SlideShare a Scribd company logo
1 of 6
Download to read offline
"คาเสียหายจากการถูกแฮ็ก" ไมเวอรเอาเทาไร ?!?!
สุรพล ศรีบุญทรง
บทความป 1999
คําถามหนึ่งที่ผุดขึ้นในหัวสมองของผูเขียนอยูเสมอเมื่อไดรับทราบขาวคราวเกี่ยวกับคาเสียหายที่เกิดขึ้น
จากการถูกแฮ็ก ก็คือ ตัวเลขเหลานั้นถูกประเมินจากอะไร ยกตัวอยางเชนในชวงเดือนกุมภาพันธที่วงการแฮ็กเกอรเกิด
คึกคักขึ้นดวยกระแสการแฮ็กอยางมโหฬารที่เกิดขึ้นกับธุรกิจสื่อชั้นนําของโลกอยาง ยาฮู อีเบย และซีเอ็นเอ็น ฯลฯ นั้น
มีการออกมาแถลงขาวกันเปนการใหญของฝายผูพิทักษสันติราษฏรของสหรัฐอเมริกา รวมทั้งมีการระบุตัวเลขคาเสียหาย
ออกมาเบ็ดเสร็จเลยวาสูงถึงหนึ่งพันสองรอยลาน
เหรียญสหรัฐ หรือเทียบเปนเงินไทยไดกวาสี่แสน
ลานบาท !
ตัวเลขคาเสียหายหนึ่งพันสอง
รอยลานเหรียญขององคกรธุรกิจจากการถูกแฮ็ก
ในชวงเดือนกุมภาพันธที่วานั้น เปนผลมาจากการ
คํานวนของบริษัทที่ปรึกษาแยงกี้กรูป ซึ่งระบุวา
ครอบคลุมถึงคาใชจายที่บรรดาผูประกอบธุรกิจ
เหลานั้นตองจายไปกับการยกเครื่องระบบรักษา
ความปลอดภัย, คาจางที่ปรึกษา, และคาเสียหาย
จากการที่ราคาหุนที่รวงลงไปในตลาดหลักทรัพยอันเปนผลสืบเนื่องจากความไมเชื่อมั่นของนักลงทุน ฯลฯ ซึ่งก็ไดจุด
ประเด็นติดตามมาวามันถูกตองชอบธรรมแคไหน ที่บรรดาองคกรธุรกิจที่ออนแอในเรื่องระบบรักษาความปลอดภัยจะ
ฉวยโอกาสนําเอาคาใชจายทุกๆ อยางไปบวกรวมเปนคาเสียหายจากการถูกแฮ็กเสียหมด
ยกตัวอยางที่พอจะเปนรูปธรรมหนอยก็ได เชน ในกรณีที่เราถูกคนขโมยยกเคาโทรทัศนสีไปสักเครื่อง
หนึ่ง คาเสียหายควรจะจบลงแคที่ตัวโทรทัศนซึ่งถูกประเมินคาเสื่อมราคาเรียบรอยแลว หรือจะตองคิดคาเสียหายตั้งแต
คาซื้อโทรทัศนเครื่องใหมที่ใหญและทันสมัยกวาเดิม, คาจางยามรักษาความปลอดภัย, ภาษีที่ถูกจัดเก็บไปเปนคาจาง
ตํารวจ, คากอสรางรั้วบาน ตลอดจนถึงกระทั่งคาใชจายเพื่อความบันเทิงระหวางที่โทรทัศนเครื่องใหมยังไมมาสง ฯลฯ
หรือจะเอาตัวอยางที่เกิดขึ้นจริงๆ ในอินเทอรเน็ต ก็ไดแก กรณีที่นิตยสารออนไลนบนอินเทอรเน็ตชื่อ
Phrack นําเอาบทความความยาว 12 หนากระดาษจากเครือขายคอมพิวเตอรของบริษัทเบลลเซาธมาเผยแพรตอโดยไมได
รับอนุญาติ ปรากฏวาเมื่อคดีถูกสงขึ้นฟองศาล ทนายของฝายโจทกไดเรียกรองคาเสียหายเปนตัวเงินสูงถึง $79,449 หรือ
กวาสามลานบาท ทั้งๆ ที่ตามปรกตินั้นใครๆ ก็สามารถจะเรียกเอาไฟลลเอกสารดังกลาวมาดูไดโดยตรงจากเว็บไซทของ
เบลลเซาธในราคาแค $13 หรือ หารอยบาทเทานั้น โดยที่ทนายฝายโจทกระบุใน
รายละเอียดของคาเสียหายไววาเปน คาเครื่องคอมพิวเตอรที่ใชพิมพงานดังกลาว
$31,000 (สงสัยจะพิมพดวยเครื่องเซิรฟเวอร), คาเครื่องพิมพ $6,000
(เครื่องพิมพบาอะไรราคากวาสองแสนบาท) และเปนคาจางผูจัดการโครงการอีก
$6,200 (เห็นตัวเลขอยางนี้แลว ผูเขียนเลยนึกอะไรไมออกไดแตฮัมเพลงวา "... ไม
เวอรเอาเทาไร")
มีขอสังเกตุวา วิธีการประเมินคาเสียหายจากการถุกแฮ็กใหสูงๆ
เขาไวนี้ เปนผลมาจากผลประโยชนที่บดบังสายตาและความดีงามในจิตใจของผูคนที่เกี่ยวของไปจนหมดสิ้น จนไมรูสึกรู
สากับโทษทัณฑที่บรรดาเด็กซุกซนบนอินเทอรเน็ตเหลานี้จะตองไดรับ ผลประโยชนที่วานั้นมีทั้งที่เห็นไดโตงๆ ตรงๆ
อยางตัวฝายโจทกผูรองเรียกคาเสียหาย ไปจนถึงผลประโยชนทางออมที่บรรดาผูพิทักษสันติราษฎรและจนกระทั่งพวก
สื่อมวลชนที่ตั้งใจขายขาวที่เราความสนใจของประชาชน เชน ฝายโจทกที่ถูกแฮ็กนั้น เมื่อตั้งราคาคาเสียหายไวสูงๆ
โอกาสที่จะไดชดเชยความเสียหายจากบริษัทประกันก็ดูจะพลอยสูงตามไปดวย สวนผูพิทักษสันติราษฏรนั้นเมื่อตัวเลข
คาเสียหายดูสูงคามาก มันก็จะยิ่งดูเปนผลงาน เปนความดีความชอบ
สุดทาย เมื่อเรื่องมาถึงมือสื่อมวลชนก็เลยเสริมปนตัวเลขกันใหเวอรหนักเขาไปอีกเพื่อปลุกเราความสนใจ
ของประชาชนที่บางครั้งแทบจะไมมีความรูเลยวาคาเสียหายที่แทจริงนั้นนาจะอยูที่ระดับไหน เมื่อหลายๆ ฝายชวยกัน
เวอรเขาไวเชนนี้ ความซวยจึงมาตกลงที่ตัวนักแฮ็กมือใหมที่ซุมซามจนถูกเขาจับไดไปอยางหลีกเลี่ยงไมพน บางคนตอง
ติดคุกติดตะรางไปดวยความซุกซนเกินกวาเหตุของตน บางคนโดนภาคทัณฑ ในขณะที่พอแมบางคนตองดิ้นรนหาเงินทอง
มาจายคาปรับที่เวอรเกินความเปนจริงจนหนาซีดหนาเซียว
ใครควรรับผิดเมื่อมีระบบถูกแฮ็ก ?
การสํารวจหนวยงานขนาดใหญของรัฐโดยเอฟบีไอเมื่อเร็วๆ นี้ ปรากฏวา การแฮ็กระบบคอมพิวเตอร
ประมาณ 30 % เปนการเจาะมาจากภายนอก ในขณะที่จํานวนมากกวา 65 % นั้นเปนการเจาะจากภายในหนวยงานเอง
จากบรรดาพนักงานที่รูสึกวาตนเองไมไดรับการปฏิบัติอยางเปนธรรมจากนายจาง หรือจากพวกที่จองขโมยรหัสผาน
(password) ไปใชเพื่อสิทธิพิเศษตางๆ นานา ฯลฯ ดังนั้น อาจจะบอกไดวาความเสียหายสวนใหญขององคกรธุรกิจเปน
ผลมาจากขอบกพรองในการบริหารงานบุคคลขององคการเอง
ถัดจากเรื่องงานบริหารบุคคลที่ไมอาจจะสรางความสุขและความรักองคกรใหกับลูกจาง สวนที่ตอง
รับผิดชอบตอปญหาเรื่องการถูกแฮ็กของระบบคอมพิวเตอรก็คือ กลุมผูเกี่ยวของดูแลระบบคอมพิวเตอรขององคกรเอง
ซึ่งจะเปนผูเลือกและกําหนดมาตรการรักษาความปลอดภัยใหกับระบบ เพราะโดยสวนใหญก็มักจะเปนพวกที่ถนัดในเชิง
การจัดสรางเครือขาย การจัดสรางฐานขอมูล และการบริหารฐานขอมูลมากกวาที่จะชํานาญเรื่องการปองกัน (security)
พวกนี้มักจะหลอกตัวเองวาสามารถปองกันระบบคอมพิวเตอรของหนวยงานตนเองไดแลวหลังจากการติดตั้งระบบไฟร
วอลล (Firewall)
ทั้งที่จริงๆ แลว ระบบไฟรวอลลมีหนาที่เหมือนกําแพงกั้นผูที่ไมไดรับสิทธิในการผานเขาสูระบบตาม
ธรรมดา (Unproper authorized) และพวกมือใหมหัดแฮ็กเทานั้น ยังไมถึงขนาดที่จะกันพวกที่ผานการฝกฝนมาบางแลว
ได เพราะระบบไฟรวอลลนั้นก็เปนเพียงโปรแกรมที่ถูกมนุษยเขียนขึ้นมาจําหนายประเภทหนึ่ง เหมือนการซื้อกุญแจหรือ
ระบบเตือนภัยมาติดตั้งใหกับบานหรือรถยนต หากนัก
โจรกรรมเคยไดสัมผัสกับกุญแจหรือระบบเตือนภัยยี่หอ
นั้นๆ มาบาง ครั้งตอไปมันก็เปนเรื่องหมูมากที่จะเจาะ
ผานไป (การติดตั้งไฟรวอลลยังอาจจะสงผลลบให
