Transcript Slide 1

1
สงครามไซเบอร ์
์
ศ.ดร. ศรีศ ักดิ
จามรมาน
[email protected]
บุรุษคอมพิวเตอร ์แห่งเอเชีย
และบิดาอินเทอร ์เน็ ตไทย
www.charm.SiamTechU.net
เอกสารน้อมเกล้าฯ ถวายสมเด็จพระเทพร ัตนราชสุดาฯ
สยามบรมราชกุมารี
ณ อาคารช ัยพัฒนา สวนจิตรลดา
่
ผู ร้ ว่ มเตรียมเอกส
อาจารย ์พรพิสุทธิ ์
มงคลวนิ ช
อธิการบดี วิทยาลัย
เทคโนโลยีสยาม
และ
[email protected]
นายกสมาคมคอมพิ
วเตอร ์
www.SiamTechU.net
แห่งไอทริ
ปเปิ ลอี สาขา
ประเทศไทย
สารบัญ
1. บทนา
13
2. ความหมายของสงครามไซเบอร ์ 34
2.1 ความหมายจากวารสาร 36
ความปลอดภัยไอที
2.2 ความหมายจากวิกพ
ิ เี ดีย 53
2.3 ความหมายจากออสเตรเลีย
60
2.4 สิบยอดนักเจาะระบบ
4
สารบัญ (ต่อ)
3. สหร ัฐกับสงครามไซเบอร ์
109
3.1 เสาหลักสงครามไซเบอร ์
112
3.2 กรณี ต ัวอย่างสงครามไซเบอร ์
116
3.3 ปั ญหาจากการประกาศของโอบาม่า
131
5
สารบัญ (ต่อ)
่ านบาท149
4. สหร ัฐลงทุนเป็ นหมืนล้
้ั
ตงฐานทั
พไซเบอร ์
4.1 หลักการฐานทัพ
153
4.2 กาลังพลฐานทัพ
156
่
4.3 สานักงานความมันคงแห่
งชาติ
162
4.4 การฝึ กอบรมนักรบ
167
6
สารบัญ (ต่อ)
5. นโยบายสหร ัฐในการทาสงครามไซเบอร
173
่
5.1 คาสังประธานาธิ
บดี
174
5.2 คณะทางานนโยบาย
184
ปฏิบต
ั ก
ิ ารไซเบอร ์
7
สารบัญ (ต่อ)
6. อาวุธสงครามไซเบอร ์
186
่
ธไซเบอร ์
6.1 ความนาเรืองอาวุ
187
่
6.2 อาวุธไซเบอร ์ชือสต
ักซ ์เน็ ต
198
่
6.3 อาวุธไซเบอร ์ชือเฟลม
205
่ ควู
6.4 อาวุธไซเบอร ์ชือดู
8
สารบัญ (ต่อ)
7. มาตรการตอบโต้การโจมตี
250
7.1 มาตรการด้านเทคนิ ค
251
7.2 มาตรการด้านการวิเคราะห ์
263
7.3 มาตรการด้านเศรษฐศาสตร ์
267
7.4 มาตรการด้านกฎหมาย
9
สารบัญ (ต่อ)
8. หลักการและมาตรการป้ องกัน 332
การเจาะระบบ
8.1 ประว ัติการเจาะระบบ
335
8.2 ความปลอดภัยไซเบอร ์สาค ัญเพียงใด
352
8.3 อาชญากรใช้อน
ิ เทอร ์เน็ ต 368
ก่ออาชญากรรมอย่างไร
8.4 ประเภทนักเจาะระบบ
382
่
10
อและเทคนิ คการเจาะระบบ
8.5 เครืองมื
สารบัญ (ต่อ)
9. ต ัวอย่างสงครามไซเบอร ์ในจีน396
เกาหลีเหนื อ และ ร ัสเซีย
9.1 สงครามไซเบอร ์จีน
397
9.2 สงครามไซเบอร ์เกาหลีเหนื อ413
9.3 สงครามไซเบอร ์ร ัสเซีย 435
10. สรุป
456
11
สารบัญ (ต่อ)
ภาคผนวก ก.
459
ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน
ภาคผนวก ข.
463
ประวัติ อ.พรพิสุทธิ ์ มงคลวนิ ช
12
1. บทนา
 สมเด็จพระเทพร ัตนราชสุดาฯ
สยามบรมราชกุมารี
เคยมีพระราชดาร ัส
ในคราวเสด็จเปิ ดศู นย ์แห่งการ
เรียนรู ้
สวนลุมพินี
“อยากรู ้อะไรก็ไปถามพระ
อาจารย ์กู
13
บทนา (ต่อ)
ภาพจากบางกอกโพสต ์
5 ธ ันวาคม 2549
14
บทนา (ต่อ)

จากกู เกิลมีขอ
้ มู ลให้ศก
ึ ษามากมาย
่ อถื
่ อได้แหล่งหนึ่ ง
และแหล่งทีเชื
ก็คอ
ื วิกพ
ิ เี ดีย (Wikipedia)
่ ก
้ั อ “จิมมี่ เวลส ์ (Jimmy
ซึงผู
้ อ
่ ตงคื
Wales)”
15
บทนา (ต่อ)
ภาพจากงาน Bangkok ICT
Expo พ.ศ. 2550
16
บทนา (ต่อ)

ในสมัยโบราณเคยทาสงครามก ันโดย:
- การชนช้าง
- การนาเรือปื นมาประจน
ั หน้าแล้ว
ยิงใส่ก ัน
- การใช้รถถังบุกโจมตี
่
้
- การใช้เครืองบิ
นทิงระเบิ
ดโจมตี
เป็ นต้น
17
บทนา (ต่อ)
พระศรีสุรโิ ยทัยทรงกระทายุทธหัตถี
http://en.wikipedia.org/wiki/Bur
mese%E2%80%93Siamese_War_(1
18
บทนา (ต่อ)
่ั
กองเรือรบฝรงเศสก
ับกองเรือรบ
อ ังกฤษ
ประจันหน้าแล้วยิงใส่ก ัน
19
en.wikipedia.org/wiki/Battle_of
บทนา (ต่อ)
สงครามรถถังในแอฟริกา
http://warart.archives.govt.nz/node/37
20
บทนา (ต่อ)
่
้
ญีปุ่่ นส่งเครืองบิ
นทิงระเบิ
ดโจมตีกองเรืออเมริก ันที่
อ่าวเพิร ์ลฮาร ์เบอร ์
https://www.google.co.th/search?q=bombin
21
g+of+pearl+harbor&tbm=isch&tbo=u&sour
บทนา (ต่อ)
่
ในปั จจุบน
ั เปลียนเป็
นการใช้
อินเทอร ์เน็ ตโจมตี:
- เจาะเข้าไปในระบบแล้วลบ
ข้อมู ลสาค ัญ
- เจาะเข้าไปในระบบแล้วยึด
่
เครืองคอมพิ
วเตอร ์
บังค ับให้เป็ นผีดบ
ิ (Zombie)
่
่
โจมตีเครืองอื
นๆ
22
บทนา (ต่อ)
้ั
 การโจมตีนนอาจจะ
- โจมตีหน่ วยงานสาคัญๆ หลาย
หน่ วยงาน
้
ของทังประเทศ
- โจมตีเฉพาะหน่ วยงานใด
หน่ วยงานหนึ่ ง
- โจมตีบริษท
ั ข้ามชาติ
23
เป็ นต้น
บทนา (ต่อ)
่
 ต ัวอย่างทีสหร
ัฐอเมริกา
่
แทนที่ บิน ลาดิน จะใช้เครืองบิ
น
ชนตึก
่
ก็เปลียนเป็
นเจาะเข้าไปในระบบ
อินเทอร ์เน็ ต
่
่ ม
่
ทีควบคุ
มไฟฟ้าแล้วสังเพิ
แรงดันไฟฟ้า
่
24
เป็ นหมืนโวลต
์
บทนา (ต่อ)
ไฟไหม้ ตึกเวิลด ์เทรดเซ็นเตอร ์ เพราะถู ก25เค
บทนา (ต่อ)
 ในต ัวอย่างข้างบนนี ้
ปั จจุบน
ั สหร ัฐอเมริกา
ได้แก้ซอฟต ์แวร ์ควบคุมระบบ
ไฟฟ้า
ไม่ให้มก
ี ารเจาะระบบเข้าไป
่
่ มแรงด
ันไฟฟ้าได้
สังเพิ
26
บทนา (ต่อ)
27
บทนา (ต่อ)
่ หร่าน สหร ัฐอเมริกา
 ต ัวอย่างทีอิ
เจาะเข้าไป
ในระบบคอมพิวเตอร ์จานวนมาก
่ ในงานพัฒนานิ วเคลียร ์ของ
ทีใช้
อิหร่าน
แล้วก่อให้เกิดความเสียหายแก่
ระบบ
้
คอมพิวเตอร ์นันๆ
28
บทนา (ต่อ)
่
ช่างเทคนิ คอิหร่านทีโรงงานพลั
งงาน
นิ วเคลียร ์
29
บทนา (ต่อ)
่
 ถ้าเป็ นทีอเมริ
กา
ผู ถ
้ ู กโจมตีกจ
็ ะใช้วธ
ิ ก
ี ารและ
่
เครืองมื
อ
ค้นหาว่าเป็ นการโจมตีแบบใด
แล้วแก้ไขเป็ นกรณี ๆ ไป
30
บทนา (ต่อ)
้
 ในกรณี ของอิหร่านนัน
่
แทนทีจะแก้
ไข
่
่ ก
ก็ยกเครืองคอมพิ
วเตอร ์ทีถู
โจมตีทงิ ้
่
แล้วนาเครืองใหม่
มาใช้แทน
 วิธแ
ี ก้ไขของอิหร่านเป็ นวิธงี ่ ายๆ
และใช้ได้ผลอย่างรวดเร็ว
31
บทนา (ต่อ)
้
 ในบทความนี จะกล่
าวถึง
- ความหมายของสงครามไซเบอร ์
- สหร ัฐกับสงครามไซเบอร ์
่ านบาท
- สหร ัฐลงทุนเป็ นหมืนล้
้
ตังฐานทั
พไซเบอร ์
- นโยบายสหร ัฐในการทาสงคราม
ไซเบอร ์
32
บทนา (ต่อ)
่ “สตักซ ์
- อาวุธสงครามไซเบอร ์ชือ
เน็ ต”
่ “เฟลม”
- อาวุธสงครามไซเบอร ์ชือ
่ “ดู ควู ”
- อาวุธสงครามไซเบอร ์ชือ
่ “ไว
- อาวุธสงครามไซเบอร ์ชือ
เปอร ์”
- อาวุธไซเบอร ์สาหร ับฆ่าข้าศึกเป็ น
รายบุคคล
- มาตรการตอบโต้การโจมตี
33
2. ความหมายของสงครามไซเบอร ์
 ค้นกู เกิล “สงครามไซเบอร ์
(Cyber Warfare)” พบ 12.2
ล้านรายการ
34
ความหมายของสงครามไซเบอร ์ (ต่อ)
 ขอเสนอหัวข้อย่อยดังต่อไปนี ้
2.1 ความหมายจากวารสารความ
ปลอดภัยไอที
2.2 ความหมายจากวิกพ
ิ เี ดีย
2.3 ความหมายจากออสเตรเลีย
2.4 สิบยอดนักเจาะระบบ
35
2.1 ความหมายจากวารสาร
ความปลอดภัยไอที
้
 ข้อมู ลในหัวข้อนี มาจากเว็
บรีโพ
<repo.meh.or.id/Magazines…
>
ของวารสารความปลอดภัยไอที
(IT Security Magazine)
่
เกียวก
ับ “แฮคกิง (Hacking)”
ปี ที่ 7 ฉบับที่ 4 พ.ศ. 2555 หน้า 36
จากวารสารความปลอดภัยไอที (ต่อ)
 บริษท
ั “ซีเคียวริทส
ั (Securitas)”
โดยผู ม
้ ป
ี ระสบการณ์
ด้านความปลอดภัยไซเบอร ์
มากกว่า 20 ปี
และเคยเป็ นศาสตราจารย ์
ด้านวิทยาการคอมพิวเตอร ์
่
้
เป็ นผู เ้ ขียนเรืองนี
37
จากวารสารความปลอดภัยไอที (ต่อ)
 อดีตประธานาธิบดี บิล คลีนต ัน
(Bill Clinton)
ได้สง่ เสริมพาณิ ชย ์
อิเล็กทรอนิ กส ์
(e-Commerce)
้
โดยการยกเว้นภาษีการซือขาย
ทางอินเทอร ์เน็ ต
 มีบริษท
ั ทาพาณิ ชย ์
38
อิเล็กทรอนิ กส ์ มากมาย :
จากวารสารความปลอดภัยไอที (ต่อ)
อเมซอน
(amazon.com)
39
จากวารสารความปลอดภัยไอที (ต่อ)
อีเบย ์
(ebay.co
40
จากวารสารความปลอดภัยไอที (ต่อ)
บิซเิ นส ดอตคอม
(Business.com)
41
จากวารสารความปลอดภัยไอที (ต่อ)
่ พาณิ ชย ์อิเล็กทรอนิ กส ์มากขึน
้
 เมือมี
ก็มอ
ี าชญากรรมไซเบอร ์ (e-crime)
้
่ นเป็
นเงาตามตัว
เพิมขึ
 ถึง พ.ศ. 2554 ยอดเงินอาชญากรรมไซ
เบอร ์
สู งถึง 338 พันล้านเหรียญ
(ประมาณ 10 ล้านล้านบาท)
่ นว่ายอดความเสียหายจากสงคราม
 เชือกั
ไซเบอร ์
42
จากวารสารความปลอดภัยไอที (ต่อ)
้
 ในการทาสงครามก ันนัน
สมัยโบราณใช้ “กาลังทาง
กายภาพ”
โดยผ่าน:
- กองทัพบก
- กองทัพเรือ
- กองทัพอากาศ
43
จากวารสารความปลอดภัยไอที (ต่อ)
 ก่อความเสียหายต่อ:
- คน
- อาคารสถานที่
- เมือง
้
- โครงสร ้างพืนฐาน
ฯลฯ
44
จากวารสารความปลอดภัยไอที (ต่อ)
 ประเทศผู ไ้ ด้เปรียบคือผู ท
้ สามารถก่
ี่
อ
ความเสียหาย
ให้ศ ัตรูในด้าน:
- โรงงาน
- ถนน
- ท่อส่งน้ ามันและก๊าซ
- ท่าเรือ
ฯลฯ
45
จากวารสารความปลอดภัยไอที (ต่อ)
้ แทนทีจะใช้
่
 ในสงครามไซเบอร ์นัน
กาลัง
ทางกายภาพ
ก็ใช้ซอฟต ์แวร ์ในการทาลาย:
- ระบบโทรคมนาคม
(Telecommunication)
- ระบบส่งกาลังไฟฟ้า (Power Grid)
่ ้ ามัน (Petro Plant)
- โรงกลันน
- โรงไฟฟ้านิ วเคลียร ์ (Nuclear Power
Plant)
46
จากวารสารความปลอดภัยไอที (ต่อ)
 ความเสียหายจากสงครามไซ
เบอร ์ อาทิ
่
- เสียชีวต
ิ คนเป็ นหมืนเป็
นแสน
คน
- เสียหายมีผลกระทบติดต่อไป
หลายปี
่
- เสียหายคิดเป็ นเงิน เป็ นหมืน
เป็ นแสนล้าน
47
จากวารสารความปลอดภัยไอที (ต่อ)
 ความเสียหายจากสงครามไซ
เบอร ์
้
ขึนอยู
่ก ับความก้าวหน้าทาง
เทคนิ ค
ของผู ถ
้ ู กโจมตี
48
จากวารสารความปลอดภัยไอที (ต่อ)
 ต ัวอย่างถ้าผู ถ
้ ู กโจมตีม ี
ความก้าวหน้ามาก
โดยมีระบบคอมพิวเตอร ์
ควบคุม
- ระบบโทรคมนาคม
- ระบบส่งกาลังไฟฟ้า
- ระบบน้ าประปา
ฯลฯ
่
ก็จะมีความเสียงต่
อการถู ก
49
จากวารสารความปลอดภัยไอที (ต่อ)
 ผู โ้ จมตีอาจจะเป็ นคนคนเดียว
และใช้คอมพิวเตอร ์ราคา
่
ประมาณ 1 หมืนบาท
ก็สามารถก่อความเสียหายเป็ น
แสนล้านบาท
50
จากวารสารความปลอดภัยไอที (ต่อ)
 ต ัวอย่างองค ์การอวกาศ “นาซา
(NASA = National
Aeronautics and
Space Administration)”
่ พ.ศ. 2554 ถู กโจมตีอย่าง
เมือ
น้อย 10 ครง้ั
่
้ ทีลงทุ
นป้ องก ันกว่า 58 ล้าน
ทังๆ
51
เหรียญ
จากวารสารความปลอดภัยไอที (ต่อ)
 อาจสรุปได้วา
่
- ผู โ้ จมตีใช้งบประมาณในการ
โจมตีเพียงนิ ดเดียว
่
เมือเที
ยบก ับงบป้ องก ันของผู ถ
้ ูก
โจมตี
่ ถ
- ยิงผู
้ ู กโจมตีมรี ะบบคอมพิวเตอร ์
มากมาย
และดีเพียงใด
52
2.2 ความหมายของสงครามไซเบอร ์
จากวิกพ
ิ เี ดีย
 จากเว็บ
<en.wikipedia.org/wiki/Cyber
warfare>
สงครามไซเบอร ์ คือ
การเจาะระบบคอมพิวเตอร ์
่
เพือประโยชน์
ทางการเมือง
โดยอาจจะแบ่งหัวข้อย่อยเป็ น
2.2.1 วัตถุประสงค ์ของการ
53
2.2.1 วัตถุประสงค ์ของการโจมตี
 ว ัตถุประสงค ์ของการโจมตี คือ:
- ทาจารกรรม (Espionage)
- ก่อวินาศกรรม (Sabotage)
54
ความหมายจากวิกพ
ิ เี ดีย (ต่อ)
2.2.1.1 ทาจารกรรม (Espionage)
คือ การขโมยความลับซึง่
อาจจะขโมยจาก:
่
- บุคคลอืน
- คู แ
่ ข่ง
- หน่ วยงานร ัฐบาล
ฯลฯ
55
ความหมายจากวิกพ
ิ เี ดีย (ต่อ)
 ว ัตถุประสงค ์ของการขโมย
ความลับ
่
- เพือประโยชน์
ทางทหาร
่
- เพือประโยชน์
ทางการเมือง
่
- เพือประโยชน์
ทางเศรษฐกิจ
56
ความหมายจากวิกพ
ิ เี ดีย (ต่อ)
2.2.1.2 ก่อวินาศกรรม (Sabotage)
คือ การก่อให้เกิดความ
เสียหายต่างๆ อาทิ
- เจาะเข้าไปในระบบ
โทรคมนาคม
่
แล้วแก้ไขเปลียนแปลง
ข้อมู ล
57
่
่
ความหมายจากวิกพ
ิ เี ดีย (ต่อ)
 เจาะเข้าไปในระบบคอมพิวเตอร ์
่
เพือควบคุ
ม
- ระบบประปา
- ระบบไฟฟ้า
- ระบบท่อส่งก๊าซ
ฯลฯ
58
2.2.2 เป้ าหมายของการโจมตี
 อาจจาแนกเป้ าหมายของการ
โจมตีเป็ น
- ทางทหาร (Military)
- ทางการก่อการร ้าย
(Terrorism)
- ทางพลเรือน (Civil)
- ทางภาคเอกชน (Private
59
2.3 ความหมายของสงครามไซเบอร ์
จากออสเตรเลีย
 มีหวั ข้อย่อยดังต่อไปนี ้
2.3.1 สงครามไซเบอร ์คืออะไร
2.3.2 เป้ าหมายการโจมตีในสงครามไซ
เบอร ์
้
2.3.3 โครงสร ้างพืนฐานสารสนเทศ
2.3.4 ข้อดีของสงครามไซเบอร ์
ข้อมู ลจาก “ออสเตรเลียกับสงครามไซ
เบอร ์
(Australia and Cyber Warfare)” 60
2.3.1 สงครามไซเบอร ์คืออะไร
 สงครามไซเบอร ์ คือ สภาพการเป็ นศ ัตรู กน
ั
้
รวมทังการใช้
กาลังระหว่างประเทศกับ
ประเทศ
่ ได้
หรือกลุ่มประเทศหรือกับอาณาเขตทีไม่
เป็ นประเทศ
 สงครามไซเบอร ์อาจจะเป็ นแบบรุก
(Offence)
หรือแบบร ับ (Defence)
61
สงครามไซเบอร ์คืออะไร (ต่อ)
 สงครามไซเบอร ์ คือ สงครามใน
อินเทอร ์เน็ ต
่
เกียวกั
บ:
- ชุมชนดิจท
ิ ล
ั
- การประมวลผล
่
- อุปกรณ์เก็บข้อมู ลและการสือสาร
ข้อมู ล
้
- โครงสร ้างพืนฐาน
62
2.3.2 เป้ าหมายการโจมตี
ในสงครามไซเบอร ์
 เป้ าหมายประกอบด้วย :
- สมรรถนะ และ กาลังใจในการทา
สงคราม
- สมรรถนะ เป็ น ทางกายภาพ
้
รวมทังวงจรการตั
ดสินใจ
- กาลังใจ เป็ น ทางจิตศาสตร ์
แต่สมรรถนะก็มผ
ี ลกระทบ
ต่อกาลังใจ
63
เป้ าหมายการโจมตี (ต่อ)
 เป้ าหมายการโจมตีอาจแบ่งเป็ น :
- ฮาร ์ดแวร ์
- ซอฟต ์แวร ์
- ไฟฟ้ากาลัง
- บุคลากร
64
เป้ าหมายการโจมตี (ต่อ)
 วิธท
ี จะจั
ี่ ดการก ับเป้ าหมาย
- ทาลาย (Destroy)
- ทาให้หยุดชะงัก (Disrupt)
- ทาให้ปฏิเสธบริการ (Deny)
- ทาให้ดอ
้ ยสภาพ (Degrade)
- ทาให้เกิดการหลอกลวง
(Deceive)
65
เป้ าหมายการโจมตี (ต่อ)
่
่
 เครืองมื
อทีใช้
- กาลังทหาร
- ซอฟต ์แวร ์วายร ้าย (Virus,
Worm, Trojans,
Logic bomb,
Botnets, etc.)
- การเจาะระบบ (Hacking)
- อาวุธใหม่ๆ อาทิ เลเซอร ์
66
้
2.3.3 โครงสร ้างพืนฐานสารสนเทศ
้
 โครงสร ้างพืนฐานสารสนเทศอาจ
แบ่งเป็ น 3 ระด ับ
้
- โครงสร ้างพืนฐานระด
ับชาติ
(NII = National Information
Infrastructure)
้
- โครงสร ้างพืนฐานระด
ับโลก
(GII = Global Information
67
Infrastructure)
2.3.4 ข้อดีของสงครามไซเบอร ์
 ใช้เสริมสงครามแบบเก่า
่
 ใช้โจมตีกอ
่ น ซึงอาจจะท
าให้ไม่ตอ
้ งทา
สงคราม
้
่
 สินเปลื
องงบประมาณน้อยเมือเที
ยบกับ
สงครามแบบเก่า
่
 เข้าถึงเป้ าหมายซึงอาจจะเข้
าไม่ถงึ ถ้าใช้
สงครามแบบเก่า
 ช่วยให้ไม่จาเป็ นต้องส่งกาลังทหารเข้าไป68
2.4 สิบยอดนักเจาะระบบ
 อาจแบ่งเป็ นหัวข้อย่อยด ังต่อไปนี ้
2.4.1 นักเจาะระบบหมวกดากับหมวก
ขาว
2.4.2 ห้ายอดนักเจาะระบบหมวกดา
2.4.3 ห้ายอดนักเจาะระบบหมวกขาว
 ข้อมู ลจากบทความ “10 ยอดนักเจาะ
ระบบ
(Top 10 Most Famous Hackers 69
2.4.1 นักเจาะระบบหมวกดา
กับหมวกขาว
 นักเจาะระบบหมวกดา (Black Hat)
่
คือนักเจาะระบบเพือหาประโยชน์
่
และทาความเสียหายแก่ระบบทีเจาะ
เข้าไป
่
บางคนทาเพือความสะใจ
หรือเพราะความอยากรู ้อยากเห็น
มักเรียกว่า “แครกเกอร ์ส
(Crackers)”
้ เหมือนกับโจรทีงั่ ด 70
มีผูก
้ ล่าวว่าพวกนี ก็
หมวกดากับหมวกขาว (ต่อ)
 นักเจาะระบบหมวกขาว (White Hat)
่
่ งว่า
อาจเรียกอีกชือหนึ
นักเจาะระบบผู ม
้ ี “จรรยาบรรณ
(Ethical Hackers)”
มักได้ร ับการว่าจ้างจากหน่ วยงานต่าง
ๆ
ให้เจาะเข้าไปในระบบว่าสามารถ
เจาะได้ง่ายหรือไม่
่ั
และ จะปร ับปรุงอย่างไรให้มนคงมาก
71
้
2.4.2 ห้ายอดนักเจาะระบบหมวกดา
 ยอดนักเจาะระบบหมวกดาคนแรก คือ “โจ
นาทาน เจมส ์
(Jonathan James)”
่ กตัดสินจาคุก
- เป็ นเยาวชนคนแรกทีถู
ด้วยข้อหาการเจาะระบบ
่
- ถู กตัดสินเมืออายุ
16 ปี
- เจมส ์ให้สม
ั ภาษณ์สอว่
ื่ า
้ั
ไม่ได้ตงใจก่
อความเสียหายอะไร
้
ตังใจเพี
ยงจะหาความสนุ กสนาน
72
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
“โจนาทาน เจมส ์
(Jonathan James)”
73
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 เป้ าหมายของเจมส ์
้ น
้
เป็ นหน่ วยงานด ังทังนั
 หน่ วยงานแรกคือ
กระทรวงกลาโหมสหร ัฐ
โดยเจมส ์เจาะระบบเข้าไปติดตง้ั
ซอฟต ์แวร ์
่ ยกว่า “ประตู หลัง
ทีเรี
(Backdoor)”
74
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่
 หน่ วยงานของกระทรวงกลาโหมทีเจมส
์
เจาะเข้าไป
คือ “องค ์กรลดภัยคุกคาม
กระทรวงกลาโหม
(Defense Threat Reduction
Agency)”
 เจมส ์สามารถเข้าไปในแม่ข่าย
(Servers)
75
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่
่
 ตัวอย่างหน่ วยงานทีสองที
เจมส
์เจาะ
เข้าไปคือ
“องค ์การบริหารการบินและอวกาศ
แห่งชาติ
สหร ัฐอเมริกา (NASA = National
Aeronautics and
Space Administration)”
 เจมส ์ขโมยซอฟต ์แวร ์ของนาซ่า
มู ลค่า 1.7 ล้าน เหรียญ (ประมาณ
76
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 นามแฝงของโจนาทานคือ “คอมเรด
(c0mrade)”
่ นผู ใ้ หญ่
 ถ้าเจมส ์ถู กจับเมือเป็
แล้วจะถู กจาคุกอย่างน้อย 10 ปี
 ในฐานะเยาวชนจึงไม่ถูกจาคุกแต่ถูกห้าม
ใช้คอมพิวเตอร ์
และห้ามออกจากบ้าน (House arrest)
เป็ นเวลา 6 เดือน
่
แต่เจมส ์ทาผิดคาสังศาลจึ
งถู กจาคุก 6 77
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่
 ยอดนักเจาะระบบหมวกดาคนทีสอง
คือ
“เอเดรียน ลาโม (Adrian Lamo)”
 เจาะระบบหน่ วยงานเอกชนใหญ่
โดยเฉพาะอย่างยิง่
- นิ วยอร ์กไทม ์ (New York Times)
- ไมโครซอฟต ์ (Microsoft)
- ยาฮู (Yahoo!)
