មេរៀនពិតនៃ SignalGate
ការប្រណាំងអាវុធតាមឃ្លាំមើលបានធ្វើឲ្យមានប្រហោងក្នុងសន្តិសុខជាតិ
ក្នុងរយៈពេលប៉ុន្មានសប្តាហ៍ចាប់តាំងពីការផ្ទុះឡើងដែលមន្ត្រីកំពូលអាមេរិកបានចែករំលែកផែនការវាយប្រហារដោយអចេតនាក្នុងប្រទេសយេម៉ែនជាមួយអ្នកកាសែតនៅលើការជជែកជាក្រុម Signal សំណួរថ្មីៗអំពីវិធីសាស្រ្តដ៏ខ្ជិលរបស់រដ្ឋបាល Trump ចំពោះសន្តិសុខឌីជីថលបានបន្តលេចឡើង។ នៅថ្ងៃទី 20 ខែមេសា កាសែត The New York Times បានរាយការណ៍ថាការរំលោភសន្តិសុខគឺកាន់តែអាក្រក់ជាងការយល់ឃើញដំបូងទៅទៀត៖ រដ្ឋមន្ត្រីការពារជាតិ Pete Hegseth ក៏បានចែករំលែកព័ត៌មានលម្អិតដូចគ្នាជាច្រើនអំពីការវាយប្រហារទម្លាក់គ្រាប់បែករបស់សហរដ្ឋអាមេរិកដែលជិតមកដល់នៅក្នុងប្រទេសយេម៉ែននៅក្នុងការជជែកជាក្រុមទីពីរជាមួយសមាជិកគ្រួសារជាច្រើន មេធាវីផ្ទាល់ខ្លួន និងអ្នកផ្សេងទៀតដោយប្រើទូរស័ព្ទឯកជនរបស់គាត់។
ឥឡូវនេះ fiasco ត្រូវបានគេស្គាល់ថាជា SignalGate លើកឡើងនូវបញ្ហាបន្ទាន់ជាច្រើនទាក់ទងនឹងសន្តិសុខជាតិ។ ការប្រាស្រ័យទាក់ទងព័ត៌មានដែលបានចាត់ថ្នាក់តាមរយៈបណ្តាញដែលមិនមានការយល់ព្រមអាចបំពានច្បាប់ចារកម្មរបស់សហរដ្ឋអាមេរិក ដោយកំណត់សារឱ្យបាត់ដោយស្វ័យប្រវត្តិ បំពានច្បាប់សហព័ន្ធរបស់សហរដ្ឋអាមេរិកស្តីពីការរក្សាកំណត់ត្រាផ្លូវការ ហើយសមាជិកគ្រួសារ និងអ្នកសារព័ត៌មានរបស់មន្ត្រីមិនគួរមានសិទ្ធិឯកជនចំពោះព័ត៌មានប្រភេទនេះទេ។ ទាំងនេះគឺជាការយឺតយ៉ាវដ៏ធំ។ ប៉ុន្តែដោយការផ្តោតលើទីប្រឹក្សាសន្តិសុខជាតិលោក Mike Waltz ការដាក់បញ្ចូលដោយមិនបានរំពឹងទុករបស់ និពន្ធនាយករបស់ The Atlantic លោក Jeffrey Goldberg នៅក្នុងក្រុមជជែកដំបូង ការជជែកពិភាក្សាភាគច្រើនបានបន្ទាបបន្ថោកបញ្ហាធំជាងនេះទៅទៀត៖ លទ្ធភាពពិតប្រាកដដែលរដ្ឋាភិបាលបរទេស ឬអំណាចអរិភាពផ្សេងទៀតកំពុងលួចលាក់នៅលើឧបករណ៍ដែលទំនាក់ទំនងទាំងនោះកំពុងកើតឡើង។
ត្រូវបានកោះហៅដោយ Waltz ក្រុម Signal ដំបូងរួមបញ្ចូលមិនត្រឹមតែលេខាធិការការពារជាតិប៉ុណ្ណោះទេ ថែមទាំងនាយក CIA លោក John Ratcliffe នាយកស៊ើបការណ៍សម្ងាត់ជាតិ Tulsi Gabbard អនុប្រធាន JD Vance ទីប្រឹក្សាសេតវិមាន Stephen Miller និងបេសកជនពិសេសប្រចាំមជ្ឈិមបូព៌ា Steve Witkoff ក្នុងចំណោមអ្នកផ្សេងទៀត។ រាល់តួរលេខទាំងនេះ គឺជាគោលដៅដែលមានតម្លៃខ្ពស់សម្រាប់ចារកម្មបរទេស។ ជាងនេះទៅទៀត យ៉ាងហោចណាស់មានអ្នកចូលរួមមួយចំនួនកំពុងទាក់ទងគ្នានៅលើឧបករណ៍អេឡិចត្រូនិកផ្ទាល់ខ្លួន (ដូចជាលេខាធិការការពារជាតិ និងយ៉ាងហោចណាស់អ្នកចូលរួមមួយចំនួននៅក្នុងការជជែកជាក្រុមទីពីររបស់គាត់) ហើយមួយចំនួនទៀតកំពុងធ្វើដំណើរទៅក្រៅប្រទេសនៅពេលនោះ។ ឧទាហរណ៍ Witkoff នៅទីក្រុងមូស្គូ (ទោះបីជាគាត់បដិសេធការប្រើឧបករណ៍ផ្ទាល់ខ្លួនក្នុងអំឡុងពេលជើងនៃការធ្វើដំណើរក៏ដោយ) ខណៈពេលដែល Gabbard នៅអាស៊ីអាគ្នេយ៍។ វាទំនងជាថាឧបករណ៍របស់អ្នកចូលរួមមួយ ឬច្រើនត្រូវបានតម្រង់គោលដៅរួចហើយដោយសត្រូវរបស់សហរដ្ឋអាមេរិកដែលប្រដាប់ដោយសមត្ថភាព spyware កម្រិតខ្ពស់។ ហើយការសម្របសម្រួលនៃទូរស័ព្ទតែមួយគឺវាត្រូវការទាំងអស់។ តំណភ្ជាប់ខ្សោយមួយ និងការពិភាក្សារបស់ក្រុមជជែកទាំងអស់អាចត្រូវបានលាតត្រដាង។
វគ្គទាំងនេះចង្អុលទៅវិបត្តិសន្តិសុខឌីជីថលដែលកំពុងកើតមាន។ ទោះបីជាមន្ត្រីជាន់ខ្ពស់ក៏ដោយ សម្រាប់ភាពងាយស្រួល ឬហេតុផលផ្សេងទៀត ពឹងផ្អែកកាន់តែច្រើនលើឧបករណ៍ផ្ទាល់ខ្លួនសម្រាប់ការទំនាក់ទំនងរសើប ឧបករណ៍ទាំងនោះកាន់តែងាយរងគ្រោះចំពោះការកេងប្រវ័ញ្ច និងការឃ្លាំមើលគោលដៅ។ នៅពេលដែលឧបករណ៍មួយត្រូវបានសម្របសម្រួល របបអរិភាព និងតួអង្គព្យាបាទផ្សេងទៀតអាចឈ្លបយកការណ៍លើទំនាក់ទំនងដោយមិនគិតពីថាតើព័ត៌មាននៅក្នុងសំណួរត្រូវបានអ៊ិនគ្រីបទេ។ ជាសំណាងល្អ មានជំហានដែលសហរដ្ឋអាមេរិក និងរដ្ឋាភិបាលផ្សេងទៀតអាចអនុវត្ត ដើម្បីកាត់បន្ថយហានិភ័យនេះ។ ប៉ុន្តែដើម្បីធ្វើដូច្នេះ ពួកគេត្រូវតែទទួលស្គាល់បញ្ហាពិតជាមួយ SignalGate ជាមុនសិន៖ របៀបដែលការទំនាក់ទំនងរសើប និងព័ត៌មានឯកជនដែលលាតត្រដាងបានក្លាយទៅជាសម្រាប់អ្នកដែលពឹងផ្អែកលើស្មាតហ្វូនទំនើប។
