Q&A Scribe Book 10

1. กำเนิดไวรัสคอมพิวเตอร์

ไวรัสคอมพิวเตอร์ที่บุกรุกเข้าไปในเครื่องคอมพิวเตอร์โดยไม่ได้รับความ ยินยอมจากผู้ใช้ ส่วนมากมักจะมีประสงค์ร้ายและสร้างความเสียหายให้กับระบบของเครื่อง คอมพิวเตอร์นั้นๆ

ในเชิงเทคโนโลยีความมั่นคงของระบบคอมพิวเตอร์นั้น ไวรัสเป็นโปรแกรมคอมพิวเตอร์ที่สามารถทำสำเนาของตัวเองเพื่อแพร่ออกไป โดยการสอดแทรกตัวสำเนาไปในรหัสคอมพิวเตอร์ส่วนที่สามารถปฏิบัติการได้หรือ ข้อมูลเอกสาร ดังนั้นไวรัสคอมพิวเตอร์จึงมีพฤติกรรมในลักษณะเดียวกับไวรัสในทางชีววิทยา ซึ่งสามารถแพร่กระจายไปในเซลล์ของสิ่งมีชีวิตในลักษณะเดียวกันนี้ คำอื่น ๆ ที่ใช้กับไวรัสในทางชีววิทยายังขยายขอบข่ายของความหมายครอบคลุมถึงไวรัสใน ทางคอมพิวเตอร์ เช่น การติดไวรัส (Infection) แฟ้มข้อมูลที่ติดไวรัสนี้จะเรียกว่า โฮสต์ (Host) ไวรัสนั้นเป็นประเภทหนึ่งของโปรแกรมประเภทมัลแวร์ (Malware) หรือโปรแกรมที่มีประสงค์ร้าย ในความหมายที่ใช้กันทั่วไปนั้น ไวรัสยังใช้หมายรวมถึง เวิร์ม (Worm) ซึ่งก็เป็นโปรแกรมอีกรูปแบบหนึ่งของมัลแวร์ ซึ่งบางครั้งก็ทำให้ผู้ใช้คอมพิวเตอร์นั้นสับสน เมื่อคำว่าไวรัสนั้นใช้ในความหมายที่เฉพาะเจาะจง ไวรัสคอมพิวเตอร์นั้นโดยทั่วไปจะไม่ส่งผลก่อให้เกิดความเสียหายต่อฮาร์ดแวร์ โดยตรง แต่จะทำความเสียหายต่อซอฟต์แวร์

ในขณะที่ไวรัสโดยทั่วไปนั้นก่อให้เกิดความเสียหาย เช่น ทำลายข้อมูล แต่ก็มีหลายชนิดที่ไม่ก่อให้เกิดความเสียหาย เพียงแต่ก่อให้เกิดความรำคาญเท่านั้น ไวรัสบางชนิดนั้นจะมีการตั้งเวลาให้ทำงานเฉพาะตามเงื่อนไข เช่น เมื่อถึงวันที่ที่กำหนด หรือเมื่อทำการขยายตัวได้ถึงระดับหนึ่ง ซึ่งไวรัสเหล่านี้จะเรียกว่า บอมบ์ (Bomb) ระเบิดเวลาจะทำงานเมื่อถึงวันที่ที่กำหนด ส่วนระเบิดเงื่อนไขนั้นจะทำงานเมื่อผู้ใช้คอมพิวเตอร์มีการกระทำเฉพาะซึ่ง เป็นตัวจุดชนวน ไม่ว่าจะเป็นไวรัสชนิดที่ก่อให้เกิดความเสียหายหรือไม่ก็ตาม ก็จะมีผลเสียที่เกิดจากการแพร่ขยายตัวของไวรัสอย่างไร้การควบคุม ซึ่งจะเป็นการบริโภคทรัพยากรคอมพิวเตอร์อย่างไร้ประโยชน์ หรืออาจจะบริโภคไปเป็นจำนวนมาก
บ่อยครั้งที่ผู้คนจะสับสนระหว่างไวรัสกับเวิร์ม เวิร์มนั้นจะมีลักษณะของการแพร่กระจายโดยไม่ต้องพึ่งพาหะ ส่วนไวรัสนั้นจะสามารถแพร่กระจายได้ก็ต่อเมื่อมีพาหะนำพาไปเท่านั้น เช่น ทางเครือข่าย หรือทางแผ่นดิสก์ โดยไวรัสนั้นอาจฝังตัวอยู่กับแฟ้มข้อมูล และเครื่องคอมพิวเตอร์จะติดไวรัสเมื่อมีการเรียกใช้แฟ้มข้อมูลนั้น

เนื่องจากไวรัสในปัจจุบันนี้ได้อาศัยบริการเครือข่ายบนเครื่องคอมพิวเตอร์ เช่น เวิลด์ไวด์เว็บ อีเมล และระบบแฟ้มข้อมูลร่วมในการแพร่กระจายด้วย จึงทำให้ความแตกต่างของไวรัสและเวิร์มในปัจจุบันนั้นไม่ชัดเจน

