
อ่านมาเล่าต่อกับหนังสือ The Art of Invisibility: ศาสตร์แห่งการไร้ตัวตนบนโลกอินเทอร์เน็ต
Incognito Lab
People in their handlings of affairs often fail when they are about to succeed. If one remains as careful at the end as he was at the beginning, there will be no failure.
หลายคนมักพบเจอกับล้มเหลวก่อนที่จะประสบกับความสำเร็จ คนที่ยังคงความระมัดระวังตั้งแต่ตอนต้นจนถึงตอนจบเท่านั้น คือคนที่จะประสบกับความสำเร็จ - Lao Tzu
หลายปีมานี้ ผมมักเห็นข่าว บุคคลบนอินเทอร์เน็ตถูกจับกุม ทั้ง ๆ ที่คนเหล่านั้นล้วนใช้ชื่อปลอม ไม่เคยเปิดเผยใบหน้า หรือไม่เคยลงข้อมูลจริงที่ทำให้ถูกสืบสาวไปจนถึงตัวตนในโลกความเป็นจริงได้เลยแท้ ๆ เขาเหล่านั้นอาจพยายามแล้วที่จะไร้ตัวตน แต่ต่อให้เก่งสักแค่ไหน การคงความสมบูรณ์แบบเอาไว้ในทุก ๆ วันไม่ใช่เรื่องที่ง่ายเลย เพราะความผิดพลาดเพียงจุดเล็ก ๆ แค่จุดเดียว ทำเอาคนที่ว่าเก่งแสนเก่งก็ต้องสะดุดล้มกันมานักต่อนัก ถ้ายังคิดว่าแค่เชื่อมต่อ VPN ทุกครั้งที่ออนไลน์กับสมัคร account ด้วยข้อมูลปลอมขึ้นมา แค่นี้ก็สมูบรณ์แบบแล้ว เช่นนั้นเราก็อาจจะเป็นอีกคนที่ล้มเหลวก่อนที่จะประสบกับความสำเร็จ ถ้าเรายังมีความระมัดระวังที่ไม่เพียงพอ เพราะสิ่งที่เราไม่เคยเห็น ไม่ได้แปลว่ามันไม่มีอยู่… เพราะ "สี่เท้ายังรู้พลาด นักปราชญ์ยังรู้พลั้ง"
- "ข้อมูลส่วนตัวแค่นี้ เปิด Google ก็หาได้"
- "ที่อยู่นับเป็นข้อมูลส่วนตัวตรงไหน ซื้อของออนไลน์ก็ต้องบอกอยู่ดี"
- "เราไม่ใช่คนสำคัญ ไม่มีใครมาสนใจหรอก"
- "ไม่เห็นจะต้องปกปิดเลย มีแต่คนไม่ดีเท่านั้นแหละที่ไม่กล้าเปิดเผย"
รู้หรือไม่ว่า "ความเป็นส่วนตัว" คือสิทธิของเรา ไม่ใช่แค่สิทธิทั่วไป เพราะ "ความเป็นส่วนตัว" ถือว่าเป็นหนึ่งในสิทธิมนุษยชน ตามที่สหประชาชาติ (UN) ได้ระบุเอาไว้ตั้งแต่ปี ค.ศ. 1948 นั่นหมายถึง ทุกคนมีสิทธิและเสรีภาพในข้อมูลของตัวเอง 100%
ทุกการคลิก ทุกการกดถูกใจ ทุกการกดติดตาม ทุกเว็บไซต์ที่เราเข้า รอยเท้าของเราถูกเก็บรวบรวมจนกลายเป็น Digital Profile ที่เราเองอาจไม่รู้ตัวเลย จนกระทั่งวันดีคืนดีที่เราคิดว่าอยากจะได้รองเท้าคู่ใหม่สักคู่ แล้วจู่ ๆ ก็มีโฆษณารองเท้าลดราคาโผล่ขึ้นมาอย่างบังเอิญสุด ๆ ดังนั้นอยากให้ทุกคนย้อนกลับมาทบทวนอีกครั้ง ว่าเราไม่มีสิ่งที่ต้องปกปิดจริง ๆ หรือมันเป็นสิ่งที่เราลืมที่จะปกป้องทั้งที่ควรจะปกป้องให้ดีกันแน่?
