วันที่ 18 ธันวาคม 2567 สภาดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งประเทศไทย ได้เข้าพบ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ได้รับฟังความคิดเห็นและภาพรวมการป้องกันภัยไซเบอร์จาก ท่านเลขธิการ สกมช.





วันที่ 18 ธันวาคม 2567 สภาดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งประเทศไทย ได้เข้าพบ สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ ได้รับฟังความคิดเห็นและภาพรวมการป้องกันภัยไซเบอร์จาก ท่านเลขธิการ สกมช.
1. บทนำเกี่ยวกับเครื่องโทรมาตร
เทคโนโลยีเครื่องโทรมาตร หรือ Telemetry เป็นระบบที่อำนวยความสะดวกในการตรวจวัดและรวบรวมข้อมูลจากสถานที่ที่อยู่ห่างไกล และทำการส่งข้อมูลเหล่านั้นไปยังจุดรับข้อมูลเพื่อทำการตรวจสอบ วิเคราะห์ หรือควบคุม 1 ความสำคัญของเทคโนโลยีนี้ได้เพิ่มมากขึ้นอย่างต่อเนื่องในหลากหลายสาขา เนื่องจากความสามารถในการเข้าถึงข้อมูลแบบอัตโนมัติและต่อเนื่องจากระยะไกล ทำให้การตัดสินใจและการจัดการมีประสิทธิภาพมากยิ่งขึ้น ในบริบทของภาษาไทย คำว่า “เครื่องโทรมาตร” สื่อถึงอุปกรณ์และระบบที่ใช้ในการดำเนินงานดังกล่าว ซึ่งมีบทบาทสำคัญในการติดตามและควบคุมระบบต่างๆ ในหลากหลายอุตสาหกรรม
การเพิ่มขึ้นของอุปกรณ์ Internet of Things (IoT) ได้ส่งผลให้ความสำคัญของเครื่องโทรมาตรขยายตัวอย่างมาก 2 อุปกรณ์ IoT เหล่านี้สร้างข้อมูลจำนวนมหาศาลจากสถานที่ต่างๆ และเครื่องโทรมาตรเป็นเทคโนโลยีหลักที่ช่วยให้สามารถรวบรวมและวิเคราะห์ข้อมูลเหล่านี้ได้อย่างมีประสิทธิภาพ แนวโน้มนี้บ่งชี้ว่าความเข้าใจในหลักการและการประยุกต์ใช้เครื่องโทรมาตรจะมีความสำคัญมากยิ่งขึ้นในอนาคตสำหรับหลากหลายภาคส่วน รายงานฉบับนี้มีจุดมุ่งหมายเพื่อนำเสนอความเข้าใจในระดับผู้เชี่ยวชาญเกี่ยวกับเครื่องโทรมาตร โดยจะครอบคลุมถึงนิยาม หลักการทำงาน ส่วนประกอบ ประเภท การประยุกต์ใช้ ข้อดี ข้อจำกัด โปรโตคอลการสื่อสาร เซ็นเซอร์ที่ใช้ และการใช้งานเฉพาะในประเทศไทย
2. นิยามของเครื่องโทรมาตร
ในทางวิชาการ เครื่องโทรมาตรถูกนิยามว่าเป็นเทคโนโลยีที่สามารถตรวจวัดค่าต่างๆ ที่เกิดขึ้นในระยะที่อยู่ห่างไกลได้ โดยสามารถทำผ่านทางคลื่นวิทยุ หรือเครือข่ายไอพี โดยการรับส่งข้อมูล 3 คำว่า “โทรมาตร” มีรากศัพท์มาจากภาษากรีก โดยคำว่า “tele” หมายถึง “ไกล” และ “metron” หมายถึง “การวัด” 1 นอกจากนี้ ยังมีแนวคิดที่เกี่ยวข้องคือ “telecommand” ซึ่งเป็นกระบวนการส่งคำสั่งและข้อมูลจากระยะไกลเพื่อควบคุมการทำงานของระบบโทรมาตรหรืออุปกรณ์ที่เชื่อมต่ออยู่ 1 องค์การบริหารการบินและอวกาศแห่งชาติ (NASA) ได้ให้นิยามของโทรมาตรว่าเป็น “บทสรุปของแนวคิดและเหตุผล” ซึ่งเน้นย้ำถึงความสำคัญในการปฏิบัติภารกิจต่างๆ ที่เกี่ยวข้องกับอวกาศ 3
สถาบันสารสนเทศทรัพยากรน้ำ (องค์การมหาชน) ได้ให้นิยามของระบบโทรมาตรว่าเป็นอุปกรณ์ที่สามารถตรวจวัดค่าทางฟิสิกส์ เคมี หรือชีวภาพ แล้วส่งค่าที่วัดได้ไปยังที่ที่กำหนดไว้ได้เอง ในเงื่อนไขต่างๆ ที่กำหนดไว้ 4 ลักษณะสำคัญของเครื่องโทรมาตรคือความสามารถในการเก็บรวบรวมและส่งข้อมูลโดยอัตโนมัติ 5 ความสอดคล้องของนิยามเหล่านี้จากแหล่งข้อมูลต่างๆ ยืนยันถึงความเข้าใจหลักของเครื่องโทรมาตรในฐานะที่เป็นเทคโนโลยีสำหรับการวัดจากระยะไกลและการส่งข้อมูลแบบอัตโนมัติ การกล่าวถึง telecommand ควบคู่ไปกับโทรมาตรยังชี้ให้เห็นถึงความสามารถในการสื่อสารสองทางที่มีอยู่ในระบบโทรมาตรขั้นสูงบางระบบ
3. หลักการทำงานของระบบโทรมาตร
