SlideShare a Scribd company logo
1 of 4
Download to read offline


นโยบาย Cyber Security ที่ไร้ทิศทาง มึนตึ๊บ เกิดขึ้นได้เป็นเรื่องธรรมดา
เมื่อคืนผมดู Youtube เป็น clip สั้นๆของหนังเรื่อง The Last Samurai ที่มีฉากกลุ่ม
ซามูไร วิ่งเข้าต่อสู้กับกลุ่มทหารที่มีอาวุธปืนยิงสาดกระสุนเข้าหากลุ่มซามูไร จนร่วงตายกัน
หมด (ดู link ข้างล่างบทความนี้) เสร็จแล้วเปิดดู clip งานสัมมนาเรื่อง Cyber threat and
cyber security ของมหาวิทยาลัยโคลัมเบีย ซึ่งจัดขึ้นในวันที่ 19 ก.พ. 2013 (ดู link ข้างล่าง
บทความนี้) ทำให้ผมสะท้อนความคิดได้ชัดเจนว่า ในสภาวะปัจจุบันโดยเฉพาะเหตุการณ์
ต่างๆที่เกิดขึ้นทั่วโลก ที่รัฐบาลทุกประเทศกำลังพยายามแก้ปัญหาด้าน Cyber security ซึ่ง
เป็นเหตุจากภัยคุกคามเกี่ยวกับอาชญากรรมไซเบอร์ (Cyber crime) การโจมตีไซเบอร์ (Cy-
ber attack) หรือจะเป็นการจารกรรมทางไซเบอร์ (Cyber Espionage) นั้น เห็นได้ชัดว่าขนาด
ผู้นำของประเทศที่พัฒนาแล้วต่างๆ ก็ยังอยู่ในอาการมึนงงไปไม่ถูก ว่าจะสร้างสมดุลในการใช้
ไซเบอร์เพื่อการพัฒนาเศรษฐกิจและสังคม โดยให้สมดุลกับภัยคุกคามที่รุนแรงนี้ต่อไปได้
อย่างไร และยิ่งแล้ว สำหรับในประเทศและหลายประเทศที่ยังไม่เข้าใจกับบริบทของไซเบอร์
ยิ่งจะเดินไปแบบไร้ทิศทาง คล้ายๆกับหนังเรื่อง The Last Samurai ยังไงอย่างนั้น
การเปรียบเทียบที่น่าสนใจของผู้เชี่ยวชาญซึ่งบรรยายในงานสัมมนาของมหาวิทยาลัย
โคลัมเบียดังกล่าว ได้อธิบายถึงความงุนงง และความไม่รู้ ถึงภัยคุกคามไซเบอร์ ซึ่งอธิบายยัง
ไรก็ไม่เข้าใจนั้น ก็คล้ายกับการอยู่ในยุคโรมันที่การป้องกันเมืองต้องสร้างกำแพงล้อมปรา
สาทให้สูงเข้าไว้ และขุดคลองรอบปราสาท และมีการรักษาความปลอดภัยที่ประตูปราสาทให้
ดี แต่เมื่อมีเทคโนโลยีเฮลิคอปเตอร์บินขึ้นไปที่กลางปราสาทและทิ้งระเบิดหรือส่งหน่วย
TELECOM REPORT 1
TELECOM REPORT
โดย พันเอกเศรษฐพงค์ มะลิสุวรรณ

