By your Side


บทสัมภาษณ์ในหนังสือ By your Side ฉบับที่ 27 เดือนกรกฎาคม ของ Ineternet Thailand (inet) เนื้อหาพูดเกี่ยวกับแนวโน้มเทคโนโลยีด้านการรักษาความปลอดภัย บนระบบเครือข่ายสารสนเทศ และที่มาของคำว่า “SRAN” เทคโนโลยีด้านความมั่นคงทางข้อมูลของคนไทย สามารถอ่านและชม Clip Video ได้ที่ http://www.inet.co.th/about/news_magazine.php
http://www.inet.co.th/about/video.php?wmv=sran_256k.wmv

อื่นๆ
บางส่วนการบรรยายในงานเปิดตัวบริการ Cyfence จาก CAT Telecom ตุลาคม 2549

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Certification กับความงมงาย


ผมเคยสอบใบประกาศนียบัตร (Certification) ของ Cisco เมื่อ 5 ปีก่อนและได้รับในระดับ CCNA มาแล้ว ในระดับคะแนนที่สูงใช้ได้ พอเวลาผ่านไป ผมมีงานมากมายที่ต้องทำตลอด จึงไม่่ได้ปีกตัวเพื่อไปแสวงหาใบประกาศนียบัตรให้มากมาย , หลายปีผ่านมาผมเองไม่ได้สนใจ Certification ตามกระแสสังคมเลย กับละทิ้งและโยนทิ้ง CCNA ใบที่ควรค่านั้นทิ้งลงถังขยะ อย่างไม่คิดเสียดาย
(รูปจาก http://www.tga-gmbh.de/)

มาช่วงนี้เมื่อดูประกาศการจัดซื้อจัดจ้างและงานที่ต้องเฝ้าบำรุงรักษาระบบเครือข่ายตามองค์กรต่างๆ มักเขียนไว้ว่าต้องการคนที่มี Cert ฯ ครับเป็นสิ่งที่ดี ที่ได้รับคนที่มาปฏิบัติงาน ที่รู้เรื่อง แต่ใบเหล่านี้ ส่วนตัวผมคิดว่ามันก็เป็น
เพียงสิ่งงมงาย
ที่ผ่านมา เห็นนักศึกษาใกล้จบ ต่างเรียงคิวเพื่อสอบใบประกาศนียบัตร เพื่อที่ได้งานทำที่ดี และเงินเดือนสูงๆ ไม่่แปลกอะไรหลอกครับ เพราะมันเป็นแฟชั่น เมื่อก่อนผมก็เป็นเช่นนั้น แต่มาถึงตอนนี้ มีความคิด ความอ่านที่มากขึ้น จึงมองเห็นว่า ทุกอย่างมันมีได้ และมีเสีย การมีใบประกาศนียบัตร เป็นสิ่งที่ดีในแง่ ได้ความรู้ จะดียิ่งขึ้นหากเราไม่ตกเป็นทาสกับใบที่เราสอบได้ นั่นเอง ข้อเสียก็คือเราก็เป็นเพียงผู้ใช้งาน กับมาตรฐานที่คนอื่นเขียนให้ เป็นเครื่องมือของการค้า การตลาดเพื่อประชาสัมพันธ์สินค้านั่นไปเสียแล้ว

ผมมองว่าใบประกาศนียบัตร (Certification) เป็นเพียงใบเปิดทาง เป็นเพียง ผู้ใช้งาน (User) ตามแบนด์ของสินค้านั้นๆ เท่านั้นเอง ไม่ได้หมายถึงจะเป็นผู้วิเศษ ในขณะที่ ใบประกาศนียบัตร (Certification) ทางระบบสารสนเทศเฉพาะทาง มี 2 แบบใหญ่ คือ
– ใบประกาศนียบัตร เฉพาะทาง ใช้กับสินค้า ได้แก่ Cisco , Microsoft , SUN , Redhat อื่นๆ อีกมากมาย เป็นต้น
– ใบประกาศนียบัตร เฉพาะทาง ไม่ได้ยึดติดกับเทคโนโลยี ของสินค้า ได้แก่ CISSP , CISA , GIAC และอื่นๆ
เมื่อมองดูชั้นในของใบประกาศนียบัตร เหล่านี้ ก็ไม่ต่างกับการ เครื่องหมายการค้า ที่เราพร้อมที่จะตกเป็นเหยื่อ เพื่อสำคัญตนเองว่า มีความพร้อมในการปฏิบัติงานอย่างแท้จริง

ที่ต้องกล่าวถึงเรื่องนี้ก็เพราะ ผมไม่อยากให้คนไทยยึดที่ใบประกาศนียบัตรพวกนี้มากมายเกินไปนัก เสียเงิน เสียเวลา เพื่อทุนเท เกินไป มันฟุ่มเฟื่อย ยิ่งแบบที่ยึดติดกับสินค้า หรือเทคโนโลยี นั่นแล้วยิ่งอย่าไปยึดติดเลยครับ เพราะเมื่อไหร่ เวอร์ชั่นมีการเปลี่ยนแปลงเราก็ต้องไปสอบใหม่ เปลี่ยนเทคโนโลยี ก็ต้องไปสอบใหม่ เราก็ตกเป็นเครื่องมือของ ผู้นำเข้าสินค้านั่น ไม่ได้มีองค์ความรู้อย่างแท้จริง
เป็นเครื่องมือเพื่อสร้างน่าเชื่อถือ หรือ ตกเป็นเหยื่อของ เทคโนโลยี จากผลิตภัณฑ์นั่นไปเสียแล้ว ดูจากเจตนาแล้วหลายค่าย พยายามสร้างความเชื่อนี้ ในสถาบันการศึกษาของประเทศไทย ปลูกฝั่งตั้งแต่เรียน จน เรียนจบคิดว่า ผลิตภัณฑ์นั่นคือสิ่งที่ถูกต้องและดีที่สุด สำหรับเขา ตกเป็นทาสทางเทคโนโลยี โดยยินยอม

สิ่งที่อยากให้เป็น คือ เราควรนำความรู้ที่ได้จากการสอบใบประกาศนียบัตรเฉพาะทาง ตามมาตรฐานของฝรั่งเขา มาประยุกต์ใช้ในการทำงาน เสมือนหนึ่ง กระบี่อยู่ที่ใจ ที่ผมเน้นนักจะดีกว่า เชื่อผมหรือไม่ว่า คนทำ Router ได้รู้กลไกลการทำงานของ Router ทั้งหมดอาจไม่ได้ CCIE ก็ได้ แต่คนที่สอบได้ถึงระดับ CCIE คือ ผู้ใช้ อย่างชำนาญ อาจไม่สามารถที่จะสร้าง Router ได้เองได้เลย
ดังนั้นใบประกาศนียบัตร ที่ดี คือ ประสบการณ์จริงที่ได้ทำงานในด้านที่ตนเองถนัด อย่างชอบธรรม และนำความรู้ที่ได้จากประสบการณ์ ถ่ายทอด ให้ความรู้กับผู้อื่น และสร้างนวัตกรรมใหม่ ที่มีประโยชน์กับสังคม คนผู้นั้นจึงน่ายกย่อง อย่างแท้จริง
หลายคนคงคิดว่าผมเป็นพวกแอนตี้สังคม ไม่่ทำตามกระแสสังคมนัก ก็เพราะผมเป็นพวกนักรบนอกสังเวียนนะสิ โดยจิตวิญญาณผมแล้วอยากให้สังคมที่เราอยู่ดีกว่าที่เป็นอยู่ มีความคิดที่หลายมิติขึ้น โดยเฉพาะมุมมองด้านเทคโนโลยีสารสนเทศ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

เลิกใช้ windows

ปกติในการเขียน blog ผมได้ใช้ระบบปฏิบัติการ windows ในการสร้างบทความมาโดยตลอด อาจมีการสลับการใช้งานระบบปฏิบัติไปบ้างในบางครั้ง โดยปกติเครื่อง notebook ส่วนตัวมี สองระบบปฏิบัติการ คือ boot linux สลับ Windows ตามอารมณ์ แต่มาตอนนี้ ผมประกาศเลิกใช้ ระบบปฏิบัติการ Windows เครื่องนี้ปัจจุบันไม่มีระบบปฏิบัติที่เป็น Windows อยู่เลย

ก่อนหน้านี้ผมได้ประกาศเลิกใช้โปรแกรมแอนตี้ไวรัส ทุกค่ายไปเรียบร้อยหมดแล้ว ใช้แต่ของที่พัฒนาเองคือ SRAN Anti virus (พัฒนาต่อยอดจากซอฟต์แวร์ Open Source Clamav) เหตุผลที่เลิกใช้ ซอฟแวร์เหล่านี้ ทั้งที่เลิกยากพอๆกับติดเหล้า ติดบุหรี่เชียวล่ะครับ
เหตุที่เลิกใช้ซอฟต์แวร์ และระบบปฏิบัติการ Windows มี 2 เหตุผลหลัก

