Wi-Ride บนเส้นทางไร้สาย





SRAN Comics | Information Security for Kids
SRAN Comics เกิดจากความคิดที่ว่า “ความมั่นคงปลอดภัยทางข้อมูลควรเริ่มจากตนเองเสียก่อน” จึงเป็นที่มาให้มีการสร้างสื่อที่เข้าใจและเข้าถึงได้แก่ผู้คนทั่วไป โดยเฉพาะเด็กและเยาวชน
เนื่องด้วยเทคโนโลยีสารสนเทศ โดยเฉพาะอินเทอร์เน็ตในปัจจุบันมีบทบาทต่อชีวิตประจำวันของผู้คนมากขึ้นและ เป็นผลให้ข้อมูลทั้งดีและไม่ดี ที่มีประโยชน์และไม่มีประโยชน์รวมถึงการใช้งานนั้นเข้าถึงเด็กและเยาวชนมาก ขึ้น ซึ่งจะพบว่าเด็กและเยาวชนในประเทศไทยนั้นยังขาดสื่อที่นำเสนอถึงความเข้าใจ ด้านการรักษาความมั่นคงปลอดภัยข้อมูลสารสนเทศอยู่ทางทีมงาน SRAN จึงร่วมกันคิดจนก่อให้เกิดเป็น SRAN Comics ขึ้นเมื่อเดือนกรกฏาคม 2553 ในรูปแบบการ์ตูนนำเสนอในเว็บไซต์ www.sran.org อยู่ช่วงระยะเวลาหนึ่งและหยุดลงเนื่องจากขาดผู้สนับสนุนและทีมปฏิบัติงานใน การนำเสนอ
จากนั้นไม่นานหลังจากที่ได้หยุดนำเสนอลงในเว็บไซต์ www.sran.org ก็ได้มีเสียงเรียกร้องจากผู้ในแวดวงการให้มีการกลับมาทำอีกครั้ง

วัตถุประสงค์โครงการ SRAN Comics
1. ต้องการสร้างความตระหนักถึงภัยคุกคามทางด้านข้อมูลสารสนเทศและการสื่อสาร ในรูปแบบของสื่อที่เข้าใจง่าย โดยเฉพาะเด็กและเยาวชน ที่เรียกว่า “Information Security for Kids”
2. สร้างเสริมประสบการณ์ให้สำหรับผู้เริ่มต้นใช้งานคอมพิวเตอร์และอินเทอร์เน็ต ให้เกิดความตระหนักรู้ทันถึงภัยคุกคามในโลกออนไลน์ (Information Security Awareness)
3. จัดทำเป็นชุดการ์ตูนโดยมีเนื้อเรื่องที่สื่อสารเข้าใจได้ง่าย เป็นตอนสั้นๆ ที่สื่อถึงการป้องกันภัยคุกคามทางอินเทอร์เน็ตและสื่อออนไลน์
เว็บไซต์ SRAN Comics ที่ http://comic.sran.org
นนทวรรธนะ สาระมาน
Nontawattana Saraman
กวีลูกทุ่ง – กลิ่นเกล้า
หวิวไผ่ลู่ลม ยืนชมขอบคันนา ไกลสุดตาฟ้าแดงเรื่อ
หอมกลิ่นฟาง กรุ่นเจือ แกมกลิ่นเนื้อน้องนาง ไม่จางสดใส
ผิวผ่องงามประไพ .. ดูอ่อนไหวพริ้งพราว สาวชาวนาเอย
อย่าหานางน้องใดไหนเลย เทียบเกยแข่งขันเคียงคู่ ต้องอายอดสูรวงทองเทวี
หอมกลิ่นเกล้านาง เจือจางกลิ่นลั่นทม ลอยกรุ่นลมหวังใจพี่ ถึงอยู่นานกี่ปี
มีแม่ศรีแนบกาย ขอตายบ้านนา
นนทวรรธนะ สาระมาน
Nontawattana Saraman
Cloud Computer Authentication Services
การระบุตัวตนในการใช้งานอินเทอร์เน็ต เป็นเรื่องสำคัญโดยเฉพาะหน่วยงานองค์กรที่มีระบบเครือข่ายคอมพิวเตอร์ (LAN) ที่มีความจำเป็นต้องเชื่อมต่ออินเทอร์เน็ตเพื่อใช้งานหากไม่มีการทำการระบุตัวตนก็จะไม่สามารถทราบได้ว่าเครื่องคอมพิวเตอร์เครื่องใด มีผู้ใช้งานเป็นใครได้เลย ซึ่งหากมีการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์เกิดขึ้นในองค์กรนั้นก็จะสร้างปัญหาไม่น้อยหากไม่สามารถระบุผู้ใดที่ต้นเหตุของการกระทำผิดได้ อีกทั้งอาจจะมีผลต่อกฏหมายในด้านความมั่นคงปลอดภัยข้อมูลและพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้เช่นกัน
ทางกลุ่มพัฒนาวิจัย SRAN ได้เล็งเห็นถึงความสำคัญเรื่องการระบุตัวตนขึ้น จึงได้พัฒนาและจัดทำระบบระบุตัวในรูปแบบใหม่ผ่านทาง Cloud computing โดยใช้ code name ในการพัฒนาสิ่งนี้ว่า “SRAN Caribou”

