Wednesday, March 02, 2011

Command Post Exercise (CPX)

A Command Post Exercise (CPX) is a medium-cost, medium-overhead training exercise that may be conducted in garrison or in the field. It is the most common exercise used for training the battalion staff, subordinate, and supporting leaders in order to successfully plan, coordinate, synchronize, and exercise C2 over operations during mission execution. In garrison, a CPX is an expanded MAPEX, using tactical communications, both digital and analog, systems and personnel in a CP environment. Normal battlefield distances between the CPs are usually reduced, and CPs do not need to exercise all tactical communications.

The most effective CPXs are conducted in the field. In field operations time-distance should realistically reflect Army doctrine and Mission, Enemy, Troops, Terrain, and Time Available (METT-T). Operations should be continuous and support the use of all organic and supporting communications equipment. Commanders can practice combined arms integration and tactical emplacement and displacement of CPs. Each headquarters should practice survivability operations such as dispersion, camouflage, and security.

In preparation, units often conduct a TOCEX prior to conducting a CPX. This allows the principal and special staffs to organize for war (such as CPs and staff cells) and train MTP tasks. Additionally, it provides the command group and staff the opportunity to practice setting up the CPs

Ref: Global Security.org: Command Post Exercise (CPX)

Monday, February 14, 2011

วันวาเลนไทน์ (Valentine's Day)

วันนักบุญวาเลนไทน์ (Saint Valentine's Day) หรือที่เป็นที่รู้จักว่า วันวาเลนไทน์ (Valentine's Day) ตรงกับวันที่ 14 กุมภาพันธ์ ของทุกปี เป็นวันประเพณีที่คู่รักบอกให้กันและกันทราบเกี่ยวกับความรักของพวกเขา โดยการส่งการ์ดวาเลนไทน์ ซึ่งโดยมากจะไม่ระบุชื่อ

วันวาเลนไทน์นั้นมีมาตั้งแต่สมัยจักรวรรดิโรมัน ในกรุงโรมสมัยก่อนนั้น วันที่ 14 กุมภาพันธ์ จะเป็นวันเฉลิมฉลองของจูโน่ซึ่งเป็นราชินีแห่งเหล่าเทพและเทพธิดาของโรมัน ชาวโรมันรู้จักเธอในนามของเทพธิดาแห่ง อิสตรีและการแต่งงาน และในวันถัดมาคือวันที่ 15 กุมภาพันธ์ ก็จะเป็นวันเริ่มต้นงานเลี้ยงของ Lupercalia การดำเนินชีวิตของเด็กหนุ่มและเด็กสาวในสมัยนั้นจะถูกแยกจากกันอย่างเด็ดขาด แต่อย่างไรก็ตาม ยังมีประเพณี อย่างนึง ซึ่งเด็กหนุ่มสาวยังสืบทอดต่อกันมา คือ คืนก่อนวันเฉลิมฉลอง Lupercalia นั้นชื่อของเด็กสาวทุกคนจะถูกเขียนลงในเศษกระดาษเล็ก ๆ และจะใส่เอาไว้ในเหยือก เด็กหนุ่มแต่ละคนจะดึงชื่อของเด็กสาวออกจากเหยือก แล้วหลังจากนั้นก็จะจับคู่กันในงานเฉลิมฉลอง บางครั้งการจับคู่นี้ ท้ายที่สุดก็จะจบลงด้วยการที่เด็กหนุ่มและเด็กสาวทั้งสองนั้นได้ตกหลุมรักกันและแต่งงานกันในที่สุด

ภายใต้การปกครองของจักรพรรดิคลอดิอุสที่สอง (Claudius II) นั้น กรุงโรมได้เกิดสงครามหลาย ครั้ง และคลอดิอุสเองก็ประสบกับปัญหาในการที่จะหาทหารจำนวนมากมายมหาศาลมาเข้าร่วมในศึกสงคราม และเขาเชื่อว่าเหตุผลสำคัญก็คือ ผู้ชายโรมันหลายคนไม่ต้องการจากครอบครัวและคนอันเป็นที่รักไป และด้วยเหตุผลนี้เอง ทำให้จักรพรรดิคลอดิอุสประกาศให้ยกเลิกงานแต่งงานและงานหมั้นทั้งหมดในกรุงโรม ถึงกระนั้นก็ตาม ยังมีนักบุญผู้ใจดีคนหนึ่งซึ่งชื่อว่า ท่านนักบุญวาเลนไทน์ ท่านเป็นพระที่กรุงโรมในสมัยของจักรพรรดิคลอดิอุสที่สอง ท่านนักบุญวาเลนไทน์และนักบุญมาริอุส ได้จัดตั้งกลุ่มองค์กรเล็ก ๆ เพื่อช่วยเหลือชาวคริสเตียนที่ตกทุกข์ได้ยากเหล่านี้ และได้จัดให้มีการแต่งงานของคู่รักอย่างลับ ๆ ด้วย
และจากการกระทำเหล่านี้เอง ทำให้นักบุญวาเลนไทน์ถูกจับและถูกตัดสินประหารโดยการตัดศีรษะ ในวันที่ 14 กุมภาพันธ์ ประมาณปีคริสต์ศักราชที่ 270 ซึ่งถือเป็นวันที่ท่านได้ทนทุกข์ทรมานและเสียสละเพื่อเพื่อนมนุษย์

ลักษณะความสัมพันธ์ระหว่างหนุ่มสาวที่จะช่วยให้ก้าวหน้าในความรักที่แท้จริงนั้น ก็ควรจะประกอบด้วย 3 ข้อด้วยกัน ดังนี้
1. ให้รู้จักกันทั้งในด้านดี ในด้านเสีย และข้อผิดพลาดซึ่งต่างก็มีอยู่ และยอมรับซึ่งกันและกันในข้อเหล่านั้น
2. ให้เคารพและเห็นใจกัน โดยเสียสละต่อกันเพื่อให้คนรักของตนได้รับความดี และความสุขใจในทางที่บริสุทธิ์งดงาม
3. ให้มีการปรับปรุง และเปลี่ยนนิสัยของตนในส่วนที่บกพร่อง เพื่อจะอยู่กันด้วยความสุขในอนาคต
ลักษณะทั้งสามดังกล่าวนี้ คงจะเป็นประโยชน์สำหรับหนุ่มสาวไทยไม่เฉพาะ ในวันวาเลนไทน์หรือสำหรับกลุ่มที่นิยมประเพณีต่างประเทศเท่านั้น แต่สำหรับทุกคู่ที่แสวงหาวิธีการเพื่อเสริมสร้างความสัมพันธ์ระหว่างกันอัน จะนำไปสู่ความรักที่มั่นคงและยั่งยืนชั่วชีวิต


Tuesday, January 18, 2011

ไต้หวันทดสอบยิงมิสไซล์

สำนักงานข่าวต่างประเทศรายงานข่าวเมื่อวันอังคารที่ 18 ม.ค. 2011 ว่า ประเทศไต้หวันทำการทดสอบยิงมิสไซล์ ผิวน้ำสู่อากาศและอากาศสู่(เป้าหมายใน)อากาศ การทดสอบครั้งนี้รับผิดชอบและควบคุมโดยนาย Ma Ying-jeou ประธานาธิบดีของประเทศไต้หวัน

การทดสอบยิงมิสไซล์ครั้งนี้มีขึ้นหลังจากการทดสอบการบินครั้งแรกของเครื่องบินขับไล่ stealth J-20 ของจีน ประสบผลสำเร็จเมื่อสัปดาห์ที่ผ่านมา ซึ่งเครื่องบินขับไล่ stealth J-20 ของจีนคาดว่าจะเป็นระบบอาวุธชนิดใหม่มีเป็นภัยคุกคามระดับยุทธศาสตร์ต่อประเทศไต้หวัน

มิสไซล์ ผิวน้ำสู่อากาศ ฮอร์ค (Hawk)


นาย Ma Ying-jeou ประธานาธิบดีของประเทศไต้หวัน


ที่มา Taiwan's unusually public missile test fizzles Washington Post January 18, 2011

Saturday, January 15, 2011

รถไฟความเร็วสูง : เทรนด์การพัฒนาแบบก้าวกระโดดของโลก

รัฐบาลจีนมีแผนพัฒนาระบบเศรษฐกิจด้วยการสร้างการขนส่งระบบรางให้ทั่วถึงทั้งโลก เพื่อลดต้นทุนในด้านการขนส่ง และโลจิสติกส์ ซึ่งในยุโรปได้พัฒนาเรียบร้อยแล้ว ส่วนสหรัฐอเมริกากำลังเจรจากับญี่ปุ่นอยู่

ล่าสุดรัฐบาลจีนจะลงทุนในประเทศลาว ด้วยรถไฟความเร็วสูง 200 กิโลเมตรต่อชั่วโมง จากชายแดนจีน-ลาว จนถึงนครหลวงเวียงจันทน์

ข้อดีของการขนส่งระบบรางด้วยรถไฟความเร็วสูง
1. เหมาะสำหรับนำมาใช้งานในกรณีนี้เพราะเป็นระบบขนส่งซึ่งสามารถขนส่งได้ครั้งละเป็นจำนวนมาก (High Capacity) ประหยัดพลังงาน ก่อมลภาวะน้อยกว่าระบบการขนส่งแบบอื่นและมีความรวดเร็วที่เหมาะสม
2.(ยกตัวอย่างเกาะไต้หวัน) ทำให้เกาะไต้หวันแปรสภาพจากชุมชนที่มีเมืองใหญ่หลายเมืองเป็นศูนย์กลางไปเป็นชุมชนเมืองแบบเมืองเดียวที่มีไทเปเป็นศูนย์กลางและมีเมืองขนาดใหญ่ที่เรียงรายกันลงมาจากเหนือจรดใต้ เป็นศูนย์กลางเมืองย่อย (Poly-Centric City) ซึ่งประชาชนสามารถเดินทางไปและกลับจากไทเปได้ในวันเดียว รถไฟความเร็วสูงทำให้เกิดการเปลี่ยนแปลงวิถีชีวิตของประชาชนไปในทางที่รักษาวัฒนธรรมดั้งเดิมและทำให้มีความสุขมากขึ้น
3.กระจายความเจริญออกสู่ภูมิภาค ทำให้เกิดชุมชนขนาดใหญ่ที่อยู่ห่างไกลจากศูนย์กลางเมืองหลวงเดิมมากขึ้น ชุมชนขนาดใหญ่เหล่านี้จะพัฒนาความต้องการเดินทางในรูปแบบที่ใช้เวลาสั้น ๆ ระหว่างกันขึ้น

Saturday, January 08, 2011

คำขวัญวันเด็กแห่งชาติ พ.ศ. ๒๕๕๔

คำขวัญวันเด็กแห่งชาติ พ.ศ. ๒๕๕๔ "รอบคอบ รู้คิด มีจิตสาธารณะ" นายอภิสิทธิ์ เวชชาชีวะ นายกรัฐมนตรี

วันเด็กแห่งชาติ เป็นวันสำคัญในประเทศไทยตรงกับวันเสาร์ที่ 2 ของเดือนมกราคมของทุกปี เป็นวันหยุดราชการที่มิได้ชดเชยในวันทำงานถัดไป (วันจันทร์) มีการให้ คำขวัญวันเด็ก ทุกปีโดยนายกรัฐมนตรีที่ดำรงตำแหน่งในขณะนั้น

ประวัติ
งานวันเด็กแห่งชาติจัดขึ้นเป็นครั้งแรก เมื่อวันจันทร์แรกของเดือนตุลาคม พ.ศ. 2498 ตามคำเชิญชวนของ นายวี.เอ็ม. กุลกานี ผู้แทนองค์การสหพันธ์เพื่อสวัสดิภาพเด็กระหว่างประเทศแห่งสหประชาชาติ เพื่อให้ประชาชนเห็นความสำคัญและความต้องการของเด็ก และเพื่อกระตุ้นให้เด็กตระหนักถึงบทบาทอันสำคัญของตนในประเทศ โดยปลูกฝังให้เด็กมีส่วนร่วมในสังคม เตรียมพร้อมให้ตนเองเป็นกำลังของชาติ

รัฐบาลได้จัดให้มีคณะกรรมการจัดงานวันเด็กแห่งชาติขึ้นมาคณะหนึ่ง ทำหน้าที่ประสานงานกับหน่วยงานต่างๆ ทั้งภาครัฐบาล รัฐวิสาหกิจ และเอกชน กำหนดให้มีการฉลองวันเด็กแห่งชาติทั้งในส่วนกลางและส่วนภูมิภาค จุดประสงค์เพื่อให้เด็กทั่วประเทศทั้งในระบบโรงเรียนและนอกระบบโรงเรียน ได้รู้ถึงความสำคัญของตน เกี่ยวกับสิทธิ หน้าที่ ความรับผิดชอบ ระเบียบวินัย ที่มีต่อตนเองและสังคม มีความยึดมั่นในสถาบันชาติ ศาสนา พระมหากษัตริย์ และการปกครองในระบอบประชาธิปไตย อันมีพระมหากษัตริย์เป็นประมุข

งานวันเด็กแห่งชาติจัดขึ้นทุกปีในวันจันทร์แรกของเดือนตุลาคมจนถึง พ.ศ. 2506 และใน พ.ศ. 2507 ไม่สามารถจัดงานวันเด็กได้ทัน จึงได้เริ่มจัดอีกครั้งในปี พ.ศ. 2508 โดยเปลี่ยนเป็นวันเสาร์ที่ 2 ของเดือนมกราคม เนื่องจากเห็นว่าเป็นช่วงหมดฤดูฝนและเป็นวันหยุดราชการ จนถึงทุกวันนี้

J-20 เครื่องบินรบล่องหนรุ่นใหม่ของจีน

สำนักข่าวต่างประเทศได้รายงานถึงความก้าวหน้าทางเทคโนโลยีของจีนอีกครั้ง ในด้านการผลิตเครื่องบินรบล่องหนลำแรกของจีนที่ถูกนำมาทดสอบจริงเป็นครั้งแรก โดยมีผู้ถ่ายการทดสอบเครื่องบินรบล่องหนของจีนไว้ได้และถูกนำมาเผยแพร่ผ่านเว็บไซต์ยูทูป (YouTube) โดยเครื่องบินรบรุ่นนี้เป็นรุ่น J-20 นามเรียกขานว่า Black Eagle หรือ อินทรีย์ดำ



J-20 นี้แต่เดิมอยู่ในชื่อของโครงการว่า J-XX ซึ่งริเริ่มขึ้นตั้งแต่ทศวรรษที่ 1990 โดยเริ่มสร้างเครื่องต้นแบบจำนวน 2 เครื่องในช่วงปี 2001 และ 2002 จนมาแล้วเสร็จในช่วงปลายปี 2010ที่ผ่านมา และเริ่มการทดสอบการบิน ทดสอบอุปกรณ์การบินต่างๆเมื่อปลายปี 2010 ทั้งนี้มีการคาดการณ์กันว่าจะถูกเข้าประจำการในปี 2017-2019 โดยคาดว่าจะเข้ามามีบทบาทเพื่อเป็นเครื่องบินแบบเอนกประสงค์หลายภารกิจ เช่นเดียวกับ F-35 ของกองทัพอากาศสหรัฐ โดย J-20 จะเป็นเครื่องบินเชิงรุกเช่นเดียวกับ F-22 Rapter,F-35 และ Su T-50 ซึ่งล้วนแล้วแต่เป็นเครื่องบินรบที่มีเทคโนโลยีล่องหน (Stealth)

