สรุปหนังสือ Tracers in the Dark

สรุปหนังสือ Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency


“Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” โดย แอนดี กรีนเบิร์ก เล่าเรื่องราวการไล่ล่าแก๊งอาชญากรรมแห่งโลกไซเบอร์ที่อาศัยเทคโนโลยีของสกุลเงินดิจิทัล เพื่อฟอกเงิน สนับสนุนกิจกรรมผิดกฎหมาย และสร้างอาณาจักรใต้ดิน บนพื้นฐานการเข้าถึงข้อมูลระดับลึกจากหน่วยงานบังคับใช้กฎหมายและภาคเอกชน

ประเด็นสำคัญ:

  • อาชญากรรมยุคใหม่: หนังสือเปิดเผยวิธีการที่พวกอาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ของสกุลเงินดิจิทัลเพื่อกระทำผิด ทั้งการฟอกเงิน ซื้อขายอาวุธผิดกฎหมาย และครอบครองตลาดเว็บมืด
  • ทีมนักสืบเงินดิจิทัล: เนื้อหาติดตามภารกิจของกลุ่ม “นักสืบเงินดิจิทัล” ผู้เชี่ยวชาญเทคโนโลยีบล็อคเชน ที่ทำหน้าที่แกะรอยธุรกรรมทางการเงิน เปิดโปงตัวละครสำคัญ และนำเหล่าอาชญากรมาสู่กระบวนการยุติธรรม
  • ความท้าทายของการบังคับใช้กฎหมาย: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

โดยรวม:

“Tracers in the Dark” นำเสนอทั้งแง่มุมลึกลับ ดุเดือด และน่าตื่นเต้น ช่วยให้ผู้อ่านเข้าใจถึงผลกระทบของสกุลเงินดิจิทัลต่อโลกอาชญากรรม ตลอดจนความพยายามของเจ้าหน้าที่ในการต่อสู้กับภัยคุกคามรูปแบบใหม่ นี่เป็นหนังสือที่เหมาะสำหรับผู้สนใจเทคโนโลยี การเงิน และโลกใต้ดินยุคดิจิทัล

บทที่ 1: The Rise of the Dark Web กำเนิดของอาณาจักรใต้ดิน

บทนี้เล่าถึงประวัติความเป็นมาของตลาดมืดดิจิตอล และการเติบโตอย่างรวดเร็วของตลาด Silk Road ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลก ตลาด Silk Road ให้บริการซื้อขายยาเสพติด อาวุธ และสินค้าผิดกฎหมายอื่นๆ โดยใช้สกุลเงินดิจิทัล Bitcoin

บทที่ 2: The Secret Plan แผนลับของตำรวจ

บทนี้เล่าถึงแผนการของตำรวจในการปิดตลาด Silk Road เจ้าหน้าที่ FBI ได้ติดต่อกับ Ross Ulbricht เจ้าของตลาด Silk Road และหลอกล่อให้เขาเปิดเผยข้อมูลเกี่ยวกับตลาด

บทที่ 3: การจับกุม Ulbricht

บทนี้เล่าถึงปฏิบัติการจับกุม Ross Ulbricht เจ้าหน้าที่ FBI ได้เข้าจับกุม Ulbricht ในลาสเวกัส และเขาถูกตัดสินจำคุกตลอดชีวิต

บทที่ 4: The New Crime Wave อาชญากรรมไซเบอร์ยุคใหม่

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย

บทที่ 5: The Cryptocurrency Detectives ทีมนักสืบเงินดิจิทัล

บทนี้เล่าถึงกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน

บทที่ 6: การล่มสลายของ AlphaBay

บทนี้เล่าถึงปฏิบัติการปิดตลาด AlphaBay ซึ่งเป็นตลาดมืดที่ใหญ่ที่สุดในโลกหลัง Silk Road เจ้าหน้าที่ FBI และ Europol ได้ร่วมมือกันปิดตลาด AlphaBay และจับกุมผู้ดูแลตลาด

บทที่ 7: การโจมตี Mt. Gox

บทนี้เล่าถึงเหตุการณ์โจมตี Mt. Gox ซึ่งเป็นตลาดแลกเปลี่ยนสกุลเงินดิจิทัลที่ใหญ่ที่สุดในโลก โจมตีนี้ทำให้ Mt. Gox สูญเสีย Bitcoin มูลค่าหลายพันล้านดอลลาร์

บทที่ 8: การโจมตี Ransomware

บทนี้เล่าถึงวิธีการที่อาชญากรไซเบอร์ใช้ Ransomware เพื่อขู่กรรโชกเงินจากเหยื่อ Ransomware ทำงานโดยเข้ารหัสข้อมูลของเหยื่อ และขู่ว่าจะเผยแพร่ข้อมูลเหล่านั้นหากเหยื่อไม่จ่ายเงินค่าไถ่

บทที่ 9: การต่อต้านอาชญากรรมไซเบอร์

บทนี้เล่าถึงความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความท้าทายเหล่านี้รวมถึงความซับซ้อนของเทคโนโลยีไซเบอร์ ความยากในการติดตามจับกุมอาชญากรข้ามพรมแดน และอุปสรรคจากกฎหมายระหว่างประเทศ

บทที่ 10: บทสรุป

บทนี้สรุปประเด็นสำคัญจากหนังสือหนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” ประเด็นต่อไปนี้

  • อาชญากรรมไซเบอร์: หนังสือให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย
  • นักสืบเงินดิจิทัล: หนังสือติดตามภารกิจของกลุ่มนักสืบเงินดิจิทัลที่ทำหน้าที่แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ทีมนักสืบเหล่านี้ใช้เทคนิคต่างๆ เช่น การวิเคราะห์บล็อคเชน และความร่วมมือข้ามพรมแดน
  • ความท้าทายในการต่อต้านอาชญากรรมไซเบอร์: หนังสือสะท้อนถึงความท้าทายในการติดตามจับกุมอาชญากรในโลกไซเบอร์ ความซับซ้อนของเทคโนโลยีบล็อคเชน และอุปสรรคจากกฎหมายระหว่างประเทศ

