• “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 78 Views 0 Reviews
  • “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ”

    นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน

    Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation)

    กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains

    แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง

    จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก

    ข้อมูลสำคัญจากข่าว
    Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน
    เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน
    ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ
    NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI
    ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง
    มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy
    เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains
    จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง

    ข้อมูลเสริมจากภายนอก
    Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025
    การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ
    การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง
    กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ
    การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม

    https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    🕵️‍♂️ “Phantom Taurus — กลุ่มแฮกเกอร์จีนเจาะระบบรัฐบาลเอเชียใต้ด้วยมัลแวร์ NET-STAR สุดล้ำ” นักวิจัยด้านความปลอดภัยจาก Unit 42 ของ Palo Alto Networks ได้เปิดเผยการเคลื่อนไหวของกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีนในชื่อ “Phantom Taurus” ซึ่งมีเป้าหมายโจมตีหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง โดยเฉพาะกระทรวงการต่างประเทศ สถานทูต และระบบฐานข้อมูลของรัฐบาลในอัฟกานิสถานและปากีสถาน Phantom Taurus ใช้มัลแวร์ใหม่ที่ชื่อว่า NET-STAR ซึ่งถูกออกแบบมาอย่างซับซ้อนโดยใช้สถาปัตยกรรม .NET เพื่อหลบเลี่ยงการตรวจจับ และสามารถเจาะระบบเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้อย่างมีประสิทธิภาพ โดยมัลแวร์นี้สามารถสอดแนมอีเมล ข้อมูลภายใน และแม้แต่ฐานข้อมูล SQL Server ผ่านสคริปต์เฉพาะที่ชื่อว่า mssq.bat ซึ่งรันผ่าน WMI (Windows Management Instrumentation) กลุ่มนี้ยังมีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น BackdoorDiplomacy, Iron Taurus, Starchy Taurus และ Stately Taurus (หรือที่รู้จักกันในชื่อ Mustang Panda) โดยใช้โครงสร้างพื้นฐานและเทคนิคที่คล้ายกัน เช่น spear-phishing, malware loader และ C2 domains แม้จะยังไม่ทราบแน่ชัดว่า Phantom Taurusเจาะระบบได้อย่างไร แต่คาดว่าใช้วิธีเดิม ๆ เช่น การส่งอีเมลหลอกลวง (spear-phishing) หรือการใช้ช่องโหว่ zero-day ซึ่งเป็นเทคนิคที่กลุ่มแฮกเกอร์ระดับรัฐนิยมใช้ในการโจมตีเป้าหมายที่มีมูลค่าสูง จีนปฏิเสธข้อกล่าวหาเช่นเคย โดยระบุว่าสหรัฐฯ ต่างหากที่เป็น “cyber bully” ตัวจริงของโลก และกล่าวหาว่าข้อมูลเหล่านี้เป็นการบิดเบือนจากฝั่งตะวันตก ✅ ข้อมูลสำคัญจากข่าว ➡️ Phantom Taurus เป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐจีน ➡️ เป้าหมายหลักคือหน่วยงานรัฐบาลในเอเชียใต้และตะวันออกกลาง เช่น อัฟกานิสถานและปากีสถาน ➡️ ใช้มัลแวร์ NET-STAR ที่ออกแบบด้วย .NET เพื่อหลบเลี่ยงการตรวจจับ ➡️ NET-STAR สามารถเจาะระบบเซิร์ฟเวอร์และฐานข้อมูล SQL Server ผ่าน WMI ➡️ ใช้สคริปต์ mssq.bat เพื่อดึงข้อมูลจากฐานข้อมูลโดยตรง ➡️ มีความเชื่อมโยงกับกลุ่ม APT อื่น ๆ ของจีน เช่น Mustang Panda และ BackdoorDiplomacy ➡️ เทคนิคที่ใช้รวมถึง spear-phishing, malware loader และการควบคุมผ่าน C2 domains ➡️ จีนปฏิเสธข้อกล่าวหาและกล่าวหาสหรัฐฯ ว่าเป็นผู้โจมตีไซเบอร์ตัวจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ Phantom Taurus เคยถูกระบุในปี 2023 ภายใต้ชื่อ CL-STA-0043 ก่อนจะได้รับสถานะเป็นกลุ่มเต็มรูปแบบในปี 2025 ➡️ การใช้ WMI เป็นเทคนิค “living-off-the-land” ที่ใช้เครื่องมือในระบบเพื่อหลบเลี่ยงการตรวจจับ ➡️ การเจาะฐานข้อมูลโดยตรงสะท้อนถึงการเปลี่ยนยุทธศาสตร์จากการขโมยอีเมลไปสู่การเก็บข้อมูลเชิงโครงสร้าง ➡️ กลุ่ม APT ของจีนมักมีเป้าหมายด้านการทูต ความมั่นคง และเศรษฐกิจ ➡️ การใช้มัลแวร์แบบ custom เช่น NET-STAR แสดงถึงระดับความสามารถที่สูงมากของกลุ่ม https://www.techradar.com/pro/security/chinese-hackers-hit-government-systems-stealing-emails-and-more-heres-what-we-know
    0 Comments 0 Shares 120 Views 0 Reviews
  • “วัยรุ่นดัตช์ถูกจับฐานสอดแนมให้รัสเซีย — เมื่อ Telegram กลายเป็นช่องทางล่อลวง และ Wi-Fi sniffer กลายเป็นอาวุธเงียบ”

    ในเหตุการณ์ที่สร้างความตกตะลึงให้กับสังคมเนเธอร์แลนด์ ตำรวจได้จับกุมวัยรุ่นชายอายุ 17 ปีจำนวน 2 คน ฐานต้องสงสัยว่าถูกกลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลรัสเซียล่อลวงให้ทำภารกิจสอดแนม โดยหนึ่งในนั้นถูกพบขณะเดินผ่านสถานที่สำคัญในกรุงเฮก เช่น สำนักงาน Europol, Eurojust และสถานทูตแคนาดา พร้อมถืออุปกรณ์ที่เรียกว่า “Wi-Fi sniffer” ซึ่งสามารถดักจับข้อมูลจากเครือข่ายไร้สายใกล้เคียงได้

    การจับกุมเกิดขึ้นหลังจากหน่วยข่าวกรอง AIVD ของเนเธอร์แลนด์ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านของหนึ่งในผู้ต้องสงสัย ขณะเขากำลังทำการบ้านอยู่ โดยเจ้าหน้าที่สวมหน้ากากบุกเข้ามาพร้อมหมายค้น และยึดอุปกรณ์อิเล็กทรอนิกส์หลายรายการ

    วัยรุ่นทั้งสองถูกกล่าวหาว่าได้รับการติดต่อผ่าน Telegram ซึ่งเป็นแอปที่นิยมในหมู่เยาวชน และมักถูกใช้โดยกลุ่มแฮกเกอร์หรือหน่วยข่าวกรองต่างชาติในการล่อลวงเหยื่อผ่าน “งานง่าย ๆ” เช่น การเดินส่งพัสดุหรือถ่ายภาพสถานที่ราชการ โดยไม่รู้ว่าตนเองกำลังมีส่วนร่วมในภารกิจสอดแนมหรือแม้แต่การก่อวินาศกรรม

    หนึ่งในผู้ต้องสงสัยถูกควบคุมตัวไว้ ส่วนอีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ขณะที่เจ้าหน้าที่ Europol ยืนยันว่าไม่มีระบบใดถูกเจาะ แต่ยอมรับว่ากำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวนอย่างใกล้ชิด

    กรณีนี้สะท้อนแนวโน้มที่น่ากังวลในยุโรป ซึ่งเยาวชนและบุคคลเปราะบางถูกใช้เป็น “ตัวแทนที่ใช้แล้วทิ้ง” โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เช่นในเยอรมนีและอังกฤษ ที่เคยมีการล่อลวงวัยรุ่นให้ส่งพัสดุที่ภายในมีระเบิดแอบแฝง โดยไม่รู้ตัวว่าตนเองกำลังกลายเป็นเครื่องมือของการก่อการร้าย

    ข้อมูลสำคัญจากข่าว
    วัยรุ่นชาย 2 คนอายุ 17 ปีถูกจับในเนเธอร์แลนด์ ฐานต้องสงสัยสอดแนมให้กลุ่มแฮกเกอร์รัสเซีย
    หนึ่งในนั้นถูกพบถือ Wi-Fi sniffer เดินผ่านสถานที่สำคัญในกรุงเฮก เช่น Europol และ Eurojust
    การจับกุมเกิดขึ้นหลังจาก AIVD ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านพร้อมหมายค้น
    ผู้ต้องสงสัยถูกติดต่อผ่าน Telegram ซึ่งเป็นช่องทางที่นิยมในหมู่เยาวชน
    หนึ่งคนถูกควบคุมตัว อีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์
    Europol ยืนยันว่าไม่มีระบบถูกเจาะ และกำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวน
    กรณีนี้ถือเป็นครั้งแรกในเนเธอร์แลนด์ที่เยาวชนถูกกล่าวหาว่าถูกล่อลวงโดยรัฐต่างชาติ
    ลักษณะการล่อลวงคล้ายกับกรณีในเยอรมนีและอังกฤษ ที่ใช้เยาวชนเป็น “ตัวแทนที่ใช้แล้วทิ้ง”

    ข้อมูลเสริมจากภายนอก
    Wi-Fi sniffer เป็นอุปกรณ์หรือซอฟต์แวร์ที่ใช้ดักจับข้อมูลจากเครือข่ายไร้สาย
    Telegram ถูกใช้โดยกลุ่มแฮกเกอร์และหน่วยข่าวกรองเพราะมีระบบเข้ารหัสและไม่เปิดเผยตัวตน
    กลุ่ม APT28 ของรัสเซียเคยใช้เทคนิค “nearest neighbor attack” ผ่านเครือข่าย Wi-Fi ใกล้เป้าหมาย
    Europol เคยนำทีมปราบกลุ่ม NoName057 (16) ซึ่งมีสมาชิกกว่า 4,000 คนที่โจมตีระบบในยุโรป
    การล่อลวงผ่าน “งานง่าย ๆ” เช่น ส่งพัสดุหรือถ่ายภาพสถานที่ราชการ เป็นเทคนิคที่ใช้บ่อยในสงครามไซเบอร์

    https://hackread.com/dutch-teens-arrested-spying-pro-russian-hackers/
    🕵️‍♂️ “วัยรุ่นดัตช์ถูกจับฐานสอดแนมให้รัสเซีย — เมื่อ Telegram กลายเป็นช่องทางล่อลวง และ Wi-Fi sniffer กลายเป็นอาวุธเงียบ” ในเหตุการณ์ที่สร้างความตกตะลึงให้กับสังคมเนเธอร์แลนด์ ตำรวจได้จับกุมวัยรุ่นชายอายุ 17 ปีจำนวน 2 คน ฐานต้องสงสัยว่าถูกกลุ่มแฮกเกอร์ที่สนับสนุนโดยรัฐบาลรัสเซียล่อลวงให้ทำภารกิจสอดแนม โดยหนึ่งในนั้นถูกพบขณะเดินผ่านสถานที่สำคัญในกรุงเฮก เช่น สำนักงาน Europol, Eurojust และสถานทูตแคนาดา พร้อมถืออุปกรณ์ที่เรียกว่า “Wi-Fi sniffer” ซึ่งสามารถดักจับข้อมูลจากเครือข่ายไร้สายใกล้เคียงได้ การจับกุมเกิดขึ้นหลังจากหน่วยข่าวกรอง AIVD ของเนเธอร์แลนด์ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านของหนึ่งในผู้ต้องสงสัย ขณะเขากำลังทำการบ้านอยู่ โดยเจ้าหน้าที่สวมหน้ากากบุกเข้ามาพร้อมหมายค้น และยึดอุปกรณ์อิเล็กทรอนิกส์หลายรายการ วัยรุ่นทั้งสองถูกกล่าวหาว่าได้รับการติดต่อผ่าน Telegram ซึ่งเป็นแอปที่นิยมในหมู่เยาวชน และมักถูกใช้โดยกลุ่มแฮกเกอร์หรือหน่วยข่าวกรองต่างชาติในการล่อลวงเหยื่อผ่าน “งานง่าย ๆ” เช่น การเดินส่งพัสดุหรือถ่ายภาพสถานที่ราชการ โดยไม่รู้ว่าตนเองกำลังมีส่วนร่วมในภารกิจสอดแนมหรือแม้แต่การก่อวินาศกรรม หนึ่งในผู้ต้องสงสัยถูกควบคุมตัวไว้ ส่วนอีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ขณะที่เจ้าหน้าที่ Europol ยืนยันว่าไม่มีระบบใดถูกเจาะ แต่ยอมรับว่ากำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวนอย่างใกล้ชิด กรณีนี้สะท้อนแนวโน้มที่น่ากังวลในยุโรป ซึ่งเยาวชนและบุคคลเปราะบางถูกใช้เป็น “ตัวแทนที่ใช้แล้วทิ้ง” โดยกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ เช่นในเยอรมนีและอังกฤษ ที่เคยมีการล่อลวงวัยรุ่นให้ส่งพัสดุที่ภายในมีระเบิดแอบแฝง โดยไม่รู้ตัวว่าตนเองกำลังกลายเป็นเครื่องมือของการก่อการร้าย ✅ ข้อมูลสำคัญจากข่าว ➡️ วัยรุ่นชาย 2 คนอายุ 17 ปีถูกจับในเนเธอร์แลนด์ ฐานต้องสงสัยสอดแนมให้กลุ่มแฮกเกอร์รัสเซีย ➡️ หนึ่งในนั้นถูกพบถือ Wi-Fi sniffer เดินผ่านสถานที่สำคัญในกรุงเฮก เช่น Europol และ Eurojust ➡️ การจับกุมเกิดขึ้นหลังจาก AIVD ได้รับเบาะแส และนำไปสู่การบุกค้นบ้านพร้อมหมายค้น ➡️ ผู้ต้องสงสัยถูกติดต่อผ่าน Telegram ซึ่งเป็นช่องทางที่นิยมในหมู่เยาวชน ➡️ หนึ่งคนถูกควบคุมตัว อีกคนถูกปล่อยตัวภายใต้การควบคุมที่บ้าน พร้อมติดกำไลอิเล็กทรอนิกส์ ➡️ Europol ยืนยันว่าไม่มีระบบถูกเจาะ และกำลังร่วมมือกับทางการเนเธอร์แลนด์ในการสอบสวน ➡️ กรณีนี้ถือเป็นครั้งแรกในเนเธอร์แลนด์ที่เยาวชนถูกกล่าวหาว่าถูกล่อลวงโดยรัฐต่างชาติ ➡️ ลักษณะการล่อลวงคล้ายกับกรณีในเยอรมนีและอังกฤษ ที่ใช้เยาวชนเป็น “ตัวแทนที่ใช้แล้วทิ้ง” ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi sniffer เป็นอุปกรณ์หรือซอฟต์แวร์ที่ใช้ดักจับข้อมูลจากเครือข่ายไร้สาย ➡️ Telegram ถูกใช้โดยกลุ่มแฮกเกอร์และหน่วยข่าวกรองเพราะมีระบบเข้ารหัสและไม่เปิดเผยตัวตน ➡️ กลุ่ม APT28 ของรัสเซียเคยใช้เทคนิค “nearest neighbor attack” ผ่านเครือข่าย Wi-Fi ใกล้เป้าหมาย ➡️ Europol เคยนำทีมปราบกลุ่ม NoName057 (16) ซึ่งมีสมาชิกกว่า 4,000 คนที่โจมตีระบบในยุโรป ➡️ การล่อลวงผ่าน “งานง่าย ๆ” เช่น ส่งพัสดุหรือถ่ายภาพสถานที่ราชการ เป็นเทคนิคที่ใช้บ่อยในสงครามไซเบอร์ https://hackread.com/dutch-teens-arrested-spying-pro-russian-hackers/
    HACKREAD.COM
    Dutch Teens Arrested Over Alleged Spying for Pro-Russian Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 205 Views 0 Reviews
  • “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ”

    รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO

    Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร

    เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง

    ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู

    ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น

    ข้อมูลสำคัญจากข่าว
    เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO
    เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ
    จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard
    ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ
    เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร
    เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO
    สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System
    รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน
    รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ
    การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024
    สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู
    ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ

    https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    🌊 “Yantar: เรือสอดแนมรัสเซียที่กำลัง ‘เดินสาย’ ใต้ทะเลยุโรป — เมื่อสายเคเบิลกลายเป็นสมรภูมิใหม่ของสงครามเงียบ” รายงานล่าสุดจาก Financial Times และหน่วยงานความมั่นคงยุโรปเปิดเผยว่า เรือ Yantar ของรัสเซีย ซึ่งถูกระบุว่าเป็น “เรือสอดแนมทางทหาร” ได้ถูกติดตามขณะเคลื่อนที่อย่างลับ ๆ ตามแนวสายเคเบิลใต้น้ำที่เชื่อมโยงประเทศ NATO ทั่วชายฝั่งมหาสมุทรแอตแลนติกของยุโรป โดยมีเป้าหมายเพื่อ “ทำแผนที่” และอาจ “สกัดกั้น” การสื่อสารที่สำคัญของพันธมิตร NATO Yantar ถูกระบุว่าออกเดินทางจากคาบสมุทร Kola ของรัสเซียตั้งแต่ปลายปี 2024 โดยปลอมตัวเป็นเรือพลเรือน แต่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ เช่น ระบบเรดาร์, แขนกลใต้น้ำ, และยานดำน้ำไร้คนขับ ซึ่งสามารถเข้าถึงสายเคเบิลที่อยู่ลึกถึง 6,000 เมตร เรือถูกพบในหลายจุดสำคัญ เช่น ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับหมู่เกาะ Svalbard ซึ่งเป็นพื้นที่ยุทธศาสตร์ในอาร์กติก โดยมีการเคลื่อนไหวที่พยายามหลบเลี่ยงการตรวจจับ เช่น ไม่ส่งสัญญาณตำแหน่ง และเคลื่อนที่ช้าเหนือสายเคเบิลโดยตรง ข้อมูลจากดาวเทียม Sentinel-1 ของ ESA แสดงให้เห็นว่า Yantar เคลื่อนตัวอย่างมีเป้าหมาย และมีการหยุดตามจุดที่ตรงกับตำแหน่งสายเคเบิลพลังงาน, อินเทอร์เน็ต, และระบบสื่อสารทางทหาร เช่น Integrated Undersea Surveillance System ที่ใช้ติดตามเรือดำน้ำของศัตรู ผู้เชี่ยวชาญเตือนว่า หากรัสเซียต้องการโจมตีแบบ “สงครามลูกผสม” การตัดสายเคเบิลเหล่านี้อาจทำให้ประเทศตะวันตก “มืดสนิท” ทั้งในด้านพลังงาน, การเงิน, และการสื่อสาร โดยเฉพาะในช่วงที่ความตึงเครียดกับยูเครนและ NATO ยังคงสูงขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ เรือ Yantar ของรัสเซียถูกติดตามขณะเคลื่อนที่ตามแนวสายเคเบิลใต้น้ำของ NATO ➡️ เรือถูกระบุว่าเป็นเรือสอดแนมทางทหารที่ติดตั้งอุปกรณ์สอดแนมเต็มรูปแบบ ➡️ จุดที่พบเรือ ได้แก่ ทะเลไอริช, ช่องแคบอังกฤษ, และระหว่างนอร์เวย์กับ Svalbard ➡️ ใช้ดาวเทียม Sentinel-1 ของ ESA ในการติดตามตำแหน่งเรือ ➡️ เรือสามารถปล่อยยานใต้น้ำและแขนกลเพื่อเข้าถึงสายเคเบิลลึกถึง 6,000 เมตร ➡️ เป้าหมายคือการทำแผนที่และอาจสกัดกั้นการสื่อสารของ NATO ➡️ สายเคเบิลที่ถูกติดตามรวมถึงระบบติดตามเรือดำน้ำ Integrated Undersea Surveillance System ➡️ รัฐบาลอังกฤษและ NATO เริ่มพัฒนาเทคโนโลยีป้องกัน เช่น หุ่นยนต์ใต้น้ำและโดรนตรวจการณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำส่งข้อมูลกว่า 95% ของการสื่อสารทั่วโลก และรองรับธุรกรรมการเงินกว่า $10 ล้านล้านต่อวัน ➡️ รัสเซียมีหน่วยงานลับชื่อ GUGI ที่ดูแลเรือ Yantar และยานใต้น้ำกว่า 50 ลำ ➡️ การตัดสายเคเบิลเคยเกิดขึ้นจริง เช่น กรณีสายเคเบิลระหว่างฟินแลนด์และสวีเดนถูกตัดในปี 2024 ➡️ สายเคเบิลบางเส้นมีความลับสูง เช่น เส้นที่ใช้ติดตามเรือดำน้ำของศัตรู ➡️ ประเทศในยุโรปเริ่มใช้โดรนอัตโนมัติเพื่อตรวจสอบและป้องกันการโจมตีใต้น้ำ https://www.tomshardware.com/tech-industry/moscow-military-spy-ship-tracked-mapping-and-surveilling-nato-undersea-cables-shes-following-cable-lines-and-pipelines-making-stops-we-are-monitoring-her-very-closely
    0 Comments 0 Shares 207 Views 0 Reviews
  • เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม!
    .
    รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!!
    .
    เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ
    .
    - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80
    .
    -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ
    .
    -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี
    .
    -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป
    .
    -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง
    .
    -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน

