อาชญากรรมคอมพิวเตอร์ มีการให้นิยามไว้เป็น 2 นัย
- ทำให้ผู้เสียหายนั้นได้รับความเสียหาย ในขณะเดียวกันก็ทำให้ผู้กระทำความผิดนั้นได้รับประโยชน์ เช่น การลักทรัพย์อุปกรณ์คอมพิวเตอร์ เป็นต้น
-นัยที่สอง อาชญากรรมคอมพิวเตอร์ หมายความถึงการกระทำใดๆ ที่เป็นความผิดทางอาญา ซึ่งจะต้องใช้ความรู้เกี่ยวกับคอมพิวเตอร์ในการกระทำความผิดนั้น เช่น การบิดเบือนข้อมูล (Extortion),การเผยแพร่รูปอนาจารผู้เยาว์ (Child pornography), การฟอกเงิน (Money Laundering), ฉ้อโกง (Fraud), การถอดรหัสโปรแกรมคอมพิวเตอร์ โดยไม่รับอนุญาต แล้วเผยแพร่ให้ผู้อื่นดาวน์โหลดได้ บางครั้งเรียกว่า การโจรกรรมโปรแกรม (Software Pirating), การจารกรรม หรือ ขโมยข้อมูล/ ความลับทางการค้าของบริษัท(Corporate Espionage) เป็นต้น
ประเภทของอาชญากรรมคอมพิวเตอร์
ปัจจุบันอาชญากรรมคอมพิวเตอร์เกิดขึ้นหลากหลายรูปแบบ ทั้งที่มีผลกระทบต่อชีวิต ระบบรักษาความปลอดภัย และระบบเศรษฐกิจ การกระทำความผิดที่เกี่ยวข้องกับคอมพิวเตอร์แยกออกได้เป็น 3ส่วน ส่วนแรกคือการใช้คอมพิวเตอร์เป็นเครื่องมือในการกระทำความผิด ส่วนที่สอง คอมพิวเตอร์เป็นวัตถุที่ถูกกระทำความผิด และส่วนที่สาม การใช้คอมพิวเตอร์หาประโยชน์โดยไม่ได้รับอนุญาติ
จากสามส่วนดังกล่าว สามารถแยกประเภทของอาชญากรรมคอมพิวเตอร์ได้เป็น 9 ประเภท ดังนี้
1) อาชญากรรมที่เป็นการขโมยข้อมูล ซึ่งหมายรวมถึงการขโมยข้อมูลจาก internet service providerหรือผู้ให้บริการ หรือผู้ที่มีเว็บไซท์ในอินเตอร์เน็ต รวมไปถึงการขโมยข้อมูลเพื่อที่จะใช้ประโยชน์ในการลักลอบใช้บริการ เช่น การขโมยข้อมูลเกี่ยวกับศูนย์โทรศัพท์เพื่อที่จะสามารถควบคุมการใช้โทรศัพท์ของหน่วยงานใดหน่วยงานหนึ่งโดยเอาข้อมูลนั้นมาเป็นประโยชน์คือเป็นการแอบใช้บริการฟรี
2) อาชญากรนำเอาการสื่อสารผ่านทางคอมพิวเตอร์มาขยายความสามารถในการกระทำความผิดของตน เช่นอาชญากรธรรมดาทั่วไปที่ทำผิดเกี่ยวกับการขนหรือค้ายาเสพติด ใช้การสื่อสารผ่านทางคอมพิวเตอร์ติดต่อกับเครือข่ายอาชญากรรมของตนเพื่อขยายความสามารถในการประกอบอาชญากรรม ซึ่งรวมไปถึงการใช้คอมพิวเตอร์ปกปิด กลบเกลื่อนการกระทำของตนไม่ให้ผู้อื่นล่วงรู้ได้ด้วยการใช้เทคโนโลยีที่เรียกว่า encryption หรือการตั้งรหัสการสื่อสารขึ้นมาเฉพาะระหว่างหมู่อาชญากรด้วยกันซึ่งผู้อื่นไม่สามารถเข้าใจได้
3) การละเมิดลิขสิทธิ์ การปลอมแปลง ไม่ว่าจะเป็นการปลอมแปลงเช็ค การปลอมแปลงรูป เสียง หรือการปลอมแปลงสื่อทางคอมพิวเตอร์ที่เรียกว่า มัลติมีเดีย หรือรวมทั้งการปลอมแปลงโปรแกรมคอมพิวเตอร์ คดีที่เกิดขึ้นเกี่ยวกับอาชญากรรมประเภทนี้ ได้แก่
MPAA v. Reimerdes: Cracking DVD with DeCss
ในปลายปี 1999 DVD ขนาดห้านิ้ว ได้เข้าสู่ตลาดทดแทนวีดีโอ VHS ที่เราดูกันเมื่อก่อนนี้ ผู้เล่นดีวีดี ได้เล่นแผ่นภาพยนตร์ หรือมิวสิควิดีโอชนิดดิวีดินี้กับเครื่องเล่นดีวีดีเฉพาะ หรือ กับเครื่องคอมพิวเตอร์ รวมทั้งกับโน๊ตบุ๊คด้วย อย่างไรก็ตาม ดีวีดีสามารถเล่นได้บนคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการวินโดน์ว และแมคเท่านั้น แต่ไม่สามารถเล่นได้กับเครื่องที่ใช้ระบบปฏิบัติการแบบโอเพ่นซอส ของลีนุกซ์ (Linux)
แต่ปรากฎว่า วัยรุ่นอายุ 15 ปีชาวนอร์เวย์ชื่อ Jon Johansen ได้คิดค้นโปรแกรมที่เรียกว่า DeCSS ในการถอดรหัสระบบป้องกันการทำซ้ำของดีวีดี DeCss ทำให้นักโปรแกรมเมอร์ทั้งหลายเขียนโปรแกรมตามหลัก DeCss เพื่อทำให้เล่นดีวีดีบนเครื่องคอมพิวเตอร์ทีใช้ลีนุกซ์ได้
เรื่องราวบานปลาย เพราะกลุ่มแฮคเกอร์ที่มีเว๊บไซต์ชื่อว่า 2600.com ได้ทำการเผยแพร่ ซอสโค๊ดDeCss และนอกจากนั้นทำการลิงค์ไปยังเว๊บต่าง ๆ ที่มีการพิมพ์ ซอสโค๊ด DeCss เผยแพร่ทางอินเทอร์เน็ต ไม่นานนัก ปรากฎว่าบรรณาธิการเว๊บ 2600.com สองคนชื่อว่า Eric Corley และ Shawn Reimedes ถูกฟ้องในข้อหาทำการกำจัดระบบป้องกันการทำซ้ำ และเผยแพร่วิธีการกำจัดระบบดังกล่าว ซึ่งการกระทำอันละเมิด DMCA มาตรา 1201(a)(2)
ศาลแห่งรัฐนิวยอร์กได้ตัดสิน ในวันที่ 7 กันยายน 2000 ว่า ให้บรรณาธิการทั้งสองทำการลบข้อมูลที่เกี่ยวกับ DeCss และยกเลิกการทำการเชื่อมต่อกับเว็บไซต์ที่มีข้อมูลดังกล่าวเสียด้วย
4) การใช้คอมพิวเตอร์และการสื่อสารผ่านทางคอมพิวเตอร์ซึ่งมีเครือข่ายทั่วโลกเผยแพร่ภาพลามกอนาจาร รวมถึงข้อมูลที่ไม่สมควร ซึ่งการจะเป็นภาพลามกอนาจาร หรือไม่สมควรนั้น อาจจะมีปัญหาคุณค่าวัฒนธรรมของแต่ละสังคมว่าจะรับได้หรือไม่ รวมทั้งการใช้คอมพิวเตอร์บอกกล่าวข้อมูลที่ไม่สมควรที่จะเผยแพร่ เช่นวิธีการในการก่ออาชญากรรม หรือสูตรในการผลิตระเบิด
5) การฟอกเงินทางอิเล็กทรอนิกส์ ซึ่งใช้อุปกรณ์ทางคอมพิวเตอร์และการสื่อสารเป็นเครื่องมือทำให้สามารถกลบเกลื่อนอำพรางตัวตนของผู้กระทำความผิดได้ง่ายขึ้น
6) อันธพาลทางคอมพิวเตอร์ หรือพวกก่อการร้าย ซึ่งไม่เพียงแต่เฉพาะผู้มีจิตใจชั่วร้ายเป็นอาชญากรเท่านั้นที่ทำสิ่งเหล่านี้เพื่อรบกวนผู้ใช้บริการ แต่ยังมีพวกชอบท้าทายทางเทคนิค อยากรู้อยากเห็นว่าสามารถเข้าไปแทรกแซงระบบข้อมูลคอมพิวเตอร์ของผู้อื่นได้มากน้อยเพียงใด
อันธพาลทางคอมพิวเตอร์เปรียบได้กับเด็กเกเรตามท้องถนนที่ชอบวาด พ่นสีให้เลอะเทอะ อันธพาลดังกล่าวจะทำเช่นเดียวกันคือเข้าไปในเครือข่ายคอมพิวเตอร์แล้วทำลายข้อมูล หรือตัดต่อ ดัดแปลงภาพ หรือทำสิ่งไม่สมควรต่างๆ นานา เพื่อรบกวนผู้อื่น