"The fact is that we live with an illusion of privacy, and we probably have been living this way for decades." (Kevin Mitnick with Robert Vamosi, The Art of Invisibility, 2017, p. 14)
"ความจริงก็คือเรากำลังใช้ชีวิตอยู่กับภาพลวงของคำว่าความเป็นส่วนตัว และเราอาจจะใช้ชีวิตอยู่แบบนี้มานานหลายทศวรรษแล้ว"
I. แนะนำหนังสือ

Book
The Art of Invisibility เป็นหนังสือเล่มที่ 4 ของ Kevin David Mitnick ที่เขียนร่วมกับ Robert Vamosi ซึ่งหากใครยังไม่รู้จัก Kevin Mitnick เขาคือที่ปรึกษาด้านความมั่นคงปลอดภัยไซเบอร์ (Cyber Security Consultant) ที่มีชื่อเสียงมาก ๆ คนหนึ่ง แต่เหตุการณ์ที่ทำให้ Kevin Mitnick ดังเป็นพลุแตกมากที่สุดดูเหมือนจะเป็นการถูกจับเป็นระยะเวลา 5 ปี ด้วยคดีที่เกี่ยวข้องกับการคุกคามทางไซเบอร์ แต่กว่าจะถูกจับกุมตัวได้ก็เรียกว่าทำเอา FBI หัวปั่นเหมือนกัน เพราะ Kevin Mitnick ทั้งหนีและหลบซ่อนเก่งเอามาก ๆ ซึ่งเขาได้เล่าถึงเรื่องราวการหลบหนี การไล่ล่าก่อนจะถูกจับกุมตัวได้ในหนังสือเล่มที่ 3 - Ghost in the Wires สามารถไปหาอ่านกันได้ครับ
จากเหตุการณ์สร้างชื่อนี้เอง ทำให้ Kevin กลายเป็นนักความมั่นคงปลอดภัยไซเบอร์ที่น่าจับตามองมากที่สุดอีกคนหนึ่งในวงการ ด้วยความสามารถในการหนีการถูกตามล่า เทคนิคต่าง ๆ ของเขาจึงถูกรวบรวมและนำมาเขียนเอาไว้ในหนังสือเล่มนี้ เพราะในปัจจุบันนี้ การที่คุณนั่งท่องเว็บไซต์อยู่เงียบ ๆ ภายในห้องเพียงลำพัง มันไม่ได้หมายความว่าคุณจะปลอดภัยอีกต่อไป…
- การเข้ารหัส และการส่งอีเมลอย่างปลอดภัย
- วิธีการตั้งรหัสผ่านที่ดี รวมถึงการปกป้องไม่ให้รหัสผ่านถูกล่วงรู้
- การซ่อน IP Address เมื่อท่องอินเทอเน็ต
- ปิดกั้นไม่ให้เว็บไซต์หรือใครสามารถตามรอยคุณได้บนอินเทอร์เน็ต
- รักษาเอาไว้ซึ่งความนิรนาม (anonymity)
- และเกร็ดเล็กน้อยอื่น ๆ
II. รีวิวตามความเห็นส่วนตัว
ถ้าแค่มองจาก Title ของหนังสือ แน่นอนว่าสิ่งที่คาดหวังว่าจะได้รับเมื่อได้อ่านมันก็คือ เทคนิคในการอำพรางตัวเองบนโลกไซเบอร์แบบจับไม่ได้ไล่ไม่ทัน แต่เมื่อได้อ่านแล้ว แทบจะไม่ค่อยได้เทคนิคพิเศษชวนทึ่งอะไรไปจากหนังสือเล่มนี้เลย เรียกว่าเป็นเทคนิคทั่วไปแล้วลงรายละเอียดในแต่ละขั้นตอนที่มากขึ้นเท่านั้น