กรมศุลกากรสหรัฐฯ เพิ่มขั้นตอนตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว

Loading

กรมศุลกากรสหรัฐฯ ได้อัปเดตประกาศคู่มือเพิ่มเติมเกี่ยวกับขั้นตอนการตรวจค้นอุปกรณ์อิเล็กทรอนิกส์ของนักท่องเที่ยว โดยประกาศดังกล่าวมีผลบังคับใช้ภายเขตปกครองของสหรัฐฯ ดังนั้นผู้จะเดินทางเข้าประเทศโปรดศึกษาคู่มือให้ดี โดยประกาศประกอบด้วยกฏระเบียบจำนวน 12 หน้า และ การประเมินความเป็นส่วนตัวอีก 22 หน้า ซึ่งทางกรมศุลกากรเองได้กำหนดไว้ชัดเจนถึงการตรวจค้นเบื้องต้นและการตรวจค้นขั้นสูงในครั้งแรก ข้อนึงในการตรวจค้นแบบใหม่คือกรมศุลกากรสามารถตรวจค้นนักท่องเที่ยวที่ต้องสงสัยหรือไม่ต้องสงสัยก็ได้ นอกจากนี้เจ้าหน้าที่สามารถสำรวจข้อมูลเบื้องต้นบนอุปกรณ์ที่เข้าถึงได้ในระบบปฏิบัติการหรือแอปพลิเคชันที่ลงเอาไว้ การตรวจค้นขั้นสูงทำได้แต่เจ้าหน้าที่ต้องมีเหตุผล การตรวจค้นขั้นสูงจะเกิดขึ้นเมื่อเจ้าหน้าที่มีการนำอุปกรณ์ของผู้ใช้เข้าไปตรวจค้นด้วยระบบค้นหาแบบพิเศษภายนอก ซึ่งระบบสามารถ ‘พิจารณา ทำสำเนาหรือวิเคราะห์’ ข้อมูลได้โดยต้องไม่สร้างความเสียหายกับข้อมูลนั้น อย่างไรก็ตามขั้นตอนตรวจค้นขั้นสูงจะสามารถทำได้ก็ต่อเมื่อมีเหตุผลอันน่าเชื่อว่าเป็นผู้ต้องสงสัยในการก่ออาชญากรรมหรือเป็นภัยต่อความมั่นคงของชาติ โดยผู้ดูแลจะต้องแสดงหรืออย่างน้อยต้องแจ้งวันที่จะทำการค้นหาขั้นสูงเสร็จ การตรวจสอบแบบใหม่นี้ผู้ถูกสำรวจอาจจะได้รับอนุญาตให้อยู่ด้วยได้ระหว่างการค้นหาแต่ไม่ควรที่จะได้รับอนุญาตให้ดูขั้นตอนจริงด้วยตนเองในการตรวจค้นเพราะอาจเห็นเทคนิคกระบวนการตรวจสอบ ผู้ถูกสำรวจรายใดทำร้ายเจ้าหน้าที่กรมศุลกากรหรือเป็นภัยคุกคามต่อความมั่นคงของชาติจะต้องถูกกำจัด เจ้าหน้ากรมศุลกากรไม่สามารถตรวจสอบข้อมูลที่เก็บไว้บน Cloud ได้ “เพื่อหลีกเลี่ยงการได้รับหรือเข้าถึงข้อมูลจากภายนอกและไม่ได้แสดงอยู่บนอุปกรณ์ เจ้าหน้าที่อาจจะขอให้นักท่องเที่ยวปิดการเชื่อมต่อเครือข่ายใดๆ (เช่น เปิดโหมดเครื่องบิน) หรือ ด้วยการบังคับใช้กฏหมาย หมายค้นจากความมั่นคงปลอดภัยระดับชาติ เจ้าหน้าที่ความปลอดภัย หรือกระบวนการพิจารณาอื่นๆ ตัวเจ้าหน้าที่เองสามารถปิดการเชื่อมต่อได้ –คู่มือระบุเอาไว้ โดยกรมศุลกากรอ้างว่าการตรวจค้นนี้เพื่อสู้กับกิจกรรมของผู้ก่อการร้าย รูปภาพเปลือยของเด็ก การปลอมแปลงวีซ่า การละเมินทรัพย์สินทางปัญญา และ การละเมิดการส่งออก อย่างไรก็ตามมีความเห็นจากสาธารณะออกมาถึงเรื่องความเป็นส่วนตัวว่าเจ้าหน้าที่ยังคงสามารถดำเนินการตรวจสอบโดยไม่ต้องมีหมายค้นต่อไปในการตรวจค้นอุปกรณ์ผู้ใช้งานโดยอาจเกิดจากการตัดสินผิดพลาด นอกจากนี้กรมศุลกากรได้แสดงสถิติการค้นหาในรอบ 2 ปีที่ผ่านมาซึ่งทำการตรวจค้นไปแล้ว 19,051 อุปกรณ์ ในปี 2016 และ 30,200 อุปกรณ์ในปี 2017 จะเห็นได้ว่าเพิ่มขึ้นถึง 59% แต่เจ้าหน้าที่กล่าวว่ามันเป็นแค่ 0.007%…

