Transcript Slide 1
1 สงครามไซเบอร ์ ์ ศ.ดร. ศรีศ ักดิ จามรมาน [email protected] บุรุษคอมพิวเตอร ์แห่งเอเชีย และบิดาอินเทอร ์เน็ ตไทย www.charm.SiamTechU.net เอกสารน้อมเกล้าฯ ถวายสมเด็จพระเทพร ัตนราชสุดาฯ สยามบรมราชกุมารี ณ อาคารช ัยพัฒนา สวนจิตรลดา ่ ผู ร้ ว่ มเตรียมเอกส อาจารย ์พรพิสุทธิ ์ มงคลวนิ ช อธิการบดี วิทยาลัย เทคโนโลยีสยาม และ [email protected] นายกสมาคมคอมพิ วเตอร ์ www.SiamTechU.net แห่งไอทริ ปเปิ ลอี สาขา ประเทศไทย สารบัญ 1. บทนา 13 2. ความหมายของสงครามไซเบอร ์ 34 2.1 ความหมายจากวารสาร 36 ความปลอดภัยไอที 2.2 ความหมายจากวิกพ ิ เี ดีย 53 2.3 ความหมายจากออสเตรเลีย 60 2.4 สิบยอดนักเจาะระบบ 4 สารบัญ (ต่อ) 3. สหร ัฐกับสงครามไซเบอร ์ 109 3.1 เสาหลักสงครามไซเบอร ์ 112 3.2 กรณี ต ัวอย่างสงครามไซเบอร ์ 116 3.3 ปั ญหาจากการประกาศของโอบาม่า 131 5 สารบัญ (ต่อ) ่ านบาท149 4. สหร ัฐลงทุนเป็ นหมืนล้ ้ั ตงฐานทั พไซเบอร ์ 4.1 หลักการฐานทัพ 153 4.2 กาลังพลฐานทัพ 156 ่ 4.3 สานักงานความมันคงแห่ งชาติ 162 4.4 การฝึ กอบรมนักรบ 167 6 สารบัญ (ต่อ) 5. นโยบายสหร ัฐในการทาสงครามไซเบอร 173 ่ 5.1 คาสังประธานาธิ บดี 174 5.2 คณะทางานนโยบาย 184 ปฏิบต ั ก ิ ารไซเบอร ์ 7 สารบัญ (ต่อ) 6. อาวุธสงครามไซเบอร ์ 186 ่ ธไซเบอร ์ 6.1 ความนาเรืองอาวุ 187 ่ 6.2 อาวุธไซเบอร ์ชือสต ักซ ์เน็ ต 198 ่ 6.3 อาวุธไซเบอร ์ชือเฟลม 205 ่ ควู 6.4 อาวุธไซเบอร ์ชือดู 8 สารบัญ (ต่อ) 7. มาตรการตอบโต้การโจมตี 250 7.1 มาตรการด้านเทคนิ ค 251 7.2 มาตรการด้านการวิเคราะห ์ 263 7.3 มาตรการด้านเศรษฐศาสตร ์ 267 7.4 มาตรการด้านกฎหมาย 9 สารบัญ (ต่อ) 8. หลักการและมาตรการป้ องกัน 332 การเจาะระบบ 8.1 ประว ัติการเจาะระบบ 335 8.2 ความปลอดภัยไซเบอร ์สาค ัญเพียงใด 352 8.3 อาชญากรใช้อน ิ เทอร ์เน็ ต 368 ก่ออาชญากรรมอย่างไร 8.4 ประเภทนักเจาะระบบ 382 ่ 10 อและเทคนิ คการเจาะระบบ 8.5 เครืองมื สารบัญ (ต่อ) 9. ต ัวอย่างสงครามไซเบอร ์ในจีน396 เกาหลีเหนื อ และ ร ัสเซีย 9.1 สงครามไซเบอร ์จีน 397 9.2 สงครามไซเบอร ์เกาหลีเหนื อ413 9.3 สงครามไซเบอร ์ร ัสเซีย 435 10. สรุป 456 11 สารบัญ (ต่อ) ภาคผนวก ก. 459 ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน ภาคผนวก ข. 463 ประวัติ อ.พรพิสุทธิ ์ มงคลวนิ ช 12 1. บทนา สมเด็จพระเทพร ัตนราชสุดาฯ สยามบรมราชกุมารี เคยมีพระราชดาร ัส ในคราวเสด็จเปิ ดศู นย ์แห่งการ เรียนรู ้ สวนลุมพินี “อยากรู ้อะไรก็ไปถามพระ อาจารย ์กู 13 บทนา (ต่อ) ภาพจากบางกอกโพสต ์ 5 ธ ันวาคม 2549 14 บทนา (ต่อ) จากกู เกิลมีขอ ้ มู ลให้ศก ึ ษามากมาย ่ อถื ่ อได้แหล่งหนึ่ ง และแหล่งทีเชื ก็คอ ื วิกพ ิ เี ดีย (Wikipedia) ่ ก ้ั อ “จิมมี่ เวลส ์ (Jimmy ซึงผู ้ อ ่ ตงคื Wales)” 15 บทนา (ต่อ) ภาพจากงาน Bangkok ICT Expo พ.ศ. 2550 16 บทนา (ต่อ) ในสมัยโบราณเคยทาสงครามก ันโดย: - การชนช้าง - การนาเรือปื นมาประจน ั หน้าแล้ว ยิงใส่ก ัน - การใช้รถถังบุกโจมตี ่ ้ - การใช้เครืองบิ นทิงระเบิ ดโจมตี เป็ นต้น 17 บทนา (ต่อ) พระศรีสุรโิ ยทัยทรงกระทายุทธหัตถี http://en.wikipedia.org/wiki/Bur mese%E2%80%93Siamese_War_(1 18 บทนา (ต่อ) ่ั กองเรือรบฝรงเศสก ับกองเรือรบ อ ังกฤษ ประจันหน้าแล้วยิงใส่ก ัน 19 en.wikipedia.org/wiki/Battle_of บทนา (ต่อ) สงครามรถถังในแอฟริกา http://warart.archives.govt.nz/node/37 20 บทนา (ต่อ) ่ ้ ญีปุ่่ นส่งเครืองบิ นทิงระเบิ ดโจมตีกองเรืออเมริก ันที่ อ่าวเพิร ์ลฮาร ์เบอร ์ https://www.google.co.th/search?q=bombin 21 g+of+pearl+harbor&tbm=isch&tbo=u&sour บทนา (ต่อ) ่ ในปั จจุบน ั เปลียนเป็ นการใช้ อินเทอร ์เน็ ตโจมตี: - เจาะเข้าไปในระบบแล้วลบ ข้อมู ลสาค ัญ - เจาะเข้าไปในระบบแล้วยึด ่ เครืองคอมพิ วเตอร ์ บังค ับให้เป็ นผีดบ ิ (Zombie) ่ ่ โจมตีเครืองอื นๆ 22 บทนา (ต่อ) ้ั การโจมตีนนอาจจะ - โจมตีหน่ วยงานสาคัญๆ หลาย หน่ วยงาน ้ ของทังประเทศ - โจมตีเฉพาะหน่ วยงานใด หน่ วยงานหนึ่ ง - โจมตีบริษท ั ข้ามชาติ 23 เป็ นต้น บทนา (ต่อ) ่ ต ัวอย่างทีสหร ัฐอเมริกา ่ แทนที่ บิน ลาดิน จะใช้เครืองบิ น ชนตึก ่ ก็เปลียนเป็ นเจาะเข้าไปในระบบ อินเทอร ์เน็ ต ่ ่ ม ่ ทีควบคุ มไฟฟ้าแล้วสังเพิ แรงดันไฟฟ้า ่ 24 เป็ นหมืนโวลต ์ บทนา (ต่อ) ไฟไหม้ ตึกเวิลด ์เทรดเซ็นเตอร ์ เพราะถู ก25เค บทนา (ต่อ) ในต ัวอย่างข้างบนนี ้ ปั จจุบน ั สหร ัฐอเมริกา ได้แก้ซอฟต ์แวร ์ควบคุมระบบ ไฟฟ้า ไม่ให้มก ี ารเจาะระบบเข้าไป ่ ่ มแรงด ันไฟฟ้าได้ สังเพิ 26 บทนา (ต่อ) 27 บทนา (ต่อ) ่ หร่าน สหร ัฐอเมริกา ต ัวอย่างทีอิ เจาะเข้าไป ในระบบคอมพิวเตอร ์จานวนมาก ่ ในงานพัฒนานิ วเคลียร ์ของ ทีใช้ อิหร่าน แล้วก่อให้เกิดความเสียหายแก่ ระบบ ้ คอมพิวเตอร ์นันๆ 28 บทนา (ต่อ) ่ ช่างเทคนิ คอิหร่านทีโรงงานพลั งงาน นิ วเคลียร ์ 29 บทนา (ต่อ) ่ ถ้าเป็ นทีอเมริ กา ผู ถ ้ ู กโจมตีกจ ็ ะใช้วธ ิ ก ี ารและ ่ เครืองมื อ ค้นหาว่าเป็ นการโจมตีแบบใด แล้วแก้ไขเป็ นกรณี ๆ ไป 30 บทนา (ต่อ) ้ ในกรณี ของอิหร่านนัน ่ แทนทีจะแก้ ไข ่ ่ ก ก็ยกเครืองคอมพิ วเตอร ์ทีถู โจมตีทงิ ้ ่ แล้วนาเครืองใหม่ มาใช้แทน วิธแ ี ก้ไขของอิหร่านเป็ นวิธงี ่ ายๆ และใช้ได้ผลอย่างรวดเร็ว 31 บทนา (ต่อ) ้ ในบทความนี จะกล่ าวถึง - ความหมายของสงครามไซเบอร ์ - สหร ัฐกับสงครามไซเบอร ์ ่ านบาท - สหร ัฐลงทุนเป็ นหมืนล้ ้ ตังฐานทั พไซเบอร ์ - นโยบายสหร ัฐในการทาสงคราม ไซเบอร ์ 32 บทนา (ต่อ) ่ “สตักซ ์ - อาวุธสงครามไซเบอร ์ชือ เน็ ต” ่ “เฟลม” - อาวุธสงครามไซเบอร ์ชือ ่ “ดู ควู ” - อาวุธสงครามไซเบอร ์ชือ ่ “ไว - อาวุธสงครามไซเบอร ์ชือ เปอร ์” - อาวุธไซเบอร ์สาหร ับฆ่าข้าศึกเป็ น รายบุคคล - มาตรการตอบโต้การโจมตี 33 2. ความหมายของสงครามไซเบอร ์ ค้นกู เกิล “สงครามไซเบอร ์ (Cyber Warfare)” พบ 12.2 ล้านรายการ 34 ความหมายของสงครามไซเบอร ์ (ต่อ) ขอเสนอหัวข้อย่อยดังต่อไปนี ้ 2.1 ความหมายจากวารสารความ ปลอดภัยไอที 2.2 ความหมายจากวิกพ ิ เี ดีย 2.3 ความหมายจากออสเตรเลีย 2.4 สิบยอดนักเจาะระบบ 35 2.1 ความหมายจากวารสาร ความปลอดภัยไอที ้ ข้อมู ลในหัวข้อนี มาจากเว็ บรีโพ <repo.meh.or.id/Magazines… > ของวารสารความปลอดภัยไอที (IT Security Magazine) ่ เกียวก ับ “แฮคกิง (Hacking)” ปี ที่ 7 ฉบับที่ 4 พ.ศ. 2555 หน้า 36 จากวารสารความปลอดภัยไอที (ต่อ) บริษท ั “ซีเคียวริทส ั (Securitas)” โดยผู ม ้ ป ี ระสบการณ์ ด้านความปลอดภัยไซเบอร ์ มากกว่า 20 ปี และเคยเป็ นศาสตราจารย ์ ด้านวิทยาการคอมพิวเตอร ์ ่ ้ เป็ นผู เ้ ขียนเรืองนี 37 จากวารสารความปลอดภัยไอที (ต่อ) อดีตประธานาธิบดี บิล คลีนต ัน (Bill Clinton) ได้สง่ เสริมพาณิ ชย ์ อิเล็กทรอนิ กส ์ (e-Commerce) ้ โดยการยกเว้นภาษีการซือขาย ทางอินเทอร ์เน็ ต มีบริษท ั ทาพาณิ ชย ์ 38 อิเล็กทรอนิ กส ์ มากมาย : จากวารสารความปลอดภัยไอที (ต่อ) อเมซอน (amazon.com) 39 จากวารสารความปลอดภัยไอที (ต่อ) อีเบย ์ (ebay.co 40 จากวารสารความปลอดภัยไอที (ต่อ) บิซเิ นส ดอตคอม (Business.com) 41 จากวารสารความปลอดภัยไอที (ต่อ) ่ พาณิ ชย ์อิเล็กทรอนิ กส ์มากขึน ้ เมือมี ก็มอ ี าชญากรรมไซเบอร ์ (e-crime) ้ ่ นเป็ นเงาตามตัว เพิมขึ ถึง พ.ศ. 2554 ยอดเงินอาชญากรรมไซ เบอร ์ สู งถึง 338 พันล้านเหรียญ (ประมาณ 10 ล้านล้านบาท) ่ นว่ายอดความเสียหายจากสงคราม เชือกั ไซเบอร ์ 42 จากวารสารความปลอดภัยไอที (ต่อ) ้ ในการทาสงครามก ันนัน สมัยโบราณใช้ “กาลังทาง กายภาพ” โดยผ่าน: - กองทัพบก - กองทัพเรือ - กองทัพอากาศ 43 จากวารสารความปลอดภัยไอที (ต่อ) ก่อความเสียหายต่อ: - คน - อาคารสถานที่ - เมือง ้ - โครงสร ้างพืนฐาน ฯลฯ 44 จากวารสารความปลอดภัยไอที (ต่อ) ประเทศผู ไ้ ด้เปรียบคือผู ท ้ สามารถก่ ี่ อ ความเสียหาย ให้ศ ัตรูในด้าน: - โรงงาน - ถนน - ท่อส่งน้ ามันและก๊าซ - ท่าเรือ ฯลฯ 45 จากวารสารความปลอดภัยไอที (ต่อ) ้ แทนทีจะใช้ ่ ในสงครามไซเบอร ์นัน กาลัง ทางกายภาพ ก็ใช้ซอฟต ์แวร ์ในการทาลาย: - ระบบโทรคมนาคม (Telecommunication) - ระบบส่งกาลังไฟฟ้า (Power Grid) ่ ้ ามัน (Petro Plant) - โรงกลันน - โรงไฟฟ้านิ วเคลียร ์ (Nuclear Power Plant) 46 จากวารสารความปลอดภัยไอที (ต่อ) ความเสียหายจากสงครามไซ เบอร ์ อาทิ ่ - เสียชีวต ิ คนเป็ นหมืนเป็ นแสน คน - เสียหายมีผลกระทบติดต่อไป หลายปี ่ - เสียหายคิดเป็ นเงิน เป็ นหมืน เป็ นแสนล้าน 47 จากวารสารความปลอดภัยไอที (ต่อ) ความเสียหายจากสงครามไซ เบอร ์ ้ ขึนอยู ่ก ับความก้าวหน้าทาง เทคนิ ค ของผู ถ ้ ู กโจมตี 48 จากวารสารความปลอดภัยไอที (ต่อ) ต ัวอย่างถ้าผู ถ ้ ู กโจมตีม ี ความก้าวหน้ามาก โดยมีระบบคอมพิวเตอร ์ ควบคุม - ระบบโทรคมนาคม - ระบบส่งกาลังไฟฟ้า - ระบบน้ าประปา ฯลฯ ่ ก็จะมีความเสียงต่ อการถู ก 49 จากวารสารความปลอดภัยไอที (ต่อ) ผู โ้ จมตีอาจจะเป็ นคนคนเดียว และใช้คอมพิวเตอร ์ราคา ่ ประมาณ 1 หมืนบาท ก็สามารถก่อความเสียหายเป็ น แสนล้านบาท 50 จากวารสารความปลอดภัยไอที (ต่อ) ต ัวอย่างองค ์การอวกาศ “นาซา (NASA = National Aeronautics and Space Administration)” ่ พ.ศ. 2554 ถู กโจมตีอย่าง เมือ น้อย 10 ครง้ั ่ ้ ทีลงทุ นป้ องก ันกว่า 58 ล้าน ทังๆ 51 เหรียญ จากวารสารความปลอดภัยไอที (ต่อ) อาจสรุปได้วา ่ - ผู โ้ จมตีใช้งบประมาณในการ โจมตีเพียงนิ ดเดียว ่ เมือเที ยบก ับงบป้ องก ันของผู ถ ้ ูก โจมตี ่ ถ - ยิงผู ้ ู กโจมตีมรี ะบบคอมพิวเตอร ์ มากมาย และดีเพียงใด 52 2.2 ความหมายของสงครามไซเบอร ์ จากวิกพ ิ เี ดีย จากเว็บ <en.wikipedia.org/wiki/Cyber warfare> สงครามไซเบอร ์ คือ การเจาะระบบคอมพิวเตอร ์ ่ เพือประโยชน์ ทางการเมือง โดยอาจจะแบ่งหัวข้อย่อยเป็ น 2.2.1 วัตถุประสงค ์ของการ 53 2.2.1 วัตถุประสงค ์ของการโจมตี ว ัตถุประสงค ์ของการโจมตี คือ: - ทาจารกรรม (Espionage) - ก่อวินาศกรรม (Sabotage) 54 ความหมายจากวิกพ ิ เี ดีย (ต่อ) 2.2.1.1 ทาจารกรรม (Espionage) คือ การขโมยความลับซึง่ อาจจะขโมยจาก: ่ - บุคคลอืน - คู แ ่ ข่ง - หน่ วยงานร ัฐบาล ฯลฯ 55 ความหมายจากวิกพ ิ เี ดีย (ต่อ) ว ัตถุประสงค ์ของการขโมย ความลับ ่ - เพือประโยชน์ ทางทหาร ่ - เพือประโยชน์ ทางการเมือง ่ - เพือประโยชน์ ทางเศรษฐกิจ 56 ความหมายจากวิกพ ิ เี ดีย (ต่อ) 2.2.1.2 ก่อวินาศกรรม (Sabotage) คือ การก่อให้เกิดความ เสียหายต่างๆ อาทิ - เจาะเข้าไปในระบบ โทรคมนาคม ่ แล้วแก้ไขเปลียนแปลง ข้อมู ล 57 ่ ่ ความหมายจากวิกพ ิ เี ดีย (ต่อ) เจาะเข้าไปในระบบคอมพิวเตอร ์ ่ เพือควบคุ ม - ระบบประปา - ระบบไฟฟ้า - ระบบท่อส่งก๊าซ ฯลฯ 58 2.2.2 เป้ าหมายของการโจมตี อาจจาแนกเป้ าหมายของการ โจมตีเป็ น - ทางทหาร (Military) - ทางการก่อการร ้าย (Terrorism) - ทางพลเรือน (Civil) - ทางภาคเอกชน (Private 59 2.3 ความหมายของสงครามไซเบอร ์ จากออสเตรเลีย มีหวั ข้อย่อยดังต่อไปนี ้ 2.3.1 สงครามไซเบอร ์คืออะไร 2.3.2 เป้ าหมายการโจมตีในสงครามไซ เบอร ์ ้ 2.3.3 โครงสร ้างพืนฐานสารสนเทศ 2.3.4 ข้อดีของสงครามไซเบอร ์ ข้อมู ลจาก “ออสเตรเลียกับสงครามไซ เบอร ์ (Australia and Cyber Warfare)” 60 2.3.1 สงครามไซเบอร ์คืออะไร สงครามไซเบอร ์ คือ สภาพการเป็ นศ ัตรู กน ั ้ รวมทังการใช้ กาลังระหว่างประเทศกับ ประเทศ ่ ได้ หรือกลุ่มประเทศหรือกับอาณาเขตทีไม่ เป็ นประเทศ สงครามไซเบอร ์อาจจะเป็ นแบบรุก (Offence) หรือแบบร ับ (Defence) 61 สงครามไซเบอร ์คืออะไร (ต่อ) สงครามไซเบอร ์ คือ สงครามใน อินเทอร ์เน็ ต ่ เกียวกั บ: - ชุมชนดิจท ิ ล ั - การประมวลผล ่ - อุปกรณ์เก็บข้อมู ลและการสือสาร ข้อมู ล ้ - โครงสร ้างพืนฐาน 62 2.3.2 เป้ าหมายการโจมตี ในสงครามไซเบอร ์ เป้ าหมายประกอบด้วย : - สมรรถนะ และ กาลังใจในการทา สงคราม - สมรรถนะ เป็ น ทางกายภาพ ้ รวมทังวงจรการตั ดสินใจ - กาลังใจ เป็ น ทางจิตศาสตร ์ แต่สมรรถนะก็มผ ี ลกระทบ ต่อกาลังใจ 63 เป้ าหมายการโจมตี (ต่อ) เป้ าหมายการโจมตีอาจแบ่งเป็ น : - ฮาร ์ดแวร ์ - ซอฟต ์แวร ์ - ไฟฟ้ากาลัง - บุคลากร 64 เป้ าหมายการโจมตี (ต่อ) วิธท ี จะจั ี่ ดการก ับเป้ าหมาย - ทาลาย (Destroy) - ทาให้หยุดชะงัก (Disrupt) - ทาให้ปฏิเสธบริการ (Deny) - ทาให้ดอ ้ ยสภาพ (Degrade) - ทาให้เกิดการหลอกลวง (Deceive) 65 เป้ าหมายการโจมตี (ต่อ) ่ ่ เครืองมื อทีใช้ - กาลังทหาร - ซอฟต ์แวร ์วายร ้าย (Virus, Worm, Trojans, Logic bomb, Botnets, etc.) - การเจาะระบบ (Hacking) - อาวุธใหม่ๆ อาทิ เลเซอร ์ 66 ้ 2.3.3 โครงสร ้างพืนฐานสารสนเทศ ้ โครงสร ้างพืนฐานสารสนเทศอาจ แบ่งเป็ น 3 ระด ับ ้ - โครงสร ้างพืนฐานระด ับชาติ (NII = National Information Infrastructure) ้ - โครงสร ้างพืนฐานระด ับโลก (GII = Global Information 67 Infrastructure) 2.3.4 ข้อดีของสงครามไซเบอร ์ ใช้เสริมสงครามแบบเก่า ่ ใช้โจมตีกอ ่ น ซึงอาจจะท าให้ไม่ตอ ้ งทา สงคราม ้ ่ สินเปลื องงบประมาณน้อยเมือเที ยบกับ สงครามแบบเก่า ่ เข้าถึงเป้ าหมายซึงอาจจะเข้ าไม่ถงึ ถ้าใช้ สงครามแบบเก่า ช่วยให้ไม่จาเป็ นต้องส่งกาลังทหารเข้าไป68 2.4 สิบยอดนักเจาะระบบ อาจแบ่งเป็ นหัวข้อย่อยด ังต่อไปนี ้ 2.4.1 นักเจาะระบบหมวกดากับหมวก ขาว 2.4.2 ห้ายอดนักเจาะระบบหมวกดา 2.4.3 ห้ายอดนักเจาะระบบหมวกขาว ข้อมู ลจากบทความ “10 ยอดนักเจาะ ระบบ (Top 10 Most Famous Hackers 69 2.4.1 นักเจาะระบบหมวกดา กับหมวกขาว นักเจาะระบบหมวกดา (Black Hat) ่ คือนักเจาะระบบเพือหาประโยชน์ ่ และทาความเสียหายแก่ระบบทีเจาะ เข้าไป ่ บางคนทาเพือความสะใจ หรือเพราะความอยากรู ้อยากเห็น มักเรียกว่า “แครกเกอร ์ส (Crackers)” ้ เหมือนกับโจรทีงั่ ด 70 มีผูก ้ ล่าวว่าพวกนี ก็ หมวกดากับหมวกขาว (ต่อ) นักเจาะระบบหมวกขาว (White Hat) ่ ่ งว่า อาจเรียกอีกชือหนึ นักเจาะระบบผู ม ้ ี “จรรยาบรรณ (Ethical Hackers)” มักได้ร ับการว่าจ้างจากหน่ วยงานต่าง ๆ ให้เจาะเข้าไปในระบบว่าสามารถ เจาะได้ง่ายหรือไม่ ่ั และ จะปร ับปรุงอย่างไรให้มนคงมาก 71 ้ 2.4.2 ห้ายอดนักเจาะระบบหมวกดา ยอดนักเจาะระบบหมวกดาคนแรก คือ “โจ นาทาน เจมส ์ (Jonathan James)” ่ กตัดสินจาคุก - เป็ นเยาวชนคนแรกทีถู ด้วยข้อหาการเจาะระบบ ่ - ถู กตัดสินเมืออายุ 16 ปี - เจมส ์ให้สม ั ภาษณ์สอว่ ื่ า ้ั ไม่ได้ตงใจก่ อความเสียหายอะไร ้ ตังใจเพี ยงจะหาความสนุ กสนาน 72 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) “โจนาทาน เจมส ์ (Jonathan James)” 73 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) เป้ าหมายของเจมส ์ ้ น ้ เป็ นหน่ วยงานด ังทังนั หน่ วยงานแรกคือ กระทรวงกลาโหมสหร ัฐ โดยเจมส ์เจาะระบบเข้าไปติดตง้ั ซอฟต ์แวร ์ ่ ยกว่า “ประตู หลัง ทีเรี (Backdoor)” 74 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ หน่ วยงานของกระทรวงกลาโหมทีเจมส ์ เจาะเข้าไป คือ “องค ์กรลดภัยคุกคาม กระทรวงกลาโหม (Defense Threat Reduction Agency)” เจมส ์สามารถเข้าไปในแม่ข่าย (Servers) 75 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ่ ตัวอย่างหน่ วยงานทีสองที เจมส ์เจาะ เข้าไปคือ “องค ์การบริหารการบินและอวกาศ แห่งชาติ สหร ัฐอเมริกา (NASA = National Aeronautics and Space Administration)” เจมส ์ขโมยซอฟต ์แวร ์ของนาซ่า มู ลค่า 1.7 ล้าน เหรียญ (ประมาณ 76 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) นามแฝงของโจนาทานคือ “คอมเรด (c0mrade)” ่ นผู ใ้ หญ่ ถ้าเจมส ์ถู กจับเมือเป็ แล้วจะถู กจาคุกอย่างน้อย 10 ปี ในฐานะเยาวชนจึงไม่ถูกจาคุกแต่ถูกห้าม ใช้คอมพิวเตอร ์ และห้ามออกจากบ้าน (House arrest) เป็ นเวลา 6 เดือน ่ แต่เจมส ์ทาผิดคาสังศาลจึ งถู กจาคุก 6 77 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ยอดนักเจาะระบบหมวกดาคนทีสอง คือ “เอเดรียน ลาโม (Adrian Lamo)” เจาะระบบหน่ วยงานเอกชนใหญ่ โดยเฉพาะอย่างยิง่ - นิ วยอร ์กไทม ์ (New York Times) - ไมโครซอฟต ์ (Microsoft) - ยาฮู (Yahoo!) 