7 คะแนน โดย GN⁺ 2026-02-01 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • iOS 26.3 เพิ่มฟีเจอร์ความเป็นส่วนตัวใหม่ที่จำกัด ข้อมูลตำแหน่งแบบละเอียด ที่ส่งให้เครือข่ายเซลลูลาร์
  • อย่างไรก็ตาม ผ่าน โปรโตคอลมาตรฐานโทรคมนาคม (RRLP, LPP) อุปกรณ์สามารถส่งพิกัด GNSS (GPS, GLONASS, Galileo, BeiDou) ให้ผู้ให้บริการโดยอัตโนมัติได้
  • โปรโตคอลเหล่านี้ทำงานบน control-plane จึงมองไม่เห็นสำหรับผู้ใช้ และมี ความแม่นยำระดับไม่กี่เมตร
  • ในอดีต DEA (สำนักงานปราบปรามยาเสพติดสหรัฐฯ) และ Shin Bet ของอิสราเอล เคยใช้เทคโนโลยีนี้เพื่อติดตามตำแหน่งผ่าน คำสั่งศาลหรือระบบสอดส่อง
  • การเปลี่ยนแปลงครั้งนี้ของ Apple แม้จะ ปิดกั้นหนึ่งในช่องทางของการสอดส่องในวงกว้าง ได้ แต่ก็ควรทำให้ผู้ใช้สามารถปิดการตอบกลับ GNSS และรับการแจ้งเตือนเมื่อมีความพยายามร้องขอได้

ฟีเจอร์จำกัดข้อมูลตำแหน่งใหม่ใน iOS 26.3

  • iOS 26.3 เพิ่มฟีเจอร์ที่จำกัด ข้อมูลตำแหน่งแบบละเอียด (precise location) ที่เครือข่ายเซลลูลาร์เข้าถึงได้
    • ฟีเจอร์นี้ใช้ได้เฉพาะกับ อุปกรณ์ที่ใช้โมเด็มของ Apple เองซึ่งออกหลังปี 2025 เท่านั้น
    • Apple อธิบายว่า “เครือข่ายเซลลูลาร์สามารถระบุตำแหน่งได้จากเสาสัญญาณที่อุปกรณ์เชื่อมต่ออยู่”
  • การติดตามตำแหน่งจากเสาสัญญาณมี ความแม่นยำระดับหลายสิบถึงหลายร้อยเมตร ซึ่งเป็นวิธีที่เป็นที่รู้จักกันดีอยู่แล้ว

กลไกการส่งข้อมูลตำแหน่ง GNSS ไปยังผู้ให้บริการเครือข่าย

  • มาตรฐานเซลลูลาร์มี โปรโตคอลที่ฝังมาเพื่อให้อุปกรณ์ส่งพิกัด GNSS ไปยังผู้ให้บริการโดยอัตโนมัติ
    • ใน 2G·3G เรียกว่า RRLP (Radio Resources LCS Protocol) และใน 4G·5G เรียกว่า LPP (LTE Positioning Protocol)
    • โครงสร้างคือเมื่อเครือข่ายร้องขอว่า “ขอพิกัด GPS” อุปกรณ์ก็จะตอบกลับ
  • โปรโตคอลเหล่านี้ทำงานบน control-plane จึง มองไม่เห็นสำหรับผู้ใช้
    • ถูกประมวลผลในชั้นเครือข่ายภายใน ทำให้ผู้ใช้ทั่วไปหรือแอปไม่สามารถตรวจสอบได้
  • เดิมพิกัด GNSS เป็น ข้อมูลแบบพาสซีฟที่คำนวณอยู่ภายในอุปกรณ์เท่านั้น และไม่ใช่ข้อมูลที่จำเป็นต้องส่งออกภายนอก
    • GNSS เปรียบได้กับการอ่านป้ายบอกทางบนถนน ซึ่งโดยหลักแล้วไม่ควรมีใครภายนอกรู้ว่าใครอ่านเมื่อไร

