มีข่าวดีมาบอก

คุณสมบัติที่หลายคนรอคอย หลังจากทีมงาน SRAN ได้พัฒนาปรับปรุงคุณสมบัติของอุปกรณ์ให้เป็นไปตามความต้องการของลูกค้าพบว่า ลูกค้าต้องการค้นหาพฤติกรรมของ IP Address หรือค่า MAC Address ให้ตรงกับรายชื่อพนักงานในองค์กรได้ โดยไม่ต้องเพิ่มเติมอุปกรณ์อื่น

เร็วๆนี้ทางทีมพัฒนา SRAN ได้พัฒนาเทคโนโลยีใหม่ที่เรียกว่า HBW (Human Behaviror Warning System) ขึ้น โดยการผสมผสานจากเทคนิค Intrusion Detection System ในระดับ Network Base และ การทำ Passive Inventory ในการตรวจจับรายชื่อพนักงาน ชื่อแผนกของหน่วยงาน ค่า MAC Address มาเชื่อมโยงกับ IP Address (ทั้งแบบ Dynamic และ static IP) ได้โดยไม่ต้องลงอุปกรณ์เสริม มาใช้สำหรับการเฝ้าระวังพฤติกรรมการใช้งานไอซีทีภายในองค์กร โดยรวมเทคโนโลยีไว้ในเครื่องเดียว ไม่ต้องติดตั้งอุปกรณ์เพิ่มเติมเพื่อความสะดวกในการใช้งาน และคุ้มค่าแก่การลงทุนส่วนการเฝ้าระวังพฤติกรรมการใช้งานถูกออกแบบไม่ให้มี การละเมิดสิทธิความเป็นส่วนตัวพนักงานในองค์กร โดยสามารถกำหนด Rule Policy ตามนโยบายบริษัทได้ ซึ่งจะสามารถตรวจจาก Protocol ที่สำคัญและอาจมีความเสี่ยงที่จะใช้เป็นเครื่องมือในการก่อให้เกิดความเสีย หาย และเกิดภัยคุกคามขึ้น เนื่องจากเป็น Protocol ที่ใช้งานกันอย่างแพร่หลาย เช่น

Web : HTTP, HTTPS

Email : SMTP, POP3, IMAP, Web Mail, Lotus Note, POP3S, SMTPS, IMAPS ซึ่งจะดูเฉพาะ Subject e-mail ในการรับส่ง

Messenger : ICQ, MSN, IRC, AIM, Yahoo, ebuddy, Camfrog ใน Mode Chat สามารถควบคุมได้ว่าจะให้แสดงข้อความการสนทนาได้ ซึ่งเป็นการป้องกันเรื่องความเป็นส่วนตัวพนักงาน

File Transfer : FTP, TFTP ,Files Sharing (Netbios)

P2P : napster, GNUtella, DirectConnect, Bittorrent, eDonkey, MANOLITO, Ares, ed2k, kaaza, soulseek และ VoIP ชนิด P2P เช่น Skype เป็นต้น

Others : Telnet, Remote Desktop, VNC, Radius

โดย เทคนิคดังกล่าวสามารถทำงานได้โดยไม่ต้องลง agent software ที่เครื่อง client ทำให้เกิดความสะดวกในการติดตั้งอุปกรณ์เป็นอย่างมาก การติดตั้ง SRAN Security Center ยังคงเหมือนเดิมคือสามารถติดตั้งได้3 รูปแบบ คือ แบบแรก In-line (ซึ่งทำให้ป้องกันภัยคุกคามในระดับ Application Layer ได้ คือสามารถทำตัวอุปกรณ์เป็น NIPS นั้นเอง) , แบบที่สอง Transparent (สามารถป้องกันภัยคุกคามในระดับ L3-L4) , และแบบที่สาม Passive Mode คือเป็นการเฝ้าระวังอย่างเดียว ทั้ง 3 Mode ในการติดตั้งขึ้นกับขนาดปริมาณข้อมูลในแต่ละองค์กรและตามขนาดรุ่นการใช้งาน ของ SRAN ซึ่งสามารถอ่านได้เพิ่มเติมที่ http://www.gbtech.co.th/th/product/usm

แนวคิด เทคโนโลยีใหม่ HBW (Human Behaviror Warning) ที่ ทีมงานนำมาใช้ ก็เพื่อเป็นประโยชน์สำหรับองค์กรในการในการเฝ้าระวังภัยคุกคามภายใน หรือที่เรียกว่า “Insider Threat” ที่มีสถิติมากขึ้นทุกๆปี และการสืบค้นหาประวัติเหตุการณ์เพื่อหาผู้กระทำความผิดได้สะดวกมากขึ้น อีกทั้งยังสามารถเชื่อมกับงาน ทรัพยากรบุคคล HR (Human Resource) ได้ถึงพฤติกรรมการใช้งาน IT ภายในองค์กร ว่ามีพฤติกรรมการใช้งานอันไม่เหมาะสมในเวลางานหรือไม่ หรือมีการลักลอบขโมยข้อมูลภายในองค์กรส่งไปยังที่อื่นนอกเวลางานหรือไม่ ซึ่งทำให้รู้ทันปัญหาการโกง (Fraud) จากคนภายในองค์กรได้อย่างทันเวลาและมีหลักฐานในการประกอบรูปคดี รวมถึงการสร้างเป็นดัชนีชี้วัดรายแผนก รายบุคคล ที่ส่งผลให้สามารถพยากรณ์ถึงการลงทุนระบบไอซีทีในองค์กรให้มีประสิทธิภาพมากขึ้น

ความสามารถมีคุณสมบัติใหม่ ดังนี้คือ

1. สามารถมองเห็นค่า IP Address เชื่อมโยงกับข้อมูลรายชื่อพนักงานในบริษัท

ภาพ หน้าจอ SRAN Security Center ที่เปลี่ยนไปสามารถเชื่อมโยง IP Address กับชื่อพนักงานบริษัทได้ โดยสามารถได้ทั้งองค์กรที่เป็นระบบ IP แบบ DHCP และ Static IP เนื่องจากเทคโนโลยี HBW ที่ทีมงาน SRAN ได้คิดค้นขึ้นจะสามารถเชื่อมความสัมผัสรายชื่อพนักงานและ IP Address ได้บนระบบเครือข่าย

หากเปรียบเทียบกับการสืบสวนตาม chain of event คือพิจารณาจาก

Who พบว่า SRAN สามารถบอกได้ถึง ชื่อพนักงาน รูปพนักงาน ชื่อแผนก ค่า IP Address ตลอดจนค่า MAC Address ระบบปฏิบัติการของผู้ใช้งานได้

What พบว่า SRAN สามารถบอกถึงพฤติกรรมการใช้งานโดยแยกตามลักษณะ Signature ว่าเป็นการใช้งานชนิดใด เช่น เล่น Web , Mail ,Chat , Upload , download เป็นต้น

Where พบว่า SRAN สามารถบอกถึงลักษณะการสื่อสารตาม Protocol ที่สำคัญและ Port Services ที่ใช้

When พบว่า SRAN สามารถบอก วัน เวลา ที่เกิดขึ้นในแต่ละเหตุการณ์ได้

Why (How) พบว่า SRAN จะสามารถแยกแยะได้ว่าเป็นพฤติกรรมเหมาะสมหรือไม่เหมาะสมผ่านเทคนิค NIDS (Network Intrusion Detection System) ที่ดูได้ถึงระดับ Application Layer

2. สามารถจัดเก็บค่า Inventory ชนิดแบบ Passive ทางระบบเครือข่าย ซึ่งทำให้ได้ทราบถึง

– รายชื่อพนักงานบริษัท (Name)

– ชื่อแผนก (Department)

– ชื่อระบบปฏิบัติการของพนักงาน (Operating System)

– ค่า MAC Address แต่ละเครื่องในองค์กร

ภาพ การแสดงผล ค่าคลังข้อมูล (Inventory) ที่ผ่านเทคโนโลยี HBW ที่ทีมงาน SRAN ได้คิดค้นขึ้น จะสามารถเก็บประวัติการใช้งานเครื่องคอมพิวเตอร์ รายชื่อพนักงาน ชื่อแผนก ชื่อ IP ค่า MAC Address และระบบปฏิบัติการได้ โดยไม่ต้องลงซอฟต์แวร์ (agent) ใดๆ

อีกทั้งเพิ่มคุณสมบัติที่เฝ้า ระวังการที่พนักงานทำตัวเองเป็น Hacker และทำการแอบดักข้อมูล หรือใช้โปรแกรม sniffer ได้อีกด้วย เรียกเทคโนโลยีนี้ว่า Anti-sniffer ที่เป็นแบบ Passive Monitoring บนระดับเครือข่ายคอมพิวเตอร์ สามารถที่จะรู้ถึงเครื่องคอมพิวเตอร์ที่ทำการดักจับข้อมูลภายในองค์กรได้อีก ด้วย ซึ่งเป็นการรู้ทันพฤติกรรมของ Hacker ภายในองค์กรมากขึ้นอีกระดับหนึ่ง

3.รายงานผลการใช้งานข้อมูลสารสนเทศตามแผนกงาน , รายบุคคล และภาพรวมของบริษัทได้

ภาพ ประวัติการใช้งานพนักงานในองค์กรที่เป็นรายบุคคล ซึ่งทำให้วิเคราะห์ถึงพฤติกรรมการใช้งานตาม Protocol ที่ต้องสงสัยว่าจะเป็นการทุจริตภายในองค์กรได้ และสามารถเพิ่มรูปพนักงานดังกล่าวลงในระบบได้อีกด้วย

คุณสมบัติทั้งหมด เป็นการวิจัยค้นคว้าเพื่อให้ หลังจากที่ได้สอบถามจากลูกค้าที่เคยใช้ SRAN Security Center มาแล้วทั้ง 3 ข้อที่กล่าวมาจึงเป็นคุณสมบัติที่ เหมาะสม ลดความซับซ้อนของเทคโนโลยีลง และคุ้มค่าการลงทุนในการใช้งานระบบสารสนเทศในองค์กรเพื่อให้เกิดประสิทธิภาพ และประสิทธิผลมากขึ้น

คอยพบกับ SRAN Security Center ใน Version ใหม่นี้ได้เร็วๆ นี้ คิดว่าเป็นประโยชน์ในงานสืบสวนสอบสวน งานตรวจสอบ ดัชนีชี้วัดพฤติกรรมการใช้งานบุคลากรไอซีทีในองค์กร และถือว่าเป็นอุปกรณ์ยาสามัญประจำเครือข่ายที่ทุกที่องค์กรควรมีไว้ใช้งานเป็นอย่างมาก

นนทวรรธนะ สาระมาน
Nontawattana Saraman

10 วิธี รู้ทันภัยคุกคามอินเตอร์เน็ต


เมื่อโลกอินเตอร์เน็ตเข้ามามีบทบาทในชีวิตมากขึ้น ภัยร้ายก็มาเยือนถึงตัวได้แบบไม่เว้นวัน จึงขอนำเสนอเทคนิคป้องกันภัยคุกคามออนไลน์ ที่ใครก็ทำได้ มาให้รับทราบกัน ดังนี้

1. ตั้งสติก่อนเปิดเครื่อง ก่อนเปิดเครื่องคอมพิวเตอร์ ให้รู้ตัวเสมอว่าเราอยู่ที่ไหน – ที่บ้าน ที่ทำงาน หรือที่สาธารณะ – และระมัดระวังการใช้งานคอมพิวเตอร์ ตั้งแต่เริ่มเปิดเครื่อง ดังนี้

  • ก่อน Login เข้าใช้งานคอมพิวเตอร์ ต้องมั่นใจว่าไม่มีใครแอบดู Password ของเราได้
  • เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อคหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า Login ป้องกันไม่ให้ผู้อื่นเข้าใช้เครื่องคอมพิวเตอร์ของเราได้อย่างสะดวก
  • อย่าประมาทในการใช้งานอินเตอร์เน็ต ตระหนักไว้ว่าข้อมูลความลับและความเป็นส่วนตัวของเราอาจถูกเปิดเผยได้เสมอในโลกออนไลน์ แม้เราจะระมัดระวังมากเพียงใดก็ตาม

2. กำหนด Password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษ ไม่ตรงกับความหมายในพจนานุกรม เพื่อทำให้ยากแก่การเดา Password มากขึ้น และการใช้งานอินเตอร์เน็ตทั่วไป เช่น การ Login ระบบ e-mail , ระบบสนทนาออนไลน์ (chat) ระบบเว็บไซต์ที่เราเป็นสมาชิกอยู่ ทางที่ดีควรใช้ password ที่ต่างกันบ้างพอให้จำได้ หรือมีเครื่องมือช่วยจำ password เข้ามาช่วย

3. สังเกตขณะเปิดเครื่อง ว่ามีโปรแกรมไม่พึงประสงค์รันมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าดูไม่ทัน ให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติ อาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรืออื่นๆได้

4. ควรหมั่นตรวจสอบ Patch ทั้งที่เป็น OS ,ซอฟต์แวร์ที่ใช้ควรทันสมัย โดยเฉพาะโปรแกรมป้องกันภัยในเครื่อง และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฏหมาย นอกจากนี้ควร update อินเตอร์เน็ตบราวเซอร์ ให้ทันสมัยอยู่เสมอ เนื่องจาก Application Software สมัยใหม่มักพึ่งพาอินเตอร์เน็ตบราวเซอร์ ก่อให้เกิดช่องโหว่ใหม่ๆ ให้ภัยคุกคามเจาะผ่านบราวเซอร์ที่เราใช้ และสร้างปัญหาให้เราได้

5. ไม่ลงซอฟต์แวร์มากเกินจำเป็น จนเกินศักยภาพการทำงานของเครื่องคอมพิวเตอร์ ควรยึดหลักทางสายกลาง ไม่มากไปและไม่น้อยไป ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่

  • อินเตอร์เน็ตบราวเซอร์ เพื่อใช้เปิดเว็บไซต์ต่างๆ
  • E-mail เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
  • โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วิดีโอ หรือโปรแกรมที่ใช้สำหรับความบันเทิง ควรเลือกลงเฉพาะโปรแกรมที่มีความน่าเชื่อถือ
  • โปรแกรมป้องกันไวรัสคอมพิวเตอร์ ไม่ควรลงหลายตัวเลือกเพียงตัวใดตัวหนึ่งที่เรามีความถนัดและใช้งานได้

หากจำเป็นต้องใช้โปรแกรมอื่น ควรพิจารณาใช้โปรแกรมที่ผ่าน Web Application เช่น Chat, VoIP เป็นต้น หรือบันทึกโปรแกรมลงบน Thumb Drive เพื่อรันจากภายนอกเครื่องคอมพิวเตอร์

ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่เราใช้งาน ได้แก่

  • ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
  • ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
  • ซอฟต์แวร์ที่เกี่ยวกับการสแกนข้อมูล ดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูป ที่ไม่เป็นที่รู้จัก แม้ค้นหาข้อมูลก็ไม่พบรายละเอียด ซึ่งหากเป็นเช่นนี้เราควรระมัดระวังหากจำเป็นต้องใช้ชุดซอฟต์แวร์ดังกล่าว
  • ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP address เพื่อป้องกันคนไม่ให้เห็น IP ที่แท้จริงนั้น มักใช้เส้นทางระบบเครือข่ายของอาสาสมัครต่างๆ ซึ่งหนึ่งในนี้อาจเป็นเครื่องของผู้ไม่ประสงค์ดีที่ต้องการดักข้อมูลของผู้ใช้งานบริสุทธิ์ก็ได้

6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัย เว็บไซต์ประเภทนี้ ได้แก่