78 - ธนาคารอเมริกา (Bank of ห้ายอดนักเจาะระบบหมวกดา (ต่อ) “เอเดรียน ลาโม (Adrian Lamo)” 79 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ถ้าลาโมไปร ับจ้างหน่ วยงานต่างๆ เพือ เจาะ ทดสอบระบบ ก็จะเป็ นนักเจาะระบบ หมวกขาว ่ แต่เมือเจาะเองก็ ตอ ้ งเป็ นนักเจาะ หมวกดา ในกรณี การเจาะระบบ นิ วยอร ์กไทม ์ส ่ อตนเองเข้ ่ ลาโมเพิมชื าไปเป็ น ่ ผู เ้ ชียวชาญ 80 ่ ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ลาโมถู กปร ับ 65,000 เหรียญ (ประมาณ 1.95 ล้านบาท) ห้ามออกจากบ้าน 6 เดือน และถู กคุมประพฤติ 2 ปี ต่อมาลาโมก็ทางานเป็ นนักเขียนที่ ได้ร ับรางวัล และเป็ นนักพู ด 81 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ลาโมมักจะถู กเรียกว่า “นักเจาะระบบ พเนจร (Homeless Hacker)” เพราะ ใช้คอมพิวเตอร ์ ทีร่ ้านกาแฟ “คิงโค (Kinko)” และที่ ห้องสมุด การเจาะระบบของลาโมมักจะเป็ นการ เจาะ 82 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ยอดนักเจาะระบบหมวกดาคนทีสาม คือ “เควิน มิตนิ ค (Kevin Mitnick)” ่ างๆ ช่วย มิตนิ คโด่งด ังเพราะสือต่ ประโคมข่าวให้ แต่ความจริงแล้วความผิดของเขา ่ กกล่าวหา อาจจะน้อยกว่าทีถู 83 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) “เควิน มิตนิ ค (Kevin Mitnick)” 84 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) กระทรวงยุตธ ิ รรมกล่าวว่าเขาคือ “อาชญากรคอมพิวเตอร ์ ่ นทีต้ ่ องการตัวมากทีสุ ่ ดใน ทีเป็ ประวัตศ ิ าสตร ์สหร ัฐ” พฤติกรรมของเขาคล้ายกับในภาพยนตร ์ ่ เรือง “ฟรีดอ ้ มดาวน์ไทม ์ และ เทคดาวน์ (Freedom Downtime and 85 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) 86 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) 87 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) มิตนิ คมีประสบการณ์มากก่อนจะ กลายเป็ นผู ต ้ อ ้ งหา ่ าให้เขามี การกระทาความผิดซึงท ่ ยง ชือเสี ่ เขาเริมจากลอสแองเจลิ ส แฮคบัตร โดยสารรถสาธารณะ ่ นรถฟรี ้ เพือขึ แม้วา ่ จะมีความผิดหลายๆ อย่าง ่ ดมิตนิ คถู กตัดสินลงโทษโดยข้อหา ในทีสุ 88 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ข่าวซีเอ็นเอ็น (CNN) ระบุว่ามิตนิ ค เจาะระบบเข้าไป ในคอมพิวเตอร ์ ขโมยความลับของ องค ์กรต่างๆ และบุกรุกระบบการเตือนภัยแห่งชาติ มิตนิ คเจาะเข้าไปในระบบ คอมพิวเตอร ์ของ ่ ผู เ้ ชียวชาญโดยเฉพาะอย่ างยิง่ ่ าน คอมพิวเตอร ์ทีบ้ 89 ่ ่ ่ ห้ายอดนักเจาะระบบหมวกดา (ต่อ) มิตนิ คถู กตัดสินจาคุก 5 ปี ้ กขังเดียว ่ โดย 8 เดือนใน 5 ปี นันถู ปั จจุบน ั มิตนิ คเลิกเป็ นนักเจาะระบบ หมวกดาและเป็ น: ่ ของสังคม - สมาชิกทีดี ่ กษาความปลอดภัยไซเบอร ์ - ทีปรึ - นักเขียน - นักพู ด 90 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ่ คือ ยอดนักเจาะระบบหมวกดาคนทีสี “เควิน โพลเซ่น (Kevin Poulsen)” รู ้จักกันในนาม “ดาร ์ค ดานเต้ (Dark Dante)” โพลเซ่นยังได้ร ับฉายาว่า “เดอะ ฮัลนิ บาล เลคเตอร ์ ออฟ คอมพิวเตอร ์ ไคลม ์ 91 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) “เควิน โพลเซ่น (Kevin Poulsen)” 92 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) โพลเซ่นมีชอเสี ื่ ยงจากการเจาะระบบ โทรศ ัพท ์ ของ สถานี วท ิ ยุ LA “แอลเอ เรดิโอ คีส-เอฟเอม โฟน ไลน์ (LA radio KIIS-FM phone lines)” ่ าเงินให้ จนสามารถได้ ซึงสามารถท รถปอร ์เช่ ่ กมากมายหลาย และข้าวของอืนอี 93 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ด โพลเซ่นก็ถูกจับได้ทซุ ในทีสุ ี่ ปเปอร ์ มาร ์เก็ต และต้องถู กตัดสินโทษจาคุก 5 ปี ปั จจุบน ั โพลเซ่นทางานเป็ นนักข่าว อาวุโสของสานักข่าว Wired News และคอยช่วยเหลือใน การไล่จบ ั ่ อีกมากมาย 94 พวก BlackHat คนอืนๆ ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ยอดนักเจาะระบบหมวกดาคนที่ ห้า คือ “โรเบิร ์ต แทปเปน มอร ์ริส (Robert Tappen Morris)” มอร ์ริส เป็ นลู กชายของอดีต ่ เจ้าหน้าทีของ “NSA (National Security Agency)” 95 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) “โรเบิร ์ต แทปเปน มอร ์ริส 96 ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ้ อ เขา ผลจากการก่ออาชญากรรมนี คื เป็ นบุคคลแรก ่ กจับในข้อหากระทาผิดกฎหมาย ทีถู Computer Fraud and Abuse Act of 1986 ้ มอร ์ริสเขียนโค้ดขึนระหว่ างศึกษาอยู ่ ที่ Cornell ้ าให้คอมพิวเตอร ์ทางานช้าลง โค้ดนี ท 97 ่ ห้ายอดนักเจาะระบบหมวกดา (ต่อ) ่ ร ับ ไม่มใี ครรู ้จานวนคอมพิวเตอร ์ทีได้ ผลกระทบ อย่างไรก็ตามคาดกันว่ามีประมาณ ่ 6,000 เครือง มอร ์ริสถู กจับและถู กจาคุก 3 ปี ถู กปร ับ 10,500 เหรียญ (ประมาณ 315,000 บาท) และต้องทางานช่วยเหลือสังคมอีก 98 400 ชม. 2.4.3 ห้ายอดนักเจาะระบบหมวกขาว ยอดนักเจาะระบบหมวกขาวคนแรก คือ “สตีเฟ่น วอซเนี ยก (Stephen Wozniak)” วอซเนี ยก เป็ นผู อ ้ อกแบบและสร ้าง “แอปเปิ ล I (Apple I)” และร่วม ก่อตัง้ บริษท ั แอปเปิ ล คอมพิวเตอร ์ ่ วอซเนี ยกเริมเจาะระบบจากการสร ้าง 99 “บลู บอ ๊ กซ ์” ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) สตีเฟ่น วอซเนี ยก (Stephen Wozniak) 100 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ยอดนักเจาะระบบหมวกขาวคนที่ 2 คือ “ทิม เบอร ์เนอร ์ส ลี (Tim Berners Lee)” ผู ค ้ ด ิ ค้น “เวิลด ์ไวด ์เว็บ (World Wide Web)” ่ - เมือตอนเป็ นนักศึกษาอยู ่ท ี่ มหาวิทยาลัยอ๊อกซฟอร ์ด (University of Oxford) ในสหราชอาณาจักร ลีถูกจับได้วา ่ เจาะเข้าไปในระบบ 101 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) “ทิม เบอร ์เนอร ์ส ลี (Tim Berners Lee)” 102 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ยอดนักเจาะระบบหมวกขาวคนที่ 3 คือ “ไลนัส ทอร ์วาลด ์ส(Linus Torvalds)” ผู ไ้ ด้ร ับขนานนามว่า “บิดา ลีนุกซ ์ (Father of Linux)” - ทอร ์วาลด ์สได้เจาะเข้าไปในระบบ โปรแกรมแปลภาษา “แอสเซมเบลอร ์ (Assembler)” และเจาะระบบ “ซอฟต ์แวร ์สาหร ับงานบรรณาธิกรณ์103 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) “ไลนัส ทอร ์วาลด ์ส (Linus Torvalds)” 104 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ยอดนักเจาะระบบหมวกขาวคนที่ 4 คือ “ริชาร ์ด สตอลล ์แมน (Richard Stallman)” ผู ไ้ ด้ร ับขนานนามว่า “บิดาซอฟต ์แวร ์ ฟรี (Father of Free Software)” และบัญญัตศ ิ ัพท ์เป็ นการล้อเลียนคา ภาษาองั กฤษ 105 “Copyright” ว่า “Copyleft” ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) “ริชาร ์ด สตอลล ์แมน (Richard Stallman)” 106 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ่ - สตอลล ์แมน เริมการเจาะระบบ ที่ ”เอ็มไอที (MIT = Massachusetts Institute of Technology)” โดยเจาะระบบ รหัสผ่าน (Password) แล้วแทนรหัสผ่านทุก ตัวด้วย “ตัวว่างเปล่า (Null String)” ่ และประกาศให้เพือนฝู งทราบว่า 107 สามารถเข้าระบบของใครก็ได้ ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ยอดนักเจาะระบบหมวกขาวคนที่ 5 คือ “ซึโตมุ ชิโมมุระ (Tsutomu Shimomura)” ้ ผู ท ้ มี ี่ ชอเสี ื่ ยงขึนมาเพราะถู ก “เควิน มิต นิ ค (Kevin Mitnick)” เจาะระบบคอมพิวเตอร ์ - ชิโมมุระ จึงร่วมมือกับเอฟบีไอหา หลักฐาน 108 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) “ซึโตมุ ชิโมมุระ (Tsutomu Shimomura)” 109 ห้ายอดนักเจาะระบบหมวกขาว (ต่อ) ่ - ซิโมมุระ เริมการเจาะระบบโดยเจาะ ่ ระบบโทรศ ัพท ์ เพือแอบฟั งการ สนทนาของผู ค ้ นในกรุงวอชิงตัน ดีซ ี ่ โดยมีเจ้าหน้าทีเอฟบี ไอคอยฟั งการ สนทนาอยู ่ขา้ งๆ ่ - ซิโมมุระ และเพือนร่ วมกันเจาะ ระบบโทรศ ัพท ์ของ เควิน มิตนิ ค จนพบว่าเควิน มิตนิ ค 110 อยู ่แถวๆ 3. สหร ัฐกับสงครามไซเบอร ์ ่ “สงครามไซเบอร ์ จากวิกพ ิ เี ดียเรือง ในสหร ัฐ (Cyberwarfare in the United States)” <en.wikipedia.org/wiki/Cyberwa rfare_ in_the_United_States> 111 ้ มีหวั ข้อย่อยด ังต่อไปนี 3.1 เสาหลักสงครามไซเบอร ์ห้าประการ สหร ัฐประกาศเสาหลัก (Pillars) 5 ประการ ด้านสงครามไซเบอร ์ เสาหลักที่ 1 คือ ให้ถอ ื ว่าสงคราม ไซเบอร ์ คือ สงครามเช่นเดียวกับสงคราม ่ แบบทีเคยมี มา 112 ่ เสาหลักที 2 คือ ให้ดาเนิ นการ เสาหลักสงครามไซเบอร ์ (ต่อ) - ต ัวอย่างเชิงร ับ คือ ใช้กาแพง กันไฟ (Computer Firewall) ่ ้ ซึงตรวจพบและระงั บยับยังการ โจมตี ได้ประมาณร ้อยละ 70 ถึง 80 - ต ัวอย่างเชิงรุก คือ การตรวจสอบการโจมตี 113 เสาหลักสงครามไซเบอร ์ (ต่อ) เสาหลักที่ 3 คือ การป้ องกันโครงสร ้าง ้ ่ าค ัญ พืนฐานที ส หรือ “ซีไอพี (CIP = Critical Infrastructure Protection)” ้ั ับโดยรวม เสาหลักที่ 4 คือ ใช้วธ ิ ี “ตงร (Collective Defense)” ่ เพือให้ สามารถตรวจพบการโจมตีได้114 เสาหลักสงครามไซเบอร ์ (ต่อ) เสาหลักที่ 5 คือ พยายามร ักษา ความได้เปรียบ ด้านเทคโนโลยีทมี ี่ อยู ่แล้ว และพัฒนาความได้เปรียบ ่ นเป็ ้ เพิมขึ นระยะๆ 115 3.2 กรณี ตวั อย่างสงครามไซเบอร ์สหร ัฐ พ.ศ. 2525 สายลับร ัสเซีย ขโมยซอฟต ์แวร ์ ควบคุมระบบ จากบริษท ั ในแคนาดา แล้วนาไปใช้ในระบบ ท่อส่งก๊าซ ในร ัสเซีย ทาให้ท่อส่งก๊าซระเบิด ปรากฏว่า ซอฟต ์แวร ์ดังกล่าวได้ถูกสานัก ข่าวกรองของสหร ัฐ หรือ “ซีไอเอ (CIA = Central Intelligence 116 Agency)” สงครามไซเบอร ์สหร ัฐ (ต่อ) พ.ศ. 2534 กองทัพอากาศสหร ัฐเขียน ไวร ัส ่ “เอเอฟ9 (AF/9)” ชือ ใส่ในไมโครชิพ (Microchip) ่ สาหร ับเครืองพิ มพ ์ (Printer) ่ งต่อไปให้อห ส่งไปให้จอร ์แดน ซึงส่ ิ ร่าน ทาให้ปืนต่อสู อ ้ ากาศยานของอิหร่านซึง่ ใช้ไมโครชิพ ดังกล่าวปฏิบต ั งิ านผิดปกติ 117 ่ สงครามไซเบอร ์สหร ัฐ (ต่อ) ่ จะให้ ่ พ.ศ. 2541 เพือที สหร ัฐและ องค ์กรนาโต (NATO = North Atlantic Treaty Organization) ้ - สามารถทิงระเบิ ดใส่กองทัพ เซอร ์เบีย ในเมืองคอสโซโวได้เป็ นผลสาเร็จ - สามารถเจาะระบบคอมพิวเตอร ์ 118 สงครามไซเบอร ์สหร ัฐ (ต่อ) สหร ัฐสามารถเจาะระบบได้สาเร็จแต่ก็ม ี ผู ค ้ ด ั ค้าน ้ ้ ว่าการทิงระเบิ ดนันอาจก่ อให้เกิดความ เสียหาย กับประชาชน ้ สหร ัฐค้นพบโดยบังเอิญว่า ตังแต่ มีนาคม 2541 เป็ นเวลาประมาณ 2 ปี ระบบคอมพิวเตอร ์ทหารและหน่ วยงาน 119 วิจย ั เอกชน สงครามไซเบอร ์สหร ัฐ (ต่อ) ้ ตังแต่ 2546 มีการโจมตีระบบ คอมพิวเตอร ์ ของร ัฐบาลอเมริกน ั โดยใช้ชอการ ื่ โจมตีวา ่ ่ เรน (Titan Rain)” “ไททัน ่ นว่า เป็ นการโจมตีจากจีน โดยเชือกั แต่ไม่สามารถระบุได้วา ่ เป็ นการโจมตีโดยหน่ วยงานร ัฐบาล จีน 120 สงครามไซเบอร ์สหร ัฐ (ต่อ) ่ พ.ศ. 2554 ร ัฐบาลต่างประเทศทีไม่ สามารถระบุได้วา ่ เป็ นร ัฐบาลใดเจาะเข้าไปในระบบ คอมพิวเตอร ์ ่ อมู ลจานวนมากมาย เพือขโมยข้ ของ: - องค ์กรไฮเทค (High Tech) - หน่ วยทหาร (Military) 121 สงครามไซเบอร ์สหร ัฐ (ต่อ) พ.ศ. 2551 มีการเจาะระบบ คอมพิวเตอร ์สหร ัฐ ในตะว ันออกกลาง และระบบ คอมพิวเตอร ์ ของกระทรวงกลาโหมอเมริก ัน ่ โค๊ด เพือใส่ ้ เป็ ่ นความลับ ให้สง่ ข้อมู ลทังที และไม่เป็ นความลับของสหร ัฐ 122 สงครามไซเบอร ์สหร ัฐ (ต่อ) 9 กุมภาพันธ ์ 2552 ทาเนี ยบขาว ประกาศว่าจะทบทวน การร ักษาความปลอดภัยไซเบอร ์โดย ประสานงาน กับทุกหน่ วยงานของร ัฐบาลและของ ภาคเอกชน ่ าให้มนใจว่ ่ั เพือท าจะสามารถปกป้ อง คุม ้ ครอง 123 สงครามไซเบอร ์สหร ัฐ (ต่อ) 1 เมษายน 2552 ร ัฐสภาอเมริก ัน เสนอให้แต่งตง้ั ่ ผู เ้ ชียวชาญระด ับสู ง “czar” ด้านการร ักษาความปลอดภัยไซ เบอร ์ ประจาทาเนี ยบขาว 124 สงครามไซเบอร ์สหร ัฐ (ต่อ) 7 เมษายน 2552 กระทรวงกลาโหม ประกาศว่า ได้ใช้งบประมาณกว่า 100 ล้าน เหรียญ (ประมาณ 3 พันล้านบาท) ่ ว ในการ ในรอบ 6 เดือนทีแล้ คุม ้ ครองป้ องกัน ระบบคอมพิวเตอร ์ของร ัฐบาล 125 สงครามไซเบอร ์สหร ัฐ (ต่อ) ธ ันวาคม 2552 ถึง มกราคม 2553 มีการ โจมตีทางไซเบอร ์ ่ จากจีนต่อเว็บของกู เกิลและบริษท ั อืนๆ อีกกว่า 20 บริษท ั แมคอาฟี่ (McAfee) ประกาศว่า ้ั นเป็ ้ ่ การโจมตีครงนั นการโจมตีทยิ ี่ งใหญ่ ่ ด ทีสุ ่ 126 เท่าทีเคยมี มา สงครามไซเบอร ์สหร ัฐ (ต่อ) กุมภาพันธ ์ 2553 กองบัญชาการ ทหารสู งสุดสหร ัฐ ่ บภัยคุกคาม เผยแพร่รายงานเกียวกั ทางอินเทอร ์เน็ ต 19 มิถุนายน 2553 สมาชิกวุฒส ิ ภา สหร ัฐ ่ โจ ลีเบอร ์แมน (Joe ชือ Lieberman) ซูซาน คอลลิน (Susan Collins) 127 สงครามไซเบอร ์สหร ัฐ (ต่อ) ้ั ่ สิงหาคม 2553 เป็ นครงแรกที สหร ัฐ เตือนจีน ่ ว่าไม่ควรใช้ผูเ้ ชียวชาญด้ าน คอมพิวเตอร ์ ่ นพลเรือนในการโจมตีไซเบอร ์ ทีเป็ ทางทหาร พ.ศ. 2554 มีการโจมตีบริษท ั เอกชน ่ เอชบีแกรี่ เฟดเดอร ัล (HBGary ชือ 128 Federal) สงครามไซเบอร ์สหร ัฐ (ต่อ) พ.ศ. 2555 กระทรวงกลาโหมสหร ัฐ เตรียมจะจ้างบุคคลภายนอก ให้เสนอเทคโนโลยีใหม่ ่ ทีจะใช้ ในการทาความเข้าใจ วางแผน และจัดการสงครามไซเบอร ์ 129 สงครามไซเบอร ์สหร ัฐ (ต่อ) กันยายน 2555 มีการโจมตีแบบ “ปฏิเสธบริการ” หรือ “ดีโอเอส (DoS = Denial of Service)” ต่อตลาดหลักทร ัพย ์นิ วยอร ์ก (New York Stock Exchange) เจพี มอร ์แกน เชส (J.P. Morgan Chase) 130 3.3 ปั ญหาจากการประกาศของโอ บาม่า สหร ัฐถู กโจมตีทางไซเบอร ์วันละเป็ น พันครง้ั ่ เพือจารกรรมข้ อมู ลทาง อุตสาหกรรมและทางทหาร ่ ดมาจากจีน การโจมตีส่วนมากทีสุ ้ าศ ัพท ์ว่า สหร ัฐจึงตังค “เป็ นการโจมตีทางไซเบอร ์แบบ ้ ้อนขันสู ้ ง” ซาซ 131 หรือ “เอพีท ี ปั ญหา (ต่อ) หลังจากเกิดการโจมตีแบบ เอพีท ี แล้ว ประธานาธิบดี บาร ัก โอบาม่า จึงประกาศ “หลักการสงครามไซเบอร ์” ว่า “การโจมตีทางไซเบอร ์อาจถือว่าเป็ น การประกาศสงคราม (A Cyber Attack may be considered an Act of War)” และว่า สหร ัฐอาจจะเลือกตอบโต้ ่ แบบเดียวกับในสงครามทีเคยมี มาแล้ว 132 ปั ญหา (ต่อ) ผู บ ้ ริหารท่านหนึ่ ง ของกระทรวงกลาโหมสหร ัฐกล่าวว่า “ถ้าชาติใดใช้สงครามไซเบอร ์ โจมตีระบบจ่ายไฟฟ้าของสหร ัฐ สหร ัฐอาจจะยิงจรวดไปลงถึงปล่อง ควัน (Smokestack) ในบ้านของผู น ้ า ้ั ชาตินน” 133 ปั ญหา (ต่อ) อาจจะพิจารณาปั ญหาเป็ น 3 หัวข้อ ย่อย: 3.3.1 ปั ญหาการระบุวา ่ ชาติใดเป็ นชาติ ่ ทีโจมตี สหร ัฐ 3.3.2 ปั ญหาการพิสูจน์วา ่ ชาติใดเป็ นผู ้ ่ าสงคราม เริมท 3.3.3 ปั ญหาว่าผู โ้ จมตีเป็ นประเทศหรือ อาชญากร 134 3.3.1 ปั ญหาการระบุวา ่ ชาติใด เป็ นชาติทโจมตี ี่ สหร ัฐ ร ัฐบาล ทหาร และ ่ ผู เ้ ชียวชาญ ความปลอดภัยไซเบอร ์ ไม่สามารถระบุได้แน่ นอน ว่าชาติใดเป็ นชาติทโจมตี ี่ ทางไซเบอร ์ 135 3.3.2 ปั ญหาการพิสูจน์วา ่ ชาติใด ่ เป็ นผู เ้ ริมโจมตี สามารถระบุได้เพียงว่าการโจมตี ่ มาจากเครืองคอมพิ วเตอร ์ ่ “ไอพีแอดเดรส (IP ทีใช้ Address)” ใด และอยู ่ในเมืองใด ประเทศใด 136 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) แต่การโจมตีทางไซเบอร ์อาจจะ - ปลอมไอพีแอดเดรส ่ - โจมตีผา ่ นไอพีแอดเดรสอืน เป็ นต้น 137 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) อาชญากรผู ใ้ ดผู ห ้ นึ่ งเพียงผู เ้ ดียว อาจจะเป็ นผู ล ้ งมือโจมตี และแกล้งปลอมแปลง ให้เหมือนว่า เป็ นการโจมตีจาก ประเทศใด ประเทศหนึ่ ง 138 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) ถ้าชาติใดถู กโจมตีและเข้าใจผิด ่ ้ จึงรีบโจมตีกลับไปยังประเทศทีผู โจมตี คิดว่าเป็ นผู ถ ้ ู กโจมตีแต่ผด ิ ประเทศ ก็คงจะทาให้อาชญากรผู โ้ จมตี 139 ได้ร ับความพอใจเป็ นอย่างยิง่ พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) ปั ญหาการระบุวา ่ ชาติใดเป็ นชาติ ่ ทีโจมตี จะไม่ลดน้อยลงเลย ต ัวอย่าง “เอฟบีไอ (FBI = Federal Bureau of Investigation)” ประสบปั ญหา มากมาย 140 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/Lulzsec> ่ ระบุว่า ลัลซเซคเป็ นกลุ่มนักแฮคเกอร ์ทีมี ผลงาน โจมตีทางไซเบอร ์มากมายดังตัวอย่าง ต่อไปนี ้ ่ พ.ศ. 2554 โจมตีโดยใช้ ตัวอย่างที่ 1 เมือ บัญชี 141 ของผู ใ้ ช้ของ ”บริษท ั สร ้างภาพยนตร ์ โซนี พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) ้ั ผู ก ้ อ ่ ตงกลุ ่มลัลซเซค ใช้นามแฝง ว่า “ซาบู (Sabu)” ่ อมาถู กจับได้และได้ร ับการลด ซึงต่ โทษ จากการช่วยผู ร้ ักษากฎหมายใน การจับกุม ่ มีนาคม 142 ผู ร้ ว่ มกลุ่มอีก 4 คนเมือ พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) ่ เจ้าหน้าทีของสหราชอาณาจั กร ก็เคยจับกุม สมาชิกกลุ่มลัลซเซคได้ 2 คน ่ 26 มิถน เมือ ุ ายน 2554 กลุ่ม ลัลซเซคเผยแพร่ เอกสาร “ผลงาน 50 วัน” โดย ประกาศว่า 143 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) ่ 18 กรกฎาคม 2554 กลุ่มลัลซ แต่เมือ เซค ก็ได้เจาะ เข้าไปในหนังสือพิมพ ์ของ “นิ วส ์ ่ั คอร ์เปอเรชน (News Corporation)” แล้วลงข่าวปลอมว่า รู เพิร ์ด เมอร ์ด อก (Rupert Murdoch) ตายแล้ว 144 พิสูจน์วา ่ ชาติใดเป็ นผู โ้ จมตี (ต่อ) รู เพิร ์ด เมอร ์ดอก 145 3.3.3 ปั ญหาว่าผู โ้ จมตีเป็ นประเทศ หรืออาชญากร ร ัสเซียและจีนได้ส่งเสริมนักเจาะระบบ วัยรุน ่ ่ โดยทาหลักฐานว่าไม่เกียวกั บร ัฐบาล ตัวอย่างการโจมตีทางไซเบอร ์ของ ร ัสเซียต่อจอร ์เจีย ่ สิงหาคม 2551 โดย ร ัสเซียและ เมือ จอร ์เจีย มีปัญหา แย่งชิงดินแดน “ออสซีเทีย (Ossetia)” ในจอร ์เจีย 146 ผู โ้ จมตีเป็ นประเทศ หรืออาชญากร (ต่อ) ทางจอร ์เจียจับได้วา ่ เป็ นการโจมตีจาก ร ัสเซีย แต่ไม่ใช่จากร ัฐบาลของร ัสเซีย เป็ นการโจมตีโดยกลุ่มนักเจาะระบบ หลายกลุ่ม ร ัฐบาลร ัสเซียจึงสามารถปฏิเสธได้เต็ม ปากเต็มคา ว่าไม่ได้เป็ นการโจมตีจากร ัฐบาล 147 ผู โ้ จมตีเป็ นประเทศ หรืออาชญากร (ต่อ) จากการสืบสวนสอบสวนของผู ส ้ นใจ ้ พบว่ากลุ่มนักเจาะระบบเหล่านันได้ ร ับการ สนับสนุ น จากร ัสเซียแบบห่างๆ มีผูก ้ ล่าวหาว่า ร ัฐบาลร ัสเซียออกเงิน ส่งเสริม ้ เหล่านักเจาะระบบนัน มีหลักฐานว่าร ัฐบาลร ัสเซียควบคุมระบบ อินเทอร ์เน็ ต 148 ้ ในประเทศ ฉะนันร ัฐบาลร ัสเซียจึงต้อง ่ านบาท 4. สหร ัฐลงทุนกว่าหมืนล้ ้ ตังฐานทั พสงครามไซเบอร ์ มีข่าวจากรอยเตอร ์ <http://www.reuters.com/arti cle/2013/06/07/ususa-cyberwaridUSBRE95608D20130607> ่ 7 มิถน เมือ ุ ายน 2556 149 ว่าสหร ัฐกาลังสร ้างฐานทัพ ้ สหร ัฐตังฐานทั พสงครามไซเบอร ์ (ต่อ) “ฟอร ์ต หมีด (Fort 150 ้ สหร ัฐตังฐานทั พสงครามไซเบอร ์ (ต่อ) “ฟอร ์ต หมีด (Fort 151 ้ สหร ัฐตังฐานทั พสงครามไซเบอร ์ (ต่อ) ขอเสนอหัวข้อย่อย 4.1 หลักการฐานทัพ 4.2 กาลังพล ่ 4.3 สานักงานความมันคง แห่งชาติ 4.4 การฝึ กอบรมนักรบ 152 4.1 หลักการฐานทัพ ่ านบาท ลงทุนกว่าหนึ่ งหมืนล้ ่ ตประธานาธิบดี ณ สถานที่ ทีอดี ไอเซนฮาวร ์ เคยตีกอล ์ฟ มีกาลังพลไซเบอร ์ 3,000 – 4,000 คน จะสร ้างเสร็จปลายปี พ.ศ. 2558 153 หลักการฐานทัพ (ต่อ) ่ กของกองบัญชาการไซ หน้าทีหลั เบอร ์ ของสหร ัฐ คือ ป้ องกัน ประเทศชาติโดย - ตรวจให้พบและระงับยับยัง้ การโจมตีทางไซเบอร ์ของศ ัตรู ้ เป็ ่ นเป้ าหมายทางทหาร ทังที 154 และทางพลเรือน หลักการฐานทัพ(ต่อ) ศ ัตรู ทสหร ี่ ัฐจะเน้นเป็ นพิเศษ คือ - จีน - ร ัสเซีย - เกาหลีเหนื อ - อิหร่าน 155 4.2 กาลังพลฐานทัพสงครามไซเบอร ์ ผู บ ้ ญ ั ชาการกองกาลังไซเบอร ์ พลเอก คีธ อเล็กแซนเดอร ์ (General Keith Alexander) กล่าวว่า - กาลังพลจะได้ร ับการฝึ กอบรม ่ ให้ได้มาตรฐานสู งสุดเท่าทีจะ ทาได้ 156 กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ) ่ ผู เ้ ชียวชาญด้ านสงครามไซเบอร ์ ได้แสดงความเห็นมาเป็ นปี ๆ แล้ว ว่าเครือข่ายคอมพิวเตอร ์ของสหร ัฐ ่ ัตรูในด้านต่างๆ อาทิ เป็ นเหยือศ - การจารกรรม (Espionage) - การขโมยทร ัพย ์สินทางปั ญญา (Intellectual Property Theft) - การโจมตีให้ชะงักงาน (Disruption) 157 กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ) กระทรวงกลาโหมสหร ัฐกล่าวหาจีน ว่าใช้สงครามไซเบอร ์เจาะระบบสหร ัฐ และขโมยข้อมู ลการออกแบบ ยุทโธปกรณ์สาคัญ กว่า 24 รายการ ่ นปี พ.