องคกรมีลักษณะปดกั้นตนเองจากสังคมภายนอกอยู
หนอยๆ เสียดวยซ้ําไป ดังจะเห็นไดจากการที่มีผูเรียก
ระบบไฟรวอลลวาเปน "standalone defenses")
สวนตอมาที่มีผลอยางมากตอความปลอดภัยของระบบคอมพิวเตอร คือ การนําเอาโปรแกรมประยุกต
ชนิดตางๆ ซึ่งเปนที่นิยมในทองตลาดมาใชภายในองคกร ซึ่งก็เปนสิ่งจําเปนที่ไมมีใครหลีกเลี่ยงได เพราะหากจะติดตอทํา
ธุรกิจกับผูคนภายนอกแลวไมใชโปรแกรมหรือไมพูดภาษาที่สังคมสวนใหญคุนเคยยอมรับ มันก็คงจะทําใหการดําเนิน
ธุรกิจเปนไปอยางยากลําบาก เชน ถาใครๆ เขานิยมใชวินโดวสและโปรแกรมประยุกตที่รันบนวินโดวส แลวเราไมใช
วินโดวสไปกับเขาดวยก็อาจจะมีปญหาเรื่องความไมเขากัน (Incompatible) เวลาที่ตองโอนยายขอมูล
อยางไรก็ตาม ผลิตภัณฑวินโดวสก็เปนระบบปฏิบัติการที่รูจักกันไปทั่วใหมูนักคอมพิวเตอรวามี
ความสามารถในการรักษาความปลอดภัยของขอมูลต่ํามาก ทั้งนี้อาจจะเนื่องมาจากขนาดโปรแกรมที่ใหญโตมโหฬาร
เพราะตองคอยเพิ่มขีดความสามารถในการทํางานใหมๆ (New features) เขามาตลอดเวลา อีกทั้งเงื่อนเวลาที่ทีมพัฒนา
โปรแกรมของไมโครซอฟทตองเรงผลักดันสินคาของตนใหออกมาทันหมายกําหนดการเปดตัวสินคาที่ประกาศไปลวงหนา
และการรักษาสถานภาพผูนําดานซอฟทแวรของตนไว ก็อาจจะทําใหโปรแกรมวินโดวสที่ถูกนําออกมาจําหนายแตละรุนมี
สภาพไมพรอมสมบูรณดีนัก (โดยเฉพาะสวนที่เกี่ยวของกับการรักษาความปลอดภัยที่ผูใชโปรแกรมสวนใหญไมคอยใสใจ
ดวยแลว ก็มีโอกาสที่จะถูกละเลยไดมาก)
สําหรับผูรับผิดชอบในองคกรธุรกิจรายสุดทายและเปนผูที่บทบาทสําคัญที่สุดก็คือเจาของหรือผูบริหาร
องคกร ที่เรงผลักดันหนวยงานของตนใหเขาสูวังวนของการดําเนิน
ธุรกรรมอิเล็กทรอนิกสทั้งที่ยังไมมีความพรอมในเรื่องการรักษาความ
ปลอดภัย ซึ่งเราอาจจะเปรียบผูบริหารที่ชอบตามแหเรื่องอี
คอมเมิรซ หรืออีบิซซิเนสไดวาเหมือนผูนําบางประเทศที่ตามแหเรื่อง
เสรีการเงิน (บีไอบีเอฟ) จนนําประเทศชาติไปสูหายนะยากฟนคืนสู
สภาพเดิมไดในชวงสี่หาป หรืออยางที่มีผูรูบางทานเคยเปรียบการ
โจนเขาสูธุรกรรมทางอินเทอรเน็ตโดยไมมีระบบรักษาความปลอดภัย
ไววา เหมือนยืนแกผาอยูกลางสี่แยก ใครๆ เขาก็รูหมดวาไซสใหญ
ไซสเล็กแคไหน แลวก็ไมมีทางบอกไดหมดวามีใครเห็นอะไรของเราไปแลวบาง
เพราะขนาดองคกรธุรกิจที่มีความเชี่ยวชาญดานคอมพิวเตอร และมีความรูความชํานาญดานระบบรักษา
ความปลอดภัยเปนอยางดี ก็ยังลวนเคยไดรับความเสียหายจากการถูกเจาะขอมูลมาแลวทั้งนั้น เพียงแตจะมากนอยแค
ไหนก็ขึ้นอยูกับปริมาณของการดําเนินธุรกรรมผานอินเทอรเน็ต หากมีปริมาณมากความเสียหายอันสืบเนื่องมาจากการ
ถูกแฮ็กก็อาจจะมีมูลคามหาศาล ยกตัวอยางเชน รายงานความเสียหายจากการถูกแฮ็กในป ค.ศ. 1998 ระบุจํานวน
ตัวเลขของการแฮ็กครั้งสําคัญๆ ไววามีองคกรธุรกิจถูกแฮ็กไป 163 ราย คิดเปนคาเสียหายโดยรวมกวา 124 ลานเหรียญ
โดยผูเชี่ยวชาญเชื่อวาจํานวนการแฮ็ก และตัวเลขคาเสียหายจริงๆ นาจะมากกวาที่ปรากฏมาก เพราะหลายๆ หนวยงานที่
ถูกแฮ็กพยายามปดขาว เพราะกลัววาจะทําใหชื่อเสียงเสียหาย หรือมีผลกระทบตอราคาหุนในตลาด
อะไรคือความเสียหายจริงๆ ?
ตัวเลขการสํารวจความเสียหายของระบบ
คอมพิวเตอรอันเนื่องมาจากการถูกแฮ็กนั้นดูเหมือนจะมีอะไร
ตลกๆ อยูพอสมควร ดังจะสังเกตุไดจากตัวอยางผลการสํารวจ
โดยเอฟบีไอในป 1998 และการสํารวจของแยงกี้กรูปเฉพาะในชวงเดือนกุมภาพันธ ป 1999 ที่ผูเขียนยกตัวอยางมา
เพราะตัวเลขความเสียหายทั้งป 1998 ของเอฟบีไอนั้นอยูที่ 124 ลาน ในขณะที่การประเมินของแยงกี้กรูปนั้นระบุวาแค
กุมภาพันธ 1999 เดือนเดียว ก็ลอเขาไปตั้งหนึ่งพันสองรอยลานแลว คําถามจึงอยูตรงที่วาใครกันแนที่เปนฝายเวอร เอฟ
บีไอ หรือ แยงกี้กรูป หรือจะเวอรดวยกันทั้งคู คือฝายหนึ่งเวอรไปในทางต่ํา เพื่อไมใหเกิดความตื่นตระหนักของสังคม
ในขณะที่อีกฝายก็เวอรไปในสูงๆ เพื่อปลุกกระแสความสนใจของสังคม
คําตอบ คือ ยากจะระบุลงไปใหชัดๆ ไดวาใครเวอรกวาใคร เพราะคาเสียหายที่เกิดจากการถูกเจาะ
ระบบนั้นเปนสิ่งที่ยากจะประเมินออกมาเปนตัวเลขความเสียหายไดอยางแนนอน มันขึ้นอยูกับความซุกซน และความรูที่
ครึ่งๆ กลางๆ ของนักแฮ็ก โดยมีขอสังเกตุวานักแฮ็กวัยรุนที่ลองเจาะระบบดูโดยไมมีเปาหมายที่ชัดเจนแนนอน และไมมี
ความรูความชํานาญดานการเจาะระบบอยางแทจริง มักจะทิ้งความเสียหายใหกับระบบคอมพิวเตอรที่ตนเองเจาะเขาไป
ไดอยางมากมายมหาศาล เพราะเด็กซุกซนพวกนี้จะไมมีวัตถุประสงคที่ชัดเจน และบางครั้งก็ทําลายขอมูลสําคัญๆ ไปโดย
ที่ตัวเองก็ยังไมรูตัววาเกิดความเสียหายขึ้นแลว (พวกมืออาชีพจะเจาะเขาไปดูเฉพาะที่ตนสนใจ โดยไมแตะตองสวนอื่นๆ
และเมื่อถอนตัวออกจากปฏิบัติการก็มักจะอุดรูรั่วที่ตนคนพบ
หรือแจงใหผูดูแลระบบทราบ)
นอกจากนั้น ความเสียหายที่เกิดจากการเจาะ
ระบบนั้นยังอาจจะแยกไดเปน 2 รูปแบบ คือ ความเสียหายที่
เกิดขึ้นกับสังคมโดยรวม กับความเสียหายที่เกิดระบบคอมพิวเตอรของหนวยงานใดหนวยงานหนึ่งเปนการเฉพาะ
ยกตัวอยางเชน กรณีของนักแฮ็กวัยรุนฉายา "เจสเตอร" ที่เที่ยวเจาะะบบคอมพิวเตอรของบริษัทโทรศัพทไนเน็กซ ณ วอร
เชสเตอร แมสซาจูเซ็ท (ปจจุบัน ถูกเปลี่ยนไปเปนเบลลแอตแลติกแลว) เสียพรุนไปหมดในชวงป 1997 นั้นก็ถือวาเปน
ภยันตรายรายแรงแกสังคมโดยรวม เพราะความซนของพอหนุมเจสเตอรนี้ไดสงผลใหบริการโทรศัพทของชุมชนตองมี
อาการแฮ็งคไปเปนระยะๆ แถมยังเขาไปกอกวนสัญญาณวิทยุของสนามบินที่อยูใกลเคียงอีกตางหาก
ความเสียหายที่เกิดขึ้นเชนกรณี "เจสเตอร" นี้ คงยากจะประเมินออกมาเปนความเสียหาย เพราะใครจะ
ไปรูไดวาระหวางชวงเวลาที่ระบบโทรศัพทเสียหายไปชั่วขณะนั้นไดมีการโอนเงิน หรือเจรจาธุรกิจพันลานอะไรกันบาง
หรือถามีผูปวยนอนช็อคอยูกับบานแลวโทรศัพทตามรถพยาบาลไมไดควรจะคิดออกมาเปนคาเสียหายสักเทาไรดี
นอกจากนั้น ก็ยังมีความเสี่ยงวาเครื่องบินอาจจะเกิดอุบัติเหตุจากความผิดพลาดของสัญญาณวิทยุไดอีกดวย กรณีของ
การแฮ็กที่พอจะคิดคํานวนคาเสียหายออกมาไดชัดเจนหนอย ก็คือกรณีที่มีผูไดประโยชนและผูเสียประโยชนชัดเจน เชน
