Pages

วันอาทิตย์, ตุลาคม 2

ผ่าพิสูจน์ Twitter


หลายท่านที่เป็นนักท่องอินเทอร์เน็ตคงรู้จักเจ้านกน้อย Twitter กันเป็นอย่างดี Twitter เป็นเครือข่ายสังคมออนไลน์ที่คนทั่วโลกนิยมใช้ลักษณะการส่งข้อความสั้นๆไว้อธิบาย, ถ่ายทอดและแสดงออกถึงความรู้สึกนึกคิดของตนเองหรือไว้แจ้งข่าวสารต่างๆ หลายคนก็นำเอา Twitter ใช้ในการแจ้งเหตุด่วนเหตุร้าย หรือไว้ทำการโฆษณาขายสินค้าและบริการ ด้วยก็มี ด้วยมีเนื้อหาจำกัดในการส่งข้อความทำให้ต้อง "tweet" กันถี่ๆ และ re-tweet กันไป .. ถึงอย่างไรข้อความที่ขึ้นบน twitter ก็หาใช่ว่าจะมีความถูกต้องและน่าเชื่อถือ เพราะผู้ส่งนั้นอาจไม่ใช่คนส่งข้อความที่แท้จริงก็ได้ หรือส่งข้อความที่ไม่ใช่เรื่องจริง ซึ่งเหตุผลประการใดนั้นก็สุดแล้วแต่ผู้รับข้อมูลข่าวสารจะใช้ดุลพินิจพิจารณาต่อไป

ผมเขียนบทความนี้ขึ้นอาจจะอยู่ในช่วง Hot ๆ พอดี เนื่องด้วย Twitter ของท่านนายกฯ (twitter.com/PouYingluck) ถูก Hack หรือมีผู้เข้าถึงข้อมูล account ที่ไม่ใช่ของตนเองขึ้น จะพบว่าข้อความที่ปรากฏต่อสาธารณะทางอินเทอร์เน็ตจึงดูว่าไม่ใช่ตัวจริงที่ส่งข้อความ .. ซึ่งกรณีนี้ผู้กระทำนั้นมีฐานความผิดเกี่ยวกับ พ.ร.บ คอมพิวเตอร์ฯ อย่างแน่นอนอย่างน้อย มาตรา 5 และ 14 เป็นต้น แต่ทั้งนี้ก็อย่าได้ตื่นเต้นไปเลยเพราะไม่ใช่ครั้งแรกที่คนดังจะถูก Hack ผู้นำประเทศหรือแม้กะทั่งคนที่ทำ facebook เองก็ยังเคยโดน hack มาแล้ว

ก่อนที่จะทำอะไร เราควรรู้องค์ประกอบของระบบ Twitter เสียก่อน ผมก็ถือโอกาสนี้ชำแหละกระบวนการติดต่อสื่อสารระหว่างผู้ใช้งาน (เราๆ ท่านๆ) ไปเรียกติดต่อระบบเครื่องแม่ข่าย Twitter ที่การทำงานเป็น Cloud computing ทั้งหมด ดังนี้

1. ควรรู้ที่ตั้ง Twitter เพื่อเกิดปัญหาจะได้ติดต่อได้ถูกต้อง

ที่ตั้งของ Twitter โดยการ whois แล้วคือ (รายละเอียดที่ http://www.sran.net/search?q=twitter.com)

Domain Name.......... twitter.com
Creation Date........ 2000-01-22
Registration Date.... 2011-08-31
Expiry Date.......... 2019-01-22

Organisation Name.... Twitter, Inc.
Organisation Address. 795 Folsom Street
Organisation Address. Suite 600
Organisation Address. San Francisco
Organisation Address. 94107
Organisation Address. UNITED STATES
Admin Address........ 795 Folsom Street
Admin Address........ Suite 600 San Francisco 94107 UNITED STATES
Admin Email.......... admin@melbourneitdbs.com
Tech Email........... domains-tech@twitter.com
Admin Phone.......... +415.2229670
Admin Fax............ +415.2220922

-- หากกระทรวงฯ / หน่วยงานที่ได้รับหน้าที่ ต้องการติดต่อขอข้อมูลควรทำการติดต่อไปที่ e-mail/เบอร์โทร/fax ของผู้ดูแลระบบจากข้อมูลที่กล่าวมานี้ จะเป็นช่องทางที่สามารถติดต่อกับทางบริษัท Twitter ได้

2. ระบบเครือข่าย Twitter มีหน้าตาอย่างไร
Twitter มีโครงข่ายของตนเองโดยมี Autonomous System Number (ASN) ประกอบด้วย
2.1 AS13414 ซึ่งเป็นของ Twitter Inc.
2.2 AS35995 ซึ่งเป็นของ Level 3 Communications, Inc.
2.3 AS33517 DYNDNS Dynamic Network Services, Inc. ASN
2.4 AS15169 Google , Inc

ทั้งหมดมีชุด IPv4 และ IPv6 จำนวนไม่น้อย ในที่นี้ขอยกตัวอย่างเฉพาะ IPv4 คืออยู่ที่ 2 ชุด ซึ่งถือได้ว่าเป็นคลังแสงของระบบ twitter ทั้งหมดอยู่ที่นี้ ได้แก่ 199.59.148.0/22 และ 199.16.156.0/22 ถ้ารวมแบบเบื้องต้นแล้วจะพบว่ามี IPs allocated จำนวน 2,048 IPs ที่เชื่อมโยงกันเป็นระบบเครือข่ายของ Twitter ซึ่งจำนวน IPs เหล่านี้ทำหน้าที่เป็น Cluster ทั้งระดับ Server Base (เครื่องแม่ข่าย),ระดับ Application (ซอฟต์แวร์) ต่อเชื่อมกันเป็น Cloud Computing ขึ้น
ดังนั้นการแกะรอย IP Address ต้องเข้าใจว่าปลายทางที่เกิดเหตุอาจจะกระจายอยู่ในกลุ่มก้อนเมฆ( Cloud Computing) ใดที่หนึ่งก็ได้ (เครื่องใดเครื่องหนึ่งอาจจะไม่ใช่เครื่องที่เรา Ping เจอหรือ Trace route เจอเป็นต้น)
ยิ่งไปกว่านั้น เนื่องด้วย Twitter , Facebook , Youtube ล้วนเป็น Social Network ที่คนไทยนิยมใช้
ในระดับผู้ให้บริการอินเทอร์เน็ตในประเทศไทย (ISP : Internet Services Provider) อาจมีการทำ Peering
เพื่อเชื่อมโยงข้อมูลก็เป็นไปได้ เพื่อเป็นการเอาใจลูกค้าหรือรักษาลูกค้าให้มาใช้บริการของตน เนื่องจากการทำ Peering หรือ Caching นั้นทำให้การรับส่งข้อมูลได้รวดเร็วขึ้น หากเป็นเช่นนี้ก็จะทำให้การตรวจสอบข้อมูลต้องเพิ่มขั้นตอนไปที่ตรวจสอบที่ผู้ให้บริการ Peering หรือ Caching เหล่านั้นด้วย ที่นิยมในประเทศไทย ก็มีบริการของ Akamai Network และ Global Crossing เป็นต้น ซึ่งส่วนใหญ่แล้วเป็นการทำ Caching ในระดับ Web Application เท่าที่เห็นว่าส่วนใหญ่ข้อมูลทำติดต่อสื่อสารกันระหว่างประเทศไทย สิงคโปร์ และ มาเลเซีย เพื่อติดต่อไปยังเครือข่ายตัวจริงของระบบ Social network ที่นิยมใช้กัน



ภาพ 1 : เป็นการ whois ASN ที่เชื่อมโยงกับ twitter จาก Hurricane Electric whois


ภาพที่ 2 : เมื่อพิจารณาการเชื่อมข้อมูลของโดเมน twitter.com จาก Robtex whois
จะเห็นว่าความสัมพันธ์ในการติดต่อสื่อสาร twitter มีการเชื่อมโยงกับหลายส่วน โดยศูนย์กลางอยู่ที่ช่วง IPs จาก AS13414

อ่านเพิ่มเติมจาก : บทความเก่าที่เคยเขียน เรื่อง ปัจจัยทั้ง 4 ในการสืบสวนหาผู้กระทำความผิดเกี่ยวกับคอมพิวเตอร์

ดังนั้นในกรณีที่ต้องการตรวจสอบหา IP Address ของไทยไปยัง Twitter (โดยไม่ใช้วิธีขอ Log จาก Twitter ตรงๆ) ก็ทำได้โดยการขอความร่วมมือกับ ISP ในประเทศไทย เพื่อดู Flow ในการติดต่อสื่อสารไปยัง ASN ที่
กล่าวมาได้ซึ่ง Network Flow ที่กล่าวมาควรมีการเห็นดั้งนี้คือ

- Time ที่ตรงตามเวลามาตราฐาน เช่น หน่วยวัดเวลาของมาตรวิทยา
- Source IP ซึ่งเป็น Public IP ภายในประเทศไทย
- Destination IP ซึ่งเป็น IP allocate จาก AS13414
- และ Port Application (HTTP , HTTPS และ DNS) ในที่นี้ดูเฉพาะ Port ปลายทางก็พอคือ 80 และ 443 ที่เป็นการติดต่อแบบ TCP เบื้องต้นประมาณนี้ก่อน

ซึ่งในปัจจุบันมี ISP ไม่กี่ที่ที่สามารถตรวจสอบการเชื่อมต่อดังกล่าวมาได้ และคงไม่มีใครมา capture traffic ข้อมูลที่เกิดขึ้นจากการใช้งานอินเทอร์เน็ตในประเทศไทยอยู่ตลอดเวลาเป็นแน่

* อยากทราบข้อมูลเพิ่มในส่วนนี้ลองอ่านบทความเก่าๆ ของผมดูสิ เรื่อง ข้อเท็จจริงในการดักข้อมูล และ รู้ทัน Sniffer


3. ข้อสังเกตสำหรับการตรวจสอบข้อมูล จากการเรียกข้อมูล Twitter ผ่าน Web Application

Twitter ถือได้ว่าเป็น Web 2.0 การเปิดเว็บไซต์เพียงเว็บเดียว โดเมนเดียว แต่เบื้องหลังของการเชื่อมนั้นติดต่อไปหลากหลายที่ ซึ่งจะทำการพิสูจน์ให้เห็นโดยใช้ account twitter ของผู้เขียนเองมานำเสนอให้เห็นถึงขั้นตอนการติดต่อสื่อสารภายในระบบ twitter

3.1 เมื่อทำการเข้าเว็บ http://twitter.com และทำการ Login เพื่อเข้าสู่ระบบหากใส่ username และ password ถูกต้อง
เบื้องหลังที่เรามองไม่เห็นผ่านหน้าจอ พบว่ามีการติดต่อไปยังหลากหลาย Source



ภาพ 3 : การ login โดยใช้ account ของผู้เขียนและเปิดโปรแกรมชนิด Revert Proxy เพื่อทำการวิเคราะห์ลักษณะการติดต่อสื่อสารระหว่างผู้ใช้งานและฝั่งเครือข่ายให้บริการ twitter
จะเห็นการติดต่อสื่อสารระหว่างเครื่องผู้ใช้งาน (ตัวเรา) กับระบบ Twitter เพียงเสี้ยววินาที จะเห็นว่าเครื่องคอมพิวเตอร์ของเราติดต่อไปยังหลายโดเมน และมีลักษณะเช่นนี้ตลอดเวลาที่เปิดหน้าเว็บ twitter ขึ้น