เครื่องบินรบรุ่น J-20 นี้จะสามารถบรรทุกอาวุธและเชื้อเพลิงมากกว่า F-22 นั่นจะทำให้พิสัยทำการและจำนวนอาวุธจะมีมากกว่าเครื่อง F-22 ทำให้ภารกิจของเครื่องบิน J-20 มีความหลากหลายตามไปกับความสามารถในการบรรทุกที่มากกว่าและพิสัยการบินที่ไกลกว่า ซึ่งจากรูปภาพที่ถูกเผยแพร่ผ่านอินเตอร์เน็ตทีผ่านมาพบว่าโครงสร้างอากาศยานมีความคล้ายคลึงกับ F-35 ค่อนข้างมากขณะที่มีขนาดลำตัวเครื่องบินมีขนาดใหญ่กว่า F-22 ไม่มากนักซึ่งเครื่องที่ทำการทดสอบคาดว่าใช้เครื่องยนต์แบบ Saturn117s ที่ผลิตในรัสเซียจำนวน 2 เครื่องยนต์ ระบบเรดาห์เป็นแบบ Active Electronically Scanned Array (AESA)
โดยเครื่องบินรบ J-20 นี้ถูกพัฒนาและสร้างโดยบริษัท Chengdu Aircraft Industry Group (CAC) ซึ่งเป็นบริษัทผลิตอากาศยานชั้นนำของรัฐบาลจีนที่ผลิตเครื่องบินรบออกมาหลายแบบทั้ง JF-17 , J-7 (ทั้งสองรุ่นเป็นเครื่องบินรบส่งออกของจีน)

การที่จีนสามารถผลิตเครื่องบินรบประสิทธิภาพสูงและล่องหนได้จะทำให้จีนมีความมั่นใจในกำลังทางอากาศของตนเพิ่มมากขึ้น ซึ่ง J-20 ที่ผลิตออกมาเป็นเครื่องบินรบที่มีเป้าประสงค์จะเข้ามาต่อกรกับเครื่องบินรบของสหรัฐเช่น F-22 ,F-35 ที่ล้วนเป็นเครื่องบินยุคที่ 5 ทั้งหมด ซึ่งแน่นอนว่าประเทศที่เป็นคู่ขัดแย้งอย่างไต้หวันย่อมมองด้วยความพรั่นพรึงอย่างแน่นอนต่อการครองน่านฟ้าเหนือช่องแคบไต้หวัน โดยการประจำการเครื่องบินรบรุ่นนี้ในอนาคตของจีนส่วนหนึ่งจะต้องอยู่ใกล้กับช่องแคบไต้หวันเพราะเป็นพื้นที่ที่จีนจะต้องครองอากาศเอาไว้ให้ได้เร็วที่สุดถ้าเกิดสงคราม ซึ่งเป็นไปได้ว่าถ้าเกิดการปะทะขึ้นเครื่องบินที่มาปะทะจะเป็นเครื่องบินในยุคเดียวกันอย่าง F-35 หรือ F-22 ขณะที่ไต้หวันเองย่อมจะต้องตอบโต้กลับด้วยการสั่งซื้อเครื่องบินรบประเภทเดียวกันจากสหรัฐเพิ่มมากขึ้น ซึ่งคงหลีกเลี่ยงไม่ได้ที่จะเป็น F-35 ที่กำลังพัฒนาอยู่ในเวลานี้

การพัฒนาเครื่องบินรบแบบล่องหนนี้นอกจากสถาปนาขีดความสามารถทางการรบที่มากขึ้นของกองทัพอากาศจีนแล้วยังทำให้ยุทธศาสตร์ของจีนเป็นในเชิงรุกมากขึ้นเพราะเครื่องบินชนิดนี้เป็นเครื่องบินเชิงรุกทางยุทธศาสตร์ การสร้างอำนาจต่อรองทางยุทธศาสตร์ในเอเชียตะวันออกไกลของจีนจะมีน้ำหนักเพิ่มมากขึ้น นั่นย่อมทำให้ประเทศในเอเชียต้องมองจีนในมุมอีกด้านถึงความแข็งกร้าวทางทหารที่จีนเริ่มสะสมกำลังทางเทคโนโลยีที่ก้าวหน้ามากขึ้นเรื่อยๆ และจะเป็นอีกหนึ่งเครื่องมือการดำเนินนโยบายการต่างประเทศนอกเหนือจาก Soft Power ที่จีนทำมาตลอด

เปรียบเทียบภาพด้านข้างของเครื่องบินขับไล่ J-10 กับเครื่องบินขับไล่สเตลต์ J-20


เปรียบเทียบภาพด้านข้างของเครื่องบินขับไล่สเตลต์ J-20 จีน, T-50 รัสเซีย, F-22 สหรัฐฯ

จีนเตรียมผุดศูนย์การค้าขนาดยักษ์ในไทย

ศูนย์การค้าดังกล่าวมีมูลค่าถึง 1.5 พันล้านเหรียญสหรัฐ ทำให้พ่อค้าสามารถส่งออกสินค้าที่ผลิตจากจีนไปรอบโลกได้โดยไม่ถูกเรียกเก็บภาษีสินค้าส่งออกในอัตราที่สูงมากเฉกเช่นชาติตะวันตก ทั้งนี้ พ่อค้าชาวจีนกว่า 70,000 รายต่างคาดหวังที่จะเข้ามาดำเนินธุรกิจใน “มหานครแห่งการค้าจีน” (China City Complex) ดังกล่าว ซึ่งมีอาณาบริเวณราว 500,000 ตารางเมตร และมีที่ตั้งบริเวณชานเมืองกรุงเทพฝั่งตะวันออก นายหยาง ประธานสมาคมส่งเสริมการค้าและเศรษฐกิจอาเซียน-จีน กล่าวว่า จีนได้ลงนามความตกลงเขตการค้าเสรีกับประเทศในเอเชียตะวันออกเฉียงใต้เมื่อเดือนมกราคม 2010 อันนำไปสู่การลดหรือยกเลิกภาษีสินค้า

(การจัดทำ FTA ระหว่างจีนกับอาเซียนดังกล่าวนั้นส่งผลให้ภาษีสินค้าปกติลดลงเหลือเพียงร้อยละ 0 นับตั้งแต่วันที่ 1 มกราคม 2010 ซึ่งครอบคลุมสินค้ากว่าร้อยละ 90 ส่วนอีกร้อยละ 10 นั้นยังคงเป็นสินค้าอ่อนไหวที่จีนต้องการปกป้องผู้ผลิตภายในประเทศ)

แผนการดังกล่าวจะช่วยลดปัญหาสหรัฐฯ ที่ขาดดุลการค้าจีนถึง 1.68 หมื่นล้านเหรียญสหรัฐ ในเดือนพฤศจิกายนที่ผ่านมา ขณะที่สหภาพยุโรปขาดดุลการค้าจีนอยู่ที่ 1.36 หมื่นล้านเหรียญสหรัฐ อันเนื่องมาจากการซื้อสินค้าส่งออกจากจีนเป็นจำนวนมาก ด้วยเหตุนี้ การค้าเกินดุลของจีนจึงกลายเป็นประเด็นอ่อนไหวสำหรับสหรัฐฯ และสหภาพยุโรปที่พยายามจะหาทางรักษาส่วนแบ่งการตลาด

แม้ว่าจะเกิดวิกฤตเศรษฐกิจโลกแต่จีนก็ยังคงรักษาสถานะทางการค้าได้อย่างแข็งแกร่ง การส่งออกในเดือนพฤศจิกายนที่ผ่านมามียอดพุ่งสูงขึ้นถึงร้อยละ 34.9 จากปีก่อนหน้า และมีมูลค่าถึง 1.53 แสนล้านเหรียญสหรัฐ ซึ่งถือว่าจีนมีระดับการพัฒนาทางเศรษฐกิจที่ฟื้นตัวได้อย่างรวดเร็วกว่าทั้งสหรัฐฯ และสหภาพยุโรป การรายงานจาก China Daily ระบุว่า ศูนย์การค้าดังกล่าวจะขายสิ่งทอ เครื่องประดับ เครื่องใช้ในครัวเรือนที่ผลิตจากจีน ศูนย์การค้าจะเริ่มก่อสร้างในเดือนมีนาคมและคาดว่าจะแล้วเสร็จภายใน 18 เดือน

Saturday, January 01, 2011

Friday, December 31, 2010

Happy New Year 2011

สุขสันต์วันปีใหม่ ขอให้มีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัยทั้งหลายทั้งปวง
ในวาระดิถีขึ้นปีใหม่ ขออนาจคุณพระศรีรัตนตรัย จงดลบันดาลให้คุณและครอบครัว พบแต่ความสุข ความเจริญตลอดไปเทอญ
วันนี้วันดีวันปีใหม่ ขอเทพไท้อวยชัยให้สมหวัง มีความสุขถ้วนหน้าทุกคืนวัน แม้ยามฝันยังสุขทุกเวลา
ขอให้ปีใหม่ คิดดี ทำดี และพบเจอแต่สิ่งดีๆ ตลอดปี และตลอดไป ขออวยชัยให้มีสุขสมหวัง มีพลังในการต่อสู้ ... แฮปปี้นิวเยียร์
ปีใหม่ วันใหม่ เริ่มชีวิตใหม่ สุข สนุกสดใส สุขสำราญ เบิกบานใจ สวัสดีปีใหม่ครับ

May this year bring inspiration and happiness to you and your family.
Looks like a bright new year ahead!
Wishing you peace and joy in the New Year
The beginning is always today! Happy New Year.
A new year is a reminder to celebrate all the things that are good in your world. Happy New Year.
Wishing you a very Happy New Year.
Time flies may you catch it and enjoy many moments in the year ahead Happy New Year.
Wishing you good times, good health, good cheer, and a very Happy New Year !
Wishing you peace, love and fun in the new year.

Friday, December 10, 2010

Electronic Pickpocket

Credit Card with RFID technology เทคโนโลยีนี้ใช้การสื่อสารความถี่วิทยุ ซึ่งสามารถจารกรรมข้อมูล Credit card ผ่านย่ายความถี่วิทยุได้ ด้วย Electronic Pickpocket


ใครที่ใช้บริการ Paywave ไม่ว่าจะเป็น Blue Wave หรือ K-Wave โปรดระวังและติดตามข่าวสารเกี่ยวกับเครื่องมือที่มีชื่อว่า Electronic PickPocket ด้วย

Sunday, October 10, 2010

การจัดรูปแบบทางการเมืองของประเทศต่าง ๆ ตามการสำรวจเสรีภาพทั่วโลก ของ ฟรีดอมเฮาส์ ในปี ค.ศ. 2009:


สีเขียว (Green) - มีเสรีภาพเต็มที่ (Free)
สีเหลือง(Yellow) - มีเสรีภาพบางส่วน (Partly Free)
สีม่วง (Violet) - ไม่มีเสรีภาพ (Not Free)

ที่มา: th.wikipedia.org

Friday, October 01, 2010

Hacktivism

Hacktivism (Hack + activism) คือการใช้เครื่องมือทางเทคโนโลยีคอมพิวเตอร์ต่างๆ เพื่อกดดันทางการเมือง เช่น การเปลี่ยนหน้าเว็บไซต์ (Web site defacement) การเข้าโดยอ้อม (Redirect) การโจมตีเพื่อยกเลิกบริการ (Denial of Service attacks) การจารกรรมข่าวสาร (Information Theft) บุคคลที่กระทำดังกล่าว (Hacktivism) เรียกว่า Hacktivist
Hacktivist มีคุณลักษณะดังนี้
1.Politically motivated
2.Place a premium on humor, and often resembles a digital form of clowning
3.Owns a moderate "Outlaw Orientation" as opposed to severe
4.The result of aggressive policy circumvention - rather than a gradual attempt to change a policy
5.Always non-violent- a haction never places another in direct danger
6.Capacity for solo activity - while most forms of political activism require the strength of masses, hacktivism is most often the result of the power of one, or small group.
7.Is most often carried out anonymously, and can take place over transnational borders.
รูปแบบการโจมตีของ Hacktivism มีดังนี้
1. Web site defacement (DDoS)
2. Web site-ins (DDoS)
3. E-mail bombing (DDoS)
Hacktivism ที่เป็นที่รู้จักทั่วโลก เช่น
1.H.U.C (Honker Union of China)
2.G-Force Pakistan

Thursday, September 23, 2010

Wikileaks

Wikileaks.org คือเว็บไซต์ที่เผยแพร่เอกสารที่บรรจุข่าวสารที่มีชั้นความลับของประเทศต่างๆทั่วโลก ก่อตั้งเดือนธันวาคม 2006 โดยชายนามว่า จูเลียน เอสแซง (Julian Assange) ชาวออสเตรเลีย เกิดปี ค.ศ. 1971 เคยเป็นนักศึกษาคณิตศาสตร์และฟิสิกส์ เป็นโปรแกรมเมอร์และแฮกเกอร์มาก่อน เขาเคยเป็นสมาชิกในกลุ่มแฮกเกอร์ชื่อว่า International Subversives

Julian Assange (Norway, March 2010)
คุณลักษณะของเว็บไซต์ Wikileaks เหมือนกับ Wikipedia หรือสารานุกรมออนไลน์ คือ เปิดกว้างให้สามารถเข้าไปแก้ไขบทความหรือเนื้อหาได้ แต่เนื้อหาใน Wikileaks.org จะเป็นการรวบรวมเรื่องราวที่เคยเป็นความลับของประเทศต่างๆมาก่อน เช่น ข่าวสารลับของรัฐบาล ภาคธุรกิจและอุตสาหกรรม ศาสนา ความลับทางการทหาร ซึ่งล้วนเกี่ยวข้องกับความมั่นคงของประเทศ

พันธกิจของ Wikileaks คือ การเปิดโปงรัฐบาล (We open governments)

มีข่าวว่าเซิร์ฟเวอร์ของ Wikileaks ตั้งอยู่ในประเทศสวีเดน และมีเซิร์ฟเวอร์สำรอง (mirror) ตั้งอยู่มากมายทั่วโลก นอกจากนี้แล้วยังข่าวว่ายังมีเซิร์ฟเวอร์บางส่วนของ Wikileaks ได้ย้ายไปอยู่ในศูนย์ข้อมูลชื่อ White Mountains ของบริษัท Bahnhof โดย White Mountains เป็นอดีตหลุมหลบภัยนิวเคลียร์สมัยสงครามเย็น ทำให้เซิร์ฟเวอร์ของ Wikileaks ได้ไปอยู่ในสภาวะใต้ดินลึก 30 เมตร มีประตูเหล็กหนาครึ่งเมตร และมีระบบปั่นไฟสำรองที่นำมาจากเรือดำน้ำของเยอรมัน และนอกจากนาย Julian Assange เป็นผู้ดูแลเว็บไซต์แล้วยังมีบุคคลใดอีกที่ทำหน้าที่ดูแลเว็บไซต์ Wikileaks.org