  • เว็บไซต์ลามกอนาจาร
  • เว็บไซต์การพนัน
  • เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi ที่เราคิดว่าได้เล่นอินเตอร์เน็ตฟรี แต่อาจเป็นแผนของ Hacker ให้เรามาใช้ระบบ Wi-Fi ก็เป็นได้ ให้คิดเสมอว่า “ไม่มีของฟรีในโลก” หากมีการให้ฟรีก็ต้องของต่างตอบแทน เช่น โฆษณาแฝง เป็นต้น
  • เว็บไซต์ที่ให้โหลดโปรแกรม ซึ่งมีการแนบ file พร้อมทำงานในเครื่องคอมพิวเตอร์ ได้แก่ ไฟล์นามสกุล .exe .dll .vbs เป็นต้น
  • เว็บไซต์ที่แจก Serial Number เพื่อใช้ crack โปรแกรม
  • เว็บไซต์ที่ให้ download เครื่องมือในการเจาะระบบ (Hacking Tools)
  • เว็บไซต์ที่เกี่ยวข้องกับยาเสพติด
  • เว็บไซต์ที่มี Link ไม่ตรงกับชื่อ โดย Redirect ไปอีกหน้าเพจหนึ่งที่ชื่อไม่ตรงกับ domain ที่ต้องการใช้งาน
  • เว็บไซต์ที่มีหน้าต่าง pop-up ขึ้นหลายเพจ
  • เว็บไซต์ที่มีชื่อ domain ยาวและมีเครื่องหมายมากเกินปกติ ไม่ใช่ชื่อที่เหมาะแก่การตั้ง เช่น www.abc-xyz-xxx.com มีเครื่องหมาย “–” มากเกินไป
  • เว็บที่ทำตัวเองเป็น Proxy อนุญาตให้เราใช้งานแบบไม่ระบุชื่อ (anonymous) เนื่องจากผู้ใช้ Free proxy มักประมาทและคิดถึงแต่ผลประโยชน์ จนลืมคิดไปว่าการได้ IP Address ปลอม จากการใช้ Anonymous Proxy อาจจะถูกสร้างมาเพื่อดักข้อมูลของเราเสียเองก็ได้

ทั้งหมดที่กล่าวมานั้นเป็นข้อสังเกตเว็บไซต์เสี่ยงภัย หากหลีกเลี่ยงการเข้าเว็บที่มีลักษณะดังกล่าวไม่ได้ ก็ควรตั้งสติ รอบคอบ และระมัดระวังในการใช้งานเว็บไซต์ข้างต้นเป็นพิเศษ

7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ e-Commerce ที่ปลอดภัยควรมีลักษณะดังนี้

  • มีการทำ HTTPS เนื่องจาก HTTPS จะมีการเข้ารหัสข้อมูล เพื่อป้องกันการดัก User name และ Password ในเวลาที่เราทำการ Login เข้าใช้บริการ E-commerce
  • มีใบรับรองทางอิเล็กทรอนิกส์ (Certificate Authority : CA) เพื่อช่วยในการยืนยันตัวบุคคลและรักษาความปลอดภัยในการรับส่งข้อมูลผ่านระบบอินเทอร์เน็ตที่ใช้บนเครื่องให้บริการนั้น
  • มีมาตรฐาน (Compliance) รองรับ เช่น ผ่านมาตรฐาน PCI/DSS สำหรับเว็บไซต์ E-commerce เป็นต้น

8. ไม่เปิดเผยข้อมูลส่วนตัว โดยเฉพาะเว็บไซต์ที่เป็น Social Network เช่น Hi5 , Facebook , youtube อื่นๆเป็นต้น ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้

  • เลขที่บัตรประชาชน
  • เบอร์โทรศัพท์ส่วนตัว
  • หมายเลขบัตรเครดิต
  • หมายเลขหนังสือเดินทาง
  • ข้อมูลทางการแพทย์
  • ประวัติการทำงาน

หากจำเป็นต้องกรอกข้อมูลดังกล่าว ให้สังเกตว่าเว็บไซต์นั้นน่าเชื่อถือหรือไม่ พิจารณาจากเนื้อหาในเว็บไซต์ที่ควรบ่งบอกความตั้งใจในการให้บริการ และควรเป็นเว็บไซต์ที่รู้จักกันแพร่หลาย เพื่อหลีกเลี่ยงปัญหาถูกดักข้อมูลส่วนตัวจากการสร้างเว็บไซต์หลอกลวง (Phishing) และป้องกันข้อมูลปรากฏในระบบค้นหา (Search Engine) ที่ตนเองไม่ประสงค์จะให้สาธารณชนได้รับรู้

9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเตอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ฯ โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือ ให้คิดถึงใจเขาใจเรา – หากเราไม่ชอบสิ่งใด ก็ไม่ควรทำสิ่งนั้นกับผู้อื่น – เวลาแสดงความคิดเห็นบนกระดานแสดงความคิดเห็น (Web board), การรับส่ง e-mail, หรือการกระทำใดๆ กับข้อมูลบนอินเตอร์เน็ต

10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเตอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเตอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้

ภัยคุกคามจากการใช้อินเตอร์เน็ตมักเกิดจากพฤติกรรมการใช้งานของเราเอง การมีชุดซอฟต์แวร์ป้องกันในเครื่องมิใช่คำตอบสุดท้ายที่ทำให้เครื่องคอมพิวเตอร์เราปลอดภัยเสมอไป ความปลอดภัยจะเกิดขึ้นได้ล้วนแล้วแต่พึ่งพาสติและความรู้เท่าทันจากตัวของเราเอง 10 วิธีดังกล่าวมา นั้นเป็นคาถาสำหรับนักท่องอินเตอร์เน็ตให้มีความระมัดระวังตัวจากการใช้ข้อมูลมากขึ้น

จำไว้เสมอว่า ความมั่นคงปลอดภัยข้อมูลจะเกิดขึ้นได้ ต้องเริ่มต้นจากตัวเองเสียก่อน หากผู้ใช้งานปลอดภัย ระบบเครือข่ายภายในองค์กรนั้นก็จะปลอดภัย เครือข่ายองค์กรอื่นๆที่มาร่วมใช้งานระบบก็ปลอดภัย เกิดเป็นห่วงโซ่แห่งความปลอดภัย จากระดับเล็กสู่ระดับใหญ่ ไปถึงระดับชาติ ช่วยให้ประเทศของเราปลอดภัยจากการใช้ระบบข้อมูลสารสนเทศได้

นนทวรรธนะ สาระมาน
Nontawattana Saraman

(4/06/52)

ข้อมูล
บทความเพิ่มเติม : ใช้ซอฟต์แวร์อย่างคุ้มค่าและปลอดภัยในการท่องอินเตอร์เน็ต

รอยยิ้มแห่งความหวัง อีกครั้ง

นำภาพถ่ายจากช่างภาพมืออาชีพ ที่ถ่ายรูปชีวิตคนในประเทศจีนก่อนเปิดประเทศ (Humanizing China)

แล้วนำมาประยุกต์ภาพเรียบเรียงใหม่ โดยตั้งชื่อว่า “รอยยิ้มแห่งความหวัง”

เริ่มต้นวันใหม่ กับความหวังใหม่ ..

เราต้องอยู่รอด เพื่อไปถึงเป้าหมาย ที่หวังไว้

บางทีเมื่อเกิดปัญหา ก็ต้องแก้ไขเฉพาะหน้าไปบ้าง ..

บางที อาจท้อแท้ ..

บ่อยครั้งที่เรามีกำลังใจ

มีคำถามว่า แล้วเราต้องการอะไร ?
สิ่งนี้หรือ ?

หรือจะเป็นสิ่งนี้ ?

อาจเป็นความสุข เล็กๆ น้อยๆ

แล้วมันจะขนาดไหน กัน ถึงจะพอ

มันอาจอยู่ไกลแสนไกล เราก็ต้องเดินทางกันต่อไป ถึงแม้เราจะต่างกันในวิธีการเดินทาง เพื่อถึงเป้าหมายที่ตั้งไว้ ก็ตามแต่ …

ถึงลำบาก เราก็ยังยิ้มได้

เพื่อดำเนินชีวิตอยู่ต่อไป .. ถึงแม้ .. ความหวังที่ตั้งเป้าหมายไว้ ยังไม่ทราบว่าเมื่อไหร่จะมาถึง

เป้าหมายที่ตั้งไว้ มันอยู่ ได้ทุกๆที่ เมื่อเรามีรอยยิ้ม

วันนี้คุณยิ้มหรือยัง ? : ) กับ รอยยิ้มแห่งความหวัง

บ้างทีความหวังของชีวิตนั้นมันเปลี่ยนแปลงตามเวลาที่เปลี่ยนไป
สำคัญว่าปัจจุบันสิ่งที่เราทำมันต้องส่งผลที่ดีต่อตัวเรา สังคม และโลกมนุษย์ที่เราดำรงชีพอยู่

Link : http://www.neatorama.com/2007/03/28/humanizing-china-a-series-of-great-photographs/

นนทวรรธนะ สาระมาน
Nontawattana Saraman

เตือนภัยออนไลน์ใกล้ๆตัวคุณ

หนังสือพิมพ์ Telecom Journal โกลบอลเทคโนโลยี อินทิเกรเทด ผู้พัฒนาระบบเฝ้าระวังภัยคุกคาม
วันที่ 21-27 กันยายน 2552

เทคนิคการสืบหาผู้กระทำความผิดบนระบบเครือข่ายคอมพิวเตอร์

จากเดิมเรามักจะแก้ปัญหาที่ปลายเหตุเสมอ ในกรณีที่มีผู้บุกรุกระบบไม่ว่าเป็นคนภายนอกองค์กร หรือคนในองค์กรเอง ที่เป็นอาชญากรทางคอมพิวเตอร์ ทั้งที่ทำด้วยเจตนา และด้วยความรู้เท่าไม่ถึงการณ์ หลักฐานสำคัญสำหรับการสืบสวนสอบสวนคือ Log ในอดีตที่ยังไม่มีกฏหมายคงมีหลายหน่วยงานที่อาจไม่ให้ความสำคัญกับเรื่อง ระบบรักษาความมั่นคงปลอดภัยทางข้อมูลเลยก็ว่าได้ และเมื่อเกิดปัญหาก็มักจะสืบหาผู้กระทำความผิดจึงเป็นเรื่องที่ยากแต่เมื่อได้อ่านบทความนี้แล้วจะทำให้เกิดความเข้าใจในการสืบหาร่องรอยการกระทำความผิดทางระบบไอทีมากขึ้น อย่างน้อยจะได้หลักคิด ถึงการตรวจสอบที่มาที่ไปของข้อมูลสารสนเทศ การไหลเวียนข้อมูลที่เกิดขึ้นบนโลกอินเตอร์เน็ตได้

หลายคนไปสนใจว่าต้องเก็บ Log อย่างไรถึงจะตรงตามกฏหมายที่ประกาศใช้ แต่หากเข้าใจว่า

สาระสำคัญของกฏหมายว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ที่ประกาศขึ้นนั้นไม่มีอะไรมากก็เพียง “ต้องการหาผู้กระทำความผิดมาลงโทษ” ให้ได้ จะเป็นประโยชน์อย่างยิ่ง สำหรับการเตรียมตัวในการรับมือกับการเปลี่ยนแปลงทั้งองค์ความรู้ และการปรับตัวในการใช้ระบบสารสนเทศให้มีความตระหนักถึงภัยอันตรายมากขึ้น และส่วนหนึ่งที่ต้องนำมาศึกษากันมากขึ้นนั้นคือ การสร้างจริยธรรมในการใช้คอมพิวเตอร์ (Computer / Internet Ethics) จริยธรรมจะมีความสัมพันธ์พื้นฐานระหว่างมนุษย์ที่ต้องใช้หลัก “เอาใจเขามาใส่ใจเรา” หากเรามีสติและมีความตะหนักรู้ ก็ย่อมเกิดผลดีในโลกไซเบอร์นี้ได้

ดังนั้น Log files เป็นเพียงเครื่องมือหนึ่งที่ใช้ในการสืบสวนสอบสวน และใช้ในการประกอบคดีเพื่อหาผู้กระทำความผิดทางคอมพิวเตอร์

Log นั้นเกิดขึ้นมาได้อย่างไร
ก่อนที่ในความหมาย Log ต้องเข้าใจก่อนว่าข้อมูลจรารจรนี้เกิดขึ้น จากการสื่อสาร ที่มีฝั่งส่งข้อมูล และ ฝั่งรับข้อมูล ตามกลไกล ของ OSI 7 layer ซึ่งเป็นเส้นทางลำเลียงข้อมูล ผมมักจะกล่าวถึงรูปที่สร้างความเข้าใจง่ายได้ชัดขึ้นคือ หลักการที่ผมคิดขึ้นเองนั้นคือ 3 – in 3 – out

ซึ่ง ข้อมูลที่ไหลเวียนบนระบบเครือข่าย จะไม่สามารถดูย้อนหลังได้เนื่องจากเป็น Real – Time การดูย้อนหลังได้มีวิธีการเดียวคือ ดูจาก “Log”
ซึ่งในความหมายของ Log คืออะไรนั้น ผมให้คำนิยามว่า “ข้อมูลการใช้งานที่เกิดขึ้นแล้ว ซึ่งมีผลให้เกิดการเปลี่ยนแปลงในปัจจุบัน”

คุณเคยได้ยินคำกล่าวที่ว่า อากาศที่เราหายใจอยู่ ได้รับอิทธิพลจากแพนตอลใต้น้ำในมหาสมุทรแปซิฟิค และ ผีเสื้อกระพือปีกในประเทศจีน ก็อาจส่งผลให้เกิดพายุเฮอริเคนที่อเมริกา นี้คงเป็นเพราะทุกอย่างมันประสานความสอดคล้องกันอยู่เป็นห่วงโซ่ของความ สัมพันธ์กันจากสิ่งหนึ่งไปสิ่งหนึ่ง บนเงื่อนไขของกาลเวลา การดำรงชีวิตของเราก็เช่นกัน ทุกรายละเอียดที่เราเคลื่อนไหว ก็ย่อมสร้างความเปลี่ยนแปลงให้เกิดขึ้น ไม่เคยหยุดนิ่ง เช่นเดียวกันวงโคจรของโลกมนุษย์หมุนรอบตัวเอง หมุนรอบดวงอาทิตย์ การหมุนนั้นทำให้สิ่งมีชีวิตได้มีการเปลี่ยนแปลง การหยุดนิ่ง หรือไม่เปลี่ยนแปลง มีอยู่อย่างเดียวนั้นคือไม่มีชีวิตอยู่

นี้เองจึงเป็นเหตุผลที่ผมให้คำนิยามว่า Log คือ ข้อมูลการใช้งานที่เกิดขึ้นแล้ว ซึ่งมีผลให้เกิดการเปลี่ยนแปลงในปัจจุบัน

ขอยกตัวอย่างเพื่อให้เห็นภาพความสัมพันธ์ที่เชื่อมโยงกันของการรับ-ส่งข้อมูล ในการใช้งานอินเตอร์เน็ต เพื่อสร้างความเข้าใจถึงนิยามความหมาย Log มากขึ้น

นาย ก อยู่บริษัท XYZ ต้องการเปิดเว็บไซต์ google เพื่อค้นหาสิ่งที่ต้องการ
นาย ก. เปิดบราวเซอร์ Firefox เพื่อใส่ URL ว่า www.google.com พร้อมทั้งกดปุ่ม Enter
เพียงเสี้ยววินาที นาย ก. ก็สามารถเข้าถึงข้อมูลได้

