ยากและไม่ค่อยปลอดภัย Facebook Wi-Fi #FAIL @ ห้องสมุด TCDC

วันนี้มีสัมภาษณ์ เลยลองนัดที่ TCDC ใหม่ ตรงไปรษณีย์กลาง บางรัก ช่วงนี้จนถึงสิ้นเดือนพฤษภาคมเขาเปิดให้ใช้ห้องสมุดฟรี

พบว่าการใช้ไวไฟที่นี่วุ่นวายไปหน่อย คือคงตั้งใจดี ทางหนึ่งก็จะได้ยอดเช็กอินเพิ่ม อีกทางก็คงอยากให้ผู้ใช้ล็อกอินได้ง่ายๆ เลยใช้ Facebook Wi-Fi ในการลงทะเบียน (พูดอีกแบบคือ ฝากภาระในการบันทึกผู้เข้าใช้ระบบให้เฟซบุ๊กทำ – จะไม่ทำเลยก็คงไม่ได้ เพราะพ.ร.บ.คอมพิวเตอร์กำหนดให้บันทึกข้อมูลการจราจร-ที่ระบุตัวผู้ใช้ได้)

รวมๆ คือเราพบว่าการล็อกอินไวไฟที่ TCDC ไม่ค่อยเป็นมิตรเท่าไร แถมอาจส่งเสริมพฤติกรรมเสี่ยงด้านความปลอดภัยของข้อมูลส่วนบุคคล โพสต์นี้จะบอกว่าทำไม ปัญหาน่าจะอยู่ตรงไหน และน่าจะแก้ไขยังไงได้บ้าง (ใครใช้ Facebook Wi-Fi ก็อาจจะเจอปัญหาแบบเดียวกันนี้ได้ ไม่เฉพาะ TCDC – เคยเจอร้านกาแฟบางร้านก็ใช้)

มั่นใจว่าไม่ได้เจอปัญหานี้อยู่คนเดียว เพราะระหว่างที่นั่งทำงานอยู่ที่นั่นตั้งแต่ประมาณ 12:40 จนถึงราว 17:00 ได้ยินโต๊ะรอบๆ ถามกันเป็นระยะถึงเรื่องต่อไวไฟ กดตรงไหน ทำไมต่อไม่ได้

บางส่วนอาจจะเกี่ยวกับ UI (เช่น พอ CSS ไม่โหลด ตำแหน่งของแบบฟอร์มที่จะต้องกรอกก็สับสน) แต่ยังมีส่วน UX ด้วย ที่ประสบการณ์ตั้งแต่ต้นจนจบกว่าจะต่อเน็ตได้มีอุปสรรคพอสมควร ซึ่งถ้ายังยืนยันจะใช้ Facebook Wi-Fi อยู่ คงต้องหาทางไปตั้งค่าให้ถูกต้องและรองรับผู้ใช้ที่มีความต้องการหรือข้อจำกัดแตกต่างกันไป

นี่คือเครือข่ายไวไฟที่พบที่บริเวณห้องสมุดชั้น 5 ของ TCDC (จับภาพหน้าจอมาเมื่อ 19 พ.ค. 2560 ประมาณ 14:30)

TCDC wifi list

Guest@TCDC เป็นเครือข่ายสำหรับผู้ใช้ทั่วไป ส่วน Member@TCDC นั้นสำหรับสมาชิก (บุคคลทั่วไป 1,200 บาท/ปี นักศึกษา 600 บาท/ปี) เนื่องจากเรายังไม่ได้เป็นสมาชิก ก็ลองเลือก Guest@TCDC

ซึ่งก็เหมือนกับการเข้าใช้เครือข่ายไวไฟสาธารณะทั่วไป ที่เราคาดได้ว่าจะมีหน้าจอล็อกอินขึ้นมา ให้ใส่ชื่อหรือรหัสเพื่อเข้าใช้ ของ Guest@TCDC ก็จะเด้งหน้าจอนั้นขึ้นมา เพียงแต่มันจะแสดงคำเตือนนี้มาคั่นก่อน

Cannot verify identity of the log in page

ซึ่งหมายความว่า เว็บเบราว์เซอร์ของเรา ไม่สามารถตรวจสอบได้ว่า หน้าเว็บสำหรับการล็อกอินซึ่งอ้างว่าอยู่ที่หมายเลขไอพี 172.16.170.13 นั้น อยู่ที่หมายเลขไอพีดังกล่าวจริงๆ หรือไม่ เนื่องจากใบรับรอง (certificate) ที่เว็บเบราว์เซอร์ได้รับจากหน้าจอล็อกอิน เป็นใบรับรองที่ไม่ได้รับความน่าเชื่อถือ

ถ้ากด “Show Certificate” เพื่อดูรายละเอียดก็จะพบว่า เป็นใบรับรองที่ออกโดย Root Certificate Authority (Root CA – หน่วยงานออกใบรับรองระดับบนสุด) ที่ชื่อว่า cmx.cisco.com และจะหมดอายุวันที่ 12 ตุลาคม 2560 เวลา 01:59:08 (UTC+7) แต่เว็บเบราว์เซอร์ของเรา ไม่เชื่อถือ Root CA รายนี้ มันก็เลยขึ้นคำเตือน

เครือข่ายไวไฟ Member@TCDC ก็พบปัญหาเดียวกัน

ถ้าอยากจะใช้งานเครือข่ายไวไฟ ก็จำเป็นต้องไปให้ถึงหน้าล็อกอินให้ได้ จะไปให้ถึงหน้าล็อกอิน ก็ต้องยอมกด “Continue” ไป ทั้งๆ เราไม่แน่ใจว่ามันปลอดภัยหรือไม่ หรือจะเกิดอะไรขึ้นหลังจากนี้

พอกด Continue ไปแล้ว จะเจอหน้าจอให้ “เช็กอินบน Facebook เพื่อรับการเข้าถึงอินเทอร์เน็ตฟรี”

แต่หน้าจอเช็กอิน/ล็อกอินนี้ จะสับขาหลอกนิดหน่อย เพราะช่องล็อกอินที่เราเห็นเด่นๆ มันไม่ใช่อันที่จะต้องใช้ เราต้องเลื่อนหน้าลงไปอีก ถึงจะเจอฟอร์มที่ใช่ (ปัญหาอาจจะมาจากการที่ CSS ไม่ยอมโหลดด้วย – แต่ลองทั้งมือถือและเดสก์ท็อปก็เป็นเหมือนกัน)

เลื่อนหน้าจอล็อกอินลงมาหน่อย จะเจอคำว่า “หากต้องการเช็กอิน ให้สมัครใช้งาน Facebook วันนี้ หรือคลิกที่ลิงก์ ‘ข้ามการเช็กอิน’ ข้างล่างนี้” ให้มองหาลิงก์ “เข้าสู่ระบบ” (มันจะอยู่ติดกับลิงก์ “สมัครใช้งาน” เลย วรรคก็ไม่ยอมเว้น) พอคลิกที่ลิงก์ “เข้าสู่ระบบ” มันจะนำเราไปที่หน้าล็อกอินที่ถูกต้อง

(ลิงก์ “ข้ามการเช็กอิน” นั้นไม่สามารถคลิกได้ – ส่วนช่องที่เขียนว่า “ป้อนรหัส Wi-Fi” นั้นก็ใช้ไม่ได้ สอบถามเจ้าหน้าที่ TCDC แล้ว ไม่มีการออกรหัสให้ใช้กับช่องนี้)

ถ้าล็อกอินสำเร็จ จะได้หน้าจอแบบข้างล่างนี้
(ใครใช้การยืนยันตัวตนแบบสองชั้น ก็จะมีให้ใส่โค้ดไประหว่างขั้นตอนนี้ด้วย ตัวโค้ดสามารถดูได้ที่โทรศัพท์มือถือ – ซึ่งคนที่ใช้มือถือจะลำบากหน่อย เพราะทันทีที่เราสลับหน้าจอไปดูโค้ด หน้าจอล็อกอินจะหายไป ทุกอย่างต้องเริ่มใหม่ตั้งแต่การเลือกเครือข่าย.. เราต้องรีบจำโค้ดแล้วล็อกอินให้เสร็จภายใน 30 วินาที ก่อนโค้ดหมดอายุ)

ถ้ามาถึงหน้าจอนี้ หมายถึงใกล้สำเร็จแล้ว แต่เราจะเจอปัญหากับใบรับรองเหมือนกับที่เราเจอไปแล้วทีหนึ่ง ตรงนี้เว็บเบราว์เซอร์จะแจ้งว่ามันไม่สามารถยืนยันได้ว่าหน้าจอนี้ที่อ้างว่ามาจากหมายเลขไอพี 1.1.1.1 นั้นเป็นอย่างที่อ้างจริงๆ ถ้าเราเชื่อใจ อยากไปต่อ ก็ให้กด “Continue” อีกทีหนึ่ง

บนมือถือ (iOS) จะเป็นแบบนี้

Canno Verify Server Identity "1.1.1.1"

ถ้ากด “Continue” ก็จะมีหน้าจอให้เช็กอิน ประกาศให้โลกรู้ว่าเรามาอยู่ที่ TCDC แล้วนะ พอเราเช็กอินเสร็จ ก็จะใช้อินเทอร์เน็ตได้แล้ว

สรุป

พบว่าการเข้าใช้เครือข่ายไวไฟ Guest@TCDC นั้นเป็นประสบการณ์ที่ยากลำบากมาก โดยปัญหาที่พบคือ