นอกจากนั้นยังรวมไปถึงผู้ก่อการร้าย (terrorist) ที่ใช้อินเตอร์เน็ตในการเผยแพร่ข้อมูลข่มขู่ผู้อื่น ที่น่ากลัวที่สุดเกี่ยวกับการก่อการร้ายโดยใช้เครื่องมือสื่อสารผ่านคอมพิวเตอร์คือการเข้าไปแทรกแซงทำลายระบบเครือข่ายของสาธารณูปโภค ซึ่งเป็นที่รู้กันดีอยู่แล้วว่าในปัจจุบันนี้สาธารณูปโภค ไม่ว่าจะเรื่องการจ่ายน้ำ จ่ายไฟ หรือการจราจร ส่วนใหญ่จะควบคุมโดยระบบคอมพิวเตอร์ ซึ่งผู้ก่อการร้ายพวกนี้สามารถเข้าไปแทรกแซงและทำให้ระบบเหล่านี้ให้ทำงานไม่ได้ ดังนั้นจึงเป็นสิ่งจำเป็นมากสำหรับหน่วยงานบริการสาธารณูปโภคที่จะต้องพยายามหามาตรการป้องกัน โดยต้องพยายามหาจุดอ่อนของตัวเองให้ได้ว่ามีจุดอ่อนต่อการที่ถูกก่อการร้ายได้อย่างไรบ้าง
7) การค้าขายหรือชวนลงทุนโดยหลอกลวงผ่านทางเครือข่ายคอมพิวเตอร์ การให้บริการทางคอมพิวเตอร์มีอยู่มากและสามารถทำเงินได้เป็นอย่างดี แต่มีพวกหลอกลวงประกาศโฆษณาโดยไม่ได้ให้บริการจริง หรือชักชวนให้เข้าร่วมลงทุนแต่ไม่ได้มีกิจการเหล่านั้นจริงๆ ซึ่งบางครั้งจะเห็นว่าโฆษณาหลายอย่างดีเกินไปกว่าที่จะเป็นของจริง แต่ก็มีผู้ถูกหลอกหลายราย
8) การเข้าแทรกแซงข้อมูลและนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตนโดยมิชอบ เช่นการที่สามารถผ่านอินเตอร์เน็ตเข้าไปแล้วเข้าไปเจาะล้วงเอาความลับเกี่ยวกับรหัสหมายเลขของบัตรเครดิต เพื่อนำมาเป็นประโยชน์ในการก่ออาชญากรรมต่อไป หรือแม้กระทั่งการล้วงความลับทางการค้าซึ่งสามารถทำได้โดยผ่านทางอินเตอร์เน็ตซึ่งอาจเป็นลักษณะของการดักฟังข้อมูลเพื่อที่จะนำมาเป็นประโยชน์กับกิจการของตนเอง
9) การโอนเงิน เมื่อสามารถเข้าไปในเครือข่ายคอมพิวเตอร์ของธนาคารได้แล้วจะใช้เทคโนโลยีทางคอมพิวเตอร์ไปเปลี่ยนแปลง ดัดแปลงข้อมูล และโอนทรัพย์สินหรือเงินจากบัญชีหนึ่งเข้าไปอีกบัญชีหนึ่งได้โดยที่ไม่ได้มีการเปลี่ยนถ่ายทรัพย์สินกันจริง แต่ผลคือสามารถได้ทรัพย์สินนั้นมาด้วยการผ่านทางคอมพิวเตอร์
ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์
ปัญหาเกี่ยวกับการป้องกันอาชญากรรมคอมพิวเตอร์มีดังนี้
1) ปัญหาเรื่องความยากที่จะตรวจสอบว่าจะเกิดเมื่อไร ที่ไหน อย่างไร ทำให้ยากที่จะป้องกัน ส่วนในบริษัทที่มีระบบการป้องกันข้อมูลของตัวเองนั้นก็เสียค่าใช้จ่ายสูงมาก ต้องยอมรับว่าค่อนข้างอันตราย และเป็นการประกอบอาชญากรรมที่ใกล้ชิด คือสามารถเข้าไปในบ้าน ไปโน้มน้าวจิตใจวัยรุ่น ชักชวนให้ออกมากระทำความผิดได้ง่าย ซึ่งค่อนข้างจะเห็นพิษภัยในส่วนนี้
2) ปัญหาในเรื่องการพิสูจน์การกระทำความผิด และการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านอินเตอร์เน็ต คงมีคำถามว่าการที่สามี hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อแก้ไขโปรแกรมการรักษาพยาบาลภรรยา หรือหลาน hack เข้าไปในคอมพิวเตอร์ของโรงพยาบาลเพื่อจะแก้ไขโปรแกรมการรักษาพยาบาลของลุงนั้น ตำรวจสืบทราบได้อย่างไร หากเหตุการณ์นั้นเกิดขึ้นในไทย จะมีกรรมวิธีในส่วนนี้อย่างไร โดยเฉพาะในเรื่องผู้ใช้ทางอินเตอร์เน็ต จะพิสูจน์ได้อย่างไร เพราะผู้ใช้ในกรณีธรรมดายังยากจะลงโทษหากดูตามคำพิพากษาฎีกาซึ่งลงโทษผู้ใช้น้อยมาก
3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะที่แตกต่างไปจากหลักฐานในอาชญากรรมธรรมดาอย่างสิ้นเชิง
4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชญากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ
5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ๆ ของเจ้าพนักงานในกระบวนการยุติธรรม เจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคใหม่ๆ หรือกฎหมายใหม่ๆ ทำได้น้อย ประเทศไทยมีผู้พิพากษาประมาณ 2,000 คน อัยการประมาณ 1,600 - 1,700 คน ต่อจำนวนประชากร 60 ล้าน ตำรวจจะมีค่อนข้างมากแต่ตำรวจมักเข้าเกี่ยวข้องกับ street crimes มากกว่าอาชญากรรมคอมพิวเตอร์ แม้แต่เพียงอาชญากรรมทางเศรษฐกิจธรรมดา เช่นความผิดเกี่ยวกับการเงิน การธนาคาร หากมีการกระทำในหัวเมือง เขตอำเภอ กิ่งอำเภอ และมีการไปแจ้งความกับนายดาบอายุมาก ผลของคดีคงจะเปลี่ยนไปทันที
6) ปัญหาการขาดกฎหมายที่เหมาะสมในการบังคับใช้ กฎหมายแต่ละฉบับบัญญัติมานาน 40-50 ปี แม้แต่กรณีการจูนโทรศัพท์มือถือ ยังต้องใช้กฎหมายเก่าคือพระราชบัญญัติวิทยุโทรคมนาคม พ.ศ.2498 มาใช้ ซึ่งคำพิพากษาศาลฎีกาที่ 5354/2539 พิพากษาว่าไม่ผิดฐานลักทรัพย์เมื่อเทียบกับฎีกาเรื่องกระแสไฟฟ้า แต่ผิดพระราชบัญญัติดังกล่าว ทำให้เห็นชัดว่ายังขาดความทันสมัยของการมีกฎหมายที่เหมาะสม ซึ่งขณะนี้ NECTEC ก็พยายามแก้ไขให้แล้ว โดยจัดให้มีการร่างกฎหมายในส่วนนี้ออกมาถึง 6 ชุดด้วยกัน
7) ปัญหาความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนทางราชการตามไม่ทัน เช่นราชการพยายามตามรอยการโอนเงินโดยกฎหมายฟอกเงิน แต่ขณะนี้การโอนเงินนั้นใช้วิธีโอนผ่านอินเตอร์เน็ตแล้ว เพราะฉะนั้นยิ่งทำให้สิ่งซึ่งยังไม่มีกฎหมายออกมากลับพบปัญหามากยิ่งขึ้น
แนวทางการแก้ไขปัญหา
1) ควรมีการวางแนวทางและกฎเกณฑ์ในการรวบรวมพยานหลักฐานและดำเนินคดีอาชญากรรมคอมพิวเตอร์ เพื่อให้พนักงานสอบสวนและพนักงานอัยการทราบว่าพยานหลักฐานเช่นไรควรนำเข้าสู่การพิจารณาของศาล เพื่อให้ลงโทษผู้กระทำความผิดได้
