- First Wap บริษัทเทคโนโลยีเฝ้าระวังที่แทบไม่มีใครรู้จัก ได้ขาย Altamides ซอฟต์แวร์ทรงพลังที่สามารถ ติดตามตำแหน่งของผู้คนทั่วโลก ให้กับบริษัทเอกชนและหน่วยงานอื่น ๆ
- Lighthouse Reports และทีมนักข่าวพันธมิตรได้วิเคราะห์คลังข้อมูลมากกว่า 1.5 ล้านรายการ และเปิดเผยความจริงว่ามี นักการเมือง นักธุรกิจ และคนธรรมดา จำนวนมากตกเป็นเป้าหมายของการสอดแนมอย่างผิดกฎหมาย
- เดิมที อุตสาหกรรมเฝ้าระวัง อ้างว่าใช้เครื่องมือเหล่านี้เพื่อการสืบสวนคดีอาชญากรรมเท่านั้น แต่ในความเป็นจริงกลับพบว่ามีการยอมให้ใช้งานเพื่อ วัตถุประสงค์ของเอกชนและที่ไร้จริยธรรม นอกเหนือจากภาครัฐ
- First Wap สร้างระบบติดตามระดับโลกโดยอาศัย ช่องโหว่ความปลอดภัยของโปรโตคอลสื่อสาร SS7 แบบเก่า และต่อมาได้เสริมความสามารถไปถึง การดักฟังสายโทรศัพท์และการแฮ็กแอปส่งข้อความเข้ารหัส
- จาก การรายงานข่าวแบบแฝงตัว มีหลักฐานบ่งชี้ว่าผู้บริหารของบริษัทรับรู้ถึงความเสี่ยงที่เกี่ยวข้องกับ การขายเลี่ยงมาตรการคว่ำบาตรผ่านช่องทางอ้อม แต่ยังคงหารือเรื่องการทำธุรกรรมต่อไป
ด้านมืดของธุรกิจเฝ้าระวัง: การติดตามของ Altamides และขนาดระดับนานาชาติ
ภาพจริงของอุตสาหกรรมเฝ้าระวังที่ถูกเปิดโปงในปราก
- ในเดือนมิถุนายน 2024 ที่งานแสดงเทคโนโลยีเฝ้าระวัง ISS World ซึ่งจัดขึ้นอย่างลับ ๆ Günther Rudolph ผู้บริหารฝ่ายขายของ First Wap ได้กล่าวระหว่างการหารือเรื่องการขาย ซอฟต์แวร์ติดตาม Altamides ให้กับบริษัทเหมืองแร่เอกชนว่า “ถ้าจัดดีลนี้ อาจถึงขั้นติดคุกได้”
- คู่เจรจาในครั้งนั้นคือบริษัทที่มีเจ้าของเป็นบุคคลซึ่งถูกคว่ำบาตร และมีจุดประสงค์เพื่อ สอดแนมนักเคลื่อนไหวด้านสิ่งแวดล้อม โดย Rudolph บอกเป็นนัยถึงความสามารถเฉพาะตัวของบริษัทด้วยคำว่า “มีแค่เราที่ทำได้”
- แต่คู่เจรจารายนั้นแท้จริงแล้วคือ นักข่าวแฝงตัว จาก Lighthouse Reports
คลังข้อมูลติดตามตำแหน่งขนาดมหาศาลและการสืบสวนร่วมระดับนานาชาติ
- จุดเริ่มต้นของการสืบสวนมาจากการวิเคราะห์คลังข้อมูล ติดตามตำแหน่งมากกว่า 1.5 ล้านรายการที่นักข่าวของ Lighthouse พบในดาร์กเว็บ
- มีสื่อ 14 แห่งและนักข่าวมากกว่า 70 คนเข้าร่วม โดยระบุตัวเจ้าของตามหมายเลขโทรศัพท์และจัดกลุ่ม กลุ่มเป้าหมาย (cluster) เพื่อทำความเข้าใจภาพรวม
