top of page
  • Writer's pictureไชยรัตน์ ชื่นกมล

แคสเปอร์สกีแฉ “เอ็นเอสเอ” ค้นพบวิธีซ่อน “สปายแวร์” ลงในฮาร์ดไดรฟ์ที่ผลิตโดย บ.ไอทียักษ์ใหญ่

รอยเตอร์ - สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (เอ็นเอสเอ) ค้นพบวิธีที่จะซ่อนซอฟต์แวร์สอดแนมเอาไว้ในฮาร์ดไดรฟ์ที่ผลิตโดยบริษัทไอทีชั้นนำ เช่น เวสเทิร์น ดิจิตอล, ซีเกต, โตชิบา ฯลฯ ซึ่งนวัตกรรมนี้จะช่วยให้หน่วยข่าวกรองสามารถจับตาและจารกรรมข้อมูลจากคอมพิวเตอร์ทั่วโลกที่ตกเป็นเหยื่อ นักวิจัยรัสเซียและอดีตเจ้าหน้าที่ปฏิบัติการทางไซเบอร์เผย เทคโนโลยีซึ่งถูกเสาะแสวงหาและเก็บงำไว้อย่างมิดชิดนี้ เป็นส่วนหนึ่งของโครงการสอดแนมที่ถูกตีแผ่โดยห้องปฏิบัติการ แคสเปอร์สกี แล็บ ผู้ผลิตซอฟต์แวร์ป้องกันไวรัสซึ่งมีฐานอยู่ในกรุงมอสโก และเคยเปิดโปงแผนจารกรรมไซเบอร์ในโลกตะวันตกมาแล้วหลายครั้ง แคสเปอร์สกีระบุว่า คอมพิวเตอร์ส่วนบุคคลใน 30 ประเทศกำลังตกเป็นเหยื่อโปรแกรมสอดแนมไม่อย่างใดก็อย่างหนึ่ง โดยเฉพาะอิหร่าน, รัสเซีย, ปากีสถาน, อัฟกานิสถาน, จีน, มาลี, ซีเรีย, เยเมน และแอลจีเรีย กลุ่มที่ตกเป็นเป้าหมายมีทั้งรัฐบาล, หน่วยงานทางทหาร, บริษัทโทรคมนาคม, ธนาคาร, บริษัทพลังงาน, นักวิจัยนิวเคลียร์, สื่อมวลชน และนักเคลื่อนไหวมุสลิม บริษัทด้านความปลอดภัยแห่งนี้ปฏิเสธที่จะเอ่ยชื่อประเทศที่อยู่เบื้องหลังโครงการ แต่กล่าวเป็นนัยๆว่ามีความเชื่อมโยงใกล้ชิดกับไวรัส “สตักซ์เน็ต” (Stuxnet) ซึ่งเป็นอาวุธไซเบอร์ที่เอ็นเอสเอเคยใช้โจมตีโรงเสริมสมรรถนะยูเรเนียมของอิหร่านมาแล้ว

อดีตพนักงานเอ็นเอสเอคนหนึ่งยืนยันกับรอยเตอร์ว่า บทวิเคราะห์ของแคสเปอร์สกีถูกต้องทุกประการ และในปัจจุบันบุคลากรของเอ็นเอสเอก็ให้ความสำคัญกับโปรแกรมสอดแนมเหล่านี้ไม่น้อยไปกว่าสตักซ์เน็ต อดีตเจ้าหน้าที่ปฏิบัติการด้านความมั่นคงอีกรายยืนยันเช่นกันว่า เอ็นเอสเอคิดค้นเทคนิคที่จะซุกซ่อนสปายแวร์เอาไว้ในฮาร์ดไดรฟ์คอมพิวเตอร์ แต่เขาไม่ทราบว่าเป้าหมายของการสอดแนมคืออะไร วานี ไวน์ส โฆษกหญิงของเอ็นเอสเอ แถลงว่า ทางหน่วยงานได้รับทราบข้อมูลที่ แคสเปอร์สกี อ้างแล้ว แต่ไม่ขอแสดงความคิดเห็นใดๆ รายละเอียดทางเทคนิคของงานวิจัยที่แคสเปอร์สกีเผยแพร่เมื่อวานนี้ (16) อาจช่วยให้องค์กรที่ตกเป็นเหยื่อสามารถตรวจพบโปรแกรมสอดแนม ซึ่งบางโปรแกรมนั้นถูกใช้งานมาตั้งแต่ปี 2001