3.2 สังเกตค่า session ID

สิ่งที่น่าสังเกตคือ session ที่เกิดขึ้นเบื้องหลังที่ติดต่อไปที่หน้า http://twitter.com/sessions?phx=1
นั้นจะมีลักษณะ Method เป็น POST หากใช้โปรแกรมพวก Sniffer ดักข้อมูลในส่วนนี้ (ภายในเครื่องตัวเอง)
จะพบว่าสามารถมองเห็น Username หรือ e-mail และ password ที่ใช้ในการ login ได้


ภาพ 4 : ค่า session ID ที่พบซึ่งไม่มีการเข้ารหัสในส่วนนี้

จากภาพ session[username_or_email] และ session[password] จะเป็นค่า plain text ที่สามารถดักข้อมูลได้ ซึ่งการทำ session hijack ก็จะสามารถปลอมเป็น account ที่ใช้งานเป็นคนอื่นได้ อาจไม่ต้องทราบถึง password ก็เข้าใช้ account ผู้อื่นได้ (วิธีขโมย session ต้องทำในเครือข่ายเดียวกัน หรือ วง Network ภายในเดียวกัน)

3.3 สังเกตค่า cookie
ค่า cookie หากไม่มีทำการล้างข้อมูลหรือลบค่า cookie ในเครื่องจะทำให้มีรอยประวัติทิ้งไว้อยู่ว่าในวันเวลาดังกล่าวได้เข้ามาใช้งาน (login) twitter จริง


ภาพ 5 : การแสดงค่า cookie จากการใช้งาน twitter ทั้งฝั่งผู้ใช้งานและผู้ให้บริการในระดับ application layer ของทาง twitter

จะเห็นได้ว่า ค่า cookie sent และค่า cookie received โดยเฉพาะค่า Cookie Received จะได้ auth_token ซึ่งส่วนนี้ twitter ใช้เทคโนโลยีที่ชื่อว่า Oauth มาช่วยกำหนดเรื่องสิทธิต่างๆ ค่า auth_token แต่ละคนจะไม่เหมือนกันเช่นเดียวกับค่า twid ก็ไม่ซ้ำกันเป็นต้น ในค่า cookie จะมีการบันทึกไว้ทั้งฝั่งผู้ใช้งานและ ฝั่งผู้ให้บริการ Application twitter ดังนั้นพบผู้ต้องสงสัยแล้วหลักฐานในส่วนนี้ก็จะยืนยันได้ว่าเป็นผู้กระทำการจริงเป็นต้น

cookie ก็สามารถขโมยได้เหมือนกับการ ขโมย session ID โดยเฉพาะ หากมีการดัก cookie แล้วได้ค่าหมายเลข cookie เป้าหมายเมื่อไหร่ก็สามารถนำค่า cookie เป้าหมายมาทำการใส่ค่า long string ที่ “Set-Cookie: _twitter_sess=xxxxxxxxxxx” มาแทนค่า cookie ของเราเอง ก็สามารถขโมย user ของ twitter ได้เช่นกันด้วยเทคนิคนี้เมื่อขโมย cookie มาได้แล้วทำการ refresh หน้าเพจก็สามารถกลายเป็นบุคคลอื่น / account อื่นโดยไม่จำเป็นต้องรู้ username และ password ,ถ้าผู้ใช้งานผ่าน SSL ก็จะทำการดักข้อมูลทำได้ลำบากขึ้นได้ (ต้องอยู่ในเครือข่าย LAN เดียวกันแล้วทำเทคนิค MITM : Man In The Middle) โดยมากจะผ่าน SSL เมื่อใช้คอมพิวเตอร์ / บราวเซอร์ ที่แสดง User-agent เป็น PC ทั่วไป แต่หากใช้ Mobile Application เพิ่มความสะดวกในการใช้ twitter บาง application ติดต่อโดยไม่มีการเข้ารหัสซึ่งเป็นผลให้การดักข้อมูลทำได้ง่ายขึ้นเช่นกัน

3.4 สังเกตค่า Timeline เพื่อหาเวลาที่แน่นอน ซึ่งส่วนนี้เราแทบจะไม่สามารถดูผ่านหน้าเว็บ twitter ได้เลยว่าเวลาที่โพสเวลาอะไรกันแน่ จะเห็นเวลาคร่าวๆเช่นผ่านมาแล้ว 5 ชั่วโมงเป็นต้น หากดูที่ user timeline จะพบเวลาที่เป็นนาทีได้

ภาพที่ 6 : เมื่อนำค่า pcap (Packet Capture :อ่านเพิ่มเติม) จากการใช้งาน twitter มาเปิดในโปรแกรม Wireshark จะพบค่า URI สำหรับบอก Timeline และค่า Key Oauth ที่ระบุถึงการใช้สิทธิ (Authorization) ในโปรแกรม twitter ซึ่งจากค่าดังกล่าวก็จะสามารถหาเวลาที่ทำการ Post ข้อความได้แม่นยำขึ้น แต่หากไม่มีเครื่องสามารถดูผ่านค่า Feed RSS ของ User Timeline ของผู้นั้นได้เช่นกัน

ในกรณีนี้จะพบว่าการส่งข้อความที่ไม่ใช่ตัวจริงส่งนั้นเกิดขึ้นเมื่อเวลา 10:22 AM ของวันที่ 2 ตุลาคม 2554

ภาพที่ 7 : แสดงค่า Timeline จาก RSS Feed ที่พบจะเห็นวันเวลาที่ละเอียดขึ้นจะพบว่าช่วงเวลาที่โพสนั้นห่างกันเพียงแค่ นาทีต่อนาที โดยรวมไม่เกิน 10 นาทีต่อหนึ่งข้อความ ต่อเนื่องกันตั้งแต่ 10.22 AM -10:43 AM จำนวน 8 ข้อความ

4. ช่องโหว่ที่เกิดขึ้นโดยเข้าถึงสิทธิการใช้งานผู้อื่น
4.1 การทำ Forgot password
หากเปิดเผยข้อมูลส่วนตัวมากเกินไป อาจนำไปใช้ในขั้นตอน Forgot password ได้
หรือเดารหัสผ่านจากข้อมูลส่วนตัวอื่นๆเช่น บ้านเลขที่ เบอร์โทรศัพท์ ทะเบียนรถ ชื่อบุคคลที่เรารัก เป็นต้น

4.2. การติด malware
การติดตั้งโปรแกรมโดยมิได้ติดตั้งจากแหล่งที่น่าเชื่อถือได้ อาจติด malware ที่มีความสามารถในการขโมยข้อมูลส่วนตัวได้ ไม่ว่าจะใช้มือถือ คอมพิวเตอร์พกพา หรืออื่นๆ malware จะเป็น Spy เช่น เป็น Keylogger จับข้อมูลผ่านแป้นคียบอร์ด คอยส่งข้อมูลให้กับ Hacker ก็อาจเกิดขึ้นได้

4.3 อื่นๆ ที่กล่าวมาทั้งหมดนี้ล้วนเป็นทางเทคนิค หากการเข้าถึงข้อมูลผู้อื่นนั้นอาจไม่ได้มาจากทางเทคนิคอย่างเดียว เป็นเพียงเส้นผมบังภูเขาก็ได้ เช่น กรณีที่ Password ง่ายต่อการเดา , การถือ Account มีหลายคน , การเก็บบันทึก Account เพื่อการเข้าถึงข้อมูลเปิดเผยมากเกินไป เช่นเก็บบันทึกในสมุดโน็ต , ที่เครื่องมือถือ และโน็ตบุ๊ต เป็นต้น ก็สุดแล้วแต่ความประมาทของคนที่มีโอกาสเกิดขึ้นได้ทั้งสิ้น

ในอนาคตเราอาจจะพบว่าการใช้อินเทอร์เน็ตอย่างไม่เหมาะสมจนทำให้เกิดความเสียหาย และเกิดฐานความผิดเกี่ยวกับคอมพิวเตอร์จะมีมากขึ้น เป็นไปตามจำนวนผู้ใช้งานอินเทอร์เน็ตที่สูงขึ้นอยู่ทุกปี คงถึงเวลาแล้วที่ภาครัฐควรเอาใจใส่ในเรื่องการตรวจหาผู้กระทำความผิดทางคอมพิวเตอร์อย่างจริงจัง โดยอาจจะต้องมาศึกษาเรื่อง Lawful Interception ซึ่งในประเทศที่พัฒนาแล้วก็มีการทำเรื่องตรวจสอบข้อมูลการใช้งานอินเทอร์เน็ตทั้งสิ้น ประเทศเราเคยทำมาก่อนหน้านี้คือศูนย์ ISOC แต่กับเห็นว่าไม่ได้มีการทำการต่อแล้ว หากเห็นเรื่องนี้เป็นเรื่องสำคัญและมีโอกาสกระทบต่อความมั่นคงของชาติ ศาสนา และพระมหากษัตริย์ และประชาชนผู้ใช้งานโดยตรงด้วยแล้วนั้น ควรกลับมาดูแลเรื่องการตรวจสอบข้อมูลอย่างจริงจัง และควรใช้อำนาจเจ้าหน้าที่พนักงานที่ถูกแต่งตั้งให้สามารถตรวจสอบข้อมูลได้ตามกฏหมาย พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ให้เป็นประโยชน์ ส่วนสังคมจะมองว่าเป็นการละเมิดสิทธิ ก็ต้องสร้างความเข้าใจว่าเป็นการตรวจสอบ IP Address ที่ต้องสงสัย หาใช่ว่าเพียงทราบ IP Address จะรู้ว่าใครเป็นใคร (Who) ทำอะไร (What) เวลาใด (When) อย่างไรก็ต้องผ่านขั้นตอนขอหมายศาล และขั้นตอนการขอรายชื่อ account ผู้ใช้งานในระบบ billing ของฝั่งผู้ให้บริการอินเทอร์เน็ต หรือ ISP อยู่ดี ซึ่งมีขั้นตอนอีกไม่น้อย ดังนั้นหากใช้ข้อมูลอินเทอร์เน็ตอย่างสร้างสรรค์และถูกต้องไม่ต้องกลัวว่าจะโดนตรวจสอบ การตรวจสอบไว้ป้องปรามอาชญากรรมทางคอมพิวเตอร์ที่มีมากขึ้นๆ จนเป็นปัญหาสังคม และมีผลกระทบต่อความมั่นคงของประเทศชาติได้เช่นกันหากไม่มีมาตรการอันใดที่จะมาตรวจสอบข้อมูลทางอินเทอร์เน็ตในอนาคต




วันเสาร์, กันยายน 17

SRAN First Help : แผนที่สถานการณ์


FIRST Help : แผนที่สถานการณ์ เพื่อใช้สำหรับสถานการณ์ฉุกเฉิน หรือ "Crisis map" เป็นแนวคิดที่จะช่วยเหลือผู้คนผ่านช่องทางอินเทอร์เน็ตสำหรับแจ้งเบาะแส และทำให้ผู้ที่ต้องการข้อมูลได้ทราบเพื่อเตรียมรับมือต่อสถานการณ์ที่เกิดขึ้น