เหตุผลที่ต้องเลือกใช้ “SRAN Caribou” มาใช้ในการระบุตัวตน
1. ประหยัด
หลายหน่วยงาน / บริษัท / องค์กร / โรงเรียน ที่มีขนาดกลางและเล็กในประเทศไทย ยังขาดระบบระบุตัวตนในการใช้งานอินเทอร์เน็ต เนื่องจากงบประมาณในการจัดทำค่อนข้างสูง ด้วยเหตุว่าอุปกรณ์ในการจัดทำระบบระบุตัวตนนั้นยังจำเป็นต้องใช้เครื่องแม่ข่าย (Server) และอุปกรณ์รักษาความมั่นคงปลอดภัยที่มีประสิทธิภาพสูง SRAN Caribou เป็นระบบ Cloud Computer ที่ออกแบบมาใช้เพื่อลดต้นทุนการระบุตัวตนผู้ใช้งานหน่วยงานจึงจะทำให้เกิดการประหยัดงบประมาณในการจัดซื้อไปได้เมื่อเทียบกับการจัดซื้ออุปกรณ์ระบบมาติดตั้งและใช้งานเองในปัจจุบัน
2. มีประสิทธิภาพ
เรื่องการเก็บบันทึกข้อมูลจราจรทางคอมพิวเตอร์ (Log) ที่ดีควรระบุได้ว่า ใคร (who) , ทำอะไร (what) , เวลาใด (when) ที่ไหน (where) ได้ถึงจะสามารถที่จะสืบหาประวัติ และ ร่องรอยในการกระทำความผิดจากการใช้ข้อมูลสารสนเทศได้อย่างเหมาะสม ซึ่งก็มีส่วน ใคร (who) หลายคนคิดว่าเป็นเรื่องระบุแค่ว่าเป็น IP Address อย่างเดียวหรือไม่ หรือค่า MAC Address ในตัวเครื่องซึ่งให้เกิดประโยชน์เพิ่มขึ้นควรเพิ่มเรื่อง Account รายชื่อผู้ใช้งานไปด้วยก็จะเป็นเรื่องที่เกิดประโยชน์กับองค์กรมากขึ้น ดังนั้นหากจะนำเอาชื่อผู้ใช้งานในองค์กรมาระบุตัวตนนั้น ก็จะติดปัญหาเช่นเดียวกับข้อ 1 ที่กล่าวไป ระบบที่สามารถแยกแยะรายชื่อในการระบุตัวตนได้นั้นมีราคาค่อนข้างสูง
3. สะดวกสบาย
การออกบบอยู่ในรูปแบบของ Services ทำให้ผู้ใช้งานไม่มีความจำเป็นต้องลงทุนเพิ่มในส่วนการติดตั้งซอฟต์แวร์และจัดหาเครื่องแม่ข่าย (Server) มาใช้ในองค์กร ดังนั้นจะเพิ่มความสะดวกในการบริหารจัดการและใช้งาน
ด้วยเหตุผลหลักที่กล่าวมานั้นเป็นเหตุผลที่ทางทีมพัฒนา SRAN ได้มีการคิดค้นระบบการระบุตัวตนที่ประหยัดต้นทุนและสามารถใช้งานได้ มีความมั่นคงปลอดภัยขึ้น โดยจัดทำขึ้นในรูปแบบ SaaS (Software as a Services) ผ่านระบบ Cloud Computing โดยที่ผู้ใช้งาน หน่วยงาน / บริษัท / องค์กร / โรงเรียน สามารถใช้งานได้โดยไม่ต้องลงทุนซอฟต์แวร์ และ ฮาร์ดแวร์
ดังแผนภาพ
ภาพที่ 1 แผนภาพการใช้งานระบบ SRAN | Caribou ใช้สำหรับการระบุตัวตนผู้ใช้งานอินเทอร์เน็ต จะเห็นว่าจะแทนคำว่า site 1 , site 2 คือ หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียน นั้นเอง ดังนั้นหากต้องการจะทำการระบุตัวตนจะทำได้โดยผ่านช่องทางเชื่อมต่ออินเทอร์เน็ต ไปยังศูนย์ Data Center ที่เป็นที่ตั้งของระบบ Cloud Computing ที่ใช้ SRAN Caribou อยู่จะทำให้ในแต่ละไซต์งานสามารถทำการระบุตัวตนได้
เมื่อได้มีการระบุตนการใช้งานขึ้นแล้วในแต่ละไซต์จะมีผู้ดูแลไซต์ขึ้นมา 1 account ที่สามารถปรับปรุง เปลี่ยนแปลงและกำหนดสิทธิต่างๆ ที่บริหารจัดการพนักงาน / นักเรียน อื่นๆ ที่อยู่ภายใน หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียนได้เป็นต้น
คุณสมบัติของระบบ SRAN Caribou | Cloud Computer Authentication Services
1. สามารถบริหารจัดการ account ผู้ใช้งานผ่านระบบศูนย์กลางได้โดยผ่านทางอินเทอร์เน็ต
2. สามารถออกรายงาน
– ผลการ Login ตามรายชื่อ account และระยะเริ่มต้นใช้งานอินเทอร์เน็ต / เลิกใช้ ระยะเวลาที่ใช้อินเทอร์เน็ต
– การใช้งานปริมาณข้อมูลอินเทอร์เน็ต ได้แก่ ปริมาณการ upload และ ปริมาณ Download ซึ่งรายงานผลตามรายชื่อผู้ใช้งานภายในหน่วยงาน / บริษัท / องค์กร / โรงเรียน ได้
– จัดเรียงลำดับการใช้งานอินเทอร์เน็ตตามปริมาณข้อมูลการใช้งาน (Bandwidth) ได้จากผู้ใช้งานอินเทอร์เน็ต มากไปน้อย
– สืบค้นหาประวัติการใช้งานอินเทอร์เน็ตจากรายชื่อ account ได้
3. ในฝั่งผู้ใช้งานไม่ต้องมีระบบ Radius Server หรือ Active Directory (Domain Controller) ก็สามารถใช้งานระบบนี้ได้
4. ไม่ต้องติดตั้งซอฟต์แวร์ และ ฮาร์ดแวร์ ที่ฝั่งผู้ใช้งาน (User)
5. ผู้ดูแลระบบสามารถใช้งานผ่าน Web Portal กลางที่ใช้ในการบริหารจัดการระบบ account ผ่านทางอินเทอร์เน็ต ซึ่งทำให้ผู้ดูแลระบบไม่ต้องติดตั้งซอฟต์แวร์ เพิ่มเติม
ตัวอย่างหน้าจอบริหารจัดการระบบที่จัดทำขึ้นแล้วที่บริษัท Global Technology Integrated

ภาพที่ 2 หน้าจอระบบบริหารจัดการ จะพบว่ามีการจัดเรียงรายชื่อพนักงานบริษัท Global Technology Integrated ชื่อ user ที่ใช้ออกอินเทอร์เน็ต ค่าไอพี (Private IP Address) ค่า MAC Address วันเวลาที่ผู้ user login ใช้งานอินเทอร์เน็ต

ภาพที่ 3 จะมีการออกรายงานผล ปริมาณข้อมูลการใช้งาน Bandwidth ของแต่ละ user วันเวลาที่เริ่มใช้อินเทอร์เน็ตภายในบริษัท และ ทำการเลิกใช้อินเทอร์เน็ต การรวมค่าการใช้งานอินเทอร์เน็ต ปริมาณข้อมูล upload / download
คุณสมบัติทั้ง 5 ข้อนี้หากจะให้เกิดประโยชน์สูงสุด หน่วยงาน / บริษัท / องค์กร / โรงเรียน ควรมีระบบ Firewall ที่สามารถส่งข้อมูลผ่านช่องทางอินเทอร์เน็ตในส่วนการระบุตัวตนได้ หากไม่มีทาง SRAN สามารถแนะนำได้ที่เบอร์ 02-982 5445 เพื่อที่ให้หน่วยงานของท่านได้มีการระบุตัวตนได้อย่างเหมาะสมและคุ้มค่าแก่การลงทุนมากที่สุด
Nontawattana Saraman
หลังฉาก
เมื่อหนังเรื่องหนึ่งจบ และเป็นหนังที่เราถูกใจประทับใจเราคงต้องรออ่านส่วนประกอบต่างๆของหนังเรื่องนั้นได้แก่ใครเป็นผู้กำกับ ใครเขียนบท นักแสดงนำ และนักแสดงสมทบ รวมไปถึงช่างเทคนิคต่างๆ ที่คอยประคองสร้างหนังเรื่องนั้นให้สำเร็จเสร็จสิ้นจนทำให้เราประทับใจได้ เช่นเดียวกันหลายๆ งานที่ผ่านเข้ามาในชีวิตผมนั้นก็ย่อมมีงานที่ประทับใจที่มิใช่คนดูแต่ประทับใจในแง่ความรู้สึกของตนเอง และความรู้สึกของสังคมที่ถูกถ่ายทอดผ่านสื่อสารมวลชน หรือบุคคลที่เกี่ยวข้อง