78
- ธนาคารอเมริกา (Bank of
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
“เอเดรียน ลาโม
(Adrian Lamo)”
79
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่
 ถ้าลาโมไปร ับจ้างหน่ วยงานต่างๆ เพือ
เจาะ
ทดสอบระบบ ก็จะเป็ นนักเจาะระบบ
หมวกขาว
่
แต่เมือเจาะเองก็
ตอ
้ งเป็ นนักเจาะ
หมวกดา
 ในกรณี การเจาะระบบ นิ วยอร ์กไทม ์ส
่ อตนเองเข้
่
ลาโมเพิมชื
าไปเป็ น
่
ผู เ้ ชียวชาญ
80
่
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 ลาโมถู กปร ับ 65,000 เหรียญ
(ประมาณ 1.95 ล้านบาท)
ห้ามออกจากบ้าน 6 เดือน
และถู กคุมประพฤติ 2 ปี
 ต่อมาลาโมก็ทางานเป็ นนักเขียนที่
ได้ร ับรางวัล
และเป็ นนักพู ด
81
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 ลาโมมักจะถู กเรียกว่า “นักเจาะระบบ
พเนจร
(Homeless Hacker)”
เพราะ ใช้คอมพิวเตอร ์
ทีร่ ้านกาแฟ “คิงโค (Kinko)” และที่
ห้องสมุด
 การเจาะระบบของลาโมมักจะเป็ นการ
เจาะ
82
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่
 ยอดนักเจาะระบบหมวกดาคนทีสาม
คือ
“เควิน มิตนิ ค (Kevin Mitnick)”
่ างๆ ช่วย
 มิตนิ คโด่งด ังเพราะสือต่
ประโคมข่าวให้
แต่ความจริงแล้วความผิดของเขา
่ กกล่าวหา
อาจจะน้อยกว่าทีถู
83
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
“เควิน มิตนิ ค (Kevin Mitnick)” 84
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 กระทรวงยุตธ
ิ รรมกล่าวว่าเขาคือ
“อาชญากรคอมพิวเตอร ์
่ นทีต้
่ องการตัวมากทีสุ
่ ดใน
ทีเป็
ประวัตศ
ิ าสตร ์สหร ัฐ”
 พฤติกรรมของเขาคล้ายกับในภาพยนตร ์
่
เรือง
“ฟรีดอ
้ มดาวน์ไทม ์ และ เทคดาวน์
(Freedom Downtime and
85
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
86
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
87
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 มิตนิ คมีประสบการณ์มากก่อนจะ
กลายเป็ นผู ต
้ อ
้ งหา
่ าให้เขามี
การกระทาความผิดซึงท
่ ยง
ชือเสี
่
 เขาเริมจากลอสแองเจลิ
ส แฮคบัตร
โดยสารรถสาธารณะ
่ นรถฟรี
้
เพือขึ
แม้วา
่ จะมีความผิดหลายๆ
อย่าง
่ ดมิตนิ คถู กตัดสินลงโทษโดยข้อหา
ในทีสุ
88
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 ข่าวซีเอ็นเอ็น (CNN) ระบุว่ามิตนิ ค
เจาะระบบเข้าไป
ในคอมพิวเตอร ์ ขโมยความลับของ
องค ์กรต่างๆ
และบุกรุกระบบการเตือนภัยแห่งชาติ
มิตนิ คเจาะเข้าไปในระบบ
คอมพิวเตอร ์ของ
่
ผู เ้ ชียวชาญโดยเฉพาะอย่
างยิง่
่ าน
คอมพิวเตอร ์ทีบ้
89
่
่ ่
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 มิตนิ คถู กตัดสินจาคุก 5 ปี
้ กขังเดียว
่
โดย 8 เดือนใน 5 ปี นันถู
 ปั จจุบน
ั มิตนิ คเลิกเป็ นนักเจาะระบบ
หมวกดาและเป็ น:
่ ของสังคม
- สมาชิกทีดี
่ กษาความปลอดภัยไซเบอร ์
- ทีปรึ
- นักเขียน
- นักพู ด
90
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่ ่ คือ
 ยอดนักเจาะระบบหมวกดาคนทีสี
“เควิน โพลเซ่น (Kevin Poulsen)”
 รู ้จักกันในนาม “ดาร ์ค ดานเต้ (Dark
Dante)”
 โพลเซ่นยังได้ร ับฉายาว่า
“เดอะ ฮัลนิ บาล เลคเตอร ์ ออฟ
คอมพิวเตอร ์ ไคลม ์
91
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
“เควิน โพลเซ่น
(Kevin Poulsen)”
92
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 โพลเซ่นมีชอเสี
ื่ ยงจากการเจาะระบบ
โทรศ ัพท ์
ของ สถานี วท
ิ ยุ LA “แอลเอ เรดิโอ
คีส-เอฟเอม
โฟน ไลน์ (LA radio KIIS-FM
phone lines)”
่
าเงินให้ จนสามารถได้
ซึงสามารถท
รถปอร ์เช่
่ กมากมายหลาย
และข้าวของอืนอี
93
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่ ด โพลเซ่นก็ถูกจับได้ทซุ
 ในทีสุ
ี่ ปเปอร ์
มาร ์เก็ต
และต้องถู กตัดสินโทษจาคุก 5 ปี
 ปั จจุบน
ั โพลเซ่นทางานเป็ นนักข่าว
อาวุโสของสานักข่าว
Wired News และคอยช่วยเหลือใน
การไล่จบ
ั
่ อีกมากมาย 94
พวก BlackHat คนอืนๆ
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
 ยอดนักเจาะระบบหมวกดาคนที่
ห้า คือ
“โรเบิร ์ต แทปเปน มอร ์ริส
(Robert Tappen Morris)”
 มอร ์ริส เป็ นลู กชายของอดีต
่
เจ้าหน้าทีของ
“NSA (National Security
Agency)”
95
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
“โรเบิร ์ต แทปเปน
มอร ์ริส
96
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
้ อ เขา
 ผลจากการก่ออาชญากรรมนี คื
เป็ นบุคคลแรก
่ กจับในข้อหากระทาผิดกฎหมาย
ทีถู
Computer Fraud and Abuse Act
of 1986
้
 มอร ์ริสเขียนโค้ดขึนระหว่
างศึกษาอยู ่
ที่ Cornell
้ าให้คอมพิวเตอร ์ทางานช้าลง
 โค้ดนี ท
97
่
ห้ายอดนักเจาะระบบหมวกดา (ต่อ)
่ ร ับ
 ไม่มใี ครรู ้จานวนคอมพิวเตอร ์ทีได้
ผลกระทบ
อย่างไรก็ตามคาดกันว่ามีประมาณ
่
6,000 เครือง
 มอร ์ริสถู กจับและถู กจาคุก 3 ปี
ถู กปร ับ 10,500 เหรียญ (ประมาณ
315,000 บาท)
และต้องทางานช่วยเหลือสังคมอีก
98
400 ชม.
2.4.3 ห้ายอดนักเจาะระบบหมวกขาว
 ยอดนักเจาะระบบหมวกขาวคนแรก
คือ
“สตีเฟ่น วอซเนี ยก (Stephen
Wozniak)”
 วอซเนี ยก เป็ นผู อ
้ อกแบบและสร ้าง
“แอปเปิ ล I (Apple I)” และร่วม
ก่อตัง้
บริษท
ั แอปเปิ ล คอมพิวเตอร ์
่
 วอซเนี ยกเริมเจาะระบบจากการสร
้าง
99
“บลู บอ
๊ กซ ์”
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
สตีเฟ่น วอซเนี ยก (Stephen
Wozniak)
100
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
 ยอดนักเจาะระบบหมวกขาวคนที่ 2 คือ
“ทิม เบอร ์เนอร ์ส ลี (Tim Berners
Lee)”
ผู ค
้ ด
ิ ค้น “เวิลด ์ไวด ์เว็บ (World Wide
Web)”
่
- เมือตอนเป็
นนักศึกษาอยู ่ท ี่
มหาวิทยาลัยอ๊อกซฟอร ์ด (University
of Oxford) ในสหราชอาณาจักร
ลีถูกจับได้วา
่ เจาะเข้าไปในระบบ 101
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
“ทิม เบอร ์เนอร ์ส ลี (Tim
Berners Lee)”
102
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
 ยอดนักเจาะระบบหมวกขาวคนที่ 3 คือ
“ไลนัส ทอร ์วาลด ์ส(Linus Torvalds)”
ผู ไ้ ด้ร ับขนานนามว่า “บิดา ลีนุกซ ์ (Father
of Linux)”
- ทอร ์วาลด ์สได้เจาะเข้าไปในระบบ
โปรแกรมแปลภาษา
“แอสเซมเบลอร ์
(Assembler)” และเจาะระบบ
“ซอฟต ์แวร ์สาหร ับงานบรรณาธิกรณ์103
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
“ไลนัส ทอร ์วาลด ์ส (Linus
Torvalds)”
104
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
 ยอดนักเจาะระบบหมวกขาวคนที่ 4 คือ
“ริชาร ์ด สตอลล ์แมน (Richard
Stallman)”
ผู ไ้ ด้ร ับขนานนามว่า “บิดาซอฟต ์แวร ์
ฟรี
(Father of Free Software)”
และบัญญัตศ
ิ ัพท ์เป็ นการล้อเลียนคา
ภาษาองั กฤษ
105
“Copyright” ว่า “Copyleft”
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
“ริชาร ์ด สตอลล ์แมน (Richard
Stallman)”
106
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
่
- สตอลล ์แมน เริมการเจาะระบบ
ที่ ”เอ็มไอที
(MIT = Massachusetts Institute
of Technology)”
โดยเจาะระบบ
รหัสผ่าน
(Password) แล้วแทนรหัสผ่านทุก
ตัวด้วย
“ตัวว่างเปล่า (Null String)”
่
และประกาศให้เพือนฝู
งทราบว่า
107
สามารถเข้าระบบของใครก็ได้
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
 ยอดนักเจาะระบบหมวกขาวคนที่ 5 คือ
“ซึโตมุ ชิโมมุระ (Tsutomu
Shimomura)”
้
ผู ท
้ มี
ี่ ชอเสี
ื่ ยงขึนมาเพราะถู
ก “เควิน มิต
นิ ค (Kevin Mitnick)”
เจาะระบบคอมพิวเตอร ์
- ชิโมมุระ จึงร่วมมือกับเอฟบีไอหา
หลักฐาน
108
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
“ซึโตมุ ชิโมมุระ (Tsutomu
Shimomura)”
109
ห้ายอดนักเจาะระบบหมวกขาว (ต่อ)
่
- ซิโมมุระ เริมการเจาะระบบโดยเจาะ
่
ระบบโทรศ ัพท ์
เพือแอบฟั
งการ
สนทนาของผู ค
้ นในกรุงวอชิงตัน ดีซ ี
่
โดยมีเจ้าหน้าทีเอฟบี
ไอคอยฟั งการ
สนทนาอยู ่ขา้ งๆ
่
- ซิโมมุระ และเพือนร่
วมกันเจาะ
ระบบโทรศ ัพท ์ของ
เควิน มิตนิ ค จนพบว่าเควิน มิตนิ ค
110
อยู ่แถวๆ
3. สหร ัฐกับสงครามไซเบอร ์
่ “สงครามไซเบอร ์
 จากวิกพ
ิ เี ดียเรือง
ในสหร ัฐ
(Cyberwarfare in the United
States)”
<en.wikipedia.org/wiki/Cyberwa
rfare_
in_the_United_States>
111
้
มีหวั ข้อย่อยด ังต่อไปนี
3.1 เสาหลักสงครามไซเบอร ์ห้าประการ
 สหร ัฐประกาศเสาหลัก (Pillars) 5
ประการ
ด้านสงครามไซเบอร ์
 เสาหลักที่ 1 คือ ให้ถอ
ื ว่าสงคราม
ไซเบอร ์
คือ สงครามเช่นเดียวกับสงคราม
่
แบบทีเคยมี
มา
112
่
 เสาหลักที 2 คือ ให้ดาเนิ นการ
เสาหลักสงครามไซเบอร ์ (ต่อ)
- ต ัวอย่างเชิงร ับ คือ ใช้กาแพง
กันไฟ
(Computer Firewall)
่
้
ซึงตรวจพบและระงั
บยับยังการ
โจมตี
ได้ประมาณร ้อยละ 70 ถึง 80
- ต ัวอย่างเชิงรุก คือ
การตรวจสอบการโจมตี
113
เสาหลักสงครามไซเบอร ์ (ต่อ)
 เสาหลักที่ 3 คือ การป้ องกันโครงสร ้าง
้
่ าค ัญ
พืนฐานที
ส
หรือ “ซีไอพี (CIP = Critical
Infrastructure Protection)”
้ั ับโดยรวม
 เสาหลักที่ 4 คือ ใช้วธ
ิ ี “ตงร
(Collective Defense)”
่
เพือให้
สามารถตรวจพบการโจมตีได้114
เสาหลักสงครามไซเบอร ์ (ต่อ)
 เสาหลักที่ 5 คือ พยายามร ักษา
ความได้เปรียบ
ด้านเทคโนโลยีทมี
ี่ อยู ่แล้ว
และพัฒนาความได้เปรียบ
่ นเป็
้
เพิมขึ
นระยะๆ
115
3.2 กรณี ตวั อย่างสงครามไซเบอร ์สหร ัฐ
 พ.ศ. 2525 สายลับร ัสเซีย ขโมยซอฟต ์แวร ์
ควบคุมระบบ
จากบริษท
ั ในแคนาดา แล้วนาไปใช้ในระบบ
ท่อส่งก๊าซ
ในร ัสเซีย ทาให้ท่อส่งก๊าซระเบิด
ปรากฏว่า ซอฟต ์แวร ์ดังกล่าวได้ถูกสานัก
ข่าวกรองของสหร ัฐ
หรือ “ซีไอเอ (CIA = Central Intelligence
116
Agency)”
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 พ.ศ. 2534 กองทัพอากาศสหร ัฐเขียน
ไวร ัส
่ “เอเอฟ9 (AF/9)”
ชือ
ใส่ในไมโครชิพ (Microchip)
่
สาหร ับเครืองพิ
มพ ์ (Printer)
่ งต่อไปให้อห
ส่งไปให้จอร ์แดน ซึงส่
ิ ร่าน
ทาให้ปืนต่อสู อ
้ ากาศยานของอิหร่านซึง่
ใช้ไมโครชิพ
ดังกล่าวปฏิบต
ั งิ านผิดปกติ
117
่
สงครามไซเบอร ์สหร ัฐ (ต่อ)
่ จะให้
่
 พ.ศ. 2541 เพือที
สหร ัฐและ
องค ์กรนาโต
(NATO = North Atlantic Treaty
Organization)
้
- สามารถทิงระเบิ
ดใส่กองทัพ
เซอร ์เบีย
ในเมืองคอสโซโวได้เป็ นผลสาเร็จ
- สามารถเจาะระบบคอมพิวเตอร ์ 118
สงครามไซเบอร ์สหร ัฐ (ต่อ)
สหร ัฐสามารถเจาะระบบได้สาเร็จแต่ก็ม ี
ผู ค
้ ด
ั ค้าน
้
้
ว่าการทิงระเบิ
ดนันอาจก่
อให้เกิดความ
เสียหาย
กับประชาชน
้
 สหร ัฐค้นพบโดยบังเอิญว่า ตังแต่
มีนาคม 2541
เป็ นเวลาประมาณ 2 ปี
ระบบคอมพิวเตอร ์ทหารและหน่ วยงาน
119
วิจย
ั เอกชน
สงครามไซเบอร ์สหร ัฐ (ต่อ)
้
 ตังแต่
2546 มีการโจมตีระบบ
คอมพิวเตอร ์
ของร ัฐบาลอเมริกน
ั โดยใช้ชอการ
ื่
โจมตีวา
่
่ เรน (Titan Rain)”
“ไททัน
่ นว่า เป็ นการโจมตีจากจีน
โดยเชือกั
แต่ไม่สามารถระบุได้วา
่
เป็ นการโจมตีโดยหน่ วยงานร ัฐบาล
จีน
120
สงครามไซเบอร ์สหร ัฐ (ต่อ)
่
 พ.ศ. 2554 ร ัฐบาลต่างประเทศทีไม่
สามารถระบุได้วา
่
เป็ นร ัฐบาลใดเจาะเข้าไปในระบบ
คอมพิวเตอร ์
่
อมู ลจานวนมากมาย
เพือขโมยข้
ของ:
- องค ์กรไฮเทค (High Tech)
- หน่ วยทหาร (Military)
121
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 พ.ศ. 2551 มีการเจาะระบบ
คอมพิวเตอร ์สหร ัฐ
ในตะว ันออกกลาง และระบบ
คอมพิวเตอร ์
ของกระทรวงกลาโหมอเมริก ัน
่ โค๊ด
เพือใส่
้ เป็
่ นความลับ
ให้สง่ ข้อมู ลทังที
และไม่เป็ นความลับของสหร ัฐ 122
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 9 กุมภาพันธ ์ 2552 ทาเนี ยบขาว
ประกาศว่าจะทบทวน
การร ักษาความปลอดภัยไซเบอร ์โดย
ประสานงาน
กับทุกหน่ วยงานของร ัฐบาลและของ
ภาคเอกชน
่ าให้มนใจว่
่ั
เพือท
าจะสามารถปกป้ อง
คุม
้ ครอง
123
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 1 เมษายน 2552 ร ัฐสภาอเมริก ัน
เสนอให้แต่งตง้ั
่
ผู เ้ ชียวชาญระด
ับสู ง “czar”
ด้านการร ักษาความปลอดภัยไซ
เบอร ์
ประจาทาเนี ยบขาว
124
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 7 เมษายน 2552 กระทรวงกลาโหม
ประกาศว่า
ได้ใช้งบประมาณกว่า 100 ล้าน
เหรียญ
(ประมาณ 3 พันล้านบาท)
่ ว ในการ
ในรอบ 6 เดือนทีแล้
คุม
้ ครองป้ องกัน
ระบบคอมพิวเตอร ์ของร ัฐบาล
125
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 ธ ันวาคม 2552 ถึง มกราคม 2553 มีการ
โจมตีทางไซเบอร ์
่
จากจีนต่อเว็บของกู เกิลและบริษท
ั อืนๆ
อีกกว่า 20 บริษท
ั
 แมคอาฟี่ (McAfee) ประกาศว่า
้ั นเป็
้
่
การโจมตีครงนั
นการโจมตีทยิ
ี่ งใหญ่
่ ด
ทีสุ
่
126
เท่าทีเคยมี
มา
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 กุมภาพันธ ์ 2553 กองบัญชาการ
ทหารสู งสุดสหร ัฐ
่
บภัยคุกคาม
เผยแพร่รายงานเกียวกั
ทางอินเทอร ์เน็ ต
 19 มิถุนายน 2553 สมาชิกวุฒส
ิ ภา
สหร ัฐ
่ โจ ลีเบอร ์แมน (Joe
ชือ
Lieberman)
ซูซาน คอลลิน (Susan Collins)
127
สงครามไซเบอร ์สหร ัฐ (ต่อ)
้ั
่
 สิงหาคม 2553 เป็ นครงแรกที
สหร
ัฐ
เตือนจีน
่
ว่าไม่ควรใช้ผูเ้ ชียวชาญด้
าน
คอมพิวเตอร ์
่ นพลเรือนในการโจมตีไซเบอร ์
ทีเป็
ทางทหาร
 พ.ศ. 2554 มีการโจมตีบริษท
ั เอกชน
่ เอชบีแกรี่ เฟดเดอร ัล (HBGary
ชือ
128
Federal)
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 พ.ศ. 2555 กระทรวงกลาโหมสหร ัฐ
เตรียมจะจ้างบุคคลภายนอก
ให้เสนอเทคโนโลยีใหม่
่
ทีจะใช้
ในการทาความเข้าใจ
วางแผน
และจัดการสงครามไซเบอร ์
129
สงครามไซเบอร ์สหร ัฐ (ต่อ)
 กันยายน 2555 มีการโจมตีแบบ
“ปฏิเสธบริการ”
หรือ “ดีโอเอส (DoS = Denial of
Service)”
ต่อตลาดหลักทร ัพย ์นิ วยอร ์ก
(New York Stock Exchange)
เจพี มอร ์แกน เชส (J.P. Morgan
Chase)
130
3.3 ปั ญหาจากการประกาศของโอ
บาม่า
 สหร ัฐถู กโจมตีทางไซเบอร ์วันละเป็ น
พันครง้ั
่
เพือจารกรรมข้
อมู ลทาง
อุตสาหกรรมและทางทหาร
่ ดมาจากจีน
 การโจมตีส่วนมากทีสุ
้ าศ ัพท ์ว่า
 สหร ัฐจึงตังค
“เป็ นการโจมตีทางไซเบอร ์แบบ
้ ้อนขันสู
้ ง”
ซาซ
131
หรือ “เอพีท ี
ปั ญหา (ต่อ)
 หลังจากเกิดการโจมตีแบบ
เอพีท ี แล้ว ประธานาธิบดี บาร ัก โอบาม่า
จึงประกาศ “หลักการสงครามไซเบอร ์”
ว่า “การโจมตีทางไซเบอร ์อาจถือว่าเป็ น
การประกาศสงคราม
(A Cyber Attack may be considered
an Act of War)”
และว่า สหร ัฐอาจจะเลือกตอบโต้
่
แบบเดียวกับในสงครามทีเคยมี
มาแล้ว 132
ปั ญหา (ต่อ)
 ผู บ
้ ริหารท่านหนึ่ ง
ของกระทรวงกลาโหมสหร ัฐกล่าวว่า
“ถ้าชาติใดใช้สงครามไซเบอร ์
โจมตีระบบจ่ายไฟฟ้าของสหร ัฐ
สหร ัฐอาจจะยิงจรวดไปลงถึงปล่อง
ควัน
(Smokestack) ในบ้านของผู น
้ า
้ั
ชาตินน”
133
ปั ญหา (ต่อ)
 อาจจะพิจารณาปั ญหาเป็ น 3 หัวข้อ
ย่อย:
3.3.1 ปั ญหาการระบุวา
่ ชาติใดเป็ นชาติ
่
ทีโจมตี
สหร ัฐ
3.3.2 ปั ญหาการพิสูจน์วา
่ ชาติใดเป็ นผู ้
่ าสงคราม
เริมท
3.3.3 ปั ญหาว่าผู โ้ จมตีเป็ นประเทศหรือ
อาชญากร
134
3.3.1 ปั ญหาการระบุวา
่ ชาติใด
เป็ นชาติทโจมตี
ี่
สหร ัฐ
 ร ัฐบาล ทหาร และ
่
ผู เ้ ชียวชาญ
ความปลอดภัยไซเบอร ์
ไม่สามารถระบุได้แน่ นอน
ว่าชาติใดเป็ นชาติทโจมตี
ี่
ทางไซเบอร ์
135
3.3.2 ปั ญหาการพิสูจน์วา
่ ชาติใด
่
เป็ นผู เ้ ริมโจมตี
 สามารถระบุได้เพียงว่าการโจมตี
่
มาจากเครืองคอมพิ
วเตอร ์
่ “ไอพีแอดเดรส (IP
ทีใช้
Address)” ใด
และอยู ่ในเมืองใด ประเทศใด
136
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
 แต่การโจมตีทางไซเบอร ์อาจจะ
- ปลอมไอพีแอดเดรส
่
- โจมตีผา
่ นไอพีแอดเดรสอืน
เป็ นต้น
137
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
 อาชญากรผู ใ้ ดผู ห
้ นึ่ งเพียงผู เ้ ดียว
อาจจะเป็ นผู ล
้ งมือโจมตี
และแกล้งปลอมแปลง
ให้เหมือนว่า เป็ นการโจมตีจาก
ประเทศใด
ประเทศหนึ่ ง
138
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
 ถ้าชาติใดถู กโจมตีและเข้าใจผิด
่ ้
จึงรีบโจมตีกลับไปยังประเทศทีผู
โจมตี
คิดว่าเป็ นผู ถ
้ ู กโจมตีแต่ผด
ิ
ประเทศ
ก็คงจะทาให้อาชญากรผู โ้ จมตี
139
ได้ร ับความพอใจเป็ นอย่างยิง่
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
 ปั ญหาการระบุวา
่ ชาติใดเป็ นชาติ
่
ทีโจมตี
จะไม่ลดน้อยลงเลย
 ต ัวอย่าง “เอฟบีไอ (FBI =
Federal Bureau of
Investigation)” ประสบปั ญหา
มากมาย
140
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Lulzsec>
่
ระบุว่า ลัลซเซคเป็ นกลุ่มนักแฮคเกอร ์ทีมี
ผลงาน
โจมตีทางไซเบอร ์มากมายดังตัวอย่าง
ต่อไปนี ้
่ พ.ศ. 2554 โจมตีโดยใช้
ตัวอย่างที่ 1 เมือ
บัญชี
141
ของผู ใ้ ช้ของ ”บริษท
ั สร ้างภาพยนตร ์ โซนี
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
้ั
 ผู ก
้ อ
่ ตงกลุ
่มลัลซเซค ใช้นามแฝง
ว่า “ซาบู (Sabu)”
่ อมาถู กจับได้และได้ร ับการลด
ซึงต่
โทษ
จากการช่วยผู ร้ ักษากฎหมายใน
การจับกุม
่ มีนาคม 142
ผู ร้ ว่ มกลุ่มอีก 4 คนเมือ
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
่
 เจ้าหน้าทีของสหราชอาณาจั
กร
ก็เคยจับกุม
สมาชิกกลุ่มลัลซเซคได้ 2 คน
่ 26 มิถน
 เมือ
ุ ายน 2554 กลุ่ม
ลัลซเซคเผยแพร่
เอกสาร “ผลงาน 50 วัน” โดย
ประกาศว่า
143
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
่ 18 กรกฎาคม 2554 กลุ่มลัลซ
 แต่เมือ
เซค ก็ได้เจาะ
เข้าไปในหนังสือพิมพ ์ของ “นิ วส ์
่ั
คอร ์เปอเรชน
(News Corporation)”
แล้วลงข่าวปลอมว่า รู เพิร ์ด เมอร ์ด
อก
(Rupert Murdoch) ตายแล้ว
144
พิสูจน์วา
่ ชาติใดเป็ นผู โ้ จมตี (ต่อ)
รู เพิร ์ด เมอร ์ดอก
145
3.3.3 ปั ญหาว่าผู โ้ จมตีเป็ นประเทศ
หรืออาชญากร
 ร ัสเซียและจีนได้ส่งเสริมนักเจาะระบบ
วัยรุน
่
่
โดยทาหลักฐานว่าไม่เกียวกั
บร ัฐบาล
 ตัวอย่างการโจมตีทางไซเบอร ์ของ
ร ัสเซียต่อจอร ์เจีย
่ สิงหาคม 2551 โดย ร ัสเซียและ
เมือ
จอร ์เจีย มีปัญหา
แย่งชิงดินแดน “ออสซีเทีย
(Ossetia)” ในจอร ์เจีย
146
ผู โ้ จมตีเป็ นประเทศ
หรืออาชญากร (ต่อ)
 ทางจอร ์เจียจับได้วา
่ เป็ นการโจมตีจาก
ร ัสเซีย
แต่ไม่ใช่จากร ัฐบาลของร ัสเซีย
 เป็ นการโจมตีโดยกลุ่มนักเจาะระบบ
หลายกลุ่ม
 ร ัฐบาลร ัสเซียจึงสามารถปฏิเสธได้เต็ม
ปากเต็มคา
ว่าไม่ได้เป็ นการโจมตีจากร ัฐบาล
147
ผู โ้ จมตีเป็ นประเทศ
หรืออาชญากร (ต่อ)
 จากการสืบสวนสอบสวนของผู ส
้ นใจ
้
พบว่ากลุ่มนักเจาะระบบเหล่านันได้
ร ับการ
สนับสนุ น
จากร ัสเซียแบบห่างๆ
 มีผูก
้ ล่าวหาว่า ร ัฐบาลร ัสเซียออกเงิน
ส่งเสริม
้
เหล่านักเจาะระบบนัน
 มีหลักฐานว่าร ัฐบาลร ัสเซียควบคุมระบบ
อินเทอร ์เน็ ต
148
้
ในประเทศ ฉะนันร ัฐบาลร ัสเซียจึงต้อง
่ านบาท
4. สหร ัฐลงทุนกว่าหมืนล้
้
ตังฐานทั
พสงครามไซเบอร ์
 มีข่าวจากรอยเตอร ์
<http://www.reuters.com/arti
cle/2013/06/07/ususa-cyberwaridUSBRE95608D20130607>
่ 7 มิถน
เมือ
ุ ายน 2556
149