2) ให้มีคณะทำงานในคดีอาชญากรรมคอมพิวเตอร์ พนักงานสอบสวนและอัยการอาจมีความรู้ความชำนาญด้านอาชญากรรมคอมพิวเตอร์น้อย จึงควรให้บุคคลที่มีความรู้ความชำนาญในด้านดังกล่าว เข้าร่วมเป็นคณะทำงานเพื่อให้เกิดประสิทธิภาพในการดำเนินคดี
3) จัดตั้งหน่วยงานเกี่ยวกับอาชญากรรมคอมพิวเตอร์ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการป้องปรามและดำเนินคดีอาชญากรรมดังกล่าว
4) บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ หรือแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมอาชญากรรมคอมพิวเตอร์ กฎหมายเฉพาะดังกล่าวต้องครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกประเภท และไม่กำหนดความผิดแก่การกระทำที่ผิดมารยาทในการใช้คอมพิวเตอร์แต่ถึงขนาดไม่เป็นความผิดอาญา
5) ส่งเสริมความร่วมมือกับต่างประเทศทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญา หรือโดยวิธีการอื่น ในการสืบสวนสอบสวน ดำเนินคดี และการป้องปรามอาชญากรรมคอมพิวเตอร์
6) เผยแพร่ความรู้เรื่องอาชญากรรมคอมพิวเตอร์แก่ผู้ใช้คอมพิวเตอร์ หน่วยงาน องค์กรต่างๆ ให้เข้าใจแนวคิด วิธีการของอาชญากรทางคอมพิวเตอร์ เพื่อป้องกันตนจากอาชญากรรม
7) ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์ ทั้งโดยการสร้างความรู้ความเข้าใจแก่บุคคลทั่วไปในการใช้คอมพิวเตอร์อย่างถูกต้อง และโดยการปลูกฝังเด็กตั้งแต่ในวัยเรียนให้เข้าใจกฎเกณฑ์ มารยาทในเรื่องการใช้คอมพิวเตอร์และเครือข่ายดังกล่าว
12.5 มารยาททั่วไปในการใช้เครือข่าย
ปัจจุบันมีความพยายามจากหลายๆ ฝ่ายได้พยายามหามาตรการป้องกันปัญหา และภัยจากการใช้อินเทอร์เน็ต ซึ่งมักเกิดจากคนที่ขาดจิตสำนึกที่ดีต่อสังคม จึงเป็นหน้าที่ของเราทุกคนที่สร้างจิตสำนึกที่ดีทั้งตนเอง และคนรอบข้างเพื่อหลีกเลี่ยงและรับมือกับความเสี่ยงภัยอนไลน์ที่จะเกิดขึ้น ซึ่งมารยาททั่วไปในการใช้เครือข่ายกับผู้ใช้อืนๆ มีดังนี้
1) ไม่ใช้เครือข่ายเพื่อการทำร้ายหรือรบกวนผู้อื่น
2) ไม่ใช้เครือข่ายเพื่อการทำผิดกฎหมาย หรือผิดศีลธรรม
3) ไม่ใช้บัญชีอินเทอร์เน็ตของผู้อื่น และไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต
4) ไม่คัดลอกโปรแกรม รูปภาพ หรือสิ่งใดบนอินเทอร์เน็ตมาใช้ โดยมิได้ขออนุญาตจากเจ้าของลิขสิทธิ์
5) ไม่ ฝ่าฝืนกฎระเบียบของหน่วยงานหรือบริษัทที่ท่านใช้บริการอินเทอร์เน็ต
6) ไม่เจาะระบบเครือข่ายของตนเองและผู้อื่น ไม่ท้าทายให้คนอื่นมาเจาะระบบ
7) การติดต่อสื่อสารกับผู้อื่นบนอินเทอร์เน็ต ต้องกระทำด้วยความสุภาพเคารพและให้เกียรติซึ่งกันและกัน
8) หากพบรูรั่วของระบบ พบเบาะแส หรือ บุคคลที่มีพฤติกรรมน่าสงสัยที่อาจเป็นอันตรายต่อผู้อื่น ให้รีบแจ้งผู้ให้บริการอินเทอร์เน็ตหรือผู้ดูแลระบบทันที
9) เมื่อจะเลิกใช้ระบบอินเทอร์เน็ตอย่างถาวร ให้ลบข้อมูลและแจ้งผู้ดูแลระบบ อย่าทิ้งร้างบัญชีอินเทอร์เน็ตเป็นเวลานาน เพราะอาจเปิดช่องโหว่ให้มิจฉาชีพเจาะระบบเข้ามาสร้างความเสียหายได้
12.6 การหลีกเลี่ยงและรับมือกับภัยออนไลน์
1) หลีกเลี่ยงการระบุชื่อจริง เพศ หรืออายุ เมื่อใช้บริการบนอินเทอร์เน็ต เพราะตามสถิติแล้ว เพศหญิงตกเป็นเป้าของคนร้ายมากกว่าเพศชาย และเด็กตกเป็นเหยื่อมากกว่าผู้ใหญ่
2) หลีกเลี่ยงการส่งข้อมูลส่วนตัว ภาพถ่ายของตนเองหรือบุคคลในครอบครัวทางอินเทอร์เน็ต เพราะรูปภาพอาจโดนตัดต่อ ข้อมูลส่วนตัวอาจส่งผลร้ายหากตกไปอยู่ในมือมิจฉาชีพ
3) หลีกเลี่ยงการโต้ตอบกับบุคคล หรือข้อความที่ทำให้รู้สึกอึดอัดไม่สบายใจ เพราะทุกคนมีสิทธิปฏิเสธกับผู้อื่นได้อิสระ
4) หลีกเลี่ยงการสนทนาหรื อนัดหมายกั บคนแปลกหน้า คนแปลกหน้า ในที่นี้หมายถึงเพื่อนที่รู้จักทางอินเทอร์เน็ต เพราะเราไม่อาจตรวจสอบตัวตนของเขาว่าเป็นจริงอย่างที่บอกหรือไม่
5) หลีกเลี่ยงการสั่งซื้อสินค้าหรือสมัครสมาชิกโดยมิได้อ่านเงื่อนไขให้ละเอียดเสียก่อน มีสินค้าต้องห้าม รวมถึงมีลัทธิความเชื่อต่างๆ มากมายที่สังคมไม่ยอมรับอยู่บนอินเทอร์เน็ต
6) ไม่คัดลอกโปรแกรม ข้อมูล รูปภาพ หรือสิ่งใดจากอินเทอร์เน็ต โดยไม่ได้รับอนุญาตจากเจ้าของลิขสิทธิ์ และไม่ได้ผ่านการตรวจสอบไวรัสคอมพิวเตอร์หรือโปรแกรมแอบแฝงที่อาจนำความเสียหายมาสู่เครื่องคอมพิวเตอร์และเครือข่ายของตน
2. จงอธิบายความหมายของคำต่อไปนี้
2.1 Hacker คืออะไร
Hacker คือ ผู้ที่มีความรู้ความเข้าใจในระบบคอมพิวเตอร์อย่างสูงมาก ไม่ว่าจะเป็นเรื่องเครือข่าย ,ระบบปฏิบัติการ จนสามารถเข้าใจว่าระบบมีช่องโหว่ตรงไหน หรือสามารถไปค้นหาช่องโหว่ได้จากตรงไหนบ้าง เมื่อก่อนภาพลักษณ์ของ Hacker จะเป็นพวกชั่วร้าย ชอบขโมยข้อมูล หรือ ทำลายให้เสียหาย แต่เดี๋ยวนี้ คำว่า Hacker หมายถึง Security Professional ที่คอยใช้ความสามารถช่วยตรวจตราระบบ และแจ้งเจ้าของระบบว่ามีช่องโหว่ตรงไหนบ้าง อาจพูดง่ายๆว่าเป็น Hacker ที่มีจริยธรรมนั่นเอง ในต่างประเทศมีวิชาที่สอนถึงการเป็น Ethical Hacker หรือ แฮกเกอร์แบบมีจริยธรรม ซึ่งแฮกเกอร์แบบนี้เรียกอีกอย่างว่า White Hat Hacker ก็ได้ ส่วนพวกที่นิสัยไม่ดีเราจะเรียกว่าพวกนี้ว่าCracker หรือ Black Hat Hacker ซึ่งก็คือ มีความสามารถเหมือน Hacker ทุกประการ เพียงแต่พฤติกรรมของ Cracker นั้นจะเป็นการกระทำที่ขาดจริยธรรรม เช่น ขโมยข้อมูลหรือเข้าไปทำลายระบบคอมพิวเตอร์ให้ทำงานไม่ได้ เป็นต้น
2.2 Cracker คืออะไร