เหตุผลข้อแรก หลังๆ ผมสังเกตเห็นพฤติกรรมความไม่ปกติ ที่เกิดขึ้นกับข้อมูลส่วนตัว เมื่อเราใช้งานซอฟแวร์ที่มีการระบุ License เมื่อมีการอัพเดทข้อมูลผ่านระบบอินเตอร์เน็ท เพียงแค่เกิดความสงสัยส่วนตัว ไม่ได้แอนตี้บริษัท Microsoft ไม่ได้แอนตี้บริษัทที่ทำซอฟต์แวร์แอนตี้ไวรัสแต่อย่างใด

เหตุผลข้อที่สอง ผมไม่อยากยึดติดกับข้อผูกมัดทางธุรกิจ และเพื่อไม่เป็นการแอบใช้ซอฟต์แวร์เถื่่อน ที่ถือได้ว่าเป็นการละเมิดลิขสิทธ์ทางปัญญาผู้ผลิตเทคโนโลยีนั้น

ปัจจุบันผมได้ลงระบบปฏิบัติการ Ubantu เป็นสายพันธ์ที่พัฒนาต่อจาก Debian Linux ่สามารถควบคุมซอฟต์แวร์ทั้งหมดที่ใช้งานได้ พร้อม Source Code แก้ไขเองได้ ไม่ต้องระวังเรื่องการละเมิดลิขสิทธ์ซอฟต์แวร์ และเพื่อทำตัวเอง เป็นตัวอย่่าง ในการใช้งานอินเตอร์เน็ท แบบมีวินัย มีความตระหนัก (Awareness) และระมัดระวังแบบมีสติ โดยควบคุม พฤติกรรมการใช้งานก็เหมือนมีเกาะคุ้มกันภัยในเครื่องคอมพิวเตอร์ของเรา เวลาใช้งานอินเตอร์เน็ทแล้ว

ขณะนี้เราตกเป็นทาสทางเทคโนโลยีไปแบบไม่รู้ตัวเสียแล้ว ปัจจุบัน ประเทศไทยสูญเสียเงินค่าลิขสิทธ์ซอฟต์แวร์จำนวนมาก วิธีการหนึ่งที่จะลดค่าใช้จ่ายเหล่านั้นได้คือต้องสร้างคนให้หันมาใช้ระบบ ปฏิบัติการที่เป็น Open source และซอฟต์แวร์ Open Source กันมากขึ้น พร้อมทั้ง สร้างองค์ความรู้ในการต่อยอดจาก Open Source จากโค้ดที่ให้มานำมาประยุกต์ใช้ต่อยอดต่อไป ทำให้เรามีภูมิต้านทานด้านเทคโนโลยีเองได้โดยปริยาย


นนทวรรธนะ สาระมาน
Nontawattana Saraman

ลมหายใจระบบเครือข่าย

หากลมหายใจของคนเรา มีการหายใจเข้า และ ออก รับออกซิเจนเพื่อการดำรงชีวิต ลมหายใจของระบบเครือข่าย ก็เป็นเช่นกันแต่แทนที่เป็นอากาศ กับกลายเป็นข้อมูลสารสนเทศ หรือที่เรียกว่า Information Data ที่เข้า และ ออก ตลอดเวลาในระบบเครือข่ายที่เราใช้งาน …

ทุกครั้งที่ผมมีบรรยายเกี่ยวกับระบบ Network Security ผมมักจะกล่าวถึงหลักการของ 3 in 3 out เสมอ เป็นการพิจารณาจากความรู้สามัญทางด้านระบบเครือข่าย (Back to the Basic) เพื่อใช้ในการตัดสินใจวิเคราะห์ปัญหาระบบเครือข่าย และสถานะการณ์ที่เป็นอยู่จริงบนโลก IT เพื่อใช้ในการเชื่อมข้อมูลผ่านระบบอินเตอร์เน็ท (Information Technology Ontology)

3 in 3 out ออกเสียงว่า “ทรีอิน ทรีเอาต์” เป็นศัพท์ที่ผมตั้งขึ้นเอง ไม่มีในตำราเล่มใด
จุดประสงค์ที่เรียกศัพท์เช่นนี้ก็เพื่อ
1. ทำให้เข้าใจง่าย สำหรับการอธิบายความสัมพันธ์ การใช้งานบนระบบเครือข่ายในแต่ละชั้น
2. เพื่อใช้ในการวิเคราะห์ ถึงการไหลเวียนข้อมูลสารสนเทศ (Information) บนระบบเครือข่ายที่เป็นอยู่จริง
3. เพื่อใช้ในการวิเคราะห์ปัญหาระบบเครือข่าย และ เส้นทางลำเลียงข้อมูลสารสนเทศ ที่มีผลต่อภัยคุกคาม

3 in 3 out สามารถมองได้ 2 มุม คือ
มุมที่ 1 การไหลเวียนข้อมูลสารสนเทศที่เป็นอยู่จริง ตามกฏเกณฑ์ OSI 7 Layers และ TCP/IP
มุมที่ 2 ภัยคุกคามที่เกิดขึ้น ระหว่างการใช้งานข้อมูลสารสนเทศ ที่แบ่งได้เป็น ภัยจากภายนอกเข้าสู่ภายในระบบเครือข่าย (Intrusion) และ ภัยจากภายในออกสู่ภายนอกระบบเครือข่าย (Extrusion) เพื่อใช้ในการวิเคราะห์ สืบหาภัยคุกคามที่เกิดขึ้น

3 in 3 out คือการกำหนดลมหายใจ ของระบบเครือข่าย
เป็นเส้นทางลำเลียงข้อมูล เข้า และ ออก ไป บนการใช้งานจริงของเรา

ข้อมูล ที่เข้า และออก ในระดับ Internet เป็นข้อมูลจากโลกภายนอก ระดับ ISP (Internet Services Provider) หรือมองในระดับ WAN Technology ที่กำลังเข้าสู่ระบบเครือข่ายที่เราใช้งาน และ เป็นข้อมูลที่เราจะต้องทำการติดต่อออกไป จากภายในเครือข่ายที่เราใช้งาน เพื่อติดต่อออกไปตามเป้าหมายที่เราต้องการ ได้แก่ เราต้องการเปิด Web ไม่ว่าเป็นเว็บภายในประเทศ หรือ นอกประเทศ ก็เป็นการเชื่อมต่อแบบ HTTP port 80 ที่เป็นการติดต่อแบบ TCP การส่ง E-mail เชื่อมต่อแบบ SMTP port 25 ที่เป็น TCP เป็นต้น
ภายในระบบเครือข่ายของเรา ออกไปข้างนอก ต้องผ่านอุปกรณ์ Router จากฝั่งของเรา เพื่อไปยังจุดหมาย และเส้นทางลำเลียงข้อมูลสารสนเทศ จะดำเนินตามหลัก OSI 7 layer และ TCP/IP
พิจารณา Intrusion ภัยคุกคามทางข้อมูลที่ได้รับจากเส้นทางลำเลียงข้อมูลจาก ISP เข้าสู่ระบบเครือข่ายของเรา ส่วน Extrusion ภัยคุกคามทางข้อมูล ขา ออกเครือข่ายของเราไปยังโลกอินเตอร์เน็ท
อุปกรณ์ที่เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการทำสืบหาการกระทำผิดทางอาชญากรรมคอมพิวเตอร์ (Network Forensics) ข้อมูลของ Log ที่เกิดขึ้นจากอุปกรณ์ Router ตามเส้นทางเดินทางของข้อมูล ทั้ง เข้า และ ออก ไปยังที่หมาย


ข้อมูล ที่เข้า และออกในระดับ Network เป็นข้อมูลจากเครือข่ายที่เราอยู่ ในระดับ LAN เราจะเริ่มพิจารณา ข้อมูล ที่เข้า และออกในระดับที่ ระดับชายแดนเครือข่าย (Perimeter Network) ตั้งแต่อุปกรณ์ Router ฝั่งเครือข่ายของเรา
พิจารณา Intrusion ภัยคุกคามทางข้อมูล ขา เข้าสู่ระบบเครือข่ายของเรา เป็นการเดินทางของข้อมูลจากอุปกรณ์ Router ฝั่งเครือข่ายของเรา ไปยัง Perimeter Network เข้าสู่วง LAN
พิจารณา Extrusion ภัยคุกคามทางข้อมูล ขา ออกจากระบบเครือข่ายของเรา จากวง LAN ไปสู่ Perimeter Network
ิอุปกรณ์ที่เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการสืบหาการกระทำผิดทางอาชญากรรมคอมพิวเตอร์ (Network Forensics)
ทาง ขาเข้า คือ ข้อมูลของ Log ที่เกิดขึ้นจากอุปกรณ์ Internal Router , Network Firewall ,Core Switch , NIDS/IPS Access Switch , Proxy และ อุปกรณ์ Access Point (AP) เป็นต้น