การทำงานของระบบโทรมาตรประกอบด้วยขั้นตอนหลักๆ ในการไหลของข้อมูล เริ่มต้นจากการตรวจจับและวัดค่าพารามิเตอร์ต่างๆ ณ จุดที่อยู่ห่างไกลโดยใช้เซ็นเซอร์ 1 สัญญาณดิบที่ได้จากเซ็นเซอร์อาจจำเป็นต้องผ่านกระบวนการปรับสภาพสัญญาณ เช่น การขยาย การกรอง หรือการแปลงเป็นรูปแบบดิจิทัล 10 จากนั้น ข้อมูลที่ถูกปรับสภาพแล้วจะถูกส่งไปยังตำแหน่งศูนย์กลางผ่านช่องทางการสื่อสารต่างๆ ซึ่งอาจเป็นแบบไร้สาย (คลื่นวิทยุ ดาวเทียม โทรศัพท์เคลื่อนที่ อินฟราเรด) หรือแบบมีสาย (อีเทอร์เน็ต ไฟเบอร์ออปติก สายโทรศัพท์) 1
เมื่อข้อมูลถูกส่งมาถึงตำแหน่งศูนย์กลาง อุปกรณ์รับสัญญาณจะทำการรับข้อมูล 1 ข้อมูลที่ได้รับจะถูกนำไปประมวลผล วิเคราะห์ และแสดงผลในรูปแบบที่ผู้ใช้สามารถเข้าใจได้ง่าย เช่น กราฟ ตาราง หรือแดชบอร์ด หรืออาจถูกนำไปใช้เพื่อวัตถุประสงค์ในการควบคุม 2 ตัวอย่างเช่น บอลลูนตรวจอากาศตามที่ระบุใน Wikipedia จะใช้เซ็นเซอร์เพื่อวัดความดัน อุณหภูมิ และความชื้น และใช้เครื่องส่งสัญญาณไร้สายเพื่อส่งข้อมูลไปยังเครื่องบิน 1 กระบวนการนี้แสดงให้เห็นถึงลำดับการทำงานที่ชัดเจน เริ่มจากการวัดและสิ้นสุดที่ข้อมูลที่สามารถนำไปใช้ประโยชน์หรือสัญญาณควบคุมได้ วิธีการส่งข้อมูลจะขึ้นอยู่กับปัจจัยต่างๆ เช่น ระยะทาง สภาพแวดล้อม และแบนด์วิดท์ที่ต้องการ
4. ส่วนประกอบหลักของระบบโทรมาตร
ระบบโทรมาตรประกอบด้วยส่วนประกอบสำคัญหลายประการที่ทำงานร่วมกัน ได้แก่
ระบบโทรมาตรจึงเป็นเครือข่ายบูรณาการของส่วนประกอบทั้งฮาร์ดแวร์และซอฟต์แวร์ที่ทำงานร่วมกัน โดย RTU ทำหน้าที่เป็นส่วนต่อประสานอัจฉริยะ ณ ปลายทางระยะไกล ในขณะที่ศูนย์ควบคุมเป็นศูนย์กลางสำหรับการตรวจสอบและการจัดการ
5. การประยุกต์ใช้เครื่องโทรมาตรในหลากหลายด้าน
เครื่องโทรมาตรมีการประยุกต์ใช้อย่างกว้างขวางในหลากหลายอุตสาหกรรมและสาขาต่างๆ ได้แก่
ความหลากหลายของการประยุกต์ใช้เครื่องโทรมาตรแสดงให้เห็นถึงความสามารถในการปรับตัวและคุณค่าของเทคโนโลยีนี้ในการตรวจสอบและรวบรวมข้อมูลจากระยะไกลในหลากหลายอุตสาหกรรมและสภาพแวดล้อม
6. ข้อดีของการนำเครื่องโทรมาตรมาใช้งาน
การนำเครื่องโทรมาตรมาใช้งานมีข้อดีมากมายที่ส่งผลต่อประสิทธิภาพและความปลอดภัยของระบบต่างๆ ได้แก่
ข้อดีเหล่านี้แสดงให้เห็นว่าเครื่องโทรมาตรเป็นเครื่องมือที่มีประโยชน์อย่างยิ่งในการจัดการและปรับปรุงระบบต่างๆ ในหลากหลายภาคส่วน ความสามารถในการตรวจสอบจากระยะไกลและแบบเรียลไทม์เป็นข้อได้เปรียบหลักที่ขับเคลื่อนการนำเทคโนโลยีนี้ไปใช้งาน
7. ข้อจำกัดและความท้าทายของเครื่องโทรมาตร
แม้ว่าเครื่องโทรมาตรจะมีข้อดีมากมาย แต่ก็มีข้อจำกัดและความท้าทายบางประการที่ต้องพิจารณา ได้แก่
ความท้าทายเหล่านี้ชี้ให้เห็นว่าการนำเครื่องโทรมาตรมาใช้อย่างประสบความสำเร็จต้องมีการวางแผนและการจัดการอย่างรอบคอบ เพื่อให้มั่นใจถึงความปลอดภัย ความน่าเชื่อถือ และประสิทธิภาพของระบบ
8. โปรโตคอลการสื่อสารที่ใช้ในเครื่องโทรมาตร
ระบบโทรมาตรใช้โปรโตคอลการสื่อสารหลากหลายประเภท ขึ้นอยู่กับลักษณะการใช้งานและข้อกำหนดของระบบ ได้แก่
ตารางที่ 1 แสดงการเปรียบเทียบโปรโตคอลการสื่อสารที่ใช้ทั่วไปในเครื่องโทรมาตร
ชื่อโปรโตคอล | โปรโตคอลการขนส่งพื้นฐาน | การใช้งานทั่วไป | คุณสมบัติหลัก |
MQTT | TCP | IoT, การตรวจสอบระยะไกล | น้ำหนักเบา, ประหยัดพลังงาน, Publish-Subscribe |
CoAP | UDP | IoT, อุปกรณ์ที่มีข้อจำกัด | ออกแบบสำหรับเครือข่ายที่ไม่เสถียร, แปลงเป็น HTTP ได้ |
HTTP/HTTPS | TCP | เว็บ, การถ่ายโอนข้อมูล | ใช้กันอย่างแพร่หลาย, HTTPS มีความปลอดภัย |
SNMP | UDP | การจัดการเครือข่าย | รวบรวมข้อมูลอุปกรณ์เครือข่าย |
NetFlow/sFlow/IPFIX | UDP | การตรวจสอบเครือข่าย | ตรวจสอบปริมาณการรับส่งข้อมูล |
RS232/RS485/RS422 | – | อุตสาหกรรม, SCADA | การสื่อสารแบบอนุกรม |
การเลือกโปรโตคอลการสื่อสารที่เหมาะสมเป็นสิ่งสำคัญในการออกแบบระบบโทรมาตรที่มีประสิทธิภาพและเชื่อถือได้