นางจีราวรรณ บุญเพิ่ม ปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ไอซีที และผู้บริหารกระทรวงฯ นำกองลูกเสือไซเบอร์ รวมกว่า 40 คน ซึ่งเป็นเครือข่ายอาสาสมัครไซเบอร์สเกาท์ (CyberScout)เข้าร่วมพิธีทบทวนคำปฎิญาณและสวนสนามของลูกเสือ ณ สนามศุภชลาศัย สนามกีฬาแห่งชาติ เนื่องในวันคล้ายวันสถาปนาคณะลูกเสือแห่งชาติประจำปี 2554 ในวันที่ 1 ก.ค.2554 ที่ผ่านมา โดยมีสมเด็จพระเทพรัตนราชสุดาฯ สยามบรมราชกุมารี เสด็จเป็นประธานในพิธีฯ ซึ่งวันสถาปนาคณะลูกเสือฯ ในปีนี้ยังถือเป็นวันครบรอบ 100 ปีของลูกเสือไทยอีกด้วย
*ไทยรัฐออนไลน์ เมื่อ 5 กรกฎาคม 2554,16.43 น.
เป็นส่วนหนึ่งที่อ่านแล้วผมรู้สึกยิ้มและคิดว่าเราก็เป็นส่วนหนึ่งของโครงการนี้ โดยเฉพาะเรื่องของหลักสูตรในการเรียนการสอนการขยายผลแกนนำ อาสาสมัคร และการเข้าค่าย หลักสูตรเกิน 50%ที่ผมได้ทุ่มเทเขียนขึ้นในช่วงต้นปีที่ผ่านมานี้เอง ผ่านมาเกือบ 6 เดือน โครงการเกิดขึ้นและได้เสียงตอบรับที่ดีกับอาจารย์(แกนนำ)ในแต่ละภูมิภาค ถึงงานนี้แทบไม่เคยเห็นผมเลยแต่ก็รู้สึกว่าหลักสูตรที่ทำขึ้นมันเป็นจริงขึ้นมาแล้ว
http://www.cyberscout.in.th/information.php
นนทวรรธนะ สาระมาน
Nontawattana Saraman
ที่ไหนเน็ตเร็วบ้าง กับ Checkspeed.me
เป็นคำถามที่ทำให้เกิดเป็นผลงานชิ้นใหม่ของทีมพัฒนา SRAN ที่ชื่อว่า “Check Speed Me” เว็บไซต์ http://checkspeed.me
ซึ่งเป็น Project ต่อเนื่องจาก CheckIP Me (http://checkip.me ตรวจสอบตนเองก่อนทำการเล่นอินเทอร์เน็ต)
1. ที่มา
จากที่ได้ทำการทดสอบอินเทอร์เน็ตในหลายๆเว็บไซต์ที่เปิดให้บริการ พบ 3 ประเด็นที่ ทีมงาน SRAN Dev คิดอยากทำระบบตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) แบบใหม่ที่แตกต่างจากเดิม คือ
1.1 พบว่าในหลายเว็บไซต์ที่ให้บริการตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) ยังไม่ตอบสนองในเรื่องการระบุตำแหน่งที่ตั้งของการทดสอบความเร็วได้อย่างถูกต้องแม่นยำ หรือ คลาดเคลื่อนจากความเป็นจริงอยู่
1.2 ซอฟต์แวร์ หรือ สคิปต์ (Script) ที่หลายเว็บไซต์ในประเทศไทยนำมาใช้ในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) เป็นของต่างประเทศทำเสียส่วนใหญ่ใช้ของ ookla net metrics เกือบทั้งหมดที่ให้บริการในประเทศ
1.3 เมื่อพบว่า ซอฟต์แวร์ หรือ สคิปต์ ที่ใช้ทดสอบความเร็วอินเทอร์เน็ต (Speed Test) มักนำเสนอด้วย Flash ดังนั้นหากใช้สมาร์ทโฟนบางยี่ห้อไม่สามารถรองรับการทดสอบความเร็วได้
ทั้ง 3 ประเด็นที่กล่าวมาจึงเป็นที่มาของทีมพัฒนา SRAN จึงได้จัดทำ Check Speed Me ขึ้นเพื่อแก้ไขปัญหาทั้ง 3 ประเด็นที่กล่าว และที่สำคัญเมืองไทยเราจะได้มีซอฟต์แวร์ หรือ สคิปต์ ที่เป็นของคนไทยทำมาใช้กับงานในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) ซึ่งเป็นอีกทางเลือกหนึ่งของผู้ใช้บริการในการทดสอบความเร็วต่อไป
2. วัตถุประสงค์ ของการพัฒนา
2.1 มีความต้องการที่จะระบุตำแหน่งและพิกัด ของผู้ทดสอบความเร็วอินเทอร์เน็ตได้อย่างอัตโนมัติให้มากที่สุด คลาดเคลื่อนจากตำแหน่งผู้ทดสอบความเร็วไม่เกิน 50 กิโลเมตร โดยไม่ต้องพึ่งระบบ GPS
2.2 จัดทำสถิติเพื่อเป็นประโยชน์ต่อผู้ให้บริการอินเทอร์เน็ต และผู้ใช้งานที่ต้องการทดสอบความเร็วให้สามารถตรวจสอบความเร็วอินเทอร์เน็ต ในสถานที่ต่างๆได้ อย่างถูกต้องและแม่นยำมากขึ้น
2.3 ทำระบบให้สามารถระบุค่าตำแหน่ง ค่าไอพี ค่าระบบปฏิบัติการ และค่าบราวเซอร์ เพื่อเป็นการจัดทำสถิติอันเป็นประโยชน์ต่อการพัฒนาบริการของผู้ให้บริการอินเทอร์เน็ตได้ถูกต้องมากขึ้น
2.4 รองรับระบบเครือข่ายสังคมออนไลน์ เพื่อความสะดวกในการตรวจสอบความเร็วได้เข้าถึงผู้ใช้งานมากขึ้น
2.5 สำหรับผู้ให้บริการอินเทอร์เน็ต ที่ต้องการทำสอบความเร็วเน็ตของเครือข่ายตนเอง ก็สามารถดูประวัติการทดสอบและตำแหน่งพิกัดได้อย่างแม่นยำ อีกทั้งออกเป็นรายงานผลอันแม่นยำมากขึ้น
3. วิธีใช้งาน
การใช้งาน Check Speed Me สามารถทำได้ 2 ทางคือ
– ผ่านเว็บไซต์ http://checkspeed.me
– ผ่าน Facebook Application http://apps.facebook.com/checkspeed
ซึ่งทั้งคู่มีการใช้งานเหมือนกัน เมื่อเข้าใช้บริการ Check Speed Me
3.1 ข้อควรปฏิบัติ ดังนี้
– หากใช้คอมพิวเตอร์ทั่วไป ไม่ว่าเป็นคอมพิวเตอร์ ตั้งโต๊ะ (PC) หรือ โน็ตบุ๊ค (Notebook) ควรใช้บราวเซอร์ (Browser) ที่ทันสมัย เช่น
- Microsoft Internet Explorer 9.0 and up
- Mozilla Firefox 3.5 and up
- Apple Safari 5.0 and up
- Google Chrome 5.0 and up
- Opera 10.6 and up
- iPhone 3.0 and up
- Android 2.0 and up
ซึ่งในปัจจุบันส่วนใหญ่แล้วบราวเซอร์จะให้ผู้ใช้งานอัพเดทเวอร์ชั่นใหม่ให้โดยอัตโนมัติอยู่แล้วจึงไม่มีปัญหาในการใช้บริการ Check Speed Me สำหรับใช้คอมพิวเตอร์ทั่วไปทดสอบ
ในคอมพิวเตอร์ควรทำการ Allow location เมื่อบราวเซอร์ (Browser) จากคอมพิวเตอร์ หรือ จากมือถือ ได้ถาม เพราะส่วนนี้จะทำให้ทราบตำแหน่งที่ใกล้เคียงความเป็นจริงของผู้ใช้งานมาก ที่สุด คลาดเคลื่อนไม่เกิน 5 กิโลเมตรจากตำแหน่งผู้ใช้งาน
– หากใช้สมาร์ทโฟน / Tablet นั้นสามารถใช้บริการนี้ต้องเปิด Location Services ที่ชนิดบราวเซอร์ (Browser) ไว้ก็สามารถใช้งานได้ทันที

เมื่อได้เปิดเข้าเว็บไซต์ http://checkspeed.me จะเห็นว่าบราวเซอร์ถามให้คลิกเพื่อแชร์ตำแหน่ง ให้ผู้ใช้งานคลิก Share Location

การทดสอบความเร็วกดปุ่ม Click here! ระบบจะทำการ Loading เพื่อตรวจสอบความเร็วอินเทอร์เน็ต
3.2 เมนูและการใช้งาน
เมนูใน Check Speed Me ประกอบด้วย
– Top Speed จัดเรียงสถิติผู้ให้บริการรายใดที่ทำการทดสอบความเร็วแล้วมีค่า Bandwidth สูงที่สุด
(786 x 512)

