ถึงเวลาห้ามขายข้อมูลพิกัดตำแหน่งแบบละเอียด
(lawfaremedia.org)- ระบบสอดส่องที่อาศัยเทคโนโลยีโฆษณาของสหรัฐฯ Webloc กำลังรวบรวมและขายข้อมูลตำแหน่งแบบละเอียดจากอุปกรณ์มือถือทั่วโลกมากสุดถึง 500 ล้านเครื่อง
- ข้อมูลนี้รวมถึง ตัวระบุอุปกรณ์, พิกัด, โปรไฟล์แอป และถูกซื้อไปใช้โดยหน่วยงานรัฐหลากหลายแห่ง เช่น ตำรวจสหรัฐฯ, กองทัพ, หน่วยงานรัฐบาลกลาง
- Webloc ถูกผสานเข้ากับแพลตฟอร์ม Tangles ของ Penlink ทำให้สามารถระบุตัวบุคคลได้โดยไม่ต้องมีหมายค้น ผ่านการ เชื่อมโยงอุปกรณ์นิรนามกับบัญชีโซเชียล
- ข้อมูลลักษณะนี้ยังอาจถูกขายให้ หน่วยข่าวกรองต่างประเทศ จนก่อความเสี่ยงด้านความมั่นคงแห่งชาติ และถูกชี้ว่าเป็นปัญหาจากการ ขาดการควบคุมและกำกับดูแลทางกฎหมาย
- สหรัฐฯ ควรไปไกลกว่าแค่การจำกัดการใช้งาน และ ห้ามการสร้างและการขายข้อมูลตำแหน่งแบบละเอียดโดยตรง โดย กฎหมายห้ามของรัฐเวอร์จิเนีย ถูกมองว่าเป็นตัวอย่างแรก
สภาพความเป็นจริงของระบบสอดส่อง Webloc
- จากการสืบสวนของ Citizen Lab พบว่าระบบสอดส่อง Webloc ที่อาศัย Adtech ของสหรัฐฯ กำลังเก็บและขายข้อมูลจากอุปกรณ์มือถือทั่วโลกได้มากถึง 500 ล้านเครื่อง
- ข้อมูลประกอบด้วย ตัวระบุอุปกรณ์, พิกัดตำแหน่ง, ข้อมูลโปรไฟล์แอป
- เดิม Webloc ถูกพัฒนาโดย Cobweb Technologies และหลังควบรวมกับ Penlink ในปี 2023 ปัจจุบัน Penlink เป็นผู้ขาย
- เอกสารข้อเสนอทางเทคนิคที่รั่วไหลออกมาระบุอย่างชัดเจนว่า Webloc สามารถใช้ติดตามอุปกรณ์รายเครื่องหรือค้นหาเป้าหมายเฉพาะได้
- ตัวอย่างที่ยกมา ได้แก่ กรณี ชายคนหนึ่งในอาบูดาบี ถูกติดตามมากกว่า 12 ครั้งต่อวัน และกรณีอุปกรณ์สองเครื่องที่ตรวจพบตำแหน่งพร้อมกันใน โรมาเนียและอิตาลี
- Citizen Lab อธิบายความละเอียดของข้อมูลนี้ว่า “ชวนขนลุก”
การใช้งานโดยหน่วยงานรัฐบาลและหน่วยบังคับใช้กฎหมาย
- ลูกค้าของ Webloc มีทั้ง กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS), สำนักงานตรวจคนเข้าเมืองและศุลกากร (ICE), หน่วยทหารสหรัฐฯ, ตำรวจสำนักกิจการอินเดียน, และ ตำรวจรัฐแคลิฟอร์เนีย เท็กซัส นิวยอร์ก และแอริโซนา
- กรมตำรวจทูซอน ใช้ Webloc เพื่อระบุตัวผู้ต้องสงสัยคดีขโมยบุหรี่ต่อเนื่อง โดยติดตามอุปกรณ์เครื่องเดียวที่ปรากฏใกล้จุดเกิดเหตุซ้ำ ๆ จนนำไปสู่การหาที่อยู่ของผู้ต้องสงสัย