อยางกรณีสองสมาชิกกลุม "แฮ็กเพื่อสาวสาว (Hacking for Girlies)" กระทํากับบริษัทบัตรเครดิตเมื่อเดือนสิงหาคมปที่
แลว เพราะมีตัวเลขจํานวนและหมายเลขบัตรที่ถูกเจาะไปอยางชัดเจน วามีทั้งหมด 1,749 หมายเลข และถาจะมีการ
นําไปใชแบบผิดๆ ก็สามารถจะตรวจสอบได หรือถาหากจะมีขอแยงถึงคาใชจายแฝงอยางเชนคาดําเนินการแจงระงับบัตร
จากเจาของบัตรตัวจริงก็ยังอาจจะประเมินออกมาไดเชนกัน
อยางไรก็ตาม บางครั้งแมจะมีตัวผูเสียหายชัดเจน แตก็ยังเปนเรื่องยากที่จะประเมินความเสียหาย
ออกมาอยูดี โดยเฉพาะในกรณีที่ผูเสียหายนั้นเปนเจาของผลิตภัณฑที่ไดรับความนิยมใชงานในหมูผูใชคอมพิวเตอรทั่วโลก
ตัวอยางที่เห็นไดชัดเจนที่สุดก็คือผลิตภัณฑวินโดวสของไมโครซอฟท เพราะความใหญโตและดําเนินธุรกิจคลายๆ จะ
ผูกขาด ทําใหบริษัทไมโครซอฟทออกจะเปนที่จงเกลียดจงชังของบรรดาแฮ็กเกอรอยูเปนจํานวนไมนอย แลวก็เลยพลอย
ทําใหลูกคาที่ใชระบบปฏิบัติการวินโดวสซึ่งไมรูอิโหนอีเหนตองพลอยเดือดรอนไปดวย
ยกตัวอยางเชน มีแฮ็กเกอรกลุมที่ใชสมญาวา "ซากวัว (The Cult of Dead Cow)" ไดพัฒนาโปรแกรมที่
ออกแบบมาเพื่อเจาะระบบปฏิบัติการวินโดวส 95 และ 98 โดยเฉพาะ ชื่อวา "ชองลับดานหลัง (Back Orifice)" แลว
จําหนายจายแจกออกไปใหฟรีๆ ทางอินเทอรเน็ต สําหรับผูที่อยากจะลองเจาะระบบวินโดวสของไมโครซอฟทดู โดยวา
กันวาโปรแกรม Back orifice ที่วานี้ใชงานไดงายมาก ในขณะที่มีประสิทธิภาพในการเจาะสูงมาก แคผนวกใสอีเมลลแลว
สงไปยังเครื่องคอมพิวเตอรเปาหมาย แลวรอจนกระทั่งจดหมายดังกลาวถูกเปดอาน โปรแกรม Back orifice ก็จะถูก
ติดตั้งและเขาไปควบคุมเครื่องคอมพิวเตอรเปาหมายไวไดอยางเสร็จสรรพ สุดทาย ก็จะกลายเปนวาการทํางานทุกอยาง
ของเครื่องคอมพิวเตอรที่วานั้นจะถูกควบคุมจากเจาของโปรแกรม Back Orifice อยาง
สิ้นเชิง โดยจะมีสิทธิมากกวาเจาของเครื่องซึ่งนั่งกดคียบอรดอยูหนาเครื่องเสียอีก
(ลาสุด เมื่อปลายเดือนตุลาคมที่ผานมา ศัตรูของไมโครซอฟท
กาวหนาไปไกลกวา "Back Orifice" อีกเยอะ เพราะถึงกับเจาะเขาไปลักรหัส
โปรแกรมหลักของวินโดวส หรือที่เรียกวา source code ถึงานที่มั่นในเมืองริชมอนด
เลยทีเดียว)
ใครควรมีหนาที่รับมือแฮ็กเกอร ?
ปญหาที่ตามมาจึงอยูที่วา ใครควรจะมีหนาที่รับมือกับนักแฮ็กกันแน
บางคนอาจจะบอกวาเปนหนาที่ของรัฐ โดยตั้งทีมงานตํารวจคอมพิวเตอรขึ้นมาคลายๆ กับที่มีอยูในเมืองไทย บางคน
อาจจะบอกวาเปนหนาที่ของผูใหบริการอินเทอรเน็ต (ISP) บางคนอาจจะบอกวาเปนหนาที่ของผูบริหารสารสนเทศ
(CIO) แตสําหรับผูเขียนแลว เห็นวาควรจะเปนหนาที่ของสมาชิกของอินเทอรเน็ตทุกคน แลวก็ไมใชเรื่องที่จะตองไปคอย
จองจับแฮ็กเกอรที่กระทําความผิด แตจะตองศึกษาและทําความเขาใจใหถองแทวาแฮ็กเกอรนั้นไมใชผูรายอะไรที่ไหน
เปนเพียงผูที่หลงไหลในการเรียนรูวิธีใชงานคอมพิวเตอรอยางลึกซึ้งเทานั้น
เปรียบไปแลวแฮ็กเกอรก็เหมือนกับมนุษยทั่วๆ ไปที่มีความสนใจในศาสตรดานใดดานหนึ่งเปนพิเศษ ซึ่ง
บางครั้งก็อาจจะเกิดความลําพองในความสามารถหรือความรูพิเศษที่ตนเองมีเหนือคนอื่น ยกตัวอยางเชน พวกที่ไป
เรียนรูศิลปะปองกันตัวก็อาจจะเกิดความฮึกเหิมอยากลองฝมือที่ตนไดร่ําเรียนมาใหประจักษวาดีจริงแคไหน แตเมื่อ
ศึกษาจนถึงขั้นชั้นสูงแลวก็จะเริ่มตระหนักวายอดฝมือที่แทนั้นตองมีความสมถะ และถอมตัว ในวงการแฮ็กเกอรก็เปนไป
เชนเดียวกันนี้ นั่นคือ พวกมือใหมหัดแฮ็กมักจะเปนพวกกรางวางทา แตพอไดศึกษาไปจนถึงขั้นจริงๆ แลวก็จะเริ่มคืนสู
สามัญ (ใครที่สนใจเรื่องหลักการ และคุณธรรมของแฮ็กเกอรอาจจะลองเปดไปดูที่เว็บไซท ประเภท 2600 Magazine,
www.plethora.net, หรือ www.tuxedo,net ฯลฯ ดูได)
ซึ่งถาเราตระหนักถึงลักษณะและวิธีคิดนักแฮ็กแลว ก็ยอมจะทําใหเราสามารถรับมือกับสภาพความ
เปลี่ยนแปลงบนสังคมคอมพิวเตอรและอินเทอรเน็ตไดอยางถูกตองเหมาะสมมากขึ้น เชน พวกหนวยราชการที่มีหนาที่
รับผิดชอบดูแลดานการสื่อสาร และศีลธรรมอันดีของสังคมก็จะตองวางตัวใหนาเชื่อถือ เปนกลาง และพรอมสําหรับการ
ปกปองสังคมโดยรวมจากเรื่องทุจริต และความเลวรายตางๆ (มีขอสังเกตุวาหนวยราชการที่ดูแลเรื่องอินเทอรเน็ตมักจะลา
หลังผูคนในวงการอยูระดับหนึ่งเสมอ เนื่องจากอัตราวาจางและผลตอบแทนที่ไมจูงใจ แมกระทั่งประเทศที่กาวหนาเรื่อง
อินเทอรเน็ตมากๆ อยางสหรัฐอเมริกาก็ยังประสบปญหาเรื่องประสิทธิภาพของเอฟบีไอ ดังจะเห็นไดจากการที่จับไดแต
ผูกระทําผิดเด็กๆ พวกมือสมัครเลน)
สวนพวกหนวยงานที่ใหบริการอินเทอรเน็ต (ISP) ก็ตองมีการประชาสัมพันธใหผูใชบริการไดตระหนักถึง
ความสําคัญของระบบการรักษาความปลอดภัย (seurity) ทั้งที่เปนบริการของ ISP และที่เปนระบบรักษาความปลอดภัย
ของผูใชบริการเอง ในขณะที่หนวยงานธุรกิจทั้งหลายก็จะตองใหความสําคัญ
กับระบบรักษาความปลอดภัยของตนเองมากขึ้น ไมควรจะไปฝากความ
รับผิดชอบไวกับทาง ISP แตเพียงฝายเดียว เพราะมาตรการที่ถูกใชกับหลายๆ
องคกรนั้น หากมีการเจาะเขาไปไดสักแหงแลว ที่เหลือก็ยอมจะเปนเรื่องงาย
สําหรับแฮ็กเกอร ที่สําคัญ ผูบริหารไมควรจะหลงเหอไปตามกระแสอี
คอมเมิรซไปจนเลยเถิด จนลืมนึกไปถึงปญหาที่จะติดตามมา หากไมมีการวาง
มาตรการรักษาความปลอดภัยของระบบคอมพิวเตอรของตนเองไวแตเนิ่นๆ
เอกสารอางอิง
 Brendan I. Korner "Finally, an arrest : But how much damage do cyberattacks cause?" US News Business
& Technlogy 5/1/00 (http://www.usnews.com/usnews/issue/000501/hacker.htm)
 Brendan I. Korner "Can hackers be stopped ? :In an epic cyberspace battle, while hats are pitted
against black hats" US News Business & Technlogy 6/14/99
(http://www.usnews.com/usnews/issue/990614/hack.htm)
 Brendan I. Korner "Who are hackers, Anyway ? : The computer underground says that it is
msunderstood" US News Business & Technlogy 6/14/99
(http://www.usnews.com/usnews/issue/990614/14blac.htm)