ภาพแสดงผลสถิติในเมนู Top Speed จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554
– Organization จัดเรียงค่าเฉลี่ย Bandwidth ตามรายชื่อหน่วยงาน / ผู้ให้บริการอินเทอร์เน็ต
การวัดค่าความเร็ว Bandwidth ในส่วนนี้จะเกิดจากการวัดจากค่าเฉลี่ย จากจำนวนครั้งที่ทดสอบโดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย

ภาพแสดงผลสถิติในเมนู Organization จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554
– Location คือจัดทำสถิตการทดสอบความเร็วอินเทอร์เน็ต ตามที่อยู่ของผู้ที่ทำการทดสอบ ซึ่งส่วนนี้จะทำให้เราทราบว่า ตำแหน่ง / ที่อยู่ / สถานที่ ใดที่มีความเร็วในการใช้งานอินเทอร์เน็ตสูงสุด ซึ่งค่าการจัดสถิติที่ได้นั้นเป็นค่าเฉลี่ยจากการทดสอบ โดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย

ภาพแสดงผลสถิติในเมนู Location จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554
ทั้งหมดที่กล่าวมานี้ ก็ถือว่าเป็นอีกผลงานหนึ่งที่ทีมพัฒนา SRAN ความตั้งใจและภูมิใจนำเสนอ
ช่วงนี้จึงอยากขอความร่วมมือ พี่น้องในสังคมออนไลน์ (Facebook Check Speed ME) ลองช่วยกันทดสอบกันหน่อย เพื่อว่าจะได้มีการแก้ไขปรับปรุงโปรแกรมให้ดีขึ้นต่อไป
นนทวรรธนะ สาระมาน
ขอบคุณครับ
Link ผลงาน SRAN พัฒนา ที่ได้จัดทำในรูปแบบ Web-base Application
SRAN Data Safehouse : http://safehouse.sran.net
SRAN Lookup : http://www.sran.org
Check IP Me : http://checkip.me
Protect your Link : http://sran.it
olo Mission invisible : http://olo.im
ปฏิบัติการล่องหนกับไอแอมโอโล่ (I’m olo)
“ท่องเน็ตไม่ต้องกลัวใครจับได้”
SRAN Technology ทำเอามันส์ อีกแล้วครับท่าน อันนี้ทำขึ้นเพื่อตอบสนองนักซ่อนตัวทางอินเทอร์เน็ต
โดยเฉพาะคนคิดและคนที่ทำ จากทีมพัฒนา SRAN หรือเรียกสั้นๆว่า SRAN Dev หลังจากเขาทั้งสอง มีเวลาว่างมากขึ้น เลยมานั่งครุ่นคิดถึงเทคนิคและวิธีการเพื่อใช้ในการอำพรางตนเองให้ปราศจากการติดตามตัวบนโลกอินเทอร์เน็ตขึ้น เรียกแบบหนังดาม่า ว่า “ปฏิบัติการล่องหน (Mission Invisible)” ขึ้นมาโดยใช้ชื่อเครื่องมือนี้ว่า “I ‘m olo (ไอแอม โอโล่)” เริ่มสนุกกันแล้วล่ะ ดังนั้นมาดูว่า ไอแอมโอโล่เกิดขึ้นได้อย่างไร
“ไอแอมโอโล่ I ‘m olo เกิดขึ้นมาจากความคิดที่แตกต่าง”
ความแตกต่าง นั้นคือ
หลายคนมีปัญหาว่าจะเข้าเว็บไซต์ที่ถูกปิดกั้นได้อย่างไร จะหนี Web master (ผู้ดูแลเว็บไซต์) จากค่า Log ที่ปรากฏขึ้นบน Web Server ได้อย่างไร ไม่ให้เขาตามฉันเจอ จะหนีอย่างไร จะหลบซ่อนตัวอย่างไรบนโลกอินเทอร์เน็ต นั้นแหละคือที่มาของไอแอม โอโล่ (I’m olo) หากแต่ทีม SRAN Dev พกความไม่ธรรมดามาด้วยจึง เกิดการประยุกต์และดัดแปลงให้ดูแตกต่างจากทั่วไปเสียหน่อย ดังนี้
ไอแอม โอโล่ (I’m olo) จะเป็นการผสมผสานระหว่าง Proxy Server ที่ต่อเชื่อมกันอยู่บนโลกอินเทอร์เน็ตให้ผ่านช่องทางเดียวกล่าวคือให้ ไอแอม โอโล่ (I’m olo) เป็นตัวติดต่อสื่อสารให้ ผ่านช่อง Web proxy แทนด้วยเหตุว่าจะทำให้ผู้ใช้งานไม่จำเป็นต้องลงโปรแกรมหรือซอฟต์แวร์ใดๆ ในเครื่อง และทำการสุ่มค่า (Random IP Address) ทุกครั้งเมื่อมีการติดต่อสื่อสาร โดยค่า IP Address ที่สุ่มขึ้นมานั้นจะเกิดจาก Proxy server ที่กระจายอยู่ทั่วโลก เมื่อทำการติดต่อสื่อสารกับ Proxy Server ได้แล้วจะมีการเข้ารหัสข้อมูลเพื่อความปลอดภัย ให้ผู้ใช้งานเกิดความมั่นอกมั่นใจ ว่าไร้การดักข้อมูลของเราผ่านอินเทอร์เน็ตได้ และเมื่อ Proxy Server ตัวใดไม่สามารถทำงานได้ปกติ ไอแอม โอโล่ (I’m olo) ก็จะทำการค้นหา Proxy Server ตัวใหม่เพื่อให้เราติดต่อสื่อปลายทางได้อย่างอัตโนมัติ
ประโยชน์ของ I ‘m olo (ไอแอมโอโล่)
1. ไม่ต้องลงซอฟต์แวร์ใดๆ เพิ่มเติมนอกจากมี โปรแกรม Web Browser
2. ไม่ต้องลง Plugin ใดๆจาก Web Browser สามารถทำงานได้ทันที
3. รองรับกับ Web Browser ทุกชนิด ไม่ว่าจะเก่าหรือใหม่ ไม่ว่าจะผ่าน smart phone หรือ จากคอมพิวเตอร์
4. รองรับทุกระบบปฏิบัติ ไม่ว่าจะใช้ Linux , window หรือ MAC OS ก็สามารถใช้ I’m olo ได้
5. ไม่ต้องกลัวว่าจะมีใครสืบหา Log ที่ปรากฏได้เพราะ I’m olo จะมีการเปลี่ยนค่า IP ตลอดเวลา
6. ซ่อน IP Address จริงของฉันได้ ตาม concept เล่นอินเทอร์เน็ตแบบล่องหน Mission invisible
7. ทำการเข้ารหัส URI เพื่อป้องกันการตรวจสอบ
8. สามารถทำเป็น short URL ผ่าน Web proxy ได้ทำให้ ชื่อ URL ที่ส่งให้เพื่อนปลอดภัยและสั้นลง จดจำได้อย่างสะดวก
9. ทุกการติดต่อสื่อสารผ่าน I’m olo นั้นจะมีการเข้ารหัส (Encryption) เพื่อป้องกันการดักข้อมูลผ่านทางอินเทอร์เน็ตทุกครั้ง
ลักษณะการทำงานของ โอโล่ (olo)

ภาพที่ 1 คือการทำงานของ ไอแอม โอโล่ (I’m olo) ไม่ได้ซับซ้อนอย่างที่คิด เพียงแค่คุณคลิกเข้าเว็บ http://olo.im แล้วเปิดเว็บที่คุณต้องการ มันจะทำการซ่อนตัวให้คุณเอง จากแผนภาพจะพบว่า ไอแอม โอโล่ (I’m olo) จะสร้าง IP Address ใหม่ทุกครั้ง ตรวจสอบได้เมื่อคุณลองคลิก checkip.me จะพบว่า IP Address เราได้เปลี่ยนไปแล้ว
ขั้นตอน
– ทำการเปิดเข้าเว็บ http://olo.im จะสังเกตเห็นดังนี้