  • พบปัญหาใบรับรองออกโดย CA ที่เว็บเบราว์เซอร์ไม่ให้การยอมรับถึง 2 ครั้ง ทั้งช่วงก่อนหน้าจอล็อกอินและช่วงใกล้จะล็อกอินสำเร็จ
    • ผู้ใช้ทั่วไปอาจจะทำตัวไม่ถูกว่าให้ทำอย่างไรต่อ เพราะข้อความเตือนของเว็บเบราว์เซอร์อาจเข้าใจยาก
    • กรณีผู้ใช้ TCDC ถูกสอนว่า “ไม่ต้องสนใจ คลิก Continue” ไปเลย ก็จะเป็นการส่งเสริมพฤติกรรมเสี่ยงให้กับผู้ใช้ โดยอาจเข้าใจไปว่า ต่อไปหากเจออาการแบบนี้อีกไม่ว่ากับเครือข่ายไหน หากอยากไปต่อ ก็ให้กด “Continue” เสีย ก็จะแก้ปัญหาได้ พฤติกรรมเช่นนี้ทำให้ผู้ใช้อาจตกเป็นเหยื่อของอาชญากรรมคอมพิวเตอร์หรือข้อมูลส่วนบุคคลถูกขโมยได้
    • ปัญหาใบรับรองนี้ พบว่าไม่ได้เป็นเฉพาะกับหน้าจอล็อกอินไวไฟของ TCDC หน้าเว็บไซต์หลักของ TCDC ก็มีปัญหานี้ด้วย 🙁TCDC Bad Certificate
  • หน้าจอ Facebook Wi-Fi ในบางกรณี อาจแสดงผลไม่ชัดเจนเพียงพอ ว่าผู้ใช้จะต้องกรอกแบบฟอร์มล็อกอินอันไหน ผู้ใช้ไม่สามารถรู้ได้เองอย่างชัดเจน ว่าจะต้องเลื่อนหน้าจอลงมาเพื่อคลิกลิงก์ “เข้าสู่ระบบ” เพื่อจะไปยังหน้าจอล็อกอินอีกอัน ซึ่งจะสามารถนำไปสู่การเช็กอินและใช้อินเทอร์เน็ตได้
  • ใครไม่มีบัญชีเฟซบุ๊กจะใช้อินเทอร์เน็ตผ่านเครือข่าย Guest@TCDC ไม่ได้ เนื่องจากผู้ใช้จะต้องล็อกอินเฟซบุ๊กก่อน
    • หรือถ้าวันไหนเฟซบุ๊กล่มหรือถูกปิดไป ก็อาจจะล็อกอินไม่ได้เหมือนกัน
    • เจ้าหน้าที่ Info Guru ที่ TCDC ยืนยันว่าไม่มีรหัสให้ป้อนเพื่อข้ามการล็อกอินเฟซบุ๊ก
  • ผู้ใช้ถูกบังคับให้ต้องเช็กอิน เนื่องจากลิงก์ “ข้ามการเช็กอิน” ใช้งานไม่ได้  ซึ่งก็คงไม่ใช่ผู้ใช้ทุกคนที่รู้สึกสะดวกเช็กอินหรือรู้วิธีการตั้งค่าโพสต์เช็กอินให้เป็นส่วนตัว (สำหรับ Facebook Wi-Fi เจ้าของหน้าเฟซบุ๊กอย่าง TCDC สามารถตั้งค่า “โหมดบายพาส” ให้ผู้ใช้ไม่ต้องเช็กอินก็ได้ แค่ล็อกอินเฟซบุ๊กก็พอ)
    • สอบถามเจ้าหน้าที่เพิ่มเติม ได้ข้อมูลว่า ถ้าเป็นบนมือถือ จะข้ามได้ แต่เท่าที่ลองบนเดสก์ท็อปข้ามไม่ได้
  • กรณีผู้ใช้ใช้การยืนยันตัวตนแบบสองชั้นและล็อกอินผ่านมือถือเครื่องเดียวกัน จะมีเวลาไม่เกิน 30 วินาทีในการล็อกอิน เนื่องจากถ้าสลับหน้าจอมาเพื่อดูโค้ด หน้าล็อกอินจะหายทันที
  • แถม: พบว่าโปรแกรมอีเมล (อย่าง Mail บน macOS กับ iOS หรือ Thunderbird) ใช้ไม่ได้ พอร์ต 993 (SSL/TLS encrypted IMAP) และ 465 (SSL/TLS encrypted SMTP) ถูกปิด และแอปแชต Signal ก็ใช้ไม่ได้

ข้อเสนอแนะ

  • ที่แก้ไขได้โดยไม่ต้องรอฝ่ายนโยบายนัก เพราะน่าจะเป็นเรื่องการตั้งค่าเครือข่าย คือเรื่องใบรับรองและเรื่องหน้าจอล็อกอิน กรณีใช้ Cisco น่าจะลองดูเอกสารตรง Clients Redirected to External Web Authentication Server Receive a Certificate Warning กับ Cisco Wireless 1.1.1.1/login.html redirect issues (ผมไม่มีความรู้เรื่องการติดตั้งระบบเครือข่ายใดๆ นี่เป็นการลองค้นข้อมูลเบื้องต้นเท่านั้น)
  • ปัญหาการโหลด CSS ไม่ขึ้น ส่งผลให้การใช้งานหน้าจอล็อกอินสับสน ควรหาทางแก้ไข (ผมไม่แน่ใจว่าเกิดเพราะอะไร)
  • ควรอย่างยิ่งที่จะมีทางเลือกให้ผู้ที่ไม่ได้ใช้เฟซบุ๊ก หรือไม่สะดวกจะล็อกอินด้วยเฟซบุ๊ก (เช่นติดปัญหาการยืนยันตัวตนแบบสองชั้น) ให้สามารถกรอกรหัสไวไฟเพื่อเข้าใช้งานได้ (เลือกใน Facebook Wi-Fi ได้)
  • ควรมีทางเลือกให้ผู้ใช้เฟซบุ๊กหลังจากล็อกอินแล้วไม่จำเป็นต้องเช็กอินก็ใช้งานได้ (เลือกใน Facebook Wi-Fi ได้)
  • พิจารณาเปิดพอร์ตพื้นฐานอย่างอีเมล (IMAP, POP, SMTP)

ใครมีโอกาสก็มาลองใช้งานดูครับ TCDC ใหม่ ทางเข้าห้องสมุดอยู่ชั้น 5 หลังจากนี้ถ้าไม่ใช่สมาชิก ก็ใช้บริการได้ โดยจ่ายค่าบริการรายวัน 100 บาท/วัน มีโต๊ะทำงาน มีปลั๊กไฟ มีไวไฟ (ถ้าเข้าได้) ถูกกว่าไปนั่งร้านกาแฟอีก (ถ้าไม่รวมค่ารถ :p) นอกจากนี้ยังมีส่วนนิทรรศการ Maker Space และส่วนอื่นๆ อีก

อ้อ นอกจากที่กรุงเทพ ที่เชียงใหม่ก็มี TCDC นะ และที่ขอนแก่นก็กำลังจะเปิด (ตอนนี้มี mini TCDC อยู่ในมหาวิทยาลัยขอนแก่นอยู่แล้ว)

OTT (Over the Top) คืออะไร?

“Over the Top” หรือ OTT เป็นศัพท์ในวงการโทรคมนาคมและกระจายภาพและเสียง มีความหมายโดยทั่วไปถึงเนื้อหาหรือบริการที่ถูกส่งผ่านโครงข่ายที่ไม่ได้ถูกออกแบบมาให้ทำสิ่งดังกล่าวตั้งแต่ต้น ด้วยเหตุนี้ OTT จึงถูกเรียกในภาษาทั่วไปว่า “value added” ซึ่งหมายถึงเนื้อหาหรือบริการที่สร้าง “มูลค่าเพิ่ม” จากเนื้อหรือบริการพื้นฐานที่โครงข่ายถูกออกแบบมาแต่แรก

เรื่อง OTT จะเห็นบ่อยขึ้นช่วงนี้ตามสื่อ เนื่องจากกสทช.มีแนวคิดจะเข้ามากำกับบริการมูลค่าเพิ่มเหล่านี้ โดยยกประเด็น เช่น การจัดเก็บภาษี การกำกับเนื้อหา และการแข่งขัน “ที่เป็นธรรม” (ระหว่างผู้ประกอบกิจการที่ต้องมีใบอนุญาตและไม่ต้องมีใบอนุญาต)

ตัวอย่างของ OTT

ตัวอย่างหนึ่งของ OTT คือ “เนื้อหา OTT” (Over-the-top content) ซึ่งในบริบทของกิจการกระจายภาพและเสียง หมายถึงภาพ เสียง หรือสื่ออื่นใด ที่ส่งผ่านโครงข่ายอื่นใดที่มิใช่โครงข่ายกระจายภาพและเสียง เช่น บริการภาพยนตร์ผ่านโครงข่ายอินเทอร์เน็ต

อีกตัวอย่างหนึ่งคือ “Telco-OTT” ซึ่งหมายถึงการให้บริการโทรคมนาคมของผู้ให้บริการรายหนึ่งผ่านโครงข่ายของผู้ให้บริการโทรคมนาคมรายอื่นหรือชนิดอื่น เช่น การให้บริการโทรศัพท์ด้วยเสียงผ่านโครงข่ายไวไฟอินเทอร์เน็ตสาธารณะ