กลไกลเบื้องหลังเหตุการณ์นี้ หากพิสูจน์ตามหลักการไหลเวียนข้อมูล 3-in-3-out
เครื่องคอมพิวเตอร์ของ นาย ก. ถือว่าเป็นระดับ Host กำลังต้องการเรียกข้อมูลการลำเลียงข้อมูลจากเครื่องคอมพิวเตอร์ ก็ส่งผ่านไปยัง อุปกรณ์เครือข่ายของบริษัท XYZ ไปที่ Core Switch และส่งไปยัง Perimeter ของเครือข่ายบริษัท XYZ นั้นคืออุปกรณ์ Router เพื่อต่อสัญญาณข้อมูลไปยังผู้ให้บริการ (ISP) ที่บริษัทฯได้เช่าสัญญาณ จากนั้น หากข้อมูลปลายทางมาจากต่างประเทศ การลำเลียงข้อมูลจาก ISP ก็จะส่งไปยังจุดเชื่อมต่อเครือข่ายระหว่างประเทศ หรือที่เรียกว่า International Internet Gateway เรียกสั้นๆ ว่า IIG และเลือกเส้นทางเดินทางที่ใกล้ที่สุด ไปยังแหล่งข้อมูลปลายทางที่ต้องการจะเดินทางไปถึง ข้อมูลก็ได้ถูกลำเลียงผ่านเส้นทางที่ใกล้ที่สุดผ่านเข้าสู่เครือข่าย google เว็บไซต์ที่ นาย ก. ต้องการเปิด ข้อมูลนั้นก็จะส่งผ่าน Perimeter Network ของ google เข้าสู่ Core Switch ของ google เข้าสู่เครื่องคอมพิวเตอร์ที่ประมวลผลเว็บไซต์ google ซึ่งในความเป็นจริงอาจเป็น Colud Computer ที่ต่อกันเป็นหมื่นๆตัว ซึ่งข้อมูลที่นาย ก. เรียก อาจตกไปที่เครื่องแม่ข่ายตัวใดตัวหนึ่งใน Colud Computer นั้น จากนั้นเส้นทางการประมวลผลของเครื่องแม่ข่าย google ก็ส่งข้อมูลไปยัง Core Switch เครือข่าย google และส่งข้อมูลไปยังอุปกรณ์ Router ออกสู่เครือข่าย google ไปสู่เครือข่ายผู้ให้บริการที่อยู่ต่างประเทศ และไปสู่เครือข่ายที่ใกล้ที่สุด ลำเลียงข้อมูลมายัง
IIG เมืองไทย และส่งต่อไปที่ผู้ให้บริการในประเทศ และส่งข้อมูลไปที่บริษัท XYZ ส่งข้อมูลผ่าน Perimeter Network ของบริษัทเข้าสู่ Core Switch ของบริษัท และเข้าสู่เครื่องคอมพิวเตอร์ที่ นาย ก. เรียกใช้บริการ เส้นทางการลำเลียงข้อมูลดูเหมือนไกลมากข้ามโลกกันที่เดียว แต่ใช้เวลาเพียงชั่วพริบตาเดียว นาย ก. ก็สามารถรับรู้ข้อมูลที่ต้องการได้

และทุกที่ ที่มีการลำเลียงข้อมูลนั้นจะมีร่องรอยการใช้งานของนาย ก. เสมอ หากมีการเก็บบันทึก log ทุกๆ ส่วนของเส้นทางที่กล่าวมา และหาก นาย ก. เป็น Hacker ผู้ไม่รอบครอบและเพียงคิดว่าจะลบ Log เพียงสิ่งที่ตนเองรู้นั้นอาจจะไม่ได้หมายความว่าจะลบได้หมดทุกๆที่ที่เข้าไป การหาร่องรอยผู้กระทำความผิดนั้นจึงเป็นสิ่งที่ไม่ยากเลยในโลกดิจิตอล

อันที่จริงแล้วมันก็เป็นไปตามกฏอิทัปปัจจยตา ในศาสนาพุทธ นั้นเอง คือเมื่อมีสิ่งใดเกิดขึ้นสิ่งนี้ก็จะเกิดขึ้นตาม ทุกอย่างนั้นมีที่มาและที่ไป สิ่งนี้เกิด สิ่งนี้จะเกิดขึ้น

มาถึงตรงนี้จะอยากจะขอสนับสนุนความหมาย Log ที่ว่า ข้อมูลการใช้งานที่เกิดขึ้นแล้ว ซึ่งมีผลให้เกิดการเปลี่ยนแปลงในปัจจุบัน

ารเปลี่ยนแปลงนั้นเริ่มตั้งแต่ ปุ่ม Enter ของนาย ก. ได้ยุบลง เพียงเสี้ยวมิลลิเมตรก็เกิดการเปลี่ยนในเครื่องคอมพิวเตอร์ภายในของนาย ก. เพียงสัมผัสปุ่มการประมวลผลภายใน CPU / RAM การหมุนของฮาร์ดดิสบนเครื่องนาย ก. ก็ได้เริ่มขึ้น การลำเลียงข้อมูลเมื่อมีการส่งข้อมูลออกไป ก็ทำให้ Core Switch บริษัท xyz ที่นาย ก. ใช้งานก็เริ่มมีการประมวลผล Switch ก็เริ่มเสื่อม ส่งผ่านไปยัง Router ก็เริ่มเสื่อม Server ของ google ก็เริ่มเสื่อม ตามเวลาที่หมุนไป
การเปลี่ยนแปลงนั้นคือความเสื่อม และทุกครั้งที่มีการเคลื่อนไหวของข้อมูลก็ย่อมทำให้มีการเปลี่ยนแปลง ไม่เพียงแต่ว่าการเปลี่ยนแปลงนั้นเราอาจไม่สังเกต มันเป็นการเปลี่ยนแปลงภายในที่ประสาทตาของมนุษย์อาจไม่ได้เข้าถึง


ภาพแสดงเส้นทางการไหลเวียนข้อมูล เชื่อมโยงกันจากต้นทางไปยังปลายทางที่เรียกใช้ข้อมูล

การไหลเวียนของข้อมูล ตามหลัก OSI 7 layer หรือ 3 in 3 out คือห่วงโซ่ ของเหตุการณ์
ห่วงโซ่ของเหตุการณ์ เราเรียกว่า “Chain of Event”
ห่วง โซ่ของเหตุการณ์ ลำดับเหตุการณ์ตามเวลา ตามความเป็นจริง และเกิดเป็นประวัติของผู้ใช้งาน ประวัติของอุปกรณ์ที่ทำงาน และหากเป็นกรณีที่สำคัญและได้ถูกบันทึกไว้ก็จะกลายเป็นประวัติศาสตร์ และกรณีศึกษาต่อไป
สิ่งที่ควรบันทึกตาม ห่วงโซ่เหตุการณ์ คือ
Who ใคร , What อะไร , Where ที่ใด , When เวลาใด , Why (how) อย่างไร
ซึ่งการบันทึกสิ่งเหล่านี้ เราเรียกว่า “Data Arachive”

Data Archive ก็คือ Log จากห่วงโซ่ของเหตุการณ์ ถ้านำคำหมาย Log ที่กล่าวมา จะรวมประโยคนี้ได้ว่า Data Archive คือ พฤติกรรมการใช้งานที่เกิดขึ้นแล้ว ซึ่งมีผลให้เกิดการเปลี่ยนแปลงในปัจจุบัน จากห่วงโซ่ของเหตุการณ์

แต่ เรายังขาดความน่าเชื่อถือในการเก็บบันทึก Data Archive นี้ เนื่องจาก Log เองก็อาจเกิดเปลี่ยนแปลงได้จากใครก็ได้ ที่มีความรู้ และแก้ไขเปลี่ยนแปลง เหตุการณ์จากห่วงโซ่ของเหตุการณ์นี้ ้ ถึงแม้การแก้ไข อาจเกิดขึ้น บนห่วงโซ่เหตุการณ์ใดเหตุการณ์หนึ่ง แต่ก็ยังมีร่องรอยการใช้งานจากห่วงโซ่ที่เหลืออยู่ได้ เพียงแค่ว่าการแก้ไขได้ อาจส่งผลให้ข้อมูลตามห่วงโซ่นั้นมีความคลาดเคลื่อน ไปได จนไม่สามารถสืบหาสาเหตุได้ พูดง่ายๆ ว่าหลักฐานไม่เพียงพอได้เช่นกัน

ห่วง โซ่เหตุการณ์ (Chain of event) นั้นจึงควรถูกคุ้มกัน คุ้มครอง เพื่อเป็นการรักษาข้อมูลที่เก็บบันทึกนั้นให้คงสภาพเดิม ซึ่งเรามีศัพท์เรียกว่า “Chain of Cusdoty”


เก็บ Log แบบไหนถึงจะพอเพียง
การเก็บพอเพียง ก็เพียงแค่คุณตอบให้ได้ ตาม Chain of event และมีการเก็บรักษาแบบ Chain of Custody ให้ได้ก็พอ
ไม่ว่าจะใช้เทคโนโลยีใด แบบใด เมื่อต้องมีการพิสูจน์หาหลักฐาน
ในการเก็บบันทึกข้อมูลจราจร (Data Traffic Log Recorder) สำคัญอยู่ที่ ได้เก็บครบตามนี้หรือไม่ คือ
1. Data Archive เก็บ Log จากห่วงโซ่เหตุการณ์ (Chain of event)
2. มีการตั้งค่า Time Sync เวลาที่ตรงตามมาตราฐาน
3. มีการทำ Data Hashing หรือไม่ คือมีการเก็บ Log เพื่อรักษาหลักฐานและยืนยันความถูกต้องของเนื้อหา Log จากห่วงโซ่เหตุการณ์ คือ เนื้อ file Log มีการยืนยันค่า Integrity หรือไม่ ตรงนี้สำคัญ เพราะว่าหากลงทุนโดยใช้งบประมาณจำนวนมากแล้ว แต่ไม่ได้ทำการ Check Integrity files โดยสากลใช้ Algorithm MD5 , SHA-1 เพื่อใช้ในการ check Log files แล้ว หรือ นำ Log files ที่ได้เขียนข้อมูลลงในแผ่น CD และเก็บบันทึกเป็นรายวันไป การลงทุนที่ว่าจะไม่มีเกิดประโยชน์เลยหากไม่มีการยืนยันความถูกต้องของหลัก ฐานจาก Log files สิ่งนี้ผู้ที่ต้องจัดหาเทคโนโลยีในการเก็บบันทึกข้อมูล นั้นจำเป็นต้องให้ความสำคัญมาก เพราะจัดหามาแล้ว อาจใช้ไม่ได้ตรงตามข้อกำหนดของ พ.ร.บ นี้ก็ได้ หรือในกรณีที่ต้องถึงชั้นศาล ก็ไม่สามารถยืนยันหลักฐานนี้ในชั้นศาลได้ถึงความถูกต้องของข้อมูล

คดีความส่วนใหญ่ที่มักเกิดความเสี่ยงภัยไม่ว่าเป็น การหมิ่นประมาท การก่อการร้าย การขโมยข้อมูล การปลอมแปลงข้อมูล การก่อกวนทำให้ผู้อื่นเสียหาย มักจะเกิดจากการใช้งานอินเตอร์เน็ต หนีไม่พ้น Application Protocol ดังต่อไปนี้ คือ Web (HTTP, HTTPS) , Mail (SMTP , POP3 , IMAP อื่นๆ) , Chat (MSN , Yahoo , ICQ , IRC อื่นๆ) , VoIP , การ Upload / Download ที่อาจมีละเมิดทรัพย์สินทางปัญญา โดยใช้การใช้โปรแกรมพวก P2P , การ Remote Access ทั้งจากภายในองค์กร สู่ภายนอก และ ภายนอกองค์กร เข้าสู่ระบบภายใน เป็นต้น ล้วนมีความเสี่ยงหากใช้ด้วยพฤติกรรมที่ไม่เหมาะสมและขาดจริยธรรม ซึ่งอาจทำให้เกิดเป็นคดีความได้

โดยความเสี่ยงภัยดังกล่าวสามารถมองได้ 2 มุม เมื่อเอาตัวผู้ใช้งานเป็นศูนย์กลาง ว่ามีการใช้งานภายในองค์กร/ที่ทำงาน หรือ ภายนอกองค์กร /ที่ทำงาน คือ

1. มุมภายในองค์กร ผู้ใช้งานรับส่งข้อมูลภายในในสถานที่ได้มีการใช้งานอินเตอร์เน็ต เช่น บริษัท , สถาบันการศึกษา , โรงแรม , โรงพยาบาล , ร้านอินเตอร์เน็ตคาเฟ่ อื่นๆที่มีการเชื่อมต่ออินเตอร์เน็ตหรือเชื่อมข้อมูลสู่ภายนอกองค์กร (Extranet) ส่วน ต้องมีการเก็บบันทึกข้อมูลจราจร (Log) ส่วนสถานที่ให้บริการเครือข่ายไร้สาย (อ่านเพิ่มเติมได้ที่ http://www.sran.net/archives/169) เช่น ร้านกาแฟ, อาพาท์เม้น อื่นๆที่เป็นสาธารณะที่สามารถใช้ระบบอินเตอร์เน็ตเชื่อมต่อข้อมูลได้ จำเป็นต้องเก็บบันทึกข้อมูลจราจร หรือที่เรียกว่า Log เพื่อเป็นประโยชน์ในการสืบหาผู้กระทำความผิด เมื่อมีการฟ้องร้องขึ้นมาจะได้หาผู้กระทำความผิดได้อย่างสะดวกมากขึ้น

2. มุมภายนอก หรือเป็นระดับเครื่องคอมพิวเตอร์ ที่ให้บริการ ผู้ใช้งานรับส่งข้อมูลอยู่ภายนอกองค์กร เช่น ผู้ให้บริการเว็บไซด์ทั้งที่เป็น Hosting และ Webmaster ที่มี Domain (www.xyz.com) หรือมี Domain ใช้ในการรับส่งข้อมูล (FTP, Storage Server) หรือให้บริการสนทนาออนไลท์ (Chat Server เช่น IRC Server เป็นต้น) , ผู้ให้บริการ Mail Server , VoIP Server หรือให้บริการอินเตอร์เน็ต ISP ก็ควรต้องมีการเก็บบันทึกข้อมูลผู้ใช้งาน เพราะผู้ใช้บริการอาจสร้างความเสี่ยงให้เกิดคดีตามมาตรา 5 -16 ได้ ไม่ว่าผู้ใช้บริการเว็บ เว็บบอร์ด ผู้ใช้บริการ ISP ที่มี Account จากการเสียค่าบริการอินเตอร์เน็ต อาจใช้อินเตอร์เน็ตหมุนเบอร์โทรศัพท์ใช้ในทางที่ไม่เหมาะสม

ทั้ง 2 ข้อนี้พบว่าส่วนใหญ่แล้วผู้ที่มีความเสี่ยงภัยที่ก่อเหตุการอันไม่พึ่งประสงค์ ล้วนแล้วแต่เป็น ผู้ใช้งาน (User)

ใน มุมที่หนึ่ง : หน่วยงานที่ยังขาดโครงสร้างพื้นฐาน (ICT Infrastructure) เป็นเรื่องยากที่จะควบตุมการใช้งาน User ในองค์กรได้ หากยังไม่สามารถควบคุมการใช้งาน User ได้แล้วความเสี่ยงภัยย่อมเกิดขึ้นอย่างแน่นอน หากไม่มีการควบคุมการใช้งาน User นั้นคือ ขาดการควบคุมการใช้งาน User สำหรับใช้อินเตอร์เน็ต และขาดการควบคุมการใช้งาน User ที่ใช้ระบบไอซีทีภายในองค์กร เช่น การแชร์เอกสารไฟล์ , ขาดระบบระบุตัวตน (A=Authentication A=Authorization A=Accounting A=Auditing) , ขาดการมีสิทธิที่จะลงซอฟต์แวร์ในเครื่อง หรือการมีสิทธิในการรีโมตเข้าเครื่องสำคัญๆโดยปราศจากการเก็บบันทึก เช่น การ Telnet , Remote Desktop , FTP , VNC , VPN เป็นต้น

การควบคุม User ในการใช้งานอินเตอร์เน็ตไม่ใช่เรื่องยาก สามารถทำได้หลายวิธี แต่การควบคุม User การใช้งานภายในองค์กรเป็นเรื่องที่ยากและต้องใช้วิธีการออกแบบระบบจากผู้ เชี่ยวชาญและมีประสบการณ์

จึงกล้าพูดอย่างชนิดว่าเป็นความจริงว่าน้อยนักที่หน่วยงานในบ้านเราจะมีความพร้อมทางโครงสร้างพื้นฐาน ICT Infrastructure

ความหมายของโครงสร้างพื้นฐาน (ICT Infrastructure) นั้นคือ ต้องมีเทคโนโลยีที่เหมาะสม ต้องมีคนดูแลเทคโนโลยีให้เหมาะสม และมีนโยบายที่เหมาะสมในการจัดระเบียบการทำงานให้มีความเป็นมาตราฐาน และควบคุมคนเพื่อให้คนควบคุมเทคโนโลยีได้อย่างสอดคล้องกัน

ถึงแม้ส่วนใหญ่การสร้าง ICT Infrastructure เป็นเรื่องนโยบายและการสร้างคนมาใช้เทคโนโลยีให้เหมาะสมเป็นแผนระยะยาวที่ทุกหน่วยงานที่ใช้ระบบสารสนเทศต้องทำ เบื้องต้นเพื่อเป็นเทคนิคในการสืบหาความผิดปกติที่เกิดขึ้นจากการใช้้ข้อมูลภายในองค์กรเอง เราจะมีหลักการวิเคราะห์อย่างไรนั้นผมข้อสรุปให้ตามหลัก 3-in-3-out ดังนี้

