไตย

รัฐบาลเผด็จการมักใช้ Pegasus เพื่อควบคุมพลเมืองของตน พวกเขาสามารถติดตามการเคลื่อนไหวของพลเมือง ฟังการสนทนาของพวกเขา และอ่านข้อความของพวกเขาได้ สิ่งนี้ช่วยให้พวกเขาสามารถปราบปรามการต่อต้านและรักษาอำนาจไว้ได้

รัฐบาลประชาธิปไตยมักใช้ Pegasus เพื่อต่อสู้กับการก่อการร้ายและอาชญากรรม แต่มีหลักฐานที่บ่งชี้ว่า Pegasus ถูกใช้ในทางที่ผิดเพื่อติดตามและควบคุมพลเมือง

Chapter 4: The Uncovering of the Truth

บทนี้กล่าวถึงการสืบสวน Pegasus การสืบสวนนี้นำโดยกลุ่ม Forbidden Stories ของผู้สื่อข่าว ซึ่งวิเคราะห์การรั่วไหลของข้อมูลขนาดใหญ่ที่เปิดเผยเป้าหมายของ Pegasus

การสืบสวนนี้เปิดเผยถึงขอบเขตของการเข้าถึง Pegasus Pegasus สามารถถูกใช้เพื่อโจมตีเป้าหมายได้ทั่วโลก

การสืบสวนนี้ยังจุดชนวนความโกรธเคืองระหว่างประเทศ นำไปสู่การลงโทษ NSO Group และเรียกร้องให้มีการกำกับดูแลที่เข้มงวดขึ้นเกี่ยวกับแนวทางการสอดส่องของรัฐบาล

Chapter 5: The Future

บทนี้กล่าวถึงอนาคตของ Pegasus Pegasus เป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวและประชาธิปไตย ผู้เขียนโต้แย้งว่า Pegasus เป็นตัวอย่างหนึ่งของแนวโน้มที่เพิ่มขึ้นในการสอดส่องของรัฐ

ผู้เขียนเรียกร้องให้บุคคล รัฐบาล และบริษัทเทคโนโลยีทำงานร่วมกันเพื่อปกป้องความเป็นส่วนตัวและประชาธิปไตย

ข้อมูลเพิ่มเติม

NSO Group ก่อตั้งขึ้นในปี 2010 โดยกลุ่มวิศวกรชาวอิสราเอลที่มีความสนใจในเทคโนโลยีสอดแนม เป้าหมายของบริษัทคือพัฒนาโปรแกรมสอดแนมที่สามารถเจาะระบบป้องกันของโทรศัพท์มือถือทุกรุ่น เข้าถึงข้อมูลส่วนตัวทุกรูปแบบ โดยไม่ต้องขออนุญาต

แนวคิดเบื้องหลังการพัฒนาเพกาซัส มาจากประสบการณ์ของวิศวกร NSO Group ที่พบว่า รัฐบาลหลายประเทศประสบปัญหาในการสอดแนมเป้าหมายที่เป็นบุคคลสำคัญ เช่น นักการเมือง นักธุรกิจ อาชญากร ซึ่งมักใช้โทรศัพท์มือถืออย่างรอบคอบ ยากต่อการแฝงตัวเข้าไปสอดแนม

เพกาซัสจึงถูกออกแบบมาเพื่อแก้ปัญหานี้ โดยใช้เทคนิคที่เรียกว่า Zero-click exploit ซึ่งสามารถเจาะระบบป้องกันของโทรศัพท์มือถือได้โดยไม่จำเป็นต้องมีการคลิกหรือโต้ตอบใดๆ จากผู้ใช้ ทำให้ยากต่อการตรวจจับ

NSO Group พยายามเจาะตลาดโปรแกรมสอดแนมอย่างแข็งขัน โดยเน้นไปที่การขายให้กับรัฐบาลและหน่วยงานความมั่นคง อ้างว่าโปรแกรมนี้จะใช้เพื่อป้องกันการก่อการร้ายและอาชญากรรมร้ายแรงเท่านั้น

