Return to Video

มิกโก้ ไฮพ์โพเน็น การโจมตีทางอินเตอร์เน็ตสามแบบ

  • 0:05 - 0:08
    ในทศวรรตที่ ๙๐
  • 0:08 - 0:11
    ในคอมมิวนิสต์เยอร์มันตะวันออก,
  • 0:11 - 0:15
    ถ้าคุณเป็นเจ้าของเครื่องพิมพ์ดีด
  • 0:15 - 0:17
    คุณต้องจดทะเบียนเครื่องกับรัฐบาล
  • 0:17 - 0:19
    คุณต้องขึ้นทะเบียน
  • 0:19 - 0:21
    ตัวอย่างของเอกสารที่พิมพ์
  • 0:21 - 0:23
    จากเครื่องพิมพ์ดีดนั้น
  • 0:23 - 0:25
    สิ่งนี้ต้องทำขึ้น
  • 0:25 - 0:28
    เพื่อให้รัฐบาลสืบสาวไปถึงต้นตอได้ว่าเอกสารมาจากที่ใด
  • 0:28 - 0:31
    หากพบว่ามีเอกสารหนึ่ง
  • 0:31 - 0:34
    ที่มีแนวคิดที่ผิดเพี้ยนไป
  • 0:34 - 0:36
    รัฐบาลก็จะสาวไปถึงต้นตอได้
  • 0:36 - 0:38
    ใครสร้างแนวคิดที่ผิดนั้นขึ้น
  • 0:38 - 0:41
    และพวกเราในโลกตะวันตก
  • 0:41 - 0:44
    คาดไม่ถึงว่าจะมีผู้ใดทำสิ่งนี้ได้
  • 0:44 - 0:47
    ว่าได้จำกัดเสรีภาพในการแสดงความคิดเห็นมากเพียงใด
  • 0:47 - 0:49
    พวกเราจะไม่มีวันทำอย่างนั้น
  • 0:49 - 0:52
    ในประเทศของเราเอง
  • 0:52 - 0:55
    แต่ปัจจุบันในปี ๒๐๑๑
  • 0:55 - 0:59
    ถ้าคุณไปซื้อเครื่องพิมพ์เลเซอร์สี
  • 0:59 - 1:02
    จากผู้ผลิตเครื่องพิมพ์เลเซอร์รายใหญ่รายไหนก็ตาม
  • 1:02 - 1:04
    และพิมพ์เอกสารแผ่นหนึ่ง
  • 1:04 - 1:06
    เอกสารแผ่นนั้นจะออกมา
  • 1:06 - 1:09
    มีจุดสีเหลืองๆเล็กๆ
  • 1:09 - 1:11
    พิมพ์ปรากฎอยู่ในทุกๆหน้า
  • 1:11 - 1:14
    ในแบบที่เป็นลักษณะจำเพาะ
  • 1:14 - 1:18
    ของคุณและของเครื่องพิมพ์ของคุณ
  • 1:18 - 1:20
    สิ่งนี้กำลังเกิดขึ้น
  • 1:20 - 1:23
    กับเราในวันนี้
  • 1:23 - 1:27
    และดูเหมือนไม่มีใครให้ความสนใจเรื่องนี้มากนัก
  • 1:27 - 1:30
    และนี่เป็นตัวอย่างหนึ่ง
  • 1:30 - 1:32
    ในหลายๆวิธี
  • 1:32 - 1:35
    ที่รัฐบาลของเราเอง
  • 1:35 - 1:37
    กำลังใช้เทคโนโลยี
  • 1:37 - 1:41
    เป็นปฏิปักษ์กับเรา, ประชากร
  • 1:41 - 1:44
    และนี่เป็นสาเหตุที่สำคัญอย่างหนึ่งในสามประการ
  • 1:44 - 1:46
    ของปัญหาทางอินเตอร์เน็ตในวันนี้
  • 1:46 - 1:49
    ถ้าเรามาพิจารณาว่าอะไรกำลังเกิดขึ้นจริงในโลกของอินเตอร์เน็ต