นอกจากนี้ หนังสือยังนำเสนอเนื้อหาที่ทั้งน่าตื่นเต้นและน่าติดตาม เหมาะสำหรับผู้ที่ต้องการอ่านเรื่องราวเกี่ยวกับอาชญากรรมไซเบอร์ยุคใหม่

ต่อไปนี้เป็นตัวอย่างเฉพาะของประโยชน์ที่หนังสือเล่มนี้มอบให้:

  • ผู้สนใจอาชญากรรมไซเบอร์จะได้เรียนรู้เกี่ยวกับวิธีการที่อาชญากรไซเบอร์ใช้สกุลเงินดิจิทัลเพื่อกระทำความผิดต่างๆ เช่น การฟอกเงิน ซื้อขายอาวุธ และสนับสนุนการก่อการร้าย ความรู้นี้จะช่วยให้พวกเขาเข้าใจภัยคุกคามจากอาชญากรรมไซเบอร์ และสามารถป้องกันตนเองได้
  • นักสืบเงินดิจิทัลจะได้เรียนรู้เทคนิคต่างๆ ที่ใช้แกะรอยธุรกรรมทางการเงินของสกุลเงินดิจิทัล ความรู้นี้จะช่วยให้พวกเขาทำงานได้อย่างมีประสิทธิภาพมากขึ้น
  • หน่วยงานบังคับใช้กฎหมายจะได้เรียนรู้เกี่ยวกับความท้าทายในการต่อต้านอาชญากรรมไซเบอร์ ความรู้นี้จะช่วยให้พวกเขาพัฒนากลยุทธ์ในการต่อสู้กับอาชญากรรมไซเบอร์ได้อย่างมีประสิทธิภาพมากขึ้น

โดยสรุป หนังสือ “Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency” เป็นหนังสือที่มีประโยชน์สำหรับผู้ที่สนใจในประเด็นต่างๆ ที่เกี่ยวข้องกับอาชญากรรมไซเบอร์

สวัสดี

Nontawatt.s

Cross Border Rules

วันที่ 18 ตุลาคม 2566 งาน Cyber Resilience Forum 2023 EP.4
หัวข้อ Cross Border Rules

Cross Border Rules
อาจารย์เธียรชัย ณ นคร
ประธานกรรมการ
คณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC)

13:50
THOUGHT SHOWER
Cross Border Rules

PANELISTS

อาจารย์สุกฤษ โกยอัครเดช
ประธานเจ้าหน้าที่ฝ่ายที่ปรึกษาและสอบทาน
บริษัท ดีบีซี กรุ๊ป จำกัด (DBC Group)

ดร.สิทธินัย จันทรานนท์
ผู้อำนวยการสังกัดสำนักงานรองกรรมการผู้อำนวยการใหญ่สายบริหารงานกฎหมายและบริหารทั่วไป
บริษัท การบินไทย จำกัด (มหาชน)

ดร.ชัยยุทธ์ ชำนาญเลิศกิจ
ประธานผู้ก่อตั้ง know-edge.org

คุณนนทวัตต์ สาระมาน
กรรมการ
สภาดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งประเทศไทย (DCT)

บัณฑิตพันธุ์ใหม่รุ่น 5

ปฐมนิเทศโครงการบัณฑิตพันธุ์ใหม่รุ่นที่ 5 Cybersecurity for online business

การจัดงานโดยมหาวิทยาลัยศรีปทุม ร่วมกับ กระทรวงอุดมศึกษาธิการ และสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT

เมื่อวันที่ 24 กันยายน 2566 ที่มหาวิทยาลัยศรีปทุม วิทยาเขตบางเขน กรุงเทพมหานคร

สรุปหนังสือ The Hacker and the State

ในหนังสือ The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics ผู้เขียน Ben Buchanan ได้สำรวจโลกของการโจมตีทางไซเบอร์ในระดับรัฐบาล เปิดโปงรายละเอียดลับๆ ล่ๆ ภายใน และถกเถียงเกี่ยวกับผลกระทบต่อภูมิทัศน์ทางภูมิรัฐศาสตร์สมัยใหม่

ประเด็นหลักที่ Buchanan กล่าวถึง

สงครามไซเบอร์แบบจริง การโจมตีทางไซเบอร์ระหว่างประเทศไม่ใช่สงคราม แต่เป็นรูปแบบใหม่ของการแข่งขันทางภูมิรัฐศาสตร์


ตัวอย่างกรณีศึกษาจริง หนังสือเล่มนี้ยกตัวอย่างการโจมตีทางไซเบอร์ที่น่าตกใจจากหลายประเทศ รวมถึง จีน รัสเซีย เกาหลีเหนือ สหราชอาณาจักร และสหรัฐอเมริกา


เทคนิคการโจมตี เนื้อหานำเสนอเทคนิคการโจมตีที่หลากหลาย ตั้งแต่การวางสายเคเบิลใต้น้ำ การซ่อมแซมนิวเคลียร์ใต้ดิน ไปจนถึงการตัดไฟ การละเมิดข้อมูล การแทรกแซงการเลือกตั้ง และการขโมยเงินหลายพันล้านดอลลาร์


ผลกระทบต่อโลก: Buchanan แสดงให้เห็นว่าการโจมตีทางไซเบอร์ส่งผลต่อความมั่นคงของชาติ ยุทธวิธีการสอดแนม และการบริหารประเทศอย่างไร