ภาพที่ 2 จะเห็นว่าเมื่อเข้าใช้งานไอแอมโอโล่ ในหน้าเพจแรก จะมีการแจ้งบอกค่า IP Address ที่แท้จริงของเรา รวมทั้งบอกสถานที่อยู่ที่เราได้รับค่า IP Address จริงนั้น จากนั้นหากต้องการเปลี่ยนค่า IP Address และทำการตรวจสอบว่าเปลี่ยนได้จริง ให้พิมพ์ที่ช่องกรอกข้อมูลว่า checkip.me
ขั้นตอนที่ 2 ทำการตรวจสอบ IP Address ใหม่

ดังที่ภาพที่ 3 เมื่อทำการตรวจสอบ IP Address เครื่องตนเองพบว่าได้ย้าย IP Address ไปที่ประเทศสหรัฐอเมริกาไปเรียบร้อยแล้ว เพียงแค่คลิกเดียว
ขั้นตอนพิสูจน์ว่าจะมีการเปลี่ยน IP Address แบบสุ่มหรือไม่ ทำการตรวจสอบอีกครั้งโดยเข้าไปที่ Checkip.me ซึ่งอาจต้องรอสัก 5-10 นาที แล้วทำการตรวจสอบ IP Address ใหม่อีกครั้ง

ภาพที่ 4 ลองตรวจสอบค่า IP Address อีกครั้งโดยคลิก checkip.me ผลปรากฏว่า IP Address ย้ายจากสหรัฐอเมริกา ไปที่ประเทศอังกฤษ แล้ว ทั้งที่ IP Address แท้จริงเราอยู่เมืองไทย
แค่นี้ไม่ต้องลงโปรแกรมก็ทำให้คุณเปลี่ยนค่า IP Address ได้ตลอด ซึ่งมีผลทำให้การตามตัวตนที่แท้จริงนั้นจะทำลำบากขึ้นมากในทางเทคนิค
อย่างงี้ต้องลองพิสูจน์ด้วยตัวคุณเอง โดยเข้าไปที่ http://olo.im
นอกจากนี้ใน I ‘m olo ยังมีการแสดงข้อมูลค่า Proxy ที่เกิดขึ้นทั่วโลกมาแสดงผลแบบ Real – Time คือมีการอัพเดทข้อมูลอยู่ตลอดเวลา รวมทั้งทำการเก็บบันทึกค่า Proxy ที่เรียกว่า Proxy Archive ให้สามารถสืบหา IP Address ของ proxy ที่เคยเปิดให้บริการได้อีกด้วย

ภาพที่ 5 คือการค้นหา Proxy Archive สำหรับเคยเป็น Proxy server ที่ตั้งในประเทศไทย
ไอแอม โอโล่ (I’m olo) กับ ปฏิบัติการล่องหน
เปิดทำการแล้ว ทุกวัน ทุกเวลา ที่ http://olo.im หากท่านใช้งานแล้วช้า อืด ไม่ทันใจ ขออภัย เนื่องจากยังอยู่ในขั้นตอนทดสอบเพื่อใช้งานจริง ให้ถือเสียว่า ช้าๆ ได้พร้าเล่มงาม หรือ ช้า แต่ ชัวล์ เป็นต้น
ขอให้ทุกท่านมีความสุขเมื่อได้ใช้ งานไอแอม โอโล่ (I’m olo) : )
สวัสดี

ร่วมตรวจสอบเว็บไทย ให้ปลอดภัยจากภัยร้าย
อีกหนึ่งโครงการดีๆ ที่จัดทำขึ้นโดยทีมพัฒนา SRAN
ชื่อโครงการภาษาไทย เรียก “คอมพิทักษ์” ภาษาอังกฤษใช้ว่า “Comsentry”
ที่มาโครงการ เพื่อเป็นรวบรวมข้อมูลการใช้งานที่เกิดขึ้นบนโลกอินเทอร์นเน็ต มาทำการตรวจสอบความไม่ปลอดภัยที่เกิดขึ้นจากการใช้งานข้อมูล และใช้ในการสืบค้นหาข้อมูลที่ปลอดภัยปราศจากไวรัสและภัยคุกคามจากการท่องโลกอินเทอร์เน็ต
คอมพิทักษ์ ประกอบด้วย 3 ส่วน คือ
1. ส่วนการสืบค้นหาข้อมูล : จัดทำเพื่อหาข้อมูลรายชื่อบุคคล ค่า IP , Domain , ASN และ E-mail เพื่อดูประวัติการใช้งานในโลกอินเทอร์เน็ตจากการทิ้งร่องรอยไว้ไม่ว่าเป็นการใช้งานติดต่อสื่อสารในเว็บบอร์ด ข้อมูลสังคมออนไลน์ (Social Network) ทั้งนี้สามารถค้นหาประวัติข้อมูล จาก ข้อมูลไอพี (IP) , ข้อมูลรายชื่อโดเมนแนม (Domain name) และข้อมูลค่าหมายเลข AS (Autonomous System) และคำค้นหาอื่น โดยจัดเรียงเหตุการณ์ตามวันเวลา
โดยทีมงาน SRAN ได้พัฒนาการค้นหาชนิดพิเศษที่ใช้เทคนิคที่เรียกว่า “semantic search” นั้นหมายถึงการรวบรวมข้อมูลจากฐานข้อมูลหลายๆที่มาแสดงผลในที่เดียว ได้แก่การนำการค้นหาจาก google , bing ,yahoo , alexa , zone-h , Phishtak ,Hurricane Electric Internet รวมถึงการได้ข้อมูลจาก Honeypot มาคัดแยกข้อมูล (Correlation) เพื่อนำค่ามาประมวลจนทำให้เกิดประโยชน์สูงสุดต่อผู้ใช้งาน
2. ข้อมูลและสถิติ : ข้อมูลภัยคุกคามที่เกิดขึ้นไม่ว่าเป็นภัยคุกคามจากไวรัสคอมพิวเตอร์ , ข้อมูลการโจมตีเว็บไซต์ ภัยคุกคามที่เกิดจากอีเมล์ขยะ โดยคัดแยกเฉพาะเหตุการณ์ที่เกิดขึ้นในประเทศไทย โดยจัดเรียงเป็นฐานข้อมูลโดยแบ่งได้ดังนี้
2.1 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่ถูกโจมตี เช่น เว็บที่ถูกแก้ไขข้อมูลจากนักโจมตีระบบ (Web Defacement) , เว็บใช้เป็นเครื่องมือในการโจมตีของนักโจมตีระบบ เป็นต้น ทั้งนี้จัดทำเป็นสถิติตามรายชื่อโดเมน ทั้งที่เป็นภาพรวมระบบ สถิติรายปี รายเดือน เพื่อให้ทราบถึงภัยคุกคามและได้ปรับปรุงให้ปลอดภัยมากขึ้น
2.2 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่เป็นฟิชชิ่ง (Phishing) เช่น เว็บที่มีลิงค์ที่หลอกหลวงให้เราเข้าหน้าเว็บไซต์ที่ผิด ซึ่งอาจเป็นภัยคุกคามแก่การใช้ข้อมูลและการทำธุรกรรมทางอินเทอร์เน็ตได้ โดยจะคัดแยกเฉพาะเว็บไซต์ในประเทศไทย ที่มีโอกาสเป็นฟิชชิ่ง (Phishing) ทั้งที่ตั้งใจและไม่ตั้งใจในการเผยแพร่ เพื่อให้รับทราบและได้แก้ไขได้ถูกต้อง ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต
2.3 ข้อมูลและสถิติ เว็บไซต์ในประเทศไทยที่มีโอกาสติดไวรัสคอมพิวเตอร์ ได้แก่ เว็บไซต์ที่มีไฟลล์เอกสารที่มีความเสี่ยง ให้ผู้ใช้งานได้มีการดาวโหลด (Download) ทั้งที่ตั้งใจและไม่ตั้งใจ เว็บไซต์ที่มีสคิปอันเป็นอันตรายต่อผู้ใช้งาน เป็นต้น ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต
2.4 ข้อมูลและสถิติ เครื่องแม่ข่ายในประเทศไทยที่มีโอกาสเป็นเครื่องแพร่อีเมล์ขยะ (Spam) ตรวจสอบจากไอพีในประเทศไทยที่มีการแพร่กระจายอีเมล์ที่มีหัวข้อ (Subject) ในบัญชีดำ เป็นการโฆษณาขายสินค้า ที่มากเกินไป มีข้อความที่สร้างความน่ารำคาญ และผู้บริโภคไม่ต้องการได้รับ ซึ่งรายชื่อบัญชีดำ (Blacklist) ได้จากฐานข้อมูลจาก Honeypot Project โดยคัดแยกเฉพาะประเทศไทย ทั้งนี้จะมีการจัดทำเป็นภาพรวมระบบ สถิติตรายปี รายเดือน เพื่อใช้ในการพยากรณ์ข้อมูลและใช้ในการปรับปรุงให้ปลอดภัยมากขึ้นในอนาคต
3. การให้ความรู้ ทางคอมพิทักษ์ มีบทความให้ความรู้ในแนวทางการป้องกันภัยคุกคามต่างๆจากการใช้ข้อมูลอินเทอร์เน็ต รวมถึงการทำการ์ตูนเพื่อสร้างความตระหนักในการใช้ข้อมูลสารสนเทศ เพื่อสร้างเป็นสื่อความรู้ที่เข้าใจง่ายขึ้นและเป็นพื้นฐานที่ดีสำหรับนักท่องอินเทอร์เน็ตในประเทศไทย
ทั้งนี้ “คอมพิทักษ์” ได้จัดให้มีหน้าสมาชิกเพื่อคนที่ต้องการมีส่วนร่วมในการแจ้งเตือนเว็บไซต์ที่ไม่เหมาะสมและควรปรับปรุงด้านความมั่นคงปลอดภัยข้อมูล อีกทั้งสามารถร่วมประชาสัมพันธ์การท่องเที่ยวประเทศไทยจากภาพสวยๆ จากการไปเที่ยวมาได้มีโอกาสแสดงภาพถ่ายนั้นเป็นภาพพื้นหลัง (Background) ของฉากเว็บไซต์ได้อีกด้วย