รองประธานกรรมการกิจการกระจายเสียงกิจการโทรทัศน์และกิจการโทรคมนาคมแห่งชาติ

และประธานกรรมการกิจการโทรคมนาคม 

วันที่ 5 พฤศจิกายน 2558


SWAT เข้าไปชิงหรือทำลายข้าวของทรัพย์สมบัติได้อย่างรวดเร็ว ถ้าจะไปบอกภัยคุกคามนี้กับ
คนในยุคนั้นว่าจะมีเหตุการณ์แบบนี้กำลังเกิดขึ้น คงไม่มีใครเชื่อ
ความไม่เข้าใจถึงบริบทการเปลี่ยนแปลงของโลกที่มีมิติที่เปลี่ยนแปลงไปแบบพิลึกพิลั่นแบบนี้
ทำให้เกิดความขัดแย้งทางความคิดในประเทศต่างๆ ระหว่างผู้บริหารระดับสูงของประเทศ ที่
เป็นผู้ออกกฎและนโยบายที่มีช่วงอายุอยู่ใน Gen X ที่มิได้สัมผัสเทคโนโลยีไซเบอร์อย่างลึก
ซึ้ง กับประชาชนกลุ่มใหญ่ Gen Y และ Gen Z ที่เทคโนโลยีไซเบอร์คือส่วนหนึ่งของชีวิตพวก
เขา จึงมีการต่อสู่อย่างดุเดือดในด้านความคิด จนทำให้เกิดกลุ่มต่อต้านรัฐในแนวเดียวกับ
กลุ่ม Anonymous มากขึ้นตลอดเวลา ทำให้การดำเนินการการออกกฎหมายเพื่อให้เจ้าหน้าที่
ของรัฐ มีอำนาจเข้าไปดักฟังและตรวจสอบข้อมูล (Surveillance) ในลักษณะเข้าถึงความเป็น
ส่วนตัว (Privacy) จึงถูกต่อต้านอย่างรุนแรง เหตุการณ์ดังกล่าวเกิดขึ้นทุกประเทศไม่ใช่เพียง
แต่ประเทศไทยเท่านั้น
ยกตัวอย่างข่าวจาก New York Times เมื่อ 3 Nov. 2015 ในหัวข้อข่าว 'Britain Will Present
Legislation to Increase Oversight of Surveillance' (ดู link ข้างล่างบทความนี้) ซึ่งเป็น
กรณีของสหราชอาณาจักร ที่กำลังพยายามออกกฎหมายที่เพิ่มอำนาจให้กับเจ้าหน้าที่ของรัฐ
ในการเข้าตรวจจับดักฟัง (Surveillance) ผู้ต้องสงสัยที่เป็นภัยต่อสังคมหรือต่อความมั่นคง
ของชาติในด้านไซเบอร์ ซึ่งต้องใช้ความพยายามในการทำความเข้าใจต่อประชาชนใน
ประเด็นการละเมิดสิทธิส่วนบุคคล (Privacy) และต้องผ่านร้อนผ่านหนาวต่อเหตุการณ์การ
ก่อการร้ายมาหลายครั้งหลายหน จนทำให้สาธารณะและประชาชนเริ่มยอมรับได้กับร่าง
กฎหมายฉบับนี้เพื่อนำเข้าสภาตราเป็นกฎหมายเพื่อบังคับใช้ต่อไป
ส่วนสหรัฐอเมริกา ดูเหมือนจะมาถึงจุดที่สาธารณะและประชาชนส่วนใหญ่จำต้องเข้าใจแบบ
พูดไม่ออกเถียงไม่ขึ้นกับประเด็นสิทธิส่วนบุคคลอีกต่อไป เพราะหลังจากประสบการณ์อันเจ็บ
ปวดแสนสาหัสในเหตุการณ์ 9/11 ทำให้เข้าใจถึงการที่ทุกคนจะต้องยอมสละเรื่องสิทธิส่วน
บุคคล เพื่อให้รัฐทำงานได้สะดวกรวดเร็วในการต่อต้านการก่อการร้าย โดยเฉพาะอย่างยิ่ง
การตรวจสอบการเคลื่อนไหวต่างๆทางไซเบอร์
ในช่วงเดือนเมษายน 2558 สภาคองเกรสของสหรัฐฯได้มีการผ่านกฎหมายเกี่ยวกับการต่อ
ต้านการโจมตี
ไซเบอร์ จำนวน 2 ฉบับ และเพิ่งผ่านอีก 1 ฉบับสดๆร้อนๆ เมื่อปลายเดือนตุลาคมที่ผ่านมานี้
เอง เรียงตามลำดับดังนี้
- H.R. 1560, the Protecting Cyber Networks Act (PCNA)
- H.R. 1731, the National Cybersecurity Protection Advancement Act of 2015 (NC-
PAA)
- H.R. 1735, the National Defense Authorization Act ซึ่งเป็นการปรับปรุงขึ้นมาจากร่าง
กฎหมาย CISA Cybersecurity Information Sharing Act
กฎหมาย PCNA, NCPAA, และ CISA ทั้งสามฉบับเน้นในเรื่องการแชร์ข้อมูลระหว่างภาค
เอกชนด้วยกันและการแชร์ข้อมูลระหว่างภาคเอกชนกับภาครัฐด้วย
TELECOM REPORT 2
- NCPAA ถูกออกมาโดยอาศัยฐานของกฎหมาย Homeland Security Act 2002
- PCNA ถูกออกมาโดยอาศัยฐานของกฎหมาย National Security Act 1947
- CISA ออกมาเพื่อช่วยสนับสนุนบทบาทของกระทรวง Homeland Security และหน่วยงาน
ด้านข่าวกรองและความมั่นคงของประเทศ
กฎหมายทั้งสามฉบับนี้จะเหมือนกันเรื่องแนวทางการลดอุปสรรคในการแชร์ข้อมูลที่เกี่ยวกับ
การโจมตีทางไซเบอร์ (Cyber attack) ทั้งในภาคส่วนเดียวกันหรือข้ามภาคส่วนกันโดยมีราย
ละเอียดวิธีการที่แตกต่างกัน โดยกฎหมาย NCPAA จะเน้นในเรื่องบทบาทของ Department
of Homeland Security (DHS) ที่มีหน่วย the National Cyber security and Communica-