ข้อมูล ที่เข้า และออกในระดับ Host
เป็นข้อมูลจากเครื่องคอมพิวเตอร์ที่ใช้งาน ในระดับ End Point ได้แก่ เครื่องแม่ข่าย (Computer Server) , เครื่องลูกข่าย (Computer Client) , Note book , PDA เป็นต้น
ข้อมูลในระดับ Internet เข้าสู่วง LAN และไปสิ้นสุดที่ End Point
พิจารณา Intrusion ภัยคุกคาม ขา เข้าสู่เครื่องคอมพิวเตอร์ของเรา (Host) เป็นการเดินทางข้อมูลจากเครือข่ายของเรา (LAN) ในจุดต่างๆ เข้าสู่เครื่องคอมพิวเตอร์ ที่อาจเป็นเครื่องแม่ข่าย , เครื่องลูกข่าย หรืออื่นๆ และแสดงผลข้อมูลผ่านระบบคอมพิวเตอร์ปลายทางที่เรียกใช้ข้อมูล
การพิจารณา Extrusion ภัยคุกคาม ขา ออกจากเครื่องคอมพิวเตอร์ของเรา (Host) ผ่านไปยังระบบเครือข่ายของเรา (LAN) ออกสู่ Perimeter Network และเดินทางไปสู่โลกอินเตอร์เน็ท (Internet)
เราควรพิจารณา เส้นทางการลำเลียงข้อมูลเพื่อใช้ในการสืบหาการกระทำผิดทางอาชญากรรมคอมพิวเตอร์ ในส่วนนี้คือ Log ที่เกิดจากอุปกรณ์ End point ได้แก่ เครื่องแม่ข่าย (Server) , เครื่องลูกข่าย (Client) , อุปกรณ์มือถือที่เชื่อมต่อเครือข่ายคอมพิวเตอร์ภายใน ออกสู่อินเตอร์เน็ทได้

Ontology ของระบบเครือข่ายคอมพิวเตอร์ เริ่มบรรเลงขึ้นพร้อมกับภัยคุกคามที่แฝงมากับความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานต่อไป ตราบเท่าที่ระบบสารสนเทศยังมีใช้งานอยู่

นนทวรรธนะ สาระมาน
Nontawattana Saraman

บทความเกี่ยวข้อง สมุทัย เหตุของปัญหาเครือข่ายคอมพิวเตอร์ (27/11/49)

Loopback


บทความ My Ontology ปล่อยให้ งง มาเกือบหนึ่งเดือนแล้ว วันนี้คงเฉลยให้ฟัง ว่าที่เขียนเพื่อต้องการสื่ออะไรกัน ….

Loopback คือช่องทางการสื่อสารที่มีจุดจบเพียงจุดเดียว ข้อความใดก็ตามที่ส่งผ่านทางช่องดังกล่าว
ช่องนั้นก็จะได้รับทันที Internet Protocol (IP) กำหนดรายละเอียดเกี่ยวกับ lookback network ภายใต้ IPv4 เครือข่ายนี้ควรเป็น
network 0 (เครือข่ายนี้) และ local loopback address ของโฮสต์ควรเป็น 0.0.0.0 (โฮสต์นี้ที่อยู่ในเครือข่ายนี้)
แต่เนื่องจากมีการใช้ address นี้ไปในทางที่ผิด (โดยเฉพาะการใช้ host address 0 เพื่อเป็น broadcast
address) จึงมีการเปลี่ยนมาใช้ 127.0.0.1 เป็น loopback address แทน
traffic ที่โปรแกรมคอมพิวเตอร์ส่งไปยัง loopback network จะส่งไปยังคอมพิวเตอร์เครื่องเดียวกัน IP address
ที่มักใช้ใน loopback network คือ 127.0.0.1 สำหรับ IPv4 และ ::1 สำหรับ IPv6 ชื่อโดเมนสำหรับ address
นี้คือ localhost, loopback interface เป็น IP address ที่เรียกว่า circuitless หรือ virtual IP address
เนื่องจาก IP address นี้ไม่เชื่อมโยงกับ interface (หรือวงจร) ใด ๆ ในโฮสต์หรือเราเตอร์
มีการใช้ loopback interface ในหลาย ๆ ทางด้วยกัน เช่น ซอฟท์แวร์ที่เป็น network client ในคอมพิวเตอร์
ใช้เพื่อสื่อสารกับซอฟท์แวร์ server ที่อยู่ในคอมพิวเตอร์เครื่องเดียวกัน ในคอมพิวเตอร์ที่ทำงานเป็น web server
เมื่อเปิดที่ URL http://127.0.0.1/ ก็สามารถเข้าถึงเวบไซต์ในคอมพิวเตอร์เครื่องนั้นได้ โดยไม่จำเป็นต้อง
เชื่อมโยงเข้ากับเครือข่ายใด ๆ จึงมีประโยชน์ในการทดสอบ services โดยไม่จำเป็นต้องให้เข้าถึงได้จาก
ระบบอื่นภายในเครือข่าย นอกจากนี้การ ping loopback interface ยังเป็นการทดสอบขั้นต้นว่า IP stack ได้ทำงานอย่างถูกต้องด้วย


จากรูปหมายเลข 1 และ 3 คือการ Loopback IP กับซอฟต์แวร์ที่ใช้ในเครื่องตัวเอง เพื่อรอการใช้งานจริง (LISTENING) หมายเลข 2 เครื่อง Loopback IP ซอฟต์แวร์ที่ทำงานเสร็จสิ้นแล้ว (ESTABLISHED)

เช่นกันบทความ My Ontology มีอาการ Loopback นั่นหมายความว่า จุดแรก และ จุดสุดท้าย เป็นสิ่งเดียวกัน ส่วนช่วงกลางคือภาพลวงตา บนความฝันที่เกิดขึ้น , My Ontology ผม มันคือความว่างเปล่า (อนัตตา) นั้นเอง

จากภาพข้างบนแสดงถึง ประโยคแรก ส่วนเริ่มต้นเนื้อเรื่อง และ ประโยคสุดท้าย กล่าวเหมือนกันว่า “Ontology ผมคงเปลี่ยนไป ..”

เป็นความตั้งใจที่ผมต้องการที่จะเขียนบทความสักเรื่อง ที่มีเนื้อหา วนกลับมาที่เดิม ส่วนใครจะตั้งใจให้มีสาระ หรือไม่มีสาระ หรือ อ่านแล้วไม่เข้าใจ และพยายามจะเข้าใจ นั่นไม่ใช่ประเด็นที่ต้องการ สุดแล้วแต่จิตนาการของผู้อ่าน หากมองอย่างไม่ซับซ้อน มันก็เพียงแค่การเขียนบทความให้เกิดอาการ Loopback นั่นเอง : )

ผลกระทบเมื่อเกิด Loopback บนเครือข่ายคอมพิวเตอร์ (Network) โดยเฉพาะอุปกรณ์คอมพิวเตอร์ เช่น Switch , Router มักจะทำให้เครื่อง Clinet ที่อยู่ภายใต้การควบคุมอุปกรณ์นั้น ใช้งานไม่ได้
ผลกระทบกับผู้อ่านบทความ เมื่อเกิด Loopback หากตั้งความหวังไว้ จะอ่านไม่รู้เรื่อง และหากพยายามจะที่จะให้รู้เรื่อง ก็จะได้คำตอบเหมือนเดิมที่เคยอ่านครั้งแรก

** สำหรับผมแล้ว Loopback พบได้บ่อย และมันเป็นเรื่องปกติ อย่างนั้นเอง (ตถตา)
Ontology เป็นการศึกษาเกี่ยวกับการดำเนินชีวิตจริงตามธรรมชาติ เช่นเดียวกับ ขันธ์ทั้ง 5 ทางพุธศาสนา เป็นสิ่งที่มีอยู่จริงตามธรรมชาติ ที่คนทั่วไปมักยึดเอาขันธ์มาเป็นตัวตน จึงเกิดการยึดมั่นถือมั่น เอามาเป็นตัวตนของตน จนก็เกิดทุกข์ในที่สุด
ความจริงสูงสุดคือ “อย่างนั้นเอง” ไม่ยินดีหลงรัก ไม่ยินร้ายหลงเกลียด มีความรู้สึกที่จะรัก และไม่เสียใจกับความรัก “Love means never having to say you’re sorry” เพราะมันก็อย่างนั้นเอง ธรรมชาติทุกอย่างมันก็อย่างนั้นเอง อย่านำมาเป็นตัวตนของตน

นนทวรรธนะ สาระมาน
Nontawattana Saraman
20/05/2550

รอยยิ้มแห่งความหวัง

บทความ My Ontology ที่ผ่านมาผมเชื่อว่าหลายๆ คนที่อ่านแล้ว คงสงสัยอยู่บ้าง ว่าต้องการสื่ออะไร และความหมายของคำว่า Ontology มันคืออะไร ผมบอกใบ้ให้นิดล่ะกัน จากภาพ และคำบรรยายต่อไปนี้

เริ่มต้นวันใหม่ กับความหวังใหม่ ..

