วันจันทร์, พฤษภาคม 11, 2558

ประสิทธิภาพของเครื่องดักฟังจากอิสราเอลมีขนาดไหน ถึงกับทำให้ทหารต้องล้มโต๊ะ



ต่อเนื่องจากเมื่อวานที่ไทยโพสต์ให้รายละเอียดจาก "แหล่งข่าว" เรื่องเครื่องดักฟังที่ทหารบุกล้มโต๊ะการสาธิตที่สันติบาล

https://www.facebook.com/photo.php?fbid=896307137102793&set=a.188049254595255.50981.100001705461683&type=1&theater

ต่อมามติชนแจ้งว่าเป็น "แหล่งข่าวจากกองทัพบก (ทบ.) "
ดู
พล.ม.2รอ.แจง บุก"สันติบาล"ปมเครื่องดักฟัง ชี้รบ.ที่แล้วไม่ควบคุม ปล่อยขายโจ๋งครึ่ม!
http://www.matichon.co.th/news_detail.php?newsid=1431145251

มีการแแพลมเรื่องประสิทธิภาพออกมาเช่น

3. เครื่องดักรับสัญญาณโทรศัพท์ดังกล่าวมีประสิทธิภาพในการดักฟังโทรศัพท์ได้ดีกว่าเครื่องแจมเมอร์
4.การทำงานของเครื่องดังกล่าว ใช้เปิดสัญญาณโทรศัพท์เป้าหมายได้เลย แม้เครื่องจะปิดอยู่ โดยการใช้สัญญาณแทรกเข้าไปที่เครื่อง
5. มีการพัฒนาในการดักรับได้ในระบบสัญญาณโทรศัพท์ 4 จีแล้ว
...............
เพิ่มเติม ถ้าใครได้ดูหนังเรื่อง ซิเติเช่น โฟร์ คงจำฉากที่สโนเดน ให้ถอดสายโทรศัพท์ที่โรงแรมออกเพื่อป้องกันการดักฟัง ก็อาจจะคล้าย ๆ กัน หรือไม่ไม่ทราบ แต่ประสิทธิภาพมันน่ากลัวมาก
..............

วันนี้คอลัมน์ กรองข่าวก้นตะกร้า: หัวข้อ ดักฟังใคร? ต้องชี้แจง
ในไทยโพสต์ ฉบับวันที่ 10 พฤษภาคม พ.ศ. 2558 ยังคงตามประเด็นนี้

นอกจากให้ข้อมุลรายชื่อทหารที่เข้าร่วมปฎิบัติการดังกล่าวว่าปฏิบัติการต่อหน้า บิ๊กช้าง-พล.ต.ท.ชัยวัฒน์ เกตุวรชัย ผู้บัญชาการตำรวจสันติบาล ห้องจนสร้างบรรยากาศ "อกสั่นขวัญหาย" กันทั่วหน้า ถึงขนาดยกหูโทรเช็กสถาน การณ์กันชุลมุน ปฏิบัติการของทหารครั้งนี้ มี พ.ท.บุรินทร์ ทองประไพ นายทหารพระธรรมนูญ พล.ม.2 รอ. เข้าร่วมเพื่อชี้แจงอำนาจในทาง "กฎหมาย" ของคณะนายทหารด้วย

แต่ที่น่าสนใจคือ
1. นี่เป็นบริษัทรายที่ 3 แล้วที่มาเสนอสินค้า แสดงให้เห็นถึงความคึกคัดของอุตสาหกรรสอดแนมได้เป็นอย่างดี

2.เครื่องนี้สามารถค้นหาตำแหน่งสัญญาณเครื่องโทรศัพท์เป้าหมายได้

3. สามารถล็อกช่องสัญญาณสื่อสารเพื่อชี้เป้าหมาย

4. สามารถรบกวนสัญญาณโทรศัพท์เคลื่อนที่,

5. สามารถฟังและบันทึกการ สนทนาสดทางโทรศัพท์ของเป้าหมายผ่านระบบ 4 จี

6. สามารถแก้ไข ดักรับ เปลี่ยนแปลง ปลอมแปลงข้อความสั้น
---ความสามารถนี้นึกถึงกรณีเอสเอ็มเอส อากง ที่เพิ่งครบรอบ 3 ปีการเสียชีวิตในคุกเนื่องจากถูกหาว่าส่วงเอสเอ็มเอส------