  • 1:49 - 1:52
    เราก็จะแบ่งผู้ที่จู่โจมในอินเตอร์เน็ตได้เป็นสามกลุ่ม
  • 1:52 - 1:54
    ซึ่งมีอยู่สามกลุ่มใหญ่ๆ
  • 1:54 - 1:56
    เราได้อาชญากรทางอินเตอร์เน็ต
  • 1:56 - 1:58
    ตัวอย่างเช่น, เราได้นายดิมิทรี โกลูบอฟ
  • 1:58 - 2:00
    จากเมืองเคียฟ ในยูเครน
  • 2:00 - 2:03
    และแรงจูงใจของอาชญากรรมทางอินเตอร์เน็ต
  • 2:03 - 2:05
    เป็นเรื่องที่เข้าใจได้ง่ายมาก
  • 2:05 - 2:07
    คนเหล่านี้หาเงิน
  • 2:07 - 2:09
    พวกเขาใช้การจู่โจมทางอินเตอร์เน็ต
  • 2:09 - 2:11
    เพื่อหาเงินให้ได้มากๆ
  • 2:11 - 2:13
    และมากๆขึ้น
  • 2:13 - 2:15
    จริงๆแล้วเรามีคดีมากมาย
  • 2:15 - 2:18
    เกี่ยวกับเศรษฐีเงินล้านทางอินเตอร์เน็ต,เศรษฐีหลายๆล้าน
  • 2:18 - 2:20
    ซึ่งหาเงินโดยการจู่โจมทางอินเตอร์เน็ต
  • 2:20 - 2:23
    นี่คือวลาดิเมีย ทซาสท์ซิน จากทาร์ทู ในเอสโทเนีย
  • 2:23 - 2:25
    คนนี้คืออัลเฟรด กอนซาเลส
  • 2:25 - 2:27
    คนนี้คือสตีเฟน วัตท์
  • 2:27 - 2:29
    นี่คือ บ์ยอร์น ซันดิน
  • 2:29 - 2:32
    นี่ แมททิว แอนเดอร์สัน,ทาริค อัล-ดาวเวอร์
  • 2:32 - 2:34
    และคนอื่นๆ
  • 2:34 - 2:36
    คนเหล่านี้
  • 2:36 - 2:38
    สร้างความรํ่ารวยจากอินเตอร์เน็ต
  • 2:38 - 2:41
    แต่เขาใช้วิธีที่ผิดกฎหมาย
  • 2:41 - 2:43
    โดยใช้ตัวไวรัสเช่นโทรจานการธนาคาร(banking trojans)
  • 2:43 - 2:45
    เพื่อขโมยเงินจากบัญชีธนาคารของเรา
  • 2:45 - 2:47
    ในขณะที่เราเข้าใช้บัญชีธนาคารทางอินเตอร์เน็ต
  • 2:47 - 2:49
    หรือใช้โปรแกรมดักจับบันทึกการพิมพ์ (keyloggers)
  • 2:49 - 2:52
    เพื่อเก็บข้อมูลเกี่ยวกับเครดิตการ์ดของเรา
  • 2:52 - 2:55
    ในขณะที่เรากำลังซื้อของทางอินเตอร์เน็ต ใช้เครื่องคอมฯที่ติดเชื้อไวรัส
  • 2:55 - 2:57
    ตำรวจลับของอเมริกา (the US Secret Service)
  • 2:57 - 2:59
    เมื่อสองเดือนก่อน
  • 2:59 - 3:01
    สั่งห้ามการถอนเงินจากบัญชีธนาคารสวิส
  • 3:01 - 3:03
    ของนาย แซม เจน คนนี้
  • 3:03 - 3:06
    มีเงินในบัญชีนั้น ๑๔.๙ ล้านอเมริกันดอลลาร์
  • 3:06 - 3:08
    ตอนบัญชีนั้นถูกยับยั้งการถอน
  • 3:08 - 3:10
