เมื่อข่าวกรอง (Intelligence) ถูกทำให้เป็นการเมือง (Politicizing): อันตรายของประเทศ

Loading

https://www.npr.org/2020/07/01/885909588/trump-calls-bounty-report-a-hoax-despite-administration-s-briefing-of-congress Written by Kim รัฐบาลของประธานธิบดีโดนัลด์ ทรัมป์ ของสหรัฐฯมีมาตรฐานการปฏิบัติต่อรายงานใด ๆ ที่เผยให้เห็นว่าประธานาธิบดีทรัมป์ประจบประแจงประธานาธิบดีวลาดิเมียร์ ปูติน ของรัสเซีย ด้วยการตีตราว่ารายงานนั้นเป็น “ข่าวปลอม” การทำให้รายงานประมาณการข่าวกรองแห่งชาติ (national intelligence assessments) และการวิเคราะห์จากประชาคมข่าวกรองเป็น “การเมือง” (politicizing) ซ้ำแล้วซ้ำเล่า ส่งผลทางลบอย่างมหาศาลและก่อให้เกิดความจริงทางเลือก (alternative facts) ที่ขัดแย้งไม่สำคัญทางการเมืองรวมทั้งการวิเคราะห์ฝ่ายเดียว ทั้งนี้ มีหน่วยงานพลเรือนของรัฐบาลกลางเพียงไม่กี่แห่งที่ไม่ถูกประธานาธิบดีทรัมป์และผู้จงรักภักดีทางการเมือง ป้ายสีว่าลำเอียงเข้าข้าง ทรยศหรือเป็นส่วนหนึ่งของรัฐพันลึก (Deep State)[1] ระหว่างการนำสหรัฐฯเข้าสู่หายนะของการรุกรานอิรักในปี 2003 รัฐบาลของประธานาธิบดีบุชประสบความสำเร็จอยู่บ้างในการคัดเลือกเฉพาะข่าวกรองที่เป็นต้นเหตุของความขัดแย้ง (casus belli) เพื่อเข้าทำสงคราม จากนั้นรองประธานาธิบดี Dick Cheney ได้แทรกแซงและจุ้นจ้านกับการวิเคราะห์ของสำนักงานข่าวกรองกลาง (Central Intelligence Agency – CIA) โดยใช้การเมืองกดดันหน่วยข่าวกรองมืออาชีพฝ่ายพลเรือน โดยผลพวงของความขัดแย้งดังกล่าวยังคงรู้สึกได้จนถึงทุกวันนี้ รัฐบาลสหรัฐฯมักจัดลำดับความสำคัญและออกคำสั่งข่าวกรองแห่งชาติ (national intelligence directives) มอบหมายภารกิจให้หน่วยงานข่าวกรองรวบรวม วิเคราะห์ ประมาณการและแจกจ่ายรายงานข่าวกรองตามลำดับความสำคัญและวัตถุประสงค์ เมื่อใดที่รัฐบาลพยายามแสวงหาข่าวกรอง เพื่อสนับสนุนข้อกำหนดที่มีอยู่ก่อน (pre-existing preference) หรือความเชื่อในเรื่องใดเรื่องหนึ่ง ผลที่เกิดขึ้นตามมาย่อมเลวร้ายเสมอ นี่คือแนวโน้มความแตกแยกที่ถูกตรวจสอบโดยข้าราชการพลเรือนที่ทำหน้าที่รับใช้ฝ่ายบริหารทุกระดับของรัฐบาล…