7. สามารุถบังคับเครื่องเป้าหมายแสดงผลตำแหน่งจีพีเอส

8. สามารถบังคับเปิดไมโครโฟนเครื่องเป้าหมายเพื่อฟังเสียงแวดล้อม
---- อันนี้สุดยอดมาก-----
ฯลฯ

ปล.ประเด็นที่ทหารห่วงจนต้องปฏิบัติการล้มโต๊ะ มิใช่เรื่องสิทธิเสรีภาพประชาชนถูกคุกคามจากเจ้าเครื่องนี้ แต่เป็นห่วงว่าข้อมูลของทหารจะรั่วไหล มากกว่า

....................
อ่านฉบับเต็ม
กรองข่าวก้นตะกร้า:
ดักฟังใคร? ต้องชี้แจง
ไทยโพสต์ ฉบับวันที่ 10 พฤษภาคม พ.ศ. 2558

สร้างความตื่นตระหนกตกใจให้แก่บรรดานายตำรวจสันติบาลภายในสำนักงานตำรวจแห่งชาติ ที่กำลังยืนปฏิบัติหน้าที่เฝ้าประตูรักษาความปลอดภัยตรวจตราคนเข้าออกไม่น้อย เมื่อมีคณะนายทหารกว่า 10 นาย สังกัดพลทหารม้าที่ 2 รักษาพระองค์ (พล.ม.2.รอ) ลงจากรถฮัมวี 3 คัน พร้อมอาวุธครบมือ บุกจู่โจมเข้ามาภายในสำนักงานเมื่อช่วงเช้าวันที่ 7 พ.ค.ที่ผ่านมา เพื่อเข้าไปควบคุมตัวเจ้าหน้าที่บริษัทเอกชนของประเทศอิสราเอล 9 คน ที่กำลังทำการสาธิตอุปกรณ์คัดกรองสัญญาณโทรศัพท์และเช็กพิกัดให้แก่ บิ๊กช้าง-พล.ต.ท.ชัยวัฒน์ เกตุวรชัย ผู้บัญชาการตำรวจสันติบาล และเจ้าหน้าที่ตำรวจ ภายในห้องประชุมกองบัญชาการตำรวจสันติบาล

งานนี้ลือกันว่า นอกจากสร้างความตกตะลึงให้แก่เจ้าหน้าที่ภาย ในห้องประชุมแล้ว ยังทำให้เจ้าหน้าที่ตำรวจน้อยใหญ่ภายในสำนัก งานถึงกับ "อกสั่นขวัญหาย" กันทั่วหน้า ถึงขนาดยกหูโทรเช็กสถาน การณ์กันชุลมุน

แม้ว่ากระแสข่าวจะบีบบังคับให้ผู้นำหน่วยงานสีกากีอย่าง บิ๊ก อ๊อด-พล.ต.อ.สมยศ พุ่มพันธุ์ม่วง ผบ.ตร. ต้องออกมา แก้ต่าง อธิบายสังคมว่า กรณีดังกล่าวเป็นเพียงเรื่องเข้าใจผิดกันเล็กๆ น้อยๆ

"ยืนยันว่าตำรวจได้ประสานกับทหารแล้ว เพียงแต่เจ้าหน้าที่ตำรวจที่รักษาการณ์อยู่บริเวณหน้าป้อมสำนักงานอาจไม่ทราบว่าได้ประสานกันแล้ว และไปให้ข้อมูลแก่สื่อบางสำนักไม่ถูกต้อง ทำให้เกิดความเข้าใจคลาดเคลื่อน"

ผบ.ตร.รับว่าตนเป็นคนโทรศัพท์ประสานกับ พ.ท.บุรินทร์ ทองประไพ นายทหารพระธรรมนูญ พล.ม.2 รอ. และได้ลงมารอรับทหารเหล่านั้นหน้าอาคารสันติบาลด้วยตนเอง ถือว่าไม่เสียศักดิ์ศรีแต่อย่างใด และมองว่าเป็นเรื่องเล็กน้อย ทหารไม่ได้ระแวงตำรวจ เพราะถ้าระแวงทางการคงไม่จัดสรรงบประมาณมาให้ ซึ่งเป็นงบของสันติบาล ไม่ใช่งบลับ และบริษัทดังกล่าวเป็นรายที่ 3 แล้วที่มาเสนอสินค้า