หรืออาจเนื่องด้วยตัวผู้เขียนมีความรู้หรือประสบการณ์พอสมควรอยู่แล้วจึงทำให้เทคนิคต่าง ๆ ที่หนังสือนี้แนะนำดูเป็นของธรรมดาที่รู้จักหรือใช้งานอยู่แล้วในชีวิตประจำวัน แต่ถ้าในแง่มุมของการเพิ่มความตระหนักให้กับผู้อ่าน (Awareness) ว่าโลกใบนี้ยังมีดวงตาที่เรา ๆ นั้นมองไม่เห็นอยู่อีกมากมาย พร้อมกับยกเรื่องราวต่าง ๆ ที่เคยเกิดขึ้นจริงมาเป็นกรณีอ้างอิงไปด้วย ถือว่าทำออกมาได้อย่างดี ฉลาดที่จะเลี่ยงการใช้ศัพท์เทคนิคที่มากจนเกินไป แถมมีการอธิบายให้เข้าใจได้ง่าย เวลาที่จำเป็นต้องยกศัพท์เทคนิคเข้ามาเกี่ยวข้อง บวกกับการเขียนบรรยายที่อ่านแล้วเพลินเหมือนกับอ่านนิทานสักเรื่อง ทำให้แม้แต่คนที่มีความรู้ระดับพื้นฐาน ไปจนถึงบุคคลทั่วไป ก็สามารถที่จะเข้าใจได้ไม่ยากนัก
โดยรวมแล้วจึงเป็นหนังสือที่อาจจะเหมาะกับคนทั่วไปหรือคนที่มีความรู้ในระดับพื้นฐานมากกว่าเพราะน่าจะได้เทคนิคหรือความรู้หลากหลายแง่มุม แต่สำหรับผู้ที่มีความรู้ในด้าน Cyber Security อยู่พอสมควรไปจนถึงระดับเชี่ยวชาญ อาจจะพบว่าเป็นน้ำที่ค่อนข้างเยอะ เพราะกว่าครึ่ง (หรืออาจมากกว่า) จะเน้นไปทางการยกเหตุการณ์ หรือสิ่งที่คุณ Kevin พบเจอมาเล่าเสียมากกว่า เลยอยากให้มองว่าได้กรณีศึกษา หรือเหตุการณ์ที่เคยเกิดขึ้นในนานาประเทศแทน ถือเป็นการอัปเดตข่าวสารไปในตัว รวมถึงอาจเป็นประโยชน์ในการนำไปอ้างอิงถึง หรือใช้ประกอบการสอนในโอกาสต่าง ๆ ได้เหมือนกัน
III. สรุปแง่มุมที่ได้รับจากหนังสือ
หมายเหตุ: สิ่งที่จะบรรยายต่อไปนี้เป็นมุมมองของผมเพียงคนเดียวเท่านั้น ไม่ได้เป็นตัวบ่งบอกเนื้อหาหรือแง่มุมทั้งหมดของหนังสือเล่มนี้ ในหนังสือยังมีอีกหลายสิ่งที่ผมไม่ได้นำมาบรรยายถึง หากใครที่สนใจ แนะนำเป็นอย่างยิ่งว่าควรหามาอ่านด้วยตนเองอีกทีครับ
- รหัสผ่าน คือประตูด่านแรกถ้าใครพอคุ้น ๆ กับ TheFappening Project น่าจะรู้ว่าข้อมูลบางส่วนในนั้นก็ได้มาง่าย ๆ จากการแค่เดารหัสผ่าน iCloud ของดาราฮอลลีวูดเท่านั้นเอง (จริง ๆ เหตุการณ์นี้เกี่ยวข้องกับอีกหลายเรื่อง ใครที่สนใจลองไปฟัง Podcast ของ DarknetDiaries ตอนนี้ดูครับ) หนังสือเล่มนี้ยกเอากรณีศึกษาจากผลของการตั้งรหัสผ่านที่ไม่รัดกุมทำให้เกิดอะไรขึ้นได้บ้าง ดังนั้นรหัสผ่านตั้งให้ดี อย่าใช้ซ้ำ อย่าจด และอย่าวางใจระบบรักษาความปลอดภัยมากเกินไป แล้วยิ่งกับโทรศัพท์มือถือ หรือคอมพิวเตอร์ส่วนตัวของบางคนที่มองว่าใช้เองอยู่คนเดียว ตั้งอยู่ในห้องตัวเอง อาจละเลยการตั้งรหัสผ่านเพื่อล็อคเอาไว้ เชื่อเถอะครับ เราไม่มีวันรู้หรอกว่าอะไรจะเกิดขึ้นตอนไหน กันไว้ดีกว่าแก้เสมอ