กรณีการใช้งานจริง

  • DEA ของสหรัฐฯ ในปี 2006 ใช้คำสั่งศาล (ไม่ใช่หมายค้น) เพื่อ ส่งคำขอ “ping” ไปยังผู้ให้บริการและรับพิกัด GPS ของโทรศัพท์มือถือ
  • Shin Bet ของอิสราเอล ใช้ GSS Tool เพื่อ ติดตามตำแหน่งของโทรศัพท์มือถือทั้งหมดจากศูนย์กลาง
    • ผสานการวัดตำแหน่งจากการทำสามเหลี่ยมด้วยเสาสัญญาณเซลลูลาร์เข้ากับข้อมูล GPS เพื่อระบุตำแหน่งอย่างละเอียด
    • ในเดือนมีนาคม 2020 ช่วงโควิด-19 ระบาด ได้นำไปใช้กับ contact tracing และส่ง SMS แจ้งกักตัวไปยังผู้ที่สัมผัสผู้ติดเชื้อ
    • กรณีนี้ชี้ให้เห็นว่ามีการเก็บ ข้อมูลตำแหน่งละเอียดที่เสาสัญญาณเพียงอย่างเดียวไม่สามารถให้ได้

ส่วนที่ยังไม่ชัดเจนและความเสี่ยงที่อาจเกิดขึ้น

  • ยังไม่แน่ชัดว่าเทคโนโลยีที่ DEA หรือ Shin Bet ใช้นั้นเป็น RRLP/LPP หรือไม่ และอาจมีโปรโตคอลอื่นหรือแบ็กดอร์อยู่ก็ได้
  • ยังไม่ชัดเจนเช่นกันว่าผู้ให้บริการต่างชาติสามารถนำไปใช้ในทางมิชอบจากระยะไกลได้หรือไม่
    • เคยมีกรณีที่ซาอุดีอาระเบีย ใช้โปรโตคอล SS7 เพื่อติดตามตำแหน่งผู้ใช้ในสหรัฐฯ แต่กรณีนั้นระบุตำแหน่งได้เพียงระดับ Mobile Switching Center (MSC) เท่านั้น
  • เมื่อพิจารณาจากความเป็นจริงที่อุตสาหกรรมโทรคมนาคมมี มาตรฐานด้านความปลอดภัยและจริยธรรมต่ำ ก็ไม่อาจตัดความเป็นไปได้ที่ ผู้กระทำระดับรัฐจะได้พิกัด GNSS จากเพียงหมายเลขโทรศัพท์หรือ IMEI

มาตรการของ Apple และโจทย์ถัดไป

  • Apple ปิดกั้นหนึ่งในช่องทางของการสอดส่องในวงกว้าง ได้ด้วยการ ควบคุมฮาร์ดแวร์โมเด็มและเฟิร์มแวร์โดยตรง
  • อย่างไรก็ตาม ควรมีทั้ง ตัวเลือกให้ผู้ใช้ปิดการตอบกลับตำแหน่ง GNSS และ ฟังก์ชันแจ้งเตือนเมื่อผู้ให้บริการพยายามร้องขอตำแหน่ง
  • มาตรการเหล่านี้ถูกเสนอให้เป็นขั้นต่อไปเพื่อ ยกระดับการคุ้มครองความเป็นส่วนตัวของผู้ใช้

1 ความคิดเห็น

 
GN⁺ 2026-02-01
ความคิดเห็นจาก Hacker News
  • ฉันคิดว่าเราไม่สามารถเอา สถานะด้านความปลอดภัย ออกได้
    แต่ผู้ใช้ควรจะปิดการแชร์ข้อมูลส่วนตัวได้ และถ้ามีใครพยายามทำแบบนั้นก็ควรมี การแจ้งเตือนทันทีและมาตรการเยียวยา
    ถ้ามีการเข้าถึงผ่านช่องโหว่ทางเทคนิคทั้งที่ปิดการแชร์ไว้แล้ว ก็ควรมีโครงสร้างที่กำหนด ความรับผิด อย่างชัดเจน
    ข้อมูลควรถูกปฏิบัติเหมือนไฟ ถ้าควบคุมมันไม่ได้ สุดท้ายก็จะถูกมันเผาเอง

