มิกโก้ ไฮพ์โพเน็น การโจมตีทางอินเตอร์เน็ตสามแบบ
-
0:05 - 0:08ในทศวรรตที่ ๙๐
-
0:08 - 0:11ในคอมมิวนิสต์เยอร์มันตะวันออก,
-
0:11 - 0:15ถ้าคุณเป็นเจ้าของเครื่องพิมพ์ดีด
-
0:15 - 0:17คุณต้องจดทะเบียนเครื่องกับรัฐบาล
-
0:17 - 0:19คุณต้องขึ้นทะเบียน
-
0:19 - 0:21ตัวอย่างของเอกสารที่พิมพ์
-
0:21 - 0:23จากเครื่องพิมพ์ดีดนั้น
-
0:23 - 0:25สิ่งนี้ต้องทำขึ้น
-
0:25 - 0:28เพื่อให้รัฐบาลสืบสาวไปถึงต้นตอได้ว่าเอกสารมาจากที่ใด
-
0:28 - 0:31หากพบว่ามีเอกสารหนึ่ง
-
0:31 - 0:34ที่มีแนวคิดที่ผิดเพี้ยนไป
-
0:34 - 0:36รัฐบาลก็จะสาวไปถึงต้นตอได้
-
0:36 - 0:38ใครสร้างแนวคิดที่ผิดนั้นขึ้น
-
0:38 - 0:41และพวกเราในโลกตะวันตก
-
0:41 - 0:44คาดไม่ถึงว่าจะมีผู้ใดทำสิ่งนี้ได้
-
0:44 - 0:47ว่าได้จำกัดเสรีภาพในการแสดงความคิดเห็นมากเพียงใด
-
0:47 - 0:49พวกเราจะไม่มีวันทำอย่างนั้น
-
0:49 - 0:52ในประเทศของเราเอง
-
0:52 - 0:55แต่ปัจจุบันในปี ๒๐๑๑
-
0:55 - 0:59ถ้าคุณไปซื้อเครื่องพิมพ์เลเซอร์สี
-
0:59 - 1:02จากผู้ผลิตเครื่องพิมพ์เลเซอร์รายใหญ่รายไหนก็ตาม
-
1:02 - 1:04และพิมพ์เอกสารแผ่นหนึ่ง
-
1:04 - 1:06เอกสารแผ่นนั้นจะออกมา
-
1:06 - 1:09มีจุดสีเหลืองๆเล็กๆ
-
1:09 - 1:11พิมพ์ปรากฎอยู่ในทุกๆหน้า
-
1:11 - 1:14ในแบบที่เป็นลักษณะจำเพาะ
-
1:14 - 1:18ของคุณและของเครื่องพิมพ์ของคุณ
-
1:18 - 1:20สิ่งนี้กำลังเกิดขึ้น
-
1:20 - 1:23กับเราในวันนี้
-
1:23 - 1:27และดูเหมือนไม่มีใครให้ความสนใจเรื่องนี้มากนัก
-
1:27 - 1:30และนี่เป็นตัวอย่างหนึ่ง
-
1:30 - 1:32ในหลายๆวิธี
-
1:32 - 1:35ที่รัฐบาลของเราเอง
-
1:35 - 1:37กำลังใช้เทคโนโลยี
-
1:37 - 1:41เป็นปฏิปักษ์กับเรา, ประชากร
-
1:41 - 1:44และนี่เป็นสาเหตุที่สำคัญอย่างหนึ่งในสามประการ
-
1:44 - 1:46ของปัญหาทางอินเตอร์เน็ตในวันนี้
-
1:46 - 1:49ถ้าเรามาพิจารณาว่าอะไรกำลังเกิดขึ้นจริงในโลกของอินเตอร์เน็ต
-
1:49 - 1:52เราก็จะแบ่งผู้ที่จู่โจมในอินเตอร์เน็ตได้เป็นสามกลุ่ม
-
1:52 - 1:54ซึ่งมีอยู่สามกลุ่มใหญ่ๆ
-
1:54 - 1:56เราได้อาชญากรทางอินเตอร์เน็ต
-
1:56 - 1:58ตัวอย่างเช่น, เราได้นายดิมิทรี โกลูบอฟ
-