นอกจากนี้การให้บริการอย่างการจ่ายเงินชำระเงินผ่านอินเทอร์เน็ต ซื้อสินค้าบริการผ่านอินเทอร์เน็ต ก็ถูกนับเป็น OTT เช่นกัน

วิธีแบ่งประเภทมีหลายแบบ

เนื่องจาก OTT เป็นการผสานเนื้อหา บริการ และโครงข่ายหลายชนิดเข้าด้วยกัน การแบ่งประเภทของ OTT จึงสามารถแบ่งได้หลายวิธีเพื่อความสะดวกในการพิจารณาประเด็นหนึ่งๆ เช่น

  • แบ่งตามชนิดบริการ — รายการวิทยุหรือโทรทัศน์ที่เผยแพร่เวลาตรงกับที่กำลังเผยแพร่ในโครงข่ายกระจายภาพและเสียง รายการวิทยุหรือโทรทัศน์ที่เคยหรือจะเผยแพร่ในโครงข่ายกระจายภาพและเสียงและผู้ชมเลือกเวลาดูได้เอง เนื้อหาแบบรายการวิทยุหรือโทรทัศน์ที่ไม่ได้ผลิตเพื่อเผยแพร่ในโครงข่ายกระจายภาพและเสียง ภาพยนตร์ ฯลฯ
  • แบ่งตามความสัมพันธ์ของผู้ผลิตเนื้อหา — ผลิตเอง v จ้างผลิต v ผู้ใช้เป็นผู้ผลิต
  • แบ่งตามความสัมพันธ์ของผู้ให้บริการ — ผู้ให้บริการเนื้อหาเป็นรายเดียวกับผู้ให้บริการโครงข่าย vs เป็นคนละราย
  • แบ่งตามการบอกรับสมาชิก — เสียค่าบอกรับหรือไม่, subscription-based v advertising-based
  • แบ่งตามชนิดใบอนุญาต — โทรคมนาคม v กระจายภาพและเสียง v ไม่ต้องมีใบอนุญาต
  • แบ่งตามประเด็นในการกำกับกิจการ
  • แบ่งตามมิติอื่นๆ

การแบ่ง OTT ตามประเด็นในการกำกับกิจการนั้น เช่นที่ Body of European Regulators for Electronic Communications (BEREC) ซึ่งเป็นองค์การกลางของหน่วยงานกำกับกิจการสื่อสารอิเล็กทรอนิกส์ของสหภาพยุโรป แบ่งบริการ OTT เป็น 3 ประเภทคือ

  1. บริการ OTT ที่ถือเป็น “บริการสื่อสารอิเล็กทรอนิกส์” (electronic communications service – ECS)
  2. บริการ OTT ที่ไม่ถือเป็น ECS แต่มีศักยภาพจะแข่งขันกับ ECS และ
  3. บริการ OTT อื่นๆ

สาเหตุที่ BEREC แบ่งประเภทเช่นนี้ เพราะคำว่า OTT นั้นไม่มีสถานะทางกฎหมายในระดับสหภาพยุโรป และกิจการที่ BEREC กำกับได้ตามกฎหมายนั้นมีเพียงบริการสื่อสารอิเล็กทรอนิกส์ (ECS) เท่านั้น การแบ่งตามสถานะทางกฎหมายที่ BEREC อาจเข้าไปกำกับได้ จึงเป็นการแบ่งขั้นต้นที่สะดวกสำหรับการทำงาน

ดูเพิ่ม

เอกสารเกี่ยวกับ OTT นั้นมีอยู่เยอะและอัปเดตค่อนข้างเร็ว เพราะเป็นประเด็นค่อนข้างใหม่ (OTT นั้นมีมานานแล้ว แต่ประเด็นการกำกับดูแลมีการพูดถึงมากขึ้นในบริบทอินเทอร์เน็ต) หลายประเทศก็มีความสนใจจะกำกับกิจการส่วนนี้ให้เป็นระบบระเบียบมากขึ้น จึงมีเอกสารการศึกษาและข้อคิดเห็นจากหลายฝ่ายหลายมุมมองเผยแพร่ ตัวอย่างใกล้บ้านเราที่สนใจจะกำกับกิจการ OTT เช่น อินโดนีเซีย ที่เริ่มพูดคุยเรื่องดังกล่าวมาตั้งแต่ปีที่แล้ว (2016) ยังไงลองค้นๆ ในเน็ตดูครับ

Over the Top (1987)

 

จะเป็นกสทช.ของไทยต้องวัยวุฒิเพียบพร้อม ว่าที่ประธานาธิบดีฝรั่งเศสยังเป็นไม่ได้เลย

“อายุ 39 มีปุ่มนิวเคลียร์ในมือ แต่เป็น กสทช. ไม่ได้นะครับ”
— มิตรสหายท่านหนึ่ง

มาตรา 7 พ.ร.บ.กสทช.ฉบับแก้ไขใหม่ (2560)
ตามพ.ร.บ.กสทช.ฉบับใหม่ ว่าที่ประธานาธิบดีฝรั่งเศสที่เพิ่งได้รับเลือกไปเมื่อวันอาทิตย์ที่ผ่านมา เป็นกรรมการกสทช.ไม่ได้นะครับ

อายุไม่ถึงน่ะ (แน่นอนว่าไม่มีสัญชาติไทยด้วย)

พ.ร.บ.กสทช.ฉบับใหม่ ที่สนช.ผ่านไปเงียบๆ เมื่อ 31 มี.ค. 2560 ขยับอายุขั้นต่ำของกรรมการจาก 35 ปี เป็น 40 ปี (ร่างที่เสนอแก้ไขตอนแรก เสนอไปถึง 45 ปีด้วยซ้ำ)

เอ็มมานูเอล มาครง นี่ 39 ปี (เกิด 2520) วัยวุฒิไม่ถึงครับ

เหมือนกับ ออเดรย์ ถัง รัฐมนตรีดิจิทัลของไต้หวัน ที่ตอนเข้ารับตำแหน่งนี่ 35 ปี (เกิด 2524) แต่ก็วัยวุฒิไม่พอสำหรับประเทศไทยอยู่ดี แล้วอย่าไปพูดถึงตามาร์ก เฟซบุ๊ก ขานั้น 32 ปี (เกิด 2527) ประสบการณ์ไม่ถึงแน่ๆ

#สังคมสูงวัย #ประสบการณ์สูงวิสัยทัศน์ไกล #วางยุทธศาสตร์ประเทศกันถึงสัมปรายภพเลย

ดู ตารางเปรียบเทียบอายุของกรรมการชุดต่างๆ ของไทย

โลกไม่ได้เป็นศูนย์กลาง วงโคจรไม่ได้เป็นวงกลม และ “วิทยาศาสตร์แย่ๆ” แบบ epicycle

วันก่อนโพสต์ในเฟซ เรื่องการพูดว่าโลกกลมเคยเป็นความผิด (ในเซนส์ว่าอะไรที่เราคิดว่าผิดหรือผิดกฎหมายตอนนี้ มันอาจจะได้รับการพิสูจน์ว่าถูกในวันหน้าก็ได้)

มิตรสหายสองสามท่านเลยมาทักว่า เฮ้ย อารยธรรมมนุษย์เรารู้ว่าโลกกลม (จากการสังเกตธรรมชาติ) มาอย่างน้อยตั้งแต่สมัยกรีกแล้ววววว (แม้ความรู้นี้จะไม่ได้แพร่กระจายอย่างสม่ำเสมอและมีช่วงหายๆ ไปบ้างในยุคกลางในพื้นที่หลุมดำของอารยธรรมตะวันตกอย่างสเปน) ไอ้ที่เป็นความผิด แล้วศาสนจักรจะเล่นงานน่ะ เป็นเรื่อง ดวงอาทิตย์เป็นศูนย์กลาง (heliocentric) ต่างหาก (เพราะมันไปขัดกับการตีความข้อความในไบเบิลที่เขียนว่าโลกนั้นไม่เคลื่อนที่)

ว่าง่ายๆ ว่าผมพูดผิดน่ะแหละ ซึ่งก็ผิดจริงๆ -/\-

เลยไปค้นดูหน่อย ก็พบว่า ทฤษฎีที่ว่าดวงอาทิตย์เป็นศูนย์กลางของระบบดวงดาวบนท้องฟ้านี่ จริงๆ ก็ถูกเสนอมาตั้งแต่สมัยกรีกเหมือนกัน แต่ก็หายๆ ไป จนกระทั่งคริสต์ศตวรรษที่ 16 ที่โคเปอร์นิคัสมาเสนอโมเดลคณิตศาสตร์ ว่ามันทำงานยังไง (บนฐานของข้อมูลที่สังเกตได้จากหอดูดาวในเวียนนา คือช่วงนี้วงการดารา-โหราศาสตร์มันเริ่มก้าวหน้าละ มีเครื่องมือให้สังเกตได้มากขึ้น)

ความสำคัญของโมเดลคณิตศาสตร์ที่โคเปอร์นิคัสคิดขึ้นมาก็คือ มันทำให้ ทฤษฎีดวงอาทิตย์เป็นศูนย์กลาง ไม่ได้เป็นเพียง “การพินิจพิเคราะห์ทางปรัชญา” (philosophical speculation) อีกต่อไป แต่กลายสถานะเป็น “ดาราศาสตร์ที่ใช้เรขาคณิตและมีพลังในเชิงพยากรณ์” (predictive geometrical astronomy)