อย่างไรก็ตาม ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานการค้นพบว่าเพกาซัสถูกนำไปใช้เพื่อสอดแนมนักข่าว นักกิจกรรม และคู่แข่งทางการเมืองในหลายประเทศ ทำให้เกิดเสียงวิพากษ์วิจารณ์ถึงความไม่ชอบด้วยกฎหมายและจริยธรรมของการใช้เพกาซัส

“Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” นำเสนอข้อมูลพื้นฐานเกี่ยวกับเพกาซัส ตั้งแต่การเริ่มต้นของ NSO Group แนวคิดเบื้องหลังการพัฒนาโปรแกรม และความพยายามในการเจาะตลาด

พลังของเพกาซัส อธิบายถึงความสามารถของเพกาซัสในการเข้าถึงข้อมูลส่วนตัวจากโทรศัพท์มือถือทุกรุ่น โดยไม่ต้องขออนุญาต

เพกาซัสใช้เทคนิคที่เรียกว่า Zero-click exploit ซึ่งสามารถเจาะระบบป้องกันของโทรศัพท์มือถือได้โดยไม่จำเป็นต้องมีการคลิกหรือโต้ตอบใดๆ จากผู้ใช้ ทำให้ยากต่อการตรวจจับ

เมื่อเพกาซัสเจาะระบบป้องกันของโทรศัพท์มือถือได้แล้ว จะสามารถเข้าถึงข้อมูลส่วนตัวต่างๆ ของผู้ใช้ได้อย่างอิสระ ดังนี้

  • ข้อความ SMS และแชท เพกาซัสสามารถอ่านข้อความ SMS และแชทจากแอปพลิเคชันต่างๆ เช่น WhatsApp, Signal, Telegram, Facebook Messenger, Instagram, Twitter, และอีเมล
  • ประวัติการโทร เพกาซัสสามารถเข้าถึงประวัติการโทรทั้งหมดของผู้ใช้
  • ตำแหน่งที่ตั้ง เพกาซัสสามารถติดตามตำแหน่งที่ตั้งของผู้ใช้ได้แบบเรียลไทม์
  • ไฟล์และรูปภาพ เพกาซัสสามารถเข้าถึงไฟล์และรูปภาพทั้งหมดของผู้ใช้
  • กล้องและไมโครโฟน เพกาซัสสามารถควบคุมกล้องและไมโครโฟนของโทรศัพท์มือถือ เพื่อบันทึกภาพและเสียงของผู้ใช้

นอกจากนี้ เพกาซัสยังสามารถใช้เพื่อควบคุมโทรศัพท์มือถือของผู้ใช้ได้อีกด้วย เช่น ติดตั้งแอปพลิเคชัน ลบข้อมูล เปลี่ยนการตั้งค่าต่างๆ ของโทรศัพท์มือถือ

ในหนังสือ “Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” แสดงให้เห็นว่าเพกาซัสเป็นโปรแกรมสอดแนมที่มีความซับซ้อนและทรงพลัง สามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ได้อย่างอิสระความน่ากลัวของเพกาซัสอยู่ที่การที่มันสามารถทำงานได้อย่างเงียบเชียบ ผู้ใช้โทรศัพท์ไม่รู้ตัวว่าถูกสอดแนม ทำให้ยากต่อการป้องกันและแก้ไข และมีความสำคัญต่อการเข้าใจถึงอันตรายของเพกาซัส เพราะแสดงให้เห็นว่าเพกาซัสเป็นอาวุธร้ายที่สามารถถูกนำไปใช้เพื่อละเมิดสิทธิส่วนบุคคลและประชาธิปไตยได้