ว่าสหร ัฐกาลังสร ้างฐานทัพ
้
สหร ัฐตังฐานทั
พสงครามไซเบอร ์ (ต่อ)
“ฟอร ์ต หมีด (Fort
150
้
สหร ัฐตังฐานทั
พสงครามไซเบอร ์ (ต่อ)
“ฟอร ์ต หมีด (Fort
151
้
สหร ัฐตังฐานทั
พสงครามไซเบอร ์ (ต่อ)
 ขอเสนอหัวข้อย่อย
4.1 หลักการฐานทัพ
4.2 กาลังพล
่
4.3 สานักงานความมันคง
แห่งชาติ
4.4 การฝึ กอบรมนักรบ
152
4.1 หลักการฐานทัพ
่ านบาท
 ลงทุนกว่าหนึ่ งหมืนล้
่ ตประธานาธิบดี
 ณ สถานที่ ทีอดี
ไอเซนฮาวร ์ เคยตีกอล ์ฟ
 มีกาลังพลไซเบอร ์ 3,000 –
4,000 คน
 จะสร ้างเสร็จปลายปี พ.ศ. 2558
153
หลักการฐานทัพ (ต่อ)
่ กของกองบัญชาการไซ
 หน้าทีหลั
เบอร ์
ของสหร ัฐ คือ ป้ องกัน
ประเทศชาติโดย
- ตรวจให้พบและระงับยับยัง้
การโจมตีทางไซเบอร ์ของศ ัตรู
้ เป็
่ นเป้ าหมายทางทหาร
ทังที
154
และทางพลเรือน
หลักการฐานทัพ(ต่อ)
ศ ัตรู ทสหร
ี่
ัฐจะเน้นเป็ นพิเศษ คือ
- จีน
- ร ัสเซีย
- เกาหลีเหนื อ
- อิหร่าน
155
4.2 กาลังพลฐานทัพสงครามไซเบอร ์
 ผู บ
้ ญ
ั ชาการกองกาลังไซเบอร ์
พลเอก คีธ อเล็กแซนเดอร ์
(General Keith Alexander)
กล่าวว่า
- กาลังพลจะได้ร ับการฝึ กอบรม
่
ให้ได้มาตรฐานสู งสุดเท่าทีจะ
ทาได้
156
กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ)
่
 ผู เ้ ชียวชาญด้
านสงครามไซเบอร ์
ได้แสดงความเห็นมาเป็ นปี ๆ แล้ว
ว่าเครือข่ายคอมพิวเตอร ์ของสหร ัฐ
่ ัตรูในด้านต่างๆ อาทิ
เป็ นเหยือศ
- การจารกรรม (Espionage)
- การขโมยทร ัพย ์สินทางปั ญญา
(Intellectual Property Theft)
- การโจมตีให้ชะงักงาน
(Disruption)
157
กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ)
 กระทรวงกลาโหมสหร ัฐกล่าวหาจีน
ว่าใช้สงครามไซเบอร ์เจาะระบบสหร ัฐ
และขโมยข้อมู ลการออกแบบ
ยุทโธปกรณ์สาคัญ
กว่า 24 รายการ
่ นปี พ.ศ. 2556 กองกาลังไซ
 เมือต้
เบอร ์ของจีน
ได้เจาะระบบและขโมยข้อมู ล
จากบริษท
ั ใหญ่ๆ ของสหร ัฐกว่า 100 158
กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ)
่
 ทีฐานทั
พสงครามไซเบอร ์ ฟอร ์ต
หมีด
่
- ทหารแต่งเครืองแบบทหาร
่ น
- พลเรือน 650 คนทีเป็
่
ผู เ้ ชียวชาญ
ด้านสงครามไซเบอร ์
้ ดและกางเกงยีนส ์
ใส่เสือยื
ย้อมผมสีตา
่ งๆ เช่น สีม่วง และ สี 159
กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ)
้
 ทังสองกลุ
่มร่วมด้วยช่วยก ัน
้
คอยตรวจหาและระงับยับยังการ
โจมตีโดย
- กองกาลังไซเบอร ์ของศ ัตรู
่
- นักเจาะระบบทีสนใจโจมตี
สหร ัฐ
160
กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ)
 ในปี งบประมาณ พ.ศ. 2557 ของ
สหร ัฐ
งบประมาณด้านสงครามไซเบอร ์
่ น
้
เพิมขึ
800 ล้านเหรียญ
(ประมาณ 24,000 ล้านบาท)
เป็ น 4,700 ล้านเหรียญ
(ประมาณ 141,000 ล้านบาท) 161
่
4.3 สานักงานความมันคงแห่
งชาติ
่ งก่อสร ้างไม่เสร็จ
 ในระหว่างทียั
กองบัญชาการสงครามไซเบอร ์
สหร ัฐ
่
อยู ่ท ี่ “สานักงานความมันคง
แห่งชาติสหร ัฐ”
หรือ “เอ็นเอสเอ
(NSA = National Security
162
่
สานักงานความมันคงแห่
งชาติ (ต่อ)
่ านมานี ้ เอ็น
 ตลอดเวลา 60 ปี ทีผ่
เอสเอ
่
- ดาเนิ นการด ักจับการสือสาร
่ ารหัสลับของศ ัตรู
ทีเข้
แล้วพยายามถอดรหัสให้ได้
- พัฒนาระบบรหัสลับของ
สหร ัฐ
ไม่ให้ศ ัครู ถอดรหัสได้
163
่
สานักงานความมันคงแห่
งชาติ (ต่อ)
 มีรายงาน “คณะกรรมการวิทยาการ
ป้ องกันประเทศ
(Defense Science Board)”
ของกระทรวงกลาโหมสหร ัฐ
ว่าเอ็นเอสเอได้ดก
ั ฟั งโทรศ ัพท ์
่ าน “Verizon” ซึงเป็
่ นบริษท
ทีผ่
ั ที่
ใหญ่ทสุ
ี่ ดในสหร ัฐ
่ กฟั งได้ไปก่อความ
แล้วนาข้อมู ลทีดั
164
่
สานักงานความมันคงแห่
งชาติ (ต่อ)
 ในบางกรณี สหร ัฐได้เจาะระบบ
ของศ ัตรู
่ บหาและขโมยข้อมู ล
เพือสื
ไปพัฒนาแผนการรบ (Battle
Plan)
 มีการเจาะระบบของศ ัตรู
่
ถึงระด ับเครืองปลายทาง
165
่
สานักงานความมันคงแห่
งชาติ (ต่อ)
 การเจาะระบบของศ ัตรู ติดต่อกัน
เป็ นเวลานาน
“Sustained Period” โดยไม่ให้
้ั
ถู กจับได้นน
่
ผู เ้ ชียวชาญด้
านสงครามไซเบอร ์
กล่าวว่า
่ ดตาม
การเจาะระบบศ ัตรู เพือติ
166
้
4.4 การฝึ กอบรมนักรบ
้ั าถามเกียวกั
่
 มีผูต
้ งค
บสงครามไซเบอร ์
- ในการใช้สงครามไซเบอร ์โจมตีศ ัตรู
้
ทางทหารนัน
จะป้ องกันไม่ให้เกิดความเสียหายต่อ
ระบบของพลเรือน
ได้อย่างไร
- จะหานักรบสงครามไซเบอร ์ได้จานวน
มาก
และอย่างรวดเร็วได้อย่างไร
167
การฝึ กอบรมนักรบ (ต่อ)
้ั
 การฝึ กอบรมนักรบไซเบอร ์ใช้ทงภาคทฤษ
และภาคปฏิบต
ั ิ
 นักรบทีร่ ับเข้ามาใหม่โดยมีทก
ั ษะด้าน
สงครามไซเบอร ์
พอประมาณจะต้องได้ร ับการฝึ กอบรม
อย่างเข้มเป็ นเวลา 6 เดือน อาทิ
ในวิชา “วิเคราะห ์ไซเบอร ์
(Cyber Analysis Course)”
่ ฒนาโดยกองทัพเรือสหร ัฐ
ทีพั
168
การฝึ กอบรมนักรบ (ต่อ)
่ คะแนน
 ผู จ
้ บวิชาวิเคราะห ์ไซเบอร ์ทีได้
สู งสุด
จานวน ร ้อยละ 10
จะได้ร ับการฝึ กวิชา “ปฏิบต
ั ก
ิ ารไซ
้ ง
เบอร ์ขันสู
(ACO = Advanced Cyber
Operation)”
ใช้เวลา 5 เดือน
169
การฝึ กอบรมนักรบ (ต่อ)
 ก่อนเข้าเรียนวิชาต่างๆ
ผู ส
้ มัครจะต้องผ่านการตรวจสอบ
้ั
“ชนความลั
บ (Security
Clearance)”
 ตัวอย่างตอนที่ ศ. ศรีศ ักดิ ์ จะได้ร ับ
แต่งตัง้
่ กษากองบัญชาการทหาร
เป็ นทีปรึ
170
สู งสุดของไทย
การฝึ กอบรมนักรบ (ต่อ)
 มีการส่งคนไปสืบหาข้อมู ลจาก
่ กอาศ ัย
- ผู ค
้ นใกล้ๆ ทีพั
่
- เพือนร่
วมงาน
- ลู กศิษย ์
ฯลฯ
่ ด ศ. ศรีศ ักดิ ์ ก็ได้ “ชน
้ั
 ในทีสุ
ความลับสู งสุด”
171
การฝึ กอบรมนักรบ (ต่อ)
่
่
้
 เมือสหร
ัฐมีกาลังไซเบอร ์เพิมมากขึ
น
่ าลังไซเบอร ์
ประเทศศ ัตรู กต
็ อ
้ งเพิมก
เช่นเดียวกัน
่ อิหร่านถู กสหร ัฐ
 ตัวอย่าง เมือ
โจมตีดว้ ยซอฟต ์แวร ์ “สตักซ ์เน็ ต
(Stuxnet)”
่ าลังพลไซเบอร ์อีก
อิหร่านก็ระดมเพิมก
มากมาย
่
 มีความเห็นว่าเมือสหร
ัฐใช้ซอฟต ์แวร ์ 172
การฝึ กอบรมนักรบ (ต่อ)
้ั
 ของสหร ัฐการตรวจสอบชนความลั
บ
ใช้เวลา 6 -9 เดือน
่ านการฝึ กอบรมแล้วต้องรอ
 กาลังพลทีผ่
้ั
ชนความลั
บ
้ อาจจะต้องทางานทีไม่
่ เกียวข้
่
ฉะนัน
องกับ
สงครามไซเบอร ์
อาทิ
้
- ล้าง ขัด ถู พืนอาคาร
- ตัดหญ้า
173
5. นโยบายสหร ัฐ
ในการทาสงครามไซเบอร ์
 ข้อมู ลจาก
<freebeacon.com/cyber-wardetailsrevealed/?print=1>
 ขอเสนอหัวข้อย่อย
่
5.1 คาสังประธานาธิ
บดี
5.2 คณะทางานนโยบาย
174
ปฏิบต
ั ก
ิ ารไซเบอร ์
่
บดี
5.1 คาสังประธานาธิ
่ างๆ เมือ
่ 11
มีข่าวในสือต่
มิถน
ุ ายน 2556
ว่าประธานาธิบดีบาร ัก โอบาม่า
่
บดีเป็ น
ได้ม ี “คาสังประธานาธิ
การภายใน
(Presidential Internal
Directive)”
175
่
คาสังประธานาธิ
บดี (ต่อ)
่
 คาสังประธานาธิ
บดีเป็ นการภายใน
นี ้
่
ระบุนโยบายเรืองการท
าสงครามไซ
เบอร ์
้ านรุก (Offensive) และ
ทังด้
ด้านร ับ (Defensive)
โดยกาลังทหาร (Military
176
Forces)
่
คาสังประธานาธิ
บดี (ต่อ)
่ มี
้ ชอย่
 คาสังนี
ื่ อว่า “พีพด
ี -ี 20 (PPD20)”
ประกอบด้วยปฏิบต
ั ก
ิ ารต่อเป้ าหมาย
เครือข่ายต่างประเทศ
(Foreign Target Networks)
- ปฏิบต
ั ก
ิ ารไซเบอร ์ด้านร ับ
(DCEO = Defensive Cyber
Effects Operation)
177
- ปฏิบต
ั ก
ิ ารไซเบอร ์ด้านรุก
่
คาสังประธานาธิ
บดี (ต่อ)
่ ยั
้ งระบุ “ปฏิบต
 คาสังนี
ั ก
ิ ารไซเบอร ์
ฉุ กเฉิ น
(Emergency Cyber Action)”
่ าลังจะ
ในกรณี ทมี
ี่ การคุกคามทีก
้ อ:
เกิดขึนต่
- เครือข่ายอินเทอร ์เน็ ตของ
ร ัฐบาลสหร ัฐ
้
- โครงสร ้างพืนฐาน
178
่
คาสังประธานาธิ
บดี (ต่อ)
 สหร ัฐจาเป็ นต้องพัฒนาและร ักษาไว้
่
่
ซึงการใช้
เครือข่ายสารสนเทศเพือ:
- รวบรวมข่าวกรอง
- ระงับยับยัง้ ปฏิเสธ หรือเอาชนะ
ศ ัตรู ทจะก่
ี่
อให้เกิดความเสียหาย
ต่อสันติภาพ (Peace) ก่อให้เกิด
วิกฤต (Crisis)
หรือก่อให้เกิดสงคราม (War)
179
่
คาสังประธานาธิ
บดี (ต่อ)
้ 18 หน้า
 เอกสารนี มี
และใช้ชอว่
ื่ า “นโยบายปฏิบต
ั ก
ิ ารไซ
เบอร ์สหร ัฐ
(U.S. Cyber Operation Policy)”
ประทับตรา “ลับสุดยอด / ห้าม
ต่างชาติเข้าถึง
(Top Secret / Noforn)”
่ าของสหร ัฐชือ
่ “เอ็ด
แต่เจ้าหน้าทีเก่
วาร ์ด สโนว ์เดน
180
่
คาสังประธานาธิ
บดี (ต่อ)
“เอ็ดวาร ์ด สโนว ์เดน
(Edward
181
่
คาสังประธานาธิ
บดี (ต่อ)
้ คาสัง่
 ในกรณี การรุกนัน
ประธานาธิบดีนี้
อนุ ญาตให้ใช้ความสามารถของ
สหร ัฐ
่ เคยใช้มาก่อน
แบบทีไม่
่
ได้ตามว ัตถุประสงค ์ของ
เพือให้
สหร ัฐ
182
โดยไม่ตอ
้ งมีการแจ้งล่วงหน้า
่
คาสังประธานาธิ
บดี (ต่อ)
่ าใจกันว่า สหร ัฐอาจจะโจมตี
 เป็ นทีเข้
- โครงข่ายไฟฟ้ากาลัง (Electrical
Power Grid)
- เครือข่ายโทรคมนาคม
(Telecommunications)
่ ทีส
่ าคัญ (Key
- เครือข่ายอืนๆ
Networks)
- เครือข่ายทหาร (Military)
183
่
่
คาสังประธานาธิ
บดี (ต่อ)
 อย่างไรก็ตาม ถ้าการโจมตีจาก
สหร ัฐ
จะก่อให้เกิดผลกระทบอย่าง
รุนแรง
ต้องขออนุ มต
ั ป
ิ ระธานาธิบดีกอ
่ น
เป็ นกรณี ไป
่
 อนุ ญาตให้โจมตีขา้ ศึกทีโจมตี
184
สหร ัฐ
5.2 คณะทางานนโยบาย
ปฏิบต
ั ก
ิ ารไซเบอร ์
่
 คาสังประธานาธิ
บดีนี้ กาหนดให้ตง้ั
หน่ วยงานใหม่
่ “คณะทางานนโยบายปฏิบต
ชือ
ั ก
ิ าร
ไซเบอร ์
(Cyber Operations Policy
Working Group)”
หรือ “คอป-ดับบลิวจี (COP-WG)”
้ นส่วนประสาน
 คณะทางานนี เป็
185
คณะทางานนโยบาย
ปฏิบต
ั ก
ิ ารไซเบอร ์ (ต่อ)
่ มี
่ การนา
 สหร ัฐไม่พอใจเป็ นอย่างยิงที
่ ด
เอกสารลับทีสุ
้
นี มาเผยแพร่
่ อให้เกิดเอกสารนี ก็
้ คอ
 เหตุผลหนึ่ งทีก่
ื
ฝ่ายเอกชนได้
พยายามแล้วพยายามอีกให้สหร ัฐ
่ ้
กาหนดคาสังนี
่
ให้พร ้อมทีจะต่
อสู ก
้ บ
ั
- จีน
186
6. อาวุธสงครามไซเบอร ์
่
6.1 ความนาเรืองอาวุ
ธไซเบอร ์
่
6.2 อาวุธไซเบอร ์ชือสต
ักซ ์เน็ ต
่
6.3 อาวุธไซเบอร ์ชือเฟลม
่ ควู
6.4 อาวุธไซเบอร ์ชือดู
่
์
6.5 อาวุธไซเบอร ์ชือไวเปอร
6.6 อาวุธไซเบอร ์สาหร ับสังหารศ ัตรู
เป็ นรายต ัว
187
่
6.1 ความนาเรืองอาวุ
ธไซเบอร ์
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/CyberWe
apon>
ขอเสนอ 2 หัวข้อย่อย:
6.1.1 ลักษณะเฉพาะของอาวุธ
สงครามไซเบอร ์
6.1.2 ตัวอย่างอาวุธสงครามไซเบอร ์
188
6.1.1 ลักษณะเฉพาะ
ของอาวุธสงครามไซเบอร ์
 ลักษณะเฉพาะของอาวุธสงครามไซ
เบอร ์
แตกต่างกันไปในกรณี ตา
่ งๆ
แต่อาจจะสรุปคร่าวๆ ดังต่อไปนี ้
- มีผูส
้ ่งเสริมหรือสปอนเซอร ์
ให้สร ้างหรือมีผูใ้ ช้เป็ นประเทศ
หรือกลุ่มประเทศ
189
ลักษณะเฉพาะ (ต่อ)
่
- เป็ นตามวัตถุประสงค ์ซึงเคยใช้
วธ
ิ ี
จารกรรม
หรือใช้กาลังคนแบบเดิม
- ใช้โจมตีเป้ าหมายใดเป้ าหมาย
หนึ่ ง
หรือหลายเป้ าหมาย
190
ลักษณะเฉพาะ (ต่อ)
- ใช้ทาลาย:
* ข้อมู ลในระบบคอมพิวเตอร ์
* ซอฟต ์แวร ์ในระบบคอมพิวเตอร ์
่
* เครืองหรื
ออุปกรณ์คอมพิวเตอร ์
* ระบบควบคุมทาให้เกิดอุบต
ั เิ หตุใน
อุตสาหกรรม
ก่อความเสียหายให้ชวี ต
ิ
191
ทร ัพย ์สิน
ลักษณะเฉพาะ (ต่อ)
 การใช้อาวุธสงครามไซเบอร ์จะ
ก่อให้เกิด
้
ความเสียหายทางการเงินทังทางตรง
และทางอ้อมแก่ผูถ
้ ู กโจมตี
 แต่ไม่กอ
่ ให้เกิดรายได้แก่ผูโ้ จมตี
192
ลักษณะเฉพาะ (ต่อ)
 เป้ าหมายของการโจมตี
ในกรณี ของการใช้ “ซอฟต ์แวร ์มาร
ร ้าย (Malware)”
เป็ นอาวุธไซเบอร ์ มักจะต้องเลือก
เป้ าหมาย
- ว่าเป็ นของใคร เช่น ของประเทศ
ใด
- ว่าใช้ทาอะไร เช่น ใช้ในการวิจย
ั 193
ลักษณะเฉพาะ (ต่อ)
 ผู ส
้ ่งเสริมหรือสปอนเซอร ์
ไม่ใช่นก
ั เจาะระบบเป็ นรายบุคคล
หรือกลุ่มอาชญากร
แต่เป็ น
- ประเทศหรือกลุ่มประเทศ
- กลุ่มก่อการร ้าย
194
ลักษณะเฉพาะ (ต่อ)
 วัตถุประสงค ์ของการใช้อาวุธสงคราม
ไซเบอร ์
- ใช้ในการตรวจตรา
(Surveillance)
หาความลับ รวมทัง้
* รหัสผ่าน (Password)
* กุญแจส่วนตัวสาหร ับรหัสลับ
195
(Private Key in
ลักษณะเฉพาะ (ต่อ)
- ใช้ในการขโมยข้อมู ลหรือ
ทร ัพย ์สินทางปั ญญา
่ นกรรมสิทธิ ์
* ข้อมู ลซึงเป็
(Proprietary)
ของธุรกิจ
* ข้อมู ลลับของร ัฐบาล
* ข้อมู ลลับของทหาร
196
ลักษณะเฉพาะ (ต่อ)
 เป้ าหมายในการโจมตีในสงครามไซ
เบอร ์
แตกต่างจากเป้ าหมายในการโจมตี
ของอาชญากร
่ กหวังผลทางการเงิน
ซึงมั
197
6.1.2 ตัวอย่างอาวุธสงครามไซเบอร ์
 มีตวั อย่าง อาทิ
- สตักซ ์เน็ ต (Stuxnet)
- เฟลม (Flame)
- ดู ควู (Duqu)
- ไวเปอร ์ (Wiper)
198
่ สตักซ ์
6.2 อาวุธสงครามไซเบอร ์ชือ
เน็ ต
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Stuxnet>
ขอเสนอหัวข้อย่อย ดังนี ้
6.2.1 ประวัตส
ิ ตักซ ์เน็ ต
่ กโจมตี
6.2.2 ประเทศทีถู
6.2.3 การกาจัดสตักซ ์เน็ ต
199
6.2.1 ประวัติสตักซ ์เน็ ต
 เป็ นหนอนไวร ัส (Worm)
่
้ั
ทีพบคร
งแรกโดยบริ
ษท
ั ร ักษาความ
ปลอดภัย
่ “ไวร ัส บลอค เอด้า
คอมพิวเตอร ์ชือ
(VirusBlokAda)”
่ มิถน
เมือ
ุ ายน 2553
200
ประวัติสตักซ ์เน็ ต (ต่อ)
้ั
 ผู ใ้ ช้ตงใจจะโจมตี
“โรงงานนาทันซ ์
(Natanz Plant)”
่ นโรงงานนิ วเคลียร ์ของอิหร่าน
ซึงเป็
แต่ในการปร ับปรุงแก้ไขหนอนตัวนี ้
ได้เกิดการเขียนโปรแกมผิดพลาด
จึงแพร่ขยายไปยังคอมพิวเตอร ์
ส่วนตัว
่ อกับ
ของวิศวกรโรงงาน ซึงต่
201
ประวัติสตักซ ์เน็ ต (ต่อ)
้
 ผลิตออกมาตังแต่
3 กุมภาพันธ ์
2553
้ั
่
 มีการปร ับปรุงแก้ไขครงแรก
เมือ
มีนาคม 2553
้ั ่ 2 เมือ
่
 มีการปร ับปรุงแก้ไขครงที
เมษายน 2553
 25 พฤศจิกายน 2553 มีการประกาศ
202
ขายสตักซ ์เน็ ต ในตลาดมืด
่ กโจมตี
6.2.2 ประเทศทีถู
่ กโจมตีและร ้อยละ
 มีประเทศทีถู
คอมพิวเตอร ์
่ กโจมตีดงั ต่อไปนี :้
ทีถู
- อิหร่าน
58.8
- อินโดนี เซีย
18.2
- อินเดีย
8.3
- อาเซอร ์ไบจาน 2.6
203
่ กโจมตี (ต่อ)
ประเทศทีถู
- สหร ัฐอเมริกา
1.6
- ปากีสถาน
1.3
่
- อืนๆ
9.2
204
6.2.3 การกาจัดสตักซ ์เน็ ต
 บริษท
ั ซีเมนส ์ (Siemens) ได้เผยแพร่
่
เครืองมื
อ
ในการตรวจให้พบ และกาจัดสตักซ ์
เน็ ตโดย:
้ ดซอฟต ์แวร ์ไมโครซอฟท ์
- ติดตังชุ
่
สาหร ับความเสียงในการร
ักษา
ความปลอดภัย
(Microsoft Updates for
205
่ เฟลม
6.3 อาวุธสงครามไซเบอร ์ชือ
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Flame(malware)>
ขอเสนอหัวข้อย่อยดังต่อไปนี :้
6.3.1 ประวัต ิ
6.3.2 การแพร่กระจายและการใช้
่ กโจมตี
6.3.3 ประเทศทีถู
206
6.3.1 ประวัติเฟลม
่ คือ
 มีอก
ี 3 ชือ
- เฟลมเมอร ์ (Flamer)
- เอสกายไวเปอร ์ (sKyWiper)
- สกายไวเปอร ์ (Skywiper)
207
ประว ัติเฟลม (ต่อ)
้ั
 พบครงแรกใน
พ.ศ. 2555
โดยโจมตีคอมพิวเตอร ์
่ ไมโครซอฟท ์วินโดวส ์
ทีใช้
(Microsoft Windows)
208
ประว ัติเฟลม (ต่อ)
่ 28 พฤศจิกายน
 ประกาศพบ เมือ
2555 โดย
- อิหร่าน
- บริษท
ั ร ักษาความปลอดภัย
“คาสเปอร ์สกี
(Kaspersky)”
- ห้องปฏิบต
ั ก
ิ ารไครซิส
(CrySys Lab)
่
209
6.3.2 การแพร่กระจายและการใช้
 แพร่กระจายผ่าน
่ (LAN = Local
- เครือข่ายท้องถิน
Area Network)
- ยู เอสบีสติก (USB Stick)
- บลู ทูธ (Bluetooth)
210
การแพร่กระจายและการใช้ (ต่อ)
 ใช้ในการทาสาเนา
- วิทยุ
- หน้าจอ
- การกดแป้ นพิมพ ์
- การจราจรในเครือข่าย
- การสนทนาทางสไกป์
211
การแพร่กระจายและการใช้ (ต่อ)
่ พฤศจิกายน
 คาสเปอร ์สกี ระบุวา
่ เมือ
2555
เฟลมโจมตีคอมพิวเตอร ์ประมาณ
่
1,000 เครืองใน
- หน่ วยงานร ัฐบาล
- สถานศึกษา
- บุคคล
212
การแพร่กระจายและการใช้ (ต่อ)
่ กโจมตี
 ประเทศทีถู
- อิหร่าน
- อิสราเอล
- ซูดาน
- ซีเรีย
- เลบานอน
- ซาอุด ิ อารา
เบีย
- อียป
ิ
- บางประเทศใน
ยุโรป
- อเมริกาเหนื อ
213
การแพร่กระจายและการใช้ (ต่อ)
่ั
 ผู ส
้ งงานเฟลม
สามารถใช้คาสัง่ “คิล (Kill)”
ให้ลบร่องรอยของเฟลม
่ กโจมตี
จากคอมพิวเตอร ์ทีถู
214
่ ดู ควู
6.4 อาวุธไซเบอร ์ชือ
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Duqu>
ขอเสนอหัวข้อย่อยดังนี ้
6.4.1 ประวัตด
ิ ู ควู
่
6.4.2 การใช้ดูควู และภาษาทีใช้
เขียน
่ กโจมตี
6.4.3 ประเทศทีถู
215
6.4.1 ประวัติดูควู
 ดู ควู เป็ นหนอนไวร ัส (Worm)
่ 1 กันยายน 2554
 พบเมือ
่ าเกียวข้
่
และเชือว่
องกับหนอนไวร ัสส
ตักซ ์เน็ ต
 ห้องปฏิบต
ั ก
ิ ารไครซิส (CrySysLab =
Laboratory of
Cryptography and System
Security)
่ ดาเปสต ์เป็ นผู ค
ทีบู
้ น
้ พบ
216
่ เขียน
6.4.2 การใช้ดูควู และภาษาทีใช้
 ใช้ในการขโมยข้อมู ลในคอมพิวเตอร ์
่ กโจมตี
ทีถู
่ เขียนชือ
่ “ดู ควู เฟรมเวิร ์ค
 ภาษาทีใช้
่ อกั
่ นว่า
(Duqu Framework)” ซึงเชื
เป็ น
“ซี เชิงวัตถุ (Object-Oriented C)”
217
่ เขียน (ต่อ)
การใช้ดูควู และภาษาทีใช้
 บริษท
ั “ไซแมนเทค (Symantec)”
วิเคราะห ์จากรายงาน 80 หน้า
ของห้องปฏิบต
ั ก
ิ ารไครซิส (CrySys)
้ั
ว่า ภัยคุกคามจากดู ควู นน
เหมือนภัยคุกคามจากสตักซ ์เน็ ต
218
่ เขียน (ต่อ)
การใช้ดูควู และภาษาทีใช้
่ า ผู เ้ ขียนดู ควู เป็ น
 ไซแมนเทคเชือว่
ชุดเดียว
กับผู เ้ ขียนสตักซ ์เน็ ตหรือเป็ นผู ม
้ ี
สาเนาซอฟต ์แวร ์
ต้นฉบับ (Source Code) ของสตักซ ์
เน็ ต
219
่ เขียน (ต่อ)
การใช้ดูควู และภาษาทีใช้
่ ในการโจมตีระบบ
 ดู ควู หาข้อมู ลทีใช้
ควบคุมอุปกรณ์
หรือระบบอุตสาหกรรม
่
 ดู ควูไม่ทาลายคอมพิวเตอร ์ทีเจาะเข้
า
ไป
่ ควูให้
แต่ผูใ้ ช้ดูควู กส
็ ามารถสังดู
ทาลายได้
่ ควู เจาะเข้าไป
 มีกรณี ตวั อย่างว่าเมือดู
220
ในคอมพิวเตอร ์
่ กดู ควูโจมตี
6.4.3 ประเทศทีถู
่ กดู ควูโจมตีม ี อาทิ
 ประเทศทีถู
- เยอรมนี
่
- เบลเยียม
- ฟิ ลิปปิ นส ์
- อินเดีย
- จีน
221
่ ไวเปอร ์
6.5 อาวุธไซเบอร ์ ชือ
 จากวิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Wiper(malware)>
ขอเสนอหัวข้อย่อยดังต่อไปนี :้
6.5.1 ประวัตไิ วเปอร ์
่ กไวเปอร ์โจมตี
6.5.2 ประเทศทีถู
222
6.5.1 ประวัติไวเปอร ์
 เฟลมและไวเปอร ์มีความคล้ายคลึง
กันมาก
 หาประวัตไิ วเปอร ์ยากเพราะไวเปอร ์
ลบทุกอย่าง
่ กโจมตีรวมทังลบ
้
ในคอมพิวเตอร ์ทีถู
้ วย
ตัวเองทิงด้
่ นว่า ไวเปอร ์เป็ นส่วนหนึ่ ง
 เชือกั
่ “ชามู น 223
่ อ
ของซอฟต ์แวร ์มารร ้ายทีชื
่ กไวเปอร ์โจมตี
6.5.2 ประเทศทีถู
่
่ 12 มิถุนายน 2556
 มีข่าวในสือเมื
อ
<threatpost.com/theoriesabound-wiper-malwareattack-against-south-korea> ว่า
- มีการใช้ไวเปอร ์โจมตีบริษท
ั
“อรามโก (Aramco)” ในซาอุดอ
ิ ารา
เบีย
- มีการใช้ไวเปอร ์โจมตีบริษท
ั น้ ามัน224
่ กไวเปอร ์โจมตี (ต่อ)
ประเทศทีถู
- มีการใช้ไวเปอร ์โจมตี
คอมพิวเตอร ์ส่วนบุคคล
่
กว่า 1,000 เครืองในเกาหลี
ใต้
่
้
แล้วบังคับเครืองเหล่
เป็ นผี
านันให้
ดิบ (Zombie)
่
่
่
เพือใช้
โจมตีเครืองอื
นๆ
- จากจีน มีการใช้ไวเปอร ์โจมตี
สถาบันการเงิน
และสถานี โทรทัศน์ในเกาหลีใต้ 225
6.6 อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว
 จากหนังสือพิมพ ์ “ฮัฟฟิ งตันโพสต ์”
<www.huffingtonpost.com/.../mi
chael-hasting-car...>
่ 24 มิถน
เมือ
ุ ายน 2556 สงสัยว่า
มีการจะเจาะระบบคอมพิวเตอร ์ใน
รถยนต ์ที่
226
“ไมเคิล แฮสติงส ์ (Michael
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
ไมเคิล แฮ
สติงส ์
227
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