"เจ้าหน้าที่ทหารตรวจพบว่าบริษัทดังกล่าวนำเครื่องมือนี้เข้าประเทศแบบไม่ถูกต้อง จึงขอเข้ามาตรวจสอบ ซึ่งเจ้าหน้าที่ของอิสราเอลก็ให้ความร่วมมืออย่างดี" พล.ต.อ.สมยศระบุ

แม้แต่ พล.อ.ประยุทธ์ จันทร์โอชา นายกรัฐ มนตรีและหัวหน้า คสช.ก็ออกมาประสานเสียงว่า เป็นความเข้าใจผิดกันนิดหน่อย ทุกฝ่ายพูดคุยและเข้าใจกันแล้ว ไม่มีการหวาดระแวงแต่อย่างใดและไม่ได้ไปละเมิดเกียรติกัน วันนี้เป็นเนื้อเดียวกันอยู่แล้ว

แหล่งข่าวสายทหารเผยว่า หากมีการซื้อขายอุปกรณ์ประสิทธิ ภาพสูงแก่หน่วยงานรัฐหรือเอกชนโดยไม่ผ่านการตรวจสอบตามขั้นตอน จะเป็นภัยต่อความมั่นคงของ ประเทศ เช่นอาจไปอยู่ในมือกลุ่มการเมืองได้ เป็นต้น

ว่ากันว่าไอ้เจ้าเครื่องดักฟังนี้ความสามารถล้นเหลือ ทั้งค้นหาตำแหน่งสัญญาณเครื่องโทรศัพท์เป้าหมาย, ล็อกช่องสัญญาณสื่อสารเพื่อชี้เป้าหมาย, รบกวนสัญญาณโทรศัพท์เคลื่อนที่, ฟังและบันทึกการ สนทนาสดทางโทรศัพท์ของเป้าหมายผ่านระบบ 4 จี แก้ไข ดักรับ เปลี่ยนแปลง ปลอมแปลงข้อความสั้น บังคับเครื่องเป้าหมายแสดงผลตำแหน่งจีพีเอส และบังคับเปิดไมโครโฟนเครื่องเป้าหมายเพื่อฟังเสียงแวดล้อม ฯลฯ

เห็นที ตำรวจสันติบาล คงต้องออกมาชี้แจงสังคมให้ได้ว่าจะซื้อหาไปเพื่อการใด ละเมิดสิทธิเสรี ภาพประชาชนหรือไม่ เหตุไฉนจึงไม่ทำตามขั้นตอนไม่ใช่เงียบเป็นเป่าสากเช่นนี้.

Thanapol Eawsakul

ooo



บทความแปล: NSA เปิดโทรศัพท์มือถือจากระยะไกลได้หรือไม่?

Sun, 2015-05-10 20:48
Jill Scharr เขียน
พล สามนานนท์ แปลและเรียบเรียง
ที่มา ประชาไท

หมายเหตุผู้แปล: สืบเนื่องจากข่าวของไทยโพสต์ (http://www.thaipost.net/?q=จี้ตรวจเครื่องดักฟัง-แฉหลายหน่วยดอดซื้อ‘ทหาร-ตำรวจ’จูบปากแค่เข้าใจผิด) ที่มีการกล่าวว่า "การทำงานของเครื่องดังกล่าว ใช้เปิดสัญญาณโทรศัพท์เป้าหมายได้เลย แม้เครื่องจะปิดอยู่ โดยการใช้สัญญาณแทรกเข้าไปที่เครื่อง มีการพัฒนาในการดักรับได้ในระบบสัญญาณโทรศัพท์ 4 จีแล้ว" จึงนำมาสู่ข้อสงสัยและถกเถียงในวงผู้ติดตามข่าวนี้หลายคนว่าเป็นไปได้หรือไม่ที่วิทยาการของเครื่องดักฟังสัญญาณยุคปัจจุบันจะสามารถเปิดโทรศัพท์เป้าหมาย