เอาจริงๆ โมเดลของโคเปอร์นิคัสก็ไม่ได้ทำนายการโคจรของดวงดาวได้แม่นยำกว่าโมเดลของระบบที่มีโลกเป็นศูนย์กลางของปโตเลมี ในเชิงพยากรณ์ทั้งสองโมเดลนั้นมีพลังพอๆ กัน เพียงแต่โมเดลของโคเปอร์นิคัสนั้น “เรียบง่ายกว่า” และ “ทั่วไปกว่า”

ในเรื่องความ “เรียบง่ายกว่า” นี้ ต้องอธิบายถึงสิ่งที่เรียกว่า “epicycle” ก่อน

ในโมเดลของทั้งปโตเลมีและโคเปอร์นิคัส วงโคจรของดวงดาวนั้นเป็นวงกลม – ที่ต้องเป็นวงกลมนี่ก็ไม่ใช่อะไร เพราะมันจากคติที่ว่าเทหวัตถุบนท้องฟ้าที่พระเจ้าสร้างนี่มันต้องมีลักษณะ uniform และวงกลมมันก็ uniform สุดแล้ว – คือ “นักวิทยาศาสตร์” สมัยนั้นยังไงก็ยกอยู่ในอิทธิพลความคิดของศาสนา เวลาพูดถึงวัตถุบนท้องฟ้าก็ยังใช้คำว่า “สวรรค์” กันอยู่เลย โมเดลคณิตศาสตร์อะไรต่างๆ นี่มันก็มาการพยายามหาว่าพระผู้สร้างสร้างอะไรที่มัน “สมบูรณ์แบบ” อย่างนี้มาอย่างไร

แต่ทีนี้ พอใช้วงโคจรเป็นวงกลม ตำแหน่งของดวงดาวและความเร็วในการโคจรที่ได้จากโมเดลเรขาคณิต มันไม่ค่อยตรงกับข้อมูลที่สังเกตได้จากโลก

วิธีหนึ่งที่นักดารา-โหราศาสตร์สมัยก่อนพยายามแก้ปัญหานี้ ก็คือการเสนอว่า จริงๆ จุดศูนย์กลางของวงโคจรที่ดาวต่างๆ หมุนรอบโลกน่ะ มันไม่ได้อยู่ที่โลกเป๊ะๆ หรอก แต่อยู่ห่างจากโลกไปนิดหนึ่ง เรียกจุดนี้ว่าจุด eccentric (ภาษาไทยเหมือนจะใช้คำว่า “จุดเยื้องศูนย์”)

แต่จุดเยื้องศูนย์มันก็ดูจะใช้ได้ดีเฉพาะกับการโคจรของดวงอาทิตย์รอบโลกเท่านั้น แต่ยังอธิบายข้อมูลความเร็วการโคจรของดาวเคราะห์อื่นๆ ไม่ได้

ก็เลยมีการเสนอแนวคิดเรื่อง “epicycle” ขึ้นมา เพื่อทำให้การโคจรเป็นวงกลมในโมเดลมันอธิบายได้ว่า ทำไมความเร็วในการโคจรของดวงดาวต่างๆ ที่สังเกตได้จากโลก จึงไม่คงที่ เดี๋ยวเคลื่อนเร็ว เดี๋ยวเคลื่อนช้า

คนเสนอแนวคิด epicycle นี้ คือฮิปปาร์คัส ซึ่งเขาก็เป็นคนประมาณค่าระยะห่างระหว่างจุด eccentric กับจุดศูนย์กลางโลกไว้ด้วย ที่ 1/24 ของรัศมีวงโคจรของดวงอาทิตย์รอบโลก

epicycle เป็นวงโคจรวงกลมเล็ก ที่อยู่บนวงโคจรหลักที่เป็นวงกลมใหญ่ (deferent) ที่ดวงดาวจะหมุนรอบอีกที (นึกถึงไม้บรรทัดที่มีวงๆ ให้เอาดินสอไปจิ้มหมุนๆ น่ะครับ ตอนเด็กๆ ใครเคยเล่นมั่ง)

แต่ epicycle เองเพียงลำพัง ก็อธิบายได้เพียงความเร็วที่ดวงอาทิตย์หมุนรอบโลก แต่อธิบายไม่ได้อยู่ดีถึงความเร็วของดาวเคราะห์ที่หมุนรอบโลกช้าเร็วไม่เท่ากันในแต่ละช่วงของวงโคจร

ปโตเลมีเป็นผู้แก้ปัญหานี้ ด้วยการเสนอสิ่งที่เรียกว่า “equant” ซึ่งเป็นจุดที่อยู่อีกฝั่งหนึ่งของจุด eccentric อยู่ตรงข้ามกับจุดศูนย์กลางโลก และห่างจากจุด eccentric เท่ากับจุดศูนย์กลางโลก

ในโมเดลของปโตเลมี ดาวเคราะห์หนึ่งๆ จะอยู่ห่างจากจุด eccentric เท่าๆ กันเสมอไม่ว่าเวลาใด และจะมีความเร็วมุมเมื่อวัดจากจุด equant เท่าๆ กันเสมอไม่ว่าเวลาใด ในแง่นี้ปโตเลมีจึงถือว่าโมเดลยังมีความ uniform

Eccentrics, Deferents, Epicycles, and Equants
โลก, จุด eccentric, จุด equant, และวงโคจร deferent กับ epicycle ของดาวเคราะห์

ปัญหาของ epicycle ก็คือ ยิ่งเราต้องการปรับให้โมเดลมันเข้าใกล้ข้อมูลที่สังเกตได้มากเพียงใด ก็จำเป็นต้องเพิ่ม epicycle เข้าไปในโมเดลมากขึ้นๆ จนคำนวณได้ยากมาก

การเอาศูนย์กลางของโมเดลไปเป็นดวงอาทิตย์แทนโลก ทำให้โคเปอร์นิคัสสามารถลด epicycle ลงไปได้จำนวนหนึ่ง ทำให้โมเดลของโคเปอร์นิคัสมีความ “เรียบง่ายขึ้น” เมื่อเทียบกับโมเดลของปโตเลมี (ไม่ต้องยุ่งกับ equant แล้ว)

 

ระบบแบบปโตเลมี
ระบบแบบปโตเลมี ที่มีโลกเป็นศูนย์กลาง วงกลมสีฟ้าคือ epicycle
ระบบแบบโคเปอร์นิคัส
ระบบแบบโคเปอร์นิคัส ที่มีดวงอาทิตย์เป็นศูนย์กลาง วงกลมสีฟ้าคือ epicycle

 

อย่างไรก็ตาม การที่โคเปอร์นิคัสตัดจุด equant ออกจากโมเดล ด้วยการแทนที่มันด้วย epicycle อีกชุด ก็ทำให้จำนวน epicycle ในโมเดลทั้งสองแบบ ทำไปทำมามีพอๆ กัน (โคเปอร์นิคัสมองว่าการมีจุด equant นั้นไม่สมเหตุสมผลกับแนวความคิดที่ว่าสวรรค์นั้นมีความสมบูรณ์ตามคติแบบอริสโตเติล)

นักดารา-โหราศาสตร์ในสมัยนั้นที่ใช้โมเดลดวงอาทิตย์เป็นศูนย์กลางตามโคเปอร์นิคัส บางส่วนก็เลยยังใช้จุด equant แบบปโตเลมีอยู่ เพราะมันคำนวณง่ายกว่า

สิ่งนี้ทำให้ในทางคณิตศาสตร์ สำหรับการโคจรของดาวแต่ละดวง เราฟันธงไม่ได้ชัดเจนว่าโมเดลแบบโคเปอร์นิคัสหรือปโตเลมีดีกว่ากัน อย่างไรก็ตาม ในภาพรวม โมเดลของโคเปอร์นิคัสก็ก้าวหน้าหน้ากว่าของปโตเลมี เพราะในโมเดลของปโตเลมี ดาวแต่ละดวงต้องใช้โมเดลเฉพาะของตัวเอง แต่ในโมเดลของโคเปอร์นิคัส เราใช้โมเดลเดียวอธิบายดาวได้ทุกดวง คือมีลักษณะ “ทั่วไปกว่า”

ระบบดวงอาทิตย์เป็นศูนย์กลางมาได้รับการยอมรับและความนิยมมากกว่าระบบโลกเป็นศูนย์กลางจริงๆ ก็หลังจากที่ โยฮันเนส เคปเลอร์ ได้ปลดล็อกเรื่องความเร็วที่ไม่คงที่ในการโคจร ด้วยการเสนอว่า เฮ้ย ดาวมันไม่ได้โคจรเป็นวงกลม มันโคจรเป็นวงรีต่างหาก พอคิดได้ดังนี้ epicycle กับ equant ก็ไม่จำเป็นอีกต่อไปแล้ว ทำให้การคำนวณพยากรณ์ตำแหน่งดวงดาวซับน้อยลงและแม่นยำขึ้นกว่าเดิมมาก

การที่ดาวเคราะห์โคจรเป็นวงรีรอบดวงอาทิตย์ ซึ่งอยู่ที่จุดโฟกัสจุดหนึ่งในสองจุดของวงรี ทำให้โมเดลเคปเลอร์สามารถอธิบายได้ว่า ทำไมดาวเคราะห์จึงมีความเร็วในแต่ละช่วงไม่เท่ากัน โดยข้อที่ 2 ของกฎการเคลื่อนที่ของดาวเคราะห์ของเคปเลอร์ระบุว่า “เส้นตรงที่เชื่อมระหว่างดาวเคราะห์กับดวงอาทิตย์กวาดพื้นที่เท่า ๆ กันในระยะเวลาเท่ากัน” ซึ่งหมายความว่าดาวเคราะห์เมื่ออยู่ใกล้ดวงอาทิตย์จะโคจรเร็วขึ้น (เพื่อให้กวาดพื้นที่ได้มากขึ้นชดเชยกับความยาวของเส้นตรงดังกล่าวที่สั้นลง)