- โทรศัพท์ = เครื่องติดตาม
การวิเคราะห์ที่อยู่หรือที่ทำงานเราอาจทำได้ง่าย ๆ แค่ดู log ค่า IMSI ของซิมการ์ดเราที่บันทึกไว้ที่เสาสัญญาณที่ไหนที่หนึ่ง ถ้าพบแค่เฉพาะช่วงเช้าถึงเย็น แถวนั้นอาจเป็นที่ทำงานของเรา แล้วถ้าไล่ตามดู log ทุก ๆ เสาสัญญาณที่มีค่า IMSI ของเราอยู่ จนสามารถพล็อตออกมาเป็นกราฟเส้นได้ แค่นี้ก็รู้แล้วว่าเราเดินทางไป-กลับ โดยใช้ถนนเส้นไหน อยู่บริเวณไหนกี่นาที และบ้านอาจจะอยู่แถวไหน นี่จึงเป็นเหตุผลที่เราเห็นในภาพยนตร์หลาย ๆ เรื่องถึงกับต้องหักมือถือหรือบดขยี้ซิมการ์ดทิ้งเพื่อไม่ให้โดนตามรอย ดังนั้นถ้าคิดจะล่องหนแล้ว อย่าเผลอใช้มือถือตัวเอง ปิดเครื่องก็พอ ไม่ต้องถึงกับทำลาย แล้วไปหาซื้อมือถือราคาถูกกับซิมนักท่องเที่ยวมาใช้งานแทน - ไม่เข้ารหัสไม่ต้องคุย
Data in use, Data at rest และ Data in motion หลาย ๆ คนน่าจะคุ้นเคยกับคำเหล่านี้ Data in use และ Data at rest เราปกป้องง่าย ๆ ด้วยการเข้ารหัสทุกครั้ง และถอดรหัสเมื่อจะนำมาใช้ และใช้ Disk Encryption ซึ่งระบบปฏิบัติยอดฮิตก็มีมาให้อยู่แล้วอย่าง BitLocker ของ Windows หรือ FileVault ของ Mac
ที่ยากที่สุดคือ Data in motion การส่งข้อมูลก็เหมือนการส่งของ เราจะต้องอาศัยตัวกลางที่จะนำของของเราไปส่งให้ถึงปลายทาง คำถามคือ แล้วตัวกลางที่ว่าปลอดภัยจริงหรือไม่? เราเคยเห็นข่าวมากมายว่าพนักงานส่งพัสดุยังแอบแกะพัสดุของลูกค้าดู หรือของบางอย่างก็ถูกสลับเปลี่ยนก่อนถึงปลายทาง สิ่งเหล่านี้เกิดขึ้นบ่อยมากกับการส่งข้อมูลบนอินเทอร์เน็ต ที่น่ากลัวกว่าคืออาจจะไม่รู้ด้วยซ้ำว่ามีมือที่สามคั่นกลางอยู่ ดังนั้น ทุกครั้งที่คิดจะส่งข้อมูลสำคัญ end to end encryption คือคำตอบ ถ้าเป็นการส่งอีเมลต้องนำ PGP มาใช้ ส่วนถ้าเป็นการส่งข้อความหรือแชททั่วไป หลายแอปพลิเคชันก็มีการประกาศชัดเจนว่ารองรับ end to end encryption อยู่แล้ว ตัวอย่างเช่น LINE ก็มีการระบุเอาไว้ หรือถ้าไม่มั่นใจให้ดูว่าแอปพลิเคชันนั้นใช้ Off-The-Record (OTR) หรือ Perfect Forward Secrecy (PFS) อันใดอันหนึ่งหรือไม่ ถ้าใช้ทั้งคู่ก็ยิ่งดี สุดท้ายอย่าตกม้าตายด้วยการลืมซ่อน IP Address ก่อนจะใช้งาน - อย่าสร้างรอยเท้าที่ไม่จำเป็น