จากแหล่งข่าวเปิด ระบุว่าทีมงานของ Wikileaks มีจำนวน 5 คน ทำงานร่วมกันเต็มเวลา (Full time) และอีกประมาณ 800 คน ทำงานร่วมกันบางครั้งบางคราว

ขณะนี้ รัฐบาลของประเทศต่างๆ ได้มีมาตรการเซ็นเซอร์เว็บไซต์ Wikileaks.org และรัฐบาลของประเทศสหรัฐอเมริกาได้ประณามเว็บไซต์ Wikileaks.org ซึ่งเอกสารต่างๆที่เว็บไซต์ Wikileaks.org ได้รวบรวมและเผยแพร่นั้นกำลังคุกคามความมั่นคงของชาติต่างๆ

อย่างไรก็ตาม เว็บไซต์ที่ทำหน้าที่เช่นเดียวกับ Wikileaks คาดว่ายังมีอยู่อีกมากมาย ซึ่งจะมีผลกระทบต่อความสัมพันธ์ระหว่างประเทศเป็นอย่างมาก

Sunday, September 12, 2010

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access)เป็นเทคโนโลยีบนบรอดแบนด์แบบไร้สาย ซึ่งคาดว่าจะถูกนำมาให้ใช้กันทั่วภูมิภาคเอเชีย ซึ่งปัจจุบันประเทศเวียดนาม และอินโดนีเซีย ได้มีการลงทุนริเริ่มกันไปเรียบร้อยแล้ว สำหรับประเทศไทยได้มีการทดลองติดตั้งบางส่วนในหลายจังหวัด อาทิ นครราชสีมา ขอนแก่น หาดใหญ่ เชียงใหม่ เป็นต้น โดยแต่เดิมเราจะใช้บรอดแบนด์แบบมีสายเชื่อมต่อเข้าหากันผ่านทางสาย Lan หรือแบบไร้สายในระยะใกล้ๆเท่านั้น แต่เทคโนโลยีที่มีอยู่บนไวแม็กซ์ (WiMAX) จะสามารถสร้างเครือข่ายแบบไร้สายแบบหนึ่งจุดเชื่อมต่อไปยังอีกหลายจุดได้ อีกทั้งยังสามารถทำงานในระยะรัศมีที่ไกลๆออกไปเป็นกิโลๆเสมือนเป็น Hot Spot ขนาดใหญ่

ไวแม็กซ์ (WiMAX)บรอดแบนด์ไร้สายความเร็วสูงนี้ถูกพัฒนาขึ้นบนมาตราฐานการสื่อสาร IEEE 802.16 ซึ่งต่อมาก็ได้พัฒนามาอยู่บนมาตราฐาน IEEE 802.16d มีความสามารถในการส่งกระจายสัญญาณในลักษณะจากจุดต่อจุด(Point-to-point)โดยได้มีการอนุมัติออกมาเมื่อเดือนมกราคม 2004 โดยสถาบันวิศวกรรมไฟฟ้าและอิเล็กทรอนิกส์ หรือ IEEE (Institute of Electrical and Electronics Engineers) ซึ่งมีระยะรัศมีทำการที่ 31 ไมล์ หรือประมาณ 48 กิโลเมตร นั่นก็หมายความว่า ไวแม็กซ์ (WiMAX) จะสามารถทำงานได้ครอบคลุมพื้นที่กว้างกว่าระบบโครงข่ายโทรศัพท์เคลื่อนที่บนระบบ 3G มากถึง 10 เท่า พร้อมยังมีอัตราความเร็วในการรับส่งข้อมูล ไม่ว่าจะเป็นมัลติมีเดียที่มีทั้งภาพและเสียงหรือจะเป็นข้อมูลล้วนๆก็ตามได้สูงสุดถึง 75 เมกกะบิตต่อวินาที (Mbps) ซึ่งก็เร็วกว่าระบบโทรศัพท์เคลื่อนที่แบบ 3G มากถึง 30 เท่าเลยที่เดียว ต่อมา IEEE ได้พัฒนามาตรฐานการสื่อสาร IEEE 802.16 ใหม่เป็น IEEE 802.16e โดยมาตราฐาน IEEE 802.16e หรือ WiMAX มีความสามารถในการส่งกระจายสัญญาณในลักษณะจากจุดเดียวไปยังหลายจุด (Point-to-multipoint) ได้พร้อมๆกัน โดยมีความสามารถรองรับการทำงานในแบบ Non-Line-of-Sight ได้ สามารถทำงานได้แม้กระทั่งมีสิ่งกีดขวาง เช่น ต้นไม้ หรือ อาคารได้เป็นอย่างดี ส่งผลให้WiMAX สามารถช่วยให้ผู้ที่ใช้งาน สามารถขยายเครือข่ายเชื่อมต่ออินเตอร์เน็ตได้กว้างขวางด้วยรัศมีทำการถึง 31 ไมล์ หรือประมาณ 48 กิโลเมตร และมีอัตราความเร็วในการรับส่งข้อมูลสูงสุดถึง 75 Mbps มาตราฐาน IEEE 802.16a นี้ใช้งานอยู่บนคลื่นไมโครเวฟที่มีความถี่ระหว่าง 2-11 กิกะเฮิรตซ์ (GHz) และยังสามารถใช้งานร่วมกับอุปกรณ์มาตราฐานชนิดอื่นๆที่ออกมาก่อนหน้านี้ได้เป็นอย่างดี




ระบบเทคโนโลยี WiMAX ทำงานอย่างไร



ไวแม็กซ์ (WiMAX) บนเทคโนโลยีแบบไร้สายมาตรฐานใหม่ IEEE 802.16 มีความสามรถในการใช้งานอย่างมีประสิทธิภาพสูง โดยใช้หลักการของเทคโนโลยี OFDM (Orthogonal Frequency Division Multiplexing) ซึ่งเป็นคลื่นความถี่ของวิทยุขนาดเล็ก (Sub-Carrier) มาใช้ให้เกิดประโยชน์อย่างสูงสุด โดยการนำคลื่นความถี่วิทยุขนาดเล็กในระดับ KHz มาจัดสรรให้แก่ผู้ใช้ตามข้อกำหนดของคลื่นความถี่วิทยุจนเกิดเป็นเครือข่ายแบบไร้สายที่มีขนาดใหญ่ และรองรับการรับส่งข้อมูลด้วยความเร็วสูงในทุกสถานที่ อย่างที่กล่าวไปแล้วว่าความเร็วสำหรับ ไวแม็กซ์ (WiMAX) นั้นมีอัตราความเร็วในการส่งสัญญาณข้อมูลมากถึง 75 เมกกะบิตต่อวินาที (Mbps) โดยใช้กลไกการเปลี่ยนคลื่นสัญญาณที่ให้ประสิทธิภาพสูง สามารถส่งสัญญาณออกไปได้ระยพไกลมากถึง 31 ไมล์ หรือประมาณ 48 กิโลเมตร นอกจากนี้สถานีฐาน (Base Station) ยังสามารถพิจารณาความเหมาะสมในการรับส่งระหว่างความเร็วและระยะทางได้อีกด้วย

ในส่วนของพื้นที่บริการ ก็สามารถครอบคลุมพื้นที่ได้อย่างกว้างขวางโดยใช้เทคนิคของการแปลงสัญญาณที่มีความคล่องตัวสูงสำหรับการใช้งานบนมาตรฐาน IEEE 802.16a บนระบบเครือข่ายที่ใช้สถาปัตยกรรมแบบผสมผสาน (Mesh Topology) และเทคนิคการใช้งานกับเสาอากาศ แบบอัจฉริยะ (Smart Antenna) ที่ช่วยประหยัดต้นทุน และมีความน่าเชื่อถือสูงด้วยมีระบบจัดการลำดับความสำคัญของงานบริการ (Qos – Quality of Service) ที่รองรับ การทำงานของบริการสัญาณภาพและเสียง ซึ่งระบบเสียงบนเทคโนโลยี WiMAX นั้นจะอยู่ในรูปของบริการ Time Division Muliplexed (TDM) หรือบริการในรูปแบบ Voice over IP (VoIP) ก็ได้ โดยโอเปอร์เรเตอร์สามารถกำหนดระดับความสำคัญของการใช้งานให้เหมาะสมกับรูปแบบของลัษณะงาน

ส่วนเรื่องระบบรักษาความปลอดภัยนั้น WiMAX มีคุณสมบัติของระบบรักษาความปลอดภัยสูงด้วยระบบรักษารหัสลับของข้อมูลและการเข้ารหัสในการเข้าถึงข้อมูลอย่างเป็นระบบ พร้อมระบบตรวจสอบสิทธิในการใช้งาน



สำหรับอุปกรณ์ที่ใช้งานร่วมกับเทคโนโลยีบรอดแบนด์ไร้สายมาตรฐาน ไวแมกซ์ นั้น มีองค์กรที่ได้รับการจัดตั้งจากบรรดาบริษัทเทคโนโลยีชั้นนำ เพื่อร่วมกันพัฒนาและกำหนดมาตรฐานกลางของเทคโนโลยีบรอดแบนด์ไร้สายความเร็วสูงมาตรฐาน IEEE 802.16 รวมถึงการทำหน้าที่ทดสอบและออกใบรับรองให้แก่อุปกรณืที่ใช้มาตรฐานไร้สายระบบใหม่ ทั้งนี้มาตรฐาน IEEE 802.16 จะถูกเรียกกันทั่วไปว่า ไวแมกซ์ เช่นเดียวกับมาตรฐาน IEEE 802.1

ผู้เขียน
๐ จุไรพร สุขปักษา
๐ ฐิติวัชร์ กมลธีระโรจน์
๐ อุดร เขียวอ่อน

ที่มา - WiMAX - vcharkarn.com, Wikipedia - Thai

More information: IEEE 802.16 Working Group on Broadband Wireless Access Standards, BWA คืออะไร ? โดย พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ, Siam WiMAX

Saturday, September 11, 2010

Broadband Wireless Access: BWA (WiMAX)

การสื่อสารความเร็วสูงด้วยเทคโนโลยีไร้สาย(Broadband Wireless Access: BWA) เช่นเทคโนโลยี WiMAX เป็นบริการที่จะทำให้ประชาชนสามารถเข้าถึงอินเทอร์เน็ตความเร็วสูงได้อย่างรวดเร็วและทั่วถึง อันเนื่องมาจากการจุดเด่นของเทคโนโลยีไร้สาย

นโยบายในกรณีคลื่นความถี่ของ BWA
1.การใช้คลื่นย่าน 2.3 GHz จะเป็นไปในเชิงพาณิชย์ ซึ่งจะให้บริการจากเมืองใหญ่ไปสู่เมืองเล็ก
2.การใช้คลื่นย่าน 2.5 GHz จะเป็นไปในเชิงบริการเพื่อสังคมและประชาชนในพื้นที่ไม่คุ้มค่าต่อการลงทุน

การนำเทคโนโลยี BWA มาใช้สำหรับงานสาธารณะ จะเป็นการนำเอาจุดเด่นของโครงข่ายไร้สายในเรื่องของการสะดวก รวดเร็ว และต้นทุนต่ำในการขยายโครงข่ายมาใช้ โดยรูปแบบของการนำมาใช้ส่วนใหญ่จะเป็นการจัดตั้งศูนย์กลางไว้คอยเป็นแหล่งกระจายบริการ หรือข้อมูลข่าวสารไปยังพื้นที่ต่างๆ ที่ต้องการได้

WiMAX ใช้ความถี่วิทยุ 2500-2520 MHz

ความแตกต่างระหว่าง BWA(WiMAX) และ 3G เทคโนโลยี 3G และ BWA เช่น WiMAX ต่างเป็นเทคโนโลยีที่รองรับการให้บริการบรอดแบนด์ด้วยกันทั้งคู่ แต่ความแตกต่างของทั้งสองเทคโนโลยีนั้นจะเกิดจากสายการพัฒนาของเทคโนโลยี คือ เทคโนโลยี 3G เป็นเทคโนโลยีที่พัฒนามาจากโทรศัพท์เคลื่อนที่ที่เน้นการสื่อสารเสียง ส่วนเทคโนโลยี BWA จะมีจุดเริ่มต้นจากการใช้บริการอินเทอร์เน็ต ที่ต้องการให้ผู้ใช้สามารถเข้าถึงบริการได้โดยไม่ยึดติดกับสถานที่ที่มีเพียงเฉพาะข่ายสายเข้าถึงเท่านั้น โดยในระยะแรกจะยังไม่ให้ความสำคัญกับบริการสื่อสารเสียง

สรุปความแตกต่างหรือข้อได้เปรียบเสียเปรียบของทั้งสองเทคโนโลยี ดังนี้

-ความสามารถ Mobility - ผู้ใช้โทรศัพท์จะสามารถสื่อสารได้อย่างต่อเนื่อง ไม่ว่าจะอยู่ในสภาพการเคลื่อนที่ลักษณะใด แต่ BWA ในปัจจุบันนั้น ถึงแม้ผู้ใช้งานจะสามารถใช้ได้แม้ขณะเคลื่อนที่ แต่การเคลื่อนที่นั้นยังคงต้องอยู่ในพื้นที่การให้บริการของสถานีฐานเดิม ทั้งนี้ เนื่องจาก BWA ยังไม่มีการพัฒนาในเรื่องของการ Hand-over หรือ Hand-off เช่นที่โทรศัพท์เคลื่อนที่สามารถทำได้
-ความสามารถในเรื่องความเร็ว – ในประเด็นนี้หมายถึงความเร็วในการสื่อสารอินเทอร์เน็ต ซึ่ง BWA มีความได้เปรียบ 3G กล่าวคือ BWA สามารถรองรับการสื่อสารที่มีความเร็วเริ่มต้นที่ 2 Mbps ส่วน 3G นั้นรองรับความเร็ว 384 kbps
-บริการและคุณภาพ – ทั้งสองเทคโนโลยีจะมีข้อได้เปรียบในแต่ละบริการ เช่น 3G จะมีคุณภาพการให้บริการสื่อสารเสียงที่ดีกว่า ส่วนบริการด้านข้อมูลหรือวีดีโอหรือพหุสื่อนั้น BWA จะทำได้ดีกว่า เนื่องจากความสามารถในการสื่อสารความเร็วสูงได้ดีกว่านั้นเอง
ตัวอย่างของบริการที่สัมพันธ์กับความเร็ว เช่น บริการสื่อสารเสียง มีความต้องการความเร็วเพีย 4kpbs-64kpbs ส่วนวีดีโอนั้นจะต้องการความเร็วมากกว่า 1 Mbps