เราต้องอยู่รอด เพื่อไปถึงเป้าหมาย ที่หวังไว้

บางทีเมื่อเกิดปัญหา ก็ต้องแก้ไขเฉพาะหน้าไปบ้าง ..

บางที อาจท้อแท้ ..

บ่อยครั้งที่เรามีกำลังใจ

แล้วเราต้องการอะไร ?

สิ่งนี้หรือ ?

หรือสิ่งนี้ ?

อาจเป็นความสุข เล็กๆ น้อยๆ

แล้วมันจะขนาดไหน กัน ถึงจะสิ้นสุด ..

มันอาจอยู่ไกลแสนไกล เราก็ต้องเดินทางกันต่อไป ถึงแม้เราจะต่างกันในวิธีการเดินทาง เพื่อถึงเป้าหมายที่ตั้งไว้ ก็ตามแต่ …

ถึงลำบาก เราก็ยังยิ้มได้

เพื่อดำเนินชีวิตอยู่ต่อไป .. ถึงแม้ .. ความหวังที่ตั้งเป้าหมายไว้ ยังไม่ทราบว่าเมื่อไหร่จะมาถึง

เป้าหมายที่ตั้งไว้ มันอยู่ ได้ทุกๆที่ เมื่อเรามีรอยยิ้ม

วันนี้คุณยิ้มหรือยัง ? : ) กับ รอยยิ้มแห่งความหวัง

บังเอิญไม่ได้ตั้งใจเขียนหลอก แต่ค้นหาข้อมูลแล้วพบรูปถ่ายพวกนี้ ส่วนตัวชอบภาพถ่ายแบบนี้ ประกอบกับบทความที่แล้ว สร้างความ สับสนกับความหมายที่สื่อแสดงออกไปบ้าง (หากคาดหวัง) จึงนำเอาภาพพวกนี้มาปะติปะต่อเป็นเรื่องราว ที่ตัวผมอยากให้เป็น

เพราะภาพพวกนี้คือ การดำเนินชีวิตจริง (Reality Life) หรือ Ontology ที่มีความหมายถึง การศึกษาเกี่ยวกับการดำรงอยู่ ที่เกี่ยวกับธรรมชาติของสิ่งที่เป็นจริง นั้นเอง

ขอทิ้งท้ายก่อนจบ ด้วยเพลง What A Wonderful World ของ Louis Armstrong

มองชีวิตด้วยใจสราญ

์Nontwattana Saraman

ที่มาของภาพ มาจาก http://www.zonaeuropa.com/weblog.htm
Humanizing China – Part 1 (Survival)

Humanizing China – Part 2 (Relationships)

Humanizing China – Part 3 (Desires)

** ดูภาพพวกนี้แล้ว เห็นว่ายังมีอีกตั้งหลายชีวิตที่อยู่บนโลกนี้ ลำบากกว่าเราอีกนะครับ เผื่อว่ามีกำลังใจในการใช้ชีวิตต่อไป

นนทวรรธนะ สาระมาน
Nontawattana Saraman

Shooter malware

วันก่อนได้ดูหนัง Action เรื่อง Shooter (2007) มา เวลาดูหนัง Action ไม่ต้องคิดถึงเหตุผล ครับ เน้นความมันส์ อย่างเดียว สนุกดีเหมือนกันครับ ยิงกันเลือดถ่วมจอ ได้บทเรียนจากหนังว่า การสุ่มยิงระยะไกล ต้องอาศัยฝีมือ ความแม่นยำ ประสบการณ์ และ ความเด็ดเดี่ยว รวมถึงต้องมีการวางแผนก่อนเสมอ : )
การสุ่มยิงที่ผมจะกล่าวต่อไป เป็นการยิง Malware ระยะไกลจากซีกโลกหนึ่งไปอีกซีกโลกหนึ่ง เชียวล่ะ ยิงจากที่หนึ่ง ไปฝังในเครื่องคอมพิวเตอร์ของเราและ พร้อมที่จะทำงานเมื่อถูกยิงเข้าไปแล้ว
เราจะลองผ่าพิสูจน์ Malware ชนิดนี้ดูว่ามันเป็นอย่างไง ?
(อ่านเพิ่มเติมความหมาย Malware ได้จาก http://nontawattalk.blogspot.com/2006/11/blog-post.html

จากเครื่องคอมพิวเตอร์ใน Office เครื่องหนึ่งมีอาการผิดปกติ (IP ใน Case นี้คือ 192.168.1.59) มีอาการอย่างน้อยดังนี้
1. จะปิดเครื่องได้ต้องถอดสายแลน (LAN) ออกเสมอ ถึงจะทำการ Shutdown ได้
2. RAM ในเครื่องใช้ไปครึ่งหนึ่ง ทั้งที่ไม่ได้เปิดโปรแกรมอะไรเลย
3. มีการส่งข้อมูลบางอย่างตลอดเวลา ***

อาการที่กล่าวมา ข้อ 1 และ 2 ยังไม่ทำให้ทำการ ผ่าพิสูจน์ (Computer Forensic) แต่อาการข้อ 3 นี้ปล่อยไม่ได้แล้ว และที่ทราบก็เพราะว่าที่ office เรามีระบบ SRAN นี้แหละ : ) ว่ามีข้อมูลจาก Protocol ใดส่งออกไปข้างนอก (Internet) บ้าง
จากนั้นก็ไปดูที่หน้าคอมเครื่องที่มีปัญหา (192.168.1.59) พิมพ์ netstat -an พบว่า
คลิกที่รูปเพื่อดูรูปขยาย
ดูจากนี้แล้ว พบว่ามีการติดต่อที่ตลอดเวลา ก็คือ ผ่าน Protocol Mail (SMTP) ใน port 25 และเป็นการติดต่อแบบ TCP ส่งไปที่ IP 72.14.253.27 เราตามต่อไปจาก IP ที่ว่ามันคือที่ไหนกันแน่ ?
ค้นหาแล้วพบว่า เมื่อดูย้อนกลับเป็น Domain แล้ว IP นี้ชื่อว่า po-in-f27.google.com

เป็น IP หนึ่งของ Google ที่ทำการ Computer Cluster กันอยู่ (ดูรายละเอียดเพิ่มเติม การเชื่อมโยง IP google ได้ที่ IP gogole map ) เราทราบแล้วล่ะว่า IP ดังกล่าวเป็น Mail Server ตัวหนึ่ง สำหรับผู้ใช้บริการ Gmail จากการเดาคือเครื่อง IP 192.168.1.59 ที่อยู่ office ผมนี้ติดอะไรสักอย่าง ที่ Anti virus / Anti Spyware ไม่รู้จัก และส่งข้อมูลไปที่ mail google ตลอดเวลา ขอเรียกว่า “Malware” แล้วกันนะ เครื่องนี้เป็น Note book ก็เป็นได้ว่าอาจจะติดจากที่อื่น และพอมาใช้งานใน office หากเป็นไวรัสที่กระจายพันธ์ได้ (Worm) ก็ทำให้เครื่องอื่นๆ พลอยติดเชื้อไปด้วย แต่นี้ Note book เครื่องนี้ไม่ได้ติดไวรัส นะสิ ไม่มีการกระจายพันธ์ ด้วยความอยากรู้มากกว่านั้น จึงเข้าไปสังเกตที่เครื่อง Note book ตัวนี้ว่ามี Process อะไรที่ทำงานบ้างจึงทำให้ RAM และ CPU ทำงานหนักเกินไป ทำการใช้ netstat (TCP View) บน SRAN Anti virus Software พบว่า
คลิกที่รูปเพื่อดูภาพขยาย
เราค้นพบว่า มีการส่งข้อมูลผ่านโปรแกรม ที่ชื่อว่า C:WINDOWSsystem32Sysiexplore.exeจากชื่อ file ที่ว่า ieplore.exe มันไม่มีจริงในระบบ Microsoft Windows คือเป็น file หลอกเกิดจากการสร้างของ Malware
จากนั้นเราทำการ ใช้โปรแกรม Process Explorer ของ Sysinternals ปัจจุบันถูก Microsoft Take over ไปแล้ว
คลิกที่รูปเพื่อดูภาพขยาย
Malware ตัวนี้พยายามซ้อนการทำงานกับโปรแกรมปัจจุบันที่เปิดแบบ Auto Run (ทำงานอัตโนมัติ) เทคนิคนี้เรียกว่าการทำ Hijack Process Software จาก files ที่เป็น .dll (เราเคยบทความการฝัง rootkit หรือ spyware ผ่านเทคนิคแบบนี้แล้วในบทความชื่อ Top Secret Windows สามารถอ่านเพิ่มเติมได้ ) เห็นว่าไปซ้อนการทำงานของโปรแกรม nod32kui.exe ซึ่งเป็นโปรแกรม Anti virus บนเครื่องนี้ (192.168.1.59) ซ้อนการทำงาน โปรแกรม Webcam ใน Notebook , Process windows XP อีกด้วย
สงสัยว่างานนี้จะยากที่จะลบ Malware ตัวนี้ออกไปง่ายๆแล้วล่ะ ก่อนลบนี้ขอดูว่าเป็น Malware ชนิดไหนแน่ จะได้ไหมนะ ?
เราต้องใช้เทคนิคที่เรียกว่า Reverse Engineering โดยนำ Malware (files ที่ชื่อว่า ieplore.exe และมีการ copy ตัวเองเป็นชื่อ ieplore.006 , ieplore.007) มาเปิดบน Hex Editor
http://www.hhdsoftware.com/images/screenshot-hex-editor.gif ภาพนี้ขอ censor เพราะเป็นการดักเอา password ที่เครื่อง IP 192.168.1.59 เก็บข้อมูลไว้ใน file ดังกล่าว โอ้ !!!
password ที่ Malware ต้องการคือ password mail , รหัส ID บัตรเครดิต เป็นต้น เหมือนขโมยขึ้นบ้านเลยครับ Malware ชนิดนี้ เป็นพวก Spyware Key logger ทำงานแบบ Stealth Mode นั้นเอง อ่านเพิ่มเติมได้ที่ http://virusdb.sran.org/archives/41
ทีมงานเราได้ทำการ ลงโปรแกรม Anti spyware มากกว่า 2 ชนิด เพื่อทำการลบ Malware ตัวนี้ พบว่าไม่เป็นผล ทั้งที่ทราบว่ามีการฝัง files ที่ Registy บน Windows ที่ HKLM..Run: [iexplore] C:WINDOWSsystem32Sysiexplore.exe