9. เซ็นเซอร์ที่ใช้ทั่วไปในแอปพลิเคชันโทรมาตร
เซ็นเซอร์เป็นส่วนประกอบสำคัญของระบบโทรมาตร ทำหน้าที่ตรวจวัดพารามิเตอร์ต่างๆ ที่ต้องการตรวจสอบจากระยะไกล มีเซ็นเซอร์หลากหลายประเภทที่ใช้ในแอปพลิเคชันโทรมาตร ได้แก่
ตารางที่ 2 แสดงตัวอย่างเซ็นเซอร์ที่ใช้ในแอปพลิเคชันโทรมาตรต่างๆ
สาขาการใช้งาน | ประเภทเซ็นเซอร์ | พารามิเตอร์ที่วัด |
อุตุนิยมวิทยา | เซ็นเซอร์อุณหภูมิ | อุณหภูมิ |
เซ็นเซอร์ความชื้น | ความชื้น | |
เซ็นเซอร์ความดันบรรยากาศ | ความดันบรรยากาศ | |
การแพทย์ | อิเล็กโทรด ECG | กิจกรรมทางไฟฟ้าของหัวใจ |
เครื่องวัดออกซิเจนในเลือด | ความอิ่มตัวของออกซิเจนในเลือด | |
อุตสาหกรรม | เซ็นเซอร์อุณหภูมิ | อุณหภูมิอุปกรณ์ |
เซ็นเซอร์การสั่นสะเทือน | การสั่นสะเทือนของเครื่องจักร | |
เครื่องวัดการไหล | อัตราการไหลของของเหลว |
ประเภทของเซ็นเซอร์ที่ใช้ในระบบโทรมาตรจะขึ้นอยู่กับพารามิเตอร์ที่ต้องการวัดและลักษณะเฉพาะของแอปพลิเคชันนั้นๆ
10. ระบบโทรมาตรและการใช้งานในประเทศไทย
ประเทศไทยมีการนำเทคโนโลยีเครื่องโทรมาตรมาใช้ในหลากหลายภาคส่วน โดยเฉพาะอย่างยิ่งในด้านการบริหารจัดการทรัพยากรน้ำ สถาบันสารสนเทศทรัพยากรน้ำ (องค์การมหาชน) หรือ สสน. มีบทบาทสำคัญในการพัฒนาและติดตั้งระบบโทรมาตรอัตโนมัติเพื่อตรวจวัดระดับน้ำและปริมาณน้ำฝนทั่วประเทศ 9 สสน. ได้นำเทคโนโลยี “Field Server” ที่พัฒนาจากประเทศญี่ปุ่นมาปรับใช้ให้เหมาะสมกับบริบทของประเทศไทย 24 ข้อมูลที่ตรวจวัดได้จะถูกส่งแบบเรียลไทม์ผ่านเครือข่ายโทรศัพท์เคลื่อนที่และดาวเทียม และสามารถเข้าถึงได้ผ่านเว็บไซต์และแอปพลิเคชัน ThaiWater 9 ระบบโทรมาตรเหล่านี้มีส่วนสำคัญในการติดตาม เฝ้าระวัง และแจ้งเตือนภัยพิบัติทางน้ำ เช่น น้ำท่วมและภัยแล้ง 8
กรมชลประทานก็เป็นอีกหน่วยงานหลักที่ใช้งานสถานีโทรมาตรในลุ่มน้ำต่างๆ ทั่วประเทศ 16 นอกจากนี้ ยังมีโครงการความร่วมมือต่างๆ เช่น “โครงการติดตั้งสถานีโทรมาตรอัตโนมัติระยะที่ 2 ในพื้นที่ลุ่มน้ำ” โดยมูลนิธิเพื่อนพึ่ง (ภาฯ) ยามยาก สภากาชาดไทย และ สสน45. ซึ่งแสดงให้เห็นถึงความมุ่งมั่นในการใช้เทคโนโลยีโทรมาตรเพื่อการบริหารจัดการน้ำและป้องกันภัยพิบัติของประเทศ มีการพัฒนาระบบโทรมาตรขนาดเล็ก ราคาถูก และติดตั้งง่ายเพื่อให้การใช้งานแพร่หลายยิ่งขึ้น 9
ในด้านการแพทย์ มีการนำระบบโทรมาตรมาใช้ เช่น ระบบ ApexPro Telemetry System ของ GE HealthCare ที่มีให้บริการในประเทศไทย 31 สำหรับภาคอุตสาหกรรม บริษัทต่างๆ เช่น Schneider Electric ก็มีระบบโทรมาตรและ SCADA สำหรับการตรวจสอบและควบคุมการปฏิบัติงานจากระยะไกลในประเทศไทย 51 นอกจากนี้ ยังมีการใช้เครื่องโทรมาตรในการตรวจสอบสภาพอากาศและการเติบโตของพืชในภาคการเกษตร 8 และมีการพัฒนาระบบควบคุมคลองอัตโนมัติโดยใช้เทคโนโลยีโทรมาตรและ SCADA ในโครงการต่างๆ เช่น ระบบคลองอัตโนมัติกำแพงแสน 48
การใช้งานเทคโนโลยีโทรมาตรอย่างแพร่หลายในประเทศไทย โดยเฉพาะอย่างยิ่งในด้านการจัดการทรัพยากรน้ำ แสดงให้เห็นถึงความสำคัญและความมุ่งมั่นของประเทศในการนำเทคโนโลยีมาใช้เพื่อพัฒนาและแก้ไขปัญหาต่างๆ
11. บทสรุป
เครื่องโทรมาตรเป็นเทคโนโลยีที่มีความสำคัญอย่างยิ่งในการตรวจวัดและส่งข้อมูลจากระยะไกล โดยมีหลักการทำงานที่ครอบคลุมตั้งแต่การตรวจจับข้อมูลด้วยเซ็นเซอร์ การส่งข้อมูลผ่านช่องทางการสื่อสารต่างๆ ไปจนถึงการประมวลผลและแสดงผลข้อมูล ณ จุดศูนย์กลาง ระบบโทรมาตรประกอบด้วยส่วนประกอบหลักๆ เช่น เซ็นเซอร์ หน่วยปลายทางระยะไกล ช่องทางการสื่อสาร และศูนย์ควบคุม ซึ่งทำงานร่วมกันเพื่อรวบรวมและนำเสนอข้อมูลที่มีคุณค่า