tions Integration Center (NCCIC) เป็นหน่วยดำเนินการหลัก แต่ในขณะที่ กฎหมาย PCNA
จะเน้นไปที่หน่วยงานความมั่นคงและข่าวกรองภายใต้ DNI (Director of National Intelli-
gence) โดยมีการตั้งหน่วยงานใหม่ภายใต้กฎหมายนี้คือ the Cyber Threat Intelligence
Integration Center (CTIIC)
กฎหมายในการแชร์ข้อมูลเพื่อการต่อต้านการโจมตีไซเบอร์มีหัวข้อที่สำคัญดังนี้
• ชนิดของข้อมูล (Kinds of Information)
• กระบวนการแชร์ข้อมูล (Information-Sharing Process)
• การใช้ข้อมูล (Use of Information)
• มาตรฐานและการปฏิบัติ (Standard and Practices)
• ความคุ้มครองข้อมูลส่วนบุคคลและเสรีภาพของประชาชน (Privacy and Civil Liberties)
• ความรับผิดชอบต่อสิ่งที่เกิดขึ้น (Liability Protection)
โดยสรุปข้อกฎหมาย NCPAA อาศัยพื้นฐานมาจาก Homeland Security Act of 2002 เพื่อ
ยกระดับการแชร์ข้อมูลเกี่ยวกับการโจมตีไซเบอร์ในมิติต่าง ๆ พร้อมทั้งมีกระบวนการป้องกัน
สิทธิส่วนบุคคลและเสรีภาพอันเนื่องมาจากการแชร์มากขึ้น ส่วนกฎหมาย PCNA และ CISA
มุ่งเน้นการยกระดับการป้องกันการโจมตีทางไซเบอร์ของประเทศสหรัฐอเมริกาผ่านการแชร์
ข้อมูลที่เกี่ยวข้องกับการโจมตีไซเบอร์ในมิติต่าง ๆ
สรุป
การออกกฎหมายเพื่อมาบังคับใช้ โดยมีวัตถุประสงค์เพื่อความมั่นคงปลอดภัยของชาติของ
ทุกประเทศในโลก ต่างฝ่าฟันที่จะต้องต่อสู้กับแรงกดดันจากภาคประชาชนและสาธารณะอย่าง
หลีกเลี่ยงมิได้ สิ่งที่รัฐต้องทำก็คือ การวางแผนการสื่อสารจากรัฐสู่ภาคประชาชน ในเรื่อง
ความตระหนักในความมั่นคงปลอดภัยของสาธารณะและตัวประชาชนเอง เพื่อทำความเข้าใจ
กับประชาชนถึงผลกระทบในวงกว้างที่รุนแรง หากรัฐไม่มีอำนาจเพียงพอเพื่อปกป้องความ
ปลอดภัยและผลประโยชน์โดยรวมของชาติและประชาชน ประเทศไทยก็คงจะต้องฝ่าฟันกับ
ประเด็นความมั่นคงปลอดภัยไซเบอร์ไปอีกพอควร และภาวนาว่า คงจะไม่ถึงขั้นไม่เห็นโลงศพ
ไม่หลั่งน้ำตา
TELECOM REPORT 3
อ่านเพิ่มเติม
1. Britain Will Present Legislation to Increase Oversight of Surveillance :
http://mobile.nytimes.com/2015/11/04/world/europe/britain-will-present-legislation-
to-increase-oversight-of-surveillance.html?ref=topics&_r=0&referer=http://topics.ny-
times.com/top/reference/timestopics/subjects/c/computer_security/index.html
2. Senate Approves a Cybersecurity Bill Long in the Works and Largely Dated :
http://mobile.nytimes.com/2015/10/28/us/politics/senate-approves-cybersecurity-
bill-despite-flaws.html?ref=topics&_r=0&referer=http://topics.nytimes.com/top/ref-
erence/timestopics/subjects/c/computer_security/index.html
3. Short Interview พ.อ.ดร. เศรษฐพงค์ มะลิสุวรรณ
https://m.youtube.com/watch?v=g7mt8220ZpU
4. คู่มือ Cyber Security สำหรับประชาชน :
http://ictthailand.org/research/usermanual-cyber-security/
5. Youtube : The Last Samurai :
https://m.youtube.com/watch?v=XCtuZ-fDL2E
6. Youtube : Cyber threat and cyber security, Columbia Business School
https://m.youtube.com/watch?v=agHkanpEfik
---------------------------
เกี่ยวกับผู้เขียน
Col. Settapong Malisuwan
Ph.D. in Telecom. Engineering
D.Phil. (candidate) in Cybersecurity Strategy and Management
MS. in Mobile Communication
MS. in Telecom. Engineering
BS. in Electrical Engineering
Cert. in National Security (Anti-terrorism program)
Cert. in National Security (Defense Resource Management)
Cert. in National Security (Streamlining Gov.)
-----------------------------
TELECOM REPORT 4

