Clear
Lead Graphic Papers

Global Surveillance : ตอนที่ 1

ผู้เขียน: ไพชยนต์ วิมุกตะนันทน์
วันที่เผยแพร่: 13 กันยายน 2556
ปรับปรุงล่าสุด: 13 กันยายน 2556

Share on Facebook Share on Twitter Share on Google+

ระยะนี้ในวงการที่เกี่ยวกับความมั่นคงปลอดภัยทางสารสนเทศ โดยเฉพาะในระดับโลก คงไม่มีเรื่องอะไรที่น่าสนใจมากไปกว่าเรื่องของ NSA หรือ National Security Agency ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐ มาถึงตอนนี้ถึงแม้ว่าผู้อ่านจะไม่ได้ติดตามข่าวอย่างใกล้ชิดมากนัก อย่างน้อยก็คงคุ้นหูกับชื่อของนายเอ็ดเวอร์ด สโนเดน อดีตพนักงานของ NSA ที่นำความลับขององค์กรตนเองมาเปิดเผยใช้ชาวโลกรับรู้ และขณะนี้กำลังลี้ภัยอยู่ในรัสเซีย

แต่บทความนี้จะไม่ขอกล่าวถึงพฤติการณ์ และวิบากกรรมของนายสโนเดน ที่ต้องกลายเป็นผู้ที่ทางการสหรัฐฯ ต้องการตัวกลับไปดำเนินคดี หรือการที่นายสโนเดน ออกมาเปิดเผยว่า NSA มีโครงการในการสอดแนมใครอย่างไรบ้าง แต่แรงบันดาลใจจากข่าวนี้ ทำให้ผู้เขียนมาลองจินตนาการดูว่า หากจะวางโครงการสอดแนมเป้าหมายทั่วโลก จะทำได้อย่างไร อาจจะมองว่าบทความนี้ เป็นจินตนาการที่ใช้หลักการทางเทคนิคประกอบก็ได้ แต่ขอย้ำให้แน่ชัดอีกครั้งหนึ่งว่า ผู้เขียนไม่ได้มีเจตนาที่จะกล่าวถึงสิ่งที่เกิดขึ้น หรือมีอยู่จริงแต่ประการใด

ในยุคก่อนที่เราจะใช้คอมพิวเตอร์ในลักษณะ "ออนไลน์" กันอย่างเป็นเรื่องปกติเหมือนในทุกวันนี้ การลักลอบดักฟัง หรือขโมยข้อมูล ก็มีการปฏิบัติกันอยู่แล้วในรูปแบบของดักฟังโทรศัพท์ การลักลอบติดตั้งเครื่องดักฟัง ส่วนที่เป็นเอกสารต่างๆ ก็มีการลักลอบสำเนาเอกสารลับ หรือขโมยออกมาโดยตรง ซึ่งในด้านของการป้องกันก็หนีไม่พ้นการใช้วิธีทาง Physical Security เป็นส่วนมาก เช่นการใช้เจ้าหน้าที่ รปภ. กล้องวงจรปิด การตรวจค้นตัว หรือที่ใช้เทคโนโลยีมากขึ้นอีกก็ได้แก่เครื่องตรวจหาเครื่องดักฟัง (ใช้วิธี Scan หาอุปกรณ์อิเล็กทรอนิกส์ หรือหาการส่งสัญญาณ) การใช้เครื่อง Scramble ซึ่งเปรียบเสมือนการเข้ารหัสลับในโลกของโทรศัพท์อนาลอก หรือแม้แต่การสื่อสารกันด้วยคำพูด หรือภาษาเขียนที่เป็นรหัสลับ ทั้งหมดนี้จะเห็นได้ว่าทั้งการลักลอบขโมยข้อมูล และการป้องกันการขโมยข้อมูลดูจะเป็นเรื่องที่โกลาหลไม่ใช่น้อย แต่เมื่อถึงยุคของการสื่อสารข้อมูลผ่านอินเทอร์เน็ต และมีการเข้ารหัสลับเป็นความสามารถพื้นฐานในเกือบทุกช่องทางการสื่อสาร การลักลอบขโมยข้อมูลก็มีการปรับเปลี่ยนไปตามยุคสมัยเช่นเดียวกัน และอาจจะดูรุนแรงยิ่งขึ้นกว่าเดิมอีกด้วย