เป็นไปได้หรือไม่ที่สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (NSA) จะสามารถสั่งการเปิดเครื่องโทรศัพท์มือถือจากระยะไกลแล้วใช้เป็นเครื่องดักฟัง? จากการสัมภาษณ์เอ็ดเวิร์ด สโนว์เดน (Edward Snowden) เมื่อคืนวันที่ 28 พฤษภาคมปีที่แล้ว (2014) ในรายการของไบรอัน วิลเลียมส์ (Brian Williams) ของช่อง NBC นั้น สโนว์เดนบอกว่ามันทำได้

"ถ้าเขาปิดเครื่องมือถือไว้จะมีคนสามารถไปสั่งเปิดเครื่องของเขาจากระยะไกลได้ไหมครับ?" วิลเลียมส์ถามสโนว์เดน โดยอ้างถึง "มือถือเติมเงินแบบใช้แล้วทิ้ง" (burner) ที่เป็นแบบสมาร์ทโฟนอันที่วิลเลียมส์เอาไปใช้ขณะเดินทางไปรัสเซีย "เขาเปิดใช้งานแอพฯในเครื่องได้ไหม? จะมีใครรู้หรือสนบ้างครับว่าผมกูเกิลหาผลคะแนนแมทช์ชิงชนะเลิศระหว่างทีมเรนเจอร์สกับทีมแคนาเดียนส์เมื่อคืนที่ผ่านมาเพราะผมเดินทางมาที่นี่?"

"ผมต้องบอกว่ามันทำได้ทั้งหมดล่ะ" สโนว์เดนตอบ "เขาสั่งเปิดเครื่องได้ทั้งๆ ที่คุณปิดเครื่องไว้ได้แน่นอน"

ผู้เชี่ยวชาญด้านความปลอดภัยของโทรศัพท์มือถือเองก็เสียงแตกเป็นสองทางว่าตกลงมันทำได้จริงหรือไม่ - แต่ไม่ว่าอย่างไรก็ตาม สโนว์เดนรู้ว่าเขาพูดเรื่องอะไรอยู่

การแฉข้อมูลของสโนว์เดนไม่ใช่เรื่องใหม่แล้ว ในเดือนกรกฎาคมปี 2013 หนึ่งเดือนหลังจากสโนว์เดนปล่อยข้อมูลแฉ หนังสือพิมพ์วอชิงตันโพสต์ก็ได้ลงบทความเรื่องการใช้มือถือเป็นเครื่องดักฟังของ NSA ในบทความดังกล่าวรายงานว่า NSA ใช้โปรแกรมแบบดังกล่าวมาแล้วหลายปีก่อนหน้านี้เพื่อช่วยให้กองทัพอเมริกันไล่ล่าฝ่ายตรงข้ามในอิรัก

หนังสือพิมพ์ดังกล่าวรายงานว่า "ในเดือนกันยายน 2004 NSA ได้พบเทคนิคใหม่ที่ทำให้เจ้าหน้าที่สามารถค้นหาโทรศัพท์มือถือได้แม้ว่าจะปิดเครื่องอยู่ กองกำลังร่วมปฏิบัติการพิเศษ (เจซ็อค/JSOC) เรียกสิ่งนี้ว่า 'ตัวค้นหา'"

เพียงไม่กี่บรรทัดนี้ก็ทำให้เกิดข้อถกเถียงรุนแรงในวงกว้างอย่างไฟลามทุ่งในหมู่ผู้เชี่ยวชาญความปลอดภัยมือถือที่พยายามหาทางว่าการสั่งเปิดเครื่องมือถือที่ปิดอยู่นั้นมันเป็นไปได้อย่างไร และความเห็นของสโนว์เดนในปีที่แล้วทำให้หัวข้อนี้ถูกยกกลับมาถกกันอีก

ก็เหมือนกับเรื่องอื่นๆ ปัญหานี้เป็นอะไรที่ฟังดูแล้วยากกว่าที่คิด การเปิดมือถือจากระยะไกลได้นั้นต้องเกี่ยวข้องกับการเจาะสัญญาณแบบ "เบสเบนด์แฮ็ค" (baseband hack) และมันก็ไม่ง่ายที่จะทำได้