ภาพหน้าจอระบบ คอมพิทักษ์ ในเว็บ www.sran.org
ในขณะนี้ คอมพิทักษ์ ยังอยู่ในขั้นตอนการพัฒนา และคิดว่าจะพร้อมเปิดใช้งานได้เต็มที่ในเร็วๆ นี้
Nontawattana Saraman
ปัจจัยทั้ง 4 แห่งการสืบสวนทางอินเทอร์เน็ต
บทความนี้เกิดขึ้นจากงานสัมมนาแนวทางการรับมือกับภัยไอซีที เมื่อวันที่ 13 กรกภาคม 2553 ที่ผ่านมา ซึ่งผมได้บรรยายในหัวข้อแนวทางการสืบสวนและป้องกันภัยคุกคามทาง อินเทอร์เน็ต จึงอยากนำบางส่วนในการบรรยายครั้งนั้นมาถ่ายทอดให้ผู้อ่านที่ไม่ได้ร่วมงาน สัมมนานี้ให้รับทราบกัน
เรื่องปัจจัยทั้ง 4 แห่งการสืบสวนทางอินเทอร์เน็ต นั้นเป็นกรอบแนวคิดเพื่อให้ผู้ปฏิบัติงานได้มีหลักในการวิเคราะห์ที่มาที่ไป ของภัยไอซีทีได้แบบเข้าใจง่าย และเชื่อมโยงความสัมพันธ์เหตุต่างๆที่เกิดขึ้นอย่างเป็นรูปธรรมได้โดยใช้ กรอบความคิดนี้
ถ้าหากเราเข้าใกล้ความจริงแล้ว เราจะพบว่าเหตุที่เกิดขึ้นในชีวิต ล้วนแล้วแต่เชื่อมโยงถึงกัน มีที่มาที่ไปทั้งสิ้น จะไม่มีอะไรเกิดขึ้นมาโดยไม่อาศัยสิ่งอื่น ยกตัวอย่างเช่น ข้อมูลขยะ (Spam) อยู่ๆ เกิดขึ้นเองไม่ได้ ต้องอาศัยคนที่สร้างเนื้อหาข้อมูลขยะนั้น ต้องอาศัยโปรแกรมที่ส่งข้อมูลขยะนั้น แล้วคนละอยู่ๆ จะสร้างข้อมูลขยะนั้นหรือไม่ ก็ต้องมีเหตุปัจจุจัยที่ทำให้คนนั้นสร้างข้อมูล ไม่ว่าเป็นเรื่องค่าจ้าง ความสนใจส่วนตัว หรือลึกลงไปกว่านั้นอาจพบว่ามี DNA จากกรรมพันธ์ุ ที่ทำให้คนคนนั้นมีนิสัยใจคอเป็นอย่างนั้น หรือ แม้แต่การเลี้ยงดูของพ่อแม่ การอาจทำให้การรับรู้ข้อมูลที่แตกต่างกัน, การรับรู้ข้อมูลนั้นอาจวัดได้จากประสบการณ์ชีวิต
ที่ทำให้คนคนนั้นส่งข้อมูลขยะได้ จะเห็นว่าผลลัพธ์เพียงอย่างเดียวแต่มีความสัมพันธ์เชื่อมโยงอาศัยกับสิ่งอื่นๆ ทั้งสิ้น
เมื่อเราเข้าใจแล้วว่าทุกๆอย่างมีความสัมพันธ์เชื่อมโยงถึงกันหมด เราก็นำความสัมพันธ์นั้นมาสร้างเป็นกรอบแนวคิด เพื่อที่จะทำให้เราเข้าใจถึงผลแห่งเหตุนั้นได้อย่างเป็นระบบ
ปัจจัยทั้ง 4 ที่กล่าวมานั้นประกอบด้วย
คน เครื่อง ระบบ และผลลัพธ์ ตามแผนภาพ