อนาคตของสงครามไซเบอร์ ผู้เขียนเสนอข้อเสนอเกี่ยวกับวิธีรับมือกับภัยคุกคามใหม่นี้ ทั้งในระดับรัฐบาลและบุคคล

หนังสือ The Hacker and the State ผู้เขียน Ben Buchanan เริ่มต้นด้วยการอธิบายว่าสงครามไซเบอร์ระหว่างประเทศไม่ใช่สงครามแบบดั้งเดิม แต่เป็นการต่อสู้ที่มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญและข้อมูลของชาติคู่แข่ง

Buchanan โต้แย้งว่าสงครามไซเบอร์มีความแตกต่างที่สำคัญหลายประการจากสงครามแบบดั้งเดิม ประการแรก สงครามไซเบอร์สามารถเกิดขึ้นได้โดยไม่ต้องมีความขัดแย้งทางกายภาพ ประการที่สอง สงครามไซเบอร์สามารถส่งผลกระทบอย่างรุนแรงต่อเป้าหมายที่อยู่ห่างไกล ประการที่สาม สงครามไซเบอร์สามารถดำเนินการได้อย่างลับๆ โดยไม่เปิดเผยตัวตน

Buchanan อธิบายว่าสงครามไซเบอร์สามารถแบ่งออกเป็นสองประเภทหลัก: การโจมตีทางยุทธศาสตร์และการโจมตีทางยุทธวิธี

การโจมตีทางยุทธศาสตร์มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญ เช่น ระบบไฟฟ้า ระบบสาธารณูปโภค และระบบการเงิน การโจมตีเหล่านี้สามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง

การโจมตีทางยุทธวิธีมุ่งเป้าไปที่เป้าหมายเฉพาะ เช่น องค์กรธุรกิจ หรือบุคคลสำคัญ การโจมตีเหล่านี้สามารถใช้ในการสอดแนม แทรกแซงการเลือกตั้ง หรือทำลายชื่อเสียง

Buchanan ยกตัวอย่างการโจมตีทางไซเบอร์ที่สำคัญๆ หลายครั้งเพื่อแสดงให้เห็นถึงศักยภาพของสงครามไซเบอร์

ตัวอย่างเช่น เขาได้กล่าวถึงการโจมตี Stuxnet ซึ่งทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน เขาได้กล่าวถึงการโจมตี NotPetya ซึ่งทำให้ธุรกิจและองค์กรหลายแห่งทั่วโลกหยุดชะงัก และเขาได้กล่าวถึงการโจมตี SolarWinds ซึ่งเจาะระบบของรัฐบาลและองค์กรธุรกิจหลายแห่ง

Buchanan สรุปบทที่ 1 โดยกล่าวว่าสงครามไซเบอร์เป็นภัยคุกคามใหม่และร้ายแรงต่อความมั่นคงของชาติ Buchanan เรียกร้องให้รัฐบาลและองค์กรต่างๆ เตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นในอนาคต

ต่อไปนี้เป็นประเด็นสำคัญบางประการจากบทที่ 1:

  • สงครามไซเบอร์ไม่ใช่สงครามแบบดั้งเดิม แต่เป็นการต่อสู้ที่มุ่งเป้าไปที่โครงสร้างพื้นฐานที่สำคัญและข้อมูลของชาติคู่แข่ง
  • สงครามไซเบอร์สามารถแบ่งออกเป็นสองประเภทหลัก: การโจมตีทางยุทธศาสตร์และการโจมตีทางยุทธวิธี
  • การโจมตีทางไซเบอร์สามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นในอนาคต

หนังสือ The Hacker and the State ผู้เขียน Ben Buchanan สำรวจบทบาทของรัฐในการโจมตีทางไซเบอร์ แสดงให้เห็นว่ารัฐต่างๆ ใช้แฮกเกอร์เพื่อรวบรวมข่าวกรอง แทรกแซงการเลือกตั้ง และทำลายโครงสร้างพื้นฐานของศัตรู

Buchanan เริ่มต้นด้วยการอธิบายว่ารัฐต่างๆ ได้ตระหนักถึงความสำคัญของสงครามไซเบอร์มากขึ้นเรื่อยๆ ในช่วงไม่กี่ปีที่ผ่านมา รัฐต่างๆ กำลังลงทุนเงินและทรัพยากรจำนวนมากในการพัฒนาความสามารถทางไซเบอร์ของตน

Buchanan อธิบายว่ารัฐต่างๆ ใช้แฮกเกอร์เพื่อวัตถุประสงค์ที่หลากหลาย ประการแรก รัฐต่างๆ ใช้แฮกเกอร์เพื่อรวบรวมข่าวกรอง ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อเจาะระบบคอมพิวเตอร์ของรัฐบาลและองค์กรธุรกิจของศัตรู เพื่อรวบรวมข้อมูลเกี่ยวกับนโยบาย แผนการ และเทคโนโลยี

ประการที่สอง รัฐต่างๆ ใช้แฮกเกอร์เพื่อแทรกแซงการเลือกตั้ง ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อเผยแพร่ข่าวปลอมหรือข้อมูลเท็จ เพื่อบิดเบือนผลการเลือกตั้ง

ประการที่สาม รัฐต่างๆ ใช้แฮกเกอร์เพื่อทำลายโครงสร้างพื้นฐานของศัตรู ตัวอย่างเช่น รัฐต่างๆ ใช้แฮกเกอร์เพื่อโจมตีระบบไฟฟ้า ระบบสาธารณูปโภค และระบบการเงินของศัตรู

Buchanan ยกตัวอย่างการโจมตีทางไซเบอร์ของรัฐหลายครั้งเพื่อแสดงให้เห็นถึงบทบาทของรัฐแฮ็กเกอร์