้ ์ เป็ นนักข่าวทีเขี
่ ยน
 ไมเคิล แฮสติงส
ข่าว
อย่างไม่เกรงใจใคร
่ อให้เกิดความ
 ไมเคิลเขียนข่าวทีก่
เสียหาย
ต่อ “นายพล สแตนลีย ์ แมคคริสตัล
(General Stanley McChrystal)”
จนมีผูก
้ ล่าวว่า ทาให้ บาร ัก โอบาม่า
228
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
 15 มิถน
ุ ายน 2552 ถึง 23 มิถน
ุ ายน
2553
นายพล สแตนลีย ์ แมคคริสตัล
เป็ นผู บ
้ ญ
ั ชาการกองบัญชาการ
ร ักษาความปลอดภัยนานาชาติท ี่
อฟ
ั กานิ สถาน
229
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ พ.ศ. 2546 ถึง 2551 สแตนลีย ์
 เมือ
เป็ นผู บ
้ ญ
ั ชาการกองบัญชาการ
พิเศษ
ผู ร้ ับผิดชอบการสังหารหัวหน้า
ของอล
ั เกดาห ์
่ นกลุ่มก่อการร ้ายสากล
ซึงเป็
้ นเมื
้
่ พ.ศ. 2531
ก่อตังขึ
อ
มีนายอุซามะฮ ์ บิน ลาดิน เป็ น
230
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ ่ สแตนลีย ์ ชอบพู ดมักจะเป็ นเรือง
่
 สิงที
่
่ ไม่กล้าพู ด
ทีนายทหารคนอื
นๆ
ตัวอย่างหนึ่ ง คือ คาสัมภาษณ์ของ
สแตนลีย ์
ลงในวารสาร "โรลลิง่ สโตน
(Rolling Stone)"
่ คอ
ทีไม่
่ ยจะน่ าฟั งนัก
231
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
้ สแตนลีย ์ ถู กเรียกตัว
 หลังจากนัน
กลับไปวอชิงตัน ดีซ ี
่
และยืนใบลาออก
่ ผูส
ซึงมี
้ งสัยว่าถู กบังคับให้ยน
ื่
232
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
้
 ประธานาธิบดีโอบาม่า ก็แต่งตังให้
"นายพล เดวิด เพทราอุส (General
David Petraeus)"
เป็ นผู บ
้ ญ
ั ชาการแทน สแตนลีย ์
้ สแตนลีย ์ก็
แล้วไม่นานหลังจากนัน
ขอลาออก
233
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่
 ไมเคิลเขียนข่าวเกียวกั
บ
การฟ้องร ้องโดย “จิล เคลลี่ (Jill
Kelley)”
ผู ท
้ เกิ
ี่ ดที่ เมืองเบรุท (Beirut) ใน
ประเทศเลบานอน
และเป็ นผู ท
้ ชอบปรากฏตัวในงาน
ี่
สังคม
่ ดโดยวงการฑูตในวอชิงตัน ดีซ ี
ทีจั
234
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
้ จิล เคลลี่ ยังช่วยงาน
 นอกจากนัน
บริการชุมชน
เป็ นประจา
่ มีนาคม 2555
แล้ว เมือ
จิล เคลลี่ ก็ได้ร ับรางวัลด้านบริการ
สังคม
จากกองบัญชาการทหารสู งสุด
235
สหร ัฐ
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
 การสืบสวนสอบสวนของเอฟบีไอ
่
ได้ผลว่า จิล เคลลี่ เป็ นผู ท
้ มี
ี่ เรือง
้
อือฉาว
กับ “นายพล เดวิด เพทราอุส”
และว่า จิล เคลลี่ เป็ นสาวสังคม
่ เพือนฝู
่
ทีมี
งอยู ่ในวงการทหาร
มากมาย
236
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
้ ทาให้ จิล เคลลี่
 ข่าวที่ ไมเคิล เขียนนัน
ไม่พอใจ
่
และทาหนังสือร ้องเรียนไปทีเอฟบี
ไอ
่ พฤษภาคม 2555
เมือ
่ กเขียนถึงแล้ว
นอกจากข่าวทีถู
เธอยังได้ร ับอีเมล ์รบกวนมากมาย
่
พยายามทีจะแบล็
คเมล ์ นายพล เพท
237
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ เอฟบีไอสืบสวนสอบสวนได้ความ
 เมือ
ว่า
้ งมาจากผู เ้ ขียน
อีเมล ์เหล่านันส่
ประวัต ิ
ของนายพล เพทราอุส
่ อ
่ "พอลล่า บรอดเวลล ์ (Paula
ซึงชื
Broadwell)"
และว่า นายพล เพทราอุส กาลังมี
238
่
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
จิล เคลลี่ และ นายพล
เพทราอุส
239
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ ด จิล เคลลี่ ก็ขอให้เอฟบีไอ
 ในทีสุ
ระงับการสืบสวนสอบสวน
่ ด
แต่เอฟบีไอไม่ฟัง ในทีสุ
นายพล เพทราอุส ก็ลาออก
่ นที่ 9 พฤษจิกายน 2555
 เมือวั
ผู ท
้ คาดว่
ี่
าจะได้ร ับตาแหน่ งแทน นาย
พล เพทราอุส
คือ "นายพล จอห ์น อ ัลเลน
240
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
 แต่การสืบสวนของเอฟบีไอ ก็พบว่า
จิล เคลลี่
่
กับ จอห ์น อล
ั เลน ก็มเี รืองชู
ส
้ าวกัน
ด้วย
ทางการทหารอเมริกน
ั จึงยกเลิก
้ั
"ระดับชนความลั
บ (Security
Clearance)"
ของ จิล เคลลี่
่ 3 มิถน
 เมือ
ุ ายน 2556
241
่ ่
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่
 จากเรืองต่
างๆ ดังกล่าว
ก็ทาให้ ไมเคิล แฮสติงส ์
่
บอกกับเพือนๆ
ว่าทางเอฟบีไอ
ต้องไม่พอใจการกระทาของเขาอย่าง
มากๆ
และเกรงว่าเขาจะได้ร ับอ ันตราย
242
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ นที่ 18 มิถน
 เมือวั
ุ ายน 2556 ก็มข
ี ่าว
ครึกโครม
ว่า ไมเคิล แฮสติงส ์ ประสบอุบต
ั เิ หตุ
ทางรถยนต ์
่
้
คือ รถทีเขาขั
บนันชนต้
นไม้อย่างแรง
จนทาให้ไมเคิลถึงแก่ความตาย
และมีผูส
้ งสัยว่าการตายของ ไมเคิล
แฮสติงส ์
243
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
 หนึ่ งในผู ส
้ งสัย คือ “ริชาร ์ด คลาค
(Richard Clarke)”
่
ผู เ้ คยทางานทีกระทรวงการ
ต่างประเทศของสหร ัฐ
สมัยที่ "โรนัลด ์ รีแกน (Ronald
Reagan)"
เป็ นประธานาธิบดี
่ พ.ศ. 2535
แล้วเมือ
244
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
 ประธานาธิบดี "จอร ์จ ดับเบิลยู บุช
(George W. Bush)"
้
ก็แต่งตังให้
คลาค
เป็ นประธานกลุ่มต่อต้าน
การก่อการร ้าย
่
และเป็ นสมาชิกสภาความมันคงแห่
งชาติ
(U.S. National Security Council) 245
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ พ.ศ. 2541 ประธานาธิบดี "บิล
 แล้วเมือ
คลินตัน (Bill Clinton)"
้
ก็แต่งตังให้
คลาค เป็ นผู ป
้ ระสานงาน
ระดับชาติ
สาหร ับการร ักษาความปลอดภัย
้
การป้ องกันโครงสร ้างพืนฐาน
และการต่อต้านการก่อการร ้ายของประเทศ
สหร ัฐอเมริกา
246
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ มีนาคม 2547 คลาคได้ร ับขนาน
 เมือ
นาม
ว่าเป็ น ผู ม
้ อ
ี านาจสู งสุด (Czar)
ด้านต่อต้านก่อการร ้าย
้
ทังในสมั
ยประธานาธิบดีบุช
และสมัยประธานาธิบดีคลินตัน
247
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่ า
 ริชาร ์ด คลาค กล่าวว่า เขาเชือว่
รถยนต ์
่
ทีไมเคิ
ลขับ คือ เบนซ ์ ซี250 ปี 2013
(2013 Mercedes C250)
่ อมต่
่
ซึงเชื
อกับระบบจีพเี อส
และควบคุมโดยระบบคอมพิวเตอร ์
มากมาย
่ อมต่
่
ทีเชื
อกับอินเทอร ์เน็ ต
248
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่
 ผู เ้ ชียวชาญของสหร
ัฐรู ้วิธเี จาะระบบ
คอมพิวเตอร ์
ของรถเบนซ ์และสามารถเข้าควบคุม
คอมพิวเตอร ์ในรถดังกล่าวได้
 มีผูส
้ งสัยว่าผู ป
้ ระสงค ์จะลอบสังหาร
ไมเคิล แฮสติงส ์ คงจะใช้อน
ิ เทอร ์เน็ ต
ติดตามทิศทาง
่ เกิล
ของรถเบนซ ์เทียบกับแผนทีกู
249
แล้วเข้าบังคับรถให้เร่งความเร็ว
อาวุธไซเบอร ์สาหร ับสังหาร
ศ ัตรู เป็ นรายตัว (ต่อ)
่
รถของ ไมเคิล แฮสติงส ์ หลังจากทีชน
ต้นไม้พงั ยับเยิน
250
7. มาตรการตอบโต้การโจมตี
 ขอเสนอตัวอย่างมาตรการตอบโต้การ
โจมตี
ดังต่อไปนี ้
7.1 มาตรการด้านเทคนิ ค
7.2 มาตรการด้านการวิเคราะห ์
7.3 มาตรการด้านเศรษฐศาสตร ์
7.4 มาตรการด้านกฎหมาย
7.5 มาตรการทางพฤติกรรม
7.6 มาตรการตอบโต้การโจมตีของไทย
251
 ข้อมู ล 7.1-7.5 นามาจากวิกพ
ิ เี ดีย
7.1 มาตรการด้านเทคนิ ค
่
 มีวธ
ิ ก
ี ารด้านเทคนิ คทีจะใช้
ได้ในการ
ตอบโต้การโจมตี
้
และการปร ับปรุงระบบให้เข้มแข็งขึน:
- กาแพงกันไฟ
- ซอฟต ์แวร ์ป้ องกันไวร ัส
- วิทยาการรหัสลับ
่
- วิเคราะห ์ความเสียงของเครื
อข่าย
- มาตรการด้านกายภาพ
252
7.1.1 กาแพงกันไฟ
 กาแพงก ันไฟคือฮาร ์ดแวร ์หรือ
ซอฟต ์แวร ์ทีป้่ องก ัน
มิให้การโจมตีหลุดรอดเข้าไปได้
่ ันว่ากาแพงก ันไฟสามารถ
 เชือก
ปกป้ องคุม
้ ครองระบบ
จากการโจมตีได้ประมาณร ้อยละ 80
253
กาแพงกันไฟ (ต่อ)
 หลักการของกาแพงกันไฟคือ
กาหนด
”รายการควบคุมการเข้าถึง”
หรือ “เอซีแอล (ACL = Access
Control List)”
 โดยระบบจะตรวจสอบการเข้าใช้
ว่า
254
7.1.2 ซอฟต ์แวร ์ป้ องกันไวร ัส
่
 มีซอฟต ์แวร ์ป้ องกันไวร ัสมากมายทีจะไม่
ยอมให้ไวร ัส
หรือ ”ซอฟต ์แวร ์มารร ้าย (Malicious
Code)” ทาร ้าย
 หลักการของซอฟต ์แวร ์ป้ องกันไวร ัสคือ
ตรวจลักษณะเฉพาะ
ของไวร ัสแต่ละตัว ถ้าพบก็ลบซอฟต ์แวร ์
มารร ้ายออก
้
ฉะนันจะต้
องมีการปร ับปรุงซอฟต ์แวร ์ 255
7.1.3 ใช้วท
ิ ยาการรหัสลับ
 หลักการของวิทยาการรหัสลับแบบง่ ายๆ
คือ
การแปลง “ข้อความต้นฉบับ
(Plaintext)”
่ ารหัสแล้ว
เป็ น “ข้อความทีเข้
(Ciphertext)”
่
่ งไป ใครพบก็อา
ซึงระหว่
างทีส่
่ นไม่เข้าใจ
่ งไปถึงผู ร้ ับ ผู ร้ ับก็จะต้องถอดรหัสแล้ว
 เมือส่
จึงจะเข้าใจ
256
่
ใช้วท
ิ ยาการรหัสลับ (ต่อ)
257
ใช้วท
ิ ยาการรหัสลับ (ต่อ)
 นอกจากการใช้วท
ิ ยาการรหัสลับอย่าง
ง่ าย ๆ ดังกล่าวแล้ว
่ สดารมากขึน
้ อาทิ
ก็มแ
ี บบทีพิ
- เครือข่ายเสมือนจริงส่วนต ัว
(VPN = Virtual Private Network)
- เอสเอสแอล (SSL = Secure Socket
Layer)
- ทีแอลเอส (TLS = Transport Layer258
ใช้วท
ิ ยาการรหัสลับ (ต่อ)
- แอลทู ทพ
ี ี (L2TP = Layer 2
Tunneling Protocol)
- พีพท
ี พ
ี ี
(PPTP = Point-to-Point Tunneling
Protocol)
- ไอพีเซ็ค (IPSec = Internet Protocol
Security)
- ดีอเี อส (DES = Data Encryption
259
Standard)
่
7.1.4 วิเคราะห ์ความเสียงของ
เครือข่าย
่
 อาจให้ผูเ้ ชียวชาญหรื
อ
ซอฟต ์แวร ์อ ัตโนมัต ิ
ตรวจสอบอุปกรณ์หรือระบบส่วน
ใดส่วนหนึ่ ง
้
่
หรือระบบทังระบบว่
ามีความเสียง
ต่อการถู กโจมตีอย่างไรบ้าง
่
 อาจใช้เครืองมื
อตรวจสอบว่า
260
7.1.5 มาตรการด้านกายภาพ
 มีมาตรการด้านกายภาพมากมายหลาย
อย่าง อาทิ
- ใช้แม่กุญแจและลู กกุญแจ (Lock
and Key)
- ใช้รหัสผ่านสาหร ับเปิ ดประตู
- ใช้ส่วนของร่างกายเป็ นรหัสผ่าน
อาทิ
่
* ให้เครืองอ่
านม่านตา
่
้ อ
* ให้เครืองอ่
านลายนิ วมื
261
มาตรการด้านกายภาพ (ต่อ)
่ กษา
 ศ. ศรีศ ักดิ ์ เคยเป็ นทีปรึ
ให้คณะกรรมการป้ องกันและ
ปราบปรามยาเสพติด
่ กษาคอมพิวเตอร ์ของ
และทีปรึ
ธนาคารไทยพาณิ ชย ์
และธนาคารกรุงเทพฯ และช่วย
ออกแบบอาคาร อาทิ
้ั
- ห้องคอมพิวเตอร ์ห้ามอยู ่ชน
ล่างสุดหรือบนสุด
262
มาตรการด้านกายภาพ (ต่อ)
่
- ควรมีเครืองกี
ดขวางไม่ให้ใครเอา
รถบรรทุกระเบิด
มาจอดติดกับห้องคอมพิวเตอร ์
้ องคอมพิวเตอร ์ต้องกัน
- ผนังและพืนห้
ไฟได้
้
อาทิ มีแผ่นเหล็กหนา 1 นิ วอยู
่ตรง
กลาง
้
และมีคอนกรีตเสริมเหล็กหนา 6 นิ ว
อยู ่ทง้ั 2 ข้าง
263
7.2 มาตรการด้านการวิเคราะห ์
่ “ซีทส
 มีโครงการชือ
ี ะแนร ์ (TC-SNAIR
= Counter-Terror
Social Network Analysis and Intent
Recognition)”
่ ภาษา “ทีเอดีแอล
ซึงใช้
(TADL = Terror Action Description
Language)”
่ าแบบจาลองเครือข่าย
เพือท
และการโจมตีของผู ก
้ อ
่ การร ้าย
264
่
มาตรการด้านการวิเคราะห ์ (ต่อ)
่ เ้ ชียวชาญสามารถมี
่
 เจ้าหน้าทีผู
ปฏิสม
ั พันธ ์กับซีทส
ี ะแนร ์
่ ารวจและทดลองสมมุตฐ
เพือส
ิ านต่างๆ
่
 ซีทส
ี ะแนร ์จะเก็บข้อมู ลสือผสม
(Multimedia)
คือข้อความ เสียง รู ปภาพ
่
ภาพเคลือนไหว
เป็ นต้น
่
ไว้ในฐานข้อมู ลทีอาจจะน
ามาวิเคราะห ์
ต่อไป อาทิ
265
่
่
มาตรการด้านการวิเคราะห ์ (ต่อ)
 ข้อมู ลการวิเคราะห ์ดังกล่าวแล้ว
้
อาจจะช่วยให้ทราบความตังใจของผู
้
โจมตี
 ซีทส
ี ะแนร ์ สามารถเปรียบเทียบ
ข้อมู ลปั จจุบน
ั
่
กับข้อมู ลย้อนหลังเพือเสนอแนะ
ว่าผู โ้ จมตีอาจจะโจมตีตอ
่ ไปอย่างไร
 กระบวนการของซีทส
ี ะแนร ์
สามารถเสนอ สถานการณ์ตาม
266
มาตรการด้านการวิเคราะห ์ (ต่อ)
 ส่วนสุดท้ายของซีทส
ี ะแนร ์ คือ
“ไออาร ์ (IR = Intent
Recognition)”
หรือการร ับรู ้ว่าผู โ้ จมตีมค
ี วาม
้ั
ตงใจอย่
างไร
และจะคุกคามอะไรอะไรต่อไป :
- เป้ าต่อไปของการโจมตี
- จะโจมตีอะไรก่อนหลัง
267
7.3 มาตรการด้านเศรษฐศาสตร ์
่
 ระดับความปลอดภัยไซเบอร ์ทีเหมาะสม
่ ด
ทีสุ
้
ขึนอยู
่กบ
ั แรงจู งใจของผู โ้ จมตีและของผู ้
ถู กโจมตี
 ผู ถ
้ ู กโจมตีจะพิจารณาว่าการป้ องกัน
่ องลงไปหรือไม่
คุม
้ กับทุนทีต้
่
ตัวอย่าง ถ้าจะลงทุนร ้อยล้านบาทเพือ
ป้ องกัน
ความเสียหายเพียง 1 ล้านบาท ก็ไม่คม
ุ ้ 268
7.4 มาตรการด้านกฎหมาย
 ในสหร ัฐอเมริกามีกฎหมายหลายฉบับ
่
เกียวกั
บความปลอดภัยไซเบอร ์
1) กฎหมายการฉ้อฉลและการทาผิด
่
เกียวกั
บคอมพิวเตอร ์
์
2) กฎหมายลิขสิทธิทางดิ
จท
ิ ล
ั แห่ง
สหัสวรรษ
3) กฎหมายความเป็ นส่วนตัวด้านการ
่
สือสาร
อิเล็กทรอนิ กส ์
269
มาตรการด้านกฎหมาย (ต่อ)
6) กฎหมายการขโมยและการป้ องปราม
การขโมยเอกลักษณ์
7) กฎหมายแกรมม ์ ลีช ไบลเล่ย ์
8) กฎหมายการป้ องกันการสอดแนมทาง
อินเทอร ์เน็ ต
9) ข้อบังคับการฉ้อฉลในการใช้อป
ุ กรณ์
เข้าสู ่ระบบ
10) กฎหมายแคนแสปม
270
7.4.1 กฎหมายการฉ้อฉล
่
และการทาผิดเกียวกับคอมพิ
วเตอร ์
 พ.ศ. 2529 สหร ัฐตรากฎหมาย
การฉ้อฉล
่
และการทาผิดเกียวก
ับ
คอมพิวเตอร ์
(The Computer and Abuse
Act)
่
่ พ.ศ. 2545
ซึงปร
ับปรุงแก้ไขเมือ
271
โดยการขยายการคุม
้ ครอง
7.4.2 กฎหมายลิขสิทธิ ์
ทางดิจท
ิ ล
ั แห่งสหัสวรรษ
 พ.ศ. 2541 สหร ัฐตรากฎหมาย
กาหนดโทษผู ผ
้ ลิต
และจาหน่ ายจ่ายแจกเทคโนโลยี
อุปกรณ์
และบริการส่งเสริมให้เกิดการละเมิด
ลิขสิทธิ ์
่
และการหลีกเลียงการใช้
เทคโนโลยี
และอุปกรณ์ด ังกล่าว
272
7.4.3 กฎหมายความเป็ นส่วนตัว
่
ด้านการสือสารอิ
เล็กทรอนิ กส ์
 พ.ศ. 2539 สหร ัฐตรากฎหมาย
ความเป็ นส่วนตัว
่
ด้านการสือสารอิ
เล็กทรอนิ กส ์
(The Electronic
Communications Privacy Act)
เป็ นการขยายข้อจาก ัดการห้าม
ด ักฟั งโทรศ ัพท ์
273
่
7.4.4 กฎหมายการสือสาร
่ บร ักษาไว้ในเครือง
่
ทีเก็
 พ.ศ. 2539 สหร ัฐตรากฎหมายการ
่
่ บร ักษา
สือสารที
เก็
่ (The Stored
ไว้ในเครือง
Communications Act)
่ ม
เพือคุ
้ ครองป้ องกันความลับ
(Confidentiality)
ความสมบู รณ์ (Integrity) และ การ
มีให้ใช้ได้
274
7.4.5 ข้อบังคับการขโมยเอกลักษณ์
 สหร ัฐได้ตราข้อบังคับการขโมย
เอกลักษณ์
เป็ นส่วนหนึ่ งของข้อบังค ับการ
ฉ้อฉล
่
เกียวก
ับ บัตรประจาต ัว
(Identification)
และการร ับรองต ัวตน
(Authentication)
275
7.4.6 กฎหมายการขโมย
และการป้ องปรามการขโมยเอกลักษณ์
 พ.ศ. 2541 สหร ัฐตรากฎหมายการ
ขโมยเอกลักษณ์
้
และการยับยังการป้
องกันการขโมย
เอกลักษณ์
(Identity Theft and Assumption
Deterrence Act)
โดยมีบทกาหนดโทษจาคุกถึง 15 ปี
และปร ับถึง 250,000 เหรียญ
276
7.4.7 กฎหมายแกรมม ์ ลีช ไบลเล่ย ์
 สหร ัฐตรากฎหมายแกรมม ์ ลีช ไบล
เล่ย ์
หรือ “จีแอลบีเอ (GLBA = GrammLeach-Bliley Act)”
กาหนดให้สถาบันการเงินและบริษท
ั
เครดิตการ ์ดต้อง
่
เพิมการร
ักษาความปลอดภัยไซเบอร ์
สาหร ับระบบ
่ ขอ
คอมพิวเตอร ์ทีมี
้ มู ลส่วนตัวของ 277
7.4.8 กฎหมายการป้ องกันการใช้
ซอฟต ์แวร ์สอดแนมทางอินเทอร ์เน็ ต
 สหร ัฐตรากฎหมายป้ องกันการใช้
ซอฟต ์แวร ์สอดแนม
ทางอินเทอร ์เน็ ต หรือ “ไอสปาย
(I-SPY = Internet Spyware
Prevention Act)”
้
ห้ามการติดตังและใช้
ซอฟต ์แวร ์สอด
แนม (Spyware)
หรือซอฟต ์แวร ์โฆษณา (Adware)
่
้ งห้ามการนาซอฟต ์แวร ์ 278
ยิงกว่
านันยั
7.4.9 ข้อบังคับการฉ้อฉล
ในการใช้อป
ุ กรณ์เข้าสู ่ระบบ
 สหร ัฐออก “ข้อบังคับการฉ้อฉลในการใช้
อุปกรณ์
เข้าสู ่ระบบ (Access Device Fraud
Statutes)”
่ ามการกระทาผิด 10 ประการ
ทีห้
1) ห้ามทาการค้าขายโดยผ่านอุปกรณ์
่ นอุปกรณ์
เข้าถึงอินเทอร ์เน็ ตทีเป็
ปลอม
279
ข้อบังคับการฉ้อฉล
ในการใช้อป
ุ กรณ์เข้าสู ่ระบบ (ต่อ)
3) ห้ามมีไว้ในครอบครองซึง่
่
เครืองมื
อ
่ ในการโกงเกินกว่า 15
ทีใช้
่
เครือง
4) ห้ามผลิตหรือมีไว้ในครอบครอง
หรือขายอุปกรณ์ทสามารถน
ี่
ามา
่
อ
ผลิตเครืองมื
เข้าถึงอินเทอร ์เน็ ตโดยมี
่
วัตถุประสงค ์ทีจะฉ้
อฉล
280
ข้อบังคับการฉ้อฉล
ในการใช้อป
ุ กรณ์เข้าสู ่ระบบ (ต่อ)
่
6) ห้ามช ักชวนผู อ
้ นให้
ื่
ซอเครื
ื้
องมื
อ
่ ดกฎหมาย
เข้าถึงอินเทอร ์เน็ ตทีผิ
7) ห้ามจาหน่ ายจ่ายแจกหรือมีไว้
ในครอบครอง
่
่
่
ซึงเครื
องมื
อโทรคมนาคมทีได้
ดัดแปลง
่
ด้วยวัตถุประสงค ์ทีจะเข้
าใช้
โทรคมนาคม
281
โดยมิได้ร ับอนุ ญาต
ข้อบังคับการฉ้อฉล
ในการใช้อป
ุ กรณ์เข้าสู ่ระบบ (ต่อ)
8) ห้ามผลิตหรือมีไว้ในครอบครอง
หรือขายอุปกรณ์วท
ิ ยุสอสาร
ื่
่
เพือใช้
ในการคดโกง
9) ใช้หรือมีไว้ในครอบครองซึง่
อุปกรณ์โทรคมนาคม
่ ถูกดัดแปลงเพือให้
่
ซึงได้
สามารถ
เข้าถึงบริการโทรคมนาคม
่ ร ับมาโดย
10) ห้ามใช้บต
ั รเครดิตทีได้
282
มิถูกต้อง
7.4.10 กฎหมายแคน แสปม
 พ.ศ. 2546 สหร ัฐตรากฎหมาย “แคน
สแปม
(CAN-SPAM Act) โดย “CANSPAM”
ย่อมาจาก “Controlling
the Assault of Non-
Solicited Pornography And Mark
eting Act”
283
นับเป็ นมาตรฐานระดับชาติในการส่ง
7.4.11 ข้อบังคับการฉ้อฉลทางสาย
 สหร ัฐออกข้อบังคับการฉ้อฉลทาง
สาย
(Wire Fraud Statute)
ควบคุมอาชญากรรม
การส่งข้อมู ลฉ้อฉลทางสาย
อาทิ สายโทรศ ัพท ์
และ สายอินเทอร ์เน็ ต เป็ นต้น
284
ข้อบังคับการฉ้อฉลทางสาย (ต่อ)
่
 สหร ัฐออกข้อบังคับเกียวกั
บการ
่
รบกวนการสือสาร
ว่าเป็ นอาชญากรรมในกรณี
ดังต่อไปนี ้
1) ทาลายโดยประสงค ์ร ้ายซึง่
สายสัญญาณ
่
ระบบสัญญาณหรือระบบเพือการ
่
สือสาร
่ แลหรือควบคุมโดย
ทีดู
285
ข้อบังคับการฉ้อฉลทางสาย (ต่อ)
2) ทาลายโดยประสงค ์ร ้ายซึง่
สายสัญญาณ
่
ระบบสัญญาณหรือระบบเพือการ
่
สือสาร
่ แลหรือควบคุมโดยกองทัพ
ทีดู
สหร ัฐ
้
3) ตังใจรบกวนการท
างาน
หรือการใช้สายโทรคมนาคม
286
ข้อบังคับการฉ้อฉลทางสาย (ต่อ)
้
4) ตังใจขั
ดขวางหรือทาให้ชา้ ลงซึง่
่
การสือสาร
่
5) สมรู ้ร่วมคิดเพือกระท
า
หรือกระทาเองตามรายการ
ในข้อ 1 – 4 ข้างบนนี ้
287
7.5 มาตรการทางพฤติกรรม
 มาตรการตอบโต้ทางพฤติกรรม
อาจจะใช้ได้ผลดี
ในการต่อสู ก
้ บ
ั อาชญากรรมไซเบอร ์
่
 การรณรงค ์เพือให้
การศึกษาแก่
สาธารณะชน
ถึงการคุกคามทางอาชญากรรมไซ
เบอร ์
และวิธก
ี ารตอบโต้อาจจะใช้ได้ผล
ในการลดอาชญากรรมไซเบอร ์
288
มาตรการทางพฤติกรรม (ต่อ)
 ฝ่ายเอกชนอาจจะประกาศนโยบายไอ
ที
่
การศึกษา ฝึ กอบรมต่อ
เพือให้
พนักงานเจ้าหน้าที่
ให้ทราบถึงความสาคัญและการ
ปฏิบต
ั ท
ิ เหมาะสม
ี่
อาทิ
่ มแข็ง
- ใช้รหัสผ่านทีเข้
มีความยาวอย่างน้อย 8 ตัวอ ักขระ 289
มาตรการทางพฤติกรรม (ต่อ)
- เห็นความสาคัญ
ของการปร ับปรุงซอฟต ์แวร ์
ป้ องกันไวร ัส
ให้ทน
ั สมัยใหม่เสมอ
- รู ้จักป้ องกันการโจมตีแบบ “ฟิ ชชิง่
่
(Phishing)”
ซึงหมายถึ
ง
การหลอกลวงให้เข้าใจผิด
290
7.6 มาตรการตอบโต้โจมตีของไทย
7.6.1 ไทยเซิร ์ต
7.6.2 คณะกรรมการการบริหารจัดการ
่
ความมันคงปลอดภั
ย
ระบบเทคโนโลยีสารสนเทศและการ
่
สือสาร
ของสานักงานเลขาธิการวุฒส
ิ ภา
7.6.3 ร่างกรอบการวิจย
ั
่
การร ักษาความมันคงปลอดภั
ยไซ
291
เบอร ์แห่งชาติ
7.6.1 ไทยเซิร ์ต
 ข้อมู ลจาก <www.thaicert.or.th>
 กุมภาพันธ ์ 2554 คณะร ัฐมนตรีมม
ี ติ
้ านักงานพัฒนาธุรกรรมทาง
- ให้จด
ั ตังส
อิเล็กทรอนิ กส ์
(องค ์การมหาชน) หรือ “สพธอ.”
- ให้โอนภารกิจของ “ศู นย ์ประสานงาน
การร ักษา
ความปลอดภัยระบบคอมพิวเตอร ์
ประเทศไทย”
292
ไทยเซิร ์ต (ต่อ)
 1 กรกฎาคม 2554 ไทยเซิร ์ต
เปิ ดให้บริการภายใต้ “สพธอ.”