ไวรัสสามารถติดพาหะได้หลายชนิด ที่พบบ่อย คือ แฟ้มข้อมูลที่สามารถปฏิบัติการได้ของซอฟต์แวร์ หรือส่วนระบบปฏิบัติการ ไวรัสยังสามารถติดไปกับบู๊ตเซคเตอร์ของแผ่นฟลอปปี้ดิสก์ แฟ้มข้อมูลประเภทสคริปต์ ข้อมูลเอกสารที่มีสคริปต์มาโคร นอกเหนือจากการสอดแทรกรหัสไวรัสเข้าไปยังข้อมูลดั้งเดิมของพาหะแล้ว ไวรัสยังสามารถเปลี่ยนแปลงข้อมูลเดิมในพาหะ และอาจทำการแก้ไขให้รหัสไวรัสถูกเรียกขึ้นมาทำงานเมื่อพาหะถูกเรียกใช้งาน อันที่จิงไม่ใช่

เมื่อ 28 ปีก่อน (นับถึงปี 2553) "ริชาร์ด สเครนต้า" หรือ "ริช" มีอายุเพียง 15 ปี เรียนอยู่เพียงชั้น ม.3 เขาเป็นผู้สร้างไวรัสคอมพิวเตอร์เป็นคนแรกของโลก ด้วยความที่อยากแกล้งเพื่อน "ไวรัสเอลก์ โคลนเนอร์ (Elk Cloner)" จึงถือกำเนิดขึ้น

"ริชาร์ด สเครนต้า" ปัจจุบันเป็นเจ้าของบริษัทรับเขียนโปรแกรม "Topix" เล่าให้ฟังว่า สมัยนั้นเขาและเพื่อน ๆ ที่โรงเรียนเมาท์เลบานอนซีเนียร์ไฮสคูล ใกล้กับเมืองพิตสเบิร์ก สหรัฐอเมริกา ชอบแลกเกมและซอฟต์แวร์กัน เนื่องจากกฎหมายด้านซอฟต์แวร์ยังไม่เข้มงวด แต่เขาจะชอบเปลี่ยนข้อมูลในฟล็อปปี้ดิสก์ให้มีข้อความเยาะเย้ยเพื่อนๆ จนเพื่อนรู้แกวและไม่ชอบใจ หลายคนไม่ขอยืมดิสก์จากเขา

เมื่อความแค้นฝังอก เขาใช้เวลาปิดเทอมช่วงฤดูหนาวหาทางตอบโต้ ด้วยการใช้คอมพิวเตอร์ "แอปเปิ้ล II" ซึ่งเป็นคอมพิวเตอร์ที่ฮิตมากในยุคนั้น สร้างไวรัสประเภทที่เรียกว่า "บูต เซ็กเตอร์ (Boot Sector)" ขึ้นมา

วิธีการแพร่เชื้อไวรัสประเภทบูต เซ็กเตอร์ คือ พอเริ่มเปิดเครื่องดิสก์ที่ติดเชื้อไวรัสจะเข้าไปแทนที่หน่วยความจำใน คอมพิวเตอร์ เมื่อใดก็ตามที่มีผู้นำแผ่นดิสก์สะอาดใส่เข้าไปในคอมพิวเตอร์ และพิมพ์คำว่า "Catalog" เพื่อหารายชื่อของไฟล์ ดิสก์ใหม่นั้นก็จะติดไวรัสและเมื่อนำดิสก์ไปให้กับผู้อื่น ไวรัสก็จะติดคอมพิวเตอร์ตัวอื่น ๆ เป็นไฟลามทุ่ง จนผู้ใช้คอมพิวเตอร์บางคนที่ไม่เคยพบเคยเจอไวรัส นึกว่ามนุษย์ต่างดาวเข้ามาทำลายระบบคอมพิวเตอร์ เพราะ "เอลก์ โคลนเนอร์" ทำให้ภาพที่จอกลับหัว ตัวอักษรกะพริบ และขึ้นข้อความประหลาดซึ่งเป็นกลอนที่ "ริชาร์ด สเครนต้า" แต่งขึ้นมาเองว่า "It will get on all your disks; it will infiltrate your chips."

อย่างไรก็ตาม พิษของ "เอลก์ โคลนเนอร์" ไม่ร้ายแรงนักเทียบกับไวรัสนับแสนหรือเกินล้านตัวไปแล้วในปัจจุบัน เพราะทำให้เพื่อนเพียงแต่รำคาญ

จนปี 1986 มีไวรัสที่จ้องเล่นงานระบบของไมโครซอฟต์ขึ้นมา "เบรน (Brain)" เป็นไวรัสที่สร้างขึ้นโดยสองพี่น้องชาวปากีสถาน คือ อัมจัด และ บาสิต ฟารูก เพื่อต้องการลงโทษผู้ที่ใช้ซอฟต์แวร์เถื่อน "เบรน" ไม่ได้สร้างความเสียหายมาก เพียงแต่ขึ้นเบอร์โทรศัพท์ร้านซ่อมคอมพิวเตอร์ของพวกเขาเท่านั้น