ตัวอย่างเช่น เขาได้กล่าวถึงการโจมตี Stuxnet ซึ่งทำลายเครื่องปฏิกรณ์นิวเคลียร์ของอิหร่าน เขาได้กล่าวถึงการโจมตี NotPetya ซึ่งทำให้ธุรกิจและองค์กรหลายแห่งทั่วโลกหยุดชะงัก และเขาได้กล่าวถึงการโจมตี SolarWinds ซึ่งเจาะระบบของรัฐบาลและองค์กรธุรกิจหลายแห่ง

Buchanan สรุปบทที่ 2 โดยกล่าวว่ารัฐแฮ็กเกอร์เป็นภัยคุกคามใหม่และร้ายแรงต่อความมั่นคงของชาติ Buchanan เรียกร้องให้รัฐบาลและองค์กรต่างๆ เตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ของรัฐที่อาจเกิดขึ้นในอนาคต

ต่อไปนี้เป็นประเด็นสำคัญบางประการจากบทที่ 2:

  • รัฐต่างๆ กำลังลงทุนเงินและทรัพยากรจำนวนมากในการพัฒนาความสามารถทางไซเบอร์ของตน
  • รัฐต่างๆ ใช้แฮกเกอร์เพื่อวัตถุประสงค์ที่หลากหลาย เช่น รวบรวมข่าวกรอง แทรกแซงการเลือกตั้ง และทำลายโครงสร้างพื้นฐาน
  • การโจมตีทางไซเบอร์ของรัฐสามารถก่อให้เกิดความเสียหายทางเศรษฐกิจและสังคมอย่างรุนแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ของรัฐที่อาจเกิดขึ้นในอนาคต

หนังสือ The Hacker and the State มีความสำคัญอย่างยิ่งต่อการเข้าใจบทบาทของรัฐในการโจมตีทางไซเบอร์ Buchanan นำเสนอข้อมูลเชิงลึกที่เป็นประโยชน์เกี่ยวกับวิธีการที่รัฐต่างๆ ใช้แฮกเกอร์เพื่อบรรลุเป้าหมายทางยุทธศาสตร์

สรุปประเด็นสำคัญจากหนังสือเล่มนี้ เขาเน้นย้ำถึงประเด็นสำคัญต่อไปนี้:

  • สงครามไซเบอร์กำลังกลายเป็นภัยคุกคามที่ร้ายแรงมากขึ้นเรื่อยๆ
  • สงครามไซเบอร์มีแนวโน้มที่จะรุนแรงและซับซ้อนมากขึ้นในอนาคต
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือกับสงครามไซเบอร์
  • กฎหมายและจริยธรรมของสงครามไซเบอร์ยังไม่สามารถตอบสนองต่อภัยคุกคามได้อย่างเพียงพอ

Buchanan เสนอแนวทางปฏิบัติสำหรับอนาคต เขาเรียกร้องให้รัฐบาลและองค์กรต่างๆ ทำสิ่งต่อไปนี้:

  • ลงทุนในการป้องกันทางไซเบอร์
  • ทำงานร่วมกันเพื่อพัฒนาแนวทางปฏิบัติที่ดีที่สุด
  • พัฒนากฎหมายและจริยธรรมของสงครามไซเบอร์
  • สงครามไซเบอร์เป็นภัยคุกคามที่ร้ายแรง
  • รัฐบาลและองค์กรต่างๆ จำเป็นต้องเตรียมพร้อมรับมือ
  • จำเป็นต้องมีความร่วมมือระหว่างประเทศเพื่อตอบสนองต่อภัยคุกคาม

สวัสดี

Nontawatt.s

สรุปหนังสือ Pegasus

หนังสือ Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy

หนังสือ “Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” โดย Laurent Richard นำเสนอเรื่องราวที่น่าสะพรึงกลัวของ Pegasus สปายแวร์ที่ล้ำสมัยและก้าวร้าวที่สุดที่เคยสร้างมา สรุปประเด็นสำคัญมีดังนี้

Pegasus:

  • Pegasus เป็นมัลแวร์ที่พัฒนาโดยบริษัท NSO Group ของอิสราเอล สามารถโจมตีสมาร์ทโฟนจากระยะไกลและดึงข้อมูลจำนวนมากออกมาได้ เช่น ข้อความ บันทึกการโทร อีเมล รหัสผ่าน ตำแหน่ง และแม้แต่การบันทึกจากไมโครโฟนของโทรศัพท์
  • Pegasus ยังสามารถควบคุมกล้อง เปิดไมโครโฟน และแม้แต่ปิดใช้งานการเข้ารหัสข้อความได้อีกด้วย

ผลกระทบระดับโลก:

  • Pegasus ถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก ทำให้เกิดข้อกังวลเกี่ยวกับการใช้ในทางที่ผิดอย่างแพร่หลาย และการโจมตีนักข่าว นักเคลื่อนไหว นักการเมือง และพลเมืองทั่วไป
  • หนังสือเล่มนี้กล่าวถึงกรณีต่างๆ ที่บันทึกไว้แล้ว เช่น การโจมตีนักปกป้องสิทธิมนุษยชนในเม็กซิโก นักข่าวในอาเซอร์ไบจาน และแม้แต่ภรรยาของนักข่าวชาวฝรั่งเศสที่วิพากษ์วิจารณ์รัฐบาลโมร็อกโก

ภัยคุกคามต่อความเป็นส่วนตัวและประชาธิปไตย:

  • ผู้เขียนโต้แย้งว่า Pegasus เป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวส่วนบุคคล เสรีภาพในการพูด และท้ายที่สุดแล้วคือประชาธิปไตยเอง ความสามารถของรัฐบาลในการสอดส่องและควบคุมพลเมืองอย่างเงียบๆ เป็นการบ่อนทำลายสิทธิขั้นพื้นฐานและทำลายความไว้วางใจต่อสถาบันประชาธิปไตย