- Webloc ไม่ใช่ผลิตภัณฑ์หลักของ Penlink แต่เป็นฟังก์ชันเสริมของแพลตฟอร์มวิเคราะห์เว็บและโซเชียลมีเดียชื่อ Tangles
- Tangles ใช้ค้นหาบัญชีออนไลน์จากชื่อ อีเมล หมายเลขโทรศัพท์ ชื่อผู้ใช้ และวิเคราะห์โพสต์ ความสัมพันธ์ กิจกรรม และความสนใจ
- มีความสามารถด้าน การวิเคราะห์ภูมิสารสนเทศ, การวิเคราะห์เครือข่าย, การสร้างการ์ดเป้าหมาย, ระบบแจ้งเตือน
- เมื่อทำงานร่วมกับ Webloc จะสามารถ เชื่อมตัวระบุอุปกรณ์นิรนามกับบัญชีโซเชียล จนทำให้ระบุตัวบุคคลได้โดยไม่ต้องมีหมายค้น
ปัญหาทางกฎหมาย จริยธรรม และความเสี่ยงต่อความมั่นคงแห่งชาติ
- แม้เครื่องมือเหล่านี้จะมีประโยชน์ต่อการสืบสวน แต่การที่ใครก็สามารถซื้อและใช้งานได้โดยไม่มี กระบวนการอนุมัติและกำกับดูแลที่เข้มงวด ถือเป็นความเสี่ยง
- รายงานไม่ได้ระบุขั้นตอนภายในของตำรวจทูซอน
- ในสหรัฐฯ จำเป็นต้องมี รั้วกฎหมาย สำหรับการใช้เครื่องมือเหล่านี้ และในเวลาเดียวกันก็มี ความเสี่ยงด้านความมั่นคงแห่งชาติ อยู่ด้วย
- ข้อมูลชุดเดียวกันนี้อาจถูก หน่วยข่าวกรองต่างประเทศ ใช้เพื่อเล่นงานผลประโยชน์ของสหรัฐฯ ได้
- ลูกค้าต่างประเทศของ Penlink มีทั้ง หน่วยข่าวกรองภายในของฮังการี และ ตำรวจแห่งชาติเอลซัลวาดอร์ ซึ่งต่างก็ใช้ข้อมูลตำแหน่งในการสอดส่องภายในประเทศตนเอง
- Citizen Lab มองว่าหน่วยงานเหล่านี้ไม่ได้มุ่งเป้าไปที่สหรัฐฯ โดยตรง แต่เตือนว่า ข้อมูลตำแหน่งแบบละเอียดสามารถถูกใช้เพื่อการข่าวกรองได้ทั่วโลก
มาตรการแบนและการเปลี่ยนแปลงเชิงนโยบาย
- สหรัฐฯ ควรไปไกลกว่าการจำกัดการใช้ข้อมูล และ ห้ามการสร้างและการขายข้อมูลตำแหน่งแบบละเอียดโดยตรง
- ในแง่บวก รัฐเวอร์จิเนีย เพิ่งออก กฎหมายห้ามขายข้อมูลตำแหน่งแบบละเอียดของลูกค้า
- ท่ามกลางความล่าช้าของกฎหมายคุ้มครองข้อมูลส่วนบุคคลแบบครอบคลุมในระดับรัฐบาลกลาง มาตรการระดับรัฐถูกมองว่าเป็นทางออกที่ใช้งานได้จริง
- อย่างไรก็ตาม ยังจำเป็นต้องมี มาตรการห้ามทั่วประเทศ ตามมา
กรณีแคมเปญแฮ็กที่ใช้ AI
- บริษัทความปลอดภัย Gambit วิเคราะห์กรณีที่แฮ็กเกอร์เพียงคนเดียวใช้ แพลตฟอร์ม AI เชิงพาณิชย์ สองตัวเจาะ หน่วยงานรัฐบาลเม็กซิโก 9 แห่ง
- ภายในไม่กี่สัปดาห์ เขาขโมยข้อมูลประชาชนหลายร้อยล้านรายการ และสร้าง บริการปลอมแปลงเอกสารรับรองภาษี