ชายสิงคโปร์รับสารภาพเป็น ‘สายลับจีน’ แฝงตัวในสหรัฐฯ

Loading

เอเอฟพี – ชายชาวสิงคโปร์รับสารภาพวานนี้ (24 ก.ค.) ว่าเข้ามาเปิดบริษัทที่ปรึกษาในสหรัฐฯ บังหน้าเพื่อเป็นสายลับรวบรวมข่าวกรองให้กับจีน โหยว จุน เว่ย หรือ ดิกสัน โหยว (Dickson Yeo) รับสารภาพต่อศาลกรุงวอชิงตัน ดี.ซี. ว่า ทำงานเป็นสายสับต่างชาติ โดยได้รับการว่าจ้างจากหน่วยข่าวกรองจีนให้ “ระบุตัวตนและประเมินบุคลากรกองทัพหรือลูกจ้างรัฐบาลสหรัฐฯ ที่ได้รับอนุญาตเข้าถึงข้อมูลชั้นความลับ” ระหว่างปี 2015-2019 โหยว วัย 39 ปี จ่ายเงินจ้างคนเหล่านี้ให้เขียนรายงาน โดยอ้างว่าจะส่งให้กับลูกค้าในเอเชีย แต่แท้ที่จริงข้อมูลดังกล่าวกลับถูกส่งตรงให้กับรัฐบาลจีน คำรับสารภาพของ โหยว มีขึ้นเพียงไม่กี่วันหลังจากที่สหรัฐฯ สั่งปิดสถานกงสุลจีนในเมืองฮิวสตัน รัฐเทกซัส โดยกล่าวหาว่าเป็นศูนย์สอดแนมและปฏิบัติการขโมยความลับด้านเทคโนโลยีและทรัพย์สินทางปัญญา สหรัฐฯ ยังจับกุมนักวิชาการจีนอีก 4 คน ในช่วงไม่กี่สัปดาห์ที่ผ่านมาในข้อหาแจ้งข้อมูลวีซ่าอันเป็นเท็จ และปิดบังความสัมพันธ์กับกองทัพปลดปล่อยประชาชนจีน โหยว ยอมรับว่า เขารู้ตัวว่ากำลังทำงานให้หน่วยข่าวกรองจีน เคยพบปะสายลับจีนมาแล้วเป็นสิบๆ ครั้ง และได้รับการดูแลเป็นพิเศษเมื่อเดินทางไปจีน เขาถูกจับหลังจากที่เดินทางกลับมายังสหรัฐอเมริกาเมื่อเดือน พ.ย. ปี 2019 โหยว เริ่มทำงานกับหน่วยสืบราชการลับจีนตั้งแต่เป็นนักศึกษาปริญญาเอกอยู่ที่มหาวิทยาลัยแห่งชาติสิงคโปร์ (NUS)…

สหรัฐสั่งคุก 15 ปี มือวางแผนก่อวินาศกรรมถล่มทำเนียบขาว

Loading

แฟ้มภาพนายแฮเชอร์ ทาเฮบ ผู้ต้องหาในคดีวางแผนโจมตีทำเนียบขาว ซึ่งทั้งสองภาพถ่ายไว้ในปี 2015 (เอพี) สำนักข่าวเอเอฟพีรายงานว่า กระทรวงยุติธรรมสหรัฐอเมริกาแถลงเมื่อวันที่ 23 กรกฎาคมที่ผ่านมาว่า นายแฮเชอร์ ทาเฮบ ชาวเมืองคัมมิง รัฐจอร์เจีย อายุ 23 ปี ถูกศาลตัดสินโทษจำคุกเป็นเวลา 15 ปี จากการวางแผนที่จะก่อวินาศกรรมโจมตีทำเนียบขาวด้วยจรวดต่อต้านรถถังและวัตถุระเบิดต่างๆ และยังมีแผนที่จะโจมตีรูปปั้นเทพีเสรีภาพ อนุสาวรีย์วอชิงตัน อนุสรณ์สถานลินคอล์น และ โบสถ์ยิวในกรุงวอชิงตันด้วย ข่าวแจ้งว่า การตัดสินโทษมีขึ้นหลังจากนายทาเฮบถูกเจ้าหน้าที่ทางการสหรัฐจับกุมตัวไว้ได้เมื่อวันที่ 16 มกราคมปี 2019 หนึ่งปีหลังจากที่เจ้าหน้าที่เอฟบีไอของสหรัฐได้รวบรวมข้อมูลหลังได้รับแจ้งเบาะแสจากประชาชนในชุมชนว่านายทาเฮบซึ่งขณะนั้นมีอายุ 21 ปี มีรากฐานทางความคิดที่เปลี่ยนไป ในคำฟ้องระบุว่านายทาเฮบได้พยายามเกณฑ์ให้ผู้แจ้งข่าวและเจ้าหน้าที่เอฟบีไอนอกเครื่องแบบเข้าร่วมแผนการก่อวินาศกรรมของตนเอง ซึ่งนายทาเฮบกล่าวอ้างว่าเป็นหน้าที่ของเขาในการทำสงครามศักดิ์สิทธิ์เพื่อจะได้เป็นผู้พลีชีพเพื่อศาสนา โดยในตอนแรกนายทาเฮบหวังจะเดินทางไปยังพื้นที่ยึดครองของกลุ่มกองกำลังรัฐอิสลาม(ไอเอส)ในตะวันออกกลาง แต่ได้เปลี่ยนใจที่จะลงมือในสหรัฐ เนื่องจากเขาไม่มีพาสปอร์ต ทั้งนี้การจับกุมนายทาเฮบมีขึ้นขณะเขาถูกเจ้าหน้าที่เอฟบีไอล่อจับในระหว่างรอรับอาวุธที่นายทาเฮบสั่งให้นำมาส่งให้ทั้งอาวุธปืนกึ่งอัตโนมัติ ระเบิดและอาวุธต่อต้านรถถังเอที-4 —————————————————————- ที่มา : มติชน / 24 กรกฎาคม 2563 LInk : https://www.matichon.co.th/foreign/news_2279229