Cracker คือ บุคคลที่บุกรุกหรือรบกวนระบบคอมพิวเตอร์ที่อยู่ห่างไกลด้วยเจตนาร้าย cracker เมื่อบุกรุกเข้าสู่ระบบ จะทำลายข้อมูลที่สำคัญทำให้ผู้ใช้ไม่สามารถใช้งานคอมพิวเตอร์ หรืออย่าง น้อย
ทำให้เกิดปัญหาในระบบคอมพิวเตอร์ของเป้าหมาย โดยกระทำของ cracker มีเจตนามุ่งร้ายเป็นสำคัญ คำจำกัดความเหล่านี้ถูกต้องและอาจใช้โดยทั่วไปได้อย่างไรก็ตามยังมีบททดสอบอื่นอีก เป็นบททดสอบทางกฏหมายโดยการใช้เหตุผลทางกฏหมายเข้ามาใช้ในสมการ คุณสามารถแยกความแตกต่างระหว่าง hacker และ cracker บททดสอบนี้ไม่ต้องการความรู้ทางกฏหมายเพิ่มเติมแต่อย่าง
ใด มันถูกนำมาใช้ง่าย ๆ โดยการสืบสวนเช่นเดียวกับ "men rea"
2.3 Spam (สแปม) คืออะไร
การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate) และ ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง การสแปมเมล์ (Spam Mail)และ การสแปมบอร์ด ( Spam Board )
Spam Mail (สแปมเมล) คือ จดหมายอิเล็กทรอนิกส์ที่ผู้ส่ง (ซึ่งมักจะไม่ปรากฏชื่อและที่อยู่ของผู้ ส่ง) ได้ส่งไปยังผู้รับอย่างต่อเนื่องโดยส่งจำนวนครั้งละมากๆและมิได้รับความยินยอมจากผู้รับ โดยการส่งสแปมเมล์ นั้นอาจมีวัตถุประสงค์ในเชิงพาณิชย์หรือไม่ก็ได้
อีเมล์ที่ไม่ใช่ Spam Mail จะต้องมี "ชื่อ-ที่อยู่" ผู้ส่งชัดเจน ส่งให้แก่ผู้ที่ลงทะเบียนขอรับข้อมูลเท่านั้น และมีคำสั่ง "Unsubscribe" ที่ทำงานได้จริง คือ สามารถคลิกเพื่อลบรายชื่อ ออกจาก Mailing List ได้ สำหรับแจ้งความประสงค์ว่า ไม่ต้องการรับเมล์จากผู้ส่งนี้อีก ซึ่งเป็นลักษณะของ E-mail Marketingที่ถูกต้อง
Spam Board คือ การโพสเว็บบอร์ดผิดหมวดหมู่ โพสในบอร์ดที่ไม่อนุญาตให้โพส และ การโพสกระทู้ซ้ำๆ
2.4 Spyware คืออะไร
สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเว็บไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเว็บประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
สปายแวร์พวกนี้มาติดเครื่องคุณอย่างไร?
ผู้ใช้คอมพิวเตอร์ส่วนใหญ่ ไม่เคยดูแลเครื่องของตัวเองเลย ไม่เคยป้องกัน ไม่เคยบำรุงรักษา ก็มักเกิดปัญหา เอาง่าย ๆ เหมือนการขับรถก็ต้องคอยดูแลรักษา ทำความสะอาด เปลี่ยนน้ำมันเครื่อง ฯลฯ แต่ผู้ใช้คอมพิวเตอร์ส่วนใหญ่จะไม่รู้จักการบำรุงรักษาตรงนี้ ก็เลยต้องมานั่งกลุ้มใจ พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ
1.เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
2.ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ โปรแกรมฟรีนั้นมีใช้ก็ดี แต่ก็ควรดูให้ดีเพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วยเป็นของแถม ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถมสปายแวร์มาด้วยกว่า 10 ตัว ..คิดดูแล้วกันว่าคุ้มไม๊
3.เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
ทันทีที่ Spyware เข้ามาอยู่ในเครื่องเรา มันก็จะสำแดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
1.มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
2.ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
3.หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
4.เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
5.เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่
วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์
1.ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware สามารถตรวจสอบค้นหาสิ่งแปลกปลอม (Spyware) ที่จะเข้าฝั่งตัวอยู่ภายในเครื่องคอมพิวเตอร์ ซึ่งโปรแกรม Anti-Spyware จะทำหน้าที่ตรวจสอบเป็นลักษณะเรียลไทม์เมื่อ Anti-Spyware ตรวจพบสปายแวร์ก็จะทำการเตือนให้ผู้ใช้ทราบและทำการลบสปายแวร์ออกจากเครื่องคอมพิวเตอร์โดยทันที
2.ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ ควรจะดาว์นโหลดจากเว็บไซต์ที่น่าเชื่อถือเท่านั้น
3.เมื่อเข้าไปในเว็บไซต์ใดเว็บไซต์หนึ่งและพบหน้าจอตามตัวอย่างรูปต่อไปนี้ให้พิจารณาอ่านข้อความเพื่อตรวจสอบว่าระบุเงื่อนไขการใช้งานอย่างไรก่อนที่จะดำเนินการใดๆ ต่อไปหรือหากไม่แน่ใจว่าคืออะไรให้ทำการปิดหน้าจอเหล่านั้นโดยทันที (คลิกที่เครื่องหมาย x กากบาท)
รูปตัวอย่างหน้าจอ POP-UP ที่ปรากฎขึ้นมากรณีที่เว็บไซต์ใดเว็บไซต์หนึ่ง
ต้องการ Install โปรแกรมโดยอัตโนมัติลงบนเครื่องคอมพิวเตอร์ วิธีการแก้ไขเมื่อเครื่องคอมพิวเตอร์ติดหรือถูกสปายแวร์โจมตี
1.ติดตั้งโปรแกรม Anti-Spyware เพื่อใช้ตรวจสอบค้นหาและลบสปายแวร์ออกจากตัวเครื่องคอมพิวเตอร์ ซึ่งปัจจุบันมีโปรแกรม Anti-Spyware มากมายให้เลือกใช้งานโดยมีทั้งฟรีและมีค่าใช้จ่ายซึ่งขอยกตัวอย่าง Anti-Spyware ที่เป็นฟรีแวร์ เช่น Microsoft Windows Anti-spyware ผลิตโดยบริษัทMicrosoft หรือ Lavasofts Ad-Aware SE Personal Edition
2.ตรวจสอบ Update โปรแกรม Antivirus หรือระบบปฎิบัติการที่ใช้งานอย่างสม่ำเสมอเนื่องจากปัจจุบันมีการสร้างโปรแกรมประเภท Virus หรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้งหากการ Update หรือปรับปรุงโปรแกรม Antivirus หรือ Anti-Spyware ทำอย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจาก Virus หรือ Spyware ได้เช่นกัน
2.5 ม้าโทรจัน คืออะไร
“ม้าโทรจัน” ภัยทางอินเทอร์เน็ต อันตรายที่มิอาจมองข้าม!!