่
่ น “ศู นย ์ประสานการ
และเปลียนชื
อเป็
ร ักษา
่
ความมันคงปลอดภั
ยระบบ
คอมพิวเตอร ์
แห่งประเทศไทย
(Thailand Computer Emergency
Response Team)”
293
ไทยเซิร ์ต (ต่อ)
ไทยเซิร ์ตสร ้างความร่วมมือระหว่าง
ประเทศผ่านเวที
- “FIRST
(Forum of Incident Response
and Security Team)”
หรือ “ที่
่
ประชุมกลุ่มร ักษาความมันคงปลอดภั
ย
และตอบโต้การบุกรุก”
- “APCERT (Asia Pacific CERT)”
หรือ “เซิร ์ตเอเชียแปซิฟิก”
294
ไทยเซิร ์ต (ต่อ)
 ไทยเซิร ์ต
- เผยแพร่ความรู ้และข่าวสาร
่
่
เกียวกั
บความมันคง
ปลอดภัยไซเบอร ์
- จัดอบรมสัมมนาให้
* กลุ่มธุรกิจการเงินการ
ธนาคาร
* กลุ่มสถาบันวิจย
ั
* กลุ่มสถาบันการศึกษา
295
ไทยเซิร ์ต (ต่อ)
- ดาเนิ นพันธกิจเชิงรุก โดยการ
พัฒนาบุคลากร
- ร่วมมือกับ
* ผู ใ้ ห้บริการอินเทอร ์เน็ ต
(ISP)
* สานักป้ องกันและปราบปราม
การกระทาความผิด
ทางเทคโนโลยีสารสนเทศ
- ร ับแจ้งเหตุละเมิดความปลอดภัย 296
ไทยเซิร ์ต (ต่อ)
- แจ้งเตือน อาทิ
* 12 กันยายน 2556 ให้ระวังภัย
“Firefox for Android”
มีชอ
่ งโหว่ดาว ์นโหลด แอพ
อน
ั ตราย
่ ดตังทั
้ นทีทเข้
ซึงติ
ี่ าเว็บ
* 24 กันยายน 2556 ให้ระวังภัย
แอพ “Message Chat”
ใน Google Play Store
297
7.6.2 คณะกรรมการการ
บริหารจัดการ
่
ความมันคงปลอดภั
ยฯ
ข้อมู ลจาก <
http://www.senate.go.th/w3c/se
nate/pictures/content/file_13552
00316.pdf >
่ ่
 14 มกราคม 2552 วุฒส
ิ ภามีคาสังที
55/2552
้
แต่งตังคณะกรรมการบริ
หารจัดการ
่
ความมันคง
298
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
 มีรองเลขาธิการวุฒส
ิ ภา (นายวุฒช
ิ ัย
วัชรีร ัตน์)
เป็ นประธานกรรมการ
่ กษา 1 ท่าน
 มีกรรมการทีปรึ
 มีกรรมการ 10 ท่าน
299
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
 คณะกรรมการการบริหารจัดการ
่
ความมันคงปลอดภั
ยฯ มีอานาจหน้าที่
7 ประการ
1) ศึกษา รวบรวมข้อมู ล วิเคราะห ์
ระบบเครือข่าย
สารสนเทศและตรวจสอบระบบ
สารสนเทศ
ของสานักงานเลขาธิการวุฒส
ิ ภา 300
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
2) ร่างแนวนโยบาย ระเบียบปฏิบต
ั ิ
่
และการบริหารจัดการความมันคง
ปลอดภัย
ว่าด้วยการใช้ระบบคอมพิวเตอร ์
และเครือข่ายสารสนเทศ
ของสานักงานเลขาธิการวุฒส
ิ ภา
301
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
3) ศึกษา รวบรวมข้อมู ล วิเคราะห ์
แนวทางการดาเนิ นงานตาม
- พระราชบัญญัต ิ ว่าด้วยการ
กระทาความผิด
่
เกียวกั
บคอมพิวเตอร ์ พ.ศ. 2550
- ประกาศกระทรวงไอซีท ี
่
เรืองหลั
กเกณฑ ์การเก็บ
ร ักษาข้อมู ลจราจร
302
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
- พรบ. ว่าด้วยธุรกรรมทาง
อิเล็กทรอนิ กส ์
พ.ศ. 2544
- พรบ. ว่าด้วยธุรกรรมทาง
อิเล็กทรอนิ กส ์
(ฉบับที่ 2) พ.ศ. 2551
- พรก. กาหนดหลักเกณฑ ์ในการ
303
ทาธุรกรรม
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
4) นาเสนอแนวทางการรณรงค ์ ส่งเสริม
่
ให้เกิดความรู ้ความเข้าใจเกียวกั
บ
่
พรบ. ความผิดเกียวกั
บคอมพิวเตอร ์
พ.ศ. 2550 และกฎหมายต่างๆ
่ ยวข้
่
ทีเกี
องให้แก่บุคลากรของสานัก
เลขาธิการวุฒส
ิ ภา
5) รายงานปั ญหาอุปสรรคและ
ข้อเสนอแนะ
304
่
คณะกรรมการความมันคง
ปลอดภัย
วุฒส
ิ ภา (ต่อ)
6) ให้คณะกรรมการมีอานาจแต่งตัง้
คณะทางาน
่ วยเหลือการปฏิบต
เพือช่
ั งิ านได้ตามที่
เห็นสมควร
่ ทีเกี
่ ยวข้
่
7) ดาเนิ นการอืนๆ
อง
305
7.6.3 ร่างกรอบการวิจ ัยความ
่
มันคงปลอดภั
ยไซเบอร ์แห่งชาติ
 ข้อมู ลจาก
<www.nrct.go.th/th/NewsSectio
n/tabid/78/ctl/ArticleView/mid/3
88/articleId/291/.aspx#.Um9OE7
E5OUk>
 มีหวั ข้อย่อยต่อไปนี ้
7.6.3.1 กรอบการวิจย
ั
7.6.3.2 วัตถุประสงค ์
306
7.6.3.3 ผลผลิต
่
ร่างกรอบการวิจ ัยความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
 พ.ศ. 2556 สานักงานคณะกรรมการ
วิจย
ั แห่งชาติ
(วช.) ได้จด
ั สรรงบประมาณประจาปี
2556
จัดทากรอบงานวิจย
ั ด้านการร ักษา
่
ความมันคง
ปลอดภัยไซเบอร ์ ตามยุทธศาสตร ์
การวิจย
ั
307
่
7.6.3.1 กรอบการวิจ ัย
 กรอบการวิจย
ั มี 14 ข้อ
่
1) ความมันคงปลอดภั
ยไซเบอร ์ในการ
ทาธุรกรรม
ทางอิเล็กทรอนิ กส ์
2) เทคโนโลยีและนวัตกรรมด้านการทา
สงคราม
่
่
ไซเบอร ์เพือความมั
นคงของชาติ
308
กรอบการวิจ ัย (ต่อ)
3) การกู ค
้ น
ื ระบบ/เครือข่าย ภายหลัง
การเกิดภัยพิบต
ั ต
ิ า
่ งๆ
่ เคราะห ์
4) การวิจย
ั และพัฒนาเพือวิ
่
ความเสียง
ของระบบสารสนเทศภายในองค ์กร
่ กษาแนว
5) การวิจย
ั เชิงนโยบายเพือศึ
ทางการสร ้าง
่
ความเป็ นเลิศทางด้าน ความมันคง
309
กรอบการวิจ ัย (ต่อ)
6) เทคโนโลยีและนวัตกรรมด้านความ
่
มันคงปลอดภั
ย
ไซเบอร ์สาหร ับระบบ/เครือข่าย
่
7) กระบวนการและแนวปฏิบต
ั เิ พือ
ป้ องกันและแก้ปัญหา
่
ด้านความมันคงปลอดภั
ยไซเบอร ์
สาหร ับบุคลากร
ในองค ์กร
310
กรอบการวิจ ัย (ต่อ)
8) เทคโนโลยีและนวัตกรรมด้านความ
่
มันคงปลอดภั
ย
ไซเบอร ์สาหร ับอุปกรณ์พกพาได้
9) เทคโนโลยีและนวัตกรรมสาหร ับงาน
สืบสวน
และป้ องกันอาชญากรรมไซเบอร ์
่
10) การศึกษาเพือปร
ับปรุงและพัฒนา
่
เครืองมื
อ
311
่
ร่างกรอบการวิจ ัยความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
่
11) การศึกษาเพือลดผลกระทบด้
าน
่
ความมันคง
ปลอดภัยไซเบอร ์ต่อการจัดจ้าง
หน่ วยงานภายนอก
12) การกาหนดกรอบมาตรฐาน
่
เครืองมื
อด้านสารสนเทศ
่
ความเชียวชาญของบุ
คลากร
และการวิจย
ั เชิงนโยบายทาง
่
312
่
ร่างกรอบการวิจ ัยความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
13) การศึกษาแนวทางการสร ้างความ
ตระหนักรู ้
่
ให้กบ
ั ประชาชนเกียวกั
บภัยคุกคาม
และอาชญากรรมไซเบอร ์
่
14) การพัฒนาเทคโนโลยีเพือความ
่
มันคงปลอดภั
ย
ไซเบอร ์สาหร ับข้อมู ลส่วนบุคคล
และข้อมู ลแสดงตัวตน
313
7.6.3.2 วัตถุประสงค ์ของกรอบ
การวิจ ัย
 มีวต
ั ถุประสงค ์ 5 ข้อ
่ ดความสามารถของประเทศใน
1) เพิมขี
การป้ องกัน
และร ับมือภัยคุกคามด้านไซเบอร ์ทุก
รู ปแบบ
อย่างมีประสิทธิภาพ
่
ซึงรวมถึ
งด้านสงครามไซเบอร ์
้
ทังในเชิ
งรุกและเชิงร ับ และการกู ค
้ น
ื
314
วัตถุประสงค ์ของกรอบการวิจย
ั
(ต่อ)
2) ตอบสนองความต้องการของผู ใ้ ช้
้
ทังภาคร
ัฐและภาคเอกชน
อย่างแท้จริง
่
และลดการพึงพาเทคโนโลยี
จากต่างประเทศ
315
วัตถุประสงค ์ของกรอบการวิจย
ั
(ต่อ)
3) ส่งเสริมและพัฒนาบุคลากร
่
ทางด้านการร ักษาความมันคง
ปลอดภัยไซเบอร ์
้ านปริมาณ
ทังด้
่
และคุณภาพเพือสร
้างบุคลากร
ประกอบอาชีพ
่
ด้านความมันคงปลอดภั
ยไซเบอร ์
่ าคัญของ
และเป็ นคลังสมองทีส
ประเทศ
้ งเสริมและพัฒนาความ
รวมทังส่
316
วัตถุประสงค ์ของกรอบการวิจย
ั
(ต่อ)
4) สนับสนุ นให้ประเทศไทยจัดตัง้
หน่ วยงานทีร่ ับผิดชอบ
ในการดาเนิ นงานและเป็ นศู นย ์แห่ง
ความเป็ นเลิศ
่
ด้านความมันคงปลอดภั
ยไซเบอร ์
ในเขตภู มภ
ิ าคเอเชียตะวันออกเฉี ยง
ใต้
317
วัตถุประสงค ์ของกรอบการวิจย
ั
(ต่อ)
5) ศึกษารวบรวมปั ญหาด้านการร ักษาความ
่
มันคง
ปลอดภัยไซเบอร ์ในปั จจุบน
ั และอนาคตจาก
หน่ วยงานต่างๆ
้
้ กษาความ
ทังภาคร
ัฐและเอกชน รวมทังศึ
เป็ นไปได้
้
ในการแก้ไขปั ญหาเหล่านันในรู
ปแบบของ
การวิจย
ั
318
และพัฒนา
วิจ ัย
 ผลผลิตมี 3 ข้อ
1) มีการปร ับปรุงกฎหมายให้ทน
ั สมัย
แนวทางเชิงนโยบาย
้
ในการจัดตังองค
์กร/หน่ วยงานและ
ปร ับปรุง
่ ฒนาให้ไทยเป็ นศู นย ์กลาง
เพือพั
ทาง
319
่
ผลผลิตของกรอบการวิจ ัย (ต่อ)
2) มีการบู รณาการในการทาวิจย
ั และ
พัฒนาร่วมกัน
้
ระหว่างภาคร ัฐและเอกชน ทังในและ
ต่างประเทศ
่ ฒนาองค ์ความรู ้และนวัตกรรม
เพือพั
ใหม่อย่างจริงจัง
ในการแก้ปัญหาทางด้านการร ักษา
่
ความมันคง
320
่
ปลอดภัยไซเบอร ์ทีมีอยู ่ในปั จจุบน
ั และ
ผลผลิตของกรอบการวิจ ัย (ต่อ)
3) หน่ วยงานภาคร ัฐและภาคเอกชน
รวมถึงภาคประชาชนสามารถนาองค ์
ความรู ้
่ ไปใช้งานทางด้าน
และนวัตกรรมทีได้
การร ักษา
่
ความมันคงปลอดภั
ยไซเบอร ์ให้เกิด
ประโยชน์ได้จริง
้
รวมทังลดการน
าเข้าเทคโนโลยี
321
่
้
7.6.3.4 ตัวชีวัดของกรอบการ
วิจ ัย
้ ดมี 5 ประการ
 ตัวชีวั
่
1) กรอบมาตรฐานของเครืองมื
อ
กระบวนการ
่
และบุคลากรเพืองานด้
านการร ักษา
่
ความมันคงปลอดภั
ยไซเบอร ์
322
้
ตัวชีวัดของกรอบการวิ
จ ัย (ต่อ)
่ ัดเจนเพือให้
่
2) นโยบาย และแนวทางทีช
ประชาชน
มีความตระหนักรู ้ถึงภัยคุกคามและ
อาชญากรรม
ไซเบอร ์ และมีการพัฒนาปร ับปรุง
กฎหมาย
่ งชีถึ
้ งความเป็ นไปได้ในการสร ้าง
ทีบ่
ความเป็ นเลิศ
323
่
้
ตัวชีวัดของกรอบการวิ
จ ัย (ต่อ)
3) วิธก
ี าร/ระบบ/เครือข่าย ภายใน
องค ์กร
หรือการทาธุรกรรมทาง
อิเล็กทรอนิ กส ์
่ เสถียรภาพ ปลอดภัย และเชือถื
่ อ
ทีมี
ได้
324
้
ตัวชีวัดของกรอบการวิ
จ ัย (ต่อ)
4) เทคโนโลยีและนวัตกรรมใหม่
สาหร ับระบบ/เครือข่ายภายในองค ์กร
สาหร ับงานสืบสวนและป้ องกัน
อาชญากรรมไซเบอร ์ และสาหร ับ
อุปกรณ์พกพาได้
325
้
ตัวชีวัดของกรอบการวิ
จ ัย (ต่อ)
่
5) องค ์กรได้ร ับทราบถึงระดับความเสียง
่
และมีแนวทางปฏิบต
ั เิ พือใช้
ในการ
ป้ องกัน
่
และแก้ไขปั ญหาด้านความมันคง
ปลอดภัยไซเบอร ์
326
่
7.6.4 คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ
 ข้อมู ลจาก
<www.etda.or.th/etda_website/m
ains/display/1752>
 11 มิถน
ุ ายน 2556 นางสาว ยิง่
ลักษณ์ ชินวัตร
นายกร ัฐมนตรี เป็ นประธานการ
ประชุม
่
คณะกรรมการความมันคงปลอดภั
ย 327
่
คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
่ กษณ์ ชินวัตร
 นางสาว ยิงลั
นายกร ัฐมนตรี
ประธานการประชุมคณะกรรมการ
่
ความมันคง
้ั ่
ปลอดภัยไซเบอร ์แห่งชาติ ครงที
1/2556
แจ้งว่าไทยได้
- ตรา พรบ. ว่าด้วยธุรกรรมทาง
อิเล็กทรอนิ กส ์
328
่
คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
- ตรา พรบ. ว่าด้วยการกระทา
่
ความผิดเกียวกั
บ
คอมพิวเตอร ์ พ.ศ. 2550
- จะเป็ นเจ้าภาพจัดสัมมนา 25th
Annual FIRST
Conference ที่
กรุงเทพมหานคร
มีผูป
้ ระชุม 500 คน จาก 60
ประเทศ
329
่
คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
คือ
- กาหนดยุทธศาสตร ์หลัก 3 ด้าน
่
มันคง
ประเทศ
1) การบู รณาการจัดการความ
ปลอดภัยไซเบอร ์ของ
2) การสร ้างศ ักยภาพในการ
ตอบสนอง
ต่อสถานการณ์ฉุกเฉิ น 330
่
คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
คือ
- กาหนดยุทธศาสตร ์รอง 5 ด้าน
1) การประสานความร่วมมือ
ระหว่างภาคร ัฐ
และเอกชน
่
่
เพือความมั
นคง
ปลอดภัยไซเบอร ์
2) การสร ้างความตระหนักและ
รอบรู ้
่
ด้านความมันคงปลอดภั
ยไซ 331
่
คณะกรรมการความมันคง
ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ)
่
4) การวิจย
ั และพัฒนาเพือ
่
ความมันคง
ปลอดภัยไซ
เบอร ์
5) การประสานความร่วมมือ
่
ระหว่าง
ประเทศเพือความ
่
มันคงปลอดภั
ยไซเบอร ์
332
8. หลักการและมาตรการ
ป้ องกันเจาะระบบ
์
 ศ. ศรีศ ักดิเคยสอนวิ
ชา
“อาชญากรรมคอมพิวเตอร ์
และการป้ องกัน (Computer Crimes
and
Countermeasures)”
่
ทีสถาบั
นเทคโนโลยีพระจอมเกล้าเจ้า
คุณทหาร
้
ตังแต่
พ.ศ. 2527-2540 วิชาละ 45
่ั
ชวโมง
333
หลักการและมาตรการ
ป้ องกันเจาะระบบ (ต่อ)
 จึงไปค้นใหม่ในกู เกิลและขอนาข้อมู ล
วิชา
“Cybercrimes and
Countermeasures”
โดย “Noe Aguero”
และคณะจาก Cal State University
มาเสนอ
<public.csusm.edu/fangfang/Tea 334
หลักการและมาตรการ
ป้ องกันเจาะระบบ (ต่อ)
 ขอเสนอหัวข้อต่อไปนี ้
8.1 ประวัตก
ิ ารเจาะระบบ
8.2 ความปลอดภัยไซเบอร ์สาคัญ
เพียงใดในสหร ัฐ
8.3 อาชญากรใช้อน
ิ เทอร ์เน็ ต
ก่ออาชญากรรมอย่างไร
8.4 ประเภทนักเจาะระบบ
่
อและเทคนิ คการเจาะ
8.5 เครืองมื
ระบบ
335
8.1 ประวัติการเจาะระบบ
 พ.ศ. 2513 มีคนพยายามหาวิธเี จาะ
ระบบ
เข้าไปใช้โทรศ ัพท ์โดยไม่ตอ
้ งจ่ายเงิน
และมีผูท
้ าสาเร็จ
่ สาหร ับเจาะ
 ศ ัพท ์ภาษาองั กฤษทีใช้
ระบบโทรศ ัพท ์
คือ “phreaking”
่
่
ซึงแปลตรงๆ
ซึงมาจาก
2 คา
คือ “ความวิตถาร (Freak)”
336
ประวัติการเจาะระบบ (ต่อ)
 พ.ศ. 2513 “จอห ์น เดรเปอร ์ (John
Draper)”
พบวิธเี จาะระบบโทรศ ัพท ์สาธารณะ
ให้ตนโทรศ ัพท ์ได้โดยไม่ตอ
้ งจ่ายเงิน
337
ประวัติการเจาะระบบ (ต่อ)
่ จอห
่
 สิงที
์นใช้คอ
ื นกหวีดของเล่น
(Toy Whistle)
่
องซีเรียล (Cereal)
ทีแจกมาในกล่
่ อ “Cap’n Crunch” โดยจอห ์น
ยีห้
สามารถเป่ านกหวีด
ให้ระบบโทรศ ัพท ์เข้าใจผิดว่า
่ ตอ
เป็ นคาสังให้
่ โทรศ ัพท ์
 เด็ก ๆ ในอเมริกาพากันใช้วธ
ิ ข
ี อง
จอห ์น
338
ประวัติการเจาะระบบ (ต่อ)
 พ.ศ. 2523 มีการใช้คอมพิวเตอร ์กัน
อย่างกว้างขวาง
่
 พ.ศ. 2526 หน่ วยงานทหารสหร ัฐชือ
“อาปาร ์เน็ ต
(ARPAnet)” ให้กาเนิ ดอินเทอร ์เน็ ต
โดยประกาศ
่
เริมใช้
“โปรโตคอลควบคุมการ
ส่งผ่าน”
หรือ “อินเทอร ์เน็ ตโปรโตคอล
339
ประวัติการเจาะระบบ (ต่อ)
 “โปรโตคอล” คือข้อตกลงกันระหว่าง
สองฝ่าย
่
ว่าจะปฏิบต
ั อ
ิ ย่างไรในการสือสาร
ตัวอย่างเช่น ในการใช้โทรศ ัพท ์
ผู ร้ ับสายจะต้องพู ดก่อน
่ ่ ...ต้องการพู ดกับใคร”
อาทิ “ทีนี
และผู โ้ ทรศ ัพท ์จึงจะตอบว่าต้องการ
พู ดกับใคร
340
ประวัติการเจาะระบบ (ต่อ)
 ระหว่าง พ.ศ. 2513-2523 มีการเจาะ
ระบบ
คอมพิวเตอร ์ส่วนบุคคล
หรือ “พีซ ี (PC = Personal
Computer)”
กันอย่างกว้างขวาง
้ ยมเจาะระบบ
 ในสหร ัฐสมัยนันนิ
“แอปเปิ ลทู (Apple II)”
 ในยุโรปนิ ยมเจาะระบบคอมพิวเตอร ์ 341
ประวัติการเจาะระบบ (ต่อ)
่ นทีรู่ ้จักกัน
 นักเจาะระบบคนแรกทีเป็
อย่างกว้างขวาง
่ “โรนาลด ์ ออสติน (Ronald
ชือ
Austin)”
่ “414โดยมีกลุ่มนักเจาะระบบชือ
แก๊ง (414-Gang)”
อยู ่ทเมื
ี่ อง มิลวอคกี ้ ร ัฐวิสคอนซิน
(Milwaukee, Wisconsin)
 พ.ศ. 2526 มีการค้นพบกลุ่มนักเจาะ 342
ประวัติการเจาะระบบ (ต่อ)
 แก๊ง 414 ได้เจาะระบบคอมพิวเตอร ์
ของโรงพยาบาล แคนเซอ สโลน-เคต
เทอริง่
่ องนิ วยอร ์ก
(Sloan-Kettering) ทีเมื
 หลังจากการสัมภาษณ์ลงนิ ตยสาร
นิ วยอร ์กไทม ์
กลุ่ม 414 ได้ลบและทาลายส่วนหนึ่ ง
ของแฟ้มข้อมู ล
้ั
่
343
โดยไม่ตงใจ
ทาให้สาธารณะชนทัวไป
ประวัติการเจาะระบบ (ต่อ)
 พ.ศ. 2533 คาว่า “อินเทอร ์เน็ ต
(Internet)”
่
เป็ นทีรู่ ้จักทัวไป
่
 มีคาใหม่เกียวกั
บการเจาะระบบว่า
“แครกเกอร ์ (Cracker)” หมายถึงผู ้
่
ทีเจาะเข้
าไป
้ ้
ในระบบโดยไม่ได้ร ับอนุ ญาต ทังนี
แครกเกอร ์
มักจะไม่ทาความเสียหายให้กบ
ั ระบบ 344
ประวัติการเจาะระบบ (ต่อ)
่ “นัก
 พ.ศ. 2538 มีภาพยนตร ์เรือง
เจาะระบบ
(Hackers)” นาแสดงโดย แอนเจลิน่า
โจลี่
(Angelina Jolie)
่
 ในภาพยนตร ์เรืองแฮคเกอร
์นี ้
กล่าวถึงนักเจาะระบบ
้ั ต้
่ องการจะรือระบบ
้
ว่าเป็ นพวกหัวรนที
ออกเป็ นส่วนๆ
345
ประวัติการเจาะระบบ (ต่อ)
 หลังจาก พ.ศ. 2538 มีการใช้คาว่า
แครกกิง้
ในการก่ออาชญากรรม
 กลับไปที่ พ.ศ. 2537 นักเจาะระบบ
ชาวร ัสเซีย
่ “วลาดิเมีย เลวิน (Vladimir
ชือ
Levin)”
เจาะระบบธนาคารซิตแ
ิ บงค ์
(Citibank)
346
ประวัติการเจาะระบบ (ต่อ)
 มกราคม พ.ศ. 2541
วลาดิเมีย สารภาพ
ว่าได้ขโมยรหัสบัญชีและรหัสผ่าน
จากลู กค้าของซิตแ
ิ บงค ์
ในการก่ออาชญากรรมด ังกล่าว
347
ประวัติการเจาะระบบ (ต่อ)
่ พ.ศ. 2540 วลาดิเมียถู กส่งตัว
 เมือ
่
้
เป็ นผู ร้ ้ายข้ามแดนไปทีสหร
ัฐนัน
่
สือระบุ
วา
่ วลาดิเมียเป็ นหัวหน้ากลุ่มที่
เจาะระบบ
เข้าไปขโมยเงินธนาคารเป็ นรายแรก
้
โดยก่อนหน้านัน
่ นว่าไม่มใี ครสามารถเจาะ
ทุกคนเชือกั
ระบบธนาคารได้
้ ัฐบาลสหร ัฐจึงตระหนักว่า
 หลังจากนันร
348
ประวัติการเจาะระบบ (ต่อ)
่ “ฉันร ักเธอ
 พ.ศ. 2544 เกิดไวร ัสชือ
(ILOVEYOU)”
ในกล่องไปรษณี ย ์อิเล็กทรอนิ กส ์ที่
แปซิฟิกใต้
และแพร่ขยายไปยังฮ่องกงไปยังยุโรป
และไปสหร ัฐ ภายในเวลาไม่ถงึ 1 วัน
หน่ วยงานร ัฐบาลและบริษท
ั ใหญ่ๆ
ต้องปิ ดระบบไปรษณี ย ์อิเล็กทรอนิ กส ์
ทาให้งานของธุรกิจและร ัฐบาลต้อง 349
ประวัติการเจาะระบบ (ต่อ)
 ไวร ัสไอเลิฟยู :
- มีผลกระทบต่อคอมพิวเตอร ์ที่
่
เชือมต่
อ
กับอินเทอร ์เน็ ตร ้อยละสิบ
- ก่อความเสียหาย 5.5 พันล้าน
เหรียญ
(ประมาณ 165,000 ล้านบาท)
350
ประวัติการเจาะระบบ (ต่อ)
่ “โอเบล
 ผู เ้ จาะระบบเป็ นนักศึกษาชือ
เดอ กัสแมน
่ ลิปปิ นส ์
(Onel de Guzman)” ทีฟิ
ถู กจับแต่ตารวจ
ต้องปล่อยต ัวเพราะไม่มก
ี ฎหมายระบุ
ว่า
การเขียนซอฟต ์แวร ์เจาะระบบเป็ น
การผิดกฎหมาย
่
 วิทยานิ พนธ ์ของกัสแมนเป็ นเรืองการ
351
ประวัติการเจาะระบบ (ต่อ)
่ พ.ศ. 2553 กู เกิลซึงเป็
่ นเซิร ์
 เมือ
่
ชเอนจินทีใหญ่
ทสุ
ี่ ด
ในโลกประกาศว่าถู กนักเจาะระบบ
ชาวจีน
่
เจาะเข้าไปในระบบจีเมลล ์เพือขโมย
ความลับ
่ าขบขันก็คอ
 ทีน่
ื ร ัฐบาลสหร ัฐได้
ช่วยเหลือ
352
้
8.2 ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ
 ลองคิดดู วา
่ จะเสียหายมากมายเท่าใด
ในกรณี ดังต่อไปนี ้
่ นมาพบว่
้
้ ตรเครดิต 1
- ตืนขึ
าเป็ นหนี บั
แสนเหรียญ
(ประมาณ 2 ล้านบาท)
่ ออยู ่ตกตาลงมากมาย
่
- มู ลค่าหุน
้ ทีถื
353
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
่ าตกใจคือผู ค
้ นในสหร ัฐ
 ทีน่
่
มีความเสียงต่
อความเสียหาย
จากความปลอดภัยไซเบอร ์มากมาย
แต่ไม่รู ้ตัว
 พ.ศ. 2539 บริษท
ั “ไซแอนซ ์
่ั
แอพพลิเคชนส
อินเตอร ์เนช ันแนล
(Science Applications
International Corp.)”