Lost and Love (Shi gu)

Loading

Movie ของจีน (ปี 2558) “Lost and Love(Shi gu)” นำแสดงโดย Andy LauJing Boran เนื้อเรื่อง เป็นแนวดราม่า โดยสร้างจากเหตุการณ์จริงที่เกิดขึ้นในมณฑลหูเป่ย์ เมื่อปี 2553 จากการลักพาเด็กเล็กเพื่อนำไปขายต่างมณฑลของขบวนการค้ามนุษย์ในจีนเพราะค่านิยมตามคติความเชื่อโบราณของครอบครัวจีนที่ต้องการมีบุตรชายจำนวนมากๆ ส่วนเด็กหญิงจะนำไปขายตามซ่องโสเภณี ซึ่งเนื้อเรื่องหลักของภาพยนตร์นี้จะเกี่ยวกับพ่อที่เดินทางไปยังมณฑลต่างๆ ทั่วประเทศจีน เพื่อตามหาลูกชายที่ถูกลักพาตัวไปตั้งแต่ยังเล็ก โดยจุดหมายในการเดินทางแต่ละครั้งมาจากข้อมูลแจ้งเบาะแสบนโซเชียล เน็ตเวิร์คภาคประชาชนที่ช่วยเหลือกัน  โดยข้อมูลที่ส่งเข้ามาล้วนมีความชัดเจนและเชื่อถือ เพราะผู้ส่งตรวจสอบจนมั่นใจจากพื้นที่เกิดเหตุและข้อมูลของรัฐอีกทั้งตัวผู้ส่งข้อมูลจะมาให้ความร่วมมือด้านต่างๆ และพาไปยังสถานที่ตามข้อมูลที่ตนแจ้งไว้อีกด้วย  เครือข่ายข้อมูลบนโซเชียล เน็ตเวิร์ค ในภาคประชาชนที่เกิดขึ้นด้วยความเต็มใจร่วมมือแลมีความสอบทานข้อเท็จจริงเช่นนี้ หากกระทำได้จริงนับเป็นฐานข้อมูลที่ช่วยสนับสนุนการปฏิบัติงานของรัฐได้อย่างดียิ่ง  

Love 020

Loading

  The SeriesTheMovie Series ของจีน (ปี 2559) “Love 020” จำนวน 30 ตอน นำแสดงโดย YangYang ZhengShuang Movie ของจีน (ปี 2559) “Love 020” นำแสดงโดย JingBoran Angelababy เนื้อเรื่อง ทั้งซีรี่ส์และภาพยนตร์สร้างจากนวนิยายเรื่องเดียวกัน แนวโรแมนติกของนักศึกษาสาขาวิทยาศาสตร์คอมพิวเตอร์ของมหาวิทยาลัยด้านเทคโนโลยีที่มีชื่อเสียงที่สุดของจีน โดยใช้การเล่นและพัฒนาเกมส์คอมพิวเตอร์เป็นแนวการเดินเรื่อง เนื้อเรื่องมิได้ให้แนววิธีการรักษาความปลอดภัยที่ชัดเจน แต่เสนอความคิดที่เหมาะสำหรับนำมาใช้กับงานรักษาความปลอดภัยระบบสารสนเทศได้จริง 1.จากซีรี่ส์ “Love 020” 1.1 เสนอแนวความคิดในการนำเอาประวัติศาสตร์ วัฒนธรรม ประเพณี วิถีชีวิตของจีนมาประกอบหรือแทรกในเกมส์คอมพิวเตอร์ เพื่อให้ผู้เข้ามาเล่นเกมส์ ซึ่งเป็นเยาวชนรุ่นใหม่ จะได้รับทราบและซึมซับไปโดยอัตโนมัติ นับเป็นวิธีการชักจูงหรือครอบงำที่ดีเช่นเดียวกับการล้างสมองเพียงแต่ใช้ระยะเวลายาวนานในการดำเนินการ 1.2 เป็นการนำเอาล่องรอยข้อมูลจากการติดต่อ สนทนาหรือร่วมกิจกรรมระหว่างกันของเป้าหมาย โดยเฉพาะจากการร่วมเล่นเกมส์ มาเป็นช่องทางสืบค้น ติดตามจนพบตำแหน่งที่พำนักแต่ไม่สามารถพิสูจน์ทราบตัวตนได้ทัน เนื่องจากเป้าหมายถอนตัวออกจากเว็บไซต์ไปก่อน 1.3 แสดงถึงความสำคัญของ server และการเตรียมserver สำรองไว้ทดแทน หากserver…