សញ្ញាដែលខកខាន
វាមានសារៈសំខាន់ណាស់ក្នុងការបញ្ជាក់ឱ្យច្បាស់ថាការបរាជ័យផ្នែកសុវត្ថិភាពនៅក្នុងបេះដូងនៃ SignalGate មិនទាក់ទងទៅនឹងចំណុចខ្សោយដែលអាចកើតមាននៅក្នុង Signal ខ្លួនឯងនោះទេ។ សញ្ញាគឺជាស្តង់ដារមាសនៃការផ្ញើសារដែលបានអ៊ិនគ្រីបពីចុងដល់ចុងដែលមានសុវត្ថិភាព និងប្រើប្រាស់ស្តង់ដារខ្ពស់បំផុតនៃការគ្រីប។ មូលដ្ឋានកូដរបស់វាគឺជាប្រភពបើកចំហ និងត្រូវបានពិនិត្យយ៉ាងទូលំទូលាយ។ សម្រាប់ហេតុផលទាំងអស់នេះ ភ្នាក់ងាររដ្ឋាភិបាលជាច្រើន ដូចជាទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក ឥឡូវនេះសូមណែនាំឱ្យប្រើ Signal សម្រាប់ការទំនាក់ទំនងដែលមិនចាត់ថ្នាក់។
ប៉ុន្តែនោះមិនមានន័យថា Signal ឬកម្មវិធីណាមួយផ្សេងទៀតគឺសមរម្យសម្រាប់ការពិភាក្សាអំពីផែនការរសើបខ្លាំងអំពីប្រតិបត្តិការយោធាដែលជិតមកដល់នៅលើឧបករណ៍ផ្ទាល់ខ្លួនដែលមិនមានសុវត្ថិភាពធម្មតា។ រដ្ឋាភិបាល រួមទាំង សហរដ្ឋអាមេរិក បានបង្កើតនីតិវិធីដ៏តឹងរ៉ឹងបំផុតសម្រាប់ការគ្រប់គ្រងព័ត៌មានដែលបានចាត់ថ្នាក់។ ពួកគេតម្រូវឱ្យបុគ្គលិកប្រើប្រាស់ឧបករណ៍ "ការងារ" ដែលគ្រប់គ្រងយ៉ាងតឹងរ៉ឹង ដែលការចូលប្រើត្រូវបានកំណត់យ៉ាងតឹងរ៉ឹង សូម្បីតែនៅក្នុងឋានានុក្រមសន្តិសុខជាតិក៏ដោយ។ រដ្ឋាភិបាលជាច្រើនក៏បង្កើតពិធីសារផងដែរ ដើម្បីធានាថាការពិភាក្សារបស់មន្ត្រីអំពីព័ត៌មានដែលបានចាត់ថ្នាក់ត្រូវបានដាក់កម្រិតចំពោះកន្លែងផ្តល់ព័ត៌មានដែលមានលក្ខណៈរសើប ដែលគេស្គាល់ថា SCIFs ដែលត្រូវបានរចនាឡើងជារចនាសម្ព័ន្ធដើម្បីការពារការលួចស្តាប់ពីខាងក្រៅ ការពារដោយអ្នកបញ្ជូន និងការគ្រប់គ្រងការចូលប្រើប្រាស់ផ្សេងទៀត មិនថានៅក្នុងទីស្នាក់ការរបស់ទីភ្នាក់ងារ ក្នុងស្ថានភាពចល័ត (ដូចជានៅក្នុងយានជំនិះ ឬយន្តហោះ) ឬក្នុងមូលដ្ឋានបរទេស។
ដោយប្រើ Signal ដើម្បីពិភាក្សាអំពីផែនការរបស់សហរដ្ឋអាមេរិកសម្រាប់ការទម្លាក់គ្រាប់បែក លើប្រទេសយេម៉ែន លោក Waltz និងសមាជិក 18 នាក់ផ្សេងទៀតនៃ "Houthi PC Small Group" បានព្យាយាមបង្កើត SCIF ដោយខ្លួនឯងប្រកបដោយប្រសិទ្ធភាព។ យោងតាម កាសែត The New York Times ព័ត៌មានដែល Hegseth បានចែករំលែកនៅលើការជជែកជាក្រុមទាំងពីរ រួមទាំង "កាលវិភាគហោះហើរសម្រាប់ F/A-18 Hornets សំដៅទៅលើក្រុម Houthi ក្នុងប្រទេសយេម៉ែន" មានប្រភពចេញពីប្រព័ន្ធរដ្ឋាភិបាលដែលមានសុវត្ថិភាពនៅទីបញ្ជាការកណ្តាលរបស់យោធាសហរដ្ឋអាមេរិក ដែលជាប្រព័ន្ធដែលត្រូវបានរចនាឡើងសម្រាប់គ្រប់គ្រងព័ត៌មានដែលបានចាត់ថ្នាក់។ ដូចដែលបានបញ្ជាក់រួចមកហើយ ការចែករំលែកព័ត៌មាននេះបង្ហាញឱ្យឃើញឆ្ងាយពីសុវត្ថិភាព។ អ្នកចូលរួមជាច្រើនសន្មតថាបានភ្ជាប់ទៅ Signal នៅលើឧបករណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេ ដូចដែលបានបង្ហាញដោយការពិតដែលថា Waltz មានអ្នកសារព័ត៌មាននៅក្នុងបញ្ជីទំនាក់ទំនងរបស់គាត់ ហើយ Hegseth បានបង្កើតក្រុមរបស់គាត់ ដែលរួមមានបងប្រុសរបស់គាត់ មេធាវីរបស់គាត់ និងប្រពន្ធរបស់គាត់ មុនពេលត្រូវបានតែងតាំងជាប្រធានមន្ទីរបញ្ចកោណ។ ដោយសារការគ្រប់គ្រងការចូលប្រើដ៏តឹងរឹងដែលជាធម្មតាត្រូវបានអនុវត្តនៅលើឧបករណ៍ដែលត្រូវបានសម្អាតសម្រាប់ការទំនាក់ទំនងដែលបានចាត់ថ្នាក់ វាទំនងជាថាមន្ត្រីរដ្ឋាភិបាលជាន់ខ្ពស់ជាច្រើនផ្សេងទៀតដែលជាសមាជិកនៃក្រុមទាំងនេះកំពុងប្រើប្រាស់ទូរស័ព្ទផ្ទាល់ខ្លួនរបស់ពួកគេដើម្បីភ្ជាប់ផងដែរ។ ក្នុងការធ្វើដូច្នេះ សមាជិកក្រុម Signal បានលាតត្រដាងមន្ទីរបញ្ចកោណ និងសហរដ្ឋអាមេរិកផ្ទាល់ចំពោះហានិភ័យសុវត្ថិភាពឌីជីថលដ៏ទំនើបមួយចំនួន។