กฎการเคลื่อนที่ของดาวเคราะห์
วงโคจรที่เป็นวงรีของดาวเคราะห์สองดวง

กฎการเคลื่อนที่ของดาวเคราะห์ของเคปเลอร์ (Kepler’s laws of planetary motion) นี้ เป็นพื้นฐานของกฎความโน้มถ่วงสากลของนิวตัน (Newton’s law of universal gravitation) ในเวลาต่อมา

ทุกวันนี้ คำว่า “epicycle” เป็นสแลง หมายถึงการพยายามจะแก้ปัญหาอะไรสักอย่างด้วยการเพิ่มสิ่งที่เป็นปัญหาเข้าไปอีก หรือในบริบททางวิทยาศาสตร์จะหมายถึงการไปบิดไปปรับทฤษฎีให้มันเข้ากับข้อมูลที่มี

นอร์วูด แฮนสัน พิสูจน์ให้เห็นในบทความ The Mathematical Power of Epicyclical Astronomy (1960) [JSTOR] ว่า วงโคจรแบบ epicycle บน deferent นี่สามารถวาดรูปอะไรก็ได้ ขอให้เส้นมันต่อเนื่องและวนซ้ำ (ลองกดดูคลิปข้างล่าง แล้วจะทึ่ง)

The Mathematical Power of Epicyclical Astronomy
ภาพจากบทความ The Mathematical Power of Epicyclical Astronomy ของ Norwood Russell Hanson (1960)

จบโพสต์ด้วยการขอบคุณมิตรสหายที่กล่าวถึงในตอนต้น ถ้าไม่ทักมาว่าโพสต์ผิด ก็จะไม่ได้อ่านสิ่งเหล่านี้ ถือว่าโชคดีที่ทำอะไรผิดพลาดทำอะไรโง่ๆ ขึ้นมาก็ยังมีคนไม่เหนื่อยหน่ายและยังเตือนกัน เลยได้อ่านเพิ่มไปอีก สนุกดี และเป็นข้ออ้างไม่ทำงานที่ควรจะรีบทำให้เสร็จ ถถถถ

—-
ข้อมูลส่วนใหญ่จาก Eccentrics, Deferents, Epicycles, and Equants และวิกิพีเดีย

(โพสต์ครั้งแรกในเฟซบุ๊ก)

Visualizing power relations of actors (in Data Protection Bill)

วาดกราฟความสัมพันธ์ระหว่างผู้กระทำ (actor) ในกฎหมาย

This whole week I will participate in Internet Policy and Advocacy: Research Methods Workshop for South and Southeast Asia Actors at National Law University Delhi. (Nice way to spend my Songkran :p)

Shown at the bottom of this post is a presentation that I gave yesterday during the Case Study 1: The Power of Mapping Stakeholders, Decision Makers, and Implementers in Thailand’s Cyber Policy session, where we discussed examples of visualizing bills in graph (noun –verb-> noun), how this method can quickly reveal unbalanced power relations of actors(-to-be), and show why data protection mechanism in the current bill is probably structurally designed to fail.

Of course, the examples only rely on one type of source (written laws). Ideally, incorporating also data from other types of source (actual enforcement, unspoken rules, policy ethnographies, etc.) is encouraged, for a more complete picture.

Examples included Data Protection Committee relationships with National Cybersecurity Committee, Data blocking/removal mechanism from Article 20 of 2017 Computer-related Crime Act, media control after the 2014 Coup (NCPO Announcements and Orders), and the Ministry of ICT under NCPO structure.

Actor --Action-> Actor

Draw.io is a nice online drawing tool that you may like to try. No installation is required. Graph can also be drawn in a descriptive way using tools like GraphvizGephi and NodeXL.

คุยกับกระทรวงดิจิทัลเรื่องร่างพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล

เมื่อวานไปสำนักงานปลัดกระทรวงดิจิทัล ให้ข้อมูลเรื่องร่างพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล มีหลายประเด็นที่เขาคุยกันในที่ประชุม ก็ไล่ไปตามหัวข้อที่ทางกระทรวงเขากำหนดมา ในช่วงท้ายก่อนจบเขามีเปิดให้พูดถึงประเด็นอื่นที่เป็นห่วงด้วย

เรื่องที่คุยกัน เช่น

  • ควรเพิ่มนิยามของคำว่า “ผู้ประมวลผลข้อมูล” (data processor) หรือไม่ แตกต่างจาก “ผู้ควบคุมข้อมูล” (data controller) อย่างไร
  • อะไรคือ Legitimate Interests ที่จะอนุญาตให้ผู้ควบคุมข้อมูลสามารถประมวลผลข้อมูลได้แม้ไม่ตรงตามวัตถุประสงค์ที่เจ้าของข้อมูลให้ความยินยอมไว้เมื่อคราวที่เก็บรวบรวมข้อมูล
  • มีความต้องการนำข้อมูลไปวิเคราะห์ (เช่นในลักษณะ Big Data) หากได้ทำให้ข้อมูลเชื่อมโยงกลับมาระบุตัวบุคคลไม่ได้แล้ว ยังจะต้องขอความยินยอมอีกหรือไม่ (เรื่องนี้เคยพูดไปบ้างแล้ว โดยยกตัวอย่างข้อมูลสุขภาพ อ้างงานของ Sweeney (2000))
  • จะทำอย่างไรกับข้อมูลที่เก็บรวบรวมมาก่อนกฎหมายคุ้มครองข้อมูลประกาศใช้ – ให้ใช้ต่อไปได้เลยโดยไม่ต้องขอความยินยอมใหม่? หรือต้องขอใหม่? หรือกำหนดระยะผ่อนผันให้ใช้ได้ไประยะเวลาหนึ่ง แต่ถ้าพ้นช่วงนี้แล้วไม่ได้รับความยินยอมใหม่ ก็ต้องหยุดใช้และทำลายข้อมูลทิ้ง?
  • การกำหนดข้อยกเว้นหรือกำหนดให้กิจการใดที่ไม่อยู่ใต้บังคับของกฎหมายนี้
  • หลักการของ EU General Data Protection Regulation และ APEC Privacy Framework รวมถึง APEC Cross Border Privacy Rules (CBPR) system

และมีอีกบางประเด็นที่ไม่ได้คุยระหว่างประชุม แต่กลับมาค้นเพิ่ม เช่นนิยาม “profiling” ของ GDPR และการพรางข้อมูล (data masking/data obfuscation)

เอกสารนี้รวมความคิดเห็นบางส่วนของผมที่ได้อภิปรายไปเมื่อวาน (4 เม.ย. 2560) และเขียนเพิ่มเติมเพื่อส่งให้กับทางกระทรวงเป็นเอกสารอีกครั้งในวันนี้ (5 เม.ย. 2560) การแบ่งหัวข้ออิงตามคำถามที่กระทรวงถามมา และเพิ่มบางประเด็นที่ผมเห็นว่าแม้ไม่ได้ถามก็ควรอธิบายประกอบไปด้วยเพราะสำคัญ เช่น การออกแบบโครงสร้างคณะกรรมการคุ้มครองข้อมูล ซึ่งผมมองว่าตามร่างปัจจุบันคณะกรรมการจะไม่เป็นอิสระและจะทำงานไม่ได้ดี

ข้อมูลประกอบการนำเสนอความเห็นและข้อเสนอแนะ แนวทางแก้ไขหรือปรับปรุง ร่างพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. …. PDF | OpenDocument Text

ใครมีความคิดเห็นอะไรกับตัวร่าง (ขณะนี้ใช้ร่างฉบับที่สำนักงานคณะกรรมการกฤษฎีกาตรวจพิจารณาแล้ว เรื่องเสร็จที่ 1135/2558ในการพิจารณา) ก็ส่งความคิดเห็นไปได้ที่ คณะทำงานร่างแก้ไขกฎหมาย กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม — ทางคณะทำงานแจ้งว่าทางเขามีกำหนดส่งเรื่องออกไปภายในเดือนเมษายนนี้ ก็เหลือเวลาอีกไม่มากแล้วครับ

กฎหมายคุ้มครองข้อมูลไทย จะเดินตามโมเดลไหนดี: สหภาพยุโรป หรือ เอเปค?