ได้ทาการสารวจพบว่าบริษท
ั ใหญ่ๆ 354
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 พ.ศ. 2539 เอฟบีไอ สารวจหน่ วยงาน
ร ัฐบาล ธุรกิจ
และสถาบันการศึกษา 428 แห่งพบว่า
- ร ้อยละ 40 ถู กเจาะระบบอย่างน้อย 1
้ั
้
ครงในปี
นัน
- ร ้อยละ 33 ถู กเจาะระบบทาง
อินเทอร ์เน็ ต
 มีการสารวจกระทรวงกลาโหมสหร ัฐ
355
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 เอฟบีไอประเมินว่าธุรกิจสหร ัฐ
เสียหายจากการถู กเจาะระบบ
อย่างน้อย 138 ล้านเหรียญต่อปี
(ประมาณ 4,140 ล้านบาท)
356
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 สรุปได้วา
่
่ การร ักษา
- แม้แต่หน่ วยงานทีมี
ความปลอดภัย
่ ดในโลกก็ได้ร ับความ
มากทีสุ
เสียหาย
จากการเจาะระบบทางอินเทอร ์เน็ ต
- อาชญากรไซเบอร ์กาลังเป็ นภัย
คุกคาม
357
่
่
้
่
ทีเติบโตเพิมขึนเร็วทีสุดในสหร ัฐ
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
่ ดๆ เกียวกั
่
 มีความเชือผิ
บความ
ปลอดภัย
อินเทอร ์เน็ ตอยู ่ 2 ประการ
้ บ
 ประการที่ 1 คือ “มันจะไม่เกิดขึนกั
ฉันแน่ ๆ”
 ประการที่ 2 คือ “คุณจะเป็ นผู เ้ สียหาย
่ ณ
ก็ตอ
่ เมือคุ
358
่ มก
ไปใช้เว็บทีไม่
ี ารป้ องกัน”
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
่ ดๆ ดังกล่าวทัง้ 2 ข้อนัน
้
 ความเชือผิ
ไม่เป็ นความจริง เพราะ
- จาก 1 ม.ค. – 31 ธ.ค. 2551 มีผู ้
ร ้องเรียน
่
เกียวกั
บความไม่ปลอดภัยในเว็บถึง
275,284 ราย
่ นร
้ ้อยละ 33.1 จาก
นับเป็ นการเพิมขึ
359
พ.ศ. 2550
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 การร ้องเรียนเป็ นแสนรายดังกล่าว
ประกอบด้วย
่
- หลอกว่าถู กรางวัลลอตเตอรีแต่
ต้องส่งเงิน
ไปให้คา
่ ร ับรางวัล
- หลอกให้ส่งข้อมู ลส่วนตัวไปให้
่
- หลอกลวงเกียวกั
บบัตรเครดิต
่ าน 360
- หลอกลวงว่ามีงานให้ทาทีบ้
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 การร ้องเรียนเป็ นแสนรายดังกล่าว
ประกอบด้วย (ต่อ)
- หลอกลวงให้ลงทุน
- หลอกลวงว่ามีญาติตายและจะต้อง
จ่ายเงิน
่ ับมรดก
เพือร
- หลอกลวงว่าจะแต่งงานด้วยแต่ตอ
้ ง
ส่งเงิน
361
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
้
 ตังแต่
พ.ศ. 2543 เป็ นต้นมา ความ
ปลอดภัย
อินเทอร ์เน็ ตเป็ นปั ญหาสาคัญใน
สหร ัฐ
่ นทุ
้ กปี ติดต่อกัน
และมีจานวนเพิมขึ
มากว่า 10 ปี แล้ว
 มีผูเ้ สียหายจากอาชญากรรมไซเบอร ์
ในสหร ัฐ
362
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 ความเสียหายในปี พ.ศ. 2551
คือ 264.6 ล้านเหรียญ
(ประมาณ 7,938 ล้านบาท)
่ ยหายคนละ 931 เหรียญ
เฉลียเสี
(ประมาณ 30,000 บาท)
363
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
่
 ในขณะทีสหร
ัฐเป็ นผู น
้ าในด้านความ
เจริญเติบโต
้ั สหร ัฐก็เป็ นสังคมที่
ทางเทคโนโลยีนน
มีการร ้องเรียน
่
เรืองความปลอดภั
ยอินเทอร ์เน็ ตมาก
่ ด
ทีสุ
 ร ้อยละ 90 ของการร ้องเรียน
่
เรืองความปลอดภั
ยอินเทอร ์เน็ ตทัง้ 364
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 ร ้อยละ 77.4 ของผู ร้ ้องเรียนเป็ น
ผู ช
้ าย
 ร ้อยละ 50 ของผู ร้ ้องเรียนมาจากร ัฐ
แคลิฟอร ์เนี ย
นิ วยอร ์ก ฟลอริดา้ เทกซ ัส วอชิงตัน
ดีซ ี
และร ัฐวอชิงตัน
365
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 อาชญากรรมไซเบอร ์ในสหร ัฐเป็ น
ปั ญหาใหญ่
่ อน
สาหร ับทุกคนทีใช้
ิ เทอร ์เน็ ต
่ งแก้ไม่ตก
และเป็ นปั ญหาทียั
 อาชญากรรมไซเบอร ์ในสหร ัฐ
่
- ร ้อยละ 74 เกียวกั
บอีเมล ์
่
- ร ้อยละ 28.9 เกียวกั
บหน้าเว็บ
366
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
่
่
่ กน
 อีเมล ์เป็ นเครืองมื
อสือสารที
ใช้
ั มาก
่ ดในธุรกิจ
ทีสุ
่ กโจมตีมากทีสุ
่ ด
และเป็ นจุดทีถู
 ธุรกิจควรจะมีระบบอีเมล ์ภายใน
่
เพือให้
ขอ
้ มู ลสาคัญๆ
และข้อมู ลใหม่ๆ ไม่ถูกขโมยไป
่ กละเมิดมากทีสุ
่ ดในบริษท
 หน่ วยงานทีถู
ั
คือ ฝ่ายคอมพิวเตอร ์ เพราะพนักงาน
367
ฝ่ายคอมพิวเตอร ์
ความสาคัญของความปลอดภัย
ไซเบอร ์ในสหร ัฐ (ต่อ)
 ความปลอดภัยอินเทอร ์เน็ ตกาลังได้ร ับ
ความสาคัญ
เป็ นอน
ั ดับ 1 ในธุรกิจขนาดใหญ่
่
่
และเป็ นปั ญหาทีใหญ่
ขนเรื
ึ ้ อยๆ
368
8.3 อาชญากรใช้อน
ิ เทอร ์เน็ ต
ก่ออาชญากรรมอย่างไร
 อาชญากรไซเบอร ์ได้พฒ
ั นาวิธก
ี าร
ใหม่ๆ ที:่
- ตรวจจับการโจมตีได้ยาก
- จับกุมผู โ้ จมตียาก
- ลงโทษผู โ้ จมตียากเพราะหลักฐาน
ไม่ช ัดเจน
369
ก่ออาชญากรรมอย่างไร (ต่อ)
 มีการโจมตีจากภายในองค ์กร ซึง่
ตรวจจับยาก
่
่
และคนในทีโจมตี
กม
็ ค
ี วามรู ้เรือง
องค ์กรเป็ นอย่างดี
จึงสามารถโจมตีให้ได้ผลตอบแทนสู ง
370
ก่ออาชญากรรมอย่างไร (ต่อ)
่ “ลอยด ์
 บริษท
ั ประกันภัยใหญ่ ชือ
ออฟ ลอนดอน
(Lloyd’s of London)” ได้จบ
ั มือกับ
่ กษาความปลอดภัย
บริษท
ั ทีปรึ
่ “เคาเตอร ์เพน ซีเคียวริต ี ้
ชือ
(Counterpane Security, Inc.)”
ขายประกันภัยจากการเจาะระบบ
่ กเจาะ
คือ จ่ายค่าเสียหายให้ลูกค้าทีถู
ระบบ
371
ก่ออาชญากรรมอย่างไร (ต่อ)
 หน่ วยงานขนาดใหญ่ส่วนมากมักจะ
เน้น:
- การระงับการเจาะระบบโดยนักเจาะ
ระบบ
จากภายนอก
- ระงับการดู ภาพลามกอนาจาร
 แต่หน่ วยงานขนาดใหญ่ควรจะเน้น
การป้ องกัน
372
ก่ออาชญากรรมอย่างไร (ต่อ)
่ ไปทีแล้
่ วๆ มา
 นักเจาะระบบทัวๆ
่
มักจะเจาะระบบเพือแสดงฝี
มือว่าเก่ง
จนเจาะระบบได้
 นักเจาะระบบสมัยใหม่มก
ั เจาะระบบ
่
เพือแสวงผลตอบแทนทางการเงิ
น
สู งๆ
่ การหาเงินมากๆ อย่าง
 ตราบใดทีมี
ง่ ายๆ
โดยการเจาะระบบก็จะมีการเจาะระบบ 373
่
้
ก่ออาชญากรรมอย่างไร (ต่อ)
 นักเจาะระบบปั จจุบน
ั มี:
- กลุ่มนักเจาะระบบระหว่างประเทศ
(International Group of
Hackers)
- นักเจาะระบบของประเทศใด
ประเทศหนึ่ ง
(Hacker Belonging to a
Country)
374
ก่ออาชญากรรมอย่างไร (ต่อ)
 ในการป้ องกันการเจาะระบบ สหร ัฐ
จะต้อง
- ใช้งบประมาณเป็ นพันล้าน
เหรียญในการป้ องกัน
่
- เปลียนวิ
ธก
ี ารใช้คอมพิวเตอร ์และ
อินเทอร ์เน็ ต
้
ให้มค
ี วามปลอดภัยมากขึน
375
ก่ออาชญากรรมอย่างไร (ต่อ)
 อาชญากรอาจจะใช้อน
ิ เทอร ์เน็ ตใน
การโจมตีโดย:
- ระเบิดอีเมล ์ (eMail Bomb)
- การคุกคามทางอีเมล ์ (eMail
Threat)
- การหลอกลวงออนไลน์ (Online
Scam)
- พาณิ ชย ์อิเล็กทรอนิ กส ์
376
ก่ออาชญากรรมอย่างไร (ต่อ)
- การฉ้อฉลในการประมู ลออนไลน์
(Online Auction Fraud)
่ (Phishing)
- การหลอกให้เชือ
- การขโมยเอกลักษณ์ (Identity
Theft)
- การทาให้เว็บเสียหาย (Web
Wrecker)
377
ฯลฯ
ก่ออาชญากรรมอย่างไร (ต่อ)
้ ควรจัดการศึกษาอบรม
 ฉะนัน
ให้พนักงานเจ้าหน้าที่
่
มีความรู ้ในเรืองการเจาะระบบ
่ องก ันตนเองและหน่ วยงาน
เพือป้
378
ก่ออาชญากรรมอย่างไร (ต่อ)
 ตัวอย่างระเบิดอีเมล ์ (eMail Bomb)
คือ การส่งอีเมล ์จานวนมากไปยัง
กล่องไปรษณี ย ์
ของผู ใ้ ดผู ห
้ นึ่ งจนทาให้ระบบต้องปิ ด
กล่องอีเมล ์
้ั
ของผู น
้ น
 การคุกคามทางอีเมล ์ (eMail
Threat)
379
ก่ออาชญากรรมอย่างไร (ต่อ)
่ “เจมส ์ สปี ดดี
 ตัวอย่าง คนร ้ายชือ
(James Speedy)”
่
จากเมืองซีแอตเทิลถู กตารวจจับเมือ
เม.ย. 2547
โดยข้อหาส่งอีเมล ์ก่อกวนนักร ้องวัย
19 ปี
 ต่อมาสปี ดดีกถ
็ ู กส่งตัวเข้าร ับการ
บาบัดร ักษา
380
่
่
โดยจิตแพทย ์เพือลดการบ้าคลังดารา
ก่ออาชญากรรมอย่างไร (ต่อ)
 เอฟบีไอเคยประกาศ “สิบการ
หลอกลวงยอดฮิต”
1) การประมู ลออนไลน์ (Online
Auction)
2) การขายของออนไลน์แล้วไม่ส่ง
ของ
(Non Delivery)
3) การหลอกลวงทางการเงินแบบ
ไนจีเรีย
381
ก่ออาชญากรรมอย่างไร (ต่อ)
6) ขายบริการแล้วไม่ทาให้จริง
(Non-Delivered Services)
่ าน (Work-at7) ทางานทีบ้
Home)
8) ลอตเตอรี่ (Lottery)
9) เช็คปลอม (False Check)
10) เงินให้กู ้ (Loan)
 หลักสาคัญคือเป็ นการเสนอที่ “ดีเกิน
382
่
กว่าทีจะเป็ นจริง
8.4 ประเภทนักเจาะระบบ
่
 นักเจาะระบบคือผู เ้ ชียวชาญด้
าน
คอมพิวเตอร ์
่ ความรู ้พอทีจะเจาะเข้
่
ทีมี
าไปในระบบ
ได้
 นักเจาะระบบแต่ละคนมีความคิดเห็น
แตกต่างกัน
และมีแรงบันดาลใจแตกต่างกัน
383
ประเภทนักเจาะระบบ (ต่อ)
 อาจจาแนกนักเจาะระบบเป็ น 5
ประเภท
1) หมวกขาว (White Hat)
่
เจาะระบบเพือแสดง
ความสามารถ
2) หมวกดา (Black Hat)
่
เจาะระบบเพือหวั
งผลทางการเงิน
3) หมวกเทา (Gray Hat)
่ ระหว่างหมวกขาวและ
ครึงๆ
384
ประเภทนักเจาะระบบ (ต่อ)
4) เยาวชนผู ใ้ ช้ซอฟต ์แวร ์ (Script)
ไปเจาะระบบ
(Script Kiddie)
ใช้ซอฟต ์แวร ์สาเร็จรู ปไปเจาะระบบ
่
5) นักเจาะระบบเพือหวั
งผลทาง
การเมือง (Hacktivist)
385
่
8.5 เครืองมื
อและเทคนิ ค
การเจาะระบบ
่
 มีเครืองมื
อและเทคนิ คมากมาย ขอ
เสนอ 13 ตัวอย่าง
1) ปฏิเสธบริการ (DoS = Denial
of Service)
ส่งคาขอบริการจานวนมากจน
่
เครืองร
ับไม่ไหว
จึงต้องปฏิเสธบริการ
2) ตรวจพิจารณา (Scanner) ขอ
ข้อมู ลจากแม่ข่าย
386
แล้วตรวจพิจารณาหาช่องโหว่
่
เครืองมื
อและเทคนิ ค
การเจาะระบบ (ต่อ)
4) นักสอดแนมหรือสายลับ
(Snooper or Spyware)
สอดแนมการใช้เทอมินล
ั
และตรวจจับการพิมพ ์แป้ นพิมพ ์
ของผู ใ้ ช้
่
5) เครืองมื
อหาราก (Root-Kit)
โปรแกรมหลอกควบคุมรากของ
ระบบปฏิบต
ั ก
ิ าร
6) วิศวกรรมสังคม (Social
387
่
เครืองมื
อและเทคนิ ค
การเจาะระบบ (ต่อ)
7) หาประโยชน์จากความปลอดภัย
(Security Exploit) ใช้ซอฟต ์แวร ์
หาประโยชน์
จากช่องโหว่ของระบบร ักษาความ
ปลอดภัย
8) เจาะระบบรหัสผ่าน (Password
Cracker)
ใช้โดยนักเจาะระบบและผู จ
้ ด
ั การ
ระบบ
388
่
เครืองมื
อและเทคนิ ค
การเจาะระบบ (ต่อ)
10) ใช้บน
ั ทึกการกดแป้ นพิมพ ์
(Key Loggers)
ตรวจบันทึกการกดแป้ นพิมพ ์
(Key Stroke)
่
เพือหารหั
สผู ใ้ ช้และรหัสผ่าน
11) ซอฟต ์แวร ์มารร ้ายใช้งานย่อย
และสคริปต ์
(Malicious Applets and
389
Scripts)
่
เครืองมื
อและเทคนิ ค
การเจาะระบบ (ต่อ)
12) ระเบิดตรรกะ (Logic Bomb)
ใช้ซอฟต ์แวร ์ชุดเล็กๆ
่
่ า
ทีแอบใส่
ไว้ล่วงหน้าเพือท
อ ันตรายระบบ
่
่ บข้อมู ล
13) เครืองมื
อทาให้ลน
้ ทีเก็
(Buffer Overflow)
ใส่ขอ
้ มู ลจานวนมากจนล้นที่
เก็บข้อมู ล
และใช้โปรแกรมเล็กๆ ทาลาย 390
8.6 มาตรการตอบโต้
การเจาะระบบอินเทอร ์เน็ ต
่ มแข็งมาก ๆ
 ใช้รหัสผ่านทีเข้
- ยาวอย่างน้อย 8 ตัวอ ักขระ
่
- ไม่มช
ี อผู
ื่ ใ้ ช้ ชือคนในครอบคร
ัว
่ ตว ์เลียง
้ ชือถนน
่
่
ชือสั
ชือเมื
อง
ฯลฯ
- ไม่มค
ี าในพจนานุ กรม
่
มา
- แตกต่างจากรหัสผ่านทีเคยใช้
ก่อน
391
มาตรการตอบโต้
การเจาะระบบอินเทอร ์เน็ ต (ต่อ)
- มีอก
ั ขระตัวเล็ก (Lowercase)
- มีตวั เลข
- มีอก
ั ขระพิเศษ อาทิ + - * / เป็ น
ต้น
392
มาตรการตอบโต้
การเจาะระบบอินเทอร ์เน็ ต (ต่อ)
 ใช้กาแพงกันไฟ (Firewall)
- กาแพงกันไฟจะควบคุมนโยบาย
การเข้าถึง
(Access Control Policy)
ระหว่างระบบ 2 ระบบ
* อนุ ญาตให้เข้า (Permit
Traffic)
* ไม่อนุ ญาตให้เข้า (Deny
Traffic)
- บางกาแพงกันไฟยอมให้ผ่านได้
393
มาตรการตอบโต้
การเจาะระบบอินเทอร ์เน็ ต (ต่อ)
- บางกาแพงกันไฟ
ไม่ยอมให้มก
ี ารเข้าไปในระบบเลย
ยอมให้ออกอย่างเดียว
- กาแพงกันไฟไม่สามารถป้ องกัน
คาสัง่
่ ผ่านกาแพงกันไฟ
ทีไม่
่ ดตังก
้ าแพงกันไฟ
- มีหน่ วยงานทีติ
ราคาแพง
394
มาตรการตอบโต้
การเจาะระบบอินเทอร ์เน็ ต (ต่อ)
่
 ต้องมีซอฟต ์แวร ์ป้ องกันไวร ัสทีมี
คุณภาพดี
และมีการปร ับปรุงให้ทน
ั สมัยใหม่
เสมอ
 ต้องมีการทดสอบการใช้งานเป็ น
ระยะๆ
 อาจใช้เครือข่ายเสมือนจริงส่วนตัว
(VPN = Virtual Private Network)395
จีน
9. ตัวอย่างสงครามไซเบอร ์ใน
เกาหลีเหนื อ และ ร ัสเซีย
9.1 สงครามไซเบอร ์จีน
9.2 สงครามไซเบอร ์เกาหลีเหนื อ
9.3 สงครามไซเบอร ์ร ัสเซีย
396
9.1 สงครามไซเบอร ์จีน
9.1.1 กล่าวนา
9.1.2 กลุ่มวิจารณ์
9.1.3 ต ัวอย่างการโจมตีจากจีน
397
9.1.1 กล่าวนา
 ค้นกู เกิล “สงครามไซเบอร ์จีน”
พบเว็บ วิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/Cyber
warfare_in_China>
้
ระบุวา
่ สงครามไซเบอร ์ในจีนนัน
398
หาข้อมู ลยาก
กล่าวนา (ต่อ)
่
 เจ้าหน้าทีสหร
ัฐและอินเดีย
ได้สบ
ื สวนพบว่า
- การโจมตีคอมพิวเตอร ์ในสหร ัฐ
้
และอินเดียนัน
เป็ นการโจมตีจากคอมพิวเตอร ์ใน
จีน
- แต่ไม่สามารถยืนยันได้ว่า ร ัฐบาล
399
จีน
กล่าวนา (ต่อ)
 ทางร ัฐบาลจีนก็ปฏิเสธเสียงแข็ง
- ว่าจีนไม่ได้ใช้อาวุธไซเบอร ์โจมตี
ประเทศใด
- ว่าสหร ัฐใช้อาวุธไซเบอร ์โจมตีจน
ี
่ ัฐบาลสหร ัฐก็ปฏิเสธเสียงแข็ง
ซึงร
400
กล่าวนา (ต่อ)
 ทางบริษท
ั ร ักษาความปอดภัยไซเบอร ์
หลายบริษท
ั
่
่ อยๆ
ได้ระบุวา
่ มีหลักฐานเพิมเรื
ว่าจีนใช้อาวุธไซเบอร ์สืบความลับจาก
ประเทศต่างๆ
โดยเฉพาะอย่างยิง่ โดยกลุ่มนักเจาะ
ระบบ
่ “กลุ่มวิจารณ์ (Comment
401
ชือ
9.1.2 กลุ่มวิจารณ์
 ค้นกู เกิล “Comment Group
Cyberwar”
พบหลายรายการ
ขอเสนอ “กลุ่ม 50 เซนต ์ (50 Cent
Party)”
<en.wikipedia.org/wiki/50_Cent_P
arty>
402
กลุ่มวิจารณ์ (ต่อ)
้ จด
่ น
 กลุ่มวิจารณ์นีมี
ุ เริมต้
มาจากการทีร่ ัฐบาลจีน
จ้างคนเขียนข้อความลงเน็ ต
ว่าร ัฐบาลจีนมีความดีอย่างไร
โดยจ่ายค่าจ้างให้
่
ข้อความละ “ครึงหยวน
(ประมาณ
2.50 บาท)”
่
403
กลุ่มวิจารณ์ (ต่อ)
 ถึง พ.ศ. 2553 มี 200 หัวข้อ
่ การวิจารณ์ในหนังสือพิมพ ์ต่างๆ
ทีมี
ในจีน
 กระทรวงวัฒนธรรมจีนจัดฝึ กอบรม
ให้ผูส
้ นใจจะเป็ นนักวิจารณ์
 กล่าวกันว่า มีผูจ
้ บการอบรมไปแล้ว
280,000 – 300,000 คน
404
กลุ่มวิจารณ์ (ต่อ)
 นักวิจารณ์อน
ิ เทอร ์เน็ ตในจีนต้อง
วิจารณ์
ตามวัตถุประสงค ์ 6 ข้อ
1) ติเตียนสหร ัฐและไม่พูดถึงไต้หวัน
2) ห้ามโจมตีหลักการประชาธิปไตย
3) ใช้ตวั อย่างจากประเทศตะวันตก
่ ความรุนแรงและไม่เหมาะสม
ทีมี
405
ต่างๆ
กลุ่มวิจารณ์ (ต่อ)
4) อ้างถึงสหร ัฐและประเทศที่
สนับสนุ นสหร ัฐ
่ ดี
ในทางทีไม่
่
อาทิ การเข้ามายุ่งกับเรือง
ภายในประเทศ
่
ของประเทศอืน
่ ความรุนแรงใน
5) ใช้ตวั อย่างทีมี
ประวัตศ
ิ าสตร ์
่ ่ ายจีนถู กโจมตี
ทีฝ
406
9.1.3 ตัวอย่างการโจมตีจากจีน
 ตัวอย่างการโจมตีทางไซเบอร ์จากจีน
- ตัวอย่างที่ 1 ออสเตรเลีย
่
เมือพฤษภาคม
2556 สานักข่าว
เอบีซ ี
อ้างว่าจีนใช้อาวุธไซเบอร ์
เจาะเข้าไปขโมยข้อมู ล
การออกแบบหน่ วยงานความ
่
มันคง
407
ตัวอย่างการโจมตีจากจีน (ต่อ)
- ตัวอย่างที่ 2 แคนาดา
ร ัฐบาลแคนาดาอ้างว่า
แฮกเกอร ์จีนได้เจาะเข้าไป
ในเว็บหน่ วยงานต่าง ๆ ของ
ร ัฐบาลแคนาดา
้
ตังแต่
ตน
้ ปี พ.ศ. 2554
่ ัฐบาลจีนก็ปฏิเสธ
ซึงร
408
ตัวอย่างการโจมตีจากจีน (ต่อ)
- ตัวอย่างที่ 3 อินเดีย
ร ัฐบาลอินเดียอ้างว่า
การเจาะเครือข่ายอินเทอร ์เน็ ต
ของอินเดีย
โดยเฉพาะอย่างยิง่
่
หน่ วยงานด้านความมันคง
ปลอดภัย
กระทามาจากคอมพิวเตอร ์ใน 409
ตัวอย่างการโจมตีจากจีน (ต่อ)
- ตัวอย่างที่ 4 สหร ัฐอเมริกา
ร ัฐสภาสหร ัฐกล่าวว่าจีนเป็ น
ประเทศ
่ อาวุธไซเบอร ์โจมตีสหร ัฐมาก
ทีใช้
่ ด
ทีสุ
้ านทหาร ธุรกิจ การวิจย
ทังด้
ั และ
เทคโนโลยี
410
ตัวอย่างการโจมตีจากจีน (ต่อ)
- หนังสือพิมพ ์ วอชิงตันโพสต ์
กล่าวว่า จีนเจาะเข้าไปในระบบใน
สหร ัฐ
แล้วฝั งซอฟต ์แวร ์มารร ้าย
(Malware)
่
เพือใช้
ขโมยข้อมู ล
่
และบังคับให้เครืองคอมพิ
วเตอร ์ที่
ถู กเจาะ
411
ตัวอย่างการโจมตีจากจีน (ต่อ)
่ มกราคม 2553
- เมือ
กู เกิลถู กจีนเจาะระบบ
และขโมยทร ัพย ์สินทางปั ญญา
่
- ผู เ้ ชียวชาญการเจาะระบบของ
สหร ัฐ
กล่าวว่า จีนเจาะระบบขโมยข้อมู ล
้
ทังทางทหาร
ทางธุรกิจ ทางการวิจย
ั และ ทาง 412
9.2 สงครามไซเบอร ์เกาหลีเหนื อ
9.2.1 สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ
9.2.2 เกาหลีเหนื อขยายกาลังด้าน
สงครามไซเบอร ์
9.2.3 เกาหลีเหนื ออาจจะชนะสงครามไซ
เบอร ์ในเกาหลี
9.2.4 เกาหลีเหนื อจัดฝึ กอบรมนักรบไซ
เบอร ์
413
9.2.1 สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ
 มีข่าวจาก วอยซ ์ ออฟ อเมริกา (Voice
of America)
่ นที่ 21 พฤศจิกายน 2556
เมือวั
่
เกียวกั
บสมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ
- ประเทศต่างๆ มักจะคิดว่า เกาหลี
เหนื อ เป็ น
* ประเทศยากจน
414
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- ปรากฎว่า การโจมตีทางไซเบอร ์
ในคาบสมุทรเกาหลี
ดาเนิ นการจากเกาหลีเหนื อ
โดยแสดงให้เห็นว่า
มีความสามารถระดับโลก (World
Class)
415
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
้
- เกาหลีเหนื อได้จด
ั ตังกองทั
พไซเบอร ์
(Cyber Army)
- กองทัพไซเบอร ์ของเกาหลีเหนื อ
ได้ร ับการสนับสนุ นจากประเทศจีน
 พฤศจิกายน 2526 เกาหลีใต้ให้
รายละเอียด
่
เกียวกั
บสมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ
416
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- เกาหลีเหนื อมี 7 หน่ วยงานเจาะ
ระบบ
- เกาหลีเหนื อมีเครือข่ายนักเจาะ
ระบบ
อยู ่ในจีนและญีปุ่่ น
- ประธานาธิบดีเกาหลีเหนื อ ประกาศ
ว่า
สงครามไซเบอร ์มีความสาคัญ
417
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- มีนก
ั รบไซเบอร ์ของเกาหลีเหนื อ
ประมาณ 1,700 นาย
และมีกาลังพลสนับสนุ น
อีกประมาณ 4,200 นาย
- เกาหลีเหนื อดาเนิ นการเจาะระบบ
่
เพือขโมยข้
อมู ลลับจากประเทศต่างๆ
418
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- เกาหลีเหนื อเจาะระบบเข้าไปขโมย
ข้อมู ลลับ
ของบริษท
ั ไอทีเกาหลีใต้
่ ตุลาคม 2556 สถานี โทรทัศน์
- เมือ
เคบีเอส
ของเกาหลีใต้ รายงานว่า
เกาหลีเหนื อได้เจาะระบบของเคบีเอส
่ ฒนาระบบ
และ บริษท
ั ทีพั
419
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- จีนปฏิเสธข้อกล่าวหาของเกาหลีใต้
- ประธานบริษท
ั เกาหลีเหนื อกล่าวว่า
ร ัฐบาลจีน ทราบว่า เกาหลีเหนื อ
เจาะระบบเกาหลีใต้
โดยใช้นก
ั รบไซเบอร ์เกาหลีเหนื อ
่ างานจากจีน
ทีท
แต่จน
ี ก็ไม่จบ
ั กุม หรือ เนรเทศ
้
420
นักรบเหล่านัน
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
- เกาหลีเหนื อได้จด
ั การฝึ กอบรม แฮค
เกอร ์
้
ตังแต่
พ.ศ. 2533
- เกาหลีเหนื อได้พฒ
ั นาซอฟต ์แวร ์
เป็ นอาวุธไซเบอร ์ ของตนเอง
่
้
เพือโจมตี
โครงสร ้างพืนฐานของ
ประเทศศ ัตรู
อาทิ ระบบไฟฟ้า ระบบคมนาคม 421
สมรรถนะด้านสงครามไซเบอร ์
ของเกาหลีเหนื อ (ต่อ)
่ นว่า เกาหลีเหนื อ
- เชือกั
่ นปี 2556
เป็ นผู โ้ จมตีเกาหลีใต้ เมือต้
่ อความเสียหายให้แก่
ซึงก่
คอมพิวเตอร ์
่
่
เป็ นหมืนเครื
อง
่
ด้านธนาคาร ด้านสือสารมวลชน
และ ด้านร ัฐบาล
422
9.2.2 เกาหลีเหนื อขยายกาลัง
ด้านสงครามไซเบอร ์
 มีข่าวจาก “บลู มเบิร ์ก (Bloomberg)”
่ 28 มีนาคม 2555
เมือ
ว่า ผู บ
้ ญ
ั ชาการกองทัพอเมริกน
ั
“นายพล เจมส ์ เทอร ์แมน
(General James Thurman)”
รายงานต่อร ัฐสภาสหร ัฐ
423
เกาหลีเหนื อขยายกาลัง
ด้านสงครามไซเบอร ์ (ต่อ)
 รายงานต่อร ัฐสภาสหร ัฐ ระบุว่า
เกาหลีเหนื อ ได้ขยายการโจมตีทางไซ
เบอร ์
แก่หน่ วยงาน:
- ทหาร
- ร ัฐบาล
- การศึกษา
424
- ธุรกิจ
เกาหลีเหนื อขยายกาลัง
ด้านสงครามไซเบอร ์ (ต่อ)
 นอกจากเกาหลีเหนื อจะมีความสามารถ
ในการโจมตีขา้ ศึก โดยใช้จรวด
ระยะไกล
และอาวุธเคมีแล้ว
ยังสามารถใช้อาวุธไซเบอร ์
โดยไม่มก
ี ารแจ้งล่วงหน้า
โดยมีนก
ั รบไซเบอร ์ถึง 60,000 คน
425
เกาหลีเหนื อขยายกาลัง
ด้านสงครามไซเบอร ์ (ต่อ)
 นายพล เทอร ์แมน กล่าวว่า
กว่า ร ้อยละ 70 ของทหารเกาหลีเหนื อ
อยู ่ในบริเวณ 145 กิโลเมตร
่ อมต่
่
จากชายแดนทีเชื
อกับเกาหลีใต้
 การโจมตีของเกาหลีเหนื อจะก่อความ
เสียหายร ้ายแรง
ต่อเศรษฐกิจของเกาหลีใต้
426
9.2.3 เกาหลีเหนื ออาจจะชนะ
สงครามไซเบอร ์ในเกาหลี
 มีข่าวจาก หนังสือพิมพ ์ ฮัฟฟิ งตันโพสต ์
(Huffington Post)
่ 10 เมษายน 2556
เมือ
ว่า เกาหลีเหนื ออาจจะชนะสงครามไซ