    ตัวนายเจนเองยังหลบหนีอยู่
  • 3:10 - 3:13
    ไม่มีใครทราบว่าเขาอยู่ที่ไหน
  • 3:13 - 3:16
    ผมยืนยันในวันนี้ได้เลย
  • 3:16 - 3:19
    ว่าเป็นไปได้ที่พวกเราคนใดคนหนึ่ง
  • 3:19 - 3:22
    จะกลายเป็นเหยื่อของอาชญากรรมทางอินเตอร์เน็ต
  • 3:22 - 3:25
    ได้มากกว่าในโลกจริงๆใบนี้
  • 3:25 - 3:27
    และเห็นได้ชัดมาก
  • 3:27 - 3:29
    ว่าเรื่องนี้จะเลวร้ายลงไปเรื่อยๆ
  • 3:29 - 3:31
    ในอนาคต อาชญากรรมส่วนมาก
  • 3:31 - 3:34
    จะเกิดขึ้นทางอินเตอร์เน็ต
  • 3:35 - 3:37
    กลุ่มสำคัญที่โจมตีทางอินเตอร์เน็ตอันดับสอง
  • 3:37 - 3:39
    ที่เรากำลังจ้องมองอยู่ในปัจจุบัน
  • 3:39 - 3:41
    ไม่ได้มีแรงจูงใจเรื่องเงิน
  • 3:41 - 3:43
    พวกเขาได้รับแรงจูงใจจากอย่างอื่น--
  • 3:43 - 3:45
    ถูกจูงใจเรื่องการประท้วง
  • 3:45 - 3:47
    ถูกจูงใจด้วยเรื่องความคิดเห็น
  • 3:47 - 3:50
    ถูกจูงใจโดยความขบขัน
  • 3:50 - 3:52
    กลุ่มเช่นพวกนิรนาม (Anonymous)
  • 3:52 - 3:55
    ได้เพิ่มขึ้นมากในช่วง ๑๒ เดือนที่ผ่านมา
  • 3:55 - 3:57
    และได้กลายเป็นตัวการที่สำคัญ
  • 3:57 - 4:00
    ในสายการโจมตีทางอินเตอร์เน็ต
  • 4:00 - 4:02
    เหล่านี้คือพวกที่เข้าโจมตีทางอินเตอร์เน็ตสามรายใหญ่
  • 4:02 - 4:04
    พวกอาชญากรที่ทำเพื่อเงิน,
  • 4:04 - 4:07
    พวกเซียนคอมพิวเตอร์ เช่น พวกนิรนาม
  • 4:07 - 4:09
    ทำเพื่อประท้วง
  • 4:09 - 4:12
    แล้วก็กลุ่มสุดท้ายก็คือ รัฐ
  • 4:12 - 4:15
    รัฐบาลทำการจู่โจม
  • 4:16 - 4:18
    และเมื่อเราดูคดีความต่างๆ
  • 4:18 - 4:20
    เช่นที่เกิดกับบริษัทดิจิโนทาร์ (DigiNotar)
  • 4:20 - 4:22
    นี่เป็นตัวอย่างสำคัญของสิ่งที่เกิดขึ้น
  • 4:22 - 4:24
    เมื่อรัฐบาลจู่โจม
  • 4:24 - 4:26
    ต่อต้านประชากรของตนเอง
  • 4:26 - 4:29
    ดิจิโนท่าเป็นบริษัทที่ออกใบรับรอง(Certificate Authority)
  • 4:29 - 4:31
    จากประเทศเนเธอร์แลนด์--
  • 4:31 - 4:33
    หรือว่า ตามความเป็นจริงแล้ว, มันเคยเป็น
  • 4:33 - 4:35
    บริษัทนั้นมันกำลังจะล้มละลาย
  • 4:35 - 4:38
    ในฤดูใบไม้ผลิที่แล้ว
  • 4:38 - 4:40