เวลาคุยกันว่า ประเทศไทยควรจะเลือกเดินตามหลักการคุ้มครองข้อมูลส่วนบุคคลของ EU (สหภาพยุโรป) หรือ APEC (ความร่วมมือทางเศรษฐกิจเอเชีย-แปซิฟิก) ก็มักจะมีคำอธิบายว่า ของ EU นั้นเน้นเรื่องสิทธิมนุษยชน แต่ของ APEC มองเรื่องเศรษฐกิจนะ (แล้วโน้มน้าวโดยนัยว่า ไทยน่าจะมองเรื่องเศรษฐกิจก่อน ตอนนี้เศรษฐกิจแย่)

ผมก็เคยอธิบายแบบเร็วๆ อย่างนั้นเหมือนกันนะ คือในแง่ที่มามันก็น่าจะทำนองนั้น

แต่ไม่ได้หมายความว่ากรอบกฎหมายของ EU มันไม่ได้คำนึงถึงเรื่องเศรษฐกิจเลย มันก็คิดในทุกมิติ เศรษฐกิจก็เป็นหนึ่งในนั้น นวัตกรรม ความก้าวหน้าทางวิทยาศาสตร์ก็ใช่ (เอาจริงๆ ก็พอพูดได้ว่า EU นี่เริ่มต้นด้วยเหตุผลทางเศรษฐกิจ ย้อนไปสมัยประชาคมถ่านหินและเหล็กกล้าแห่งยุโรป)

เราไม่จำเป็นต้องเลือกอย่างใดอย่างหนึ่ง สิทธิมนุษยชนกับเศรษฐกิจทั้งสองอย่างนี้ไปด้วยกันได้ โดยเฉพาะเศรษฐกิจดิจิทัลที่มันต้องตั้งอยู่บนฐาน “ความไว้เนื้อเชื่อใจกัน”

ถ้าเอาเศรษฐกิจอย่างเดียวไม่สนสิทธิมนุษยชนเลย ลองดูอุตสาหกรรมอาหารทะเลสิ ตอนนี้เป็นยังไง พอจะโดนแบนจริงๆ ก็ต้องรีบมาทำให้มันได้มาตรฐานอยู่ดี ตลาดที่เสียไปแล้วบางส่วนก็เสียไปเลย

การมีมาตรฐานด้านสิทธิที่ดี ก็เพื่อให้คู่ค้าของเราไว้ใจเรา เชื่อใจเรา ว่าเราให้ความสำคัญกับคุณค่าที่เขาให้ความสำคัญ มันแยกกันไม่ขาด

….

อีกประเด็นคือ ของ EU ที่เราคุยกันเนี่ย อันนึงคือ General Data Protection Regulation (Regulation (EU) 2016/679) กับอีกอันคือ Directive (EU) 2016/680 ซึ่งทั้งคู่เพิ่งออกมาเมื่อปีที่แล้ว (2016 และจะมีผลบังคับใช้ในปี 2018)

ในขณะที่ APEC Privacy Framework ออกเมื่อปี 2005 (เริ่มร่างปี 2003 adopted ปี 2004 แต่ finalized ปี 2005)

ตอนปี 2005 นี่โลกเทคโนโลยีสารสนเทศเป็นอย่างไรบ้าง?

  • hi5 กำลังเริ่มเป็นที่นิยม (ตั้งปี 2004)
  • MySpace เป็นสื่อสังคมออนไลน์อันดับหนึ่ง (ตั้งปี 2003)
  • Facebook เพิ่งตั้งได้ปีเดียว (2004) แต่ยังจำกัดสมาชิกอยู่เฉพาะนักศึกษาในสหรัฐ (เปิดให้ลงทะเบียนทั่วไปปี 2006)
  • Gmail ก็เพิ่งเปิดให้บริการแบบจำกัดได้หนึ่งปีเหมือนกัน (2004) ต้องมี invite ถึงจะสมัครได้ และกว่าจะเปิดให้บริการทั่วไปก็ปี 2009
  • โทรศัพท์ “สมาร์ตโฟน” ในตอนนั้นคือ Nokia รุ่น 9300i (ประกาศพ.ย. 2005 วางขายจริง ม.ค. 2006) ระบบปฏิบัติการ Symbian 7.0S หน่วยความจำ 80 MB เบราว์เซอร์รองรับ HTML 4.01 กับ WML 1.3 ราคาเกือบสามหมื่น
  • ยังไม่มี iPhone (ออกปี 2007)
  • ยังไม่มี Google Android (กูเกิลซื้อบริษัทแอนดรอย์มาปี 2005 แล้วเอามาพัฒนาต่อ แล้วออกรุ่นแรกในปี 2008)
  • ยังไม่มี Line (ออกปี 2011)
  • ยังไม่มี Amazon Web Services (เริ่มปี 2006)

คือหยิบมือถือของเราขึ้นมาดูนี่ แทบไม่มีอะไรที่มีมาก่อนปี 2005 เลย หรือถ้ามีก็เปลี่ยนสภาพไปจนจำไม่ได้แล้ว พวกคอนเซปต์อย่าง cloud อะไรนี่ สมัยนั้นยังไม่มีการใช้อย่างแพร่หลายในทางการค้าเลย (เมื่อก่อนเรียกในชื่ออื่น เช่น utility computing)

ซึ่งพอเป็นแบบนี้ มันก็ลำบากอยู่เหมือนกัน ที่จะคาดหวังให้กรอบกฎหมายจากปี 2005 อย่าง APEC Privacy Framework มันจะมาเห็นประเด็นอะไรในปัจจุบันแบบละเอียดๆ คือสมัยนั้นมันยังไม่มี (เอาจริงๆ มันก็พอมี เช่น APEC Cross-border Privacy Enforcement Arrangement จากปี 2010 แต่เราไม่ยอมอ้างกัน ไปอ้างแต่ของเก่า)

ในขณะที่ตอนร่าง General Data Protection Regulation ของ EU มันก็มีกรณีศึกษาอะไรให้สรุปเป็นบทเรียนเยอะแล้ว โดยเฉพาะจากอุตสาหกรรมอินเทอร์เน็ตและการประมวลผลข้อมูลที่มันเปลี่ยนไปอย่างมากในทศวรรษที่ผ่านมา เขาเลยปรับปรุงออกมาแบบนี้

ถ้าไทยจะมีกฎหมายใหม่ ก็ควรคิดถึงอนาคตไหม ไม่ใช่เอาวิธีคิดจากเมื่อ 12 ปีที่แล้วมาใช้ ประกาศปุ๊บ ล้าสมัยทันที เสียเวลาไหม

 

ภาพประกอบ: Nokia 9300i จาก Nokia Museum

ออกแบบหน่วยงานคุ้มครองข้อมูลที่มีประสิทธิภาพ: บทเรียนจากสหภาพยุโรป

สรุปบางส่วนจากรายงานศึกษาเปรียบเทียบ Data Protection in the European Union: the role of National Data Protection Authorities (Strengthening the fundamental rights architecture in the EU II) ของ European Union Agency for Fundamental Rights [พ.ค. 2010]

วิธีปฏิบัติที่ดีที่สุด (best practices) สำหรับหน่วยงานคุ้มครองข้อมูล (Data Protection Authority) ว่าด้วยโครงสร้างขององค์กร, อำนาจ, ทรัพยากร, และความร่วมมือกับองค์กรอื่น

ในด้านหนึ่ง รัฐสมาชิกสหภาพยุโรปหลายแห่งได้มอบอำนาจเจาะจงบางประการและมอบอิสระอย่างสูงให้กับหน่วยงานคุ้มครองข้อมูล ในอีกด้านหนึ่ง หน่วยงานคุ้มครองข้อมูลก็ได้สร้างความร่วมมือกับผู้มีส่วนได้เสีย 3 ประเภท อันได้แก่ สถาบันของรัฐ หน่วยงานที่ไม่ใช่รัฐที่ทำงานแข็งขันในด้านนี้ และหน่วยงานคุ้มครองข้อมูลของรัฐสมาชิกอื่นๆ

โครงสร้างและความเป็นอิสระของหน่วยงานคุ้มครองข้อมูล

  • ความเป็นอิสระของหน่วยงานคุ้มครองข้อมูลเป็นปัจจัยที่ขาดไม่ได้ในการที่จะรับประกันว่าจะมีการคุ้มครองข้อมูลเป็นอย่างดี
  • ด้วยเหตุนี้ มาตรการในเชิงโครงสร้างสถาบัน เช่น การกำหนดลักษณะทางนิติบุคคลเป็นพิเศษสำหรับหน่วยงานกำกับดูแลข้อมูล (เช่นในสเปนและมอลตา) หรือการระบุลงไปในรัฐธรรมนูญถึงอำนาจและหน้าที่ (เช่นในรัฐธรรมนูญของโปรตุเกสและกรีซ) เป็นตัวอย่างที่ดีที่จะเพิ่มความเป็นอิสระของหน่วยงานกำกับดูแล
  • แม้การเลือกตั้งคณะกรรมการหรือผู้บริหารหน่วยงานคุ้มครองข้อมูล โดยฝ่ายนิติบัญญัติ (เช่นในเยอรมนีและในสโลเวเนีย) จะไม่ได้รับประกันเสมอไปว่าเจ้าหน้าที่หน่วยงานคุ้มครองจะมีความเป็นอิสระ แต่กระบวนการที่จำเป็นต้องให้มีฉันทามติระหว่างสมาชิกสภานิติบัญญัติเสียงข้างมากและฝ่ายค้าน (เช่นในกรีก) ก็ควรได้รับการพิจารณาว่าเป็นวิธีปฏิบัติที่ดีที่สุด
  • รัฐสมาชิกบางแห่งได้ออกแบบมาตรการลดอิทธิพลและแรงกดดันทางการเมือง เพื่อเป็นการรับประกันความเป็นอิสระของหน่วยงานคุ้มครองข้อมูล เช่นการกำหนดให้เจ้าหน้าที่ของหน่วยงานจะพ้นตำแหน่งก่อนกำหนดวาระได้ก็ต่อเมื่อประพฤติขัดกับหลักการที่ได้ระบุไว้ล่วงหน้า และก็ต่อเมื่อได้ผ่านกระบวนการเช่นเดียวกับที่ใช้ในตอนแต่งตั้งเท่านั้น (เช่นในสโลเวเนีย โปแลนด์)