    ท่านประธาน ครับ
    .
    -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว
    .
    -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน
    .
    -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ
    .
    -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย
    .
    -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก
    .
    -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น
    .
    -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง
    .
    -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน
    .
    -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง
    .
    -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม
    .
    -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน
    .
    -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน
    .
    -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์
    .
    -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน
    .
    -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง
    .
    -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา
    .
    -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ
    .
    -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน
    .
    -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้
    .
    - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน
    .
    -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้
    .
    -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน
    .
    ท่านประธาน ครับ
    .
    -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย
    .
    -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี
    .
    -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่
    .
    -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ
    .
    -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่
    .
    -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน
    .
    -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ
    .
    -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน
    .
    -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง
    .
    -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น
    .
    -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง
    .
    -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต
    .
    -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้
    .
    ท่านประธาน ครับ
    .
    -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด
    .
    -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ
    .
    -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์
    .
    -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก
    .
    -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา
    .
    -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา
    .
    ท่านประธาน ครับ
    .
    -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว
    .
    - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป
    .
    -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้
    .
    -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา
    .
    -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา
    .
    ท่านประธาน ครับ
    .
    -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future
    .
    -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง
    .
    -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง
    .
    -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น
    .
    -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก
    .
    -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง
    .
    -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้
    .
    -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง
    .
    ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ
    .
    -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย
    .
    -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One
    .
    -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา
    .
    - ขอบคุณมาก ๆ ครับ
    เปิดคำกล่าวถ้อยแถลงของ รมต.ต่างประเทศไทยฉบับเต็ม! . รมต.ต่างประเทศไทย 'ฟาด' เขมรเล่นบทเหยื่อ-บิดเบือนข้อเท็จจริงกลางเวที UN ลั่น! เหยื่อแท้จริงคือทหารไทย-พลเรือนผู้บริสุทธิ์ถูกจรวดเขมรโจมตี! ยืนหยัดปกป้องอธิปไตย - ผู้นำ-ทูตทั่วโลกปรบมือกึกก้อง!!! . เมื่อวันที่ 27 กันยายน 2568 ที่สำนักงานใหญ่สหประชาชาติ ณ นครนิวยอร์ก นายสีหศักดิ์ พวงเกตุแก้ว รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ขึ้นกล่าวถ้อยแถลงต่อที่ประชุมสมัชชาใหญ่สหประชาชาติสมัยที่ 80 ว่า . ท่านประธาน ท่านผู้ทรงเกียรติ และคณะผู้แทนผู้ทรงเกียรติ ครับ . - . ก่อนอื่น ข้าพเจ้าขอแสดงความยินดีกับท่านประธาน ในโอกาสเข้ารับตำแหน่งประธานสมัชชาใหญ่แห่งสหประชาชาติ สมัยที่ 80 . -. แม้ว่าข้าพเจ้าจะเข้ารับตำแหน่งเพียงไม่กี่วันที่ผ่านมา แต่รัฐบาลของข้าพเจ้าได้ให้ความสำคัญเป็นอันดับแรกกับการที่ข้าพเจ้ามาอยู่ที่นี่ในวันนี้ เพราะเราเชื่อว่าช่วงเวลานี้มีความสำคัญ วาระครบรอบ 80 ปีของสหประชาชาตินี้เกิดขึ้นในช่วงเวลาที่สหประชาชาติกำลังเผชิญกับความท้าทายสำคัญ . -. ข้าพเจ้าขอเริ่มต้นด้วยการย้ำถึงความมุ่งมั่นอย่างแน่วแน่ของประเทศไทยต่อพหุภาคี . -. ไม่ต้องสงสัยเลยว่าโลกยังคงต้องการสหประชาชาติ และสหประชาชาติต้องการเราทุกคน แต่เพื่อให้สหประชาชาติบรรลุวัตถุประสงค์ เราต้องพัฒนาไปตามยุคสมัยที่เปลี่ยนแปลงไป . -. ประเทศไทยก็กำลังยืนอยู่บนทางแยกสำคัญเช่นกัน เผชิญกับความท้าทายเร่งด่วนภายในประเทศอย่างไม่หยุดยั้ง แต่วิสัยทัศน์ของเราขยายออกไปนอกพรมแดน สู่โลกกว้าง เพราะเราเช่นเดียวกับทุกประเทศ ปรารถนาโลกที่สงบสุข ยุติธรรม และเปิดกว้าง . -. ด้วยจิตวิญญาณนี้เอง ประเทศไทยจึงพร้อมที่จะมีบทบาทเชิงสร้างสรรค์ในการจัดตั้งสหประชาชาติให้สอดคล้องกับวัตถุประสงค์อย่างแท้จริง นั่นคือการสร้างสันติภาพ การพัฒนา และสิทธิมนุษยชนให้กับทุกคน ท่านประธาน ครับ . -. หัวข้อการอภิปรายทั่วไปในปีนี้ คือ “Better Together” ซึ่งเตือนใจเราว่าสหประชาชาติจะแข็งแกร่งที่สุดเมื่อเราร่วมมือกันเป็นหนึ่งเดียว . -. ประการแรก เราต้องรวมเป็นหนึ่งเดียวในฐานะประชาคมเดียวกัน . -. แปดสิบปีที่แล้ว ประชาคมชาติของเราได้นำกฎบัตรสหประชาชาติมาใช้ด้วยความหวังที่จะเกิดสันติภาพ แต่ปัจจุบัน เรากลับเผชิญกับโลกที่แตกแยกมากขึ้นเรื่อยๆ ทั้งจากลัทธิกีดกันทางการค้า ความแตกแยก ความขัดแย้ง และการเปลี่ยนแปลงสภาพภูมิอากาศที่ไม่เคยละเว้นแม้แต่ประเทศชาติ . -. สงครามในยูเครน ซึ่งขณะนี้เข้าสู่ปีที่สามแล้ว ยังคงนำมาซึ่งความทุกข์ทรมานและการทำลายล้างอย่างใหญ่หลวง ในทำนองเดียวกัน ความทุกข์ทรมานอันน่าสยดสยองในฉนวนกาซา ซึ่งพลเรือนผู้บริสุทธิ์ โดยเฉพาะเด็กๆ กำลังเผชิญชะตากรรมอันหนักอึ้ง ล้วนเป็นภาระหนักอึ้งต่อจิตสำนึกส่วนรวมของเรา เป็นเครื่องเตือนใจอย่างชัดเจนว่าเมื่อสันติภาพถูกทำลาย ความเสียหายของมนุษย์ไม่เพียงแต่ตกอยู่กับประเทศชาติเท่านั้น แต่ยังตกอยู่กับประชาชนทั่วไปที่ชีวิตต้องแตกสลายอีกด้วย . -. ในฐานะประชาคมเดียวกัน ทุกประเทศต่างมีหน้าที่ร่วมกันในการส่งเสริมสันติภาพและความมั่นคงของโลก . -. และความรับผิดชอบนี้ต้องครอบคลุมทุกฝ่าย พหุภาคีจะมีประสิทธิภาพมากขึ้นเมื่อผู้หญิงมีส่วนร่วมอย่างเต็มที่ ไม่ว่าจะเป็นในการรักษาสันติภาพ การป้องกันความขัดแย้ง หรือการตอบสนองด้านมนุษยธรรม เสียงและความเป็นผู้นำของพวกเขาจะช่วยเสริมสร้างความเข้มแข็งให้กับชุมชนของเราและทำให้สันติภาพยั่งยืนยิ่งขึ้น ดิฉันมั่นใจว่าการเลือกตั้งท่านประธานาธิบดีให้เป็นผู้นำสมัชชาครั้งนี้จะเป็นแรงบันดาลใจให้เราทุกคนผลักดันวาระสตรีของสหประชาชาติด้วยความมุ่งมั่นที่มากขึ้น . -. ประเทศไทยตั้งใจที่จะทำหน้าที่ของเรา กองกำลังรักษาสันติภาพของเรายังคงปฏิบัติหน้าที่ทั่วโลก ช่วยฟื้นฟูชีวิตที่แตกแยกจากความขัดแย้ง . -. ในประเทศ เราได้กวาดล้างพื้นที่ปนเปื้อนทุ่นระเบิดมากกว่า 99 เปอร์เซ็นต์ภายใต้อนุสัญญาห้ามทุ่นระเบิดต่อต้านบุคคล นี่ไม่ใช่แค่พันธกรณีตามสนธิสัญญาเท่านั้น แต่เป็นการคืนผืนดินที่ปลอดภัยให้ชุมชนที่พวกเขาสามารถอยู่อาศัยและเพาะปลูกได้ มันคือการปฏิบัติหน้าที่ของเราต่อประชาชน . -. การปกป้องประชาชนในประเทศเป็นเพียงส่วนหนึ่งของภารกิจ เรายังต้องรับมือกับความท้าทายข้ามชาติ เช่น การอพยพย้ายถิ่นฐานที่เกิดจากความขัดแย้งและภัยพิบัติ ซึ่งเป็นบททดสอบร่วมกันที่ไม่มีประเทศใดสามารถแก้ไขได้เพียงลำพัง . -. นี่คือภารกิจที่แท้จริงของประเทศไทย เป็นเวลากว่าทศวรรษที่เราได้ให้ที่พักพิงแก่ผู้พลัดถิ่นจากเมียนมา วันนี้ เรากำลังมอบโอกาสให้พวกเขาได้ทำงานนอกที่พักพิงชั่วคราวมากขึ้น เพื่อให้พวกเขาสามารถดำรงชีวิตอย่างมีศักดิ์ศรีและมีส่วนร่วมในสังคม ซึ่งถือเป็นเครื่องหมายแห่งความมุ่งมั่นของเราในการให้ความช่วยเหลือด้านมนุษยธรรมและแนวทางแก้ไขปัญหาที่เป็นรูปธรรม . -. ในทำนองเดียวกัน ประเทศไทยกำลังเร่งความพยายามในการต่อสู้กับอาชญากรรมข้ามชาติ รวมถึงการหลอกลวงทางออนไลน์ เนื่องจากผลกระทบเหล่านี้แผ่ขยายไปอย่างกว้างขวาง อาชญากรรมไร้พรมแดนต้องอาศัยความร่วมมือไร้พรมแดน . -. วิสัยทัศน์ของประชาคมหนึ่งเดียวต้องเริ่มต้นจากใกล้บ้าน ภูมิภาคต่างๆ คือรากฐานของประชาคมโลก ในภูมิภาคของเรา สันติภาพและเสถียรภาพยังเป็นหัวใจสำคัญของความพยายามสร้างประชาคมอาเซียน . -. กระนั้น แม้แต่ในเพื่อนบ้านของเราเอง สถานการณ์ในเมียนมาร์ยังคงเป็นข้อกังวลอย่างยิ่ง ประเทศไทยได้ให้ความช่วยเหลือด้านมนุษยธรรมตามแนวชายแดน และเรายังคงเรียกร้องให้ทุกฝ่ายเดินหน้าสู่การเจรจาและกระบวนการสันติภาพที่ยั่งยืน นี่คือรากฐานของสันติภาพที่ยั่งยืนในเมียนมาร์ . -. และแม้แต่ในประเทศเพื่อนบ้านที่ใกล้ชิดที่สุด ข้อพิพาทก็อาจเกิดขึ้นได้ ต้องยอมรับว่าสถานการณ์ปัจจุบันกับกัมพูชาไม่น่าพึงปรารถนาและไม่เป็นผลดีต่อทั้งสองฝ่าย สันติภาพ เสถียรภาพ และความเจริญรุ่งเรืองของเราเชื่อมโยงกันอย่างใกล้ชิด เราไม่สามารถแยกออกจากกันได้ เราเป็นส่วนหนึ่งของครอบครัวอาเซียนเดียวกัน . -. เช้าวันนี้ ผมตั้งใจจะพูดอะไรบางอย่างที่แตกต่างออกไปและในเชิงบวก เพื่อสะท้อนถึงความหวังสำหรับอนาคต แต่ผมต้องเขียนคำปราศรัยใหม่ เนื่องจากคำพูดที่น่าเสียใจที่สุดของเพื่อนร่วมงานชาวกัมพูชาของผม ที่น่าตกใจคือกัมพูชายังคงแสดงตนเป็นเหยื่ออยู่ ครั้งแล้วครั้งเล่าที่กัมพูชาได้นำเสนอข้อเท็จจริงในแบบฉบับของตนเอง ซึ่งไม่สามารถตรวจสอบได้ เพราะเป็นเพียงการบิดเบือนความจริง . -. เรารู้ว่าใครคือเหยื่อที่แท้จริง พวกเขาคือทหารไทยที่สูญเสียขาจากทุ่นระเบิด เด็กๆ ที่โรงเรียนถูกยิงถล่ม และพลเรือนผู้บริสุทธิ์ที่กำลังซื้อของในวันนั้นที่ร้านขายของชำที่ถูกโจมตีจากจรวดของกัมพูชา . -. เมื่อวานนี้ ผมได้พบกับเพื่อนร่วมงานชาวกัมพูชาที่ห้องประชุมสหประชาชาติ เราได้พูดคุยเกี่ยวกับสันติภาพ การพูดคุย ความไว้วางใจซึ่งกันและกัน และความเชื่อมั่น ซึ่งต่อมาได้มีการเน้นย้ำเรื่องนี้ในการปรึกษาหารืออย่างไม่เป็นทางการระหว่าง 4 ฝ่ายที่จัดโดยสหรัฐอเมริกา เราซาบซึ้งในความมุ่งมั่นของประธานาธิบดีทรัมป์ต่อสันติภาพ . -. แต่น่าเสียดายที่สิ่งที่ฝ่ายกัมพูชาพูดในวันนี้กลับตรงกันข้ามอย่างสิ้นเชิงกับสิ่งที่พูดในการประชุมเมื่อวานนี้ มันเผยให้เห็นเจตนาที่แท้จริงของกัมพูชา ข้อกล่าวหาเหล่านี้เกินจริงจนทำให้ความจริงดูตลกขบขัน . -. ตั้งแต่แรกเริ่ม กัมพูชาได้ริเริ่มความขัดแย้งโดยมีเจตนาที่จะขยายข้อพิพาทเรื่องพรมแดนให้กลายเป็นความขัดแย้งระดับชาติ และขยายขอบเขตไปสู่ระดับนานาชาติดังเช่นที่เกิดขึ้นอีกครั้งในเช้าวันนี้ . - หมู่บ้านที่เพื่อนร่วมงานชาวกัมพูชาของผมกล่าวถึงก่อนหน้านี้อยู่ในดินแดนไทย จบประโยค ความจริงแล้ว หมู่บ้านเหล่านี้มีอยู่จริงเพราะประเทศไทยได้ตัดสินใจด้านมนุษยธรรมที่จะเปิดพรมแดนในช่วงปลายทศวรรษ 1970 ให้ชาวกัมพูชาหลายแสนคนที่หลบหนีสงครามกลางเมืองในประเทศของตนเข้ามาหลบภัยในประเทศไทย เราตัดสินใจเช่นนี้ด้วยความเห็นอกเห็นใจและหลักการด้านมนุษยธรรม ในฐานะนักการทูตรุ่นเยาว์ ผมเองก็เคยประสบเหตุการณ์นี้มาเช่นกัน . -. แม้ว่าสงครามกลางเมืองจะสิ้นสุดลงและศูนย์พักพิงจะถูกปิดลง แต่หมู่บ้านชาวกัมพูชาได้ขยายพื้นที่ออกไปตลอดหลายทศวรรษที่ผ่านมา และแม้จะมีการประท้วงจากประเทศไทยซ้ำแล้วซ้ำเล่า แต่กัมพูชากลับเพิกเฉยต่อคำขอเหล่านั้นในการแก้ไขปัญหาการบุกรุกนี้ . -. และเมื่อสันติภาพกลับคืนสู่กัมพูชาหลังข้อตกลงสันติภาพปารีส พ.ศ. 2534 เราอยู่ที่นั่นเพื่อสร้างและฟื้นฟูประเทศกัมพูชาเพื่อรักษาสันติภาพ เราสร้างบ้าน ถนน และโรงพยาบาล เพราะสันติภาพในกัมพูชาเป็นผลประโยชน์ของประเทศไทย นี่คือสิ่งที่เพื่อนบ้านควรทำเพื่อกันและกัน . ท่านประธาน ครับ . -. การหยุดยิงยังคงเปราะบาง เราต้องทำให้มันได้ผล ซึ่งต้องอาศัยความมุ่งมั่นและการกระทำที่จริงใจจากทั้งสองฝ่าย . -. น่าเสียดายที่การยั่วยุอย่างต่อเนื่องของกัมพูชา รวมถึงการระดมพลพลเรือนเข้าสู่ดินแดนไทยและการยิงปืนเข้าใส่ฝ่ายเราเมื่อเร็วๆ นี้ ได้บั่นทอนสันติภาพและเสถียรภาพตามแนวชายแดน ข้าพเจ้ากำลังอ้างถึงเหตุการณ์ที่เกิดขึ้นอย่างต่อเนื่องนับตั้งแต่วันที่ 23 กันยายน ที่กองทัพกัมพูชายิงใส่กองทัพไทยที่ประจำการตามแนวชายแดน เหตุการณ์ล่าสุดเพิ่งเกิดขึ้นในวันนี้ กองทัพไทยยังคงตรวจจับโดรนสอดแนมของกัมพูชาอย่างต่อเนื่อง โดยบุกรุกเข้ามาในดินแดนไทยเป็นประจำทุกวัน การกระทำเหล่านี้ถือเป็นการละเมิดอธิปไตยและบูรณภาพแห่งดินแดนของไทย และข้อตกลงหยุดยิงที่บรรลุในการประชุมสมัยพิเศษที่เมืองปุตราจายา ประเทศมาเลเซีย และได้ยืนยันอีกครั้งในการประชุมคณะกรรมการชายแดนทวิภาคี . -. และขอให้เชื่อมั่นว่าประเทศไทยยืนหยัดและจะยืนหยัดเพื่อสันติภาพเสมอมา และจะทำทุกวิถีทางเพื่อหาทางออกอย่างสันติต่อปัญหาปัจจุบันกับกัมพูชา ในขณะเดียวกัน ประเทศไทยจะยืนหยัดและแน่วแน่ในการปกป้องอธิปไตยและบูรณภาพแห่งดินแดนของเราเสมอ เราขอเรียกร้องให้กัมพูชาร่วมมือกับเราในการแก้ไขความแตกต่างผ่านการเจรจาอย่างสันติและกลไกที่มีอยู่ . -. วันนี้ ประเทศของเราทั้งสองกำลังเผชิญกับทางเลือกที่ชัดเจน ในฐานะเพื่อนบ้านและมิตรสหาย เราต้องถามกัมพูชาว่าพวกเขาต้องการเลือกเส้นทางใด ระหว่างเส้นทางแห่งการเผชิญหน้าอย่างต่อเนื่อง หรือเส้นทางแห่งสันติภาพและความร่วมมือ . -. ประเทศไทยเลือกเส้นทางแห่งสันติภาพ เพราะเราเชื่อว่าประชาชนของทั้งสองประเทศสมควรได้รับสิ่งเดียวกันนี้ แต่เราตั้งคำถามอย่างแท้จริงว่า กัมพูชามีเจตนาที่จะร่วมมือกับเราในการแสวงหาสันติภาพหรือไม่ . -. สำหรับประเทศไทย การเจรจา ความไว้วางใจ และความซื่อสัตย์สุจริต ไม่ใช่แค่คำพูด แต่เป็นหนทางสู่อนาคต เราจะยังคงยึดมั่นในหลักการเหล่านี้ในการมีส่วนร่วมกับพันธมิตรทั้งในอาเซียนและประเทศอื่นๆ รวมถึงมหาอำนาจ เพื่อแสวงหาสันติภาพและความเจริญรุ่งเรืองร่วมกันอย่างยั่งยืน . -. การกล่าวถึงประชาคมหนึ่งเดียว ท่านประธานาธิบดี คือการยืนยันว่าเราผูกพันตามหลักการร่วมกันที่ว่าทุกคนเกิดมามีอิสระและเท่าเทียมกันในศักดิ์ศรีและสิทธิ . -. ในฐานะสมาชิกคณะมนตรีสิทธิมนุษยชน พ.ศ. 2568-2570 และประธานคณะกรรมการชุดที่สามของสมัชชาใหญ่ ประเทศไทยมุ่งมั่นที่จะส่งเสริมและคุ้มครองสิทธิมนุษยชนสำหรับทุกคน . -. สำหรับเรา ไม่ใช่แค่การมีที่นั่งในที่ประชุมเท่านั้น แต่เป็นการสร้างความแตกต่างอย่างแท้จริงในชีวิตของผู้คน ไม่ว่าจะเป็นชีวิตของผู้ที่ตกอยู่ภายใต้ความขัดแย้ง ผู้พิการ และผู้ที่มักถูกทิ้งไว้ข้างหลัง . -. การส่งเสริมสิทธิสตรีและเด็กหญิงก็เป็นศูนย์กลางของความพยายามนี้เช่นกัน การมีส่วนร่วมอย่างเท่าเทียมและการปราศจากความรุนแรงและการเลือกปฏิบัติไม่ได้เป็นเพียงสิทธิมนุษยชน แต่เป็นรากฐานของสังคมที่ยุติธรรมและยืดหยุ่น . -. สุขภาพเป็นสิทธิขั้นพื้นฐานอีกประการหนึ่งที่ไม่อาจกล่าวเกินจริงได้ การสร้างหลักประกันการเข้าถึงการรักษาพยาบาลไม่ได้เป็นเพียงการช่วยชีวิตเท่านั้น แต่ยังเป็นการให้โอกาสทุกคนได้ใช้ชีวิตอย่างมีศักดิ์ศรีและความมั่นคง . -. นี่คือเหตุผลที่ประเทศไทยสนับสนุนสิทธิในการมีสุขภาพที่ดี ทั้งที่บ้านและทั่วโลก หลักประกันสุขภาพถ้วนหน้าและอาสาสมัครสาธารณสุขประจำหมู่บ้านของเราให้ความสำคัญกับประชาชนเป็นอันดับแรก เพื่อไม่ให้ใครถูกทิ้งไว้ข้างหลัง และทุกชุมชนจะได้รับเครื่องมือในการเติบโต . -. ประเทศไทยยังมีส่วนร่วมในความพยายามระดับโลกเกี่ยวกับโรคไม่ติดต่อเรื้อรังและการเตรียมความพร้อมรับมือโรคระบาด รวมถึงผ่านข้อตกลงการระบาดใหญ่ขององค์การอนามัยโลก เราไม่รู้ว่าโรคระบาดครั้งต่อไปจะเกิดขึ้นเมื่อใด และมีเพียงการทำงานร่วมกันเท่านั้นที่ทำให้เราพร้อมและรับมือกับสถานการณ์ได้ . ท่านประธาน ครับ . -. สันติภาพและสิทธิมนุษยชนไม่สามารถดำรงอยู่ได้หากปราศจากการพัฒนาที่ยั่งยืน แต่ในปัจจุบัน การพัฒนากำลังถูกคุกคามจากลัทธิกีดกันทางการค้าที่เพิ่มสูงขึ้น ภาษีศุลกากรและอุปสรรคทางการค้าอาจส่งผลดีในระยะสั้น แต่ในระยะยาวแล้วกลับส่งผลเสียต่อเราทุกคน และสร้างความแตกแยกเมื่อเราต้องการความสามัคคีมากที่สุด . -. ประเทศไทยเชื่อว่าความเจริญรุ่งเรืองที่แท้จริงไม่ได้สร้างขึ้นบนกำแพงภาษีศุลกากร แต่สร้างบนสะพานแห่งความไว้วางใจ . -. เส้นทางข้างหน้าของเราเปิดกว้างและการค้าที่เป็นธรรม โดยมีรากฐานมาจากการพัฒนาที่เน้นประชาชนเป็นศูนย์กลางและครอบคลุม แต่การพัฒนาที่ยั่งยืนไม่ได้เป็นเพียงการเติบโตเท่านั้น แต่ยังเกี่ยวกับคุณค่าและความสมดุลระหว่างความก้าวหน้าและการอนุรักษ์ . -. นี่คือเหตุผลที่ปรัชญาเศรษฐกิจพอเพียงของประเทศไทย ซึ่งสร้างขึ้นบนความสมดุล ความยืดหยุ่น และความพอประมาณ ได้นำทางเส้นทางการพัฒนาของเรา ปรัชญานี้เตือนใจเราว่าความก้าวหน้าที่แท้จริงต้องเสริมพลังประชาชนควบคู่ไปกับการปกป้องโลก . -. เหลือเวลาอีกเพียงห้าปีในการบรรลุเป้าหมายการพัฒนาที่ยั่งยืน เราต้องเสริมสร้างความร่วมมือในทุกระดับ และเผชิญหน้ากับความเหลื่อมล้ำและช่องว่างทางการเงินที่ยังคงเป็นอุปสรรคต่ออนาคตร่วมกันของเรา . -. ในขณะเดียวกัน เราต้องไม่ลืมว่าโลกคือหัวใจสำคัญของการพัฒนาที่ยั่งยืน การเปลี่ยนแปลงสภาพภูมิอากาศ ซึ่งเป็นภัยคุกคามสำคัญในยุคสมัยของเรา กำลังขยายช่องว่างระหว่างผู้มีอันจะกินและผู้ไม่มี หากปราศจากการสนับสนุนที่แข็งแกร่งยิ่งขึ้นสำหรับผู้ที่ได้รับผลกระทบมากที่สุด เราจะล้มเหลวทั้งต่อประชาชนและโลกของเรา . ท่านประธาน ครับ . -. ในวาระครบรอบ 80 ปีของสหประชาชาติ ภารกิจของเรานั้นเรียบง่ายแต่ลึกซึ้ง นั่นคือ การรวมตัวกันภายใต้คำอุทิศตนเพียงหนึ่งเดียว . - เราทุกคนผูกพันกันด้วยอุดมการณ์ บรรทัดฐาน และหลักการของกฎบัตรสหประชาชาติ แต่โลกได้เปลี่ยนแปลงไปอย่างมาก การต่ออายุคำอุทิศตนของเราต่อลัทธิพหุภาคีไม่ใช่ทางเลือกอีกต่อไป . -. แต่ความจริงก็คือ ประวัติศาสตร์ของสหประชาชาติเต็มไปด้วยคำมั่นสัญญาที่ให้ไว้แต่ไม่รักษาไว้ คำมั่นสัญญาที่ไม่ได้รับการปฏิบัติแต่ละครั้งจะบั่นทอนความน่าเชื่อถือและทำลายความไว้วางใจทั่วโลก หากสหประชาชาติจะยังคงเป็นศูนย์กลางของลัทธิพหุภาคี เราไม่สามารถปล่อยให้วัฏจักรนี้ซ้ำรอยได้ . -. นั่นคือเหตุผลที่ข้อตกลงเพื่ออนาคต ซึ่งได้รับการรับรองเมื่อปีที่แล้ว จะต้องกลายเป็นพิมพ์เขียวสำหรับการดำเนินการ เพื่อสร้างความก้าวหน้าที่มีความหมาย การดำเนินการระดับชาติของเราจะต้องสอดคล้องกับคำมั่นสัญญาร่วมกันของเรา . -. แต่เพื่อให้สหประชาชาติสามารถดำเนินงานตามภารกิจได้อย่างมีประสิทธิภาพ จะต้องมีทรัพยากรที่จำเป็น เราต้องแน่ใจว่าสหประชาชาติมีวิธีการที่จะบรรลุจุดหมายตามที่ได้รับมอบหมาย เพื่อให้สหประชาชาติยังคงเป็นพลังขับเคลื่อนเพื่อสันติภาพและการพัฒนา . ท่านประธาน ครับ . -. ในขณะที่เรามุ่งมั่นที่จะสร้างใหม่ ฟื้นฟู และปฏิรูปสหประชาชาติ เราจำเป็นต้องยึดถือวิสัยทัศน์ One Future . -. เพื่อให้สหประชาชาตินำทางเราไปสู่อนาคต การปฏิรูปที่ครอบคลุม รวมถึงคณะมนตรีความมั่นคง จึงเป็นสิ่งจำเป็น สหประชาชาติต้องมีตัวแทนมากขึ้น โปร่งใส รับผิดชอบ และเหมาะสมกับอนาคต ปฏิบัติสอดคล้องกัน เข้าถึงประชาชน และปรับตัวตามการเปลี่ยนแปลง . -. นั่นคือเหตุผลที่ประเทศไทยสนับสนุนโครงการริเริ่ม UN80 อย่างเต็มที่ ไม่ใช่แค่การปิดช่องว่างทางการเงิน แต่เป็นโอกาสครั้งหนึ่งในชีวิตที่จะทำให้สหประชาชาติเชื่อมต่อกับประชาชนที่ตนรับใช้อีกครั้ง . -. แต่เมื่อเราเสริมสร้างความเข้มแข็งให้กับสหประชาชาติ เราต้องตระหนักถึงข้อจำกัดของมัน สหประชาชาติไม่สามารถทำทุกอย่างได้ และลัทธิพหุภาคีก็ยิ่งใหญ่กว่าสหประชาชาติเพียงลำพัง สหประชาชาติจะเจริญรุ่งเรืองได้เมื่อมีรากฐานมาจากลัทธิภูมิภาคนิยมที่เข้มแข็ง สถาบันระดับภูมิภาคเป็นผู้ตอบสนองต่อวิกฤตการณ์เป็นลำดับแรก เป็นผู้สร้างความไว้วางใจระหว่างประเทศเพื่อนบ้าน และเป็นสะพานเชื่อมระหว่างพันธกรณีระดับโลกกับความเป็นจริงในระดับท้องถิ่น . -. สำหรับประเทศไทย อาเซียนคือบ้านและศูนย์กลางของเรา การประชุมสุดยอดอาเซียน-สหประชาชาติ ครั้งที่ 15 ที่จะถึงนี้ จะแสดงให้เห็นว่าหลักการร่วมกันกลายเป็นความร่วมมือที่เป็นรูปธรรมได้อย่างไร ประเทศไทยมุ่งมั่นอย่างเต็มที่ที่จะผลักดันความร่วมมือนี้ เพื่อให้เสียงของภูมิภาคได้รับการรับฟังอย่างเต็มที่ในการกำหนดแนวทางแก้ไขปัญหาระดับโลก . -. การสร้างประชาคมโลกที่เข้มแข็งนั้นต้องก้าวข้ามขีดจำกัดของคนรุ่นเรา นั่นคือเหตุผลที่เราต้องยอมรับพลังของเยาวชน เนื่องในโอกาสครบรอบ 30 ปีของแผนปฏิบัติการระดับโลกเพื่อเยาวชน ประเทศไทยขอยืนยันความมุ่งมั่นในการลงทุนและเสริมสร้างศักยภาพของเยาวชน และมอบโอกาสที่แท้จริงในการขับเคลื่อนการเปลี่ยนแปลง . -. ด้วยแนวคิดนี้ ประเทศไทยภูมิใจที่ได้ตัวแทนเยาวชนเข้าร่วมคณะผู้แทนระดับชาติของเราในการประชุมสมัชชาใหญ่แห่งสหประชาชาติ เพื่อให้พวกเขาสามารถมีส่วนร่วมอย่างแข็งขันในการกำหนดอนาคตที่พวกเขาวาดฝันไว้ . -. เพราะท้ายที่สุดแล้ว อนาคตเป็นของพวกเขา จึงควรเป็นผู้สร้างโดยพวกเขาเอง . ท่านประธาน ท่านผู้ทรงเกียรติ และท่านผู้แทนผู้ทรงเกียรติ ครับ . -. ในวาระครบรอบ 80 ปี สหประชาชาติต้องดำรงไว้ซึ่งชื่อเสียงอันดีงาม นั่นคือ ชาติที่ยืนหยัดเป็นหนึ่งเดียว เรามารวมตัวกันที่นี่ไม่เพียงเพื่อเฉลิมฉลองความสำเร็จเท่านั้น แต่ยังเพื่อมองไปข้างหน้าถึงสิ่งที่เราสามารถบรรลุร่วมกันได้มากกว่านี้อีกด้วย . -. บทเรียนจากแปดสิบปีนี้ชัดเจน: เราจะแข็งแกร่งที่สุดเมื่อเรายืนหยัดเป็นประชาคมเดียว ผูกพันด้วยความทุ่มเทหนึ่งเดียว และร่วมแรงร่วมใจกันสร้างอนาคตอันเป็นหนึ่งเดียวสำหรับทุกคน นี่คือความหมายที่แท้จริงของ Better Together as One . -. ประเทศไทยให้คำมั่นที่จะทำหน้าที่ของเรา แต่ยิ่งไปกว่านั้น เราท้าทายตัวเราเองและมิตรสหายทุกท่านในวันนี้ ให้เปลี่ยนคำพูดให้เป็นการกระทำ นั่นคือวิธีที่เราจะทำให้แปดสิบปีข้างหน้าดีกว่าที่ผ่านมา . - ขอบคุณมาก ๆ ครับ
    0 Comments 0 Shares 350 Views 0 Reviews
  • “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม”

    Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล

    Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์

    หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน

    การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม”

    แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน

    ข้อมูลสำคัญจากข่าว
    Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง
    Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์
    ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ
    การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง
    การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid
    Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ
    การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling
    Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง
    Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล

    ข้อมูลเสริมจากภายนอก
    Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล
    Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่
    การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก
    การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์
    การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล

    https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    🛑 “Microsoft ตัดสัมพันธ์ Unit 8200 ของอิสราเอล หลังพบใช้ Azure สอดแนมประชาชนปาเลสไตน์ — จุดเปลี่ยนครั้งใหญ่ของเทคโนโลยีในสงคราม” Microsoft ได้ตัดสินใจครั้งสำคัญในเดือนกันยายน 2025 ด้วยการ “ปิดการเข้าถึง” เทคโนโลยีบางส่วนของตนจากหน่วยข่าวกรองทหารอิสราเอล Unit 8200 หลังจากการสืบสวนร่วมระหว่าง The Guardian, +972 Magazine และ Local Call เปิดเผยว่า หน่วยงานดังกล่าวใช้แพลตฟอร์ม Azure เพื่อเก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์จำนวนมหาศาล Unit 8200 ซึ่งมีบทบาทคล้ายกับ NSA ของสหรัฐฯ ได้สร้างระบบสอดแนมที่สามารถดักฟังและวิเคราะห์สายโทรศัพท์ของประชาชนในฉนวนกาซาและเวสต์แบงก์ โดยมีคำขวัญภายในว่า “ล้านสายต่อชั่วโมง” ข้อมูลที่เก็บไว้มีมากถึง 8,000 เทราไบต์ และถูกจัดเก็บในศูนย์ข้อมูลของ Microsoft ที่เนเธอร์แลนด์ หลังจากรายงานถูกเผยแพร่ Microsoft ได้สั่งสอบสวนภายในทันที และพบว่า Unit 8200 ละเมิดข้อตกลงการใช้งาน โดยใช้ Azure เพื่อวิเคราะห์ข้อมูลด้วย AI และเตรียมการโจมตีทางอากาศในกาซา ซึ่งมีผู้เสียชีวิตกว่า 65,000 คน ส่วนใหญ่เป็นพลเรือน การตัดสินใจของ Microsoft เกิดขึ้นท่ามกลางแรงกดดันจากพนักงานและนักลงทุน รวมถึงกลุ่มเคลื่อนไหว “No Azure for Apartheid” ที่เรียกร้องให้บริษัทหยุดสนับสนุนการสอดแนมพลเรือน โดย Brad Smith รองประธานบริษัทได้ส่งอีเมลถึงพนักงานว่า “เราไม่ให้บริการเพื่อสนับสนุนการสอดแนมพลเรือน ไม่ว่าประเทศใดก็ตาม” แม้จะยุติการเข้าถึงบางบริการของ Unit 8200 แต่ Microsoft ยังคงมีความสัมพันธ์ทางธุรกิจกับกองทัพอิสราเอลในด้านอื่น ๆ ซึ่งทำให้เกิดคำถามใหม่เกี่ยวกับบทบาทของบริษัทเทคโนโลยีในสงครามและการละเมิดสิทธิมนุษยชน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ยุติการเข้าถึง Azure และบริการ AI ของ Unit 8200 หลังพบการละเมิดข้อตกลง ➡️ Unit 8200 ใช้ Azure เก็บข้อมูลการสื่อสารของประชาชนปาเลสไตน์ในกาซาและเวสต์แบงก์ ➡️ ข้อมูลที่เก็บไว้มีมากถึง 8,000TB และถูกใช้วิเคราะห์เพื่อเตรียมการโจมตีทางอากาศ ➡️ การสืบสวนเผยว่า Microsoft ไม่ทราบถึงการใช้งานจริงของ Unit 8200 จนกระทั่งมีการเปิดโปง ➡️ การตัดสินใจเกิดจากแรงกดดันของพนักงานและกลุ่มเคลื่อนไหว No Azure for Apartheid ➡️ Brad Smith ยืนยันว่า Microsoft ไม่สนับสนุนการสอดแนมพลเรือนในทุกประเทศ ➡️ การสืบสวนภายในดำเนินการโดยบริษัทกฎหมาย Covington & Burling ➡️ Unit 8200 ย้ายข้อมูลออกจากยุโรปไปยัง AWS หลังจากถูกตัดการเข้าถึง ➡️ Microsoft ยังคงให้บริการอื่น ๆ แก่กองทัพอิสราเอล ✅ ข้อมูลเสริมจากภายนอก ➡️ Unit 8200 เป็นหน่วยข่าวกรองไซเบอร์ที่มีอิทธิพลสูงในอิสราเอล และมีบทบาทในสงครามข้อมูล ➡️ Azure เป็นแพลตฟอร์มคลาวด์ที่มีความสามารถในการประมวลผล AI และจัดเก็บข้อมูลขนาดใหญ่ ➡️ การใช้เทคโนโลยีคลาวด์ในสงครามเป็นแนวโน้มที่เพิ่มขึ้นทั่วโลก ➡️ การสอดแนมแบบ “client-side AI” สามารถวิเคราะห์พฤติกรรมและเนื้อหาการสื่อสารได้แบบเรียลไทม์ ➡️ การตัดสินใจของ Microsoft ถือเป็นครั้งแรกที่บริษัทเทคโนโลยีสหรัฐฯ ถอนบริการจากกองทัพอิสราเอล https://www.theguardian.com/world/2025/sep/25/microsoft-blocks-israels-use-of-its-technology-in-mass-surveillance-of-palestinians
    WWW.THEGUARDIAN.COM
    Microsoft blocks Israel’s use of its technology in mass surveillance of Palestinians
    Exclusive: Tech firm ends military unit’s access to AI and data services after Guardian reveals secret spy project
    0 Comments 0 Shares 178 Views 0 Reviews
  • “ChatControl: กฎหมายใหม่ของ EU ที่จะสแกนทุกข้อความส่วนตัว — เมื่อการปกป้องเด็กกลายเป็นข้ออ้างในการสอดแนมประชาชน”

    สหภาพยุโรปกำลังผลักดันกฎหมายใหม่ที่ชื่อว่า “ChatControl” หรือชื่อเต็มคือ CSAR (Child Sexual Abuse Regulation) ซึ่งมีเป้าหมายในการป้องกันการล่วงละเมิดทางเพศเด็กในโลกออนไลน์ แต่เบื้องหลังของเจตนาดีนี้ กลับมีข้อเสนอที่อาจเปลี่ยนแปลงสิทธิความเป็นส่วนตัวของประชาชนยุโรปกว่า 450 ล้านคนอย่างถาวร

    ChatControl จะบังคับให้ทุกแพลตฟอร์มที่มีการสื่อสารระหว่างบุคคล — ไม่ว่าจะเป็นแอปแชตอย่าง Signal, WhatsApp, Telegram ไปจนถึงอีเมล, เกม, โซเชียลมีเดีย, แอปหาคู่, และแม้แต่บริการฝากไฟล์ — ต้องติดตั้งระบบ “Client-Side Scanning” ที่จะสแกนข้อความและภาพก่อนถูกเข้ารหัส ส่งผลให้แม้แต่แอปที่ใช้การเข้ารหัสแบบ End-to-End ก็ไม่สามารถปกป้องข้อมูลได้อีกต่อไป

    ระบบนี้จะตรวจจับ 3 ประเภทของเนื้อหา:
    เนื้อหาที่ผิดกฎหมายที่มีอยู่ในฐานข้อมูล
    เนื้อหาที่อาจเข้าข่ายผิดกฎหมายโดยใช้ AI วิเคราะห์ภาพ
    พฤติกรรมการล่อลวงเด็กโดยใช้ AI วิเคราะห์ข้อความ

    หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU โดยไม่มีการตรวจสอบจากมนุษย์ก่อน ซึ่งอาจนำไปสู่การแจ้งความผิดพลาดจำนวนมหาศาล