ผมจึงเปลี่ยนแผน ลบไม่ได้ ก็ต้องตามหาผู้บงการให้เจอแล้วกัน จึงทำให้เรามาดูทาง Network (เครือข่ายคอมพิวเตอร์) กันบ้าง ว่าการส่ง mail ไปยังที่ใดเพื่อหา e-mail ของขโมยรายนี้กัน

ก่อนอื่นเราทำการ TCPdump จากอุปกรณ์ SRAN (จากภาพข้างบน) ข้อมูลเฉพาะ port 25 และเลือกดูเฉพาะ IP ปัญหาคือ 192.168.1.59 ผลที่ได้คือ

หมายเลขที่ 1 ตรวจเฉพาะ port 25 และ IP 192.168.1.59 หมายเลขที่ 2 dump (.pcap) ข้อมูลเหตุการณ์ทุกอย่างที่เกิดขึ้นจาก 2 กรณีในหมายเลขที่ 1
จากนั้นนำมาเปิดในโปรแกรม wireshark เป็นโปรแกรม Network Analysis แบบ Sniffer ผลที่ได้คือ
คลิกที่รูปเพื่อดูรูปขยาย
เอาละ เรารูปตัวแล้วว่า เมื่อเครื่อง 192.168.1.59 เครื่องใน office ผม ที่ติด Malware ชนิด Spyware Keylogger ตัวนี้ ทำการส่งข้อมูลที่เป็น Password ต่างๆในเครื่องไปที่ e-mail ชื่อว่า stefuno@gmail.com
จนได้พบตัวการแล้ว แน่ๆ เครื่อง Note book ที่ติดกับดัก เจ้า stefuno นี้คงหาวิธีสมัยใหม่ลบลำบาก เพราะที่ดูจาก Reverse Engineering Malware ชนิดนี้แล้ว เป็นการแตกสายพันธ์ใหม่ที่ไม่ใช่รูปแบบเดิม คือการ modify malware ทำให้ Anti virus ไม่รู้จัก + Anti Spyware ไม่รู้จัก Note book (192.168.1.59) ต้องทำการลง OS (Operating System) ใหม่ถึงจะปลอดภัยที่สุด นี้แหละครับภัยคุกคามสมัยใหม่ มักจะเล่นงานที่ User และป้องกันยากที่สุดคือ Host (เครื่องคอมพิวเตอร์ส่วนตัวของเราๆ ท่านๆ นี้แหละ)
“คุณ stefuno ถ้า ยู แปลภาษาไทย เป็นภาษารัสเซียได้ รู้ไว้ว่า ยู ทำไม่ถูก ทำให้คนอื่นเดือดร้อน นะ : )”
คำถามต่อไปว่า คุณจะให้ผมทำไงกับ stefuno นี้ดี จะ Shooter แบบไหน comment มาได้ครับ แล้วจะจัดให้ ..

อ่านบทความเกี่ยวกับ Computer Forensic แบบฉบับของผมได้เพิ่มเติมที่
http://nontawattalk.blogspot.com/2004/10/trojan-optix-pro.html (10/2004) การตรวจจับ Trojan Optix
http://nontawattalk.blogspot.com/2005/02/ghost-malware.html(02/2005) Malware หน้าผี
http://nontawattalk.blogspot.com/2005/03/dark-side-of-internet.html (03/2005) Dark side of internet
http://nontawattalk.blogspot.com/2005/03/hackers-lose.html (03/2005) เมื่อ hackers หลงทาง

นนทวรรธนะ สาระมาน
Nontawattana Saraman

ความรักหลังพิงฝา

เราคงได้คุ้นเคยกับศัพท์ ที่ว่าหมาจนตอก และคำว่าสู้จนหลังพิงฝา มาบ้าง ในความหมายของประโยคนี้ หมายถึงการสู้ ที่ไม่มีทางหนี เพื่อให้อยู่รอด
ไม่ได้เกี่ยวอะไรกับ ความหมายของหัวข้อเรื่องวันนี้หลอกครับ “ความรักหลังพิงฝา” เป็นประโยคที่ผมแต่งเองหลังจากดูหนังเรื่อง ฮาวาน่า (Havana) ฉายเมื่อปี ค.ศ 1990

