หนังสือ 1984 ของ “จอร์จ ออร์เวลล์” สำนวนแปล “รัศมี เผ่าเหลืองทอง” และ “อำนวยชัย ปฏิพัทธ์เผ่าพงศ์” จัดทำโดย “สำนักพิมพ์สมมติ” เป็นผลงานที่น่าสนใจนำมาเล่าสู่กันฟังเป็นตอนที่ 3 ครับ


เมื่อครั้งแรก ผมได้เล่าถึงกฎเกณฑ์พื้นฐาน 3 ประการที่ “จอร์จ ออร์เวลล์” ได้กำหนดเอาไว้ในวรรณกรรมเรื่อง 1984 และในคราวก่อนก็ได้กล่าวถึงการบังคับใช้ “กฎหมาย Digital” เพื่อควบคุมดูแล “พฤติกรรมพลเมือง” เปรียบไปก็เหมือนกับเรื่องราวของ Big Brother ในนวนิยายเรื่อง 1984 ของบรมครู “จอร์จ ออร์เวลล์” ก่อนจะปิดตอนด้วยบทวิจารณ์ “จอร์จ ออร์เวลล์” ของนิตยสาร Intelligent Life

Intelligent Life บอกว่า “จอร์จ ออร์เวลล์” มองเห็นถึงความเหลิงอำนาจของผู้นำของทุกสังคมด้วยการเขียนนวนิยาย 1984 ที่ปอกเปลือกกระบวนการชั่วร้ายของ Big Brother ที่คอยเฝ้าจับจ้องมองดูพฤติกรรมของพลเมืองอย่างไม่ลดละตลอด 24 ชั่วโมงยิ่งกว่า 7-Eleven

ไม่ว่าจะเป็นการเฝ้าจับตาดูความเคลื่อนไหวในโลก Digital ขององค์กรระดับโลก ทั้งใต้ดิน บนดิน ที่พากันดักจับทุกข้อมูล-ความเคลื่อนของทุกคนบนโลกใบนี้แบบกัดไม่ปล่อยกันอย่างสนุกสนาน และเป็นความจริงในวันนี้

โดยเฉพาะอย่างยิ่ง ผมทิ้งท้ายชื่อบุคคลเอาไว้ 2 ชื่อซึ่งในตอนนี้เราจะมาลงรายละเอียดกันครับ

บุคคลทั้งสองก็คือ Julian Assange และ Edward Snowden หนามยอกใจ “สหรัฐอเมริกา”

Julian Assange เจ้าของเว็บไซต์ Wikileaks ผู้อาสาเป็นหัวหมู่ทะลวงฟัน เปิดโปง “ข้อมูลลับ” ของ “อเมริกา” เช่นเดียวกับ Edward Snowden ที่ก็เปิดเผย “ข้อมูลลับ” ของ ““สหรัฐฯ” ให้กับ The Guardian หนังสือพิมพ์สัญชาติอังกฤษ เช่นเดียวกัน

โดยหนังสือพิมพ์ The Guardian นั้นเคยสร้างความขุ่นเคืองให้กับ NSA (National Security Agency) และ “อเมริกา” มาแล้ว จากกรณี Cyber Che! หรือ Julian Assange จอมแฉบันลือโลก!

Edward Snowden สร้างความขุ่นเคืองให้กับ NSA และรัฐบาลสหรัฐฯ ตามหลัง Julian Assange ด้วยการมอบ “ข้อมูลลับ” จำนวนเกือบ 60,000 แผ่นให้กับ The Guardian เขาล้วงความลับมาได้เพราะเคยเป็นเจ้าหน้าที่ของ NSA ครับ

ทุกวันนี้ ทั้ง Julian Assange และ Edward Snowden หลบซ่อนอยู่ตามประเทศต่างๆ ที่เป็นศัตรูกับ “สหรัฐฯ” และยังพยายามขุดคุ้ย รวมถึงแฉ “ข้อมูลลับ” ของ “อเมริกา” อยู่เนืองๆ

ทั้งสองคนใช้เครื่องมือตัวหนึ่งซึ่งผมขออนุญาตนำมาเล่าสู่กันฟังในครั้งนี้ครับ

นั่นก็คือ Software ที่มีชื่อว่า TOR

TOR ย่อมาจาก The Onion Router หรือ “เครือข่ายหอมหัวใหญ่” โครงการนี้เกิดขึ้นในปี ค.ศ. 2002 โดยได้รับการสนับสนุนทั้งจาก U.S. Naval Research Laboratory และจาก NSA (National Security Agency)

แน่นอนว่า Edward Snowden ย่อมต้องเคยจับ TOR เพราะเขาผ่านงานกับ NSA มาอย่างโชกโชน ก่อนจะกลายเป็นไม้เบื่อไม้เมากับ NSA ในปัจจุบัน