แนวโน้มในอนาคต แนวโน้มของการพัฒนาเทคโนโลยีของทั้งสองนั้น มีแนวโน้มที่จะเข้าสู่เป็นเสมือนบริการเดียวกัน คือ 3G จะพัฒนาเรื่องการสื่อสารข้อมูลให้เร็วขึ้น ส่วน BWA จะพัฒนาให้รองรับการสื่อสารเสียงที่มีคุณภาพและมี Mobility ในลักษณะเดียวกับโทรศัพท์เคลื่อนที่ได้ ซึ่งในอนาคตอาจกลายเป็น Service Convergence นั้นคือรวมบริการเบ็ดเสร็จทั้งเสียงและข้อมูลเพื่อรองรับการสื่อสารข้อมูลมัลติมีเดีย

ที่มา: WiMAX - Dr. Natee Sukonrat

3G -> 3.9G

3.9G คือ เทคโนโลยีใหม่ล่าสุดของโทรศัพท์เคลื่อนที่ยุคที่ 3 หรือ 3G ความเร็วสูงสุดในการสื่อสารของ 3.9G คือ 42 Mbps ส่วนความเร็วสูงสุดของ 3G คือ 2 Mbps ดังนั้น 3.9G คือ เวอรชั่นล่าสุดของ 3G แต่มีความเร็วในการรับส่งสัญญาณเร็วกว่าประมาณ 20 เท่า 3.9G จึงเป็นการใช้เทคโนโลยีที่ล้ำหน้ามากที่สุดในภูมิภาคอาเซียน

เมื่อความเร็วในการส่งข้อมูลมากขึ้น ทำให้คุณภาพของบริการดีขึ้น เช่น

-บริการเข้าถึงอินเตอร์เน็ต (Mobile Broadband)ด้วยความเร็วสูงมากขึ้น
-บริการมัลตืมีเดีย เช่น การส่งคลิปเสียง/คลิปวีดีโอ เล่นเกมส์ ดาวน์โหลดเพลงและรูปภาพ video conference และบริการในลักษณะของ triple play คือ การใช้โทรศัพท์ การใช้อินเตอร์เน็ต และการรับส่งข้อมูลอื่นได้พร้อมกัน นอกจากนี้ยังทำให้การรับชมรับฟัง Hi Density TV เป็น real time มากขึ้นและคมชัดมากขึ้น
-นอกจากประโยชน์ที่เกิดในชีวิตประจำวันแล้ว ประโยชน์ที่สำคัญที่สุดของ 3.9G คือ การเพิ่มโอกาสของการสื่อสารความเร็วสูงในพื้นที่ที่มีความยากลำบากในการเข้าถึงทางสาย เช่น พื้นที่ในส่งภูมิภาคของประเทศ ดังนั้นเทคโนโลยีนี้จึเป็นช่องทางที่สำคัญในการกระจายข้อมูลข่าวสารและความรู้สู่ประชาชน

3.9G เป็นเทคโนโลยีเดียวกับ 3G ซึ่งจะสามารถรองรับเครื่องของลูกข่ายของ 3G และ 2G ได้ทั้งหมด ใบอนุญาต 3.9G จะเป็นย่านความถี่ 2100 MHz

ที่มา: 3.9G - Dr. Natee Sukonrat

Sunday, March 14, 2010

G-Force Pakistan

G-Force Pakistan คือ กลุ่มแฮกเกอร์จากประเทศปากีสถาน จัดเป็น Hacktivism เช่นเดียวกับ H.U.C จากจีนแผ่นดินใหญ่ กลุ่ม G-Force Pakistan นี้จะโจมตีโดยใช้วิธี Website defacement ประเทศเป้าหมายคือ สหรัฐอเมริกา สหราชอาณาจักรอังกฤษ และ อินเดีย สถิติจำนวนการโจมตีของกลุ่ม G-Force Pakistan ต่อเว็บไซต์ของอินเดียอยู่ในอันดับที่ 2 โดยมีกลุ่ม AIC มีสถิติการโจมตีมากที่สุดเป็นอันดับที่ 1





อ้างอิง
K. N. Srijith, "Analysis of Defacement of Indian Web Sites", 2002
____,"G-Force Pakistan Hackers threaten to bring down US and UK web sites", 2001

Saturday, March 13, 2010

H.U.C (Honker Union of China)






H.U.C (Honker Union of China) คือกลุ่ม Hacker ชาวจีนแผ่นดินใหญ่ มีสีแดงเป็นสัญลักษณ์แทนจีนแผ่นดินใหญ่และพรรคคอมพิวนิสต์ ส่วนสีดำเป็นสัญลักษณ์แทนแฮกเกอร์ มีลักษณะผสมผสานทักษะต่างๆ เช่น แฮ็ก ลัทธิ ชาตินิยม ดังนั้นกลุ่มแฮกเกอร์กลุ่มนี้จึงจัดอยู่ใน Hacktivism กล่าวสั้นๆคือ กลุ่มแฮกเกอร์ที่มีการเคลื่อนไหวที่่เกี่ยวข้องกับข้อพิพาท/ความขัดแย้งทางการเมืองระหว่างประเทศ (จีน-สหรัฐอเมริกา, จีน-ญี่ปุ่น)[1]

ไม่มีหลักฐานชัดเจนเกี่ยวกับความสัมพันธ์กลุ่มแฮกเกอร์กลุ่มนี้กับรัฐบาลจีน โดยกลุ่มแฮกเกอร์กลุ่มนี้จะทำการโจมตีเว็บไซต์รัฐบาลในประเทศสหรัฐอเมริกาเป็นส่วนใหญ่ด้วยวิธีการเปลี่ยนแปลงข้อมูลในหน้าหลักของเว็บไซต์ (website defacements) กลุ่มแฮกเกอร์กลุ่มนี้ปรากฏขึ้นหลังจากเกิดเหตุการณ์ร้ายแรงที่สถานทูตจีนใน เบลเกรด ประเทศยูโกสลาเวีย เมื่อวันที่ 7 พฤษภาคม ปี ค.ศ. 1999 และเหตุการณ์ข้อพิพาทระหว่างจีนและสหรัฐอเมริกากรณี Hainan Island incident เครื่องบินสอดแนม (US Spyplane EP-3)และเครื่องบินขับไล่จีนตก 1 เครื่อง (F-8)/นักบินเสียชีวิตเมื่อวันที่ 1 เมษายน ปี ค.ศ. 2001

H.U.C ถูกจัดว่าเป็นกลุ่มแฮกเกอร์ที่มีโครงสร้างองค์กรใหญ่เป็นอันดับที่ 5 ของโลก (โดยการวัดจากขนาดขององค์กร)ซึ่งได้รับการจัดตั้งองค์กรโดยชายที่มีนามว่า Lion (สิงห์โต)โดยมีการจัดกลุ่มใหม่เมื่อวันที่ 21 มกราคม ค.ศ. 2005 มี URLs คือ www.chinahonker.com [2] www.cnhonker.com [3]

H.U.C เป็นกลุ่มแฮกเกอร์เพื่อการป้องกันภัยคุกคามทาง cyberspace ของจีนแผ่นดินใหญ่ โดยชายที่ชื่อว่า Lion ผู้ก่อตั้ง H.U.C ได้นิยามคำใหม่คือ Honker มีความหมายว่า เครือข่ายรักษาความปลอดภัยเพื่อความมั่นคงของชาติ (Network Guard for National Security) นอกจากนี้ Lion ยังได้สร้างไวรัสประเภทหนอนอินเทอร์เน็ตมีชื่อสายพันธุ์ว่า Lion Worm สำหรับต่อต้านชาวญี่ปุ่น สาเหตุมาจากเนื้อหาในหนังสือเรียนของโรงเรียนในประเทศญี่ปุ่น กลุ่ม H.U.C จึงส่งข้อความผ่าน Lion Worm ข้อความดังกล่าวมีดังนี้ [3]

“because of the japan's disrepect, cnhonker had been roused,
and the lion worm is just to tell the japanese
chinese is not sheep, they must be answer for
They must assue the obligation with their crime
They must assue their action for the educational book."


Lion Worm มีทั้งหมด 3 เวอร์ชั่น เขียนโดยใช้ unix shellscript แต่ละเวอร์ชั่นใช่อีเมล์แตกต่างกัน ดังนี้

Lion.v1
- 1i0nip@china.com
- 1i0nsniffer@china.com
Lion.v2
- 1i0nip@china.com
- 1i0nkit@china.com
Lion.v3
- huckit@china.com

Lion Process Flowchart (all Lion versions follow this model)




อ้างอิง
[1] Honker Union Access: 2010-03-30
[2] China's largest hacker organization regroups Access: 2005-04-24
[3] Lion Internet Worm Analysis Access: 2010-03-30

Sunday, February 28, 2010

Huge 8.8 Earthquake hits Chile 2/27/10

Tsunami travel times: National Oceanic and Atmospheric Administration

Two million people have been affected by the massive earthquake (8.8) that struck central Chile on Saturday 27 Feburary 2010. Tsunami warning in many country locating the Pacific. Waves were not as high as predicted.


Saturday, February 27, 2010

Army of the Future: Russian combat Robots

Russian 5th Generation PAK FA T-50 fighter makes first ever flight

Russian 5th Generation PAK FA T-50 fighter makes first ever flight. It leaves runway setting new milestone in aviation.

Monday, February 22, 2010

เว็บไซต์ของเวียดนามถูก Hacked โดย G.H.A


วันนี้ ผมได้พบการเจาะเว็บไซต์ของประเทศเวียดนาม จากแฮกเกอร์ เรียกตนเองว่า G.H.A (Golbal Hack Attack)

Big Brother Database


ประเทศอังกฤษ ได้จัดทำระบบฐานข้อมูลเพื่อความมั่นคงของประเทศขึ้น มีชื่อเรียกว่า Big Brother Database ซึ่งรวบรวมข้อมูลข่าวสารจากทั่วโลกผ่านช่องทางสื่อสารบนอินเทอร์เน็ต เช่น Youtube (Video Streaming), Facebook (Social Networking Sites), Google Search Engine, e-mail ต่างๆ เพื่อเป็นแหล่งข้อมูลเปิด (Open Source) รวมกับข้อมูลลับของข่าวกรองที่พิสูจน์ทราบ (Classified Intelligence Data) สำหรับนำไปวิเคราะห์สังคมเครือข่ายด้วยวิธีการ SNA (Social Network Analysis) ที่ผ่านมา ประเทศอังกฤษสามารถทราบเครือข่ายสังคมของผู้ค้ายาเสพติดรายใหญ่ ดังปรากฏในข่าว TimeOnline เมื่อวันที่ 31 ม.ค. 2553

Sunday, February 21, 2010

Chinese hackers seek revenge for Baidu’s attack


A few hours after Baidu was attacked by a group calling itself the Iranian Cyber Army, Chinese hackers appear to have have sought revenge. At least two Iranian websites have been hacked in the last few hours. Alongside a Chinese flag, a messsage posted on room98.ir said, “chinese honker team[H.U.C]… I’m very sorry for this Testing!… Because of this morning your Iranian Cyber Army… Maybe you haven’t konw this thing!,… This morning your Iranian Cyber Army intrusion our baidu.com… So i’m very unfortunate for you … Please tell your so-called Iranian Cyber Army… Don’t intrusion chinese website about The United States authorities to intervene the internal affairs of Iran’s response… This is a warning! … ¨’©l¨Khack by toutian… from… Honker Union For China.”

As far as we know these websites were hacked by this group

http://www.diabetes.ir/
http://www.mousavian.ir/
http://pankration.gov.ir/
http://room98.ir/
http://www.iribu.ir/
http://www.irib.ac.ir

Baidu hacked by 'Iranian cyber army'


China's most popular search engine, Baidu, has been targeted by the same hackers that took Twitter offline in December, according to reports.

A group claiming to be the Iranian Cyber Army redirected Baidu users to a site displaying a political message.

The site was down for at least four hours on Tuesday, Chinese media said.

Last year's attack on micro-blogging service Twitter had the same hallmarks, sending users to a page with an Iranian flag and message in Farsi.

"This morning, Baidu's domain name registration in the United States was tampered with, leading to inaccessibility," Baidu said in a statement.

Visitors to the site were greeted with the message: "This site has been hacked by Iranian Cyber Army".

The message was accompanied by a picture of the national flag of Iran.

"In China, Baidu outranks Google as the search engine of choice, receiving millions of visits every day. That makes it an extremely attractive target for cybercriminals," said Graham Cluley, senior technology consultant at security firm Sophos.

Sunday, February 14, 2010

VoIP Steganography: A new technique network steganography


scenarios no.1 - 7:00 p.m., Shanghai

An employee of an electronic equipment factory uploads a music file to an online file-sharing site. Hidden in the MP3 file (Michael Jackson's album Thriller) are schematics of a new mobile phone that will carry the brand of a large American company. Once the employee's Taiwanese collaborators download the file, they start manufacturing counterfeit mobile phones essentially identical to the original—even before the American company can get its version into stores.

scenarios no.2 - 3:30 p.m., somewhere in Afghanistan

A terrorist hunted by the U.S. Federal Bureau of Investigation posts an excerpt from the motion picture High School Musical Three: Senior Year on Facebook. Inside are hidden instructions for a bomb attack on a commuter rail line in southern Europe. Later that day, terrorists based in Athens follow the instructions to plan a rush hour attack that kills hundreds of people.

scenarios no.3 - 4:00 a.m., Malibu, Calif.

A very famous actor (VFA) has a brief conversation with a well-known director (WKD) over Skype, an application that lets them make free voice calls over the Internet. They discuss the medical problems of VFA's cat in great detail. When the conversation is over, WKD's computer has a sleazy new addition—in a folder on his desktop, there is a picture of a nude teenager, along with her mobile number and the date and time at which WKD will meet her at VFA's pool party for a photo session.