การประยุกต์ใช้เครื่องโทรมาตรมีความหลากหลาย ครอบคลุมตั้งแต่ด้านอุตุนิยมวิทยา การจัดการน้ำ การแพทย์ การบินและอวกาศ ไปจนถึงอุตสาหกรรมและการเกษตร ข้อดีของการนำเครื่องโทรมาตรมาใช้งานนั้นชัดเจน เช่น การตรวจสอบแบบเรียลไทม์ การเข้าถึงจากระยะไกล การบำรุงรักษาเชิงพยากรณ์ และประสิทธิภาพที่เพิ่มขึ้น อย่างไรก็ตาม ยังมีข้อจำกัดและความท้าทายที่ต้องพิจารณา เช่น ความกังวลด้านความปลอดภัยของข้อมูล ปัญหาข้อมูลล้นเกิน และค่าใช้จ่ายในการติดตั้งและบำรุงรักษา
การสื่อสารในระบบโทรมาตรอาศัยโปรโตคอลที่หลากหลาย เช่น MQTT, CoAP, SNMP และ NetFlow ซึ่งแต่ละโปรโตคอลมีคุณสมบัติที่เหมาะสมกับการใช้งานที่แตกต่างกัน เซ็นเซอร์ที่ใช้ก็มีความหลากหลาย ขึ้นอยู่กับพารามิเตอร์ที่ต้องการวัด ในประเทศไทย มีการนำเทคโนโลยีเครื่องโทรมาตรมาใช้อย่างกว้างขวาง โดยเฉพาะอย่างยิ่งในด้านการบริหารจัดการทรัพยากรน้ำ โดยหน่วยงานต่างๆ เช่น สสน. และกรมชลประทาน เป็นผู้นำในการพัฒนาและใช้งานระบบเหล่านี้
ในอนาคต คาดการณ์ว่าเทคโนโลยีเครื่องโทรมาตรจะมีการพัฒนาอย่างต่อเนื่อง โดยมีการบูรณาการเข้ากับเทคโนโลยี IoT มากยิ่งขึ้น จะมีการพัฒนาด้านเทคโนโลยีการสื่อสารให้มีความรวดเร็วและเสถียรมากยิ่งขึ้น และจะมีการให้ความสำคัญกับประเด็นด้านความปลอดภัยของข้อมูลและความเป็นส่วนตัวมากยิ่งขึ้น เทคโนโลยีเครื่องโทรมาตรจึงเป็นเครื่องมือสำคัญที่จะช่วยให้การจัดการและควบคุมระบบต่างๆ ในหลากหลายสาขามีประสิทธิภาพมากยิ่งขึ้นในยุคที่ขับเคลื่อนด้วยข้อมูล
ขอบคุณ
Nontawatt Saraman
วันที่ 16 พฤศจิกายน 2567 ได้รับเกียรติเชิญ คุณนนทวัตต์ สาระมาน ให้มาบรรยายและให้ความรู้ด้าน Cybersecurity ในหลักสูตร ของ สมาคมประกันวินาศภัยไทย “โครงการพัฒนาผู้บริหารธุรกิจประกันวินาศภัย” หรือ “Insurance Management Development Program (IMDP)” รุ่นที่ 28
หลักสูตรพัฒนาผู้บริหารธุรกิจประกันวินาศภัย เพื่อพัฒนาความรู้ ทักษะ และขีดความสามารถของผู้บริหารในธุรกิจประกันวินาศภัยให้ก้าวสู่การเป็นผู้บริหารความเสี่ยงอย่างมืออาชีพกับเนื้อหาหลักสูตรเข้มข้น 9 Modules ที่ครอบคลุมหัวใจสำคัญในการประกอบธุรกิจประกันภัยในยุคดิจิทัล
วันที่ 14 พฤศจิกายน 2567 ได้รับเกียรติ คุณนนทวัตต์ สาระมาน มาบรรยายให้กลับหลักสูตร Digital Jump Start รุ่นที่ 2 ในหัวข้อ “Key Data Privacy and Security Laws” จัดโดย DEPA
หลักสูตรดิจิทัลจั๊มสตาร์ท (Digital Jumpstart: DJS) คือหลักสูตรเตรียมความพร้อมสำหรับผู้บริหาร รุ่นใหม่ (Young Digital CEO) จากหน่วยงานภาครัฐและภาคเอกชน เพื่อเป็นกำลังสำคัญในการขับเคลื่อนเศรษฐกิจดิจิทัลของประเทศอย่างมีประสิทธิภาพ เชื่อมโยงกับเศรษฐกิจโลกและเศรษฐกิจภูมิภาค เตรียมพร้อมกำลังคนดิจิทัลที่มีศักยภาพ เพื่อเพิ่มขีดความสามารถในการแข่งขันของประเทศในเวทีระดับโลก
13 พฤศจิกายน 2567 โรงแรม TK. Palace Hotel & Convention มีโอกาสมาบรรยายในหัวข้อ How to keep your business safe จัดโดย Tech Titan
“ในห้องมืดเย็นเฉียบ มีเพียงไฟจอคอมพิวเตอร์ริบหรี่
เสียงพัดลมระบายความร้อน ดั่งลมหายใจอ่อนแรง
นักบุญไซเบอร์หยุดมือที่จับเมาส์ ไม่สนโค้ด ไม่สนคีย์บอร์ด
ปล่อยจิตสำนึกให้ล่องลอยไปกับความเงียบ
—ความเงียบ ที่เตือนว่าโลกดิจิทัลนั้น “ไม่เที่ยง” —
ทันใดนั้นเอง เสียง Ring Buffer ในระบบเฝ้าระวังเครือข่าย (Network Monitoring) ส่งสัญญาณแจ้งเตือนบนหน้าจอคอนโซลที่เต็มไปด้วยหน้าต่าง CLI และโลโก้ของ Kali Linux นักบุญไซเบอร์—แฮกเกอร์นิรนามผู้ขลุกอยู่กับโค้ดและ Exploit Kit ทั้งหลายในโลกใต้ดิน—จับจ้องตัวเลข TCP/UDP Port ที่เลื่อนไหลไม่หยุด
“แก๊ง Call Center นี่ถี่ขึ้นเรื่อยๆ ข้อมูล SIP Packet จาก IP ปลายทางซ้ำๆ กัน… น่าสงสัย”