    แม้จะมีข้ออ้างเรื่องการปกป้องเด็ก แต่ผู้เชี่ยวชาญด้านความปลอดภัยกว่า 600 คนจาก 35 ประเทศได้ลงนามในจดหมายเปิดผนึกคัดค้านกฎหมายนี้ โดยชี้ว่าการสแกนฝั่งผู้ใช้เป็นการทำลายหลักการของการเข้ารหัส และเปิดช่องให้เกิดการละเมิดสิทธิอย่างร้ายแรง

    ที่น่ากังวลยิ่งกว่าคือ กฎหมายนี้ยังมีข้อยกเว้นให้กับบัญชีของรัฐบาลในกรณี “ความมั่นคงแห่งชาติ” ซึ่งหมายความว่าประชาชนจะถูกสอดแนม แต่รัฐบาลจะไม่ถูกตรวจสอบ

    ข้อมูลสำคัญจากข่าว
    ChatControl คือกฎหมายใหม่ของ EU ที่จะบังคับให้ทุกแพลตฟอร์มสื่อสารต้องสแกนข้อความและภาพของผู้ใช้
    ใช้ระบบ Client-Side Scanning ที่ตรวจสอบเนื้อหาก่อนเข้ารหัส
    ครอบคลุมทุกบริการที่มีการสื่อสาร ไม่ใช่แค่แอปแชต แต่รวมถึงอีเมล, เกม, โซเชียล, ฝากไฟล์ ฯลฯ
    ตรวจจับเนื้อหา 3 ประเภท: เนื้อหาผิดกฎหมาย, เนื้อหาที่อาจผิดกฎหมาย, และพฤติกรรมล่อลวงเด็ก
    หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU
    ไม่มีการตรวจสอบจากมนุษย์ก่อนส่งรายงาน
    กฎหมายนี้จะมีผลบังคับใช้กับทุกประเทศสมาชิก EU โดยไม่มีข้อยกเว้น
    มีข้อยกเว้นให้กับบัญชีรัฐบาลในกรณีความมั่นคง
    ผู้เชี่ยวชาญกว่า 600 คนร่วมลงนามคัดค้าน โดยชี้ว่าเป็นการทำลายความปลอดภัยของระบบเข้ารหัส

    ข้อมูลเสริมจากภายนอก
    การสแกนฝั่งผู้ใช้ (Client-Side Scanning) เป็นเทคนิคที่บริษัทอย่าง Apple เคยเสนอ แต่ถูกวิจารณ์จนต้องยกเลิก
    การสแกนก่อนเข้ารหัสถือเป็นการ “เลี่ยง” การเข้ารหัส ไม่ใช่การ “ทำลาย” โดยตรง แต่ผลลัพธ์เหมือนกัน
    การใช้ AI วิเคราะห์ภาพและข้อความมีอัตราความผิดพลาดสูง โดยเฉพาะกับเนื้อหาทางการแพทย์หรือครอบครัว
    การสอดแนมแบบนี้อาจทำให้ผู้คนเปลี่ยนพฤติกรรมการสื่อสาร (chilling effect) และลดเสรีภาพในการแสดงออก
    บริษัทที่พัฒนาเทคโนโลยีสแกน เช่น Thorn และ Microsoft PhotoDNA มีผลประโยชน์โดยตรงจากกฎหมายนี้

    https://metalhearf.fr/posts/chatcontrol-wants-your-private-messages/
    🕵️ “ChatControl: กฎหมายใหม่ของ EU ที่จะสแกนทุกข้อความส่วนตัว — เมื่อการปกป้องเด็กกลายเป็นข้ออ้างในการสอดแนมประชาชน” สหภาพยุโรปกำลังผลักดันกฎหมายใหม่ที่ชื่อว่า “ChatControl” หรือชื่อเต็มคือ CSAR (Child Sexual Abuse Regulation) ซึ่งมีเป้าหมายในการป้องกันการล่วงละเมิดทางเพศเด็กในโลกออนไลน์ แต่เบื้องหลังของเจตนาดีนี้ กลับมีข้อเสนอที่อาจเปลี่ยนแปลงสิทธิความเป็นส่วนตัวของประชาชนยุโรปกว่า 450 ล้านคนอย่างถาวร ChatControl จะบังคับให้ทุกแพลตฟอร์มที่มีการสื่อสารระหว่างบุคคล — ไม่ว่าจะเป็นแอปแชตอย่าง Signal, WhatsApp, Telegram ไปจนถึงอีเมล, เกม, โซเชียลมีเดีย, แอปหาคู่, และแม้แต่บริการฝากไฟล์ — ต้องติดตั้งระบบ “Client-Side Scanning” ที่จะสแกนข้อความและภาพก่อนถูกเข้ารหัส ส่งผลให้แม้แต่แอปที่ใช้การเข้ารหัสแบบ End-to-End ก็ไม่สามารถปกป้องข้อมูลได้อีกต่อไป ระบบนี้จะตรวจจับ 3 ประเภทของเนื้อหา: 🔖 เนื้อหาที่ผิดกฎหมายที่มีอยู่ในฐานข้อมูล 🔖 เนื้อหาที่อาจเข้าข่ายผิดกฎหมายโดยใช้ AI วิเคราะห์ภาพ 🔖 พฤติกรรมการล่อลวงเด็กโดยใช้ AI วิเคราะห์ข้อความ หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU โดยไม่มีการตรวจสอบจากมนุษย์ก่อน ซึ่งอาจนำไปสู่การแจ้งความผิดพลาดจำนวนมหาศาล แม้จะมีข้ออ้างเรื่องการปกป้องเด็ก แต่ผู้เชี่ยวชาญด้านความปลอดภัยกว่า 600 คนจาก 35 ประเทศได้ลงนามในจดหมายเปิดผนึกคัดค้านกฎหมายนี้ โดยชี้ว่าการสแกนฝั่งผู้ใช้เป็นการทำลายหลักการของการเข้ารหัส และเปิดช่องให้เกิดการละเมิดสิทธิอย่างร้ายแรง ที่น่ากังวลยิ่งกว่าคือ กฎหมายนี้ยังมีข้อยกเว้นให้กับบัญชีของรัฐบาลในกรณี “ความมั่นคงแห่งชาติ” ซึ่งหมายความว่าประชาชนจะถูกสอดแนม แต่รัฐบาลจะไม่ถูกตรวจสอบ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChatControl คือกฎหมายใหม่ของ EU ที่จะบังคับให้ทุกแพลตฟอร์มสื่อสารต้องสแกนข้อความและภาพของผู้ใช้ ➡️ ใช้ระบบ Client-Side Scanning ที่ตรวจสอบเนื้อหาก่อนเข้ารหัส ➡️ ครอบคลุมทุกบริการที่มีการสื่อสาร ไม่ใช่แค่แอปแชต แต่รวมถึงอีเมล, เกม, โซเชียล, ฝากไฟล์ ฯลฯ ➡️ ตรวจจับเนื้อหา 3 ประเภท: เนื้อหาผิดกฎหมาย, เนื้อหาที่อาจผิดกฎหมาย, และพฤติกรรมล่อลวงเด็ก ➡️ หากพบสิ่งต้องสงสัย ระบบจะรายงานอัตโนมัติไปยังศูนย์กลางของ EU ➡️ ไม่มีการตรวจสอบจากมนุษย์ก่อนส่งรายงาน ➡️ กฎหมายนี้จะมีผลบังคับใช้กับทุกประเทศสมาชิก EU โดยไม่มีข้อยกเว้น ➡️ มีข้อยกเว้นให้กับบัญชีรัฐบาลในกรณีความมั่นคง ➡️ ผู้เชี่ยวชาญกว่า 600 คนร่วมลงนามคัดค้าน โดยชี้ว่าเป็นการทำลายความปลอดภัยของระบบเข้ารหัส ✅ ข้อมูลเสริมจากภายนอก ➡️ การสแกนฝั่งผู้ใช้ (Client-Side Scanning) เป็นเทคนิคที่บริษัทอย่าง Apple เคยเสนอ แต่ถูกวิจารณ์จนต้องยกเลิก ➡️ การสแกนก่อนเข้ารหัสถือเป็นการ “เลี่ยง” การเข้ารหัส ไม่ใช่การ “ทำลาย” โดยตรง แต่ผลลัพธ์เหมือนกัน ➡️ การใช้ AI วิเคราะห์ภาพและข้อความมีอัตราความผิดพลาดสูง โดยเฉพาะกับเนื้อหาทางการแพทย์หรือครอบครัว ➡️ การสอดแนมแบบนี้อาจทำให้ผู้คนเปลี่ยนพฤติกรรมการสื่อสาร (chilling effect) และลดเสรีภาพในการแสดงออก ➡️ บริษัทที่พัฒนาเทคโนโลยีสแกน เช่น Thorn และ Microsoft PhotoDNA มีผลประโยชน์โดยตรงจากกฎหมายนี้ https://metalhearf.fr/posts/chatcontrol-wants-your-private-messages/
    METALHEARF.FR
    ChatControl wants to scan all your private messages
    The EU is pushing legislation that would scan all our private messages, even in encrypted apps.
    0 Comments 0 Shares 198 Views 0 Reviews
  • “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ”

    Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22

    Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ

    แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ

    Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล

    นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง

    ข้อมูลสำคัญจากข่าว
    Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin
    เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025
    ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX
    รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ
    สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T
    ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock
    มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว
    วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล
    รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command

    ข้อมูลเสริมจากภายนอก
    CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่
    MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง
    MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed
    Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril
    ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ

    https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    ✈️ “Lockheed Martin เปิดตัว Vectis — โดรนรบอัจฉริยะที่บินเคียงข้าง F-35 พร้อมเปลี่ยนโฉมสงครามทางอากาศ” Skunk Works หน่วยพัฒนาโครงการลับของ Lockheed Martin ที่เคยสร้างตำนานอย่าง SR-71 Blackbird ได้เปิดตัว Vectis อย่างเป็นทางการเมื่อวันที่ 21 กันยายน 2025 — โดรนรบอัตโนมัติรุ่นใหม่ภายใต้โครงการ Collaborative Combat Aircraft (CCA) ที่ออกแบบมาเพื่อทำงานร่วมกับเครื่องบินขับไล่แบบมีนักบิน เช่น F-35 และ F-22 Vectis เป็นโดรนประเภท Group 5 ซึ่งหมายถึง UAV ขนาดใหญ่ที่มีน้ำหนักเกิน 1,320 ปอนด์ และสามารถบินสูงกว่า 18,000 ฟุต โดยมีความสามารถหลากหลาย ทั้งการโจมตีเป้าหมาย, ปฏิบัติการสงครามอิเล็กทรอนิกส์ (EW), การลาดตระเวนและสอดแนม (ISR), รวมถึงการป้องกันและโจมตีทางอากาศ แม้จะยังไม่มีต้นแบบที่เสร็จสมบูรณ์ แต่ Lockheed ยืนยันว่า Vectis จะใช้เทคโนโลยี stealth ขั้นสูง, ระบบควบคุมแบบเปิด (open systems) ที่ลดการผูกขาดจากผู้ผลิต และสามารถเชื่อมต่อกับระบบ MDCX (Multi-Domain Combat System) เพื่อทำงานร่วมกับเครื่องบินรุ่นที่ 5 และรุ่นถัดไปได้อย่างไร้รอยต่อ Vectis ถูกออกแบบให้มีความยืดหยุ่นสูง สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T (Manned-Unmanned Teaming) โดยมีนักบินในเครื่องบินขับไล่เป็น “ผู้บัญชาการสนามรบ” ที่ควบคุมฝูงโดรนจากระยะไกล นอกจากนี้ Vectis ยังถูกวางตำแหน่งให้เป็นแพลตฟอร์มที่ “ผลิตได้เร็วและราคาถูก” โดยใช้เทคนิคการผลิตแบบดิจิทัลและวิศวกรรมขั้นสูงที่เรียนรู้จากโครงการเครื่องบินรุ่นใหม่ของ Lockheed เพื่อให้สามารถตอบสนองต่อความต้องการในภูมิภาคต่าง ๆ เช่น อินโด-แปซิฟิก, ยุโรป และตะวันออกกลาง ✅ ข้อมูลสำคัญจากข่าว ➡️ Vectis เป็นโดรนรบอัตโนมัติ Group 5 ภายใต้โครงการ CCA ของ Lockheed Martin ➡️ เปิดตัวโดย Skunk Works เมื่อวันที่ 21 กันยายน 2025 ➡️ ออกแบบให้ทำงานร่วมกับเครื่องบินขับไล่ เช่น F-35 และ F-22 ผ่านระบบ MDCX ➡️ รองรับภารกิจ ISR, EW, precision strike และ counter-air ทั้งเชิงรุกและรับ ➡️ สามารถทำงานเดี่ยวหรือเป็นส่วนหนึ่งของระบบ MUM-T ➡️ ใช้เทคโนโลยี stealth และระบบควบคุมแบบ open system เพื่อลด vendor lock ➡️ มีดีไซน์ปีกแบบ delta wing และช่องรับอากาศอยู่ด้านบนของลำตัว ➡️ วางแผนให้ผลิตได้เร็วและราคาถูก ด้วยเทคนิคการผลิตแบบดิจิทัล ➡️ รองรับการปฏิบัติการในภูมิภาค Indo-Pacific, Europe และ Central Command ✅ ข้อมูลเสริมจากภายนอก ➡️ CCA เป็นแนวคิดใหม่ของกองทัพอากาศสหรัฐฯ ที่เน้นการใช้โดรนร่วมกับเครื่องบินขับไล่ ➡️ MUM-T ช่วยลดความเสี่ยงต่อชีวิตนักบิน และเพิ่มประสิทธิภาพการรบแบบฝูง ➡️ MDCX เป็นระบบควบคุมแบบรวมศูนย์ที่ใช้ในเครื่องบินรุ่นใหม่ของ Lockheed ➡️ Vectis เป็นหนึ่งในผู้เข้าแข่งขันร่วมกับ YFQ-42A ของ General Atomics และ YFQ-44A ของ Anduril ➡️ ชื่อ “Vectis” มาจากภาษาละติน แปลว่า “คาน” หรือ “แรงงัด” สื่อถึงพลังในการเปลี่ยนสมดุลสนามรบ https://www.slashgear.com/1977823/lockheed-martin-vectis-combat-drone-revealed/
    WWW.SLASHGEAR.COM
    Lockheed Martin's Skunk Works Project Is No Longer A Secret: Meet The Vectis Combat Drone - SlashGear
    The Lockheed Martin Vectis drone is a combat-ready aircraft revealed in an uncharacteristically public manner, and is also reportedly headed for open market.
    0 Comments 0 Shares 180 Views 0 Reviews
  • ขอบคุณบิ๊กต่าย
    ส่งคอมมานโด สไนเปอร์
    เสริมภารกิจทหารในการเฝ้าระวังและสอดแนมกองกำลังกัมพูชา โผล่ล้ำมาเป่ากระหม่อมทันที
    #คิงส์โพธิ์แดง
    ขอบคุณบิ๊กต่าย ส่งคอมมานโด สไนเปอร์ เสริมภารกิจทหารในการเฝ้าระวังและสอดแนมกองกำลังกัมพูชา โผล่ล้ำมาเป่ากระหม่อมทันที #คิงส์โพธิ์แดง
    0 Comments 0 Shares 132 Views 0 Reviews
  • รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง!

    เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก

    จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    รัสเซียสร้างความหลอนสั่นประสาทให้นาโต้อีกครั้ง! เครื่องบินยูโรไฟเตอร์ ไทฟูน (Eurofighter Typhoons) ของเยอรมนี 2 ลำ และกริพเพน JAS-39 (JAS-39 Gripens) ของสวีเดน 2 ลำ ของฝ่ายพันธมิตรนาโต้ ถูกส่งขึ้นบินทันที หลังจากตรวจพบเครื่องบินสอดแนม Il-20M “Coot-A” ของรัสเซีย เหนือทะเลบอลติก จากรายงานระบุว่า เครื่องบินของรัสเซียลำดังกล่าว บินอยู่ในน่านฟ้าสากลโดยไม่มีการแจ้งล่วงหน้า และยังไม่มีการตอบสนองต่อการสื่อสารใดๆอีกด้วยหลังจากที่ฝ่ายนาโต้พยายามติดต่อ ทำให้นาโต้ไม่ทราบถึงวัตถุประสงค์และเป็นเหตุให้นาโต้จำเป็นต้องส่งเครื่องบินขับไล่สองลำบินขึ้นจากฐานทัพอากาศรอสต็อก-ลาเกอของเยอรมนี และอีกสองลำจากสวีเดน
    0 Comments 0 Shares 217 Views 0 Reviews
  • Tor VPN เปิดตัวเวอร์ชันเบต้า Android — ขยายขอบเขตความเป็นส่วนตัวจากเบราว์เซอร์สู่ระบบเครือข่าย

    โครงการ Tor ที่รู้จักกันดีในฐานะผู้พัฒนาเบราว์เซอร์ที่เน้นความเป็นส่วนตัว ได้เปิดตัวแอป VPN เวอร์ชันเบต่าสำหรับ Android อย่างเงียบ ๆ บน Google Play Store โดยใช้ชื่อว่า “Tor VPN” ซึ่งเป็นความพยายามครั้งใหม่ในการปกป้องผู้ใช้งานจากการเซ็นเซอร์และการติดตามออนไลน์ในระดับเครือข่าย ไม่ใช่แค่ในเบราว์เซอร์อีกต่อไป

    Tor VPN ใช้โครงสร้างใหม่ที่เรียกว่า Arti ซึ่งเป็นการเขียนระบบ Tor ด้วยภาษา Rust แทน C เพื่อเพิ่มความปลอดภัยและความเสถียร ตัวแอปยังรองรับฟีเจอร์ split tunneling ที่ให้ผู้ใช้เลือกได้ว่าแอปใดจะส่งข้อมูลผ่านเครือข่าย Tor และแต่ละแอปจะได้รับ IP แยกกัน ทำให้ยากต่อการเชื่อมโยงพฤติกรรมออนไลน์ของผู้ใช้

    นอกจากนี้ยังมีการฝังระบบ “bridge” ป้องกันการเซ็นเซอร์ เช่น obfs4 ที่ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม และ Snowflake ที่ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ซึ่งช่วยให้ผู้ใช้ในประเทศที่มีการควบคุมอินเทอร์เน็ตสามารถเข้าถึง Tor ได้ง่ายขึ้น

    อย่างไรก็ตาม Tor VPN ยังอยู่ในช่วงทดลอง และนักพัฒนาย้ำว่าไม่เหมาะสำหรับผู้ที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหวในประเทศที่มีการสอดแนมอย่างเข้มงวด เพราะอาจยังมีช่องโหว่ด้านความปลอดภัย

    Tor เปิดตัว VPN เบต้าสำหรับ Android
    ใช้ชื่อว่า Tor VPN และมีให้ดาวน์โหลดบน Google Play Store
    เป็นการขยายการปกป้องความเป็นส่วนตัวจากเบราว์เซอร์สู่ระดับเครือข่าย

    ใช้โครงสร้างใหม่ Arti ที่เขียนด้วยภาษา Rust
    ปลอดภัยและเสถียรกว่าระบบเดิมที่ใช้ภาษา C
    เป็นพื้นฐานใหม่สำหรับการพัฒนา Tor ในอนาคต

    รองรับฟีเจอร์ split tunneling
    ผู้ใช้สามารถเลือกแอปที่ต้องการให้ผ่านเครือข่าย Tor
    แต่ละแอปจะได้รับ IP แยกกัน ลดการเชื่อมโยงพฤติกรรม

    มีระบบ bridge ป้องกันการเซ็นเซอร์
    obfs4 ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม
    Snowflake ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC

    แอปเป็น open source และมีโค้ดอยู่บน GitHub
    เปิดให้ผู้ใช้และนักพัฒนาตรวจสอบและร่วมพัฒนา
    ช่วยเพิ่มความโปร่งใสและความน่าเชื่อถือ