1:58 - 2:00จากเมืองเคียฟ ในยูเครน
-
2:00 - 2:03และแรงจูงใจของอาชญากรรมทางอินเตอร์เน็ต
-
2:03 - 2:05เป็นเรื่องที่เข้าใจได้ง่ายมาก
-
2:05 - 2:07คนเหล่านี้หาเงิน
-
2:07 - 2:09พวกเขาใช้การจู่โจมทางอินเตอร์เน็ต
-
2:09 - 2:11เพื่อหาเงินให้ได้มากๆ
-
2:11 - 2:13และมากๆขึ้น
-
2:13 - 2:15จริงๆแล้วเรามีคดีมากมาย
-
2:15 - 2:18เกี่ยวกับเศรษฐีเงินล้านทางอินเตอร์เน็ต,เศรษฐีหลายๆล้าน
-
2:18 - 2:20ซึ่งหาเงินโดยการจู่โจมทางอินเตอร์เน็ต
-
2:20 - 2:23นี่คือวลาดิเมีย ทซาสท์ซิน จากทาร์ทู ในเอสโทเนีย
-
2:23 - 2:25คนนี้คืออัลเฟรด กอนซาเลส
-
2:25 - 2:27คนนี้คือสตีเฟน วัตท์
-
2:27 - 2:29นี่คือ บ์ยอร์น ซันดิน
-
2:29 - 2:32นี่ แมททิว แอนเดอร์สัน,ทาริค อัล-ดาวเวอร์
-
2:32 - 2:34และคนอื่นๆ
-
2:34 - 2:36คนเหล่านี้
-
2:36 - 2:38สร้างความรํ่ารวยจากอินเตอร์เน็ต
-
2:38 - 2:41แต่เขาใช้วิธีที่ผิดกฎหมาย
-
2:41 - 2:43โดยใช้ตัวไวรัสเช่นโทรจานการธนาคาร(banking trojans)
-
2:43 - 2:45เพื่อขโมยเงินจากบัญชีธนาคารของเรา
-
2:45 - 2:47ในขณะที่เราเข้าใช้บัญชีธนาคารทางอินเตอร์เน็ต
-
2:47 - 2:49หรือใช้โปรแกรมดักจับบันทึกการพิมพ์ (keyloggers)
-
2:49 - 2:52เพื่อเก็บข้อมูลเกี่ยวกับเครดิตการ์ดของเรา
-
2:52 - 2:55ในขณะที่เรากำลังซื้อของทางอินเตอร์เน็ต ใช้เครื่องคอมฯที่ติดเชื้อไวรัส
-
2:55 - 2:57ตำรวจลับของอเมริกา (the US Secret Service)
-
2:57 - 2:59เมื่อสองเดือนก่อน
-
2:59 - 3:01สั่งห้ามการถอนเงินจากบัญชีธนาคารสวิส
-
3:01 - 3:03ของนาย แซม เจน คนนี้
-
3:03 - 3:06มีเงินในบัญชีนั้น ๑๔.๙ ล้านอเมริกันดอลลาร์
-
3:06 - 3:08ตอนบัญชีนั้นถูกยับยั้งการถอน
-
3:08 - 3:10ตัวนายเจนเองยังหลบหนีอยู่
-
3:10 - 3:13ไม่มีใครทราบว่าเขาอยู่ที่ไหน
-
3:13 - 3:16ผมยืนยันในวันนี้ได้เลย
-
3:16 - 3:19ว่าเป็นไปได้ที่พวกเราคนใดคนหนึ่ง
-
3:19 - 3:22จะกลายเป็นเหยื่อของอาชญากรรมทางอินเตอร์เน็ต
-
3:22 - 3:25ได้มากกว่าในโลกจริงๆใบนี้
-
3:25 - 3:27และเห็นได้ชัดมาก
-
3:27 - 3:29ว่าเรื่องนี้จะเลวร้ายลงไปเรื่อยๆ
-
3:29 - 3:31ในอนาคต อาชญากรรมส่วนมาก
-
3:31 - 3:34จะเกิดขึ้นทางอินเตอร์เน็ต
-