ผู้ประท้วงปะทะ จนท.รัฐบาลกลางเมืองพอร์ตแลนด์หลังศาลสั่งห้ามการใช้กำลัง

Loading

Protesters throw flaming debris over a fence at the Mark O. Hatfield United States Courthouse on Wednesday, July 22, 2020, in Portland, Ore. Following a larger Black Lives Matter Rally, several hundred demonstrators faced off against federal… ประชาชนในเมืองพอร์ตแลนด์ รัฐโอเรกอน ยังคงเดินหน้าประท้วงต่อเนื่อง และปะทะกับเจ้าหน้าที่ของรัฐบาลกลาง หลังศาลออกคำสั่งยับยั้งไม่ให้เจ้าหน้าที่รัฐบาลกรุงวอชิงตันส่งมา ใช้กำลังกับผู้สื่อข่าวและผู้สังเกตการณ์เหตุประท้วง ในวันศุกร์ตามเวลาท้องถิ่น ผู้ชุมนุมปะทะกับเจ้าหน้าที่ของรัฐบาลกลางที่ปักหลักดูแลอาคารสำนักงานศาลของเมืองพอร์ตแลนด์ ก่อนที่เจ้าหน้าที่บางส่วนจะยิงแก๊สน้ำตาเข้าใส่ฝูงชน เพื่อกันให้ออกจากบริเวณอาคาร พร้อมประกาศว่าการชุมนุมที่เกิดขึ้นเป็นการกระทำที่ผิดกฎหมายด้วย เหตุปะทะกันระหว่างทั้งสองฝ่ายนี้เกิดขึ้น หลังผู้พิพากษา ไมเคิล ไซมอน ออกคำสั่งเมื่อวันพฤหัสบดีที่ผ่านมา ยับยั้งเจ้าหน้าที่รัฐบาลกลางไม่ให้ใช้กำลัง เข้าสลาย…

พบช่องโหว่ในโปรแกรมอ่าน PDF ไฟล์ที่ถูกลงลายมือชื่อไปแล้วยังถูกแก้ไขได้ ควรติดตั้งอัปเดต

Loading

ทีมนักวิจัยจากมหาวิทยาลัย Ruhr-University Bochum ประเทศเยอรมนี ได้รายงานช่องโหว่ในโปรแกรมอ่านไฟล์ PDF ซึ่งมีผลทำให้ไฟล์เอกสารที่ถูกลงลายมือชื่อดิจิทัลไปแล้ว (Digitally signed) ยังถูกแก้ไขเนื้อหาในภายหลังได้ โดยลายมือชื่อที่ลงไปแล้วยังคงถูกต้อง ทำให้ผู้ไม่หวังดีอาจใช้ช่องทางนี้ในการปลอมแปลงเอกสารอิเล็กทรอนิกส์ได้ ช่องโหว่นี้ถูกตั้งชื่อว่า Shadow Attack มีหมายเลข CVE-2020-9592 และ CVE-2020-9596 ระดับความรุนแรง CVSS 7.8/10 หลักการลงลายมือชื่อดิจิทัลในไฟล์ PDF นั้นโดยพื้นฐานแล้วจะเป็นการใช้วิทยาการเข้ารหัสลับ (Cryptography) มาคำนวณค่าเฉพาะของเนื้อหาไฟล์ พร้อมกับแนบข้อมูลเฉพาะของผู้ลงลายมือชื่อไปกับไฟล์นั้นด้วย หมายความว่าการลงลายมือชื่อนี้จะมีผลเฉพาะกับเอกสารที่มีเนื้อหานี้เท่านั้น หากหลังจากที่ลงลายมือชื่อไปแล้วเนื้อหาของไฟล์ PDF ถูกแก้ไข ค่าเฉพาะของเนื้อหาไฟล์จะไม่ตรงกับค่าที่ระบุในกระบวนการลงลายมือชื่อ ทำให้สามารถตรวจสอบได้ว่าไฟล์ดังกล่าวถูกแก้ไขปลอมแปลง อย่างไรก็ตาม ไฟล์ PDF นั้นรองรับการแสดงผลแบบระดับชั้น (layer) โดยเนื้อหาหรือวัตถุในเอกสารนั้นสามารถวางซ้อนทับกันได้ เช่น วางรูปภาพซ้อนทับข้อความ โดยผู้ที่เปิดไฟล์ PDF สามารถเลือกที่จะซ่อนเนื้อหาที่อยู่ชั้นบนเพื่อดูเนื้อหาที่อยู่ในชั้นล่างได้ ประเด็นสำคัญที่ก่อให้เกิดช่องโหว่ Shadow Attack คือข้อมูลการแสดงผลระดับชั้นนั้นไม่ได้ถูกนำไปใช้ในตอนคำนวณค่าเฉพาะของเนื้อหาไฟล์ ทำให้เมื่อมีการลงลายมือชื่อไปแล้วแต่มีการแก้ไขระดับชั้นของการแสดงผลเนื้อหาในภายหลัง ข้อมูลการลงลายมือชื่อนั้นจะยังถือว่าถูกต้องอยู่เพราะเนื้อหาของเอกสารไม่ได้ถูกเปลี่ยน จากช่องโหว่ดังกล่าว ผู้โจมตีสามารถสร้างเอกสาร PDF ที่มีชั้นเนื้อหาซ้อนทับกัน…