หลักการวิเคราะห์หาผู้กระทำความผิดบนระบบเครือข่ายคอมพิวเตอร์


ข้อมูล ที่เข้า และออก ในระดับ Internet เป็นข้อมูลจากโลกภายนอก ระดับ ISP (Internet Services Provider) หรือมองในระดับ WAN Technology ที่กำลังเข้าสู่ระบบเครือข่ายที่เราใช้งาน และ เป็นข้อมูลที่เราจะต้องทำการติดต่อออกไป จากภายในเครือข่ายที่เราใช้งาน เพื่อติดต่อออกไปตามเป้าหมายที่เราต้องการ ได้แก่ เราต้องการเปิด Web ไม่ว่าเป็นเว็บภายในประเทศ หรือ นอกประเทศ ก็เป็นการเชื่อมต่อแบบ HTTP port 80 ที่เป็นการติดต่อแบบ TCP การส่ง E-mail เชื่อมต่อแบบ SMTP port 25 ที่เป็น TCP เป็นต้น
ภายใน ระบบเครือข่ายของเรา ออกไปข้างนอก ต้องผ่านอุปกรณ์ Router จากฝั่งของเรา เพื่อไปยังจุดหมาย และเส้นทางลำเลียงข้อมูลสารสนเทศ จะดำเนินตามหลัก OSI 7 layer และ TCP/IP
พิจารณา Intrusion ภัยคุกคามทางข้อมูลที่ได้รับจากเส้นทางลำเลียงข้อมูลจาก ISP เข้าสู่ระบบเครือข่ายของเรา ส่วน Extrusion ภัยคุกคามทางข้อมูล ขา ออกเครือข่ายของเราไปยังโลกอินเตอร์เน็ท
อุปกรณ์ ที่เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการทำสืบหาการกระทำผิดทางอาชญากรรม คอมพิวเตอร์ (Network Forensics) ข้อมูลของ Log ที่เกิดขึ้นจากอุปกรณ์ Router ตามเส้นทางเดินทางของข้อมูล ทั้ง เข้า และ ออก ไปยังที่หมาย


ข้อมูล ที่เข้า และออกในระดับ Network เป็นข้อมูลจากเครือข่ายที่เราอยู่ ในระดับ LAN เราจะเริ่มพิจารณา ข้อมูล ที่เข้า และออกในระดับที่ ระดับชายแดนเครือข่าย (Perimeter Network) ตั้งแต่อุปกรณ์ Router ฝั่งเครือข่ายของเรา
พิจารณา Intrusion ภัยคุกคามทางข้อมูล ขา เข้าสู่ระบบเครือข่ายของเรา เป็นการเดินทางของข้อมูลจากอุปกรณ์ Router ฝั่งเครือข่ายของเรา ไปยัง Perimeter Network เข้าสู่วง LAN
พิจารณา Extrusion ภัยคุกคามทางข้อมูล ขา ออกจากระบบเครือข่ายของเรา จากวง LAN ไปสู่ Perimeter Network
ิอุปกรณ์ที่เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการสืบหาการกระทำผิดทางอาชญากรรมคอมพิวเตอร์ (Network Forensics)
ทาง ขาเข้า คือ ข้อมูลของ Log ที่เกิดขึ้นจากอุปกรณ์ Internal Router , Network Firewall ,Core Switch , NIDS/IPS Access Switch , Proxy และ อุปกรณ์ Access Point (AP) เป็นต้น



ข้อมูล ที่เข้า และออกในระดับ Host
เป็นข้อมูลจากเครื่องคอมพิวเตอร์ที่ใช้งาน ในระดับ End Point ได้แก่ เครื่องแม่ข่าย (Computer Server) , เครื่องลูกข่าย (Computer Client) , Note book , PDA เป็นต้น
ข้อมูลในระดับ Internet เข้าสู่วง LAN และไปสิ้นสุดที่ End Point
พิจารณา Intrusion ภัยคุกคาม ขา เข้าสู่เครื่องคอมพิวเตอร์ของเรา (Host) เป็นการเดินทางข้อมูลจากเครือข่ายของเรา (LAN) ในจุดต่างๆ เข้าสู่เครื่องคอมพิวเตอร์ ที่อาจเป็นเครื่องแม่ข่าย , เครื่องลูกข่าย หรืออื่นๆ และแสดงผลข้อมูลผ่านระบบคอมพิวเตอร์ปลายทางที่เรียกใช้ข้อมูล
การ พิจารณา Extrusion ภัยคุกคาม ขา ออกจากเครื่องคอมพิวเตอร์ของเรา (Host) ผ่านไปยังระบบเครือข่ายของเรา (LAN) ออกสู่ Perimeter Network และเดินทางไปสู่โลกอินเตอร์เน็ท (Internet)
เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการสืบหาการกระทำผิดทางอาชญากรรม คอมพิวเตอร์ ในส่วนนี้คือ Log ที่เกิดจากอุปกรณ์ End point ได้แก่ เครื่องแม่ข่าย (Server) , เครื่องลูกข่าย (Client) , อุปกรณ์มือถือที่เชื่อมต่อเครือข่ายคอมพิวเตอร์ภายใน ออกสู่อินเตอร์เน็ทได้

ทุกอย่างมีที่มาและมีที่ไป ผลของการกระทำของเราเพียงน้อยนิดอาจส่งผลต่อเนื่องเป็นห่วงโซ่ ห่วงโซ่ของเหตุการณ์ มันร้อยเรียงขึ้นแล้ว และจะเป็นอย่างนี้ต่อไปจนกว่าชีิวิตของเราจะดับสูญ

ข้อมูลอื่นๆ
มาร่วมกันเก็บ Log เพื่อป้องกันปัญหาที่เกิดขึ้นในอนาคต
กับ ชุมชน คนออม Log (Keep Log Society)
นนทวรรธนะ สาระมาน
Nontawattana Saraman

ไอทีซีเคียวริตี้ไทย ทางเลือกยุครัดเข็มขัด

หนังสือพิมพ์ Manager 360 Weekly ‘ไอทีซีเคียวริตี้ไทยทางเลือกยุครัดเข็มขัด’
วันที่ 20 เมษายน 2552 หน้า B11

อำนาจของการสื่อสาร ตอนที่ 2


เสียงเพลงจาก last.fm ดังขึ้นจากดีเจไร้นามบนโลกอินเตอร์เน็ต “กาละกาเล เวลาหมุนไป สรรพสิ่งอันใด เปลี่ยนไปตามกาล เก่าไป ใหม่มา ธรรมดาสังขาร เหลือเป็นตำนาน เล่าขานกันไป ..” ชื่อเพลงกาละเทศะ ซึ่งเป็นการขับร้องใหม่ ในชุดบ้าหอบฟาง ของอัสนี วสันต์ ต้นฉบับดังเดิม ของวง Butterfly ที่มี เรวัติ พุทธินันท์ เป็นหัวเรือใหญ่ ประโยคเพลงสอดคล้องกับอำนาจของการสื่อสาร ที่ผมจะกล่าวต่อไป ผมได้พยายามพิสูจน์ทำไมการสื่อสารถึงมีอิทธิพลต่อชีวิตเรา ซึ่งที่กล่าวไปแล้วนั้นตัวแปรหนึ่งในสมการนี้คือเรื่องของเวลา และทั้งหมดที่กล่าวมาเป็นเรื่องของปัจจัยที่อยู่ภายนอกที่เป็นวัตถุนิยมเสียส่วนใหญ่
จะขอขยายความอีกสำหรับปัจจัยภายนอกที่ส่งผลให้การสื่อสารนั้นมีอำนาจต่อการใช้ชีวิต
โลกคือดาวเคราะห์ดวงหนึ่งในสุริยจักรวาลซึ่งนักวิทยาศาสตร์ได้หยั่งรู้ถึงอายุของโลกคือประมาณ 4,500 ล้านปี และเริ่มมีสิ่งมีชีวิตเริ่มเกิดขึ้น 3,500 ล้านปี เมื่อประมาณ 400 ปีที่ผ่านมา ฝั่งยุโรป ได้ค้นพบวิทยาศาสตร์สมัยใหม่ แทนที่จะเอาวิทยาศาสตร์ไปสร้างปัญญา กลับเอาวิทยาศาสตร์ไปสร้างอำนาจ จากเทคโนโลยีจากการสื่อสารเพื่อสนองตอบความต้องการของมนุษย์ ในด้านวัตถุนิยม

วิวัฒนาการของการสื่อสาร ซึ่งถือว่าเป็นตัวแปรจากปัจจัยภายนอก
จากความต้องการของมนุษย์ ที่ต้องการสื่อสารนำข่าวที่ต้องการส่งออกไปยังผู้รับที่อยู่ในระยะห่างไกล และต้องการให้ถึงผู้รับในเวลาที่รวดเร็วขึ้นด้วยนั้น ในขณะที่พัฒนาการด้านระยะทางยังคงจำกัดเมื่อใช้ “สื่อ” สัญญาณจากธรรมชาติดัง ดังนั้นมนุษย์ จึงได้พยายามที่จะสร้างสรรค์วิธีการให้ “สื่อ” ต่าง ๆ เหล่านั้น มีความสะดวกในการแทนความหมายของข่าวสารและทำได้รวดเร็วขึ้น จากเดิมสัญญาณไฟ ควัน หรือเสียงที่ถูกจำกัดด้านระยะทาง และอาจไม่ปลอดภัยหากข่าวสารที่เผยแพร่นั้นได้ถึงมือผู้รับอื่น ที่ไม่พึงประสงค์ พัฒนาการเพื่อเอาชนะขอบเขต ของธรรมชาติ จึงได้ปรากฏขึ้น กับสิ่งประดิษฐ์แรกด้านโทรคมนาคม ที่มีพื้นฐานของการนำสัญญาณข่าวสารต่าง ๆ ที่ต้องการสื่อสารมายกระดับความสูงขึ้น เพื่อเพิ่มระยะทางจนกลายมาเป็น “โทรเลขเชิงแสง (Optical Telegraphy)” หรือที่เรียกว่าการสื่อสาร ด้วยเสาส่งสัญลักษณ์ (Semaphore Communication) อันเป็นการเปิดยุคโทรคมนาคมยุคแรก ซึ่งความหมายของยุคโทรคมนาคมนี้คือ “เป็นระบบ มีหลักการและวิธีการ ใช้งานซ้ำได้และได้รับการยอมรับ”
จากพัฒนาการของโทรคมนาคมและการสื่อสารระบบแรกที่อยู่บนพื้นด้านการใช้แสงเป็น“สื่อ” นี้ ยังมีขอบเขตจำกัดหลายด้านทำให้มนุษย์ได้พยายามคิดค้น พัฒนาระบบอื่น ๆ ตามมา เพื่อแก้ปัญหาข้อจำกัด ของ ระยะทาง และความเร็วของระบบก่อนๆ หน้ามาอย่างต่อเนื่อง การคิดค้นนั้นอยู่บนพื้นฐานทั้งของวิทยาการและการ ประยุกต์ใช้งานที่เป็นตัวช่วยกำหนดทิศทางการพัฒนามาตั้งแต่อดีต ดังนี้
โทรเลขเชิงแสงหรือระบบการสื่อสารที่อยู่บนขอบเขตของการมองเห็นจากระยะไกลได้ กลายเป็นระบบโทรคมนาคมที่มีความสำคัญสูงร่วมสมัยในยุคที่ค้นพบและมีใช้งาน กว่าครึ่งศตวรรษ แม้ว่าการประยุกต์ใช้ กล้องส่องทางไกล เพื่อช่วยเพิ่มระยะทาง การสื่อสารหรือการมองเห็นได้ ระบบโทรเลขเชิงแสงนั้นก็ได้ลดความสำคัญลง เมื่อระบบสื่อสารที่มีพื้นฐานการใช้ไฟฟ้าเข้ามาทดแทน เช่น โทรเลขไฟฟ้า เป็นต้น
ต่อมาวิทยาการด้านแม่เหล็กไฟฟ้า ก็ได้ขับดัน ให้เกิดระบบโทรคมนาคมอื่น ๆ เข้ามาร่วมกับโทรเลขไฟฟ้ามากขึ้น การส่งสัญญาณโทรเลข ผ่านสายกระทำได้ในระยะทางไกลและไกล จนกระทั่ง การส่งโทรเลขสามารถ ใช้สื่อสารข้ามมหาสมุทรได้ เกิดเป็นการปฏิวัติการสื่อสารโทรคมนาคม ของโลกครั้งใหญ่ และเกิดระบบอื่น ๆ ต่อเนื่องตามมาด้วยคือ “โทรพิมพ์ (Teleprinter)” “เทเลกซ์ (Telex)” และ “เทเลเทกซ์ (Teletext)” ตามลำดับ พัฒนาการของความเข้าใจด้านไฟฟ้าและการค้นพบกฏทางไฟฟ้าต่าง ๆ(Laws of Electricity)ได้ผลักดันไปสู่การพัฒนาสายส่งสัญญาณ ที่มีคุณภาพดีขึ้น มีการลดทอน (Attenuation) และการบานออกของสัญญาณ (Dispersion) ที่น้อยลง ทำให้ระยะทางของการส่งสัญญาณ ทางไฟฟ้าทางสายส่งทำระยะได้ไกลมากขึ้น จากการสื่อสารระดับประเทศ ได้กลายเป็นการเชื่อมโยงระหว่างประเทศ และต่อเข้าเป็นเครือข่าย การสื่อสารได้ทั่วทุกทวีป ในเวลาต่อมา รวมทั้งการพัฒนาเทคนิค การส่งสัญญาณจากแบบแอนะล็อก ไปสู่ดิจิทัลและเกิดระบบการตัดต่อสัญญาณ หรือเทคโนโลยีชุมสาย(Switching)ก็ได้ทำให้ระบบสื่อสารโทรคมนาคมกลายเป็นเครือข่ายเชื่อมโยงมนุษย์เข้าด้วยกันมากขึ้น
จากระบบสื่อสารด้วยสัญญาณไฟฟ้า ที่ได้รับการพัฒนาขึ้นมาเหล่านั้น กอปรกับการประยุกต์ ความรู้ด้านเสียง จึงเกิดเป็นระบบโทรศัพท์ ที่มนุษย์สามารถสื่อสารให้เข้าใจกันได้ในทันที โดยไม่ต้องแปลงสัญญาณด้วยสัญลักษณ์ต่าง ๆ ส่วนวิทยาการด้านระบบอัตโนมัติ(Automation)ในขบวนการทางอุตสาหกรรมต่างๆ ก็ได้มีส่วนช่วยพัฒนาระบบชุมสายเพื่อติดต่อเชื่อมโยงสัญญาณโดยได้รับการปรับปรุงจากการใช้แรงงานคน (Manual) มาเป็นระบบเครื่องกลไฟฟ้า (Electro – Mechanical Switching) หรือครอสบาร์ (Crossbar) และกลายเป็นระบบอิเล็กทรอนิกส์ จนถึงระบบดิจิทัลในที่สุด