More Related Content

Viewers also liked

My great pecha kucha
My great pecha kuchaMy great pecha kucha
My great pecha kuchajoey1999
 
Digital Conference
Digital ConferenceDigital Conference
Digital ConferenceSurapol Imi
 
International MBA Professional Integration Survey 2015
International MBA Professional Integration Survey 2015International MBA Professional Integration Survey 2015
International MBA Professional Integration Survey 2015PSB Paris School of Business
 
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้น
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้นGnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้น
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้นSurapol Imi
 

Viewers also liked (8)

My great pecha kucha
My great pecha kuchaMy great pecha kucha
My great pecha kucha
 
Digital Conference
Digital ConferenceDigital Conference
Digital Conference
 
International MBA Professional Integration Survey 2015
International MBA Professional Integration Survey 2015International MBA Professional Integration Survey 2015
International MBA Professional Integration Survey 2015
 
Final Plan Book
Final Plan BookFinal Plan Book
Final Plan Book
 
COMM 3580 Jan 27
COMM 3580 Jan 27COMM 3580 Jan 27
COMM 3580 Jan 27
 
COMM 3580 Feb 17
COMM 3580 Feb 17COMM 3580 Feb 17
COMM 3580 Feb 17
 
Shelby Newsletter
Shelby NewsletterShelby Newsletter
Shelby Newsletter
 
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้น
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้นGnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้น
Gnr2เทคโนโลยีจีเอ็นอาร์ ภัยแฝงเร้น
 

More from Surapol Imi

ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษา
ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษาตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษา
ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษาSurapol Imi
 
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาด
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาดแนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาด
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาดSurapol Imi
 
การประมาณราคาก่อสร้างและดูแลห้องสะอาด
การประมาณราคาก่อสร้างและดูแลห้องสะอาดการประมาณราคาก่อสร้างและดูแลห้องสะอาด
การประมาณราคาก่อสร้างและดูแลห้องสะอาดSurapol Imi
 
การเปลี่ยนแปลงหลังการตาย
การเปลี่ยนแปลงหลังการตายการเปลี่ยนแปลงหลังการตาย
การเปลี่ยนแปลงหลังการตายSurapol Imi
 
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้าน
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้านเคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้าน
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้านSurapol Imi
 
เคล็ดลับวินโดวส์ ไอทีซอฟต์ ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102
เคล็ดลับวินโดวส์  ไอทีซอฟต์   ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102 เคล็ดลับวินโดวส์  ไอทีซอฟต์   ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102
เคล็ดลับวินโดวส์ ไอทีซอฟต์ ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102 Surapol Imi
 
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์Surapol Imi
 
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตแนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตSurapol Imi
 
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงSurapol Imi
 
Personal videoconference system
Personal videoconference systemPersonal videoconference system
Personal videoconference systemSurapol Imi
 
ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998Surapol Imi
 
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
Van  หนึ่งในธุรกิจมาแรงของสหรัฐVan  หนึ่งในธุรกิจมาแรงของสหรัฐ
Van หนึ่งในธุรกิจมาแรงของสหรัฐSurapol Imi
 
ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์Surapol Imi
 
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนTelecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนSurapol Imi
 
Realtime computing
Realtime computingRealtime computing
Realtime computingSurapol Imi
 
Psion vs win ce
Psion vs  win ce Psion vs  win ce
Psion vs win ce Surapol Imi
 
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96Surapol Imi
 
อุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvอุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvSurapol Imi
 
คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000Surapol Imi
 

More from Surapol Imi (20)

ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษา
ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษาตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษา
ตำแหน่งทางวิชาการกับคุณภาพอุดมศึกษา
 
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาด
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาดแนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาด
แนวทางสำหรับผู้ต้องการลดฝุ่นในห้องสะอาด
 
การประมาณราคาก่อสร้างและดูแลห้องสะอาด
การประมาณราคาก่อสร้างและดูแลห้องสะอาดการประมาณราคาก่อสร้างและดูแลห้องสะอาด
การประมาณราคาก่อสร้างและดูแลห้องสะอาด
 
การเปลี่ยนแปลงหลังการตาย
การเปลี่ยนแปลงหลังการตายการเปลี่ยนแปลงหลังการตาย
การเปลี่ยนแปลงหลังการตาย
 
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้าน
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้านเคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้าน
เคล็ดลับวินโดวส์ ตอน เก็บเบี้ยใต้ถุนร้าน
 
เคล็ดลับวินโดวส์ ไอทีซอฟต์ ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102
เคล็ดลับวินโดวส์  ไอทีซอฟต์   ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102 เคล็ดลับวินโดวส์  ไอทีซอฟต์   ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102
เคล็ดลับวินโดวส์ ไอทีซอฟต์ ปีที่ 7 ฉบับที่ 81 ธ.ค. 2541 87-102
 
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
เมื่อต้องใช้เครื่องแมคอินทอชรันวินโดวส์
 
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ตแนะวิธีเปิดร้านบนอินเทอร์เน็ต
แนะวิธีเปิดร้านบนอินเทอร์เน็ต
 
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียงระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
ระบบสั่งงานคอมพิวเตอร์ด้วยเสียง
 
Personal videoconference system
Personal videoconference systemPersonal videoconference system
Personal videoconference system
 
ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998ปกิณกะคดีในแวดวงพีซีปี1998
ปกิณกะคดีในแวดวงพีซีปี1998
 
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
Van  หนึ่งในธุรกิจมาแรงของสหรัฐVan  หนึ่งในธุรกิจมาแรงของสหรัฐ
Van หนึ่งในธุรกิจมาแรงของสหรัฐ
 
ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์ศึกหลายด้านของไมโครซอฟท์
ศึกหลายด้านของไมโครซอฟท์
 
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคนTelecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
Telecommuting เมื่อออฟฟิซเป็นฝ่ายวิ่งมาหาคน
 
Realtime computing
Realtime computingRealtime computing
Realtime computing
 
Psion vs win ce
Psion vs  win ce Psion vs  win ce
Psion vs win ce
 
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
สุดยอดประดิษฐกรรมและการค้นพบแห่งปี 96
 
อุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctvอุปกรณ์ลูกผสมPctv
อุปกรณ์ลูกผสมPctv
 
PCI local bus
PCI  local busPCI  local bus
PCI local bus
 
คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000คอมพิวเตอร์ปี 2000
คอมพิวเตอร์ปี 2000
 