3:35 - 3:37กลุ่มสำคัญที่โจมตีทางอินเตอร์เน็ตอันดับสอง
-
3:37 - 3:39ที่เรากำลังจ้องมองอยู่ในปัจจุบัน
-
3:39 - 3:41ไม่ได้มีแรงจูงใจเรื่องเงิน
-
3:41 - 3:43พวกเขาได้รับแรงจูงใจจากอย่างอื่น--
-
3:43 - 3:45ถูกจูงใจเรื่องการประท้วง
-
3:45 - 3:47ถูกจูงใจด้วยเรื่องความคิดเห็น
-
3:47 - 3:50ถูกจูงใจโดยความขบขัน
-
3:50 - 3:52กลุ่มเช่นพวกนิรนาม (Anonymous)
-
3:52 - 3:55ได้เพิ่มขึ้นมากในช่วง ๑๒ เดือนที่ผ่านมา
-
3:55 - 3:57และได้กลายเป็นตัวการที่สำคัญ
-
3:57 - 4:00ในสายการโจมตีทางอินเตอร์เน็ต
-
4:00 - 4:02เหล่านี้คือพวกที่เข้าโจมตีทางอินเตอร์เน็ตสามรายใหญ่
-
4:02 - 4:04พวกอาชญากรที่ทำเพื่อเงิน,
-
4:04 - 4:07พวกเซียนคอมพิวเตอร์ เช่น พวกนิรนาม
-
4:07 - 4:09ทำเพื่อประท้วง
-
4:09 - 4:12แล้วก็กลุ่มสุดท้ายก็คือ รัฐ
-
4:12 - 4:15รัฐบาลทำการจู่โจม
-
4:16 - 4:18และเมื่อเราดูคดีความต่างๆ
-
4:18 - 4:20เช่นที่เกิดกับบริษัทดิจิโนทาร์ (DigiNotar)
-
4:20 - 4:22นี่เป็นตัวอย่างสำคัญของสิ่งที่เกิดขึ้น
-
4:22 - 4:24เมื่อรัฐบาลจู่โจม
-
4:24 - 4:26ต่อต้านประชากรของตนเอง
-
4:26 - 4:29ดิจิโนท่าเป็นบริษัทที่ออกใบรับรอง(Certificate Authority)
-
4:29 - 4:31จากประเทศเนเธอร์แลนด์--
-
4:31 - 4:33หรือว่า ตามความเป็นจริงแล้ว, มันเคยเป็น
-
4:33 - 4:35บริษัทนั้นมันกำลังจะล้มละลาย
-
4:35 - 4:38ในฤดูใบไม้ผลิที่แล้ว
-
4:38 - 4:40เพราะว่าเครือข่ายคอมพิวเตอร์ของบริษัทถูกเจาะเข้าไปได้
-
4:40 - 4:42ใครบางคนเจาะเข้าไป
-
4:42 - 4:45และเข้าไปรู้ทุกส่วนโดยตลอด
-
4:45 - 4:47ผมได้ตั้งคำถามไว้เมื่อสัปดาห์ที่แล้ว
-
4:47 - 4:51ในการประชุมกับตัวแทนของรัฐบาลเนเธอร์แลนด์,
-
4:51 - 4:56ผมได้ถามผู้นำของคณะตัวแทนที่มาประชุม
-
4:56 - 4:59ว่าเขาพบว่าเป็นไปได้หรือไม่
-
4:59 - 5:02ที่คนตายไป
-
5:02 - 5:05เพราะสาเหตุจากการเจาะเข้าไปได้ในดิจิโนท่า
-
5:05 - 5:10และคำตอบของเขาคือใช่
-
5:10 - 5:12ดังนั้นคนตายได้อย่างไร
-
5:12 - 5:15จากการเจาะเข้าไปในคอมฯได้เช่นนี้?
-
5:15 - 5:17ดิจิโนท่าเป็นผู้ให้บริการออกใบรับรองอิเล็กทรอนิคส์ (C.A.)
-
5:17 - 5:19พวกเขาขายใบรับรอง
-
5:19 - 5:21คุณใช้ใบรับรองทำอะไร?