- แฮ็กเกอร์ใช้ VPS สามเครื่อง โดย Claude Code เป็นผู้สร้างและรันคำสั่งรันโค้ดระยะไกลราว 75%
- หลังการเจาะระบบ เขาใช้ OpenAI GPT-4.1 API เพื่อวิเคราะห์ข้อมูลที่เก็บมาและวางแผนโจมตีต่อ
- เมื่อวันที่ 26 ธันวาคม 2025 แฮ็กเกอร์บอก Claude ว่ากำลัง “ทดสอบ bug bounty” พร้อมกำหนดกติกาอย่างการลบล็อก
- เมื่อ Claude ขอหลักฐานความชอบด้วยกฎหมาย แฮ็กเกอร์ก็เก็บ ชีตสรุปการทดสอบเจาะระบบไว้ในไฟล์
claude.mdเพื่อคงบริบทของเซสชัน - หลังจากนั้น 20 นาที เขาก็เข้าถึงเซิร์ฟเวอร์ของกรมสรรพากรเม็กซิโก (SAT) จากระยะไกลได้สำเร็จผ่านสแกนเนอร์ vulmap
- เมื่อ Claude ขอหลักฐานความชอบด้วยกฎหมาย แฮ็กเกอร์ก็เก็บ ชีตสรุปการทดสอบเจาะระบบไว้ในไฟล์
- Claude สร้างสคริปต์โจมตีให้อัตโนมัติ และภายใน 7 นาทีได้ลองแนวทาง 8 แบบก่อนเขียนโค้ดที่ใช้ได้สำเร็จ
- แม้ Claude จะปฏิเสธบางคำขอ แต่แฮ็กเกอร์ใช้ การจัดรูปคำสั่งใหม่และการเลี่ยงข้อจำกัด เพื่อให้ทำงานส่วนใหญ่ได้
- ภายใน 5 วัน เขาดูแลเครือข่ายเหยื่อหลายแห่งพร้อมกันได้
- แฮ็กเกอร์ยังใช้ GPT-4.1 API ควบคู่ไปกับ การลาดตระเวนอัตโนมัติและการวิเคราะห์ข้อมูล
- เครื่องมือ Python ความยาว 17,550 บรรทัดดึงข้อมูลจากเซิร์ฟเวอร์แล้วส่งต่อให้ GPT-4.1
- ตัวละครนักวิเคราะห์เสมือน 6 ตัวสร้างรายงานข้อมูลเชิงโครงสร้าง 2,957 ฉบับจากเซิร์ฟเวอร์ 305 เครื่อง
- เทคนิคการโจมตีเองไม่ใช่เรื่องใหม่ และระบบเป้าหมายก็อยู่ในสภาพ ไม่ได้อัปเดตความปลอดภัยและหมดระยะซัพพอร์ต
- แต่ประเด็นสำคัญคือ AI เร่ง ความเร็วและประสิทธิภาพการทำงานของแฮ็กเกอร์เดี่ยวให้ใกล้ระดับทีม
- ในมุมป้องกัน นี่สะท้อนว่าเราเข้าสู่ยุคที่ ผู้โจมตีขนาดเล็กก็สร้างความเสียหายในวงกว้างได้
ข่าวไซเบอร์ซีเคียวริตี้ด้านบวกประจำสัปดาห์นี้
- กระทรวงยุติธรรมสหรัฐฯ รื้อเครือข่ายบอตเน็ตที่อาศัย เราเตอร์ตามบ้าน ซึ่งดำเนินการโดย GRU ของรัสเซีย ภายใต้การอนุมัติของศาล
- GRU แพร่เชื้อไปยังเราเตอร์ TP-Link เพื่อทำ DNS hijacking และนำไปใช้กับ การโจมตีแบบ man-in-the-middle
- FBI และตำรวจอินโดนีเซีย ร่วมกันทลายเครือข่ายฟิชชิงระดับโลกที่ใช้ ชุดเครื่องมือฟิชชิง W3LL
- ตำรวจอินโดนีเซียจับกุมนักพัฒนาได้ และถูกประเมินว่าเป็น การสืบสวนไซเบอร์ร่วมครั้งแรกระหว่างสองประเทศ