ค่าเสียหายจากการถูกแฮ็ก ไม่เว่อร์เอาเท่าไร

  • 1. "คาเสียหายจากการถูกแฮ็ก" ไมเวอรเอาเทาไร ?!?! สุรพล ศรีบุญทรง บทความป 1999 คําถามหนึ่งที่ผุดขึ้นในหัวสมองของผูเขียนอยูเสมอเมื่อไดรับทราบขาวคราวเกี่ยวกับคาเสียหายที่เกิดขึ้น จากการถูกแฮ็ก ก็คือ ตัวเลขเหลานั้นถูกประเมินจากอะไร ยกตัวอยางเชนในชวงเดือนกุมภาพันธที่วงการแฮ็กเกอรเกิด คึกคักขึ้นดวยกระแสการแฮ็กอยางมโหฬารที่เกิดขึ้นกับธุรกิจสื่อชั้นนําของโลกอยาง ยาฮู อีเบย และซีเอ็นเอ็น ฯลฯ นั้น มีการออกมาแถลงขาวกันเปนการใหญของฝายผูพิทักษสันติราษฏรของสหรัฐอเมริกา รวมทั้งมีการระบุตัวเลขคาเสียหาย ออกมาเบ็ดเสร็จเลยวาสูงถึงหนึ่งพันสองรอยลาน เหรียญสหรัฐ หรือเทียบเปนเงินไทยไดกวาสี่แสน ลานบาท ! ตัวเลขคาเสียหายหนึ่งพันสอง รอยลานเหรียญขององคกรธุรกิจจากการถูกแฮ็ก ในชวงเดือนกุมภาพันธที่วานั้น เปนผลมาจากการ คํานวนของบริษัทที่ปรึกษาแยงกี้กรูป ซึ่งระบุวา ครอบคลุมถึงคาใชจายที่บรรดาผูประกอบธุรกิจ เหลานั้นตองจายไปกับการยกเครื่องระบบรักษา ความปลอดภัย, คาจางที่ปรึกษา, และคาเสียหาย จากการที่ราคาหุนที่รวงลงไปในตลาดหลักทรัพยอันเปนผลสืบเนื่องจากความไมเชื่อมั่นของนักลงทุน ฯลฯ ซึ่งก็ไดจุด ประเด็นติดตามมาวามันถูกตองชอบธรรมแคไหน ที่บรรดาองคกรธุรกิจที่ออนแอในเรื่องระบบรักษาความปลอดภัยจะ ฉวยโอกาสนําเอาคาใชจายทุกๆ อยางไปบวกรวมเปนคาเสียหายจากการถูกแฮ็กเสียหมด ยกตัวอยางที่พอจะเปนรูปธรรมหนอยก็ได เชน ในกรณีที่เราถูกคนขโมยยกเคาโทรทัศนสีไปสักเครื่อง หนึ่ง คาเสียหายควรจะจบลงแคที่ตัวโทรทัศนซึ่งถูกประเมินคาเสื่อมราคาเรียบรอยแลว หรือจะตองคิดคาเสียหายตั้งแต คาซื้อโทรทัศนเครื่องใหมที่ใหญและทันสมัยกวาเดิม, คาจางยามรักษาความปลอดภัย, ภาษีที่ถูกจัดเก็บไปเปนคาจาง ตํารวจ, คากอสรางรั้วบาน ตลอดจนถึงกระทั่งคาใชจายเพื่อความบันเทิงระหวางที่โทรทัศนเครื่องใหมยังไมมาสง ฯลฯ หรือจะเอาตัวอยางที่เกิดขึ้นจริงๆ ในอินเทอรเน็ต ก็ไดแก กรณีที่นิตยสารออนไลนบนอินเทอรเน็ตชื่อ Phrack นําเอาบทความความยาว 12 หนากระดาษจากเครือขายคอมพิวเตอรของบริษัทเบลลเซาธมาเผยแพรตอโดยไมได รับอนุญาติ ปรากฏวาเมื่อคดีถูกสงขึ้นฟองศาล ทนายของฝายโจทกไดเรียกรองคาเสียหายเปนตัวเงินสูงถึง $79,449 หรือ กวาสามลานบาท ทั้งๆ ที่ตามปรกตินั้นใครๆ ก็สามารถจะเรียกเอาไฟลลเอกสารดังกลาวมาดูไดโดยตรงจากเว็บไซทของ เบลลเซาธในราคาแค $13 หรือ หารอยบาทเทานั้น โดยที่ทนายฝายโจทกระบุใน รายละเอียดของคาเสียหายไววาเปน คาเครื่องคอมพิวเตอรที่ใชพิมพงานดังกลาว $31,000 (สงสัยจะพิมพดวยเครื่องเซิรฟเวอร), คาเครื่องพิมพ $6,000 (เครื่องพิมพบาอะไรราคากวาสองแสนบาท) และเปนคาจางผูจัดการโครงการอีก $6,200 (เห็นตัวเลขอยางนี้แลว ผูเขียนเลยนึกอะไรไมออกไดแตฮัมเพลงวา "... ไม เวอรเอาเทาไร") มีขอสังเกตุวา วิธีการประเมินคาเสียหายจากการถุกแฮ็กใหสูงๆ
  • 2. เขาไวนี้ เปนผลมาจากผลประโยชนที่บดบังสายตาและความดีงามในจิตใจของผูคนที่เกี่ยวของไปจนหมดสิ้น จนไมรูสึกรู สากับโทษทัณฑที่บรรดาเด็กซุกซนบนอินเทอรเน็ตเหลานี้จะตองไดรับ ผลประโยชนที่วานั้นมีทั้งที่เห็นไดโตงๆ ตรงๆ อยางตัวฝายโจทกผูรองเรียกคาเสียหาย ไปจนถึงผลประโยชนทางออมที่บรรดาผูพิทักษสันติราษฎรและจนกระทั่งพวก สื่อมวลชนที่ตั้งใจขายขาวที่เราความสนใจของประชาชน เชน ฝายโจทกที่ถูกแฮ็กนั้น เมื่อตั้งราคาคาเสียหายไวสูงๆ โอกาสที่จะไดชดเชยความเสียหายจากบริษัทประกันก็ดูจะพลอยสูงตามไปดวย สวนผูพิทักษสันติราษฏรนั้นเมื่อตัวเลข คาเสียหายดูสูงคามาก มันก็จะยิ่งดูเปนผลงาน เปนความดีความชอบ สุดทาย เมื่อเรื่องมาถึงมือสื่อมวลชนก็เลยเสริมปนตัวเลขกันใหเวอรหนักเขาไปอีกเพื่อปลุกเราความสนใจ ของประชาชนที่บางครั้งแทบจะไมมีความรูเลยวาคาเสียหายที่แทจริงนั้นนาจะอยูที่ระดับไหน เมื่อหลายๆ ฝายชวยกัน เวอรเขาไวเชนนี้ ความซวยจึงมาตกลงที่ตัวนักแฮ็กมือใหมที่ซุมซามจนถูกเขาจับไดไปอยางหลีกเลี่ยงไมพน บางคนตอง ติดคุกติดตะรางไปดวยความซุกซนเกินกวาเหตุของตน บางคนโดนภาคทัณฑ ในขณะที่พอแมบางคนตองดิ้นรนหาเงินทอง มาจายคาปรับที่เวอรเกินความเปนจริงจนหนาซีดหนาเซียว ใครควรรับผิดเมื่อมีระบบถูกแฮ็ก ? การสํารวจหนวยงานขนาดใหญของรัฐโดยเอฟบีไอเมื่อเร็วๆ นี้ ปรากฏวา การแฮ็กระบบคอมพิวเตอร ประมาณ 30 % เปนการเจาะมาจากภายนอก ในขณะที่จํานวนมากกวา 65 % นั้นเปนการเจาะจากภายในหนวยงานเอง จากบรรดาพนักงานที่รูสึกวาตนเองไมไดรับการปฏิบัติอยางเปนธรรมจากนายจาง หรือจากพวกที่จองขโมยรหัสผาน (password) ไปใชเพื่อสิทธิพิเศษตางๆ นานา ฯลฯ ดังนั้น อาจจะบอกไดวาความเสียหายสวนใหญขององคกรธุรกิจเปน ผลมาจากขอบกพรองในการบริหารงานบุคคลขององคการเอง ถัดจากเรื่องงานบริหารบุคคลที่ไมอาจจะสรางความสุขและความรักองคกรใหกับลูกจาง สวนที่ตอง รับผิดชอบตอปญหาเรื่องการถูกแฮ็กของระบบคอมพิวเตอรก็คือ กลุมผูเกี่ยวของดูแลระบบคอมพิวเตอรขององคกรเอง ซึ่งจะเปนผูเลือกและกําหนดมาตรการรักษาความปลอดภัยใหกับระบบ เพราะโดยสวนใหญก็มักจะเปนพวกที่ถนัดในเชิง การจัดสรางเครือขาย การจัดสรางฐานขอมูล และการบริหารฐานขอมูลมากกวาที่จะชํานาญเรื่องการปองกัน (security) พวกนี้มักจะหลอกตัวเองวาสามารถปองกันระบบคอมพิวเตอรของหนวยงานตนเองไดแลวหลังจากการติดตั้งระบบไฟร วอลล (Firewall) ทั้งที่จริงๆ แลว ระบบไฟรวอลลมีหนาที่เหมือนกําแพงกั้นผูที่ไมไดรับสิทธิในการผานเขาสูระบบตาม ธรรมดา (Unproper authorized) และพวกมือใหมหัดแฮ็กเทานั้น ยังไมถึงขนาดที่จะกันพวกที่ผานการฝกฝนมาบางแลว ได เพราะระบบไฟรวอลลนั้นก็เปนเพียงโปรแกรมที่ถูกมนุษยเขียนขึ้นมาจําหนายประเภทหนึ่ง เหมือนการซื้อกุญแจหรือ ระบบเตือนภัยมาติดตั้งใหกับบานหรือรถยนต หากนัก โจรกรรมเคยไดสัมผัสกับกุญแจหรือระบบเตือนภัยยี่หอ นั้นๆ มาบาง ครั้งตอไปมันก็เปนเรื่องหมูมากที่จะเจาะ ผานไป (การติดตั้งไฟรวอลลยังอาจจะสงผลลบให องคกรมีลักษณะปดกั้นตนเองจากสังคมภายนอกอยู หนอยๆ เสียดวยซ้ําไป ดังจะเห็นไดจากการที่มีผูเรียก ระบบไฟรวอลลวาเปน "standalone defenses")