ตั้งแต่ช่วงต้นปีที่ผ่านมานี้ประเทศไทยของเราประสบปัญหาภัยพิบัติทางธรรมชาติอยู่เป็นระยะๆ โดยเฉพาะปัญหาน้ำท่วม ดินถล่ม ถนนหลักใช้การไม่ได้ ดังนั้นกำลังเพียงเล็กน้อยของทีมงานเราได้แค่เพียงการจัดทำเทคโนโลยีเพื่อช่วยแจ้งเบาะแส ผ่านแผนที่สถานการณ์เพื่อช่วยบอกตำแหน่ง กำหนดจุดเกิดเหตุ และ สืบค้นหาข้อมูลย้อนหลังในแผนที่สถานะการณ์ได้ เพื่อประเมินสถานการณ์ได้อีกด้วย อีกทั้งมีการส่งข้อมูลผ่านช่องทางที่หลากหลาย เช่น ผ่านเว็บไซต์ ผ่านโปรแกรมมือถือ ซึ่งปัจจุบันเรามีการส่งผ่านมือถือเฉพาะ Android ซึ่งสามารถ download ได้ในเว็บไซต์ http://firsthelp.me ซึ่งในการส่งข้อมูลนั้นสามารถส่งได้ทั้งเป็น SMS , วิดีโอ , รูปภาพ ข่าวที่ผ่านช่องทาง RSS Feed จากเว็บไซต์ข่าว หรือ ช่องทาง Twitter และ Social Network ได้อีกด้วย

ภาพตัวอย่างระบบแผนที่สถานการณ์ SRAN Firsthelp

เพื่อเป็นการเพิ่มช่องทางการแจ้งเตือนภัย ให้ครอบคลุมปัญหาต่างๆ ทางทีมงานพัฒนา SRAN จึงทำเป็น 5 หมวดหมู่ ดังนี้
1. ภัยพิบัติทางธรรมชาติ ซึ่งแยกได้เป็นภัยพิบัติ ดังนี้- ภัยที่เกิดจากน้ำท่วม
- ภัยที่เกิดจากพายุ
- ภัยที่เกิดจากแผ่นดินไหว
- ภัยที่เกิดจากสึนามิ
- ภัยที่เกิดจากไฟไหม้ป่า
- ภัยแล้ง
- ดินถล่ม
- ฝนตกหนัก

ภาพหน้าจอ Firsthelp : ที่แสดงถึงแผนที่สถานการณ์สำหรับภัยพิบัติทางธรรมชาติ

2. การแพทย์ฉุกเฉิน สำหรับการช่วยเหลือผู้ป่วยฉุกเฉิน
3. เกี่ยวกับสาธารณูปโภค ประกอบด้วย น้ำไม่ไหล , ไฟฟ้าใช้การไม่ได้ , ถนนหลักไม่สามารถใช้งานได้ , ระบบสื่อสารขัดข้อง เป็นต้น
4. เหตุด่วนเหตุร้าย เช่น การแจ้งคนหาย , อุบัติเหตุ การลักขโมยทรัพย์สิน และการแจ้งเบาะแส อื่นๆ

เมื่อผู้ใช้งานที่ต้องการแจ้งเหตุส่งข้อความมายังระบบ First Help จะทำประมวลความถูกต้องโดยต้องมีทีมปฏิบัติการคอยตรวจสอบความถูกต้องข้อมูลถึง 2 ขั้นตอนคือ ขั้นตอน รับรองข้อมูล (Approve) และ ขั้นตอน ยืนยันข้อมูล (Verify) เพื่อให้ข้อความที่ปรากฏในระบบรับแจ้งเหตุได้มีความน่าเชื่อถือมากขึ้น

เมื่อข้อมูลที่ผ่านการรับรอง (Approve) จะขึ้นปรากฏที่หน้าเว็บไซต์ http://firsthelp.me และผ่านเข้ามือถือระบบ Firsthelp Android

ภาพหน้าจอรายงานผล

SRAN First Help มีความยินดีที่จัดทำระบบนี้ให้กับผู้สนใจที่ต้องการระบบแผนที่สถานการณ์ เพื่อเป็นศูนย์กลางในการรับแจ้งเหตุ และเบาะแสอื่นๆ ที่พึ่งเป็นประโยชน์ต่อประชาชน สามารถติดต่อทางเราได้ที่ info@gbtech.co.th เรายินดีทำระบบแจ้งเหตุเตือนภัยที่เป็นแบบแผนที่สถานการณ์ได้


นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันอาทิตย์, กันยายน 4

SRAN จัดทำระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย

ทางทีมพัฒนา SRAN ไม่เคยหยุดน่ิงที่จะคิดค้นหาวิธีการเพื่อที่ทำให้สังคมไทยมีความตื่นตัวในด้านการรักษาความมั่นคงปลอดภัยข้อมูล

ก่อนหน้านี้ก็มีการจัดทำ SRAN Comic การ์ตูนเสริมสร้างความเข้าใจวิธีการป้องกันภัยคุกคามที่เกิดจากการใช้ระบบสารสนเทศและอินเทอร์เน็ตมาแล้วในเว็บ http://comic.sran.org ซึ่งเหมาะกับคนทั่วไปและผู้ที่เริ่มต้นศึกษาด้าน IT Security

อีกทางหนึ่ง SRAN Technology ได้มีการรวบรวมสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทยขึ้นด้วยประสบการณ์วิจัยและพัฒนาเทคโนโลยีสารสนเทศด้านความมั่นคงปลอดภัยข้อมูลมากว่า 10 ทำให้ SRAN คิดว่าควรจัดทำระบบที่เกี่ยวข้องกับสถิติภัยคุกคามเพื่อเป็นการแจ้งเหตุ และเตือนภัยให้กับหน่วยงานที่เกี่ยวข้องได้รับรู้ถึงภัยคุกคามที่เกิดขึ้นกับตนเอง เพื่อการปรับปรุงและพัฒนาให้เกิดความตะหนักและป้องกันภัยในอนาคตโดยตั้งชื่อว่า "ระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย"

ที่มา
ก่อนหน้านั้นหากเราต้องการหาข้อมูลในเชิงสถิติที่เกี่ยวข้องกับกับภัยคุกคามที่เกิดขึ้นทางอินเทอร์เน็ต โดยเฉพาะเจาะจงไปที่ประเทศไทยแล้ว ยังไม่มีหน่วยงานใดได้มีการจัดทำสถิติอย่างเป็นทางการ
โดยกลุ่มพัฒนา SRAN ได้ติดตามผลภัยคุกคามเหล่านี้มาโดยตลอด และเล็งเห็นว่าสมควรที่จะจัดทำเป็นระบบสถิติเพื่อเป็นการเตือนภัยหน่วยงานที่ถูกบุกคุกคาม จากนักโจมตีระบบโดยนักโจมตีระบบนั้นอาศัยช่องโหว่ตามระบบปฏิบัติการ ช่องโหว่ของระบบแอฟลิเคชั่น จนทำให้เว็บไซต์จำนวนหนึ่งในประเทศไทยตกเป็นเหยื่อ และเกิดผลพ่วงตามมาคือเป็นแหล่งเพาะเชื้อยิ่งถ้าเป็นเว็บหน่วยงานราชการหรือระบบการศึกษา กองทัพ บริษัทห้างร้าน นั้นแล้ว จะมีภัยคุกคามต่อผู้ใช้งานโดยตรงได้
ดังนั้นระบบที่ทาง SRAN ได้จัดทำขึ้นก็เพื่อเป็นการเตือนภัยให้ปรับปรุง/แก้ไข สำหรับผู้ดูแลเว็บไซต์ของหน่วยงานได้ปรับปรุงและให้บริการอย่างปลอดภัยมากขึ้นในอนาคต

เป้าหมายของระบบสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย
1. เพื่อจัดทำเป็นสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย ที่มีความน่าเชื่อถือ ความถูกต้องของข้อมูลและสามารถอ้างอิงเป็นเอกสารได้
2. เพื่อเตือนภัยให้กับหน่วยงานที่ประสบเหตุได้ปรับปรุงแก้ไขให้ปลอดภัย และป้องกันการแพร่เชื้อไม่ให้ติดต่อแก่ผู้ใช้งานทั่วไป
3. เพื่อจัดทำเป็นประวัติข้อมูลเพื่อสามารถสืบค้นข้อมูลย้อนหลังได้
4. เพื่อให้ผู้ดูแลระบบที่ระบบที่เกิดช่องโหว่ได้มีการพัฒนาปรับปรุงเพื่อปรับไม่ให้เกิดช่องโหว่ของระบบของหน่วยงานที่ตนเองได้ดูแลอยู่ได้

การดำเนินการ
รูปแบบการจัดทำสถิติภัยคุกคามทางอินเทอร์เน็ตในประเทศไทย ทีมพัฒนา SRAN ได้ตั้งเป้าเฉพาะการตรวจสอบที่เกิดจากเว็บไซต์ที่มี IP Address และ Domain name ที่เป็นสาธารณะ (Public) ที่บุคคลทั่วไปก็สามารถเข้าถึงข้อมูลได้
โดยแบ่งเป็น 3 ชนิดภัยคุกคาม 7 กลุ่ม คือ ชนิดภัยคุกคามจะประกอบด้วย 7 กลุ่ม ดังนี้
ซึ่งแยกแยะตามรายชื่อโดเมนตามชื่อหน่วยงาน
1. สำหรับการศึกษา (Academic) หรือ โดเมน ac.th
2. สำหรับบริษัทห้างร้าน (Commercial Companies) หรือ โดเมน co.th
3. สำหรับรัฐบาล (Governmental Organizations) หรือ โดเมน go.th
4. สำหรับทหาร (Military Organizations) หรือ โดเมน .mi.th
5. สำหรับหน่วยงานที่ไม่หวังผลทางการค้า (Registered Non-profit Organizations) หรือ โดเมน or.th
6. สำหรับผู้ให้บริการอินเทอร์เน็ต (officially registered Internet Service Providers) หรือ โดเมน net.th
7. สำหรับหน่วยงานทั่วไป (Individuals or any others) หรือ โดเมน in.th

ชนิดของภัยคุกคามทั้ง 3 ชนิดประกอบด้วย
ชนิดที่ 1 : เว็บไซต์ในประเทศไทยที่ถูกโจมตี ได้แก่ การโจมตีชนิดที่มีการเปลี่ยนแปลงข้อมูลในเว็บไซต์ (web defacement)
ชนิดที่ 2 : เว็บไซต์ในประเทศไทย ที่ตกเป็นฐานของฟิชชิ่ง (Phishing) จนกลายเป็นเว็บหลอกลวง
ชนิดที่ 3 : เว็บไซต์ในประเทศไทย ที่ติดไวรัสคอมพิวเตอร์ ซึ่งส่วนใหญ่แล้วจะเป็นเว็บไซต์ที่ถูกโจมตีแล้วสามารถเข้าถึงระบบได้จากนั้นจึงนำ file ที่ติดไวรัสเข้ามาใส่ในเว็บไซต์เพื่อใช้หลอกให้ผู้ใช้งานติดไวรัสต่อไป

จะเห็นว่าทั้ง 3 ชนิดภัยคุกคาม เป็นการเผยแพร่ข้อมูลทั่วไปผ่านระบบอินเทอร์เน็ต ซึ่งทำให้ผู้ใช้งานทั่วไปอาจตกเป็นเหยื่อได้ทุกเมื่อหากหลงผิดเข้าเว็บไซต์ดังกล่าว
โดยทางกลุ่มพัฒนา SRAN ได้จัดทำระบบ Crawler Honeypot เพื่อสืบเสาะหาแหล่งข้อมูลจากหลายที่ ที่ได้รับความน่าเชื่อถือจากทั่วโลก และทำการกรองข้อมูลที่ได้มาจัดทำเป็นสถิติเพื่อใช้ในการวิเคราะห์ภัยคุกคามและเตือนภัยให้กับหน่วยงานที่พบช่องโหว่ต่อไป

