Return to Video

หลีกเลี่ยงการสอดส่องอย่างไร ... ด้วยโทรศัพท์ในกระเป๋าของคุณ

  • 0:01 - 0:03
    เป็นเวลามากกว่า 100 ปีแล้ว
  • 0:03 - 0:07
    ที่บริษัทโทรศัพท์
    ให้ความช่วยเหลือรัฐบาลในการลอบฟัง
  • 0:07 - 0:11
    ส่วนมากในเวลานั้น
    ความช่วยเหลือดังกล่าวต้องใช้แรงงาน
  • 0:11 - 0:15
    การสอดส่องถูกดำเนินการโดยแรงงานคน
    และสายไฟถูกเชื่อมต่อด้วยมือ
  • 0:15 - 0:17
    การโทรถูกบันทึกด้วยเทป
  • 0:17 - 0:19
    แต่ก็เช่นเดียวกัน
    กับภาคธุรกิจอื่น ๆ อีกมากมาย
  • 0:20 - 0:21
    คอมพิวเตอร์ได้เปลี่ยนแปลงทุกอย่าง
  • 0:22 - 0:25
    บริษัทโทรศัพท์ได้สร้างคุณสมบัติการสอดส่อง
  • 0:25 - 0:27
    เข้าไปถึงแก่นของเครือข่ายพวกเขา
  • 0:27 - 0:29
    ผมอยากอธิบายให้ละเอียดสักนิด
  • 0:29 - 0:34
    โทรศัพท์ของพวกเรา
    และเครื่อข่ายที่นำส่งการโทรของเรานั้น
  • 0:34 - 0:36
    ถูกดักเพื่อการสอดส่องตั้งแต่แรก
  • 0:36 - 0:38
    แต่อ้อนแต่ออกเลย
  • 0:39 - 0:43
    ดังนั้น นั่นหมายความว่า
    เมื่อคุณคุยอยู่กับคู่ชีวิตของคุณ
  • 0:43 - 0:47
    ลูก ๆ ของคุณ เพื่องร่วมงาน
    หรือหมอประจำตัวของคุณทางโทรศัพท์
  • 0:47 - 0:48
    ใครบางคนอาจกำลังฟังอยู่
  • 0:49 - 0:51
    ทีนี้ ใครคนนั้นอาจเป็นรัฐบาลของคุณเอง
  • 0:51 - 0:56
    มันอาจเป็นรัฐบาลของประเทศอื่น
    หน่วยข่าวกรองต่างชาติ
  • 0:56 - 0:59
    หรือแฮกเกอร์ หรืออาชญากร
    หรือนักติดตาม
  • 0:59 - 1:02
    หรือกลุ่มใด ๆ ก็ตาม
    ที่สามารถฝ่าระบบสอดส่องเข้ามาได้
  • 1:02 - 1:07
    ที่แฮกเข้ามาในระบบสอดส่อง
    ของบริษัทโทรศัพท์
  • 1:08 - 1:12
    แต่ขณะที่บริษัทโทรศัพท์เหล่านี้
    ได้ให้ความสำคัญอย่างสูงกับการสอดส่อง
  • 1:12 - 1:14
    บริษัทต่าง ๆ ที่ซิลิคอน วัลเลย์
    ไม่เป็นเช่นนั้น
  • 1:15 - 1:17
    และในช่วงไม่กี่ปีที่ผ่านมา
  • 1:17 - 1:21
    ก็มีบริษัทในซิลิคอน วัลลเย์ มากขึ้น
    ที่สร้างเทคโนโลยีการเข้ารหัสที่แข็งแกร่ง
  • 1:21 - 1:23
    เข้าไปในผลิตภัณฑ์การสื่อสารของพวกเขา
  • 1:23 - 1:25
    นั่นทำให้การสอดส่องยากสุด ๆ
  • 1:25 - 1:28
    ตัวอย่างเช่น พวกคุณหลายคนอาจมีไอโฟน
  • 1:28 - 1:30
    และถ้าคุณใช้ไอโฟนเพื่อส่งข้อความ
  • 1:30 - 1:33
    ไปหาอีกคนที่ใช้ไอโฟน
  • 1:33 - 1:36
    ข้อความเหล่านั้น
    ไม่สามารถที่จะถูกลอบอ่านได้โดยง่าย
  • 1:36 - 1:37
    และอันที่จริง ตามคำอ้างของแอปเปิ้ล
  • 1:37 - 1:40
    แม้แต่พวกเขาเอง
    ก็ยังไม่สามารถเข้าถึงข้อความเหล่านั้นได้
  • 1:41 - 1:45
    เช่นเดียวกัน ถ้าคุณใช้เฟสไทม์เพื่อสนทนา