  • 3. สวนตอมาที่มีผลอยางมากตอความปลอดภัยของระบบคอมพิวเตอร คือ การนําเอาโปรแกรมประยุกต ชนิดตางๆ ซึ่งเปนที่นิยมในทองตลาดมาใชภายในองคกร ซึ่งก็เปนสิ่งจําเปนที่ไมมีใครหลีกเลี่ยงได เพราะหากจะติดตอทํา ธุรกิจกับผูคนภายนอกแลวไมใชโปรแกรมหรือไมพูดภาษาที่สังคมสวนใหญคุนเคยยอมรับ มันก็คงจะทําใหการดําเนิน ธุรกิจเปนไปอยางยากลําบาก เชน ถาใครๆ เขานิยมใชวินโดวสและโปรแกรมประยุกตที่รันบนวินโดวส แลวเราไมใช วินโดวสไปกับเขาดวยก็อาจจะมีปญหาเรื่องความไมเขากัน (Incompatible) เวลาที่ตองโอนยายขอมูล อยางไรก็ตาม ผลิตภัณฑวินโดวสก็เปนระบบปฏิบัติการที่รูจักกันไปทั่วใหมูนักคอมพิวเตอรวามี ความสามารถในการรักษาความปลอดภัยของขอมูลต่ํามาก ทั้งนี้อาจจะเนื่องมาจากขนาดโปรแกรมที่ใหญโตมโหฬาร เพราะตองคอยเพิ่มขีดความสามารถในการทํางานใหมๆ (New features) เขามาตลอดเวลา อีกทั้งเงื่อนเวลาที่ทีมพัฒนา โปรแกรมของไมโครซอฟทตองเรงผลักดันสินคาของตนใหออกมาทันหมายกําหนดการเปดตัวสินคาที่ประกาศไปลวงหนา และการรักษาสถานภาพผูนําดานซอฟทแวรของตนไว ก็อาจจะทําใหโปรแกรมวินโดวสที่ถูกนําออกมาจําหนายแตละรุนมี สภาพไมพรอมสมบูรณดีนัก (โดยเฉพาะสวนที่เกี่ยวของกับการรักษาความปลอดภัยที่ผูใชโปรแกรมสวนใหญไมคอยใสใจ ดวยแลว ก็มีโอกาสที่จะถูกละเลยไดมาก) สําหรับผูรับผิดชอบในองคกรธุรกิจรายสุดทายและเปนผูที่บทบาทสําคัญที่สุดก็คือเจาของหรือผูบริหาร องคกร ที่เรงผลักดันหนวยงานของตนใหเขาสูวังวนของการดําเนิน ธุรกรรมอิเล็กทรอนิกสทั้งที่ยังไมมีความพรอมในเรื่องการรักษาความ ปลอดภัย ซึ่งเราอาจจะเปรียบผูบริหารที่ชอบตามแหเรื่องอี คอมเมิรซ หรืออีบิซซิเนสไดวาเหมือนผูนําบางประเทศที่ตามแหเรื่อง เสรีการเงิน (บีไอบีเอฟ) จนนําประเทศชาติไปสูหายนะยากฟนคืนสู สภาพเดิมไดในชวงสี่หาป หรืออยางที่มีผูรูบางทานเคยเปรียบการ โจนเขาสูธุรกรรมทางอินเทอรเน็ตโดยไมมีระบบรักษาความปลอดภัย ไววา เหมือนยืนแกผาอยูกลางสี่แยก ใครๆ เขาก็รูหมดวาไซสใหญ ไซสเล็กแคไหน แลวก็ไมมีทางบอกไดหมดวามีใครเห็นอะไรของเราไปแลวบาง เพราะขนาดองคกรธุรกิจที่มีความเชี่ยวชาญดานคอมพิวเตอร และมีความรูความชํานาญดานระบบรักษา ความปลอดภัยเปนอยางดี ก็ยังลวนเคยไดรับความเสียหายจากการถูกเจาะขอมูลมาแลวทั้งนั้น เพียงแตจะมากนอยแค ไหนก็ขึ้นอยูกับปริมาณของการดําเนินธุรกรรมผานอินเทอรเน็ต หากมีปริมาณมากความเสียหายอันสืบเนื่องมาจากการ ถูกแฮ็กก็อาจจะมีมูลคามหาศาล ยกตัวอยางเชน รายงานความเสียหายจากการถูกแฮ็กในป ค.ศ. 1998 ระบุจํานวน ตัวเลขของการแฮ็กครั้งสําคัญๆ ไววามีองคกรธุรกิจถูกแฮ็กไป 163 ราย คิดเปนคาเสียหายโดยรวมกวา 124 ลานเหรียญ โดยผูเชี่ยวชาญเชื่อวาจํานวนการแฮ็ก และตัวเลขคาเสียหายจริงๆ นาจะมากกวาที่ปรากฏมาก เพราะหลายๆ หนวยงานที่ ถูกแฮ็กพยายามปดขาว เพราะกลัววาจะทําใหชื่อเสียงเสียหาย หรือมีผลกระทบตอราคาหุนในตลาด อะไรคือความเสียหายจริงๆ ? ตัวเลขการสํารวจความเสียหายของระบบ คอมพิวเตอรอันเนื่องมาจากการถูกแฮ็กนั้นดูเหมือนจะมีอะไร ตลกๆ อยูพอสมควร ดังจะสังเกตุไดจากตัวอยางผลการสํารวจ โดยเอฟบีไอในป 1998 และการสํารวจของแยงกี้กรูปเฉพาะในชวงเดือนกุมภาพันธ ป 1999 ที่ผูเขียนยกตัวอยางมา
  • 4. เพราะตัวเลขความเสียหายทั้งป 1998 ของเอฟบีไอนั้นอยูที่ 124 ลาน ในขณะที่การประเมินของแยงกี้กรูปนั้นระบุวาแค กุมภาพันธ 1999 เดือนเดียว ก็ลอเขาไปตั้งหนึ่งพันสองรอยลานแลว คําถามจึงอยูตรงที่วาใครกันแนที่เปนฝายเวอร เอฟ บีไอ หรือ แยงกี้กรูป หรือจะเวอรดวยกันทั้งคู คือฝายหนึ่งเวอรไปในทางต่ํา เพื่อไมใหเกิดความตื่นตระหนักของสังคม ในขณะที่อีกฝายก็เวอรไปในสูงๆ เพื่อปลุกกระแสความสนใจของสังคม คําตอบ คือ ยากจะระบุลงไปใหชัดๆ ไดวาใครเวอรกวาใคร เพราะคาเสียหายที่เกิดจากการถูกเจาะ ระบบนั้นเปนสิ่งที่ยากจะประเมินออกมาเปนตัวเลขความเสียหายไดอยางแนนอน มันขึ้นอยูกับความซุกซน และความรูที่ ครึ่งๆ กลางๆ ของนักแฮ็ก โดยมีขอสังเกตุวานักแฮ็กวัยรุนที่ลองเจาะระบบดูโดยไมมีเปาหมายที่ชัดเจนแนนอน และไมมี ความรูความชํานาญดานการเจาะระบบอยางแทจริง มักจะทิ้งความเสียหายใหกับระบบคอมพิวเตอรที่ตนเองเจาะเขาไป ไดอยางมากมายมหาศาล เพราะเด็กซุกซนพวกนี้จะไมมีวัตถุประสงคที่ชัดเจน และบางครั้งก็ทําลายขอมูลสําคัญๆ ไปโดย ที่ตัวเองก็ยังไมรูตัววาเกิดความเสียหายขึ้นแลว (พวกมืออาชีพจะเจาะเขาไปดูเฉพาะที่ตนสนใจ โดยไมแตะตองสวนอื่นๆ และเมื่อถอนตัวออกจากปฏิบัติการก็มักจะอุดรูรั่วที่ตนคนพบ หรือแจงใหผูดูแลระบบทราบ) นอกจากนั้น ความเสียหายที่เกิดจากการเจาะ ระบบนั้นยังอาจจะแยกไดเปน 2 รูปแบบ คือ ความเสียหายที่ เกิดขึ้นกับสังคมโดยรวม กับความเสียหายที่เกิดระบบคอมพิวเตอรของหนวยงานใดหนวยงานหนึ่งเปนการเฉพาะ ยกตัวอยางเชน กรณีของนักแฮ็กวัยรุนฉายา "เจสเตอร" ที่เที่ยวเจาะะบบคอมพิวเตอรของบริษัทโทรศัพทไนเน็กซ ณ วอร เชสเตอร แมสซาจูเซ็ท (ปจจุบัน ถูกเปลี่ยนไปเปนเบลลแอตแลติกแลว) เสียพรุนไปหมดในชวงป 1997 นั้นก็ถือวาเปน ภยันตรายรายแรงแกสังคมโดยรวม เพราะความซนของพอหนุมเจสเตอรนี้ไดสงผลใหบริการโทรศัพทของชุมชนตองมี อาการแฮ็งคไปเปนระยะๆ แถมยังเขาไปกอกวนสัญญาณวิทยุของสนามบินที่อยูใกลเคียงอีกตางหาก ความเสียหายที่เกิดขึ้นเชนกรณี "เจสเตอร" นี้ คงยากจะประเมินออกมาเปนความเสียหาย เพราะใครจะ ไปรูไดวาระหวางชวงเวลาที่ระบบโทรศัพทเสียหายไปชั่วขณะนั้นไดมีการโอนเงิน หรือเจรจาธุรกิจพันลานอะไรกันบาง หรือถามีผูปวยนอนช็อคอยูกับบานแลวโทรศัพทตามรถพยาบาลไมไดควรจะคิดออกมาเปนคาเสียหายสักเทาไรดี นอกจากนั้น ก็ยังมีความเสี่ยงวาเครื่องบินอาจจะเกิดอุบัติเหตุจากความผิดพลาดของสัญญาณวิทยุไดอีกดวย กรณีของ การแฮ็กที่พอจะคิดคํานวนคาเสียหายออกมาไดชัดเจนหนอย ก็คือกรณีที่มีผูไดประโยชนและผูเสียประโยชนชัดเจน