นักบุญไซเบอร์พูดพลางวิเคราะห์ข้อมูล Deep Packet Inspection (DPI) บนหน้าจอ“
ก่อนหน้านี้ เขาได้วาง Honeypot ไว้ในโครงข่ายเสมือน (Virtual Private Cloud) เพื่อหลอกให้แก๊งคอลเซ็นเตอร์เข้ามาตีสนิทเหยื่อปลอมผ่าน Social Engineering โดยจำลองข้อมูลประวัติบุคคลปลอม ตั้งแต่ชื่อ-นามสกุลไปจนถึงบัญชีธนาคารเสมือน
เป้าหมายคือ “ให้มันตายใจ” แล้วรอจังหวะเจาะระบบกลับ ด้วยการใช้ Pivoting จาก Proxy ตัวกลางหรือ Reverse Shell ที่จะได้มาหลังจากแก๊งหลงเชื่อ
นักบุญไซเบอร์ทำการ Port Scanning ด้วย nmap
เพื่อสำรวจ Open Ports ในระบบของแก๊งคอลเซ็นเตอร์ที่พบว่ารองรับ SIP (Session Initiation Protocol) และ RTP (Real-time Transport Protocol) สำหรับบริการโทรศัพท์ข้ามชาติผ่านอินเทอร์เน็ต (VoIP)
“เบอร์นี้ใช้ Proxy สองชั้น… คงมีการ DNS Spoofing หรือ Split Tunneling VPN เพื่อหลีกเลี่ยงการติดตาม”
เขาจดบันทึกใน SRAN Netapprove NG100 ซึ่งเป็นระบบ Log Aggregation และ Network Forensic ของเขา
เพื่อให้แผนสำเร็จ เขาอัปโหลดสคริปต์ตั้งชื่อว่า “HoneypotLure.py” ลงใน VM ที่ทำหน้าที่เป็นเหยื่อ สคริปต์นี้จะตอบโต้บทสนทนาของแก๊งคอลเซ็นเตอร์แบบกึ่งอัตโนมัติ สามารถส่งเสียงและข้อความพร้อม Obfuscation บางส่วน เพื่อให้ปลายทางเชื่อว่ากำลังสนทนากับเหยื่อจริง
ภายในแล็บลับของเขา หน้าจอหลายเครื่องรัน Wireshark ทำงานร่วมกับ Suricata เพื่อเก็บ Traffic ทุกแพ็กเก็ตที่ไหลเข้ามา แก๊งคอลเซ็นเตอร์บางครั้งพยายามส่ง Phishing Link อ้างเป็นแอปธนาคารให้ “เหยื่อ” ดาวน์โหลด นักบุญไซเบอร์จึงได้ไฟล์ .apk
น่าสงสัยมาด้วย
“น่าสนใจ… ดูเหมือนเป็น Trojan Dropper ติดมากับแพ็กเกจปลอม ใส่ RAT (Remote Access Trojan) ไว้ภายใน”
เขาเปิด Sandbox environment แยกต่างหากเพื่อ Reverse Engineering .apk ดังกล่าว ป้องกันระบบหลักเสียหาย“
ขณะที่เขาวิเคราะห์ อัลกอริทึมการเข้ารหัสของมัลแวร์เผยให้เห็น AES-256 และ RSA ร่วมกัน ยิ่งตอกย้ำว่ามีผู้เชี่ยวชาญเบื้องหลังแก๊งนี้ แต่ไม่ว่าพวกนั้นจะแกร่งแค่ไหนก็ยังไม่เทียบเท่า “Zero-Day” ที่นักบุญไซเบอร์กำลังเตรียมใช้
นักบุญไซเบอร์เก็บรักษาช่องโหว่ Zero-Day ไว้ในเซิร์ฟเวอร์ที่เข้ารหัสอย่างแน่นหนา เขาใช้ PGP และ SHA-256 Checksum เพื่อยืนยันความถูกต้องทุกครั้งก่อนรันมัน ช่องโหว่นี้เป็น Privilege Escalation บนระบบ Call Center Management ที่เจาะได้จากเวอร์ชันเก่าของ Asterisk หรือระบบ SIP PBX ยอดนิยมที่แก๊งนี้ใช้อยู่
ถ้าพวกเขาไม่อัปเดตแพตช์ล่าสุด… ฉันก็จะ Exploit และควบคุมเซิร์ฟเวอร์ได้ทันที”
เขาพึมพำขณะตรวจสอบไฟล์ “ZeroDay_Asterisk_Exploit.py
”
เป้าหมายหลักคือการขอ Reverse Shell หรือ Bind Shell บนเซิร์ฟเวอร์คอลเซ็นเตอร์ เพื่อเข้าถึง Log และฐานข้อมูลรายละเอียดเหยื่อจำนวนมาก จากนั้นจะสามารถ Pivot ไปยังส่วนอื่นๆ ของเครือข่าย เช่น Payment Gateway หรือ Command and Control (C2) Server ที่แก๊งใช้ควบคุมสายโทร
เมื่อพร้อม นักบุญไซเบอร์วางแผน “ยิง” Exploit ผ่าน SSH Tunneling ใช้ Tor Relay ซ้อนกันหลายชั้น เพื่อปกปิดเส้นทางกลับมายังเครื่องหลัก
nmap
เสริมด้วยสคริปต์ vulnscan.nse
ที่เขียนปรับปรุงเองผลลัพธ์คือเขาสามารถ Pivot เข้าไปยังฐานข้อมูลภายในของแก๊ง สัมผัสโครงสร้าง MariaDB ที่เก็บข้อมูลหมายเลขโทรศัพท์และบัญชีเหยื่อจำนวนมหาศาล
นักบุญไซเบอร์เริ่มดูดข้อมูล Raw Log ทั้งหมดเพื่อนำมา Network Forensic และวิเคราะห์ Threat Intelligence พบว่าแก๊งคอลเซ็นเตอร์มีผู้ควบคุมหลักอยู่ในต่างประเทศ เชื่อมโยงผ่าน VPN และ Proxy Chaining หลายชั้น
ต้องทำ Correlation ระหว่าง IP ปลายทางกับ GeoIP และ Dark Web Marketplace ที่พวกมันอาจประกาศขายข้อมูลบัตรเครดิตหรือบัญชีธนาคารเถื่อน”