More Related Content

What's hot

A Glance At Web 2.0
A Glance At Web 2.0A Glance At Web 2.0
A Glance At Web 2.0Chiong
 
Dell Strategic Management
Dell Strategic ManagementDell Strategic Management
Dell Strategic Managementnidajennie
 
The Crisis Of Wom
The Crisis Of WomThe Crisis Of Wom
The Crisis Of Wom武 河野
 
第1回Fレックス研究会PDF版
第1回Fレックス研究会PDF版第1回Fレックス研究会PDF版
第1回Fレックス研究会PDF版Yoichi Tanaka
 
Ubuntu オススメ・アプリケーション
Ubuntu オススメ・アプリケーションUbuntu オススメ・アプリケーション
Ubuntu オススメ・アプリケーションubon
 
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流Yusuke Kawasaki
 
Namo Web Solution
Namo Web SolutionNamo Web Solution
Namo Web Solutionbenson56
 
20081007 Internet User Profile
20081007 Internet User Profile20081007 Internet User Profile
20081007 Internet User Profilekitthanya
 
Brian, Ben(2013)『Team Geek 』の要約
Brian, Ben(2013)『Team Geek 』の要約Brian, Ben(2013)『Team Geek 』の要約
Brian, Ben(2013)『Team Geek 』の要約HANADASatoru
 
ECサイトのメディア事業戦略
ECサイトのメディア事業戦略ECサイトのメディア事業戦略
ECサイトのメディア事業戦略武 河野
 
Don’T Eat That Marshmallow Yet.
Don’T Eat That Marshmallow Yet.Don’T Eat That Marshmallow Yet.
Don’T Eat That Marshmallow Yet.Piyaratt R
 
TAEM10: Massive Vaginal Bleeding
TAEM10: Massive Vaginal BleedingTAEM10: Massive Vaginal Bleeding
TAEM10: Massive Vaginal Bleedingtaem
 
Team Building In thai language
Team Building In thai languageTeam Building In thai language
Team Building In thai languageSolar Developer
 
Twitter Report
Twitter ReportTwitter Report
Twitter Reportdram roll
 

What's hot (20)

A Glance At Web 2.0
A Glance At Web 2.0A Glance At Web 2.0
A Glance At Web 2.0
 
Dell Strategic Management
Dell Strategic ManagementDell Strategic Management
Dell Strategic Management
 
Utagoe intro
Utagoe introUtagoe intro
Utagoe intro
 
ICT400HW2
ICT400HW2ICT400HW2
ICT400HW2
 
The Crisis Of Wom
The Crisis Of WomThe Crisis Of Wom
The Crisis Of Wom
 
第1回Fレックス研究会PDF版
第1回Fレックス研究会PDF版第1回Fレックス研究会PDF版
第1回Fレックス研究会PDF版
 
Ubuntu オススメ・アプリケーション
Ubuntu オススメ・アプリケーションUbuntu オススメ・アプリケーション
Ubuntu オススメ・アプリケーション
 
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流
Mashup and new paradigm - マッシュアップ技術とインターネットの新しい潮流
 
Namo Web Solution
Namo Web SolutionNamo Web Solution
Namo Web Solution
 
20081007 Internet User Profile
20081007 Internet User Profile20081007 Internet User Profile
20081007 Internet User Profile
 
Thailand Internet User Profile 2008 by Nectec
Thailand Internet User Profile 2008 by NectecThailand Internet User Profile 2008 by Nectec
Thailand Internet User Profile 2008 by Nectec
 