หลายท่านที่เล่นอินเทอร์เน็ตมานานพอสมควรคงจะเคยได้ยิน หรือเคยรู้จัก “ม้าโทรจัน” มาบ้างแล้ว แต่สำหรับ ท่านผู้ปกครองหรือ น้องๆ ทั้งหลายที่เริ่มเล่นอินเทอร์เน็ตได้ไม่นาน อาจไม่เคยได้ยินหรือรู้จัก “ม้าโทรจัน” ว่าคืออะไร เรามาทำความรู้จักกันว่า การทำงานของ ม้าโทรจัน มีผลดี-ผลเสียต่อผู้ใช้คอมพิวเตอร์ที่ท่องอินเทอร์เน็ตทุกๆ วันอย่างไรบ้าง
“ม้าโทรจัน” บางคนอาจมีทัศนคติที่ไม่ดีนัก คิดว่ามันคืออันตราย แต่จุดประสงค์ที่แท้จริงของ “ม้าโทรจัน” นั้นคือ โปรแกรมสำหรับใช้ทำหน้าที่ควบคุม คอมพิวเตอร์ ที่อยู่ในระยะไกลออกไป เพื่อที่จะทำการช่วยเหลือ หรือทำการเปลี่ยนแปลงแก้ไขข้อมูลในเครื่องที่อยู่ ไกลโดยที่เราไม่จำเป็นต้องไปแก้ไขด้วยตนเอง แต่ในปัจจุบันที่เราพบในทุกวันนี้จะเป็นการใช้เพื่อแกล้ง หรือ รบกวนผู้อื่นมากกว่า เช่น เคยไหมที่เครื่องเรา shutdown , Restart หรือ CD-ROM เปิด-ปิดได้เองโดยที่เราไม่ได้ทำอะไรกับมันเลย และปัญหาจุกจิกอีกมากมาย ขณะเล่นอินเทอร์เน็ต แต่ปัญหาที่พบ ที่รุนแรงที่สุดคือการลักลอบเข้าไปขโมย Account และ password สำหรับการเข้าเล่นอินเทอร์เน็ต ซึ่งเป็นการใช้โปรแกรม“ม้าโทรจัน” ในทางที่ผิด
“ม้าโทรจัน” ในทางคอมพิวเตอร์ จะหมายถึงโปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฏิบัติการ "ล้วงความลับ" หรือ "ยึดเป็นฐานที่มั่นเพื่อโจมตีคอมพิวเตอร์เครื่องอื่น" “ม้าโทรจัน” จะไม่ทำอะไรกับคอมพิวเตอร์ เหมือนไวรัสอื่น ๆ ถ้าไม่มีคำสั่งใด ๆจากผู้ควบคุม
“ม้าโทรจัน” ในปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์ และมือสมัครเล่น ม้าโทรจันสามารถจำและบันทึกว่าแป้นคีย์บอร์ดแป้นไหนถูกกดบ้าง เพื่อล้วงความลับในคอมพิวเตอร์ของเครื่องที่ติด “ม้าโทรจัน” เช่น ชื่อผู้ใช้ รหัสผ่าน และอาจจะเป็นข้อมูลส่วนตัวเกี่ยวกับการ Login เข้าระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรม “ม้าโทรจัน” เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ ระบบเครือข่าย ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denied of Services) โปรแกรม
“ม้าโทรจัน” ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อคอมพิวเตอร์ พูดง่ายๆ "มันไม่ใช้ ไวรัส" แต่เป็นโปรแกรมธรรมดาทั่วๆ ไปที่โปรแกรมตรวจสอบไวรัส บางตัวไม่สามารถตรวจจับได้ แต่จุดประสงค์ที่แท้จริงของโปรแกรม “ม้าโทรจัน” นั้นเป็นการทำงานเพื่อก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ ตามมา หรือละเมิดความปลอดภัย ด้วยเหตุนี้ “ม้าโทรจัน” จึงเป็นโปรแกรมที่น่ากลัวและต้องระมัดระวังกันให้ดี
2.6 “ม้าโทรจัน” ทํางานอย่างไร
1. Client คือ ตัวควบคุมภายในเครื่องของเหยื่อ (คือเครื่องที่ติด โปรแกรม “ม้าโทรจัน”) แต่ความสามารถและความร้ายกาจของโปรแกรมประเภทนี้ก็อยู่ที่คําสั่งที่ใช้ในการควบคุมความสามารถต่างๆ เช่น เปิดปิด CD-ROM, เปิดโปรแกรม, Upload-Downloadโปรแกรมจากเครื่องเหยื่อ และอีกมากมาย แต่ส่วนใหญ่ที่ใช้กันมากสุดเพื่อจุดประสงค์คือ ขโมย Account อินเทอร์เน็ตมาใช้ นั้นเอง
2. Server เป็นไฟล์ที่รันแล้วจะไปฝังที่เครื่องเป้าหมาย แต่ไม่สามารถทําอะไรได้ถ้าขาด Client หรือตัวควบคุมนั้นเอง server นี้ส่วนมากจะแนบมากับไฟล์โดยทําให้แนบเนียนที่สุดเท่าที่จะทําได้ ไม่ว่าจาเป็นการเปลี่ยนไอคอนหรือเปลี่ยนชื่อ
วิธีทํางาน คือเมื่อเหยื่อรันไฟล์ Server แล้วเราก็ต้องใช้ Client ติดต่อไปหาที่ Server โดยใช้ IP Addressที่เราหามาได้ (ต้องเป็นเครื่องเหยื่อเท่านั้น) เพื่อที่จะเข้าไปล้วงข้อมูลหรือปฏิบัติการอื่น ๆ ในเครื่องเหยื่อ
ประเภทม้าโทรจัน
ม้าโทรจันนั้นไม่มีเพียงประเภทเดียว แต่มีการแบ่งออกเป็นหลายประเภท ตามลักษณะการคุกคามและการทำงาน อย่างไรก็ตาม ปัจจุบัน ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และทำอะไรได้เบี่ยงเบนความสนใจมากขึ้น เช่น แสดงรูปภาพสกรีนเซฟเวอร์น่ารักๆ แต่จุดประสงค์ที่แท้จริงของ“ม้าโทรจัน” ที่ยังคงไม่เปลี่ยนแปลง คือ "การสืบเสาะหาความลับ" นั่นเอง
ป้องกัน-กำจัดม้าโทรจันสำหรับคอมพิวเตอร์ที่บ้าน