ผลการจัดทำ
จะพบว่าสถิติที่พบจนถึงวันที่ 3 กันยายน 2554 พบว่า
ชนิดที่ 1 : เว็บไซต์ในประเทศไทยที่ถูกโจมตี เริ่มมีการจัดเก็บข้อมูลตั้งแต่ปี ค.ศ. 1999 จนถึงปัจจุบัน


จะเห็นว่าเว็บไซต์ในประเทศไทยที่ถูกโจมตีเป็นอันดับหนึ่งคือภาครัฐบาล (go.th) ตั้งแต่ปี ค.ศ. 1999 เป็นต้นมาจนถึงปัจจุบัน (3 กันยายน 2011) มีจำนวนถึง 4936 ครั้ง คิดเป็น 41.53% จากจำนวน 7 กลุ่มโดเมน

ชนิดที่ 2 เว็บไซต์ในประเทศไทยที่ตกเป็นฐานในการทำฟิชชิ่ง


พบว่าหน่วยงานที่เกี่ยวข้องกับการศึกษา (.ac.th) เป็นฐานของการทำฟิชชิ่งมากที่สุด คิดเป็นจำนวน 42.3% จำนวนจนถึงปัจจุบันถึง 512 ครั้ง

ชนิดที่ 3 เว็บไซต์ในประเทศไทย ที่ติดไวรัสคอมพิวเตอร์

พบว่าหน่วยงานที่เกี่ยวข้องกับการศึกษา (.ac.th) เป็นฐานของการไวรัสคอมพิวเตอร์มากที่สุด คิดเป็นจำนวน 48.3% จำนวนจนถึงปัจจุบันถึง 616 ครั้ง

บทวิเคราะห์สถานการณ์ปัจจุบัน
จากสถิติที่นำเสนอ จะพบว่าหน่วยงานราชการและหน่วยงานด้านการศึกษา โดยส่วนใหญ่มีเว็บไซต์ประจำหน่วยงาน ซึ่งหลายเว็บไซต์นั้นยังมีช่องโหว่ที่ทำให้ผู้ไม่ประสงค์ดี (Attacker) สามารถเข้ามายึดระบบและใช้เป็นฐานในการเผยแพร่ข้อมูลที่เป็นภัยคุกคาม ซึ่งผู้ไม่ประสงค์ดีนั้นอาจตั้งใจโจมตี หรือไม่ตั้งใจโจมตีระบบก็ได้ โดยการสร้างสคิปต์ค้นหาช่องโหว่ที่เป็นภัยคุกคามในปัจจุบันแล้วหากพบเว็บไซต์ที่มีช่องโหว่ก็ทำการเข้ายึดโดยอัตโนมัติ จากนั้นก็ทำเป็นฐานในการโจมตีต่อไป ซึ่งถือได้ว่าเป็นกลายเป็นกองทัพ botnet ในอนาคต
ดังนั้นเว็บไซต์หน่วยงานที่มีรายชื่อในฐานข้อมูล http://www.sran.org ควรทำการจัดทำระบบให้แข็งแรง ปิดช่องโหว่ที่เป็นภัยคุกคามต่อระบบเว็บไซต์ได้ (Hardening) ซึ่งสามารถตรวจหาช่องโหว่ที่เป็นภัยคุกคามในปัจจุบันได้จากข้อมูล CVE (Common Vulnerability Exposures) ซึ่งทางทีมงานพัฒนา SRAN
ได้จัดทำไว้ดูข้อมูลแบบอัพเดทวันต่อวันที่ http://www.sran.net/statistic/#vulnerabiltiy
และสำหรับผู้ดูแลระบบเว็บไซต์ จึงคำนึงถึงความมั่นคงปลอดภัยอยู่ตลอดเวลาว่าในวันที่ประกาศเป็นเว็บไซต์ มี Public IP Address มีรายชื่อ Domain name แล้ว ก็ต้องมีระบบที่ปลอดภัยด้วยเพราะคนทั่วโลกก็สามารถเข้าถึงข้อมูลที่นำเสนอได้ตลอด ดังนั้นควรมีการหมั่นอัพเดทระบบที่เป็นช่องโหว่ให้ผู้บุกรุกเข้าถึงข้อมูลได้

เพิ่มเติม
สถิติ SRAN ถูกนำไปออกอากาศในรายการแบไต๋ไฮเทค เมื่อวันที่ 22 สิงหาคม 2554 ทางช่อง C-Channel โดยพูดถึงรายงานสถิติที่เว็บไทยโดนโจมตี ตั้งแต่ปี ค.ศ. 1999 จนถึงปัจจุบัน โดย SRAN เก็บรวบรวมข้อมูลไว้ อธิบายโดย อ.Supadej Sutthiphongkanasai




เผยแพร่โดย กลุ่ม SRAN พัฒนา (SRAN Dev)

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันศุกร์, กันยายน 2

แนะนำหนังสือ


ว่าจะเขียนแนะนำเรื่องนี้นานแล้ว แต่ก็ลืมไปทุกที ในช่วงนั้นผมได้ท่องเน็ตโดยค้นหาเรื่อง วิธีการวิปัสสนากรรมฐาน ของหลวงพ่อเทียน ไปพบคลิปการบรรยายที่ดีมากคลิปหนึ่งจึงอยากนำมาเผยแพร่ไว้ในที่นี้ด้วย คลิปบรรยายในหัวข้อเรื่อง วิทยาศาสตร์ทางจิต บรรยายโดยศาสตราจารย์ นายแพทย์คงศักดิ์ ตันไพจิตร ซึ่งบรรยายสรุปในด้านพุทธศาสตร์ และ วิทยาศาสตร์ ได้อย่างลงตัวที่สุดเท่าที่เคยฟังมา (ประสบการณ์ด้านนี้ยังน้อยก็ได้) แต่ก็ทำให้เข้าใจในหลายๆเรื่อง และฟังแล้วฟังอีก หลายรอบจนคิดว่าวันหนึ่งอยากจะเผยแพร่ความรู้ดีๆ นี้ไว้ใน blog ของตัวเองนั้นเอง
ฟังที่ youtube : วิทยาศาสตร์ ทาง จิต มีทั้ง 5 คลิป เผยแพร่เมื่อวันที่ 26 มกราคม 2554

จากนั้นเมื่อผมได้ฟังจากการบรรยายครั้งนี้แล้ว ผมจึงลองค้นหาเพิ่มเติมไปพบว่าท่าน ศ.นายแพทย์คงศักดิ์ นั้นเคยเคยหนังสือไว้ ชื่อ "พุทธอัจฉริยะ" ซึ่งก็มีเนื้อหาใกล้เคียงกับการบรรยายเรื่อง วิทยาศาสตร์ทางจิต แต่มีรายละเอียดให้อ่านมากขึ้น ซึ่งเป็นหนังสือที่แนะนำ เป็นหนังสือของสำนักพิมพ์ DMG หากใครสนใจในด้านนี้แล้วควรมีเก็บไว้ศึกษาได้ทั้งความรู้และปัญญา

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันพุธ, สิงหาคม 24

บรรยายให้สำนักงานศาลยุติธรรม


ทางสำนักงานศาลยุติธรรมได้ให้โอกาสตัวผมได้บรรยายในหัวข้อเรื่อง "รูปแบบการกระทำความผิด การสืบสวนและพยานหลักฐานทางอิเล็กทรอนิกส์ในคดีความผิดเกี่ยวกับคอมพิวเตอร์" ซึ่งนับเป็นเกียรติอย่างยิ่งที่ทางศาลยุติธรรมให้โอกาสบรรยายในครั้งนี้ งานนี้จัดขึ้น วันที่ 19 - 21 สิงหาคม 2554 ที่โรงแรม แกรนด์แปซิฟิก ซอฟเฟอรีน รีสอร์ทแอนด์สปา จังหวัดเพชรบุรี ซึ่งส่วนที่ผมบรรยายจะเป็นช่วงบ่ายของวันเสาร์ที่ 20 สิงหาคม 2554 บรรยายเป็นไปด้วยท่านผู้พิพากษาที่ให้ความสนใจในส่วนที่บรรยาย ก็ต้องกล่าวขอขอบคุณมาใน ณ ที่นี้ด้วยครับ

นนทวรรธนะ สาระมาน

วันศุกร์, สิงหาคม 19

บรรยายการสืบหาร่องรอยการกระทำความผิดทางไซเบอร์ให้สำนักงานศาลยุติธรรม

 

บรรยายการสืบหาร่องรอยการกระทำความผิดทางไซเบอร์ให้สำนักงานศาลยุติธรรม

ทางสำนักงานศาลยุติธรรมได้ให้โอกาสตัวผมได้บรรยายในหัวข้อเรื่อง “รูปแบบการกระทำความผิด การสืบสวนและพยานหลักฐานทางอิเล็กทรอนิกส์ในคดีความผิดเกี่ยวกับคอมพิวเตอร์” ซึ่งนับเป็นเกียรติอย่างยิ่งที่ทางศาลยุติธรรมให้โอกาสบรรยายในครั้งนี้ งานนี้จัดขึ้น วันที่ 19 – 21 สิงหาคม 2554 ที่โรงแรม แกรนด์แปซิฟิก ซอฟเฟอรีน รีสอร์ทแอนด์สปา จังหวัดเพชรบุรี ซึ่งส่วนที่ผมบรรยายจะเป็นช่วงบ่ายของวันเสาร์ที่ 20 สิงหาคม 2554 บรรยายเป็นไปด้วยท่านผู้พิพากษาที่ให้ความสนใจในส่วนที่บรรยาย ก็ต้องกล่าวขอขอบคุณมาใน ณ ที่นี้ด้วยครับ

วันอาทิตย์, สิงหาคม 14

Wi-Ride บนเส้นทางไร้สาย

ในต่างประเทศในยุคหนึ่งนิยมการทำ wardriving กันมาก wardriving เป็นกิจกรรมของนักเจาะระบบ (hacker) ที่นิยมงัดแงะ แคะรหัสผ่านที่มีการเข้ารหัสไว้เฉพาะกลุ่มคนที่มีสิทธิเข้าใช้งาน หรืออาจจะโชคดีหน่อยที่พบสัญญาณ Wi-Fi ที่พบไม่มีการเข้ารหัสเสียเลยก็สบายแฮ แต่หากพบว่าประเภท แสบเจอแสบล่ะยุ่งเหมือนกัน ประเภทที่ว่า เปิดให้ Wi-Fi ใช้ฟรี แต่ขอดักข้อมูลเสียสักหน่อย เจอประเภทนี้เราจะรู้ตัวได้อย่างไรกัน ? เป็นคำถามที่หลายๆ คนก็อย่างจะรู้และเตรียมรับพร้อมเพื่อรับมือกับมันอยู่ไม่น้อย
ก่อนที่จะหาวิธีป้องกัน ผมจึงเตรียมพร้อมด้วยการท่องเทียว + ซอฟต์แวร์ที่ประยุกต์พัฒนาขึ้นเอาเอง เพื่อเก็บสถิติและเก็บข้อมูล