បំរែបំរួលការអ៊ិនគ្រីប
ចាប់តាំងពីការមកដល់នៃស្មាតហ្វូន រដ្ឋាភិបាលបានបង្កើតសមត្ថភាពដើម្បីលួចចូលឧបករណ៍ទាំងនោះដោយអចេតនា។ ដូចដែលខ្ញុំ បានពិពណ៌នា នៅក្នុង អត្ថបទ កិច្ចការបរទេស ឆ្នាំ 2022 "The Autocrat in Your iPhone" សម្រាប់សេវាស៊ើបការណ៍សម្ងាត់ជាច្រើន ស្មាតហ្វូនគឺជាគោលដៅដែលមិនអាចប្រកែកបាន៖ មិនត្រឹមតែអ្នកប្រើប្រាស់មានទំនោររៀបចំទំនាក់ទំនង ទំនាក់ទំនង សកម្មភាពហិរញ្ញវត្ថុ និងវត្តមានឌីជីថលទូទៅនៅជុំវិញទូរស័ព្ទផ្ទាល់ខ្លួនរបស់ពួកគេប៉ុណ្ណោះទេ ពួកគេមានទំនោរយកវាទៅគ្រប់ទីកន្លែង។ ជាងនេះទៅទៀត ការខិតខំប្រឹងប្រែងដើម្បីធ្វើឱ្យកម្មវិធីផ្ញើសារកាន់តែមានសុវត្ថិភាពបានជំរុញឱ្យមានទម្រង់ការឃ្លាំមើលកាន់តែឈ្លានពាន។
ជាប្រពៃណី រដ្ឋាភិបាលបានស្វែងរកការលួចស្តាប់បុគ្គលតាមរយៈការប្រមូលទិន្នន័យដោយផ្ទាល់ពីបណ្តាញទូរគមនាគមន៍ ឬបណ្តាញរបស់អ្នកផ្តល់សេវាអ៊ីនធឺណិត ដែលតាមរយៈទំនាក់ទំនងរបស់ពួកគេបានឆ្លងកាត់។ ប៉ុន្តែចាប់ផ្តើមនៅប្រហែលឆ្នាំ 2013 បន្ទាប់ពីការលាតត្រដាងរបស់ Edward Snowden អំពីកម្មវិធីឃ្លាំមើលរបស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិក ពិធីការអ៊ិនគ្រីបដ៏រឹងមាំបានចាប់ផ្តើមរីករាលដាលដល់ទំនាក់ទំនងអ្នកប្រើប្រាស់ធម្មតា ហើយអ្នកប្រើប្រាស់បានចាប់ផ្តើមប្រើប្រាស់កម្មវិធីសុវត្ថិភាពដូចជា Signal ជាដើម។ នោះបានធ្វើឱ្យវិធីសាស្រ្តចាស់មិនសូវមានផលិតភាព ជំរុញការស៊ើបការណ៍សម្ងាត់ និងការអនុវត្តច្បាប់ឱ្យស្វែងរកវិធីដើម្បីចូលទៅក្នុងឧបករណ៍ដោយខ្លួនឯង។ ជាជាងព្យាយាមបំបែកពិធីការអ៊ិនគ្រីបកម្រិតខ្ពស់ ហេតុអ្វីមិនស្វែងរកការចូលប្រើការទំនាក់ទំនងដែលបានអ៊ិនគ្រីបពីចុងដល់ចុងដែលមិនបានអ៊ិនគ្រីប? ដើម្បីទទួលបានបច្ចេកវិជ្ជាចាំបាច់ ពួកគេបានងាកទៅរកក្រុមហ៊ុនស៊ីឈ្នួលឯកជនមួយចំនួនដែលកំពុងកើនឡើង ដូចជា NSO Group ដែលជាក្រុមហ៊ុនអ៊ីស្រាអែលដ៏ល្បីល្បាញ ដែលបានលក់បច្ចេកវិទ្យា spyware របស់ខ្លួនក្នុងរយៈពេលមួយទសវត្សរ៍កន្លងមកនេះទៅឱ្យរដ្ឋាភិបាលជុំវិញពិភពលោក។ ក្រុមហ៊ុន Spyware Mercenary ជួលវិស្វករដែលមានជំនាញខ្ពស់ ដើម្បីបង្កើតភាពងាយរងគ្រោះនៅក្នុងផ្ទះ ឬទិញផ្នែកទន់ខ្សោយពីក្រុមហ៊ុនទីផ្សារពណ៌ប្រផេះ ដែលត្រូវបានគេស្គាល់ថាជាការកេងប្រវ័ញ្ច ឬសូន្យថ្ងៃ ដែលក្រុមហ៊ុនផលិតឧបករណ៍ប្រើប្រាស់ និងកម្មវិធីមិនទាន់ដឹងនៅឡើយ។ ពួកគេ ឬអតិថិជនរបស់ពួកគេបន្ទាប់មកប្រើប្រាស់ការកេងប្រវ័ញ្ចទាំងនោះដើម្បីលួចចូលទូរស័ព្ទផ្ទាល់ខ្លួនរបស់គោលដៅ។
បច្ចេកវិជ្ជាលួចស្តាប់ទូរស័ព្ទទំនើបបំផុតដែលលក់ដោយក្រុមហ៊ុនស៊ីឈ្នួលមិនត្រូវការអន្តរកម្មគោលដៅ ហើយគ្មានការចង្អុលបង្ហាញថាឧបករណ៍នេះត្រូវបានរំខាន។ បច្ចេកវិទ្យាមិនតម្រូវឱ្យគោលដៅដើម្បីចុចលើតំណ ឬទាញយកឯកសារភ្ជាប់ ដើម្បីបង្កឱ្យមានការឆ្លងនោះទេ។ ផ្ទុយទៅវិញ វាទាញយកអត្ថប្រយោជន៍ពីគុណវិបត្តិនៅក្នុងផ្នែករឹង ប្រព័ន្ធប្រតិបត្តិការ ឬកម្មវិធី ដើម្បីទទួលបានការចូលដំណើរការដោយស្ងៀមស្ងាត់ទៅកាន់ផ្នែកខាងក្នុងរបស់ឧបករណ៍ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូល spyware របស់ពួកគេដោយសម្ងាត់។ ប្រសិនបើការវាយប្រហារទទួលបានជោគជ័យ នោះគោលដៅមិនដឹងថាមានអ្វីអំពីឧបករណ៍របស់ពួកគេត្រូវបានសម្របសម្រួលទេ ហើយគ្រាន់តែបន្តប្រើប្រាស់វា ប៉ុន្តែឥឡូវនេះជាមួយនឹងនរណាម្នាក់សម្លឹងមើលស្មារបស់ពួកគេ។
ជាមួយនឹងភាពទំនើបបំផុតរបស់ពួកគេ ឧបករណ៍ដូចជា Pegasus របស់ NSO អាចផ្តល់នូវ "ទិដ្ឋភាពភ្នែកព្រះ" នៃជីវិតទាំងមូលរបស់គោលដៅមួយ។ នៅពេលដែលនៅខាងក្នុងឧបករណ៍ ប្រតិបត្តិករពីចម្ងាយអាចបើកកាមេរ៉ា បើកមីក្រូហ្វូន និងតាមដានទីតាំងរបស់ម្ចាស់ឧបករណ៍។ ប្រតិបត្តិករក៏អាចមើលទៅក្រោយពេលវេលាផងដែរ ដោយរំកិលតាមកាមេរ៉ា ឬសង្កេតការទំនាក់ទំនងពីមុន ដើម្បីប្រមូលព័ត៌មានអំពីទំនាក់ទំនងផ្ទាល់ខ្លួន និងសកម្មភាពអតីតកាលរបស់គោលដៅ។ សំខាន់បំផុត ជាមួយនឹងការចូលប្រើឧបករណ៍ដោយខ្លួនវាផ្ទាល់ ពួកគេអាចអានសារដែលត្រូវបានអ៊ិនគ្រីបពីចុងដល់ចប់។ នៅពេលដែលក្រុមហ៊ុន spyware អួតថាពួកគេអាច "បំបែក" Signal អ្វីដែលពួកគេពិតជាមានន័យគឺថាពួកគេអាចសម្របសម្រួលឧបករណ៍ដែល Signal ត្រូវបានផ្ទុក។