Web Browser ปัจจุบันล้วนเสนอทางเลือกในการท่องเว็บแบบไม่จดจำมาให้แล้ว อย่าง Chrome จะเรียก Incognito Mode หรือ Firefox, Microsoft Edge และ Safari จะเรียก Private Mode ฟีเจอร์เหล่านี้ล้วนช่วยป้องกันการถูกติดตามได้ในระดับหนึ่ง - คิดก่อนคลิก
ต่อให้เราใช้ Incognito หรือ Private Mode ก็แล้ว ยังมีเทคนิคอีกมากมายที่ยังคงสามารถตามรอยเราได้อยู่ดี ทางที่ดีคือ อย่าท่องหลายเว็บไซต์พร้อมกัน ยิ่งเก็บ Cookie จำนวนมาก ก็ยิ่งสร้าง Digital Profile ได้แม่นยำขึ้น ใช้วิธีการปิด-เปิด Web Browser เพื่อเป็นการล้าง Cookie ออกก่อน และควรหันไปใช้ Software จำพวก Virtual Machine ช่วยด้วยเพื่อลบร่องรอยคอมพิวเตอร์ของเราให้แนบเนียน ในหนังสือมีการแนะนำถึงขั้นที่ว่า ควรมีการซื้อคอมพิวเตอร์แยกเฉพาะจุดประสงค์ไปเลย เช่น เครื่องสำหรับทำธุรกรรมทางการเงิน เครื่องสำหรับเล่น Social Media และเครื่องสำหรับใช้ทำงาน เป็นต้น นอกจากนี้ยังมีส่วนขยายเพิ่มเติมสำหรับติดตั้งบน Web Browser เพื่อให้การถูกตามรอยเป็นไปได้ยากขึ้น อย่างเช่น NoScript หรือ Privacy Badger (แหล่งข้อมูลเพิ่มเติม: https://www.eff.org/) - กำจัดจุดอ่อน
นึกให้ดี ๆ ว่าเราเคยแชร์ข้อมูลส่วนตัวหรือเผลอสร้างร่องรอยของเราไว้ที่ไหนบ้าง อย่างการบอกโรงเรียนมัธยมที่เรียนจบมาอยู่บนโปรไฟล์ Facebook ดีไม่ดีก็มีเบอร์โทรบอกไว้ด้วย สนับสนุนพรรคการเมืองไหน เชียร์ทีมฟุตบอลอะไร ชอบวงดนตรีแบบไหน หรือกดถูกใจแฟนเพจอะไรเอาไว้บ้าง ยังคงเปิดการโพสต์สถานะเป็นแบบสาธารณะอยู่หรือเปล่า สิ่งเหล่านี้ล้วนเป็นข้อมูลตั้งต้นชั้นดีให้ตามรอยได้ง่ายขึ้น หรืออุปกรณ์อิเล็กทรอนิกส์ที่นำกลับมาจากที่ทำงานปลอดภัยต่อความเป็นส่วนตัวของเราหรือไม่ - ทุกอย่างเชื่อได้ แต่ห้ามไว้ใจเป็นอันขาด