การเปิดเผยความจริง:

  • หนังสือเล่มนี้บันทึกการสืบสวนเป็นเวลาหลายเดือนที่นำโดยกลุ่ม Forbidden Stories ของผู้สื่อข่าว ซึ่งวิเคราะห์การรั่วไหลของข้อมูลขนาดใหญ่ที่เปิดเผยเป้าหมายของ Pegasus
  • การสืบสวนเปิดเผยถึงขอบเขตของการเข้าถึง Pegasus และจุดชนวนความโกรธเคืองระหว่างประเทศ นำไปสู่การลงโทษ NSO Group และเรียกร้องให้มีการกำกับดูแลที่เข้มงวดขึ้นเกี่ยวกับแนวทางการสอดส่องของรัฐบาล

โดยรวมแล้ว “Pegasus” เป็นคำเตือนที่น่าสะพรึงกลัวเกี่ยวกับช่องโหว่ในยุคดิจิทัลของเรา และศักยภาพของเทคโนโลยีที่จะใช้เป็นอาวุธต่อผู้ใช้ เป็นคำเรียกร้องให้บุคคล รัฐบาล และบริษัทเทคโนโลยีทำงานร่วมกันเพื่อปกป้องความเป็นส่วนตัว รับรองการพัฒนาเทคโนโลยีอย่างรับผิดชอบ และป้องกันอนาคตแบบดิสโทเปียที่ Pegasus เป็นบรรทัดฐาน

นี่คือสรุปโดยย่อเท่านั้น หนังสือเล่มนี้นำเสนอการสำรวจเชิงลึกเกี่ยวกับแง่มุมทางเทคนิคของ Pegasus เรื่องราวเบื้องหลังเหยื่อ และต่อสู้อย่างต่อเนื่องเพื่อความเป็นส่วนตัวและความรับผิดชอบในยุคดิจิทัล

Chapter 1: The Secret Weapon

บทนี้กล่าวถึงความเป็นมาของ Pegasus และเทคโนโลยีที่ซับซ้อนของมัน Pegasus เป็นมัลแวร์ที่พัฒนาโดยบริษัท NSO Group ของอิสราเอล สามารถโจมตีสมาร์ทโฟนจากระยะไกลและดึงข้อมูลจำนวนมากออกมาได้ ข้อมูลนี้สามารถใช้เพื่อติดตามการเคลื่อนไหวของเป้าหมาย ฟังการสนทนา และอ่านข้อความของพวกเขาได้

Pegasus ได้รับการพัฒนาครั้งแรกในปี 2016 และถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก รัฐบาลเหล่านี้อ้างว่าใช้ Pegasus เพื่อต่อสู้กับการก่อการร้ายและอาชญากรรม แต่มีหลักฐานที่บ่งชี้ว่า Pegasus ถูกใช้ในทางที่ผิดเพื่อติดตามและควบคุมพลเมือง

Chapter 2: The Targets

บทนี้กล่าวถึงเหยื่อของ Pegasus Pegasus ถูกใช้เพื่อโจมตีนักข่าว นักเคลื่อนไหว นักการเมือง และพลเมืองทั่วไป เหยื่อเหล่านี้มักถูกเลือกเพราะพวกเขาวิพากษ์วิจารณ์รัฐบาลหรือองค์กรที่มีอิทธิพล

นักข่าวมักตกเป็นเป้าหมายของ Pegasus เพราะพวกเขาสามารถเปิดเผยข้อมูลที่เป็นอันตรายต่อรัฐบาล นักเคลื่อนไหวมักตกเป็นเป้าหมายเพราะพวกเขาทำงานเพื่อปกป้องสิทธิมนุษยชน และนักการเมืองมักตกเป็นเป้าหมายเพราะพวกเขาอาจท้าทายอำนาจของรัฐบาล

Chapter 3: The Market

บทนี้กล่าวถึงตลาดของ Pegasus Pegasus ถูกขายให้กับรัฐบาลหลายประเทศทั่วโลก รัฐบาลเหล่านี้รวมถึงรัฐบาลเผด็จการและรัฐบาลประชาธิปไตย

รัฐบาลเผด็จการมักใช้ Pegasus เพื่อควบคุมพลเมืองของตน พวกเขาสามารถติดตามการเคลื่อนไหวของพลเมือง ฟังการสนทนาของพวกเขา และอ่านข้อความของพวกเขาได้ สิ่งนี้ช่วยให้พวกเขาสามารถปราบปรามการต่อต้านและรักษาอำนาจไว้ได้

รัฐบาลประชาธิปไตยมักใช้ Pegasus เพื่อต่อสู้กับการก่อการร้ายและอาชญากรรม แต่มีหลักฐานที่บ่งชี้ว่า Pegasus ถูกใช้ในทางที่ผิดเพื่อติดตามและควบคุมพลเมือง

Chapter 4: The Uncovering of the Truth

บทนี้กล่าวถึงการสืบสวน Pegasus การสืบสวนนี้นำโดยกลุ่ม Forbidden Stories ของผู้สื่อข่าว ซึ่งวิเคราะห์การรั่วไหลของข้อมูลขนาดใหญ่ที่เปิดเผยเป้าหมายของ Pegasus

การสืบสวนนี้เปิดเผยถึงขอบเขตของการเข้าถึง Pegasus Pegasus สามารถถูกใช้เพื่อโจมตีเป้าหมายได้ทั่วโลก

การสืบสวนนี้ยังจุดชนวนความโกรธเคืองระหว่างประเทศ นำไปสู่การลงโทษ NSO Group และเรียกร้องให้มีการกำกับดูแลที่เข้มงวดขึ้นเกี่ยวกับแนวทางการสอดส่องของรัฐบาล