ศ. 2556 กองกาลังไซ เมือต้ เบอร ์ของจีน ได้เจาะระบบและขโมยข้อมู ล จากบริษท ั ใหญ่ๆ ของสหร ัฐกว่า 100 158 กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ) ่ ทีฐานทั พสงครามไซเบอร ์ ฟอร ์ต หมีด ่ - ทหารแต่งเครืองแบบทหาร ่ น - พลเรือน 650 คนทีเป็ ่ ผู เ้ ชียวชาญ ด้านสงครามไซเบอร ์ ้ ดและกางเกงยีนส ์ ใส่เสือยื ย้อมผมสีตา ่ งๆ เช่น สีม่วง และ สี 159 กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ) ้ ทังสองกลุ ่มร่วมด้วยช่วยก ัน ้ คอยตรวจหาและระงับยับยังการ โจมตีโดย - กองกาลังไซเบอร ์ของศ ัตรู ่ - นักเจาะระบบทีสนใจโจมตี สหร ัฐ 160 กาลังพลฐานทัพสงครามไซเบอร ์ (ต่อ) ในปี งบประมาณ พ.ศ. 2557 ของ สหร ัฐ งบประมาณด้านสงครามไซเบอร ์ ่ น ้ เพิมขึ 800 ล้านเหรียญ (ประมาณ 24,000 ล้านบาท) เป็ น 4,700 ล้านเหรียญ (ประมาณ 141,000 ล้านบาท) 161 ่ 4.3 สานักงานความมันคงแห่ งชาติ ่ งก่อสร ้างไม่เสร็จ ในระหว่างทียั กองบัญชาการสงครามไซเบอร ์ สหร ัฐ ่ อยู ่ท ี่ “สานักงานความมันคง แห่งชาติสหร ัฐ” หรือ “เอ็นเอสเอ (NSA = National Security 162 ่ สานักงานความมันคงแห่ งชาติ (ต่อ) ่ านมานี ้ เอ็น ตลอดเวลา 60 ปี ทีผ่ เอสเอ ่ - ดาเนิ นการด ักจับการสือสาร ่ ารหัสลับของศ ัตรู ทีเข้ แล้วพยายามถอดรหัสให้ได้ - พัฒนาระบบรหัสลับของ สหร ัฐ ไม่ให้ศ ัครู ถอดรหัสได้ 163 ่ สานักงานความมันคงแห่ งชาติ (ต่อ) มีรายงาน “คณะกรรมการวิทยาการ ป้ องกันประเทศ (Defense Science Board)” ของกระทรวงกลาโหมสหร ัฐ ว่าเอ็นเอสเอได้ดก ั ฟั งโทรศ ัพท ์ ่ าน “Verizon” ซึงเป็ ่ นบริษท ทีผ่ ั ที่ ใหญ่ทสุ ี่ ดในสหร ัฐ ่ กฟั งได้ไปก่อความ แล้วนาข้อมู ลทีดั 164 ่ สานักงานความมันคงแห่ งชาติ (ต่อ) ในบางกรณี สหร ัฐได้เจาะระบบ ของศ ัตรู ่ บหาและขโมยข้อมู ล เพือสื ไปพัฒนาแผนการรบ (Battle Plan) มีการเจาะระบบของศ ัตรู ่ ถึงระด ับเครืองปลายทาง 165 ่ สานักงานความมันคงแห่ งชาติ (ต่อ) การเจาะระบบของศ ัตรู ติดต่อกัน เป็ นเวลานาน “Sustained Period” โดยไม่ให้ ้ั ถู กจับได้นน ่ ผู เ้ ชียวชาญด้ านสงครามไซเบอร ์ กล่าวว่า ่ ดตาม การเจาะระบบศ ัตรู เพือติ 166 ้ 4.4 การฝึ กอบรมนักรบ ้ั าถามเกียวกั ่ มีผูต ้ งค บสงครามไซเบอร ์ - ในการใช้สงครามไซเบอร ์โจมตีศ ัตรู ้ ทางทหารนัน จะป้ องกันไม่ให้เกิดความเสียหายต่อ ระบบของพลเรือน ได้อย่างไร - จะหานักรบสงครามไซเบอร ์ได้จานวน มาก และอย่างรวดเร็วได้อย่างไร 167 การฝึ กอบรมนักรบ (ต่อ) ้ั การฝึ กอบรมนักรบไซเบอร ์ใช้ทงภาคทฤษ และภาคปฏิบต ั ิ นักรบทีร่ ับเข้ามาใหม่โดยมีทก ั ษะด้าน สงครามไซเบอร ์ พอประมาณจะต้องได้ร ับการฝึ กอบรม อย่างเข้มเป็ นเวลา 6 เดือน อาทิ ในวิชา “วิเคราะห ์ไซเบอร ์ (Cyber Analysis Course)” ่ ฒนาโดยกองทัพเรือสหร ัฐ ทีพั 168 การฝึ กอบรมนักรบ (ต่อ) ่ คะแนน ผู จ ้ บวิชาวิเคราะห ์ไซเบอร ์ทีได้ สู งสุด จานวน ร ้อยละ 10 จะได้ร ับการฝึ กวิชา “ปฏิบต ั ก ิ ารไซ ้ ง เบอร ์ขันสู (ACO = Advanced Cyber Operation)” ใช้เวลา 5 เดือน 169 การฝึ กอบรมนักรบ (ต่อ) ก่อนเข้าเรียนวิชาต่างๆ ผู ส ้ มัครจะต้องผ่านการตรวจสอบ ้ั “ชนความลั บ (Security Clearance)” ตัวอย่างตอนที่ ศ. ศรีศ ักดิ ์ จะได้ร ับ แต่งตัง้ ่ กษากองบัญชาการทหาร เป็ นทีปรึ 170 สู งสุดของไทย การฝึ กอบรมนักรบ (ต่อ) มีการส่งคนไปสืบหาข้อมู ลจาก ่ กอาศ ัย - ผู ค ้ นใกล้ๆ ทีพั ่ - เพือนร่ วมงาน - ลู กศิษย ์ ฯลฯ ่ ด ศ. ศรีศ ักดิ ์ ก็ได้ “ชน ้ั ในทีสุ ความลับสู งสุด” 171 การฝึ กอบรมนักรบ (ต่อ) ่ ่ ้ เมือสหร ัฐมีกาลังไซเบอร ์เพิมมากขึ น ่ าลังไซเบอร ์ ประเทศศ ัตรู กต ็ อ ้ งเพิมก เช่นเดียวกัน ่ อิหร่านถู กสหร ัฐ ตัวอย่าง เมือ โจมตีดว้ ยซอฟต ์แวร ์ “สตักซ ์เน็ ต (Stuxnet)” ่ าลังพลไซเบอร ์อีก อิหร่านก็ระดมเพิมก มากมาย ่ มีความเห็นว่าเมือสหร ัฐใช้ซอฟต ์แวร ์ 172 การฝึ กอบรมนักรบ (ต่อ) ้ั ของสหร ัฐการตรวจสอบชนความลั บ ใช้เวลา 6 -9 เดือน ่ านการฝึ กอบรมแล้วต้องรอ กาลังพลทีผ่ ้ั ชนความลั บ ้ อาจจะต้องทางานทีไม่ ่ เกียวข้ ่ ฉะนัน องกับ สงครามไซเบอร ์ อาทิ ้ - ล้าง ขัด ถู พืนอาคาร - ตัดหญ้า 173 5. นโยบายสหร ัฐ ในการทาสงครามไซเบอร ์ ข้อมู ลจาก <freebeacon.com/cyber-wardetailsrevealed/?print=1> ขอเสนอหัวข้อย่อย ่ 5.1 คาสังประธานาธิ บดี 5.2 คณะทางานนโยบาย 174 ปฏิบต ั ก ิ ารไซเบอร ์ ่ บดี 5.1 คาสังประธานาธิ ่ างๆ เมือ ่ 11 มีข่าวในสือต่ มิถน ุ ายน 2556 ว่าประธานาธิบดีบาร ัก โอบาม่า ่ บดีเป็ น ได้ม ี “คาสังประธานาธิ การภายใน (Presidential Internal Directive)” 175 ่ คาสังประธานาธิ บดี (ต่อ) ่ คาสังประธานาธิ บดีเป็ นการภายใน นี ้ ่ ระบุนโยบายเรืองการท าสงครามไซ เบอร ์ ้ านรุก (Offensive) และ ทังด้ ด้านร ับ (Defensive) โดยกาลังทหาร (Military 176 Forces) ่ คาสังประธานาธิ บดี (ต่อ) ่ มี ้ ชอย่ คาสังนี ื่ อว่า “พีพด ี -ี 20 (PPD20)” ประกอบด้วยปฏิบต ั ก ิ ารต่อเป้ าหมาย เครือข่ายต่างประเทศ (Foreign Target Networks) - ปฏิบต ั ก ิ ารไซเบอร ์ด้านร ับ (DCEO = Defensive Cyber Effects Operation) 177 - ปฏิบต ั ก ิ ารไซเบอร ์ด้านรุก ่ คาสังประธานาธิ บดี (ต่อ) ่ ยั ้ งระบุ “ปฏิบต คาสังนี ั ก ิ ารไซเบอร ์ ฉุ กเฉิ น (Emergency Cyber Action)” ่ าลังจะ ในกรณี ทมี ี่ การคุกคามทีก ้ อ: เกิดขึนต่ - เครือข่ายอินเทอร ์เน็ ตของ ร ัฐบาลสหร ัฐ ้ - โครงสร ้างพืนฐาน 178 ่ คาสังประธานาธิ บดี (ต่อ) สหร ัฐจาเป็ นต้องพัฒนาและร ักษาไว้ ่ ่ ซึงการใช้ เครือข่ายสารสนเทศเพือ: - รวบรวมข่าวกรอง - ระงับยับยัง้ ปฏิเสธ หรือเอาชนะ ศ ัตรู ทจะก่ ี่ อให้เกิดความเสียหาย ต่อสันติภาพ (Peace) ก่อให้เกิด วิกฤต (Crisis) หรือก่อให้เกิดสงคราม (War) 179 ่ คาสังประธานาธิ บดี (ต่อ) ้ 18 หน้า เอกสารนี มี และใช้ชอว่ ื่ า “นโยบายปฏิบต ั ก ิ ารไซ เบอร ์สหร ัฐ (U.S. Cyber Operation Policy)” ประทับตรา “ลับสุดยอด / ห้าม ต่างชาติเข้าถึง (Top Secret / Noforn)” ่ าของสหร ัฐชือ ่ “เอ็ด แต่เจ้าหน้าทีเก่ วาร ์ด สโนว ์เดน 180 ่ คาสังประธานาธิ บดี (ต่อ) “เอ็ดวาร ์ด สโนว ์เดน (Edward 181 ่ คาสังประธานาธิ บดี (ต่อ) ้ คาสัง่ ในกรณี การรุกนัน ประธานาธิบดีนี้ อนุ ญาตให้ใช้ความสามารถของ สหร ัฐ ่ เคยใช้มาก่อน แบบทีไม่ ่ ได้ตามว ัตถุประสงค ์ของ เพือให้ สหร ัฐ 182 โดยไม่ตอ ้ งมีการแจ้งล่วงหน้า ่ คาสังประธานาธิ บดี (ต่อ) ่ าใจกันว่า สหร ัฐอาจจะโจมตี เป็ นทีเข้ - โครงข่ายไฟฟ้ากาลัง (Electrical Power Grid) - เครือข่ายโทรคมนาคม (Telecommunications) ่ ทีส ่ าคัญ (Key - เครือข่ายอืนๆ Networks) - เครือข่ายทหาร (Military) 183 ่ ่ คาสังประธานาธิ บดี (ต่อ) อย่างไรก็ตาม ถ้าการโจมตีจาก สหร ัฐ จะก่อให้เกิดผลกระทบอย่าง รุนแรง ต้องขออนุ มต ั ป ิ ระธานาธิบดีกอ ่ น เป็ นกรณี ไป ่ อนุ ญาตให้โจมตีขา้ ศึกทีโจมตี 184 สหร ัฐ 5.2 คณะทางานนโยบาย ปฏิบต ั ก ิ ารไซเบอร ์ ่ คาสังประธานาธิ บดีนี้ กาหนดให้ตง้ั หน่ วยงานใหม่ ่ “คณะทางานนโยบายปฏิบต ชือ ั ก ิ าร ไซเบอร ์ (Cyber Operations Policy Working Group)” หรือ “คอป-ดับบลิวจี (COP-WG)” ้ นส่วนประสาน คณะทางานนี เป็ 185 คณะทางานนโยบาย ปฏิบต ั ก ิ ารไซเบอร ์ (ต่อ) ่ มี ่ การนา สหร ัฐไม่พอใจเป็ นอย่างยิงที ่ ด เอกสารลับทีสุ ้ นี มาเผยแพร่ ่ อให้เกิดเอกสารนี ก็ ้ คอ เหตุผลหนึ่ งทีก่ ื ฝ่ายเอกชนได้ พยายามแล้วพยายามอีกให้สหร ัฐ ่ ้ กาหนดคาสังนี ่ ให้พร ้อมทีจะต่ อสู ก ้ บ ั - จีน 186 6. อาวุธสงครามไซเบอร ์ ่ 6.1 ความนาเรืองอาวุ ธไซเบอร ์ ่ 6.2 อาวุธไซเบอร ์ชือสต ักซ ์เน็ ต ่ 6.3 อาวุธไซเบอร ์ชือเฟลม ่ ควู 6.4 อาวุธไซเบอร ์ชือดู ่ ์ 6.5 อาวุธไซเบอร ์ชือไวเปอร 6.6 อาวุธไซเบอร ์สาหร ับสังหารศ ัตรู เป็ นรายต ัว 187 ่ 6.1 ความนาเรืองอาวุ ธไซเบอร ์ จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/CyberWe apon> ขอเสนอ 2 หัวข้อย่อย: 6.1.1 ลักษณะเฉพาะของอาวุธ สงครามไซเบอร ์ 6.1.2 ตัวอย่างอาวุธสงครามไซเบอร ์ 188 6.1.1 ลักษณะเฉพาะ ของอาวุธสงครามไซเบอร ์ ลักษณะเฉพาะของอาวุธสงครามไซ เบอร ์ แตกต่างกันไปในกรณี ตา ่ งๆ แต่อาจจะสรุปคร่าวๆ ดังต่อไปนี ้ - มีผูส ้ ่งเสริมหรือสปอนเซอร ์ ให้สร ้างหรือมีผูใ้ ช้เป็ นประเทศ หรือกลุ่มประเทศ 189 ลักษณะเฉพาะ (ต่อ) ่ - เป็ นตามวัตถุประสงค ์ซึงเคยใช้ วธ ิ ี จารกรรม หรือใช้กาลังคนแบบเดิม - ใช้โจมตีเป้ าหมายใดเป้ าหมาย หนึ่ ง หรือหลายเป้ าหมาย 190 ลักษณะเฉพาะ (ต่อ) - ใช้ทาลาย: * ข้อมู ลในระบบคอมพิวเตอร ์ * ซอฟต ์แวร ์ในระบบคอมพิวเตอร ์ ่ * เครืองหรื ออุปกรณ์คอมพิวเตอร ์ * ระบบควบคุมทาให้เกิดอุบต ั เิ หตุใน อุตสาหกรรม ก่อความเสียหายให้ชวี ต ิ 191 ทร ัพย ์สิน ลักษณะเฉพาะ (ต่อ) การใช้อาวุธสงครามไซเบอร ์จะ ก่อให้เกิด ้ ความเสียหายทางการเงินทังทางตรง และทางอ้อมแก่ผูถ ้ ู กโจมตี แต่ไม่กอ ่ ให้เกิดรายได้แก่ผูโ้ จมตี 192 ลักษณะเฉพาะ (ต่อ) เป้ าหมายของการโจมตี ในกรณี ของการใช้ “ซอฟต ์แวร ์มาร ร ้าย (Malware)” เป็ นอาวุธไซเบอร ์ มักจะต้องเลือก เป้ าหมาย - ว่าเป็ นของใคร เช่น ของประเทศ ใด - ว่าใช้ทาอะไร เช่น ใช้ในการวิจย ั 193 ลักษณะเฉพาะ (ต่อ) ผู ส ้ ่งเสริมหรือสปอนเซอร ์ ไม่ใช่นก ั เจาะระบบเป็ นรายบุคคล หรือกลุ่มอาชญากร แต่เป็ น - ประเทศหรือกลุ่มประเทศ - กลุ่มก่อการร ้าย 194 ลักษณะเฉพาะ (ต่อ) วัตถุประสงค ์ของการใช้อาวุธสงคราม ไซเบอร ์ - ใช้ในการตรวจตรา (Surveillance) หาความลับ รวมทัง้ * รหัสผ่าน (Password) * กุญแจส่วนตัวสาหร ับรหัสลับ 195 (Private Key in ลักษณะเฉพาะ (ต่อ) - ใช้ในการขโมยข้อมู ลหรือ ทร ัพย ์สินทางปั ญญา ่ นกรรมสิทธิ ์ * ข้อมู ลซึงเป็ (Proprietary) ของธุรกิจ * ข้อมู ลลับของร ัฐบาล * ข้อมู ลลับของทหาร 196 ลักษณะเฉพาะ (ต่อ) เป้ าหมายในการโจมตีในสงครามไซ เบอร ์ แตกต่างจากเป้ าหมายในการโจมตี ของอาชญากร ่ กหวังผลทางการเงิน ซึงมั 197 6.1.2 ตัวอย่างอาวุธสงครามไซเบอร ์ มีตวั อย่าง อาทิ - สตักซ ์เน็ ต (Stuxnet) - เฟลม (Flame) - ดู ควู (Duqu) - ไวเปอร ์ (Wiper) 198 ่ สตักซ ์ 6.2 อาวุธสงครามไซเบอร ์ชือ เน็ ต จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/Stuxnet> ขอเสนอหัวข้อย่อย ดังนี ้ 6.2.1 ประวัตส ิ ตักซ ์เน็ ต ่ กโจมตี 6.2.2 ประเทศทีถู 6.2.3 การกาจัดสตักซ ์เน็ ต 199 6.2.1 ประวัติสตักซ ์เน็ ต เป็ นหนอนไวร ัส (Worm) ่ ้ั ทีพบคร งแรกโดยบริ ษท ั ร ักษาความ ปลอดภัย ่ “ไวร ัส บลอค เอด้า คอมพิวเตอร ์ชือ (VirusBlokAda)” ่ มิถน เมือ ุ ายน 2553 200 ประวัติสตักซ ์เน็ ต (ต่อ) ้ั ผู ใ้ ช้ตงใจจะโจมตี “โรงงานนาทันซ ์ (Natanz Plant)” ่ นโรงงานนิ วเคลียร ์ของอิหร่าน ซึงเป็ แต่ในการปร ับปรุงแก้ไขหนอนตัวนี ้ ได้เกิดการเขียนโปรแกมผิดพลาด จึงแพร่ขยายไปยังคอมพิวเตอร ์ ส่วนตัว ่ อกับ ของวิศวกรโรงงาน ซึงต่ 201 ประวัติสตักซ ์เน็ ต (ต่อ) ้ ผลิตออกมาตังแต่ 3 กุมภาพันธ ์ 2553 ้ั ่ มีการปร ับปรุงแก้ไขครงแรก เมือ มีนาคม 2553 ้ั ่ 2 เมือ ่ มีการปร ับปรุงแก้ไขครงที เมษายน 2553 25 พฤศจิกายน 2553 มีการประกาศ 202 ขายสตักซ ์เน็ ต ในตลาดมืด ่ กโจมตี 6.2.2 ประเทศทีถู ่ กโจมตีและร ้อยละ มีประเทศทีถู คอมพิวเตอร ์ ่ กโจมตีดงั ต่อไปนี :้ ทีถู - อิหร่าน 58.8 - อินโดนี เซีย 18.2 - อินเดีย 8.3 - อาเซอร ์ไบจาน 2.6 203 ่ กโจมตี (ต่อ) ประเทศทีถู - สหร ัฐอเมริกา 1.6 - ปากีสถาน 1.3 ่ - อืนๆ 9.2 204 6.2.3 การกาจัดสตักซ ์เน็ ต บริษท ั ซีเมนส ์ (Siemens) ได้เผยแพร่ ่ เครืองมื อ ในการตรวจให้พบ และกาจัดสตักซ ์ เน็ ตโดย: ้ ดซอฟต ์แวร ์ไมโครซอฟท ์ - ติดตังชุ ่ สาหร ับความเสียงในการร ักษา ความปลอดภัย (Microsoft Updates for 205 ่ เฟลม 6.3 อาวุธสงครามไซเบอร ์ชือ จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/Flame(malware)> ขอเสนอหัวข้อย่อยดังต่อไปนี :้ 6.3.1 ประวัต ิ 6.3.2 การแพร่กระจายและการใช้ ่ กโจมตี 6.3.3 ประเทศทีถู 206 6.3.1 ประวัติเฟลม ่ คือ มีอก ี 3 ชือ - เฟลมเมอร ์ (Flamer) - เอสกายไวเปอร ์ (sKyWiper) - สกายไวเปอร ์ (Skywiper) 207 ประว ัติเฟลม (ต่อ) ้ั พบครงแรกใน พ.ศ. 2555 โดยโจมตีคอมพิวเตอร ์ ่ ไมโครซอฟท ์วินโดวส ์ ทีใช้ (Microsoft Windows) 208 ประว ัติเฟลม (ต่อ) ่ 28 พฤศจิกายน ประกาศพบ เมือ 2555 โดย - อิหร่าน - บริษท ั ร ักษาความปลอดภัย “คาสเปอร ์สกี (Kaspersky)” - ห้องปฏิบต ั ก ิ ารไครซิส (CrySys Lab) ่ 209 6.3.2 การแพร่กระจายและการใช้ แพร่กระจายผ่าน ่ (LAN = Local - เครือข่ายท้องถิน Area Network) - ยู เอสบีสติก (USB Stick) - บลู ทูธ (Bluetooth) 210 การแพร่กระจายและการใช้ (ต่อ) ใช้ในการทาสาเนา - วิทยุ - หน้าจอ - การกดแป้ นพิมพ ์ - การจราจรในเครือข่าย - การสนทนาทางสไกป์ 211 การแพร่กระจายและการใช้ (ต่อ) ่ พฤศจิกายน คาสเปอร ์สกี ระบุวา ่ เมือ 2555 เฟลมโจมตีคอมพิวเตอร ์ประมาณ ่ 1,000 เครืองใน - หน่ วยงานร ัฐบาล - สถานศึกษา - บุคคล 212 การแพร่กระจายและการใช้ (ต่อ) ่ กโจมตี ประเทศทีถู - อิหร่าน - อิสราเอล - ซูดาน - ซีเรีย - เลบานอน - ซาอุด ิ อารา เบีย - อียป ิ - บางประเทศใน ยุโรป - อเมริกาเหนื อ 213 การแพร่กระจายและการใช้ (ต่อ) ่ั ผู ส ้ งงานเฟลม สามารถใช้คาสัง่ “คิล (Kill)” ให้ลบร่องรอยของเฟลม ่ กโจมตี จากคอมพิวเตอร ์ทีถู 214 ่ ดู ควู 6.4 อาวุธไซเบอร ์ชือ จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/Duqu> ขอเสนอหัวข้อย่อยดังนี ้ 6.4.1 ประวัตด ิ ู ควู ่ 6.4.2 การใช้ดูควู และภาษาทีใช้ เขียน ่ กโจมตี 6.4.3 ประเทศทีถู 215 6.4.1 ประวัติดูควู ดู ควู เป็ นหนอนไวร ัส (Worm) ่ 1 กันยายน 2554 พบเมือ ่ าเกียวข้ ่ และเชือว่ องกับหนอนไวร ัสส ตักซ ์เน็ ต ห้องปฏิบต ั ก ิ ารไครซิส (CrySysLab = Laboratory of Cryptography and System Security) ่ ดาเปสต ์เป็ นผู ค ทีบู ้ น ้ พบ 216 ่ เขียน 6.4.2 การใช้ดูควู และภาษาทีใช้ ใช้ในการขโมยข้อมู ลในคอมพิวเตอร ์ ่ กโจมตี ทีถู ่ เขียนชือ ่ “ดู ควู เฟรมเวิร ์ค ภาษาทีใช้ ่ อกั ่ นว่า (Duqu Framework)” ซึงเชื เป็ น “ซี เชิงวัตถุ (Object-Oriented C)” 217 ่ เขียน (ต่อ) การใช้ดูควู และภาษาทีใช้ บริษท ั “ไซแมนเทค (Symantec)” วิเคราะห ์จากรายงาน 80 หน้า ของห้องปฏิบต ั ก ิ ารไครซิส (CrySys) ้ั ว่า ภัยคุกคามจากดู ควู นน เหมือนภัยคุกคามจากสตักซ ์เน็ ต 218 ่ เขียน (ต่อ) การใช้ดูควู และภาษาทีใช้ ่ า ผู เ้ ขียนดู ควู เป็ น ไซแมนเทคเชือว่ ชุดเดียว กับผู เ้ ขียนสตักซ ์เน็ ตหรือเป็ นผู ม ้ ี สาเนาซอฟต ์แวร ์ ต้นฉบับ (Source Code) ของสตักซ ์ เน็ ต 219 ่ เขียน (ต่อ) การใช้ดูควู และภาษาทีใช้ ่ ในการโจมตีระบบ ดู ควู หาข้อมู ลทีใช้ ควบคุมอุปกรณ์ หรือระบบอุตสาหกรรม ่ ดู ควูไม่ทาลายคอมพิวเตอร ์ทีเจาะเข้ า ไป ่ ควูให้ แต่ผูใ้ ช้ดูควู กส ็ ามารถสังดู ทาลายได้ ่ ควู เจาะเข้าไป มีกรณี ตวั อย่างว่าเมือดู 220 ในคอมพิวเตอร ์ ่ กดู ควูโจมตี 6.4.3 ประเทศทีถู ่ กดู ควูโจมตีม ี อาทิ ประเทศทีถู - เยอรมนี ่ - เบลเยียม - ฟิ ลิปปิ นส ์ - อินเดีย - จีน 221 ่ ไวเปอร ์ 6.5 อาวุธไซเบอร ์ ชือ จากวิกพ ิ เี ดีย <en.wikipedia.org/wiki/Wiper(malware)> ขอเสนอหัวข้อย่อยดังต่อไปนี :้ 6.5.1 ประวัตไิ วเปอร ์ ่ กไวเปอร ์โจมตี 6.5.2 ประเทศทีถู 222 6.5.1 ประวัติไวเปอร ์ เฟลมและไวเปอร ์มีความคล้ายคลึง กันมาก หาประวัตไิ วเปอร ์ยากเพราะไวเปอร ์ ลบทุกอย่าง ่ กโจมตีรวมทังลบ ้ ในคอมพิวเตอร ์ทีถู ้ วย ตัวเองทิงด้ ่ นว่า ไวเปอร ์เป็ นส่วนหนึ่ ง เชือกั ่ “ชามู น 223 ่ อ ของซอฟต ์แวร ์มารร ้ายทีชื ่ กไวเปอร ์โจมตี 6.5.2 ประเทศทีถู ่ ่ 12 มิถุนายน 2556 มีข่าวในสือเมื อ <threatpost.com/theoriesabound-wiper-malwareattack-against-south-korea> ว่า - มีการใช้ไวเปอร ์โจมตีบริษท ั “อรามโก (Aramco)” ในซาอุดอ ิ ารา เบีย - มีการใช้ไวเปอร ์โจมตีบริษท ั น้ ามัน224 ่ กไวเปอร ์โจมตี (ต่อ) ประเทศทีถู - มีการใช้ไวเปอร ์โจมตี คอมพิวเตอร ์ส่วนบุคคล ่ กว่า 1,000 เครืองในเกาหลี ใต้ ่ ้ แล้วบังคับเครืองเหล่ เป็ นผี านันให้ ดิบ (Zombie) ่ ่ ่ เพือใช้ โจมตีเครืองอื นๆ - จากจีน มีการใช้ไวเปอร ์โจมตี สถาบันการเงิน และสถานี โทรทัศน์ในเกาหลีใต้ 225 6.6 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว จากหนังสือพิมพ ์ “ฮัฟฟิ งตันโพสต ์” <www.huffingtonpost.com/.../mi chael-hasting-car...> ่ 24 มิถน เมือ ุ ายน 2556 สงสัยว่า มีการจะเจาะระบบคอมพิวเตอร ์ใน รถยนต ์ที่ 226 “ไมเคิล แฮสติงส ์ (Michael อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ไมเคิล แฮ สติงส ์ 227 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ้ ์ เป็ นนักข่าวทีเขี ่ ยน ไมเคิล แฮสติงส ข่าว อย่างไม่เกรงใจใคร ่ อให้เกิดความ ไมเคิลเขียนข่าวทีก่ เสียหาย ต่อ “นายพล สแตนลีย ์ แมคคริสตัล (General Stanley McChrystal)” จนมีผูก ้ ล่าวว่า ทาให้ บาร ัก โอบาม่า 228 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) 15 มิถน ุ ายน 2552 ถึง 23 มิถน ุ ายน 2553 นายพล สแตนลีย ์ แมคคริสตัล เป็ นผู บ ้ ญ ั ชาการกองบัญชาการ ร ักษาความปลอดภัยนานาชาติท ี่ อฟ ั กานิ สถาน 229 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ พ.