- ข้อมูลดังกล่าวครอบคลุมบุคคลจาก 160 ประเทศ ทั้ง นักการเมืองระดับสูงในอดีตและปัจจุบัน นักธุรกิจ และประชาชนทั่วไป
- ตัวอย่างเช่น อดีตนายกรัฐมนตรีกาตาร์ ภรรยาของ Bashar al-Assad อดีตประธานาธิบดีซีเรีย โปรดิวเซอร์ของ Netflix ผู้ก่อตั้ง Blackwater ผู้ก่อตั้ง 23andMe และผู้บริหาร Red Bull ต่างก็อยู่ในกลุ่มผู้ถูกติดตาม
- ระหว่างการวิเคราะห์ข้อมูลและการทำข่าว นักข่าวในแต่ละประเทศยังได้ติดตามตรวจสอบเบาะแสการสอดแนมภายในประเทศของตนและค้นหาผู้เสียหายเพิ่มเติม
จุดยืนของ First Wap และคำแก้ต่างของทั้งอุตสาหกรรม
- First Wap ยืนยันว่า “ไม่เกี่ยวข้องกับการกระทำผิดกฎหมายหรือการละเมิดสิทธิมนุษยชน” และปฏิเสธจะให้ความเห็นเป็นพิเศษโดยอ้างว่าประเด็นมีความเฉพาะเจาะจงจน อาจเปิดเผยตัวตนของลูกค้า
- บริษัทย้ำจุดยืนเชิงหลักการว่า “หลังการติดตั้งแล้ว บริษัทไม่เข้าไปยุ่งกับวิธีใช้งาน และหน่วยงานบังคับใช้กฎหมายใช้เพื่อรับมือกับ ‘อาชญากรรมองค์กร การก่อการร้าย และคอร์รัปชัน’”
- อุตสาหกรรมเฝ้าระวังโดยรวมพยายามรักษาเรื่องเล่าว่าเทคโนโลยีเช่นนี้ใช้เพียงเพื่อรับมือการก่อการร้ายและอาชญากรรม แต่การสืบสวนครั้งนี้เผยให้เห็นความจริงว่ามีการยอมให้ใช้ได้ทั้งใน ภาครัฐและนอกภาครัฐ เพื่อเป้าหมายทางการค้าและเรื่องส่วนตัว
ซอฟต์แวร์เฝ้าระวังไร้พรมแดน กับโลกที่ใครก็อาจตกเป็นเหยื่อ
กรณีผู้เสียหายจริงของ Altamides
- ในปี 2012 “Sophia” (นามสมมติ) ซึ่งกำลังพักร้อนอยู่ที่ชายหาดในกัว ประเทศอินเดีย ถูกชายคนหนึ่งที่มี ความหมกมุ่นส่วนตัว ใช้ ระบบเฝ้าระวังระดับรัฐ ติดตามตำแหน่ง
- กรณีนี้สะท้อนให้เห็นว่า Altamides ได้แพร่กระจายไปถึง ภาคเอกชนนอกภาครัฐ (เช่น สตอล์กเกอร์และบริษัทต่าง ๆ) และมีเหยื่อเป็นคนธรรมดาอย่างครู นักบำบัด และช่างสักด้วย
เส้นทางการจำหน่ายและการขยายตัวของซอฟต์แวร์
- First Wap จำหน่ายซอฟต์แวร์ไปทั่วโลกผ่าน เครือข่ายผู้จัดจำหน่ายตัวกลาง
- KCS Group บริษัทที่ปรึกษาด้านการสืบสวนจากสหราชอาณาจักร พยายามขาย Altamides ให้กับรัฐบาลในแอฟริกาเหนือและเอเชีย และเอกสารยังเผยให้เห็นความพยายามใช้ ความไม่มั่นคงทางการเมือง (Arab Spring) เป็นโอกาสทางธุรกิจ
- KCS แถลงอย่างเป็นทางการว่า “ไม่ได้มีส่วนเกี่ยวข้องกับการขายหรือการใช้เครื่องมือเฝ้าระวังที่ไร้จริยธรรม”
ผู้บุกเบิกเงียบ ๆ ที่ครอบงำทั้งอุตสาหกรรม
จุดกำเนิดทางเทคนิคและการเติบโตของ Altamides