การใช้งานคอมพิวเตอร์ภายในบ้าน เมื่อเชื่อมต่ออินเทอร์เน็ตผ่านโมเด็มนั้น เสี่ยงต่อ “ม้าโทรจัน” อยู่ทุกเวลาเช่นกัน วิธีการป้องกันได้แก่การติดตั้งโปรแกรม อย่าง NetBUS Detective จะคอยตรวจจับม้าโทรจันพวก Netbus ,BO Orifice หรือโปรแกรม NukeNubber ก็ป้องกันระบบ โดยการตรวจสอบพอร์ตต่างๆของ TCP/IP ถึง 50 พอร์ต
ระบบการป้องกันสำหรับบ้านที่ดีที่สุดคือ ติดตั้งไฟร์วอลส่วนตัว (Personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้งในพีซี เช่น Norton Personal Firewall 2.0, Norton Internet Security 2.0 หรือ Zone Alarm 2.1.44 โปรแกรม Firewall เหล่านี้เปรียบเสมือนยามป้องกันการลักลอบแฝงเข้ามาในพอร์ตต่างๆของการต่อเชื่อมที่ไม่ได้รับอนุญาต
ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน
กรณีที่ต้องการตรวจจับและทำลายม้าโทรจัน ซอฟต์แวร์กำจัดไวรัสทั่วไปอย่าง Norton Antivirus, MacAfee Virus SCAN นั้นสามารถตรวจจับและกำจัดม้าโทรจันได้บ้างบางตัว แต่ไม่ครอบคลุมทั้งหมด ทั้งนี้เพราะซอฟต์แวร์ป้องกันกำจัดไวรัสนั้น มุ่งจะกำจัดไวรัส (โปรแกรมคอมพิวเตอร์ที่มีอันตรายต่อคอมพิวเตอร์) มากกว่าจะตรวจจับและทำลายโทรจัน วิธีการส่งเข้ามาในคอมพิวเตอร์ และพฤติกรรมการทำงานของโทรจันนั้นแตกต่างจากไวรัส เพราะฉะนั้น เครื่องมือในการตรวจจับ การป้องกัน จึงแตกต่างจากไวรัสด้วย
The Cleaner 3.1 จาก Moosoft
เป็นซอฟต์แวร์ที่ทำหน้าที่ทั้ง ป้องกัน ตรวจจับ และกำจัด“ม้าโทรจัน”ที่ได้รับความนิยมมากตัวหนึ่ง เพราะประสิทธิภาพและคุณสมบัติเด่นของ The Cleaner นั้นมีฐานข้อมูลของ “ม้าโทรจัน” ที่ตรวจสอบและกำจัดได้กว่า 3000 ตัว และยังมีการอัพเดททุกๆ เดือน มีการตรวจจับความเร็วสูง สนับสนุนการตรวจสอบไฟล์ที่บีบอัดไว้ (Compress Files)
ระบบปฏิบัติการ ที่ The Cleaner สนับสนุนคือ Windows 95/98/ME , NT 4.0 Server , 4.0 Workstation , Windows 2000 Pro , Windows 2000 Server นอกจากส่วนที่ทำหน้าที่ในการ Cleaner แล้ว ยังมีส่วนที่ยับยั้งไม่ให้ “ม้าโทรจัน” ทำงานคือ TCActive นอกจากนี้ยังมี TCMonitor ที่จะมีการตรวจสอบไฟล์ของระบบวินโดวส์ตัวที่อาจจะมีการส่ง “ม้าโทรจัน” มาด้วย
Download ไปทดลองใช้ได้ ที่นี่ ครับ และราคาโดยประมาณอยู่ที่ $29.95
ในการใช้อินเทอร์เน็ตทุกวันนี้นอกจากภัยต่อสวัสดีภาพทั้งร่างกายและจิตใจแล้ว ยังมีความปลอดภัยของข้อมูลที่สำคัญที่ต้องระวังการโจรกรรมหรือ เครื่องคอมพิวเตอร์ของเราที่จะถูกทำลายสร้างความเสียหาย จากผู้ไม่หวังดีที่นำโปรแกรมอย่าง ม้าโทรจัน มาใช้ในทางที่ผิด ดังนั้นเราควรศึกษาและหาเครื่องมือมาป้องกันภัยให้กับคอมพิวเตอร์และข้อมูลของเราเพื่อความปลอดภัย
และที่สำคัญจงจำไว้ว่าหลังจากที่เราติดตั้งโปรแกรม ตรวจจับและทำลายโทรจันแล้ว ก็ควรที่จะทำการอัพเดทข้อมูลโทรจันตลอดเวลาเช่นกัน เพื่อที่จะให้การป้องกันมีประสิทธิภาพสูงที่สุด
Spam Mail (สแปมเมล) คือ จดหมายอิเล็กทรอนิกส์ที่ผู้ส่ง (ซึ่งมักจะไม่ปรากฏชื่อและที่อยู่ของผู้ ส่ง) ได้ส่งไปยังผู้รับอย่างต่อเนื่องโดยส่งจำนวนครั้งละมากๆและมิได้รับความยินยอมจากผู้รับ โดยการส่งสแปมเมล์ นั้นอาจมีวัตถุประสงค์ในเชิงพาณิชย์หรือไม่ก็ได้
อีเมล์ที่ไม่ใช่ Spam Mail จะต้องมี "ชื่อ-ที่อยู่" ผู้ส่งชัดเจน ส่งให้แก่ผู้ที่ลงทะเบียนขอรับข้อมูลเท่านั้น และมีคำสั่ง "Unsubscribe" ที่ทำงานได้จริง คือ สามารถคลิกเพื่อลบรายชื่อ ออกจาก Mailing List ได้ สำหรับแจ้งความประสงค์ว่า ไม่ต้องการรับเมล์จากผู้ส่งนี้อีก ซึ่งเป็นลักษณะของ E-mail Marketingที่ถูกต้อง
Spam Board คือ การโพสเว็บบอร์ดผิดหมวดหมู่ โพสในบอร์ดที่ไม่อนุญาตให้โพส และ การโพสกระทู้ซ้ำๆ
2.4 Spyware คืออะไร
สปายแวร์ ก็คือ โปรแกรมเล็ก ๆ ที่ถูกเขียนขึ้นมาสอดส่อง (สปาย) การใช้งานเครื่องคอมพิวเตอร์ของคุณ อาจจะเพื่อโฆษณาสินค้าต่าง ๆ สปายแวร์บางตัวก็สร้างความรำคาญเพราะจะเปิดหน้าต่างโฆษณาบ่อย ๆ แต่บางตัวร้ายกว่านั้น คือ ทำให้คุณใช้อินเตอร์เน็ทไม่ได้เลย ไม่ว่าจะไปเว็บไหน ก็จะโชว์หน้าต่างโฆษณา หรืออาจจะเป็นเว็บประเภทลามกอนาจาร พร้อมกับป๊อปอัพหน้าต่างเป็นสิบ ๆ หน้าต่าง
สปายแวร์พวกนี้มาติดเครื่องคุณอย่างไร?