    คำเตือนเกี่ยวกับการใช้งาน Tor VPN เบต้า
    ยังไม่เหมาะสำหรับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหว
    อาจมีช่องโหว่ด้านความปลอดภัยหรือการรั่วไหลของข้อมูล
    ยังไม่สามารถเทียบเท่ากับ VPN เชิงพาณิชย์ที่ผ่านการทดสอบอย่างเข้มงวด
    การใช้งานในประเทศที่มีการควบคุมอินเทอร์เน็ตอาจยังไม่ปลอดภัยเต็มที่

    https://www.techradar.com/vpn/vpn-services/the-tor-project-quietly-launches-a-beta-android-vpn-and-looks-for-testers
    📰 Tor VPN เปิดตัวเวอร์ชันเบต้า Android — ขยายขอบเขตความเป็นส่วนตัวจากเบราว์เซอร์สู่ระบบเครือข่าย โครงการ Tor ที่รู้จักกันดีในฐานะผู้พัฒนาเบราว์เซอร์ที่เน้นความเป็นส่วนตัว ได้เปิดตัวแอป VPN เวอร์ชันเบต่าสำหรับ Android อย่างเงียบ ๆ บน Google Play Store โดยใช้ชื่อว่า “Tor VPN” ซึ่งเป็นความพยายามครั้งใหม่ในการปกป้องผู้ใช้งานจากการเซ็นเซอร์และการติดตามออนไลน์ในระดับเครือข่าย ไม่ใช่แค่ในเบราว์เซอร์อีกต่อไป Tor VPN ใช้โครงสร้างใหม่ที่เรียกว่า Arti ซึ่งเป็นการเขียนระบบ Tor ด้วยภาษา Rust แทน C เพื่อเพิ่มความปลอดภัยและความเสถียร ตัวแอปยังรองรับฟีเจอร์ split tunneling ที่ให้ผู้ใช้เลือกได้ว่าแอปใดจะส่งข้อมูลผ่านเครือข่าย Tor และแต่ละแอปจะได้รับ IP แยกกัน ทำให้ยากต่อการเชื่อมโยงพฤติกรรมออนไลน์ของผู้ใช้ นอกจากนี้ยังมีการฝังระบบ “bridge” ป้องกันการเซ็นเซอร์ เช่น obfs4 ที่ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม และ Snowflake ที่ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ซึ่งช่วยให้ผู้ใช้ในประเทศที่มีการควบคุมอินเทอร์เน็ตสามารถเข้าถึง Tor ได้ง่ายขึ้น อย่างไรก็ตาม Tor VPN ยังอยู่ในช่วงทดลอง และนักพัฒนาย้ำว่าไม่เหมาะสำหรับผู้ที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหวในประเทศที่มีการสอดแนมอย่างเข้มงวด เพราะอาจยังมีช่องโหว่ด้านความปลอดภัย ✅ Tor เปิดตัว VPN เบต้าสำหรับ Android ➡️ ใช้ชื่อว่า Tor VPN และมีให้ดาวน์โหลดบน Google Play Store ➡️ เป็นการขยายการปกป้องความเป็นส่วนตัวจากเบราว์เซอร์สู่ระดับเครือข่าย ✅ ใช้โครงสร้างใหม่ Arti ที่เขียนด้วยภาษา Rust ➡️ ปลอดภัยและเสถียรกว่าระบบเดิมที่ใช้ภาษา C ➡️ เป็นพื้นฐานใหม่สำหรับการพัฒนา Tor ในอนาคต ✅ รองรับฟีเจอร์ split tunneling ➡️ ผู้ใช้สามารถเลือกแอปที่ต้องการให้ผ่านเครือข่าย Tor ➡️ แต่ละแอปจะได้รับ IP แยกกัน ลดการเชื่อมโยงพฤติกรรม ✅ มีระบบ bridge ป้องกันการเซ็นเซอร์ ➡️ obfs4 ทำให้ทราฟฟิกดูเหมือนข้อมูลสุ่ม ➡️ Snowflake ปลอมทราฟฟิกให้เหมือนวิดีโอคอลผ่าน WebRTC ✅ แอปเป็น open source และมีโค้ดอยู่บน GitHub ➡️ เปิดให้ผู้ใช้และนักพัฒนาตรวจสอบและร่วมพัฒนา ➡️ ช่วยเพิ่มความโปร่งใสและความน่าเชื่อถือ ‼️ คำเตือนเกี่ยวกับการใช้งาน Tor VPN เบต้า ⛔ ยังไม่เหมาะสำหรับผู้ใช้งานที่มีความเสี่ยงสูง เช่น นักข่าวหรือผู้เคลื่อนไหว ⛔ อาจมีช่องโหว่ด้านความปลอดภัยหรือการรั่วไหลของข้อมูล ⛔ ยังไม่สามารถเทียบเท่ากับ VPN เชิงพาณิชย์ที่ผ่านการทดสอบอย่างเข้มงวด ⛔ การใช้งานในประเทศที่มีการควบคุมอินเทอร์เน็ตอาจยังไม่ปลอดภัยเต็มที่ https://www.techradar.com/vpn/vpn-services/the-tor-project-quietly-launches-a-beta-android-vpn-and-looks-for-testers
    WWW.TECHRADAR.COM
    The Tor Project quietly launches a beta Android VPN – and looks for testers
    The Tor Project continues its fight for online privacy, this time with a VPN app
    0 Comments 0 Shares 149 Views 0 Reviews
  • Futurewei แชร์อาคารกับ Nvidia นานนับสิบปี — สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหา “จารกรรมเทคโนโลยี” จากจีน

    เรื่องนี้เริ่มต้นจากจดหมายของสองสมาชิกสภาคองเกรสสหรัฐฯ ได้แก่ John Moolenaar (รีพับลิกัน) และ Raja Krishnamoorthi (เดโมแครต) จากคณะกรรมการ Select Committee on China ที่ส่งถึงบริษัท Futurewei ซึ่งเป็นบริษัทวิจัยและพัฒนาในสหรัฐฯ แต่ถูกระบุว่าเป็น “บริษัทย่อยของ Huawei” ตามเอกสารที่ยื่นในเดือนพฤษภาคม 2025

    สิ่งที่น่ากังวลคือ Futurewei ได้แชร์พื้นที่สำนักงานกับ Nvidia ที่เมืองซานตาคลารา รัฐแคลิฟอร์เนีย เป็นเวลานานกว่า 10 ปี โดยถือสัญญาเช่าหลักในอาคาร 3 หลัง ก่อนที่ Nvidia จะเข้าครอบครองเต็มรูปแบบในปี 2024 ซึ่งนักการเมืองสหรัฐฯ มองว่า การอยู่ใกล้กันเช่นนี้อาจเปิดช่องให้ Futurewei เข้าถึงเทคโนโลยีเซมิคอนดักเตอร์และ AI ขั้นสูงของสหรัฐฯ ได้โดยไม่ต้องเจาะระบบ

    นอกจากนี้ยังมีการอ้างถึงเหตุการณ์ในปี 2018 ที่พนักงานของ Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อแอบเข้าร่วมงานประชุมของ Facebook ที่ Huawei ถูกแบน ซึ่งยิ่งเพิ่มความสงสัยว่า Futurewei อาจถูกใช้เป็นเครื่องมือในการสอดแนมทางเทคโนโลยี

    แม้ Nvidia จะออกมายืนยันว่า “แม้จะมีเพื่อนบ้าน แต่เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” แต่คณะกรรมการสภาฯ ยังคงเรียกร้องให้ Futurewei ส่งเอกสารทั้งหมดที่เกี่ยวข้องกับความสัมพันธ์กับ Huawei และเหตุผลในการเลือกสถานที่ตั้งสำนักงานดังกล่าวภายในวันที่ 28 กันยายนนี้

    Futurewei ถูกกล่าวหาว่าเป็นบริษัทย่อยของ Huawei
    อ้างอิงจากเอกสารที่ยื่นในเดือนพฤษภาคม 2025
    มีพนักงานประมาณ 400 คน ตั้งอยู่ในซานตาคลารา รัฐแคลิฟอร์เนีย

    แชร์พื้นที่สำนักงานกับ Nvidia นานกว่า 10 ปี
    Futurewei ถือสัญญาเช่าหลักในอาคาร 3 หลัง
    Nvidia เข้าครอบครองพื้นที่เต็มรูปแบบในปี 2024

    สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหาการจารกรรมเทคโนโลยี
    ส่งจดหมายเรียกร้องเอกสารเกี่ยวกับความสัมพันธ์กับ Huawei
    ขอข้อมูลเกี่ยวกับการเลือกสถานที่ตั้งและกิจกรรมที่เกี่ยวข้องกับ Nvidia

    เหตุการณ์ในปี 2018 เพิ่มความสงสัย
    พนักงาน Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อเข้าร่วมงาน Facebook Summit
    Huawei ถูกแบนจากงานดังกล่าวในขณะนั้น

    Nvidia ยืนยันความปลอดภัยของพื้นที่ทำงาน
    ระบุว่า “เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น”
    ไม่ได้มีการแชร์ระบบหรือข้อมูลร่วมกัน

    https://www.techradar.com/pro/security/nvidia-and-a-huawei-subsidiary-shared-a-building-now-its-being-probed-for-chinese-espionage
    📰 Futurewei แชร์อาคารกับ Nvidia นานนับสิบปี — สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหา “จารกรรมเทคโนโลยี” จากจีน เรื่องนี้เริ่มต้นจากจดหมายของสองสมาชิกสภาคองเกรสสหรัฐฯ ได้แก่ John Moolenaar (รีพับลิกัน) และ Raja Krishnamoorthi (เดโมแครต) จากคณะกรรมการ Select Committee on China ที่ส่งถึงบริษัท Futurewei ซึ่งเป็นบริษัทวิจัยและพัฒนาในสหรัฐฯ แต่ถูกระบุว่าเป็น “บริษัทย่อยของ Huawei” ตามเอกสารที่ยื่นในเดือนพฤษภาคม 2025 สิ่งที่น่ากังวลคือ Futurewei ได้แชร์พื้นที่สำนักงานกับ Nvidia ที่เมืองซานตาคลารา รัฐแคลิฟอร์เนีย เป็นเวลานานกว่า 10 ปี โดยถือสัญญาเช่าหลักในอาคาร 3 หลัง ก่อนที่ Nvidia จะเข้าครอบครองเต็มรูปแบบในปี 2024 ซึ่งนักการเมืองสหรัฐฯ มองว่า การอยู่ใกล้กันเช่นนี้อาจเปิดช่องให้ Futurewei เข้าถึงเทคโนโลยีเซมิคอนดักเตอร์และ AI ขั้นสูงของสหรัฐฯ ได้โดยไม่ต้องเจาะระบบ นอกจากนี้ยังมีการอ้างถึงเหตุการณ์ในปี 2018 ที่พนักงานของ Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อแอบเข้าร่วมงานประชุมของ Facebook ที่ Huawei ถูกแบน ซึ่งยิ่งเพิ่มความสงสัยว่า Futurewei อาจถูกใช้เป็นเครื่องมือในการสอดแนมทางเทคโนโลยี แม้ Nvidia จะออกมายืนยันว่า “แม้จะมีเพื่อนบ้าน แต่เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” แต่คณะกรรมการสภาฯ ยังคงเรียกร้องให้ Futurewei ส่งเอกสารทั้งหมดที่เกี่ยวข้องกับความสัมพันธ์กับ Huawei และเหตุผลในการเลือกสถานที่ตั้งสำนักงานดังกล่าวภายในวันที่ 28 กันยายนนี้ ✅ Futurewei ถูกกล่าวหาว่าเป็นบริษัทย่อยของ Huawei ➡️ อ้างอิงจากเอกสารที่ยื่นในเดือนพฤษภาคม 2025 ➡️ มีพนักงานประมาณ 400 คน ตั้งอยู่ในซานตาคลารา รัฐแคลิฟอร์เนีย ✅ แชร์พื้นที่สำนักงานกับ Nvidia นานกว่า 10 ปี ➡️ Futurewei ถือสัญญาเช่าหลักในอาคาร 3 หลัง ➡️ Nvidia เข้าครอบครองพื้นที่เต็มรูปแบบในปี 2024 ✅ สภาคองเกรสสหรัฐฯ เปิดสอบข้อกล่าวหาการจารกรรมเทคโนโลยี ➡️ ส่งจดหมายเรียกร้องเอกสารเกี่ยวกับความสัมพันธ์กับ Huawei ➡️ ขอข้อมูลเกี่ยวกับการเลือกสถานที่ตั้งและกิจกรรมที่เกี่ยวข้องกับ Nvidia ✅ เหตุการณ์ในปี 2018 เพิ่มความสงสัย ➡️ พนักงาน Futurewei ถูกกล่าวหาว่าใช้ชื่อบริษัทปลอมเพื่อเข้าร่วมงาน Facebook Summit ➡️ Huawei ถูกแบนจากงานดังกล่าวในขณะนั้น ✅ Nvidia ยืนยันความปลอดภัยของพื้นที่ทำงาน ➡️ ระบุว่า “เราดำเนินงานในพื้นที่เฉพาะของ Nvidia เท่านั้น” ➡️ ไม่ได้มีการแชร์ระบบหรือข้อมูลร่วมกัน https://www.techradar.com/pro/security/nvidia-and-a-huawei-subsidiary-shared-a-building-now-its-being-probed-for-chinese-espionage
    0 Comments 0 Shares 202 Views 0 Reviews
  • กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ

    เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ

    ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์

    นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย

    แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ

    รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act”
    ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI
    รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ
    มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์

    กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา
    ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส
    ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้
    หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์

    มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย
    รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี

    VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว
    ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้
    ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม

    คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้
    การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน
    อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต
    ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล
    อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    📰 กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์ นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ ✅ รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act” ➡️ ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI ➡️ รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ ➡️ มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์ ✅ กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา ➡️ ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส ➡️ ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ ➡️ หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์ ✅ มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย ➡️ รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี ✅ VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว ➡️ ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้ ➡️ ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม ‼️ คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้ ⛔ การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน ⛔ อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต ⛔ ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล ⛔ อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    WWW.TECHRADAR.COM
    VPN usage at risk in Michigan under new proposed adult content law
    The "Anticorruption of Public Morals Act" would force internet service providers to monitor and block VPN connections
    0 Comments 0 Shares 247 Views 0 Reviews
  • “ญี่ปุ่นอุดหนุนเรือวางสายเคเบิลใต้น้ำให้ NEC — ป้องกันความมั่นคงจากภัยไซเบอร์และการก่อวินาศกรรมในทะเลลึก”

    รัฐบาลญี่ปุ่นประกาศอุดหนุนเงินสูงสุดถึงครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้กับบริษัท NEC ซึ่งเป็นหนึ่งในผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย โดยแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ การตัดสินใจครั้งนี้เกิดจากความกังวลด้านความมั่นคงระดับชาติ หลังเกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้งทั่วโลกในช่วงปีที่ผ่านมา

    NEC เคยติดตั้งสายเคเบิลใต้น้ำมากกว่า 400,000 กิโลเมตรทั่วโลก แต่ไม่มีเรือเป็นของตัวเอง ต้องเช่าเรือจากบริษัทนอร์เวย์และบริษัทญี่ปุ่น เช่น NTT และ KDDI ซึ่งสามารถทำงานได้เฉพาะในน่านน้ำภูมิภาค ไม่สามารถเดินทางข้ามมหาสมุทรได้ ทำให้การตอบสนองต่อเหตุการณ์ฉุกเฉินล่าช้า

    การอุดหนุนนี้เกิดขึ้นหลังจากเหตุการณ์หลายครั้ง เช่น สายเคเบิลระหว่างฟินแลนด์–สวีเดนถูกตัดในเดือนพฤศจิกายน 2024 และสายเคเบิลระหว่างสหรัฐฯ–ไต้หวันถูกสงสัยว่าถูกเรือจีนทำให้เสียหายในเดือนมกราคม 2025 ซึ่งสร้างความเสียหายต่อการสื่อสารระหว่างประเทศอย่างรุนแรง

    รัฐบาลญี่ปุ่นมองว่าการไม่มีเรือเป็นของตัวเองคือ “ความเสี่ยงด้านความมั่นคง” และการพึ่งพาบริษัทต่างชาติอาจเปิดช่องให้เกิดการสอดแนมหรือก่อวินาศกรรมได้ง่ายขึ้น โดยเฉพาะเมื่อสายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ซึ่งการทำลายไม่ถือเป็นการประกาศสงครามโดยตรง

    แม้ NEC จะยอมรับว่าการมีเรือเป็นของตัวเองคือ “ต้นทุนคงที่มหาศาล” แต่ในช่วงที่ตลาดเคเบิลใต้น้ำกำลังเติบโตอย่างรวดเร็ว การลงทุนนี้อาจคุ้มค่าในระยะยาว และช่วยให้ญี่ปุ่นมีความสามารถในการป้องกันโครงสร้างพื้นฐานด้านการสื่อสารที่สำคัญได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    รัฐบาลญี่ปุ่นจะอุดหนุนสูงสุดครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้ NEC
    เรือแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์
    NEC เป็นผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย แต่ไม่มีเรือเป็นของตัวเอง
    ปัจจุบัน NEC เช่าเรือจากบริษัทนอร์เวย์และญี่ปุ่น ซึ่งจำกัดการใช้งานเฉพาะในภูมิภาค

    เหตุผลด้านความมั่นคง
    เกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้ง เช่น ฟินแลนด์–สวีเดน และสหรัฐฯ–ไต้หวัน
    สายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ทำให้การทำลายไม่ถือเป็นสงคราม
    การไม่มีเรือเป็นของตัวเองทำให้ NEC ตอบสนองต่อเหตุการณ์ฉุกเฉินได้ช้า
    รัฐบาลมองว่าเป็น “ความเสี่ยงด้านความมั่นคงระดับชาติ”

    ข้อมูลเสริมจากภายนอก
    คู่แข่งของ NEC เช่น SubCom (สหรัฐฯ), Alcatel Submarine Networks (ฝรั่งเศส), และ HMN Tech (จีน) ต่างมีเรือเป็นของตัวเอง
    จีนวางสายเคเบิลใต้น้ำหลายหมื่นกิโลเมตรทั่วโลกในช่วง 10 ปีที่ผ่านมา
    NEC เชี่ยวชาญด้านสายเคเบิลหุ้มเกราะที่ทนต่อการก่อวินาศกรรม
    ตลาดเคเบิลใต้น้ำในภูมิภาคอินโด-แปซิฟิกกำลังเติบโตอย่างรวดเร็ว

    https://www.tomshardware.com/networking/japan-to-subsidize-undersea-cable-vessels-over-very-serious-national-security-concerns-will-front-up-to-half-the-cost-for-usd300-million-vessels-bought-by-nec
    🌊 “ญี่ปุ่นอุดหนุนเรือวางสายเคเบิลใต้น้ำให้ NEC — ป้องกันความมั่นคงจากภัยไซเบอร์และการก่อวินาศกรรมในทะเลลึก” รัฐบาลญี่ปุ่นประกาศอุดหนุนเงินสูงสุดถึงครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้กับบริษัท NEC ซึ่งเป็นหนึ่งในผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย โดยแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ การตัดสินใจครั้งนี้เกิดจากความกังวลด้านความมั่นคงระดับชาติ หลังเกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้งทั่วโลกในช่วงปีที่ผ่านมา NEC เคยติดตั้งสายเคเบิลใต้น้ำมากกว่า 400,000 กิโลเมตรทั่วโลก แต่ไม่มีเรือเป็นของตัวเอง ต้องเช่าเรือจากบริษัทนอร์เวย์และบริษัทญี่ปุ่น เช่น NTT และ KDDI ซึ่งสามารถทำงานได้เฉพาะในน่านน้ำภูมิภาค ไม่สามารถเดินทางข้ามมหาสมุทรได้ ทำให้การตอบสนองต่อเหตุการณ์ฉุกเฉินล่าช้า การอุดหนุนนี้เกิดขึ้นหลังจากเหตุการณ์หลายครั้ง เช่น สายเคเบิลระหว่างฟินแลนด์–สวีเดนถูกตัดในเดือนพฤศจิกายน 2024 และสายเคเบิลระหว่างสหรัฐฯ–ไต้หวันถูกสงสัยว่าถูกเรือจีนทำให้เสียหายในเดือนมกราคม 2025 ซึ่งสร้างความเสียหายต่อการสื่อสารระหว่างประเทศอย่างรุนแรง รัฐบาลญี่ปุ่นมองว่าการไม่มีเรือเป็นของตัวเองคือ “ความเสี่ยงด้านความมั่นคง” และการพึ่งพาบริษัทต่างชาติอาจเปิดช่องให้เกิดการสอดแนมหรือก่อวินาศกรรมได้ง่ายขึ้น โดยเฉพาะเมื่อสายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ซึ่งการทำลายไม่ถือเป็นการประกาศสงครามโดยตรง แม้ NEC จะยอมรับว่าการมีเรือเป็นของตัวเองคือ “ต้นทุนคงที่มหาศาล” แต่ในช่วงที่ตลาดเคเบิลใต้น้ำกำลังเติบโตอย่างรวดเร็ว การลงทุนนี้อาจคุ้มค่าในระยะยาว และช่วยให้ญี่ปุ่นมีความสามารถในการป้องกันโครงสร้างพื้นฐานด้านการสื่อสารที่สำคัญได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลญี่ปุ่นจะอุดหนุนสูงสุดครึ่งหนึ่งของราคาซื้อเรือวางสายเคเบิลใต้น้ำให้ NEC ➡️ เรือแต่ละลำมีมูลค่าประมาณ 300 ล้านดอลลาร์ ➡️ NEC เป็นผู้ติดตั้งสายเคเบิลใต้น้ำรายใหญ่ที่สุดในเอเชีย แต่ไม่มีเรือเป็นของตัวเอง ➡️ ปัจจุบัน NEC เช่าเรือจากบริษัทนอร์เวย์และญี่ปุ่น ซึ่งจำกัดการใช้งานเฉพาะในภูมิภาค ✅ เหตุผลด้านความมั่นคง ➡️ เกิดเหตุการณ์ตัดสายเคเบิลใต้น้ำหลายครั้ง เช่น ฟินแลนด์–สวีเดน และสหรัฐฯ–ไต้หวัน ➡️ สายเคเบิลใต้น้ำส่วนใหญ่ถูกวางในน่านน้ำสากล ทำให้การทำลายไม่ถือเป็นสงคราม ➡️ การไม่มีเรือเป็นของตัวเองทำให้ NEC ตอบสนองต่อเหตุการณ์ฉุกเฉินได้ช้า ➡️ รัฐบาลมองว่าเป็น “ความเสี่ยงด้านความมั่นคงระดับชาติ” ✅ ข้อมูลเสริมจากภายนอก ➡️ คู่แข่งของ NEC เช่น SubCom (สหรัฐฯ), Alcatel Submarine Networks (ฝรั่งเศส), และ HMN Tech (จีน) ต่างมีเรือเป็นของตัวเอง ➡️ จีนวางสายเคเบิลใต้น้ำหลายหมื่นกิโลเมตรทั่วโลกในช่วง 10 ปีที่ผ่านมา ➡️ NEC เชี่ยวชาญด้านสายเคเบิลหุ้มเกราะที่ทนต่อการก่อวินาศกรรม ➡️ ตลาดเคเบิลใต้น้ำในภูมิภาคอินโด-แปซิฟิกกำลังเติบโตอย่างรวดเร็ว https://www.tomshardware.com/networking/japan-to-subsidize-undersea-cable-vessels-over-very-serious-national-security-concerns-will-front-up-to-half-the-cost-for-usd300-million-vessels-bought-by-nec
    0 Comments 0 Shares 245 Views 0 Reviews
  • เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม

    ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร

    โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ

    กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้

    การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง

    สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด

    https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    🎙️ เรื่องเล่าจากกระดาษแผ่นเดียวถึงเครื่องบินสอดแนม: เมื่อ papercraft กลายเป็นวิชาออกแบบเชิงวิศวกรรม ผู้เขียนใช้เวลากว่า 6 ปีในการพัฒนาเทคนิคการสร้างโมเดลจากกระดาษ โดยเริ่มจากการสร้างโมเดลที่คนอื่นออกแบบ ไปจนถึงการออกแบบเองทั้งหมด โดยใช้หลักการของ engineering เช่น การกำหนด constraints, การจัดการ topology, และการ optimize ทรัพยากร โมเดล SR-71 ที่เขาสร้างขึ้นนั้นใช้กระดาษทั้งหมด ไม่มีพื้นผิวโค้ง ไม่มีลวดลายพิมพ์ และทุกชิ้นส่วนเป็น polyhedron ที่มีสีเดียว เพื่อให้การประกอบง่าย แข็งแรง และสามารถทำซ้ำได้โดยไม่ต้องพึ่งพาเครื่องมือพิเศษ กระบวนการออกแบบเริ่มจากการสร้าง mesh ใน Blender โดยใช้เทคนิค low-poly และ mirror modifier เพื่อให้โมเดล symmetrical จากนั้นจึงนำ mesh ไป unfold ด้วย Pepakura Designer เพื่อสร้าง template แบบ 2D ที่สามารถพิมพ์และตัดประกอบได้ การจัดเรียงชิ้นส่วนบนหน้ากระดาษถูกออกแบบอย่างมีตรรกะ ไม่ใช่แค่ประหยัดพื้นที่ แต่ต้องทำให้การประกอบ intuitive และลดความผิดพลาด ส่วนการจัดการ flap (แถบกาว) ก็ใช้เทคนิค interlaced เพื่อเพิ่มความแข็งแรงของโครงสร้าง สุดท้ายคือการประกอบ ซึ่งใช้กระดาษ 65lb, กาวแบบ tacky glue, และเครื่องมือพื้นฐาน เช่น กรรไกร, ไม้บรรทัด, ที่กรีดรอยพับ และไม้จิ้มฟันสำหรับเกลี่ยกาว โดยใช้เวลา 6–8 ชั่วโมงในการประกอบทั้งหมด https://www.arvinpoddar.com/blog/3d-modeling-with-paper
    WWW.ARVINPODDAR.COM
    3D Modeling with Paper
    Exploring the process of designing and assembling 3D models from paper.
    0 Comments 0 Shares 163 Views 0 Reviews
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 Comments 0 Shares 283 Views 0 Reviews
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก”

    Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก

    EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่

    ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย

    นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก

    การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว

    โครงสร้างมัลแวร์ EggStreme
    เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader
    EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก
    EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload
    ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่

    เทคนิคการแฝงตัว
    ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe
    payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution)
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส
    มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด

    เครื่องมือเสริมใน framework
    EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์
    Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก
    ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน
    framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย

    ข้อมูลเสริมจากภายนอก
    Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share
    ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้
    EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง
    นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี

    https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีนเจาะระบบทหารฟิลิปปินส์ — ปฏิบัติการลับที่ซับซ้อนที่สุดในภูมิภาคเอเชียแปซิฟิก” Bitdefender เผยการค้นพบมัลแวร์สายพันธุ์ใหม่ชื่อว่า “EggStreme” ซึ่งถูกใช้โดยกลุ่ม APT (Advanced Persistent Threat) จากจีนในการเจาะระบบของบริษัทที่เกี่ยวข้องกับกองทัพฟิลิปปินส์ และยังพบการใช้งานในองค์กรทหารทั่วภูมิภาคเอเชียแปซิฟิก EggStreme ไม่ใช่มัลแวร์ทั่วไป แต่เป็น “framework” ที่ประกอบด้วยหลายโมดูลทำงานร่วมกันอย่างเป็นระบบ โดยเริ่มจาก EggStremeFuel ซึ่งเป็นตัวโหลดที่เตรียมสภาพแวดล้อม จากนั้นจึงเรียกใช้ EggStremeAgent ซึ่งเป็น backdoor หลักที่สามารถสอดแนมระบบ, ขโมยข้อมูล, ลบหรือแก้ไขไฟล์ และฝัง keylogger ลงใน explorer.exe ทุกครั้งที่มีการเปิด session ใหม่ ความน่ากลัวของ EggStreme คือมันเป็น “fileless malware” — ไม่มีไฟล์มัลแวร์อยู่บนดิสก์ แต่จะถอดรหัสและรัน payload ในหน่วยความจำเท่านั้น ทำให้ระบบป้องกันทั่วไปตรวจจับได้ยากมาก และยังใช้เทคนิค DLL sideloading เพื่อแอบแฝงตัวในโปรแกรมที่ดูปลอดภัย นอกจาก EggStremeAgent ยังมี EggStremeWizard ซึ่งเป็น backdoor รองที่ใช้ xwizard.exe ในการ sideload DLL และมีรายชื่อ fallback servers เพื่อรักษาการเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) แม้เซิร์ฟเวอร์หลักจะถูกปิดไปแล้ว พร้อมกับเครื่องมือ proxy ชื่อว่า Stowaway ที่ช่วยให้ผู้โจมตีสามารถส่งข้อมูลภายในเครือข่ายโดยไม่ถูกไฟร์วอลล์บล็อก การโจมตีนี้เกิดขึ้นท่ามกลางความตึงเครียดในทะเลจีนใต้ ซึ่งฟิลิปปินส์เผชิญกับการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% ตั้งแต่ต้นปี 2024 โดย EggStreme เป็นหนึ่งในเครื่องมือที่สะท้อนถึงการพัฒนาเชิงอุตสาหกรรมของการจารกรรมไซเบอร์ — ไม่ใช่แค่เครื่องมือเดี่ยว แต่เป็นระบบที่ออกแบบมาเพื่อควบคุมเป้าหมายในระยะยาว ✅ โครงสร้างมัลแวร์ EggStreme ➡️ เริ่มจาก EggStremeFuel ที่เตรียมระบบและเรียกใช้ EggStremeLoader ➡️ EggStremeReflectiveLoader จะรัน EggStremeAgent ซึ่งเป็น backdoor หลัก ➡️ EggStremeAgent รองรับคำสั่ง 58 แบบ เช่น สแกนระบบ, ขโมยข้อมูล, ฝัง payload ➡️ ฝัง keylogger ลงใน explorer.exe ทุกครั้งที่เปิด session ใหม่ ✅ เทคนิคการแฝงตัว ➡️ ใช้ DLL sideloading ผ่านไฟล์ที่ดูปลอดภัย เช่น xwizard.exe ➡️ payload ถูกถอดรหัสและรันในหน่วยความจำเท่านั้น (fileless execution) ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC แบบเข้ารหัส ➡️ มี fallback servers เพื่อรักษาการเชื่อมต่อแม้เซิร์ฟเวอร์หลักถูกปิด ✅ เครื่องมือเสริมใน framework ➡️ EggStremeWizard เป็น backdoor รองที่ให้ reverse shell และอัปโหลดไฟล์ ➡️ Stowaway proxy ช่วยส่งข้อมูลผ่านเครือข่ายภายในโดยไม่ถูกบล็อก ➡️ ระบบสามารถเคลื่อนย้ายภายในเครือข่าย (lateral movement) ได้อย่างแนบเนียน ➡️ framework ถูกออกแบบให้มีความยืดหยุ่นและปรับตัวตามเป้าหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ Bitdefender พบการโจมตีครั้งแรกในต้นปี 2024 ผ่าน batch script บน SMB share ➡️ ฟิลิปปินส์เผชิญการโจมตีไซเบอร์เพิ่มขึ้นกว่า 300% จากความขัดแย้งในทะเลจีนใต้ ➡️ EggStreme เป็นตัวอย่างของการพัฒนา “ชุดเครื่องมือจารกรรม” ที่มีความซับซ้อนสูง ➡️ นักวิจัยเตือนว่าองค์กรใน APAC ควรใช้ IOC ที่เผยแพร่เพื่อป้องกันการโจมตี https://hackread.com/chinese-apt-philippine-military-eggstreme-fileless-malware/
    HACKREAD.COM
    Chinese APT Hits Philippine Military Firm with New EggStreme Fileless Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 236 Views 0 Reviews
  • Cr."เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Cr.🎼"เพลงตอบกลับ"ราตรีสวัสดิ์#Rythm for Me mory ,ไทยนี้รักสงบแต่ถึงรบไม่ขลาด..Cr.ภาพSondhitalk&News1"ร่วมกันบริจาคผ่านมูลนิธิยามเฝ้าแผ่นดินนะคะยังขาดอีกเยอะมาก ตอนนี้กัมพูชามีโดรนเยอะมากทั้งสอดแนม,ลาดตระเวน,ทิ้งระเบิด,แอนตี้โดรน..ใครส่งให้ล่ะถ้าไม่ใช่คนที่เราคิดว่าคือมิตรแต่เราไว้ใจได้จริงๆหรือ?ทุกประเทศก็จ้องจะเอาแต่ผลประโยชน์กันทั้งนั้น ไทยเราสั่งหยุดรบเพื่อให้เขมรได้เตรียมอาวุธและกำลังทหาร คราวนี้จีนเปิดสัญญาณพิกัดการยิงให้แล้วไหม?"ไทยเราไม่ต้องการเข้าข้างใครแต่จะถูกบีบหรือเปล่า ไม่งั้นอาวุธมากมายถูกส่งเข้ามาทางรถไฟมาจากไหนกันล่ะ🙄"ทหารรับจ้างที่มาสอนวิธีการใช้ จะร่วมรบช่วยเขมรหรือเปล่า
    Love
    1
    0 Comments 0 Shares 193 Views 0 0 Reviews
  • “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ”

    ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก

    สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1

    ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์

    แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ

    สถานการณ์ดาวเทียมในปัจจุบัน
    มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร
    สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1
    ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020

    การใช้งานดาวเทียม
    ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร
    ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม
    ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร
    ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก

    ดาวเทียมทางทหาร
    สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3
    จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง
    ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม

    ข้อมูลเสริมจากภายนอก
    ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง
    ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก
    ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912
    ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง)

    คำเตือนจากการเพิ่มขึ้นของดาวเทียม
    ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร
    มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ
    การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน
    ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน
    หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้

    https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    🛰️ “ดาวเทียมล้นวงโคจร! สหรัฐฯ ครองแชมป์ด้วย 9,203 ดวง ขณะที่โลกเพิ่มขึ้นวันละ 7 ตัน — จาก Sputnik สู่ยุค Starlink และสงครามอวกาศ” ย้อนกลับไปปี 1957 เมื่อ Sputnik 1 กลายเป็นดาวเทียมดวงแรกของโลกที่โคจรรอบโลกอย่างโดดเดี่ยว — วันนี้มันคงรู้สึกเหงาไม่ออก เพราะมีวัตถุมนุษย์สร้างกว่า 45,000 ชิ้นลอยอยู่ในอวกาศ และในจำนวนนี้มีดาวเทียมที่ยังทำงานอยู่ถึง 13,727 ดวงจาก 82 ประเทศทั่วโลก สหรัฐอเมริกาครองตำแหน่งผู้นำแบบทิ้งห่าง ด้วยจำนวนดาวเทียมถึง 9,203 ดวง มากกว่ารัสเซียที่ตามมาเป็นอันดับสองถึง 6 เท่า ส่วนจีนมี 1,121 ดวง และสหราชอาณาจักรมี 722 ดวง โดยในปี 2024 เพียงปีเดียว มีดาวเทียมใหม่ถูกส่งขึ้นไปถึง 2,695 ดวง — เทียบกับปี 2020 ที่มีเพียง 3,371 ดวงเท่านั้น1 ดาวเทียมเหล่านี้ไม่ได้มีไว้แค่ส่งสัญญาณทีวีหรือพยากรณ์อากาศ แต่ยังใช้ในงานที่หลากหลายอย่างไม่น่าเชื่อ เช่น การทำธุรกรรมทางการเงิน, การติดตามกระแสน้ำในมหาสมุทร, การควบคุมโครงข่ายพลังงาน, การสื่อสารทางทหาร, และแม้แต่การพาเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ในด้านการทหาร สหรัฐฯ ก็ยังนำโด่งด้วยดาวเทียมทางทหารถึง 247 ดวง ตามด้วยจีน 157 ดวง และรัสเซีย 110 ดวง3 ดาวเทียมเหล่านี้มีบทบาทสำคัญในการสอดแนม, แจ้งเตือนการยิงขีปนาวุธ, สื่อสารภาคสนาม, และแม้แต่การป้องกันไซเบอร์ แม้จะมีประโยชน์มหาศาล แต่การเพิ่มขึ้นของดาวเทียมก็ทำให้เกิดปัญหา “ขยะอวกาศ” ที่กำลังทวีความรุนแรง โดยมีวัตถุที่ถูกติดตามแล้วกว่า 32,750 ชิ้น และมีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — ทำให้วงโคจรของโลกกลายเป็นพื้นที่แออัดที่อาจเกิดอุบัติเหตุได้ทุกเมื่อ ✅ สถานการณ์ดาวเทียมในปัจจุบัน ➡️ มีดาวเทียมที่ยังทำงานอยู่ 13,727 ดวง จาก 82 ประเทศและองค์กร ➡️ สหรัฐฯ มีมากที่สุดที่ 9,203 ดวง ตามด้วยรัสเซีย 1,471 ดวง และจีน 1,121 ดวง1 ➡️ ปี 2024 มีดาวเทียมใหม่เพิ่มขึ้น 2,695 ดวง เทียบกับ 3,371 ดวงในปี 2020 ✅ การใช้งานดาวเทียม ➡️ ใช้ในระบบนำทาง, อินเทอร์เน็ต, การพยากรณ์อากาศ, การสื่อสาร ➡️ ใช้ในธุรกรรมการเงิน เช่น การส่งข้อมูลบัตรเครดิตผ่านดาวเทียม ➡️ ใช้ในงานวิจัย เช่น กล้องโทรทรรศน์อวกาศ Hubble และการติดตามมหาสมุทร ➡️ ใช้ในพิธีกรรม เช่น การนำเถ้ากระดูกมนุษย์ไปโคจรรอบโลก ✅ ดาวเทียมทางทหาร ➡️ สหรัฐฯ มีดาวเทียมทางทหาร 247 ดวง มากที่สุดในโลก3 ➡️ จีนมี 157 ดวง, รัสเซีย 110 ดวง, ฝรั่งเศส 17 ดวง, อิสราเอล 12 ดวง ➡️ ใช้ในการสอดแนม, แจ้งเตือนภัย, GPS, และการสื่อสารภาคสนาม ✅ ข้อมูลเสริมจากภายนอก ➡️ ดาวเทียมของสหรัฐฯ มีทั้งเชิงพาณิชย์, วิจัย, และทหาร รวมกว่า 11,655 ดวง ➡️ ระบบดาวเทียมเช่น Starlink ของ Elon Musk มีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตทั่วโลก ➡️ ระบบ SATCOM ถูกใช้ในสงคราม เช่น Operation Desert Storm ปี 19912 ➡️ ประเทศอื่นที่มีดาวเทียมจำนวนมาก ได้แก่ รัสเซีย (7,187 ดวง), จีน (5,330 ดวง), สหราชอาณาจักร (735 ดวง), ฝรั่งเศส (604 ดวง) ‼️ คำเตือนจากการเพิ่มขึ้นของดาวเทียม ⛔ ขยะอวกาศมีมากกว่า 32,750 ชิ้นที่ถูกติดตามแล้ว — เสี่ยงต่อการชนกันในวงโคจร ⛔ มีฮาร์ดแวร์ใหม่ถูกส่งขึ้นไปถึง 7 ตันต่อวัน — เพิ่มความแออัดในอวกาศ ⛔ การควบคุมการปล่อยดาวเทียมยังไม่มีมาตรฐานสากลที่ชัดเจน ⛔ ดาวเทียมทางทหารอาจถูกใช้ในสงครามไซเบอร์หรือการสอดแนมประชาชน ⛔ หากไม่มีการจัดการขยะอวกาศอย่างจริงจัง อาจเกิด “Kessler Syndrome” ที่ทำให้วงโคจรใช้งานไม่ได้ https://www.slashgear.com/1961880/how-many-satellites-are-in-space-which-country-has-the-most/
    WWW.SLASHGEAR.COM
    How Many Satellites Are In Space And Which Country Has The Most? - SlashGear
    Around 13,700 satellites orbit Earth, and with over 9,000, the U.S. owns the most. It's way ahead of any other nation, including Russia, China, and the U.K.
    0 Comments 0 Shares 294 Views 0 Reviews
  • เรื่องเล่าจากความไม่เชื่อใจ : กฎหมาย Chat Control เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว

    ลองจินตนาการว่า ทุกข้อความที่คุณส่ง ไม่ว่าจะเป็นการพูดคุยกับคนรัก การปรึกษาแพทย์ หรือแม้แต่การแชร์ภาพลูกน้อยในอ่างอาบน้ำ—ถูกสแกนโดยระบบอัตโนมัติของรัฐบาล แล้วถูกเก็บไว้ในฐานข้อมูลที่อาจถูกแฮกได้ทุกเมื่อ นี่คือสิ่งที่กำลังจะเกิดขึ้นในยุโรป หากกฎหมาย “Chat Control” ผ่านการอนุมัติในเดือนตุลาคมนี้

    กฎหมายนี้เสนอให้ผู้ให้บริการแชท อีเมล โซเชียลมีเดีย และคลาวด์ ต้องสแกนทุกข้อความและไฟล์ของผู้ใช้ แม้แต่ข้อความที่เข้ารหัสแบบ end-to-end ก็ไม่รอดพ้นจากการตรวจสอบ โดยอ้างว่าเป็นการป้องกันการล่วงละเมิดทางเพศเด็ก แต่ในความเป็นจริง มันอาจกลายเป็นเครื่องมือเฝ้าระวังที่ทำลายสิทธิส่วนบุคคลของทุกคน

    สิ่งที่น่ากังวลคือ ระบบนี้มีอัตราการแจ้งเตือนผิดพลาดสูงถึง 80% จากข้อมูลของตำรวจสวิตเซอร์แลนด์ และในเยอรมนี กว่า 40% ของคดีที่เกิดจากการแจ้งเตือนนั้น กลับเป็นการสอบสวนเด็กที่ส่งภาพกันเองโดยสมัครใจ ซึ่งอาจกลายเป็นการตีตราเด็กว่าเป็นอาชญากรโดยไม่ตั้งใจ

    นอกจากนี้ การบังคับให้เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ยังเปิดโอกาสให้แฮกเกอร์และรัฐบาลเผด็จการสามารถใช้ช่องโหว่เหล่านี้ในการสอดแนมประชาชนทั่วโลก ไม่ใช่แค่ในยุโรปเท่านั้น เพราะหากคุณติดต่อกับคนในยุโรป ข้อมูลของคุณก็จะถูกสแกนไปด้วย