ปัจจุบัน ไวรัสแพร่โดยผ่านอีเมลล์ เมื่อเปิดอีเมลล์อ่าน ไวรัสจะเข้าไปทำลายโปรแกรมรวมทั้งข้อมูลในคอมพิวเตอร์ และส่งอีเมลล์บรรจุไวรัสไปยังอีเมลแอดเดรสของผู้อื่นโดยอัตโนมัติ อย่าง ไวรัส "เมลิสซา (Melissa)" เมื่อปี 1999 ไวรัส "เลิฟบั๊ก (Love Bug) เมื่อปี 2000 และ ไวรัส "โซบิ๊ก (SoBig) เมื่อปี 2003 นอกจากนี้ไวรัสยังแพร่ผ่านระบบเครือข่าย ซึ่งทำให้การแพร่กระจายรวดเร็วกว่าการเปิดอีเมล์เสียอีก และยังสามารถขโมยข้อมูลส่วนบุคคล เช่น พาสเวิร์ด เพื่อทำอีเมลล์ขยะส่งไปและยากที่จะหาต้นตอ ผู้ที่ชอบเข้าไปเว็บไซต์ลามกยังติดไวรัสได้อย่างง่าย ๆ ด้วย

เดฟ มาร์คัส ผู้จัดการด้านวิจัยของบริษัท McAfee Inc. ผู้ผลิตซอฟต์แวร์กำจัด "มัลแวร์" หรือซอฟต์แวร์ที่พัฒนาขึ้นโดยมีเจตนามุ่งร้ายต่อระบบคอมพิวเตอร์โดยเฉพาะ เช่น โทรจัน ฟิชชิ่ง สปายแวร์ กล่าวว่า เดี๋ยวนี้มีผู้สร้างมัลแวร์เพิ่มขึ้น วันหนึ่งมีมัลแวร์ใหม่ๆ ราว 150-175 ตัว ขณะที่ 5 ปีที่แล้ว พบมัลแวร์อาทิตย์ละประมาณ 100 ตัว อย่างไรก็ตาม การกำจัดมัลแวร์ไปจนถึงหนอนคอมพิวเตอร์ ไวรัส ได้สร้างรายได้ให้กับบริษัทผลิตซอฟต์แวร์ต่อต้านถึงปีละ 38,000 ล้านเหรียญ หรือ 1.3 ล้านล้านบาท

ไวรัสคอมพิวเตอร์ตัวสำคัญของโลก
ปี 1982 เอลก์ โคลนเนอร์ (Elk Cloner) ไวรัสตัวแรกของโลกที่เข้าไปยังเครื่องคอมพิวเตอร์ส่วนบุคคลของผู้ใช้ทั่วโลก โดยผ่านฟล็อปปี้ดิสก์ของเครื่องคอมพิวเตอร์ "แอปเปิ้ล II" และจะขึ้นคำกลอนของ "ริช สเครนต้า"
ปี 1986 เบรน (Brain) ไวรัสตัวแรกที่เข้าไปในระบบ "ดอส" ของไมโครซอฟต์ เป็นฝีมือของสองพี่น้องชาวปากีสถาน ไวรัสจะทำให้เครื่องคอมพิวเตอร์ที่ติดเชื้อขึ้นเบอร์โทรศัพท์ร้านซ่อม คอมพิวเตอร์ของพวกเขา
ปี 1988 มอร์ริส (Morris) หนอนคอมพิวเตอร์ หรือโปรแกรมที่ถูกออกแบบมาให้มีความสามารถในการทำสำเนาตัวเองด้วยโค้ดที่ อยู่ในตัวมันเองโดยอิสระ ไม่ต้องรอการเรียกใช้งานจากผู้ใช้ หนอนคอมพิวเตอร์จะทำการแพร่กระจายตัวเองจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีก เครื่องหนึ่ง โดยอาศัยระบบเครือข่ายที่สามารถแพร่กระจายได้อย่างรวดเร็วและทำความเสียหาย ได้ สำหรับ "มอร์ริส" เขียนโดยบุตรชายของเจ้าหน้าที่ระดับสูงในรัฐบาลและเป็นผู้เชี่ยวชาญด้านความ ปลอดภัยคอมพิวเตอร์ และเป็นผู้ที่เรียนจบจากมหาวิทยาลัยคอร์แนล ทำให้คอมพิวเตอร์ของมหาวิทยาลัยและทหารเสียหายกว่า 6,000 เครื่อง โดยการแพร่ผ่านอินเตอร์เน็ต
ปี 1999 เมลิสซา (Melissa) เป็นไวรัสตัวแรกๆ ที่แพร่ผ่านอีเมลล์ เมื่อผู้เปิดอีเมลล์ติดเชื้อไวรัส ไวรัสจะก๊อบปี้ตัวเองส่งไปยังตามอีเมล์แอดเดรส 50 ที่อยู่แรก ทำให้ไวรัสแพร่ไปทั่วโลกอย่างรวดเร็ว
ปี 2000 เลิฟบั๊ก (Love Bug) แพร่โดยอีเมล์เช่นกัน โดยจะหลอกผู้รับว่าเป็นจดหมายรัก ทำให้ผู้รับรีบเปิดอีเมล์ดูโดยไม่ทันเฉลียวใจว่าถูกหลอก
ปี 2001 โค้ดเรด (Code Red) "หนอนเครือข่าย" ตัวแรกๆ ที่เข้าไปทำลายจุดอ่อนของซอฟต์แวร์ไมโครซอฟต์ และแพร่ไปยังคอมพิวเตอร์อื่นๆ อย่างรวดเร็ว เพราะแพร่ผ่านโดย "ระบบเครือข่าย" ไม่ต้องรอให้ผู้ใช้เข้ามาเปิดอีเมล์
ปี 2003 แบลสเตอร์ (Blaster) ฉวยโอกาสที่รู้จุดอ่อนของซอฟต์แวร์ไมโครซอฟต์ และเกิดขึ้นพร้อมๆ กับไวรัส "โซบิ๊ก" ทำให้ทางไมโครซอฟต์ถึงกับเสนอรางวัลให้กับผู้ที่ชี้เบาะแสกับทางการหาตัวและ นำผู้ที่เขียนไวรัสมาลงโทษ
ปี 2004 แซสเซอร์ (Sasser) เด็กวัยรุ่นชาวเยอรมันเป็นผู้เขียนหนอนนี้ แพร่โดยอาศัยช่องโหว่จากระบบปฏิบัติการวินโดว์สของไมโครซอฟต์ ความเสียหายจากแซสเซอร์ มีตั้งแต่ทำลายระบบคอมพิวเตอร์ของโรงพยาบาลในฮ่องกง ที่ทำการไปรษณีย์หลายแห่งในไต้หวัน สายการบินบริติชแอร์เวย์เลื่อนเที่ยวบินประมาณ 20 เที่ยวบิน