ผมจึงตั้งเป็น Project เล็กๆ ที่ถือได้ว่าเป็นงานอดิเรกส่วนตัวผมก็ได้ ชื่อ "Wi-Ride" ย่อมาจาจ Wi-Fi Ride ขี่วายไฟร์ ด้วยเครื่องมือระบุตัวตน SRAN เพราะเรามาดี ไม่ได้มา hack เราจึงไม่ขอใช่คำว่า "wardriving" เพราะเรามีหลักการ ที่เราทำขึ้นก็เพื่อตรวจสอบความเสี่ยงของผู้ให้บริการอินเทอร์เน็ตไร้สาย (Wi-Fi) ตามจุดต่างๆ สิ่งที่บันทึกลงในระบบซึ่งแสดงผลใน www.sran.net/internet นั้นคือสถิติของจำนวน Access point ตามรายชื่อผู้ให้บริการอินเทอร์เน็ต และย่านที่มีความเสี่ยง ซึ่งความเสี่ยงที่ผมได้จัดประเภทขึ้นนั้นมี 3 ระดับคือ
- Access point (Hotspot) ที่ไม่มีความเสี่ยง (ปกติ)
- Access point (Hostspot) ที่มีความเสี่ยง ที่ไม่ได้รหัสในการเข้าใช้บริการ
- Access point (Hostspot) ที่มีความเสี่ยงสูง เป็น Access point ปลอมใช้เพื่อดักข้อมูล หรือที่เรียกว่า Rogue access point

เมื่อระบุความเสี่ยงตามเกณฑ์ที่กำหนดไว้แล้ว ซอฟต์แวร์ที่เราเขียนขึ้นไว้พร้อมแล้ว เราก็เริ่มออกเดินทางได้


โปรแกรมค้นหา wi-fi hotspot ที่เราถนัด ส่วนตัวผมใช้ Wifi-where บน iphone บางก็ใช้ kismet ที่ modify โดย wigle บน tablet android (Galaxy tab)

ส่ิงที่กระทำต่อไปคือเปิดเว็บไซต์ http://checkspeed.me เพื่อทดสอบความเร็วเน็ต หากพบ Free Wifi หรือที่ไหนใจบุญเปิดให้คนนอกใช้เน็ตฟรี (Free Internet) ต้องเรียนว่าโปรแจค checkspeed.me นั้นเราทำขึ้นเพื่อสนองความต้องการของเราเอง .. ทำกันเองโดยใช้เทคนิคใหม่ที่ได้มาคือ geolocation ผ่าน HTML5 ซึ่งทำให้เราระบุตำแหน่ง / พิกัด ที่เราอยู่ได้โดยไม่ต้องผ่าน GPS และ Cell site แต่ถึงอย่างไรเทคนิคนี้ต้องผ่านอินเทอร์เน็ต ..



เส้นทางจริงที่ผมได้สำรวจขึ้นเนื่องจากต้องเดินทางเส้นทางนี้บ่อยกว่าทุกเส้น นั้นคือ ถนนมิตรภาพ ทางไปภาคอีสานบ้านของเฮา นั้นเอง การเดินทางของผม ก็ได้เริ่มต้นขึ้นจากถนนเส้นนี้เอง ผลลัพธ์ที่ปรากฏขึ้นเป็นภาพของการส่งข้อมูลไปยังระบบ SRAN Wi-Ride ประมวลผลผ่านระบบอินเทอร์เน็ตไร้สาย และเครื่องมือสำรวจของเราก็คืออุปกรณ์มือถือและ Tablet ที่ไปไหนก็ไปด้วย (เหมือนคนเป็นโรคติดเน็ต)

ภาพจาก www.sran.net/internet
จุดที่ได้ถูกพอตลงในแผนที่ทางภูมิศาสตร์ เกิดจากการสุ่มสำรวจและขับรถผ่านจะพบว่าเส้นทางในกรุงเทพฯมีการเปิดให้บริการ Internet Wireless (Wi-Fi) จำนวนมาก แต่ส่วนใหญ่จะไม่มีฟรี และโดยมากมาจากผู้ให้บริการอินเทอร์เน็ต ในขณะที่ผมเขียน blog อยู่นี้ข้อมูลที่เราสำรวจมานั้นพบว่า
True Internet มีจำนวน Access Point ที่ให้บริการอินเทอร์เน็ต จำนวน 1525 จุด ซึ่งถือว่าเป็นอันดับ 1 (การสำรวจนี้เกิดขึ้นจากการขับรถและจากแหล่งข้อมูลอื่นเช่น wigle , wefi และ gwifi เป็นต้น มิได้เป็นข้อมูลทั้งหมดที่ผู้ให้บริการอินเทอร์เน็ตในประเทศไทยเป็นผู้ให้บริการแก่สมาชิกแต่อย่างใด)
รองลงมาเป็น 3BB Broadband Internet ที่กำลังมาแรง จำนวน Access Point ที่ค้นพบจากการเดินทางนั้นถึง 692 จุด
รายละเอียดสถิติตัวเลขต่างๆ สามารถดูที่ http://www.sran.net/internet


เท่าที่สำรวจมาพบว่ามีโอกาสไม่น้อยเลยที่อาจจะมีการหลอกลวงโดยตั้งค่า SSID ให้ตรงกับผู้ให้บริการเพื่อหลอกเหยื่อมาติดกับดัก หรือที่เรียกภาษาทางเทคนิคว่า "Rogue Access point" ที่กล่าวในขั้นต้น ซึ่งเทคนิคดังกล่าวนี้จะทำให้เกิดผู้เสียหายขึ้นจำนวนมากในอนาคต ซึ่งหากเรามีระบบแจ้งเตือนและเก็บประวัติข้อมูลเหล่านี้ไว้เสียหน่อยก็น่าจะทำให้สังคมออนไลน์ของเรามีความปลอดภัยมากขึ้น

ยิ่งไปกว่านั้นที่ต้องขอเตือนภัยในอนาคตสำหรับประเทศไทย โดยเฉพาะ นโยบายของรัฐบาลชุดใหม่นี้ มีเรื่อง Free Internet Wi-Fi ทั่วประเทศแล้ว จะพบว่าโอกาสที่จะมีการใช้อินเทอร์เน็ตในการสร้างอาชญากรรมคอมพิวเตอร์มากขึ้น โดยเฉพาะการที่ไม่ได้วางแผนเรื่องการระบุตัวตนผู้ใช้งานอินเทอร์เน็ต และการเก็บบันทึกข้อมูลจราจร (Log) ขึ้น

ดังนั้นผู้ใช้งานแบบตรงไปตรงมา หรือผู้ใช้ทั่วไปที่ไม่คิดจะคดโกงและทำร้ายทำลายใครในโลกอินเทอร์เน็ตเขาจะป้องกันภัยเหล่านี้ได้อย่างไร ส่วนหนึ่งที่เราเห็นคุณค่าแล้วก็คือการหยิบสถิติที่เราค้นพบขึ้นนี้มานำเสนอให้กับสังคมรับรู้ และจะเป็นกระบอกเสียงหนึ่งผ่านเว็บไซต์ www.sran.net ที่ช่วยเป็นหูเป็นตาสำหรับเครื่องไม้เครื่องมือที่จะใช้เป็นเครื่องมือก่อให้เกิดอาชญากรรมคอมพิวเตอร์ได้อีกทาง

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันอังคาร, สิงหาคม 2

SRAN Comics | Information Security for Kids


SRAN Comics เกิดจากความคิดที่ว่า "ความมั่นคงปลอดภัยทางข้อมูลควรเริ่มจากตนเองเสียก่อน" จึงเป็นที่มาให้มีการสร้างสื่อที่เข้าใจและเข้าถึงได้แก่ผู้คนทั่วไป โดยเฉพาะเด็กและเยาวชน

เนื่องด้วยเทคโนโลยีสารสนเทศ โดยเฉพาะอินเทอร์เน็ตในปัจจุบันมีบทบาทต่อชีวิตประจำวันของผู้คนมากขึ้นและ เป็นผลให้ข้อมูลทั้งดีและไม่ดี ที่มีประโยชน์และไม่มีประโยชน์รวมถึงการใช้งานนั้นเข้าถึงเด็กและเยาวชนมาก ขึ้น ซึ่งจะพบว่าเด็กและเยาวชนในประเทศไทยนั้นยังขาดสื่อที่นำเสนอถึงความเข้าใจ ด้านการรักษาความมั่นคงปลอดภัยข้อมูลสารสนเทศอยู่ทางทีมงาน SRAN จึงร่วมกันคิดจนก่อให้เกิดเป็น SRAN Comics ขึ้นเมื่อเดือนกรกฏาคม 2553 ในรูปแบบการ์ตูนนำเสนอในเว็บไซต์ www.sran.org อยู่ช่วงระยะเวลาหนึ่งและหยุดลงเนื่องจากขาดผู้สนับสนุนและทีมปฏิบัติงานใน การนำเสนอ

จากนั้นไม่นานหลังจากที่ได้หยุดนำเสนอลงในเว็บไซต์ www.sran.org ก็ได้มีเสียงเรียกร้องจากผู้ในแวดวงการให้มีการกลับมาทำอีกครั้ง

Picture 6จนเมื่อเดือนมกราคม 2554 จึงได้มีการปรับปรุง SRAN Comics ขึ้น โดยมีวัตถุประสงค์ว่าเราควรมีสื่อที่เด็กและเยาวชนเข้าถึงได้ สร้างความเข้าใจแรกให้เกิดขึ้นกับเด็กและเยาวชน เพื่อให้เกิดภูมิปัญญา และมีความตระหนักถึงภัยคุกคามที่อาจเกิดขึ้นจากการใช้ข้อมูลสารสนเทศได้ พร้อมทั้งการความรู้ ความเข้าใจในการปฏิบัติตนให้ปลอดภัยจากการใช้งาน ด้วยการ์ตูนที่นำเสนอนั้นมีสีสัน ลายเส้นที่สดใส มีชีวิตชีวาเหมาะสำหรับการสื่อให้เด็กได้เข้าใจถึงพิษภัยต่างๆในการใช้ อินเทอร์เน็ตและการสื่อสารต่อไป

วัตถุประสงค์โครงการ SRAN Comics

1. ต้องการสร้างความตระหนักถึงภัยคุกคามทางด้านข้อมูลสารสนเทศและการสื่อสาร ในรูปแบบของสื่อที่เข้าใจง่าย โดยเฉพาะเด็กและเยาวชน ที่เรียกว่า "Information Security for Kids"

2. สร้างเสริมประสบการณ์ให้สำหรับผู้เริ่มต้นใช้งานคอมพิวเตอร์และอินเทอร์เน็ต ให้เกิดความตระหนักรู้ทันถึงภัยคุกคามในโลกออนไลน์ (Information Security Awareness)

3. จัดทำเป็นชุดการ์ตูนโดยมีเนื้อเรื่องที่สื่อสารเข้าใจได้ง่าย เป็นตอนสั้นๆ ที่สื่อถึงการป้องกันภัยคุกคามทางอินเทอร์เน็ตและสื่อออนไลน์


เว็บไซต์ SRAN Comics ที่ http://comic.sran.org

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันพฤหัสบดี, กรกฎาคม 28

กวีลูกทุ่ง - กลิ่นเกล้า


หวิวไผ่ลู่ลม ยืนชมขอบคันนา ไกลสุดตาฟ้าแดงเรื่อ
หอมกลิ่นฟาง กรุ่นเจือ แกมกลิ่นเนื้อน้องนาง ไม่จางสดใส


.. เห็นหนึ่งน้องนาง เอวบางรูปลอยลม ชวนให้ชมชิดเชยใกล้
ผิวผ่องงามประไพ .. ดูอ่อนไหวพริ้งพราว สาวชาวนาเอย