សូមពិចារណាករណីរបស់លោក Jamal Khashoggi អ្នកកាសែតអារ៉ាប៊ីសាអូឌីត និង អ្នកកាសែត Washington Post ដែលត្រូវបានប្រហារជីវិតនៅក្នុងស្ថានកុងស៊ុលអារ៉ាប៊ីសាអូឌីតក្នុងប្រទេសទួរគីក្នុងឆ្នាំ 2018។ មុនពេលការប្រហារជីវិតរបស់គាត់ Khashoggi បានទាក់ទងជាច្រើនខែជាមួយសកម្មជនអារ៉ាប៊ីសាអូឌីតដែលកំពុងនិរទេសខ្លួន និងជាអ្នករស់នៅអចិន្ត្រៃយ៍ជនជាតិកាណាដា Omar Abdulaziz ជុំវិញអ្វីដែលពួកគេសន្មត់ថាជាការសម្ងាត់ បញ្ចប់។ ប៉ុន្តែការស្រាវជ្រាវដោយ Citizen Lab ដែលជាក្រុមស្រាវជ្រាវដែលខ្ញុំដឹកនាំដែលមានជំនាញក្នុងការស៊ើបអង្កេតការគំរាមកំហែងតាមឌីជីថលបានបង្ហាញថាទូរស័ព្ទរបស់ Abdulaziz ត្រូវបាន Hack ជាមួយ Pegasus ដោយធ្វើឱ្យភាគីទាំងពីរនៃការសន្ទនាមានតម្លាភាពទាំងស្រុងចំពោះប្រតិបត្តិករអារ៉ាប៊ីសាអូឌីត។
ឧស្សាហកម្ម spyware ទាហានស៊ីឈ្នួលនេះគឺស្ទើរតែមិនមានការគ្រប់គ្រងទាំងស្រុង ហើយក្នុងរយៈពេលមួយទសវត្សរ៍កន្លះចុងក្រោយនេះ ភ្នាក់ងារសន្តិសុខនៅជុំវិញពិភពលោកបានប្រើប្រាស់ឧបករណ៍របស់ខ្លួនដើម្បីដំណើរការការលួចចូលយ៉ាងអស្ចារ្យ។ រួមជាមួយនឹងក្រុមផ្សេងទៀត Citizen Lab បានបង្ហាញពីរបៀបដែល spyware ដូចជា Pegasus ត្រូវបានប្រើប្រាស់ដោយរដ្ឋាភិបាលក្នុងប្រទេសជាច្រើនដើម្បីលួចចូលឧបករណ៍របស់សមាជិកបក្សប្រឆាំងនយោបាយ សកម្មជន អ្នកកាសែតស៊ើបអង្កេត និងមន្ត្រីរដ្ឋាភិបាលខ្លួនឯង។ ទោះបីជារបបផ្តាច់ការគឺជាអ្នករំលោភបំពានដ៏ខ្លាំងបំផុតនៃបច្ចេកវិទ្យាបែបនេះក៏ដោយ ការស្រាវជ្រាវរបស់យើងបានរកឃើញចារកម្មក្នុងស្រុក និងការរំលោភលើ spyware នៅលោកខាងលិច រួមទាំងដោយរដ្ឋាភិបាលនៃប្រទេសក្រិក ហុងគ្រី អ៊ីតាលី ម៉ិកស៊ិក ប៉ូឡូញ និងអេស្ប៉ាញ។
ជាគោលការណ៍ ឧបករណ៍ការងាររបស់មន្ត្រីរដ្ឋាភិបាលជាន់ខ្ពស់របស់សហរដ្ឋអាមេរិកត្រូវបានគ្រប់គ្រងដោយអនុលោមតាមស្តង់ដារ NSA ហើយអាចរួមបញ្ចូលបច្ចេកវិទ្យាដែលបង្កើតឡើងដោយ NSA ដែលធន់នឹងការឆ្លងទាំងនេះ។ ប៉ុន្តែបទប្បញ្ញត្តិភាពឯកជនបានហាមឃាត់ NSA ពីការត្រួតពិនិត្យឧបករណ៍ផ្ទាល់ខ្លួនរបស់មន្ត្រីរដ្ឋាភិបាល ដែលជាគម្លាតក្នុងការការពារជាក់ស្តែងចំពោះសត្រូវទាំងឡាយណាដែលប្រដាប់ដោយ spyware ស៊ីឈ្នួល ហើយសញ្ជឹងគិតអំពីកន្លែងដែលត្រូវកំណត់គោលដៅចារកម្មតាមអ៊ីនធឺណិតដ៏មានតម្លៃរបស់ពួកគេ។ ជាជាងព្យាយាមទម្លាយចូលទៅក្នុងឧបករណ៍ដែលមានសុវត្ថិភាព NSA ដែលជាកិច្ចការដែលស្មុគស្មាញផ្នែកបច្ចេកទេស និងមានតម្លៃថ្លៃខ្លាំង ពួកគេអាចផ្តោតទៅលើទូរស័ព្ទផ្ទាល់ខ្លួនរបស់គោលដៅ។ ហេតុអ្វីបានជារំខានដល់ការតោងជញ្ជាំងដែលមានលួសបន្លា ពេលអ្នកអាចដើរជុំវិញវា ហើយចូលតាមទ្វារដែលដោះសោ? ដូច្នេះ ឧបករណ៍ផ្ទាល់ខ្លួនរបស់មន្ត្រីជាន់ខ្ពស់ណាមួយបង្ហាញពីឱកាសដ៏រីករាយសម្រាប់ការប្រមូលផ្តុំស៊ើបការណ៍ - នាំមកនូវការធូរស្រាលនូវហានិភ័យដ៏គ្រោះថ្នាក់ដែលបង្កឡើងដោយការជជែករបស់ Houthi PC Small Group ។
អ្នកទោសនៃឧបករណ៍របស់ពួកគេផ្ទាល់