ตามรายงานของ โครงการ Forbidden Stories และ Amnesty International พบว่าเพกาซัสถูกนำไปใช้เพื่อสอดแนมเป้าหมายอย่างน้อย 50,000 ราย ในกว่า 40 ประเทศ เป้าหมายส่วนใหญ่เป็นนักข่าว นักกิจกรรม และคู่แข่งทางการเมือง

ในบรรดาเป้าหมายที่ถูกสอดแนม ได้แก่

  • นักข่าว: โรเบิร์ต คาลาชินสกี้ นักข่าวชาวซาอุดีอาระเบียที่ถูกลอบสังหารในปี 2018, คามิลลา โคบาเลฟสกา นักข่าวชาวโปแลนด์ที่ถูกลอบสังหารในปี 2016, จามาด อัล-คาซาบี นักข่าวชาวอิรักที่ถูกลอบสังหารในปี 2020
  • นักกิจกรรม: ซาเลห์ อัล-ฮามาด นักเคลื่อนไหวชาวซาอุดีอาระเบีย, อิมาน อัล-นาวาซี นักเคลื่อนไหวชาวสหรัฐอาหรับเอมิเรตส์, อาลี อาเหม็ด นักเคลื่อนไหวชาวอียิปต์
  • คู่แข่งทางการเมือง: คามิลลา คาบาเยโร อดีตนายกรัฐมนตรีสเปน, บิล โกลด์สตีน อดีตรองประธานธนาคารโลก, ซิมซิง ชิน อดีตรัฐมนตรีกระทรวงเศรษฐกิจจีน

รายงานการค้นพบนี้ทำให้เกิดเสียงวิพากษ์วิจารณ์ถึงความไม่ชอบด้วยกฎหมายและจริยธรรมของการใช้เพกาซัส รัฐบาลหลายประเทศถูกกล่าวหาว่าละเมิดสิทธิส่วนบุคคลและประชาธิปไตย ด้วยการใช้เพกาซัสเพื่อสอดแนมเป้าหมายที่มิใช่ผู้ก่อการร้ายหรืออาชญากรร้ายแรง

ตัวอย่างกรณีที่เกิดขึ้น ได้แก่

  • โรเบิร์ต คาลาชินสกี้ นักข่าวชาวซาอุดีอาระเบียที่ถูกลอบสังหารในปี 2018 พบว่าโทรศัพท์มือถือของเขาถูกติดตั้งเพกาซัสก่อนการเสียชีวิตของเขา แสดงให้เห็นว่ารัฐบาลซาอุดีอาระเบียอาจใช้เพกาซัสเพื่อติดตามและล่วงรู้ความเคลื่อนไหวของเขา
  • คามิลลา โคบาเลฟสกา นักข่าวชาวโปแลนด์ที่ถูกลอบสังหารในปี 2016 พบว่าโทรศัพท์มือถือของเธอถูกติดตั้งเพกาซัสก่อนการเสียชีวิตของเธอเช่นกัน แสดงให้เห็นว่ารัฐบาลโปแลนด์อาจใช้เพกาซัสเพื่อติดตามและล่วงรู้ความเคลื่อนไหวของเธอ
  • ซาเลห์ อัล-ฮามาด นักเคลื่อนไหวชาวซาอุดีอาระเบีย ถูกควบคุมตัวและถูกทรมานโดยรัฐบาลซาอุดีอาระเบีย พบว่าโทรศัพท์มือถือของเขาถูกติดตั้งเพกาซัสก่อนการจับกุมของเขา แสดงให้เห็นว่ารัฐบาลซาอุดีอาระเบียอาจใช้เพกาซัสเพื่อรวบรวมข้อมูลเพื่อใช้ในการจับกุมและทรมานเขา

กรณีตัวอย่างเหล่านี้แสดงให้เห็นว่าเพกาซัสสามารถถูกนำไปใช้เพื่อละเมิดสิทธิส่วนบุคคลและประชาธิปไตยอย่างร้ายแรง เหยื่อของเพกาซัสอาจถูกติดตาม ล่วงรู้ความเคลื่อนไหว ถูกคุกคาม หรือแม้แต่ถูกทำร้ายร่างกาย