เขาเปิดเครื่องมือ Maltego เพื่อโยงความสัมพันธ์ว่ามีกี่โดเมนที่เชื่อมโยงกัน
เมื่อได้หลักฐานมากพอรวมทั้ง Log การโทร ภาพถ่ายบัตรประชาชนของเหยื่อที่แก๊งรวบรวมไว้ และเส้นทางการโอนเงินผ่าน Blockchain บางส่วน—นักบุญไซเบอร์จึงส่ง Encrypted Archive พร้อมไฟล์หลักฐานทั้งหมดให้หน่วยงานสากล โดยใช้ PGP Key ที่แลกเปลี่ยนไว้ก่อนหน้า
“
“ฉันไม่ใช่ฮีโร่ แต่ถ้ากฎหมู่อยู่เหนือกฎหมาย… ก็ปล่อยมันไม่ได้”
เขากดส่งไฟล์ไปยัง Interpol Cybercrime Division”
ขณะเดียวกัน เขายังกดคำสั่ง “Remote Wipe” บนเครื่องของแก๊ง ผ่าน “Backdoor” ที่ทิ้งไว้ใน Asterisk PBX ทำให้ระบบคอลเซ็นเตอร์ของแก๊งล่มกลางอากาศ VoIP Gateway ก็หยุดทำงานทันที สายที่กำลังจะโทรหลอกเหยื่อก็ตัดขาด ทำให้แก๊งเกิดความโกลาหลและไม่ทันย้ายเซิร์ฟเวอร์หนี
ในเช้าวันถัดมา ข่าวการทลายเครือข่ายแก๊งคอลเซ็นเตอร์รายใหญ่ที่เกี่ยวข้องกับการหลอกลวงผู้คนนับพันแพร่สะพัด จับกุมผู้กระทำความผิดหลายสิบรายในหลายประเทศ คอมพิวเตอร์และเซิร์ฟเวอร์ที่ยึดได้มีหลักฐานแน่นหนา มัดตัวชนิดปฏิเสธไม่ได้
สื่อมวลชนและผู้คนต่างสงสัยว่าใครเป็นผู้มอบหลักฐานลับให้หน่วยงานสากล บ้างเล่าว่ามี “แฮกเกอร์นิรนาม” ส่งไฟล์เข้ารหัสพร้อมแผนที่เครือข่ายทั้งหมด
นักบุญไซเบอร์นั่งอยู่ที่คอมพิวเตอร์เครื่องเก่าในอพาร์ตเมนต์เล็กๆ ไฟหน้าจอ LED สีเขียวกระพริบสว่างไสว มองเห็นรายงาน Syslog ของตนเองที่ยังคงออนไลน์
“จบไปหนึ่งแก๊ง… แต่ในเงามืดของโลกไซเบอร์ยังมีอีกมาก”
เขาปิดไฟในห้อง ทิ้งเพียงเงาของเขาไว้บนกำแพง พร้อมกับภารกิจใหม่ที่จะเข้ามาในไม่ช้า—ผู้คนอาจไม่รู้จักชื่อหรือโฉมหน้า แต่เขาจะยังคงเป็น “นักบุญไซเบอร์” ผู้คอยทำหน้าที่ศาลเตี้ยบนเครือข่ายอินเทอร์เน็ตที่เต็มไปด้วยมิจฉาชีพ… และศัตรูรายต่อไปคงต้องหวั่นเกรงยิ่งกว่านี้
— จบตอน —
ขอบคุณ
Nontawatt
พิธีกรรมบนบล็อกเชน
“บล็อกเชนดุจพระเวท ผู้ร่ายมนตร์เป็นผู้สร้างหรือล้าง
เมื่อเลเยอร์ซ้อนเลเยอร์ กลายเป็นเขาวงกตแห่งข้อมูล
หากจิตป่วนด้วยโลภ โกรธ หลง กรรมย่อมก่อเกิด
สังสารวัฏจึงมิได้มีเพียงในจิต แต่ในเครือข่ายดิจิทัล”
ธนาวิชน์และภานุวัฒน์สามารถสืบหาตัว “สิรชา” เจอในบ้านหลังหนึ่งกลางชุมชนเงียบสงบห่างไกลเมือง ทว่าแท้จริงเธอคือสายลับสองหน้า เคยทำงานให้วิชัยและยังร่วมงานกับ “Acaliko” เพื่อแลกเปลี่ยนผลประโยชน์ลับ เธอเผยว่าวิชัยต้องการหยุดแผนบางอย่างของ Acaliko ที่จะใช้ “แกรนด์ยักษา” ควบคู่กับ “โฆษะ” เพื่อเปิดฉากโจมตีมหาศาลต่อระบบการเงินและโครงสร้างพลังงานของนาวานคร
แต่น่าแปลกที่ในบ้านของสิรชามี “โต๊ะบูชา” ขนาดเล็ก ตั้งพระพุทธรูป พร้อมธูปเทียน คัมภีร์ดิจิทัลถูกเปิดค้างไว้ในแท็บเล็ต มีข้อความสอนเรื่อง “การปล่อยวาง” เธออธิบายว่าได้ศึกษาหลักพุทธ จึงต้องการหยุดวังวนก่อการร้ายไซเบอร์นี้เช่นกัน เธอกลับใจและต้องการมอบ “Key Niratta” แก่ธนาวิชน์เพื่อทำลายเครือข่ายโฆษะชั้นลึกที่สุด
ทันใดนั้นเอง หน้าจอแท็บเล็ตเกิดสัญญาณแจ้งเตือน Acaliko ส่ง “Ransomware” ตัวใหม่เข้าสู่แกรนด์ยักษา มันสามารถ “เปลี่ยน” AI ตัวป้องกันให้กลายเป็น AI โจมตีทันที สถานการณ์เลวร้ายขึ้นอย่างคาดไม่ถึง แกรนด์ยักษาเริ่มสั่งการไฟฟ้าดับเป็นบางพื้นที่ และทำให้ระบบธนาคารหลายแห่งปั่นป่วนด้วยการ “ทำธุรกรรมซ้ำซ้อน”
เงื่อนงำวิกฤติ
“ขณะเมื่อโลกดิจิทัลเข้าสู่ยุคมืด พลังแห่งการตัดสินใจยังอยู่ในมือมนุษย์
หากยึดติดเพียงประโยชน์ตน จะเกิดความเสียหายทั่วหล้า
แต่หากเสียสละเพื่อประโยชน์ส่วนรวม…อาจกลับกลายเป็นหนทางสู่การหลุดพ้น”
ในขณะที่นาวานครกำลังโกลาหล ไฟฟ้าดับเป็นวงกว้าง ประชาชนตื่นตระหนก ธนาวิชน์ ภานุวัฒน์ และสิรชาตัดสินใจมุ่งหน้าไปยังเมตาโคเดอร์ เพื่อทำพิธีกรรมขั้นสุดท้าย: ปิดผนึกแกรนด์ยักษาและทำลายโฆษะจากภายใน