2. เครื่องมือในการใช้อินเตอร์เน็ตโดยไม่สามารถตรวจสอบได้

ในปัจจุบันอาชญากรมีการพัฒนาระบบ และเครื่องมือต่างๆ อยู่ตลอดเวลา จึงเป็นการยากที่ผู้ควบคุมดูแลจะสามารถทำการจับกุมผู้กระทำความผิดได้ง่าย ๆ เนื่องจากอาชญากรมักจะทำการเปลี่ยนแปลง ค่า IP Address ก่อนที่จะลงมือปฏิบัติการ ซึ่งจะทำให้เจ้าหน้าที่ไม่สามารถสอบกลับไปถึงผู้กระทำผิดตัวจริงได้ โดยมีตัวอย่างเวปไซต์ที่สามารถเข้าไปเปลี่ยนการตั้งค่าเครื่องได้โดยผ่านอินเตอร์เน็ต

เช่น

  • Web Anonymizer
  • Remailer
  • Encrypted Pseudonym service
  • Snoopware
  • Stealthware

(Source: Berghel, 2000)

Anonymizer หรือ นิรนามพร็อกซี เป็นเครื่องมือที่พยายามจะทำกิจกรรมอินเทอร์เน็ต คอมพิวเตอร์ที่ทำหน้าที่เป็นคนกลางพร็อกซีเซิร์ฟเวอร์และปกป้องความเป็นส่วนตัวระหว่างไคลเอ็นต์คอมพิวเตอร์และอินเทอร์เน็ต การเข้าถึงของผู้ใช้อินเทอร์เน็ตในนามของAnonymizer จะป้องกันข้อมูลส่วนบุคคลโดยการซ่อนตัวอยู่ในคอมพิวเตอร์ของลูกค้าระบุข้อมูล

Remailer : ระบบส่งจดหมายแบบนิรนามซึ่งจะไม่บ่งบอกชื่อที่อยู่จริงของผู้ส่ง วิธีการนี้ทำได้ด้วยจัดเตรียมคอมพิวเตอร์ไว้เครื่องหนึ่งสำหรับรับจดหมายนิรนาม ผู้ใช้ที่ต้องการส่งจดหมายโดยไม่ต้องการบ่งบอกชื่อที่อยู่จริงก็เพียงแต่ส่งจดหมายไปยังคอมพิวเตอร์เครื่องนี้ โดยการกำหนดหัวจดหมายเป็นพิเศษ เมื่อคอมพิวเตอร์รับจดหมายได้แล้วก็จะตัดชื่อที่อยู่จริงออกไป พร้อมใส่ชื่อที่อยู่นิรนามที่ไม่สามารถอ้างอิงได้ แล้วจึงส่งจดหมายต่อไปให้ผู้รับ

Snoopware : โปรแกรมที่บันทึกการกระทำทุกอย่างที่ผู้ใช้ทำบนเครื่องคอมพิวเตอร์ มักถูกใช้โดยบริษัทเพื่อตรวจสอบการใช้คอมพิวเตอร์ของพนักงาน ภาพลวงตาของการไร้ตัวตน (Illusion of Anonymity) คือการที่ผู้ใช้คอมพิวเตอร์คิดว่าสามารถคงภาวะส่วนตัวไว้ได้ถ้าใช้แต่คอมพิวเตอร์ของตัวเองและระวังในการเปิดเผยข้อมูลส่วนตัว