ศ. 2546 ถึง 2551 สแตนลีย ์ เมือ เป็ นผู บ ้ ญ ั ชาการกองบัญชาการ พิเศษ ผู ร้ ับผิดชอบการสังหารหัวหน้า ของอล ั เกดาห ์ ่ นกลุ่มก่อการร ้ายสากล ซึงเป็ ้ นเมื ้ ่ พ.ศ. 2531 ก่อตังขึ อ มีนายอุซามะฮ ์ บิน ลาดิน เป็ น 230 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ ่ สแตนลีย ์ ชอบพู ดมักจะเป็ นเรือง ่ สิงที ่ ่ ไม่กล้าพู ด ทีนายทหารคนอื นๆ ตัวอย่างหนึ่ ง คือ คาสัมภาษณ์ของ สแตนลีย ์ ลงในวารสาร "โรลลิง่ สโตน (Rolling Stone)" ่ คอ ทีไม่ ่ ยจะน่ าฟั งนัก 231 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ้ สแตนลีย ์ ถู กเรียกตัว หลังจากนัน กลับไปวอชิงตัน ดีซ ี ่ และยืนใบลาออก ่ ผูส ซึงมี ้ งสัยว่าถู กบังคับให้ยน ื่ 232 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ้ ประธานาธิบดีโอบาม่า ก็แต่งตังให้ "นายพล เดวิด เพทราอุส (General David Petraeus)" เป็ นผู บ ้ ญ ั ชาการแทน สแตนลีย ์ ้ สแตนลีย ์ก็ แล้วไม่นานหลังจากนัน ขอลาออก 233 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ ไมเคิลเขียนข่าวเกียวกั บ การฟ้องร ้องโดย “จิล เคลลี่ (Jill Kelley)” ผู ท ้ เกิ ี่ ดที่ เมืองเบรุท (Beirut) ใน ประเทศเลบานอน และเป็ นผู ท ้ ชอบปรากฏตัวในงาน ี่ สังคม ่ ดโดยวงการฑูตในวอชิงตัน ดีซ ี ทีจั 234 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ้ จิล เคลลี่ ยังช่วยงาน นอกจากนัน บริการชุมชน เป็ นประจา ่ มีนาคม 2555 แล้ว เมือ จิล เคลลี่ ก็ได้ร ับรางวัลด้านบริการ สังคม จากกองบัญชาการทหารสู งสุด 235 สหร ัฐ อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) การสืบสวนสอบสวนของเอฟบีไอ ่ ได้ผลว่า จิล เคลลี่ เป็ นผู ท ้ มี ี่ เรือง ้ อือฉาว กับ “นายพล เดวิด เพทราอุส” และว่า จิล เคลลี่ เป็ นสาวสังคม ่ เพือนฝู ่ ทีมี งอยู ่ในวงการทหาร มากมาย 236 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ้ ทาให้ จิล เคลลี่ ข่าวที่ ไมเคิล เขียนนัน ไม่พอใจ ่ และทาหนังสือร ้องเรียนไปทีเอฟบี ไอ ่ พฤษภาคม 2555 เมือ ่ กเขียนถึงแล้ว นอกจากข่าวทีถู เธอยังได้ร ับอีเมล ์รบกวนมากมาย ่ พยายามทีจะแบล็ คเมล ์ นายพล เพท 237 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ เอฟบีไอสืบสวนสอบสวนได้ความ เมือ ว่า ้ งมาจากผู เ้ ขียน อีเมล ์เหล่านันส่ ประวัต ิ ของนายพล เพทราอุส ่ อ ่ "พอลล่า บรอดเวลล ์ (Paula ซึงชื Broadwell)" และว่า นายพล เพทราอุส กาลังมี 238 ่ อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) จิล เคลลี่ และ นายพล เพทราอุส 239 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ ด จิล เคลลี่ ก็ขอให้เอฟบีไอ ในทีสุ ระงับการสืบสวนสอบสวน ่ ด แต่เอฟบีไอไม่ฟัง ในทีสุ นายพล เพทราอุส ก็ลาออก ่ นที่ 9 พฤษจิกายน 2555 เมือวั ผู ท ้ คาดว่ ี่ าจะได้ร ับตาแหน่ งแทน นาย พล เพทราอุส คือ "นายพล จอห ์น อ ัลเลน 240 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) แต่การสืบสวนของเอฟบีไอ ก็พบว่า จิล เคลลี่ ่ กับ จอห ์น อล ั เลน ก็มเี รืองชู ส ้ าวกัน ด้วย ทางการทหารอเมริกน ั จึงยกเลิก ้ั "ระดับชนความลั บ (Security Clearance)" ของ จิล เคลลี่ ่ 3 มิถน เมือ ุ ายน 2556 241 ่ ่ อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ จากเรืองต่ างๆ ดังกล่าว ก็ทาให้ ไมเคิล แฮสติงส ์ ่ บอกกับเพือนๆ ว่าทางเอฟบีไอ ต้องไม่พอใจการกระทาของเขาอย่าง มากๆ และเกรงว่าเขาจะได้ร ับอ ันตราย 242 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ นที่ 18 มิถน เมือวั ุ ายน 2556 ก็มข ี ่าว ครึกโครม ว่า ไมเคิล แฮสติงส ์ ประสบอุบต ั เิ หตุ ทางรถยนต ์ ่ ้ คือ รถทีเขาขั บนันชนต้ นไม้อย่างแรง จนทาให้ไมเคิลถึงแก่ความตาย และมีผูส ้ งสัยว่าการตายของ ไมเคิล แฮสติงส ์ 243 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) หนึ่ งในผู ส ้ งสัย คือ “ริชาร ์ด คลาค (Richard Clarke)” ่ ผู เ้ คยทางานทีกระทรวงการ ต่างประเทศของสหร ัฐ สมัยที่ "โรนัลด ์ รีแกน (Ronald Reagan)" เป็ นประธานาธิบดี ่ พ.ศ. 2535 แล้วเมือ 244 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ประธานาธิบดี "จอร ์จ ดับเบิลยู บุช (George W. Bush)" ้ ก็แต่งตังให้ คลาค เป็ นประธานกลุ่มต่อต้าน การก่อการร ้าย ่ และเป็ นสมาชิกสภาความมันคงแห่ งชาติ (U.S. National Security Council) 245 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ พ.ศ. 2541 ประธานาธิบดี "บิล แล้วเมือ คลินตัน (Bill Clinton)" ้ ก็แต่งตังให้ คลาค เป็ นผู ป ้ ระสานงาน ระดับชาติ สาหร ับการร ักษาความปลอดภัย ้ การป้ องกันโครงสร ้างพืนฐาน และการต่อต้านการก่อการร ้ายของประเทศ สหร ัฐอเมริกา 246 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ มีนาคม 2547 คลาคได้ร ับขนาน เมือ นาม ว่าเป็ น ผู ม ้ อ ี านาจสู งสุด (Czar) ด้านต่อต้านก่อการร ้าย ้ ทังในสมั ยประธานาธิบดีบุช และสมัยประธานาธิบดีคลินตัน 247 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ า ริชาร ์ด คลาค กล่าวว่า เขาเชือว่ รถยนต ์ ่ ทีไมเคิ ลขับ คือ เบนซ ์ ซี250 ปี 2013 (2013 Mercedes C250) ่ อมต่ ่ ซึงเชื อกับระบบจีพเี อส และควบคุมโดยระบบคอมพิวเตอร ์ มากมาย ่ อมต่ ่ ทีเชื อกับอินเทอร ์เน็ ต 248 อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ ผู เ้ ชียวชาญของสหร ัฐรู ้วิธเี จาะระบบ คอมพิวเตอร ์ ของรถเบนซ ์และสามารถเข้าควบคุม คอมพิวเตอร ์ในรถดังกล่าวได้ มีผูส ้ งสัยว่าผู ป ้ ระสงค ์จะลอบสังหาร ไมเคิล แฮสติงส ์ คงจะใช้อน ิ เทอร ์เน็ ต ติดตามทิศทาง ่ เกิล ของรถเบนซ ์เทียบกับแผนทีกู 249 แล้วเข้าบังคับรถให้เร่งความเร็ว อาวุธไซเบอร ์สาหร ับสังหาร ศ ัตรู เป็ นรายตัว (ต่อ) ่ รถของ ไมเคิล แฮสติงส ์ หลังจากทีชน ต้นไม้พงั ยับเยิน 250 7. มาตรการตอบโต้การโจมตี ขอเสนอตัวอย่างมาตรการตอบโต้การ โจมตี ดังต่อไปนี ้ 7.1 มาตรการด้านเทคนิ ค 7.2 มาตรการด้านการวิเคราะห ์ 7.3 มาตรการด้านเศรษฐศาสตร ์ 7.4 มาตรการด้านกฎหมาย 7.5 มาตรการทางพฤติกรรม 7.6 มาตรการตอบโต้การโจมตีของไทย 251 ข้อมู ล 7.1-7.5 นามาจากวิกพ ิ เี ดีย 7.1 มาตรการด้านเทคนิ ค ่ มีวธ ิ ก ี ารด้านเทคนิ คทีจะใช้ ได้ในการ ตอบโต้การโจมตี ้ และการปร ับปรุงระบบให้เข้มแข็งขึน: - กาแพงกันไฟ - ซอฟต ์แวร ์ป้ องกันไวร ัส - วิทยาการรหัสลับ ่ - วิเคราะห ์ความเสียงของเครื อข่าย - มาตรการด้านกายภาพ 252 7.1.1 กาแพงกันไฟ กาแพงก ันไฟคือฮาร ์ดแวร ์หรือ ซอฟต ์แวร ์ทีป้่ องก ัน มิให้การโจมตีหลุดรอดเข้าไปได้ ่ ันว่ากาแพงก ันไฟสามารถ เชือก ปกป้ องคุม ้ ครองระบบ จากการโจมตีได้ประมาณร ้อยละ 80 253 กาแพงกันไฟ (ต่อ) หลักการของกาแพงกันไฟคือ กาหนด ”รายการควบคุมการเข้าถึง” หรือ “เอซีแอล (ACL = Access Control List)” โดยระบบจะตรวจสอบการเข้าใช้ ว่า 254 7.1.2 ซอฟต ์แวร ์ป้ องกันไวร ัส ่ มีซอฟต ์แวร ์ป้ องกันไวร ัสมากมายทีจะไม่ ยอมให้ไวร ัส หรือ ”ซอฟต ์แวร ์มารร ้าย (Malicious Code)” ทาร ้าย หลักการของซอฟต ์แวร ์ป้ องกันไวร ัสคือ ตรวจลักษณะเฉพาะ ของไวร ัสแต่ละตัว ถ้าพบก็ลบซอฟต ์แวร ์ มารร ้ายออก ้ ฉะนันจะต้ องมีการปร ับปรุงซอฟต ์แวร ์ 255 7.1.3 ใช้วท ิ ยาการรหัสลับ หลักการของวิทยาการรหัสลับแบบง่ ายๆ คือ การแปลง “ข้อความต้นฉบับ (Plaintext)” ่ ารหัสแล้ว เป็ น “ข้อความทีเข้ (Ciphertext)” ่ ่ งไป ใครพบก็อา ซึงระหว่ างทีส่ ่ นไม่เข้าใจ ่ งไปถึงผู ร้ ับ ผู ร้ ับก็จะต้องถอดรหัสแล้ว เมือส่ จึงจะเข้าใจ 256 ่ ใช้วท ิ ยาการรหัสลับ (ต่อ) 257 ใช้วท ิ ยาการรหัสลับ (ต่อ) นอกจากการใช้วท ิ ยาการรหัสลับอย่าง ง่ าย ๆ ดังกล่าวแล้ว ่ สดารมากขึน ้ อาทิ ก็มแ ี บบทีพิ - เครือข่ายเสมือนจริงส่วนต ัว (VPN = Virtual Private Network) - เอสเอสแอล (SSL = Secure Socket Layer) - ทีแอลเอส (TLS = Transport Layer258 ใช้วท ิ ยาการรหัสลับ (ต่อ) - แอลทู ทพ ี ี (L2TP = Layer 2 Tunneling Protocol) - พีพท ี พ ี ี (PPTP = Point-to-Point Tunneling Protocol) - ไอพีเซ็ค (IPSec = Internet Protocol Security) - ดีอเี อส (DES = Data Encryption 259 Standard) ่ 7.1.4 วิเคราะห ์ความเสียงของ เครือข่าย ่ อาจให้ผูเ้ ชียวชาญหรื อ ซอฟต ์แวร ์อ ัตโนมัต ิ ตรวจสอบอุปกรณ์หรือระบบส่วน ใดส่วนหนึ่ ง ้ ่ หรือระบบทังระบบว่ ามีความเสียง ต่อการถู กโจมตีอย่างไรบ้าง ่ อาจใช้เครืองมื อตรวจสอบว่า 260 7.1.5 มาตรการด้านกายภาพ มีมาตรการด้านกายภาพมากมายหลาย อย่าง อาทิ - ใช้แม่กุญแจและลู กกุญแจ (Lock and Key) - ใช้รหัสผ่านสาหร ับเปิ ดประตู - ใช้ส่วนของร่างกายเป็ นรหัสผ่าน อาทิ ่ * ให้เครืองอ่ านม่านตา ่ ้ อ * ให้เครืองอ่ านลายนิ วมื 261 มาตรการด้านกายภาพ (ต่อ) ่ กษา ศ. ศรีศ ักดิ ์ เคยเป็ นทีปรึ ให้คณะกรรมการป้ องกันและ ปราบปรามยาเสพติด ่ กษาคอมพิวเตอร ์ของ และทีปรึ ธนาคารไทยพาณิ ชย ์ และธนาคารกรุงเทพฯ และช่วย ออกแบบอาคาร อาทิ ้ั - ห้องคอมพิวเตอร ์ห้ามอยู ่ชน ล่างสุดหรือบนสุด 262 มาตรการด้านกายภาพ (ต่อ) ่ - ควรมีเครืองกี ดขวางไม่ให้ใครเอา รถบรรทุกระเบิด มาจอดติดกับห้องคอมพิวเตอร ์ ้ องคอมพิวเตอร ์ต้องกัน - ผนังและพืนห้ ไฟได้ ้ อาทิ มีแผ่นเหล็กหนา 1 นิ วอยู ่ตรง กลาง ้ และมีคอนกรีตเสริมเหล็กหนา 6 นิ ว อยู ่ทง้ั 2 ข้าง 263 7.2 มาตรการด้านการวิเคราะห ์ ่ “ซีทส มีโครงการชือ ี ะแนร ์ (TC-SNAIR = Counter-Terror Social Network Analysis and Intent Recognition)” ่ ภาษา “ทีเอดีแอล ซึงใช้ (TADL = Terror Action Description Language)” ่ าแบบจาลองเครือข่าย เพือท และการโจมตีของผู ก ้ อ ่ การร ้าย 264 ่ มาตรการด้านการวิเคราะห ์ (ต่อ) ่ เ้ ชียวชาญสามารถมี ่ เจ้าหน้าทีผู ปฏิสม ั พันธ ์กับซีทส ี ะแนร ์ ่ ารวจและทดลองสมมุตฐ เพือส ิ านต่างๆ ่ ซีทส ี ะแนร ์จะเก็บข้อมู ลสือผสม (Multimedia) คือข้อความ เสียง รู ปภาพ ่ ภาพเคลือนไหว เป็ นต้น ่ ไว้ในฐานข้อมู ลทีอาจจะน ามาวิเคราะห ์ ต่อไป อาทิ 265 ่ ่ มาตรการด้านการวิเคราะห ์ (ต่อ) ข้อมู ลการวิเคราะห ์ดังกล่าวแล้ว ้ อาจจะช่วยให้ทราบความตังใจของผู ้ โจมตี ซีทส ี ะแนร ์ สามารถเปรียบเทียบ ข้อมู ลปั จจุบน ั ่ กับข้อมู ลย้อนหลังเพือเสนอแนะ ว่าผู โ้ จมตีอาจจะโจมตีตอ ่ ไปอย่างไร กระบวนการของซีทส ี ะแนร ์ สามารถเสนอ สถานการณ์ตาม 266 มาตรการด้านการวิเคราะห ์ (ต่อ) ส่วนสุดท้ายของซีทส ี ะแนร ์ คือ “ไออาร ์ (IR = Intent Recognition)” หรือการร ับรู ้ว่าผู โ้ จมตีมค ี วาม ้ั ตงใจอย่ างไร และจะคุกคามอะไรอะไรต่อไป : - เป้ าต่อไปของการโจมตี - จะโจมตีอะไรก่อนหลัง 267 7.3 มาตรการด้านเศรษฐศาสตร ์ ่ ระดับความปลอดภัยไซเบอร ์ทีเหมาะสม ่ ด ทีสุ ้ ขึนอยู ่กบ ั แรงจู งใจของผู โ้ จมตีและของผู ้ ถู กโจมตี ผู ถ ้ ู กโจมตีจะพิจารณาว่าการป้ องกัน ่ องลงไปหรือไม่ คุม ้ กับทุนทีต้ ่ ตัวอย่าง ถ้าจะลงทุนร ้อยล้านบาทเพือ ป้ องกัน ความเสียหายเพียง 1 ล้านบาท ก็ไม่คม ุ ้ 268 7.4 มาตรการด้านกฎหมาย ในสหร ัฐอเมริกามีกฎหมายหลายฉบับ ่ เกียวกั บความปลอดภัยไซเบอร ์ 1) กฎหมายการฉ้อฉลและการทาผิด ่ เกียวกั บคอมพิวเตอร ์ ์ 2) กฎหมายลิขสิทธิทางดิ จท ิ ล ั แห่ง สหัสวรรษ 3) กฎหมายความเป็ นส่วนตัวด้านการ ่ สือสาร อิเล็กทรอนิ กส ์ 269 มาตรการด้านกฎหมาย (ต่อ) 6) กฎหมายการขโมยและการป้ องปราม การขโมยเอกลักษณ์ 7) กฎหมายแกรมม ์ ลีช ไบลเล่ย ์ 8) กฎหมายการป้ องกันการสอดแนมทาง อินเทอร ์เน็ ต 9) ข้อบังคับการฉ้อฉลในการใช้อป ุ กรณ์ เข้าสู ่ระบบ 10) กฎหมายแคนแสปม 270 7.4.1 กฎหมายการฉ้อฉล ่ และการทาผิดเกียวกับคอมพิ วเตอร ์ พ.ศ. 2529 สหร ัฐตรากฎหมาย การฉ้อฉล ่ และการทาผิดเกียวก ับ คอมพิวเตอร ์ (The Computer and Abuse Act) ่ ่ พ.ศ. 2545 ซึงปร ับปรุงแก้ไขเมือ 271 โดยการขยายการคุม ้ ครอง 7.4.2 กฎหมายลิขสิทธิ ์ ทางดิจท ิ ล ั แห่งสหัสวรรษ พ.ศ. 2541 สหร ัฐตรากฎหมาย กาหนดโทษผู ผ ้ ลิต และจาหน่ ายจ่ายแจกเทคโนโลยี อุปกรณ์ และบริการส่งเสริมให้เกิดการละเมิด ลิขสิทธิ ์ ่ และการหลีกเลียงการใช้ เทคโนโลยี และอุปกรณ์ด ังกล่าว 272 7.4.3 กฎหมายความเป็ นส่วนตัว ่ ด้านการสือสารอิ เล็กทรอนิ กส ์ พ.ศ. 2539 สหร ัฐตรากฎหมาย ความเป็ นส่วนตัว ่ ด้านการสือสารอิ เล็กทรอนิ กส ์ (The Electronic Communications Privacy Act) เป็ นการขยายข้อจาก ัดการห้าม ด ักฟั งโทรศ ัพท ์ 273 ่ 7.4.4 กฎหมายการสือสาร ่ บร ักษาไว้ในเครือง ่ ทีเก็ พ.ศ. 2539 สหร ัฐตรากฎหมายการ ่ ่ บร ักษา สือสารที เก็ ่ (The Stored ไว้ในเครือง Communications Act) ่ ม เพือคุ ้ ครองป้ องกันความลับ (Confidentiality) ความสมบู รณ์ (Integrity) และ การ มีให้ใช้ได้ 274 7.4.5 ข้อบังคับการขโมยเอกลักษณ์ สหร ัฐได้ตราข้อบังคับการขโมย เอกลักษณ์ เป็ นส่วนหนึ่ งของข้อบังค ับการ ฉ้อฉล ่ เกียวก ับ บัตรประจาต ัว (Identification) และการร ับรองต ัวตน (Authentication) 275 7.4.6 กฎหมายการขโมย และการป้ องปรามการขโมยเอกลักษณ์ พ.ศ. 2541 สหร ัฐตรากฎหมายการ ขโมยเอกลักษณ์ ้ และการยับยังการป้ องกันการขโมย เอกลักษณ์ (Identity Theft and Assumption Deterrence Act) โดยมีบทกาหนดโทษจาคุกถึง 15 ปี และปร ับถึง 250,000 เหรียญ 276 7.4.7 กฎหมายแกรมม ์ ลีช ไบลเล่ย ์ สหร ัฐตรากฎหมายแกรมม ์ ลีช ไบล เล่ย ์ หรือ “จีแอลบีเอ (GLBA = GrammLeach-Bliley Act)” กาหนดให้สถาบันการเงินและบริษท ั เครดิตการ ์ดต้อง ่ เพิมการร ักษาความปลอดภัยไซเบอร ์ สาหร ับระบบ ่ ขอ คอมพิวเตอร ์ทีมี ้ มู ลส่วนตัวของ 277 7.4.8 กฎหมายการป้ องกันการใช้ ซอฟต ์แวร ์สอดแนมทางอินเทอร ์เน็ ต สหร ัฐตรากฎหมายป้ องกันการใช้ ซอฟต ์แวร ์สอดแนม ทางอินเทอร ์เน็ ต หรือ “ไอสปาย (I-SPY = Internet Spyware Prevention Act)” ้ ห้ามการติดตังและใช้ ซอฟต ์แวร ์สอด แนม (Spyware) หรือซอฟต ์แวร ์โฆษณา (Adware) ่ ้ งห้ามการนาซอฟต ์แวร ์ 278 ยิงกว่ านันยั 7.4.9 ข้อบังคับการฉ้อฉล ในการใช้อป ุ กรณ์เข้าสู ่ระบบ สหร ัฐออก “ข้อบังคับการฉ้อฉลในการใช้ อุปกรณ์ เข้าสู ่ระบบ (Access Device Fraud Statutes)” ่ ามการกระทาผิด 10 ประการ ทีห้ 1) ห้ามทาการค้าขายโดยผ่านอุปกรณ์ ่ นอุปกรณ์ เข้าถึงอินเทอร ์เน็ ตทีเป็ ปลอม 279 ข้อบังคับการฉ้อฉล ในการใช้อป ุ กรณ์เข้าสู ่ระบบ (ต่อ) 3) ห้ามมีไว้ในครอบครองซึง่ ่ เครืองมื อ ่ ในการโกงเกินกว่า 15 ทีใช้ ่ เครือง 4) ห้ามผลิตหรือมีไว้ในครอบครอง หรือขายอุปกรณ์ทสามารถน ี่ ามา ่ อ ผลิตเครืองมื เข้าถึงอินเทอร ์เน็ ตโดยมี ่ วัตถุประสงค ์ทีจะฉ้ อฉล 280 ข้อบังคับการฉ้อฉล ในการใช้อป ุ กรณ์เข้าสู ่ระบบ (ต่อ) ่ 6) ห้ามช ักชวนผู อ ้ นให้ ื่ ซอเครื ื้ องมื อ ่ ดกฎหมาย เข้าถึงอินเทอร ์เน็ ตทีผิ 7) ห้ามจาหน่ ายจ่ายแจกหรือมีไว้ ในครอบครอง ่ ่ ่ ซึงเครื องมื อโทรคมนาคมทีได้ ดัดแปลง ่ ด้วยวัตถุประสงค ์ทีจะเข้ าใช้ โทรคมนาคม 281 โดยมิได้ร ับอนุ ญาต ข้อบังคับการฉ้อฉล ในการใช้อป ุ กรณ์เข้าสู ่ระบบ (ต่อ) 8) ห้ามผลิตหรือมีไว้ในครอบครอง หรือขายอุปกรณ์วท ิ ยุสอสาร ื่ ่ เพือใช้ ในการคดโกง 9) ใช้หรือมีไว้ในครอบครองซึง่ อุปกรณ์โทรคมนาคม ่ ถูกดัดแปลงเพือให้ ่ ซึงได้ สามารถ เข้าถึงบริการโทรคมนาคม ่ ร ับมาโดย 10) ห้ามใช้บต ั รเครดิตทีได้ 282 มิถูกต้อง 7.4.10 กฎหมายแคน แสปม พ.