.. ผมสลวยสวยขำดำเป็นเงา พี่ขอให้นามตัวเจ้า แม่โพสพทรามเชย
อย่าหานางน้องใดไหนเลย เทียบเกยแข่งขันเคียงคู่ ต้องอายอดสูรวงทองเทวี
หอมกลิ่นเกล้านาง เจือจางกลิ่นลั่นทม ลอยกรุ่นลมหวังใจพี่ ถึงอยู่นานกี่ปี
มีแม่ศรีแนบกาย ขอตายบ้านนา


จากบทเพลงกลิ่นเกล้า ของ นริศ อารีย์ เนื้อเพลงอันเป็นดั่งบทกวี โดย ครูไพบูลย์ บุตรขัน
สวยงามมากครับ

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันอาทิตย์, กรกฎาคม 24

Cloud Computer Authentication Services

การระบุตัวตนในการใช้งานอินเทอร์เน็ต เป็นเรื่องสำคัญโดยเฉพาะหน่วยงานองค์กรที่มีระบบเครือข่ายคอมพิวเตอร์ (LAN) ที่มีความจำเป็นต้องเชื่อมต่ออินเทอร์เน็ตเพื่อใช้งานหากไม่มีการทำการระบุตัวตนก็จะไม่สามารถทราบได้ว่าเครื่องคอมพิวเตอร์เครื่องใด มีผู้ใช้งานเป็นใครได้เลย ซึ่งหากมีการกระทำความผิดที่เกี่ยวกับคอมพิวเตอร์เกิดขึ้นในองค์กรนั้นก็จะสร้างปัญหาไม่น้อยหากไม่สามารถระบุผู้ใดที่ต้นเหตุของการกระทำผิดได้ อีกทั้งอาจจะมีผลต่อกฏหมายในด้านความมั่นคงปลอดภัยข้อมูลและพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ได้เช่นกัน

ทางกลุ่มพัฒนาวิจัย SRAN ได้เล็งเห็นถึงความสำคัญเรื่องการระบุตัวตนขึ้น จึงได้พัฒนาและจัดทำระบบระบุตัวในรูปแบบใหม่ผ่านทาง Cloud computing โดยใช้ code name ในการพัฒนาสิ่งนี้ว่า "SRAN Caribou"

เหตุผลที่ต้องเลือกใช้ "SRAN Caribou" มาใช้ในการระบุตัวตน

1. ประหยัด
หลายหน่วยงาน / บริษัท / องค์กร / โรงเรียน ที่มีขนาดกลางและเล็กในประเทศไทย ยังขาดระบบระบุตัวตนในการใช้งานอินเทอร์เน็ต เนื่องจากงบประมาณในการจัดทำค่อนข้างสูง ด้วยเหตุว่าอุปกรณ์ในการจัดทำระบบระบุตัวตนนั้นยังจำเป็นต้องใช้เครื่องแม่ข่าย (Server) และอุปกรณ์รักษาความมั่นคงปลอดภัยที่มีประสิทธิภาพสูง SRAN Caribou เป็นระบบ Cloud Computer ที่ออกแบบมาใช้เพื่อลดต้นทุนการระบุตัวตนผู้ใช้งานหน่วยงานจึงจะทำให้เกิดการประหยัดงบประมาณในการจัดซื้อไปได้เมื่อเทียบกับการจัดซื้ออุปกรณ์ระบบมาติดตั้งและใช้งานเองในปัจจุบัน

2. มีประสิทธิภาพ
เรื่องการเก็บบันทึกข้อมูลจราจรทางคอมพิวเตอร์ (Log) ที่ดีควรระบุได้ว่า ใคร (who) , ทำอะไร (what) , เวลาใด (when) ที่ไหน (where) ได้ถึงจะสามารถที่จะสืบหาประวัติ และ ร่องรอยในการกระทำความผิดจากการใช้ข้อมูลสารสนเทศได้อย่างเหมาะสม ซึ่งก็มีส่วน ใคร (who) หลายคนคิดว่าเป็นเรื่องระบุแค่ว่าเป็น IP Address อย่างเดียวหรือไม่ หรือค่า MAC Address ในตัวเครื่องซึ่งให้เกิดประโยชน์เพิ่มขึ้นควรเพิ่มเรื่อง Account รายชื่อผู้ใช้งานไปด้วยก็จะเป็นเรื่องที่เกิดประโยชน์กับองค์กรมากขึ้น ดังนั้นหากจะนำเอาชื่อผู้ใช้งานในองค์กรมาระบุตัวตนนั้น ก็จะติดปัญหาเช่นเดียวกับข้อ 1 ที่กล่าวไป ระบบที่สามารถแยกแยะรายชื่อในการระบุตัวตนได้นั้นมีราคาค่อนข้างสูง

3. สะดวกสบาย
การออกบบอยู่ในรูปแบบของ Services ทำให้ผู้ใช้งานไม่มีความจำเป็นต้องลงทุนเพิ่มในส่วนการติดตั้งซอฟต์แวร์และจัดหาเครื่องแม่ข่าย (Server) มาใช้ในองค์กร ดังนั้นจะเพิ่มความสะดวกในการบริหารจัดการและใช้งาน

ด้วยเหตุผลหลักที่กล่าวมานั้นเป็นเหตุผลที่ทางทีมพัฒนา SRAN ได้มีการคิดค้นระบบการระบุตัวตนที่ประหยัดต้นทุนและสามารถใช้งานได้ มีความมั่นคงปลอดภัยขึ้น โดยจัดทำขึ้นในรูปแบบ SaaS (Software as a Services) ผ่านระบบ Cloud Computing โดยที่ผู้ใช้งาน หน่วยงาน / บริษัท / องค์กร / โรงเรียน สามารถใช้งานได้โดยไม่ต้องลงทุนซอฟต์แวร์ และ ฮาร์ดแวร์
ดังแผนภาพ
ภาพที่ 1 แผนภาพการใช้งานระบบ SRAN | Caribou ใช้สำหรับการระบุตัวตนผู้ใช้งานอินเทอร์เน็ต จะเห็นว่าจะแทนคำว่า site 1 , site 2 คือ หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียน นั้นเอง ดังนั้นหากต้องการจะทำการระบุตัวตนจะทำได้โดยผ่านช่องทางเชื่อมต่ออินเทอร์เน็ต ไปยังศูนย์ Data Center ที่เป็นที่ตั้งของระบบ Cloud Computing ที่ใช้ SRAN Caribou อยู่จะทำให้ในแต่ละไซต์งานสามารถทำการระบุตัวตนได้
เมื่อได้มีการระบุตนการใช้งานขึ้นแล้วในแต่ละไซต์จะมีผู้ดูแลไซต์ขึ้นมา 1 account ที่สามารถปรับปรุง เปลี่ยนแปลงและกำหนดสิทธิต่างๆ ที่บริหารจัดการพนักงาน / นักเรียน อื่นๆ ที่อยู่ภายใน หน่วยงาน / บริษัท / องค์กร หรือ โรงเรียนได้เป็นต้น

คุณสมบัติของระบบ SRAN Caribou | Cloud Computer Authentication Services
1. สามารถบริหารจัดการ account ผู้ใช้งานผ่านระบบศูนย์กลางได้โดยผ่านทางอินเทอร์เน็ต
2. สามารถออกรายงาน
- ผลการ Login ตามรายชื่อ account และระยะเริ่มต้นใช้งานอินเทอร์เน็ต / เลิกใช้ ระยะเวลาที่ใช้อินเทอร์เน็ต
- การใช้งานปริมาณข้อมูลอินเทอร์เน็ต ได้แก่ ปริมาณการ upload และ ปริมาณ Download ซึ่งรายงานผลตามรายชื่อผู้ใช้งานภายในหน่วยงาน / บริษัท / องค์กร / โรงเรียน ได้
- จัดเรียงลำดับการใช้งานอินเทอร์เน็ตตามปริมาณข้อมูลการใช้งาน (Bandwidth) ได้จากผู้ใช้งานอินเทอร์เน็ต มากไปน้อย
- สืบค้นหาประวัติการใช้งานอินเทอร์เน็ตจากรายชื่อ account ได้
3. ในฝั่งผู้ใช้งานไม่ต้องมีระบบ Radius Server หรือ Active Directory (Domain Controller) ก็สามารถใช้งานระบบนี้ได้
4. ไม่ต้องติดตั้งซอฟต์แวร์ และ ฮาร์ดแวร์ ที่ฝั่งผู้ใช้งาน (User)
5. ผู้ดูแลระบบสามารถใช้งานผ่าน Web Portal กลางที่ใช้ในการบริหารจัดการระบบ account ผ่านทางอินเทอร์เน็ต ซึ่งทำให้ผู้ดูแลระบบไม่ต้องติดตั้งซอฟต์แวร์ เพิ่มเติม

ตัวอย่างหน้าจอบริหารจัดการระบบที่จัดทำขึ้นแล้วที่บริษัท Global Technology Integrated


ภาพที่ 2 หน้าจอระบบบริหารจัดการ จะพบว่ามีการจัดเรียงรายชื่อพนักงานบริษัท Global Technology Integrated ชื่อ user ที่ใช้ออกอินเทอร์เน็ต ค่าไอพี (Private IP Address) ค่า MAC Address วันเวลาที่ผู้ user login ใช้งานอินเทอร์เน็ต


ภาพที่ 3 จะมีการออกรายงานผล ปริมาณข้อมูลการใช้งาน Bandwidth ของแต่ละ user วันเวลาที่เริ่มใช้อินเทอร์เน็ตภายในบริษัท และ ทำการเลิกใช้อินเทอร์เน็ต การรวมค่าการใช้งานอินเทอร์เน็ต ปริมาณข้อมูล upload / download


คุณสมบัติทั้ง 5 ข้อนี้หากจะให้เกิดประโยชน์สูงสุด หน่วยงาน / บริษัท / องค์กร / โรงเรียน ควรมีระบบ Firewall ที่สามารถส่งข้อมูลผ่านช่องทางอินเทอร์เน็ตในส่วนการระบุตัวตนได้ หากไม่มีทาง SRAN สามารถแนะนำได้ที่เบอร์ 02-982 5445 เพื่อที่ให้หน่วยงานของท่านได้มีการระบุตัวตนได้อย่างเหมาะสมและคุ้มค่าแก่การลงทุนมากที่สุด

นนทวรรธนะ สาระมาน
Nontawattana Saraman

วันอาทิตย์, กรกฎาคม 10

หลังฉาก


เมื่อหนังเรื่องหนึ่งจบ และเป็นหนังที่เราถูกใจประทับใจเราคงต้องรออ่านส่วนประกอบต่างๆของหนังเรื่องนั้นได้แก่ใครเป็นผู้กำกับ ใครเขียนบท นักแสดงนำ และนักแสดงสมทบ รวมไปถึงช่างเทคนิคต่างๆ ที่คอยประคองสร้างหนังเรื่องนั้นให้สำเร็จเสร็จสิ้นจนทำให้เราประทับใจได้ เช่นเดียวกันหลายๆ งานที่ผ่านเข้ามาในชีวิตผมนั้นก็ย่อมมีงานที่ประทับใจที่มิใช่คนดูแต่ประทับใจในแง่ความรู้สึกของตนเอง และความรู้สึกของสังคมที่ถูกถ่ายทอดผ่านสื่อสารมวลชน หรือบุคคลที่เกี่ยวข้อง