- Josef Fuchs อดีตพนักงาน Siemens ค้นพบ ช่องโหว่ของ SS7 ในเครือข่ายโทรคมนาคมโลกช่วงต้นทศวรรษ 2000 และใช้สิ่งนี้เปลี่ยนทิศทางธุรกิจของ First Wap จาก การตลาดผ่านข้อความสั้น → ซอฟต์แวร์ติดตามโทรศัพท์มือถือ
- ตั้งแต่ยุคฟีเจอร์โฟนอย่าง BlackBerry และ Nokia บริษัทก็สร้างระบบที่ เพียงป้อนหมายเลขโทรศัพท์ ก็สามารถระบุตำแหน่งได้จากทุกที่ในโลก
- หลังจากนั้นยังขยายความสามารถไปสู่ การดัก SMS การดักฟังสายโทรศัพท์ และการแฮ็กแอปส่งข้อความเข้ารหัสอย่าง WhatsApp
การครองตลาดโลกและการบริหารในเงามืด
- ตลอดเวลากว่า 20 ปี First Wap ได้สร้างอาณาจักรเฝ้าระวังระดับโลกอย่างเงียบ ๆ โดยแทบ ไม่มีพรมแดนหรือข้อจำกัดทางกฎหมาย และแทบไม่กำหนดขอบเขตหรือเพดานของการเฝ้าระวังเลย
ความจริงนอกคู่มือที่ถูกเปิดเผยด้วยการสืบข่าวแฝงตัว
ข้อจำกัดทางจริยธรรมและธรรมเนียมการทำธุรกรรมแบบอ้อม
- ตั้งแต่ช่วงแรกของการติดต่อและการวิเคราะห์เอกสาร ก็พบกรณี สอดแนมบุคคลที่ไม่เกี่ยวข้องกับอาชญากรรมทั่วไป และการนำไปใช้โดย รัฐอำนาจนิยมและกลุ่มนอกภาครัฐ
- First Wap อ้างว่าบริษัทดำเนินขั้นตอน ปฏิบัติตามมาตรการคว่ำบาตรอย่างเข้มงวดและตรวจสอบก่อนทำสัญญา สำหรับลูกค้าภาครัฐเท่านั้น
- นักข่าวแฝงตัวใช้ตัวตนปลอมในฐานะผู้บริหารบริษัทที่ปรึกษาจากแอฟริกาใต้ เข้าร่วมงาน ISS World ที่ปราก และนัดพบกับพนักงานขายตัวจริงเพื่อหยั่งเชิงความเป็นไปได้ของ โครงการเฝ้าระวังเพื่อบริษัทเอกชนและเป้าหมายทางการเมือง
- เมื่อพูดถึงกรณีเสี่ยง Rudolph ผู้อำนวยการฝ่ายขายยอมรับว่า “แม้จะมีความเสี่ยงจากมาตรการคว่ำบาตรของยุโรป แต่ก็ยังทำดีลได้ผ่านนิติบุคคลในอินโดนีเซียและการใช้บริษัทกระดาษ” ซึ่งเป็นการยอมรับถึง วิธีการอ้อม
- ต่อมาเมื่อ Lighthouse แจ้งว่ามีการทำข่าวแฝงตัว First Wap ชี้แจงว่า “คำพูดดังกล่าวเป็นเพียงการกล่าวถึงความเป็นไปได้ทางเทคนิค และมีความเข้าใจผิดเกิดขึ้น”
2 ความคิดเห็น
นี่เป็นเรื่องจริง ไม่ใช่เรื่องแนวทฤษฎีสมคบคิดใช่ไหม?
ต่อให้บอกว่าเป็นช่องโหว่ที่อยู่ในตัวโปรโตคอลเอง แต่ก็น่าจะมีผู้ให้บริการเครือข่ายอยู่เป็นร้อย ๆ ราย เลยยังรู้สึกเชื่อได้ยากว่าจะติดตามคนได้ทั่วโลกอย่างไร
แล้วแต่แรกพวกเขาจะรู้และระบุหมายเลขโทรศัพท์ของประธานาธิบดีสหรัฐฯ, Jensen Huang หรือแม้แต่ชุนชิกที่อยู่บ้านข้าง ๆ ผมได้อย่างไร?