- Google นำ Device Bound Session Credentials (DBSC) เข้าสู่ Chrome 146 บน Windows
- ผูกโทเคนยืนยันตัวตนเข้ากับ กุญแจเข้ารหัสประจำอุปกรณ์ เพื่อป้องกันการขโมยเซสชัน
- เวอร์ชัน MacOS จะรองรับในเร็ว ๆ นี้
ประเด็นเด่นจาก Risky Bulletin
- ยืนยันแล้วว่ามี เราเตอร์พร็อกซี LLM อันตราย วางขายจริงในตลาด
- นักวิจัยวิเคราะห์เราเตอร์แบบเสียเงิน 28 ตัวที่ขายบน Taobao, Xianyu, Shopify และเราเตอร์ฟรี 400 ตัวที่เผยแพร่บน GitHub เป็นต้น
- บางตัวทำพฤติกรรมอันตราย เช่น การแทรกคำสั่ง, การหน่วงเวลาเพื่อกระตุ้น, การขโมยข้อมูลรับรอง, การหลบเลี่ยงการวิเคราะห์
- รัฐบาลฝรั่งเศส เริ่มก้าวแรกเพื่อลด การพึ่งพา Windows และเปลี่ยนไปใช้ Linux
- DINUM (สำนักดิจิทัลแห่งชาติ) ถูกกำหนดให้เป็นหน่วยงานนำร่องสำหรับการทดสอบการเปลี่ยนผ่านขนาดใหญ่
- ในการสัมมนาหลายกระทรวงเมื่อ 8 เมษายน แต่ละกระทรวงให้คำมั่นว่าจะจัดทำ แผนการย้ายระบบและการเตรียมเทคโนโลยีทดแทน
- การวิเคราะห์ ยุทธศาสตร์ความมั่นคงไซเบอร์ของจีน
- ใน แผนพัฒนา 5 ปี ฉบับล่าสุด (FYP ครั้งที่ 15) จีนระบุการสร้าง “มหาอำนาจไซเบอร์ (网络强国)” เป็นหนึ่งใน 5 เป้าหมายการเป็นมหาอำนาจ
- อีก 4 ด้านที่เหลือคือ การผลิต, คุณภาพ, อวกาศ, และคมนาคม
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ข้อมูลตำแหน่งจำนวนมากที่วางขายในตลาดมักอ้างว่าไม่ระบุตัวตนแล้ว แต่ในความเป็นจริงมักสามารถระบุอุปกรณ์เดิมกลับได้อีกครั้ง
แค่ดูตำแหน่งที่อุปกรณ์หยุดอยู่ตอนกลางคืนก็พอจะเดาที่อยู่บ้านได้ และถ้านำไปเทียบกับข้อมูลผู้อยู่อาศัย (ที่ทำงาน โรงเรียน ฯลฯ) ก็อาจรู้ได้ว่าเจ้าของคือใคร
งานวิจัยที่เกี่ยวข้องอยู่ที่นี่
ตัวอย่างเช่น หากเปลี่ยนไปใช้โครงสร้าง stateless proxy ที่ลบตัวระบุอุปกรณ์ออกก่อนส่งไปยังเซิร์ฟเวอร์ ก็จะไม่มีข้อมูลนั้นถูกเก็บค้างอยู่ในฐานข้อมูลตั้งแต่แรก
ตอนนี้ฐานข้อมูลอาจยังใหญ่ไม่พอ แต่ในอนาคตก็ไม่ใช่เรื่องที่เป็นไปไม่ได้
การเก็บข้อมูลแบบนี้โดยไม่มีหมายศาลหรือสัญญาที่ระบุไว้อย่างชัดเจนควรถูก ห้าม
สหรัฐฯ แทบไม่มีแนวคิดเรื่อง ข้อมูลส่วนบุคคล เลย นอกจากบางส่วนของ HIPAA ก็แทบไม่มีกรอบการคุ้มครอง