จุดเปลี่ยนที่ยิ่งใหญ่เหตุการณ์หนึ่ง ของระบบโทรคมนาคมและการสื่อสาร เกิดขึ้นเมื่อมีการค้นพบการแพร่กระจายคลื่นวิทยุ จนสามารถนำไปประยุกต์ จนเกิดเป็น
ระบบโทรเลขไร้สาย(Radio Telegraphy)ในยุคเริ่มต้นจนถึงการสื่อสารด้วยเสียงแบบไร้สายต่อเนื่องมา ควบคู่กับพัฒนาการด้านอิเล็กทรอนิกส์ การค้นพบทานซิสเตอร์ และวงจรอิเล็กทรอนิกส์ความถี่สูง ทำให้เกิดการสื่อสารระยะไกลแบบไร้สายด้วยระบบคลื่นวิทยุ (Radio Relay) ต่อเนื่องมาจากระบบไร้สายที่เกิดขึ้นก่อนหน้าวิวัฒนาการที่ได้ปรับเปลี่ยนโฉมหน้า ของระบบโทรคมนาคมโลกอีกสองประเภทหลักคือ การพัฒนาหน่วยทวนสัญญาณออกไปติดตั้งนอกโลก เพื่อครอบคลุมการสื่อสาร ในวงกว้าง กลายเป็นระบบการสื่อสารผ่านดาวเทียม รวมทั้งการนำแสงซึ่งมนุษย์เคยได้นำมา ใช้ในระบบโทรคมนาคมแรก สำหรับโทรเลขเชิงแสงแล้วนั้น นำมาใช้สำหรับการส่งผ่านเส้นใยนำแสงได้ ด้วยความเร็วการส่งข่าวสารสูงมาก ซึ่งทั้งหมดนี้ได้ปฏิวัติโลกการสื่อสารโทรคมนาคมอย่างมีนัยสำคัญ
จากโครงสร้างของระบบโทรคมนาคมและการสื่อสาร ที่มนุษย์คิดค้นขึ้น ผลลัพท์ที่เกิดขึ้นได้ช่วยขับเคลื่อนวิทยาการแขนงอื่น ๆ ด้านไฟฟ้าสื่อสารด้วย เช่น การประมวลผลสัญญาณ และอุปกรณ์อิเล็กทรอนิกส์ เป็นต้น ให้มีความเจริญรุดหน้า เกิดเป็นการคิดค้นระบบโทรศัพท์เคลื่อนที่ และเครือข่ายการสื่อสาร
อินเทอร์เน็ตที่ปฏิวัติการสื่อสารของมนุษย์ไปทั่วโลกต่อมาอีกหลายครั้ง
ภาพรวมโดยสังเขปนี้ ทำให้ทราบถึงพัฒนาการ ของระบบโทรคมนาคมและการสื่อสร ที่มนุษย์สร้างขึ้นใช้งาน เพื่อข้ามขอบเขตของระยะทาง ที่ใช้ติดต่อสื่อสาร
พร้อมกับการพัฒนา ด้านความเร็วการส่งข่าวสารที่สูงขึ้น และสะดวกในการใช้งานกว่าเดิม ซึ่งมีทั้งที่ยังคงใช้งานอยู่ และที่ได้ล้าสมัยไปแล้ว วิทยาการรากฐานและการประยุกต์ทั้งหมด ได้สร้างสรรค์ระบบโทรคมนาคม บนโลกนี้มากกว่า 200 ปี
ใน 200 ปีที่ผ่านมาการเจริญเติบโตทางเทคโนโลยีก้าวหน้าอย่างรวดเร็ว การสื่อสารได้พัฒนาเป็นโลกไร้พรมแดน

อินเตอร์เน็ต มีพัฒนาการมาจาก อาร์พาเน็ต (ARPAnet) ที่ตั้งขึ้นในปี 2512 เป็นเครือข่ายคอมพิวเคอร์ของกระทรวงกลาโหม สหรัฐอเมริกา ที่ใช้ในงานวิจัยด้านทหาร (ARP : Advanced Research Project Agency)

มาถึงปี 2515 หลังจากที่เครือข่ายทดลองอาร์พาประสบความสำเร็จอย่างสูง และได้มีการปรับปรุงหน่วยงานจากอาร์พามาเป็นดาร์พา (Defense Advanced Research Project Agency: DARPA) และในที่สุดปี 2518 อาร์พาเน็ตก็ขึ้นตรงกับหน่วยการสื่อสารของกองทัพ (Defense Communication Agency)

ในปี 2526 อาร์พาเน็ตก็ได้แบ่งเป็น 2 เครือข่ายด้านงานวิจัย ใช้ชื่ออาร์พาเน็ตเหมือนเดิม ส่วนเครือข่ายของกองทัพใช้ชื่อว่า มิลเน็ต (MILNET : Millitary Network) ซึ่งมีการเชื่อมต่อโดยใช้ โพรโตคอล TCP/IP (Transmission Control Protocol/Internet) เป็นครั้งแรก

ในปี 2528 มูลนิธิวิทยาศาสตร์แห่งชาติของอเมริกา (NSF) ได้ ให้เงินทุนในการสร้างศูนย์ซูเปอร์คอมพิวเตอร์ 6 แห่ง และใช้ชื่อว่า NSFNETและพอมาถึงปี 2533 อาร์พารองรับภาระที่เป็นกระดูกสันหลัง (Backbone) ของระบบไม่ได้ จึงได้ยุติอาร์พาเน็ต และเปลี่ยนไปใช้ NSFNET และเครือข่ายขนาดมหึมา จนถึงทุกวันนี้ และเรียกเครือข่ายนี้ว่า อินเตอร์เน็ต โดยเครือข่ายส่วนใหญ่จะอยู่ในอเมริกา และปัจจุบันนี้มีเครือข่ายย่อยมากถึง 50,000 เครือข่ายทีเดียว และคาดว่า ภายในปี 2543 จะมีผู้ใช้อินเตอร์เน็ตทั้งโลกประมาณ 100 ล้านคน หรือใกล้เคียงกับประชากรในโลกทั้งหมด

สำหรับประเทศไทยนั้น อินเตอร์เน็ตเริ่มมีบทบาทอย่างมากในช่วงปี 2530-2535 โดยเริ่มจากการเป็นเครือข่ายในระบบคอมพิวเตอร์ระดับมหาวิทยาลัย (Campus Network) แล้วจึงเชื่อมต่อเข้าสู่อินเตอร์เน็ตอย่างสมบูรณ์เมื่อเดือนสิงหาคม 2535และ ในปี 2538 ก็มี การเปิดให้ บริการอินเตอร์เน็ตในเชิงพาณิชย์ (รายแรก คือ อินเตอร์เน็ตเคเอสซี) ซึ่งขณะนั้น เวิร์ลด์ไวด์เว็บกำลังได้รับความนิยมอย่างมากในอเมริกา

อย่างไรก็ตาม อินเตอร์เน็ต และสิ่งสำคัญของระบบอินเตอร์เน็ตก็คือ เว็บ (Web) และ เวิร์ลด์ไวด์เว็บ (World – Wide Web) บริการนี้ ถือว่าเป็นบริการที่มีผู้นิยมใช้มากที่สุด

เพียงไม่ถึง 40 ปีจากวิวัฒนาการอินเตอร์เน็ต และอีกไม่เกิน 10 ปีโลกก็ได้รู้จักระบบสืบค้นอย่าง yahoo และ google การเชื่อมโลกเข้าด้วยกัน ด้วยระบบอินเตอร์เน็ตยุคใหม่ก็ทำให้มนุษย์ยิ่งตกอยู่ภายใต้อำนาจของการสื่อสารมากขึ้น จนผู้คนส่วนหนึ่งในประเทศจีนต้องไปหาหมอในโรคที่ไม่มีเคยมีใครคิดว่าโรคนี้จะมีด้วย คือ โรคติดอินเตอร์เน็ต ต้องออนไลท์ตลอดเวลา หรือ บารัค โอบาม่าประธานาธิบดีสหรัฐ คนล่าสุดก็ยังต้องตรวจอีเมลล์ผ่านมือถือตลอดเวลา

ผมขอหยิบสถิติตอนหนึ่งของหนังสือ อัลวิน ทอฟฟเลอร์ ได้ในชื่อเรื่องการปลูกฝังความรู้ (Embedding inteligence) ไว้อย่างน่าสนใจว่า “วันนี้ดาวเคราะห์ดวงนี้มีเครื่องคอมพิวเตอร์แบบพีซี (PC) กว่า 800 ล้านเครื่อง เท่ากับหนึ่งเครื่องต่อประชากรเจ็ดหรือแปดคน วันนี้มีชิพคอมพิวเตอร์มากกว่า 500,000 ล้านอันทั่วโลก ชิพจำนวนมากบรรจุทรานซิสเตอร์ (สวิตช์ปิด – เปิด) กว่า 100 ล้านตัว และฮิวเล็ตต์-แพ็คการ์ดได้พบวิธีที่จะบรรจุทรานซิสเตอร์ ขนาดเท่าโมเลกุล จำนวนหลายพันล้านตัวลงบนชิพคอมพิวเตอร์หนึ่งอัน
วันนี้เรามีสวิตช์ดิจิตอลประมาณสี่พันล้านอันที่คลิกปิด-เปิด ต่อมนุษย์หนึ่งคนที่อาศัยอยู่บนดาวเคราะห์ดวงนี้
มีผู้ใช้โทรศัพท์มือถือกว่า 1.7 พันล้านเครื่อง ในขณะเดียวกันก็มีการประเมินจำนวนผู้ใช้อินเตอร์เน็ตในโลกทั้งหมดว่าอยู่ระหว่าง 800 ล้านคน ถึง 1,000 ล้านคน และมีจำนวนสูงขึ้นเรื่อยๆ ทุกวัน” ตรงใจผมต้องที่ใช้คำว่าวันนี้ ซึ่งคำว่าวันนี้ อาจเป็นเมื่อวานนี้สำหรับบางคน และกลายเป็นอดีตต่อไป จากการเคลื่อนไหวของเวลา จากสถิติของวันนี้จึงกลายเป็นอดีต ซึ่งสถิติพวกนี้มีแนวโน้มสูงคนด้วยอำนาจของการสื่อสาร ที่บีบให้โลกนี้แบน สังคมบริโภค ทุนนิยมที่เรารู้จักกันดีว่าจะนำความสะดวกสบายให้กับชีวิตของเรา
จะเป็นเช่นนั้นหรือไม่ นั้นไม่มีใครตอบได้ แต่ที่แน่
อัลวิน ทอฟฟเลอร์ ตั้งข้อสังเกตว่าขยะจากทรานซิสเตอร์ที่ฝังทั้งในมือถือและเครื่องคอมพิวเตอร์นั้นจะไปอยู่ที่ไหน ?

ทั้งหมดที่กล่าวมานั้นเป็นเพียงการมองในมุมภายนอก หรือ เรียกว่ามองโลกในเชิงวัตถุ
หากจะมองในมุมภายใน ก็ยังมีการสื่อสารที่ติดต่อซึ่งกันภายในร่างกายมนุษย์ บางส่วนจาก ของ หนังสือ วิถีมนุษย์ในศตวรรษที่ 21 ของ ศ.นพ. ประเวศ วะสี มาเพื่อสนับสนุนความคิดด้านการสื่อสารภายใน ที่กล่าวว่า “มีระบบการสื่อสารที่รู้ถึงกันทั้งหมด ระบบร่างกายทั้งหมดรู้ถึงกันเพื่อการรักษาดุลยภาพและความเป็นหนึ่งเดียวกัน ร่างกายใช้ระบบข้อมูลข่าวสารอย่างน้อย 3 ระบบด้วยกันคือ
1. ดีเอ็นเอ (DNA)
2. ระบบประสาท
3. ระบบสารเคมี

ดีเอ็นเอ (DNA) เป็นรหัส หรือ ข้อมูลข่าวสาร (Information) ที่มีอยู่ในทุกเซลล์ที่กำหนดโครงสร้างและการทำหน้าที่ของเซลล์ ทุกเซลล์จึงมีข้อมูลข่าวสาร
ระบบประสาท ที่เชื่อมโยงทุกชุมชนของร่างกายเข้ากับสมองเพื่อให้สมองรู้ทั้งหมด ถ้าสมองไม่รู้ทั้งหมดจะไม่สามารถรักษาดุลภาพในร่างกายได้ สารเคมีอยู่รอบและในทุกเซลล์ สารเคมีเหล่านี้มีส่วนที่เป็นข้อมูลข่าวสารให้เซลล์รู้
จะเห็นได้ว่า ร่างกาย “ลงทุน” ในระบบสื่อสารอย่างเข้มข้นเพื่อให้ระบบทั้งระบบรู้ถึงกัน จะได้สามารถปรับพฤติกรรมเพื่อรักษาดุลยภาพ หรือ ความเป็นปรกติของระบบได้
ระบบร่างกายเป็นตัวอย่างของระบบที่มีความเป็นระบบเดียวกัน ที่มีความสอดคล้อง สมดุล ความเป็นปรกติ และความยั่งยืน สังคมไม่เป็นอย่างนั้น ห่างไกลจากความเป็นอยา่งนั้น มนุษย์ทั้งหมดไม่ได้มีจิตเดียวกัน มีความเห็นแก่ตัว แย่งชิง เกี่ยงกัน หรือทำร้ายกัน ขาดหน่วยพื้นฐานทางสังคมซึ่งน่าจะตรงกับชุมชน ชุมชนที่เคยมีก็ล่มสลายไปด้วยการพัฒนาสมัยใหม่ที่เน้นความเป็นปัจเจกบุคคล ทำให้มนุษย์ขาดภูมิคุ้มกัน ระบบข้อมูลข่าวสารส่วนใหญ่ยังใช้เพื่อการกระตุ้นวัตถุนิยม บริโภคนิยม มากกว่าเพื่อการรู้ตัวเอง และความประสานสอดคล้องของสังคม”

ส่วนนี้กล่าวมาเป็นตัวแปร ที่เรียกว่าปัจจัยภายใน ซึ่งในภายในนี้ก็มีการสื่อสารกันในร่างกาย ในระดับเซลล์ จนถึงประจุไฟฟ้าอิเล็คตอนทั้งที่เป็นขั้วบวกและขั้วลบ วิ่งในร่างกายของมนุษย์ ซึ่งปัจจัยภายในนี้เองมีระบบสื่อสารที่ติดตัวเรามาตั้งแต่กำเนิด

ย้อนกลับมาที่สมการ X + Y = อิทธิพลการสื่อสารต่อชีวิต หากผมให้ Y คือ เวลา
ดังนั้น X คืออะไร X ประกอบด้วย n ที่เป็นตัวแปรทำให้ X มีคุณค่า นั้นคือ
Xn+ เวลา= อิทธิพลการสื่อสารต่อชีวิต
X ประกอบด้วย ปัจจัยภายนอก และ ปัจจัยภายใน
ส่วน n ก็คือ มนุษย์
X ที่เป็นปัจจัยภายนอก คือ ความเจริญของเทคโนโลยี สังคมทุนนิยม ที่ทำให้โลกเชื่อมโยงความสัมพันธ์ระหว่าง เศรษฐกิจ สังคม วัฒนธรรม ความเชื่อและศรัทธา รวมถึงความก้าวหน้าทางอินเตอร์เน็ต ที่ประสานกันจนดูเหมือนโลกทั้งใบนั้นแบนราบ ตามที่หนังสือ The World is Flat ได้กล่าวไว้ เมื่อทำการ เสริมตัวแปรจากเวลา ด้วยทำให้เกิดคำว่า ล้าสมัย และทำให้เกิดคำว่าทันสมัย
X ที่เป็นปัจจัยภายใน คือ อายตนะ (ตา หู จมูก ลิ้น กาย ใจ) ที่เกิดจากปฏิกริยาเคมีและการสื่อสารภายตัวของมนุษย์ เมื่อ มนุษย์ได้รับรู้กับสิ่งเล้ารอบข้าง เกิดการลองผิดลองถูก จนได้เรียนรู้ ทำให้เกิดประสบการณ์ และการประยุกต์เพื่อสร้างสรรค์สิ่งอำนวยความสะดวกเพื่อสร้างความผาสุข ในการดำเนินชีวิต

ดังนั้นจึงสรุปได้ว่า สมการที่กล่าวมาตั้งแต่ตอนต้นอาจเขียนได้ดังนี้
(ปัจจัยภายนอก x มนุษย์ ) + เวลา = อิทธิพลการสื่อสารต่อชีวิต
(ปัจจัยภายใน x มนุษย์) + เวลา = อิทธิพลการสื่อสารต่อชีวิต

ตัวแปรที่สำคัญที่สุดคือ มนุษย์ หากมนุษย์ เข้าใจถึง ความจริง ความงาม และความดี แล้ว อิทธิพลการสื่อสารที่มีผลต่อการใช้ชีวิตจะทำให้โลกนี้น่าอยู่ และเป็นหนึ่งเดียวกันจากความเป็นครอบครัวเดียวกัน ชุมชนเดียวกัน ท้องถิ่นเดียวกัน ประเทศเดียวกัน และโลกเดียวกัน การประสานเป็นหนึ่งเดียวด้วยความเกื้อกูลกันจะทำให้อำนาจของการสื่อสารเข้าถึงยุคแห่งความงาม และความดีต่อไป