    เพราะว่าเครือข่ายคอมพิวเตอร์ของบริษัทถูกเจาะเข้าไปได้
  • 4:40 - 4:42
    ใครบางคนเจาะเข้าไป
  • 4:42 - 4:45
    และเข้าไปรู้ทุกส่วนโดยตลอด
  • 4:45 - 4:47
    ผมได้ตั้งคำถามไว้เมื่อสัปดาห์ที่แล้ว
  • 4:47 - 4:51
    ในการประชุมกับตัวแทนของรัฐบาลเนเธอร์แลนด์,
  • 4:51 - 4:56
    ผมได้ถามผู้นำของคณะตัวแทนที่มาประชุม
  • 4:56 - 4:59
    ว่าเขาพบว่าเป็นไปได้หรือไม่
  • 4:59 - 5:02
    ที่คนตายไป
  • 5:02 - 5:05
    เพราะสาเหตุจากการเจาะเข้าไปได้ในดิจิโนท่า
  • 5:05 - 5:10
    และคำตอบของเขาคือใช่
  • 5:10 - 5:12
    ดังนั้นคนตายได้อย่างไร
  • 5:12 - 5:15
    จากการเจาะเข้าไปในคอมฯได้เช่นนี้?
  • 5:15 - 5:17
    ดิจิโนท่าเป็นผู้ให้บริการออกใบรับรองอิเล็กทรอนิคส์ (C.A.)
  • 5:17 - 5:19
    พวกเขาขายใบรับรอง
  • 5:19 - 5:21
    คุณใช้ใบรับรองทำอะไร?
  • 5:21 - 5:23
    ใช่ คุณจำต้องมีใบรับรอง
  • 5:23 - 5:25
    ถ้าคุณมีที่อยู่ของข้อมูลอินเตอร์เน็ต(website)ที่ใช้ https
  • 5:25 - 5:28
    บริการอินเตอร์เน็ตที่ถูกเข้ารหัส SSL
  • 5:28 - 5:31
    บริการต่างๆ เช่น จีเมลล์ (Gmail)
  • 5:31 - 5:33
    เราทุกคน, หรือพวกเราส่วนใหญ่
  • 5:33 - 5:35
    ใช้จีเมลล์ หรือ หนึ่งในคู่แข่งของจีเมลล์
  • 5:35 - 5:37
    แต่บริการเหล่านี้เป็นที่นิยมเป็นพิเศษ
  • 5:37 - 5:39
    ในรัฐที่เป็นเผด็จการ
  • 5:39 - 5:41
    อย่างเช่น อิหร่าน
  • 5:41 - 5:43
    ผู้ไม่เห็นด้วยกับรัฐบาล
  • 5:43 - 5:46
    ใช้บริการของต่างชาติ เช่น จีเมลล์(Gmail)
  • 5:46 - 5:49
    เพราะว่ารู้ว่าเชื่อถือและไว้วางใจได้มากกว่าบริการในท้องถิ่น
  • 5:49 - 5:52
    และถูกเข้ารหัสไว้กับการเชื่อมต่อของSSL
  • 5:52 - 5:54
    ดังนั้นรัฐบาลท้องถิ่นไม่สามารถเข้าไปแอบดู
  • 5:54 - 5:56
    การสนทนาได้
  • 5:56 - 5:59
    เว้นเสียแต่ว่าถ้าพวกเขาเจาะเข้าไปใน C.A.ของต่างชาติได้
  • 5:59 - 6:01
    และออกใบรับรองเถื่อน
  • 6:01 - 6:03
    และเรื่องนี้คือสิ่งที่เกิดขึ้นเหมือนกันเปี๊ยบ
  • 6:03 - 6:06
    กับคดีของดิจิโนท่า
  • 6:09 - 6:11
    แล้วอะไรคืออาหรับสปริง (Arab Spring)
  • 6:11 - 6:14
    สิ่งที่เกิดขึ้นสืบเนื่อง เช่น ในอิยิปต์?