"สโนว์เดนเห็นหลายโปรแกรมที่สามารถล้วงข้อมูลจากมือถือได้สำเร็จมาแล้ว แต่เขายังไม่เข้าใจในรายละเอียด" โรเบิร์ต เดวิด แกรแฮม (Robert David Graham) ผู้ก่อตั้ง แอร์ราตา ซีเคียวริตี้ (Errata Security) บริษัทรักษาความปลอดภัยในแอตแลนต้า เขียนไว้ในบล็อกของตัวเองหลังจากการสัมภาษณ์ของช่อง NBC

"แน่นอนว่ามันอาจจะมีมือถือสักรุ่นที่ NSA จะสามารถ 'สั่งเปิดจากระยะไกลได้' (อาจจะเพราะตัวประมวลผลสัญญาณเบสแบนด์ไม่ได้ถูกปิดไปจริงๆ) แต่นั่นไม่ได้หมายความว่าพอคุณปิดไอโฟนของคุณแล้ว NSA จะทำอะไรก็ได้" แกรแฮมเขียน

พื้นฐานระบบเบสแบนด์

สมาร์ทโฟนหลายตัวนั้นมีตัวประมวลผลสองตัวอยู่ข้างใน ตัวหนึ่งคือตัวประมวลผลเบสแบนด์ (baseband processor) คือส่วนที่มือถือนั้นจัดการกับคลื่นวิทยุต่างๆ และตัวประมวลผลระบบปฏิบัติการ ซึ่งทำงานเกี่ยวกับ ไอโอเอส แอนดรอยด์ วินโดวส์โฟน ควบคุมแอพฯ ต่างๆ และอะไรทั้งหลายที่คุณเห็นอยู่บนหน้าจอมือถือ เมื่อคุณใช้มือถือนั้น คุณกำลังทำงานกับระบบปฏิบัติการ ไม่ใช่ตัวเบสแบนด์

เมื่อคุณปิดมือถือ นั่นคือคุณปิดการทำงานของระบบปฏิบัติการ แต่คุณกำลังปิดการทำงานของตัวประมวลผลเบสแบนด์ด้วยรึเปล่า?

ย้อนกลับไปในปี 2004 เมื่อ NSA ถูกกล่าวหาว่าสามารถสั่งเปิดโทรศัพท์มือถือจากระยะไกลได้ คำตอบนั้นอาจจะเป็น "ใช่" เมื่อ "โทรศัพท์มือถือระดับกลางๆ" บางรุ่นที่ปิดเครื่องไปแล้วนั้น ตัวชิพที่ทำงานเกี่ยวกับเบสแบนด์ยังคงติดต่อสื่อสารกับเสาสัญญาณโทรศัพท์ของผู้ให้บริการเช่น เอทีแอนด์ที หรือเวอริซัน ได้อยู่ แต่เมื่อถอดแบตเตอรีออกแล้วมือถือหลายรุ่นดังกล่าวก็จะปิดระบบเบสแบนด์ไปด้วย

แล้วสมาร์ทโฟนทุกวันนี้ล่ะ หลายตัวเลย อย่างเช่นไอโฟน ที่ถอดแบตเตอรีออกจากเครื่องไม่ได้ จะยังส่งสัญญาณเบสแบนด์ทั้งๆ ที่ยังปิดเครื่องไว้อยู่ไหม? (แบบไม่ใช่แค่ตั้งค่าเป็นโหมดพักเครื่องแล้วเก็บไว้ในกระเป๋า)

ถึงจะยังดูไม่ชัดเจน แต่ โจนาธาน ซิอาสกี (Jonathan Zdziarski) ผู้เชี่ยวชาญอิสระด้านความปลอดภัยในย่านบอสตัน ที่ขึ้นชื่อว่าเชี่ยวชาญในการจับข้อมูลจากไอโฟนนั้น บอกว่าชิพเบสแบนด์ในมือถือทุกวันนี้ยังคงทำงานอยู่ถึงแม้จะปิดเครื่องไปแล้ว

"ตัวเบสแบนด์ยังถูกตั้งโปรแกรมให้อยู่ในสถานะพร้อมใช้งานไว้แม้ว่าเครื่องจะถูกปิดอยู่" ซิอาสกีบอกกับทางผู้เขียน "ผมบอกไม่ได้แน่นอนว่าระบบเบสแบนด์ของไอโฟนมันทำงานยังไง"