นำแสดงโดยพระเอกตลอดกาล Robert Redford ใช้ชื่อในเรื่องว่า Jack Weil ผมว่าจะกล่าวถึงหนังเรื่องนี้หลายครั้งแล้ว เนื่องจากเป็นหนังที่ประทับใจ เป็นหนังรักโรแมนติกผสมกับความรู้ด้านประวัติศาสตร์ ประเทศคิวบา สมัยเปลี่ยนระบอบการปกครอง ชื่อหนังก็เป็นเมืองหลวงของประเทศคิวบา นั้นเองครับ ตัวเอกของเรื่อง ชื่อ Jack Weil นักเล่นพนัน ที่ถือหลักทฤษฎีความน่าจะเป็น เป็นผู้มีรักแท้ในวัยกลางคน ตอนท้ายเรื่อง Jack Weil ได้กลับสู่ประเทศสหรัฐอเมริกา รัฐไมอามี่ การกลับมาดินแดนบ้านเกิดครั้งนี้ ไม่ได้นำคนรักมาด้วย เขามาลำพังเพียงคนเดียว และอยู่ที่พักหนึ่งติดอ่าวไมอามี่ วันหนึ่งๆ ตาแก่ Jack Weil มีชีวิตประจำวันคล้ายๆเดิม คือ อ่านหนังสือ กินกาแฟ ,เดินเรียบชายหาด เพื่อดูว่ามีเรือโดยสารไหนบ้าง ที่รับคนจากคิวบา เผื่อว่าจะเจอคนที่ตัวเองรัก Lena Olin (ในหนังชื่อ Bobby Duran) ผู้หญิงที่แต่งงานกับนักการเมืองใหญ่ในคิวบา และรัก Jack Weil ที่เขาได้ช่วยสามีเธอให้ปลอดภัยจากภัยสงคราม โดยการเล่นพนัน Jack Weil และ Duran รักกัน ด้วยความเป็นสุภาพบุรุษมากในตัว Jack Weil เขายอมเดินหนี Duran(นางเอก) เพื่อให้ Duran อยู่กับสามีนักการเมืองคิวบา ทั้งที่ใจ Duran ก็ยังรัก Jack Weil กลับมาที่ฉากนี้อีกครั้ง Jack Weil เดินเรียบชายหาด เฝ้ามอง ผู้หญิงผมบรอนด์ ในตาสีฟ้า หน้ากลม ที่เวลาไม่เป็นอุปสรรค จากความทรงจำของ Jack Weil ได้ ว่าเมื่อไหร่ผู้หญิงคนนี้จะกลับมาหาเขาอีกครั้ง
ก่อนจบหนังเรื่องนี้ มีประโยคหนึ่งกล่าวว่า “มีผีเสื้อกระเผือปีกในประเทศจีน ละอองเกสรจากปีกผีเสื้อ ร่องลอยมาถึงมหาสมุทรแอตแลนติก เกิดพายุฮอริเคนที่คิวบา ผมนั่งหลังพิงฝาอยู่ในห้องคนเดียว มองดูประตูเผื่อว่ามีใครจะแวะมา เพราะคิวบาพายุมันแรง” จบลงด้วยให้เสียงพากษ์จากทีมงานพันธมิตร ผมก็เลยนำคำพูดของ Jack Weil มาเขียนจากวลีในประโยคนี้เอง กลายเป็น ความรักหลังผิงฟา ความหมายโดยเจตนา ก็คือ รักแท้ที่เกิดจากการรอคอย และไม่รู้ ว่าอนาคตจะเป็นเช่นไร
มีความคล้ายกับหนังเรื่องหนึ่ง ที่ผมพึ่งได้ดูเมื่อวานนี้เอง ทั้งทีฉายไปแล้วเกือบ 3 ปี เป็นหนังเกาหลี ชื่อเรื่องภาษาอังกฤษว่า The Classic
The Classic (클래식 - 2002) ชื่อภาษาไทยว่า รักแรกของหัวใจ รักสุดท้ายในชีวิต ชื่อหนังที่เป็นภาษาไทย ขอยกนิ้วให้กับคนตั้งชื่อครับ เป็นประโยคที่สวยมาก และมีความหมายดี ผมดูหนังเรื่องนี้จากเพื่อนคนหนึ่งแนะนำให้ดู เพราะเกรงว่าผมเริ่มเหมือนหุ่นยนต์ ไม่มีความรู้สึกไปเสียก่อน เมื่อดูได้เกือบถึงตอนจบ ผมนึกถึง Jack Weil โดยทันที มีความคล้ายกันตรงที่ หนังทั้ง 2 เรื่องที่กล่าวมา เป็นหนังที่กล่าวถึงรักแท้ ที่ต้องอาศัยกาลเวลาเป็นเครื่องพิสูจน์ หนังเรื่อง The Classic มีความหวาน สวย และมีฉากที่รวมบรรยากาศหนังโรมแมนติกมาไว้ด้วยกันในเรื่องเดียว ไม่ว่าการวิ่งผ่านสายฝนกับคนรัก เก็บหิ่งห้อยในยามค่ำคืนเพื่อให้คนรัก หรือวิ่งส่งคำอำลาคนรักในสถานีรถไฟ และอื่นๆ หนังเรื่องนี้จบแปลกกว่าที่คิด เพราะก่อนที่ผมจะดูหนังเรื่องนี้จบ ผมนึกถึงตาแก่ Jack Weil ที่ต้องนั่งพิงฝาเสียแล้ว แต่ The classic หักมุม จบแบบ Happy Ending ในรุ่นลูก ถึงแม้จะเป็นรุ่นลูกที่ประสบความสำเร็จในการค้นหาความรัก ผมก็ถือว่า Out Put หนังทั้ง 2 เรื่องสื่อความหมายเช่นเดียวกัน คือ รักแท้ บนช่วงชีวิตคนเรา นั่นเอง หากใครๆ จะบอกว่า “ความรักทำให้คนตาบอด” ก็ตาม ผมก็เชื่อว่ายังมีอีกหลายๆคน รวมทั้งผมด้วย ที่ยอมเป็นคนตาบอด และประพฤติตนตามอย่าง Jack Weil เพราะถือได้ว่าเป็นความสุข เล็กๆ อย่างหนึ่งในช่วงเวลาที่ผ่านมาและผ่านไป บนชีวิตของเรา ได้สัมผัสกับอนุภาคพลังความรัก นี้ ถึงแม้ ความรักจะสร้างทุกข์ หรือ จะสร้างสุข ให้แก่เรา เราก็พร้อมใจที่จะเปิดรับโอกาสนี้ มองโลกในแง่ดีไว้ เช่นเดียวกับคำกล่าว ว่า “อกหักดีกว่ารักไม่เป็น”

แปลกดีเหมือนกัน ว่าสัตว์มีชีวิตอื่น จะมีรักแท้อย่างเช่นมนุษย์ ได้หรือไม่ และรักแท้เกิดจากอะไร ? หรือว่า วงโคจรดาวเคราะห์ใน จักรวาล ทำให้เกิดแรงโน้มถ่วงบนโลกมนุษย์ จนทำให้เราได้พบกัน หรือเป็นเพราะว่ามนุษย์แต่ละคนต่างกัน จึงหารักแท้ ที่กรรมวิธีต่างกัน ด้วยกรรมพันธุ์ต่างกัน ด้วยการเลี้ยงดูต่างกัน ด้วยประสบการณ์ต่างกัน ความคิดต่างกัน บนบทสัมผัสที่ต่างกัน ด้วยตา หู จมูก ลิ้น กาย และใจ (อายตนะทั้ง 6) , จิตวิญญาณของเรานี้เองที่ตามหา คู่แท้ + รักแท้ (Soul Mate) มันไม่ง่ายที่จะหาเจอ
ผมคิดว่า ครั้งหนึ่งที่เราเกิดมา การได้สัมผัสถึงความรู้สึก แห่งรัก เป็นความรู้สึกที่สวยงาม ไม่ว่าจะรักระหว่างหญิง และ ชาย ความรักคนอื่นๆ ความรักสิ่งมีชีวิตที่อยู่ร่วมกัน ความรักในสันติภาพ ความรักตามสิทธิมนุษย์ ความรักเป็นเจตนาที่ไม่มีเหตุผล เป็นความรู้สึกที่วิเศษ และเป็นสิ่งมหัศจรรย์ทางความรู้สึก ที่บันดาลให้คนเรามีชีวิตอยู่ได้

ทิ้งท้ายด้วยบทกวี ท่อนหนึ่ง จากบท Love ในหนังสือ the prophet ของ คาลิล ยิบลาน กล่าวว่า

Love gives naught but itself and takes naught but from itself.

Love possesses not nor would it be possessed;

For love is sufficient unto love.

แปลเป็นไทยว่า

... ความรักไม่ให้สิ่งอื่นใดนอกจากตนเอง

… และก็ไม่รับเอาสิ่งใด นอกจากตนเอง

… ความรักไม่ครอบครอง และก็ไม่ยอมถูกครอบครอง

… เพราะความรักนั้นพอเพียงแล้วสำหรับตอบความรัก

นนทวรรธนะ สาระมาน
Nontawattana Saraman
(22/04/50)


ขอชี้แจง SRAN กับการตรวจจับ Youtube

ทาง SRAN ทีมได้ทำการทดลองการตรวจจับ เนื้อหา (Content) ใน Web Youtube ผ่านมาเกือบหนึ่งอาทิตย์ มีผลตอบรับเรื่องนี้มากใน Web Community และ e-mail ที่สอบถามหลักการทำงานแบบ ที่ได้นำเสนอไป http://www.sran.net/SRAN_youtube_detect พบว่ามีหลาย comment ที่อ่านแล้ว หลายๆคนเข้าใจผิด เข้าใจผิดทั้งทางเทคนิคก็ดี และเข้าใจผิดว่าเราทำเพื่อเชิงโฆษณา ตามสถานการณ์หรือไม่ ? เรายอมรับว่าเราทำตามกระแสสังคม แต่สิ่งที่เราทำไป เราต้องการให้สังคมอินเตอร์เน็ตเมืองไทย พัฒนาขึ้น และต้องการหาวิธีการมาเพื่อแก้ไขปัญหาอย่างแท้จริง ไม่ใช่ปล่อยเป็นเช่นนี้ ส่วนประเด็นทางเทคนิค ขอชี้แจงดังนี้ครับ
ประเด็นที่หนึ่ง จะเป็นการละเมิดสิทธิส่วนบุคคล หรือไม่หากใช้วิธีการนี้
ตอบ :
เมื่อคุณ online คุณไม่มีความเป็นส่วนตัวแล้ว ไม่ว่าจะ software บางชนิดที่ลงในเครื่อง ยกตัวอย่างเช่น โปรแกรม Anti virus ที่ต้องคอยติดต่อกับ Server ทั้งในการ update lincense และเก็บบันทึกปัญหาต่างๆ ส่งบอกทาง Server ที่เป็นแหล่งผลิต software , มองไปที่ Operating System ยิ่งไปกันใหญ่ มีกลไกลมากมายที่ทำการเก็บ Inventory และข้อมูล lincense นั้น , มองไปยังการเชื่อมต่อระดับ Network อุปกรณ์บางตัวมีการส่ง syslog หรือส่งข้อมูลบางอย่างออกไปเพื่อให้ Server ผู้ผลิตได้รับทราบ ความเป็นส่วนตัวของผู้ใช้งานจะน้อยลงเรื่อยๆ การกระทำใดในโลกอินเตอร์เน็ต ค้นหากันได้ง่าย หากทราบถึงเส้นทางเดินทางของข้อมูล