เมื่อย้อนความหลังก็จะเห็นภาพแห่งความสุข ที่เราได้มีส่วนร่วมในงานนั้นๆ เราอดที่จะคิดไม่ได้ว่าฉันเองก็ยืนอยู่ตรงนั้น และทำโน่นทำนี้ เป็นส่วนหนึ่งของความสำเร็จของงาน ถึงแม้ในงานบางชิ้นเราเป็นเพียงองค์ประกอบย่อย แต่ถึงอย่างไรส่วนเล็กๆที่เราได้เข้ามามีส่วนร่วมนั้นก็ยังสร้างความประทับใจเราได้ในคืนวันที่ผันผ่านไป

ดังนั้นอาจกล่าวได้ว่า ทุกๆคนที่มีชีวิตอยู่ก็ล้วนแล้วแต่เป็นคนสร้างประวัติศาสตร์ของผืนแผ่นดินที่เราอาศัยอยู่ทั้งสิ้น แล้วแต่ใครจะมองเห็นการกระทำในช่วงนั้นหรือไม่ บางคนอาจยิ้มน้อยยิ้มใหญ่หากมีการพูดถึงเหตุการณ์สำคัญที่ตนเองมีส่วนร่วมอยู่ก็เป็นได้ ถึงแม้ตนเองอาจเป็นท้ายขบวนที่แทบจะไม่มีใครมองเห็น แต่ตนเองย่อมรู้แก่ใจว่าวันเวลานั้นชั่งเป็นเวลาที่ยิ่งใหญ่และสำคัญมากในชีวิตของเขา

ไม่ต่างอะไรกับผมในปัจจุบันหากมองย้อนกลับไป ในหลายๆเหตุการณ์ หากคิดโยงใยความสัมพันธ์ว่าทำไมถึงเป็นเช่นนั้น ทำไมถึงเป็นเช่นนี้ ก็จะพบว่ากว่าที่จะมีวันนี้ได้ ก็ย่อมมีอดีตที่เป็นการกระทำวีระกรรมของเรามาในวันวานนั้นเอง

ดังเช่นวันนี้เมื่อได้พบข่าว "ไอซีที ส่งกองไซเบอร์สเกาท์ ร่วมงานครบรอบ100ปีลูกเสือไทย"


เนื้อหา
กระทรวงไอซีที ส่งกองลูกเสือไซเบอร์สเกาท์ ร่วมพิธีทบทวนคำปฏิญาณและสวนสนา​มของลูกเสือ ในวันครบรอบ 100 ปี ลูกเสือไทย....

นางจีราวรรณ บุญเพิ่ม ปลัดกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร หรือ ไอซีที และผู้บริหารกระทรวงฯ นำกองลูกเสือไซเบอร์ รวมกว่า 40 คน ซึ่งเป็นเครือข่ายอาสาสมัครไซเบอร์สเกาท์ (CyberScout)เข้าร่วมพิธีทบทวนคำปฎิญาณและสวนสนามของลูกเสือ ณ สนามศุภชลาศัย สนามกีฬาแห่งชาติ เนื่องในวันคล้ายวันสถาปนาคณะลูกเสือแห่งชาติประจำปี 2554 ในวันที่ 1 ก.ค.2554 ที่ผ่านมา โดยมีสมเด็จพระเทพรัตนราชสุดาฯ สยามบรมราชกุมารี เสด็จเป็นประธานในพิธีฯ ซึ่งวันสถาปนาคณะลูกเสือฯ ในปีนี้ยังถือเป็นวันครบรอบ 100 ปีของลูกเสือไทยอีกด้วย

*ไทยรัฐออนไลน์ เมื่อ 5 กรกฎาคม 2554,16.43 น.


เป็นส่วนหนึ่งที่อ่านแล้วผมรู้สึกยิ้มและคิดว่าเราก็เป็นส่วนหนึ่งของโครงการนี้ โดยเฉพาะเรื่องของหลักสูตรในการเรียนการสอนการขยายผลแกนนำ อาสาสมัคร และการเข้าค่าย หลักสูตรเกิน 50%ที่ผมได้ทุ่มเทเขียนขึ้นในช่วงต้นปีที่ผ่านมานี้เอง ผ่านมาเกือบ 6 เดือน โครงการเกิดขึ้นและได้เสียงตอบรับที่ดีกับอาจารย์(แกนนำ)ในแต่ละภูมิภาค ถึงงานนี้แทบไม่เคยเห็นผมเลยแต่ก็รู้สึกว่าหลักสูตรที่ทำขึ้นมันเป็นจริงขึ้นมาแล้ว

http://www.cyberscout.in.th/information.php

นนทวรรธนะ สาระมาน
Nontawattana Saraman



วันศุกร์, เมษายน 22

ที่ไหนเน็ตเร็วบ้าง กับ Checkspeed.me


"ที่ไหนเน็ตเร็วบ้าง"

เป็นคำถามที่ทำให้เกิดเป็นผลงานชิ้นใหม่ของทีมพัฒนา SRAN ที่ชื่อว่า "Check Speed Me" เว็บไซต์ http://checkspeed.me
ซึ่งเป็น Project ต่อเนื่องจาก CheckIP Me (http://checkip.me ตรวจสอบตนเองก่อนทำการเล่นอินเทอร์เน็ต)

1. ที่มา
จากที่ได้ทำการทดสอบอินเทอร์เน็ตในหลายๆเว็บไซต์ที่เปิดให้บริการ พบ 3 ประเด็นที่ ทีมงาน SRAN Dev คิดอยากทำระบบตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) แบบใหม่ที่แตกต่างจากเดิม คือ

1.1 พบว่าในหลายเว็บไซต์ที่ให้บริการตรวจสอบความเร็วอินเทอร์เน็ต (Speed Test) ยังไม่ตอบสนองในเรื่องการระบุตำแหน่งที่ตั้งของการทดสอบความเร็วได้อย่างถูกต้องแม่นยำ หรือ คลาดเคลื่อนจากความเป็นจริงอยู่

1.2 ซอฟต์แวร์ หรือ สคิปต์ (Script) ที่หลายเว็บไซต์ในประเทศไทยนำมาใช้ในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) เป็นของต่างประเทศทำเสียส่วนใหญ่ใช้ของ ookla net metrics เกือบทั้งหมดที่ให้บริการในประเทศ

1.3 เมื่อพบว่า ซอฟต์แวร์ หรือ สคิปต์ ที่ใช้ทดสอบความเร็วอินเทอร์เน็ต (Speed Test) มักนำเสนอด้วย Flash ดังนั้นหากใช้สมาร์ทโฟนบางยี่ห้อไม่สามารถรองรับการทดสอบความเร็วได้

ทั้ง 3 ประเด็นที่กล่าวมาจึงเป็นที่มาของทีมพัฒนา SRAN จึงได้จัดทำ Check Speed Me ขึ้นเพื่อแก้ไขปัญหาทั้ง 3 ประเด็นที่กล่าว และที่สำคัญเมืองไทยเราจะได้มีซอฟต์แวร์ หรือ สคิปต์ ที่เป็นของคนไทยทำมาใช้กับงานในการทดสอบความเร็วอินเทอร์เน็ต (Speed Test) ซึ่งเป็นอีกทางเลือกหนึ่งของผู้ใช้บริการในการทดสอบความเร็วต่อไป

2. วัตถุประสงค์ ของการพัฒนา
2.1 มีความต้องการที่จะระบุตำแหน่งและพิกัด ของผู้ทดสอบความเร็วอินเทอร์เน็ตได้อย่างอัตโนมัติให้มากที่สุด คลาดเคลื่อนจากตำแหน่งผู้ทดสอบความเร็วไม่เกิน 50 กิโลเมตร โดยไม่ต้องพึ่งระบบ GPS

2.2 จัดทำสถิติเพื่อเป็นประโยชน์ต่อผู้ให้บริการอินเทอร์เน็ต และผู้ใช้งานที่ต้องการทดสอบความเร็วให้สามารถตรวจสอบความเร็วอินเทอร์เน็ต ในสถานที่ต่างๆได้ อย่างถูกต้องและแม่นยำมากขึ้น

2.3 ทำระบบให้สามารถระบุค่าตำแหน่ง ค่าไอพี ค่าระบบปฏิบัติการ และค่าบราวเซอร์ เพื่อเป็นการจัดทำสถิติอันเป็นประโยชน์ต่อการพัฒนาบริการของผู้ให้บริการอินเทอร์เน็ตได้ถูกต้องมากขึ้น

2.4 รองรับระบบเครือข่ายสังคมออนไลน์ เพื่อความสะดวกในการตรวจสอบความเร็วได้เข้าถึงผู้ใช้งานมากขึ้น

2.5 สำหรับผู้ให้บริการอินเทอร์เน็ต ที่ต้องการทำสอบความเร็วเน็ตของเครือข่ายตนเอง ก็สามารถดูประวัติการทดสอบและตำแหน่งพิกัดได้อย่างแม่นยำ อีกทั้งออกเป็นรายงานผลอันแม่นยำมากขึ้น

3. วิธีใช้งาน
การใช้งาน Check Speed Me สามารถทำได้ 2 ทางคือ
- ผ่านเว็บไซต์ http://checkspeed.me
- ผ่าน Facebook Application http://apps.facebook.com/checkspeed

ซึ่งทั้งคู่มีการใช้งานเหมือนกัน เมื่อเข้าใช้บริการ Check Speed Me
3.1 ข้อควรปฏิบัติ ดังนี้

- หากใช้คอมพิวเตอร์ทั่วไป ไม่ว่าเป็นคอมพิวเตอร์ ตั้งโต๊ะ (PC) หรือ โน็ตบุ๊ค (Notebook) ควรใช้บราวเซอร์ (Browser) ที่ทันสมัย เช่น
  • Microsoft Internet Explorer 9.0 and up
  • Mozilla Firefox 3.5 and up
  • Apple Safari 5.0 and up
  • Google Chrome 5.0 and up
  • Opera 10.6 and up
  • iPhone 3.0 and up
  • Android 2.0 and up

ซึ่งในปัจจุบันส่วนใหญ่แล้วบราวเซอร์จะให้ผู้ใช้งานอัพเดทเวอร์ชั่นใหม่ให้โดยอัตโนมัติอยู่แล้วจึงไม่มีปัญหาในการใช้บริการ Check Speed Me สำหรับใช้คอมพิวเตอร์ทั่วไปทดสอบ

ในคอมพิวเตอร์ควรทำการ Allow location เมื่อบราวเซอร์ (Browser) จากคอมพิวเตอร์ หรือ จากมือถือ ได้ถาม เพราะส่วนนี้จะทำให้ทราบตำแหน่งที่ใกล้เคียงความเป็นจริงของผู้ใช้งานมาก ที่สุด คลาดเคลื่อนไม่เกิน 5 กิโลเมตรจากตำแหน่งผู้ใช้งาน

- หากใช้สมาร์ทโฟน / Tablet นั้นสามารถใช้บริการนี้ต้องเปิด Location Services ที่ชนิดบราวเซอร์ (Browser) ไว้ก็สามารถใช้งานได้ทันที



เมื่อได้เปิดเข้าเว็บไซต์ http://checkspeed.me จะเห็นว่าบราวเซอร์ถามให้คลิกเพื่อแชร์ตำแหน่ง ให้ผู้ใช้งานคลิก Share Location


การทดสอบความเร็วกดปุ่ม Click here! ระบบจะทำการ Loading เพื่อตรวจสอบความเร็วอินเทอร์เน็ต

3.2 เมนูและการใช้งาน

เมนูใน Check Speed Me ประกอบด้วย
- Top Speed จัดเรียงสถิติผู้ให้บริการรายใดที่ทำการทดสอบความเร็วแล้วมีค่า Bandwidth สูงที่สุด
(786 x 512)