"ตัวเบสแบนด์ยังถูกตั้งโปรแกรมได้ ขณะที่เชื่อมต่อกับแหล่งจ่ายไฟ มันจะอยู่ในสถานะพร้อมใช้งาน" เขากล่าว

"อันนี้เป็นสมมติฐานที่มีเหตุผลที่สุดเท่าที่มีอยู่ และเท่าที่มีบทความจำนวนหนึ่งพูดถึงการที่ FBI กับ CIA สามารถระบุตำแหน่งเครื่องสื่อสารพวกนี้ได้ถึงแม้ว่ามันจะถูกปิดอยู่"

มันยากที่จะแน่ใจได้ว่าตัวชิพเบสแบนด์ในสมาร์ทโฟนทุกวันนี้จะยังใช้งานได้หรือไม่ถึงแม้ว่าเครื่องจะปิดไปแล้ว ชิพเบสแบนด์หลายตัวถูกผลิตจากบริษัทต่างๆ กันและทำงานในรหัสหรือชุดคำสั่งที่ทางบริษัทปิดข้อมูลเอาไว้ให้คนภายนอกเข้าถึงได้เพียงไม่กี่คน

มันยังเป็นไปได้อีกที่ว่า แม้ชิพเบสแบนด์ไม่ได้เปิดใช้งานตั้งแต่ต้น แต่ NSA อาจพบวิธีที่ปล่อยตัวอัปเดตเฟิร์มแวร์ที่ทาง NSA เขียนขึ้นมาเองแล้วส่งไปที่เครื่องของเป้าหมายบางเครื่องเพื่อให้ชิพเบสแบนด์ยังเปิดทำงานค้างไว้

เกี่ยวกับการใช้เบสแบนด์

นั่นทำให้เรามาสู่คำถามถัดมา: ถ้าชิพเบสแบนด์ยังถูกเปิดใช้งานตลอดเวลา คุณจะติดต่อไปที่เครื่องนั้นแล้วสั่งเปิดปิดมือถือ ซึ่งรวมถึงระบบปฏิบัติการของสมาร์ทโฟน แล้วใช้มือถือเครื่องนั้นเป็นเครื่องดักฟังได้หรือไม่? เบสแบนด์ชิพมีความสามารถแบบนั้นหรือไม่?

การเชื่อมต่อกับเบสแบนด์ในขั้นตอนแรกนั้นไม่ใช่เรื่องยาก มีหลายวิธีที่หลอกมือถือให้เชื่อมสัญญาณกับเสาสัญญาณหลอกแทนที่จะเป็นเสาสัญญาณของผู้ให้บริการได้ ซี่ง FBI มีเครื่องมือดังกล่าวแล้ว เรียกว่า สติงเรย์ (Stingray) วิธีนี้เป็นที่รู้จักกันมาหลายปีแล้ว และวิธีการเดียวกันนี้ยังถูกสาธิตตามงานประชุมเสวนาของแฮกเกอร์ในที่ต่างๆ

แต่เมื่อคุณเชื่อมต่อกับมือถือของเป้าหมายแล้ว คุณจะควบคุมการใช้งานระบบประมวลผลเบสแบนด์ของเครื่องนั้นได้ยังไงล่ะ?

"ชุดโค้ด (รหัสคำสั่ง) ในตัวประมวลผลเบสแบนด์มันห่วย" แกรแฮมเขียน "มันเจอจุดอ่อนได้ง่ายๆ แล้วยังเอาไปใช้ควบคุมตัวประมวลผลเบสแบนด์ได้ ... โค้ดนั้นเปราะบางมากจนหาบั๊ก (ข้อผิดพลาดในชุดคำสั่ง) ได้ไม่ยาก"

การพบบั๊กในตัวประมวลผลเบสแบนด์อาจจะใช้เวลาบ้าง แต่ NSA จะต้องหาบั๊กในตัวประมวลผลทุกยี่ห้อ ทุกรุ่น ทุกตัว และอาจจะหาบั๊กตัวใหม่เจอได้ถึงแม้ว่าจะมีการแพทช์ (แก้ไขปรับปรุง) โค้ดตัวเก่าไปแล้ว