เอกสารทางเทคนิค เกี่ยวกับเพกาซัสที่เผยแพร่โดยโครงการ Forbidden Stories และ Amnesty International มีดังนี้

  • เอกสาร “Pegasus Technical Guide” เอกสารนี้ให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการทำงานของเพกาซัส โดยอธิบายถึงขั้นตอนการติดตั้ง ความสามารถต่างๆ และวิธีหลบเลี่ยงการตรวจจับ
  • เอกสาร “Pegasus Jailbreak Guide” เอกสารนี้ให้ข้อมูลเกี่ยวกับวิธีใช้ประโยชน์จากช่องโหว่ zero-day ในการโจมตีโทรศัพท์เป้าหมาย
  • เอกสาร “Pegasus Forensics Guide” เอกสารนี้ให้ข้อมูลเกี่ยวกับวิธีการตรวจจับการโจมตีจากเพกาซัส

เอกสารเหล่านี้ให้ข้อมูลที่สำคัญเกี่ยวกับวิธีการทำงานของเพกาซัส ดังนี้

  • วิธีการติดตั้ง: เพกาซัสสามารถติดตั้งบนโทรศัพท์เป้าหมายได้หลายวิธี เช่น การส่งข้อความหรือลิงก์ที่แนบไฟล์ที่เป็นอันตราย การติดตั้งแอปพลิเคชันที่ปนเปื้อน หรือใช้ประโยชน์จากช่องโหว่ zero-day
  • ความสามารถต่างๆ: เพกาซัสสามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ เช่น ข้อความ SMS และแชท ประวัติการโทร ตำแหน่งที่ตั้ง ไฟล์และรูปภาพ กล้องและไมโครโฟน
  • วิธีหลบเลี่ยงการตรวจจับ: เพกาซัสสามารถหลบเลี่ยงการตรวจจับจากแอปพลิเคชันป้องกันไวรัสและความปลอดภัยอื่นๆ ได้

เอกสารเหล่านี้ยังแสดงให้เห็นว่าเพกาซัสเป็นโปรแกรมสอดแนมที่มีความซับซ้อนและทรงพลัง สามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ได้อย่างอิสระ เพกาซัสจึงเป็นภัยคุกคามต่อสิทธิส่วนบุคคลและประชาธิปไตยอย่างร้ายแรง

สวัสดี

Nontawatt.s

One Year of PDPA: A Look Back and A Look Forward

บริษัท ทริส คอร์ปอเรชั่น จำกัด (ทริส) ร่วมกับบริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัด (DBC) และสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT) จัดงาน Cyber Resilience Forum 2023 EP.2 : One Year of PDPA: A Look Back and A Look Forward เหลียวหลัง แลหน้า 1 ปี การคุ้มครองข้อมูลส่วนบุคคลหลังกฎหมายมีผลบังคับใช้ เมื่อวันที่ 20 เมษายน 2566 ในรูปแบบออนไลน์ (Zoom Webinar) งานสัมมนาครั้งนี้มีผู้ทรงคุณวุฒิและผู้เชี่ยวชาญด้านการคุ้มครองข้อมูลส่วนบุคคล มาร่วมแบ่งปันความรู้ และกรณีตัวอย่างจากประสบการณ์ตรง รวมถึงการเตรียมความพร้อมให้องค์กรปฏิบัติงานได้อย่างสอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล โดย ดร.อุดมธิปก ไพรเกษตร ประธานเจ้าหน้าที่บริหาร บริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัดนายกสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) ได้กล่าวต้อนรับวิทยากรและผู้เข้าร่วมงานสัมมนา ในช่วงการเสวนาได้รับเกียรติจากผู้บริหารและผู้เชี่ยวชาญด้านการคุ้มครองข้อมูลส่วนบุคคล ประกอบด้วย ดร.ศิวรักษ์ ศิวโมกษธร เลขาธิการสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล อาจารย์สันติภพ พรวัฒนะกิจ ที่ปรึกษาและวิทยากรสถาบันพัฒนาและดสอบดิจิทัล (DDTI) อุปนายกสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) คุณนนทวัตต์ สาระมาน นายกสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT) คุณจุฑาวิชญ์ มาลาหอม รองผู้อำนวยการสายงานที่ปรึกษา บริษัท ทริส คอร์ปอเรชั่น จำกัด (TRIS) โดยมีอาจารย์สุกฤษ โกยอัครเดช ผู้บริหารงานฝ่ายที่ปรึกษาและตรวจสอบ PDPA บริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัด (PDPA Thailand) เลขาธิการสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) เป็นผู้ดำเนินรายการ