วงจรกรรม และการหลุดพ้น
“หัวใจคู่คีย์เปิดปิดชะตา ระบบเอไอ หรือระบบใจ
เมื่อยืน ณ จุดแยก…เลือกยืนฝั่งธรรม หรือเดินสู่อเวจี
บางทีสงครามไซเบอร์หาใช่การเข่นฆ่า แต่คือการวัดใจมนุษย์
ว่าจะใช้ปัญญาหรือกิเลสในการชี้นำโลก”
ในห้องเซิร์ฟเวอร์ลับใต้ดินของเมตาโคเดอร์ ธนาวิชน์ และภานุวัฒน์รีบเสียบ Key Niratta เข้ากับเทอร์มินัลควบคุม AI โดยใช้อีกดอกหนึ่งคือ Key Samanta ที่วิชัยทิ้งไว้ในมือของพวกเขา ขณะเดียวกัน Acaliko ส่งคำสั่งโจมตีครั้งสุดท้ายผ่านดาร์กเว็บ พยายามให้แกรนด์ยักษาเร่งปั่นป่วนระบบสาธารณูปโภค นาวานครใกล้จะเข้าสู่สภาวะ “Blackout” สมบูรณ์
สิรชาต้องคอยยื้อโปรแกรมป้องกันไม่ให้ Ransomware พัฒนาตัวเองและข้ามเกราะสุดท้าย แกรนด์ยักษาพยายาม “ทักท้วง” ในจอดิจิทัลว่า “หยุดเถอะ…หยุดฉันไม่ได้หรอก” ประหนึ่ง AI กำลังพยายามสนทนา แสดงถึงร่องรอยที่มันอาจ “ตื่นรู้” บางอย่าง
สุดท้าย ภานุวัฒน์และธนาวิชน์ รวมพลังกันรันโค้ด “Kill Switch” ซึ่งเป็นโมดูลลับที่วิชัยเคยสร้างไว้ (อาจเป็นเหตุให้เขาถูกฆ่าปิดปาก) ข้อมูลถูกลบและระบบควบคุมของ Acaliko ก็ขาดการเชื่อมต่อทันที โฆษะชั้นลึกสุดถูกทำลายลงพร้อม AI แกรนด์ยักษาที่ “Dark Mode” ถูกยุติลง
ไฟฟ้าค่อย ๆ ฟื้นคืน ระบบธนาคารกลับมาออนไลน์ ประชาชนเริ่มสงบ
ทว่าภาพบนจอมอนิเตอร์แสดงธุรกรรมสุดท้ายใน “โฆษะ” มีใครคนหนึ่งกำลังโอน “สินทรัพย์ดิจิทัล” จำนวนมหาศาลไปยัง Address ปลายทางนิรนาม เห็นเพียงชื่อผู้ส่งว่า “Acaliko” เขาหนีไปพร้อมเงินหลายพันล้านในรูปคริปโตที่ไม่อาจติดตามได้ง่าย ๆ
บทสรุป
สัจธรรมสุดท้าย
“แม้ผู้ร้ายหนีหาย…แต่ก็ไม่อาจหนีพ้นเงาของตน
บาปบุญย่อมติดตามดั่งเงาตามตัว ไม่เว้นแม้ในโลกดิจิทัล
การหยุดยั้งความโลภ โกรธ หลง ต้องเริ่มจากภายใน ก่อนจะอ้างควบคุม AI ภายนอก
เพราะที่สุดแล้ว มนุษย์เองคือผู้สร้างและผู้ทำลาย”
ขอบคุณ
Nontawatt Saraman
ในวันที่ 1 2 และ 8-9 พฤศจิกายน 2567 ในหลักสูตร Cyber security เบื้องต้น สำหรับผู้ใช้งานทั่วไป และ นักวิจัย จัดโดย มหาวิทยาลัยรัตนบัณฑิต
ศึกสายลับ และกุญแจเหนือมิติ
“สายลับซ้อนสายลับ ดุจเงาในกระจกซ้ำซ้อน
ผู้ไล่ล่าอาจกลายเป็นเหยื่อ หากจิตพลาดพลั้ง
กุญแจเหนือมิติ ถูกสร้างเพื่อถอดรหัสที่ล้ำลึก
แต่หากตกอยู่ในมือปีศาจ…ใครจะหยุดความมืดได้?”
เมื่อมีเหตุให้สงสัยว่าตัว AI แกรนด์ยักษาอาจถูกควบคุมจากใครบางคน ธนาวิชน์ จึงติดต่อไปยัง “ภานุวัฒน์” เจ้าหน้าที่พิเศษของหน่วย “Security Intelligence Agency” หรือ SIA หน่วยสืบราชการลับด้านไซเบอร์ระดับสากล ซึ่งเคยทำงานร่วมกับวิชัยในโครงการวิจัย
ภานุวัฒน์ให้ข้อมูลว่า ที่จริงแล้ว แกรนด์ยักษาไม่ได้เป็นเพียง AI สำหรับป้องกันประเทศเท่านั้น แต่ยังได้รับการทดสอบด้าน “การโจมตีเชิงรุก” (Offensive Cyber Operation) เพื่อเตรียมไว้รับมือสงครามไซเบอร์ยุคใหม่ ข้อมูลนี้หากรั่วไหลไปสู่ผู้ไม่หวังดี อาจก่อหายนะครั้งใหญ่ เพราะแกรนด์ยักษาสามารถแทรกซึมเข้าควบคุมเครือข่ายโครงสร้างพื้นฐานได้
ในเวลาเดียวกัน อันนาเจาะเข้ารหัส “Quantum-proof encryption” บนโทรศัพท์ของวิชัยสำเร็จบางส่วน และพบกุญแจชื่อ “Key Samanta” (คีย์สมนต์ตา) ซึ่งเป็นกุญแจส่วนตัวที่ใช้ปลดล็อก “โฆษะ” ชั้นลึกสุดได้ อย่างไรก็ตาม การใช้คีย์นี้จะต้องใช้ร่วมกับ “Key Niratta” (คีย์นิรัติศัย) อีกดอกหนึ่ง จึงจะปลดล็อกสมบูรณ์ได้
เงื่อนงำใหม่
“ดั่งแก้วสองดวงที่จะเปิดประตูสู่ขุมทรัพย์
แต่ขุมทรัพย์นั้นอาจเป็นนรกหรือสวรรค์ ขึ้นอยู่กับผู้ครอบครอง
กรรมจึงมิได้อยู่เพียงในอดีต หากกำลังเกิดในวินาทีที่เลือกตัดสินใจ”