ហានិភ័យដែលបង្កឡើងដោយការប្រើប្រាស់ឧបករណ៍ផ្ទាល់ខ្លួនមានលើសពីការគំរាមកំហែងនៃ spyware ។ ស្មាតហ្វូនផ្ទាល់ខ្លួនភាគច្រើនត្រូវបានផ្ទុកដោយកម្មវិធីដែលគោលបំណងមូលដ្ឋានគឺប្រមូលព័ត៌មានអំពីអ្នកប្រើប្រាស់របស់ពួកគេ។ រាល់សំណល់ឌីជីថលទាំងអស់ត្រូវបានបូមចូលទៅក្នុងកន្លែងទំនេរទិន្នន័យដ៏ធំមួយ៖ ព័ត៌មានទីតាំងរបស់អ្នកប្រើ បណ្តាញ WiFi ស៊ីមកាត និងឧបករណ៍កំណត់អត្តសញ្ញាណឧបករណ៍ផ្សេងទៀតត្រូវបានប្រមូលជាប្រចាំដោយកម្មវិធី និងកម្មវិធីរុករក ហើយបញ្ចូលទៅក្នុងផ្សារទិន្នន័យដ៏ធំ។ ជាចម្បង ទិន្នន័យនេះត្រូវបានប្រើសម្រាប់គោលបំណងទីផ្សារ លក់ទៅឱ្យក្រុមហ៊ុន "ទិន្នន័យធំ" ដែលកំណត់គោលដៅអ្នកប្រើប្រាស់ជាមួយនឹងការផ្សាយពាណិជ្ជកម្ម។ នៅពេលដែលអ្នកប្រើប្រាស់ទទួលបានការផ្សាយពាណិជ្ជកម្មសម្រាប់កន្លែងវិស្សមកាលភ្លាមៗបន្ទាប់ពីពួកគេស្វែងរកធម្មតានៅលើអ៊ីនធឺណិត នោះគឺជាសេដ្ឋកិច្ចតាមដានទិន្នន័យផ្ទាល់ខ្លួននាពេលបច្ចុប្បន្ននេះនៅកន្លែងធ្វើការ។
ប៉ុន្តែទ្រព្យសម្បត្តិទាំងនេះក៏ផ្តល់ប្រាក់កម្ចីដល់កម្មវិធីដ៏អាក្រក់ជាងនេះផងដែរ។ ឧស្សាហកម្មឃ្លាំមើលទាហានស៊ីឈ្នួលមួយផ្សេងទៀតបានលេចឡើងជាមួយនឹង spyware ដែលត្រូវបានគេស្គាល់ថាជា "ការស៊ើបការណ៍ផ្សាយពាណិជ្ជកម្ម" ឬ ADINT ដែលកញ្ចប់ទិន្នន័យផ្សាយពាណិជ្ជកម្មប្រភេទនេះលើគោលដៅដែលមានសក្តានុពលទៅក្នុងផលិតផលស៊ើបការណ៍ដើម្បីជួយឱ្យរដ្ឋាភិបាលចារកម្ម។ ក្រុមហ៊ុនមួយឈ្មោះថា Fog Data Science ដែលមានមូលដ្ឋាននៅសហរដ្ឋអាមេរិក អួតនៅក្នុងសម្ភារៈទីផ្សាររបស់ខ្លួនថា វាអាចប្រមូល "15 ពាន់លានសញ្ញាទីតាំងក្នុងមួយថ្ងៃ" ពី "250 លានឧបករណ៍" និង "រាប់ម៉ឺន" នៃកម្មវិធីទូរស័ព្ទ។ វាបង្ហាញថាវាអាចផ្តល់ឱ្យភ្នាក់ងារសន្តិសុខនូវសមត្ថភាពក្នុងការមើលឃើញអត្តសញ្ញាណទាំងអស់ដែលភ្ជាប់ជាមួយឧបករណ៍ទាំងអស់ដែលសកម្មនៅក្នុងទីតាំងដែលបានផ្តល់ឱ្យនៅក្នុងពេលវេលាដែលបានផ្តល់ឱ្យ។
វាទំនងជាទូរស័ព្ទមួយក្នុងចំណោមទូរស័ព្ទរបស់អ្នកចូលរួមត្រូវបានកំណត់គោលដៅជាមួយ spyware រួចហើយ។
ទោះបីជាទំហំនៃឧស្សាហកម្មនេះមានភាពមិនច្បាស់លាស់ដោយសារតែការសម្ងាត់ក៏ដោយ វាច្បាស់ណាស់ពីការផ្សាយពាណិជ្ជកម្មផ្ទាល់របស់ពួកគេដែលថាក្រុមហ៊ុន ADINT អាចប្រមូលផ្តុំការស៊ើបការណ៍សម្ងាត់លើគោលដៅជាក់លាក់នៃការចាប់អារម្មណ៍។ Fog Data Science អះអាងថា វាអាចតាមដានប្រវត្តិទីតាំងរបស់ឧបករណ៍ជាក់លាក់មួយក្នុងរយៈពេលច្រើនខែ ឬច្រើនឆ្នាំ ដោយធ្វើការវិភាគលើលំនាំដើម្បីកំណត់នូវអ្វីដែលក្រុមហ៊ុនហៅថា "ការធ្លាក់គ្រែ" របស់គោលដៅ។ ដោយការច្របាច់បញ្ចូលទិន្នន័យដែលប្រមូលបានពីក្រុមហ៊ុនឈ្មួញជើងសាទិន្នន័យជាមួយនឹងព័ត៌មានប្រភពបើកចំហផ្សេងទៀត រួមទាំងការរំលោភលើទិន្នន័យដែលកំពុងចរាចរនៅលើបណ្តាញងងឹត—ក្រុមហ៊ុនស៊ើបការណ៍ផ្សាយពាណិជ្ជកម្មទាំងនេះអាចបង្កើតឯកសារច្បាស់លាស់បំផុតនៅលើគេហដ្ឋាន ទីកន្លែងធ្វើការ សហការី និងសាច់ញាតិដែលគេស្គាល់ ការណាត់ជួបវេជ្ជសាស្ត្រ ឬការព្យាបាល ទំនាក់ទំនងសាសនា សណ្ឋាគារ បន្ទប់ជាច្រើនទៀត។
ព័ត៌មានប្រភេទនេះអាចត្រូវបានផ្គត់ផ្គង់ដល់កន្លែងល្បីឈ្មោះមួយចំនួនរបស់ពិភពលោក សត្រូវបរទេសដែលជាអរិភាព ឬសូម្បីតែក្រុមឧក្រិដ្ឋជនដែលបានរៀបចំដោយការចុចបញ្ជាទិញ។ បច្ចុប្បន្ននេះ គ្មានអ្វីរារាំងប្រទេសអ៊ីរ៉ង់ ឬចិនពីការប្រើប្រាស់ក្រុមហ៊ុនខាងមុខដើម្បីទិញព័ត៌មានអំពីចលនាលម្អិត និងការកំណត់រចនាសម្ព័ន្ធស្មាតហ្វូនរបស់មន្ត្រីអាមេរិក ឬមន្ត្រីស៊ើបការណ៍ដែលសង្ស័យ និងក្រុមគ្រួសាររបស់ពួកគេ ហើយបន្ទាប់មកធ្វើសកម្មភាពលើព័ត៌មាននោះតាមដែលពួកគេជ្រើសរើស។
ការពិសោធន៍ដែលធ្វើឡើងដោយអ្នកស្រាវជ្រាវ និងអ្នកសារព័ត៌មាន បានបង្ហាញពីរបៀបដែលការចូលទៅកាន់ឈ្មួញកណ្តាលទិន្នន័យពេលវេលាជាក់ស្តែងទាំងនេះអាចបង្ហាញពីព័ត៌មានរសើបខ្លាំងអំពីគោលដៅរដ្ឋាភិបាលដែលមានតម្លៃខ្ពស់ រួមទាំងបុគ្គលិកយោធាអាមេរិកសកម្មផងដែរ។ ដើម្បីទទួលបានការយល់ដឹងអំពីថាតើព័ត៌មាននេះលម្អិតកម្រិតណា សូមពិចារណាថាតើអ្នកកាសែតព័ត៌មានប៉ុន្មាននាក់អាចរកឃើញនៅក្នុងដែនបើកចំហអំពីសមាជិកនៃ Houthi PC Small Group ។ ការស៊ើបអង្កេតដោយ Wired បានបង្ហាញថាសមាជិកមួយចំនួនរួមមាន Hegseth, Waltz និងប្រធានបុគ្គលិក Susie Wiles បានទុកព័ត៌មានអំពីទំនាក់ទំនង និងប្រតិបត្តិការ Venmo របស់ពួកគេទាំងសាធារណៈទាំងស្រុង ឬដោយផ្នែក។ អ្នកសារព័ត៌មានមកពី Der Spiegel បានប្រើម៉ាស៊ីនស្វែងរកមនុស្សដែលមានពាណិជ្ជកម្ម និងព័ត៌មានពីការរំលោភទិន្នន័យ ដើម្បីបង្ហាញពាក្យសម្ងាត់ លេខទូរស័ព្ទ និងព័ត៌មានផ្សេងទៀតដែលភ្ជាប់ទៅគណនី Dropbox, Microsoft Teams, Signal និង WhatsApp ដែលជាកម្មសិទ្ធិរបស់ Gabbard, Hegseth និង Waltz ។