NetConceal Anonymizer : โปรแกรมนี้ก็เป็นโปรแกรมสำหรับซ่อน IP Address และประเทศที่แท้จริงจากคนอื่นๆ และก็จะช่วยปกป้องความเป็นส่วนตัวของผู้ใช้ เมื่อผู้ใช้ Online ก็สามารถที่จะใช้โปรแกรมเครือข่ายได้ทุกชนิดเลย ไม่ว่าจะเป็น Browser, Instant Messenger, โปรแกรม Share ไฟล์ และอื่นๆ แต่ผู้ใช้จะสามารถปิดบังตัวเองได้ ไม่มีใครรู้ว่าคุณเป็นใครและปลอดภัยขึ้นด้วย

ต่อไปนี้คุณก็ไม่ต้องห่วงว่าใครจะรู้ว่าคุณเป็นใครอีกแล้ว เพราะว่าโปรแกรมนี้เค้าจะจัดการปิดบังชื่อและ IP Address ให้คุณ โดยโปรแกรมนี้จะหา Proxy Server ที่สามารถปิดบังตัวคุณได้มากที่สุดเอาไว้ให้คุณ และก็จะทำให้คุณสามารถที่จะหายตัวไปจากทุกเวบไซต์และทรัพยากรอื่น ๆ บน Internet ที่คุณจะเซิร์ฟ

3. รายงานสรุปผลการตอบสนองเหตุละเมิดความปลอดภัยคอมพิวเตอร์ปี 2550 (ล่าสุด)

โดย ศูนย์ประสานงานการรักษาคอมพิวเตอร์ ประเทศไทย
http://www.thaicert.nectec.or.th/paper/report/ThaiCERT-IR2007.pdf

ตัวอย่างอาชญากรรมคอมพิวเตอร์ที่ผ่านมา

ค.ศ.1980
Hacking เครือข่ายคอมพิวเตอร์ของ Digital Equipment Corporation ที่บริษัท U.S.Leasing ด้วยการหลอกถามข้อมูล Login ทำ Logic Bomb สั่งให้เครื่องพิมพ์พิมพ์ข้อความทั้งวันทั้งคืน แล้วปล่อย Virus เข้าไปทำลายฐานข้อมูลของบริษัททั้งหมด

ค.ศ.1983
ภาพยนต์ 2 เรื่องของสหรัฐอเมริกา จำลองเหตุการณ์ที่เกิดขึ้นจากเรื่องจริง เรื่องแรก คือ "141 Hackers" เป็นเรื่องราวของเด็กหนุ่มที่ถูกจับในปี ค.ศ.1983 ฐานลักลอบใช้เครื่องคอมพิวเตอร์ และโมเด็มโทรศัพท์ เจาะเข้าไปในระบบคอมพิวเตอร์ของหน่วยงานต่างๆ ประมาณ 80 กว่าแห่ง รวมทั้งสถาบันโรคมะเร็ง Sloan Kettering Memorial Cancer Institute, ธนาคาร Security Pacific National Bank และสถาบันวิจัย Los Alamos National Laboratory) ในจำนวนนี้มีแฟ้มข้อมูลขององค์การสหประชาชาติ โดยข้อมูลของสถาบันโรคมะเร็งถูกทำลายบางส่วน การกระทำดังกล่าวถูกตัดสินว่าเป็นความผิดฐานใช้โทรศัพท์รบกวนผู้อื่น เรื่องที่สองชื่อ War Game สร้างขึ้นในปีเดียวกัน (ค.ศ.1983) ซึ่งในภาพยนต์ดังกล่าวได้จำลองเหตุการณ์ที่เกิดขึ้นจริง เป็นเรื่องของเด็กหนุ่มผู้มีอัจฉริยะทางคอมพิวเตอร์ สามารถเจาะเข้าไปในระบบคอมพิวเตอร์ของกองกำลังป้องกันภัยทางอากาศในพื้นที่ภาคเหนือของสหรัฐ North Air Defense (NORAD) Command in Wyoming ที่ตั้งอยู่ในมลรัฐไวโอมิง และเกือบทำให้เกิดสงครามปรมาณูโดยอุบัติเหตุ

ผลกระทบของภาพยนตร์ที่ทำจากเรื่องจริงทั้งสองเรื่องนี้ ได้ถูกนำเข้าสู่ที่ประชุมสภา Congress ของสหรัฐหลายครั้งและในเดือนกันยายน ค.ศ.1983 และได้มีการนำตัวนาย Neal Patrick หนึ่งในผู้กระทำความผิดในแก๊ง 141 Hackers มาให้ปากคำในเรื่องการลักลอบใช้คอมพิวเตอร์โดยปราศจากอำนาจ และก่อนให้ปากคำได้มีการนำภาพยนต์เรื่อง War Game มาฉายให้กรรมการผู้ไต่สวนชมเพื่อเป็นหลักฐานแสดงให้เห็นว่าผู้ต้องหากระทำความผิดได้จริงอย่างไร