    • ถ้าจะให้เกิดผลจริง ต้องยกเลิกแนวคิด qualified immunity
      มันไม่สมเหตุสมผลเลยที่ตำรวจ นักการเมือง หรือเจ้าหน้าที่รัฐจะทำผิดกฎหมายได้โดยไม่ต้องรับผิดเป็นการส่วนตัว
      ตอนนี้โครงสร้างคือฟ้องรัฐบาลแล้วเอาเงินภาษีมาชดใช้ ทำให้ผู้กระทำไม่เปลี่ยนแปลงอะไรเลย
    • คำว่า “สถานะด้านความปลอดภัย” แท้จริงแล้วก็คือ ระบบสอดส่อง
      หน่วยงานที่มีอำนาจแบบนี้ไม่สามารถรับผิดชอบได้ การมีหมายย้อนหลังหรือการกำกับดูแลโดยศาลไม่มีความหมาย
      ถ้าจะป้องกันการใช้ข้อมูลในทางที่ผิด กลับควร สร้าง noise จากตัวอุปกรณ์
      ต้องปล่อยข้อมูลไร้ประโยชน์จำนวนมหาศาลเข้าไปเพื่อทำให้ระบบปนเปื้อนเสียเอง
    • ที่จริงแล้วแนวทางแบบนี้คือสิ่งที่ GDPR ทำอยู่แล้ว
    • เวลาจะใช้นโยบายอะไรกับเทคโนโลยี ต้องคิดก่อนว่าถ้ามันถูกใช้กับ สมองของตัวเอง จะยังยอมรับได้ไหม
      ตัวอย่างเช่น ถ้าใช้ Neuralink แล้วเพื่อนมาขอใช้ ‘สิทธิ์ที่จะถูกลืม’ ก็ลองนึกภาพดูว่าความทรงจำเกี่ยวกับเพื่อนคนนั้นหายไป
  • ฉันคิดว่าชุมชนควรพูดถึง Meshcore ให้มากกว่านี้
    มันเป็น เครือข่าย P2P บนพื้นฐาน LoRa ส่งได้แค่ข้อความตัวอักษร แต่เชื่อมต่อกันได้ไกลถึง 20 กม. ต่อ hop เลยครอบคลุมพื้นที่ได้มาก
    ทำให้ยังติดต่อกันได้แม้อยู่ระหว่างเดินป่า
    ดูจาก แผนที่ Eastmesh จะเห็นว่ากำลังกระจายไปทั่วออสเตรเลีย

    • Reticulum แก้ปัญหาแนวนี้ไปได้เยอะ
      การเข้ารหัสทำในระดับแอป และไม่ผูกติดกับ LoRa จึงใช้งานร่วมกับวิธีส่งข้อมูลได้หลายแบบ
      เชื่อมต่อผ่าน WebSocket, TCP, UDP, วิทยุที่ไม่ใช่ LoRa ได้ และยังมีไคลเอนต์ JS กับ Arduino ด้วย
      สามารถตั้งนโยบายการส่งต่อข้อความได้ละเอียด และมีฟีเจอร์กันสแปมแบบ PoW
    • เครือข่ายแบบนี้ดีตอนยังเล็ก แต่พอมี ผู้ไม่หวังดี เข้ามาก็โจมตีได้ง่าย
      มันมีข้อจำกัดแบบเดียวกับกรณีของ Gnutella ในฐานะเครือข่าย P2P ที่ไม่มีการกำกับดูแล
    • ฉันเองก็สนใจ mesh network ที่ใช้ LoRa มาก แต่ ประสิทธิภาพด้านระยะทางจริงต่ำเกินไป
      เคยทดสอบในเขตมิดเวสต์แล้วสื่อสารได้แค่ราว 0.4 กม.
      ถ้าไม่มีโหนดเสาอากาศบนที่สูงจำนวนมาก ก็รู้สึกว่ายากจะใช้งานจริง
    • ปัญหาของ Meshcore และ Meshtastic คือ คีย์เข้ารหัสผูกกับตัวอุปกรณ์ ไม่ใช่ตัวแอป
    • ด้วย ลักษณะการส่งแบบ burst ของ LoRa เลยสงสัยว่าถ้าใครจะใช้มันเพื่อ ติดตามตำแหน่งจากคลื่นวิทยุ จะต้องเสียค่าใช้จ่ายมากแค่ไหน
  • ฉันเป็น โปรแกรมเมอร์ระบบ 112 และการระบุตำแหน่งมีหลายขั้นตอน
    มีทั้งการ triangulation จากเสาสัญญาณ ที่อยู่ของผู้สมัครใช้บริการ และข้อความตอบกลับ GPS ที่เฟิร์มแวร์ดักไว้
    ฟังก์ชันนี้สามารถปิดได้หลังจากมีการติดตั้งใช้งานแล้ว