อำนาจในการกำหนดระเบียบปฏิบัติของหน่วยงานคุ้มครองข้อมูล

  • วิธีปฏิบัติที่ดีที่สุดอีกอย่างหนึ่ง ที่จะรับประกันความเป็นอิสระของหน่วยงานคุ้มครองข้อมูล คือการที่หน่วยงานคุ้มครองข้อมูลมีสิทธิที่จะนำกฎหมายเข้าสู่ศาลรัฐธรรมนูญ เพื่อให้ศาลพิจารณาว่ากฎหมายดังกล่าวชอบด้วยรัฐธรรมนูญหรือไม่ (เช่นในสโลเวเนีย)
  • อำนาจของหน่วยงานคุ้มครองข้อมูลที่จะจัดเตรียมระเบียบปฏิบัติ (code of conduct) ก็เป็นวิธีปฏิบัติที่ดีเช่นกัน การมีส่วนร่วมในการร่างระเบียบปฏิบัติในการคุ้มครองข้อมูลนั้นไม่เพียงเพิ่มการคุ้มครองข้อมูลสำหรับประชาชน แต่ยังช่วยให้หน่วยงานคุ้มครองข้อมูลเป็นที่รู้จักและถูกมองเห็นในสังคม และหน่วยงานคุ้มครองข้อมูลควรเข้าร่วมกระบวนการนี้ในเชิงรุกอย่างแข็งขัน
  • ในไอร์แลนด์ กฎหมายมอบอำนาจให้กับหน่วยงานคุ้มครองข้อมูลส่วนบุคคลแห่งชาติในการเสนอและจัดเตรียมระเบียบปฏิบัติ ซึ่งถ้าหากได้รับความเห็นชอบจากฝ่ายนิติบัญญัติ ก็จะมีผลบังคับตามกฎหมาย (Ireland Data Protection Act [1988-2003], Section 13)

ทรัพยากร

  • นอกเหนือจากความเป็นอิสระและอำนาจที่จำเป็น หน่วยงานคุ้มครองข้อมูลจำเป็นต้องได้รับประกันว่าจะได้รับทรัพยากรมนุษย์และทรัพยากรทางการเงินที่จำเป็นอย่างเพียงพอ เพื่อให้สามารถบังคับใช้ระบบการคุ้มครองข้อมูลได้อย่างมีประสิทธิภาพ
  • ในรัฐสมาชิกส่วนใหญ่ หน่วยงานคุ้มครองข้อมูลได้รับการสนับสนุนทรัพยากรที่จำเป็นจากงบประมาณของรัฐ (เช่นในอิตาลี ฝรั่งเศส เนเธอร์แลนด์ และเอสโตเนีย) ซึ่งโดยมากจะอยู่ในงบประมาณกระทรวงยุติธรรม
  • อย่างไรก็ตาม ในบางรัฐสมาชิก หน่วยงานคุ้มครองก็สามารถหาทรัพยากรทางการเงินเพิ่มเติมได้อย่างมีนัยสำคัญ จากรายได้ที่ได้มาจากค่าแจ้งเตือนผู้ประมวลผลข้อมูล และ/หรือ จากค่าปรับที่เป็นตัวเงินที่มาจากการลงโทษการละเมิดกฎหมายคุ้มครองข้อมูล (เช่นในลักเซมเบิร์กและมอลตา)

ความร่วมมือระหว่างหน่วยงาน

  • ความร่วมมือและการสื่อสารอย่างสม่ำเสมอระหว่างหน่วยงานรัฐและหน่วยงานคุ้มครองข้อมูลจะทำให้ระบบการคุ้มครองข้อมูลโดยรวมทำงานอย่างราบรื่นยิ่งขึ้น
  • ในเยอรมนี โครงการอบรมขนาดใหญ่ดำเนินงานในรูปแบบโรงเรียนคุ้มครองข้อมูล ซึ่งได้พัฒนาหลักสูตรอบรมที่ครอบคลุมและเป็นระบบ สำหรับการบริหารงานปกครองในทุกด้าน
  • ความร่วมมือและการสื่อสารอย่างใกล้ชิดกับหน่วยงานที่ไม่ใช่รัฐ (เอ็นจีโอ) ที่ทำงานในด้านนี้ มีประโยชน์หลายประการ
  • ประการแรกคือ หน่วยงานที่ไม่ใช่รัฐหรือเอ็นจีโอนั้นอยู่ในฐานะที่จะสามารถส่งสัญญาณว่ามีการละเมิดกฎหมายคุ้มครองข้อมูลที่ชัดเจนหรืออย่างเป็นระบบ ให้หน่วยงานคุ้มครองข้อมูลหรือให้กับประชาสังคมได้รับทราบ ซึ่งเท่ากับว่าเราจะมีหน่วยงานกำกับดูแลที่ไม่ใช่รัฐเพิ่มเติมขึ้นมา ซึ่งในหลายกรณี การมีหน่วยงานที่ไม่ใช่รัฐเพิ่มขึ้นมานี้ ก็ช่วยให้การตรวจตราการคุ้มครองข้อมูลเป็นไปได้ครอบคลุมมากขึ้น
  • ประการที่สอง เอ็นจีโอนั้นทำให้มีช่องทางสื่อสาร ‘จากล่างขึ้นบน’ ซึ่งทำให้พลเมืองมีโอกาสที่จะเสนอการแก้ไขปรับปรุงกรอบกฎหมาย
    • จากมุมมองนี้ หน่วยงานคุ้มครองข้อมูลของฮังการีได้ช่วยเหลือและร่วมมือกับเอ็นจีโอหลายแห่ง ตัวอย่างเช่น ในปี 2000 หน่วยงานคุ้มครองข้อมูลได้ทบทวนแผนงานคุ้มครองข้อมูลสำหรับโครงการวิจัยสิทธิของชาวโรมา (ยิปซี) ซึ่งดำเนินงานโดยคณะกรรมการเฮลซิงกิฮังการี และในปี 2004 เจ้าหน้าที่ของหน่วยงานได้ร่วมกับสหภาพสิทธิพลเมืองฮังการีทำการทดสอบสถานพยาบาลจำนวนหนึ่งเพื่อดูว่าการตรวจเชื้อเฮชไอวีนั้นได้ทำไปอย่างเป็นนิรนามและไม่มีค่าใช้จ่ายจริงอย่างที่ได้ประกาศหรือไม่ และหลังจากนั้นก็ได้ออกข้อแนะนำซึ่งตั้งอยู่บนฐานของข้อค้นพบระหว่างการทดสอบดังกล่าว
  • ประการสุดท้าย ความร่วมมือและการสื่อสารอย่างสม่ำเสมอระหว่างหน่วยงานคุ้มครองข้อมูลของรัฐอื่นๆ ทั้งในและนอกสหภาพยุโรป ก็เป็นประโยชน์เช่นกัน
    • ในระดับสหภาพยุโรป สิ่งนี้ถูกทำให้เป็นจริงหลักๆ ผ่านทางคณะทำงานซึ่งก่อตั้งตามมาตรา 29 ของ Data Protection Directive เวทีนี้ทำให้มีสภาพแวดล้อมเชิงสถาบันที่จำเป็น เพื่อให้หน่วยงานคุ้มครองข้อมูลจากรัฐต่างๆ สามารถปรับประสานการใช้กฎหมายของตัวเองให้สอดคล้องเข้ากันได้กับรัฐอื่นๆ
    • ความร่วมมือแบบทวิภาคีและพหุภาคีก็เป็นเรื่องที่ควรส่งเสริมให้เกิด ทั้งในภายในสหภาพยุโรปและกับประเทศนอกสหภาพยุโรป ตัวอย่างที่ดีเช่นการที่โปรตุเกสกับสเปนมีการประชุมอย่างไม่เป็นทางการร่วมกันเป็นประจำทุกปี เพื่อพูดคุยเกี่ยวกับพัฒนาการที่สำคัญในการคุ้มครองข้อมูล

 

เรื่องที่เกี่ยวข้อง: ออกแบบอำนาจ: อ่านโครงสร้างคณะกรรมการในกฎหมายไทย

เอกสาร ม.409 สัมมนาทางมานุษยวิทยา 2/2559

ทำเอกสารประกอบวิชาสัมมนาเทอมนี้ จะอัปโหลดรายการบรรณานุกรมที่ WordPress.com มันไม่ให้ (.rdf .xml .zip .txt ไม่ได้สักกะอัน) เลยต้องมาฝากไว้ในบล็อกตัวเอง

TU AN409 2/2559 Bibliography

Hacking Team RCS กับการดู “ข้อมูลเข้ารหัส” โดยไม่ต้องถอดรหัส

(ต่อเนื่องจากโพสต์นี้และโพสต์นี้ในเฟซบุ๊ก)

แม้จะยังไม่แน่ชัดว่าอุปกรณ์ชื่อ “SSLX-GEO” และ “SSLX-T200” ที่ทางกลุ่ม “พลเมืองต่อต้าน Single Gateway” พบในระบบที่อ้างว่าเป็นของกองทัพบกนั้นคืออะไร และทางกองทัพบกก็ได้ปฏิเสธข้อมูลดังกล่าวแล้ว