  • 1:45 - 1:47
    หรือวิดีโอคอล
    กับเพื่อนหรือคนที่คุณรักสักคนหนึ่ง
  • 1:47 - 1:49
    นั่นก็ เช่นกัน มันไม่ง่ายที่จะถูกลอบฟัง
  • 1:49 - 1:51
    และไม่ก็ใช่แค่เฉพาะแอปเปิ้ล
  • 1:51 - 1:54
    วอสแอป ที่ตอนนี้เฟสบุ๊คเป็นเจ้าของ
  • 1:54 - 1:57
    และมีผู้ใช้บริการ
    เป็นหลายร้อยล้านคนทั่วโลก
  • 1:57 - 2:00
    ได้สร้างเทคโนโลยีการเข้ารหัสที่แข็งแกร่ง
    เข้าไปในผลิตภัณฑ์ของมัน
  • 2:00 - 2:04
    นั้นหมายความว่าผู้คนในกลุ่มประเทศโลกใต้
    สามารถสื่อสารกันได้อย่างง่ายดาย
  • 2:04 - 2:06
    โดยปราศการถูกแอบอ่านข้อความ
  • 2:06 - 2:08
    โดยรัฐบาลของเขา
    ที่ส่วนมากเป็นเผด็จการ
  • 2:10 - 2:15
    ฉะนั้น หลังจาก 100 ปี
    ที่สามารถฟังโทรศัพท์ของใครก็ได้ --
  • 2:15 - 2:17
    ที่ไหน เมื่อไรก็ได้ --
  • 2:17 - 2:20
    คุณคงนึกออกว่า
    เจ้าหน้าที่รัฐฯ คงจะไม่ยินดีเท่าใดนัก
  • 2:20 - 2:22
    และในความจริง นั่นก็เป็นสิ่งที่กำลังเกิดขึ้น
  • 2:22 - 2:24
    เจ้าหน้าที่รัฐฯ ฉุนกับเรื่องนี้เอามาก ๆ
  • 2:24 - 2:28
    พวกเขาไม่ได้ฉุน
    ที่ปัจจุบันนี้มีเครื่องมือการเข้ารหัส
  • 2:28 - 2:30
    สิ่งที่ทำให้พวกเขาหงุดหงิดที่สุด
  • 2:30 - 2:34
    คือบริษัทเทคโนโลยีสร้างคุณสมบัติ
    การเข้ารหัสเข้าไปในผลิตภัณฑ์ของตัวเอง
  • 2:34 - 2:36
    และเปิดใช้เป็นค่าเริ่มต้น
  • 2:37 - 2:39
    ค่าเริ่มต้นนี่แหละ ที่เป็นประเด็นสำคัญ
  • 2:39 - 2:42
    สั้น ๆ ก็คือ บริษัททางเทคโนโลยีเหล่านี้
    ทำให้ทุกคนสามารถเข้าถึงการเข้ารหัสได้
  • 2:43 - 2:47
    และดังนั้น เจ้าหน้าที่รัฐฯ
    อย่างนายกรัฐมนตรีอังกฤษ เดวิด คาเมรอน
  • 2:47 - 2:52
    พวกเขาเชื่อว่าทุกการสื่อสาร --
    อีเมล ข้อความ โทรศัพท์ --
  • 2:52 - 2:54
    ทั้งหมดนี้รัฐบาลควรจะเข้าถึงได้
  • 2:54 - 2:57
    และการเข้ารหัสกำลังทำให้มันเป็นเรื่องยาก
  • 2:57 - 3:01
    เอาล่ะครับ -- ผมเห็นอกเห็นใจ
    ต่อมุมมองของพวกเขาเป็นอย่างยิ่ง
  • 3:01 - 3:03
    พวกเราอยู่ในช่วงเวลาที่อันตราย
    ในโลกที่อันตราย
  • 3:03 - 3:05
    และก็มีคนไม่ดีอยู่ข้างนอกนั้นจริง ๆ
  • 3:05 - 3:09
    มีพวกผู้ก่อการร้าย
    และพวกที่เป็นภัยต่อความมั่นคงของชาติ
  • 3:09 - 3:13
    ที่ผมก็คิดว่าพวกเราทั้งหลาย
    ต่างก็ต้องการให้ FBI และ NSA เฝ้าติดตาม
  • 3:13 - 3:16
    แต่คุณสมบัติการสอดส่องเหล่านั้น
    ก็เป็นดั่งดาบสองคม
  • 3:17 - 3:19
    เหตุผลคือ
  • 3:19 - 3:21
    มันไม่มีสิ่งที่เรียกว่า
    แลปท๊อปของนักก่อการร้าย
  • 3:21 - 3:23
    หรือโทรศัพท์มือถือของนักค้ายา