ประกอบสนับสนุนแนวคิดนี้ จาก
หนังสือ บทสารานุกรมโทรคมนาคมไทย
หนังสือ Revolution Wealth
หนังสือ Third wave
หนังสือ The World is Flat
บทความของคุณเปลวสีเงิน
บางส่วนจากพระพุทธทาส เทศนาธรรมะกับวิทยาศาสตร์ ปี 2521
ผ.ศ.สดชื่อ วิบูลยเสข เรื่องเจาะเวลา หาเวลา
การสื่อสารของมนุษย์ ของ อาจารย์มารยาท ประเสริฐ
การเข้าถึงสิ่งสูงสุด ความจริง ความงาม ความดี
และ วิถีมนุษย์ในศตวรรษที่ 21 ของ ศ.นพ. ประเวศ วะสี

นนทวรรธนะ สาระมาน
Nontawattana Saraman

อำนาจของการสื่อสาร ตอนที่ 1


ทุกวันนี้เราปฏิเสธไม่ได้ว่า เราสามารถใช้ชีวิตโดยปราศจากการสื่อสารไม่ได้แล้ว หากผมตั้งคำถามนี้เป็นสมการคณิตศาสตร์แล้ว เช่น X + Y = อิทธิพลการสื่อสารต่อชีวิต
ผมจะพิสูจน์ให้เห็นว่าเหตุใดการสื่อสารมีอำนาจต่อชีวิตของเราและคนทั่วโลกอย่างไร
ในตอนแรกนี้จะเป็นการถอดสมการเพื่อพิสูจน์ถึงเหตุผลว่า “เราสามารถใช้ชีวิตโดยปราศจากการสื่อสารไม่ได้” ผมขออธิบายดังนี้
1. ความหมาย องค์ประกอบของการสื่อสาร และ โทรคมนาคม
2. การสื่อสาร โทรคมนาคมและเวลา
3. อำนาจการสื่อสารที่เป็นไปตามเวลา

เพลโต้ (Plato) นักปรัชญาชาวกรีก เคยกล่าวว่า ยุคของมนุษย์มีสามยุค คือ ยุคแห่งความจริง ยุคแห่งความงาม และ ยุคแห่งความดี
หากสิ่งไอทีและการสื่อสาร คือความจริง เราสามารถสรรค์สร้างไอทีและการสื่อสาร นั้นให้งดงามได้ และใช้ประโยชน์จากเทคโนโลยีไปสู่ความดี เพื่อให้สังคมโดยส่วนรวมเกิดประโยชน์ ดังนั้นเราจึงควรเข้าใจความหมายของการสื่อสารและนำความจริงจากอำนาจของการสื่อสารมาสร้างสรรค์สังคมให้ดีขึ้น บทความนี้ก็ต้องการให้เดินตามความคิดของเพลโต้ ให้เข้าใจถึงความจริงบนไอทีและการสื่อสาร เพื่อประยุกต์ใช้งานให้เกิดความงาม ด้วยคุณธรรมและความดีต่อไป

องค์ประกอบของการสื่อสาร
๑. บุคคล ๒ ฝ่าย
๒. วิธีการติดต่อ
๓. เรื่องราวให้รับรู้ความหมายร่วมกัน
ความหมายของการสื่อสาร
สื่อ คือ การใช้วิธีพูด-เขียน หรือการนำเสนอในรูปแบบต่างๆ เช่น ใช้รูปภาพ รวมทั้งเทคโนโลยีต่างๆ โดยวิธีการติดต่อนั้นต้องใช้ตัวกลางต่างๆ เช่น คลื่นเสียง ตัวหนังสือ แผ่นกระดาษที่มีตัวหนังสือเขียน คลื่นวิทยุโทรทัศน์ ตัวกลางเหล่านี้เรียกว่า สื่อ โดยการสื่อสารนั้นสามารถใช้สื่อหลายๆอย่างได้พร้อมๆกัน เช่น การเรียน การสอน ต้องใช้ทั้งหนังสือ กระดาน ภาพ

สาร คือ เรื่องราวที่รับรู้ร่วมกัน ไม่ว่าจะเป็น ข้อเท็จจริง ข้อแนะนำ การล้อเลียน ความปรารถนาดี ความห่วงใย มนุษย์จะแสดงออกมาให้เป็นที่รับรู้ได้ การสื่อสารจะเกิดขึ้นตามกาลเทศะ และสภาพแวดล้อมต่างๆในสังคม

ภาษาที่ใช้ในการสื่อสาร

๑. วัจนภาษา (การพูด การเขียน)
๒. อวัจนภาษา (เครื่องหมาย สัญญาณมือ)

อวัจนภาษาที่มนุษย์ใช้ในการสื่อสาร การแสดงออกทางดวงหน้า การแสดงออกทางดวงหน้านั้นเป็นเครื่องแสดงเจตนาการสื่อสารได้หลายอย่าง เช่น ขอร้อง ขมขู่ การใช้น้ำเสียง คำพูดคำเดียวกัน เปล่งออกไปด้วยน้ำเสียงที่ต่างกัน จะสื่อความหมายต่างๆกันไปได้ ขึ้นอยู่กับความดังและเสียงสูง-ต่ำ เช่น ถ้าพูดหรือเน้นคำพูดนั้นดังๆ ก็จะเป็นการเตือนได้

แม้แต่บทความของ การสื่อสารของมนุษย์ ของ อาจารย์มารยาท ประเสริฐ ซึ่งเป็นอาจารย์สอนภาษาไทย ได้กล่าวถึงคุณธรรมของการสื่อสาร ได้อย่างสอดคล้องกับการเข้าถึง ความจริง ความงาม และ ความดีของเพลโต้ ได้ว่าคุณธรรมในการสื่อสารความมีสัจจะและไม่ล่วงละเมิดสิทธิซึ่งกันและกัน ความรัก ความเคารพและความปรารถนาดีต่อกัน
ความรับผิดชอบในสิ่งที่ตนพูดหรือกระทำ

จะเห็นได้ว่าผมไม่ได้หมายถึงการสื่อสารที่เราเห็นเป็นรูปธรรมเท่านั้นแต่เป็นการสื่อสารที่รวมไปถึงการแสดงออกที่เป็นนามธรรมด้วย ทีนี้ลองมาดูความหมายของการสื่อสารและเทคโนโลยีกันบ้าง

ในบทสารานุกรมโทรคมนาคมไทยได้เขียนไว้ว่า
” ข่าวสารหรือสิ่งที่มนุษย์ต้องการที่จะสื่อสารให้กับผู้ที่อยู่ห่างไกลได้รับรู้นั้นในอดีตก่อนที่จะได้มีการพัฒนาระบบโทรคมนาคม การนำส่งสารดังกล่าวกระทำได้ด้วย“ผู้นำสาร(Messenger/Courier)” ที่จะนำเอาข่าวสารไปส่ง อาจจะด้วยการเดินเท้า หรือคมนาคมอื่น ๆ เช่นนำส่งด้วยยานพาหนะหรือสัตว์ที่มีอยู่ในแต่ละยุคสมัยทั้งทางบกและทางน้ำ จนกระทั่งมนุษย์ได้พัฒนา “สื่อ” ธรรมชาติที่สามารถเตรียมข่าวสารให้ส่งได้รวดเร็วขึ้นกับระยะทางที่อยู่ห่างไกลของผู้รับด้วยการส่งสัญญาณไฟ ควัน หรือสัญญาณเสียงต่าง ๆ ซึ่งเป็นสื่อที่เดินทางไปได้ไกลหรือผู้รับสามารถได้ยิน มองเห็นหรือสังเกตได้จากระยะไกล แต่ระยะทางที่สื่อสารได้ก็ยังคงจำกัด ตั้งแต่อดีตกาล จนถึงยุคสงครามโลกครั้งที่สอง เป็นที่เด่นชัดว่า ภาวะสงคราม เป็นสาเหตุหลัก ที่ขับดันให้มนุษย์ คิดค้นวิธี ที่จะจัดส่งข่าวสาร ให้ได้รวดเร็วที่สุด เนื่องจาก “สื่อ” ที่มนุษย์ประดิษฐ์คิดค้นขึ้นมา มีความสามารถและระยะทางที่สื่อสารได้อย่างมีขอบเขตจำกัด เช่น สัญญาณไฟ มีข้อจำกัดการใช้งานเฉพาะช่วงเวลากลางคืน หรือในช่วงทัศนวิสัยที่เหมาะสม รวมถึงสัญญาณควันที่คล้ายคลึงกัน ส่วนสัญญาณเสียงจากกลอง แตร หรือต้นกำเนิดเสียงร่วมสมัยอื่น ๆ นั้นก็มีระยะทางที่ผู้รับจะสังเกต หรือได้ยินที่จำกัดเช่นกัน ในที่สุดมนุษย์ จึงได้คิดค้นต่อยอด ในการขยายระยะดังกล่าวนั้นออกไป ด้วยการสร้างประภาคารเพื่อส่งสัญญาณดังกล่าว (ไฟและควัน) ให้ได้ไกลขึ้นหรือสังเกตได้จากระยะที่ไกลขึ้น จึงทำให้เกิดเป็นระบบการสื่อสารแรกของมนุษย์ ที่เกินขอบเขตปกติของ “สื่อ” ที่สร้างได้จากธรรมชาติ โดยที่อยู่บนพื้นฐาน ของการสื่อสารเชิงแสง ( Optical Communication สื่อสารด้วยสัญญาณเชิงแสงลักษณะนี้ได้กลายเป็นระบบโทรคมนาคมระบบแรก”

ความหมายของโทรคมนาคม
ความหมายที่มีต่อคำว่า “โทรคมนาคม (Telecommunication)” ได้รับการนำเสนอไว้ในแหล่งข้อมูลหรือจากการนิยามของผู้รู้และองค์กรที่เกี่ยวข้องด้านเทคนิค ประวัติศาสตร์และภาษาจำนวนมาก เช่น

1) คำว่า “โทร” มีพื้นฐานมาจากคำว่า “tele” ในภาษากรีก หมายถึง “ไกลออกไป (far away)” และคำว่า “คมนาคม (Communication)” มาจากภาษาละตินพื้นฐานของคำ “Communicare” หมายถึงการใช้งานร่วมกับผู้อื่น ความหมายรวมพื้นฐานจึงได้รับการนำเสนอว่าการสื่อสารที่ครอบคลุมระยะทางที่ไกลออกไป

2) จากคำศัพท์มาตรฐานของสมาคมสถาบันวิศวกรไฟฟ้าและอิเล็กทรอนิกส์(Institute of Electrical and Electronics Engineers)ให้คำนิยามโทรคมนาคมว่า การสื่อสัญญาณระยะทางไกลเช่น โดยใช้โทรเลข วิทยุหรือโทรทัศน์ เป็นต้น

3) พจนานุกรมราชบัณฑิตยสถาน ฉบับปีพ.ศ.๒๕๔๒ ระบุว่า “โทรคมนาคม” หมายถึง การส่ง การกระจาย หรือการรับภาพ เครื่องหมาย สัญญาณ ข้อเขียน เสียง หรือการกระทำให้เข้าใจด้วยวิธีใด ๆ โดยอาศัยระบบสาย วิทยุสื่อสาร หรือระบบแม่เหล็กไฟฟ้าอื่นๆ

4) สหภาพโทรคมนาคมระหว่างประเทศ (International Telecommunication Union: ITU) ได้ให้คำจำกัดความอย่างเป็นทางการครั้งแรกต่อคำว่าโทรคมนาคมในปีพ.ศ. ๒๔๗๕ (ค.ศ. 1932) ว่า “การสื่อสารใด ๆ ไม่ว่าจะด้วยโทรเลขหรือโทรศัพท์ เพื่อส่งสัญลักษณ์ สัญญาณ ข้อความ ภาพและเสียงใด ๆ ทางสายส่ง คลื่นวิทยุ หรือระบบอื่น ๆ หรือกระบวนการส่งสัญญาณทางไฟฟ้าหรือการมองเห็น (เสาส่งสัญลักษณ์) ต่างๆ

5) คำว่า “Telecommunication” ได้รับการประดิษฐ์ขึ้นเป็นทางการ โดยพื้นฐานมาจากหนังสือของเอดวาร์ด เอสโทนี (Edouard Estaunie) ซึ่งมีชีวิตอยู่ในช่วงปีพ.ศ. ๒๔๐๕ – ๒๔๘๕ (คศ. 1862-1942) โดยหนังสือดังกล่าวมีชื่อเป็นภาษาฝรั่งเศส “Traité pratiqus de télécommunication electrique (télégraphie-téléphonie)” ซึ่งได้นิยามความหมายของคำว่าโทรคมนาคมไว้อย่างมีข้อจำกัดคือ “การแลกเปลี่ยนข่าวสารด้วยสัญญาณทางไฟฟ้า (Information exchange by means of electrical signals)” อันเป็นยุคเริ่มต้นที่มีการใช้ไฟฟ้าเป็นหลักสำหรับระบบการสื่อสารในสมัยนั้น

6) คำจำกัดความที่เด่นชัดของการรวบรวม“ประวัติโทรคมนาคมโลก(The Worldwide History of Telecommunications)”โดยแอนทัน ฮวร์ดเดอร์มัน (Anton A. Huurdeman) นิยามให้โทรคมนาคมคือ “เทคโนโลยีแขนงหนึ่งซึ่งใช้ช่วยลดระยะทางระหว่างทวีป ประเทศ หรือระหว่างบุคคล”

ส่วนหนึ่งของคำจำกัดความเรื่องโทรคมนาคม และการสื่อสาร ซึ่งอ่านคำจำกัดความทั้งหมดได้ที่ สารานุกรมโทรคมนาคมไทย

จากความหมายของคำว่าโทรคมนาคมทั้งหมดดังกล่าว เกิดจากความคิดที่จะกำหนดหรือนิยามอันอยู่บนพื้นฐานของสองมูลเหตุหลัก คือ ทางด้าน “ภาษาศาสตร์” ซึ่งอาจมีต้นกำเนิดของคำในภาษาท้องถิ่น ขึ้นอยู่กับสภาพสังคม วัฒนธรรม และความก้าวหน้าของสังคมนั้น ๆ ที่อาจแตกต่างกันไปด้วย แต่อย่างไรก็ตามในแต่ละสังคมและภาษาทั่วไปได้ให้ความหมายถึงนัยที่คล้ายกัน รวมทั้งประเด็นของมูลเหตุ “เทคโนโลยีร่วมสมัย” ที่ปรากฏมีใช้อยู่ในแต่ละช่วงเวลา ซึ่งทำให้ความหมายของ “โทรคมนาคม” อาจต้องปรับตามให้ทันสมัยต่อมาในภายหลังด้วย (เช่น ความหมายจาก จ) ที่ยังมิได้รวมเอาเทคโนโลยีการสื่อสารสมัยใหม่กว่าเข้าไปด้วย) โดยรวมแล้วของความหมายทั้งทางด้าน “ภาษา” และ “เทคโนโลยี” ดังกล่าวนี้สามารถนำมาพิจารณาร่วมกันให้ครอบคลุมทั้งทางด้านภาษา พื้นฐาน ความหมายและเทคโนโลยีร่วมสมัยหรือเทคโนโลยีที่ได้รับการคาดการณ์สำหรับประยุกต์ใช้กับระบบโทรคมนาคมแล้วด้วย
ดังนั้นสารานุกรมโทรคมนาคมไทยฉบับปี พ.ศ. ๒๕๕๑ นี้ นำเสนอความหมายของคำว่า “โทรคมนาคม” คือ
การสื่อสารที่ช่วยลดระยะทางระหว่างบุคคลอุปกรณ์หรือระบบอัตโนมัติที่สร้าง ขึ้นเพื่อใช้สำหรับการส่งแพร่กระจายหรือนำพาด้วยวิธีการทางกลไฟฟ้า แสง คลื่นแม่เหล็กไฟฟ้าหรือคุณสมบัติพิเศษอื่นๆ ทางควอนตัม สำหรับการสื่อสัญญาณ สัญลักษณ์ ข้อความ เสียง ภาพหรือสื่อประสมให้ผู้รับหรือระบบสามารถเข้าใจได้