จากทั้งสามเหตุการณ์
เหตุการณ์ที่ 1 เป็นการส่งไฟล์ผ่าน MP3 ด้วยการอำพรางข้อมูล (steganography) แบบร่างโทรศัพท์มือถือรุ่นใหม่ของบริษัทในสหรัฐ และเหตุการณ์ที่ 2 เป็นการส่งไฟล์ MOV ด้วยการอำพรางข้อมูล (steganography) ขั้นตอนการโจมตีคอมพิวเตอร์ในยุโรป ในขณะที่เหตุการณ์ที่ 3 เป็นการสนทนาระหว่างนักแสดงชายกับหมอเกี่ยวกับปัญหาทางการแพทย์ผ่าน VoIP (Skype) ด้วยการอำพรางข้อมูล (VoIP steganography หรือ a new technique network steganography)หลังจากการสนทนาสิ้นสุดสง ก็มีไฟล์ปรากฏขึ้นที่คอมพิวเตอร์ของหมอ ไฟล์นั้นคือไฟล์รูปภาพของดาวโป้พร้อมเบอร์โทรติดต่อ วันที่และเวลา

สำหรับเหตุการณ์ที่ 1 และ 2 เป็นการอำพรางข้อมูลทั่วไป (Typical Digital Steganography) มีข้อจำกัดคือ ข้อมูลที่อำพรางสามารถมีขนาดได้ไม่เกิน 10% เทียบกับขนาดของไฟล์ที่ใช้ส่งหรือไฟล์พาหะ (Carriers)และมีโอกาสเป็นไปได้ที่จะถูกตรวจพบโดยเครื่องมือตรวจจับ (Steganography Detection) ในขณะที่เหตุการณ์ที่ 3 เป็นการอำพรางข้อมูลสมัยใหม่ (a new era digital steganography technique: Network Steganography) มีจุดเด่นคือ ไม่จำกัดขนาดของข้อมูลที่อำพราง ขนาดข้อมูลที่อำพรางขึ้นอยู่กับระยะเวลาในการสนทนาและความเร็วของเครือข่ายที่ใช้งาน และยากต่อการตรวจพบเพราะข้อมูลที่อำพรางจะถูกส่งแบบเวลาจริง (Real time) เมื่อการสนทนาสิ้นสุดลง ข้อมูลที่อำพรางก็จะถูกส่งจนครบทุกบิต ทำให้เครื่องมือหรือโปรแกรมตรวจจับข้อมูลอำพราง ไม่สามารถตรวจพบได้ แต่ถ้าขนาดข้อมูลที่ต้องการปกปิดมีขนาดใหญ่เกินไป จะทำให้คุณภาพเสียงในการสนทนา VoIP ไม่ดีด้วยเช่นกัน ซึ่งโดยปกติแล้วผู้ที่ใช้วิธีการอำพรางข้อมูล ก็ไม่ควรส่งข้อมูลที่ต้องปกปิดที่มีขนาดใหญ่ เพราะจะให้ดูผิดปกติจนทำให้ตรวจพบได้ง่าย

อย่างไรก็ตาม ปัจจุบันมีกลุ่มนักวิจัย Network Security Group at Warsaw University of Technology, Poland ซึ่งทำการวิจัยและพัฒนา The ever-evolving spectrum of carrier technologies เพื่อสร้างเครื่องมืออำพรางข้อมูลและตรวจหาข้อมูลที่อำพรางที่อาศัย VoIP เป็นพาหะ รวมทั้ง Wireless LAN ด้วย

ที่มา IEEE Specturm || stegano.net

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis)

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis) หรือ Steganography Detection มีดังนี้

1. Steganography Analyzer Artifact Scanner (StegAlyzerAS)
StegAlyzerAS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for known artifacts of steganography applications.

Artifacts may be identified by scanning the file system as well as the registry on a Microsoft Windows® system. StegAlyzerAS allows for identification of files by using CRC-32, MD5, SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512 hash values stored in the Steganography Application Fingerprint Database (SAFDB). SAFDB is the largest commercially available steganography hash set. Known registry keys are identified by using the Registry Artifact Key Database (RAKDB) distributed with StegAlyzerAS.


2.Steganography Analyzer Signature Scanner (StegAlyzerSS)
StegAlyzerSS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for uniquely identifiable hexadecimal byte patterns, or known signatures, left inside files when particular steganography applications are used to embed hidden information within them. Automated extraction algorithms unique to StegAlyzerSS can be used to recover hidden information.

StegAlyzerSS extends the signature scanning capability by also allowing the examiner to use other techniques for detecting whether information may have been appended to or hidden within potential carrier files.

From Steganography Analysis and Research Center (SARC)

ทำนายภัยคุกคามด้านไอทีปี 2010 ฉบับเทคนิค

ในทุกๆปี ช่วงปลายปี ทีมงาน SRAN จะจัดทำบทความสรุปภัยคุกคามด้านไอทีที่เกิดขึ้นในรอบปี ( http://sran.org/fq ) และได้จัดทำการทำนายภัยคุกคามด้านไอทีในปีถัดไปเช่นเป็นเวลา 4 ปีติดต่อกันแล้ว ตอนนี้มาถึงปีนี้ก็ได้มีการจัดทำขึ้นชื่อบทความว่าทำนายภัยคุกคามด้านไอทีปี 2010

บทความนี้จัดทำขึ้นโดยทีมงาน SRAN Dev จากการรวบรวมข้อมูลและผลที่น่าจะเป็นไปได้ว่าจะเกิดภัยคุกคามด้านความมั่นคงปลอดภัยทางคอมพิวเตอร์ ปี 2010 ซึ่งจะเป็นเอกสารที่แตกต่างจากที่ส่งให้กับสื่อสารมวลชนจากที่อื่นๆ เนื่องจากจะลงรายละเอียดทางเทคนิคเข้าไปด้วยการทำนายภัยคุกคามด้านไอทีในครั้งนี้ประกอบไปด้วย 10 หัวข้อหลัก โดยมีรายละเอียดดังนี้

1. แอนตี้ไวรัสไม่เพียงพอสำหรับการป้องกัน

การกำเนิดขึ้นของภัยคุกคามแบบโพลีมอร์ฟิค (polymorphic code – เป็นโค้ดที่ใช้กลไกโพลีมอร์ฟิค เพื่อเปลี่ยนรูปแบบ ในเวลาเดียวกันก็ยังคงรักษาอัลกอรึทึมเดิมไว้โดยไม่เปลี่ยนแปลง โค้ดดังกล่าวจะเปลี่ยนแปลงทุกครั้งที่มันทำงาน แต่การทำงานของโค้ดทั้งหมดจะไม่เปลี่ยนแปลง ในบางครั้งไวรัสคอมพิวเตอร์ เชลล์โค้ดและหนอนคอมพิวเตอร์ใช้เทคนิคนี้เพื่อซ่อนการมีอยู่ของตัวมัน) และการแพร่กระจายของมัลแวร์ที่มีลักษณะเฉพาะในปีค.ศ. 2009 ทำให้ธุรกิจนี้ตระหนักได้อย่างรวดเร็วว่าวิธีการดั้งเดิมสำหรับแอนตี้ไวรัส (ทั้งแบบอาศัย signatures และ heuristic/behavioral) ไม่เพียงพอสำหรับการป้องกันภัยคุกคามในทุกวันนี้ โปรแกรมมัลแวร์มีอัตราในการสร้างที่สูงกว่าโปรแกรมทั่วไปที่ไม่มีประสงค์ร้าย ดังนั้นจึงอาศัยเพียงการวิเคราะห์มัลแวร์เพียงอย่างเดียวไม่ได้อีกต่อไป การใช้ข้อมูลจากไฟล์ซอฟท์แวร์ทั้งหมด อย่างเช่นการใช้ “ชื่อเสียง” ของซอฟท์แวร์ (reputation-based security) เพื่อมาประกอบการตัดสินใจ จะเป็นวิธีการหลักในปีค.ศ. 2010

2. โซเชียล เอนจิเนียริ่งเป็นวิธีหลักในการโจมตี (Social Engineering Attack)

ผู้โจมตีมุ่งเป้าไปที่ผู้ใช้ปลายทางและพยายามหลอกล่อให้ผู้ใช้ดาวน์โหลดมัลแวร์หรือขโมยข้อมูลความลับ ความนิยมของการโจมตีแบบนี้มาจากเหตุผลที่ว่าชนิดของระบบปฏิบัติการและเว็บบราวเซอร์ของในคอมพิวเตอร์ของผู้ใช้ไม่มีความเกี่ยวข้องกับการโจมตี เนื่องจากผู้ใช้เป็นเป้าหมายโดยตรง โดยไม่จำเป็นต้องอาศัยช่องโหว่ในเครื่องคอมพิวเตอร์ โซเชียล เอนจิเนียริ่งเป็นหนึ่งในวิธีการเบื้องต้นอยู่แล้วในปัจจุบัน และคาดว่าความพยายามในการโจมตีโดยใช้เทคนิคจะเพิ่มขึ้นมาอีกในปีค.ศ. 2010

3. ผู้ขายซอฟท์แวร์ประเภท “rogue security software” จะเพิ่มความพยายามมากขึ้น

ในปีค.ศ 2010 คาดว่าจะมีความพยายามของผู้แพร่กระจาย rogue security software (มัลแวร์ที่พยายามลวงให้ผู้ใช้จ่ายเงินสำหรับผลิตภัณฑ์ปลอม) เพิ่มไปอีกระดับ แม้แต่กระทั่งการโจมตีคอมพิวเตอร์ของผู้ใช้ เพื่อทำให้ใช้การไม่ได้และเรียกค่าไถ่ จากนั้นผู้ขายซอฟท์แวร์เปลี่ยนชื่อซอฟท์แวร์แอนตี้ไวรัสแจกฟรีที่สามารถดาวน์โหลดได้ทั่วไป ที่ผู้ใช้เข้าใจว่าจำเป็นต้องจ่ายเงินซื้อ เพื่อมาเสนอขายให้กับผู้ใช้ที่ไม่รู้ข้อเท็จจริง

4. การโจมตีผลการค้นหาเสิร์ชเอนจิ้น (SEO Poisoning attack)

SEO ถือว่าเป็นเทวะ และ ซาตาน ในตัวเอง หากใช้ถูกทางก็สามารถสร้างรายได้จาก SEO ได้แต่บางครั้งเราจะพบว่า SEO เป็นช่องทางในการหลอกหลวงโดยการเกาะกะแสสังคมที่เกิดขึ้นได้เช่นกัน การโจมตีที่เรียกว่า SEO poisoning attack หรือ Blackhat SEO attack เกิดขึ้นเมื่อแฮกเกอร์โจมตีผลการค้นหาจากเสิร์ชเอนจิ้นเพื่อทำให้ลิงค์ของพวกเขาอยู่สูงกว่าผลการค้นหาทั่วไป เมื่อผู้ใช้ค้นหาคำค้นที่เกี่ยวข้อง ลิงค์ที่มีมัลแวร์จะปรากฏใกล้กับตำแหน่งสูงสุดของผลการค้นหา ทำให้เกิดจำนวนคลิกไปยังเว็บมุ่งร้ายที่มากขึ้นกว่าเดิมมาก ในปีค.ศ. 2008 ผู้โจมตีใช้เทคนิคนี้เพื่อเพิ่มผลการค้นหาที่มุ่งร้ายจากการค้นหาทุกอย่างที่เกี่ยวกับ “MTV VMA awards” และ “Google Wave invites” ไปจนถึง “iPhone SMS features” และ “US Labour Day sales” การโจมตีนี้ประสบความสำเร็จ เพราะทันทีที่การรณรงค์ที่มุ่งร้ายนี้ถูกจับได้และลบออกจากผลการค้นหา ผู้โจมตีก็จะเปลี่ยนเส้นทางของบอทเน็ตไปยังคำค้นใหม่ที่เหมาะสมกับเวลา การรณรงค์ที่ไม่หยุดยั้งนี้ดูเหมือนจะเพิ่มขึ้นในปีค.ศ. 2010 และอาจทำให้เกิดปัญหาด้านความเชื่อถือในผลการค้นหาของผู้ใช้บริการ ถ้าผู้ให้บริการยังไม่เปลี่ยนวิธีการบันทึกและแสดงลิงค์


5. โปรแกรมเสริมสำหรับเครือข่ายสังคมจะถูกใช้เพื่อการหลอกลวง

ด้วยความนิยมของไซต์เครือข่ายสังคมที่มีการเติบโตอย่างคาดไม่ถึง คาดว่าจะมีความพยายามในการหลอกลวงผู้ใช้เพิ่มขึ้น เช่นเดียวกันกับเจ้าของไซต์เหล่านี้จะพยายามสร้างมาตรการในการแก้ไขภัยคุกคามเหล่านี้ด้วย เนื่องจากสิ่งเหล่านี้เกิดขึ้น และไซต์เหล่านี้ได้ยอมให้นักพัฒนาสามารถเข้าถึงเอพีไอ (APIs) ผู้โจมตีจะพยายามโจมตีช่องโหว่ในแอพพลิเคชั่นเสริมสำหรับผู้ใช้เครือข่ายสังคม เหมือนกับที่เราเห็นผู้โจมตีมุ่งเป้าการโจมตีไปที่ปลั๊กอินเนื่องจากเว็บบราวเซอร์ปลอดภัยมากขึ้น

6. วินโดวส์ 7 จะตกเป็นเป้าหมายการผู้โจมตี

ไมโครซอฟท์ได้ออกซอฟท์แวร์แก้ไขตัวแรกสำหรับระบบปฏิบัติการใหม่แล้ว ตราบใดที่มนุษย์เป็นผู้โปรแกรมโค้ดคอมพิวเตอร์ ก็ยังจะมีช่องโหว่ในโค้ดนั้น ไม่ว่าจะมีการทดสอบก่อนการวางตลาดของซอฟท์แวร์อย่างละเอียดเพียงใด ถ้าโค้ดนั้นมีความซับซ้อนมาก ยิ่งทำให้เป็นไปได้ที่จะมีช่องโหว่ที่ยังไม่ค้นพบ ระบบปฏิบัติการใหม่ของไมโครซอฟท์ก็ไม่มีข้อยกเว้น และเนื่องจากวินโดวส์ 7 ได้ออกวางตลาดและใช้งานแล้ว ผู้โจมตีจะสามารถค้นพบวิธีโจมตีผู้ใช้งานอย่างไม่ต้องสงสัยเลย

7. บอทเน็ตแบบฟาสฟลักซ์จะมีจำนวนเพิ่มขึ้น (Botnet Fast Flux)

ฟาสฟลักซ์ (fast flux) เป็นเทคนิคที่ใช้โดยบอทเน็ตบางประเภทเช่น สตอร์มบอทเน็ต (Storm botnet) เพื่อซ่อนไซต์ฟิชชิ่งและเว็บไซต์มุ่งร้ายที่อยู่เบื้องหลังเครือข่ายของโฮสต์ที่ถูกบุกรุก ที่ทำตัวเป็นพร็อกซี่ (proxies) ที่เปลี่ยนแปลงตลอดเวลา โดยการใช้เครือข่ายเพียร์ทูเพียร์ (peer-to-peer) คำสั่งและการควบคุมแบบกระจาย โหลดบาลานซิ่ง (load balancing) และการเปลี่ยนเส้นทางของพร็อกซี (proxy redirection) ทำให้ยากในการติดตามที่อยู่ทางภูมิศาสตร์ดั้งเดิมของบอทเน็ต เนื่องจากมาตรการตอบโต้เพื่อลดประสิทธิภาพของบอทเน็ตแบบดั้งเดิมของธุรกิจด้านความปลอดภัย ทำให้คาดได้ว่าจะมีการใช้เทคนิคนี้เพื่อการโจมตีมากขึ้น

8. บริการย่อลิงค์ให้สั้นจะกลายเป็นเครื่องมือสำหรับฟิชชิ่ง (Short URL Phishing)