  • 3:23 - 3:26
    พวกเราทุกคน
    ต่างก็ใช้อุปกรณ์สือสารแบบเดียวกัน
  • 3:27 - 3:30
    นั่นหมายความว่า
    ถ้าการโทรของผู้ค้ายา
  • 3:30 - 3:33
    หรืการโทรของผู้ก่อการร้าย
    สามารถถูกแทรกแทรงได้
  • 3:33 - 3:35
    โทรศัพท์ของเราที่เหลือก็เช่นเดียวกัน
  • 3:35 - 3:36
    และผมคิดว่าพวกเราถามอย่างจริงจังว่า
  • 3:37 - 3:40
    ควรหรือไม่ที่ผู้คนนับพันล้านทั่วโลก
    จะใช้อุปกรณ์
  • 3:40 - 3:41
    ที่สามารถถูกลอบฟังได้โดยง่าย
  • 3:43 - 3:47
    ดังนั้น สถานการณ์การแฮกเข้าสู่
    ระบบการสอดส่องที่ผมได้บรรยายไป
  • 3:47 - 3:49
    นี่ไม่ใช่แค่เรื่องจินตนาการ
  • 3:50 - 3:51
    ในปี ค.ศ. 2009
  • 3:51 - 3:55
    ระบบการสอดส่องที่กูเกิ้ลและไมโครซอฟท์
    ได้สร้างเข้าไปในเครือข่ายของพวกเขา --
  • 3:55 - 3:58
    ระบบที่พวกเขาใช้เพื่อสนองตอบต่อ
    คำต้องการด้านการสอดส่องตามกฎหมาย
  • 3:58 - 4:00
    จากเจ้าหน้าที่ตำรวจ --
  • 4:00 - 4:02
    ระบบเหล่านั้นถูกแทรกแซงโดยรัฐบาลจีน
  • 4:02 - 4:05
    เพราะรัฐบาลจีนต้องการค้นหาว่า
  • 4:05 - 4:08
    เจ้าหน้าที่คนไหนของพวกเขา
    ที่รัฐบาลสหรัฐฯ กำลังเฝ้าติดตาม
  • 4:08 - 4:10
    ในทำนองเดียวกัน
  • 4:10 - 4:13
    ในปี ค.ศ. 2004 ระบบการสอดส่อง
    ที่ถูกสร้างเข้าไปในเครือข่าย
  • 4:13 - 4:16
    ของโวดาโฟน กรีซ -- บริษัทโทรศัพท์
    ที่ใหญ่ที่สุดของประเทศกรีก
  • 4:16 - 4:19
    ได้ถูกแทรกแซงโดยหน่วยงานไม่ทราบฝ่าย
  • 4:19 - 4:21
    และคุณสมบัตินั้น
    คุณสมบัติในการสอดส่อง
  • 4:21 - 4:23
    ได้ถูกใช้เพื่อลอบฟังนากยกรัฐมนตรีกรีก
  • 4:23 - 4:25
    และสมาชิกรัฐสภากรีกหลายคน
  • 4:25 - 4:28
    รัฐบาลต่างชาติหรือแฮกเกอร์
    ผู้กระทำการนั้นไม่เคยถูกจับได้
  • 4:30 - 4:34
    และจริง ๆ แล้ว นี่นำไปสู่ปัญหาที่แท้จริง
    ของคุณสมบัติการสอดส่อง
  • 4:34 - 4:35
    หรือประตูหลัง
  • 4:35 - 4:38
    เมื่อคุณสร้างประตูหลัง
    เข้าไปในเครือข่ายการสื่อสาร
  • 4:38 - 4:39
    หรือชิ้นส่วนทางเทคโนโลยี
  • 4:40 - 4:43
    คุณไม่สามารถที่จะควบคุมได้
    ว่าใครที่จะเปิดมันเข้าไป
  • 4:43 - 4:45
    คุณไม่มีวิธีที่จะควบคุม
  • 4:45 - 4:47
    ว่ามันจะถูกใช้โดยฝ่ายของคุณ
    หรือฝ่ายอื่น
  • 4:48 - 4:49
    โดยคนดี หรือโดยคนชั่ว
  • 4:50 - 4:52
    และด้วยเหตุผลนี้เอง
    ผมคิดว่ามันจะดีกว่า
  • 4:53 - 4:55
    ที่จะสร้างเครือข่ายที่มีความปลอดภัย
    มากที่สุดเท่าที่จะเป็นไปได้
  • 4:56 - 4:59
    ครับ นั่นหมายความในอนาคต
  • 4:59 - 5:01
    การเข้ารหัสจะทำให้การลอบฟัง