ศ. 2546 สหร ัฐตรากฎหมาย “แคน สแปม (CAN-SPAM Act) โดย “CANSPAM” ย่อมาจาก “Controlling the Assault of Non- Solicited Pornography And Mark eting Act” 283 นับเป็ นมาตรฐานระดับชาติในการส่ง 7.4.11 ข้อบังคับการฉ้อฉลทางสาย สหร ัฐออกข้อบังคับการฉ้อฉลทาง สาย (Wire Fraud Statute) ควบคุมอาชญากรรม การส่งข้อมู ลฉ้อฉลทางสาย อาทิ สายโทรศ ัพท ์ และ สายอินเทอร ์เน็ ต เป็ นต้น 284 ข้อบังคับการฉ้อฉลทางสาย (ต่อ) ่ สหร ัฐออกข้อบังคับเกียวกั บการ ่ รบกวนการสือสาร ว่าเป็ นอาชญากรรมในกรณี ดังต่อไปนี ้ 1) ทาลายโดยประสงค ์ร ้ายซึง่ สายสัญญาณ ่ ระบบสัญญาณหรือระบบเพือการ ่ สือสาร ่ แลหรือควบคุมโดย ทีดู 285 ข้อบังคับการฉ้อฉลทางสาย (ต่อ) 2) ทาลายโดยประสงค ์ร ้ายซึง่ สายสัญญาณ ่ ระบบสัญญาณหรือระบบเพือการ ่ สือสาร ่ แลหรือควบคุมโดยกองทัพ ทีดู สหร ัฐ ้ 3) ตังใจรบกวนการท างาน หรือการใช้สายโทรคมนาคม 286 ข้อบังคับการฉ้อฉลทางสาย (ต่อ) ้ 4) ตังใจขั ดขวางหรือทาให้ชา้ ลงซึง่ ่ การสือสาร ่ 5) สมรู ้ร่วมคิดเพือกระท า หรือกระทาเองตามรายการ ในข้อ 1 – 4 ข้างบนนี ้ 287 7.5 มาตรการทางพฤติกรรม มาตรการตอบโต้ทางพฤติกรรม อาจจะใช้ได้ผลดี ในการต่อสู ก ้ บ ั อาชญากรรมไซเบอร ์ ่ การรณรงค ์เพือให้ การศึกษาแก่ สาธารณะชน ถึงการคุกคามทางอาชญากรรมไซ เบอร ์ และวิธก ี ารตอบโต้อาจจะใช้ได้ผล ในการลดอาชญากรรมไซเบอร ์ 288 มาตรการทางพฤติกรรม (ต่อ) ฝ่ายเอกชนอาจจะประกาศนโยบายไอ ที ่ การศึกษา ฝึ กอบรมต่อ เพือให้ พนักงานเจ้าหน้าที่ ให้ทราบถึงความสาคัญและการ ปฏิบต ั ท ิ เหมาะสม ี่ อาทิ ่ มแข็ง - ใช้รหัสผ่านทีเข้ มีความยาวอย่างน้อย 8 ตัวอ ักขระ 289 มาตรการทางพฤติกรรม (ต่อ) - เห็นความสาคัญ ของการปร ับปรุงซอฟต ์แวร ์ ป้ องกันไวร ัส ให้ทน ั สมัยใหม่เสมอ - รู ้จักป้ องกันการโจมตีแบบ “ฟิ ชชิง่ ่ (Phishing)” ซึงหมายถึ ง การหลอกลวงให้เข้าใจผิด 290 7.6 มาตรการตอบโต้โจมตีของไทย 7.6.1 ไทยเซิร ์ต 7.6.2 คณะกรรมการการบริหารจัดการ ่ ความมันคงปลอดภั ย ระบบเทคโนโลยีสารสนเทศและการ ่ สือสาร ของสานักงานเลขาธิการวุฒส ิ ภา 7.6.3 ร่างกรอบการวิจย ั ่ การร ักษาความมันคงปลอดภั ยไซ 291 เบอร ์แห่งชาติ 7.6.1 ไทยเซิร ์ต ข้อมู ลจาก <www.thaicert.or.th> กุมภาพันธ ์ 2554 คณะร ัฐมนตรีมม ี ติ ้ านักงานพัฒนาธุรกรรมทาง - ให้จด ั ตังส อิเล็กทรอนิ กส ์ (องค ์การมหาชน) หรือ “สพธอ.” - ให้โอนภารกิจของ “ศู นย ์ประสานงาน การร ักษา ความปลอดภัยระบบคอมพิวเตอร ์ ประเทศไทย” 292 ไทยเซิร ์ต (ต่อ) 1 กรกฎาคม 2554 ไทยเซิร ์ต เปิ ดให้บริการภายใต้ “สพธอ.” ่ ่ น “ศู นย ์ประสานการ และเปลียนชื อเป็ ร ักษา ่ ความมันคงปลอดภั ยระบบ คอมพิวเตอร ์ แห่งประเทศไทย (Thailand Computer Emergency Response Team)” 293 ไทยเซิร ์ต (ต่อ) ไทยเซิร ์ตสร ้างความร่วมมือระหว่าง ประเทศผ่านเวที - “FIRST (Forum of Incident Response and Security Team)” หรือ “ที่ ่ ประชุมกลุ่มร ักษาความมันคงปลอดภั ย และตอบโต้การบุกรุก” - “APCERT (Asia Pacific CERT)” หรือ “เซิร ์ตเอเชียแปซิฟิก” 294 ไทยเซิร ์ต (ต่อ) ไทยเซิร ์ต - เผยแพร่ความรู ้และข่าวสาร ่ ่ เกียวกั บความมันคง ปลอดภัยไซเบอร ์ - จัดอบรมสัมมนาให้ * กลุ่มธุรกิจการเงินการ ธนาคาร * กลุ่มสถาบันวิจย ั * กลุ่มสถาบันการศึกษา 295 ไทยเซิร ์ต (ต่อ) - ดาเนิ นพันธกิจเชิงรุก โดยการ พัฒนาบุคลากร - ร่วมมือกับ * ผู ใ้ ห้บริการอินเทอร ์เน็ ต (ISP) * สานักป้ องกันและปราบปราม การกระทาความผิด ทางเทคโนโลยีสารสนเทศ - ร ับแจ้งเหตุละเมิดความปลอดภัย 296 ไทยเซิร ์ต (ต่อ) - แจ้งเตือน อาทิ * 12 กันยายน 2556 ให้ระวังภัย “Firefox for Android” มีชอ ่ งโหว่ดาว ์นโหลด แอพ อน ั ตราย ่ ดตังทั ้ นทีทเข้ ซึงติ ี่ าเว็บ * 24 กันยายน 2556 ให้ระวังภัย แอพ “Message Chat” ใน Google Play Store 297 7.6.2 คณะกรรมการการ บริหารจัดการ ่ ความมันคงปลอดภั ยฯ ข้อมู ลจาก < http://www.senate.go.th/w3c/se nate/pictures/content/file_13552 00316.pdf > ่ ่ 14 มกราคม 2552 วุฒส ิ ภามีคาสังที 55/2552 ้ แต่งตังคณะกรรมการบริ หารจัดการ ่ ความมันคง 298 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) มีรองเลขาธิการวุฒส ิ ภา (นายวุฒช ิ ัย วัชรีร ัตน์) เป็ นประธานกรรมการ ่ กษา 1 ท่าน มีกรรมการทีปรึ มีกรรมการ 10 ท่าน 299 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) คณะกรรมการการบริหารจัดการ ่ ความมันคงปลอดภั ยฯ มีอานาจหน้าที่ 7 ประการ 1) ศึกษา รวบรวมข้อมู ล วิเคราะห ์ ระบบเครือข่าย สารสนเทศและตรวจสอบระบบ สารสนเทศ ของสานักงานเลขาธิการวุฒส ิ ภา 300 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) 2) ร่างแนวนโยบาย ระเบียบปฏิบต ั ิ ่ และการบริหารจัดการความมันคง ปลอดภัย ว่าด้วยการใช้ระบบคอมพิวเตอร ์ และเครือข่ายสารสนเทศ ของสานักงานเลขาธิการวุฒส ิ ภา 301 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) 3) ศึกษา รวบรวมข้อมู ล วิเคราะห ์ แนวทางการดาเนิ นงานตาม - พระราชบัญญัต ิ ว่าด้วยการ กระทาความผิด ่ เกียวกั บคอมพิวเตอร ์ พ.ศ. 2550 - ประกาศกระทรวงไอซีท ี ่ เรืองหลั กเกณฑ ์การเก็บ ร ักษาข้อมู ลจราจร 302 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) - พรบ. ว่าด้วยธุรกรรมทาง อิเล็กทรอนิ กส ์ พ.ศ. 2544 - พรบ. ว่าด้วยธุรกรรมทาง อิเล็กทรอนิ กส ์ (ฉบับที่ 2) พ.ศ. 2551 - พรก. กาหนดหลักเกณฑ ์ในการ 303 ทาธุรกรรม ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) 4) นาเสนอแนวทางการรณรงค ์ ส่งเสริม ่ ให้เกิดความรู ้ความเข้าใจเกียวกั บ ่ พรบ. ความผิดเกียวกั บคอมพิวเตอร ์ พ.ศ. 2550 และกฎหมายต่างๆ ่ ยวข้ ่ ทีเกี องให้แก่บุคลากรของสานัก เลขาธิการวุฒส ิ ภา 5) รายงานปั ญหาอุปสรรคและ ข้อเสนอแนะ 304 ่ คณะกรรมการความมันคง ปลอดภัย วุฒส ิ ภา (ต่อ) 6) ให้คณะกรรมการมีอานาจแต่งตัง้ คณะทางาน ่ วยเหลือการปฏิบต เพือช่ ั งิ านได้ตามที่ เห็นสมควร ่ ทีเกี ่ ยวข้ ่ 7) ดาเนิ นการอืนๆ อง 305 7.6.3 ร่างกรอบการวิจ ัยความ ่ มันคงปลอดภั ยไซเบอร ์แห่งชาติ ข้อมู ลจาก <www.nrct.go.th/th/NewsSectio n/tabid/78/ctl/ArticleView/mid/3 88/articleId/291/.aspx#.Um9OE7 E5OUk> มีหวั ข้อย่อยต่อไปนี ้ 7.6.3.1 กรอบการวิจย ั 7.6.3.2 วัตถุประสงค ์ 306 7.6.3.3 ผลผลิต ่ ร่างกรอบการวิจ ัยความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) พ.ศ. 2556 สานักงานคณะกรรมการ วิจย ั แห่งชาติ (วช.) ได้จด ั สรรงบประมาณประจาปี 2556 จัดทากรอบงานวิจย ั ด้านการร ักษา ่ ความมันคง ปลอดภัยไซเบอร ์ ตามยุทธศาสตร ์ การวิจย ั 307 ่ 7.6.3.1 กรอบการวิจ ัย กรอบการวิจย ั มี 14 ข้อ ่ 1) ความมันคงปลอดภั ยไซเบอร ์ในการ ทาธุรกรรม ทางอิเล็กทรอนิ กส ์ 2) เทคโนโลยีและนวัตกรรมด้านการทา สงคราม ่ ่ ไซเบอร ์เพือความมั นคงของชาติ 308 กรอบการวิจ ัย (ต่อ) 3) การกู ค ้ น ื ระบบ/เครือข่าย ภายหลัง การเกิดภัยพิบต ั ต ิ า ่ งๆ ่ เคราะห ์ 4) การวิจย ั และพัฒนาเพือวิ ่ ความเสียง ของระบบสารสนเทศภายในองค ์กร ่ กษาแนว 5) การวิจย ั เชิงนโยบายเพือศึ ทางการสร ้าง ่ ความเป็ นเลิศทางด้าน ความมันคง 309 กรอบการวิจ ัย (ต่อ) 6) เทคโนโลยีและนวัตกรรมด้านความ ่ มันคงปลอดภั ย ไซเบอร ์สาหร ับระบบ/เครือข่าย ่ 7) กระบวนการและแนวปฏิบต ั เิ พือ ป้ องกันและแก้ปัญหา ่ ด้านความมันคงปลอดภั ยไซเบอร ์ สาหร ับบุคลากร ในองค ์กร 310 กรอบการวิจ ัย (ต่อ) 8) เทคโนโลยีและนวัตกรรมด้านความ ่ มันคงปลอดภั ย ไซเบอร ์สาหร ับอุปกรณ์พกพาได้ 9) เทคโนโลยีและนวัตกรรมสาหร ับงาน สืบสวน และป้ องกันอาชญากรรมไซเบอร ์ ่ 10) การศึกษาเพือปร ับปรุงและพัฒนา ่ เครืองมื อ 311 ่ ร่างกรอบการวิจ ัยความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) ่ 11) การศึกษาเพือลดผลกระทบด้ าน ่ ความมันคง ปลอดภัยไซเบอร ์ต่อการจัดจ้าง หน่ วยงานภายนอก 12) การกาหนดกรอบมาตรฐาน ่ เครืองมื อด้านสารสนเทศ ่ ความเชียวชาญของบุ คลากร และการวิจย ั เชิงนโยบายทาง ่ 312 ่ ร่างกรอบการวิจ ัยความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) 13) การศึกษาแนวทางการสร ้างความ ตระหนักรู ้ ่ ให้กบ ั ประชาชนเกียวกั บภัยคุกคาม และอาชญากรรมไซเบอร ์ ่ 14) การพัฒนาเทคโนโลยีเพือความ ่ มันคงปลอดภั ย ไซเบอร ์สาหร ับข้อมู ลส่วนบุคคล และข้อมู ลแสดงตัวตน 313 7.6.3.2 วัตถุประสงค ์ของกรอบ การวิจ ัย มีวต ั ถุประสงค ์ 5 ข้อ ่ ดความสามารถของประเทศใน 1) เพิมขี การป้ องกัน และร ับมือภัยคุกคามด้านไซเบอร ์ทุก รู ปแบบ อย่างมีประสิทธิภาพ ่ ซึงรวมถึ งด้านสงครามไซเบอร ์ ้ ทังในเชิ งรุกและเชิงร ับ และการกู ค ้ น ื 314 วัตถุประสงค ์ของกรอบการวิจย ั (ต่อ) 2) ตอบสนองความต้องการของผู ใ้ ช้ ้ ทังภาคร ัฐและภาคเอกชน อย่างแท้จริง ่ และลดการพึงพาเทคโนโลยี จากต่างประเทศ 315 วัตถุประสงค ์ของกรอบการวิจย ั (ต่อ) 3) ส่งเสริมและพัฒนาบุคลากร ่ ทางด้านการร ักษาความมันคง ปลอดภัยไซเบอร ์ ้ านปริมาณ ทังด้ ่ และคุณภาพเพือสร ้างบุคลากร ประกอบอาชีพ ่ ด้านความมันคงปลอดภั ยไซเบอร ์ ่ าคัญของ และเป็ นคลังสมองทีส ประเทศ ้ งเสริมและพัฒนาความ รวมทังส่ 316 วัตถุประสงค ์ของกรอบการวิจย ั (ต่อ) 4) สนับสนุ นให้ประเทศไทยจัดตัง้ หน่ วยงานทีร่ ับผิดชอบ ในการดาเนิ นงานและเป็ นศู นย ์แห่ง ความเป็ นเลิศ ่ ด้านความมันคงปลอดภั ยไซเบอร ์ ในเขตภู มภ ิ าคเอเชียตะวันออกเฉี ยง ใต้ 317 วัตถุประสงค ์ของกรอบการวิจย ั (ต่อ) 5) ศึกษารวบรวมปั ญหาด้านการร ักษาความ ่ มันคง ปลอดภัยไซเบอร ์ในปั จจุบน ั และอนาคตจาก หน่ วยงานต่างๆ ้ ้ กษาความ ทังภาคร ัฐและเอกชน รวมทังศึ เป็ นไปได้ ้ ในการแก้ไขปั ญหาเหล่านันในรู ปแบบของ การวิจย ั 318 และพัฒนา วิจ ัย ผลผลิตมี 3 ข้อ 1) มีการปร ับปรุงกฎหมายให้ทน ั สมัย แนวทางเชิงนโยบาย ้ ในการจัดตังองค ์กร/หน่ วยงานและ ปร ับปรุง ่ ฒนาให้ไทยเป็ นศู นย ์กลาง เพือพั ทาง 319 ่ ผลผลิตของกรอบการวิจ ัย (ต่อ) 2) มีการบู รณาการในการทาวิจย ั และ พัฒนาร่วมกัน ้ ระหว่างภาคร ัฐและเอกชน ทังในและ ต่างประเทศ ่ ฒนาองค ์ความรู ้และนวัตกรรม เพือพั ใหม่อย่างจริงจัง ในการแก้ปัญหาทางด้านการร ักษา ่ ความมันคง 320 ่ ปลอดภัยไซเบอร ์ทีมีอยู ่ในปั จจุบน ั และ ผลผลิตของกรอบการวิจ ัย (ต่อ) 3) หน่ วยงานภาคร ัฐและภาคเอกชน รวมถึงภาคประชาชนสามารถนาองค ์ ความรู ้ ่ ไปใช้งานทางด้าน และนวัตกรรมทีได้ การร ักษา ่ ความมันคงปลอดภั ยไซเบอร ์ให้เกิด ประโยชน์ได้จริง ้ รวมทังลดการน าเข้าเทคโนโลยี 321 ่ ้ 7.6.3.4 ตัวชีวัดของกรอบการ วิจ ัย ้ ดมี 5 ประการ ตัวชีวั ่ 1) กรอบมาตรฐานของเครืองมื อ กระบวนการ ่ และบุคลากรเพืองานด้ านการร ักษา ่ ความมันคงปลอดภั ยไซเบอร ์ 322 ้ ตัวชีวัดของกรอบการวิ จ ัย (ต่อ) ่ ัดเจนเพือให้ ่ 2) นโยบาย และแนวทางทีช ประชาชน มีความตระหนักรู ้ถึงภัยคุกคามและ อาชญากรรม ไซเบอร ์ และมีการพัฒนาปร ับปรุง กฎหมาย ่ งชีถึ ้ งความเป็ นไปได้ในการสร ้าง ทีบ่ ความเป็ นเลิศ 323 ่ ้ ตัวชีวัดของกรอบการวิ จ ัย (ต่อ) 3) วิธก ี าร/ระบบ/เครือข่าย ภายใน องค ์กร หรือการทาธุรกรรมทาง อิเล็กทรอนิ กส ์ ่ เสถียรภาพ ปลอดภัย และเชือถื ่ อ ทีมี ได้ 324 ้ ตัวชีวัดของกรอบการวิ จ ัย (ต่อ) 4) เทคโนโลยีและนวัตกรรมใหม่ สาหร ับระบบ/เครือข่ายภายในองค ์กร สาหร ับงานสืบสวนและป้ องกัน อาชญากรรมไซเบอร ์ และสาหร ับ อุปกรณ์พกพาได้ 325 ้ ตัวชีวัดของกรอบการวิ จ ัย (ต่อ) ่ 5) องค ์กรได้ร ับทราบถึงระดับความเสียง ่ และมีแนวทางปฏิบต ั เิ พือใช้ ในการ ป้ องกัน ่ และแก้ไขปั ญหาด้านความมันคง ปลอดภัยไซเบอร ์ 326 ่ 7.6.4 คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ ข้อมู ลจาก <www.etda.or.th/etda_website/m ains/display/1752> 11 มิถน ุ ายน 2556 นางสาว ยิง่ ลักษณ์ ชินวัตร นายกร ัฐมนตรี เป็ นประธานการ ประชุม ่ คณะกรรมการความมันคงปลอดภั ย 327 ่ คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) ่ กษณ์ ชินวัตร นางสาว ยิงลั นายกร ัฐมนตรี ประธานการประชุมคณะกรรมการ ่ ความมันคง ้ั ่ ปลอดภัยไซเบอร ์แห่งชาติ ครงที 1/2556 แจ้งว่าไทยได้ - ตรา พรบ. ว่าด้วยธุรกรรมทาง อิเล็กทรอนิ กส ์ 328 ่ คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) - ตรา พรบ. ว่าด้วยการกระทา ่ ความผิดเกียวกั บ คอมพิวเตอร ์ พ.ศ. 2550 - จะเป็ นเจ้าภาพจัดสัมมนา 25th Annual FIRST Conference ที่ กรุงเทพมหานคร มีผูป ้ ระชุม 500 คน จาก 60 ประเทศ 329 ่ คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) คือ - กาหนดยุทธศาสตร ์หลัก 3 ด้าน ่ มันคง ประเทศ 1) การบู รณาการจัดการความ ปลอดภัยไซเบอร ์ของ 2) การสร ้างศ ักยภาพในการ ตอบสนอง ต่อสถานการณ์ฉุกเฉิ น 330 ่ คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) คือ - กาหนดยุทธศาสตร ์รอง 5 ด้าน 1) การประสานความร่วมมือ ระหว่างภาคร ัฐ และเอกชน ่ ่ เพือความมั นคง ปลอดภัยไซเบอร ์ 2) การสร ้างความตระหนักและ รอบรู ้ ่ ด้านความมันคงปลอดภั ยไซ 331 ่ คณะกรรมการความมันคง ปลอดภัยไซเบอร ์แห่งชาติ (ต่อ) ่ 4) การวิจย ั และพัฒนาเพือ ่ ความมันคง ปลอดภัยไซ เบอร ์ 5) การประสานความร่วมมือ ่ ระหว่าง ประเทศเพือความ ่ มันคงปลอดภั ยไซเบอร ์ 332 8. หลักการและมาตรการ ป้ องกันเจาะระบบ ์ ศ. ศรีศ ักดิเคยสอนวิ ชา “อาชญากรรมคอมพิวเตอร ์ และการป้ องกัน (Computer Crimes and Countermeasures)” ่ ทีสถาบั นเทคโนโลยีพระจอมเกล้าเจ้า คุณทหาร ้ ตังแต่ พ.ศ. 2527-2540 วิชาละ 45 ่ั ชวโมง 333 หลักการและมาตรการ ป้ องกันเจาะระบบ (ต่อ) จึงไปค้นใหม่ในกู เกิลและขอนาข้อมู ล วิชา “Cybercrimes and Countermeasures” โดย “Noe Aguero” และคณะจาก Cal State University มาเสนอ <public.csusm.edu/fangfang/Tea 334 หลักการและมาตรการ ป้ องกันเจาะระบบ (ต่อ) ขอเสนอหัวข้อต่อไปนี ้ 8.1 ประวัตก ิ ารเจาะระบบ 8.2 ความปลอดภัยไซเบอร ์สาคัญ เพียงใดในสหร ัฐ 8.3 อาชญากรใช้อน ิ เทอร ์เน็ ต ก่ออาชญากรรมอย่างไร 8.4 ประเภทนักเจาะระบบ ่ อและเทคนิ คการเจาะ 8.5 เครืองมื ระบบ 335 8.1 ประวัติการเจาะระบบ พ.ศ. 2513 มีคนพยายามหาวิธเี จาะ ระบบ เข้าไปใช้โทรศ ัพท ์โดยไม่ตอ ้ งจ่ายเงิน และมีผูท ้ าสาเร็จ ่ สาหร ับเจาะ ศ ัพท ์ภาษาองั กฤษทีใช้ ระบบโทรศ ัพท ์ คือ “phreaking” ่ ่ ซึงแปลตรงๆ ซึงมาจาก 2 คา คือ “ความวิตถาร (Freak)” 336 ประวัติการเจาะระบบ (ต่อ) พ.ศ. 2513 “จอห ์น เดรเปอร ์ (John Draper)” พบวิธเี จาะระบบโทรศ ัพท ์สาธารณะ ให้ตนโทรศ ัพท ์ได้โดยไม่ตอ ้ งจ่ายเงิน 337 ประวัติการเจาะระบบ (ต่อ) ่ จอห ่ สิงที ์นใช้คอ ื นกหวีดของเล่น (Toy Whistle) ่ องซีเรียล (Cereal) ทีแจกมาในกล่ ่ อ “Cap’n Crunch” โดยจอห ์น ยีห้ สามารถเป่ านกหวีด ให้ระบบโทรศ ัพท ์เข้าใจผิดว่า ่ ตอ เป็ นคาสังให้ ่ โทรศ ัพท ์ เด็ก ๆ ในอเมริกาพากันใช้วธ ิ ข ี อง จอห ์น 338 ประวัติการเจาะระบบ (ต่อ) พ.ศ. 2523 มีการใช้คอมพิวเตอร ์กัน อย่างกว้างขวาง ่ พ.ศ. 2526 หน่ วยงานทหารสหร ัฐชือ “อาปาร ์เน็ ต (ARPAnet)” ให้กาเนิ ดอินเทอร ์เน็ ต โดยประกาศ ่ เริมใช้ “โปรโตคอลควบคุมการ ส่งผ่าน” หรือ “อินเทอร ์เน็ ตโปรโตคอล 339 ประวัติการเจาะระบบ (ต่อ) “โปรโตคอล” คือข้อตกลงกันระหว่าง สองฝ่าย ่ ว่าจะปฏิบต ั อ ิ ย่างไรในการสือสาร ตัวอย่างเช่น ในการใช้โทรศ ัพท ์ ผู ร้ ับสายจะต้องพู ดก่อน ่ ่ ...ต้องการพู ดกับใคร” อาทิ “ทีนี และผู โ้ ทรศ ัพท ์จึงจะตอบว่าต้องการ พู ดกับใคร 340 ประวัติการเจาะระบบ (ต่อ) ระหว่าง พ.ศ. 2513-2523 มีการเจาะ ระบบ คอมพิวเตอร ์ส่วนบุคคล หรือ “พีซ ี (PC = Personal Computer)” กันอย่างกว้างขวาง ้ ยมเจาะระบบ ในสหร ัฐสมัยนันนิ “แอปเปิ ลทู (Apple II)” ในยุโรปนิ ยมเจาะระบบคอมพิวเตอร ์ 341 ประวัติการเจาะระบบ (ต่อ) ่ นทีรู่ ้จักกัน นักเจาะระบบคนแรกทีเป็ อย่างกว้างขวาง ่ “โรนาลด ์ ออสติน (Ronald ชือ Austin)” ่ “414โดยมีกลุ่มนักเจาะระบบชือ แก๊ง (414-Gang)” อยู ่ทเมื ี่ อง มิลวอคกี ้ ร ัฐวิสคอนซิน (Milwaukee, Wisconsin) พ.ศ. 2526 มีการค้นพบกลุ่มนักเจาะ 342 ประวัติการเจาะระบบ (ต่อ) แก๊ง 414 ได้เจาะระบบคอมพิวเตอร ์ ของโรงพยาบาล แคนเซอ สโลน-เคต เทอริง่ ่ องนิ วยอร ์ก (Sloan-Kettering) ทีเมื หลังจากการสัมภาษณ์ลงนิ ตยสาร นิ วยอร ์กไทม ์ กลุ่ม 414 ได้ลบและทาลายส่วนหนึ่ ง ของแฟ้มข้อมู ล ้ั ่ 343 โดยไม่ตงใจ ทาให้สาธารณะชนทัวไป ประวัติการเจาะระบบ (ต่อ) พ.ศ. 2533 คาว่า “อินเทอร ์เน็ ต (Internet)” ่ เป็ นทีรู่ ้จักทัวไป ่ มีคาใหม่เกียวกั บการเจาะระบบว่า “แครกเกอร ์ (Cracker)” หมายถึงผู ้ ่ ทีเจาะเข้ าไป ้ ้ ในระบบโดยไม่ได้ร ับอนุ ญาต ทังนี แครกเกอร ์ มักจะไม่ทาความเสียหายให้กบ ั ระบบ 344 ประวัติการเจาะระบบ (ต่อ) ่ “นัก พ.ศ. 2538 มีภาพยนตร ์เรือง เจาะระบบ (Hackers)” นาแสดงโดย แอนเจลิน่า โจลี่ (Angelina Jolie) ่ ในภาพยนตร ์เรืองแฮคเกอร ์นี ้ กล่าวถึงนักเจาะระบบ ้ั ต้ ่ องการจะรือระบบ ้ ว่าเป็ นพวกหัวรนที ออกเป็ นส่วนๆ 345 ประวัติการเจาะระบบ (ต่อ) หลังจาก พ.ศ. 2538 มีการใช้คาว่า แครกกิง้ ในการก่ออาชญากรรม กลับไปที่ พ.ศ. 2537 นักเจาะระบบ ชาวร ัสเซีย ่ “วลาดิเมีย เลวิน (Vladimir ชือ Levin)” เจาะระบบธนาคารซิตแ ิ บงค ์ (Citibank) 346 ประวัติการเจาะระบบ (ต่อ) มกราคม พ.ศ. 2541 วลาดิเมีย สารภาพ ว่าได้ขโมยรหัสบัญชีและรหัสผ่าน จากลู กค้าของซิตแ ิ บงค ์ ในการก่ออาชญากรรมด ังกล่าว 347 ประวัติการเจาะระบบ (ต่อ) ่ พ.ศ. 2540 วลาดิเมียถู กส่งตัว เมือ ่ ้ เป็ นผู ร้ ้ายข้ามแดนไปทีสหร ัฐนัน ่ สือระบุ วา ่ วลาดิเมียเป็ นหัวหน้ากลุ่มที่ เจาะระบบ เข้าไปขโมยเงินธนาคารเป็ นรายแรก ้ โดยก่อนหน้านัน ่ นว่าไม่มใี ครสามารถเจาะ ทุกคนเชือกั ระบบธนาคารได้ ้ ัฐบาลสหร ัฐจึงตระหนักว่า หลังจากนันร 348 ประวัติการเจาะระบบ (ต่อ) ่ “ฉันร ักเธอ พ.ศ. 2544 เกิดไวร ัสชือ (ILOVEYOU)” ในกล่องไปรษณี ย ์อิเล็กทรอนิ กส ์ที่ แปซิฟิกใต้ และแพร่ขยายไปยังฮ่องกงไปยังยุโรป และไปสหร ัฐ ภายในเวลาไม่ถงึ 1 วัน หน่ วยงานร ัฐบาลและบริษท ั ใหญ่ๆ ต้องปิ ดระบบไปรษณี ย ์อิเล็กทรอนิ กส ์ ทาให้งานของธุรกิจและร ัฐบาลต้อง 349 ประวัติการเจาะระบบ (ต่อ) ไวร ัสไอเลิฟยู : - มีผลกระทบต่อคอมพิวเตอร ์ที่ ่ เชือมต่ อ กับอินเทอร ์เน็ ตร ้อยละสิบ - ก่อความเสียหาย 5.5 พันล้าน เหรียญ (ประมาณ 165,000 ล้านบาท) 350 ประวัติการเจาะระบบ (ต่อ) ่ “โอเบล ผู เ้ จาะระบบเป็ นนักศึกษาชือ เดอ กัสแมน ่ ลิปปิ นส ์ (Onel de Guzman)” ทีฟิ ถู กจับแต่ตารวจ ต้องปล่อยต ัวเพราะไม่มก ี ฎหมายระบุ ว่า การเขียนซอฟต ์แวร ์เจาะระบบเป็ น การผิดกฎหมาย ่ วิทยานิ พนธ ์ของกัสแมนเป็ นเรืองการ 351 ประวัติการเจาะระบบ (ต่อ) ่ พ.ศ. 2553 กู เกิลซึงเป็ ่ นเซิร ์ เมือ ่ ชเอนจินทีใหญ่ ทสุ ี่ ด ในโลกประกาศว่าถู กนักเจาะระบบ ชาวจีน ่ เจาะเข้าไปในระบบจีเมลล ์เพือขโมย ความลับ ่ าขบขันก็คอ ทีน่ ื ร ัฐบาลสหร ัฐได้ ช่วยเหลือ 352 ้ 8.2 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ ลองคิดดู วา ่ จะเสียหายมากมายเท่าใด ในกรณี ดังต่อไปนี ้ ่ นมาพบว่ ้ ้ ตรเครดิต 1 - ตืนขึ าเป็ นหนี บั แสนเหรียญ (ประมาณ 2 ล้านบาท) ่ ออยู ่ตกตาลงมากมาย ่ - มู ลค่าหุน ้ ทีถื 353 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ่ าตกใจคือผู ค ้ นในสหร ัฐ ทีน่ ่ มีความเสียงต่ อความเสียหาย จากความปลอดภัยไซเบอร ์มากมาย แต่ไม่รู ้ตัว พ.ศ. 2539 บริษท ั “ไซแอนซ ์ ่ั แอพพลิเคชนส อินเตอร ์เนช ันแนล (Science Applications International Corp.)” ได้ทาการสารวจพบว่าบริษท ั ใหญ่ๆ 354 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) พ.