ความคิดเห็นใน Hacker News
อยากให้นักข่าวช่วยเจาะลึกมากกว่านี้ว่าทำไมเทคโนโลยีสอดส่องแบบนี้และการแบ่งปันข้อมูลถึงถูกยอมให้เกิดขึ้นได้ และแรงจูงใจอะไรที่ทำให้เทคโนโลยีเช่นนี้ยังคงมีอยู่ สิ่งที่รู้สึกตอนอ่านอัตชีวประวัติของประธานาธิบดีโอบามา <A Promised Land> คือ เมื่ออยู่ในตำแหน่งผู้นำที่ต้องรับผิดชอบต่อความปลอดภัยของสาธารณะโดยตรง มุมมองต่อการสอดส่องจะเปลี่ยนไปโดยสิ้นเชิง ทุกครั้งที่เห็นกล้อง Flock หรืออุปกรณ์สอดส่องภายในร้าน จะรู้สึกว่าผู้นำหลงใหลในอำนาจของเทคโนโลยีนี้เอง มากกว่าจะกังวลกับความเป็นไปได้ของการใช้งานในทางที่ผิดแบบเลื่อนลอย มันคล้ายกับการรายงานเรื่องความเสี่ยงจากไฟไหม้ในสังคมโดยไม่พูดถึงความจำเป็นของระบบป้องกันล่วงหน้า เช่น กฎหมายป้องกันอัคคีภัย เครื่องตรวจจับควัน หรือบรรทัดฐานทางสังคม อยากเห็นบทความที่ไปทำข่าวว่าใครเป็นผู้รับผิดชอบการติดตั้งกล้อง Flock ติดตั้งไปเพื่ออะไร และจะมีวิธีใดที่นำไปสู่ผลลัพธ์เชิงบวกได้จริง เช่น การจับโจรขโมยรถ โดยไม่ก่อผลข้างเคียงด้านลบอย่างการทำโปรไฟล์ การสะกดรอย หรือการติดตามคนที่ไม่ได้ก่ออาชญากรรม
ทุกคนมักคิดว่าหากตนมีอำนาจก็จะใช้อย่างถูกต้อง ในทางทฤษฎี ถ้ามีรัฐบาลที่สมบูรณ์แบบและถือครองอำนาจสอดส่องทั้งหมด ก็อาจมีข้อดีอย่างอัตราอาชญากรรมที่ลดลง แต่ในความเป็นจริง องค์กรขนาดใหญ่มักไม่เก่งเรื่องการควบคุมอย่างละเอียด และแม้ผู้นำจะเริ่มต้นด้วยเจตนาดี ก็ยังเกิดปัญหาได้จากผู้จัดการระดับกลางหรือข้อมูลที่ไม่แม่นยำ ผู้นำที่ดีก็มักเลือกผู้สืบทอดผิด และท้ายที่สุดก็มีโอกาสสูงที่จะได้ผู้นำที่คอร์รัปชัน ยิ่งไปกว่านั้น ต่อให้การกระจายอำนาจหรือความเป็นส่วนตัวจะไม่ใช่อุดมคติที่สุด ก็ยังจำเป็นต้องคงไว้เป็นกลไกสำรองเผื่อวันที่ระบบสอดส่องแบบรวมศูนย์ทำงานผิดพลาด
ผมคิดว่าส่วนที่บอกว่าโอบามาเคยผลักดันการปฏิรูปการสอดส่องมวลชน แต่พอได้มารับผิดชอบความปลอดภัยของประชาชนจริงแล้วท่าทีเปลี่ยนไปนั้น เป็นแค่ข้ออ้างเท่านั้น เพราะความเสี่ยงทางการเมืองคือ หากหลังการปฏิรูปการสอดส่องเกิดเรื่องเลวร้ายขึ้นมา แม้จะไม่เกี่ยวกับการสอดส่องเลยก็ตาม เขาก็ต้องเป็นคนรับผิดชอบ สุดท้ายจึงละทิ้งจุดยืนที่ถูกต้องตอนเป็นผู้สมัครเพื่อหลีกเลี่ยงปัญหา การป้องกันอาชญากรรมทำได้เพียงพอโดยไม่ต้องมีการสอดส่องมวลชน และการลดความยากจนก็ช่วยลดเรื่องเลวร้ายได้เช่นกัน ไม่ว่านโยบายไหนก็ทำให้เหลือ 0% ไม่ได้อยู่แล้ว ดังนั้นการยอมทิ้งการปฏิรูปที่ถูกต้องเพียงเพราะกลัวถูกตำหนิ ก็คือการขาดความกล้าหาญ