เทคนิคที่เราใช้เป็นการประยุกต์จากเทคโนโลยี Intrusion Detection System หมายถึงเราจะตรวจเฉพาะ Content ที่ตรงตาม Data Base (Signature) ที่เราได้ทำการโปรแกรมเท่านั้น อย่างอื่นเราไม่ได้ทำการตรวจจับ หากลักษณะการใช้งาน Internet ที่เข้าข่ายกระทำความผิด จะทำให้ระบบตรวจจับแจ้งเตือนขึ้น ก็จะทำให้เราบันทึกเหตุการณ์ และ ที่มาของ IP นั้นได้
สรุปได้ว่าเราไม่ได้ตรวจจับทั้งหมด และไม่มีผลกระทบกับความเป็นส่วนตัวของผู้ใช้งานอินเตอร์เน็ททั่วไปในประเทศ มากกว่าที่เป็นอยู่เดิม
เสริม : เราไม่ต้องการ Block แบบ อัตโนมัติ (automatic) หรือทำตัวเป็นระบบ Intusion Prevention System (IPS) เนื่องจากอาจส่งผลเสียกับระบบส่วนรวม การทำตัวเป็น IDS ไม่เกิดผลกระทบกับความเร็วของระบบเครือข่าย แต่ IPS มีปัญหาได้เช่นกันหากตรวจจับระดับ content จริง ระบบที่นำเสนอไป เราจะกรองและแยกแยะกลุ่ม IP ที่คาดว่าจะเป็นปัญหาและทำการ Drop IP จากเทคโนโลยีอื่น หรือ Hijack Session เพื่อไม่ให้เข้าถึง Content ที่มีความเสี่ยงไม่ให้มีการเชื่อมโยงของ Protocol TCP ในการติดต่อ HTTP จาก Web Server ปลายทาง (ตามศัพท์เทคนิคเรียกว่า TCP Reset) เทคนิคนี้จะทำให้การใช้งานทั่วไป เป็นอย่างปกติได้ โดยไม่รู้สึกตัว
แต่เหตุผลหลัก จากนำเทคโนโลยีนี้มาใช้ ก็เพื่อการสืบค้นได้เร็วขึ้น มีหลักฐาน ในการรวบรวมข้อมูลหาผู้กระทำผิด ตามกรอบกฎหมาย และจริยธรรมอันควร

ประเด็นที่สอง หากใช้พวก Anonymity Network ก็สามารถหลบหลีกได้หรือไม่
ตอบ :
มีการหลบพ้นได้เช่นกัน หากข้อมูล (Data Base) ในตัวระบบ SRAN ไม่มีชื่อ IP ของ anonymous Server ก็ไม่สามารถทราบได้ แต่หากมี List IP/Domain ใน Data Base เราก็จะสามารถทราบถึงเครื่องที่ขอใช้บริการ Anonymity Network เราขอยกตัวอย่างโดยการบันทึกหน้าจอการตรวจจับ การใช้ Tor Network ซึ่งถือว่าเป็น Anonymity Network ชนิดหนึ่งมาให้ดูดังนี้

จากภาพข้างบนนี้เราจะเห็นว่า ระบบ SRAN จะทราบว่าเครื่องใดบ้างที่ใช้งาน Program Tor ซึ่งอาจไปเชื่อมต่อ anonymous Server อื่นๆได้ เมื่อคลิกภาพขยาย (ดับเบิ้ลคลิกที่รูป) เราจะเห็นว่าเราทราบ IP ต้นทาง ที่อยู่ในองค์กร และ IP ปลายทางที่เป็น anonymous Server ได้

แล้วจะทำอย่างไรต่อหากรู้ว่า IP ในประเทศไทยที่ไหนบ้างใช้ Anonymity Network ขั้นตอนต่อไป เราก็จะทำการตรวจหา หรือลำดับเหตุการณ์ เพื่อดูความเป็นไปได้ กับเหตุการณ์อื่นที่ส่งผลกับความมั่นคงทางข้อมูลสารสนเทศ หรือไม่ เช่น IP ในประเทศจาก ISP ก. ติดต่อ Tor Network หรือ Anonymity Network อื่นๆ เราทราบ IP ISP นั้นที่จะขอใช้บริการ Anonymity Network ได้ แล้ว เมื่อทำการติดต่อเรียบร้อยแล้ว จะได้ IP Proxy จากต่างประเทศ เราก็ทราบว่าเป็น IP อะไร และ IP Proxy จากต่างประเทศ ทำการ Upload Clip ไม่เหมาะสม เหตุการณ์จะเรียบเรียงเองจากการบันทึกของระบบ SRAN ถึงอย่างไรก็ดี ต้องมีนักวิเคราะห์ ที่ชำนาญ เพื่อเฝ้าระวังจากสิ่งที่เกิดขึ้น ถึงแม้ระบบ SRAN นี้สามารถบันทึก Log และ ออกรายงานผลได้ในตัวเองอยู่แล้วก็ตาม

ชี้แจงอีกนิดสำหรับประเด็นนี้ คำนิยาม Anonymity Network คือกลุ่ม เครื่องแม่ข่าย (Server) ที่รวมกันเพื่อให้บริการ Proxy สำหรับ Web ส่วน anonymous Server ที่กล่าวในคำชี้แจง คือเครื่องแม่ข่าย (Server) ที่ให้บริการ Web Proxy คำว่า IP Proxy ในคำชี้แจง ก็คือ anonymous Server นั้นเอง

ประเด็นที่สาม เทคนิคดังกล่าวแตกต่างกับการทำ Proxy ขนาดใหญ่เพื่อตั้งตาม ISP อย่างไร

คำตอบ : การใช้เทคนิคที่เราได้นำเสนอ จะชี้แจงในหัวข้อนี้ได้ดังนี้

1. ความเป็นส่วนตัวของ User ที่ใช้งาน การใช้เทคนิคตามที่กลุ่ม SRAN ได้นำเสนอ จะเป็นส่วนตัวมากกว่า การใช้ Proxy ติดตั้งตาม ISP เนื่องจาก ทุกการกระทำบน Proxy จะเก็บบันทึกไว้หมด แต่ หากใช้เทคนิคของ SRAN จะตรวจจับเฉพาะสิ่งที่ต้องการ เท่านั้นไม่ตรวจเรื่องอื่น

2. การใช้ Proxy มักจะตรวจจับเฉพาะ HTTP หากใช้เทคนิค SRAN จะตรวจจับได้หลายชนิด Protocol

3. การออกแบบเพื่อใช้งานจริง เป็นไปได้มากกว่า Proxy เนื่องจาก ปัญหาการรับข้อมูลมหาศาลจาก IP ที่จำเป็นต้องตรวจถึง Layer 7 อาจทำให้เครื่องไม่สามารถทำงานได้ปกติ แต่หากใช้เทคนิค SRAN และการผสมเทคโนโลยี Computer Cluster บน ISP เดียวกัน และ Computer Grid ในต่าง ISP เพื่อช่วยในการประมวลผล และความต่อเนื่องของภาพรวมข้อมูลทั้งหมด ขอให้ความคิดเห็นอยู่ว่า ไม่ว่าเป็นวิธีการใด ก็ถือว่าเมื่อปฏิบัติงานจริงแล้ว ยังเป็นเรื่องยากในการตรวจจับข้อมูลทั้งหมดที่ผิดปกติ ในประเทศ เพื่อออกสู่นอกประเทศ อยู่ดี ที่ว่ายาก ก็เพราะงบประมาณ และความรู้ผู้ปฏิบัติงาน สูงมาก แต่ถึงยากอย่างไร ในอนาคตเราก็ควรที่จะคิดหาวิธีที่เหมาะสมที่สุดเพื่อใช้งาน
ในข้อนี้สรุปง่ายๆ ว่า Proxy มีปัญหาเรื่องการเก็บ Log แต่ เทคนิคที่เราเสนอ Log จะน้อยกว่า และค้นหาผู้กระทำผิดได้ง่ายกว่า และเทคนิค SRAN สามารถตรวจได้มากกว่า HTTP Protocol แต่อาจไม่ละเอียดเท่า Proxy Web โดยตรง

ประเด็นที่สี่ เทคนิคนี้ตรวจได้เฉพาะ ข้อมูลที่ส่งออกนอกประเทศ หรือไม่
ตอบ : อย่างที่เรียน เทคนิคทาง SRAN เสนอ ทำตัวเองเหมือนสนามบิน ให้สมมุติภาพตาม เราเหมือนระบบ CTX เพื่อตรวจอุปกรณ์ที่ไม่เหมาะสม ก่อนเดินทางออกนอกประเทศ เช่นกัน SRAN ทำการตรวจข้อมูลที่ไม่เหมาะสม (ขอย้ำว่าเฉพาะข้อมูลที่ไม่เหมาะสมตาม Data Base (Signature) ที่เราป้อนเข้าไป ไม่ใช่ข้อมูลทั้งหมด) ก่อน ข้อมูลนั้นจะออกนอกประเทศไทย ประโยชน์ที่ได้ เราจะทราบที่มาที่ไปของ IP และพฤติกรรมที่ไม่เหมาะสม ดังนั้นจะทำให้ผู้ปฏิบัติงานด้านสอบสวนคดีทางอินเตอร์เน็ทจะค้นหาข้อมูลได้สะดวกขึ้น จากเดิมที่เป็นอยู่ปัจจุบัน