เบอร ์
ในคาบสมุทรเกาหลี
427
เกาหลีเหนื ออาจจะชนะ
สงครามไซเบอร ์ในเกาหลี (ต่อ)
 ผู ใ้ ห้ข่าวคือ “จาโม ลิมเนลล ์ (Jamo
Limnell)”
จบปริญญาเอกด้านวิทยาการทหาร
(Doctor of Military Science)
และเป็ นผู อ
้ านวยการด้านความ
ปลอดภัยไซเบอร ์
่ นแลนด ์
ของบริษท
ั ทีฟิ
กล่าวว่า เกาหลีเหนื อและใต้
428
เกาหลีเหนื ออาจจะชนะ
สงครามไซเบอร ์ในเกาหลี (ต่อ)
 จาโม ลิมเนลล ์ กล่าวต่อไปว่า
สงครามไซเบอร ์ในคาบสมุทรเกาหลี
้ อยๆ
่
จะขยายความรุนแรงขึนเรื
- เกาหลีเหนื อโจมตีคอมพิวเตอร ์
่
48,000 เครือง
่ มีนาคม 2556
ของเกาหลีใต้ เมือ
- ความจริงเกาหลีเหนื อได้ทาสงคราม
ไซเบอร ์
429
เกาหลีเหนื ออาจจะชนะ
สงครามไซเบอร ์ในเกาหลี (ต่อ)
 เกาหลีใต้ไม่สามารถต่อสู ก
้ บ
ั เกาหลี
เหนื อ
เพราะเกาหลีเหนื อ ใช้สงครามไซเบอร ์
ที่ ซ ับซ ้อนและเดาล่วงหน้าไม่ได้
- เกาหลีเหนื อมีกาลังพลไซเบอร ์
่
กว่า 3,000 คน ซึงรวมทั
ง้ แฮกเกอร ์
600 คน
- เกาหลีใต้มก
ี าลังพลไซเบอร ์
430
9.2.4 เกาหลีเหนื อจัดฝึ กอบรม
นักรบไซเบอร ์
 มีข่าวจาก ยาฮู
(news.yahoo.com/expertsnkorea-training
-teams-cyber-warriors…)
่ 24 มีนาคม 2556
เมือ
ว่า เกาหลีใต้กล่าวหาว่า เกาหลีเหนื อ
เป็ นผู โ้ จมตี
่
คอมพิวเตอร ์ 32,000 เครืองของเกาหลี
431
เกาหลีเหนื อจัดฝึ กอบรม
นักรบไซเบอร ์ (ต่อ)
 ข่าวกล่าวว่า เงินเดือนในเกาหลีเหนื อ
่
ตากว่
าเกาหลีใต้มาก โดยเงินเดือน
่
เฉลีย:
- เกาหลีเหนื อ ปี ละ 1,190 เหรียญ
สหร ัฐ
(ประมาณ 38,000 บาท)
- เกาหลีใต้ ปี ละ 22,200 เหรียญ
สหร ัฐ
432
เกาหลีเหนื อจัดฝึ กอบรม
นักรบไซเบอร ์ (ต่อ)
 เกาหลีเหนื อได้ทุ่มงบประมาณ
ในการพัฒนาวิทยาศาสตร ์และ
เทคโนโลยี
โดยมีความสาเร็จในการ:
่ ธ ันวาคม 2555
- ส่งดาวเทียม เมือ
่ กุมภาพันธ ์
- ทดสอบนิ วเคลียร ์ เมือ
2556
433
เกาหลีเหนื อจัดฝึ กอบรม
นักรบไซเบอร ์ (ต่อ)
 เกาหลีเหนื อจ้างบัณฑิต
่
ทีจบด้
านวิทยาศาสตร ์ จาก
้ั าของตน
มหาวิทยาลัยชนน
มาฝึ กอบรมเป็ นนักรบไซเบอร ์
่
เพือโจมตี
สหร ัฐและเกาหลีใต้
434
9.3 สงครามไซเบอร ์ร ัสเซีย
้
9.3.1 กองทัพร ัสเซียตังกองก
าลังสงคราม
ไซเบอร ์
9.3.2 ร ัสเซียทาสงครามไซเบอร ์กับ
เอสโตเนี ย
9.3.3 หน่ วยงานสนับสนุ นสงครามไซเบอร ์
ร ัสเซีย
435
้
9.3.1 กองทัพร ัสเซียตังกองก
าลัง
สงครามไซเบอร ์
 มีข่าวจากเว็บ “อาร ์ไอเอ
(en.ria.ru/military_news/20130820/
182856856.html)”
่ 20 สิงหาคม 2556
เมือ
้
ว่า กองทัพร ัสเซียตังกองก
าลังสงคราม
ไซเบอร ์
436
้
กองทัพร ัสเซียตังกองก
าลัง
สงครามไซเบอร ์ (ต่อ)
 กองทัพร ัสเซียประกาศว่า
สงครามไซเบอร ์มีระดับความสาคัญ
อย่างสู ง
้ จึงต้องจัดตังกองก
้
ฉะนัน
าลังสงครามไซ
้
เบอร ์ขึน
 กองกาลังใหม่นี้ จะต้องดาเนิ นการวิจย
ั
พัฒนา
่ “ดาป้ า
แบบเดียวกับสหร ัฐทีมี
437
้
กองทัพร ัสเซียตังกองก
าลัง
สงครามไซเบอร ์ (ต่อ)
 กองกาลังสงครามไซเบอร ์ของร ัสเซีย
จะเร่งร ัดพัฒนา 3 ด้าน:
- อาวุธในอนาคต (Futuristic
Weaponry)
่
- ชุดนักรบและเครืองมื
อในอนาคต
(Future Soldier Gear)
- สงครามไซเบอร ์ (Cyber Warfare)
438
้
กองทัพร ัสเซียตังกองก
าลัง
สงครามไซเบอร ์ (ต่อ)
 กองกาลังสงครามไซเบอร ์ร ัสเซีย
กาลังคัดเลือกโครงการ
่
จากทีเสนอประมาณ
700 โครงการ
โดยมีงบประมาณ 70 ล้านเหรียญสหร ัฐ
(ประมาณ 2,200 ล้านบาท)
439
9.3.2 ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย
 ขอเสนอข้อมู ล จาก วิกพ
ิ เี ดีย
<en.wikipedia.org/wiki/2007_cyber
attacks_on_Estonia>
่ งแต่
้
 เริมตั
27 เมษายน 2550 ร ัสเซียได้
โจมตีเว็บ
ของเอสโตเนี ย อาทิ:
- ร ัฐสภา
440
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
 ผู ส
้ น
ั ทัดกรณี กล่าวว่า
้
การโจมตีไซเบอร ์ของร ัสเซียนัน
่
เป็ นการโจมตีทซ
ี่ ับซ ้อนมากกว่าทีเคยมี
ในอดีต
ประเทศต่างๆ และกองทัพต่างๆ พากัน
ศึกษากรณี นี้
441
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
 ร ัฐมนตรีตา
่ งประเทศของเอสโตเนี ย
กล่าวหาว่า ร ัสเซียเป็ นผู โ้ จมตี
่ 6 กันยายน 2550
แต่เมือ
ร ัฐมนตรีกลาโหมของเอสโตเนี ย
ยอมร ับว่าไม่มห
ี ลักฐานว่าร ัสเซียเป็ นผู ้
โจมตี
 ร ัสเซียปฏิเสธว่าไม่ได้เป็ นผู โ้ จมตี
442
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
 ถึง มกราคม 2551 ชาวเอสโตเนี่ ยนเชือ้
ชาติร ัสเซีย
ก็ถูกตัดสินว่าเป็ นผู ก
้ ระทาความผิด
่
่ นที่ 2
 การสืบสวนสอบสวนเริมเมื
อวั
พฤษภาคม 2550
โดยอาศ ัยกฎหมายเอสโตเนี่ ยน
่
เกียวกั
บการเจาะระบบคอมพิวเตอร ์
443
่ าหนดโทษจาคุกไม่เกิน 3 ปี
ทีก
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
 ตอนแรกร ัสเซียให้ความร่วมมือในการ
สืบสวนสอบสวน
่ 28 มิถน
แต่เมือ
ุ ายน 2550
ร ัสเซียก็ระงับการให้ความร่วมมือ
โดยอ้างว่าสนธิสญ
ั ญาความร่วมมือ
ระหว่างร ัสเซียกับเอสโตเนี ยไม่
ครอบคลุมกรณี นี้
444
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
่ “ดมิตริ
 24 มกราคม 2551 นักศึกษาชือ
กาลัชเควิช
(Dmitri Galushkevich)” ถู กตัดสินว่า
มีส่วนร่วมในการโจมตีพรรคการเมือง
ของเอสโตเนี ย
และถู กปร ับ 1,640 เหรียญสหร ัฐ
(ประมาณ 52,000 บาท)
445
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
 ถึง 13 ธ ันวาคม 2551
่
่
เจ้าหน้าทีของร
ัสเซียปฏิเสธทีจะให้
ความร่วมมือ
่
กับเจ้าหน้าทีของเอสโตเนี
ยในการ
สืบสวนสอบสวน
จึงทาให้ไม่สามารถหาหลักฐาน
่
เกียวกั
บผู ก
้ ระทาความผิดทางด้าน
ร ัสเซีย
446
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
่ กโจมตี
 ระบบคอมพิวเตอร ์ทีถู
้ั
มีทงระบบโทรศ
ัพท ์
และระบบการเงินการธนาคาร
 ผู ส
้ น
ั ทัดกรณี กล่าวว่า ไม่เพียงแต่
้
ร ัฐบาลร ัสเซียเท่านัน
่
ทีโจมตี
เอสโตเนี ย
่ ทีเข้
่ าข้างร ัสเซีย
แต่มแ
ี ฮคเกอร ์อืนๆ
ได้รว่ มโจมตีดว้ ย
447
ร ัสเซียทาสงครามไซเบอร ์
กับเอสโตเนี ย (ต่อ)
่ บสนุ นร ัสเซียได้
 กลุ่มเยาวชนทีสนั
ประกาศ
ว่าทางกลุ่มได้รว่ มกันโจมตีเว็บของ
ร ัฐบาลเอสโตเนี ย
่
โดยไม่ได้ร ับคาสังจากร
ัสเซีย
 นายทหารร ัสเซียนายหนึ่ งกล่าวว่า
การโจมตีเอสโตเนี ยประสพผลเป็ นอย่าง
448
ดี
9.3.3 หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย
 จากเว็บ
<en.wikipedia.org/wiki/Federal_Se
curity_Service>
่
มีขอ
้ มู ลเกียวกั
บหน่ วยงานไซเบอร ์ของ
ร ัสเซีย
่ ”เอฟเอสบี (FSB = Federal
ชือ
Security Service
of the Russian Federation)
449
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
 หน่ วยงานเดิมของร ัสเซีย
่ “เคจีบ ี (KGB = Committee of
ชือ
State Security)”
่
่
่ น “เอฟเอสเค
ซึงเปลี
ยนชื
อเป็
(FSK = Federal CounterIntelligence Service)”
่ 12 เมษายน 2538 ประธานาธิบดี
 เมือ
450
ร ัสเซีย
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
้
 ตามกฎหมายของร ัสเซียนัน
“เอฟเอสบี” เป็ นหน่ วยงานทหาร
่ แต่งเครืองแบบทหาร
่
แต่เจ้าหน้าทีไม่
 เอฟเอสบี มีหน้าทีร่ ับผิดชอบหลักด้าน
่
- ความมันคงปลอดภั
ยภายใน
- การตอบโต้การจารกรรม การก่อการ
ร ้าย
451
การค้ายาเสพติด และความปลอดภัย
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
 เอฟเอสบี ของร ัสเซียมีอานาจหน้าที่
แบบเดียวกับ “เอฟบีไอ
(FBI = Federal Bureau of
Investigation)
ของสหร ัฐ
้
 ผู อ
้ านวยการ เอฟเอสบี ขึนตรงต่
อ
ประธานาธิบดี
452
้
และแต่งตังโดยประธานาธิ
บดี
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
 พ.ศ. 2551 เอฟเอสบี มี:
- ผู อ
้ านวยการ
- รองผู อ
้ านวยการอาวุโส 2 ท่าน
- รองผู อ
้ านวยการ 5 ท่าน
453
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
 เอฟเอสบี แบ่งเป็ น 9 ฝ่าย:
- ฝ่ายต่อต้านการจารกรรม (CounterEspionage)
- ฝ่ายต่อต้านการก่อการร ้าย
(Counter-Terrorism)
่
- ฝ่ายร ักษาความมันคงชายแดน
(Border)
- ฝ่ายความปลอดภัยทางเศรษฐกิจ 454
หน่ วยงานสงครามไซเบอร ์
ของร ัสเซีย (ต่อ)
- ฝ่ายบุคลากร (Personnel)
- ฝ่ายสังเกตการณ์ (Monitor)
- ฝ่ายวิทยาศาสตร ์และเทคนิ ค
(Scientific & Technical)
- ฝ่ายความปลอดภัยองค ์กร
(Organizational Security)
455
10. สรุป
 สงครามไซเบอร ์กาลังมีความสาคัญ
เป็ นอย่างมาก
เพราะประเทศต่างๆ อาทิ
สหร ัฐอเมริกา
สหราชอาณาจักร ร ัสเซีย และ จีน
เป็ นต้น
พากันใช้อาวุธสงครามไซเบอร ์โจมตี
กันมากมาย
้ ทุกคนทีเกี
่ ยวข้
่
 ฉะนัน
องควรจะศึกษา 456
สรุป (ต่อ)
 สาหร ับประเทศไทย ก็ได้มก
ี ฎหมาย
่
และมีหน่ วยงานร ักษาความมันคง
ปลอดภัยไซเบอร ์
ในฝ่ายพลเรือนแล้ว
ควรจะมีกองกาลังไซเบอร ์ฝ่ายทหาร
ให้ครบถ้วนด้วย
457
ภาคผนวก ก.
ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน
ศ.ดร. ศรีศก
ั ดิ ์ จามรมาน เป็ นลูกพระยานิ ตศ
ิ าสตร ์ไพศาลย ์ (วัน จามรมาน) และเป็ นหลานเขยสมเด็จพระเจ ้าบรมวงศ ์เธอ
์
้
้
กรมหลวงชุมพรเขตอุดมศักดิ ทังนี พระยานิ ตศ
ิ าสตร ์ไพศาลย ์ เป็ นอดีตรองราชเลขาธิการฝ่ ายต่างประเทศ ในรัชสมัยพระบาทสมเด็จพระ
่
่
้ั
เจ ้าอยูห
่ วั ร ัชกาลที 7
อดีตรัฐมนตรีวา่ การกระทรวงยุตธิ รรม และร ักษาการนายกร ัฐมนตรีกบ
ั ตาแหน่ งทีนายกร
ัฐมนตรีดารงอยูท
่ งหมด
้ าแหน่ งประธานคณะราษฎร ์ ระหว่างพระยาพหลพลพยุหเสนาลาป่ วยประมาณ 6 เดือน โดยสรุปแล ้ว ศ. ศรีศก
รวมทังต
ั ดิ ์ เป็ นผูม้ ค
ี วามรู ้
์
้
้
ความชานาญในด
้านการศึ
กษาศ.ด ้านวิ
้านธุรกิจ ด
้านราชการ
าการ น ม. 5 ขึน ม. 6 (ใช ้เวลาเรียนเพียง 1 ปี
ด ้านการศึ
กษา
ศรีศจก
ั ยั ดิ ดจามรมาน
จบโรงเรี
ยนมัธและ
ยมวัดด้านสมาคมวิ
เทพศิรรน
ิ ทรช์โดยพาสชั
สาหรับ ม.5 และ ม.6) จบโรงเรียนเตรียมอุดมศึกษารุน
่ ที่ 16 จบปริญญาตรีวศ
ิ วกรรมโยธา จากจุฬาลงกรณ์มหาวิทยาลัย ได ้ทุนเรียนและ
จบปริญญาโทวิศวกรรมชลศาสตร ์ สอบได ้ที่ 1 ของรุน
่ แรกของเอไอที (Asian Institute of Technology) ได ้ทุนไปเรียนและใช ้เวลาเพียง
่
่
่ อายุ 27 ปี
2 ปี ครึง ก็เป็ นคนไทยคนแรกทีจบปริญญาเอกด ้านคอมพิวเตอร ์ โดยจบจากสถาบันเทคโนโลยีแห่งจอร ์เจีย สหรัฐอเมริกา เมือ
่
่
พ.ศ. 2507 แล ้วไปเป็ นผูช
้ ว่ ยศาสตราจารย ์ทีมหาวิ
ทยาลัยแมคมาสเตอร ์ แคนาดา เป็ นรองศาสตราจารย ์ทีมหาวิ
ทยาลัยอัลเบอร ์ตา แคนาดา
่
่
่
ต่อมาเป็ นผูอ้ านวยการบัณฑิตวิทยาลัยคอมพิวเตอร ์ทีมหาวิทยาลัยมิสซูร ี เมืองโคลัมเบีย สหรัฐอเมริกา
แล ้วเมืออายุ
36 ปี ก็เป็ น
้ (Full Professor) คนไทยคนแรกในสหรัฐ โดยเป็ นทีมหาวิ
่
ศาสตราจารย ์เต็มขัน
ทยาลัยแห่งร ัฐนิ วยอร ์ก (State University of New
่ ดโดยมูลนิ ธวิ ท
York) ได ้เข ้าร ับการฝึ กอบรมคอมพิวเตอร ์ทีจั
ิ ยาศาสตร ์แห่งชาติ (NSF) 7 หลักสูตร หลักสูตรละ 5 วัน น็ นออเยดเแล ้วหลัง
จาก 14 ปี ในสหรัฐและแคนาดา ก็กลับประเทศไทยไปเป็ นศาสตราจารย ์สถิตป
ิ ระยุกต ์ หัวหน้าสาขาวิชาคอมพิวเตอร ์ และเป็ นนายกสโมสร
่
ข ้าราชการ ทีสถาบันบัณฑิตพัฒนบริหารศาสตร ์ (นิ ด ้า) เป็ นศาสตราจารย ์ระดับ 11 วิศวกรรมคอมพิวเตอร ์ (โดยเป็ น ศ.11 ด ้าน
่
วิศวกรรมศาสตร ์คนแรกของประเทศไทย)
และเป็ นประธานสภาคณาจารย ์ทีสถาบั
นเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง
่
่
ร ักษาการประธานทีประชุ
มประธานสภาอาจารย ์มหาวิทยาลัยแห่งประเทศไทย แล ้วทีมหาวิ
ทยาลัยอัสสัมชัญ เป็ นรองอธิการบดีกต
ิ ติมศักดิ ์
่
ฝ่ ายพัฒนาแล ้วเปลียนเป็
นรองอธิการบดีฝ่ายเทคโนโลยีสารสนเทศ เป็ นคณบดีบณ
ั ฑิตวิทยาลัยอินเทอร ์เน็ ตและพาณิ ชย ์อิเล็กทรอนิ กส ์ เป็ น
ประธานบัณฑิตวิทยาลัยระบบสารสนเทศคอมพิวเตอร ์ ประธานบัณฑิตวิทยาลัยการจัดการงานวิศวกรรม ประธานบัณฑิตวิทยาลัยวิศวกรรม
้
ซอฟต ์แวร ์ และผู ้อานวยการหลักสูตรมหาบัณฑิตการจัดการ เป็ นผูก้ อ
่ ตังและประธานหลั
กสูตรปริญญาเอก 3 หลักสูตร (ปริญญาเอกแรก
้
ของเอกชน) เป็ นผูก้ อ
่ ตัง และประธานผูบ้ ริหาร วิทยาลัยการศึกษาทางไกลอินเทอร ์เน็ ต เป็ นผูย้ กร่างและใช ้เวลา 3 ปี ติดตามเร่งรัดกับท่าน
นายกรัฐมนตรีและรัฐมนตรีวา่ การทบวงมหาวิทยาลัยและรัฐมนตรีวา่ การกระทรวงศึกษาธิการรวม 5 ท่าน ให ้มีประกาศกระทรวงศึกษาธิการให ้
ประเทศไทยทาอีเลิร ์นนิ่ งอุดมศึกษาได ้
459
ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ)
้ มถ
่
แล ้วตังแต่
ิ น
ุ ายน 2555 เป็ นอธิการบดีกต
ิ ติคณ
ุ ตลอดชีพ ปฏิบต
ั ห
ิ น้าทีนายกสภาวิ
ทยาลัย เป็ นผูก้ อ
่ ตัง้ และประธานผูบ้ ริหารสถาบันศรี
ศักดิ ์ จามรมาน และเป็ นผูก้ อ
่ ตัง้ และ ประธานสานักวิจยั สยามเทคโนโลยีโพลล ์ ทีวิ่ ทยาลัยเทคโนโลยีสยาม โดยแถลงผลโพลล ์ทุกสัปดาห ์
ศ. ศรีศก
ั ดิ ์
เคยเป็ นกรรมการสภาสถาบันเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง
กรรมการสภามหาวิทยาลัยอัสสัมชัญ
กรรมการสภามหาวิทยาลัยบูรพา และ กรรมการสภาสถาบันเทคโนโลยีแห่งเอเชีย
เคยเป็ นประธานกรรมการแต่งตาราคอมพิวเตอร ์
กระทรวงศึกษาธิการ เคยเป็ นประธานกรรมการแต่งตาราคอมพิวเตอร ์มหาวิทยาลัยสุโขทัยธรรมาธิราช เคยเป็ นผูเ้ ขียนสารานุ กรมไทย
สาหรับเยาวชนโดยพระราชประสงค ์ในพระบาทสมเด็จพระเจ ้าอยูห
่ วั และสารานุ กรมวิทยาการคอมพิวเตอร ์ (Encyclopedia of Computer
่
Sciences) ทีสหร ัฐฯ เคยเป็ นประธาน อกม. หลายชุดพิจารณาตาแหน่ งศาสตราจารย ์ด ้านวิศวกรรมศาสตร ์ สถาปัตยกรรมศาสตร ์
คอมพิวเตอร ์ สถิต ิ คณิตศาสตร ์ และบัญชี เป็ นต ้น เคยเป็ นประธานอนุ กรรมการพิจารณาหลักสูตรวิศวกรรมคอมพิวเตอร ์และระบบอัตโนมัต ิ
เป็ นประธานอนุ กรรมการพิจารณาหลักสูตรคอมพิวเตอร ์มหาวิทยาลัยของรัฐ
ประธานอนุ กรรมการพิจารณาหลักสูตรคอมพิวเตอร ์
มหาวิทยาลัยเอกชน เป็ นประธานอนุ กรรมการพิจารณาการขอเปิ ดดาเนิ นการหลักสูตรและการรับรองมาตรฐานสาขาวิชาคอมพิวเตอร ์และ
เทคโนโลยีโทรคมนาคม
มหาวิ
ของรัฐและเอกชน
ทบวงมหาวิ
ยาลันยสนับสนุ นและเคยเป็
รรมการพิมูจลารณาการขอมี
่ ท้ร ับเงิ
ด ้านวิจยั
ศ.
ศรีทศยาลั
ก
ั ดิ ์ ยเคยเป็
นประธานโครงการวิ
จยั ทีได
จากสภาวินประธานอนุ
จยั แห่งชาติแกคนาดา
นิ ธวิ ท
ิ ยาศาสตร ์
์
ด
้านธุ
ร
กิ
จ
ศ.
ศรี
ศ
ก
ั
ดิ
จามรมาน
เคยเป็
นประธานกรรมการบริ
ษ
ท
ั
คอมพิ
ว
เตอร
์และสหวิ
ท
ยาการ
จ
ากั
ด
ให
้ค
าปรึ
ก
ษาแก่
หลาย
คอมพิ
ว
เตอร
์
มหาวิ
ท
ยาลั
ย
ของรัฐ
ทบวงมหาวิ
ท
ยาลั
ย
เคยเป็
นหั
ว
หน้
า
คณะท
างานวิ
จ
ย
ั
สถาบั
น
เคยเป็
นหั
ว
หน้
า
คณะท
างานออกข
้อกาหนด
แห่งชาติอเมริกน
ั (NSF) เครือข่ายวิทยาการคณิ ตศาสตร ์ (CBMS) กองทัพอเมริกน
ั สภาวิจยั แห่งชาติของไทย Ford Foundation,
Asia
หน่
ว
ยงาน
อาทิ
บริ
ษ
ท
ั
บู
ช
อเลน
แอนด
์
ฮามิ
ล
ตั
น
(บาฮิ
น
ส
์)
บริ
ษ
ท
ั
นอร
์ธสตาร
์
จ
ากั
ด
และ
บริ
ษ
ท
ั
ซันโย
จ
ากั
ด
เป็
นต
้น
เป็
นประธาน
นิ
ย
ามข
้อมู
ล
ด
้านการศึ
ก
ษา
(Data
Definition
for
Education)
ทบวงมหาวิ
ท
ยาลั
ย
และ
เคยเป็
นประธานกรรมการสอบสวนอธิ
ก
ารบดี
Foundation, UNESCO, USAID, IDRC, UNCTC, IFIP และ ICID
เป็ นต ้น
่
่
่
์ และ กัลยา) ให ้คาปรึกษาลูกค ้ารายใหญ่ทกู
่ี ้เงินธนาคารกรุงเทพ
กรรมการกลุ
ม
่
ที
ปรึ
ก
ษา
เอ
เอส
เค
(ASK
ซึ
งย่
อ
มาจากชื
อของ
อนุ
ช
ศรี
ศ
ก
ั
ดิ
สถาบันเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง เป็ นต ้น
เป็ นประธานกรรมการบริษท
ั อินเตอร ์เนชันแนลเทคโนโลยี ทรานสเฟอร ์อิงค ์ จากัด เป็ นผูจ้ ด
ั การทั่วไป ผูอ้ านวยการศูนย ์คอมพิวเตอร ์ และ
่ กษาธนาคารไทยพาณิ ชย ์ จากัด เป็ นทีปรึ
่ กษา
ผูจ้ ด
ั การฝ่ ายขาย บริษท
ั บางกอกดาต ้าเซนเตอร ์ จากัด ของสนามม้านางเลิง้ เป็ นทีปรึ
้ ธนาคาร
่
่ กษา ไอ
กรรมการผู ้จัดการใหญ่ธนาคารกรุงเทพ จากัด (แบบเต็มเวลา) เป็ นประธานคณะกรรมการจัดซือที
กรุงเทพ จากัด เป็ นทีปรึ
่ งโรม เป็ นทีปรึ
่ กษาสานักปลัดบัญชีทหาร กองบัญชาการทหารสูงสุด เป็ นผูแ้ ทน
บี ไอ (International Bureau for Informatics) ทีกรุ
้
่
ประเทศไทยในคณะทางานระดับสูงของอาเซียน (eASEAN High-Power Task Force) เป็ นผูก้ อ
่ ตังและประธานบริ
ษท
ั เคเอสซี ซึงเคยเป็
น
บริษท
ั ผูใ้ ห ้บริการอินเทอร ์เน็ ตเชิงพาณิ ชย ์รายแรกและใหญ่ทสุ
ี่ ดในประเทศไทย โดยได ้รับการตีราคาประมาณ 40,000 ล ้านบาท รัฐบาลไทย
้ นประธานสภาธุรกิจอีอาเซียน (Chairman of eASEAN Business Council) เป็ นผูก้ อ
้
ส่ง ศ. ศรีศก
ั ดิ ์ ไปได ้ร ับเลือกตังเป็
่ ตังและเป็
น
่
่
้
ประธานสานักวิจยั เอแบคโพลล ์ รับทาวิจยั ธุรกิจและวิจยั สาธารณประโยชน์ และเป็ นประธานกลุม
่ บริษท
ั ชาร ์มมิงมอลล ์ ซึงรวมทังบริษท
ั เอแบค่
เคเอสซี อินเตอร ์เน็ ต เอ็ดดูเคชัน จากัด และบริษท
ั อินเทอร ์เน็ ตโพลล ์ จากัด เป็ นต ้น
460
ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ)
ด ้านราชการ ศ. ศรีศก
ั ดิ ์ จามรมาน เป็ นข ้าราชการระดับสูงสุด คือ ระดับ 11 (ระดับเดียวกับปลัดกระทรวง ระดับเดียวกับจอม
พลและสูงกว่าผูว้ า่ ราชการจังหวัด) และอยูใ่ นระดับ 11 กว่า 10 ปี เป็ นประธานคณะทางานคอมพิวเตอร ์หลายคณะในสานักนายกรัฐมนตรี
อาทิ พิจารณาคอมพิวเตอร ์ธนาคารแห่งประเทศไทย กรมตารวจ และ กรมไปรษณี ย ์โทรเลข เป็ นต ้น เป็ นประธานคณะกรรมการพัฒนาการใช ้
่ นายกร ัฐมนตรีเป็ น
อินเทอร ์เน็ ตรายงานสภาพการจราจร สานักนายกรัฐมนตรี เป็ นกรรมการข ้าราชการพลเรือนในมหาวิทยาลัย (กม.) ซึงมี
่ึ
ประธาน โดยเป็ นอยู่ 2 สมัย เป็ นกรรมการผูท้ รงคุณวุฒใิ นคณะกรรมการปฏิรป
ู และบูรณาการระบบทะเบียนแห่งชาติซงนายกร
ัฐมนตรีเป็ น
์ วนทีเกี
่ ยวกั
่
่
่
ประธาน เป็ นหัวหน้าคณะทางานปร ับปรุงกฎหมายลิขสิทธิในส่
บคอมพิวเตอร ์ ทีกระทรวงศึ
กษาธิการ และ ทีกระทรวงพาณิ
ชย ์
่
่ กษากรรมาธิการการศึกษาทีสภา
่
เป็ นรองประธานกรรมาธิการวิสามัญพิจารณาร่างพระราชบัญญัตล
ิ ข
ิ สิทธิที์ สภาผู
แ้ ทนราษฎร
เป็ นทีปรึ
ผูแ้ ทนราษฎร เป็ นประธานอนุ กรรมการ 5 ชุด ด ้านฝี มือแรงงานแห่งชาติ กระทรวงแรงงาน (ด ้านนักออกแบบเว็บ ด ้านผูบ้ ริหารเครือข่าย
่
คอมพิวเตอร ์ ด ้านการซ่อมไมโครคอมพิวเตอร ์ ด ้านผูเ้ ชียวชาญออเทอร
์แวร ์ และ ด ้านโปรแกรมเว็บแบบโต ้ตอบ) เป็ นผูอ้ านวยการโครงการนา
ร่องพาณิ ชย ์อิเล็กทรอนิ กส ์ของประเทศไทย เป็ นประธานกรรมการออกข ้อกาหนดระบบจดทะเบียนพาณิ ชย ์ทางอินเทอร ์เน็ ต เป็ นผูท้ รงคุณวุฒิ
์ บชาติทแต่
้
์
ในคณะกรรมการลิขสิทธิระดั
ี่ งตังโดยคณะร
ัฐมนตรี เป็ นประธานอนุ กรรมการคุ ้มครองลิขสิทธิซอฟต
์แวร ์ เป็ นประธานกรรมการ
ชมรมผูพ
้ พ
ิ ากษาสมทบศาลทรัพย ์สินทางปัญญาและการค ้าระหว่างประเทศกลาง
เป็ นประธานคณะทางานด ้านซอฟต ์แวร ์และบุคลากร
่
สารสนเทศทีสภาการศึกษาแห่งชาติ เป็ นประธานคณะกรรมการศึกษาแนวทางส่งเสริมและพัฒนาระบบคอมพิวเตอร ์ทบวงมหาวิทยาลัย เป็ น
่ กษากรุงเทพมหานคร เป็ นทีปรึ
่ กษา
ประธานกรรมการจัดประกวดฟอนต ์แห่งชาติ และเป็ นเจ ้าของลิขสิทธิ ์ 3 ใน 13 ฟอนต ์แห่งชาติ เป็ นทีปรึ
่ กษาคณะกรรมการป้ องกั
่ กษาสานั
่ กษาโครงการ
กรมสรรพากร ดเป็
นทีปรึ
และปราบปรามยาเสพติ
เป็ นที
ปรึ
์ นนนายกกว่
้ กงานตารวจแห่งชาติ เป็ นทีปรึ
้านสมาคมวิ
ชาการรรศ. ศรีศก
ั ดิรเป็
าร9 สมาคมรรคืดอรรเป็
นนายกก่
อตังสาขาประเทศไทยของสมาคมคอมพิ
วเตอร ์เอซี
่
่
อิ
น
เทอร
์เน็
ต
โปลิ
ส
และโครงการอิ
น
เทอร
์เน็
ต
โปลิ
ส
จู
เ
นี
ย
ร
์
แ
ละ
เป็
นที
ปรึ
ก
ษาและเป็
นกรรมการอื
นๆ
อี
ก
มากมาย
้
เอ็ม (ACM) เป็ นนายกก่อตังสาขาประเทศไทยของสมาคมคอมพิ
วเตอร ์แห่งสถาบันวิศวกรไฟฟ้ าและอิเล็กทรอนิ กส ์ร(IEEE) เป็ นนายกสมาคม
่
์ นนายกรอาทิรเมือรพ.ศ.