  • 6:14 - 6:16
    ครับ ในอิยิปต์
  • 6:16 - 6:18
    ผู้ก่อการจราจลปล้นสะดมกองบัญชาการ
  • 6:18 - 6:20
    ของตำรวจลับอียิปต์
  • 6:20 - 6:22
    ในเดือนเมษายน ๒๐๑๑
  • 6:22 - 6:25
    และขณะที่พวกเขาปล้นสะดมอาคารอยู่นั้น ได้พบเอกสารต่างๆมากมาย
  • 6:25 - 6:27
    หนึ่งในเอกสารเหล่านั้น
  • 6:27 - 6:29
    คือแฟ้มที่มีชื่อว่า "ฟินฟิชเชอร์ (FINFISHER)"
  • 6:29 - 6:32
    และในแฟ้มนั้นเป็นบันทึก
  • 6:32 - 6:34
    จากบริษัทหนึ่งที่มีฐานอยู่ในเยอรมัน
  • 6:34 - 6:37
    บริษัทนั้นได้ขายให้รัฐบาลอียิปต์
  • 6:37 - 6:39
    เครื่องมือชุดหนึ่ง
  • 6:39 - 6:41
    เพื่อใช้สกัดจับ--
  • 6:41 - 6:43
    ในขอบเขตที่กว้างขวางมาก--
  • 6:43 - 6:45
    การสื่อสารทั้งหมดของประชากรในประเทศนั้น
  • 6:45 - 6:47
    บริษัทได้ขายเครื่องมือนี้
  • 6:47 - 6:50
    ให้กับรัฐบาลอียิปต์ในราคา ๒๘๐,๐๐๐ ยูโร
  • 6:50 - 6:53
    สำนักงานใหญ่ของบริษัทนั้นอยู่ที่นี่
  • 6:53 - 6:55
    นั่นคือรัฐบาลของโลกตะวันตก
  • 6:55 - 6:58
    กำลังจัดหาเครื่องมือต่างๆให้รัฐบาลเผด็จการ
  • 6:58 - 7:01
    เพื่อให้จัดการกับประชาชนของตัวเอง
  • 7:01 - 7:04
    แต่รัฐบาลของโลกตะวันตกเองก็กำลังทำสิ่งนี้ด้วยเช่นกัน
  • 7:04 - 7:06
    ตัวอย่างเช่น ในเยอรมัน
  • 7:06 - 7:08
    เมื่อไม่กี่สัปดาห์ที่แล้วนี้เอง
  • 7:08 - 7:11
    ได้มีการพบไวรัสที่เรียกกันว่า สต๊าตโทรจาน
  • 7:11 - 7:13
    ซึ่งเป็นไวรัสโทรจานตัวหนึ่ง
  • 7:13 - 7:15
    ถูกใช้โดยเจ้าหน้าที่ของรัฐบาลเยอรมัน
  • 7:15 - 7:17
    เพื่อสอบสวนประชากรของตนเอง
  • 7:17 - 7:21
    ถ้าคุณเป็นผู้ต้องสงสัยในคดีอาชญากรรม
  • 7:21 - 7:23
    ก็เห็นได้ชัดเจนอย่างมาก, โทรศัพท์ของคุณจะถูกดักฟัง
  • 7:23 - 7:25
    แต่ในวันนี้ มันไปเกินกว่านั้น
  • 7:25 - 7:27
    พวกเขาจะติดเครื่องดักการเชื่อมโยงอินเตอร์เน็ตของคุณ
  • 7:27 - 7:30
    พวกเขาจะถึงกับใช้เครื่องมือ เช่นสต๊าตโทรจาน
  • 7:30 - 7:33
    ทำให้เครื่องคอมพิวเตอร์ติดเชื้อไวรัสโทรจาน
  • 7:33 - 7:35
    ซึ่งจะทำให้พวกเขาสามารถ
  • 7:35 - 7:37
    เฝ้าดูการสื่อสารของคุณได้ทั้งหมด
  • 7:37 - 7:40
    ฟังการสนทนาทางอินเตอร์เน็ตของคุณได้
  • 7:40 - 7:43
    รวบรวมรหัสผ่านต่างๆของคุณ
  • 7:46 - 7:48
    แต่เมื่อเราคิดให้ลึกลงไปกว่านี้
  • 7:48 - 7:51
    เกี่ยวกับสิ่งต่างๆเหมือนอย่างนี้
  • 7:51 - 7:56
    การตอบโต้ที่ชัดเจนจากประชาชนควรจะเป็น
  • 7:56 - 7:59
    ว่า, "ใช่, มันดูเลว
  • 7:59 - 8:02
    แต่มันไม่ได้กระทบกระเทือนถึงฉันเพราะว่าฉันเป็นประชาชนที่ปฏิบัติตามกฎหมาย
  • 8:02 - 8:04
    ฉันจะต้องกังวลใจไปทำไม?