-
5:21 - 5:23ใช่ คุณจำต้องมีใบรับรอง
-
5:23 - 5:25ถ้าคุณมีที่อยู่ของข้อมูลอินเตอร์เน็ต(website)ที่ใช้ https
-
5:25 - 5:28บริการอินเตอร์เน็ตที่ถูกเข้ารหัส SSL
-
5:28 - 5:31บริการต่างๆ เช่น จีเมลล์ (Gmail)
-
5:31 - 5:33เราทุกคน, หรือพวกเราส่วนใหญ่
-
5:33 - 5:35ใช้จีเมลล์ หรือ หนึ่งในคู่แข่งของจีเมลล์
-
5:35 - 5:37แต่บริการเหล่านี้เป็นที่นิยมเป็นพิเศษ
-
5:37 - 5:39ในรัฐที่เป็นเผด็จการ
-
5:39 - 5:41อย่างเช่น อิหร่าน
-
5:41 - 5:43ผู้ไม่เห็นด้วยกับรัฐบาล
-
5:43 - 5:46ใช้บริการของต่างชาติ เช่น จีเมลล์(Gmail)
-
5:46 - 5:49เพราะว่ารู้ว่าเชื่อถือและไว้วางใจได้มากกว่าบริการในท้องถิ่น
-
5:49 - 5:52และถูกเข้ารหัสไว้กับการเชื่อมต่อของSSL
-
5:52 - 5:54ดังนั้นรัฐบาลท้องถิ่นไม่สามารถเข้าไปแอบดู
-
5:54 - 5:56การสนทนาได้
-
5:56 - 5:59เว้นเสียแต่ว่าถ้าพวกเขาเจาะเข้าไปใน C.A.ของต่างชาติได้
-
5:59 - 6:01และออกใบรับรองเถื่อน
-
6:01 - 6:03และเรื่องนี้คือสิ่งที่เกิดขึ้นเหมือนกันเปี๊ยบ
-
6:03 - 6:06กับคดีของดิจิโนท่า
-
6:09 - 6:11แล้วอะไรคืออาหรับสปริง (Arab Spring)
-
6:11 - 6:14สิ่งที่เกิดขึ้นสืบเนื่อง เช่น ในอิยิปต์?
-
6:14 - 6:16ครับ ในอิยิปต์
-
6:16 - 6:18ผู้ก่อการจราจลปล้นสะดมกองบัญชาการ
-
6:18 - 6:20ของตำรวจลับอียิปต์
-
6:20 - 6:22ในเดือนเมษายน ๒๐๑๑
-
6:22 - 6:25และขณะที่พวกเขาปล้นสะดมอาคารอยู่นั้น ได้พบเอกสารต่างๆมากมาย
-
6:25 - 6:27หนึ่งในเอกสารเหล่านั้น
-
6:27 - 6:29คือแฟ้มที่มีชื่อว่า "ฟินฟิชเชอร์ (FINFISHER)"
-
6:29 - 6:32และในแฟ้มนั้นเป็นบันทึก
-
6:32 - 6:34จากบริษัทหนึ่งที่มีฐานอยู่ในเยอรมัน
-
6:34 - 6:37บริษัทนั้นได้ขายให้รัฐบาลอียิปต์
-
6:37 - 6:39เครื่องมือชุดหนึ่ง
-
6:39 - 6:41เพื่อใช้สกัดจับ--
-
6:41 - 6:43ในขอบเขตที่กว้างขวางมาก--
-
6:43 - 6:45การสื่อสารทั้งหมดของประชากรในประเทศนั้น
-
6:45 - 6:47บริษัทได้ขายเครื่องมือนี้
-
6:47 - 6:50ให้กับรัฐบาลอียิปต์ในราคา ๒๘๐,๐๐๐ ยูโร
-
6:50 - 6:53สำนักงานใหญ่ของบริษัทนั้นอยู่ที่นี่
-
6:53 - 6:55นั่นคือรัฐบาลของโลกตะวันตก
-
6:55 - 6:58กำลังจัดหาเครื่องมือต่างๆให้รัฐบาลเผด็จการ
-
6:58 - 7:01เพื่อให้จัดการกับประชาชนของตัวเอง
-
7:01 - 7:04แต่รัฐบาลของโลกตะวันตกเองก็กำลังทำสิ่งนี้ด้วยเช่นกัน
-
7:04 - 7:06ตัวอย่างเช่น ในเยอรมัน
-
7:06 - 7:08เมื่อไม่กี่สัปดาห์ที่แล้วนี้เอง
-
7:08 - 7:11ได้มีการพบไวรัสที่เรียกกันว่า สต๊าตโทรจาน
-
7:11 - 7:13ซึ่งเป็นไวรัสโทรจานตัวหนึ่ง