แต่ถึงแม้ว่าคุณจะควบคุมตัวเบสแบนด์ได้ คุณก็ยังเข้าถึงระบบปฏิบัติการไม่ได้ ซึ่งการจะทำเช่นนั้นได้เพื่อให้เข้าถึงข้อมูลสำคัญ เช่น อีเมล รายชื่อติดต่อ เอกสาร และอื่นๆ ตัวประมวลผลเบสแบนด์นั้นมีความสามารถพอที่จะไปควบคุมตัวประมวลผลระบบปฏิบัติการให้สั่งเปิดเครื่องได้หรือไม่?

กด 0 สำหรับระบบปฏิบัติการ

การเข้าถึงระบบปฏิบัติการมือถือจากตัวเบสแบนด์ "ต้องพึ่งพาการใช้ชุดช่องโหว่ใหม่ๆ ซึ่งบางทีอาจจะไม่สำเร็จทุกครั้งไป" แกรแฮมเขียน

เขายังแย้งว่ายังพอตัดสินได้ว่ามือถือส่วนใหญ่ยังคงปลอดภัยจากการถูกเปิดใช้งานจากระยะไกล NSA อาจจะกำลังหาช่องทางพวกนี้อยู่แต่ไม่ได้หมายความว่า NSA จะเจอวิธีพวกนี้แล้ว

กลับกัน ซิอาสกีมีจุดยืนอีกแบบ

"จากเท่าที่เรารู้ความสามารถของ NSA" เขากล่าว "พวกนั้นพยายามที่จะให้มือดีทั้งหลายไปรื้อหาช่องโหว่สำหรับมือถือหลายๆ รุ่น และผมคิดว่ามันเป็นไปได้ที่จะมีช่องโหว่ของมือถือในระดับนี้"

ซิอาสกีชี้ว่าสมาร์ทโฟนทุกเครื่องมีความสัมพันธ์อย่างแข็งแกร่งระหว่างเบสแบนด์และระบบปฏิบัติการ เช่นการที่ภาครัฐออกคำสั่งให้มือถือสามารถโทรหมายเลขฉุกเฉินได้ แม้ว่ามือถือเครื่องนั้นจะล็อคจอไว้ด้วยรหัสพิน (PIN code) หรือรหัสผ่าน ก็ยังโทรเรียก 911 ได้

"ถ้าเบสแบนด์เป็นตัวควบคุมระบบประมวลผลหลักได้ ไม่ทางใดก็ทางหนึ่ง มันก็จะมีการควบคุมบางอย่างที่สามารถสั่งให้เครื่องนั้นเปิดใช้งานได้" ซิอาสกีบอกกับทีมงานผู้เขียน

มันเป็นไปได้ว่าช่องทางที่จะเข้าถึงระบบปฏิบัติการจากสัญญาณเบสแบนด์จะถูกสร้างมาให้มือถือเลย NSA ได้ใส่ "ประตูหลัง" หรือช่องโหว่ที่ซ่อนอยู่ลงไปในอุปกรณ์ต่างๆแล้ว จึงไม่มีต้องเดาอีกแล้วว่าจะเกิดอะไรอย่างเดียวกันกับมือถืออีกหรือไม่ ซิอาสกีได้พบคุณสมบัติการใช้งานต่างๆที่ไม่ได้ถูกบันทึกหลายอย่างถูกฝังลงในไอโฟนที่เหมือนจะถูกออกแบบให้มีการยอมส่งข้อมูลของมือถือ

NSA มีงบประมาณมหาศาล และเป็นที่รู้กันว่ายอมจ่ายเงินให้กับคนที่พบช่องโหว่ของอุปกรณ์ในวันแรกๆ หลังจากมีการเปิดตัวขายในตลาดมืด

"ผมพูดได้ไม่เต็มปากนัก ถึงแม้ว่าทางบริษัทมือถือไม่ให้ความร่วมมือกับ NSA ผมก็เห็นขั้นตอนแบบนี้มีราคาเป็นล้านๆ เหรียญ" ซิอาสกีบอก "แต่ NSA เองก็มีเงินเป็นอีกล้านๆ เหรียญอีกให้จ่ายเหมือนกัน"