พิธีมอบใบประกาศ SPU Cybersecurity

วันที่ 1 เมษายน 2566 ได้จัดพิธีมอบใบประกาศนียบัตร นักศึกษาในโครงการบัณฑิตพันธุ์ใหม่ Cybersecurity for business รุ่นที่ 4 จัดโดยกระทรวงการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม (อว.) มหาวิทยาลัยศรีปทุม ร่วมกับสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT

ร่วมเสวนา ChatGPT

วันที่ 1 มีนาคม 2566 DCT Digital Future Talks เชิญชวนทุกท่านมาร่วมคุยตรงกับ Microsoft และทำความเข้าใจเทคโนโลยี AI มากขึ้น รวมไปถึงบริการต่างๆ ของ Microsoft ที่ถูกพัฒนาขึ้นด้วยพลังของ ChatGPT ในหัวข้อ “Microsoft” กับภารกิจต่อยอด ChatGPT สู่ขุมพลังแห่ง AI

รับชมย้อนหลัง https://www.facebook.com/DigitalCouncilOfThailand/videos/5400644296703798

Cyber Resilience Forum

วันที่ 31 มกราคม 2566 ได้ร่วมบรรยายในงาน Cyber Resilience Forum จัดโดย TRIS Corporation ร่วมกับ CIPAT : สมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ และ บริษัท Digital Business Consult
ได้รับเกียรติจากท่านเลขาธิการ สกมช. ที่ได้นำเสนอเนื้อดีๆ เหมาะสำหรับการรับมือภัยไซเบอร์ในยุคปัจจุบัน

รับชมย้อนหลังได้ที่
https://fb.watch/ioJUuTXS4s/?mibextid=5zvaxg

DCT Digital Future Talks หัวข้อ Cyber Security เทคโนโลยีรับมือไซเบอร์

จากรายการ DCT Digital Future Talks หัวข้อ Cyber Security เทคโนโลยีรับมือไซเบอร์ ที่สัมภาษณ์คุณนนทวัตต์ สาระมาน กรรมการสภาดิจิทัล เพื่อเศรษฐกิจและสังคมแห่งประเทศไทย

DCT Digital Future Talks หัวข้อ “Cyber Security” เทคโนโลยีรับมือภัยไซเบอร์
ในวันพุธที่ 14/12/65 เวลา 16.00-17.30 น.

ผู้ร่วมเสวนา

  1. อาจารย์นนทวัตต์ สาระมาน กรรมการสภาดิจิทัลฯ
  2. ดร. อธิป อัศวานันท์ ผู้อำนวยการสภาดิจิทัลฯ
  3. คุณอรดา วงศ์อำไพวิทย์ ผู้ช่วยประธานสภาฯ และหัวหน้าฝ่ายกฏหมายสภาฯ (ผู้ดำเนินรายการ)

ร่างประเด็นสนทนา

  1. อะไรคือ Cyber Security เรื่องที่คนเข้าใจถูกและเข้าใจผิดในเรื่อง Cyber Security คืออะไร
  2. สงครามทางการค้าระหว่างอเมริกาและจีน และความเกี่ยวพันกับ Cyber Security
  3. ประเทศไทยมีความตื่นตัวเรื่อง Cyber Security หรือไม่ อย่างไร
  4. Cyber Security เป็นโอกาสทางธุรกิจของ SMEs และ Startups ไทยหรือไม่
  5. สำหรับผู้ใช้งาน ไม่ว่าคนธรรมดา หรือ นักธุรกิจ อะไรคือจุดเริ่มต้นของการมี Cyber Security

รายงานเมื่อวันพุธที่ 14 ธันวาคม 2565 เวลา 16.00 – 17.30 น.