ส่วนประกอบที่ 1 คือ คน การกระทำของคนที่เกิดขึ้นจากคนเป็นการรับรู้ในสิ่งต่างๆ มีทั้งภายใน และภายนอก ตัวคน
1.1 ภายในเองก็ประกอบด้วย ตา หู จมูก ล้ิน กาย และใจ หากอธิบายในทางวิทยาศาสตร์ ในร่างกายของคนก็มีการติดต่อสื่อสารภายใน ในระดับเซลล์ ประจุไฟฟ้า อนุภาคที่มีขนาดเล็ก รวมเป็นเนื้อเยื่อ รวมเป็นระบบประสาทที่เชื่อมโยงสื่อสารภายในตัวคน มีการถ่ายทอดข้อมูลจากบรรพบุรุษผ่านระบบดีเอ็นเอ (DNS) ที่เป็นพิมพ์เขียวจากอดีตที่ตกถอดมาถึงเรา แม้กระทั่งสารเคมีต่างๆที่อยู่ภายในร่างกายของเราที่ทำงานตลอดเวลาจนกว่าเราจะหมดลมหายใจ
1.2 ภายนอก เป็น อารมณ์ ที่ทำได้จาก ตาเห็นรูป , หูได้ยินเสียง , จมูกได้กลิ่น , ลิ้นได้รส , กายได้สัมผัส และใจที่มีความคิดปรุงแต่งตามสภาวะชั่วขณะ ที่เกิดขึ้น ตั้งอยู่ และดับไป
ทุกสิ่งทุกอย่างเป็นไปตามกระแสของเหตุปัจจัย หรือในพุทธศาสนาเรียกว่า “อิทัปปัจจยตา” บนห่วงโซ่เหตุการณ์ของการรับและส่งข้อมูล 3-in-3-out ห่วงโซ่ที่เกิดขึ้นแล้วเกิดขึ้นอีกซ้ำไปซ้ำมา ตามหลักพุทธศาสนา เรียกว่า “ปฎิจจสมุปบาท”
ซึ่งทั้งหมดนี้จะทำให้คน คนนั้นทำกิจกรรมและมีพฤติกรรมการแสดงออกที่แตกต่างกันตามช่วงเวลา เกิด อยู่ ตั้งอยู่ และดับไป ไม่คงที่มีการเปลี่ยนแปลงอยู่ตลอด
ส่วนประกอบที่ 2 คือ เครื่อง หมายถึงเครื่องมือสื่อสาร ไม่ว่าจะเป็นเครื่องคอมพิวเตอร์ มือถือ หรืออื่นๆที่สามารถติดต่อสื่อสารได้ ทั้งฝั่งรับข้อมูล และ ฝั่งส่งข้อมูล ในที่นี้ผมขอเปรียบเทียบเป็นเหมือนยานพาหนะ
เครื่องเป็นพาหนะที่เกิดจากคนเป็นผู้ใช้งาน มุมมองในการพิจารณาก็มีทั้งภายในและภายนอก โดยใช้คนเป็นศูนย์กลางในการพิจารณา
2.1 ภายใน คือ คนใช้เครื่องโดยตรง
2.2 ภายนอก คือ คนถูกผู้อื่นใช้เครื่อง ทั้งที่เป็นเจตนา และไม่เจตนา บนความรู้เท่าไม่ถึงการณ์
ส่วนประกอบที่ 3 คือ ระบบ หมายถึงโครงข่ายข้อมูล (Network) ที่เป็นช่องทางในการสื่อสาร ไม่ว่าเป็นการสื่อสารผ่านอินเทอร์เน็ต มือถือ หรืออื่นๆ ในที่นี้ผมขอเปรียบเทียบเป็นเหมือนช่องถนนในการเดินทางของพาหนะ
ระบบนั้นก็มีมุมมองในการพิจารณา มีทั้งภายใน และ ภายนอก เช่นกัน โดยใช้คน และ เครื่อง เป็นศูนย์กลางในการพิจารณา
3.1 การพิจารณาโดยใช้คน และเครื่องเป็นศูนย์กลาง
– ภายใน คือ ช่องทางการติดต่อสื่อสารภายในเครือข่ายองค์กร (LAN Technology)
– ภายนอก คือ ช่องทางการติดต่อสื่อสารภายนอกเครือข่ายองค์กร (WAN Technology)
โดยทั้งคู่สามารถพิจารณาต่อลงไปถึงการไหลเวียนของข้อมูลที่เกิดขึ้นจากหลัก OSI 7 layer หรือจะเป็นฉบับย่อแบบ 3-in-3-out ที่ผมเคยเขียนในอดีตได้ต่อเนื่องอีก

