Monday, March 12, 2012

อาชญากรอิเล็กทรอนิกส์

จากบทความก่อนเรื่อง รูปแบบอาชญากรรมทางอิเล็กทรอนิกส์ ทำให้เราเข้าใจถึงความหมายของคำว่าอาชญากรรมอิเล็กทรอนิกส์ แต่การก่ออาชญากรรมได้นั้นจำเป็นต้องมีผู้กระทำ ผู้กระทำนั้นก็คืออาชญากร ดังนั้นในบทความนี้ เราจะมาทำความเข้าใจกับอาชญากรอิเล็กทรอนิกส์กันนะครับ 

 ภาพประกอบจาก http://www.acpo.org/computercrimes.html

เป็นที่ทราบกันอยู่แล้วนะครับอาชญากรอิเล็กทรอนิกส์ คือผู้ที่กระทำผิดกฎหมายโดยอาศัยอุปกรณ์อิเล็กทรอนิกส์ เช่น คอมพิวเตอร์ โทรศัพท์มือถือ และอุปกรณ์สื่อสารต่างๆ ฯลฯ เป็นเครื่องมือ รูปแบบของอาชญากรอิเล็กทรอนิกส์นั้นมีหลากหลายประเภทขึ้นอยู่กับจุดประสงค์และวิธีการการโจมตี ดังนั้นในบทความนี้จะอธิบายถึงรายละเอียดของอาชญากรอิเล็กทรอนิกส์ในแต่ละประเภทดังต่อไปนี้