ศ. 2539 เอฟบีไอ สารวจหน่ วยงาน ร ัฐบาล ธุรกิจ และสถาบันการศึกษา 428 แห่งพบว่า - ร ้อยละ 40 ถู กเจาะระบบอย่างน้อย 1 ้ั ้ ครงในปี นัน - ร ้อยละ 33 ถู กเจาะระบบทาง อินเทอร ์เน็ ต มีการสารวจกระทรวงกลาโหมสหร ัฐ 355 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) เอฟบีไอประเมินว่าธุรกิจสหร ัฐ เสียหายจากการถู กเจาะระบบ อย่างน้อย 138 ล้านเหรียญต่อปี (ประมาณ 4,140 ล้านบาท) 356 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) สรุปได้วา ่ ่ การร ักษา - แม้แต่หน่ วยงานทีมี ความปลอดภัย ่ ดในโลกก็ได้ร ับความ มากทีสุ เสียหาย จากการเจาะระบบทางอินเทอร ์เน็ ต - อาชญากรไซเบอร ์กาลังเป็ นภัย คุกคาม 357 ่ ่ ้ ่ ทีเติบโตเพิมขึนเร็วทีสุดในสหร ัฐ ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ่ ดๆ เกียวกั ่ มีความเชือผิ บความ ปลอดภัย อินเทอร ์เน็ ตอยู ่ 2 ประการ ้ บ ประการที่ 1 คือ “มันจะไม่เกิดขึนกั ฉันแน่ ๆ” ประการที่ 2 คือ “คุณจะเป็ นผู เ้ สียหาย ่ ณ ก็ตอ ่ เมือคุ 358 ่ มก ไปใช้เว็บทีไม่ ี ารป้ องกัน” ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ่ ดๆ ดังกล่าวทัง้ 2 ข้อนัน ้ ความเชือผิ ไม่เป็ นความจริง เพราะ - จาก 1 ม.ค. – 31 ธ.ค. 2551 มีผู ้ ร ้องเรียน ่ เกียวกั บความไม่ปลอดภัยในเว็บถึง 275,284 ราย ่ นร ้ ้อยละ 33.1 จาก นับเป็ นการเพิมขึ 359 พ.ศ. 2550 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) การร ้องเรียนเป็ นแสนรายดังกล่าว ประกอบด้วย ่ - หลอกว่าถู กรางวัลลอตเตอรีแต่ ต้องส่งเงิน ไปให้คา ่ ร ับรางวัล - หลอกให้ส่งข้อมู ลส่วนตัวไปให้ ่ - หลอกลวงเกียวกั บบัตรเครดิต ่ าน 360 - หลอกลวงว่ามีงานให้ทาทีบ้ ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) การร ้องเรียนเป็ นแสนรายดังกล่าว ประกอบด้วย (ต่อ) - หลอกลวงให้ลงทุน - หลอกลวงว่ามีญาติตายและจะต้อง จ่ายเงิน ่ ับมรดก เพือร - หลอกลวงว่าจะแต่งงานด้วยแต่ตอ ้ ง ส่งเงิน 361 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ้ ตังแต่ พ.ศ. 2543 เป็ นต้นมา ความ ปลอดภัย อินเทอร ์เน็ ตเป็ นปั ญหาสาคัญใน สหร ัฐ ่ นทุ ้ กปี ติดต่อกัน และมีจานวนเพิมขึ มากว่า 10 ปี แล้ว มีผูเ้ สียหายจากอาชญากรรมไซเบอร ์ ในสหร ัฐ 362 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ความเสียหายในปี พ.ศ. 2551 คือ 264.6 ล้านเหรียญ (ประมาณ 7,938 ล้านบาท) ่ ยหายคนละ 931 เหรียญ เฉลียเสี (ประมาณ 30,000 บาท) 363 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ่ ในขณะทีสหร ัฐเป็ นผู น ้ าในด้านความ เจริญเติบโต ้ั สหร ัฐก็เป็ นสังคมที่ ทางเทคโนโลยีนน มีการร ้องเรียน ่ เรืองความปลอดภั ยอินเทอร ์เน็ ตมาก ่ ด ทีสุ ร ้อยละ 90 ของการร ้องเรียน ่ เรืองความปลอดภั ยอินเทอร ์เน็ ตทัง้ 364 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ร ้อยละ 77.4 ของผู ร้ ้องเรียนเป็ น ผู ช ้ าย ร ้อยละ 50 ของผู ร้ ้องเรียนมาจากร ัฐ แคลิฟอร ์เนี ย นิ วยอร ์ก ฟลอริดา้ เทกซ ัส วอชิงตัน ดีซ ี และร ัฐวอชิงตัน 365 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) อาชญากรรมไซเบอร ์ในสหร ัฐเป็ น ปั ญหาใหญ่ ่ อน สาหร ับทุกคนทีใช้ ิ เทอร ์เน็ ต ่ งแก้ไม่ตก และเป็ นปั ญหาทียั อาชญากรรมไซเบอร ์ในสหร ัฐ ่ - ร ้อยละ 74 เกียวกั บอีเมล ์ ่ - ร ้อยละ 28.9 เกียวกั บหน้าเว็บ 366 ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ่ ่ ่ กน อีเมล ์เป็ นเครืองมื อสือสารที ใช้ ั มาก ่ ดในธุรกิจ ทีสุ ่ กโจมตีมากทีสุ ่ ด และเป็ นจุดทีถู ธุรกิจควรจะมีระบบอีเมล ์ภายใน ่ เพือให้ ขอ ้ มู ลสาคัญๆ และข้อมู ลใหม่ๆ ไม่ถูกขโมยไป ่ กละเมิดมากทีสุ ่ ดในบริษท หน่ วยงานทีถู ั คือ ฝ่ายคอมพิวเตอร ์ เพราะพนักงาน 367 ฝ่ายคอมพิวเตอร ์ ความสาคัญของความปลอดภัย ไซเบอร ์ในสหร ัฐ (ต่อ) ความปลอดภัยอินเทอร ์เน็ ตกาลังได้ร ับ ความสาคัญ เป็ นอน ั ดับ 1 ในธุรกิจขนาดใหญ่ ่ ่ และเป็ นปั ญหาทีใหญ่ ขนเรื ึ ้ อยๆ 368 8.3 อาชญากรใช้อน ิ เทอร ์เน็ ต ก่ออาชญากรรมอย่างไร อาชญากรไซเบอร ์ได้พฒ ั นาวิธก ี าร ใหม่ๆ ที:่ - ตรวจจับการโจมตีได้ยาก - จับกุมผู โ้ จมตียาก - ลงโทษผู โ้ จมตียากเพราะหลักฐาน ไม่ช ัดเจน 369 ก่ออาชญากรรมอย่างไร (ต่อ) มีการโจมตีจากภายในองค ์กร ซึง่ ตรวจจับยาก ่ ่ และคนในทีโจมตี กม ็ ค ี วามรู ้เรือง องค ์กรเป็ นอย่างดี จึงสามารถโจมตีให้ได้ผลตอบแทนสู ง 370 ก่ออาชญากรรมอย่างไร (ต่อ) ่ “ลอยด ์ บริษท ั ประกันภัยใหญ่ ชือ ออฟ ลอนดอน (Lloyd’s of London)” ได้จบ ั มือกับ ่ กษาความปลอดภัย บริษท ั ทีปรึ ่ “เคาเตอร ์เพน ซีเคียวริต ี ้ ชือ (Counterpane Security, Inc.)” ขายประกันภัยจากการเจาะระบบ ่ กเจาะ คือ จ่ายค่าเสียหายให้ลูกค้าทีถู ระบบ 371 ก่ออาชญากรรมอย่างไร (ต่อ) หน่ วยงานขนาดใหญ่ส่วนมากมักจะ เน้น: - การระงับการเจาะระบบโดยนักเจาะ ระบบ จากภายนอก - ระงับการดู ภาพลามกอนาจาร แต่หน่ วยงานขนาดใหญ่ควรจะเน้น การป้ องกัน 372 ก่ออาชญากรรมอย่างไร (ต่อ) ่ ไปทีแล้ ่ วๆ มา นักเจาะระบบทัวๆ ่ มักจะเจาะระบบเพือแสดงฝี มือว่าเก่ง จนเจาะระบบได้ นักเจาะระบบสมัยใหม่มก ั เจาะระบบ ่ เพือแสวงผลตอบแทนทางการเงิ น สู งๆ ่ การหาเงินมากๆ อย่าง ตราบใดทีมี ง่ ายๆ โดยการเจาะระบบก็จะมีการเจาะระบบ 373 ่ ้ ก่ออาชญากรรมอย่างไร (ต่อ) นักเจาะระบบปั จจุบน ั มี: - กลุ่มนักเจาะระบบระหว่างประเทศ (International Group of Hackers) - นักเจาะระบบของประเทศใด ประเทศหนึ่ ง (Hacker Belonging to a Country) 374 ก่ออาชญากรรมอย่างไร (ต่อ) ในการป้ องกันการเจาะระบบ สหร ัฐ จะต้อง - ใช้งบประมาณเป็ นพันล้าน เหรียญในการป้ องกัน ่ - เปลียนวิ ธก ี ารใช้คอมพิวเตอร ์และ อินเทอร ์เน็ ต ้ ให้มค ี วามปลอดภัยมากขึน 375 ก่ออาชญากรรมอย่างไร (ต่อ) อาชญากรอาจจะใช้อน ิ เทอร ์เน็ ตใน การโจมตีโดย: - ระเบิดอีเมล ์ (eMail Bomb) - การคุกคามทางอีเมล ์ (eMail Threat) - การหลอกลวงออนไลน์ (Online Scam) - พาณิ ชย ์อิเล็กทรอนิ กส ์ 376 ก่ออาชญากรรมอย่างไร (ต่อ) - การฉ้อฉลในการประมู ลออนไลน์ (Online Auction Fraud) ่ (Phishing) - การหลอกให้เชือ - การขโมยเอกลักษณ์ (Identity Theft) - การทาให้เว็บเสียหาย (Web Wrecker) 377 ฯลฯ ก่ออาชญากรรมอย่างไร (ต่อ) ้ ควรจัดการศึกษาอบรม ฉะนัน ให้พนักงานเจ้าหน้าที่ ่ มีความรู ้ในเรืองการเจาะระบบ ่ องก ันตนเองและหน่ วยงาน เพือป้ 378 ก่ออาชญากรรมอย่างไร (ต่อ) ตัวอย่างระเบิดอีเมล ์ (eMail Bomb) คือ การส่งอีเมล ์จานวนมากไปยัง กล่องไปรษณี ย ์ ของผู ใ้ ดผู ห ้ นึ่ งจนทาให้ระบบต้องปิ ด กล่องอีเมล ์ ้ั ของผู น ้ น การคุกคามทางอีเมล ์ (eMail Threat) 379 ก่ออาชญากรรมอย่างไร (ต่อ) ่ “เจมส ์ สปี ดดี ตัวอย่าง คนร ้ายชือ (James Speedy)” ่ จากเมืองซีแอตเทิลถู กตารวจจับเมือ เม.ย. 2547 โดยข้อหาส่งอีเมล ์ก่อกวนนักร ้องวัย 19 ปี ต่อมาสปี ดดีกถ ็ ู กส่งตัวเข้าร ับการ บาบัดร ักษา 380 ่ ่ โดยจิตแพทย ์เพือลดการบ้าคลังดารา ก่ออาชญากรรมอย่างไร (ต่อ) เอฟบีไอเคยประกาศ “สิบการ หลอกลวงยอดฮิต” 1) การประมู ลออนไลน์ (Online Auction) 2) การขายของออนไลน์แล้วไม่ส่ง ของ (Non Delivery) 3) การหลอกลวงทางการเงินแบบ ไนจีเรีย 381 ก่ออาชญากรรมอย่างไร (ต่อ) 6) ขายบริการแล้วไม่ทาให้จริง (Non-Delivered Services) ่ าน (Work-at7) ทางานทีบ้ Home) 8) ลอตเตอรี่ (Lottery) 9) เช็คปลอม (False Check) 10) เงินให้กู ้ (Loan) หลักสาคัญคือเป็ นการเสนอที่ “ดีเกิน 382 ่ กว่าทีจะเป็ นจริง 8.4 ประเภทนักเจาะระบบ ่ นักเจาะระบบคือผู เ้ ชียวชาญด้ าน คอมพิวเตอร ์ ่ ความรู ้พอทีจะเจาะเข้ ่ ทีมี าไปในระบบ ได้ นักเจาะระบบแต่ละคนมีความคิดเห็น แตกต่างกัน และมีแรงบันดาลใจแตกต่างกัน 383 ประเภทนักเจาะระบบ (ต่อ) อาจจาแนกนักเจาะระบบเป็ น 5 ประเภท 1) หมวกขาว (White Hat) ่ เจาะระบบเพือแสดง ความสามารถ 2) หมวกดา (Black Hat) ่ เจาะระบบเพือหวั งผลทางการเงิน 3) หมวกเทา (Gray Hat) ่ ระหว่างหมวกขาวและ ครึงๆ 384 ประเภทนักเจาะระบบ (ต่อ) 4) เยาวชนผู ใ้ ช้ซอฟต ์แวร ์ (Script) ไปเจาะระบบ (Script Kiddie) ใช้ซอฟต ์แวร ์สาเร็จรู ปไปเจาะระบบ ่ 5) นักเจาะระบบเพือหวั งผลทาง การเมือง (Hacktivist) 385 ่ 8.5 เครืองมื อและเทคนิ ค การเจาะระบบ ่ มีเครืองมื อและเทคนิ คมากมาย ขอ เสนอ 13 ตัวอย่าง 1) ปฏิเสธบริการ (DoS = Denial of Service) ส่งคาขอบริการจานวนมากจน ่ เครืองร ับไม่ไหว จึงต้องปฏิเสธบริการ 2) ตรวจพิจารณา (Scanner) ขอ ข้อมู ลจากแม่ข่าย 386 แล้วตรวจพิจารณาหาช่องโหว่ ่ เครืองมื อและเทคนิ ค การเจาะระบบ (ต่อ) 4) นักสอดแนมหรือสายลับ (Snooper or Spyware) สอดแนมการใช้เทอมินล ั และตรวจจับการพิมพ ์แป้ นพิมพ ์ ของผู ใ้ ช้ ่ 5) เครืองมื อหาราก (Root-Kit) โปรแกรมหลอกควบคุมรากของ ระบบปฏิบต ั ก ิ าร 6) วิศวกรรมสังคม (Social 387 ่ เครืองมื อและเทคนิ ค การเจาะระบบ (ต่อ) 7) หาประโยชน์จากความปลอดภัย (Security Exploit) ใช้ซอฟต ์แวร ์ หาประโยชน์ จากช่องโหว่ของระบบร ักษาความ ปลอดภัย 8) เจาะระบบรหัสผ่าน (Password Cracker) ใช้โดยนักเจาะระบบและผู จ ้ ด ั การ ระบบ 388 ่ เครืองมื อและเทคนิ ค การเจาะระบบ (ต่อ) 10) ใช้บน ั ทึกการกดแป้ นพิมพ ์ (Key Loggers) ตรวจบันทึกการกดแป้ นพิมพ ์ (Key Stroke) ่ เพือหารหั สผู ใ้ ช้และรหัสผ่าน 11) ซอฟต ์แวร ์มารร ้ายใช้งานย่อย และสคริปต ์ (Malicious Applets and 389 Scripts) ่ เครืองมื อและเทคนิ ค การเจาะระบบ (ต่อ) 12) ระเบิดตรรกะ (Logic Bomb) ใช้ซอฟต ์แวร ์ชุดเล็กๆ ่ ่ า ทีแอบใส่ ไว้ล่วงหน้าเพือท อ ันตรายระบบ ่ ่ บข้อมู ล 13) เครืองมื อทาให้ลน ้ ทีเก็ (Buffer Overflow) ใส่ขอ ้ มู ลจานวนมากจนล้นที่ เก็บข้อมู ล และใช้โปรแกรมเล็กๆ ทาลาย 390 8.6 มาตรการตอบโต้ การเจาะระบบอินเทอร ์เน็ ต ่ มแข็งมาก ๆ ใช้รหัสผ่านทีเข้ - ยาวอย่างน้อย 8 ตัวอ ักขระ ่ - ไม่มช ี อผู ื่ ใ้ ช้ ชือคนในครอบคร ัว ่ ตว ์เลียง ้ ชือถนน ่ ่ ชือสั ชือเมื อง ฯลฯ - ไม่มค ี าในพจนานุ กรม ่ มา - แตกต่างจากรหัสผ่านทีเคยใช้ ก่อน 391 มาตรการตอบโต้ การเจาะระบบอินเทอร ์เน็ ต (ต่อ) - มีอก ั ขระตัวเล็ก (Lowercase) - มีตวั เลข - มีอก ั ขระพิเศษ อาทิ + - * / เป็ น ต้น 392 มาตรการตอบโต้ การเจาะระบบอินเทอร ์เน็ ต (ต่อ) ใช้กาแพงกันไฟ (Firewall) - กาแพงกันไฟจะควบคุมนโยบาย การเข้าถึง (Access Control Policy) ระหว่างระบบ 2 ระบบ * อนุ ญาตให้เข้า (Permit Traffic) * ไม่อนุ ญาตให้เข้า (Deny Traffic) - บางกาแพงกันไฟยอมให้ผ่านได้ 393 มาตรการตอบโต้ การเจาะระบบอินเทอร ์เน็ ต (ต่อ) - บางกาแพงกันไฟ ไม่ยอมให้มก ี ารเข้าไปในระบบเลย ยอมให้ออกอย่างเดียว - กาแพงกันไฟไม่สามารถป้ องกัน คาสัง่ ่ ผ่านกาแพงกันไฟ ทีไม่ ่ ดตังก ้ าแพงกันไฟ - มีหน่ วยงานทีติ ราคาแพง 394 มาตรการตอบโต้ การเจาะระบบอินเทอร ์เน็ ต (ต่อ) ่ ต้องมีซอฟต ์แวร ์ป้ องกันไวร ัสทีมี คุณภาพดี และมีการปร ับปรุงให้ทน ั สมัยใหม่ เสมอ ต้องมีการทดสอบการใช้งานเป็ น ระยะๆ อาจใช้เครือข่ายเสมือนจริงส่วนตัว (VPN = Virtual Private Network)395 จีน 9. ตัวอย่างสงครามไซเบอร ์ใน เกาหลีเหนื อ และ ร ัสเซีย 9.1 สงครามไซเบอร ์จีน 9.2 สงครามไซเบอร ์เกาหลีเหนื อ 9.3 สงครามไซเบอร ์ร ัสเซีย 396 9.1 สงครามไซเบอร ์จีน 9.1.1 กล่าวนา 9.1.2 กลุ่มวิจารณ์ 9.1.3 ต ัวอย่างการโจมตีจากจีน 397 9.1.1 กล่าวนา ค้นกู เกิล “สงครามไซเบอร ์จีน” พบเว็บ วิกพ ิ เี ดีย <en.wikipedia.org/wiki/Cyber warfare_in_China> ้ ระบุวา ่ สงครามไซเบอร ์ในจีนนัน 398 หาข้อมู ลยาก กล่าวนา (ต่อ) ่ เจ้าหน้าทีสหร ัฐและอินเดีย ได้สบ ื สวนพบว่า - การโจมตีคอมพิวเตอร ์ในสหร ัฐ ้ และอินเดียนัน เป็ นการโจมตีจากคอมพิวเตอร ์ใน จีน - แต่ไม่สามารถยืนยันได้ว่า ร ัฐบาล 399 จีน กล่าวนา (ต่อ) ทางร ัฐบาลจีนก็ปฏิเสธเสียงแข็ง - ว่าจีนไม่ได้ใช้อาวุธไซเบอร ์โจมตี ประเทศใด - ว่าสหร ัฐใช้อาวุธไซเบอร ์โจมตีจน ี ่ ัฐบาลสหร ัฐก็ปฏิเสธเสียงแข็ง ซึงร 400 กล่าวนา (ต่อ) ทางบริษท ั ร ักษาความปอดภัยไซเบอร ์ หลายบริษท ั ่ ่ อยๆ ได้ระบุวา ่ มีหลักฐานเพิมเรื ว่าจีนใช้อาวุธไซเบอร ์สืบความลับจาก ประเทศต่างๆ โดยเฉพาะอย่างยิง่ โดยกลุ่มนักเจาะ ระบบ ่ “กลุ่มวิจารณ์ (Comment 401 ชือ 9.1.2 กลุ่มวิจารณ์ ค้นกู เกิล “Comment Group Cyberwar” พบหลายรายการ ขอเสนอ “กลุ่ม 50 เซนต ์ (50 Cent Party)” <en.wikipedia.org/wiki/50_Cent_P arty> 402 กลุ่มวิจารณ์ (ต่อ) ้ จด ่ น กลุ่มวิจารณ์นีมี ุ เริมต้ มาจากการทีร่ ัฐบาลจีน จ้างคนเขียนข้อความลงเน็ ต ว่าร ัฐบาลจีนมีความดีอย่างไร โดยจ่ายค่าจ้างให้ ่ ข้อความละ “ครึงหยวน (ประมาณ 2.50 บาท)” ่ 403 กลุ่มวิจารณ์ (ต่อ) ถึง พ.ศ. 2553 มี 200 หัวข้อ ่ การวิจารณ์ในหนังสือพิมพ ์ต่างๆ ทีมี ในจีน กระทรวงวัฒนธรรมจีนจัดฝึ กอบรม ให้ผูส ้ นใจจะเป็ นนักวิจารณ์ กล่าวกันว่า มีผูจ ้ บการอบรมไปแล้ว 280,000 – 300,000 คน 404 กลุ่มวิจารณ์ (ต่อ) นักวิจารณ์อน ิ เทอร ์เน็ ตในจีนต้อง วิจารณ์ ตามวัตถุประสงค ์ 6 ข้อ 1) ติเตียนสหร ัฐและไม่พูดถึงไต้หวัน 2) ห้ามโจมตีหลักการประชาธิปไตย 3) ใช้ตวั อย่างจากประเทศตะวันตก ่ ความรุนแรงและไม่เหมาะสม ทีมี 405 ต่างๆ กลุ่มวิจารณ์ (ต่อ) 4) อ้างถึงสหร ัฐและประเทศที่ สนับสนุ นสหร ัฐ ่ ดี ในทางทีไม่ ่ อาทิ การเข้ามายุ่งกับเรือง ภายในประเทศ ่ ของประเทศอืน ่ ความรุนแรงใน 5) ใช้ตวั อย่างทีมี ประวัตศ ิ าสตร ์ ่ ่ ายจีนถู กโจมตี ทีฝ 406 9.1.3 ตัวอย่างการโจมตีจากจีน ตัวอย่างการโจมตีทางไซเบอร ์จากจีน - ตัวอย่างที่ 1 ออสเตรเลีย ่ เมือพฤษภาคม 2556 สานักข่าว เอบีซ ี อ้างว่าจีนใช้อาวุธไซเบอร ์ เจาะเข้าไปขโมยข้อมู ล การออกแบบหน่ วยงานความ ่ มันคง 407 ตัวอย่างการโจมตีจากจีน (ต่อ) - ตัวอย่างที่ 2 แคนาดา ร ัฐบาลแคนาดาอ้างว่า แฮกเกอร ์จีนได้เจาะเข้าไป ในเว็บหน่ วยงานต่าง ๆ ของ ร ัฐบาลแคนาดา ้ ตังแต่ ตน ้ ปี พ.ศ. 2554 ่ ัฐบาลจีนก็ปฏิเสธ ซึงร 408 ตัวอย่างการโจมตีจากจีน (ต่อ) - ตัวอย่างที่ 3 อินเดีย ร ัฐบาลอินเดียอ้างว่า การเจาะเครือข่ายอินเทอร ์เน็ ต ของอินเดีย โดยเฉพาะอย่างยิง่ ่ หน่ วยงานด้านความมันคง ปลอดภัย กระทามาจากคอมพิวเตอร ์ใน 409 ตัวอย่างการโจมตีจากจีน (ต่อ) - ตัวอย่างที่ 4 สหร ัฐอเมริกา ร ัฐสภาสหร ัฐกล่าวว่าจีนเป็ น ประเทศ ่ อาวุธไซเบอร ์โจมตีสหร ัฐมาก ทีใช้ ่ ด ทีสุ ้ านทหาร ธุรกิจ การวิจย ทังด้ ั และ เทคโนโลยี 410 ตัวอย่างการโจมตีจากจีน (ต่อ) - หนังสือพิมพ ์ วอชิงตันโพสต ์ กล่าวว่า จีนเจาะเข้าไปในระบบใน สหร ัฐ แล้วฝั งซอฟต ์แวร ์มารร ้าย (Malware) ่ เพือใช้ ขโมยข้อมู ล ่ และบังคับให้เครืองคอมพิ วเตอร ์ที่ ถู กเจาะ 411 ตัวอย่างการโจมตีจากจีน (ต่อ) ่ มกราคม 2553 - เมือ กู เกิลถู กจีนเจาะระบบ และขโมยทร ัพย ์สินทางปั ญญา ่ - ผู เ้ ชียวชาญการเจาะระบบของ สหร ัฐ กล่าวว่า จีนเจาะระบบขโมยข้อมู ล ้ ทังทางทหาร ทางธุรกิจ ทางการวิจย ั และ ทาง 412 9.2 สงครามไซเบอร ์เกาหลีเหนื อ 9.2.1 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ 9.2.2 เกาหลีเหนื อขยายกาลังด้าน สงครามไซเบอร ์ 9.2.3 เกาหลีเหนื ออาจจะชนะสงครามไซ เบอร ์ในเกาหลี 9.2.4 เกาหลีเหนื อจัดฝึ กอบรมนักรบไซ เบอร ์ 413 9.2.1 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ มีข่าวจาก วอยซ ์ ออฟ อเมริกา (Voice of America) ่ นที่ 21 พฤศจิกายน 2556 เมือวั ่ เกียวกั บสมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ - ประเทศต่างๆ มักจะคิดว่า เกาหลี เหนื อ เป็ น * ประเทศยากจน 414 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - ปรากฎว่า การโจมตีทางไซเบอร ์ ในคาบสมุทรเกาหลี ดาเนิ นการจากเกาหลีเหนื อ โดยแสดงให้เห็นว่า มีความสามารถระดับโลก (World Class) 415 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) ้ - เกาหลีเหนื อได้จด ั ตังกองทั พไซเบอร ์ (Cyber Army) - กองทัพไซเบอร ์ของเกาหลีเหนื อ ได้ร ับการสนับสนุ นจากประเทศจีน พฤศจิกายน 2526 เกาหลีใต้ให้ รายละเอียด ่ เกียวกั บสมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ 416 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - เกาหลีเหนื อมี 7 หน่ วยงานเจาะ ระบบ - เกาหลีเหนื อมีเครือข่ายนักเจาะ ระบบ อยู ่ในจีนและญีปุ่่ น - ประธานาธิบดีเกาหลีเหนื อ ประกาศ ว่า สงครามไซเบอร ์มีความสาคัญ 417 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - มีนก ั รบไซเบอร ์ของเกาหลีเหนื อ ประมาณ 1,700 นาย และมีกาลังพลสนับสนุ น อีกประมาณ 4,200 นาย - เกาหลีเหนื อดาเนิ นการเจาะระบบ ่ เพือขโมยข้ อมู ลลับจากประเทศต่างๆ 418 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - เกาหลีเหนื อเจาะระบบเข้าไปขโมย ข้อมู ลลับ ของบริษท ั ไอทีเกาหลีใต้ ่ ตุลาคม 2556 สถานี โทรทัศน์ - เมือ เคบีเอส ของเกาหลีใต้ รายงานว่า เกาหลีเหนื อได้เจาะระบบของเคบีเอส ่ ฒนาระบบ และ บริษท ั ทีพั 419 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - จีนปฏิเสธข้อกล่าวหาของเกาหลีใต้ - ประธานบริษท ั เกาหลีเหนื อกล่าวว่า ร ัฐบาลจีน ทราบว่า เกาหลีเหนื อ เจาะระบบเกาหลีใต้ โดยใช้นก ั รบไซเบอร ์เกาหลีเหนื อ ่ างานจากจีน ทีท แต่จน ี ก็ไม่จบ ั กุม หรือ เนรเทศ ้ 420 นักรบเหล่านัน สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) - เกาหลีเหนื อได้จด ั การฝึ กอบรม แฮค เกอร ์ ้ ตังแต่ พ.