และในทางกลับกัน ข้อมูลจากต่างประเทศที่ไม่เหมาะสม กำลังเข้าสู่ประเทศไทย หากตรงตาม Data Base (Signature) ที่เราใส่โปรแกรมไว้ ก็จะทราบ IP ต้นทางจากประเทศนั้น

แต่หาก IP นั้นกลับเป็น Anonymity Network แล้วล่ะก็ เราก็ทราบ IP ของ anonymous Server จากต่างประเทศนั้น และหากต้องการหลักฐานเพิ่มเติม ก็ต้องว่ากันไป ไม่ว่าจะขออนุญาติให้ anonymous Server นั้นทำการเปิดเผย Log เข้าใจว่าในต่างประเทศ โดยเฉพาะทวีปอเมริกา และ ยุโรป มีกฏหมายการเก็บ Log ที่ว่าแล้วแต่ยังไม่ทราบว่าจะบังคับใช้กับพวก anonymous Server ที่มีอยู่ทั่วโลกหรือไม่ ประเด็นนี้ต้องสร้างกฎเกณฑ์การเก็บ Log ที่เป็นสากลและบังคับใชัทั่วโลก ถึงจะป้องกันสิ่งที่กล่าวมาแล้วนี้ได้

ประเด็น สุดท้าย ทำไมถึงออกมาเสนอ แนวทางนี้

ตอบ : เราไม่ต้องการ ให้เมืองไทยปิดกั้นสื่อด้วยวิธีนี้ และเราก็ไม่ต้องการให้กระทรวง ICT เห็นใจเรา แค่เราอยากเสนอแนวทางที่คิดว่า มีประโยชน์กับประเทศที่เราอาศัยอยู่ และยินดีถ่ายทอด ความรู้/เทคนิคดังกล่าวให้กับหน่วยงานที่เกี่ยวข้องได้รับทราบ

แนวทางที่เสนอไป อาจจะไม่ใช่คำตอบสุดท้ายในแก้ไขปัญหาในระยะยาว เนื่องจากต้องใช้หลายๆ เทคนิคเข้ามาช่วยเสริมไม่ว่าเป็นการ เทคโนโลยีการระบุตัวตนของผู้ใช้งาน , เทคโนโลยีการเก็บบันทึกข้อมูลขนาดใหญ่ และเทคโนโลยีเพื่อความต่อเนื่องของข้อมูล เป็นอย่างน้อยถึงจะสามารถสร้าง Internet Content Gateway ได้อย่างสมบูรณ์

วันหนึ่งการใช้อินเตอร์เน็ท เมื่อเกิดปัญหาต่างๆ มีความซับซ้อนมากขึ้น จนไม่สามารถเดินย้อนหลังแก้ไขปัญหาต่างๆ ได้แล้ว เราก็จะมานั่งเสียใจ และก็ได้แต่คิดว่า” รู้อย่างงี้ก็น่าจะทำไปตั้งนานแล้ว” เราไม่อยากได้ยินคำนี้

แต่สิ่งที่ กลุ่ม SRAN ต้องการเห็นที่เป็นรูปธรรมในระยะอันใกล้ เราเพียงหวังอยู่ 2 เรื่อง ให้ผู้ใหญ่ในเมืองไทยรับทราบ

เรื่องที่ 1 เราต้องการกฏหมายที่ใช้ควบคุมการใช้สื่อสารสนเทศ หรือ อาชญากรรมคอมพิวเตอร์ เสร็จเสียที และเสร็จอย่างรอบคอบ ไม่ได้เป็นเครื่องมือ กับกลุ่มค้ารายใด รายหนึ่ง ให้ถือความมั่นคงของชาติเป็นหลัก

เรื่องที่ 2 ความมั่นคงของสื่อสารสนเทศ ในประเทศไทย เราต้องการสร้างคน คนไทย ให้มีความรู้ และมีภูมิต้านท้าน (ตามหลักปรัชญาเศรษฐกิจพอเพียง) ไม่ใช่อะไรๆ ก็ต้องรอให้ต่างประเทศมาจัดการให้หมด โดยเฉพาะเรื่องเทคโนโลยีด้านความมั่นคงปลอดภัยข้อมูล ไม่เช่นนั้นข้อมูลสารสนเทศของประเทศไทยเอง จะโดนดักจากต่างประเทศเสียหมด

ผมถือว่าการใช้งานอินเตอร์เน็ตทุกวันนี้ เป็นเทคโนโลยี ที่โตไปแก้ไป เราต้องหาวิธีการใดๆก็ตามเพื่อรับมือกับปัญหาที่อาจจะเกิดขึ้นในอนาคต กันไว้ดีกว่ามาแก้ และอยากฝากบอกให้ผู้ไม่รู้ ได้รับรู้ และผู้ที่รู้อยู่แล้วก็ต้องยอมรับความจริง และพร้อมเปิดโอกาสในการแสดงความคิด เราจะยอมรับฟังทุกเหตุผล เพื่อสังคม online ที่ดีขึ้น

ผมขอฝากไว้แค่นี้ครับ จากตัวแทน กลุ่ม SRAN

นนทวรรธนะ สาระมาน
Nontawattana Saraman

ใช้ชีวิตสงบ ในวันหยุด


กาต้มน้ำร้อน ส่งเสียงร้อง แทรกเสียงวิทยุที่เปิดเพลง 16 ปีแห่งความหลัง ของ สุรพล สมบัติเจริญ , บอกว่าตอนนี้น้ำกำลังเดือดแล้ว ไอน้ำร้อน พุดออกมาจากปลายกาต้มน้ำนั้น ล่องลอยเป็นกลุ่มควัน อย่างช้าๆ ผมนั่งมองควันนั้น พร้อมทั้งความคิด ที่ล่องลอยเหมือนเช่นกลุ่มควัน …

ก่อนหน้านี้ ได้อ่าน Magazine ฅ.คน หน้าปก เสกสรรค์ ประเสริฐกุล จำได้ว่าสมัยก่อนชอบอ่านบทกวีของท่านผู้นี้ จึงตัดสินใจซื้อ Magazine เล่มนนี้มาอย่างไม่ได้อ่านเนื้อหาข้างในมากนัก
มีประโยคน่ารัก ที่หลุดมาจากการสัมภาษณ์ ว่า “การปลีกวิเวิกของผมไม่ค่อยครบถ้วน เพราะในขณะที่ผมปลีกวิเวกจากเพื่อนมนุษย์คนอื่นๆ ใจผมยังไม่ได้อยู่คนเดียวจริงๆ บางทีแค่หมกมุ่นกับตัวเอง โดยเชื่อมั่นว่าคนที่เรารักอยู่ใกล้ๆ เราจะเดินไปหาพวกเขาเมื่อใดก็ได้”

เราอยู่คนเดียวก็จริง แต่ความคิดเรามันล่องลอยเหมือนกลุ่มควันหลังกาน้ำเดือดนะสิ ผมคิด

“ภาษาเซนเขาบอกว่า เวลากินก็กิน เวลานอนก็นอน มันจบแค่นั้น คือว่าทำอะไรอยู่ก็ทำไป เมื่อจิตมันไม่ฟุ้งซ่าน คุณจะอยู่คนเดียวสักร้อยวันก็ไม่เป็นไร ส่วนใหญ่ที่เราอยู่คนเดียวไม่ได้ เพราะว่าจิตมันหนีไปอยู่ที่อื่น”

อ่านเสร็จ ผมจึงคิดว่าความสงบ จะเกิดได้อยู่ที่จิตของเรานี้เอง ไม่มีใครช่วยได้เลย ถ้าจิตของเราหนีเที่ยวบ่อยๆ วันหยุดนี้เราก็ไม่สงบเป็นแน่
จากนั้น ผมจึงทำการนั่งจิบชาร้อน กลิ่นมะลิ และนึกไว้ว่าจากนี้ต่อไปช่วงเวลาหนึ่งของวัน ขอฝึกจิตให้สงบ ให้จิตอยู่ที่สิ่งที่ทำ ไม่กังวลเรื่องอื่น พร้อมทั้งหยิบปากกาขึ้นและนั่งเขียนในสิ่งที่อยากให้เกิดบน SRAN Technology

.. เวลานี้ กลุ่มควันจากกาต้มน้ำได้จางลง พร้อมๆ กับเสียงเพลง 16 ปีแห่งความหลัง ได้จบลงไป ผมก็เริ่มต้นการใช้ชีวิตใหม่อีกครั้ง

สวัสดีปีใหม่ไทย

นนทวรรธนะ สาระมาน
Nontawattana Saraman