เทคนิคในการ "ดักฟัง" หรือขโมยข้อมูลสารสนเทศในยุคใหม่ ไม่จำเป็นต้องมีการทำในระดับ Physical Layer เสมอไป เพราะข้อมูลที่สื่อสารกันอยู่นั้น หากเข้าไปอยู่ในเครือข่ายสาธารณะ (ในที่นี้คือ อินเทอร์เน็ต) การที่ข้อมูลจะเดินทางผ่านเส้นทาง หรืออุปกรณ์เครือข่ายใดๆ ไปยังปลายทางได้ ย่อมขึ้นอยู่กับการจัดการภายในระบบเครือข่ายเอง นั่นก็คือการ Routing ทั้งแบบ Static และ Dynamic หรือการบังคับให้ข้อมูลเดินทางผ่านอุปกรณ์ หรือเส้นทางใดๆ โดยเฉพาะโดยอาศัยเงื่อนไขบางอย่าง ที่เรียกกันว่า Policy Routing ก็ถือว่าเป็นเรื่องปกติในระบบเครือข่าย

สมมุติว่า ข้อมูลจำนวนหนึ่ง ที่จะเดินทางหน่วยงาน O1 จากประเทศ C1 ไปยังหน่วยงาน O2 ในประเทศ C2 ตามธรรมดาก็จะวิ่งผ่าน ISP I1 ที่หน่วยงาน O1 ใช้บริการอยู่ ออกไปยัง ISP I2 ที่หน่วยงาน O2 ใช้บริการอยู่ ผ่านเส้นทางที่เชื่อมต่อกันโดยตรง แต่ถ้า I1 มีการเชื่อมต่อไปยัง ISP I3 ที่อยู่ในประเทศ C3 ด้วย และรัฐบาลของประเทศ C3 ต้องการที่จะได้ข้อมูลนี้มา จะต้องทำอย่างใร? รัฐบาลของประเทศ C3 อาจไม่จำเป็นต้องส่งสายลับเข้าไปในประเทศ C1 หรือ C2 เพื่อดักข้อมูล หรือขโมยข้อมูลแต่อย่างใด แต่ใช้วิธีง่ายๆ อย่างเช่นการ "ขอร้อง" ให้ ISP I3 ส่งข้อมูล Dynamic Routing ชนิดหนึ่ง ที่เรียกว่า BGP Peer Advertisment/BGP Route Advertisment (คนไทยเรียกกันว่า การประกาศ BGP) ที่มีข้อมูลพิเศษ เพื่อ "หลอก" ISP I1 ว่า เครือข่ายขององค์กร O2 อยู่ที่ ISP I3 โดยเงื่อนไขบางประการ (เงื่อนไข More specific route win ซึ่งไม่ขอกล่าวถึงรายละเอียดในที่นี้) จะทำให้ Router ของ ISP I1 ส่งข้อมูลที่จะไป องค์กร O2 มาที่ ISP I3 แทน และรัฐบาลของประเทศ C3 ก็สามารถจะทำสำเนาข้อมูลนี้เอาไว้ก่อนที่จะส่งกลับไป ISP I2 ตามที่ควรจะเป็นต่อไป