ภาพแสดงผลสถิติในเมนู Top Speed จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

- Organization จัดเรียงค่าเฉลี่ย Bandwidth ตามรายชื่อหน่วยงาน / ผู้ให้บริการอินเทอร์เน็ต
การวัดค่าความเร็ว Bandwidth ในส่วนนี้จะเกิดจากการวัดจากค่าเฉลี่ย จากจำนวนครั้งที่ทดสอบโดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย


ภาพแสดงผลสถิติในเมนู Organization จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

- Location คือจัดทำสถิตการทดสอบความเร็วอินเทอร์เน็ต ตามที่อยู่ของผู้ที่ทำการทดสอบ ซึ่งส่วนนี้จะทำให้เราทราบว่า ตำแหน่ง / ที่อยู่ / สถานที่ ใดที่มีความเร็วในการใช้งานอินเทอร์เน็ตสูงสุด ซึ่งค่าการจัดสถิติที่ได้นั้นเป็นค่าเฉลี่ยจากการทดสอบ โดยทำการเรียงลำดับค่าเฉลี่ยจากมากไปน้อย


ภาพแสดงผลสถิติในเมนู Location จากภาพเป็นผลการเก็บสถิตเริ่มต้นในวันที่ 22 เมษายน 2554

ทั้งหมดที่กล่าวมานี้ ก็ถือว่าเป็นอีกผลงานหนึ่งที่ทีมพัฒนา SRAN ความตั้งใจและภูมิใจนำเสนอ
ช่วงนี้จึงอยากขอความร่วมมือ พี่น้องในสังคมออนไลน์ (Facebook Check Speed ME) ลองช่วยกันทดสอบกันหน่อย เพื่อว่าจะได้มีการแก้ไขปรับปรุงโปรแกรมให้ดีขึ้นต่อไป

นนทวรรธนะ สาระมาน
ขอบคุณครับ

Link ผลงาน SRAN พัฒนา ที่ได้จัดทำในรูปแบบ Web-base Application

SRAN Data Safehouse : http://safehouse.sran.net
SRAN Lookup : http://www.sran.org
Check IP Me : http://checkip.me
Protect your Link : http://sran.it
olo Mission invisible : http://olo.im

วันศุกร์, เมษายน 1

ปฏิบัติการล่องหนกับไอแอมโอโล่ (I'm olo)


"ท่องเน็ตไม่ต้องกลัวใครจับได้"

SRAN Technology ทำเอามันส์ อีกแล้วครับท่าน อันนี้ทำขึ้นเพื่อตอบสนองนักซ่อนตัวทางอินเทอร์เน็ต

โดยเฉพาะคนคิดและคนที่ทำ จากทีมพัฒนา SRAN หรือเรียกสั้นๆว่า SRAN Dev หลังจากเขาทั้งสอง มีเวลาว่างมากขึ้น เลยมานั่งครุ่นคิดถึงเทคนิคและวิธีการเพื่อใช้ในการอำพรางตนเองให้ปราศจากการติดตามตัวบนโลกอินเทอร์เน็ตขึ้น เรียกแบบหนังดาม่า ว่า "ปฏิบัติการล่องหน (Mission Invisible)" ขึ้นมาโดยใช้ชื่อเครื่องมือนี้ว่า "I 'm olo (ไอแอม โอโล่)" เริ่มสนุกกันแล้วล่ะ ดังนั้นมาดูว่า ไอแอมโอโล่เกิดขึ้นได้อย่างไร

"ไอแอมโอโล่ I 'm olo เกิดขึ้นมาจากความคิดที่แตกต่าง"

ความแตกต่าง นั้นคือ
หลายคนมีปัญหาว่าจะเข้าเว็บไซต์ที่ถูกปิดกั้นได้อย่างไร จะหนี Web master (ผู้ดูแลเว็บไซต์) จากค่า Log ที่ปรากฏขึ้นบน Web Server ได้อย่างไร ไม่ให้เขาตามฉันเจอ จะหนีอย่างไร จะหลบซ่อนตัวอย่างไรบนโลกอินเทอร์เน็ต นั้นแหละคือที่มาของไอแอม โอโล่ (I'm olo) หากแต่ทีม SRAN Dev พกความไม่ธรรมดามาด้วยจึง เกิดการประยุกต์และดัดแปลงให้ดูแตกต่างจากทั่วไปเสียหน่อย ดังนี้

ไอแอม โอโล่ (I'm olo) จะเป็นการผสมผสานระหว่าง Proxy Server ที่ต่อเชื่อมกันอยู่บนโลกอินเทอร์เน็ตให้ผ่านช่องทางเดียวกล่าวคือให้ ไอแอม โอโล่ (I'm olo) เป็นตัวติดต่อสื่อสารให้ ผ่านช่อง Web proxy แทนด้วยเหตุว่าจะทำให้ผู้ใช้งานไม่จำเป็นต้องลงโปรแกรมหรือซอฟต์แวร์ใดๆ ในเครื่อง และทำการสุ่มค่า (Random IP Address) ทุกครั้งเมื่อมีการติดต่อสื่อสาร โดยค่า IP Address ที่สุ่มขึ้นมานั้นจะเกิดจาก Proxy server ที่กระจายอยู่ทั่วโลก เมื่อทำการติดต่อสื่อสารกับ Proxy Server ได้แล้วจะมีการเข้ารหัสข้อมูลเพื่อความปลอดภัย ให้ผู้ใช้งานเกิดความมั่นอกมั่นใจ ว่าไร้การดักข้อมูลของเราผ่านอินเทอร์เน็ตได้ และเมื่อ Proxy Server ตัวใดไม่สามารถทำงานได้ปกติ ไอแอม โอโล่ (I'm olo) ก็จะทำการค้นหา Proxy Server ตัวใหม่เพื่อให้เราติดต่อสื่อปลายทางได้อย่างอัตโนมัติ

ประโยชน์ของ I 'm olo (ไอแอมโอโล่)
1. ไม่ต้องลงซอฟต์แวร์ใดๆ เพิ่มเติมนอกจากมี โปรแกรม Web Browser
2. ไม่ต้องลง Plugin ใดๆจาก Web Browser สามารถทำงานได้ทันที
3. รองรับกับ Web Browser ทุกชนิด ไม่ว่าจะเก่าหรือใหม่ ไม่ว่าจะผ่าน smart phone หรือ จากคอมพิวเตอร์
4. รองรับทุกระบบปฏิบัติ ไม่ว่าจะใช้ Linux , window หรือ MAC OS ก็สามารถใช้ I'm olo ได้
5. ไม่ต้องกลัวว่าจะมีใครสืบหา Log ที่ปรากฏได้เพราะ I'm olo จะมีการเปลี่ยนค่า IP ตลอดเวลา
6. ซ่อน IP Address จริงของฉันได้ ตาม concept เล่นอินเทอร์เน็ตแบบล่องหน Mission invisible
7. ทำการเข้ารหัส URI เพื่อป้องกันการตรวจสอบ
8. สามารถทำเป็น short URL ผ่าน Web proxy ได้ทำให้ ชื่อ URL ที่ส่งให้เพื่อนปลอดภัยและสั้นลง จดจำได้อย่างสะดวก
9. ทุกการติดต่อสื่อสารผ่าน I'm olo นั้นจะมีการเข้ารหัส (Encryption) เพื่อป้องกันการดักข้อมูลผ่านทางอินเทอร์เน็ตทุกครั้ง

ลักษณะการทำงานของ โอโล่ (olo)
ภาพที่ 1 คือการทำงานของ ไอแอม โอโล่ (I'm olo) ไม่ได้ซับซ้อนอย่างที่คิด เพียงแค่คุณคลิกเข้าเว็บ http://olo.im แล้วเปิดเว็บที่คุณต้องการ มันจะทำการซ่อนตัวให้คุณเอง จากแผนภาพจะพบว่า ไอแอม โอโล่ (I'm olo) จะสร้าง IP Address ใหม่ทุกครั้ง ตรวจสอบได้เมื่อคุณลองคลิก checkip.me จะพบว่า IP Address เราได้เปลี่ยนไปแล้ว

ขั้นตอน
- ทำการเปิดเข้าเว็บ http://olo.im จะสังเกตเห็นดังนี้


ภาพที่ 2 จะเห็นว่าเมื่อเข้าใช้งานไอแอมโอโล่ ในหน้าเพจแรก จะมีการแจ้งบอกค่า IP Address ที่แท้จริงของเรา รวมทั้งบอกสถานที่อยู่ที่เราได้รับค่า IP Address จริงนั้น จากนั้นหากต้องการเปลี่ยนค่า IP Address และทำการตรวจสอบว่าเปลี่ยนได้จริง ให้พิมพ์ที่ช่องกรอกข้อมูลว่า checkip.me

ขั้นตอนที่ 2 ทำการตรวจสอบ IP Address ใหม่


ดังที่ภาพที่ 3 เมื่อทำการตรวจสอบ IP Address เครื่องตนเองพบว่าได้ย้าย IP Address ไปที่ประเทศสหรัฐอเมริกาไปเรียบร้อยแล้ว เพียงแค่คลิกเดียว

ขั้นตอนพิสูจน์ว่าจะมีการเปลี่ยน IP Address แบบสุ่มหรือไม่ ทำการตรวจสอบอีกครั้งโดยเข้าไปที่ Checkip.me ซึ่งอาจต้องรอสัก 5-10 นาที แล้วทำการตรวจสอบ IP Address ใหม่อีกครั้ง



ภาพที่ 4 ลองตรวจสอบค่า IP Address อีกครั้งโดยคลิก checkip.me ผลปรากฏว่า IP Address ย้ายจากสหรัฐอเมริกา ไปที่ประเทศอังกฤษ แล้ว ทั้งที่ IP Address แท้จริงเราอยู่เมืองไทย

แค่นี้ไม่ต้องลงโปรแกรมก็ทำให้คุณเปลี่ยนค่า IP Address ได้ตลอด ซึ่งมีผลทำให้การตามตัวตนที่แท้จริงนั้นจะทำลำบากขึ้นมากในทางเทคนิค
อย่างงี้ต้องลองพิสูจน์ด้วยตัวคุณเอง โดยเข้าไปที่ http://olo.im

นอกจากนี้ใน I 'm olo ยังมีการแสดงข้อมูลค่า Proxy ที่เกิดขึ้นทั่วโลกมาแสดงผลแบบ Real - Time คือมีการอัพเดทข้อมูลอยู่ตลอดเวลา รวมทั้งทำการเก็บบันทึกค่า Proxy ที่เรียกว่า Proxy Archive ให้สามารถสืบหา IP Address ของ proxy ที่เคยเปิดให้บริการได้อีกด้วย



ภาพที่ 5 คือการค้นหา Proxy Archive สำหรับเคยเป็น Proxy server ที่ตั้งในประเทศไทย

ไอแอม โอโล่ (I'm olo) กับ ปฏิบัติการล่องหน
เปิดทำการแล้ว ทุกวัน ทุกเวลา ที่ http://olo.im หากท่านใช้งานแล้วช้า อืด ไม่ทันใจ ขออภัย เนื่องจากยังอยู่ในขั้นตอนทดสอบเพื่อใช้งานจริง ให้ถือเสียว่า ช้าๆ ได้พร้าเล่มงาม หรือ ช้า แต่ ชัวล์ เป็นต้น

ขอให้ทุกท่านมีความสุขเมื่อได้ใช้ งานไอแอม โอโล่ (I'm olo) : )
สวัสดี



นนทวรรธนะ สาระมาน
Nontawattana Saraman