ผมไม่ได้คัดค้านการสอดส่องโดยสิ้นเชิง แต่อยากให้มันโปร่งใสและจำกัดไว้เท่าที่จำเป็นเท่านั้น ตัวอย่างเช่น หากตำรวจต้องการประวัติการค้นหา Google ของผม ก็ควรต้องมีหมายศาลและพิสูจน์เหตุผลให้ได้ และหลังจากเวลาผ่านไประยะหนึ่งก็ควรแจ้งเจ้าของบัญชี ถ้าจำเป็นต้องเข้าถึงโทรศัพท์มือถือ ก็ควรดำเนินการตามขั้นตอนที่ถูกต้องแล้วขอรหัสผ่านจากเจ้าตัวโดยตรง แทนที่จะลอบแฮ็กอย่างลับ ๆ วิธีนี้ดีกว่าการติดตามทุกคนตลอดเวลา เพราะตัวการกระทำเองจะมองเห็นได้ชัดพอที่จะช่วยป้องกันการใช้อำนาจในทางที่ผิด นอกจากนี้ ข้อมูลทางธุรกิจที่เก็บมาเพื่อป้องกันการโจรกรรม เช่น ระบบจดจำใบหน้า ก็ไม่ควรถูกนำไปใช้ด้านการตลาดหรือการวิเคราะห์ และควรมีกฎหมายบังคับให้ลบหลังพ้นระยะเวลาที่กำหนด
ขอย้ำว่าสุดท้ายแล้ว สาเหตุที่เทคโนโลยีสอดส่องได้รับการยอมรับ ก็เพราะความ “ไม่ใส่ใจ” ของสาธารณชนนั่นเอง
เหตุที่แนวคิดว่า “ต่อให้ไม่จัดการปัญหาก็ไม่ได้มีต้นทุนอะไร” แพร่หลายมาก เป็นเพราะมันบังคับโยนต้นทุนเล็ก ๆ ที่ไม่ชัดเจนไปให้ทุกคนรับร่วมกัน แล้วห่อหุ้มว่าบางทีวันหนึ่งอาจช่วยชีวิตคนได้ วิธีแบบนี้เป็นของโปรดของคนเจตนาร้ายและพวกคอมเมนต์ไร้จริยธรรมทั่วโลก สังคมรับมือกับข้อเสียเชิงโครงสร้างประเภท “แต่ละคนเสียหายนิดเดียว แต่รวมกันแล้วมหาศาล” ได้ไม่ดีนัก หากทั้งสหรัฐต้องเสียเวลาคนละ 1 นาทีต่อวันเพื่อช่วยชีวิตเพิ่มได้ปีละ 1 คน ความเสียหายจริงอาจมากกว่าชีวิตที่ช่วยไว้เสียอีก แต่ถ้าความเสียหายนั้นเป็นเรื่องอัตวิสัย ก็จะไม่มีใครลุกขึ้นมาทักท้วง
บริษัทชื่อ First Wap ทำให้การติดตามผู้คนเป็นไปได้ สินค้าหลักของบริษัทนี้คือซอฟต์แวร์ที่ทำงานในระดับเครือข่ายสื่อสาร ประเด็นสำคัญคือบริษัทโทรศัพท์ยังคงรองรับโปรโตคอลเก่าอย่าง Signalling System 7 (SS7) อยู่ เพื่อให้เครือข่ายโทรศัพท์ส่งข้อความหรือสายโทรเข้าไปยังผู้ใช้ตามตำแหน่งได้ จำเป็นต้องมีการแลกเปลี่ยนสัญญาณขอข้อมูลตำแหน่งอยู่แล้ว ช่องโหว่โดยเนื้อแท้คือ เครือข่ายเหล่านี้ประมวลผลคำสั่งร้องขอเช่นนี้โดยไม่ตรวจสอบเลยว่าผู้ส่งอีกฝ่ายคือใครและมีวัตถุประสงค์อะไร สัญญาณเหล่านี้ (signalling messages) ผู้ใช้จะไม่เห็นบนโทรศัพท์เลย และจะวิ่งกันเฉพาะระหว่างหมายเลขโหนดเครือข่ายที่เรียกว่า “Global Titles (GT)” เท่านั้น
เกร็ด “น่าสนใจ” คือ “เครือข่ายอื่น” นั้นรวมถึงเครือข่ายพาร์ตเนอร์โรมมิงต่างประเทศทั้งหมดด้วย หมายความว่าสามารถอาศัยช่องโหว่ SS7 เพื่อติดตามตำแหน่งคนอื่นจากอีกฟากของโลกได้เลย
ผมเดาว่าผู้ให้บริการโทรคมนาคมอาจแค่ขายข้อมูลผู้ใช้กันตรง ๆ ด้วยซ้ำ เคยมีข่าวว่า FCC ปรับบริษัทโทรคมนาคมรายใหญ่เพราะขายข้อมูลประเภทนี้โดยไม่ได้รับความยินยอมจากผู้ใช้ ลิงก์อ้างอิง