ក្រុមហ៊ុន ADINT អាចរួមបញ្ចូលគ្នានូវព័ត៌មានដែលមានដោយបើកចំហជាមួយទិន្នន័យផ្សាយពាណិជ្ជកម្ម ដើម្បីបង្ហាញឯកសារលម្អិតលើគោលដៅស្ទើរតែទាំងអស់។ នៅក្នុងករណីនៃការជជែកជាក្រុម Signal រដ្ឋាភិបាលអរិភាពអាចប្រើប្រាស់សេវាកម្ម ADINT ដើម្បីកំណត់ទីតាំងរបស់អ្នកចូលរួមណាមួយ និងចលនាច្បាស់លាស់ ហើយបន្ទាប់មកដាក់ពួកគេឱ្យស្ថិតក្រោមការឃ្លាំមើលរាងកាយ ប្រហែលជាដើម្បីទទួលបានការសម្ងាត់ក្នុងការចូលប្រើទូរស័ព្ទរបស់ពួកគេនៅពេលមានឱកាសកើតឡើង។ ឬសេវាកម្មបែបនេះអាចត្រូវបានប្រើប្រាស់ដើម្បីធ្វើការឈ្លបយកការណ៍លើការផលិត និងគំរូឧបករណ៍ផ្ទាល់ខ្លួនរបស់ពួកគេ ឬអ្នកស្គាល់គ្នារបស់ពួកគេ ក្នុងគោលបំណងដើម្បីកំណត់គោលដៅឧបករណ៍ទាំងនោះសម្រាប់ការលួចចូលដោយប្រើការកេងប្រវ័ញ្ច spyware ជាក់លាក់។ ឯកសារលម្អិតបែបនេះអាចរួមបញ្ចូលសហការីដែលគេស្គាល់នៃគោលដៅចម្បង និងមានព័ត៌មានជាក់លាក់ខ្ពស់អំពីទម្លាប់ ឧបករណ៍ និងកម្មវិធីរបស់ពួកគេ ពង្រីកចំនួននៃចំណុចចូលសម្ងាត់ដែលអាចចូលទៅក្នុងការសន្ទនាដ៏រសើបមួយ។ (ក្រុម Signal របស់ Hegseth ត្រូវបានគេរាយការណ៍ថាត្រូវបានបង្កើតឡើងមុនពេលគាត់តែងតាំងជាលេខាការពារជាតិ ហើយនៅពេលមួយមានមនុស្សរាប់សិបនាក់ “ពីរង្វង់ខាងក្នុងផ្ទាល់ខ្លួន និងវិជ្ជាជីវៈរបស់គាត់។”)
ការធ្វើដំណើរគ្មានសុវត្ថិភាព
ហានិភ័យសុវត្ថិភាពដ៏ធំបំផុតមួយដែលបង្កឡើងដោយឧបករណ៍ផ្ទាល់ខ្លួនកើតឡើងនៅក្នុងស្ថានភាពនៅពេលដែលពួកវាត្រូវបានគេប្រើញឹកញាប់បំផុត៖ ក្នុងអំឡុងពេលធ្វើដំណើរ។ ដើម្បីភ្ជាប់ទៅបណ្តាញទូរគមនាគមន៍ ទូរសព្ទដៃដំបូងត្រូវតែទាក់ទងជាមួយប៉មកោសិកានៅក្បែរនោះ ដោយប្រើវិទ្យុដែលភ្ជាប់មកជាមួយរបស់វា។ ព័ត៌មានពីស៊ីមកាតរបស់ទូរស័ព្ទត្រូវបានផ្ញើទៅបណ្តាញសម្រាប់ការផ្ទៀងផ្ទាត់។ នៅពីក្រោយឆាក ប្រព័ន្ធជាច្រើន - ស្ថានីយ៍មូលដ្ឋាន មជ្ឈមណ្ឌលប្តូរចល័ត និងហេដ្ឋារចនាសម្ព័ន្ធផ្សេងទៀត - កំណត់ផ្លូវហៅទូរសព្ទ និងទិន្នន័យទៅ និងពីឧបករណ៍។ ទោះបីជាព័ត៌មានជាច្រើនដែលប្រមូលបានពីបណ្តាញកោសិកាក្នុងស្រុកត្រូវបានចូលប្រើជាប្រចាំដោយភ្នាក់ងាររដ្ឋាភិបាលក៏ដោយ វាគឺជាពេលដែលអ្នកប្រើប្រាស់ទូរស័ព្ទចល័តធ្វើដំណើរទៅក្រៅប្រទេស ដែលឧបករណ៍របស់ពួកគេអាចងាយរងគ្រោះជាពិសេស។
នៅពេលដែលអតិថិជនដើរលើបណ្តាញរបស់អ្នកផ្តល់សេវាផ្សេងទៀត ក្រុមហ៊ុនទូរគមនាគមន៍ផ្លាស់ប្តូរទិន្នន័យយ៉ាងច្រើនជារៀងរាល់វិនាទី។ ក្រុមហ៊ុនទូរគមនាគមន៍អាចប្រើសញ្ញាទាំងនេះដើម្បីទាញយកព័ត៌មានផ្ទាល់ខ្លួនលម្អិតអំពីអ្នកប្រើប្រាស់រ៉ូមីង រួមទាំងពេលដែលលេខទូរស័ព្ទសកម្មនៅលើបណ្តាញទូរសព្ទ សេវាកម្មដែលពួកគេទាញយក និងទីតាំងច្បាស់លាស់របស់ពួកគេ។ ការចូលប្រើបណ្តាញសញ្ញាអន្តរជាតិនេះធ្លាប់ត្រូវបានបង្ខាំងនៅក្នុងក្លឹបតូចមួយនៃក្រុមហ៊ុនទូរគមនាគមន៍លោកខាងលិច ហើយតាមរយៈការពង្រីក ភ្នាក់ងារស៊ើបការណ៍សម្ងាត់របស់រដ្ឋដែលបានឃុបឃិតជាមួយក្រុមហ៊ុនទាំងនោះ មិនថាក្រៅផ្លូវការ ឬតាមរយៈសំណើចូលប្រើប្រាស់ស្របច្បាប់។ ប៉ុន្តែចំនួនក្រុមហ៊ុនឃ្លាំមើលទាហានស៊ីឈ្នួលដែលកំពុងកើនឡើងបានគ្រប់គ្រងដើម្បីទទួលបានអាជ្ញាប័ណ្ណ ហៅថាចំណងជើងជាសកល ឬបានរកឃើញវិធីសហការជាមួយអ្នកផ្តល់សេវាកោសិកាដែលមានស្រាប់ដើម្បីចូលទៅក្នុងក្លឹបនោះ។ នៅពេលដែលនៅខាងក្នុង ក្រុមហ៊ុនទាំងនេះអាចស្វែងរកទីតាំងពិតប្រាកដរបស់នរណាម្នាក់ រារាំង ឬបន្ថយល្បឿនសេវាទូរសព្ទរបស់ពួកគេ ឬលួចស្តាប់ការហៅទូរសព្ទ និងផ្ញើសាររបស់ពួកគេ។ ពួកគេថែមទាំងអាចស្ទាក់ចាប់លេខកូដផ្ទៀងផ្ទាត់ពីរកត្តា ដើម្បីលួចចូលគណនី ឬបញ្ជូន spyware ដោយលួចលាក់។