Wi-Fi สาธารณะ ย้ำแล้วย้ำอีกว่าไม่ปลอดภัยก็ยังมีคนใช้ ต่อให้เชื่อม Wi-Fi แล้วต่อ VPN อีกทีถึงจะพอช่วยได้ แต่จะให้ดีใช้อินเทอร์เน็ตส่วนตัวดีกว่า หลายคนยังคงเชื่อว่าเชื่อมต่อ VPN แล้วปลอดภัยหายห่วง ซี่งความจริงคือ VPN ที่เราใช้อาจเก็บ log เอาไว้ก็ได้ ต่อให้บอกว่าไม่เก็บแต่เราจะรู้ได้อย่างไร? เชื่อได้ แต่อย่าไว้ใจ ยิ่งแล้วใหญ่กับเว็บไซต์ที่ใช้ HTTPS หลายคนเชื่อว่าปลอดภัย ทั้งที่เว็บไซต์ปลอมมากมายก็ใช้งาน HTTPS ดังนั้นย้ำชัด ๆ อีกที ทุกอย่างเชื่อได้ แต่ห้ามไว้ใจนะครับ - คนร้ายก็คือคุณนั่นแหละ
ความลับที่มีคนรู้มากกว่า 1 คนไม่เรียกว่าความลับ กับข้อมูลของเราก็เหมือนกัน ถ้ามันไม่ได้เริ่มต้นมาจากเรา มันจะมาจากใคร เราคือคนแรกที่ยินยอมหรือเปิดเผยหรือข้อมูลออกไปเอง อย่างการโพสต์รูปเซลฟี่ระบุสถานที่แถมตั้งค่าโพสต์เป็นสาธารณะ ยิ่งสมัยนี้การอำนวยความสะดวกของมือถือในการถ่ายภาพก็มีการบันทึกข้อมูลสถานที่ลงไปในภาพนั้น ๆ ด้วย ฉลาดขึ้นไปอีกก็มีการทำ Face Recognition เพื่อจำแนกบุคคลในภาพ แบ่งเป็นอัลบั้มให้จัดการได้ง่ายขึ้น ซึ่งสิ่งเหล่านี้ล้วนเป็นข้อมูลส่วนตัวของเรา ดังนั้นย้อนกลับมาตั้งคำถามกับตัวเองอีกที ว่าใครกันที่เริ่มทำลายความเป็นส่วนตัวของเราก่อน? - หนีได้แต่หลบไม่พ้น
ต่อให้เราพยายามจะทำทุกอย่างเพื่อรักษาความไร้ตัวตนเอาไว้ แต่การใช้ชีวิตในปัจจุบันอาจมีหลายสิ่งที่พบเจอจนเป็นเรื่องปกติและทำให้เราอาจมองข้ามไป เช่น Smartwatch ที่หลายคนเลือกซื้อมาใช้วัดอัตราการเต้นของหัวใจขณะออกกำลังกายหรือใส่นอนหลับเพื่อใช้วิเคราะห์การนอน ยิ่งกับคนที่มีอุปกรณ์ IoTs เต็มบ้านจนเป็น Ecosystem ของยี่ห้อใดยี่ห้อหนึ่งยิ่งไม่ต้องพูดถึงเลยว่าจะมีข้อมูลส่วนตัวถูกเก็บเอาไว้ในอุปกรณ์เหล่านั้นมากแค่ไหน มันคือโปรไฟล์ชั้นดีที่ละเอียดเสียยิ่งกว่าจ้างนักสืบมาสะกดรอยตาม หรือกับแอปพลิเคชันสำหรับสายวิ่งอย่าง Strava ที่มีการแชร์ข้อมูล Activity ของผู้ใช้งานแบบสาธารณะเป็นค่าเริ่มต้น หากผู้ใช้งานต้องการปิดการแชร์ จะต้องไปแก้ไขใน Privacy Setting เอาเอง
เรื่องกล้องกันบ้าง กล้องวงจรปิด กล้องติดรถยนต์ กล้องติดหมวกของรถจักรยานยนต์ ถ้าเผลอติดเข้าไปอยู่ในพื้นหลังของภาพคนกำลังถ่ายเซลฟี่ หรือเผลอเดินผ่านตอนคนถ่ายทำ vlog ไหนจะเทคโนโลยีการซูมกว่า 50 เท่าของมือถือในปัจจุบันเพื่อถ่ายภาพจากระยะไกลพร้อมจะคุกคามความเป็นส่วนตัวของใครก็ได้ในละแวกนั้น กล้องนี้รวมไปถึงโดรนถ่ายภาพที่ทุกวันนี้มีราคาที่จับจองเป็นเจ้าของกันได้ไม่ยากแล้ว ตัวอย่างเหล่านี้เป็นสิ่งบ่งบอกว่านอกจากตัวเราแล้ว ยังมีอีกหลายอย่างที่พร้อมจะทำลายความเป็นส่วนตัวของเราในที่แจ้ง - ที่ที่ปลอดภัยที่สุดคือที่ที่อันตรายที่สุด