  • 8:04 - 8:07
    เพราะว่าฉันไม่มีอะไรต้องบิดบัง"
  • 8:07 - 8:09
    และนี่คือเหตุผล
  • 8:09 - 8:11
    ซึ่งไม่สมเหตุผล
  • 8:11 - 8:14
    เมื่อมีนัยของความเป็นส่วนตัว
  • 8:14 - 8:19
    สิทธิของความเป็นส่วนตัวจะไม่นำมาถกเถียงกัน
  • 8:19 - 8:21
    เรื่องนี้ไม่ได้เป็นปัญหา
  • 8:21 - 8:25
    ระหว่างความเป็นส่วนตัว
  • 8:25 - 8:28
    กับความปลอดภัย
  • 8:28 - 8:31
    แต่เป็นปัญหาเรื่องของเสรีภาพ
  • 8:31 - 8:34
    กับการจำกัด การควบคุม
  • 8:34 - 8:38
    ในขณะที่เราอาจจะเชื่อมั่นในรัฐบาลของเรา
  • 8:38 - 8:41
    ณ ตอนนี้ ณ ที่แห่งนี้ในปี ๒๐๑๑
  • 8:41 - 8:44
    สิทธิใดก็ตามที่เราเสียไป จะเป็นการเสียไปที่เรียกกลับคืนไม่ได้
  • 8:44 - 8:47
    และเราจะเชื่อมั่นได้หรือไม่ หลับหูหลับตาเชื่อมั่น
  • 8:47 - 8:49
    กับรัฐบาลใดๆก็ตามในอนาคต
  • 8:49 - 8:51
    รัฐบาลที่เราจะมี
  • 8:51 - 8:53
    ในอีก ๕๐ ปีข้างหน้า?
  • 8:55 - 8:58
    และนี่คือคำถาม
  • 8:58 - 9:01
    ที่เราจะต้องนำมาคิดสำหรับ๕๐ปีจากนี้ไป
Title:
มิกโก้ ไฮพ์โพเน็น การโจมตีทางอินเตอร์เน็ตสามแบบ
Speaker:
Mikko Hypponen
Description:

มิกโก้ ไฮพ์โพเน็น ผู้เชี่ยวชาญด้านอาชญากรรมทางคอมพิวเตอร์เล่าให้เราฟังเรื่องการโจมตีทางอินเตอร์เน็ตสามแบบ--ซึ่งสองแบบเท่านั้นที่ถือเป็นอาชญากรรม "เราจะเชื่อรัฐบาลไหนๆอย่างไม่ลืมหูลืมตาหรือไม่? เพราะว่าเสรีภาพของเราที่เสียไปแล้วนั้น มันเสียแล้วเสียเลย ไม่อาจได้กลับคืนมาอีก"

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:02
yamela areesamarn added a translation

Thai subtitles

Revisions