่
นักเรียนเก่าเอไอทีรแล ้วทีสมาคมคอมพิ
วเตอร ์แห่งประเทศไทยในพระบรมราชูปถัมภ ์รศ. ศรีศก
ั ดิรเป็
2543-2547 และร
์
พ.ศ. 2549-2553 แล ้วเป็ นนายกกิตติมศักดิรพ.ศ. 2547-2549 พ.ศ. 2553-2557 เป็ นนายกสมาคมธุรกิจอินเทอร ์เน็ ตไทยรรเป็ นนายก
้
สมาคมการศึกษาอิเล็กทรอนิ กส ์ภาคพืนเอเชี
ยแปซิฟิกรเป็ นนายกสมาคมสารวจความคิดเห็นทางอินเทอร ์เน็ ตรเป็ นนายกสมาคมสมาพันธ ์
้
้ น
ประมวลผลไทยรรเป็ นผูก้ อ
่ ตังและเคยเป็ นนายกรSoutheast Asian Regional Computer Confederation (SEARCC) ได ้ร ับเลือกตังเป็
้
หนึ่ งในห ้ากรรมการบริหารผูด้ แู ลอินเทอร ์เน็ ตในเอเชียแปซิฟิกร(Asia Pacific Network Information Center) เป็ นนายกก่อตังสมาคม
้ นหนึ่ งในร15 กรรมการบริหารสมาคมอินเทอร ์เน็ ตนานาชาติร(ISOC) ได ้รับ
อินเทอร ์เน็ ตนานาชาติรสาขาประเทศไทยรรได ้ร ับเลือกตังเป็
้ นหนึ่ งในร10 กรรมการบริหารสมาพันธ ์สมาคมประมวลผลนานาชาติร(IFIP) เป็ นประธานจัดงานสัมมนาวิชาการนานาชาติหลาย
เลือกตังเป็
้ั เป็ นประธานมูลนิ ธริ ศ.ดร. ศรีศก
์
่ เงินทุนกว่าร26 ล ้านบาทรรเป็ นกรรมการเครือข่ายสหวิทยาการแห่ง
สิบครงร
ั ดิรรจามรมานรรรซึ
งมี
่
ราชบัณฑิตยสถานรในพระราชูปถัมภ ์สมเด็จพระเทพรัตนราชสุดาฯรสยามบรมราชกุมารีรและเป็ นประธานอาวุโส มูลนิ ธสิ หวิทยาการเพือการ
วิจยั และพัฒนา (www.INRIT.net) และเคยเป็ นประธานฝ่ ายพัฒนาเว็บไซต ์มูลนิ ธริ 5 ธันวามหาราช
461
ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ)
์
่
ศ. ศรีศก
ั ดิรรจามรมานรรได
้ร ับขนานนามเป็ นร“บุรษ
ุ คอมพิวเตอร ์แห่งเอเซีย (Asian Computer Man)” เมือรพ.ศ.
2524 และมี
่ งพิ
่ มพ ์
ภาพลงหน้าปกวารสารคอมพิวเตอร ์เอเชียรตีพม
ิ พ ์ในฮ่องกงรได ้รับขนานนามเป็ นร“บิดาอินเทอร ์เน็ ตไทย” โดยรบางกอกโพสต ์รรและรสือสิ
หลายฉบับรรได ้รับขนานนามว่าเป็ นร“บุรษ
ุ แห่งปี ” โดยนิ ตยสารจีเอ็มรพ.ศ. 2539 และรพ.ศ. 2540 เป็ นร“บุคคลแห่งปี ” โดยนิ ตยสารอีคอนนิ วส ์รรร
เป็ นร“บุรษ
ุ แห่งปี รพ.ศ. 2547” โดยสถาบันประวัตบ
ิ ุคคลอเมริกน
ั ร(American Biographical Institute) แล ้วเป็ นร“บิดาอีเลิร ์นนิ่ งไทย” โดย
่
ศูนย ์ชีวประวัตน
ิ านาชาติร (International Biographical Centre) แห่งเคมบริดจ ์รสหราชอาณาจักรรเมือรพ.ศ.
2549 วุฒส
ิ ภาไทยออกใบ
่
่
้
่
ประกาศเชิดชูเกียรติด ้านอีเลิร ์นนิ งให ้รเมือรพ.ศ. 2555 แล ้วต่อจากนันรWorld Education Congress ทีอินเดียมอบร“Award for
่
Excellence in E-learning” ให ้เมือรพ.ศ.
2556
์
ศ. ศรีศก
ั ดิรรจามรมานรเป็
นราชบัณฑิตแห่งบริเทนใหญ่ร(Fellow of the Royal Institution of Great Britain, FRI) โดยมี
่
ใบประกาศลงพระนามโดยรเจ ้าชายรดยุคแห่งเค ้นท ์ร(HRH Duke of Kent) ซึงทรงเป็
นสมเด็จพระอนุ ชาของสมเด็จพระราชินีนาถแห่งสหราช
์
อาณาจักรร
มหาวิทยาลัยอัสสัมชัญประกาศเกียรติคณ
ุ ให ้รโดยสร ้างอาคารร“ศรีศก
ั ดิรจามรมานรสถานเทคโนโลยี
สารสนเทศ” มูลค่ากว่าร
่
650 ล ้านบาทร ซึงสมเด็จพระเทพร ัตนราชสุดาฯรสยามบรมราชกุมารีรเสด็จพระราชดาเนิ นทรงเจิมศิลาฤกษ ์และเสด็จพระราชดาเนิ นทรงเปิ ด
่
อาคารรรรรรรรแล ้ววิทยาลัยเทคโนโลยีสยามสร ้างห ้องทางานแบบโรมันให ้โดยมีเสาโรมันร130 ต ้นรและผูเ้ ยียมชมจากต่
างประเทศกล่าวว่าเป็ นห ้อง
่
่
่
ทางานอาจารย ์ทีสวยทีสุดแห่งหนึ งในโลก
์
่
้ั
ศ. ศรีศก
ั ดิรจามรมานรได
้ร ับพระมหากรุณาธิคณ
ุ โปรดเกล ้าฯรพระราชทานเครืองราชอิ
สริยาภรณ์ชนสายสะพายรคื
อ ประถมา
์
่
่
่
่
ศ.
ศรี
ศ
ก
ั
ดิ
รจามรมานรมี
ผ
ลงานเป็
นบทความรหนั
ง
สื
อ
รและรายการวิ
ท
ยุ
ร
และโทรทั
ศ
น์
ร
รวมกว่
า
ร4,000
เรื
องรเคยบรรยายใน
ภรณ์มงกุฏไทยรเมือรพ.ศ. 2530 ประถมาภรณ์ช ้างเผือกรเมือรพ.ศ. 2533 มหาวชิรมงกฎรเมือรพ.ศ. 2536 และรรมหาปรมาภรณ์ช ้างเผือกร
่
้ งข ์รเมื
่
ประเทศต่
า2539
งๆรกว่าร30
ประเทศรรรรใช
้ภาษาคอมพิวดเตอร
์มากกว่าร20 ภาษารสอนวิ
ชาคอมพิ
วเตอร ์มากกว่
าร20
วิชารับพระราชทานน
ารแล ้วจากรพ.ศ. 2540
ถึงอร
เมือรพ.ศ.
แล ้วสมเด็
จพระเทพรัตนราชสุ
าฯรสยามบรมราชกุ
มารีรทรงพระกรุ
ณาโปรดเกล
้าฯรรให
้เข ้าเฝ้
าสั
์
์ อายุ
่
ปั
จุบศน
ั ก
ด้ ราเนิ
ทยุ2552
รร“อินเทอร ์เน็ ตไอทีรกับรศรีศก
ั ดิรจามรมาน”
FM97 แล ้วเป็ นรAM819 ทุกวันอาทิตย ์รเวลาร11.00-12.00
ศ.จศรี
ั รเป็ดิ นผู
72นปีรายการวิ
รเมือรพ.ศ.
้
์
น. และรตังแต่รพ.ศ. 2545 ถึงรปัจจุบน
ั รเป็ นผูด้ าเนิ นรายการโทรทัศน์ร “อินเทอร ์เน็ ตไอทีรกับรศรีศก
ั ดิรจามรมาน”
ช่องรDLTV9, DSTV89,
CATV56 หรือรUBC199 ทุกวันอาทิตย ์รเวลาร12.00-13.00 น. และจากรพ.ศ. 2535 ถึงรปัจจุบน
ั รเป็ นประธานบรรณาธิการร(Editor-inChief) ของรInternational Journal of the Computer, the Internet and Management (IJCIM) มีรImpact Factor 5.46 ในร
Index Corpernicus Journal Master List และอยูใ่ นรThai-Journal Citation Index
www.Charm.SiamTechU.net, www.Charm.au.edu,
[email protected], [email protected]
โทร. 6681-621-4526, 662–878-5088-9 โทรสาร 662-878-5087
462
ภาคผนวก ข
ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช
์
่ นทีร2
่ มิถน
อาจารย ์พรพิสท
ุ ธิรรมงคลวนิ
ชรอธิการบดีวท
ิ ยาลัยเทคโนโลยีสยามรรเกิดเมือวั
ุ ายนร2513 เป็ นบุตรของท่านอาจารย ์ร
้
ดร.ณรงค ์รรมงคลวนิ ชรผูก้ อ
่ ตังสถาบันในเครือเทคโนโลยีสยามรและรดร. เกษลัยรรมงคลวนิ ชรรท่านประธานในเครือสถาบันเทคโนโลยีสยามรรร
์
อาจารย ์พรพิสท
ุ ธิรรมงคลวนิ ชรได ้สมรสกับนางแพตริเซียรรมงคลวนิ ชรมีบุตรธิดาจานวนร2 คนรคือรเด็กชายกลย ์ภัทร ์รรฮวนรมงคลวนิ ชและ
เด็กหญิงนภสรรรคาร ์ล่ารมงคลวนิ ช
์
ประวัตด
ิ ้านการศึกษารอาจารย ์พรพิสท
ุ ธิรรรมงคลวนิ
ชรรจบมัธยมศึกษาตอนปลายสายวิทย ์-คณิ ตต่อจากนั้นได ้เข ้าศึกษาต่อใน
ระดับปริญญาตรีท่ี The University of Michigan ,Ann Arbor , U.S.A. [B.S.(EE)] ด ้านสาขาวิศวกรรมศาสตร ์ไฟฟ้ ารสาขาวิชาการ
่
สือสารและโทรคมนาคมรปี
รพ.ศ.2538 ท่านมีความสนใจด ้านการศึกษาและด ้านเทคโนโลยีรจึงได ้ศึกษาต่อในระดับปริญญาโทและสาเร็จ
การศึกษาจากร3 สถาบันคือรThe University of Michigan, Ann Arbor, U.S.A ปี พ.ศ.2539 [M.S.(EE)]สาขาวิศวกรรมศาสตร ์ไฟฟ้ าร
่
สาขาวิชาการสือสารและโทรคมนาคมรจากรHarvard
University, Cambridge U.S.A.ปี รพ.ศ. 2543 (Ed M.)ด ้านการบริหารการศึกษาร
สาขาวิชาเทคโนโลยีทางการศึกษาและจากCambridge University, England ปี รพ.ศ. 2548 ด ้านการบริหารการศึกษาสาขาวิชาการวิจยั
์ ้านการบริ
การศึกษารปัจจุประวั
บน
ั ท่ตาด
าลังศึกางานรรอาจารย
ษาต่อในระดับปริ
ญญาเอกด
กษารสาขาวิ
ชาการวิ
จยัวการศึ
ิ นก
้านการท
์พรพิ
สท
ุ ธิรรมงคลวนิ
ชรรปักจารการศึ
จุบน
ั ดารงต
าแหน่ งรอธิ
การบดี
ท
ิ ยาลักยษารจากรCambridge
เทคโนโลยีสยาม ท่านให ้ความ
่
่
University,
England สารสนเทศและการศึกษารจึงได ้ร ับเชิญเป็ นทีปรึกษาทางด ้านเทคโนโลยีสารสนเทศและทางการศึกษาในหลาย
สนใจในเรื
องของเทคโนโลยี
้ ยงั ศึกษาอยูท
่ี
่
์
หน่ วยงานตังแต่
่ ประเทศสหร
ัฐอเมริการหลังจากทีอาจารย
์พรพิสท
ุ ธิรรมงคลวนิ
ชรรสาเร็จการศึกษาในระดับปริญญาโทท่านเข ้า
่
ทางานทีโรงเรียนวิทยาลัยเทคโนโลยีสยามรรโดยดารงตาแหน่ งผูช
้ ว่ ยหัวหน้าภาควิชาไฟฟ้ า-อิเล็กทรอนิ กส ์รผูอ้ านวยการสานักงานสยามโพลล ์รร
้ านยังได ้ทางานในส่วนของมหาวิทยาลัยสยามรโดยท่านดารง
ผูอ้ านวยการโรงเรียนรรและรองประธานกรรมการบริหารรรตามลาดับรรนอกจากนี ท่
้ รพ.ศ. 2549 ถึงรปัจจุบน
้ รพ.ศ. 2546 จนถึงปัจจุบน
ตาแหน่ งกรรมการสภามหาวิทยาลัยสยามตังแต่
ั และดารงตาแหน่ งผูช
้ ว่ ยอธิการบดีรตังแต่
ั
้
นอกจากนี ท่านเคยดารงตาแหน่ งเลขาธิการสภามหาวิทยาลัยรรองคณบดีคณะวิศวกรรมศาสตร ์รรรผูอ้ านวยการศูนย ์สารสนเทศและหัวหน้า
ภาควิชาวิศวกรรมศาสตร ์ไฟฟ้ ารในช่วงการทางานอีกด ้วย
463
ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ)
่
ประสบการณ์พเิ ศษ อาจารย ์พรพิสท
ุ ธิ ์ มงคลนิ ช ได ้ดารงตาแหน่ งรองประธานมูลนิ ธสิ หวิทยาการเพือการวิ
จยั และพัฒนา
้ พ.ศ. 2554จนถึงปัจจุบน
้ นประธานสมาคมคอมพิวเตอร ์แห่งไอทริปเปิ ลอี (IEEE) สาขาประเทศไทย และประธาน
ตังแต่
ั
ท่านได ้ร ับการแต่งตังเป็
้
่ พ.ศ. 2550 ถึงพ.ศ.
สมาคมเอซีเอ็ม (ACM) สาขาประเทศไทย ตังแต่
พ.ศ. 2553จนถึงปัจจุบน
ั ท่านเคยเป็ นกรรมการอาชีวโลก(IVETA)เมือ
่ พ.ศ. 2549 ถึงพ.ศ. 2551 ท่านได ้รับความไว ้วางใจจาก
2551เป็ นกรรมการสมาคมอาชีวศึกษาเอกชน และประธานฝ่ ายวิเทศสัมพันธ ์เมือ
้ นกรรมการ กก.ตร.สน.ท่าพระเมือปี
่
หน่ วยงานราชการต่างๆ โดยได ้ร ับการแต่งตังเป็
พ.ศ. 2549 จนถึงปัจจุบน
ั
เป็ นกรรมการเขตบางกอก
่
่
้
ใหญ่ ท่าพระ เมือปี พ.ศ. 2549 จนถึงปัจจุบน
ั และเป็ น สมาชิกสยามสมาคมเมือปี พ.ศ. 2548 จนถึงปัจจุบน
ั
นอกจากนี อาจารย
์พรพิสท
ุ ธิ ์
่
่ ว่ ๆ ไปโดยจัดทาในนามของสานักงานสยาม
มงคลวนิ ช ได ้มีการจัดทาโพลล ์สารวจความคิดเห็นของประชาชนเกียวกั
บการศึกษา และเรืองทั
่ นหน่ วยงานทีได
่ ้ร ับการจดทะเบียน จากกรมทรัพย ์สินทางปัญญา กระทรวงพาณิ ชย ์ อย่างถูกต ้องตามกฎหมาย เมือปี
่ พ.ศ. 2543
โพลล ์ ซึงเป็
่ านมีความรู ้ความสามารถเป็ นทีประจั
่
่ กษา
จนถึงปัจจุบน
ั
จากทีท่
กษ ์ต่อสาธารณชนในด ้านเทคโนโลยีสารสนเทศ ท่านจึงได ้รับเชิญเป็ นทีปรึ
่ พ.ศ. 2543 ถึงพ.ศ.2544 และยังได ้รับ
ทางด ้านเทคโนโลยีสารสนเทศแก่คณะแพทยศาสตร ์ โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล เมือปี
่
เชิญเป็ นอาจารย ์พิเศษบรรยายให ้ความรู ้แก่นิสต
ิ คณะครุศาสตร ์ จุฬาลงกรณ์มหาวิทยาลัยเมือปี
พ.ศ. 2543 ถึง พ.ศ.2544 และได ้รับการ
้ นกรรมการชมรมเทคโนโลยีของ PHI DELTA KAPPA (Harvard University Chapter) ประธานฝ่ ายIT เมือปี
่ พ.ศ. 2543 ถึง
แต่งตังเป็
่ ้ร ับรางวัล
่ี ้ความสนใจและมี
พ.ศ.2544จากผลงานทีได
Honor Society for educational professional เนื่ องจากท่านเป็ นผูท้ ให
่
ความสามารถในเรืองของอิ
นเตอร ์เน็ ตและเทคโนโลยีสารสนเทศเป็ นอย่างมากจึงได ้ร ับการไว ้วางใจจากหน่ วยงานราชการต่างๆ ให ้ดารงตาแหน่ ง
้ นคณะกรรมการทีปรึ
่ กษาในโครงการอินเตอร ์เน็ ตของตารวจไทย ของสานักงานตารวจแห่งชาติ
ในหน่ วยงานราชการ อาทิ ได ้ร ับการแต่งตังเป็
่ พ.ศ. 2541 ถึง พ.ศ. 2542 ได ้ร ับการแต่งตังเป็
้ นประธานกลุม
่ พ.ศ. 2540 ถึง
เมือปี
่ จัดหางานสมาคมอินเตอร ์เน็ ตแห่งประเทศไทย เมือปี
้ นทีปรึ
่ กษากระทรวงแรงงานและฐานข ้อมูล (ด ้าน ICT)เมือปี
่ พ.ศ. 2540 ถึง พ.ศ. 2541 จากทีท่
่ านเป็ นนักพูด
พ.ศ.2542 ได ้ร ับการแต่งตังเป็
ด ้านวิชาการจึงได ้รับเชิญเป็ นวิทยากรในการเข ้าร่วมเสวนาในงาน “มหกรรมอาชีวศึกษา เทิดไท ้มหาราชินี” ในหัวข ้อ “การพัฒนาคุณภาพ
่ ดโดย สานักงานคณะกรรมการการอาชีวศึกษา เมือวั
่ นที่ 10-15 สิงหาคม 2548 ณ ศูนย ์การ
การจัดการศึกษาอาชีวศึกษานานาชาติ” ซึงจั
ประชุมอิมแพค เมืองทองธานี
464
ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ)
้
์
์
นอกจากนี รอาจารย
์พรพิสท
ุ ธิรรมงคลวนิ
ชรยังเป็ นผูด้ าเนิ นรายการวิทยุร“อินเทอร ์เน็ ตไอทีกบ
ั รศรีศก
ั ดิรจามรมาน”
FM 97 แล ้ว
้ รพ.ศ.2555 จนถึงปัจจุบน
เป็ น AM 819 ทุกวันอาทิตย ์เวลาร11.00-12.00น. ตังแต่
ั รและเป็ นผูด้ าเนิ นรายการโทรทัศน์ร “อินเทอร ์เน็ ตไอทีรกับร
์
้ รพ.ศ. 2555 ถึง
ศรีศก
ั ดิรรจามรมาน”
ช่องรDLTV9,
UBC199
กวั้าร
นอาทิ
ตยกอบรมเรื
์รเวลาร12.00-13.00น.
งแต่
่ การเรียนรู และตั
การฝึ กอบรม/สั
มมนาDSTV89,
อาจารยCATV56
์พรพิสท
ุ ธิ ์ หรือมงคลวนิ
ช ทุเข
ับการฝึ
อง
้และสามั
ญสานึ ก จัดโดย MIT’s
์
ปั
จ
จุ
บ
น
ั
รรรและอาจารย
์พรพิ
ส
ท
ุ
ธิ
รรมงคลวนิ
ช
รรยั
ง
เขี
ย
นบทความลงนิ
ต
ยสาร
Window
IT
Pro
เป็
นประจ
าทุ
ก
เดื
อ
นร
่
่ การรักษาความ
Media Lab, Massachusetts Institute of Technology (MIT) เมือปี พ.ศ. 2543 และเข ้าร ับการฝึ กอบรมเรือง
ปลอดภัยของระบบเครือข่ายคอมพิวเตอร ์ “Internet Security” จัดโดย The Software Engineering Institute, Carnegie Mellon
่ พ.ศ. 2541
University เมือปี
่ ้ร ับ อาจารย ์พรพิสท
่ ้ร ับรางวัล อาทิเช่น รางวัล Honor Society for
รางวัลทีได
ุ ธิ ์ มงคลวนิ ช มีผลงานด ้านวิชาการทีได
่ พ.ศ. 2543 รางวัล Honor Society for Electrical
educational professional จาก PHI DELTA KAPPA, Harvard Chapter เมือปี
่ พ.ศ. 2539 และรางวัล Golden Key National
Engineering จาก ETA KAPPA NU, The University of Michigan Chapter เมือปี
่ พ.ศ. 2538
Honor Society จาก The University of Michiganเมือปี
465
ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ)
์
ผลงานวิชาการรรจากประสบการณ์ทอาจารย
ี่
์พรพิสท
ุ ธิรรมงคลวนิ
ชได ้อยูใ่ นวงการการศึกษาท่านได ้มีการเขียนผลงานวิชาการ
์
้
์
และร่วมบรรยายพิเศษกับรศ.ดร.ศรีศก
ั ดิรรจามรมานรทั
งหน่
วยงานภาคร ัฐและเอกชนรรรในปี รพ.ศ. 2555 อาจารย ์พรพิสท
ุ ธิรรมงคลวนิ
ชรมี
์
่
ผลงานด ้านวิชาการและร่วมบรรยายพิเศษกับศ.ดร.ศรีศก
ั ดิรรจามรมานรเป็ นจานวนรร8 เรืองรคือร
่
่ นทีรร23
่
่
1. เรืองร“Social Media in eLearning” เมือวั
กุมภาพันธ ์ร2555 ทีรมหาวิ
ทยาลัยอัสสัมชัญร
่
่ นทีรร1
่ มิถน
่ มแพคเมือง
2. เรืองร“2012 Survey of Social Media in Interdisciplinary Research” เมือวั
ุ ายนร2555 ทีอิ
ทองธานี ร
่
่ นทีร28
่
่ านักงานอัยการ
3. เรืองร“ตั
วอย่างการใช ้เทคโนโลยีสารสนเทศในการดาเนิ นคดียาเสพติด” เมือวั
มิถน
ุ ายนร2555 ทีส
สูงสุดรถนนรัชดาภิเษกจตุจก
ั ร
่
่ นทีร10
่
่
4. เรืองร“หลักสูตรระดับปริญญาสหวิทยาการในประเทศไทยและต่างประเทศ” เมือวั
สิงหาคมร2555 ทีมหาวิ
ทยาลัย
นเรศวรรจังหวัดพิษณุโลกร
่
่
5. เรืองร“Information
and Communications Technology Ethical Practices and Experiences in Thailand”เมือ
่ – 5 กันยายนร2556 ที่ Malaysian National
วันทีร4
Computer Confederation Kuala Lumpur, Malaysia
่
่ นทีร21–23
่
6. เรืองร“IT and Knowledge Management Applications for Law Enforcement” เมือวั
พฤศจิกายนร
้
์
่
์
และในปี
พ.ศ.
2556นี
รอาจารย
์พรพิ
ส
ท
ุ
ธิ
รมงคลวนิ
ช
รเริ
มมี
ผ
ลงานวิ
ช
าการและการบรรยายพิ
เ
ศษร่
ว
มกั
บ
ศ.ดร.ศรี
ศ
ก
ั
ดิ
รรจามรมานแล
้วรรจานวนร
่
2556 ทีรมหาวิทยาลัยสยามร
่
5 เรืองรคือ
่
่ นทีร24
่
่ ทยาลัย
7. เรืองร“ตามรอยพระยุ
คลบาทด ้านไอทีรและรไอทีกบ
ั พระพุทธศาสนา” เมือวั
พฤศจิกายนร2555 ทีรวิ
่
่
่ นทีร1
่ กุมภาพันธ ์รร2556 สถาบันพัฒนา
าเนิ นการทางกฎหมายเกียวกั
บเทคโนโลยีในต่างประเทศร” เมือวั
เทคโนโลยีปัญ1.
าภิเรื
วฒ
ั องร“การด
น์ร
ข ้าราชการฝ่ ายตุ
าการศาลยุ
ตธิ รรมรกรุ
เทพฯ
่
่ นทีร13
่
8.ลเรื
องร“Should
Ph.D. งPrograms
Be Offered in eLearning Mode?” เมือวั
– 14 ธันวาคมร2556 ทีวิ่ ทยาลัย
่
่
่
่
2. เรือง“Good Governance in Higher Education” เมือวันที 31พฤษภาคมร2556 ทีอิมแพคเมืองทองธานี รร
เทคโนโลยีสยามรร
่
่ นทีร่ 27 กรกฎาคมร2556 ทีรวิ
่ ทยาลัยเทคโนโลยีสยาม
3. เรืองร“การใช
้อินเทอร ์เน็ ตหาข ้อมูลชะลอความชรา” เมือวั
่
่ นทีร่ 8-10 สิงหาคมร2556 ทีโรงแรมอิ
่
4. เรืองร“Interdisciplinary
Degree Programs in ASEAN Plus Six”เมือวั
มพี
เรียลแม่ปิงรจังหวัดเชียงใหม่
่
่ นที่ 27 สิงหาคมร2556 มหาวิทยาลัย
5. เรืองร“ข
้อคิดการบริหารจัดการเครือข่ายสหวิทยาการแห่งราชบัณฑิตยสถาน” เมือวั
นเรศวรรพิษณุโลก
466