ตัวอย่างของอาชญากรอิเล็กทรอนิกส์
  1. แฮกเกอร์ (Hacker) แท้จริงแล้วแฮกเกอร์คือผู้ที่มีความเชี่ยวชาญด้านคอมพิวเตอร์ และใช้ความรู้ความสามารถด้านนี้ในการค้นหา ตรวจสอบจุดอ่อนของระบบ โดยมีวัตถุประสงค์เพื่อที่จะแก้ไข ปรับปรุงให้ระบบคอมพิวเตอร์มีความเข้มแข็ง ปลอดภัยมากยิ่งขึ้น
    • แฮกเกอร์หมวกขาว (White hat hacker) ตามคำนิยามแล้วคือผู้ที่มีความรู้ความสามารถในคอมพิวเตอร์นั้น หาช่องโหว่หรือจุดอ่อนของระบบคอมพิวเตอร์หรือซอฟต์แวร์ต่างๆ เมื่อพบแล้วจะแจ้งแก่ผู้ดูแลระบบหรือผู้พัฒนาซอฟต์แวร์ดังกล่าวทราบ เพื่อให้ทำการแก้ไขก่อนจะเกิดความเสียหาย ซึ่งส่วนใหญ่จะแจ้งกันหรือคุยกันเป็นการส่วนตัวระหว่างแฮกเกอร์กับผู้ดูแล เขาจะไม่บอกจุดอ่อนดังกล่าวแบบโจ่งแจ้งในที่สาธารณะ ดังนั้นแฮกเกอร์หมวกขาวจึงทำงานปิดทองหลังพระ ไม่ค่อยมีคนรู้จักเท่าไร อย่างไรก็ตามปัจจุบันก็มีอาชีพ"นักทดสอบความปลอดภัยของระบบ หรือ Penetration tester"เป็นการนำความรู้ความสามารถของแฮกเกอร์หมวกขาวช่วยทดสอบการรักษาความปลอดภัยของระบบ ซึ่งต้องได้รับคำยินยอมจากผู้ดูแลระบบก่อน
    • แฮกเกอร์หมวกดำ (Black hat hacker) มีอีกชื่อหนึ่งว่า "แครกเกอร์ (Cracker)" มีลักษณะตรงกันข้ามกับแฮกเกอร์หมวกขาว คือใช้คามรู้ความสามารถในการค้นหาช่องโหว่ของระบบคอมพิวเตอร์หรือซอฟต์แวร์เหมือนกัน แต่เมื่อเจอแล้วจะไม่รายงานแก่ผู้ดูแลระบบ และจะอาศัยช่องโหว่ดังกล่าวเพื่อเข้าไปดู เปลี่ยนแปลง ทำซ้ำ แก้ไข หรือลบทำลายข้อมูล นอกจากนี้ในบางครั้งยังเปิดเผยช่องโหว่ดังกล่าวแก่สาธารณะเพื่อแจ้งแฮกเกอร์รายอื่นอีกด้วย
    • แฮกเกอร์หมวกเทา (Grey hat hacker) เป็นแฮกเกอร์ที่มีลักษณะผสมผสานระหว่างหมวกขาวและหมวกดำ ซึ่งไม่สามารถจำกัดว่าเป็นคนดีหรือไม่ เนื่องจากแฮกเกอร์กลุ่มนี้จะค้นหาในอินเทอร์เน็ตเรื่อยๆ ถ้าหากระบบใดมีช่องโหว่ที่ทำให้เขาสามารถเจาะเข้าไปได้ ก็จะแจ้งเตือนไปยังผู้ดูแลระบบถึงจุดอ่อนของระบบ หรือแม้กระทั่งเสนอตัวเองเพื่อช่วยเหลือโดยมีค่าตอบแทนบ้างเล็กน้อย
    • สคริปส์คิดดี้ (Script kiddie) เป็นกลุ่มแฮกเกอร์ที่แตกต่างจากกลุ่มอื่นๆ เนื่องจากแฮกเกอร์กลุ่มนี้ไม่จำเป็นต้องอาศัยความรู้ทางด้านเทคนิคมาก แต่จำเป็นต้องรู้วิธีการค้นหาเครื่องมือเพื่อใช้ในการโจมตี
  2. สแปมเมอร์ (Spammer) เป็นผู้ที่ส่งอีเมลที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ ซึ่งอีเมล์ข้อความโฆษณานี้เรียกว่า สแปมเมล์ (Spammail) การส่งสแปมเมล์ส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฏหมาย โดยผู้ส่งอาจจะปกปิด บิดเบือน ปลอมแปลง ข้อมูลส่วนตัวของผู้ส่ง และผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ผลกระทบที่ตามมาหากผู้รับหลงเชื่อ อาจทำให้ผู้รับจะต้องสูญเสียทรัพย์สิน ข้อมูลส่วนตัว หรือถูกหลอกให้เป็นเหยื่อในการโจมตีระบบเครือข่ายของหน่วยงานอื่นต่อไป
  3. ฟิชเชอร์ (Phisher) คือผู้ที่ก่ออาชญากรรมประเภทฟิชชิ่ง (Phishing) ซึ่งเป็นภัยคุกคามที่ฟิชเชอร์จะสร้างหน้าเว็บไซต์เลียนแบบเว็บไซต์ของสถาบันการเงิน ร้านค้าออนไลน์ หรือเว็บไซต์ที่มีระบบยืนยันตัวตน หน้าเว็บไซต์เลียนแบบนี้เรียกว่าหน้า "ฟิชชิ่ง" โดยจุดมุ่งหมายของฟิชเชอร์ก็เพื่อจะขโมยหรือเก็บข้อมูลการยืนยันตัวตน (บัญชีผู้ใช้ และรหัสผ่าน) และอาจจะนำข้อมูลเหล่านี้ไปจำหน่ายหรือนำไปเข้าสู่ระบบโดยแอบอ้างเป็นตัวเราได้
  4. คนสร้างมัลแวร์ (Malware author) คำว่า "มัลแวร์ หรือ  Malware" ย่อมาจากคำว่า Malicious Software ซึ่งหมายถึง ซอฟต์แวร์ใดๆก็ตามที่แอบติดตั้งในระบบของเราโดยมีวัตถุประสงค์เพื่อสร้างความเสียหายแก่ระบบคอมพิวเตอร์และข้อมูลที่อยู่ภายใน ดังนั้นคนสร้างมัลแวร์คือผู้ที่ออกแบบ และเขียนโปรแกรมที่มุ่งเน้นที่จะก่อกวนหรือสร้างความเสียหายแก่ระบบคอมพิวเตอร์และข้อมูล อีกทั้งยังรวมไปถึงผู้เผยแพร่โค้ดหรือไฟล์มัลแวร์ผ่านช่องทางการสื่อสาร เช่นอีเมล์ เว็บไซต์ และ โทรศัพท์เคลื่อนที่ ฯลฯ หรือแม้กระทั่งสื่อบันทึกต่างๆ ไม่ว่าจะเป็น ดิสก์เก็ต ยูเอสบีไดร์ฟ และไฟล์ที่ถูกฝังโค้ดมัลแวร์ต่างๆ ด้วย
  5. ผู้ควบคุมบ็อตเน็ต (Botnet operator) เป็นผู้ที่ไม่ได้มีจุดประสงค์เจาะระบบใดๆ แต่ผู้ควบคุมบ็อตเน็ตนั้นจะส่งโปรแกรมบ็อตซึ่งอาจส่งมาในรูปแบบคล้ายๆกับการส่งมัลแวร์ เมื่อคอมพิวเตอร์หรือระบบเครือข่ายใดก็ตามถูกบ็อตติดตั้งเรียกว่า "เครื่องคอมพิวเตอร์ผีดิบ หรือ Zombie machine" เมื่อมีจำนวนเครื่องคอมพิวเตอร์ผีดิบมากๆ และเชื่อมต่อกันผ่านอินเทอร์เน็ตจึงกลายเป็นระบบเครือข่ายคอมพิวเตอร์ผีดิบขนาดใหญ่ จึงเรียกว่า "บ็อตเน็ต" และคอมพิวเตอร์ต่างๆเครือข่ายนี้ตกอยู่ภายใต้อำนาจและการควบคุมของผู้ควบคุมบ็อตเน็ตนี้ ดังนั้นจึงทำให้ผู้ควบคุมบ็อตเน็ตสามารถส่งคำสั่งไปยังเครื่องคอมพิวเตอร์ผีดิบเหล่านี้โจมตีหรือก่อกวนระบบเครือข่ายอื่นๆ ไม่ว่าจะเป็นการส่งสแปมเมล์ หรือการรบกวนการเข้าถึง (Distributed Denial of Service) เป็นต้น
  6. ผู้ก่อการร้าย (Terrorist) ผู้ก่อการร้ายพยายามที่จะทำลาย ก่อกวน หรือสร้างความเสียหายแก่ระบบโครงสร้างพื้นฐาน (Critical infrastructures) เช่นระบบสาธารณูปโภค ระบบขนส่ง ระบบสื่อสาร หรือระบบการรักษาพยาบาล ฯลฯ  โดยมีวัตถุประสงค์เพื่อที่จะคุกคามความมั่นคงของชาติ ซึ่งทำให้เกิดผลกระทบรุนแรงเช่น การบาดเจ็บล้มตายจำนวนมาก ภาวะเศรษฐกิจชะลอตัว และทำลายขวัญ กำลังใจและความเชื่อมั่นของประชาชน เป็นต้น