ติดตามเนื้อหาสาระดีๆ จาก DCT ได้ที่ https://www.facebook.com/DigitalCouncilOfThailand

5G and Cybersecurity

วันที่ 3 ธันวาคม 2565 หลักสูตรบัณฑิตพันธุ์ใหม่ ได้ร่วมบรรยายในหัวข้อ Security Concern in New Telecom Infrastructure 5G/IoT & Trend of Outer Space Economy ที่มหาวิทยาลัยศรีปทุม

บรรยาย Cyber hygiene ด้วย CIS Control

วันที่ 6 พฤศจิกายน 2565 ได้มีโอกาสบรรยายเรื่อง CIS Control ในโครงการบัณฑิตบ์พันธุ์ใหม่ มหาวิทยาลัยศรีปทุม CIS Control จัดได้ว่าเป็นแนวการปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยของระบบและเครือข่ายคอมพิวเตอร์ นำมาสอนคือ CIS control v.8 มี 18 control และ 153 Safeguard

Light ‘n Life พลังจากแสงสว่าง ความอบอุ่น ความหวัง และกำลังใจ

นำผลงานลูกชายมาเสนอที่งานนี้ Pop Top Art เพื่อช่วยเหลือศิลปินที่เจ็บป่วยและทุพพลภาพ ที่เซ็นทรัลเวิลด์ ชั้น 3 โซน EDEN

เทคนิคงานศิลปะแบบอิมเพรสชันนิสม์ร่วมสมัยโดยใช้ดิจิทัลและการปั้นโมเดลจากโปรแกรมเพื่อสื่อสารออกมาเป็นภาพ การผสมสุนทรียศาสตร์กับเทคโนโลยีดิจิทัล

ชุดผลงานชื่อ Light & Life พลังจากแสงสว่าง ความอบอุ่น ความหวัง และกำลังใจm

สร้างสรรค์ภาพด้วยแรงบันดาลใจจากแสงพระอาทิตย์ และพระจันทร์ ที่เปรียบเสมือนความหวังและความสงบของจิตใจมนุษย์

ประกอบด้วย 3 ชุดผลงาน อันได้แก่

  1. My way ภาพที่ต้องการสื่อถึงการเดินทางของชีวิต ไม่ว่าระหว่างทางเราจะเจอกับอะไร สุดท้ายปลายทางก็มีแสงสว่างเสมอ ออกแบบภาพจากความงามของแสงของพระอาทิตย์ ตัดกับช่องแคบของทางเดิน ให้ความรู้สึกแห่งพลังความหวัง ทุกก้าวที่เราเดินในเส้นทางชีวิตบางครั้งอาจจะดี บางทีอาจจะท้อ ขอแค่ให้เรารู้ว่าทุกเส้นทางมีแสงสว่างอยู่ที่ปลายทางเสมอแค่อดทนเดินไปให้สุดในเส้นทางที่เราเลือกเดิน เมื่อมองภาพนี้แล้วจะพบความหวังและสิ่งใหม่นำพาความโชคดีที่เกิดขึ้นในวันใหม่
  2. Spectrum Buddha ประกอบด้วย 3 ภาพย่อยคือ แสงจากพระอาทิตย์ และแสงจากพระจันทร์ ที่คลื่นของแสงได้กระทบพุทธรูป ที่ตั้งนิ่งอยู่ตรงกลางภาพเฉดสีของแสงเมื่อกระทบกับวัตถุใด รอยเส้นแสงจะแสดงถึงความนิ่งสงบและจิตใจที่หนักแน่น เมื่อมองไปที่ภาพจะรู้สึกผ่อนคลายและมีความหวัง
  3. Lavender sunset แสงจากพระอาทิตย์ช่วงสุดท้ายของวัน ประกายแสงกระทบทุ่งหญ้าลาเวนเดอร์สีม่วง และเมื่อพระอาทิตย์จะลาลับขอบฟ้าไกล เรายังได้รับความสงบ เยือกเย็น และเข้มแข็ง เวลาที่มองเพ่งไปที่ภาพนี้ ประกายแสงเป็นตัวบ่งบอกให้เราไม่ลืมตัว ไม่หวังอะไรมากเกินไปกลับมาอยู่ลำพังในจิตใจตน ลำลึกถึงอดีตที่สวยงาม เช่นแสงสุดท้ายในวันที่เราสำเร็จในชีวิต แสงและความสงบจะนำพาให้เกิดความสุขเมื่อมองไปที่ภาพนี้