ผู้ใช้คอมพิวเตอร์ส่วนใหญ่ ไม่เคยดูแลเครื่องของตัวเองเลย ไม่เคยป้องกัน ไม่เคยบำรุงรักษา ก็มักเกิดปัญหา เอาง่าย ๆ เหมือนการขับรถก็ต้องคอยดูแลรักษา ทำความสะอาด เปลี่ยนน้ำมันเครื่อง ฯลฯ แต่ผู้ใช้คอมพิวเตอร์ส่วนใหญ่จะไม่รู้จักการบำรุงรักษาตรงนี้ ก็เลยต้องมานั่งกลุ้มใจ พวกสปายแวร์จะติดได้หลายทางแต่หลัก ๆ คือ
1.เข้าเยี่ยมเว็บไซท์ต่าง ๆ พอเว็บไซท์บอกให้ดาวน์โหลดโปรแกรมก็ดาวน์โหลดตามที่เขาบอกโดยไม่อ่านว่าเป็นอะไร
2.ดาวน์โหลดโปรแกรมฟรีที่เรียกว่า Freeware มาใช้ โปรแกรมฟรีนั้นมีใช้ก็ดี แต่ก็ควรดูให้ดีเพราะโปรแกรมฟรีหลายตัวจะมีสปายแวร์ติดมาด้วยเป็นของแถม ตัวอย่างเช่น โปรแกรม Kazaa Media Desktop ซึ่งเป็นโปรแกรมให้ผู้ใช้แลกเปลี่ยนไฟล์กันเหมือนกับโปรแกรม Napster ขณะนี้มีผู้ใช้โปรแกรม Kazaa เป็นล้าน ๆ คน เพราะสามารถใช้ดาวน์โหลดเพลง MP3 ฟรีได้ ซึ่ง Kazaa นั้น จะมีอยู่ 2 แบบ คือ แบบใช้ฟรี กับแบบเสียเงิน ถ้าเป็นแบบฟรี เขาจะแถมสปายแวร์มาด้วยกว่า 10 ตัว ..คิดดูแล้วกันว่าคุ้มไม๊
3.เปิดโปรแกรมที่ส่งมากับอีเมล์ บางทีเพื่อนส่งอีเมล์มาให้พร้อมโปรแกรมสวยงาม ซึ่งเพื่อนเองก็ไม่รู้ว่ามีสปายแวร์อยู่ด้วย ก็ส่งต่อ ๆ กันไปสนุกสนาน เวลาใช้อินเตอร์เน็ทก็เลยมีหน้าต่างโฆษณาโผล่มา 80 หน้าต่างสมใจ
ทันทีที่ Spyware เข้ามาอยู่ในเครื่องเรา มันก็จะสำแดงลักษณะพิเศษของโปรแกรมออกมา คือ นำเสนอหน้าเว็บโฆษณาเชิญชวนให้คลิกทุกครั้งที่เราออนไลน์อินเทอร์เน็ต โดยมาในรูปต่างๆ กัน ดังนี้
1.มี Pop up ขึ้นมาบ่อยครั้งที่เข้าเว็บ
2.ทูลบาร์มีแถบปุ่มเครื่องมือเพิ่มขึ้น
3.หน้า Desktop มีไอคอนประหลาดๆ เพิ่มขึ้น
4.เมื่อเปิด Internet Explorer หน้าเว็บแรกที่พบแสดงเว็บอะไรก็ไม่รู้ ไม่เคยเห็นมาก่อน
5.เว็บใดที่เราไม่สามารถเข้าได้ หน้าเว็บโฆษณาของ Spyware จะมาแทนที่
วิธีการป้องกันเพื่อไม่ให้ถูกโจมตีจากสปายแวร์
1.ติดตั้งโปรแกรม Anti-Spyware ไว้ในเครื่องคอมพิวเตอร์เพื่อให้ Anti-Spyware สามารถตรวจสอบค้นหาสิ่งแปลกปลอม (Spyware) ที่จะเข้าฝั่งตัวอยู่ภายในเครื่องคอมพิวเตอร์ ซึ่งโปรแกรม Anti-Spyware จะทำหน้าที่ตรวจสอบเป็นลักษณะเรียลไทม์เมื่อ Anti-Spyware ตรวจพบสปายแวร์ก็จะทำการเตือนให้ผู้ใช้ทราบและทำการลบสปายแวร์ออกจากเครื่องคอมพิวเตอร์โดยทันที
2.ไม่ดาว์นโหลดไฟล์ข้อมูลหรือโปรแกรมจากเว็บไซต์ที่ไม่น่าเชื่อถือ ควรจะดาว์นโหลดจากเว็บไซต์ที่น่าเชื่อถือเท่านั้น
3.เมื่อเข้าไปในเว็บไซต์ใดเว็บไซต์หนึ่งและพบหน้าจอตามตัวอย่างรูปต่อไปนี้ให้พิจารณาอ่านข้อความเพื่อตรวจสอบว่าระบุเงื่อนไขการใช้งานอย่างไรก่อนที่จะดำเนินการใดๆ ต่อไปหรือหากไม่แน่ใจว่าคืออะไรให้ทำการปิดหน้าจอเหล่านั้นโดยทันที (คลิกที่เครื่องหมาย x กากบาท)
รูปตัวอย่างหน้าจอ POP-UP ที่ปรากฎขึ้นมากรณีที่เว็บไซต์ใดเว็บไซต์หนึ่ง
ต้องการ Install โปรแกรมโดยอัตโนมัติลงบนเครื่องคอมพิวเตอร์ วิธีการแก้ไขเมื่อเครื่องคอมพิวเตอร์ติดหรือถูกสปายแวร์โจมตี
1.ติดตั้งโปรแกรม Anti-Spyware เพื่อใช้ตรวจสอบค้นหาและลบสปายแวร์ออกจากตัวเครื่องคอมพิวเตอร์ ซึ่งปัจจุบันมีโปรแกรม Anti-Spyware มากมายให้เลือกใช้งานโดยมีทั้งฟรีและมีค่าใช้จ่ายซึ่งขอยกตัวอย่าง Anti-Spyware ที่เป็นฟรีแวร์ เช่น Microsoft Windows Anti-spyware ผลิตโดยบริษัทMicrosoft หรือ Lavasofts Ad-Aware SE Personal Edition
2.ตรวจสอบ Update โปรแกรม Antivirus หรือระบบปฎิบัติการที่ใช้งานอย่างสม่ำเสมอเนื่องจากปัจจุบันมีการสร้างโปรแกรมประเภท Virus หรือ สปายแวร์ออกมาเผยแพร่ภายในเครือข่ายอินเทอร์เน็ตอยู่ตลอดเวลาทำให้บางครั้งหากการ Update หรือปรับปรุงโปรแกรม Antivirus หรือ Anti-Spyware ทำอย่างไม่สม่ำเสมอหรือนานๆครั้ง ก็อาจถูกโจมตีจาก Virus หรือ Spyware ได้เช่นกัน
2.5 ม้าโทรจัน คืออะไร
“ม้าโทรจัน” ภัยทางอินเทอร์เน็ต อันตรายที่มิอาจมองข้าม!!
หลายท่านที่เล่นอินเทอร์เน็ตมานานพอสมควรคงจะเคยได้ยิน หรือเคยรู้จัก “ม้าโทรจัน” มาบ้างแล้ว แต่สำหรับ ท่านผู้ปกครองหรือ น้องๆ ทั้งหลายที่เริ่มเล่นอินเทอร์เน็ตได้ไม่นาน อาจไม่เคยได้ยินหรือรู้จัก “ม้าโทรจัน” ว่าคืออะไร เรามาทำความรู้จักกันว่า การทำงานของ ม้าโทรจัน มีผลดี-ผลเสียต่อผู้ใช้คอมพิวเตอร์ที่ท่องอินเทอร์เน็ตทุกๆ วันอย่างไรบ้าง
“ม้าโทรจัน” บางคนอาจมีทัศนคติที่ไม่ดีนัก คิดว่ามันคืออันตราย แต่จุดประสงค์ที่แท้จริงของ “ม้าโทรจัน” นั้นคือ โปรแกรมสำหรับใช้ทำหน้าที่ควบคุม คอมพิวเตอร์ ที่อยู่ในระยะไกลออกไป เพื่อที่จะทำการช่วยเหลือ หรือทำการเปลี่ยนแปลงแก้ไขข้อมูลในเครื่องที่อยู่ ไกลโดยที่เราไม่จำเป็นต้องไปแก้ไขด้วยตนเอง แต่ในปัจจุบันที่เราพบในทุกวันนี้จะเป็นการใช้เพื่อแกล้ง หรือ รบกวนผู้อื่นมากกว่า เช่น เคยไหมที่เครื่องเรา shutdown , Restart หรือ CD-ROM เปิด-ปิดได้เองโดยที่เราไม่ได้ทำอะไรกับมันเลย และปัญหาจุกจิกอีกมากมาย ขณะเล่นอินเทอร์เน็ต แต่ปัญหาที่พบ ที่รุนแรงที่สุดคือการลักลอบเข้าไปขโมย Account และ password สำหรับการเข้าเล่นอินเทอร์เน็ต ซึ่งเป็นการใช้โปรแกรม“ม้าโทรจัน” ในทางที่ผิด
“ม้าโทรจัน” ในทางคอมพิวเตอร์ จะหมายถึงโปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฏิบัติการ "ล้วงความลับ" หรือ "ยึดเป็นฐานที่มั่นเพื่อโจมตีคอมพิวเตอร์เครื่องอื่น" “ม้าโทรจัน” จะไม่ทำอะไรกับคอมพิวเตอร์ เหมือนไวรัสอื่น ๆ ถ้าไม่มีคำสั่งใด ๆจากผู้ควบคุม