ค.ศ.1988
นายมอริส นักศึกษา มหาวิทยาลัยคอร์แนล สร้าง Worm และปล่อยไว้ที่ระบบปฏิบัติการ Unix ของ MIT และได้ระบาดไปสู่ระบบเครือข่ายอื่นๆ ที่เชื่อมต่อด้วยกันอย่างรวดเร็ว ทำระบบเครือข่ายล่มตาม ๆ กัน

ค.ศ.1994
นายมิทนิค นักเจาะข้อมูลที่ชอบทดลองและท้าทายความสามารถของตน ได้เจาะระบบเครือข่ายคอมพิวเตอร์ของ San Diego Supercomputer Center โดยผ่านระบบโทรศัพท์ และต่อมาเจาะระบบเครือข่ายคอมพิวเตอร์ของ The Well และ NetCom ซึ่งจากการเขียนโปรแกรมติดตามพฤติกรรมการก่ออาชญากรรม และการใช้อุปกรณ์ตามจับแบบเซลลูล่าร์ของ F.B.I. ทำให้สามารถจับตัวนายมิทนิคมาดำเนินคดีได้ภายในไม่ถึงสองเดือน

ค.ศ.1996
ชาวสวีเดนเจาะเข้า Web Site ของ CIA (Central Intelligence Agency ของสหรัฐฯ) และทิ้งข้อความว่า “Central Stupidity Agency”

ค.ศ.1997
แฮกเกอร์ได้เจาะเข้าไปในระบบรักษาความปลอดภัยของ Yahoo และได้แจ้งว่าใครก็ตามที่เข้ามาใช้บริการของ Yahoo ในเดือนธันวาคมจะต้องติดไวรัสที่มีชื่อว่า "Logic Bomb/Worm" โดยที่บริการของ Yahoo จะมีผู้ใช้ประมาณ 26 ล้านคนต่อเดือน และไวรัสดังกล่าวได้รับการกำหนดให้ทำลายระบบคอมพิวเตอร์นับล้านทั่วโลก

ค.ศ.1998
Hacker ในประเทศสวีเดนและแคนาดา เจาะเข้าระบบคอมพิวเตอร์ของ มหาวิทยาลับสแตนฟอร์ด และขโมยข้อมูลรหัสผ่านไปกว่า 5,000 รหัส

ตัวอย่างอาชญากรรมในประเทศไทย

Sanook.com
มีการแอบอ้างชื่อ ส่งข้อมูลไปแจ้งขอแก้ไข IP address ที่ InterNic ซึ่งทาง InterNic นั้นใช้เครื่องคอมพิวเตอร์ทำงานรับข้อมูลและแก้ไขแบบอัตโนมัติแทนคนทั้งหมด ลักษณะ Robot โดยได้แก้เป็น IP หมายเลขอื่น ๆ ที่ไม่มีตัวตนจริง หลังจากนั้น InterNic จะกระจายข้อมูลไปยัง Root ต่าง ๆ ให้เปลี่ยนแปลง ดังนั้นเมื่อคนทั้งโลกเข้าเว็บของ Sanook.com ก็จะชี้ไปยัง IP ปลอมดังกล่าว ทำให้ไม่สามารถเข้าเว็บจริงได้ ทั้ง ๆ ที่ เว็บของ Sanook ก็ยังเปิดใช้บริการอยู่ตามปกติ กรณีนี้ได้สืบทราบว่าผู้กระทำคือใคร ใช้ account ของ ISP รายใด ใช้หมายเลขโทรศัพท์ใด แต่ไม่อาจดำเนินคดีได้ ในช่วงเวลาดังกล่าวนั้น มีเว็บไซต์ชั้นนำหลายรายก็ถูกกระทำในลักษณะนี้ เช่น Thaimail.com ฯลฯ

Thailand.com
เป็นกรณีของผู้ใช้ชื่อว่า ซอนย่า รักไทย ขั้นแรก ส่งข้อมูลไปที่ InterNic ขอแก้ไข หมายเลขโทรศัพท์และที่ติดต่อ เพื่อไม่ให้ติดต่อกลับได้ แต่ยังใช้ชื่อเจ้าของเดิม ขั้นต่อมา ได้แจ้งให้เปลี่ยนชื่อเจ้าของเป็น ซอนย่า รักไทย และที่อยู่ใหม่ โดยอ้างว่าได้ซื้อโดเมนนั้นมาจากเจ้าของเดิม แล้วตั้งเว็บใหม่บนเครื่องใหม่ โดยใช้โดเมนว่า Thailand.com ต่อมาเมื่อเจ้าของเดิมทักทวง ก็อ้างว่าได้ซื้อมาและพร้อมจะขายคืนให้ในราคาเดิมคือ 5 ล้านบาท และได้ส่งเอกสารการซื้อขาย บัตรประชาชนปลอมของเจ้าของเดิม (บัตรเป็นภาษาอังกฤษ) และหนังสือยืนยันรับรองมีตราประทับของหน่วยราชการ (ไม่มีตัวตน) ไปให้ InterNic จนในที่สุดเจ้าของเดิมต้องแสดงหลักฐานต่างๆยืนยันพร้อมคำรับรองของบริษัทผู้รับฝากเว็บในสหรัฐฯไปให้ InterNic จึงได้โดเมนนั้นกลับคืนมา เจ้าของเดิมไม่อาจใช้เว็บนั้นได้ประมาณ 1 เดือนเศษ