    • สหรัฐฯ ใช้โปรโตคอลต่างจาก EU
      ฝั่ง EU เป็นแบบ opt-in ผ่าน SMS รูปแบบที่ไม่เปิดเผยต่อสาธารณะ แต่ 911 ของสหรัฐฯ สามารถ เปิดใช้งานจากระยะไกล ได้
      ส่วน 112 ถูกออกแบบให้ทำงานเฉพาะตอนโทรฉุกเฉิน
    • สิ่งที่คุณพูดถึงออกนอกประเด็นของบทความ
      บทความยอมรับเรื่องการ triangulation อยู่แล้ว แล้วไปพูดถึง ฟังก์ชันขอ GPS ผ่านคำสั่ง UMTS/LTE
    • การบอกว่า “ปิดฟังก์ชันนี้ได้” นั้น ผู้ใช้ทำเองไม่ได้
      สิ่งใหม่คือครั้งนี้ Apple เพิ่มตัวเลือกให้ผู้ใช้ปิดได้เอง
  • บน iPhone Air, iPhone 16e, iPad Pro (M5) Wi‑Fi + Cellular
    ถ้าเป็น iOS 26.3 ขึ้นไป จะสามารถเปิดหรือปิด ฟีเจอร์จำกัดตำแหน่งแบบแม่นยำ ได้
    ไปที่ การตั้งค่า → เซลลูลาร์ → ตัวเลือกข้อมูล → เลือก SIM → Limit Precise Location

    • ตาม เอกสารทางการของ Apple
      ในสหรัฐฯ รองรับแค่ Boost Mobile เท่านั้น (ผู้ใช้ราว 7.5 ล้านราย)
      น่าจะต้องใช้ 5G และก็สงสัยว่าจะทำงานตอน roaming ได้ไหม
      อ้างอิงที่เกี่ยวข้อง: วิกิของ Boost Mobile, 5G NR
    • น่าสนใจดีที่ชุดค่าผสมที่ ปลอดภัยที่สุด ในสหรัฐฯ กลายเป็น iPhone Air + Boost Mobile
    • สงสัยว่าถ้าปิดฟีเจอร์นี้จะมีผลต่อ การช่วยเหลือฉุกเฉิน 911 ไหม
      ฟีเจอร์โทรอัตโนมัติอย่างการตรวจจับการล้มต้องใช้ GPS และถ้าปิดไปอาจมีปัญหาได้
    • ถึงอย่างนั้นก็ยังติดตามตำแหน่งได้ผ่าน การ triangulation จากสถานีฐาน
      สุดท้ายรัฐบาลก็ยังรู้ตำแหน่งได้ไม่ทางใดก็ทางหนึ่ง
      ถ้าอยากได้ความไม่เปิดเผยตัวตนอย่างสมบูรณ์ ทางเลือกเดียวคงเป็น burner phone ที่ซื้อด้วยเงินสด
  • รัฐบาลสหรัฐฯ ก็ ซื้อมูลตำแหน่งจาก data broker เช่นกัน
    ตาม บทความของ EFF และ
    ลิงก์ HN
    ผู้ให้บริการเครือข่ายมือถือกำลังขายข้อมูลตำแหน่งแบบเรียลไทม์

    • ปัญหาคือโครงสร้างที่ บริษัทเอกชนมีอำนาจมากกว่ารัฐบาล
      รัฐทำสิ่งที่ทำเองโดยตรงไม่ได้ แล้วจ่ายเงินให้บริษัททำแทน
      สุดท้ายจึงจำเป็นต้อง คุมเข้มการกำกับดูแลบริษัทเอกชน บริษัทยักษ์ใหญ่มีอิทธิพลแทบจะเป็นกึ่งรัฐอยู่แล้ว
  • ผู้ผลิตอุปกรณ์สถานีฐานอย่าง Ericsson สามารถรู้ตำแหน่งของโทรศัพท์มือถือได้
    และอาจนำข้อมูลไปใช้โดยร่วมมือกับบริษัทโฆษณาหรือบริษัทติดตาม
    สุดท้ายแล้วตราบใดที่ยังพกโทรศัพท์อยู่ ถ้าอยากรู้ตำแหน่งจริง ๆ ก็หาทางรู้ได้

    • แต่ก็ยังมีวิธีอยู่
      ① ทิ้งโทรศัพท์ไว้ที่บ้าน
      ② ใช้ สวิตช์ฮาร์ดแวร์ ตัดไฟโมเด็มเซลลูลาร์ หรือใส่ไว้ในถุง Faraday
      ③ ให้ประชาชนร่วมมือกันผลักดันให้การติดตามตำแหน่งเป็นสิ่งผิดกฎหมาย
      เลิก ภาวะยอมแพ้เรื่องความเป็นส่วนตัว แล้วใช้ทางเลือกที่ยังทำได้
    • งั้นหมายความว่า Ericsson ใส่ backdoor ไว้ในอุปกรณ์ RAN และ Core ทุกตัวเลยหรือ?
  • หน่วยกู้ภัยฉุกเฉินใช้ ซอฟต์แวร์ที่ดึงตำแหน่งแบบแม่นยำได้ อยู่แล้ว
    มันไม่ใช่ฟีเจอร์ใหม่