“ม้าโทรจัน” ในปัจจุบันมีอยู่นับพันโปรแกรม ถูกพัฒนาโดยพวกนักศึกษา แฮคเกอร์ และมือสมัครเล่น ม้าโทรจันสามารถจำและบันทึกว่าแป้นคีย์บอร์ดแป้นไหนถูกกดบ้าง เพื่อล้วงความลับในคอมพิวเตอร์ของเครื่องที่ติด “ม้าโทรจัน” เช่น ชื่อผู้ใช้ รหัสผ่าน และอาจจะเป็นข้อมูลส่วนตัวเกี่ยวกับการ Login เข้าระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรม “ม้าโทรจัน” เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์ ระบบเครือข่าย ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denied of Services) โปรแกรม
“ม้าโทรจัน” ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อคอมพิวเตอร์ พูดง่ายๆ "มันไม่ใช้ ไวรัส" แต่เป็นโปรแกรมธรรมดาทั่วๆ ไปที่โปรแกรมตรวจสอบไวรัส บางตัวไม่สามารถตรวจจับได้ แต่จุดประสงค์ที่แท้จริงของโปรแกรม “ม้าโทรจัน” นั้นเป็นการทำงานเพื่อก่อให้เกิดการโจมตีระบบและความเสียหายอื่นๆ ตามมา หรือละเมิดความปลอดภัย ด้วยเหตุนี้ “ม้าโทรจัน” จึงเป็นโปรแกรมที่น่ากลัวและต้องระมัดระวังกันให้ดี
2.6 “ม้าโทรจัน” ทํางานอย่างไร
1. Client คือ ตัวควบคุมภายในเครื่องของเหยื่อ (คือเครื่องที่ติด โปรแกรม “ม้าโทรจัน”) แต่ความสามารถและความร้ายกาจของโปรแกรมประเภทนี้ก็อยู่ที่คําสั่งที่ใช้ในการควบคุมความสามารถต่างๆ เช่น เปิดปิด CD-ROM, เปิดโปรแกรม, Upload-Downloadโปรแกรมจากเครื่องเหยื่อ และอีกมากมาย แต่ส่วนใหญ่ที่ใช้กันมากสุดเพื่อจุดประสงค์คือ ขโมย Account อินเทอร์เน็ตมาใช้ นั้นเอง
2. Server เป็นไฟล์ที่รันแล้วจะไปฝังที่เครื่องเป้าหมาย แต่ไม่สามารถทําอะไรได้ถ้าขาด Client หรือตัวควบคุมนั้นเอง server นี้ส่วนมากจะแนบมากับไฟล์โดยทําให้แนบเนียนที่สุดเท่าที่จะทําได้ ไม่ว่าจาเป็นการเปลี่ยนไอคอนหรือเปลี่ยนชื่อ
วิธีทํางาน คือเมื่อเหยื่อรันไฟล์ Server แล้วเราก็ต้องใช้ Client ติดต่อไปหาที่ Server โดยใช้ IP Addressที่เราหามาได้ (ต้องเป็นเครื่องเหยื่อเท่านั้น) เพื่อที่จะเข้าไปล้วงข้อมูลหรือปฏิบัติการอื่น ๆ ในเครื่องเหยื่อ
ประเภทม้าโทรจัน
ม้าโทรจันนั้นไม่มีเพียงประเภทเดียว แต่มีการแบ่งออกเป็นหลายประเภท ตามลักษณะการคุกคามและการทำงาน อย่างไรก็ตาม ปัจจุบัน ขนาดของโปรแกรมม้าโทรจันนั้นใหญ่ขึ้น และทำอะไรได้เบี่ยงเบนความสนใจมากขึ้น เช่น แสดงรูปภาพสกรีนเซฟเวอร์น่ารักๆ แต่จุดประสงค์ที่แท้จริงของ“ม้าโทรจัน” ที่ยังคงไม่เปลี่ยนแปลง คือ "การสืบเสาะหาความลับ" นั่นเอง
ป้องกัน-กำจัดม้าโทรจันสำหรับคอมพิวเตอร์ที่บ้าน
การใช้งานคอมพิวเตอร์ภายในบ้าน เมื่อเชื่อมต่ออินเทอร์เน็ตผ่านโมเด็มนั้น เสี่ยงต่อ “ม้าโทรจัน” อยู่ทุกเวลาเช่นกัน วิธีการป้องกันได้แก่การติดตั้งโปรแกรม อย่าง NetBUS Detective จะคอยตรวจจับม้าโทรจันพวก Netbus ,BO Orifice หรือโปรแกรม NukeNubber ก็ป้องกันระบบ โดยการตรวจสอบพอร์ตต่างๆของ TCP/IP ถึง 50 พอร์ต
ระบบการป้องกันสำหรับบ้านที่ดีที่สุดคือ ติดตั้งไฟร์วอลส่วนตัว (Personal firewalls) ซึ่งเป็นซอฟต์แวร์ติดตั้งในพีซี เช่น Norton Personal Firewall 2.0, Norton Internet Security 2.0 หรือ Zone Alarm 2.1.44 โปรแกรม Firewall เหล่านี้เปรียบเสมือนยามป้องกันการลักลอบแฝงเข้ามาในพอร์ตต่างๆของการต่อเชื่อมที่ไม่ได้รับอนุญาต
ซอฟต์แวร์สำหรับการตรวจจับและทำลายโทรจัน
กรณีที่ต้องการตรวจจับและทำลายม้าโทรจัน ซอฟต์แวร์กำจัดไวรัสทั่วไปอย่าง Norton Antivirus, MacAfee Virus SCAN นั้นสามารถตรวจจับและกำจัดม้าโทรจันได้บ้างบางตัว แต่ไม่ครอบคลุมทั้งหมด ทั้งนี้เพราะซอฟต์แวร์ป้องกันกำจัดไวรัสนั้น มุ่งจะกำจัดไวรัส (โปรแกรมคอมพิวเตอร์ที่มีอันตรายต่อคอมพิวเตอร์) มากกว่าจะตรวจจับและทำลายโทรจัน วิธีการส่งเข้ามาในคอมพิวเตอร์ และพฤติกรรมการทำงานของโทรจันนั้นแตกต่างจากไวรัส เพราะฉะนั้น เครื่องมือในการตรวจจับ การป้องกัน จึงแตกต่างจากไวรัสด้วย
The Cleaner 3.1 จาก Moosoft
เป็นซอฟต์แวร์ที่ทำหน้าที่ทั้ง ป้องกัน ตรวจจับ และกำจัด“ม้าโทรจัน”ที่ได้รับความนิยมมากตัวหนึ่ง เพราะประสิทธิภาพและคุณสมบัติเด่นของ The Cleaner นั้นมีฐานข้อมูลของ “ม้าโทรจัน” ที่ตรวจสอบและกำจัดได้กว่า 3000 ตัว และยังมีการอัพเดททุกๆ เดือน มีการตรวจจับความเร็วสูง สนับสนุนการตรวจสอบไฟล์ที่บีบอัดไว้ (Compress Files)
ระบบปฏิบัติการ ที่ The Cleaner สนับสนุนคือ Windows 95/98/ME , NT 4.0 Server , 4.0 Workstation , Windows 2000 Pro , Windows 2000 Server นอกจากส่วนที่ทำหน้าที่ในการ Cleaner แล้ว ยังมีส่วนที่ยับยั้งไม่ให้ “ม้าโทรจัน” ทำงานคือ TCActive นอกจากนี้ยังมี TCMonitor ที่จะมีการตรวจสอบไฟล์ของระบบวินโดวส์ตัวที่อาจจะมีการส่ง “ม้าโทรจัน” มาด้วย
Download ไปทดลองใช้ได้ ที่นี่ ครับ และราคาโดยประมาณอยู่ที่ $29.95
ในการใช้อินเทอร์เน็ตทุกวันนี้นอกจากภัยต่อสวัสดีภาพทั้งร่างกายและจิตใจแล้ว ยังมีความปลอดภัยของข้อมูลที่สำคัญที่ต้องระวังการโจรกรรมหรือ เครื่องคอมพิวเตอร์ของเราที่จะถูกทำลายสร้างความเสียหาย จากผู้ไม่หวังดีที่นำโปรแกรมอย่าง ม้าโทรจัน มาใช้ในทางที่ผิด ดังนั้นเราควรศึกษาและหาเครื่องมือมาป้องกันภัยให้กับคอมพิวเตอร์และข้อมูลของเราเพื่อความปลอดภัย
และที่สำคัญจงจำไว้ว่าหลังจากที่เราติดตั้งโปรแกรม ตรวจจับและทำลายโทรจันแล้ว ก็ควรที่จะทำการอัพเดทข้อมูลโทรจันตลอดเวลาเช่นกัน เพื่อที่จะให้การป้องกันมีประสิทธิภาพสูงที่สุด
ไม่มีความคิดเห็น:
แสดงความคิดเห็น