558000002005702.jpeg

รายงานของแคสเปอร์สกีคาดว่าจะยิ่งทำให้เอ็นเอสเอตกที่นั่งลำบาก หลังจากที่หน่วยข่าวกรองแห่งนี้เคยถูกอดีตพนักงานสัญญาจ้าง เอ็ดเวิร์ด สโนว์เดน เปิดโปงโครงการสอดแนมจนสหรัฐฯ ต้องหมางใจกับพันธมิตรหลายประเทศมาแล้ว และยังส่งผลทำให้ผลิตภัณฑ์ไอทีของอเมริกามียอดขายลดลงในต่างประเทศด้วย ข้อมูลเกี่ยวกับกลวิธีสอดแนมใหม่ๆ ยังอาจจุดกระแสต่อต้านเทคโนโลยีตะวันตก โดยเฉพาะในจีนซึ่งกำลังมีการร่างกฎหมายบังคับให้บริษัทที่จำหน่ายอุปกรณ์ไอทีแก่ธนาคารของจีนต้องส่งมอบรหัสซอฟต์แวร์เพื่อให้ปักกิ่งตรวจสอบได้ ปีเตอร์ สไวร์ หนึ่งในคณะที่ปรึกษาด้านข่าวกรองและเทคโนโลยีการสื่อสารของประธานาธิบดีบารัค โอบามา ชี้ว่า รายงานของแคสเปอร์สกีเป็นสัญญาณเตือนให้สหรัฐฯ ต้องคำนึงถึงผลเสียในด้านการค้าและความสัมพันธ์ระหว่างประเทศ ก่อนที่จะตัดสินใจใช้ช่องโหว่ในระบบซอฟต์แวร์เพื่อสืบข่าวกรอง “การทำเช่นนั้นอาจกระทบถึงผลประโยชน์ในด้านอื่นๆ ของสหรัฐฯ” สไวร์ ระบุ แคสเปอร์สกีชี้ว่า เอ็นเอสเอค้นพบวิธีที่จะซุกซ่อนโปรแกรมสอดแนมลงใน “เฟิร์มแวร์” (firmware) ซึ่งจะเริ่มทำงานทุกครั้งที่เครื่องคอมพิวเตอร์ถูกเปิด ดิสก์ ไดรฟ์ เฟิร์มแวร์ ถือเป็นองค์ประกอบในคอมพิวเตอร์ส่วนบุคคลที่สำคัญมากเป็นอันดับ 2 ในสายตาของเหล่าแฮกเกอร์ เป็นรองก็แต่เพียง ไบออส (Basic Input Output System - BIOS) ซึ่งจะถูกอ่านอัตโนมัติทุกครั้งที่เครื่องคอมพิวเตอร์เริ่มต้นการทำงาน (boot-up) คอสติน ไรอู นักวิจัยอาวุโสของแคสเปอร์สกี ให้สัมภาษณ์ว่า แม้หัวหน้าหน่วยสอดแนมจะสามารถควบคุม ขโมย หรือล่วงรู้ทุกสิ่งทุกอย่างจากเครื่องคอมพิวเตอร์ที่ตกเป็นเหยื่อนับพันๆ เครื่อง แต่ในทางปฏิบัติพวกเขาจะสร้างระบบควบคุมทางไกลเพื่อเล่นงานบุคคลหรือองค์กรต่างชาติที่เป็นเป้าหมายหลักๆ เท่านั้น จากที่ แคสเปอร์สกี ได้ทดลองสร้างโปรแกรมเลียนแบบขึ้นมา พบว่าโปรแกรมเหล่านี้สามารถทำงานร่วมกับดิสก์ไดรฟ์ที่ผลิตโดยบริษัทไอทีชั้นนำนับสิบแห่ง ไม่ว่าจะเป็น เวสเทิร์น ดิจิตอล คอร์ป, ซีเกต เทคโนโลยีส์, โตชิบา คอร์ป, ไอบีเอ็ม, ไมครอน เทคโนโลยี และซัมซุง อิเล็กทรอนิกส์ จากการสอบถามไปยังบริษัทไอทีที่ถูกอ้างถึง ทั้ง เวสเทิร์น ดิจิตอล, ซีเกต และไมครอน ระบุว่าพวกเขาไม่ทราบอะไรเลยเกี่ยวกับโปรแกรมสอดแนมเหล่านี้ ในขณะที่โตชิบาและซัมซุงยังปฏิเสธที่จะให้ความเห็น

558000002005703.jpeg

9 views0 comments
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
Search By Tags
No tags yet.
bottom of page