เปิดงานจริงวันที่ 4 พย 65 ในงานมีผลงานของศิลปินแห่งชาติ นักศิลปะชั้นแนวหน้าในประเทศ รวมถึงศิลปินหน้าใหม่ มาแสดงผลงาน เพื่อการกุศลช่วยเหลือศิลปินที่เจ็บป่วย

บรรยายการบริหารความเสี่ยงด้านไซเบอร์ในภาคธุรกิจ

วันที่ 3 พฤศจิกายน 2565 ได้มาบรรยายให้นักศึกษาคณะวิศวกรรมคอวพิวเตอร์ มหาวิทยาลัยศรีปทุม เรื่องการบริหารจัดการความเสี่ยงด้านไซเบอร์ในภาคธุรกิจ

โอกาสและรูปแบบการประกันจากกฎหมาย PDPA และ พรบ.ไซเบอร์ฯ

วันที่ 29 ตุลาคม 2565 เวลา 13:00 – 16:00 นายนนทวัตต์ สาระมาน นายกสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ ได้บรรยายในงานสัมมนา โอกาสและรูปแบบการประกันภัยจากกฎหมายคุ้มครองข้อมูลส่วนบุคคล และกฎหมายความมั่นคงปลอดภัยทางไซเบอร์ 2565

ในงานคุณนนทวัตต์ ได้เสนอแนวคิดการขับเคลื่อนเศรษฐกิจภายในประเทศไทย และนำเอาประกันภัยไซเบอร์ เทียบเคียงกับประกันภัยรถยนต์ Server ที่มีฐานข้อมูลส่วนบุคคล และ ข้อมูลอ่อนไหวส่วนบุคคล ต้องทำประกันภัยไซเบอร์ เสมือนเหมือนรถหนึ่งคันที่ต้องต่อ พรบ รถ และป้ายวงกลม

พื้นฐานเรื่องเครือข่ายพลเมืองสู่ความอยู่รอดของพลโลก

ได้รับเขิญบรรยาย สำนักงานคณะกรรมการการศึกษาขั้นพื้นฐาน สำหรับเรื่องความตระหนักรู้การป้องกันตัวเองจากภัยคุกคามทางไซเบอร์ ในแคปซูล 4 สร้างสรรค์นวัตกรรมสื่อสร้างง่าย
ในหัวข้อ “เครือข่ายพลเมืองสู่ความอยู่รอดของพลโลก”
URL : https://fb.watch/gsdmiswQrn/

คิด – รู้ทันกลโกง Online

คิด รู้ทัน กลโกง Online เมื่อวันที่ 25 ตุลาคม 25665 ให้กับสมาคมส่งเสริมนักลงทุนไทย ติดอาวุธทางปัญญาในการรู้เท่าทันภัยคุกคามจากการออนไลน์