Chapter 5: The Future

บทนี้กล่าวถึงอนาคตของ Pegasus Pegasus เป็นภัยคุกคามร้ายแรงต่อความเป็นส่วนตัวและประชาธิปไตย ผู้เขียนโต้แย้งว่า Pegasus เป็นตัวอย่างหนึ่งของแนวโน้มที่เพิ่มขึ้นในการสอดส่องของรัฐ

ผู้เขียนเรียกร้องให้บุคคล รัฐบาล และบริษัทเทคโนโลยีทำงานร่วมกันเพื่อปกป้องความเป็นส่วนตัวและประชาธิปไตย

ข้อมูลเพิ่มเติม

NSO Group ก่อตั้งขึ้นในปี 2010 โดยกลุ่มวิศวกรชาวอิสราเอลที่มีความสนใจในเทคโนโลยีสอดแนม เป้าหมายของบริษัทคือพัฒนาโปรแกรมสอดแนมที่สามารถเจาะระบบป้องกันของโทรศัพท์มือถือทุกรุ่น เข้าถึงข้อมูลส่วนตัวทุกรูปแบบ โดยไม่ต้องขออนุญาต

แนวคิดเบื้องหลังการพัฒนาเพกาซัส มาจากประสบการณ์ของวิศวกร NSO Group ที่พบว่า รัฐบาลหลายประเทศประสบปัญหาในการสอดแนมเป้าหมายที่เป็นบุคคลสำคัญ เช่น นักการเมือง นักธุรกิจ อาชญากร ซึ่งมักใช้โทรศัพท์มือถืออย่างรอบคอบ ยากต่อการแฝงตัวเข้าไปสอดแนม

เพกาซัสจึงถูกออกแบบมาเพื่อแก้ปัญหานี้ โดยใช้เทคนิคที่เรียกว่า Zero-click exploit ซึ่งสามารถเจาะระบบป้องกันของโทรศัพท์มือถือได้โดยไม่จำเป็นต้องมีการคลิกหรือโต้ตอบใดๆ จากผู้ใช้ ทำให้ยากต่อการตรวจจับ

NSO Group พยายามเจาะตลาดโปรแกรมสอดแนมอย่างแข็งขัน โดยเน้นไปที่การขายให้กับรัฐบาลและหน่วยงานความมั่นคง อ้างว่าโปรแกรมนี้จะใช้เพื่อป้องกันการก่อการร้ายและอาชญากรรมร้ายแรงเท่านั้น

อย่างไรก็ตาม ในช่วงไม่กี่ปีที่ผ่านมา มีรายงานการค้นพบว่าเพกาซัสถูกนำไปใช้เพื่อสอดแนมนักข่าว นักกิจกรรม และคู่แข่งทางการเมืองในหลายประเทศ ทำให้เกิดเสียงวิพากษ์วิจารณ์ถึงความไม่ชอบด้วยกฎหมายและจริยธรรมของการใช้เพกาซัส

“Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” นำเสนอข้อมูลพื้นฐานเกี่ยวกับเพกาซัส ตั้งแต่การเริ่มต้นของ NSO Group แนวคิดเบื้องหลังการพัฒนาโปรแกรม และความพยายามในการเจาะตลาด

พลังของเพกาซัส อธิบายถึงความสามารถของเพกาซัสในการเข้าถึงข้อมูลส่วนตัวจากโทรศัพท์มือถือทุกรุ่น โดยไม่ต้องขออนุญาต

เพกาซัสใช้เทคนิคที่เรียกว่า Zero-click exploit ซึ่งสามารถเจาะระบบป้องกันของโทรศัพท์มือถือได้โดยไม่จำเป็นต้องมีการคลิกหรือโต้ตอบใดๆ จากผู้ใช้ ทำให้ยากต่อการตรวจจับ

เมื่อเพกาซัสเจาะระบบป้องกันของโทรศัพท์มือถือได้แล้ว จะสามารถเข้าถึงข้อมูลส่วนตัวต่างๆ ของผู้ใช้ได้อย่างอิสระ ดังนี้

  • ข้อความ SMS และแชท เพกาซัสสามารถอ่านข้อความ SMS และแชทจากแอปพลิเคชันต่างๆ เช่น WhatsApp, Signal, Telegram, Facebook Messenger, Instagram, Twitter, และอีเมล
  • ประวัติการโทร เพกาซัสสามารถเข้าถึงประวัติการโทรทั้งหมดของผู้ใช้
  • ตำแหน่งที่ตั้ง เพกาซัสสามารถติดตามตำแหน่งที่ตั้งของผู้ใช้ได้แบบเรียลไทม์
  • ไฟล์และรูปภาพ เพกาซัสสามารถเข้าถึงไฟล์และรูปภาพทั้งหมดของผู้ใช้
  • กล้องและไมโครโฟน เพกาซัสสามารถควบคุมกล้องและไมโครโฟนของโทรศัพท์มือถือ เพื่อบันทึกภาพและเสียงของผู้ใช้

นอกจากนี้ เพกาซัสยังสามารถใช้เพื่อควบคุมโทรศัพท์มือถือของผู้ใช้ได้อีกด้วย เช่น ติดตั้งแอปพลิเคชัน ลบข้อมูล เปลี่ยนการตั้งค่าต่างๆ ของโทรศัพท์มือถือ