ศ. 2533 - เกาหลีเหนื อได้พฒ ั นาซอฟต ์แวร ์ เป็ นอาวุธไซเบอร ์ ของตนเอง ่ ้ เพือโจมตี โครงสร ้างพืนฐานของ ประเทศศ ัตรู อาทิ ระบบไฟฟ้า ระบบคมนาคม 421 สมรรถนะด้านสงครามไซเบอร ์ ของเกาหลีเหนื อ (ต่อ) ่ นว่า เกาหลีเหนื อ - เชือกั ่ นปี 2556 เป็ นผู โ้ จมตีเกาหลีใต้ เมือต้ ่ อความเสียหายให้แก่ ซึงก่ คอมพิวเตอร ์ ่ ่ เป็ นหมืนเครื อง ่ ด้านธนาคาร ด้านสือสารมวลชน และ ด้านร ัฐบาล 422 9.2.2 เกาหลีเหนื อขยายกาลัง ด้านสงครามไซเบอร ์ มีข่าวจาก “บลู มเบิร ์ก (Bloomberg)” ่ 28 มีนาคม 2555 เมือ ว่า ผู บ ้ ญ ั ชาการกองทัพอเมริกน ั “นายพล เจมส ์ เทอร ์แมน (General James Thurman)” รายงานต่อร ัฐสภาสหร ัฐ 423 เกาหลีเหนื อขยายกาลัง ด้านสงครามไซเบอร ์ (ต่อ) รายงานต่อร ัฐสภาสหร ัฐ ระบุว่า เกาหลีเหนื อ ได้ขยายการโจมตีทางไซ เบอร ์ แก่หน่ วยงาน: - ทหาร - ร ัฐบาล - การศึกษา 424 - ธุรกิจ เกาหลีเหนื อขยายกาลัง ด้านสงครามไซเบอร ์ (ต่อ) นอกจากเกาหลีเหนื อจะมีความสามารถ ในการโจมตีขา้ ศึก โดยใช้จรวด ระยะไกล และอาวุธเคมีแล้ว ยังสามารถใช้อาวุธไซเบอร ์ โดยไม่มก ี ารแจ้งล่วงหน้า โดยมีนก ั รบไซเบอร ์ถึง 60,000 คน 425 เกาหลีเหนื อขยายกาลัง ด้านสงครามไซเบอร ์ (ต่อ) นายพล เทอร ์แมน กล่าวว่า กว่า ร ้อยละ 70 ของทหารเกาหลีเหนื อ อยู ่ในบริเวณ 145 กิโลเมตร ่ อมต่ ่ จากชายแดนทีเชื อกับเกาหลีใต้ การโจมตีของเกาหลีเหนื อจะก่อความ เสียหายร ้ายแรง ต่อเศรษฐกิจของเกาหลีใต้ 426 9.2.3 เกาหลีเหนื ออาจจะชนะ สงครามไซเบอร ์ในเกาหลี มีข่าวจาก หนังสือพิมพ ์ ฮัฟฟิ งตันโพสต ์ (Huffington Post) ่ 10 เมษายน 2556 เมือ ว่า เกาหลีเหนื ออาจจะชนะสงครามไซ เบอร ์ ในคาบสมุทรเกาหลี 427 เกาหลีเหนื ออาจจะชนะ สงครามไซเบอร ์ในเกาหลี (ต่อ) ผู ใ้ ห้ข่าวคือ “จาโม ลิมเนลล ์ (Jamo Limnell)” จบปริญญาเอกด้านวิทยาการทหาร (Doctor of Military Science) และเป็ นผู อ ้ านวยการด้านความ ปลอดภัยไซเบอร ์ ่ นแลนด ์ ของบริษท ั ทีฟิ กล่าวว่า เกาหลีเหนื อและใต้ 428 เกาหลีเหนื ออาจจะชนะ สงครามไซเบอร ์ในเกาหลี (ต่อ) จาโม ลิมเนลล ์ กล่าวต่อไปว่า สงครามไซเบอร ์ในคาบสมุทรเกาหลี ้ อยๆ ่ จะขยายความรุนแรงขึนเรื - เกาหลีเหนื อโจมตีคอมพิวเตอร ์ ่ 48,000 เครือง ่ มีนาคม 2556 ของเกาหลีใต้ เมือ - ความจริงเกาหลีเหนื อได้ทาสงคราม ไซเบอร ์ 429 เกาหลีเหนื ออาจจะชนะ สงครามไซเบอร ์ในเกาหลี (ต่อ) เกาหลีใต้ไม่สามารถต่อสู ก ้ บ ั เกาหลี เหนื อ เพราะเกาหลีเหนื อ ใช้สงครามไซเบอร ์ ที่ ซ ับซ ้อนและเดาล่วงหน้าไม่ได้ - เกาหลีเหนื อมีกาลังพลไซเบอร ์ ่ กว่า 3,000 คน ซึงรวมทั ง้ แฮกเกอร ์ 600 คน - เกาหลีใต้มก ี าลังพลไซเบอร ์ 430 9.2.4 เกาหลีเหนื อจัดฝึ กอบรม นักรบไซเบอร ์ มีข่าวจาก ยาฮู (news.yahoo.com/expertsnkorea-training -teams-cyber-warriors…) ่ 24 มีนาคม 2556 เมือ ว่า เกาหลีใต้กล่าวหาว่า เกาหลีเหนื อ เป็ นผู โ้ จมตี ่ คอมพิวเตอร ์ 32,000 เครืองของเกาหลี 431 เกาหลีเหนื อจัดฝึ กอบรม นักรบไซเบอร ์ (ต่อ) ข่าวกล่าวว่า เงินเดือนในเกาหลีเหนื อ ่ ตากว่ าเกาหลีใต้มาก โดยเงินเดือน ่ เฉลีย: - เกาหลีเหนื อ ปี ละ 1,190 เหรียญ สหร ัฐ (ประมาณ 38,000 บาท) - เกาหลีใต้ ปี ละ 22,200 เหรียญ สหร ัฐ 432 เกาหลีเหนื อจัดฝึ กอบรม นักรบไซเบอร ์ (ต่อ) เกาหลีเหนื อได้ทุ่มงบประมาณ ในการพัฒนาวิทยาศาสตร ์และ เทคโนโลยี โดยมีความสาเร็จในการ: ่ ธ ันวาคม 2555 - ส่งดาวเทียม เมือ ่ กุมภาพันธ ์ - ทดสอบนิ วเคลียร ์ เมือ 2556 433 เกาหลีเหนื อจัดฝึ กอบรม นักรบไซเบอร ์ (ต่อ) เกาหลีเหนื อจ้างบัณฑิต ่ ทีจบด้ านวิทยาศาสตร ์ จาก ้ั าของตน มหาวิทยาลัยชนน มาฝึ กอบรมเป็ นนักรบไซเบอร ์ ่ เพือโจมตี สหร ัฐและเกาหลีใต้ 434 9.3 สงครามไซเบอร ์ร ัสเซีย ้ 9.3.1 กองทัพร ัสเซียตังกองก าลังสงคราม ไซเบอร ์ 9.3.2 ร ัสเซียทาสงครามไซเบอร ์กับ เอสโตเนี ย 9.3.3 หน่ วยงานสนับสนุ นสงครามไซเบอร ์ ร ัสเซีย 435 ้ 9.3.1 กองทัพร ัสเซียตังกองก าลัง สงครามไซเบอร ์ มีข่าวจากเว็บ “อาร ์ไอเอ (en.ria.ru/military_news/20130820/ 182856856.html)” ่ 20 สิงหาคม 2556 เมือ ้ ว่า กองทัพร ัสเซียตังกองก าลังสงคราม ไซเบอร ์ 436 ้ กองทัพร ัสเซียตังกองก าลัง สงครามไซเบอร ์ (ต่อ) กองทัพร ัสเซียประกาศว่า สงครามไซเบอร ์มีระดับความสาคัญ อย่างสู ง ้ จึงต้องจัดตังกองก ้ ฉะนัน าลังสงครามไซ ้ เบอร ์ขึน กองกาลังใหม่นี้ จะต้องดาเนิ นการวิจย ั พัฒนา ่ “ดาป้ า แบบเดียวกับสหร ัฐทีมี 437 ้ กองทัพร ัสเซียตังกองก าลัง สงครามไซเบอร ์ (ต่อ) กองกาลังสงครามไซเบอร ์ของร ัสเซีย จะเร่งร ัดพัฒนา 3 ด้าน: - อาวุธในอนาคต (Futuristic Weaponry) ่ - ชุดนักรบและเครืองมื อในอนาคต (Future Soldier Gear) - สงครามไซเบอร ์ (Cyber Warfare) 438 ้ กองทัพร ัสเซียตังกองก าลัง สงครามไซเบอร ์ (ต่อ) กองกาลังสงครามไซเบอร ์ร ัสเซีย กาลังคัดเลือกโครงการ ่ จากทีเสนอประมาณ 700 โครงการ โดยมีงบประมาณ 70 ล้านเหรียญสหร ัฐ (ประมาณ 2,200 ล้านบาท) 439 9.3.2 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย ขอเสนอข้อมู ล จาก วิกพ ิ เี ดีย <en.wikipedia.org/wiki/2007_cyber attacks_on_Estonia> ่ งแต่ ้ เริมตั 27 เมษายน 2550 ร ัสเซียได้ โจมตีเว็บ ของเอสโตเนี ย อาทิ: - ร ัฐสภา 440 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ผู ส ้ น ั ทัดกรณี กล่าวว่า ้ การโจมตีไซเบอร ์ของร ัสเซียนัน ่ เป็ นการโจมตีทซ ี่ ับซ ้อนมากกว่าทีเคยมี ในอดีต ประเทศต่างๆ และกองทัพต่างๆ พากัน ศึกษากรณี นี้ 441 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ร ัฐมนตรีตา ่ งประเทศของเอสโตเนี ย กล่าวหาว่า ร ัสเซียเป็ นผู โ้ จมตี ่ 6 กันยายน 2550 แต่เมือ ร ัฐมนตรีกลาโหมของเอสโตเนี ย ยอมร ับว่าไม่มห ี ลักฐานว่าร ัสเซียเป็ นผู ้ โจมตี ร ัสเซียปฏิเสธว่าไม่ได้เป็ นผู โ้ จมตี 442 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ถึง มกราคม 2551 ชาวเอสโตเนี่ ยนเชือ้ ชาติร ัสเซีย ก็ถูกตัดสินว่าเป็ นผู ก ้ ระทาความผิด ่ ่ นที่ 2 การสืบสวนสอบสวนเริมเมื อวั พฤษภาคม 2550 โดยอาศ ัยกฎหมายเอสโตเนี่ ยน ่ เกียวกั บการเจาะระบบคอมพิวเตอร ์ 443 ่ าหนดโทษจาคุกไม่เกิน 3 ปี ทีก ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ตอนแรกร ัสเซียให้ความร่วมมือในการ สืบสวนสอบสวน ่ 28 มิถน แต่เมือ ุ ายน 2550 ร ัสเซียก็ระงับการให้ความร่วมมือ โดยอ้างว่าสนธิสญ ั ญาความร่วมมือ ระหว่างร ัสเซียกับเอสโตเนี ยไม่ ครอบคลุมกรณี นี้ 444 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ่ “ดมิตริ 24 มกราคม 2551 นักศึกษาชือ กาลัชเควิช (Dmitri Galushkevich)” ถู กตัดสินว่า มีส่วนร่วมในการโจมตีพรรคการเมือง ของเอสโตเนี ย และถู กปร ับ 1,640 เหรียญสหร ัฐ (ประมาณ 52,000 บาท) 445 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ถึง 13 ธ ันวาคม 2551 ่ ่ เจ้าหน้าทีของร ัสเซียปฏิเสธทีจะให้ ความร่วมมือ ่ กับเจ้าหน้าทีของเอสโตเนี ยในการ สืบสวนสอบสวน จึงทาให้ไม่สามารถหาหลักฐาน ่ เกียวกั บผู ก ้ ระทาความผิดทางด้าน ร ัสเซีย 446 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ่ กโจมตี ระบบคอมพิวเตอร ์ทีถู ้ั มีทงระบบโทรศ ัพท ์ และระบบการเงินการธนาคาร ผู ส ้ น ั ทัดกรณี กล่าวว่า ไม่เพียงแต่ ้ ร ัฐบาลร ัสเซียเท่านัน ่ ทีโจมตี เอสโตเนี ย ่ ทีเข้ ่ าข้างร ัสเซีย แต่มแ ี ฮคเกอร ์อืนๆ ได้รว่ มโจมตีดว้ ย 447 ร ัสเซียทาสงครามไซเบอร ์ กับเอสโตเนี ย (ต่อ) ่ บสนุ นร ัสเซียได้ กลุ่มเยาวชนทีสนั ประกาศ ว่าทางกลุ่มได้รว่ มกันโจมตีเว็บของ ร ัฐบาลเอสโตเนี ย ่ โดยไม่ได้ร ับคาสังจากร ัสเซีย นายทหารร ัสเซียนายหนึ่ งกล่าวว่า การโจมตีเอสโตเนี ยประสพผลเป็ นอย่าง 448 ดี 9.3.3 หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย จากเว็บ <en.wikipedia.org/wiki/Federal_Se curity_Service> ่ มีขอ ้ มู ลเกียวกั บหน่ วยงานไซเบอร ์ของ ร ัสเซีย ่ ”เอฟเอสบี (FSB = Federal ชือ Security Service of the Russian Federation) 449 หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) หน่ วยงานเดิมของร ัสเซีย ่ “เคจีบ ี (KGB = Committee of ชือ State Security)” ่ ่ ่ น “เอฟเอสเค ซึงเปลี ยนชื อเป็ (FSK = Federal CounterIntelligence Service)” ่ 12 เมษายน 2538 ประธานาธิบดี เมือ 450 ร ัสเซีย หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) ้ ตามกฎหมายของร ัสเซียนัน “เอฟเอสบี” เป็ นหน่ วยงานทหาร ่ แต่งเครืองแบบทหาร ่ แต่เจ้าหน้าทีไม่ เอฟเอสบี มีหน้าทีร่ ับผิดชอบหลักด้าน ่ - ความมันคงปลอดภั ยภายใน - การตอบโต้การจารกรรม การก่อการ ร ้าย 451 การค้ายาเสพติด และความปลอดภัย หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) เอฟเอสบี ของร ัสเซียมีอานาจหน้าที่ แบบเดียวกับ “เอฟบีไอ (FBI = Federal Bureau of Investigation) ของสหร ัฐ ้ ผู อ ้ านวยการ เอฟเอสบี ขึนตรงต่ อ ประธานาธิบดี 452 ้ และแต่งตังโดยประธานาธิ บดี หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) พ.ศ. 2551 เอฟเอสบี มี: - ผู อ ้ านวยการ - รองผู อ ้ านวยการอาวุโส 2 ท่าน - รองผู อ ้ านวยการ 5 ท่าน 453 หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) เอฟเอสบี แบ่งเป็ น 9 ฝ่าย: - ฝ่ายต่อต้านการจารกรรม (CounterEspionage) - ฝ่ายต่อต้านการก่อการร ้าย (Counter-Terrorism) ่ - ฝ่ายร ักษาความมันคงชายแดน (Border) - ฝ่ายความปลอดภัยทางเศรษฐกิจ 454 หน่ วยงานสงครามไซเบอร ์ ของร ัสเซีย (ต่อ) - ฝ่ายบุคลากร (Personnel) - ฝ่ายสังเกตการณ์ (Monitor) - ฝ่ายวิทยาศาสตร ์และเทคนิ ค (Scientific & Technical) - ฝ่ายความปลอดภัยองค ์กร (Organizational Security) 455 10. สรุป สงครามไซเบอร ์กาลังมีความสาคัญ เป็ นอย่างมาก เพราะประเทศต่างๆ อาทิ สหร ัฐอเมริกา สหราชอาณาจักร ร ัสเซีย และ จีน เป็ นต้น พากันใช้อาวุธสงครามไซเบอร ์โจมตี กันมากมาย ้ ทุกคนทีเกี ่ ยวข้ ่ ฉะนัน องควรจะศึกษา 456 สรุป (ต่อ) สาหร ับประเทศไทย ก็ได้มก ี ฎหมาย ่ และมีหน่ วยงานร ักษาความมันคง ปลอดภัยไซเบอร ์ ในฝ่ายพลเรือนแล้ว ควรจะมีกองกาลังไซเบอร ์ฝ่ายทหาร ให้ครบถ้วนด้วย 457 ภาคผนวก ก. ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน ศ.ดร. ศรีศก ั ดิ ์ จามรมาน เป็ นลูกพระยานิ ตศ ิ าสตร ์ไพศาลย ์ (วัน จามรมาน) และเป็ นหลานเขยสมเด็จพระเจ ้าบรมวงศ ์เธอ ์ ้ ้ กรมหลวงชุมพรเขตอุดมศักดิ ทังนี พระยานิ ตศ ิ าสตร ์ไพศาลย ์ เป็ นอดีตรองราชเลขาธิการฝ่ ายต่างประเทศ ในรัชสมัยพระบาทสมเด็จพระ ่ ่ ้ั เจ ้าอยูห ่ วั ร ัชกาลที 7 อดีตรัฐมนตรีวา่ การกระทรวงยุตธิ รรม และร ักษาการนายกร ัฐมนตรีกบ ั ตาแหน่ งทีนายกร ัฐมนตรีดารงอยูท ่ งหมด ้ าแหน่ งประธานคณะราษฎร ์ ระหว่างพระยาพหลพลพยุหเสนาลาป่ วยประมาณ 6 เดือน โดยสรุปแล ้ว ศ. ศรีศก รวมทังต ั ดิ ์ เป็ นผูม้ ค ี วามรู ้ ์ ้ ้ ความชานาญในด ้านการศึ กษาศ.ด ้านวิ ้านธุรกิจ ด ้านราชการ าการ น ม. 5 ขึน ม. 6 (ใช ้เวลาเรียนเพียง 1 ปี ด ้านการศึ กษา ศรีศจก ั ยั ดิ ดจามรมาน จบโรงเรี ยนมัธและ ยมวัดด้านสมาคมวิ เทพศิรรน ิ ทรช์โดยพาสชั สาหรับ ม.5 และ ม.6) จบโรงเรียนเตรียมอุดมศึกษารุน ่ ที่ 16 จบปริญญาตรีวศ ิ วกรรมโยธา จากจุฬาลงกรณ์มหาวิทยาลัย ได ้ทุนเรียนและ จบปริญญาโทวิศวกรรมชลศาสตร ์ สอบได ้ที่ 1 ของรุน ่ แรกของเอไอที (Asian Institute of Technology) ได ้ทุนไปเรียนและใช ้เวลาเพียง ่ ่ ่ อายุ 27 ปี 2 ปี ครึง ก็เป็ นคนไทยคนแรกทีจบปริญญาเอกด ้านคอมพิวเตอร ์ โดยจบจากสถาบันเทคโนโลยีแห่งจอร ์เจีย สหรัฐอเมริกา เมือ ่ ่ พ.ศ. 2507 แล ้วไปเป็ นผูช ้ ว่ ยศาสตราจารย ์ทีมหาวิ ทยาลัยแมคมาสเตอร ์ แคนาดา เป็ นรองศาสตราจารย ์ทีมหาวิ ทยาลัยอัลเบอร ์ตา แคนาดา ่ ่ ่ ต่อมาเป็ นผูอ้ านวยการบัณฑิตวิทยาลัยคอมพิวเตอร ์ทีมหาวิทยาลัยมิสซูร ี เมืองโคลัมเบีย สหรัฐอเมริกา แล ้วเมืออายุ 36 ปี ก็เป็ น ้ (Full Professor) คนไทยคนแรกในสหรัฐ โดยเป็ นทีมหาวิ ่ ศาสตราจารย ์เต็มขัน ทยาลัยแห่งร ัฐนิ วยอร ์ก (State University of New ่ ดโดยมูลนิ ธวิ ท York) ได ้เข ้าร ับการฝึ กอบรมคอมพิวเตอร ์ทีจั ิ ยาศาสตร ์แห่งชาติ (NSF) 7 หลักสูตร หลักสูตรละ 5 วัน น็ นออเยดเแล ้วหลัง จาก 14 ปี ในสหรัฐและแคนาดา ก็กลับประเทศไทยไปเป็ นศาสตราจารย ์สถิตป ิ ระยุกต ์ หัวหน้าสาขาวิชาคอมพิวเตอร ์ และเป็ นนายกสโมสร ่ ข ้าราชการ ทีสถาบันบัณฑิตพัฒนบริหารศาสตร ์ (นิ ด ้า) เป็ นศาสตราจารย ์ระดับ 11 วิศวกรรมคอมพิวเตอร ์ (โดยเป็ น ศ.11 ด ้าน ่ วิศวกรรมศาสตร ์คนแรกของประเทศไทย) และเป็ นประธานสภาคณาจารย ์ทีสถาบั นเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง ่ ่ ร ักษาการประธานทีประชุ มประธานสภาอาจารย ์มหาวิทยาลัยแห่งประเทศไทย แล ้วทีมหาวิ ทยาลัยอัสสัมชัญ เป็ นรองอธิการบดีกต ิ ติมศักดิ ์ ่ ฝ่ ายพัฒนาแล ้วเปลียนเป็ นรองอธิการบดีฝ่ายเทคโนโลยีสารสนเทศ เป็ นคณบดีบณ ั ฑิตวิทยาลัยอินเทอร ์เน็ ตและพาณิ ชย ์อิเล็กทรอนิ กส ์ เป็ น ประธานบัณฑิตวิทยาลัยระบบสารสนเทศคอมพิวเตอร ์ ประธานบัณฑิตวิทยาลัยการจัดการงานวิศวกรรม ประธานบัณฑิตวิทยาลัยวิศวกรรม ้ ซอฟต ์แวร ์ และผู ้อานวยการหลักสูตรมหาบัณฑิตการจัดการ เป็ นผูก้ อ ่ ตังและประธานหลั กสูตรปริญญาเอก 3 หลักสูตร (ปริญญาเอกแรก ้ ของเอกชน) เป็ นผูก้ อ ่ ตัง และประธานผูบ้ ริหาร วิทยาลัยการศึกษาทางไกลอินเทอร ์เน็ ต เป็ นผูย้ กร่างและใช ้เวลา 3 ปี ติดตามเร่งรัดกับท่าน นายกรัฐมนตรีและรัฐมนตรีวา่ การทบวงมหาวิทยาลัยและรัฐมนตรีวา่ การกระทรวงศึกษาธิการรวม 5 ท่าน ให ้มีประกาศกระทรวงศึกษาธิการให ้ ประเทศไทยทาอีเลิร ์นนิ่ งอุดมศึกษาได ้ 459 ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ) ้ มถ ่ แล ้วตังแต่ ิ น ุ ายน 2555 เป็ นอธิการบดีกต ิ ติคณ ุ ตลอดชีพ ปฏิบต ั ห ิ น้าทีนายกสภาวิ ทยาลัย เป็ นผูก้ อ ่ ตัง้ และประธานผูบ้ ริหารสถาบันศรี ศักดิ ์ จามรมาน และเป็ นผูก้ อ ่ ตัง้ และ ประธานสานักวิจยั สยามเทคโนโลยีโพลล ์ ทีวิ่ ทยาลัยเทคโนโลยีสยาม โดยแถลงผลโพลล ์ทุกสัปดาห ์ ศ. ศรีศก ั ดิ ์ เคยเป็ นกรรมการสภาสถาบันเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง กรรมการสภามหาวิทยาลัยอัสสัมชัญ กรรมการสภามหาวิทยาลัยบูรพา และ กรรมการสภาสถาบันเทคโนโลยีแห่งเอเชีย เคยเป็ นประธานกรรมการแต่งตาราคอมพิวเตอร ์ กระทรวงศึกษาธิการ เคยเป็ นประธานกรรมการแต่งตาราคอมพิวเตอร ์มหาวิทยาลัยสุโขทัยธรรมาธิราช เคยเป็ นผูเ้ ขียนสารานุ กรมไทย สาหรับเยาวชนโดยพระราชประสงค ์ในพระบาทสมเด็จพระเจ ้าอยูห ่ วั และสารานุ กรมวิทยาการคอมพิวเตอร ์ (Encyclopedia of Computer ่ Sciences) ทีสหร ัฐฯ เคยเป็ นประธาน อกม. หลายชุดพิจารณาตาแหน่ งศาสตราจารย ์ด ้านวิศวกรรมศาสตร ์ สถาปัตยกรรมศาสตร ์ คอมพิวเตอร ์ สถิต ิ คณิตศาสตร ์ และบัญชี เป็ นต ้น เคยเป็ นประธานอนุ กรรมการพิจารณาหลักสูตรวิศวกรรมคอมพิวเตอร ์และระบบอัตโนมัต ิ เป็ นประธานอนุ กรรมการพิจารณาหลักสูตรคอมพิวเตอร ์มหาวิทยาลัยของรัฐ ประธานอนุ กรรมการพิจารณาหลักสูตรคอมพิวเตอร ์ มหาวิทยาลัยเอกชน เป็ นประธานอนุ กรรมการพิจารณาการขอเปิ ดดาเนิ นการหลักสูตรและการรับรองมาตรฐานสาขาวิชาคอมพิวเตอร ์และ เทคโนโลยีโทรคมนาคม มหาวิ ของรัฐและเอกชน ทบวงมหาวิ ยาลันยสนับสนุ นและเคยเป็ รรมการพิมูจลารณาการขอมี ่ ท้ร ับเงิ ด ้านวิจยั ศ. ศรีทศยาลั ก ั ดิ ์ ยเคยเป็ นประธานโครงการวิ จยั ทีได จากสภาวินประธานอนุ จยั แห่งชาติแกคนาดา นิ ธวิ ท ิ ยาศาสตร ์ ์ ด ้านธุ ร กิ จ ศ. ศรี ศ ก ั ดิ จามรมาน เคยเป็ นประธานกรรมการบริ ษ ท ั คอมพิ ว เตอร ์และสหวิ ท ยาการ จ ากั ด ให ้ค าปรึ ก ษาแก่ หลาย คอมพิ ว เตอร ์ มหาวิ ท ยาลั ย ของรัฐ ทบวงมหาวิ ท ยาลั ย เคยเป็ นหั ว หน้ า คณะท างานวิ จ ย ั สถาบั น เคยเป็ นหั ว หน้ า คณะท างานออกข ้อกาหนด แห่งชาติอเมริกน ั (NSF) เครือข่ายวิทยาการคณิ ตศาสตร ์ (CBMS) กองทัพอเมริกน ั สภาวิจยั แห่งชาติของไทย Ford Foundation, Asia หน่ ว ยงาน อาทิ บริ ษ ท ั บู ช อเลน แอนด ์ ฮามิ ล ตั น (บาฮิ น ส ์) บริ ษ ท ั นอร ์ธสตาร ์ จ ากั ด และ บริ ษ ท ั ซันโย จ ากั ด เป็ นต ้น เป็ นประธาน นิ ย ามข ้อมู ล ด ้านการศึ ก ษา (Data Definition for Education) ทบวงมหาวิ ท ยาลั ย และ เคยเป็ นประธานกรรมการสอบสวนอธิ ก ารบดี Foundation, UNESCO, USAID, IDRC, UNCTC, IFIP และ ICID เป็ นต ้น ่ ่ ่ ์ และ กัลยา) ให ้คาปรึกษาลูกค ้ารายใหญ่ทกู ่ี ้เงินธนาคารกรุงเทพ กรรมการกลุ ม ่ ที ปรึ ก ษา เอ เอส เค (ASK ซึ งย่ อ มาจากชื อของ อนุ ช ศรี ศ ก ั ดิ สถาบันเทคโนโลยีพระจอมเกล ้าเจ ้าคุณทหารลาดกระบัง เป็ นต ้น เป็ นประธานกรรมการบริษท ั อินเตอร ์เนชันแนลเทคโนโลยี ทรานสเฟอร ์อิงค ์ จากัด เป็ นผูจ้ ด ั การทั่วไป ผูอ้ านวยการศูนย ์คอมพิวเตอร ์ และ ่ กษาธนาคารไทยพาณิ ชย ์ จากัด เป็ นทีปรึ ่ กษา ผูจ้ ด ั การฝ่ ายขาย บริษท ั บางกอกดาต ้าเซนเตอร ์ จากัด ของสนามม้านางเลิง้ เป็ นทีปรึ ้ ธนาคาร ่ ่ กษา ไอ กรรมการผู ้จัดการใหญ่ธนาคารกรุงเทพ จากัด (แบบเต็มเวลา) เป็ นประธานคณะกรรมการจัดซือที กรุงเทพ จากัด เป็ นทีปรึ ่ งโรม เป็ นทีปรึ ่ กษาสานักปลัดบัญชีทหาร กองบัญชาการทหารสูงสุด เป็ นผูแ้ ทน บี ไอ (International Bureau for Informatics) ทีกรุ ้ ่ ประเทศไทยในคณะทางานระดับสูงของอาเซียน (eASEAN High-Power Task Force) เป็ นผูก้ อ ่ ตังและประธานบริ ษท ั เคเอสซี ซึงเคยเป็ น บริษท ั ผูใ้ ห ้บริการอินเทอร ์เน็ ตเชิงพาณิ ชย ์รายแรกและใหญ่ทสุ ี่ ดในประเทศไทย โดยได ้รับการตีราคาประมาณ 40,000 ล ้านบาท รัฐบาลไทย ้ นประธานสภาธุรกิจอีอาเซียน (Chairman of eASEAN Business Council) เป็ นผูก้ อ ้ ส่ง ศ. ศรีศก ั ดิ ์ ไปได ้ร ับเลือกตังเป็ ่ ตังและเป็ น ่ ่ ้ ประธานสานักวิจยั เอแบคโพลล ์ รับทาวิจยั ธุรกิจและวิจยั สาธารณประโยชน์ และเป็ นประธานกลุม ่ บริษท ั ชาร ์มมิงมอลล ์ ซึงรวมทังบริษท ั เอแบค่ เคเอสซี อินเตอร ์เน็ ต เอ็ดดูเคชัน จากัด และบริษท ั อินเทอร ์เน็ ตโพลล ์ จากัด เป็ นต ้น 460 ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ) ด ้านราชการ ศ. ศรีศก ั ดิ ์ จามรมาน เป็ นข ้าราชการระดับสูงสุด คือ ระดับ 11 (ระดับเดียวกับปลัดกระทรวง ระดับเดียวกับจอม พลและสูงกว่าผูว้ า่ ราชการจังหวัด) และอยูใ่ นระดับ 11 กว่า 10 ปี เป็ นประธานคณะทางานคอมพิวเตอร ์หลายคณะในสานักนายกรัฐมนตรี อาทิ พิจารณาคอมพิวเตอร ์ธนาคารแห่งประเทศไทย กรมตารวจ และ กรมไปรษณี ย ์โทรเลข เป็ นต ้น เป็ นประธานคณะกรรมการพัฒนาการใช ้ ่ นายกร ัฐมนตรีเป็ น อินเทอร ์เน็ ตรายงานสภาพการจราจร สานักนายกรัฐมนตรี เป็ นกรรมการข ้าราชการพลเรือนในมหาวิทยาลัย (กม.) ซึงมี ่ึ ประธาน โดยเป็ นอยู่ 2 สมัย เป็ นกรรมการผูท้ รงคุณวุฒใิ นคณะกรรมการปฏิรป ู และบูรณาการระบบทะเบียนแห่งชาติซงนายกร ัฐมนตรีเป็ น ์ วนทีเกี ่ ยวกั ่ ่ ่ ประธาน เป็ นหัวหน้าคณะทางานปร ับปรุงกฎหมายลิขสิทธิในส่ บคอมพิวเตอร ์ ทีกระทรวงศึ กษาธิการ และ ทีกระทรวงพาณิ ชย ์ ่ ่ กษากรรมาธิการการศึกษาทีสภา ่ เป็ นรองประธานกรรมาธิการวิสามัญพิจารณาร่างพระราชบัญญัตล ิ ข ิ สิทธิที์ สภาผู แ้ ทนราษฎร เป็ นทีปรึ ผูแ้ ทนราษฎร เป็ นประธานอนุ กรรมการ 5 ชุด ด ้านฝี มือแรงงานแห่งชาติ กระทรวงแรงงาน (ด ้านนักออกแบบเว็บ ด ้านผูบ้ ริหารเครือข่าย ่ คอมพิวเตอร ์ ด ้านการซ่อมไมโครคอมพิวเตอร ์ ด ้านผูเ้ ชียวชาญออเทอร ์แวร ์ และ ด ้านโปรแกรมเว็บแบบโต ้ตอบ) เป็ นผูอ้ านวยการโครงการนา ร่องพาณิ ชย ์อิเล็กทรอนิ กส ์ของประเทศไทย เป็ นประธานกรรมการออกข ้อกาหนดระบบจดทะเบียนพาณิ ชย ์ทางอินเทอร ์เน็ ต เป็ นผูท้ รงคุณวุฒิ ์ บชาติทแต่ ้ ์ ในคณะกรรมการลิขสิทธิระดั ี่ งตังโดยคณะร ัฐมนตรี เป็ นประธานอนุ กรรมการคุ ้มครองลิขสิทธิซอฟต ์แวร ์ เป็ นประธานกรรมการ ชมรมผูพ ้ พ ิ ากษาสมทบศาลทรัพย ์สินทางปัญญาและการค ้าระหว่างประเทศกลาง เป็ นประธานคณะทางานด ้านซอฟต ์แวร ์และบุคลากร ่ สารสนเทศทีสภาการศึกษาแห่งชาติ เป็ นประธานคณะกรรมการศึกษาแนวทางส่งเสริมและพัฒนาระบบคอมพิวเตอร ์ทบวงมหาวิทยาลัย เป็ น ่ กษากรุงเทพมหานคร เป็ นทีปรึ ่ กษา ประธานกรรมการจัดประกวดฟอนต ์แห่งชาติ และเป็ นเจ ้าของลิขสิทธิ ์ 3 ใน 13 ฟอนต ์แห่งชาติ เป็ นทีปรึ ่ กษาคณะกรรมการป้ องกั ่ กษาสานั ่ กษาโครงการ กรมสรรพากร ดเป็ นทีปรึ และปราบปรามยาเสพติ เป็ นที ปรึ ์ นนนายกกว่ ้ กงานตารวจแห่งชาติ เป็ นทีปรึ ้านสมาคมวิ ชาการรรศ. ศรีศก ั ดิรเป็ าร9 สมาคมรรคืดอรรเป็ นนายกก่ อตังสาขาประเทศไทยของสมาคมคอมพิ วเตอร ์เอซี ่ ่ อิ น เทอร ์เน็ ต โปลิ ส และโครงการอิ น เทอร ์เน็ ต โปลิ ส จู เ นี ย ร ์ แ ละ เป็ นที ปรึ ก ษาและเป็ นกรรมการอื นๆ อี ก มากมาย ้ เอ็ม (ACM) เป็ นนายกก่อตังสาขาประเทศไทยของสมาคมคอมพิ วเตอร ์แห่งสถาบันวิศวกรไฟฟ้ าและอิเล็กทรอนิ กส ์ร(IEEE) เป็ นนายกสมาคม ่ ์ นนายกรอาทิรเมือรพ.