เชน อยางกรณีสองสมาชิกกลุม "แฮ็กเพื่อสาวสาว (Hacking for Girlies)" กระทํากับบริษัทบัตรเครดิตเมื่อเดือนสิงหาคมปที่ แลว เพราะมีตัวเลขจํานวนและหมายเลขบัตรที่ถูกเจาะไปอยางชัดเจน วามีทั้งหมด 1,749 หมายเลข และถาจะมีการ นําไปใชแบบผิดๆ ก็สามารถจะตรวจสอบได หรือถาหากจะมีขอแยงถึงคาใชจายแฝงอยางเชนคาดําเนินการแจงระงับบัตร จากเจาของบัตรตัวจริงก็ยังอาจจะประเมินออกมาไดเชนกัน อยางไรก็ตาม บางครั้งแมจะมีตัวผูเสียหายชัดเจน แตก็ยังเปนเรื่องยากที่จะประเมินความเสียหาย ออกมาอยูดี โดยเฉพาะในกรณีที่ผูเสียหายนั้นเปนเจาของผลิตภัณฑที่ไดรับความนิยมใชงานในหมูผูใชคอมพิวเตอรทั่วโลก ตัวอยางที่เห็นไดชัดเจนที่สุดก็คือผลิตภัณฑวินโดวสของไมโครซอฟท เพราะความใหญโตและดําเนินธุรกิจคลายๆ จะ ผูกขาด ทําใหบริษัทไมโครซอฟทออกจะเปนที่จงเกลียดจงชังของบรรดาแฮ็กเกอรอยูเปนจํานวนไมนอย แลวก็เลยพลอย ทําใหลูกคาที่ใชระบบปฏิบัติการวินโดวสซึ่งไมรูอิโหนอีเหนตองพลอยเดือดรอนไปดวย
  • 5. ยกตัวอยางเชน มีแฮ็กเกอรกลุมที่ใชสมญาวา "ซากวัว (The Cult of Dead Cow)" ไดพัฒนาโปรแกรมที่ ออกแบบมาเพื่อเจาะระบบปฏิบัติการวินโดวส 95 และ 98 โดยเฉพาะ ชื่อวา "ชองลับดานหลัง (Back Orifice)" แลว จําหนายจายแจกออกไปใหฟรีๆ ทางอินเทอรเน็ต สําหรับผูที่อยากจะลองเจาะระบบวินโดวสของไมโครซอฟทดู โดยวา กันวาโปรแกรม Back orifice ที่วานี้ใชงานไดงายมาก ในขณะที่มีประสิทธิภาพในการเจาะสูงมาก แคผนวกใสอีเมลลแลว สงไปยังเครื่องคอมพิวเตอรเปาหมาย แลวรอจนกระทั่งจดหมายดังกลาวถูกเปดอาน โปรแกรม Back orifice ก็จะถูก ติดตั้งและเขาไปควบคุมเครื่องคอมพิวเตอรเปาหมายไวไดอยางเสร็จสรรพ สุดทาย ก็จะกลายเปนวาการทํางานทุกอยาง ของเครื่องคอมพิวเตอรที่วานั้นจะถูกควบคุมจากเจาของโปรแกรม Back Orifice อยาง สิ้นเชิง โดยจะมีสิทธิมากกวาเจาของเครื่องซึ่งนั่งกดคียบอรดอยูหนาเครื่องเสียอีก (ลาสุด เมื่อปลายเดือนตุลาคมที่ผานมา ศัตรูของไมโครซอฟท กาวหนาไปไกลกวา "Back Orifice" อีกเยอะ เพราะถึงกับเจาะเขาไปลักรหัส โปรแกรมหลักของวินโดวส หรือที่เรียกวา source code ถึงานที่มั่นในเมืองริชมอนด เลยทีเดียว) ใครควรมีหนาที่รับมือแฮ็กเกอร ? ปญหาที่ตามมาจึงอยูที่วา ใครควรจะมีหนาที่รับมือกับนักแฮ็กกันแน บางคนอาจจะบอกวาเปนหนาที่ของรัฐ โดยตั้งทีมงานตํารวจคอมพิวเตอรขึ้นมาคลายๆ กับที่มีอยูในเมืองไทย บางคน อาจจะบอกวาเปนหนาที่ของผูใหบริการอินเทอรเน็ต (ISP) บางคนอาจจะบอกวาเปนหนาที่ของผูบริหารสารสนเทศ (CIO) แตสําหรับผูเขียนแลว เห็นวาควรจะเปนหนาที่ของสมาชิกของอินเทอรเน็ตทุกคน แลวก็ไมใชเรื่องที่จะตองไปคอย จองจับแฮ็กเกอรที่กระทําความผิด แตจะตองศึกษาและทําความเขาใจใหถองแทวาแฮ็กเกอรนั้นไมใชผูรายอะไรที่ไหน เปนเพียงผูที่หลงไหลในการเรียนรูวิธีใชงานคอมพิวเตอรอยางลึกซึ้งเทานั้น เปรียบไปแลวแฮ็กเกอรก็เหมือนกับมนุษยทั่วๆ ไปที่มีความสนใจในศาสตรดานใดดานหนึ่งเปนพิเศษ ซึ่ง บางครั้งก็อาจจะเกิดความลําพองในความสามารถหรือความรูพิเศษที่ตนเองมีเหนือคนอื่น ยกตัวอยางเชน พวกที่ไป เรียนรูศิลปะปองกันตัวก็อาจจะเกิดความฮึกเหิมอยากลองฝมือที่ตนไดร่ําเรียนมาใหประจักษวาดีจริงแคไหน แตเมื่อ ศึกษาจนถึงขั้นชั้นสูงแลวก็จะเริ่มตระหนักวายอดฝมือที่แทนั้นตองมีความสมถะ และถอมตัว ในวงการแฮ็กเกอรก็เปนไป เชนเดียวกันนี้ นั่นคือ พวกมือใหมหัดแฮ็กมักจะเปนพวกกรางวางทา แตพอไดศึกษาไปจนถึงขั้นจริงๆ แลวก็จะเริ่มคืนสู สามัญ (ใครที่สนใจเรื่องหลักการ และคุณธรรมของแฮ็กเกอรอาจจะลองเปดไปดูที่เว็บไซท ประเภท 2600 Magazine, www.plethora.net, หรือ www.tuxedo,net ฯลฯ ดูได) ซึ่งถาเราตระหนักถึงลักษณะและวิธีคิดนักแฮ็กแลว ก็ยอมจะทําใหเราสามารถรับมือกับสภาพความ เปลี่ยนแปลงบนสังคมคอมพิวเตอรและอินเทอรเน็ตไดอยางถูกตองเหมาะสมมากขึ้น เชน พวกหนวยราชการที่มีหนาที่ รับผิดชอบดูแลดานการสื่อสาร และศีลธรรมอันดีของสังคมก็จะตองวางตัวใหนาเชื่อถือ เปนกลาง และพรอมสําหรับการ ปกปองสังคมโดยรวมจากเรื่องทุจริต และความเลวรายตางๆ (มีขอสังเกตุวาหนวยราชการที่ดูแลเรื่องอินเทอรเน็ตมักจะลา หลังผูคนในวงการอยูระดับหนึ่งเสมอ เนื่องจากอัตราวาจางและผลตอบแทนที่ไมจูงใจ แมกระทั่งประเทศที่กาวหนาเรื่อง อินเทอรเน็ตมากๆ อยางสหรัฐอเมริกาก็ยังประสบปญหาเรื่องประสิทธิภาพของเอฟบีไอ ดังจะเห็นไดจากการที่จับไดแต ผูกระทําผิดเด็กๆ พวกมือสมัครเลน)
  • 6. สวนพวกหนวยงานที่ใหบริการอินเทอรเน็ต (ISP) ก็ตองมีการประชาสัมพันธใหผูใชบริการไดตระหนักถึง ความสําคัญของระบบการรักษาความปลอดภัย (seurity) ทั้งที่เปนบริการของ ISP และที่เปนระบบรักษาความปลอดภัย ของผูใชบริการเอง ในขณะที่หนวยงานธุรกิจทั้งหลายก็จะตองใหความสําคัญ กับระบบรักษาความปลอดภัยของตนเองมากขึ้น ไมควรจะไปฝากความ รับผิดชอบไวกับทาง ISP แตเพียงฝายเดียว เพราะมาตรการที่ถูกใชกับหลายๆ องคกรนั้น หากมีการเจาะเขาไปไดสักแหงแลว ที่เหลือก็ยอมจะเปนเรื่องงาย สําหรับแฮ็กเกอร ที่สําคัญ ผูบริหารไมควรจะหลงเหอไปตามกระแสอี คอมเมิรซไปจนเลยเถิด จนลืมนึกไปถึงปญหาที่จะติดตามมา หากไมมีการวาง มาตรการรักษาความปลอดภัยของระบบคอมพิวเตอรของตนเองไวแตเนิ่นๆ เอกสารอางอิง  Brendan I. Korner "Finally, an arrest : But how much damage do cyberattacks cause?" US News Business & Technlogy 5/1/00 (http://www.usnews.com/usnews/issue/000501/hacker.htm)  Brendan I. Korner "Can hackers be stopped ? :In an epic cyberspace battle, while hats are pitted against black hats" US News Business & Technlogy 6/14/99 (http://www.usnews.com/usnews/issue/990614/hack.htm)  Brendan I. Korner "Who are hackers, Anyway ? : The computer underground says that it is msunderstood" US News Business & Technlogy 6/14/99 (http://www.usnews.com/usnews/issue/990614/14blac.htm)