-
7:13 - 7:15ถูกใช้โดยเจ้าหน้าที่ของรัฐบาลเยอรมัน
-
7:15 - 7:17เพื่อสอบสวนประชากรของตนเอง
-
7:17 - 7:21ถ้าคุณเป็นผู้ต้องสงสัยในคดีอาชญากรรม
-
7:21 - 7:23ก็เห็นได้ชัดเจนอย่างมาก, โทรศัพท์ของคุณจะถูกดักฟัง
-
7:23 - 7:25แต่ในวันนี้ มันไปเกินกว่านั้น
-
7:25 - 7:27พวกเขาจะติดเครื่องดักการเชื่อมโยงอินเตอร์เน็ตของคุณ
-
7:27 - 7:30พวกเขาจะถึงกับใช้เครื่องมือ เช่นสต๊าตโทรจาน
-
7:30 - 7:33ทำให้เครื่องคอมพิวเตอร์ติดเชื้อไวรัสโทรจาน
-
7:33 - 7:35ซึ่งจะทำให้พวกเขาสามารถ
-
7:35 - 7:37เฝ้าดูการสื่อสารของคุณได้ทั้งหมด
-
7:37 - 7:40ฟังการสนทนาทางอินเตอร์เน็ตของคุณได้
-
7:40 - 7:43รวบรวมรหัสผ่านต่างๆของคุณ
-
7:46 - 7:48แต่เมื่อเราคิดให้ลึกลงไปกว่านี้
-
7:48 - 7:51เกี่ยวกับสิ่งต่างๆเหมือนอย่างนี้
-
7:51 - 7:56การตอบโต้ที่ชัดเจนจากประชาชนควรจะเป็น
-
7:56 - 7:59ว่า, "ใช่, มันดูเลว
-
7:59 - 8:02แต่มันไม่ได้กระทบกระเทือนถึงฉันเพราะว่าฉันเป็นประชาชนที่ปฏิบัติตามกฎหมาย
-
8:02 - 8:04ฉันจะต้องกังวลใจไปทำไม?
-
8:04 - 8:07เพราะว่าฉันไม่มีอะไรต้องบิดบัง"
-
8:07 - 8:09และนี่คือเหตุผล
-
8:09 - 8:11ซึ่งไม่สมเหตุผล
-
8:11 - 8:14เมื่อมีนัยของความเป็นส่วนตัว
-
8:14 - 8:19สิทธิของความเป็นส่วนตัวจะไม่นำมาถกเถียงกัน
-
8:19 - 8:21เรื่องนี้ไม่ได้เป็นปัญหา
-
8:21 - 8:25ระหว่างความเป็นส่วนตัว
-
8:25 - 8:28กับความปลอดภัย
-
8:28 - 8:31แต่เป็นปัญหาเรื่องของเสรีภาพ
-
8:31 - 8:34กับการจำกัด การควบคุม
-
8:34 - 8:38ในขณะที่เราอาจจะเชื่อมั่นในรัฐบาลของเรา
-
8:38 - 8:41ณ ตอนนี้ ณ ที่แห่งนี้ในปี ๒๐๑๑
-
8:41 - 8:44สิทธิใดก็ตามที่เราเสียไป จะเป็นการเสียไปที่เรียกกลับคืนไม่ได้
-
8:44 - 8:47และเราจะเชื่อมั่นได้หรือไม่ หลับหูหลับตาเชื่อมั่น
-
8:47 - 8:49กับรัฐบาลใดๆก็ตามในอนาคต
-
8:49 - 8:51รัฐบาลที่เราจะมี
-
8:51 - 8:53ในอีก ๕๐ ปีข้างหน้า?
-
8:55 - 8:58และนี่คือคำถาม
-
8:58 - 9:01ที่เราจะต้องนำมาคิดสำหรับ๕๐ปีจากนี้ไป
- Title:
- มิกโก้ ไฮพ์โพเน็น การโจมตีทางอินเตอร์เน็ตสามแบบ
- Speaker:
- Mikko Hypponen
- Description:
-
มิกโก้ ไฮพ์โพเน็น ผู้เชี่ยวชาญด้านอาชญากรรมทางคอมพิวเตอร์เล่าให้เราฟังเรื่องการโจมตีทางอินเตอร์เน็ตสามแบบ--ซึ่งสองแบบเท่านั้นที่ถือเป็นอาชญากรรม "เราจะเชื่อรัฐบาลไหนๆอย่างไม่ลืมหูลืมตาหรือไม่? เพราะว่าเสรีภาพของเราที่เสียไปแล้วนั้น มันเสียแล้วเสียเลย ไม่อาจได้กลับคืนมาอีก"
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02