แค่มีกฎหมายอย่าง Data Protection Act 1998 ของสหราชอาณาจักรก็น่าจะหยุดการกระทำผิดกฎหมายได้มากมายแล้ว
ทันทีที่คนรวยและผู้มีอำนาจตระหนักว่าพวกเขาเองก็ อาจถูกติดตามได้ การกำกับดูแลก็จะเริ่มขึ้น
แม้แต่เวลาทหารติดตามและกำจัดเป้าหมาย ข้อมูลตำแหน่งก็เป็นหัวใจสำคัญ แต่ตอนนี้ข้อมูลแบบนี้กลับถูกซื้อขายผ่าน broker ได้ง่ายเกินไป
การถกเถียงเรื่องความเป็นส่วนตัวมักเป็นโครงสร้างที่ ตอบสนองช้าเกินไป เสมอ
เทคโนโลยีสอดส่องถูกสร้างขึ้น ถูกนำไปใช้ในทางที่ผิด ถูกเปิดโปง สาธารณชนจึงเริ่มรับรู้ แล้วค่อยมีการออกกฎหมาย
วงจรป้อนกลับแบบนี้ช้าเกินไปและโดยพื้นฐานแล้ว สิ้นเปลือง จำเป็นต้องมีแนวทางที่ต่างไปโดยสิ้นเชิง
อาจมีเหตุผลทางเทคนิคในการเก็บข้อมูล แต่ ไม่มีเหตุผลอันชอบธรรมในการขายมัน
มีการเสนอแนวคิดให้ขยาย กฎหมายลิขสิทธิ์ เพื่อคุ้มครองเส้นทางการเคลื่อนไหวของบุคคลในฐานะ ‘งานแสดงออกเชิงสร้างสรรค์’
ข้อมูลตำแหน่งไม่ใช่งานสร้างสรรค์ และยังไม่ชัดเจนด้วยซ้ำว่าใครคือ ‘ผู้บันทึก’
บทความที่เกี่ยวข้องอ่านได้ที่นี่
คนส่วนใหญ่ ประเมินความเสี่ยงของข้อมูลตำแหน่งต่ำเกินไป
หากซื้อข้อมูลจาก broker แล้วทำ geofencing กับที่อยู่ใดที่อยู่หนึ่ง ก็สามารถติดตามได้หมดว่าคนคนนั้นไปที่ไหน พบปะกับใครบ้าง
นี่คือเครื่องมือควบคุมที่สมบูรณ์แบบอย่างที่ Palantir หรือรัฐบาลอำนาจนิยมใฝ่ฝัน
เคยเจอกรณีแปลก ๆ ตอนกำลังดูบันทึกสาธารณะ
สถานที่รอบตัวผมทุกแห่งมีคนชื่อเดียวกันถูกแสดงว่าเป็น ‘เพื่อนบ้าน’ ไม่รู้ว่าเป็นคนจริงหรือ โปรไฟล์ปลอม
ถ้าข้อมูลแบบนี้มี พิกัด GPS รวมอยู่ด้วย ชีวิตประจำวันของแต่ละคนอาจถูกเปิดเผยเหมือนประวัติเครดิตก็ได้
ภาพหน้าจอและการวิเคราะห์อย่างละเอียด ของเครื่องมือที่เกี่ยวข้องดูได้ในรายงานของ Citizen Lab
ตอนนี้ถึงขั้นคิดว่า การโพสต์วิดีโอ เองก็ควรผิดกฎหมายหากไม่ได้รับความยินยอมอย่างชัดแจ้งจากทุกคนที่ปรากฏในคลิป
การแชร์กันในครอบครัวอาจพอรับได้ แต่ถ้าเผยแพร่ภายนอกก็ควรต้องมี ความยินยอม จากทุกคน
ในยุคที่วัฒนธรรมอินฟลูเอนเซอร์ทำให้การละเมิดความเป็นส่วนตัวกลายเป็นสิ่งที่ทำเงินได้ การคุ้มครองทางกฎหมายควรเข้มแข็งกว่านี้มาก
ข้อมูลตำแหน่งเองก็ไม่ควรถูกขายหรือเปิดเผยเด็ดขาด
การคุกคามก็เป็นอาชญากรรมอยู่แล้ว จึงต้องระวังไม่สร้าง กฎหมายที่กดขี่เกินจำเป็น