ในเมื่อที่แจ้งอันตราย งั้นอยู่เงียบ ๆ คนเดียวในบ้าน หรือในรถยนต์ของตัวเองติดฟิล์มทึบ ก็คือไม่ได้หมายความว่าเราจะปลอดภัย บางทีการแค่บิดกุญแจสตาร์ทเครื่อง ตำแหน่งรถยนต์ของเราอาจจะแชร์ออกไปหาศูนย์รถยนต์โดยที่ไม่รู้ตัว หรืออย่างน้อยก็ต้องมีเก็บบันทึกเอาไว้ที่ส่วนใดส่วนหนึ่งของตัวรถ รอแค่ให้ใครสักคนมาเอาข้อมูลนี้ออกไปเท่านั้นเอง หรือหลีกเลี่ยงไปนั่งรถคนอื่นแทน หรือเรียกรถแท็กซี่ ซึ่งตรงนี้ก็เป็นไปได้สูงเลยว่าเราต้องออกไปในที่แจ้งอีก แล้วถ้าเรียก Grab ให้มารับถึงหน้าประตูบ้านเลย ไม่มีใครเห็นแน่นอน แต่การจะเรียก Grab ก็ต้องระบุตำแหน่งต้นทาง และปลายทางอยู่ดี ซึ่งจะถูกบันทึกอยู่ในประวัติการใช้งานในบัญชี Grab ของเราอีก
งั้นไม่ต้องไปไหนเลยแล้วกัน ขังตัวเองอยู่ในบ้าน ก็ยังไม่ปลอดภัยอยู่ดี ตราบใดที่ในบ้านของเรายังเต็มไปด้วย Smart Devices นานาชนิด ดีไม่ดีบ้านของใครหลายคนอาจเป็น Smart Home เพราะกล้องวงจรปิดเองไม่ใช่ของที่เข้าถึงยากอีกต่อไป ทุกวันนี้มีกล้องวงจรปิดหลายยี่ห้อที่แข่งกันอำนวยความสะดวกให้ผู้ซื้อติดตั้งที่บ้าน เต็มไปด้วยฟีเจอร์มากมาย อย่างการควบคุมผ่านอินเทอร์เน็ตได้ ออกไปนอกบ้านก็ยังเปิดดูได้ผ่านมือถือ
อีกสิ่งหนึ่งที่แทบจะมีทุกบ้านในยุคสมัยนี้อย่าง Smart TV ทีวีที่เป็นมากทีวี สามารถลงแอปพลิเคชันได้ มี YouTube หรือ Netflix และแน่นอนเชื่อมต่ออินเทอร์เน็ตได้ ดีไม่ดีมีกล้องติดมาด้วย แล้วเคยคิดหรือไม่ว่าระบบเหล่านี้ปลอดภัยแค่ไหน หรือข้อมูลถูกส่งออกไปไหนบ้าง? มีการบันทึกเสียงโดยที่เราไม่รู้ตัวบ้างหรือเปล่า? - ของเราที่ไม่ใช่ของเรา (ทิ้งท้าย)
ขอเสริมให้อีกสักข้อ ทั้งในการเรียนและการทำงาน หลาย ๆ ที่ก็มักจะมีการแจกอุปกรณ์เพื่ออำนวยความสะดวกในการเรียน หรือการทำงาน โดยอาจจะอนุญาตให้นำกลับมาใช้งานที่บ้านและพกพาไปไหนก็ได้ ตลอดระยะเวลาที่เรายังเรียน หรือทำงานในที่นั้น ๆ อยู่ แม้ของเหล่านี้อาจได้ชื่อว่าเป็นของเรา (แค่ชั่วคราว) แต่ท้ายที่สุดก็ไม่ใช่ของเราอยู่ดี