ปรากฏการณ์นี้ จะเกิดจากการตั้งใจ หรือไม่ตั้งใจ (Config ผิด) ก็ตามแต่ ย่อมเกิดผลกระทบต่อระบบเครือข่ายเป็นอย่างมาก อย่างเบาะๆ คือ ข้อมูลไปได้ถึงที่หมายช้าลง (เพราะต้องวิ่งไปที่อื่นก่อน ซึ่งไม่ใช่ Shortest path ธรรมชาติ) หรืออาจทำให้ข้อมูลวิ่งไปไม่ถึงที่หมายเลย เปรียบเหมือนระบบเครือข่ายของที่หมายถูกตัดขาดออกจากอินเทอร์เน็ต ดังนั้น ISP หลายแห่งจึงต้องมีวิธีการป้องกัน ด้วยการกรอง (Filter) ข้อมูล Dynamic Routing ที่ผิดปกติออกไป แต่วิธีนี้ไม่ได้ผลเต็มที่นักในระดับ ISP ต่อ ISP เพราะตามในตัวอย่างข้างบน ถึงแม้รัฐบาลของประเทศ C3 จะไม่ต้องการสอดแนมประเทศ C1 และ C2 เลย และ ISP C3 ก็ไม่ได้มีการ Config ผิดพลาดแต่อย่างใด แต่ก็ยังมีโอกาสที่ ISP C3 จะมีการส่ง Peer Advertisment ให้ ISP I1 ส่งข้อมูลที่จะไปองค์กร O2 ผ่านมาทาง ISP I3 ได้อย่างสุจริต เช่นในกรณีที่เส้นทางเชื่อมต่อจาก ISP I1 กับ ISP I2 ขัดข้อง หรือถูกใช้งานจนเต็ม การที่ องค์กร O1 จะติดต่อกับองค์กร O2 ได้ก็มีเพียงวิธีเดียวคือส่งผ่าน ISP I3 เท่านั้น หาก ISP I1 ทำ Filtering BGP Peer Advertisment ไม่ยอมให้ I3 เป็นทางผ่านไปยัง I2 ในกรณีที่เกิดความขัดข้องเช่นนี้ องค์กร O1 และ O2 ก็จะติดต่อกันไม่ได้ หรือได้ด้วยความยากลำบาก

การประกาศ BGP "ผิดทาง" เคยเกิดขึ้นมาแล้วหลายครั้ง ทั้งที่เป็นที่ทราบกันทั่วไปและที่ไม่มีการยืนยัน เหตุการณ์หนึ่งที่น่าสนใจเกิดขึ้นในปี 2008 เมื่อ ISP แห่งหนึ่งของประเทศปากีสถาน ได้ส่ง BGP Peer Advertisment ออกมา "ผิดพลาด" ทำให้ข้อมูลที่ควรจะส่งไปยังเว็บไซต์ Youtube ถูกส่งไปที่ปากีสถานทั้งหมด [1] หรือเมื่อวันที่ 24 ก.ค.2013 ลูกค้าของธนาคารชั้นนำหลายแห่งในสหรัฐฯ ถูกบังคับให้ส่งข้อมูลอ้อมไปยัง ISP แห่งหนึ่งในประเทศเนเทอร์แลนด์ [2] ซึ่งแม้เหตุการณ์ที่ยกมาทั้งสองเหตุการณ์นี้ จะเกิดผลแค่เพียงระยะเวลาสั้นๆ เนื่องจากมีการตรวจพบและ "แก้ไข" โดยผู้ที่เกี่ยวข้อง แต่ก็แสดงให้เห็นได้ว่า การ "ดักฟัง" ข้อมูลบนอินเทอร์เน็ตด้วยเทคนิคนี้ มีความเป็นไปได้ เมื่อ ISP เป็นผู้ทำ หรือถูก "บังคับ" ให้ทำที่ระดับ ISP

ถ้าไม่นับความผิดพลาด แล้วใครล่ะ ที่จะบังคับ หรือ "ขอร้อง" ให้ ISP ประกาศ BGP เพื่อจุดประสงค์พิเศษแบบนี้ได้?

ในคราวหน้า ผู้เขียนจะมา "จินตนาการ" ถึงสิ่งที่อาจเกิดขึ้นได้ต่อไป โดยเฉพาะการจัดการกับข้อมูลที่มีการเข้ารหัสลับ หรือระบบที่มีการป้องกันเป็นอย่างดี ขอให้ติดตามกันต่อไป

อ้างอิง

  1. http://www.youtube.com/watch?v=IzLPKuAOe50
  2. https://isc.sans.edu/forums/diary/BGP+multiple+banking+addresses+hijacked/16249
Clear