Brian, Ben(2013)『Team Geek 』の要約
Brian, Ben(2013)『Team Geek 』の要約Brian, Ben(2013)『Team Geek 』の要約
Brian, Ben(2013)『Team Geek 』の要約
 
10
1010
10
 
ECサイトのメディア事業戦略
ECサイトのメディア事業戦略ECサイトのメディア事業戦略
ECサイトのメディア事業戦略
 
Don’T Eat That Marshmallow Yet.
Don’T Eat That Marshmallow Yet.Don’T Eat That Marshmallow Yet.
Don’T Eat That Marshmallow Yet.
 
Socila Media2009 4 15
Socila Media2009 4 15Socila Media2009 4 15
Socila Media2009 4 15
 
TAEM10: Massive Vaginal Bleeding
TAEM10: Massive Vaginal BleedingTAEM10: Massive Vaginal Bleeding
TAEM10: Massive Vaginal Bleeding
 
Team Building In thai language
Team Building In thai languageTeam Building In thai language
Team Building In thai language
 
How to read article
How to read articleHow to read article
How to read article
 
Twitter Report
Twitter ReportTwitter Report
Twitter Report
 

More from Settapong_CyberSecurity

สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...Settapong_CyberSecurity
 
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...Settapong_CyberSecurity
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2Settapong_CyberSecurity
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Settapong_CyberSecurity
 
Guideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomyGuideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomySettapong_CyberSecurity
 
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทางพ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทางSettapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางSettapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์Settapong_CyberSecurity
 
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกพ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกSettapong_CyberSecurity
 
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber securityพ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber securitySettapong_CyberSecurity
 

More from Settapong_CyberSecurity (20)

Digital economy
Digital economyDigital economy
Digital economy
 
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
สถานการณ์เศรษฐกิจไทยและเศรษฐกิจโลก, ความสำเร็จในการบริหารจากภาครัฐสู่ภาคเอกชน...
 
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
การเรียนรู้ตามรอยพระยุคลบาท และ พระอัจฉริยะภาพด้านการสื่อสารโทรคมนาคมในหลวงรั...
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
Digital disruption v5
Digital disruption v5Digital disruption v5
Digital disruption v5
 
Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit Cybersecurity workforce development toolkit
Cybersecurity workforce development toolkit
 
Basic concept cybersecurity
Basic concept cybersecurityBasic concept cybersecurity
Basic concept cybersecurity
 
Guideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital EconomyGuideline Thailand Cybersecure Strate Digital Economy
Guideline Thailand Cybersecure Strate Digital Economy
 
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทางพ.อ.ดร.เศรษฐพงค์   นโยบาย Cyber security ไร้ทิศทาง
พ.อ.ดร.เศรษฐพงค์ นโยบาย Cyber security ไร้ทิศทาง
 
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทางพ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง
 
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
พ.อ.เศรษฐพงค์ อินเทอร์เน็ต แนวรบแห่งใหม่บนโลกไซเบอร์
 
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลกพ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
พ.อ.เศรษฐพงค์ สงครามไซเบอร์เขย่าโลก
 
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber securityพ.อ.ดร.เศรษฐพงค์   ต้นกำเนิด Cyber security
พ.อ.ดร.เศรษฐพงค์ ต้นกำเนิด Cyber security
 
Cyber defense electronic warfare (ew)
Cyber defense electronic warfare (ew)Cyber defense electronic warfare (ew)
Cyber defense electronic warfare (ew)
 