ทุกวันนี้มีผู้ใช้บริการที่เรียกว่า miniblog เป็นจำนวนมากที่ประสบความสำเร็จคือ twitter เนื่องจาก twitter มีการส่งข้อความที่จำกัดตัวอักษรจึงเป็นเหตุให้หากทำ Link URL ในข้อความจำเป็นต้องอาศัยบริการ short URL ขึ้น ดังนั้นในปี 2010 การใช้ short URL ในการสื่อสารจะมีปริมาณมากขึ้น และเนื่องจากผู้ใช้มักไม่รู้ว่าลิงค์ยูอาร์แอล (URL) ที่ย่อให้สั้นแล้วนั้นจะพาไปที่ไหน ผู้โจมตีฟิชชิ่ง (phishing) จึงสามารถซ่อนลิงค์ที่ผู้ใช้ที่ระมัดระวังเรื่องความปลอดภัยและคิดก่อนคลิก ดังนั้นจึงมีแนวโน้มที่จะใช้วิธีนี้เพื่อแพร่กระจายแอพพลิเคชั่นหลอกลวง ซึ่งจะมีจำนวนมากกว่าเดิม นอกจากนี้ยังมีความพยายามที่จะหลีกเลี่ยงระบบกลั่นกรองสแปม โดยคาดว่าผู้ส่งสแปมจะใช้บริการย่อลิงค์ให้สั้นเพื่อใช้ในกระทำที่มุ่งร้าย ควรหาบริการ short URL ที่สามารถตรวจสอบภัยคุกคามได้ เช่น http://sran.org ที่ให้บริการตรวจหาฟิชชิ่ง (phishing) ้และภัยคุกคามจาก URL ต้นฉบับได้ เป็นต้น

9. มัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้าน

ได้มีการค้นพบมัลแวร์ที่ออกแบบมาเพื่อทำงานเฉพาะด้านในค.ศ 2009 ที่มีเป้าหมายการโจมตีระบบเอทีเอ็ม บ่งให้เห็นถึงระดับความรู้ข้อมูลภายใน เกี่ยวกับการทำงานและช่องโหว่ที่โจมตีได้ คาดว่าแนวโน้มนี้ยังดำเนินต่อไปในปีค.ศ. 2010 รวมถึงความเป็นไปได้ของมัลแวร์ที่โจมตีระบบลงคะแนนอิเล็กทรอนิกส์ (electronic voting systems) ทั้งแบบที่ใช้ในการเลือกตั้งทางการเมืองและการโหวตผ่านเครือข่ายโทรศัพท์ สาธารณะที่เชื่อมต่อกับรายการเรียลลิตี้โชว์และการแข่งขันต่าง ๆ

- มัลแวร์สำหรับแม็คและอุปกรณ์พกพาจะมีจำนวนเพิ่มขึ้น

จำนวนของการโจมตีที่ออกแบบมาเพื่อระบบปฏิบัติการหรือแพลตฟอร์มเจาะจง มีความสัมพันธ์โดยตรงกับส่วนแบ่งทางการตลาดของแพลตฟอร์มนั้น ๆ เนื่องจากผู้สร้างมัลแวร์ต้องการรายได้ที่มากที่สุด ในปีค.ศ. 2009 สังเกตเห็นได้ว่าแม็คและสมาร์ทโฟนตกเป็นเป้าหมายการโจมตีมากขึ้น ตัวอย่างเช่น บอทเน็ต “Sexy Space” ที่โจมตีระบบปฏิบัติการซิมเบียนและโทรจัน “OSX.lservice” โจมตีแม็ค เนื่องจากแม็คและสมาร์ทโฟนจะมีความนิยมเพิ่มขึ้นในปีค.ศ. 2010 ดังนั้นจะมีผู้โจมตีที่อุทิศเวลาเพื่อสร้างมัลแวร์ที่โจมตีอุปกรณ์เหล่านี้มากขึ้น

10. การปรับตัวของผู้ส่งสแปม

ตั้งแต่ค.ศ. 2007 สแปมมีจำนวนเพิ่มขึ้นเฉลี่ยร้อยละ 15 ถึงแม้ว่าจำนวนอีเมลสแปมจะไม่เพิ่มขึ้นในระยะยาว แต่เป็นที่แน่ชัดว่าผู้ส่งสแปมยังไม่ยอมเลิกราง่าย ๆ ตราบใดที่ยังมีเหตุจูงใจทางการเงินอยู่ จำนวนของสแปมยังคงผันผวนในปีค.ศ. 2010 เนื่องจากผู้ส่งสแปมยังต้องปรับตัวให้เข้ากับความซับซ้อนของซอฟท์แวร์รักษาความปลอดภัย การแทรกแซงของของผู้ให้บริการอินเทอร์เน็ตและหน่วยงานรัฐบาลที่มีความรับผิดชอบทั่วโลก

- สแปมใน Instant messaging จะมากขึ้นกว่าทุกปี

เนื่องจากอาชญากรอินเทอร์เน็ตค้นพบวิธีใหม่ในการเอาชนะเทคโนโลยี CAPTCHA การโจมตีโปรแกรมประเภท instant messenger (IM) จะได้รับความนิยมมากขึ้น ภัยคุกคามไอเอ็มจะประกอบด้วยข้อความสแปมที่ผู้รับไม่ต้องการและมีลิงค์มุ่ง ร้าย โดยเฉพาะการโจมตีที่มุ่งเป้าที่การขโมยแอคเคาท์ไอเอ็ม ก่อนสิ้นปีค.ศ. 2010คาดว่า 1 ใน 12 ลิงค์จะเป็นลิงค์ไปยังโดเมนที่มีมัลแวร์อยู่ ในกลางปีค.ศ. 2009ระดับดังกล่าวจะอยู่ที่ 1 ใน 87 ลิงค์

- เทคโนโลยี CAPTCHA จะพัฒนามากขึ้น

เนื่องจากผู้ส่งสแปมมีความยากลำบากในการเอาชนะระบบ CAPTCHA ผ่านวิธีอัตโนมัติมากขึ้น จึงทำให้ผู้ส่งสแปมใช้คนจริง ๆ เพื่อสร้างแอคเคาท์ใหม่ เพื่อใช้ในการส่งสแปม ดังนั้นจึงมีความพยายามในการเอาชนะเทคโนโลยีที่พัฒนาแล้ว คาดการณ์ว่าจะมีการจ้างคนเพื่อสร้างแอคเคาท์เหล่านี้ ซึ่งจะได้รับค่าจ้างน้อยกว่าร้อยละ 10 ของค่าตอบแทนที่ผู้ส่งสแปมได้รับ โดยคิดราคาอยู่ที่ 30-40 เหรียญสหรัฐต่อ 1,000 แอคเคาท์

บทสรุป

หลังจากที่ได้ทราบถึงภัยคุกคามที่เกิดขึ้นทั้งในปีค.ศ. 2009 และแนวโน้มที่จะเกิดขึ้นแล้ว ผู้อ่านไม่จำเป็นต้องตื่นตระหนกแต่ประการใด ธุรกิจด้านการรักษาความปลอดภัยยังคงมีความแข็งแกร่งในการรับมือกับภัยคุกคามเหล่านี้ เนื่องจากการสร้างสรรค์สิ่งใหม่ ๆ การตระหนักของภัยคุกคามที่มีเพิ่มขึ้น การแข่งขันกันระหว่างผู้ขายเอง ทำให้เกิดภาพในอนาคตในทางที่ดี อย่างไรก็ตามแล้วการสร้าง “Security Awareness” สำหรับทุกคนที่เกี่ยวข้องยังเป็นส่วนสำคัญที่ไม่ควรมองข้าม

สวัสดีปีใหม่ ขอให้เป็นปีแห่งความสำเร็จของทุกท่านที่ได้รับข่าวสารจากทีม SRAN

ข้อมูลอ้างอิงและศึกษาเพิ่มเติม
http://www.f-secure.com/en_EMEA/security/security-lab/latest-threats/security-threat-summaries/2009-1.html

http://downloads.messagelabs.com/dotcom/2010MessageLabsPredictions.pdf

http://th.wikipedia.org/wiki/บริการเครือข่ายสังคม

http://blog.webroot.com/2009/11/20/internet-security-trends-–-a-look-back-at-2009-a-look-ahead-to-2010

http://www.tpa.or.th/tpanews/upload/mag_content/26/ContentFile321.pdf

http://www.techspot.com/news/32211-symantec-touts-reputationbased-security.html

http://www.eweek.com/c/a/Security/IT-Security-Predicitons-for-2010-544436/

http://www.computerworld.com.au/article/328688

From SRAN Technology

ภัยคุกคามทางโปรแกรมคอมพิวเตอร์

ภัยคุกคามทางคอมพิวเตอร์ เริ่มต้นจากไวรัสคอมพิวเตอร์ ที่มีความสามารถสำเนาตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังคอมพิวเตอร์อีกเครื่องหนึ่ง โดยผ่านแผ่น Disk ทั่วไป และโดยเทคโนโลยีเครือข่ายอินเทอร์เน็ต ทำให้คอมพิวเตอร์ทั่วโลกเชื่อมต่อถึงกันได้และสื่อสารแลกเปลี่ยนข้อมูลกันได้ จึงได้มีการพัฒนาไวรัสคอมพิวเตอร์ให้ทันสมัยขึ้น เหมือนกับการปรับตัวของไวรัสคอมพิวเตอร์ตามเทคโนโลยี เพื่อยากแก่การป้องกัน ทำให้เกิดการแพร่กระจายพันธ์ไวรัสคอมพิวเตอร์ได้ ที่เรียกว่า worm หรือ หนอนคอมพิวเตอร์ หลังจากนั้น พัฒนาต่อโดยเพิ่มความต้องการขโมยข้อมูล และ ความลับการใช้งาน เกิดเป็น spyware ต่อด้วย ต้องการสร้างความสนใจ และแพร่กระจายข่าวสารที่เป็นขยะข้อมูล เรียกว่า Adware ปัจจุบันจึงใช้คำศัพท์ว่า Malware คือรวมภัยคุกคามทางโปรแกรมคอมพิวเตอร์ ตามที่มีผู้ให้ความหมายว่า “Malware คือความไม่ปกติทางโปรแกรมมิ่ง ที่สูญเสีย C (Confidentiality) I (Integrity) และ A (Availability) อย่างใดอย่างหนึ่ง หรือ ทั้งหมด จนทำให้เกิดเป็น Virus , Worm , Trojan , Spyware , Backdoor และ Rootkit”

โปรแกรม ที่มีความไม่ปกติ นี้ ต้องการตัวนำทาง เพื่อต่อยอดความเสียหาย และยากแก่การควบคุมมากขึ้น ตัวนำ ที่ว่า นั่นคือ Botnet นี้เอง

Botnet เกิดจาก เครื่องคอมพิวเตอร์ ที่ตกเป็นเหยื่อหลายๆ เครื่องเพื่อทำการใด การหนึ่ง ที่ก่อให้เกิดความเสียหายทางข้อมูล บนเครือข่ายคอมพิวเตอร์ได้ คอมพิวเตอร์ที่เป็นเหยือ เพียง เครื่องเดียว เรียกว่า Zombie ซึ่ง Zombie หลายตัว รวมกันเรียก Botnet


สะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ คือ Botnet นั้นเอง Botnet ทำให้เกิดภัยคุกคามที่ไม่สามารถเกิดขึ้นเองได้ตามลำพัง ภัยคุกคามที่ไม่สามารถเกิดขึ้นเองได้ตามลำพัง ได้แก่ Spam (อีเมล์ขยะ) , DoS/DDoS (การโจมตีเพื่อทำให้เครื่องปลายทางหยุดการทำงานหรือสูญเสียความเสรียฐภาพ) , และ Phishing (การหลอกหลวงในโลก Cyber)

ภัยคุกคามดังกล่าว ต้องอาศัย คน ที่อยู่เบื้องหลัง การก่อกวนในครั้งนี้ เป็นผู้บังคับ เมื่อคนที่รู้เท่าไม่ถึงการณ์ ติด โปรแกรมที่ไม่ปกติ(Malware) จึงทำให้เกิด Zombie คนรู้เท่าไม่ถึงการณ์ ที่ติด Malware จำนวนมาก กลายเป็น กองทัพ Botnet

Botnet ต้องการที่อยู่อาศัย และที่อยู่อาศัย Botnet หายใจในอินเตอร์เน็ท บนเครือข่ายคอมพิวเตอร์ และรอคำสั่ง จากคนที่มีเจตนา เพื่อ สร้างภัยคุกคามให้เกิดขึ้น ตามจุดหมายที่ ตนต้องการ แหล่งควบคุม Botnet ส่วนใหญ่เกิดใน IRC เหตุผลที่ส่วนใหญ่เป็น IRC ผมให้ข้อสังเกต ดังนี้ครับ

เหตุผลประการที่หนึ่ง เนื่องจาก Protocol ในการติดต่อ IRC เป็นการติดต่อแบบ UDP ซึ่งมีความเร็ว และไม่ต้องการความถูกต้องนักในการสื่อสาร ทำให้เครื่องที่เป็น Zombie แทบไม่รู้ตัวว่าตนเองได้เชื่อมต่อ Server IRC ที่อยู่ห่างไกล ได้เลย

เหตุผลประการที่สอง IRC เป็นการสื่อสาร ในยุคก่อน ที่ส่วนใหญ่ Hackers ในอดีตมักใช้เป็นแหล่งแลกเปลี่ยนเทคนิค และหลากหลายเรื่อง ที่อิสระมาก เนื่องจากเป็นแหล่งที่ยากในการควบคุม ทราบได้ยากในการค้นหาตัวตนที่แท้จริง

ลักษณะการใช้งาน IRC ประกอบด้วย

Channels หรือเรียกว่า ห้องสนทนา ที่เกิดจากการสร้างของ ผู้ลงทะเบียนสร้างห้อง เมื่อก่อน ก็คือ คนเข้าห้องและตั้งชื่อห้อง คนแรก Server ที่ยังคงอนุรักษณ์วิธีนี้คือ EFnet และ Server ที่คนไทยนิยม อดีต ปัจจุบัน ได้แก่ dalnet , Webmaster และ Thai IRC เป็นต้น

Nickname ชื่อเสมือน ที่ผู้ใช้ ต้องการให้เป็น จะเป็นชื่ออะไรก็ได้ ตามอักขระ ที่โปรแกรม IRC Server รองรับ
Bot หุ่น คอมพิวเตอร์ Script ที่ใช้ในการเฝ้าห้อง ควบคุม Server แทนผู้ให้บริการ IRC Server หากเป็น Bot ที่มากับ IRC Server มักจะเกิดขึ้นตามคำสั่งที่เขียนไว้พร้อมกับการสร้าง IRC Server แต่หากเป็น Bot ที่เกิดจากสร้างผู้ใช้งานอื่น มักจะเขียนด้วยภาษา TCL/TK หรือ C และอื่นๆ ได้เช่นกัน สมัยก่อนมี Bot สำหรับเฝ้าห้องหลายยี่ห้อ ได้แก่ TNT , Eggdrop และอื่นๆ และกล่าวได้ว่าการสร้าง Eggdrop เมื่อก่อน เกิดเป็นแนวทางการสร้างเครื่องมือบังคับ Zombie ให้ทำตามคำสั่งที่ต้องการ ได้แก่ Agobot, GTBot, SDBot, Evilbot และอื่นๆ





ตัวอย่างแสดงถึงการสั่งงาน Zombie ผ่าน IRC โดยผู้สั่งคือ Wh0r3 ซึ่งใช้ชื่อเป็นภาษา Jagon
ลักษณะการสั่ง Zombie ให้ทำการ DDoS ที่อื่นๆ

[###FOO###] <~nickname> .scanstop
[###FOO###] <~nickname> .ddos.syn 151.49.8.XXX 21 200
[###FOO###] <-[XP]-18330> [DDoS]: Flooding: (151.49.8.XXX:21) for 200 seconds
[...]
[###FOO###] <-[2K]-33820> [DDoS]: Done with flood (2573KB/sec).
[###FOO###] <-[XP]-86840> [DDoS]: Done with flood (351KB/sec).
[###FOO###] <-[XP]-62444> [DDoS]: Done with flood (1327KB/sec).
[###FOO###] <-[2K]-38291> [DDoS]: Done with flood (714KB/sec).
[...]
[###FOO###] <~nickname> .login 12345
[###FOO###] <~nickname> .ddos.syn 213.202.217.XXX 6667 200
[###FOO###] <-[XP]-18230> [DDoS]: Flooding: (213.202.217.XXX:6667) for 200 seconds.
[...]
[###FOO###] <-[XP]-18320> [DDoS]: Done with flood (0KB/sec).
[###FOO###] <-[2K]-33830> [DDoS]: Done with flood (2288KB/sec).
[###FOO###] <-[XP]-86870> [DDoS]: Done with flood (351KB/sec).
[###FOO###] <-[XP]-62644> [DDoS]: Done with flood (1341KB/sec).
[###FOO###] <-[2K]-34891> [DDoS]: Done with flood (709KB/sec).
[...]