ภาพที่ 2 แสดงการพิจารณามุมภายใน และ ภายนอก เมื่อเอาตัวคนเป็นศูนย์กลาง
หากเราใช้หลักพิจารณาภายในและภายนอก โดยใช้คนเป็นศูนย์กลางในการพิจารณาแล้ว จะเห็นว่าในระดับผู้ให้บริการ (ISP) นั้นจะกลายเป็นมุมภายนอกเสมอ ซึ่งในความเป็นจริงแล้วไม่ใช่ เนื่องจากผู้ให้บริการ (ISP) ก็จะมีระบบภาย (LAN) เช่นกัน ดังนั้นการพิจารณาในเรื่องนี้นอกจากเอาคนเป็นศูนย์กลางในการพิจารณาแล้วยังต้องอาศัยข้อมูลเป็นศูนย์กลางในการพิจารณาด้วย โดยข้อมูลจะแบ่งประเภทดังนี้
3.2 การพิจารณาโดยใช้ข้อมูลเป็นศูนย์กลาง ซึ่งในที่นี้จะหมายถึงข้อมูลนั้นเกิดจาก คน และเครื่อง ในประเทศไทย
– ข้อมูลที่รับและส่งภายในประเทศ (Link ภาพแผนที่อินเทอร์เน็ตภายในประเทศไทย) จะต้องผ่านช่องทางการติดต่อสื่อสาร ที่ผมเปรียบเทียบได้กับถนน ถนนที่เกิดจากผู้ให้บริการ (ISP) สร้างขนาดถนนที่แตกต่างกัน ขนาดของ Bandwidth ในการรับและส่งข้อมูลซึ่งผู้ให้บริการบางรายอาจเปรียบได้กับถนน 4 แลน บางรายอาจเปรียบได้กับ ถนน 2 แลน เป็นต้น การติดต่อสื่อสารภายในประเทศ ก็เหมือนกับถนนที่เชื่อมกันระหว่างผู้ให้บริการในประเทศ ยกตัวอย่างเช่น ผมเปิดเว็บไซต์ www.sran.org ซึ่งตัวเว็บไซต์นั้นตั้งอยู่ภายในประเทศไทย การติดต่อสื่อสารก็จะเกิดเฉพาะภายในประเทศไทย
– ข้อมูลที่รับส่งภายนอกประเทศ (Link ภาพแผนที่อินเทอร์เน็ตภายนอกประเทศ) เช่นกันจะต้องผ่านช่องทางการติดต่อสื่อสาร หรือ ถนนที่เกิดจากผู้ให้บริการ (ISP) ที่มีการสร้างขนาดถนนที่แตกต่างกัน เช่นเดียวกันกับการรับส่งข้อมูลภายในประเทศ ที่แตกต่างกันคือข้อมูลฝั่งปลายทางที่ติดต่อไปนั้นอยู่ต่างประเทศ ยกตัวอย่างเช่น ผมเปิดเว็บไซต์ www.blogger.com ซึ่งเมื่อทำการ whois ดูพบว่าตั้งอยู่ต่างประเทศ ที่ไม่ใช่ประเทศไทย การติดต่อสื่อสารก็เริ่มจากเครื่องผมที่อยู่ที่บ้าน ไปยังผู้ให้บริการที่ให้ผมได้ใช้อินเทอร์เน็ต ผู้ให้บริการก็เปิดช่องทางต่างประเทศให้ข้อมูลที่เรียกเว็บไซต์ www.blogger.com ไปถึงที่หมายปลายทาง เพียงช่วงพริบตา
ในเรื่องระบบ หัวข้อ 3 นี้เป็นเรื่องทางเทคนิคเสียส่วนใหญ่ จะขอยกตัวอย่างเป็นกรณีให้เห็นภาพขึ้นในโอกาสถัดไป
ส่วนประกอบที่ 4 คือ ผลลัพธ์ ผลลัพธ์มีทั้งเรื่องปกติ และเรื่องไม่ปกติ ซึ่งสามารถแยกแยะได้ดังนี้
4.1 ผลลัพธ์ทางเทคนิค ผลลัพธ์ ที่เป็น
4.1.1 เรื่องที่ปกติ เกิดจากการใช้งานคอมพิวเตอร์ ในการรับและส่งข้อมูลได้อย่างปกติที่เคยใช้ รับรู้ได้ด้วยตัวเอง
4.1.2 เรื่องที่ผิดปกติ เกิดจากการใช้งานคอมพิวเตอร์ ในการรับและส่งข้อมูลได้นั้นมีความผิดปกติ เกิดได้ดังนี้
– เกิดความการรั่วไหลของข้อมูลที่เป็นความลับ (ขาด C : Confidentiality)
– เกิดจากการแสดงข้อมูลที่ไม่ถูกต้องจากความเป็นจริง ( ขาด I : Integrity)
– เกิดจากความไม่คงที่ของข้อมูลทำให้ความเสถียรภาพข้อมูลนั้นสูญเสียไป (ขาด A : Availability)
ทั้งหมดนี้อาจจะสูญเสียอย่างใดอย่างหนึ่ง คือ เสียทั้ง C , I และ A หรือ สูญเสียอย่างใดอย่างหนึ่ง จนเป็นบ่อเกิดถึงความผิดปกติจากการใช้งานคอมพิวเตอร์ และการรับ-ส่งข้อมูล เกิดขึ้น
ซึ่งขอเรียกว่า ความผิดปกติ ที่เกิดขึ้นจากผลลัพธ์ทางเทคนิค ว่า “เหยื่อ” ความหมายถึง คน และ เครื่องมือในการติดต่อสื่อสารนั้น ตกเป็นเหยื่อทางเทคนิค บนความไม่รู้เท่าทัน
เหยื่อในทางเทคนิค ก็ได้แก่ การติดมัลแวร์ (Virus/worm , Trojan , Backdoor , rootkit และอื่นๆ) , การตกเป็นเครื่องมือให้นักโจมตีระบบใช้ทรัพยากรเครื่องของเราในการส่งข้อมูลขยะ (Spam) หรือ โจมตีระบบให้เกิดความเสียหาย (DDoS/DoS)
4.2 ผลลัพธ์ไม่ใช่ทางเทคนิค ผลลัพธ์ ที่เป็น
4.2.1 เรื่องปกติ ก็หมายถึง ข้อมูลที่เรารับรู้ที่ได้ปรากฏขึ้นนั้นสามารถยอมรับได้ด้วย กฏหมาย และ ศิลธรรม บนประเทศที่เราได้ทำการสื่อสารข้อมูลขึ้น ที่เขียนอย่างงี้ก็เนื่องจากแต่ละประเทศนั้นมีความแตกต่างด้าน กฏหมาย ดังนั้นก็ขึ้นกับว่าหากเอาตัวเรา และเครื่องคอมพิวเตอร์ ของเราเป็นศูนย์กลางต้องพิจารณาว่าเราใช้เครื่องคอมพิวเตอร์เรา รับ-ส่งข้อมูลที่ประเทศใด ถ้าเป็นประเทศไทย ก็ต้องดู กฏหมาย ในประเทศไทยเป็นหลัก ส่วนศิลธรรมนั้นมีโดยทั่วไปจะเรื่องที่ทั่วโลกมีความเห็นสอดคล้องกัน
4.2.2 เรื่องผิดปกติ ก็หมายถึง ข้อมูลที่เรารับรู้ที่ได้ปรากฏขึ้นนั้น เกิดจากความคิดเห็นที่แตกต่างกันในแต่ละบุคคล ซึ่งเรื่องไม่ปกตินั้น ควรดูกฏหมาย และ ศิลธรรม ของประเทศนั้นๆ ในการพิจารณาต่อ
จะขอเรียก ความผิดปกติที่เกิดจากผลลัพธ์ที่ไม่ใช่เทคนิคนี้ ว่า “เหยื่อ” ความหมายคือ คน และ เครื่องมือในการติดต่อสื่อสารนั้นตกเป็นเหยื่อ บนความไม่รู้เท่าทัน
ขยายความได้ว่า เนื่องจากข้อมูลที่เรา เรา ท่าน ท่าน ที่ได้รับข้อมูลมานั้น หากเราไม่มีสติ และความรู้เท่าทันภัย เราอาจกลายเป็นเหยื่อโดยที่เราไม่รู้ตัวได้เช่นกัน
เหยื่อที่เกิดขึ้นโดยไม่ใช่ทางเทคนิค ได้แก่
– การรับรู้ข้อมูลที่ทำให้เกิดความเข้าใจผิด ซึ่งความเข้าใจผิดอาจจะก่อให้เกิดความเชื่อ การยึดมั่นถือมั่นในสิ่งที่เข้าใจผิดไป และคิดว่าเป็นจริง หรือเรียกว่า สัญญาวิปลาศ เห็นกงจักรเป็นดอกบัว เป็นต้น
– การแสดงความเป็นห่วงโดยไม่มองให้รอบด้าน ในสื่อสารสมัยใหม่อาศัยคนเป็นเหยื่อชนิดนี้มากขึ้น ขอยกตัวอย่าง เช่น ในการแสดงความคิดเห็นในเว็บบอร์ด หรือ พวกเครือข่ายสังคมออนไลน์ (Social network) พบข้อมูลอันไม่เหมาะสม ตัวเราเองกลับเผยแพร่ให้ขยายวงการรับรู้มากขึ้น ด้วยความเป็นห่วงเห็นข้อมูลนี้ไม่เหมาะสม เผยแพร่จาก 1 คน เป็น 2 จาก 2 เป็น 4 มากขึ้นเรื่อยๆ ทำให้จากเดิมมีคนรู้ไม่กี่คนทำให้รู้มากขึ้น แบบนี้แสดงว่าผู้เผยแพร่นั้นกำลังตกเป็นเครื่องมือ หรือเป็นเหยื่ออยู่ เป็นต้น การตกเป็นเหยื่อในกรณี แก้ไขโดย หยุดทำการส่งข้อความ หรือ ข้อมูลต่อให้กับผู้อื่นที่เราควบคุมการเผยแพร่ข้อมูลไม่ได้ หากพบเรื่องไม่เหมาะสมต่อสถาบันหลักของประเทศ ก็ควรส่งให้กับหน่วยงานที่รับผิดชอบ หรือถ้าเป็นทางข้อมูลอินเทอร์เน็ตก็ส่งให้หน่วยงานในกระทวงเทคโนโลยีสารสนเทศ สายด่วน 1212 เป็นต้น

ภาพที่ 3 เราเป็นเหยื่อได้ทั้งทางเทคนิคและไม่ใช่เทคนิค
โดยมากผลลัพธ์ที่เป็นเรื่องปกติ คงไม่มีใครมาสืบหา แต่หากเป็นผลลัพธ์ที่เกิดจากเรื่องไม่ปกติ จำเป็นต้องมีหลักในการสืบหา โดยวิธีการ คือ ใช้เวลาจากสิ่งที่เกิดขึ้นแล้ว ไล่ย้อนหลังไป
จากผลลัพธ์ที่ทำให้มีผู้เสียหาย ย้อนไป ที่ระบบที่ก่อให้เกิดผลลัพธ์นั้น ย้อนไปที่ เครื่อง ที่ก่อให้เกิดผลลัพธ์นั้น ย้อนไปที่ คนที่สร้างให้เกิดผลลัพธ์นั้น โดย
มีเวลา และปัจจัยทั้ง 4 เป็นหลักในการพิจารณา
ในตอนหน้าหากมีเวลาเพียงพอผมจะขยายความในปัจจัยทั้ง 4 โดยยกเป็นตัวอย่างเพื่อสร้างความเข้าใจมากขึ้นสำหรับผู้ปฏิบัติงานด้านนี้ต่อไป
นนทวรรธนะ สาระมาน
03/08/53
บทความที่เกี่ยวข้อง
หลักการพิจารณาแบบ 3-in-3-out ในการสืบหาผู้กระทำความผิดจากการใช้งานอินเทอร์เน็ต
http://sran.it/rd
http://sran.it/re