พ.อ.เศรษฐพงค์ นโยบาย Cyber security ที่ไร้ทิศทาง

  • 1. 
 นโยบาย Cyber Security ที่ไร้ทิศทาง มึนตึ๊บ เกิดขึ้นได้เป็นเรื่องธรรมดา เมื่อคืนผมดู Youtube เป็น clip สั้นๆของหนังเรื่อง The Last Samurai ที่มีฉากกลุ่ม ซามูไร วิ่งเข้าต่อสู้กับกลุ่มทหารที่มีอาวุธปืนยิงสาดกระสุนเข้าหากลุ่มซามูไร จนร่วงตายกัน หมด (ดู link ข้างล่างบทความนี้) เสร็จแล้วเปิดดู clip งานสัมมนาเรื่อง Cyber threat and cyber security ของมหาวิทยาลัยโคลัมเบีย ซึ่งจัดขึ้นในวันที่ 19 ก.พ. 2013 (ดู link ข้างล่าง บทความนี้) ทำให้ผมสะท้อนความคิดได้ชัดเจนว่า ในสภาวะปัจจุบันโดยเฉพาะเหตุการณ์ ต่างๆที่เกิดขึ้นทั่วโลก ที่รัฐบาลทุกประเทศกำลังพยายามแก้ปัญหาด้าน Cyber security ซึ่ง เป็นเหตุจากภัยคุกคามเกี่ยวกับอาชญากรรมไซเบอร์ (Cyber crime) การโจมตีไซเบอร์ (Cy- ber attack) หรือจะเป็นการจารกรรมทางไซเบอร์ (Cyber Espionage) นั้น เห็นได้ชัดว่าขนาด ผู้นำของประเทศที่พัฒนาแล้วต่างๆ ก็ยังอยู่ในอาการมึนงงไปไม่ถูก ว่าจะสร้างสมดุลในการใช้ ไซเบอร์เพื่อการพัฒนาเศรษฐกิจและสังคม โดยให้สมดุลกับภัยคุกคามที่รุนแรงนี้ต่อไปได้ อย่างไร และยิ่งแล้ว สำหรับในประเทศและหลายประเทศที่ยังไม่เข้าใจกับบริบทของไซเบอร์ ยิ่งจะเดินไปแบบไร้ทิศทาง คล้ายๆกับหนังเรื่อง The Last Samurai ยังไงอย่างนั้น การเปรียบเทียบที่น่าสนใจของผู้เชี่ยวชาญซึ่งบรรยายในงานสัมมนาของมหาวิทยาลัย โคลัมเบียดังกล่าว ได้อธิบายถึงความงุนงง และความไม่รู้ ถึงภัยคุกคามไซเบอร์ ซึ่งอธิบายยัง ไรก็ไม่เข้าใจนั้น ก็คล้ายกับการอยู่ในยุคโรมันที่การป้องกันเมืองต้องสร้างกำแพงล้อมปรา สาทให้สูงเข้าไว้ และขุดคลองรอบปราสาท และมีการรักษาความปลอดภัยที่ประตูปราสาทให้ ดี แต่เมื่อมีเทคโนโลยีเฮลิคอปเตอร์บินขึ้นไปที่กลางปราสาทและทิ้งระเบิดหรือส่งหน่วย TELECOM REPORT 1 TELECOM REPORT โดย พันเอกเศรษฐพงค์ มะลิสุวรรณ
 รองประธานกรรมการกิจการกระจายเสียงกิจการโทรทัศน์และกิจการโทรคมนาคมแห่งชาติ
 และประธานกรรมการกิจการโทรคมนาคม 
 วันที่ 5 พฤศจิกายน 2558 