Security flaws put virtually all phones, computers at risk

Loading

FRANKFURT/SAN FRANCISCO (Reuters) – Security researchers on Wednesday disclosed a set of security flaws that they said could let hackers steal sensitive information from nearly every modern computing device containing chips from Intel Corp, Advanced Micro Devices Inc and ARM Holdings. One of the bugs is specific to Intel but another affects laptops, desktop computers,…

พบปัญหาใน ‘ชิพคอมพิวเตอร์’ ทำให้ข้อมูลผู้ใช้อุปกรณ์อิเล็กทรอนิกส์เสี่ยงต่อการถูกจารกรรม

Loading

ผู้เชี่ยวชาญด้านเทคโนโลยีเปิดเผยถึงช่องโหว่ในระบบความปลอดภัยคอมพิวเตอร์ ที่สามารถเปิดจุดอ่อนให้นักจารกรรมข้อมูลสามารถเข้าถึงข้อมูลส่วนตัวผู้ใช้จากอุปกรณ์เกือบทุกชนิดที่มีชิพของบริษัทยักษ์ใหญ่ อย่าง Intel, Advanced Micro Devices Inc (AMD) และ ARM Holdings ซีอีโอของบริษัท Intel นาย Brian Krzanich ให้สัมภาษณ์กับสถานีโทรทัศน์ CNBC ว่า โทรศัพท์ เครื่องคอมพิวเตอร์ และอุปกรณ์อื่นๆ ต่างได้รับผลกระทบทางใดทางหนึ่งขึ้นอยู่กับชนิดของอุปกรณ์ บริษัท Intel และ AMD กล่าวว่า ปัญหาดังกล่าวไม่ได้เกิดจากความผิดพลาดทางการออกแบบระบบป้องกัน แต่ผู้บริโภคต้องดาวน์โหลดหรืออัพเดทซอฟท์แวร์เพื่ออุดช่องโหว่ที่เกิดขึ้น ปัญหาดังกล่าวถูกตรวจพบโดยนักวิจัยที่ทำงานกับโครงการ Google Project Zero ที่มีเครือข่ายความร่วมมือกับนักวิชาการและนักพัฒนาเทคโนโลยีหลายประเทศ ช่องโหว่ที่ถูกตรวจสอบพบมีสองประเภท จุดบกพร่องแรกเรียกว่า ‘Meltdown’ ซึ่งส่งผลต่อชิพคอมพิวเตอร์ของบริษัท Intel ซึ่งสามารถเปิดทางให้แฮคเกอร์ขโมยข้อมูลผู้ใช้รวมถึงรหัสผ่านที่สำคัญได้ จุดบกพร่องที่สองเรียกว่า ‘Spectre’ ที่กระทบต่อชิพของบริษัท AMD และ ARM โดยความผิดปกตินี้ช่วยแฮคเกอร์ให้สามารถลวงซอฟท์แวร์ และทำให้ซอฟท์แวร์ยอมเปิดเผยข้อมูลสำคัญของผู้ใช้ นักวิจัยที่ค้นพบจุดอ่อนทั้งสองประเภทกล่าวว่า บริษัท Apple และ Microsoft ซึ่งใช้ชิพของบริษัทที่ได้รับผลกระทบ เตรียมวิธีการอุดช่องโหว่ไว้เรียบร้อยแล้ว สำหรับจุดบกพร่องที่เรียกว่า…