ทั้งหมดที่กล่าวขั้นต้นนั้นคือความหมายของโทรคมนาคม การสื่อสารที่เข้ามามีบทบาทในชีวิตของเราจากอดีตจนถึงปัจจุบัน ที่เรามีความผูกพันธุ์กับการสื่อสารในรูปแบบต่างๆ

เรามามองในแง่ การสื่อสาร กับเวลา บ้าง
ความหมายของเวลา จากบทความของผ.ศ.สดชื่อ วิบูลยเสข เรื่องเจาะเวลา หาเวลา ได้ให้ความหมายเวลา ว่า “เวลาเป็นมิติที่สี่เทียบเท่ากับมิติทั้งสาม(-กว้าง -ยาว-ลึก)ของอวกาศ (space) โดยการคิดเช่นนี้ กาลวกาศทั้งสิ้นทั้งปวงจะสามารถแสดงได้ด้วยแผนที่กาลวกาศสี่มิติ ซึ่งอดีต ปัจจุบัน และอนาคต ของเอกภพจะปรากฏอยู่บนแผนที่กาลวกาศนี้ทั้งหมด นั่นคือความหมายของเวลาในฟิสิกส์ซึ่งไม่จำเป็นที่ทุกคนจะต้องทำความเข้าใจ”

คนทุกคนมีความหมายของเวลาในบริบทของตนเอง ทุกคนรู้ว่าเวลาคืออะไร แต่ไม่สามารถอธิบายให้ผู้อื่นเข้าใจได้ หากถามนักฟิสิกส์ จุดที่สำคัญที่สุดเกี่ยวกับเวลาคือ เวลาเป็นระบบอ้างอิงที่ใช้เรียงลำดับก่อนหลังของการเกิดเหตุการณ์ เหตุการณ์หนึ่งมาก่อนอีกเหตุการณ์หนึ่งในระบบนี้ ถึงแม้การกล่าวเช่นนี้จะสามารถนิยามลูกศรแห่งเวลาได้ แต่ก็ไม่มีกฏเกณฑ์ใดเลย ที่บ่งบอกว่าเวลาผ่านจากอดีตมาสู่ปัจจุบันและไปสู่อนาคต เวลาทั้งหลายมีสถานภาพทัดเทียมกัน
เช่นเดียวกับท่านพุทธทาสได้กล่าวเทศนา เรื่องธรรมะมีความเป็นวิทยาศาสตร์ทุกรูปแบบ ก็ได้กล่าวถึงความหมายของเวลา เช่นเดียวกัน

แล้ว เวลาเกี่ยวอะไรกับการสื่อสาร ?
ยอมรับว่า คำว่าล้าสมัย เกิดขึ้นเร็วมาก ในยุคที่มีการก้าวหน้าด้านการสื่อสาร ไม่ว่าเป็นเครื่องพิมพ์ดีดกลายเป็นอดีตเครื่องมือหลักของนักเขียนไส้แห้ง หรือใช้เป็นการสื่อสารให้กับผู้อื่นได้อ่านรับทราบข้อมูล หรือจะเป็นโทรเลข (อ่านเพิ่มเติมเรื่องอำลาโทรเลข http://nontawattalk.blogspot.com/2008/04/blog-post_29.html ) หรือโทรศัพท์หยอดเหรียญ หรือจะเป็นเพจเจอร์ ที่ร้องเตี๊ยดๆ ตลอดในช่วงเวลาสิ้นปีขึ้นวันใหม่ของปีใหม่ และใช้ในการนัดหมายกันในอดีตแทนมือถือนั้นราคาแพง ผมยังทันบรรยากาศ สิ่งของดังกล่าวที่ว่าเป็นเรื่องล้าสมัยนั้น

ความล้าสมัยเกิดขึ้นได้จาก เวลา และความก้าวหน้าของเทคโนโลยี หรือแม้กระทั่งบทความนี้ก็กลายเป็นสิ่งที่ล้าสมัยได้เช่นกัน เมื่อเวลาได้ดำเนินเดินทางต่อเนื่องไปนับจากนี้

ความล้าสมัยจะเห็นได้ชัด ในไอที โดยเฉพาะโลกอินเตอร์เน็ต ผมสังกตเห็น เทคโนโลยีบางอย่างกลายเป็นของหายากและสูญพันธ์ไป ยกตัวอย่าง รูปแบบของเว็บเพจ เมื่อก่อนเป็นแบบเว็บนิ่ง (Static Web Site)ข้อมูลต้องเพิ่มเองจากผู้ดูแลเว็บไซต์ (Webmaster) มาไม่กี่ปี เว็บไซต์สมัยนี้เรียกว่า web 2.0 ที่ผู้อื่นเข้ามามีส่วนร่วมกับข้อมูลบนเว็บไซต์ได้ จนกลายเป็นสังคมเครือข่ายเสมือน (Social Network) ความล้าสมัยยังรวมไปถึงไวรัสคอมพิวเตอร์ หากผู้ดูแลระบบคนใดเคยคุมระบบในช่วงปี 2001 คงไม่มีใครที่ไม่รู้จักไวรัสที่แพร่กระจายตัวเองได้ หรือ เรียกว่า หนอนคอมพิวเตอร์ (worm) ที่ชื่อ Nimda ซึ่งถ้ากลับคำใหม่ ก็คือคำว่า Admin นั้นเคยสร้างความเสียหายจนระบบเครือข่ายทั่วโลกแทบใช้การไม่ได้ ผ่านมาเพียงไม่กี่เดือน ภัยร้ายจากไวรัสหนอนคอมพิวเตอร์ Nimda ก็กลายเป็นเพียงแค่อดีต หากเป็นยุคนี้ก็ต้องบอกว่า Nimda ได้หายสาบสูญไปแล้ว คงเป็นเรื่องตลกแย่หากมีคอมพิวเตอร์ที่บริษัทติดไวรัส Nimda อยู่
เทคโนโลยีพวกนี้อาจใช้ได้กับเมื่อมีสิ่งหนึ่งที่ดีกว่าเร็วกว่าสนองตอบได้ดีกว่า สิ่งเดิมที่มีอยู่ก็จะกลายเป็นของล้าสมัย

เวลากับสื่อ (Media Time) ตอนหนึ่งในหนังสือ Revolution Wealth ความมั่งคั่งปฏิวัติ แปลโดย สฤณี อาชวานันทกุล
กล่าวว่า สื่อที่มาตามเวลานั้นตายไปหมดแล้ว สื่อทุกวันนี้ต้องเป็นสื่อที่คนอยากดูเมื่อไหร่ก็ต้องได้ดู เรียกว่าการบริโภคสื่อตามใจฉัน เบ็ตซี แฟรงก์ (Betsy Frank) รองผู้อำนวยการฝ่ายวิจัยและวางแผนของ MTV Networks บอกว่า “นี่คือผู้ชมที่อยากทำตารางดูทีวีของตัวเอง” ตอนนี้มีเครื่องมือใหม่ๆ ที่มอบอำนาจให้ผู้ชมสามารถตัดต่อบางส่วนของรายการทีวีให้สอดคล้องกับรสนิยมของตัวเอง ในขณะเดียวกันกับที่ผู้ชมผลิตเนื้อหาเอง พวกเขาก็เรียกร้องให้สามารถเข้าถึงรายได้แบบ “ตามใจตัวเอง”
ศูนย์ข่าว CNN มีนาฬิกาบอกเวลา เพียงเข็มเดียว คือเข็มนาที และผู้ประกาศข่าวไม่กล่าวคำว่า อรุณสวัสดิ์ ไม่กล่าวคำว่า ราตรีสวัสดิ์ ไม่มีคำว่า ลาก่อน หรือ พบกันใหม่ แต่พวกเขาจะกล่าว ว่า ขอต้อนรับเข้าสู่ข่าว เป็นเช่นนี้ตลอด 24 ชั่วโมง
ผมขอยกตัวอย่างสื่อในอดีต เราต้องตั้งหน้าตั้งตารอดูรายการต่างๆ ตามกำหนดเวลาที่จัดตั้งไว้ เช่น รายการนี้แสดงตอน 3 ทุ่มเราต้องทำธุระต่างๆให้เสร็จก่อน 3 ทุ่มถึงจะดูรายการนั้นได้ ปัจจุบันโลกแห่งการสื่อสาร ได้เปลี่ยนโลกนี้ไปให้หยิบสื่อได้สะดวกขึ้นหากเราเข้าสู่ ไอ ที ในโลกอินเตอร์เน็ต ผมขอยกตัวอย่างเช่น Youtube
ซึ่งตัวอย่าง Youtube เห็นได้ชัดถึงวิถีทางการเข้าถึงสื่อสมัยใหม่ได้ชัดเจน วูบหนึ่งในความคิด เราคิดถึงการชกมวยของนักชกผู้ยิ่งใหญ่ของเมืองไทย คือ เขาทราย กาแล็คซี่ ผมอยากดูการชกมวยของเขาทราย ก็แค่พิมพ์เขาทรายใน youtube เราก็สามารถดูอดีตที่เขาทรายได้ชกกับคู่ต่อสู้ได้ เกือบทุกไฟล์ เพลงบางเพลงที่เราหาฟังจากดีเจ ไม่ได้ (ดีเจ สมัยนี้อาจจะอยู่ข้างบ้านคุณก็ได้ ที่กำลังเปิดเพลงสนั่นหวั่นไหวในยามคำ่คืน ผ่านโปรแกรม Camfrog เรียกร้องให้คนฟังร่วมสนุกผ่านจอคอมพิวเตอร์) ถึงแม้ที่บ้านจะมีเทปเพลงชุดนี้ แต่เทปคลาสเซ็ตที่ขึ้นรา นั้นไม่สามารถฟังได้ หากเราต้องการฟังเดี๋ยวนั้น เราทำได้ผ่านสื่อที่เรียกว่า อินเตอร์เน็ต เช่นผมต้องการฟังเพลง ดีใจ ของธเนศ วรากุลนุเคราะห์ ชุด แดนศิวิไลซ์ ผมค้นหาใน Youtube ก็มีคนนำเพลงนี้มาเปิดให้ฟัง หรือเพลงอื่นๆ ก็สามารถค้นหาใน imeem หรือ ijigg นึกง่ายๆ ว่าอยากรู้อะไรเราเพียงพิมพ์ข้อมูลลง Google ก็ได้ตามที่ใจเราต้องการอินเตอร์เน็ตกลายเป็นระบบสื่อสารที่คลุมพฤติกรรมการใช้ชีวิตใหม่ของมนุษย์ ทั้งคำว่า ตามใจตัวเอง และ เร็ว เร็ว และ เร็ว ทำให้วิถีชีวิตคนยุคใหม่ต้องเปลี่ยนแปลง นี้กระมั่งที่เป็นส่วนหนึ่งทำให้เด็กยุคไอที มีความอดทนต่ำต่อสิ่งเล้าภายนอก และเป็นค่าตัวแปรหนึ่งที่พิสูจน์ถึงอำนาจของการสื่อสาร ที่ผมพยายามพิสูจน์สมการนี้ให้เห็นภาพมากขึ้น

ตัวแปรที่สำคัญคือเวลา นั่นเอง เวลาทำให้โลกดูเหมือนหมุนเร็วขึ้น ทำให้ชีวิตคนเราอะไรต่อนี้อะไรได้มากขึ้น เป็นนักผจญภัยโดยส่องกล้องทางไกลผ่าน Google Earth หรือ Google Maps ก็สามารถเห็นสถานที่ที่เราต้องการได้เพียงเสี้ยววินาที โดยที่เราไม่จำเป็นต้องไปถึงสถานที่จริงนั้นเลย หากลองย้อนเวลาเปลี่ยนเทียบไปสมัยพระเจ้าสุริยวรมันที่ 2 ในพุทธศตวรรษที่ 16-17 ในสมัยที่ก่อสร้างนครวัดขึ้น การกระจายข้อมูลข่าวสารให้ผู้คนมาร่วมแรงร่วมใจเพื่อสร้างศาสนสถานคงใช้เวลานาน และใช้ความอดทนอดกั้นสูง บวกกับแรงศรัทธา ความเชื่อ ซึ่งส่งผลให้จิตวิญญาณของคนสมัยยุคก่อนแข็งแกร่งกว่าคนยุคใหม่ เช่นเราๆ ท่านๆ ถึงแม้ยุคสมัยนี้มีการก้าวหน้าระบบสื่อสารไปมาก ทำพวกเราไปได้ไวและเร็วกว่า คนในยุคเก่ามาก ไม่ว่าจะเป็นการกระจายข่าวเพื่อให้คนทั่วไปทราบนั้นก็ขอเพียงยึดสื่ออินเตอร์เน็ตให้ได้ ก็สามารถใช้กลยุทธกระจายข่าวโดยใช้เครื่องมือ เช่น Yahoo marketing solutions หรือ Google Adwords มาช่วยกระจายข่าวให้ ทำงานแทนนักการตลาดที่ค่าจ้างสูง ก็สามารถกระจายข้อมูลนั้นให้คนทั่วไปรับรู้ได้ แทบยังทำงานได้ตลอด 24 ชั่วโมงไม่มีพัก ไม่มีบ่น เป็นเครื่องทำงานด้วยความซื่อสัตย์ ชั่งเป็นคุณสมบัติที่นายจ้างต้องการ จะหยุดกระจายข่าวก็ต่อเมื่อ เงินในกระเป๋าเราจะหมดเสียก่อน
ในเรื่องที่ไม่อยากให้คนอื่นรู้ ก็สามารถถูกกระจายข่าว และเป็นข่าวดังได้ เพียงไม่กี่ชั่วโมง ที่มีคลิปวิดีโอหลุด ไปในโลกของการสื่อสาร ข้อมูลที่ไม่ต้องการให้เผยแพร่ก็ไม่สามารถควบคุมได้อีกต่อไป คนส่วนใหญ่ที่ยังขาดการเรียนรู้จากบทเรียนที่ผ่านมาในอดีต เพียงทำการบันทึกข้อมูลบนโทรศัพท์มือถือ หรือผ่านช่องทาง Webcam ที่ติดอยู่บนจอคอมพิวเตอร์ ภาพส่วนตัวเหล่านั้นไม่ว่าจะเป็นคนดังระดับประเทศ หรือ เด็ก ป. 3 ก็สามารถเป็นข่าวได้ และไม่นานนักสังคมอินเตอร์เน็ตก็ได้ทำการกระจายข้อมูลแบบคุมไม่อยู่จน ชื่อ คลิปหลุดเหล่านั้นกลายมาเป็น Keyword หลักในการค้นหาผ่านระบบค้นหาทางอินเตอร์เน็ตในเวลาต่อมา (ดูสถิติคำที่ค้นหาได้จาก http://zemog.sran.org) การกระจายข่าวในสื่ออินเตอร์เน็ต นี้คงเป็นส่วนหนึ่งที่คนยุคนี้ตกเป็นเหยื่อของอำนาจการสื่อสาร ซึ่งด้วยเหตุนี้เองสังคมออนไลท์จึงสังคมที่ควบคุมยากเป็นความจริง ที่ขาดความงดงาม และความดี ตามแนวคิดของเพลโต้ไปโดยปริยาย ..

บทความของคุณเปลวสีเงิน ในบทความชื่อ อะไรคือผู้ทรงอำนาจเปลี่ยนประเทศ ซึ่งจะเป็นบทสะท้อนที่ชัดเจนถึงอำนาจของการสื่อสาร
“ตัวการสำคัญ” ที่จะเปลี่ยนสังคมไทยก็คือ IT = Information and Communication Technologies หรือเรียกกันว่า “เทคโนโลยีการสื่อสาร และการสนเทศ” นั่นแหละ! ระบบ ไอที ที่เรามองข้ามความสำคัญ และนึกไม่ถึงในพลานุภาพเปลี่ยนประเทศ เปลี่ยนโครงสร้างสังคมนี่แหละ เป็นตัวการสำคัญที่จะ “เปลี่ยนแปลงประเทศไทย” หรือพูดให้ตรงที่เป็นจริงอยู่แล้วในปัจจุบันคือ “ไอที-เป็นตัวเปลี่ยนโลก” สำหรับประเทศที่หมุนตามโลกแบบ “หลง” โลก

เมื่อก่อนเราเคยได้ยินคำพูดประโยคหนึ่งใช่ไหมว่า “ใครยึดไมค์ได้ เท่ากับยึดประเทศ” นั่นเป็นคำพูดสะท้อนบทบาท-อิทธิพลของสื่อที่มีต่อสังคมชาติในแต่ละยุค-แต่ละ สมัย ยุคก่อนๆ ที่โลกยังไม่มีคอมพิวเตอร์ เราจะเห็นว่าบ้านเราปฏิวัติกันทีไร สิ่งแรกที่ต้องยึดคือ “กรมประชาสัมพันธ์”

ใครยึดกรมประชาสัมพันธ์ คือยึดไมค์ ออกแถลงการณ์ทางวิทยุได้ ก็ถือว่าชนะ ยึดประเทศได้แล้ว!