ศ. ่ นักเรียนเก่าเอไอทีรแล ้วทีสมาคมคอมพิ วเตอร ์แห่งประเทศไทยในพระบรมราชูปถัมภ ์รศ. ศรีศก ั ดิรเป็ 2543-2547 และร ์ พ.ศ. 2549-2553 แล ้วเป็ นนายกกิตติมศักดิรพ.ศ. 2547-2549 พ.ศ. 2553-2557 เป็ นนายกสมาคมธุรกิจอินเทอร ์เน็ ตไทยรรเป็ นนายก ้ สมาคมการศึกษาอิเล็กทรอนิ กส ์ภาคพืนเอเชี ยแปซิฟิกรเป็ นนายกสมาคมสารวจความคิดเห็นทางอินเทอร ์เน็ ตรเป็ นนายกสมาคมสมาพันธ ์ ้ ้ น ประมวลผลไทยรรเป็ นผูก้ อ ่ ตังและเคยเป็ นนายกรSoutheast Asian Regional Computer Confederation (SEARCC) ได ้ร ับเลือกตังเป็ ้ หนึ่ งในห ้ากรรมการบริหารผูด้ แู ลอินเทอร ์เน็ ตในเอเชียแปซิฟิกร(Asia Pacific Network Information Center) เป็ นนายกก่อตังสมาคม ้ นหนึ่ งในร15 กรรมการบริหารสมาคมอินเทอร ์เน็ ตนานาชาติร(ISOC) ได ้รับ อินเทอร ์เน็ ตนานาชาติรสาขาประเทศไทยรรได ้ร ับเลือกตังเป็ ้ นหนึ่ งในร10 กรรมการบริหารสมาพันธ ์สมาคมประมวลผลนานาชาติร(IFIP) เป็ นประธานจัดงานสัมมนาวิชาการนานาชาติหลาย เลือกตังเป็ ้ั เป็ นประธานมูลนิ ธริ ศ.ดร. ศรีศก ์ ่ เงินทุนกว่าร26 ล ้านบาทรรเป็ นกรรมการเครือข่ายสหวิทยาการแห่ง สิบครงร ั ดิรรจามรมานรรรซึ งมี ่ ราชบัณฑิตยสถานรในพระราชูปถัมภ ์สมเด็จพระเทพรัตนราชสุดาฯรสยามบรมราชกุมารีรและเป็ นประธานอาวุโส มูลนิ ธสิ หวิทยาการเพือการ วิจยั และพัฒนา (www.INRIT.net) และเคยเป็ นประธานฝ่ ายพัฒนาเว็บไซต ์มูลนิ ธริ 5 ธันวามหาราช 461 ประวัติ ศ.ดร. ศรีศ ักดิ ์ จามรมาน (ต่อ) ์ ่ ศ. ศรีศก ั ดิรรจามรมานรรได ้ร ับขนานนามเป็ นร“บุรษ ุ คอมพิวเตอร ์แห่งเอเซีย (Asian Computer Man)” เมือรพ.ศ. 2524 และมี ่ งพิ ่ มพ ์ ภาพลงหน้าปกวารสารคอมพิวเตอร ์เอเชียรตีพม ิ พ ์ในฮ่องกงรได ้รับขนานนามเป็ นร“บิดาอินเทอร ์เน็ ตไทย” โดยรบางกอกโพสต ์รรและรสือสิ หลายฉบับรรได ้รับขนานนามว่าเป็ นร“บุรษ ุ แห่งปี ” โดยนิ ตยสารจีเอ็มรพ.ศ. 2539 และรพ.ศ. 2540 เป็ นร“บุคคลแห่งปี ” โดยนิ ตยสารอีคอนนิ วส ์รรร เป็ นร“บุรษ ุ แห่งปี รพ.ศ. 2547” โดยสถาบันประวัตบ ิ ุคคลอเมริกน ั ร(American Biographical Institute) แล ้วเป็ นร“บิดาอีเลิร ์นนิ่ งไทย” โดย ่ ศูนย ์ชีวประวัตน ิ านาชาติร (International Biographical Centre) แห่งเคมบริดจ ์รสหราชอาณาจักรรเมือรพ.ศ. 2549 วุฒส ิ ภาไทยออกใบ ่ ่ ้ ่ ประกาศเชิดชูเกียรติด ้านอีเลิร ์นนิ งให ้รเมือรพ.ศ. 2555 แล ้วต่อจากนันรWorld Education Congress ทีอินเดียมอบร“Award for ่ Excellence in E-learning” ให ้เมือรพ.ศ. 2556 ์ ศ. ศรีศก ั ดิรรจามรมานรเป็ นราชบัณฑิตแห่งบริเทนใหญ่ร(Fellow of the Royal Institution of Great Britain, FRI) โดยมี ่ ใบประกาศลงพระนามโดยรเจ ้าชายรดยุคแห่งเค ้นท ์ร(HRH Duke of Kent) ซึงทรงเป็ นสมเด็จพระอนุ ชาของสมเด็จพระราชินีนาถแห่งสหราช ์ อาณาจักรร มหาวิทยาลัยอัสสัมชัญประกาศเกียรติคณ ุ ให ้รโดยสร ้างอาคารร“ศรีศก ั ดิรจามรมานรสถานเทคโนโลยี สารสนเทศ” มูลค่ากว่าร ่ 650 ล ้านบาทร ซึงสมเด็จพระเทพร ัตนราชสุดาฯรสยามบรมราชกุมารีรเสด็จพระราชดาเนิ นทรงเจิมศิลาฤกษ ์และเสด็จพระราชดาเนิ นทรงเปิ ด ่ อาคารรรรรรรรแล ้ววิทยาลัยเทคโนโลยีสยามสร ้างห ้องทางานแบบโรมันให ้โดยมีเสาโรมันร130 ต ้นรและผูเ้ ยียมชมจากต่ างประเทศกล่าวว่าเป็ นห ้อง ่ ่ ่ ทางานอาจารย ์ทีสวยทีสุดแห่งหนึ งในโลก ์ ่ ้ั ศ. ศรีศก ั ดิรจามรมานรได ้ร ับพระมหากรุณาธิคณ ุ โปรดเกล ้าฯรพระราชทานเครืองราชอิ สริยาภรณ์ชนสายสะพายรคื อ ประถมา ์ ่ ่ ่ ่ ศ. ศรี ศ ก ั ดิ รจามรมานรมี ผ ลงานเป็ นบทความรหนั ง สื อ รและรายการวิ ท ยุ ร และโทรทั ศ น์ ร รวมกว่ า ร4,000 เรื องรเคยบรรยายใน ภรณ์มงกุฏไทยรเมือรพ.ศ. 2530 ประถมาภรณ์ช ้างเผือกรเมือรพ.ศ. 2533 มหาวชิรมงกฎรเมือรพ.ศ. 2536 และรรมหาปรมาภรณ์ช ้างเผือกร ่ ้ งข ์รเมื ่ ประเทศต่ า2539 งๆรกว่าร30 ประเทศรรรรใช ้ภาษาคอมพิวดเตอร ์มากกว่าร20 ภาษารสอนวิ ชาคอมพิ วเตอร ์มากกว่ าร20 วิชารับพระราชทานน ารแล ้วจากรพ.ศ. 2540 ถึงอร เมือรพ.ศ. แล ้วสมเด็ จพระเทพรัตนราชสุ าฯรสยามบรมราชกุ มารีรทรงพระกรุ ณาโปรดเกล ้าฯรรให ้เข ้าเฝ้ าสั ์ ์ อายุ ่ ปั จุบศน ั ก ด้ ราเนิ ทยุ2552 รร“อินเทอร ์เน็ ตไอทีรกับรศรีศก ั ดิรจามรมาน” FM97 แล ้วเป็ นรAM819 ทุกวันอาทิตย ์รเวลาร11.00-12.00 ศ.จศรี ั รเป็ดิ นผู 72นปีรายการวิ รเมือรพ.ศ. ้ ์ น. และรตังแต่รพ.ศ. 2545 ถึงรปัจจุบน ั รเป็ นผูด้ าเนิ นรายการโทรทัศน์ร “อินเทอร ์เน็ ตไอทีรกับรศรีศก ั ดิรจามรมาน” ช่องรDLTV9, DSTV89, CATV56 หรือรUBC199 ทุกวันอาทิตย ์รเวลาร12.00-13.00 น. และจากรพ.ศ. 2535 ถึงรปัจจุบน ั รเป็ นประธานบรรณาธิการร(Editor-inChief) ของรInternational Journal of the Computer, the Internet and Management (IJCIM) มีรImpact Factor 5.46 ในร Index Corpernicus Journal Master List และอยูใ่ นรThai-Journal Citation Index www.Charm.SiamTechU.net, www.Charm.au.edu, [email protected], [email protected] โทร. 6681-621-4526, 662–878-5088-9 โทรสาร 662-878-5087 462 ภาคผนวก ข ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช ์ ่ นทีร2 ่ มิถน อาจารย ์พรพิสท ุ ธิรรมงคลวนิ ชรอธิการบดีวท ิ ยาลัยเทคโนโลยีสยามรรเกิดเมือวั ุ ายนร2513 เป็ นบุตรของท่านอาจารย ์ร ้ ดร.ณรงค ์รรมงคลวนิ ชรผูก้ อ ่ ตังสถาบันในเครือเทคโนโลยีสยามรและรดร. เกษลัยรรมงคลวนิ ชรรท่านประธานในเครือสถาบันเทคโนโลยีสยามรรร ์ อาจารย ์พรพิสท ุ ธิรรมงคลวนิ ชรได ้สมรสกับนางแพตริเซียรรมงคลวนิ ชรมีบุตรธิดาจานวนร2 คนรคือรเด็กชายกลย ์ภัทร ์รรฮวนรมงคลวนิ ชและ เด็กหญิงนภสรรรคาร ์ล่ารมงคลวนิ ช ์ ประวัตด ิ ้านการศึกษารอาจารย ์พรพิสท ุ ธิรรรมงคลวนิ ชรรจบมัธยมศึกษาตอนปลายสายวิทย ์-คณิ ตต่อจากนั้นได ้เข ้าศึกษาต่อใน ระดับปริญญาตรีท่ี The University of Michigan ,Ann Arbor , U.S.A. [B.S.(EE)] ด ้านสาขาวิศวกรรมศาสตร ์ไฟฟ้ ารสาขาวิชาการ ่ สือสารและโทรคมนาคมรปี รพ.ศ.2538 ท่านมีความสนใจด ้านการศึกษาและด ้านเทคโนโลยีรจึงได ้ศึกษาต่อในระดับปริญญาโทและสาเร็จ การศึกษาจากร3 สถาบันคือรThe University of Michigan, Ann Arbor, U.S.A ปี พ.ศ.2539 [M.S.(EE)]สาขาวิศวกรรมศาสตร ์ไฟฟ้ าร ่ สาขาวิชาการสือสารและโทรคมนาคมรจากรHarvard University, Cambridge U.S.A.ปี รพ.ศ. 2543 (Ed M.)ด ้านการบริหารการศึกษาร สาขาวิชาเทคโนโลยีทางการศึกษาและจากCambridge University, England ปี รพ.ศ. 2548 ด ้านการบริหารการศึกษาสาขาวิชาการวิจยั ์ ้านการบริ การศึกษารปัจจุประวั บน ั ท่ตาด าลังศึกางานรรอาจารย ษาต่อในระดับปริ ญญาเอกด กษารสาขาวิ ชาการวิ จยัวการศึ ิ นก ้านการท ์พรพิ สท ุ ธิรรมงคลวนิ ชรรปักจารการศึ จุบน ั ดารงต าแหน่ งรอธิ การบดี ท ิ ยาลักยษารจากรCambridge เทคโนโลยีสยาม ท่านให ้ความ ่ ่ University, England สารสนเทศและการศึกษารจึงได ้ร ับเชิญเป็ นทีปรึกษาทางด ้านเทคโนโลยีสารสนเทศและทางการศึกษาในหลาย สนใจในเรื องของเทคโนโลยี ้ ยงั ศึกษาอยูท ่ี ่ ์ หน่ วยงานตังแต่ ่ ประเทศสหร ัฐอเมริการหลังจากทีอาจารย ์พรพิสท ุ ธิรรมงคลวนิ ชรรสาเร็จการศึกษาในระดับปริญญาโทท่านเข ้า ่ ทางานทีโรงเรียนวิทยาลัยเทคโนโลยีสยามรรโดยดารงตาแหน่ งผูช ้ ว่ ยหัวหน้าภาควิชาไฟฟ้ า-อิเล็กทรอนิ กส ์รผูอ้ านวยการสานักงานสยามโพลล ์รร ้ านยังได ้ทางานในส่วนของมหาวิทยาลัยสยามรโดยท่านดารง ผูอ้ านวยการโรงเรียนรรและรองประธานกรรมการบริหารรรตามลาดับรรนอกจากนี ท่ ้ รพ.ศ. 2549 ถึงรปัจจุบน ้ รพ.ศ. 2546 จนถึงปัจจุบน ตาแหน่ งกรรมการสภามหาวิทยาลัยสยามตังแต่ ั และดารงตาแหน่ งผูช ้ ว่ ยอธิการบดีรตังแต่ ั ้ นอกจากนี ท่านเคยดารงตาแหน่ งเลขาธิการสภามหาวิทยาลัยรรองคณบดีคณะวิศวกรรมศาสตร ์รรรผูอ้ านวยการศูนย ์สารสนเทศและหัวหน้า ภาควิชาวิศวกรรมศาสตร ์ไฟฟ้ ารในช่วงการทางานอีกด ้วย 463 ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ) ่ ประสบการณ์พเิ ศษ อาจารย ์พรพิสท ุ ธิ ์ มงคลนิ ช ได ้ดารงตาแหน่ งรองประธานมูลนิ ธสิ หวิทยาการเพือการวิ จยั และพัฒนา ้ พ.ศ. 2554จนถึงปัจจุบน ้ นประธานสมาคมคอมพิวเตอร ์แห่งไอทริปเปิ ลอี (IEEE) สาขาประเทศไทย และประธาน ตังแต่ ั ท่านได ้ร ับการแต่งตังเป็ ้ ่ พ.ศ. 2550 ถึงพ.ศ. สมาคมเอซีเอ็ม (ACM) สาขาประเทศไทย ตังแต่ พ.ศ. 2553จนถึงปัจจุบน ั ท่านเคยเป็ นกรรมการอาชีวโลก(IVETA)เมือ ่ พ.ศ. 2549 ถึงพ.ศ. 2551 ท่านได ้รับความไว ้วางใจจาก 2551เป็ นกรรมการสมาคมอาชีวศึกษาเอกชน และประธานฝ่ ายวิเทศสัมพันธ ์เมือ ้ นกรรมการ กก.ตร.สน.ท่าพระเมือปี ่ หน่ วยงานราชการต่างๆ โดยได ้ร ับการแต่งตังเป็ พ.ศ. 2549 จนถึงปัจจุบน ั เป็ นกรรมการเขตบางกอก ่ ่ ้ ใหญ่ ท่าพระ เมือปี พ.ศ. 2549 จนถึงปัจจุบน ั และเป็ น สมาชิกสยามสมาคมเมือปี พ.ศ. 2548 จนถึงปัจจุบน ั นอกจากนี อาจารย ์พรพิสท ุ ธิ ์ ่ ่ ว่ ๆ ไปโดยจัดทาในนามของสานักงานสยาม มงคลวนิ ช ได ้มีการจัดทาโพลล ์สารวจความคิดเห็นของประชาชนเกียวกั บการศึกษา และเรืองทั ่ นหน่ วยงานทีได ่ ้ร ับการจดทะเบียน จากกรมทรัพย ์สินทางปัญญา กระทรวงพาณิ ชย ์ อย่างถูกต ้องตามกฎหมาย เมือปี ่ พ.ศ. 2543 โพลล ์ ซึงเป็ ่ านมีความรู ้ความสามารถเป็ นทีประจั ่ ่ กษา จนถึงปัจจุบน ั จากทีท่ กษ ์ต่อสาธารณชนในด ้านเทคโนโลยีสารสนเทศ ท่านจึงได ้รับเชิญเป็ นทีปรึ ่ พ.ศ. 2543 ถึงพ.ศ.2544 และยังได ้รับ ทางด ้านเทคโนโลยีสารสนเทศแก่คณะแพทยศาสตร ์ โรงพยาบาลรามาธิบดี มหาวิทยาลัยมหิดล เมือปี ่ เชิญเป็ นอาจารย ์พิเศษบรรยายให ้ความรู ้แก่นิสต ิ คณะครุศาสตร ์ จุฬาลงกรณ์มหาวิทยาลัยเมือปี พ.ศ. 2543 ถึง พ.ศ.2544 และได ้รับการ ้ นกรรมการชมรมเทคโนโลยีของ PHI DELTA KAPPA (Harvard University Chapter) ประธานฝ่ ายIT เมือปี ่ พ.ศ. 2543 ถึง แต่งตังเป็ ่ ้ร ับรางวัล ่ี ้ความสนใจและมี พ.ศ.2544จากผลงานทีได Honor Society for educational professional เนื่ องจากท่านเป็ นผูท้ ให ่ ความสามารถในเรืองของอิ นเตอร ์เน็ ตและเทคโนโลยีสารสนเทศเป็ นอย่างมากจึงได ้ร ับการไว ้วางใจจากหน่ วยงานราชการต่างๆ ให ้ดารงตาแหน่ ง ้ นคณะกรรมการทีปรึ ่ กษาในโครงการอินเตอร ์เน็ ตของตารวจไทย ของสานักงานตารวจแห่งชาติ ในหน่ วยงานราชการ อาทิ ได ้ร ับการแต่งตังเป็ ่ พ.ศ. 2541 ถึง พ.ศ. 2542 ได ้ร ับการแต่งตังเป็ ้ นประธานกลุม ่ พ.ศ. 2540 ถึง เมือปี ่ จัดหางานสมาคมอินเตอร ์เน็ ตแห่งประเทศไทย เมือปี ้ นทีปรึ ่ กษากระทรวงแรงงานและฐานข ้อมูล (ด ้าน ICT)เมือปี ่ พ.ศ. 2540 ถึง พ.ศ. 2541 จากทีท่ ่ านเป็ นนักพูด พ.ศ.2542 ได ้ร ับการแต่งตังเป็ ด ้านวิชาการจึงได ้รับเชิญเป็ นวิทยากรในการเข ้าร่วมเสวนาในงาน “มหกรรมอาชีวศึกษา เทิดไท ้มหาราชินี” ในหัวข ้อ “การพัฒนาคุณภาพ ่ ดโดย สานักงานคณะกรรมการการอาชีวศึกษา เมือวั ่ นที่ 10-15 สิงหาคม 2548 ณ ศูนย ์การ การจัดการศึกษาอาชีวศึกษานานาชาติ” ซึงจั ประชุมอิมแพค เมืองทองธานี 464 ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ) ้ ์ ์ นอกจากนี รอาจารย ์พรพิสท ุ ธิรรมงคลวนิ ชรยังเป็ นผูด้ าเนิ นรายการวิทยุร“อินเทอร ์เน็ ตไอทีกบ ั รศรีศก ั ดิรจามรมาน” FM 97 แล ้ว ้ รพ.ศ.2555 จนถึงปัจจุบน เป็ น AM 819 ทุกวันอาทิตย ์เวลาร11.00-12.00น. ตังแต่ ั รและเป็ นผูด้ าเนิ นรายการโทรทัศน์ร “อินเทอร ์เน็ ตไอทีรกับร ์ ้ รพ.ศ. 2555 ถึง ศรีศก ั ดิรรจามรมาน” ช่องรDLTV9, UBC199 กวั้าร นอาทิ ตยกอบรมเรื ์รเวลาร12.00-13.00น. งแต่ ่ การเรียนรู และตั การฝึ กอบรม/สั มมนาDSTV89, อาจารยCATV56 ์พรพิสท ุ ธิ ์ หรือมงคลวนิ ช ทุเข ับการฝึ อง ้และสามั ญสานึ ก จัดโดย MIT’s ์ ปั จ จุ บ น ั รรรและอาจารย ์พรพิ ส ท ุ ธิ รรมงคลวนิ ช รรยั ง เขี ย นบทความลงนิ ต ยสาร Window IT Pro เป็ นประจ าทุ ก เดื อ นร ่ ่ การรักษาความ Media Lab, Massachusetts Institute of Technology (MIT) เมือปี พ.ศ. 2543 และเข ้าร ับการฝึ กอบรมเรือง ปลอดภัยของระบบเครือข่ายคอมพิวเตอร ์ “Internet Security” จัดโดย The Software Engineering Institute, Carnegie Mellon ่ พ.ศ. 2541 University เมือปี ่ ้ร ับ อาจารย ์พรพิสท ่ ้ร ับรางวัล อาทิเช่น รางวัล Honor Society for รางวัลทีได ุ ธิ ์ มงคลวนิ ช มีผลงานด ้านวิชาการทีได ่ พ.ศ. 2543 รางวัล Honor Society for Electrical educational professional จาก PHI DELTA KAPPA, Harvard Chapter เมือปี ่ พ.ศ. 2539 และรางวัล Golden Key National Engineering จาก ETA KAPPA NU, The University of Michigan Chapter เมือปี ่ พ.ศ. 2538 Honor Society จาก The University of Michiganเมือปี 465 ประวัติ อ. พรพิสุทธิ ์ มงคลวนิ ช (ต่อ) ์ ผลงานวิชาการรรจากประสบการณ์ทอาจารย ี่ ์พรพิสท ุ ธิรรมงคลวนิ ชได ้อยูใ่ นวงการการศึกษาท่านได ้มีการเขียนผลงานวิชาการ ์ ้ ์ และร่วมบรรยายพิเศษกับรศ.ดร.ศรีศก ั ดิรรจามรมานรทั งหน่ วยงานภาคร ัฐและเอกชนรรรในปี รพ.ศ. 2555 อาจารย ์พรพิสท ุ ธิรรมงคลวนิ ชรมี ์ ่ ผลงานด ้านวิชาการและร่วมบรรยายพิเศษกับศ.ดร.ศรีศก ั ดิรรจามรมานรเป็ นจานวนรร8 เรืองรคือร ่ ่ นทีรร23 ่ ่ 1. เรืองร“Social Media in eLearning” เมือวั กุมภาพันธ ์ร2555 ทีรมหาวิ ทยาลัยอัสสัมชัญร ่ ่ นทีรร1 ่ มิถน ่ มแพคเมือง 2. เรืองร“2012 Survey of Social Media in Interdisciplinary Research” เมือวั ุ ายนร2555 ทีอิ ทองธานี ร ่ ่ นทีร28 ่ ่ านักงานอัยการ 3. เรืองร“ตั วอย่างการใช ้เทคโนโลยีสารสนเทศในการดาเนิ นคดียาเสพติด” เมือวั มิถน ุ ายนร2555 ทีส สูงสุดรถนนรัชดาภิเษกจตุจก ั ร ่ ่ นทีร10 ่ ่ 4. เรืองร“หลักสูตรระดับปริญญาสหวิทยาการในประเทศไทยและต่างประเทศ” เมือวั สิงหาคมร2555 ทีมหาวิ ทยาลัย นเรศวรรจังหวัดพิษณุโลกร ่ ่ 5. เรืองร“Information and Communications Technology Ethical Practices and Experiences in Thailand”เมือ ่ – 5 กันยายนร2556 ที่ Malaysian National วันทีร4 Computer Confederation Kuala Lumpur, Malaysia ่ ่ นทีร21–23 ่ 6. เรืองร“IT and Knowledge Management Applications for Law Enforcement” เมือวั พฤศจิกายนร ้ ์ ่ ์ และในปี พ.ศ. 2556นี รอาจารย ์พรพิ ส ท ุ ธิ รมงคลวนิ ช รเริ มมี ผ ลงานวิ ช าการและการบรรยายพิ เ ศษร่ ว มกั บ ศ.ดร.ศรี ศ ก ั ดิ รรจามรมานแล ้วรรจานวนร ่ 2556 ทีรมหาวิทยาลัยสยามร ่ 5 เรืองรคือ ่ ่ นทีร24 ่ ่ ทยาลัย 7. เรืองร“ตามรอยพระยุ คลบาทด ้านไอทีรและรไอทีกบ ั พระพุทธศาสนา” เมือวั พฤศจิกายนร2555 ทีรวิ ่ ่ ่ นทีร1 ่ กุมภาพันธ ์รร2556 สถาบันพัฒนา าเนิ นการทางกฎหมายเกียวกั บเทคโนโลยีในต่างประเทศร” เมือวั เทคโนโลยีปัญ1. าภิเรื วฒ ั องร“การด น์ร ข ้าราชการฝ่ ายตุ าการศาลยุ ตธิ รรมรกรุ เทพฯ ่ ่ นทีร13 ่ 8.ลเรื องร“Should Ph.D. งPrograms Be Offered in eLearning Mode?” เมือวั – 14 ธันวาคมร2556 ทีวิ่ ทยาลัย ่ ่ ่ ่ 2. เรือง“Good Governance in Higher Education” เมือวันที 31พฤษภาคมร2556 ทีอิมแพคเมืองทองธานี รร เทคโนโลยีสยามรร ่ ่ นทีร่ 27 กรกฎาคมร2556 ทีรวิ ่ ทยาลัยเทคโนโลยีสยาม 3. เรืองร“การใช ้อินเทอร ์เน็ ตหาข ้อมูลชะลอความชรา” เมือวั ่ ่ นทีร่ 8-10 สิงหาคมร2556 ทีโรงแรมอิ ่ 4. เรืองร“Interdisciplinary Degree Programs in ASEAN Plus Six”เมือวั มพี เรียลแม่ปิงรจังหวัดเชียงใหม่ ่ ่ นที่ 27 สิงหาคมร2556 มหาวิทยาลัย 5. เรืองร“ข ้อคิดการบริหารจัดการเครือข่ายสหวิทยาการแห่งราชบัณฑิตยสถาน” เมือวั นเรศวรรพิษณุโลก 466