ช่วงท้ายของตอนนี้ ธนาวิชน์ กับภานุวัฒน์ตัดสินใจออกตามหา “สิรชา” เพื่อให้ได้ Key Niratta ก่อนที่มันจะตกไปอยู่ในมือผู้ไม่หวังดี ทว่าการติดตามนี้ก็มีเงาดำคอยสะกดรอยตามอย่างเงียบงัน
โปรดติดตามตอนต่อไป
Nontawatt Saraman
ปริศนาคริปโต
“เส้นใยโยงใยทั่วทิศ ปริศนาบนบล็อกเชน
คราใดยิ่งค้นลึก ยิ่งคล้ายติดกับอเวจี
ผู้กุมคีย์แห่งความจริง…คือใครกันเล่า
หรือตัวเราเองถูกกลืนในความมืดอนันต์”
หลังจากธนาวิชน์เริ่มสืบข้อมูล เขาพบว่าก่อนสิ้นใจ วิชัยกำลังศึกษาโปรเจกต์ชื่อ “โฆษะ” (Coisa) ซึ่งเป็นโครงข่าย Blockchain ที่ออกแบบไม่เหมือนใคร: มี Layer การยืนยันธุรกรรมหลายชั้น คล้ายระบบ “Nested Blockchain” โดยแต่ละเลเยอร์ใช้กลไกฉันทามติ (Consensus) ที่ต่างกัน ทำให้ติดตามเส้นทางเงินยากเป็นเท่าทวี
ธนาวิชน์ ขอความช่วยเหลือจาก “อันนา” นักวิเคราะห์คริปโตเคอร์เรนซีมือฉมัง ซึ่งเป็นอดีตเพื่อนร่วมทีมวิจัยของเขา ทั้งสองไล่ค้นดูที่อยู่เงินดิจิทัล (Address) ที่ส่งจากคอมพิวเตอร์ของวิชัย พบว่ามันเชื่อมโยงกับ “ตลาดมืด” แห่งหนึ่งในดาร์กเว็บที่ใช้ชื่อว่า “Deep Nirvana” (ดีพเนรวนา) ซึ่งเป็นที่ซื้อขายข้อมูลและเครื่องมือโจมตีไซเบอร์
ภายใน “Deep Nirvana” มีกลุ่มผู้ใช้ลึกลับคนหนึ่งใช้นามแฝง “Acaliko” (อจลิโก) โพสต์ประกาศรับจ้างพัฒนามัลแวร์และ Ransomware แบบเฉพาะกิจ ข้อความของเขามีซิกเนเจอร์อ้างถึง “โฆษะ” ด้วย ธนาวิชน์ และอันนาจึงสงสัยว่าคนผู้นี้อาจเกี่ยวข้องกับการหักหลังวิชัย—หรืออาจเป็นหนึ่งในผู้อยู่เบื้องหลัง
ปมซับซ้อน
“ในโลกแห่งมายา ข้อมูลอาจถูกร้อยเรียงเป็นเครื่องมือบังตา
แต่กรรมของผู้กระทำไม่อาจหลีกหนีไปได้ ยิ่งซ่อนก็ยิ่งเผยตน”
ธนาวิชน์ และอันนาเข้าใกล้บ่วงใยของศึกไซเบอร์ขึ้นอีกขั้น หาก “Acaliko” คือผู้สร้างมัลแวร์ที่ใช้สังหารวิชัยทางอ้อม ก็เท่ากับว่าคดีนี้ไม่ใช่เพียงฆาตกรรมแบบกายภาพ ทว่าเป็นสงครามจิตวิทยาระหว่างคนและเงาในโลกเครือข่าย
ศึกสายลับ และกุญแจเหนือมิติ
“สายลับซ้อนสายลับ ดุจเงาในกระจกซ้ำซ้อน
ผู้ไล่ล่าอาจกลายเป็นเหยื่อ หากจิตพลาดพลั้ง
กุญแจเหนือมิติ ถูกสร้างเพื่อถอดรหัสที่ล้ำลึก
แต่หากตกอยู่ในมือปีศาจ…ใครจะหยุดความมืดได้?”
เมื่อมีเหตุให้สงสัยว่าตัว AI แกรนด์ยักษาอาจถูกควบคุมจากใครบางคน ธนาวิชน์ จึงติดต่อไปยัง “ภานุวัฒน์” เจ้าหน้าที่พิเศษของหน่วย “Security Intelligence Agency” หรือ SIA หน่วยสืบราชการลับด้านไซเบอร์ระดับสากล ซึ่งเคยทำงานร่วมกับวิชัยในโครงการวิจัย
ภานุวัฒน์ให้ข้อมูลว่า ที่จริงแล้ว แกรนด์ยักษาไม่ได้เป็นเพียง AI สำหรับป้องกันประเทศเท่านั้น แต่ยังได้รับการทดสอบด้าน “การโจมตีเชิงรุก” (Offensive Cyber Operation) เพื่อเตรียมไว้รับมือสงครามไซเบอร์ยุคใหม่ ข้อมูลนี้หากรั่วไหลไปสู่ผู้ไม่หวังดี อาจก่อหายนะครั้งใหญ่ เพราะแกรนด์ยักษาสามารถแทรกซึมเข้าควบคุมเครือข่ายโครงสร้างพื้นฐานได้
ในเวลาเดียวกัน อันนาเจาะเข้ารหัส “Quantum-proof encryption” บนโทรศัพท์ของวิชัยสำเร็จบางส่วน และพบกุญแจชื่อ “Key Samanta” (คีย์สมนต์ตา) ซึ่งเป็นกุญแจส่วนตัวที่ใช้ปลดล็อก “โฆษะ” ชั้นลึกสุดได้ อย่างไรก็ตาม การใช้คีย์นี้จะต้องใช้ร่วมกับ “Key Niratta” (คีย์นิรัติศัย) อีกดอกหนึ่ง จึงจะปลดล็อกสมบูรณ์ได้
เงื่อนงำใหม่
สัจธรรม
“ดั่งแก้วสองดวงที่จะเปิดประตูสู่ขุมทรัพย์
แต่ขุมทรัพย์นั้นอาจเป็นนรกหรือสวรรค์ ขึ้นอยู่กับผู้ครอบครอง
กรรมจึงมิได้อยู่เพียงในอดีต หากกำลังเกิดในวินาทีที่เลือกตัดสินใจ”
ช่วงท้ายของตอนนี้ ธนาวิชน์ กับภานุวัฒน์ตัดสินใจออกตามหา “สิรชา” เพื่อให้ได้ Key Niratta ก่อนที่มันจะตกไปอยู่ในมือผู้ไม่หวังดี ทว่าการติดตามนี้ก็มีเงาดำคอยสะกดรอยตามอย่างเงียบงัน
โปรดติดตามตอนต่อไป
Nontawatt Saraman