ถอดบทเรียนจากกรณีการแฮกบัญชี Twitter ช่องโหว่เกิดจากคนใน และการให้สิทธิ์แอดมินมากเกินจำเป็น

Loading

เมื่อช่วงวันที่ 15-16 กรกฏาคม 2563 บัญชีผู้ใช้ Twitter จำนวนมาก ซึ่งส่วนใหญ่เป็นบุคคลที่มีชื่อเสียง ได้ถูกผู้ไม่หวังดีเข้าถึงและนำบัญชีดังกล่าวไปโพสต์ข้อความหลอกลวงให้โอนเงินผ่าน Bitcoin จนก่อให้เกิดความเสียหายเป็นจำนวนมาก ในเวลาต่อมาทาง Twitter ได้ออกมาชี้แจ้งสาเหตุและความคืบหน้าของการสอบสวนเหตุการณ์ดังกล่าว หลังจากนั้นไม่นาน กลุ่มผู้ที่อ้างว่าอยู่เบื้องหลังการโจมตีก็ได้ออกมาเปิดเผยข้อมูลรวมถึงให้สัมภาษณ์กับสำนักข่าวเกี่ยวกับแรงจูงใจและช่องทางการโจมตี จากข้อมูลทำให้สามารถสรุปบทเรียนสำคัญจากเหตุการณ์ครั้งนี้ได้ 2 ข้อ คือช่องโหว่เกิดจากคนใน และการให้สิทธิ์แอดมินมากเกินจำเป็น สำนักข่าว Motherboard และ The New York Times ได้รายงานบทสัมภาษณ์ของกลุ่มที่อ้างว่าอยู่เบื้องหลังการโจมตีที่เกิดขึ้น จากรายงานมีการเปิดเผยว่าก่อนหน้าที่จะเกิดเหตุนั้นได้มีผู้ที่อ้างว่าเป็นพนักงานของ Twitter โพสต์ในกลุ่มสนทนาแห่งหนึ่ง ระบุว่าตนเองมีสิทธิ์เข้าถึงระบบบริหารจัดการบัญชีผู้ใช้ ซึ่งระบบดังกล่าวสามารถดูข้อมูล แก้ไขการตั้งค่าความมั่นคงปลอดภัย หรือดำเนินการอื่น ๆ กับบัญชีผู้ใช้ Twitter ได้ โดยได้มีการแนบตัวอย่างหน้าจอของระบบดังกล่าวด้วย ทั้งนี้มีรายงานว่ากลุ่มผู้โจมตีได้จ่ายเงินให้กับพนักงานของ Twitter เพื่อมีส่วนร่วมก่อเหตุในครั้งนี้ด้วย จากกรณีศึกษาในครั้งนี้มีบทเรียนสำคัญ 2 ประเด็น คือช่องโหว่เกิดจากคนใน และปัญหาการให้สิทธิ์แอดมินมากเกินความจำเป็น โดยประเด็นแรกนั้นเป็นความเสี่ยงที่มีโอกาสเกิดขึ้นได้กับทุกองค์กร เพราะการโจมตีทางไซเบอร์นั้นอาจไม่ได้มาจากนอกองค์กรเพียงอย่างเดียวแต่คนในองค์กรเองก็อาจเป็นสาเหตุได้ด้วย กระบวนการตรวจสอบและป้องกันการโจมตีจากคนในจึงสำคัญไม่แพ้การป้องกันจากคนนอก ส่วนประเด็นหลังนั้นเกิดจากการที่ผู้โจมตีสามารถเข้าถึงระบบแอดมินของ Twitter แล้วสามารถดำเนินการในสิ่งที่อาจส่งผลต่อความมั่นคงปลอดภัย…