แต่เมื่อปีที่แล้ว มีเอกสารอีกชุดใน Wikileaks เป็นอีเมลและเอกสารส่งสินค้าของบริษัท Hacking Team ที่ระบุว่ามีการส่งสินค้า ติดตั้ง และทดสอบระบบส่งโปรแกรมฝังตัวเพื่อเข้าควบคุมเครื่องปลายทางที่ชื่อ Remote Control System (RCS) Galileo ในประเทศไทย เมื่อเดือนพฤษภาคม 2558

—-

RCS ไม่ใช่อุปกรณ์หรือระบบถอดรหัสการสื่อสาร แต่ทำงานโดยไปฝังตัวที่เครื่องปลายทางเพื่อเข้าควบคุมเครื่อง จากนั้นก็สามารถอ่านข้อมูลที่เครื่องเป้าหมาย ก่อนข้อมูลจะถูกเข้ารหัสและส่งออกไป และหลังข้อมูลถูกส่งเข้ามาและได้รับการถอดรหัส (แอปสื่อสารเป็นผู้ถอดรหัสเอง แล้ว RCS ค่อยไปอ่าน)

พูดอีกอย่าง แม้ RCS จะไม่ได้ถอดรหัส แต่มันทำให้การเข้ารหัสหมดความหมาย

เมื่อ RCS เข้าควบคุมเครื่องได้แล้ว ก็แน่นอนว่าจะสามารถดูข้อมูลอื่นๆ ในเครื่องได้ด้วย ไม่เฉพาะข้อมูลการสื่อสาร

Citizen Lab พบหลักฐานว่าระบบนี้ถูกใช้ในหลายประเทศ เช่น อาเซอร์ไบจาน อียิปต์ เอธิโอเปีย ฮังการี อิตาลี คาซัคสถาน เกาหลี มาเลเซีย เม็กซิโก โอมาน ปานามา ซาอุดิอาระเบีย ซูดานอาหรับเอมิเรสต์ ตุรกี และประเทศไทย

—-

ข้อมูลคอมพิวเตอร์ในระบบเครือข่ายนั้น จำแนกได้เป็น 2 ประเภทใหญ่คือ

1) ข้อมูลที่อยู่นิ่งๆ ในเครื่อง หรือ ข้อมูล ณ จุดพัก (data at rest)

2) ข้อมูลที่วิ่งไปมาระหว่างเครื่อง 2 เครื่อง หรือ ข้อมูลระหว่างเดินทาง (data in transit)

—-

การเข้ารหัสการสื่อสารด้วย SSL (Secure Sockets Layer) หรือ TLS (Transport Layer Security) นั้นเป็นการเข้ารหัสข้อมูลประเภทที่ 2 (ข้อมูลระหว่างเดินทาง) เพื่อให้ข้อมูลที่ส่งจากปลายทางหนึ่งไปยังอีกปลายทางหนึ่งมีความปลอดภัย ไม่สามารถถูกดูได้โดยเครื่องที่ต้องผ่านระหว่างทาง (ระบบอินเทอร์เน็ตทำงานคล้ายระบบไปรษณีย์ในแง่ที่ว่ากว่าข้อมูลจะถึงจุดหมาย ต้องฝากส่งกันหลายต่อหลายทอด)

การถอดรหัสข้อมูลที่ส่งด้วย SSL/TLS นั้นเป็นเรื่องยากหากไม่มีกุญแจที่ใช้ส่งข้อมูลแต่ละครั้ง (และระบบทำงานปกติไม่มีรูรั่ว)

เมื่อการดักและถอดรหัสข้อมูลประเภทที่ 2 (ข้อมูลระหว่างเดินทาง) ทำได้ยาก อีกวิธีที่จะดูข้อมูลได้ก็คือ พุ่งเป้าไปยังข้อมูลประเภทที่ 1 (ข้อมูล ณ จุดพำนัก) แทน

—-

หาก “จุดพำนัก” ดังกล่าวสามารถระบุที่ตั้งได้ชัดเจน เป็นเครื่องในความครอบครองของบุคคลหรือหน่วยงานที่ติดต่อได้ การ “ขอ” ข้อมูลตรงๆ จากบุคคลหรือหน่วยงานดังกล่าว ก็เป็นเรื่องที่ทำได้ (ไม่ว่าจะถูกต้องตามกฎหมายหรือไม่ก็ตาม)

แต่ในกรณีที่ไม่ทราบว่าจุดพำนักข้อมูลชัดๆ ทราบแต่เพียงว่าเป็นของผู้ใช้บัญชีอีเมลหรือโซเชียลมีเดียอะไร หรืออยู่ในระบบเครือข่ายไหน ระบบ RCS จะสามารถช่วยได้ โดยการล่อให้เป้าหมายติดกับ (เช่น เปิดไฟล์แนบหรือคลิกลิงก์ที่มากับอีเมลหรือเว็บไซต์ล่อลวง) ติดตั้งโปรแกรมไปฝังตัวในเครื่อง ทำให้สามารถดูข้อมูลและสั่งการควบคุมเครื่องได้

—-

อ่านความสามารถส่วนหนึ่งของ RCS และรายละเอียดเกี่ยวกับอีเมลสอบถามและการติดตั้งทดสอบในประเทศไทยเมื่อพฤษภาคม 2558 — ระบบนี้อาจจะเกี่ยวหรือไม่เกี่ยวกับคำสั่งกระทรวงไอซีทีที่ 163/2557 ตั้งคณะทำงานทดสอบระบบเฝ้าติดตามออนไลน์ เมื่อ 15 ธ.ค. 2557

—-

ในแง่นี้ แม้ระบบ Remote Control System จะไม่ใช่ระบบที่ถอดรหัสข้อมูลการสื่อสาร แต่ก็เป็นระบบที่ทำให้การเข้ารหัสข้อมูลการสื่อสารระหว่างเครื่องไม่มีความหมายอีกต่อไป

และในกรณีข้อมูลการสื่อสารที่เป็นการสื่อสาร 2 ฝั่งนั้น แม้ปลายทางอีกฝั่งจะไม่ติดเชื้อ RCS แต่เนื่องจากข้อมูลการสื่อสาร (เช่นการแชต) นั้นมีการแลกเปลี่ยนรู้เท่ากันทั้ง 2 ฝั่ง ก็แปลว่าตัว RCS ก็จะรู้ข้อมูลการสื่อสารของอีกฝั่งได้ด้วย (เฉพาะที่มีการแลกเปลี่ยนกับเครื่องที่ติดเชื้อ)

มากไปกว่านั้น เนื่องจาก RCS สามารถควบคุมเครื่องเป้าหมายได้ มันจึงสามารถจับภาพหน้าจอ เปิดปิดกล้อง ไมค์ และเซ็นเซอร์อื่นๆ รวมไปถึงการติดตั้งโปรแกรมหรือข้อมูลอื่นๆ เพิ่มเติมลงในเครื่องได้ด้วย ไม่ใช่เพียงการดูข้อมูลอย่างเดียวเท่านั้น

—-

สิ่งที่พอจะสบายใจได้บ้าง (หรืออาจจะไม่ก็ได้นะ) ก็คือ

1) RCS นั้นจะต้องทำอย่างเจาะจงเป้าหมาย (ส่วนเป้าหมายจะมีได้กี่เป้าหมายนั้น ก็แล้วแต่ทรัพยากร)

2) RCS ฝังตัวที่เครื่องเป้าหมายโดยอาศัยรูรั่วของแอปและระบบปฏิบัติการ (exploits) ถ้าเราหมั่นอัปเดตระบบปฏิบัติการและแอปเสียหน่อย (ใครใช้ระบบรุ่นเก่าๆ ที่โดนผู้ผลิตลอยแพแล้วก็เสียใจด้วย) ไม่ติดตั้งแอปน่าสงสัย และใช้เน็ตอย่างระมัดระวัง ไม่คลิกลิงก์มั่ว ไม่เปิดไฟล์แนบแปลกๆ (RCS Agent สามารถติดมากับไฟล์เช่น PDF, PowerPoint, Word) ก็พอจะปลอดภัยระดับหนึ่ง

ภาพหน้าจอจากเอกสาร RCS Certificates Case Study (หน้า 1-5) ของ Hacking Team

RCS Exploit Portal
RCS Exploit Portal

คำถาม-ข้อกังวลที่ต้องตอบ

คำถามเร็วๆ ตอนนี้คือ 

1) ใครเป็นคนควบคุมระบบนี้? ใช้อำนาจตามกฎหมายใด?

2) กลไกอะไรจะตรวจสอบการใช้อำนาจจากระบบนี้ เป็นกลไกที่ทำงานได้จริงไหม?

3) ความสามารถของ RCS นี่มีมากกว่าดักข้อมูล มันควบคุมเครื่องเป้าหมายได้ เปิดปิดกล้องได้ จะดาวน์โหลดข้อมูลอะไรมาใส่เครื่องเป้าหมายก็ได้ ถ้ามีการขอหมายหรือคำสั่งศาล คำสั่งจะอนุญาตให้ทำอะไรได้บ้าง?

4) ในซอร์สโค้ดที่หลุดออกมา มีการตั้งชื่อไฟล์ปลอมๆ ที่บ่งถึงรูปโป๊เด็ก เช่น “childporn.avi” และ “pedoporno.mpg” ซึ่งแม้อาจจะเป็นเรื่องตลกในกลุ่มโปรแกรมเมอร์ของ Hacking Team แต่ก็ทำให้เราเห็นถึงความเป็นไปได้ในการ “สร้างพยานหลักฐาน” – เรื่องนี้น่าห่วงมากๆ

วิดีโอโฆษณาของ Hacking Team

วิดีโอสาธิต RCS Galileo บน Windows