ក្រុមហ៊ុនជាច្រើនឥឡូវនេះធ្វើទីផ្សារការឃ្លាំមើលប្រភេទនេះទៅកាន់ភ្នាក់ងាររដ្ឋាភិបាលដែលកំពុងកើនឡើង។ របាយការណ៍ Citizen Lab ឆ្នាំ 2020 បានបង្ហាញថា Circles ដែលជាក្រុមហ៊ុនលក់សេវាតាមដានសញ្ញា មានអតិថិជនរដ្ឋាភិបាលនៅ Botswana, Chile, Ecuador, El Salvador, Equatorial Guinea, Guatemala, Honduras, Indonesia, Kenya, Malaysia, Mexico, Morocco, Nigeria, Peru, Serbia, Thailand, the United Arab, Zambir, Thailand, the United Arab Emirates ការស៊ើបអង្កេតរបស់ Citizen Lab មួយផ្សេងទៀតបានបង្ហាញថា ចន្លោះខែវិច្ឆិកា ឆ្នាំ 2019 ដល់ខែមីនា ឆ្នាំ 2020 សំណើរលកសញ្ញាព្យាបាទរាប់លានត្រូវបានផ្ញើក្នុងមួយខែពីបណ្តាញនានាក្នុងប្រទេសអារ៉ាប៊ីសាអូឌីត ដើម្បីកំណត់ទីតាំងទូរស័ព្ទរបស់អ្នកប្រើប្រាស់អារ៉ាប៊ីសាអូឌីត នៅពេលពួកគេធ្វើដំណើរទៅកាន់សហរដ្ឋអាមេរិក។
ដូចដែលបានកត់សម្គាល់ សមាជិកមួយចំនួននៃក្រុម Houthi Signal ស្ថិតនៅខាងក្រៅសហរដ្ឋអាមេរិក ខណៈពេលដែលចូលរួមក្នុងការជជែករបស់ក្រុម។ រដ្ឋលេខាធិការ Marco Rubio នៅប្រទេសកាណាដា។ Witkoff ស្ថិតនៅក្នុងប្រទេសរុស្ស៊ី និង Azerbaijan ក្នុងអំឡុងពេលនៃការពិភាក្សារបស់ក្រុម។ (Witkoff បដិសេធការទំនាក់ទំនងនៅលើឧបករណ៍ផ្ទាល់ខ្លួនរបស់គាត់ក្នុងការធ្វើដំណើរទាំងនោះ ទោះបីជាគាត់មិនបាននិយាយថាថាតើគាត់កំពុងកាន់ឧបករណ៍ផ្ទាល់ខ្លួនរបស់គាត់ និងថាតើវាត្រូវបានបើកដែរឬទេ។) Gabbard កំពុងធ្វើដំណើរទៅកាន់ប្រទេសជាច្រើននៅទូទាំងអាស៊ី រួមទាំងប្រទេសថៃផងដែរ។ Royal Thai Army ធ្លាប់ជាអតិថិជន Circles ហើយការស៊ើបអង្កេត Citizen Lab ឆ្នាំ 2022 បានបង្ហាញយុទ្ធនាការចារកម្មរបស់រដ្ឋាភិបាលយ៉ាងទូលំទូលាយដែលផ្តោតលើបាតុករ និងសកម្មជនគាំទ្រលទ្ធិប្រជាធិបតេយ្យថៃ យ៉ាងហោចណាស់ 30 នាក់មានឧបករណ៍របស់ពួកគេឆ្លងមេរោគ Pegasus របស់ NSO Group ។ វានឹងជារឿងតូចតាចសម្រាប់អតិថិជនរបស់រដ្ឋាភិបាលក្នុងការទទួលបានលេខទូរស័ព្ទសមាជិកក្រុម Signal ឬឧបករណ៍កំណត់អត្តសញ្ញាណផ្សេងទៀត ហើយបន្ទាប់មកប្រើសាររ៉ូមីងដែលមានគំនិតអាក្រក់ដើម្បីតាមដានទីតាំងរបស់ពួកគេដោយសម្ងាត់ក្នុងពេលវេលាជាក់ស្តែង រំខានដល់ការចូលប្រើប្រាស់វេទិកាផ្ញើសារ លួចការត្រួតពិនិត្យការផ្ទៀងផ្ទាត់ពីរកត្តា ឬបញ្ចូល spyware ទៅក្នុងឧបករណ៍របស់ពួកគេ ប្រសិនបើគោលដៅទាំងនោះបានបើកគេហទំព័រមិនល្អ។
គ្រប់គ្រង ឬគ្រប់គ្រង
ការគំរាមកំហែងដល់សុវត្ថិភាពនៃឧបករណ៍ផ្ទាល់ខ្លួនគឺកាន់តែអាក្រក់ទៅៗដោយកង្វះបទប្បញ្ញត្តិប្រកបដោយប្រសិទ្ធភាពនៃអ្នកលក់ការឃ្លាំមើល។ ក្រុមហ៊ុនជាច្រើននៃក្រុមហ៊ុនទាំងនេះប្រើប្រភេទដូចគ្នានៃបច្ចេកទេសមិនច្បាស់លាស់ដូចជា oligarchs និងអ្នកលាងលុយ ដែលធ្វើឱ្យបទប្បញ្ញត្តិមានបញ្ហា។ លទ្ធផលគឺថា រដ្ឋាភិបាលរាប់សិបនាក់ និងសូម្បីតែតួអង្គក្រៅរដ្ឋឥឡូវនេះមានសមត្ថភាពឃ្លាំមើលឌីជីថលកម្រិតខ្ពស់ ដែលពីមុនត្រូវបានកំណត់ត្រឹមតែអំណាចដ៏អស្ចារ្យមួយចំនួនប៉ុណ្ណោះ ហើយអាចដាក់ពង្រាយពួកវាបានយ៉ាងទូលំទូលាយក្នុងករណីដែលគ្មានការរឹតបន្តឹង។ តើសមាជិកក្រុម Houthi Signal ណាម្នាក់ត្រូវបានសម្របសម្រួលនៅពេលពួកគេពិភាក្សាអំពីផែនការវាយប្រហារយេម៉ែនដែរឬទេ? និយាយឱ្យត្រង់ទៅ វានឹងគួរឱ្យភ្ញាក់ផ្អើលប្រសិនបើពួកគេមិនមាន។