ในอดีต Edward Snowden เคยนำ TOR ทะลุทะลวงเครือข่ายคอมพิวเตอร์เพื่อรับใช้ NSA กระทั่งเขาตั้งตนเป็นศัตรูหมายเลขหนึ่งของ NSA ในเวลาต่อมา ทำให้ในปัจจุบัน TOR กลายเป็นเครื่องมือหนึ่งของ Hacker ทั่วทุกมุมโลก

เมื่อ TOR คือ “เครือข่ายหอมหัวใหญ่” แน่นอนว่า มันต้องมีลักษณะเดียวกับฉายาที่ได้รับ กล่าวคือ ระบบ TOR จะมีการจัดลำดับ หรือการสร้าง “ชั้น” ของซอฟท์แวร์เป็นชั้นๆ เหมือน “หัวหอม” ที่เมื่อปอกเปลือกก็จะพบชั้นเนื้อหัวหอมเป็นชั้นๆ

ภาษาเทคโนโลยีสารสนเทศและการสื่อสาร เรียก “ชั้น” ว่า Layer

โดยเฉพาะนักเรียนคอมพิวเตอร์ย่อมต้องคุ้นเคยกับคำว่า OSI 7 Layers ที่ย่อมาจาก Open Systems Interconnection 7 Layers Model หรืออีกชื่อหนึ่งก็คือ OSI Model ซึ่งหมายถึงลำดับ “ชั้นทั้ง 7” ของการสื่อสารข้อมูล

หากแต่ “เครือข่ายหอมหัวใหญ่” หรือ TOR มี “ชั้น” ของการสื่อสารข้อมูลมากกว่านั้น เพราะใครก็ตามสนใจติดตั้งโปรแกรม TOR ทันทีที่ Install ซอฟท์แวร์ “เครือข่ายหอมหัวใหญ่” จะปฏิบัติการ Embedded หรือฝังตัวเข้าไปในเครื่องคอมพิวเตอร์

จากนั้น TOR จะเริ่มดำเนินการปิดบัง ทั้งต้นทางและปลายทาง การใช้งานอินเตอร์เน็ตของใครคนนั้น

หากจะจำลองรูปแบบการทำงานของ TOR เอาแบบสั้นๆ ง่ายๆ ก็อธิบายได้ดังนี้

บนระบบอินเตอร์เน็ต โดยทั่วไป การเริ่มต้นกระบวนการสื่อสารข้อมูลจะเริ่มด้วยส่งข้อมูลต้นทางด้วยเครื่องคอมพิวเตอร์เครื่องหนึ่งหรือ Tablet PC เครื่องหนึ่งหรือ Smart Phone เครื่องหนึ่ง

จากนั้นจะเข้าสู่กระบวนการ “เข้ารหัส” โดย TOR ที่โดยปกติแล้ว หากไม่มีการติดตั้ง TOR ข้อมูลจะวิ่งไปที่ “ผู้ให้บริการอินเตอร์เน็ต” ต้นทาง หรือ Internet Service Provider เรียกกันย่อๆ ว่า ISP

แต่เมื่อมี TOR ก็จะเพิ่มขั้นตอนระหว่างเครื่องคอมพิวเตอร์ต้นทางกับ ISP ต้นทางโดยคั่นด้วยปฏิบัติการ “เข้ารหัส” ของ TOR

เหตุใด TOR จึงต้อง “เข้ารหัส” แต่เนิ่นๆ ในขั้นตอนนี้?

ตอบได้ง่ายๆ ว่า เพราะโดยทั่วไป ขั้นตอนการใช้อินเตอร์เน็ต กระบวนส่งข้อมูลต้นทางจากเครื่องคอมพิวเตอร์ไปยัง ISP จะถูก Hacker “ดักจับ” ตรงจุดนี้ เนื่องจากเป็นจุดที่ข้อมูล “ดิบ” และ “สด” ที่สุด หรืออีกนัยก็คือ เป็นจุดที่ข้อมูล “ถูกต้อง” และ “ตรงความต้องการ” ของทั้งผู้ส่งและผู้รับข้อมูลมากที่สุด

และแน่นอนว่า ย่อมไม่ใช่เรื่องบังเอิญ ที่เมื่อ Hacker นิยม “ดักจับ” ข้อมูล” ที่ตรงนี้ NSA ก็ต้องชอบ “ดักจับ” ตรงจุดนี้ด้วย!


อ่านต่อตอนที่ 4

1984 : ครบรอบ 70 ปี Big Brother is watching you! (ตอนที่ 4)

บทความก่อนหน้าที่ร้อยเรียงกัน

1984 : ครบรอบ 70 ปี Big Brother is watching you! (ตอนที่ 2)

1984 : ครบรอบ 70 ปี Big Brother is watching you! (ตอนแรก)