ณ ปี 2025 ช่องโหว่ของเครือข่ายสื่อสาร SS7 ก็ยังคงอยู่ ผู้โจมตีสามารถติดตั้ง femtocell (สถานีฐานขนาดเล็ก) หรือ IMSI catcher (สถานีฐานปลอม) เพื่อดักจับทราฟฟิก SS7 ได้ GSM บังคับให้ปลายทางยืนยันตัวตนกับเครือข่าย แต่ไม่ได้บังคับให้เครือข่ายยืนยันตัวตนกับปลายทาง จึงง่ายที่จะหลอกให้โทรศัพท์เชื่อมต่อกับ IMSI catcher แม้แต่ใน LTE ก็ยังมีความพยายามลดระดับการเชื่อมต่อผ่านสถานีฐานปลอมเพื่อหลบเลี่ยงความปลอดภัย ดูรายละเอียดกลไกการโจมตี
มีบทความชื่อ <i>Why the US still won’t require SS7 fixes that could secure your phone</i> (2019) ซึ่งระบุว่า FCC ของสหรัฐยังคงอืดอาดเรื่องการแก้ช่องโหว่ SS7 และยังเพิกเฉยต่อคำแนะนำทางเทคนิคจากกระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) แม้จะมีข้อเสนอแนวปฏิบัติที่ดี เช่น การใช้ระบบกรองหลายชั้น แต่ในทางปฏิบัติก็ยังพึ่งพาเพียงการดำเนินการโดยสมัครใจ ลิงก์บทความ
ทุกวันนี้ยังรู้สึกแปลกใจที่ “ความลับ” แบบนี้ถูกสื่อรายงานออกมา แหล่งข้อมูลในบทความดูเหมือนจงใจทำให้คลุมเครือ เขียนแค่ว่า “Lighthouse found a vast archive of data on the deep web” แต่แบบนี้ก็เท่ากับบอกไม่ใช่หรือว่า บริษัทสอดส่องเอาข้อมูลคนนับพันไปกองไว้เหมือนเปิด S3 bucket ทิ้งไว้เฉย ๆ จริง ๆ แล้วอุตสาหกรรมนี้มักมีกรณีที่โจมตีช่องโหว่ความปลอดภัยของคนอื่นเพื่อดักฟังและสอดส่อง แต่ข้อมูลของตัวเองกลับรั่วออกไปภายนอกเพราะความผิดพลาดพื้นฐานเสียเอง เหตุข้อมูลรั่วของ TM_Signal ก็เกิดจากไฟล์เก็บถาวรข้อความระดับผู้บริหารสหรัฐถูกเก็บไว้ใน S3 ที่เปิดทิ้งไว้เฉย ๆ อย่างประชดประชัน บริษัทความปลอดภัยที่ทำมาหากินกับการขโมยข้อมูลคนอื่น กลับปล่อยให้ใครก็ได้เข้ามาดูข้อมูลของตัวเองได้
สำหรับคนที่สนใจ มีบทความจาก Lighthouse Reports ที่อธิบายวิธีการสืบสวนเรื่องการสอดส่องในเชิงเทคนิคอย่างละเอียด ลิงก์คำอธิบายทางเทคนิค
เนื้อหานี้ทำให้นึกถึงงานบรรยายปี 2014 ที่เคยดูใน CCC (Chaos Communication Congress) ชื่อ ‘SS7: Locate. Track. Manipulate.’ ลิงก์วิดีโอบรรยาย
ในบทความมีข้อความว่า “1.5 ล้านรายการ หมายเลขเฉพาะมากกว่า 14,000 รายการ และบันทึกการสอดส่องครอบคลุมกว่า 160 ประเทศ” ถ้ามีเว็บไซต์แบบ HIBP (Have I Been Pwned) ให้ตรวจได้ว่าหมายเลขของผมอยู่ในนั้นหรือเปล่า ก็คงดีมาก
Stallman เป็นคนห้าวและมีลักษณะเฉพาะตัว แต่เขาพูดถูกในประเด็นที่ว่า อุปกรณ์ใดก็ตามที่เสี่ยงต่อการละเมิดความเป็นส่วนตัว ควรเปิดเผยทุกอย่างตั้งแต่โค้ดไปจนถึงทรานซิสเตอร์