กรณี ISP แห่งหนึ่ง ถูกพนักงานเดิมที่ไล่ออกไป แก้ไขเว็บ
ISP แห่งหนึ่งในประเทศไทย เมื่อได้ไล่พนักงานกลุ่มหนึ่งออกไปแล้ว ปรากฏว่าเว็บไซต์ของ ISP รายนั้น ได้ถูกเพิ่มเติมข้อมูลกลายเป็น เว็บลามกอนาจาร และได้ใช้ชื่อ E-Mail ของผู้บริหาร ส่งไปด่าทอผู้อื่น

กรณีแอบใช้ Account Internet ของผู้อื่น
การแอบลักลอบใช้ Account Internet ของผู้อื่น ทำให้ผู้นั้นต้องจ่ายค่าชั่วโมงมากขึ้น หรือเสียเวลาชั่วโมงการใช้งาน (คล้ายกับการจูนโทรศัพท์มือถือของผู้อื่น) จากการสืบสวนบางรายทราบว่า ใครเป็นผู้ใช้ บางรายทราบเพียงหมายเลขโทรศัพท์ที่ใช้ในการติดต่อ (จาก Caller ID) และบางรายใช้หมายเลขโทรศัพท์เดียวกันกับ Account หลาย ๆ ราย

กรณีเว็บที่ส่งเสริมการขายสินค้าของไทย 3 แห่งถูกใส่ร้าย
มีเว็บที่ส่งเสริมเผยแพร่สินค้าไทยสู่ตลาดโลก 3 เว็บไซต์ ได้ถูกกลุ่มผู้ไม่หวังดี ปลอมอี-เมลล์ของเว็บดังกล่าว แล้วส่งไปยังผู้ใช้อินเทอร์เน็ตทั่วโลกประมาณ 4 ล้านฉบับ เป็นลักษณะ Spam Mail และได้ใส่ร้ายเว็บดังกล่าวว่าเป็นเว็บที่ฉ้อโกง จะนำชื่อและหมายเลขบัตรเครดิตของผู้ที่สนใจเข้ามาซื้อของไปใช้ในทางที่ผิด ขอให้อย่าเข้าเว็บไทยทั้ง 3 ดังกล่าว ผลร้ายที่เกิดขึ้น นอกจากจะทำให้คนทั้งโลกไม่เข้าไปชมเว็บดังกล่าวแล้ว ยังทำให้องค์กรต่อต้าน Spam Mail สั่งให้ Web Hosting ยุติ ปิดการให้บริการเว็บไทยทั้ง 3 อีกด้วย

กรณีอาจารย์ในสถานศึกษา ถูกแอบขโมยข้อมูลตำราและข้อสอบ
อาจารย์ในสถานศึกษาแห่งหนึ่ง ได้ใช้เวลากว่า 3 ปี เขียนตำราไว้รวมเกือบ 1,000 ไฟล์ รวมทั้งข้อสอบ เฉลย และคะแนนสอบ เก็บไว้ในเครื่อง PC ของตนในห้องทำงานส่วนตัว แต่เนื่องจากได้มีการต่อเชื่อมโยงเป็นเครือข่าย LAN ไว้ทั้งสถานศึกษา จึงทำให้มีบุคคลอื่นสามารถเข้ามาดึงข้อมูลในเครื่อง PC ทั้งหมดที่มีไปได้

กรณีการสั่งซื้อของจากการประมูล eBay.com
เว็บไซต์ eBay.Com เป็นเว็บที่เปิดโอกาสให้บุคคลทั่วไป ประกาศขายสินค้าโดยการประมูลบนเว็บ กรณีปัญหา คือ มีบุคคลในประเทศไทยได้เข้าไปในเว็บ eBay.Com และพบว่ามีชายชาวอเมริกันได้ประกาศขายเครื่องโทรทัศน์ใช้แล้ว ขนาดจอภาพ 50 นิ้ว เกิดความสนใจจึงได้เข้าไปร่วมประมูล ต่อมาชายชาวอเมริกันดังกล่าวได้ส่ง e-mail ว่าเป็นผู้ชนะการประมูล ขอให้ส่งเงินเข้าบัญชีเป็นจำนวน 266,000 บาท หลังจากนั้น บุคคลในประเทศไทยได้รับกล่องพัสดุขนาดใหญ่ จากบริษัทขนส่ง FedEx ที่กล่องเขียนว่าเป็น อิเล็กทรอนิกส์ แต่เมื่อเปิดกล่องดูพบว่าเป็นเพียงตุ๊กตา และเครื่องแก้วที่แตกแล้ว