ในหนังสือ “Pegasus: How a Spy in Your Pocket Threatens the End of Privacy, Dignity, and Democracy” แสดงให้เห็นว่าเพกาซัสเป็นโปรแกรมสอดแนมที่มีความซับซ้อนและทรงพลัง สามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ได้อย่างอิสระความน่ากลัวของเพกาซัสอยู่ที่การที่มันสามารถทำงานได้อย่างเงียบเชียบ ผู้ใช้โทรศัพท์ไม่รู้ตัวว่าถูกสอดแนม ทำให้ยากต่อการป้องกันและแก้ไข และมีความสำคัญต่อการเข้าใจถึงอันตรายของเพกาซัส เพราะแสดงให้เห็นว่าเพกาซัสเป็นอาวุธร้ายที่สามารถถูกนำไปใช้เพื่อละเมิดสิทธิส่วนบุคคลและประชาธิปไตยได้

ตามรายงานของ โครงการ Forbidden Stories และ Amnesty International พบว่าเพกาซัสถูกนำไปใช้เพื่อสอดแนมเป้าหมายอย่างน้อย 50,000 ราย ในกว่า 40 ประเทศ เป้าหมายส่วนใหญ่เป็นนักข่าว นักกิจกรรม และคู่แข่งทางการเมือง

ในบรรดาเป้าหมายที่ถูกสอดแนม ได้แก่

  • นักข่าว: โรเบิร์ต คาลาชินสกี้ นักข่าวชาวซาอุดีอาระเบียที่ถูกลอบสังหารในปี 2018, คามิลลา โคบาเลฟสกา นักข่าวชาวโปแลนด์ที่ถูกลอบสังหารในปี 2016, จามาด อัล-คาซาบี นักข่าวชาวอิรักที่ถูกลอบสังหารในปี 2020
  • นักกิจกรรม: ซาเลห์ อัล-ฮามาด นักเคลื่อนไหวชาวซาอุดีอาระเบีย, อิมาน อัล-นาวาซี นักเคลื่อนไหวชาวสหรัฐอาหรับเอมิเรตส์, อาลี อาเหม็ด นักเคลื่อนไหวชาวอียิปต์
  • คู่แข่งทางการเมือง: คามิลลา คาบาเยโร อดีตนายกรัฐมนตรีสเปน, บิล โกลด์สตีน อดีตรองประธานธนาคารโลก, ซิมซิง ชิน อดีตรัฐมนตรีกระทรวงเศรษฐกิจจีน

รายงานการค้นพบนี้ทำให้เกิดเสียงวิพากษ์วิจารณ์ถึงความไม่ชอบด้วยกฎหมายและจริยธรรมของการใช้เพกาซัส รัฐบาลหลายประเทศถูกกล่าวหาว่าละเมิดสิทธิส่วนบุคคลและประชาธิปไตย ด้วยการใช้เพกาซัสเพื่อสอดแนมเป้าหมายที่มิใช่ผู้ก่อการร้ายหรืออาชญากรร้ายแรง

ตัวอย่างกรณีที่เกิดขึ้น ได้แก่

  • โรเบิร์ต คาลาชินสกี้ นักข่าวชาวซาอุดีอาระเบียที่ถูกลอบสังหารในปี 2018 พบว่าโทรศัพท์มือถือของเขาถูกติดตั้งเพกาซัสก่อนการเสียชีวิตของเขา แสดงให้เห็นว่ารัฐบาลซาอุดีอาระเบียอาจใช้เพกาซัสเพื่อติดตามและล่วงรู้ความเคลื่อนไหวของเขา
  • คามิลลา โคบาเลฟสกา นักข่าวชาวโปแลนด์ที่ถูกลอบสังหารในปี 2016 พบว่าโทรศัพท์มือถือของเธอถูกติดตั้งเพกาซัสก่อนการเสียชีวิตของเธอเช่นกัน แสดงให้เห็นว่ารัฐบาลโปแลนด์อาจใช้เพกาซัสเพื่อติดตามและล่วงรู้ความเคลื่อนไหวของเธอ
  • ซาเลห์ อัล-ฮามาด นักเคลื่อนไหวชาวซาอุดีอาระเบีย ถูกควบคุมตัวและถูกทรมานโดยรัฐบาลซาอุดีอาระเบีย พบว่าโทรศัพท์มือถือของเขาถูกติดตั้งเพกาซัสก่อนการจับกุมของเขา แสดงให้เห็นว่ารัฐบาลซาอุดีอาระเบียอาจใช้เพกาซัสเพื่อรวบรวมข้อมูลเพื่อใช้ในการจับกุมและทรมานเขา

กรณีตัวอย่างเหล่านี้แสดงให้เห็นว่าเพกาซัสสามารถถูกนำไปใช้เพื่อละเมิดสิทธิส่วนบุคคลและประชาธิปไตยอย่างร้ายแรง เหยื่อของเพกาซัสอาจถูกติดตาม ล่วงรู้ความเคลื่อนไหว ถูกคุกคาม หรือแม้แต่ถูกทำร้ายร่างกาย

เอกสารทางเทคนิค เกี่ยวกับเพกาซัสที่เผยแพร่โดยโครงการ Forbidden Stories และ Amnesty International มีดังนี้

  • เอกสาร “Pegasus Technical Guide” เอกสารนี้ให้ข้อมูลเชิงลึกเกี่ยวกับวิธีการทำงานของเพกาซัส โดยอธิบายถึงขั้นตอนการติดตั้ง ความสามารถต่างๆ และวิธีหลบเลี่ยงการตรวจจับ
  • เอกสาร “Pegasus Jailbreak Guide” เอกสารนี้ให้ข้อมูลเกี่ยวกับวิธีใช้ประโยชน์จากช่องโหว่ zero-day ในการโจมตีโทรศัพท์เป้าหมาย
  • เอกสาร “Pegasus Forensics Guide” เอกสารนี้ให้ข้อมูลเกี่ยวกับวิธีการตรวจจับการโจมตีจากเพกาซัส