    สิ่งที่ควรทำคือการสนับสนุนการเข้ารหัสแบบ end-to-end อย่างแท้จริง การเพิ่มทรัพยากรให้กับองค์กรที่ทำงานด้านการปกป้องเด็ก และการให้ความรู้แก่เด็กและผู้ปกครองเกี่ยวกับความปลอดภัยทางดิจิทัล ไม่ใช่การสอดแนมทุกคนอย่างไร้ขอบเขต

    https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/
    🎙️ เรื่องเล่าจากความไม่เชื่อใจ : กฎหมาย Chat Control เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ลองจินตนาการว่า ทุกข้อความที่คุณส่ง ไม่ว่าจะเป็นการพูดคุยกับคนรัก การปรึกษาแพทย์ หรือแม้แต่การแชร์ภาพลูกน้อยในอ่างอาบน้ำ—ถูกสแกนโดยระบบอัตโนมัติของรัฐบาล แล้วถูกเก็บไว้ในฐานข้อมูลที่อาจถูกแฮกได้ทุกเมื่อ นี่คือสิ่งที่กำลังจะเกิดขึ้นในยุโรป หากกฎหมาย “Chat Control” ผ่านการอนุมัติในเดือนตุลาคมนี้ กฎหมายนี้เสนอให้ผู้ให้บริการแชท อีเมล โซเชียลมีเดีย และคลาวด์ ต้องสแกนทุกข้อความและไฟล์ของผู้ใช้ แม้แต่ข้อความที่เข้ารหัสแบบ end-to-end ก็ไม่รอดพ้นจากการตรวจสอบ โดยอ้างว่าเป็นการป้องกันการล่วงละเมิดทางเพศเด็ก แต่ในความเป็นจริง มันอาจกลายเป็นเครื่องมือเฝ้าระวังที่ทำลายสิทธิส่วนบุคคลของทุกคน สิ่งที่น่ากังวลคือ ระบบนี้มีอัตราการแจ้งเตือนผิดพลาดสูงถึง 80% จากข้อมูลของตำรวจสวิตเซอร์แลนด์ และในเยอรมนี กว่า 40% ของคดีที่เกิดจากการแจ้งเตือนนั้น กลับเป็นการสอบสวนเด็กที่ส่งภาพกันเองโดยสมัครใจ ซึ่งอาจกลายเป็นการตีตราเด็กว่าเป็นอาชญากรโดยไม่ตั้งใจ นอกจากนี้ การบังคับให้เปิดช่องทางให้รัฐบาลเข้าถึงข้อมูลส่วนตัว ยังเปิดโอกาสให้แฮกเกอร์และรัฐบาลเผด็จการสามารถใช้ช่องโหว่เหล่านี้ในการสอดแนมประชาชนทั่วโลก ไม่ใช่แค่ในยุโรปเท่านั้น เพราะหากคุณติดต่อกับคนในยุโรป ข้อมูลของคุณก็จะถูกสแกนไปด้วย สิ่งที่ควรทำคือการสนับสนุนการเข้ารหัสแบบ end-to-end อย่างแท้จริง การเพิ่มทรัพยากรให้กับองค์กรที่ทำงานด้านการปกป้องเด็ก และการให้ความรู้แก่เด็กและผู้ปกครองเกี่ยวกับความปลอดภัยทางดิจิทัล ไม่ใช่การสอดแนมทุกคนอย่างไร้ขอบเขต https://www.privacyguides.org/articles/2025/09/08/chat-control-must-be-stopped/
    WWW.PRIVACYGUIDES.ORG
    Chat Control Must Be Stopped, Act Now!
    Chat Control is back to undermine everyone's privacy. There's an important deadline this Friday on September 12th. We must act now to stop it!
    0 Comments 0 Shares 207 Views 0 Reviews
  • เรื่องเล่าจาก Claude ถึง Zhipu: เมื่อการควบคุม AI ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของอำนาจและความไว้วางใจ

    Anthropic ผู้พัฒนา Claude AI ได้ประกาศอัปเดตเงื่อนไขการให้บริการเมื่อวันที่ 5 กันยายน 2025 โดยระบุว่าจะ “ปิดกั้นการเข้าถึง” Claude สำหรับบริษัทใดก็ตามที่มีโครงสร้างผู้ถือหุ้นเป็น “จีนถือหุ้นเกิน 50%” ไม่ว่าจะจดทะเบียนอยู่ที่ใดในโลกก็ตาม

    นี่ไม่ใช่การแบนผู้ใช้จากประเทศจีนโดยตรง แต่เป็นการตัดสิทธิ์ตาม ownership structure ซึ่งหมายความว่าแม้บริษัทจะตั้งอยู่ในสิงคโปร์ ฮ่องกง หรือยุโรป หากมีผู้ถือหุ้นจีนเป็นหลัก ก็จะถูกตัดออกจากการใช้งาน Claude ทันที

    Anthropic ระบุว่าเหตุผลหลักคือ “ความเสี่ยงด้านกฎหมาย กฎระเบียบ และความมั่นคง” โดยเฉพาะความกังวลว่ารัฐบาลจีนอาจบังคับให้บริษัทในเครือส่งข้อมูลกลับไปยังหน่วยข่าวกรองหรือกองทัพ ซึ่งอาจนำไปสู่การใช้ AI ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม

    ผลกระทบทางธุรกิจไม่เล็ก—Anthropic ยอมรับว่าจะสูญเสียรายได้ในระดับ “หลายร้อยล้านดอลลาร์” แต่ยืนยันว่าการป้องกันการใช้งานในบริบทที่เป็นภัยต่อความมั่นคงนั้นสำคัญกว่า

    ภายในไม่กี่ชั่วโมงหลังข่าวเผยแพร่ บริษัท Zhipu ซึ่งเป็นสตาร์ทอัพ AI จากจีน ได้เปิดตัว “Claude Migration Toolkit” ที่ช่วยให้ผู้ใช้สามารถย้ายจาก Claude ไปยัง GLM-4.5 ได้ทันที พร้อมแจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude ถึง 3 เท่า

    ก่อนหน้านี้ Alibaba ก็เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI ในจีน และตอนนี้ดูเหมือนว่าบริษัทจีนกำลังเร่งสร้าง ecosystem ของตัวเองเพื่อรับมือกับการถูกตัดออกจาก AI ระดับโลก

    การอัปเดตนโยบายของ Anthropic
    ปิดกั้นบริษัทที่มีผู้ถือหุ้นจีนเกิน 50% ไม่ว่าจดทะเบียนที่ใด
    ครอบคลุมถึงบริษัทแม่, บริษัทย่อย, และ joint ventures
    ใช้ ownership filter แทน geolocation เป็นครั้งแรกในวงการ AI

    เหตุผลด้านความมั่นคง
    กังวลว่ารัฐจีนอาจบังคับให้บริษัทส่งข้อมูลกลับไปยังหน่วยงานรัฐ
    เสี่ยงต่อการนำ AI ไปใช้ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม
    Anthropic ยืนยันว่าเป็นการป้องกันการใช้งานในบริบทที่เป็นภัย

    ผลกระทบทางธุรกิจ
    สูญเสียรายได้ระดับหลายร้อยล้านดอลลาร์
    กระทบผู้ใช้ในหลายประเทศที่มีโครงสร้างผู้ถือหุ้นจีน
    ยังไม่ชัดเจนว่าจะบังคับใช้นโยบายนี้ผ่าน cloud reseller อย่างไร

    การตอบสนองจากฝั่งจีน
    Zhipu เปิดตัว Claude Migration Toolkit พร้อม API GLM-4.5
    แจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude 3 เท่า
    Alibaba เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI

    https://www.tomshardware.com/tech-industry/anthropic-blocks-chinese-firms-from-claude
    🎙️ เรื่องเล่าจาก Claude ถึง Zhipu: เมื่อการควบคุม AI ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของอำนาจและความไว้วางใจ Anthropic ผู้พัฒนา Claude AI ได้ประกาศอัปเดตเงื่อนไขการให้บริการเมื่อวันที่ 5 กันยายน 2025 โดยระบุว่าจะ “ปิดกั้นการเข้าถึง” Claude สำหรับบริษัทใดก็ตามที่มีโครงสร้างผู้ถือหุ้นเป็น “จีนถือหุ้นเกิน 50%” ไม่ว่าจะจดทะเบียนอยู่ที่ใดในโลกก็ตาม นี่ไม่ใช่การแบนผู้ใช้จากประเทศจีนโดยตรง แต่เป็นการตัดสิทธิ์ตาม ownership structure ซึ่งหมายความว่าแม้บริษัทจะตั้งอยู่ในสิงคโปร์ ฮ่องกง หรือยุโรป หากมีผู้ถือหุ้นจีนเป็นหลัก ก็จะถูกตัดออกจากการใช้งาน Claude ทันที Anthropic ระบุว่าเหตุผลหลักคือ “ความเสี่ยงด้านกฎหมาย กฎระเบียบ และความมั่นคง” โดยเฉพาะความกังวลว่ารัฐบาลจีนอาจบังคับให้บริษัทในเครือส่งข้อมูลกลับไปยังหน่วยข่าวกรองหรือกองทัพ ซึ่งอาจนำไปสู่การใช้ AI ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม ผลกระทบทางธุรกิจไม่เล็ก—Anthropic ยอมรับว่าจะสูญเสียรายได้ในระดับ “หลายร้อยล้านดอลลาร์” แต่ยืนยันว่าการป้องกันการใช้งานในบริบทที่เป็นภัยต่อความมั่นคงนั้นสำคัญกว่า ภายในไม่กี่ชั่วโมงหลังข่าวเผยแพร่ บริษัท Zhipu ซึ่งเป็นสตาร์ทอัพ AI จากจีน ได้เปิดตัว “Claude Migration Toolkit” ที่ช่วยให้ผู้ใช้สามารถย้ายจาก Claude ไปยัง GLM-4.5 ได้ทันที พร้อมแจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude ถึง 3 เท่า ก่อนหน้านี้ Alibaba ก็เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI ในจีน และตอนนี้ดูเหมือนว่าบริษัทจีนกำลังเร่งสร้าง ecosystem ของตัวเองเพื่อรับมือกับการถูกตัดออกจาก AI ระดับโลก ✅ การอัปเดตนโยบายของ Anthropic ➡️ ปิดกั้นบริษัทที่มีผู้ถือหุ้นจีนเกิน 50% ไม่ว่าจดทะเบียนที่ใด ➡️ ครอบคลุมถึงบริษัทแม่, บริษัทย่อย, และ joint ventures ➡️ ใช้ ownership filter แทน geolocation เป็นครั้งแรกในวงการ AI ✅ เหตุผลด้านความมั่นคง ➡️ กังวลว่ารัฐจีนอาจบังคับให้บริษัทส่งข้อมูลกลับไปยังหน่วยงานรัฐ ➡️ เสี่ยงต่อการนำ AI ไปใช้ในงานด้านอาวุธอัตโนมัติหรือการสอดแนม ➡️ Anthropic ยืนยันว่าเป็นการป้องกันการใช้งานในบริบทที่เป็นภัย ✅ ผลกระทบทางธุรกิจ ➡️ สูญเสียรายได้ระดับหลายร้อยล้านดอลลาร์ ➡️ กระทบผู้ใช้ในหลายประเทศที่มีโครงสร้างผู้ถือหุ้นจีน ➡️ ยังไม่ชัดเจนว่าจะบังคับใช้นโยบายนี้ผ่าน cloud reseller อย่างไร ✅ การตอบสนองจากฝั่งจีน ➡️ Zhipu เปิดตัว Claude Migration Toolkit พร้อม API GLM-4.5 ➡️ แจก 20 ล้าน token ฟรี และ throughput สูงกว่า Claude 3 เท่า ➡️ Alibaba เคยเปิดตัว Qwen-plus เพื่อรับมือกับการจำกัด API ของ OpenAI https://www.tomshardware.com/tech-industry/anthropic-blocks-chinese-firms-from-claude
    WWW.TOMSHARDWARE.COM
    Anthropic blocks Chinese-controlled firms from Claude AI — cites 'legal, regulatory, and security risks'
    Anthropic says that it wants to ensure that “authoritarian” and “adversarial” regimes cannot access its models.
    0 Comments 0 Shares 285 Views 0 Reviews
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 255 Views 0 Reviews
  • เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง

    CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่:

    - ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE
    - ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง

    ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป

    ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้

    WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ

    ช่องโหว่ใน TP-Link TL-WA855RE
    CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน
    ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที
    รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก

    ช่องโหว่ใน WhatsApp และ Apple
    CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล
    เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit
    ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว

    การตอบสนองจาก WhatsApp และ Apple
    WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย
    Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO
    ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที

    คำแนะนำจาก CISA
    ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว
    หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01
    CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว

    https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
    🎙️ เรื่องเล่าจาก KEV List: เมื่อ CISA เตือนว่า TP-Link และ WhatsApp กำลังถูกใช้โจมตีจริง CISA (Cybersecurity and Infrastructure Security Agency) ได้อัปเดตรายชื่อช่องโหว่ที่ถูกใช้โจมตีจริง (Known Exploited Vulnerabilities หรือ KEV List) โดยเพิ่มสองช่องโหว่ใหม่ที่กำลังถูกใช้ในโลกจริง ได้แก่: - ช่องโหว่ระดับรุนแรงใน TP-Link Wi-Fi Extender รุ่น TL-WA855RE - ช่องโหว่ใน WhatsApp ที่ถูกใช้ในแคมเปญสอดแนมแบบเจาะจง ช่องโหว่ใน TP-Link (CVE-2020-24363) เป็นปัญหา “missing authentication” ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่งรีเซ็ตเครื่องจากเครือข่ายเดียวกัน และตั้งรหัสผ่านใหม่เพื่อเข้าควบคุมอุปกรณ์ได้ทันที โดยไม่ต้องยืนยันตัวตนใด ๆ แม้จะมีการออกแพตช์แก้ไขแล้ว แต่รุ่นนี้เข้าสู่สถานะ “end-of-life” แล้ว ทำให้ไม่มีการอัปเดตอีกต่อไป ช่องโหว่ใน WhatsApp (CVE-2025-55177) มีความรุนแรงระดับกลาง แต่ถูกใช้ในแคมเปญสอดแนมขั้นสูง โดยอาศัยการ sync ข้อมูลระหว่างอุปกรณ์ที่เชื่อมโยงกัน ซึ่งมีการตรวจสอบสิทธิ์ไม่สมบูรณ์ และเมื่อจับคู่กับช่องโหว่ในระบบ Apple (CVE-2025-43300) ที่อยู่ใน ImageIO framework ก็สามารถใช้เป็น “zero-click exploit” ที่ไม่ต้องให้เหยื่อกดอะไรเลย—แค่เปิดแอปก็ถูกเจาะได้ WhatsApp ได้ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 รายทั่วโลก โดยส่วนใหญ่เป็นนักข่าวและนักเคลื่อนไหวในภาคประชาสังคม ซึ่งสะท้อนถึงการใช้ช่องโหว่เหล่านี้ในแคมเปญสอดแนมที่มีเป้าหมายเฉพาะ ✅ ช่องโหว่ใน TP-Link TL-WA855RE ➡️ CVE-2020-24363 เป็นช่องโหว่ “missing authentication” ที่เปิดให้รีเซ็ตเครื่องจากเครือข่ายเดียวกัน ➡️ ผู้โจมตีสามารถตั้งรหัสผ่านใหม่และเข้าควบคุมอุปกรณ์ได้ทันที ➡️ รุ่นนี้เข้าสู่สถานะ end-of-life แล้ว ไม่มีการอัปเดตอีก ✅ ช่องโหว่ใน WhatsApp และ Apple ➡️ CVE-2025-55177 เกิดจากการตรวจสอบสิทธิ์ไม่สมบูรณ์ในการ sync ข้อมูล ➡️ เมื่อจับคู่กับ CVE-2025-43300 ใน ImageIO ของ Apple จะกลายเป็น zero-click exploit ➡️ ใช้ในแคมเปญสอดแนมที่เจาะจงเป้าหมาย เช่น นักข่าวและนักเคลื่อนไหว ✅ การตอบสนองจาก WhatsApp และ Apple ➡️ WhatsApp ส่งการแจ้งเตือนในแอปไปยังผู้ใช้ที่ถูกเจาะประมาณ 200 ราย ➡️ Apple ออกแพตช์ฉุกเฉินเพื่อปิดช่องโหว่ใน ImageIO ➡️ ผู้ใช้ควรอัปเดต WhatsApp และระบบปฏิบัติการทันที ✅ คำแนะนำจาก CISA ➡️ ช่องโหว่ทั้งสองถูกเพิ่มใน KEV List ซึ่งหมายถึงมีการโจมตีจริงแล้ว ➡️ หน่วยงานภาครัฐของสหรัฐฯ ต้องแก้ไขภายในวันที่ 23 กันยายน 2025 ตามคำสั่ง BOD 22-01 ➡️ CISA แนะนำให้ทุกองค์กรและผู้ใช้ทั่วไปดำเนินการแก้ไขโดยเร็ว https://hackread.com/cisa-tp-link-wi-fi-whatsapp-spyware-flaws-kev-list/
    HACKREAD.COM
    CISA Adds TP-Link Wi-Fi and WhatsApp Spyware Flaws to KEV List
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 223 Views 0 Reviews
  • นิทานเรื่องจริง เรื่อง “ยุทธการกบกระโดด”
    ตอนที่ 5
    อเมริกาสมเป็นนักล่าหมายเลขหนึ่ง สิงห์โตซุ่มจริง ๆ ขณะที่หน้าฉากยังไม่ชัดเจน ว่าจะ
เล่นเรื่องอะไร มีข่าวหลุดออกมาจาก Pentagon เมื่อ ค.ศ. 2012 ว่าอเมริกามีแผนจะปรับโฉมหน้าของฐานทัพ ที่มีอยู่ต่างประเทศเสียใหม่ เรียกว่าทำ face lift อัพหน้ากันใหม่ ตามยุทธการ “กบกระโดด” เพราะการมีฐานทัพกระจายทั่วโลก เป็นปัญหาทั้งด้านกระเป๋าที่ยังรั่วอยู่ และเป็นเป้าสายตาของชาวโลก ขยับตัวทีเขารู้แผนกันหมดทั้งคู่หู คู่แข่ง
สมัยนายบุชตัวลูก ก็ปวดขมอง คิดจะปิดฐานทัพไปสัก 1 ใน 3 แต่ตัดสินใจไม่ขาด จะเปิดอันไหน ปิดอันไหน คิดยังไม่ทันตก ดันหมดเทอมซะก่อน
มาถึงนายโอบามา ปัญหานี้จะทู่ซี้ต่อไป อาจจะไม่ได้ไปนั่งเท่ในทำเนียบขาว หรือถ้าได้นั่ง ก็อยู่ไม่ยาว ตอนหาเสียงเลยเล่นมุก ท่องมันไปทุกเวที Change Change Change
    เอาเข้าจริง เป็นพี่เบิ้มนักล่าถ้าเก็บเครื่องมือล่าทิ้งลงถังขยะ แล้วจะไปล่าเหยื่อได้ยังไง แบบนี้ เพื่อนซี้ เพื่อนกิน ลูกหาบก็หลบหน้า ลี้กายหายไปหมด เลยต้องเรียกเด็ก ๆ
เฮ้ย ! มาทำการบ้านใหม่โว้ย !
ตกลงนักล่ามันเปลี่ยนสันดานไหม มัน Change ไหม ?
    กบกระโดดครับนาย กบกระโดดคือคำตอบ กบจะกระโดดในสระกว้างต้องมีใบบัวรองรับ
สระกว้างใหญ่ มีใบบัวเต็มไปหมด คนมองก็ไม่รู้สึกแปลก
แต่ถ้าดันสร้างเป็น swimming pool ขนาดโอลิมปิก กบจะกระโดดไหวหรือ กลายเป็นกบพุ่งหลาวจมไม่โผล่ละซิ ส่วนที่คิดจะเอาใบบัวไปลอย ใน swimming pool น่ะ แบบนั้น มันฉากละครทีวีช่องคุณหญิงคุณชายนะ Hollywood เขาไม่ทำกัน
มันต้องทำให้เนียน ๆ
    เพราะฉะนั้นเอาฐานทัพเก่า ๆ มาดัดแปลงเสียใหม่ ไม่ให้คนสังเกต หรือแถบไหน (ของ
ประเทศคนอื่น) ที่มันเล็ก ๆ ไม่เด่นก็ไปแอบสร้าง เอาให้มันกลมกลืนกับธรรมชาติ แต่แฝงด้วยอาวุธทันสมัยติดไว้ให้เพียบ แบบนี้ก็เรียบร้อย นักล่าบอกน่าสนใจ (มาก)
    เอะ ! แล้วนี่ ที่นักล่าเขาหลอกให้เราเฝ้าแต่อู่ตะเภา แล้วถ้าเขาไปสร้างใบบัวให้กบมัน
กระโดดแถวชุมพร นี่สมันน้อยจะรู้ไหมนะ ! ?
    ด้วยยุทธศาสตร์กบกระโดดบนใบบัว อเมริกาสามารถสร้างฐานทัพให้ กระจายแบบโรยไว้ทั่ว (peppering) บริเวณ Asia Pacific ถ้าอเมริกาทำได้จริง มันก็ไม่ต่างกับการควบคุมจีนทางอ้อม (containment) และก็เหมือนเป็นการเอาฉากสงครามเย็น สมัยที่อเมริกาจัดการกับสหภาพโซเวียตมาเล่นใหม่ !
    ลองคิดดูช่วง 2-3 ปีนี้ อเมริกาเดินแผนอย่างไร กับทุกประเทศในภูมิภาคนี้ ไม่มีหลุด
สักเม็ด เค้าของสงครามโลกครั้งที่ 3 พอมองได้เห็นลาง ๆ
    – ออสเตรเลีย : อเมริกา เจรจาที่จะร่วมใช้ฐานทัพที่ Darwin และกำลังเริ่มแผนใช้
drone (เครื่องบินประเภทไร้คนขับ บังคับด้วยเรดาร์) โดยใช้ฐานทัพของออสเตรเลียที่เกาะ Cocos เป็นฐานพัก รวมทั้งการจัดกองกำลังเตรียมพร้อมไว้ แถว Brisbane และ Perth ด้วย
    – ราชอาณาจักรไทย : แน่นอนจะใช้อู่ตะเภา หรือสร้างใบบัวให้กบกระโดดที่ชุมพร หรือ
ที่ไหนอีก ตามสัญญาผูกคอทาส ทำได้สารพัด
    – ฟิลิปปินส์ : ตกลงไปแล้วให้อเมริกาฟื้นสนามบิน Clark และฐานทัพเรือ Subic Bay ที่ปิดไปชั่วคราวตั้งแต่ปี ค.ศ. 1990 กว่า ๆ (แต่หลังจากปี ค.ศ. 2002 ก็ยอมให้หน่วยปฏิบัติการพิเศษของอเมริกาเข้ามาใช้ใหม่บางกรณี !)
    – เวียตนาม : ทำสัญญาตกลงให้อเมริกาเพิ่มกองเรือ เข้าไปใช้ท่าเรือของเวียตนาม และ
จะขยายท่าเรือ เพื่อให้เฉพาะกองทัพเรืออเมริกาจอด
    – เกาะกวม : อเมริกาเตรียมสร้าง runway เพิ่มที่เกาะ Tinian ใกล้กับเกาะกวม และเตรียมสร้างฐานทัพ และ runwayสำหรับเครื่องบินลง ที่เกาะไซปัน (Saipan) ที่ห่างจากเกาะกวมไปประมาณ190 กม. เพื่อเป็นฐานทัพรองรับ หากกวมโดนโจมตี
    – มาเลเซีย อินโดนีเซีย และบรูไน : อเมริกาเจรจาที่จะสร้างฐานทัพเพิ่ม
    – เกาหลีใต้ : ตกลงกับอเมริกาที่จะสร้างฐานทัพเพิ่ม ให้อเมริกาใช้ที่เกาะ Jeju
    – อินเดีย : อเมริกาทำข้อตกลงเพิ่มความร่วมมือทางการทหารไปแล้ว
    นี่ยังไม่ได้นับฐานทัพอีกประมาณ 200 แห่ง ที่อเมริกามีกระจายอยู่ แล้วที่ญี่ปุ่น เกาหลีใต้ เกาะกวม Diego Garcia และฮาวาย ถ้าใบบัวงอกทั้งหมดนี้ อาเฮียแทบไม่มีทางออกทะเล ต้องใช้บินอย่างเดียว (ฮา !)
    ยุทธศาสตร์กบกระโดด บนใบบัวนี้ แสดงให้เห็นว่าลึก ๆ อเมริกาคิดอะไรอยู่ เป็นแผนล่า
เหยื่อของนักล่าตัวจริง ในเมื่อการสร้างฐานทัพใหญ่ ๆ ในต่างประเทศ นอกจากราคาแพงแล้ว ยังเป็นทั้งเป้าสายตาและเป้าอาวุธ แต่ถ้าแอบสร้างฐานเล็ก ๆ แบบใบบัว ให้กบกระโดด หลาย ๆแห่ง ทำได้เร็ว และไม่สร้างความอึกทึกให้โลกและเจ้าของบ้าน (ที่นักล่าหลอกไว้) ให้รู้ตัว นักยุทธศาสตร์การรบบอกว่า ฐานทัพรุ่นใบบัวนี้ ถ้าติดเครื่องมือทันสมัยให้เพียบ ใช้ควบคู่กับหน่วยรบพิเศษ (special operation forces) กบรุ่นใหม่เคลื่อนที่เร็ว แบบกบมหัศจรรย์ กับการใช้ droneสอดแนมและข่าวกรองที่มีประสิทธิภาพ (อย่าลืมว่าหน่วยปฎิบัติการในภาวะภัยพิบัตินั้น เป็นงาน
พรางตัวที่ดีที่สุด ของกองทัพในการทำงานข่าวกรอง) ร่วมกับการปฎิบัติทางโลก Cyber และมีการร่วมมือระหว่างกองทัพ กับหน่วยงานพลเรือนอย่างดี คุณสามารถทำการปฎิวัติ หรือบุกยึดเมืองใด หรือทำการรบในยุทธภูมิใดก็ได้ผลเกินคาด รวดเร็วกว่าการใช้กองทัพใหญ่ ๆ ที่เคลื่อนตัวอย่างอุ้ยอ้าย มันหมดสมัยแล้ว !
    อเมริกาปรับปรุงฐานทัพจากการขยายหรือสร้างฐานทัพใหญ่ เป็นเตรียมการสร้างฐานทัพรูปแบบใบบัว (Lily Pad) เพื่อให้กบกระโดไทั่ว แค่นั้นยังไม่พอ เพื่อให้การล่าเหยื่อเบ็ดเสร็จสมใจ อเมริกา จึงปรับปรุงการกระโดดของกบด้วย โดยแบ่งซอยกองกำลังออกมาเรียกว่า หน่วยปฎิบัติการพิเศษ
(เหมือนชายชุดดำนะครับ เอ๊ะ ! หน่วยเดียวกันหรือเปล่า ?!) Special Operation Forces (SOF)
(หรือมันเอาอย่างกัน หวังว่าไม่ถึงขนาดฝึกให้กันเลยนะ !)
    SOF นี้ เกิดขึ้นเมื่อปี ค.ศ. 1980 เมื่อเจ้าหน้าที่สถานฑูตอเมริกาถูกจับเป็นตัวประกันที่อิหร่าน (ก็ผลงานของนักล่าเอง !) ทำให้ตัวประกันตายไป 8 คน
อเมริกาแค้นจัด ตั้งหน่วย Special Operation Command (SOCOM) ขึ้นมา
โดยคัดหัวกะทิมาจากหน่วย Seals, Rangers, Special Operation Aviators และ Green Beret มาฝึกหนัก จริง ๆ ก็คือฝึกเป็น Rambo เหมือนในหนังน่ะ
พวก SOF นี้ ถูกใช้ให้ไปปฎิบัติการลับ ในที่ต่าง ๆ ที่เป็นความลับ
มีรายงานว่าน่าจะมี SOF ประมาณกว่า 70,000 คนในปี ค.ศ. 2014 กระจายอยู่ทั่วโลก ปฎิบัติการอยู่ในต่างประเทศ ประมาณ 70-80 ประเทศ เช่น ลิเบีย โซมาเลีย อาฟกานิสถาน ปากีสถาน หลายประเทศในอาหรับ
และลาตินอเมริกา และเอเซีย และยุโรป ฯลฯ
    สรุปแล้ว การจัดการให้มีฐานทัพแบบใบบัว (Lily Pad) และ กองกำลังแบบ SOF ตามยุทธการกบกระโดด อยู่ในบ้านเมืองใคร อเมริกาบอกว่า มันก็เหมือนเราไปอยู่ในบ้านนั้น (ยึด!) เรียบร้อยแล้วล่ะ (de facto presence) ดังนั้นเราจะต้องให้มี ฐานทัพใบบัวนี้ให้มากที่สุดให้ได้ (lots and lots of Lily pad bases!)