    ยากขึ้นไปอีก
  • 5:01 - 5:04
    นั่นหมายความว่าตำรวจ
    จะทำงานได้ยากลำบากมากขึ้น
  • 5:04 - 5:05
    ในการตามจับคนชั่ว
  • 5:05 - 5:08
    แต่ทางเลือกนั้นหมายถึงการอยู่ในโลก
  • 5:08 - 5:12
    ที่การโทรหรือข้อความของใครก็ตาม
    สามารถถูกสอดส่องได้
  • 5:12 - 5:15
    โดยอาชญากร โดยนักติดตาม
    และโดยหน่วยข่าวกรองต่างชาติ
  • 5:15 - 5:18
    และผมไม่อยากที่จะอยู่ในโลกแบบนั้น
  • 5:18 - 5:21
    แล้วตอนนี้ คุณอาจจะมีเครื่องมือ
  • 5:21 - 5:23
    ที่จะสกัดกั้นการสอดส่องต่าง ๆ
    ของรัฐบาล
  • 5:23 - 5:26
    พร้อมอยู่แล้วในโทรศัพท์ของคุณ
    และพร้อมอยู่แล้วในกระเป๋าของคุณ
  • 5:26 - 5:30
    คุณอาจไม่ตระหนักว่าเครื่องมือเหล่านั้น
    แข็งแกร่งและปลอดภัยเพียงใด
  • 5:30 - 5:34
    หรือวิธีอื่น ๆ ที่คุณเคยใช้ในการสื่อสาร
    อ่อนแอเพียงใด
  • 5:35 - 5:37
    ฉะนั้น ข้อความที่ผมต้องการส่ง
    ไปยังพวกคุณก็คือ
  • 5:38 - 5:40
    พวกเราจำเป็นต้องใช้เครื่องมือเหล่านี้
  • 5:40 - 5:43
    พวกเราต้องทำให้
    การโทรศัพท์ของพวกเราปลอดภัย
  • 5:43 - 5:44
    พวกเราต้องทำให้
    ข้อความของพวกเราปลอดภัย
  • 5:45 - 5:47
    ผมต้องการให้พวกคุณใช้เครื่องมือเหล่านี้
  • 5:47 - 5:50
    ผมต้องการให้คุณบอกคนที่คุณรัก
    ผมต้องการให้คุณบอกเพื่อนร่วมงานของคุณว่า
  • 5:50 - 5:52
    จงใช้เครื่องมือการสื่อสาร
    ที่มีการเข้ารหัสเหล่านี้เสีย
  • 5:52 - 5:55
    อย่าใช้พวกมันเพียงเพราะว่า
    พวกมันมีราคาถูกและสะดวก
  • 5:55 - 5:57
    แต่ใช้พวกมันเพราะพวกมันปลอดภัย
  • 5:57 - 5:58
    ขอบคุณครับ
  • 5:58 - 6:02
    (เสียงปรบมือ)
Title:
หลีกเลี่ยงการสอดส่องอย่างไร ... ด้วยโทรศัพท์ในกระเป๋าของคุณ
Speaker:
คริสโตเฟอร์ โซเกียน (Christopher Soghoian)
Description:

ใครกำลังฟังโทรศัพท์ของคุณอยู่ สำหรับทางโทรศัพท์บ้าน มันอาจจะเป็นใครก็ได้ นักเคลื่อนไหวเพื่อความเป็นส่วนตัว คริสโตเฟอร์ โซเกียน กล่าว เพราะประตูหลังเพื่อการสอดส่องนั้นถูกสร้างเข้าไปในระบบโทรศัพท์เป็นค่าเริ่มต้นเพื่ออนุญาตให้รัฐบาลฟังมันได้ แต่ก็เช่นกันที่หน่วยข่าวกรองต่างชาติ หรืออาชญากรจะก็สามารถฟังได้ด้วย นี่เป็นเหตุผลว่าทำไมโซเกียนถึงได้บอกว่า บริษัททางเทคโนโลยีบางแห่งจึงได้ต่อต้านข้อเรียกร้องจากรัฐบาลให้สร้างประตูหลังลักษณะเดียวกันนี้ในโทรศัพท์มือถือและระบบส่งข้อความแบบใหม่ มาเรียนรู้กันว่าบริษัททางเทคโนโลยีบางแห่งกำลังทำงานเพื่อให้การโทรศัทพ์และข้อความของคุณยังคงความเป็นส่วนตัวอย่างไร

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
06:16

Thai subtitles

Revisions