เอกสารเหล่านี้ให้ข้อมูลที่สำคัญเกี่ยวกับวิธีการทำงานของเพกาซัส ดังนี้

  • วิธีการติดตั้ง: เพกาซัสสามารถติดตั้งบนโทรศัพท์เป้าหมายได้หลายวิธี เช่น การส่งข้อความหรือลิงก์ที่แนบไฟล์ที่เป็นอันตราย การติดตั้งแอปพลิเคชันที่ปนเปื้อน หรือใช้ประโยชน์จากช่องโหว่ zero-day
  • ความสามารถต่างๆ: เพกาซัสสามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ เช่น ข้อความ SMS และแชท ประวัติการโทร ตำแหน่งที่ตั้ง ไฟล์และรูปภาพ กล้องและไมโครโฟน
  • วิธีหลบเลี่ยงการตรวจจับ: เพกาซัสสามารถหลบเลี่ยงการตรวจจับจากแอปพลิเคชันป้องกันไวรัสและความปลอดภัยอื่นๆ ได้

เอกสารเหล่านี้ยังแสดงให้เห็นว่าเพกาซัสเป็นโปรแกรมสอดแนมที่มีความซับซ้อนและทรงพลัง สามารถเข้าถึงข้อมูลส่วนตัวทุกรูปแบบของผู้ใช้ได้อย่างอิสระ เพกาซัสจึงเป็นภัยคุกคามต่อสิทธิส่วนบุคคลและประชาธิปไตยอย่างร้ายแรง

สวัสดี

Nontawatt.s

One Year of PDPA: A Look Back and A Look Forward

บริษัท ทริส คอร์ปอเรชั่น จำกัด (ทริส) ร่วมกับบริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัด (DBC) และสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT) จัดงาน Cyber Resilience Forum 2023 EP.2 : One Year of PDPA: A Look Back and A Look Forward เหลียวหลัง แลหน้า 1 ปี การคุ้มครองข้อมูลส่วนบุคคลหลังกฎหมายมีผลบังคับใช้ เมื่อวันที่ 20 เมษายน 2566 ในรูปแบบออนไลน์ (Zoom Webinar) งานสัมมนาครั้งนี้มีผู้ทรงคุณวุฒิและผู้เชี่ยวชาญด้านการคุ้มครองข้อมูลส่วนบุคคล มาร่วมแบ่งปันความรู้ และกรณีตัวอย่างจากประสบการณ์ตรง รวมถึงการเตรียมความพร้อมให้องค์กรปฏิบัติงานได้อย่างสอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล โดย ดร.อุดมธิปก ไพรเกษตร ประธานเจ้าหน้าที่บริหาร บริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัดนายกสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) ได้กล่าวต้อนรับวิทยากรและผู้เข้าร่วมงานสัมมนา ในช่วงการเสวนาได้รับเกียรติจากผู้บริหารและผู้เชี่ยวชาญด้านการคุ้มครองข้อมูลส่วนบุคคล ประกอบด้วย ดร.ศิวรักษ์ ศิวโมกษธร เลขาธิการสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล อาจารย์สันติภพ พรวัฒนะกิจ ที่ปรึกษาและวิทยากรสถาบันพัฒนาและดสอบดิจิทัล (DDTI) อุปนายกสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) คุณนนทวัตต์ สาระมาน นายกสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ (CIPAT) คุณจุฑาวิชญ์ มาลาหอม รองผู้อำนวยการสายงานที่ปรึกษา บริษัท ทริส คอร์ปอเรชั่น จำกัด (TRIS) โดยมีอาจารย์สุกฤษ โกยอัครเดช ผู้บริหารงานฝ่ายที่ปรึกษาและตรวจสอบ PDPA บริษัท ดิจิทัล บิสิเนส คอนซัลท์ จำกัด (PDPA Thailand) เลขาธิการสมาคมผู้ตรวจสอบและให้คำปรึกษาการคุ้มครองข้อมูลส่วนบุคคลไทย (TPDPA) เป็นผู้ดำเนินรายการ

พิธีมอบใบประกาศ SPU Cybersecurity

วันที่ 1 เมษายน 2566 ได้จัดพิธีมอบใบประกาศนียบัตร นักศึกษาในโครงการบัณฑิตพันธุ์ใหม่ Cybersecurity for business รุ่นที่ 4 จัดโดยกระทรวงการอุดมศึกษา วิทยาศาสตร์ วิจัยและนวัตกรรม (อว.) มหาวิทยาลัยศรีปทุม ร่วมกับสมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ CIPAT

ร่วมเสวนา ChatGPT

วันที่ 1 มีนาคม 2566 DCT Digital Future Talks เชิญชวนทุกท่านมาร่วมคุยตรงกับ Microsoft และทำความเข้าใจเทคโนโลยี AI มากขึ้น รวมไปถึงบริการต่างๆ ของ Microsoft ที่ถูกพัฒนาขึ้นด้วยพลังของ ChatGPT ในหัวข้อ “Microsoft” กับภารกิจต่อยอด ChatGPT สู่ขุมพลังแห่ง AI

รับชมย้อนหลัง https://www.facebook.com/DigitalCouncilOfThailand/videos/5400644296703798

Cyber Resilience Forum

วันที่ 31 มกราคม 2566 ได้ร่วมบรรยายในงาน Cyber Resilience Forum จัดโดย TRIS Corporation ร่วมกับ CIPAT : สมาคมส่งเสริมนวัตกรรมเทคโนโลยีไซเบอร์ และ บริษัท Digital Business Consult
ได้รับเกียรติจากท่านเลขาธิการ สกมช. ที่ได้นำเสนอเนื้อดีๆ เหมาะสำหรับการรับมือภัยไซเบอร์ในยุคปัจจุบัน

รับชมย้อนหลังได้ที่
https://fb.watch/ioJUuTXS4s/?mibextid=5zvaxg