ซึ่งเราไม่รู้หรอกว่าอุปกรณ์เหล่านี้ถูกติดตั้งอะไรมาก่อนบ้างก่อนจะถึงมือเรา เช่น Keylogger หรือ MDM (สำหรับอุปกรณ์เคลื่อนที่อย่าง Smartphone หรือTablet) และที่มักพบบ่อยที่สุดคือ GPS สำหรับใช้ติดตามอุปกรณ์ (ก็ต้องกลัวของหายกันเป็นธรรมดา) ของเหล่านี้นี่เองที่เป็นดังสายสืบชั้นดีที่คุณยินยอมให้เข้ามาในบ้าน เชื่อมต่ออินเทอร์เน็ตส่วนตัวที่บ้าน หรือนำไปใช้งานปนกับเรื่องส่วนตัว
และสำหรับใครที่อยู่กับครอบครัวหรืออยู่กันหลายคนในคอนโด ห้องเช่า หรือบ้านหลังเดียวกันก็ดี บางทีเราระวังแล้วแต่คนอื่นในบ้านไม่ได้ระวังกับเราด้วย ก็อาจนำไปสู่ความล้มเหลวได้เหมือนกัน
ปรมาจารย์แห่งการไร้ตัวตนจากทั้งหมดที่เล่ามา การที่จะไร้ตัวตนอย่างสมบูรณ์แบบบนโลกอินเทอร์เน็ตนั้นไม่ใช่เรื่องง่ายเลย แต่มันก็ไม่ได้ยากเกินไปถึงขนาดใช้คำว่าเป็นไปไม่ได้ อย่างน้อย เราได้หันกลับมาปกป้องสิทธิที่ควรจะเป็นของเรา สวมเครื่องป้องกันให้กับตัวเองบ้าง ไม่จำเป็นต้องไร้ตัวตนกับทุกคน เราแค่ไร้ตัวตนกับคนที่พยายามคุกคามเราเท่านั้นก็พอ และหากเราตั้งใจ ให้ความสำคัญกับการลบร่องรอยของเราจริง ๆ และหมั่นทำมันให้เป็นกิจวัตร ไม่ลดความระมัดระวัง สักวันหนึ่งเราก็จะกลายเป็นอย่างตัวละคร Jack Reacher ได้จริงเหมือนกัน เพราะความพยายามไม่เคยทรยศความสำเร็จครับ
Up Next

ARTICLES
Mar
03
2021
Secure Code Warrior
วันก่อนเจอ Tweet ที่คุณ Troy Hunt เจ้าของ haveibeenpwned ได้ share มาเกี่ยวกับ paper อันนึงที่น่าสนใจมาก
READ MORE

ARTICLES
Mar
03
2021
หลักแห่งการออกแบบระบบอย่างมั่นคงปลอดภัย (Secure Design Principles)
ธนาคารรายใหญ่มีกฎระเบียบข้อบังคับในการคัดเลือกผู้ให้บริการหลายข้อ ทั้งในแง่ขีดความสามารถและความมั่นคงทางการเงินของบริษัท แต่เมื่อมีการจัดซื้อจัดจ้างผลิตภัณฑ์หรือบริการไปแล้ว
READ MORE

ARTICLES
Mar
02
2021
ทำความรู้จักกับ Application Sandboxing บน Mobile Platform
เมื่อพูดถึงกลไกการรักษาความปลอดภัยของ Smartphone ในปัจจุบัน ไม่ว่าจะ iOS, Android หรือ Windows Phone ล้วนมีกลไกการรักษาความปลอดภัยพื้นฐานมาอยู่แล้วซึ่งช่วยให้ผู้ใช้งานทั่วไปสามารถใช้งาน Smartphone ได้อย่างมั่นคงปลอดภัยในระดับหนึ่ง
READ MORE