ภาพโปรแกรม Agobot ที่ใช้สั่งงาน botnet
botnet มีความโปรดปรานเครื่องคอมพิวเตอร์ที่อ่อนแอ ภัยคุกคามสมัยใหม่ เรามักจะเข้าใจผิดว่าต้องป้องกันเครือข่ายชั้นนอกให้ปลอดภัย แต่ลืมว่าสิ่งสำคัญที่สุด คือเครื่องคอมพิวเตอร์ของคุณเอง หากอ่อนแอ และไม่ได้รับการเอาใจใส่ วันหนึ่งอาจกลายเป็น Zombie และเกิดเป็นส่วนหนึ่งของ กองทัพ Botnet ได้เช่นกัน
วิธีป้องกัน Botnet ที่ดีที่สุดคือการป้องกันเครื่องคอมพิวเตอร์ ที่ตนเองรับผิดชอบอยู่ให้ดีที่สุด

From SRAN Technology

ศูนย์ปฏิบัติการ Security Operation Center (SOC) ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย


"Security Operation Center" หรือ SOC เป็นศูนย์ปฏิบัติการเฝ้าระวังภัยคุกคามระบบเทคโนโลยีสารสนเทศแห่งแรก ของประเทศไทยที่ CAT จัดตั้งขึ้นในปี 2550 โดยอยู่ภายใต้การดูแลของกลุ่มบริการ CAT Cyfence เพื่อให้บริการในด้าน IT Security อย่างมีประสิทธิภาพและตอบสนองทุกความต้องการใช้งานได้อย่างครบวงจร โดยการดำเนินงานที่ผ่านมา CAT Cyfence มุ่งหวังยกระดับคุณภาพในการให้บริการให้เป็นที่ยอมรับระดับสากล โดยจัดทำระบบบริหารจัดการความปลอดภัยสารสนเทศ (Information Security Management System : ISMS) หรือ ISO 27001 จนกระทั่งศูนย์ปฏิบัติการแห่งนี้ได้รับการรับรองมาตรฐานจาก บริษัท TUV Nord องค์กรตรวจรับรองมาตรฐานระดับโลก ให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย สอดคล้องกับการกำหนดให้ปีนี้เป็น “ปีแห่งคุณภาพบริการของ CAT” หรือ “CAT Quality Year 2009”

บริการสำคัญของศูนย์ปฏิบัติการ SOC คือ Managed Security Service หรือ MSS เป็นบริการเฝ้าระวังและแจ้งเตือนเหตุการณ์ภัยคุกคามที่บุกรุกระบบเทคโนโลยี สารสนเทศแบบเรียลไทม์ ตลอด 24 ชั่วโมงผ่านศูนย์ปฏิบัติการ SOC ตลอดจนมี CAT CSIRT หรือ CAT Computer Security Information Response Team ซึ่งเป็นทีมผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระบบ IT ที่พร้อมให้คำปรึกษา ดำเนินการแก้ไข และตอบสนองต่อสถานการณ์ดังกล่าวอย่างทันท่วงที สามารถช่วยให้องค์กรที่ใช้บริการได้รับประโยชน์จากการบริการ MSS อย่างหลากหลาย อาทิ

1.ได้รับการเฝ้าระวังภัยคุกคามต่อระบบเทคโนโลยีสารสนเทศ แบบเรียลไทม์ตลอด 24 ชั่วโมง
2.ได้รับการแจ้งเตือนในทันทีเมื่อมีภัยคุกคามรูปแบบใหม่ๆ เกิดขึ้น
3.ได้รับการช่วยเหลือในการแก้ปัญหาและตอบสนองต่อเหตุการณ์บุกรุกระบบ
4.ช่วยเพิ่มขีดความสามารถขององค์กรในการดำเนินงานให้เป็นไปอย่างต่อเนื่อง
5.รองรับการปฏิบัติตามกฎหมายและมาตรฐานการรักษาความปลอดภัยขององค์กร
6.ช่วยลดค่าใช้จ่ายในการลงทุนจัดหาอุปกรณ์และพัฒนาบุคลากร
7.เพิ่มความน่าเชื่อถือให้แก่องค์กร ลูกค้า พันธมิตร และนักลงทุน

การได้รับการรับรองให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้ ISO 27001 แห่งแรกในประเทศไทยในครั้งนี้ จึงเป็นการยืนยันความพร้อมของกลุ่มบริการ CAT Cyfence ในการก้าวสู่ความเป็นผู้นำในการให้บริการด้าน IT Security ที่จะช่วย บริหาร และจัดการระบบเทคโนโลยีสารสนเทศขององค์กรต่าง ๆ ให้มีประสิทธิภาพด้วยการให้บริการแบบมืออาชีพตามมาตรฐานสากล

From CAT Cyfence

บทความเรื่อง ศูนย์ปฏิบัติการความมั่นคงสารสนเทศ(Security Operation Center) โดย พ.อ.เศรษฐพงค์ มะลิสุวรรณ

S.Korea launch cyber warfare command

South Korea launch a cyber warfare command centre to fend off attacks on government and military IT networks from North Korea and other countries.

The centre, led by a one-star general, will begin official duties Monday, the defence ministry said. Reports said it would be manned by some 200 computer specialists.

South Korea's military computer networks are under increasing threat from cyber attacks.

Experts say South Korea -- one of the world's most wired societies -- needs an integrated unit to fight cyber attacks by North Korea and China, which run elite hacker units.

In 2004 hackers based in China used information-stealing viruses to break into the computer systems of Seoul government agencies.

Australian Defence Ministry Launches Cyber Warfare Center

The Australian Defence ministry has launched a new cyber warfare center in Canberra on Friday.

Defence Minister John Faulkner said the opening of the Cyber Security Operations Center was a major development in the nation's fight against cyber threats.

"The establishment of the Cyber Security Operations Center within the Defence Signals Directorate is a major step in meeting the government's 2009 Defence White Paper commitment to provide comprehensive understanding of the cyber threat." Faulkner said in a statement on Friday.

He said the Center is a key part of a national cyber security initiative set by government. Cyber attacks on government and critical infrastructure constitute a real threat to Australia's national interest.

USAF Growing Cyber Warfare Ops Center

LOS ANGELES — The newly-created 24th U.S. Air Force, the service’s latest numbered force, aims to establish the first elements of a cyberspace command operations center in San Antonio by the end of December.

The 24th was stood up in August to conduct cyberspace operations and defend Air Force and other U.S. assets from cyber attack. However, the force does not intend to announce its initial operational capability target until early next year when it clearly understands the task at hand. “Job No. 1 is to create an awareness of the battlespace,” says 24th Air Force commander Maj. Gen. Richard Webber.

As part of this mind-set adjustment, Webber says cyberspace “is a place, not a mission. It’s about where operations are conducted, like the land, air, sea and space. Our job is to integrate the mission, not the domain. It’s about assuring the mission, not the network.” Remarking on a recent cyber attack on Peterson AFB, Colo., Webber says, “What did we do? We disconnected. But we must learn to fight through an attack because we need mission assurance.”

To ensure this, Webber says change must occur. “Our defense has been very much like the Maginot Line. But building the wall higher and higher is not going to be effective. We need to defend in depth. So we will work with backbone providers and go to the medical- or personnel-information worlds and say, ‘What hardware is essential?’”

The process will be used to develop a list of protected targets and defended assets.

Saturday, February 13, 2010

สหรัฐจัดการเรื่องแผนการเพิ่มขีดความสามารถทางความมั่นคงในโลกของคอมพิวเตอร์ (Cybersecurity)

ในวันนี้ เศรษฐกิจของสหรัฐ ต้องพึ่งพาระบบเครือข่ายคอมพิวเตอร์อย่างเต็มที่ และระบบต่างๆของรัฐและเอกชน ได้รับการคุกคาม โจมตีจริงๆกันอย่างต่อเนื่อง แม้ระบบข้อมูลของคนที่เป็นผู้สนับสนุนพรรคการเมืองของท่านเองก็ถูกโจมตี แอบดักข้อมูล ซึ่งหากปล่อยไว้เช่นนี้ อาจจะทำให้เกิดปัญหาแก่ประเทศได้ ในปีที่ผ่านมา การรบกันระหว่างรัสเซียกับจอร์เจีย ก็พบว่ามีทั้งในสนามรบและในระบบคอมพิวเตอร์พร้อมๆกัน เหตุการณ์เช่นนั้น เป็นได้ชัดว่าการรบทางคอมพิวเตอร์ สามารถทำให้ไฟฟ้าดับได้ และทำให้กิจกรรมทางธุรกิจหยุดชะงักได้

จำเป็นที่ประเทศสหรัฐต้องจัดการเรื่องแผนการเพิ่มขีดความสามารถทางความมั่นคงในโลกของคอมพิวเตอร์ (Cybersecurity) และทำการศึกษาวิจัยให้มีความก้าวหน้าที่สุดในโลก เพื่อนำไปสู่การคุ้มครองประเทศ และเศรษฐกิจของสหรัฐอเมริกา

มีรายงานชื่อ Cyberspace Policy Review ขนาด ๗๖ หน้า ออกมาประกอบการประกาศของประธานาธิบดี ในรายงานนี้ ได้มีการเสนอให้มีผู้ประสานงานกลางระดับประเทศ และการเสนอแนะให้รัฐบาลสหรัฐ ดำเนินการรณรงค์เรื่องความมั่นคงปลอดภัยในโลกแห่งคอมพิวเตอร์ในวงกว้าง ให้ภาครัฐร่วมมือกับเอกชนในการสนองตอบกับเหตุการณ์ที่เกิดขึ้นในโลกคอมพิวเตอร์ รวมไปถึงการมีมาตรการต่างๆเพื่อปรับปรุงความมั่นคงปลอดภัยในโลกคอมพิวเตอร์ให้ดีขึ้น

“การปกป้องโลกคอมพิวเตอร์ต้องอาศัยวิสัยทัศน์ และภาวะผู้นำที่เข้มแข็ง และต้องมีความเปลี่ยนแปลงในนโยบาย เทคโนโลยี การศึกษา และ กฎหมาย และในรายงานนี้ เราจะเห็นว่ามีเรื่องที่ทุกภาคส่วนต้องร่วมมือกันทำงานในกิจกรรมยากๆหลายด้าน เพื่อให้บรรลุถึงเป้าหมายที่ต้องการ ซึ่งต้องเริ่มต้นที่การพูดจากันในเรื่องนี้ โดยทุกคนเริ่มได้ที่ครอบครับ เพื่อน และผู้ร่วมงาน” เมลิสซา ฮัททะเว หัวหน้าความมั่นคงปลอดภัยในโลกคอมพิวเตอร์อธิบายเกี่ยวกับรายงานนี้

คงพอจะนึกภาพออก ว่าหากเพ็นตากอน (กองทัพสหรัฐ) CIA (สำนักงานข่าวกรองกลาง) และ NSA (สำนักงานความมั่นคงแห่งชาติ) ดำเนินการตามแผนนี้ จะมีเงินมาสนับสนุนธุรกิจไอซีทีของสหรัฐมากมายขนาดไหน และแต่ละบริษัทเขาจะทำอะไรกันบ้าง น่าจะมีผลิตภัณฑ์ใหม่ๆออกมาช่วยให้อินเทอร์เน็ตแข็งแรงขึ้นกว่านี้ แต่เราจะทราบได้อย่างไร ว่าซอฟต์แวร์วินโดวส์รุ่นหน้า ซอฟต์แวร์ในอุปกรณ์สื่อสาร และเราเตอร์ต่างๆ ซอฟต์แวร์ระบบจัดการฐานข้อมูล ระบบรับส่งสัญญาณสื่อสารต่างๆ มันจะมีอะไรของรัฐบาลสหรัฐแถม (หรือซ่อนตัว)มาบ้าง หากประเทศของเรา ซื้อสินค้าของเขามาใช้ โดยปราศจากความสามารถในการวิเคราะห์ความมั่นคงเลย เราจะอยู่ในฐานะใด เมื่อเกิดสงครามระหว่างค่ายจีน สหรัฐ อิสราเอล ยุโรป ใครจะคุมตู้อุปกรณ์ของใคร?