ท้ายที่สุดแล้ว เหล่านี้เป็นเพียงการตั้งข้อสังเกต สโนว์เดนอาจจะได้อ่านเอกสารเกี่ยวกับการเจาะสัญญาณเบสแบนด์ที่ยังไม่ถูกปล่อยออกสู่สาธารณะ ยังคงมีแฮกเกอร์อิสระและนักวิจัยปล่อยผลงานวิจัยเกี่ยวกับการเจาะสัญญาณเบสเแบนด์ แต่ก็ยังไม่มีใครพูดถึงการแฮกแบบพิสูจน์ข้อสมมติฐานเพื่อเปิดใช้งานมือถือจากระยะไกลผ่านเบสแบนด์ได้

มัลแวร์อยู่ตรงไหน การเจาะอยู่ตรงนั้น

ยังมีข้ออธิบายที่น่าเป็นไปได้อีกข้อเกี่ยวกับการที่ NSA จะสามารถเปิดเครื่องสมาร์ทโฟนที่ปิดไว้ได้ แต่ยังไม่เป็นที่พูดกันกว้างขวางนัก และสมาร์ทโฟนเครื่องนั้นต้องถูกทำให้ยอมโดนเจาะเสียก่อนที่จะทำการเปิดเครื่องจากระยะไกลได้

มือถือที่ติดมัลแวร์ (โปรแกรมไม่พึงประสงค์) หรือที่เรียกกันว่า "โดนฝังโปรแกรม" (an implant) ซึ่งอาจตกอยู่ในมือของสายลับเป็นระยะเวลาสั้นๆ สามารถถูกเปิดเครื่องได้จากการใช้คำสั่งในระยะใกล หรืออาจถูกเอาไปใช้งานอย่างอื่นอีก

แต่อย่างที่แกรแฮมได้ชี้ไว้ สโนว์เดน กับ วิลเลียมส์ ยังไม่ได้พูดถึงเรื่องการฝังโปรแกรม

"คำถามตอนทื่ไบรอัน วิลเลียมส์ถือมือถือไว้แล้วถามว่า NSA จะทำอะไรกับมันได้บ้าง ในอนาคตนั้น (เช่น การสั่งเปิดเครื่องแบบดังกล่าว) เขาไม่ได้ถามไปว่า ก่อนหน้านั้นมือถือเคยโดนทำอะไรกับมันบ้างในอดีต (เช่น การถูกฝังโปรแกรม)" แกรแฮมเขียน

เปิดเครื่องฉันสิ

แล้วเราควรจะเป็นกังวลเรื่องที่ NSA จะมาเปิดเครื่องเราขนาดไหน? คำตอบคือ ถ้าคุณไม่ได้เป็นสายลับต่างขาติ หรือเป้าหมายที่มีค่าหัวสูง ก็คงไม่ต้องเป็นกังวล

ขณะที่ NSA ทำการสอดส่องประชาชนชาวอเมริกันอย่างกว้างขวาง สโนว์เดนบอกวิลเลียมส์ว่าการเจาะระบบสมาร์ทโฟนในระดับสูง เช่น การสั่งเปิดเครื่องจากระยะไกล เจาะไมโครโฟนเพื่อดักฟัง หรือเปิดกล้องเพื่อแอบดู หรือขโมยข้อมูลในเครื่องมานั้น มักจะเป็นการเจาะระบบที่มุ่งไปยังตัวบุคคลไม่กี่คน

"สิ่งสำคัญที่ต้องทำความเข้าใจคือเรื่องพวกนี้เราทำกับเฉพาะตัวเป้าหมายล้วนๆ" สโนว์เดนบอกวิลเลียมส์ "มันจะมีการทำแบบนี้เมื่อคนคิดว่ามือถือเครื่องนี้น่าสงสัยนะ ฉันว่าคนค้ายาอาจจะใช้มือถือเครื่องนี้นะ ฉันว่าผู้ก่อการร้ายอาจจะใช้มือถือเครื่องนี้นะ เป็นต้น"

ที่มา: Can the NSA Remotely Turn On Mobile Phones? โดย Jill Scharr (จิล ชาร์)