ทุก วันนี้ เป็นสังคมยุคไอที ถึงยุทธศาสตร์-ยุทธวิธี ไม่เปลี่ยน แต่รูปแบบเปลี่ยนจากยึดไมค์-กรมประชาสัมพันธ์ ไปเป็นยึดจอ คือยึดสถานีโทรทัศน์ และควบคุมสถานีดาวเทียม

ถ้าไล่เรียงดู จะเห็นชัดว่า “สื่อ” คืออุปกรณ์สำคัญในการยึดประเทศ เปลี่ยนแปลงประเทศ สมัยกบฏ ร.ศ.๑๓๐ การกบฏเพาะเชื้อและแพร่ระบาดจากสื่อหนังสือพิมพ์ เช่น จีนโนสยามวารศํพท์ เป็นต้น การเปลี่ยนการปกครอง ๒๔๗๕ ภารกิจสำคัญที่ “นายควง อภัยวงศ์” ได้รับมอบจากคณะก่อการให้ไปปฏิบัติ คือ

ไปตัดสายตะแล็บแก๊บที่ “ไปรษณีย์กลาง” บางรัก!

ยุค ๑๔ ตุลา และ ๖ ตุลา พัฒนามายึด “สถานีโทรทัศน์” เป็นหลักแทนกรมประชาฯ แต่พอมาถึงยุคพฤษภาทมิฬ ๒๕๓๕ จะเห็นชัดว่า ไอที เป็นตัวการใหญ่ในการโค่นล้มรัฐบาลสุจินดาขณะนั้น จนเรียกการเปลี่ยนแปลงครั้งนั้นว่า “ม็อบมือถือ” เพราะผู้มาชุมนุมอันเป็นคนชั้นกลางส่วนใหญ่ใช้เทคโนโลยีการสื่อสาร คือโทรศัพท์มือถือประสานงาน และระดมกำลังจนพบความสำเร็จ

พูดไปก็ยาว สรุปถึง ณ ปัจจุบันนี้ เทคโนโลยีสื่อสารทุกรูปแบบ โดยเฉพาะ “อินเตอร์เน็ต” คือตัวการใหญ่ “ผู้ทรงอิทธิพล” ในการเปลี่ยนแปลง “ทุกรูปแบบ” และ “ทุกระบบ” ในสังคมไทย โดยที่ไม่ว่า “อำนาจไหน” จะใหญ่-จะเล็กอย่างไร ก็มิอาจสกัดกั้นอิทธิพลของไอที-อินเตอรเน็ตในการเปลี่ยนสังคมประเทศครั้งนี้ไปได้

หนังสือ Third wave แปลเป็นไทยว่า คลื่นลูกที่สาม แต่งโดย อัลวิน ทอฟฟเลอร์ (Alvin Toffler) ได้ให้แนวความคิดเกี่ยวกับการปฏิวัติโลก ที่ได้ทำให้เกิดการเปลี่ยนแปลงระบบเศรษฐกิจของมนุษยชาติไว้ โดยเปรียบเป็นทฤษฎีคลื่นสามลูก โดยเฉพาะคลื่นลูกที่สามกล่าวได้ถึงอำนาจแห่งการสื่อสารได้เป็นอย่างดี

คลื่นลูกที่สาม (Third Wave) เป็นการเปลี่ยนแปลงของสังคมมนุษย์ด้วยการปฏิวัติ ข้อมูลข่าวสาร ซึ่งได้เริ่มต้นราวๆ ปี 1955 ด้วย เทคโนโลยีคอมพิวเตอร์และเครือข่ายโทรคมนาคม จนกลายเป็นระบบเศรษฐกิจใหม่ (New Economy) ดังในโลกยุคปัจจุบันที่เรียกกันทั่วไปว่า เป็นคลื่นลูกที่สาม (Third Wave) หรือการปฏิวัติ “การสื่อสารโทรคมนาคม” หรือยุคโลกาภิวัฒน์ สิ่งที่เป็นตัวขับเคลื่อนระบบเศรษฐกิจของประเทศใด ให้มีความมั่งคั่งเจริญรุ่งเรืองจะขึ้นอยู่กับการมี “เครือข่าย ทั้งเครือข่ายแท้และเครือข่ายเทียม อาทิเช่น เครือข่ายโทรศัพท์มือถือ เครือข่ายอินเตอร์เน็ต เครือข่ายดาวเทียม เครือข่ายใยแก้วนำแสง ถนน สายการบิน รางรถไฟ เป็นต้น ถือเป็นเครือข่ายแท้ในการสร้างความเจริญให้บ้านเมือง เครือข่ายเทียม อาทิเช่น เครือข่ายลูกค้า เครือข่ายการค้าต่างประเทศ เป็นต้น ซึ่งเครือข่ายแท้จะช่วยสนับสนุนระบบเศรษฐกิจและส่งเสริมให้ครือข่ายเทียมเติ บโตขึ้น ตลอดจนสนับสนุนงานความมั่นคงของชาติให้มีศักยภาพสูงขึ้นโดยรวม กล่าวสรุปคือ “เครือข่ายที่มีประสิทธิภาพสูง” ที่มีประสิทธิภาพสูงจะสร้างให้เกิดความเจริญก้าวหน้าของประเทศในทุกด้าน

จากหนังสือ The World is Flat ก็กล่าวการที่โลกปัจจุบันมีข้อจำกัดต่างๆ มีการผสมรวมกัน (integrate) มากขึ้น อาจเปรียบเทียบได้กับโลกที่ถูกกดให้แบนด้วยแรงต่างๆ ในช่วงต้นของหนังสือเล่มนี้อธิบายได้เหมือนกันกับ Third Wave แต่ด้วยเวลาทำให้นักพยากรณ์อนาคตศาสตร์ อย่าง อัลวิน ทอฟฟเลอร์ ได้มองไม่เห็นในสิ่งที่ โทมัส แอล ฟรีดแมน เห็นโดยเฉพาะ

การประสานกัน 3 ประการ (Triple Convergence) ที่เอื้อความสามารถในการแข่งขันให้ปัจเจกบุคคล โดยเกิดจากอำนาจของการสื่อสาร

– การผสานรวมกันของ เทคโนโลยี workflow software และ hardware กระทบสำคัญของ Convergence I นี้คือการเกิดขึ้นของสังคมเศรษฐกิจของโลกไร้พรมแดน ที่มีระบบอินเตอร์เน็ตเป็นตัวขับเคลื่อน ส่งผลให้เกิดการร่วมมือกัน (ทั้งการแบ่งปันความรู้ และการทำงาน) ของปัจเจกบุคคลหลากหลายรูปแบบ ได้ในเวลาเดียวกัน (real time) โดยปราศจากอุปสรรคทั้งทางด้านภูมิศาสตร์ ระยะทาง หรือกระทั่ง (ในอนาคตอันใกล้นี้) ภาษาที่ใช้ในการสื่อสาร ผู้เขียนได้เน้นย้ำว่า นี่คือตัวอย่างที่ชัดเจน ประการหนึ่งที่ว่าโลกกำลังแบนลง

– การนำการผสานของเทคโนโลยี มาประยุกต์เข้ากับวิธีการทำงาน ทำให้เกิดวิธีการทำงานใหม่ๆ ที่เพิ่มผลิตภาพ (productivity) สูงขึ้น ซึ่งทั้งการพัฒนาเทคโนโลยี และวิธีการทำงานต่างก็มีส่วนเกื้อหนุนซึ่งกันและกัน นั่นคือ วิธีการทำงานใหม่ๆ สามารถใช้ประโยชน์จากการเทคโนโลยีได้มากขึ้น ในขณะที่เทคโนโลยีก็มีส่วนช่วยให้เกิดวิธีการทำงานใหม่ๆได้หลากหลายขึ้น ซึ่งผู้เขียนได้ตั้งข้อสังเกตว่าสายการบังคับบัญชา (chain of command) สำหรับการปฏิบัติงานเพื่อสร้างมูลค่าเพิ่ม ได้เปลี่ยนแปลงจากแนวตั้ง ที่เน้นการสั่งการและการควบคุม (command and control) ไปเป็นแนวนอนที่เน้นการร่วมมือกัน (connect and collaborate) มากขึ้น

– การที่ประชากรในประเทศต่างๆ เช่น จีน อินเดีย รัสเซีย ยุโรปตะวันออก ลาตินอเมริกา และเอเชียกลาง รวม 3 พันล้านคน มีโอกาสร่วมมือกันดำเนินกิจกรรมทางเศรษฐกิจได้ง่ายขึ้น โดยอาศัยเทคโนโลยีสารสนเทศ

ดังนั้นเมื่อพิจารณาทั้ง 3 ประสาน (triple convergence) ร่วมกันแล้วจะพบว่า โลกปัจจุบันมีสิ่งกีดขวาง ในการดำเนินกิจกรรมทั้งทางเศรษฐกิจและสังคมน้อยลง ทำให้ประชากรจากส่วนต่างๆของโลกที่แต่เดิมมีโอกาสน้อยกว่าประชากรของประเทศ อุตสาหกรรมดั้งเดิม มีโอกาสแข่งขันในเวทีโลกมากขึ้น โดยอาศัยกระบวนการ การร่วมมือกันและเทคโนโลยี ซึ่งนับเป็นแรงสำคัญที่มีส่วนกำหนดลักษณะของสังคมเศรษฐกิจของโลก ในศตวรรษที่ 21 ซึ่งแนวความคิดเกี่ยวกับโลกที่เล็กลงและไร้พรมแดนนี้ ผู้เขียนได้ให้ข้อสังเกตว่า มีมานานแล้ว คือ อย่างน้อยตั้งแต่ผลงานของ Karl Marx and Friederich Engels ที่ได้รับการตีพิมพ์ในหนังสือ Communist Manifesto ในปี 1848 ผลงานดังกล่าว แม้จะมีความแตกต่างจากความเห็นของผู้เขียนหนังสือเล่มนี้อยู่บ้าง แต่ก็มีหลายส่วนที่คล้ายคลึงกัน เช่น การกล่าวถึงการพัฒนาของเทคโนโลยีและเงินทุน ที่สามารถทำลาย สิ่งกีดขวาง พรมแดน ความขัดข้องต่างๆ ของระบบการค้าในระดับโลกโดยรวม

รายละเอียดอ่านได้เพิ่มเติมที่

http://nontawattalk.blogspot.com/2008/05/blog-post.html

http://nontawattalk.blogspot.com/2008/05/blog-2.html

เนื่องจากเวลาหนังสือ คลื่นลูกที่สามของอัลวิน ทอฟฟเลอร์ เขียนเมื่อปี 1980 ซึ่งสมัยนั้นยังไม่มี Google ไม่มีการขยายตัวสื่อสารอินเตอร์เน็ตเหมือน กับ โทมัน แอล. ฟรีดแมน เขียนเมื่อปี 2004 ซึ่ง ฟรีดแมน ตอนที่เขียน The World is Flat ก็ไม่ทราบได้ว่าในปี 2008 จะเกิดวิกฤตเศรษฐกิจโลกได้จากการที่โลกย่อส่วนและเชื่อมโยงกันหมด จึงกระทบเป็นลูกโซ่เช่นนี้ ดังนั้น เวลา เป็นตัวแปรสำคัญต่อการปรับตัวเพื่อความอยู่รอดไม่ว่าเป็นมนุษย์หรือเทคโนโลยีการสื่อสาร

อำนาจที่เป็นไปตามเวลา เป็นความเห็นพ้องกันแล้วว่าการสื่อสารคืออำนาจ เมื่อเวลาเป็นแปรหนึ่งแล้ววิวัฒนาการของมนุษย์ที่ต้องการพัฒนาตนเองให้อยู่เหนือกฏเกณฑ์ธรรมชาติ เปลี่ยนห่วงโซ่ที่แตกสายที่หาปลายทางมิได้การคิดจากคนหนึ่งสู่คนหนึ่งไปยังกลุ่มหนึ่ง (จาก Social Networking พัฒนาเป็น Knowledge Based Society ก้าวเข้าสู่ Post Knowledge Based อ่านรายละเอียดได้ที่ http://nontawattalk.blogspot.com/2008/06/open-to-open.html) ได้เกิดการประยุกต์ขึ้นจนเทคโนโลยีที่เราใช้อยู่ทุกวันนี้หาคำตอบทางกายภาพได้เกือบหมดแล้ว เรารู้แม้กระทั่งองค์ประกอบภายในของไส้เดือน แม้แต่ลงลึกถึงการถอดรหัสโคโมโซมมนุษย์ หรือขนาดเล็กลงไปจนถึงระดับอะตอม แต่ด้วยการที่มนุษย์มีข้อจำกัดในการรับรู้ คนหนึ่งคนสามารถรับรู้ได้ทั้งหมดไม่ได้ Wikipedia เป็นตัวอย่างที่ดีในการรวบรวมความรู้แบบเปิด ให้คนทั่วทุกมุมโลกได้แก้ไขข้อมูล ตลอดระยะเวลาเกือบ 8 ปี Wikipedia กลายเป็น สารานุกรมเสรีที่ใหญ่ที่สุดของโลกไปเสียแล้ว ได้ปฏิวัติความจริงที่ว่ากำแพงเมืองจีนจะสามารถสร้างเสร็จได้ต้องใช้เวลาหลายร้อยปี หรือสร้างเมืองนครธม และ ปราสาทบายน ในกัมพูชาใช้เวลาร่วมร้อยปี การรวบรวมข้อมูลทั่วโลกที่เกิดจากการร่วมแรงร่วมใจกัน แบบ wikipedia หรือ youtube ศูนย์รวมคลิปวิดีโอทั่วโลก กลับทำให้ข้อมูลมหาศาลนั้นสามารถค้นคว้าได้ในชั่วชีวิตคนหนึ่งคนได้ ซึ่งหากเป็นเช่นนั้นเทคโนโลยี และอำนาจของการสื่อสารนั้น เป็นไปตามความจริง ความงาม และเกิดความดีตามที่เพลโต้กล่าวได้หากเกิดความร่วมแรงร่วมใจของคนในสังคมในเป้าหมายเดียวกัน การมีน้ำใจของชุมชนออนไลท์จะกลายเป็นงาม และความดีต่อไปได้ ถึงแม้จะเป็นเช่นนั้นตัวแปร เวลาก็มีเงื่อนไขตามจังหวะชีวิตของแต่ละคน บนขีดจำกัดในการรับรู้ ถึงแม้การใช้ชีวิตของเราดูเหมือนเร็วขึ้น แต่เวลายังคงเดินทางแบบคงเดิมไม่เปลี่ยนแปลง และเวลาก็ไม่เคยทิ้งความจริงอันปรากฏที่อยู่เบื้องหน้าของเราล้วนแต่เป็นสิ่งสมมุติ

ประกอบสนับสนุนแนวคิดนี้ จาก
หนังสือ บทสารานุกรมโทรคมนาคมไทย
หนังสือ Revolution Wealth
หนังสือ Third wave
หนังสือ The World is Flat
บทความของคุณเปลวสีเงิน
บางส่วนจากพระพุทธทาส เทศนาธรรมะกับวิทยาศาสตร์ ปี 2521
ผ.ศ.สดชื่อ วิบูลยเสข เรื่องเจาะเวลา หาเวลา
การสื่อสารของมนุษย์ ของ อาจารย์มารยาท ประเสริฐ
การเข้าถึงสิ่งสูงสุด ความจริง ความงาม ความดี ของ ศ.นพ. ประเวศ วะสี

นนทวรรธนะ สาระมาน
Nontawattana Saraman