    คนเล่านิทาน
    นิทานเรื่องจริง เรื่อง “ยุทธการกบกระโดด” ตอนที่ 5 อเมริกาสมเป็นนักล่าหมายเลขหนึ่ง สิงห์โตซุ่มจริง ๆ ขณะที่หน้าฉากยังไม่ชัดเจน ว่าจะ
เล่นเรื่องอะไร มีข่าวหลุดออกมาจาก Pentagon เมื่อ ค.ศ. 2012 ว่าอเมริกามีแผนจะปรับโฉมหน้าของฐานทัพ ที่มีอยู่ต่างประเทศเสียใหม่ เรียกว่าทำ face lift อัพหน้ากันใหม่ ตามยุทธการ “กบกระโดด” เพราะการมีฐานทัพกระจายทั่วโลก เป็นปัญหาทั้งด้านกระเป๋าที่ยังรั่วอยู่ และเป็นเป้าสายตาของชาวโลก ขยับตัวทีเขารู้แผนกันหมดทั้งคู่หู คู่แข่ง
สมัยนายบุชตัวลูก ก็ปวดขมอง คิดจะปิดฐานทัพไปสัก 1 ใน 3 แต่ตัดสินใจไม่ขาด จะเปิดอันไหน ปิดอันไหน คิดยังไม่ทันตก ดันหมดเทอมซะก่อน
มาถึงนายโอบามา ปัญหานี้จะทู่ซี้ต่อไป อาจจะไม่ได้ไปนั่งเท่ในทำเนียบขาว หรือถ้าได้นั่ง ก็อยู่ไม่ยาว ตอนหาเสียงเลยเล่นมุก ท่องมันไปทุกเวที Change Change Change เอาเข้าจริง เป็นพี่เบิ้มนักล่าถ้าเก็บเครื่องมือล่าทิ้งลงถังขยะ แล้วจะไปล่าเหยื่อได้ยังไง แบบนี้ เพื่อนซี้ เพื่อนกิน ลูกหาบก็หลบหน้า ลี้กายหายไปหมด เลยต้องเรียกเด็ก ๆ
เฮ้ย ! มาทำการบ้านใหม่โว้ย !
ตกลงนักล่ามันเปลี่ยนสันดานไหม มัน Change ไหม ? กบกระโดดครับนาย กบกระโดดคือคำตอบ กบจะกระโดดในสระกว้างต้องมีใบบัวรองรับ
สระกว้างใหญ่ มีใบบัวเต็มไปหมด คนมองก็ไม่รู้สึกแปลก
แต่ถ้าดันสร้างเป็น swimming pool ขนาดโอลิมปิก กบจะกระโดดไหวหรือ กลายเป็นกบพุ่งหลาวจมไม่โผล่ละซิ ส่วนที่คิดจะเอาใบบัวไปลอย ใน swimming pool น่ะ แบบนั้น มันฉากละครทีวีช่องคุณหญิงคุณชายนะ Hollywood เขาไม่ทำกัน
มันต้องทำให้เนียน ๆ เพราะฉะนั้นเอาฐานทัพเก่า ๆ มาดัดแปลงเสียใหม่ ไม่ให้คนสังเกต หรือแถบไหน (ของ
ประเทศคนอื่น) ที่มันเล็ก ๆ ไม่เด่นก็ไปแอบสร้าง เอาให้มันกลมกลืนกับธรรมชาติ แต่แฝงด้วยอาวุธทันสมัยติดไว้ให้เพียบ แบบนี้ก็เรียบร้อย นักล่าบอกน่าสนใจ (มาก) เอะ ! แล้วนี่ ที่นักล่าเขาหลอกให้เราเฝ้าแต่อู่ตะเภา แล้วถ้าเขาไปสร้างใบบัวให้กบมัน
กระโดดแถวชุมพร นี่สมันน้อยจะรู้ไหมนะ ! ? ด้วยยุทธศาสตร์กบกระโดดบนใบบัว อเมริกาสามารถสร้างฐานทัพให้ กระจายแบบโรยไว้ทั่ว (peppering) บริเวณ Asia Pacific ถ้าอเมริกาทำได้จริง มันก็ไม่ต่างกับการควบคุมจีนทางอ้อม (containment) และก็เหมือนเป็นการเอาฉากสงครามเย็น สมัยที่อเมริกาจัดการกับสหภาพโซเวียตมาเล่นใหม่ ! ลองคิดดูช่วง 2-3 ปีนี้ อเมริกาเดินแผนอย่างไร กับทุกประเทศในภูมิภาคนี้ ไม่มีหลุด
สักเม็ด เค้าของสงครามโลกครั้งที่ 3 พอมองได้เห็นลาง ๆ – ออสเตรเลีย : อเมริกา เจรจาที่จะร่วมใช้ฐานทัพที่ Darwin และกำลังเริ่มแผนใช้
drone (เครื่องบินประเภทไร้คนขับ บังคับด้วยเรดาร์) โดยใช้ฐานทัพของออสเตรเลียที่เกาะ Cocos เป็นฐานพัก รวมทั้งการจัดกองกำลังเตรียมพร้อมไว้ แถว Brisbane และ Perth ด้วย – ราชอาณาจักรไทย : แน่นอนจะใช้อู่ตะเภา หรือสร้างใบบัวให้กบกระโดดที่ชุมพร หรือ
ที่ไหนอีก ตามสัญญาผูกคอทาส ทำได้สารพัด – ฟิลิปปินส์ : ตกลงไปแล้วให้อเมริกาฟื้นสนามบิน Clark และฐานทัพเรือ Subic Bay ที่ปิดไปชั่วคราวตั้งแต่ปี ค.ศ. 1990 กว่า ๆ (แต่หลังจากปี ค.ศ. 2002 ก็ยอมให้หน่วยปฏิบัติการพิเศษของอเมริกาเข้ามาใช้ใหม่บางกรณี !) – เวียตนาม : ทำสัญญาตกลงให้อเมริกาเพิ่มกองเรือ เข้าไปใช้ท่าเรือของเวียตนาม และ
จะขยายท่าเรือ เพื่อให้เฉพาะกองทัพเรืออเมริกาจอด – เกาะกวม : อเมริกาเตรียมสร้าง runway เพิ่มที่เกาะ Tinian ใกล้กับเกาะกวม และเตรียมสร้างฐานทัพ และ runwayสำหรับเครื่องบินลง ที่เกาะไซปัน (Saipan) ที่ห่างจากเกาะกวมไปประมาณ190 กม. เพื่อเป็นฐานทัพรองรับ หากกวมโดนโจมตี – มาเลเซีย อินโดนีเซีย และบรูไน : อเมริกาเจรจาที่จะสร้างฐานทัพเพิ่ม – เกาหลีใต้ : ตกลงกับอเมริกาที่จะสร้างฐานทัพเพิ่ม ให้อเมริกาใช้ที่เกาะ Jeju – อินเดีย : อเมริกาทำข้อตกลงเพิ่มความร่วมมือทางการทหารไปแล้ว นี่ยังไม่ได้นับฐานทัพอีกประมาณ 200 แห่ง ที่อเมริกามีกระจายอยู่ แล้วที่ญี่ปุ่น เกาหลีใต้ เกาะกวม Diego Garcia และฮาวาย ถ้าใบบัวงอกทั้งหมดนี้ อาเฮียแทบไม่มีทางออกทะเล ต้องใช้บินอย่างเดียว (ฮา !) ยุทธศาสตร์กบกระโดด บนใบบัวนี้ แสดงให้เห็นว่าลึก ๆ อเมริกาคิดอะไรอยู่ เป็นแผนล่า
เหยื่อของนักล่าตัวจริง ในเมื่อการสร้างฐานทัพใหญ่ ๆ ในต่างประเทศ นอกจากราคาแพงแล้ว ยังเป็นทั้งเป้าสายตาและเป้าอาวุธ แต่ถ้าแอบสร้างฐานเล็ก ๆ แบบใบบัว ให้กบกระโดด หลาย ๆแห่ง ทำได้เร็ว และไม่สร้างความอึกทึกให้โลกและเจ้าของบ้าน (ที่นักล่าหลอกไว้) ให้รู้ตัว นักยุทธศาสตร์การรบบอกว่า ฐานทัพรุ่นใบบัวนี้ ถ้าติดเครื่องมือทันสมัยให้เพียบ ใช้ควบคู่กับหน่วยรบพิเศษ (special operation forces) กบรุ่นใหม่เคลื่อนที่เร็ว แบบกบมหัศจรรย์ กับการใช้ droneสอดแนมและข่าวกรองที่มีประสิทธิภาพ (อย่าลืมว่าหน่วยปฎิบัติการในภาวะภัยพิบัตินั้น เป็นงาน
พรางตัวที่ดีที่สุด ของกองทัพในการทำงานข่าวกรอง) ร่วมกับการปฎิบัติทางโลก Cyber และมีการร่วมมือระหว่างกองทัพ กับหน่วยงานพลเรือนอย่างดี คุณสามารถทำการปฎิวัติ หรือบุกยึดเมืองใด หรือทำการรบในยุทธภูมิใดก็ได้ผลเกินคาด รวดเร็วกว่าการใช้กองทัพใหญ่ ๆ ที่เคลื่อนตัวอย่างอุ้ยอ้าย มันหมดสมัยแล้ว ! อเมริกาปรับปรุงฐานทัพจากการขยายหรือสร้างฐานทัพใหญ่ เป็นเตรียมการสร้างฐานทัพรูปแบบใบบัว (Lily Pad) เพื่อให้กบกระโดไทั่ว แค่นั้นยังไม่พอ เพื่อให้การล่าเหยื่อเบ็ดเสร็จสมใจ อเมริกา จึงปรับปรุงการกระโดดของกบด้วย โดยแบ่งซอยกองกำลังออกมาเรียกว่า หน่วยปฎิบัติการพิเศษ
(เหมือนชายชุดดำนะครับ เอ๊ะ ! หน่วยเดียวกันหรือเปล่า ?!) Special Operation Forces (SOF)
(หรือมันเอาอย่างกัน หวังว่าไม่ถึงขนาดฝึกให้กันเลยนะ !) SOF นี้ เกิดขึ้นเมื่อปี ค.ศ. 1980 เมื่อเจ้าหน้าที่สถานฑูตอเมริกาถูกจับเป็นตัวประกันที่อิหร่าน (ก็ผลงานของนักล่าเอง !) ทำให้ตัวประกันตายไป 8 คน
อเมริกาแค้นจัด ตั้งหน่วย Special Operation Command (SOCOM) ขึ้นมา
โดยคัดหัวกะทิมาจากหน่วย Seals, Rangers, Special Operation Aviators และ Green Beret มาฝึกหนัก จริง ๆ ก็คือฝึกเป็น Rambo เหมือนในหนังน่ะ
พวก SOF นี้ ถูกใช้ให้ไปปฎิบัติการลับ ในที่ต่าง ๆ ที่เป็นความลับ
มีรายงานว่าน่าจะมี SOF ประมาณกว่า 70,000 คนในปี ค.ศ. 2014 กระจายอยู่ทั่วโลก ปฎิบัติการอยู่ในต่างประเทศ ประมาณ 70-80 ประเทศ เช่น ลิเบีย โซมาเลีย อาฟกานิสถาน ปากีสถาน หลายประเทศในอาหรับ
และลาตินอเมริกา และเอเซีย และยุโรป ฯลฯ สรุปแล้ว การจัดการให้มีฐานทัพแบบใบบัว (Lily Pad) และ กองกำลังแบบ SOF ตามยุทธการกบกระโดด อยู่ในบ้านเมืองใคร อเมริกาบอกว่า มันก็เหมือนเราไปอยู่ในบ้านนั้น (ยึด!) เรียบร้อยแล้วล่ะ (de facto presence) ดังนั้นเราจะต้องให้มี ฐานทัพใบบัวนี้ให้มากที่สุดให้ได้ (lots and lots of Lily pad bases!) คนเล่านิทาน
    0 Comments 0 Shares 438 Views 0 Reviews
  • ชนชาติที่ มันต้องการทำลายกล้องวงจรปิดที่โรงพยาบาล หาว่าสอดแนม แต่มันยิงด้วยกระสุนปืนใหญ่ สองชุด ห่างกันไม่กี่นาที นักข่าวเสียชีวิต 4ราย หน่วยกู้ภัยและพลเรือนhttps://www.youtube.com/live/IWTlwjn7h10?si=LgBtSxaQXU0DkLvR
    ชนชาติที่ มันต้องการทำลายกล้องวงจรปิดที่โรงพยาบาล หาว่าสอดแนม แต่มันยิงด้วยกระสุนปืนใหญ่ สองชุด ห่างกันไม่กี่นาที นักข่าวเสียชีวิต 4ราย หน่วยกู้ภัยและพลเรือนhttps://www.youtube.com/live/IWTlwjn7h10?si=LgBtSxaQXU0DkLvR
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 Comments 0 Shares 253 Views 0 Reviews
More Results