គេអាចសង្ឃឹមថានៅកន្លែងណាមួយ អ្នកជំនាញកំពុងធានាថាឧបករណ៍របស់មន្ត្រីកំពូលៗរបស់សហរដ្ឋអាមេរិកគឺមិនមានចារកម្មស៊ីឈ្នួល ហើយមិនត្រូវបានគេតាមដានឡើយ។ សម្រាប់ពេលនេះ សញ្ញាមិនមានការលើកទឹកចិត្តទេ។ ជំនួសឱ្យការបើកការស៊ើបអង្កេតពេញលេញអំពីការវិភាគផ្នែកសន្តិសុខ និងរក្សាទុកអ្នកដែលទទួលខុសត្រូវក្នុងគណនីនោះ រដ្ឋបាល Trump បានការពារការប្រើប្រាស់លេខាធិការការពារជាតិនៃក្រុមជជែក និងបន្តទម្លាក់សារៈសំខាន់របស់ពួកគេ។ ទន្ទឹមនឹងនេះ រដ្ឋបាលបានចាត់វិធានការដើម្បីធ្វើឱ្យចុះខ្សោយ ឬរុះរើការិយាល័យរដ្ឋាភិបាលដែលត្រូវបានរចនាឡើងដើម្បីការពារសហរដ្ឋអាមេរិកពីការជ្រៀតជ្រែកផ្នែកឌីជីថលបរទេស និងសង្គ្រាមតាមអ៊ីនធឺណិត ដោយបិទក្រុមការងារឥទ្ធិពលបរទេសរបស់ FBI និងកាត់បន្ថយយ៉ាងខ្លាំងនូវទីភ្នាក់ងារសន្តិសុខអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធ រួមទាំងអ្នកទទួលខុសត្រូវចំពោះប្រព័ន្ធរដ្ឋាភិបាល "ក្រុមក្រហម" ។ ហើយនៅដើមខែមេសា ជាក់ស្តែងក្នុងការឆ្លើយតបទៅនឹងការទាមទាររបស់អ្នកទ្រឹស្ដីការឃុបឃិតស្តាំនិយម Laura Loomer ប្រធានាធិបតីបានបណ្តេញប្រធានទីភ្នាក់ងារសន្តិសុខជាតិ និង US Cyber Command ដែលជាមន្ត្រីកំពូលរបស់សហរដ្ឋអាមេរិកដែលគ្រប់គ្រងការការពារតាមអ៊ីនធឺណិតរបស់ប្រទេស។
ឧស្សាហកម្ម spyware គឺស្ទើរតែមិនមានការគ្រប់គ្រងទាំងស្រុង
ផលវិបាកនៃការមិនយកចិត្តទុកដាក់ចំពោះសុវត្ថិភាពឧបករណ៍នេះអាចត្រលប់មកលងបន្លាចរដ្ឋបាលក្នុងពេលឆាប់ៗនេះ ដើម្បីឱ្យមានភាពយុត្តិធម៌ មិនមានការដោះស្រាយងាយស្រួលនោះទេ។ វានឹងមិនអាចអនុវត្តបាន និងអាចខុសច្បាប់នៅក្នុងយុត្តាធិការមួយចំនួន ដើម្បីហាមឃាត់បុគ្គលិករដ្ឋាភិបាលមិនឱ្យប្រើប្រាស់ឧបករណ៍ផ្ទាល់ខ្លួនតាមពេលវេលារបស់ពួកគេ។ ហើយមធ្យោបាយតែមួយគត់ដើម្បីធានាយ៉ាងពិតប្រាកដដល់មន្ត្រីរដ្ឋាភិបាលពីការកើនឡើងនៃហានិភ័យនៃការឃ្លាំមើលគឺសម្រាប់ពួកគេក្នុងការជៀសវាងទាំងស្រុងនូវការប្រើប្រាស់ឧបករណ៍ផ្ទាល់ខ្លួននៅពេលពួកគេធ្វើដំណើរ ដែលជាភាពមិនជាក់ស្តែងមួយទៀត។ មន្ត្រីរដ្ឋាភិបាលភាគច្រើនបានរកឃើញថាវាមានការលំបាកយ៉ាងខ្លាំងក្នុងការធ្វើអាជីវកម្មរបស់ពួកគេឱ្យបានត្រឹមត្រូវដោយមិនប្រើឧបករណ៍ផ្ទាល់ខ្លួនតាមមធ្យោបាយមួយឬវិធីផ្សេង។ ប៉ុន្តែរហូតមកដល់សព្វថ្ងៃនេះ ឧបករណ៍ទាំងនេះ—ត្រូវបានគ្រប់គ្រង និងធានាសុវត្ថិភាពតាមការសំរេចចិត្តរបស់អ្នកប្រើប្រាស់របស់ពួកគេ—នៅតែជាហានិភ័យដ៏ធំមួយ។
ដើម្បីដោះស្រាយបញ្ហានេះយ៉ាងពិតប្រាកដ សហរដ្ឋអាមេរិក និងរដ្ឋាភិបាលផ្សេងទៀតនឹងត្រូវចាត់វិធានការប្រកបដោយមហិច្ឆតាជាងនេះ។ ជាដំបូង និងសំខាន់បំផុត SignalGate គួរតែដើរតួនាទីជាការដាស់តឿន ដើម្បីគ្រប់គ្រងនៅក្នុងឧស្សាហកម្មឃ្លាំមើលទាហានស៊ីឈ្នួល។ រដ្ឋាភិបាលគួរតែដាក់ការគ្រប់គ្រងខ្លាំងជាងមុនសម្រាប់ការលក់ និងការប្រើប្រាស់បច្ចេកវិជ្ជាតាមដាន រួមទាំងការដាក់តម្រូវការតម្លាភាព និងការបន្ថែមបទប្បញ្ញត្តិនាំចេញ។ និយតករត្រូវតែកំណត់ស្តង់ដាររឹងមាំសម្រាប់វិស័យទូរគមនាគមន៍សរសេរយ៉ាងធំ ដូចដែលចក្រភពអង់គ្លេសបានធ្វើនាពេលថ្មីៗនេះ ហើយកាន់កាប់ក្រុមហ៊ុនទូរគមនាគមន៍ដែលទទួលខុសត្រូវចំពោះការបិទចន្លោះប្រហោងដែលគេស្គាល់នៅក្នុងប្រព័ន្ធសញ្ញារបស់ពួកគេ។ សមាជិកសភាត្រូវតែអនុម័តច្បាប់ឯកជនភាពដ៏តឹងរ៉ឹង ដែលរារាំងការលក់ដោយគ្មានការអនុញ្ញាត និងគ្មានការត្រួតពិនិត្យនៃទិន្នន័យទីតាំង ការផ្សាយពាណិជ្ជកម្មព័ត៌មានសម្ងាត់ និងទិន្នន័យផ្ទាល់ខ្លួនផ្សេងទៀត ហើយធ្វើឱ្យប្រសើរឡើងយ៉ាងខ្លាំងនូវការត្រួតពិនិត្យនៅទូទាំងស្ថាប័នអនុវត្តច្បាប់ និងភ្នាក់ងារស៊ើបការណ៍សម្ងាត់។ ជាចុងក្រោយ ការអនុវត្តច្បាប់ និងអ្នកឃ្លាំមើលរដ្ឋាភិបាល ត្រូវតែដាក់ទោសទណ្ឌពិតប្រាកដ លើអ្នកដែលត្រូវបានចាប់បានដែលបំពានលើពិធីសាររបស់រដ្ឋាភិបាលសម្រាប់ការដោះស្រាយព័ត៌មានដែលបានចាត់ថ្នាក់។
វគ្គ SignalGate គឺជាការបរាជ័យដ៏គួរឱ្យភ័យខ្លាចនៃសុវត្ថិភាពប្រតិបត្តិការ។ ប៉ុន្តែវាមិនមែនជាកំហុសតែមួយទេ។ វាគឺជាការមើលឃើញនៃវិបត្តិកាន់តែឆ្ងាយ ដែលជាការគំរាមកំហែងដល់សហរដ្ឋអាមេរិក និងគ្រប់ប្រទេសផ្សេងទៀតដែលពឹងផ្អែកលើពិភពឌីជីថលក្នុងការសម្រេចចិត្តដ៏សំខាន់ និងរសើបបំផុតរបស់ខ្លួន។

No comments