    • เรื่องแบบนี้ ไม่ควรเกิดขึ้นโดยไม่มีความยินยอมจากผู้ใช้
      ถ้าลองแทนคำว่าผู้ให้บริการมือถือด้วย Facebook ก็จะยิ่งเห็นชัดว่ามันแปลกแค่ไหน
    • ฉันเคยเป็นอาสาสมัคร ค้นหาและกู้ภัย (SAR) ในนิวเม็กซิโก
      เคยได้รับข้อมูล triangulation จากเสาสัญญาณ แต่ไม่เคยเห็นข้อมูล GNSS
      ส่วนใหญ่จะใช้ FindMeSAR ให้ผู้ประสบเหตุส่งพิกัดมาเอง
      ทุกวันนี้ satellite messaging สำหรับผู้บริโภค แพร่หลายขึ้นมาก สถานการณ์คงเปลี่ยนไปเยอะแล้ว
    • แต่ถึงอย่างนั้น คำขอตำแหน่งแบบนี้ ทำได้เฉพาะตอนโทร 911 เท่านั้นไม่ใช่หรือ?
  • ผู้ให้บริการมือถือยังสามารถ เปิดไมโครโฟนของผู้ใช้จากระยะไกล ได้ด้วย

    • แต่ก็มีโทรศัพท์ที่มี hardware kill switch
      สามารถตัดไฟไมค์ กล้อง และ GPS ได้ทางกายภาพ
    • อยากให้ช่วยแสดงหลักฐานประกอบคำกล่าวอ้างนี้
    • ผู้ให้บริการมือถือของฉันรู้แทบทุกอย่างว่า ฉันโทรหรือส่งข้อความหาใคร เข้าเว็บอะไร
      รวมถึง บัญชีธนาคาร ที่อยู่ และตำแหน่ง
      แม้แต่กดปุ่มอะไรผ่านสัญญาณ DTMF ก็รู้ได้
    • นี่คือเหตุผลที่ฉันชอบ ecosystem ของ Apple
      เพราะฮาร์ดแวร์กับซอฟต์แวร์รวมกันแน่น ทำให้เชื่อว่า โอกาสข้อมูลรั่วไหล ต่ำกว่า
    • อยากรู้เหมือนกันว่า GrapheneOS เป็นอย่างไรบ้าง
  • หลัง โครงการ e911 ผู้ให้บริการมือถือก็มีหน้าที่ดึงตำแหน่ง GPS อยู่แล้ว
    เมื่อก่อนมีการรีเซ็ตตัวบอกข้อความรอซ้ำ ๆ เพื่อ ติดตามเส้นทางการย้ายระหว่างสถานีฐาน
    โดยอ้างว่าใช้ช่วย FBI ติดตามผู้ลักพาตัว
    นอกจากนี้ยังสามารถตั้งแท็กอื่น ๆ ได้ เช่น ให้สิทธิ์โทรก่อน หรือปลดบล็อก caller ID

  • ตอนเดินทางเคยได้รับ สายสแปมที่ใช้รหัสพื้นที่ของท้องถิ่นนั้น บ่อยมาก
    พอถามผู้ให้บริการมือถือก็บอกว่าไม่ได้ขายข้อมูลตำแหน่ง แต่ฟังแล้วเชื่อยาก
    พอเปลี่ยนผู้ให้บริการไม่นานมานี้ เรื่องนั้นก็หายไป บางทีวันหนึ่งอาจมี การฟ้องร้องแบบกลุ่ม
    ไม่จำเป็นต้องใช้ GPS แค่ ข้อมูลสถานีฐาน ก็พอแล้ว

    • แต่ในทางปฏิบัติ มีโอกาสมากกว่าที่ เครือข่ายโฆษณาที่อิง IP จะเป็นคนติดตามตำแหน่ง
      SDK วิเคราะห์/โฆษณาที่ใช้ร่วมกัน ในเว็บไซต์หรือแอปจะคอยอัปเดตโปรไฟล์ตำแหน่ง
    • ฉันก็ สงสัยเครือข่ายโฆษณามากกว่าผู้ให้บริการมือถือ
      ดู บทความที่เกี่ยวข้องของ EFF
    • ครั้งหน้าจะลองใช้ VPN แล้วดูว่ายังเกิดเหมือนเดิมไหม
    • ยังมีคนขอให้ เปิดเผยว่าคือผู้ให้บริการรายไหน ด้วย