  • 2. SWAT เข้าไปชิงหรือทำลายข้าวของทรัพย์สมบัติได้อย่างรวดเร็ว ถ้าจะไปบอกภัยคุกคามนี้กับ คนในยุคนั้นว่าจะมีเหตุการณ์แบบนี้กำลังเกิดขึ้น คงไม่มีใครเชื่อ ความไม่เข้าใจถึงบริบทการเปลี่ยนแปลงของโลกที่มีมิติที่เปลี่ยนแปลงไปแบบพิลึกพิลั่นแบบนี้ ทำให้เกิดความขัดแย้งทางความคิดในประเทศต่างๆ ระหว่างผู้บริหารระดับสูงของประเทศ ที่ เป็นผู้ออกกฎและนโยบายที่มีช่วงอายุอยู่ใน Gen X ที่มิได้สัมผัสเทคโนโลยีไซเบอร์อย่างลึก ซึ้ง กับประชาชนกลุ่มใหญ่ Gen Y และ Gen Z ที่เทคโนโลยีไซเบอร์คือส่วนหนึ่งของชีวิตพวก เขา จึงมีการต่อสู่อย่างดุเดือดในด้านความคิด จนทำให้เกิดกลุ่มต่อต้านรัฐในแนวเดียวกับ กลุ่ม Anonymous มากขึ้นตลอดเวลา ทำให้การดำเนินการการออกกฎหมายเพื่อให้เจ้าหน้าที่ ของรัฐ มีอำนาจเข้าไปดักฟังและตรวจสอบข้อมูล (Surveillance) ในลักษณะเข้าถึงความเป็น ส่วนตัว (Privacy) จึงถูกต่อต้านอย่างรุนแรง เหตุการณ์ดังกล่าวเกิดขึ้นทุกประเทศไม่ใช่เพียง แต่ประเทศไทยเท่านั้น ยกตัวอย่างข่าวจาก New York Times เมื่อ 3 Nov. 2015 ในหัวข้อข่าว 'Britain Will Present Legislation to Increase Oversight of Surveillance' (ดู link ข้างล่างบทความนี้) ซึ่งเป็น กรณีของสหราชอาณาจักร ที่กำลังพยายามออกกฎหมายที่เพิ่มอำนาจให้กับเจ้าหน้าที่ของรัฐ ในการเข้าตรวจจับดักฟัง (Surveillance) ผู้ต้องสงสัยที่เป็นภัยต่อสังคมหรือต่อความมั่นคง ของชาติในด้านไซเบอร์ ซึ่งต้องใช้ความพยายามในการทำความเข้าใจต่อประชาชนใน ประเด็นการละเมิดสิทธิส่วนบุคคล (Privacy) และต้องผ่านร้อนผ่านหนาวต่อเหตุการณ์การ ก่อการร้ายมาหลายครั้งหลายหน จนทำให้สาธารณะและประชาชนเริ่มยอมรับได้กับร่าง กฎหมายฉบับนี้เพื่อนำเข้าสภาตราเป็นกฎหมายเพื่อบังคับใช้ต่อไป ส่วนสหรัฐอเมริกา ดูเหมือนจะมาถึงจุดที่สาธารณะและประชาชนส่วนใหญ่จำต้องเข้าใจแบบ พูดไม่ออกเถียงไม่ขึ้นกับประเด็นสิทธิส่วนบุคคลอีกต่อไป เพราะหลังจากประสบการณ์อันเจ็บ ปวดแสนสาหัสในเหตุการณ์ 9/11 ทำให้เข้าใจถึงการที่ทุกคนจะต้องยอมสละเรื่องสิทธิส่วน บุคคล เพื่อให้รัฐทำงานได้สะดวกรวดเร็วในการต่อต้านการก่อการร้าย โดยเฉพาะอย่างยิ่ง การตรวจสอบการเคลื่อนไหวต่างๆทางไซเบอร์ ในช่วงเดือนเมษายน 2558 สภาคองเกรสของสหรัฐฯได้มีการผ่านกฎหมายเกี่ยวกับการต่อ ต้านการโจมตี ไซเบอร์ จำนวน 2 ฉบับ และเพิ่งผ่านอีก 1 ฉบับสดๆร้อนๆ เมื่อปลายเดือนตุลาคมที่ผ่านมานี้ เอง เรียงตามลำดับดังนี้ - H.R. 1560, the Protecting Cyber Networks Act (PCNA) - H.R. 1731, the National Cybersecurity Protection Advancement Act of 2015 (NC- PAA) - H.R. 1735, the National Defense Authorization Act ซึ่งเป็นการปรับปรุงขึ้นมาจากร่าง กฎหมาย CISA Cybersecurity Information Sharing Act กฎหมาย PCNA, NCPAA, และ CISA ทั้งสามฉบับเน้นในเรื่องการแชร์ข้อมูลระหว่างภาค เอกชนด้วยกันและการแชร์ข้อมูลระหว่างภาคเอกชนกับภาครัฐด้วย TELECOM REPORT 2
  • 3. - NCPAA ถูกออกมาโดยอาศัยฐานของกฎหมาย Homeland Security Act 2002 - PCNA ถูกออกมาโดยอาศัยฐานของกฎหมาย National Security Act 1947 - CISA ออกมาเพื่อช่วยสนับสนุนบทบาทของกระทรวง Homeland Security และหน่วยงาน ด้านข่าวกรองและความมั่นคงของประเทศ กฎหมายทั้งสามฉบับนี้จะเหมือนกันเรื่องแนวทางการลดอุปสรรคในการแชร์ข้อมูลที่เกี่ยวกับ การโจมตีทางไซเบอร์ (Cyber attack) ทั้งในภาคส่วนเดียวกันหรือข้ามภาคส่วนกันโดยมีราย ละเอียดวิธีการที่แตกต่างกัน โดยกฎหมาย NCPAA จะเน้นในเรื่องบทบาทของ Department of Homeland Security (DHS) ที่มีหน่วย the National Cyber security and Communica- tions Integration Center (NCCIC) เป็นหน่วยดำเนินการหลัก แต่ในขณะที่ กฎหมาย PCNA จะเน้นไปที่หน่วยงานความมั่นคงและข่าวกรองภายใต้ DNI (Director of National Intelli- gence) โดยมีการตั้งหน่วยงานใหม่ภายใต้กฎหมายนี้คือ the Cyber Threat Intelligence Integration Center (CTIIC) กฎหมายในการแชร์ข้อมูลเพื่อการต่อต้านการโจมตีไซเบอร์มีหัวข้อที่สำคัญดังนี้ • ชนิดของข้อมูล (Kinds of Information) • กระบวนการแชร์ข้อมูล (Information-Sharing Process) • การใช้ข้อมูล (Use of Information) • มาตรฐานและการปฏิบัติ (Standard and Practices) • ความคุ้มครองข้อมูลส่วนบุคคลและเสรีภาพของประชาชน (Privacy and Civil Liberties) • ความรับผิดชอบต่อสิ่งที่เกิดขึ้น (Liability Protection) โดยสรุปข้อกฎหมาย NCPAA อาศัยพื้นฐานมาจาก Homeland Security Act of 2002 เพื่อ ยกระดับการแชร์ข้อมูลเกี่ยวกับการโจมตีไซเบอร์ในมิติต่าง ๆ พร้อมทั้งมีกระบวนการป้องกัน สิทธิส่วนบุคคลและเสรีภาพอันเนื่องมาจากการแชร์มากขึ้น ส่วนกฎหมาย PCNA และ CISA มุ่งเน้นการยกระดับการป้องกันการโจมตีทางไซเบอร์ของประเทศสหรัฐอเมริกาผ่านการแชร์ ข้อมูลที่เกี่ยวข้องกับการโจมตีไซเบอร์ในมิติต่าง ๆ สรุป การออกกฎหมายเพื่อมาบังคับใช้ โดยมีวัตถุประสงค์เพื่อความมั่นคงปลอดภัยของชาติของ ทุกประเทศในโลก ต่างฝ่าฟันที่จะต้องต่อสู้กับแรงกดดันจากภาคประชาชนและสาธารณะอย่าง หลีกเลี่ยงมิได้ สิ่งที่รัฐต้องทำก็คือ การวางแผนการสื่อสารจากรัฐสู่ภาคประชาชน ในเรื่อง ความตระหนักในความมั่นคงปลอดภัยของสาธารณะและตัวประชาชนเอง เพื่อทำความเข้าใจ กับประชาชนถึงผลกระทบในวงกว้างที่รุนแรง หากรัฐไม่มีอำนาจเพียงพอเพื่อปกป้องความ ปลอดภัยและผลประโยชน์โดยรวมของชาติและประชาชน ประเทศไทยก็คงจะต้องฝ่าฟันกับ ประเด็นความมั่นคงปลอดภัยไซเบอร์ไปอีกพอควร และภาวนาว่า คงจะไม่ถึงขั้นไม่เห็นโลงศพ ไม่หลั่งน้ำตา TELECOM REPORT 3
  • 4. อ่านเพิ่มเติม 1. Britain Will Present Legislation to Increase Oversight of Surveillance : http://mobile.nytimes.com/2015/11/04/world/europe/britain-will-present-legislation- to-increase-oversight-of-surveillance.html?ref=topics&_r=0&referer=http://topics.ny- times.com/top/reference/timestopics/subjects/c/computer_security/index.html 2. Senate Approves a Cybersecurity Bill Long in the Works and Largely Dated : http://mobile.nytimes.com/2015/10/28/us/politics/senate-approves-cybersecurity- bill-despite-flaws.html?ref=topics&_r=0&referer=http://topics.nytimes.com/top/ref- erence/timestopics/subjects/c/computer_security/index.html 3. Short Interview พ.อ.ดร. เศรษฐพงค์ มะลิสุวรรณ https://m.youtube.com/watch?v=g7mt8220ZpU 4. คู่มือ Cyber Security สำหรับประชาชน : http://ictthailand.org/research/usermanual-cyber-security/ 5. Youtube : The Last Samurai : https://m.youtube.com/watch?v=XCtuZ-fDL2E 6. Youtube : Cyber threat and cyber security, Columbia Business School https://m.youtube.com/watch?v=agHkanpEfik --------------------------- เกี่ยวกับผู้เขียน Col. Settapong Malisuwan Ph.D. in Telecom. Engineering D.Phil. (candidate) in Cybersecurity Strategy and Management MS. in Mobile Communication MS. in Telecom. Engineering BS. in Electrical Engineering Cert. in National Security (Anti-terrorism program) Cert. in National Security (Defense Resource Management) Cert. in National Security (Streamlining Gov.) ----------------------------- TELECOM REPORT 4