ท่านที่สนใจเรื่องเหล่านี้ และผลกระทบจากประเทศไทย (ในฐานะที่เรามีอุปกรณ์ของจีนมากพอๆกับอุปกรณ์ของมะกัน หากเกิด Cyber War กันระหว่างยักษ์ใหญ่ เราจะโดนอะไรบ้าง ระหว่างนี้ เราควรเตรียมตัวของเราอย่างไรดี

เรื่องนี้ เราควรจะเรียนโดยการสังเกตปฏิกิริยาที่ออกมาจากประเทศในยุโรปและจีน ว่าเขาเตรียมการป้องกันตัวเองอย่างไรบ้าง มีอะไรบ้างที่เขาทำตามสหรัฐ และมีอะไรบ้างที่เขาต้องทำเองภายในประเทศ ที่แน่นอนก็คือ ผมเชื่อว่าการหันมาใช้โอเพนซอร์สซอฟต์แวร์น่าจะมีเพิ่มขึ้นแน่นอน

หนังสือพิมพ์ The Guardian ของอังกฤษ ลงข่าวเรื่องนี้ในเชิงลึก พร้อมกับลุ้นว่า คนที่จะได้รับแต่งตั้งเป็นหัวหน้าทีมประสานงานกลาง น่าจะเป็น เมลิสซา ฮัททะเว หรือไม่ก็ รอด เบ็คสตอร์ม จากบริษัทในซิลิกอน แวลเล่

ข่าวหลายข่าวที่เพิ่งผ่านมา มีความสัมพันธ์กันมาก หากสังเกตให้ดี ก่อนหน้านี้ไม่กี่วัน มี ข่าวอย่างไม่เป็นทางการว่า ผู้บริหารของ Google ชื่อ แอนดรู แมคลัฟลิน หัวหน้าทีมนโยบายสาธารณะโลกของ Google ได้ลาออกจากบริษัท เพื่อไปทำงานกับโอบาม่าในฐานะรองหัวหน้าเจ้าหน้าที่ทางเทคโนโลยี (chief technology officer) รายงานตรงกับนายอะนีช โชพรา หัวหน้าเจ้าหน้าที่ทางเทคโนโลยี นายแอนดรู แมคลัฟลินทำงานกับ Google มา ๕ ปี โดยก่อนหน้านั้น เขาทำงานกับ ICANN องค์กรที่กำกับดูแลการทำงานและนโยบายอินเทอร์เน็ตระดับโลก และเป็น emeritus fellow ที่ Berkman Center for Internet and Society แห่งมหาวิทยาลัยฮาร์วาร์ด กับทั้งเป็นทีมงานด้านเทคโนโลยี นวัตกรรมและการปฎิรูประบบรัฐบาลของโอบาม่าในช่วงการเตรียมรับตำแหน่งประธานาธิบดี

คนของ Google ที่เข้าไปช่วยทำเนียบขาวยังมีอีก เช่น เคที่ สแตนทัน เคยเป็นนักบริหารโครงการของกูเกิล เข้าไปทำงานเป็น ผู้อำนวยการด้านการมีส่วนร่วมของประชาชน และโซนาล ชาห์ ซึ่งเคยเป็นหัวหน้าการพัฒนาระดับโลกที่ Google.org บัดนี้ก็กลายเป็น หัวหน้าสำนักงานการนวัตกรรมเชิงสังคมของทำเนียบขาว อ่านข่าว

ความเคลื่อนไหวของแอนดรู แมคึลัฟลิน สร้างความกังวลให้กับบริษัทต่างๆไม่ใช่น้อย เพราะสิ่งนี้แสดงว่ากูเกิล ทำท่าจะมีอิทธิพลเพิ่มขึ้นในนครวอชิงตันดีซี เมืองหลวงของสหรัฐอเมริกา

หากจะถามทุกท่านว่า ในโลกนี้ บริษัทใด มีข้อมูลความเคลือนไหวของชาวเน็ตทั่วโลกมากที่สุด และเป็นทีต้องการของกระทรวงกลาโหมและสภาความมั่นคงของสหรัฐมากที่สุด ท่านคิดว่าเป็นบริษัทใด ทำไม

ที่มา ดร.ทวีศักดิ์ กออนันตกูล
Click

ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

หลังจากเหตุการณ์การก่อการร้ายยาการในประเทศสหรัฐอเมริกา (911) ได้เกิดขึ้น และมีการขยายผลไปทั่วโลก อีกทั้งโลกได้มีการพัฒนาทางเทคโนโลยีในทุกด้านไม่ว่าจะเป็นด้านการขนส่ง (Logistic) เช่น การขนส่งทางอากาศ ทางทะเล และเทคโนโลยีสารสนเทศและการสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น เป็นผลให้โลกเชื่อมต่อกันอย่างสมบูรณ์ ข้อมูลข่าวสารสามารถกระจายส่งต่อกันได้อย่างรวดเร็ว จนทำให้โลกวิ่งเข้าสู่ยุค “โลกาภิวัตร (Globalization)” จึงทำให้ภัยคุกคามของโลกได้เปลี่ยนไปอย่างถอนรากถอนโคน (Radical change) โดยมิใช่ภัยคุกคามที่สามารถแก้ปัญหาได้ด้วยการใช้กำลังทางทหารเพียงอย่างเดียวได้อีกต่อไป แต่กลับกลายเป็นภัยคุกคามที่เราเรียกว่า “ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)” ซึ่งต้องใช้การบูรณาการทรัพยากรมนุษย์และเทคโนโลยีอย่างชาญฉลาด อีกทั้งต้องมีความร่วมมือระดับนานาชาติกับมิตรประเทศ จึงจะสามารถแก้ปัญหาได้


ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

จากผลการสัมนาเชิงปฏิบัติการระดับนานาชาติ International Workshop Seminar of Non-Traditional Security Challenges in ASEAN จัดโดยกองบัญชาการกองทัพไทยระหว่างวันที่ 14-15 สิงหาคม 2551 ได้สรุปว่ามี 5 ภัยคุกคาม ซึ่งเป็นภัยคุกคามรูปแบบใหม่ที่ท้าทายและอยู่ในระดับขั้นวิกฤตของภูมิภาคอาเซียน (ASEAN) คือ
(1) ภัยคุกคามจากโรคติดต่อ (Infectious Diseases and Pandemics)
(2) ภัยคุกคามจากการเปลี่ยนแปลงสภาวะอากาศ ปัญหาความมั่นคงด้านสิ่งแวดล้อม และภัยธรรมชาติ (Climate Change, Environment Security and Natural Disasters)
(3) ภัยคุกคามจากความขาดแคลนทรัพยากรธรรมชาติและการแย่งชิงทรัพยากร (Natural Resources Scarcity and Competition)
(4) ภัยคุกคามด้านความมั่นคงด้านพลังงานและความมั่นคงของมนุษย์ (Energy and Human Security)
(5) ภัยคุกคามจากผลกระทบของโลกาภิวัตร (Impact of Globalization)

สำหรับประเทศไทยนั้นก็มีแนวโน้มที่ชัดเจนในด้านภัยคุกคามรูปแบบใหม่เช่นกัน โดยที่แนวโน้มของภัยคุกคามดังกล่าวในปัจจุบันและอนาคตจะมีความซับซ้อนมากขึ้นในพื้นที่ตามแนวชายแดน และพื้นที่ที่เป็นชายฝั่งทะเล ทั้งนี้เนื่องจากหน่วยงานความมั่นคงไม่สามารถวางกำลังในพื้นที่ดังกล่าวได้ทุกจุด เนื่องจากมีระยะทางที่ยาวไกลมาก และหากมองย้อนไปในอดีตปัญหาดังกล่าวไม่ใช่ปัญหาที่วิกฤตมากนัก เนื่องจากภัยคุกคามด้านความมั่นคงในอดีตตามแนวชายแดนเป็นปัญหาที่ไม่มีความซับซ้อนมากดังเช่นทุกวันนี้ แต่ในปัจจุบันสถานการณ์ภัยคุกคามได้เปลี่ยนไปมาก เนื่องจากภัยคุกคามรูปแบบใหม่เป็นภัยคุกคามที่มีความเกี่ยวพันธ์กับหลายประเทศ เช่น แรงงานต่างด้าว โรคติดต่อจากการเดินทางข้ามเขตแดน การขนยาเสพติดข้ามเขตแดน การขนสินค้าหนีภาษีข้ามเขตแดน การค้ามนุษย์ การหนีข้ามเขตแดนเพื่อก่อความไม่สงบ และการก่อการร้ายสากล เป็นต้น ปัญหาดังกล่าวล้วนเป็นภัยคุกคามรูปแบบใหม่ทั้งสิ้น

ที่มา พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ

Cyber Security Conference 2010


Washington, D.C. - March 23- 24, 2010

CYBER SECURITY CONFERENCE:
— EMERGING STRATEGIES, CHALLENGES, NEEDS & TECHNOLOGIES —


Last year, DoD networks suffered an onslaught of an estimated 360 million cyber attacks. As cyber attacks on US federal and commercial computer systems increase at alarming rates, the risk for national security to be compromised is also growing. Through cyber espionage and data theft, China acquired Joint Strike Fighter (JSF-35) aircraft plans. On eBay, a hard drive containing US missile defense data was for sale. Both the State of Virginia and the University of California, Berkley suffered network and database breaches to their healthcare IT systems. Critical infrastructure is being hit by an estimated 1000 or more attacks from hackers and malicious code every year. The financial and economic impacts of a one day cyber sabotage to disrupt energy infrastructure and US financial transactions is estimated at over $35 billion USD.

The 2010 national cyber budget will be in the excess of $7 billion USD, but is that enough? Given our ever-increasing reliance on digital connectivity, and with the reality of intensifying cyber threats from states such as China and Russia, it is a national imperative that the US directly engages these threats in order to avert potential catastrophe.

This exceptional conference brings together senior level military, government and industry experts in cyber security and computer network defense to examine such questions as:


•What are the latest DoD and Government cyber security plans, initiatives, and strategies?


•What is the road ahead for National Cyber Policy and Standards?


•What is the best course of action for mitigating the current array of cyber threats?


•What is being done to protect critical infrastructure from cyber and other related threats?


from Technology Training Corporation TTC

หัวใจหยุดเต้นเฉียบพลัน ปิดฉากชีวิต"ชาร์ลี วิลสัน"ผู้ฝึกนักรบตาลีบันไล่อดีตสหภาพโซเวียต


สำนักข่าวรอยเตอร์รายงานว่า เมื่อวันที่ 10 ก.พ. ที่ผ่านมา นายชาร์ลี วิลสัน อดีต ส.ส.12 สมัยรัฐเท็กซัส สมาชิกพรรคเดโมแครต เสียชีวิตแล้ว ด้วยอาการหัวใจหยุดเต้นเฉียบพลัน ด้วยวัย 76 ปี หลังบ่นว่า เจ็บหน้าอกและเข้ารับการรักษาที่โรงพยาบาลในเมืองลุฟกิน ฝั่งตะวันออกของรัฐเท็กซัสได้ไม่นาน


ทั้งนี้ นายวิลสัน ได้รับฉายาว่า "เสรีภาพจากลุฟกิน" พ่วงด้วยเสือผู้หญิงติดเหล้า เคยเข้าไปนั่งในสภาคองเกรสช่วยโยกงบประมาณหลายพันล้านเหรียญสหรัฐฯ และยังเข้าร่วมปฎิบัติการฝึกซ้อมกลุ่มนักรบตาลีบันเพื่อขับไล่อดีตสหภาพโซเวียตที่บุกยึดครองอัฟกานิสถาน จนฮอลลีวูดนำไปสร้างเป็นภาพยนตร์เรื่อง "ชาร์ลี วิลสัน’ส วอร์" (คนกล้าแผนการณ์พลิกโลก) นำแสดงโดยทอม แฮงค์ และ จูเลีย โรเบิร์ต

Friday, February 12, 2010

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์ ซึ่งรวบรวมข้อมูลตั้งแต่ ปี ค.ศ.1990 มีดังนี้

-Internet social engineering attacks
-Network sniffers
-Packet spoofing
-Hijacking sessions
-Automated probes and scans
-GUI intruder tools
-Automated widespread attacks
-Widespread denial-of-service attacks
-Executable code attacks (against browsers)
-Techniques to analyse code with Vulnerabilities without source
-Widespread attacks on DNS infrastructure
-Widespread attacks using NNTP to distribute attack
-"Stealth" and other advanced scanning techniques
-Windows-based remote controllable Trojans (Back Orifice)
-Email propagation of malicious code
-Wide-scale Trojan distribution
-Distributed attack tools
-Distributed denial of service attacks
-Targeting of specific users
-Anti-forensic techniques
-Wide-scale use of worms
-Sophisticated command and control attacks

อ้างอิง
Lord, William T., Major General, USAF, USAF Cyberspace Command: To Fly and Fight in Cyberspace, Strategic Studies Quarterly, Fall 2008




ที่มา Wikipedia list of cyber attack threat trends

นักรบ Cyber (Cyber warrior)

นักรบ Cyber (Cyber warrior) คือ คนที่มีความชำนาญสูงในการทำสงคราม Cyber (Cyber Warfare) โดยในขณะนี้ ฝ่ายรัฐบาล ฝ่ายกองทัพ ฝ่ายบังคับกฏหมาย ทั่วโลกกำลังคิดเรื่องการฝึกคนของตนเองให้สามารถปฏิบัติงานในด้าน Cyber Warfare โดยทักษะทีสำคัญของนักรบไซเบอร์ประกอบด้วย

1.การรักษาความปลอดภัยสารสนเทศ (Information Security)
2.การเจาะระบบ (Hacking)
3.การจารกรรม (Espionage or spying)
4.การตรวจพิสูจน์พยานหลักฐานที่เป็นอุปกรณ์คอมพิวเตอร์ (Computer forensics)

ภัยคุกคามรูปแบบใหม่… Cyber Attack

แนวโน้มของภัยคุกคามด้านความมั่นคงเริ่มมีการเปลี่ยนแปลงอย่างชัดเจน โดยจะมีลักษณะเป็นภัยคุกคามเชิงเสมือน (Virtual threat) มากขึ้น โดยฝ่ายตรงข้ามหรือผู้ก่อการร้ายจะทำการโจมตีจุดสำคัญที่เป็นหัวใจของชาติด้วยการผ่านระบบเครือข่ายโทรคมนาคมและคอมพิวเตอร์ หรือที่เราเรียกเป็นภาษาอังกฤษว่า “Cyber attack”

โดยภัยคุกคามดังกล่าวนี้จะเป็นภัยคุกคามที่มีผลกระทบในระดับนานาชาติ ซึ่งแนวโน้มการเปลี่ยนแปลงดังกล่าวเกิดจากการที่โลกได้มีการพัฒนาเครือข่ายอินเทอร์เน็ต โดยทำการเชื่อมต่อกันด้วยระบบเครือข่ายใยแก้วนำแสงและระบบสื่อสารดาวเทียม จนทำให้โลกถูกเชื่อมต่อกันโดยสมบูรณ์และสามารถส่งข้อมูลด้วยความเร็วเท่าแสง และยังมีแนวโน้มที่จะเพิ่มการเชื่อมโยงให้มากขึ้นจนถึงขั้นดาวเทียมบนท้องฟ้าของเราเริ่มมีจำนวนมากขึ้นจนถึงขั้นเกิดปัญหาชนกัน ซึ่งก็ได้เกิดขึ้นแล้ว

อีกทั้งเทคโนโลยีที่มีใช้อยู่ในท้องตลาดทั่วไปเริ่มมีขีดความสามารถเท่าเทียมกับเทคโนโลยีของหน่วยงานความมั่นคง จึงทำให้ผู้ที่คิดจะทำการก่อการร้ายมีทางเลือกในการปฏิบัติมากขึ้นและซับซ้อนขึ้น ซึ่งเป็นการยากที่จะตรวจจับได้ และเป็นที่น่าตกใจอย่างยิ่งที่เครื่องมือและคู่มือในการเจาะระบบสารสนเทศสามารถพบเห็นได้ทั่วไปในอินเตอร์เน็ตโดยการสืบค้นจาก Google จนทำให้ทุกวันนี้เด็กอายุเพียง 10 ขวบ ก็สามารถเจาะระบบของธนาคารทั่วโลกได้ เพื่อขโมยหรือลบข้อมูลสำคัญของธนาคาร

เพิ่มเติม

ที่มา พ.อ.เศรษฐพงค์ มะลิสุวรรณ