กรณีการแอบอ้างใช้ชื่อ และข้อมูลของบุคคลอื่น ขอฟรี E-mail
มีการแอบอ้าง ใช้ชื่อและข้อมูลของบุคคลอื่นซึ่งเป็นผู้มีชื่อเสียง ไปขอใช้ ฟรี e-mail แล้วใช้ e-mail เข้าไปลงทะเบียนเล่นเกมส์ออนไลน์ และส่ง e-mail ไปยังผู้อื่นโดยอ้างว่าเป็นบุคคลผู้มีชื่อเสียงนั้นจริง ซึ่งอาจทำให้ผู้อื่นดูแคลนหรือลดความเชื่อถือศรัทธา

กรณีพนักงานบริษัทที่รับออกแบบพัฒนาเว็บไซต์
บริษัทชั้นนำแห่งหนึ่งที่รับออกแบบและพัฒนาเว็บไซต์ ซึ่งมีลูกค้าทั้งในและต่างประเทศได้ถูกพนักงานในบริษัทนั้น แอบไปรับงานนอก โดยใช้ทรัพยากร, อุปกรณ์เครื่องมือ, Software และเทคโนโลยีต่าง ๆ ของบริษัทใช้ในการพัฒนา และแอบอ้างผลงานของบริษัทฯ (ซึ่งต้องทำหลายคน) ว่าเป็นผลงานของตนเองในการเสนอขอทำงาน

กระทรวงเทคโนโลยีสารสนเทศและการสื่อสารถูกแฮก
วันที่ 19 ก.ค. 50 เวลา 11.50 น. เว็บไซต์ของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร http://www.mict.go.th ถูกแฮกเกอร์นำภาพของ พ.ต.ท.ทักษิณ ชินวัตร อดีตนายกรัฐมนตรี รูปธงชาติ พร้อมข้อความที่ไม่เหมาะสม และมีรูปของ พล.อ. สนธิ บุญยรัตกลิน ผู้บัญชาการทหารบก ในฐานะประธานคณะมนตรีความมั่นคงแห่งชาติ มีข้อความว่า “เอา คมช. คืนไป เอาทักษิณคืนมา” ไปแสดงไว้บนหน้าเว็บไซต์กระทรวงไอซีที ประมาณ 20 นาที

แฮกเกอร์ เจาะ-ดูดเงิน ลูกค้ากรุงไทย
เจ้าหน้าที่ตำรวจกองบังคับการปราบปรามอาชญากรรมทางเศรษฐกิจและเทคโนโลยี (ปศท.) ได้รับแจ้งจากธนาคารกรุงไทยจำกัด (มหาชน) สำนักงานใหญ่ เมื่อวันที่ 10 เมษายน 51 ว่า มีลูกค้าของธนาคารหลายรายร้องเรียนว่าเงินในบัญชีธนาคารที่ได้มีการเปิดบัญชีออนไลน์ หรือที่เรียกกันว่าการใช้โปรแกรม ID-PLUS+ ถูกดึงเงินออกจากบัญชีไปยอดเงินรวมไม่ต่ำกว่า 800,000 บาท ซึ่งแฮกเกอร์เป็นนักเรียน กศน.อยู่ที่ศูนย์การศึกษานอกโรงเรียนจังหวัดสมุทรปราการ

เว็บสภาโดนแฮก! เปลี่ยนรูป 'ชัย ชิดชอบ'
8 ก.ค. 51 ได้มีแฮกเกอร์มือดีเข้าไปแฮกในเว็บไซต์ของรัฐสภา http://www.parliament.go.th ในส่วนข้อมูลประวัติของนายชัย ชิดชอบ ประธานรัฐสภาและประธาน สภาผู้แทนราษฎร โดยได้เปลี่ยนรูปนายชัยเป็นรูปตัวเงินตัวทอง โดยมีการโพสต์นานประมาณ 10 นาที ก่อนที่เจ้าหน้าที่จะตรวจพบและแก้ไขจนเรียบร้อย

4. ตัวอย่าง Keylogger Program

Ardamax Keylogger โปรแกรมที่มีหน้าที่เก็บบันทึก LOG เหตุการณ์ต่าง ๆ ของ User ที่ได้พิมพ์ลงบน Keyboard เรียกได้ว่า เก็บเอาไว้ทุกปุ่ม ทุกครั้งที่พิมพ์ แล้วโปรแกรมนี้ก็จะทำการบันทึกออกมาเป็น LOG File ซึ่งจะสามารถเลือกให้แสดงผลได้ทั้งในแบบ Text File ธรรมดา หรือจะเป็น แสดงผลในรูปแบบลักษณะของ Web Page
Keystroke Capture โปรแกรมตรวจจับการพิมพ์ (Keystroke) บนแป้นพิมพ์ (Keyboard) ซึ่งเอาไว้สามารถตรวจจับบุคคลที่อาจจะมาใช้คอมพิวเตอร์ของคุณ ว่าเขาได้นำคอมพิวเตอร์ของคุณไปใช้ในทางมิดีมิร้ายหรือไม่ หรือถ้าผู้ปกครองอยากจะตรวจจับการใช้งานคอมพิวเตอร์ของลูกหลานทั้งหลาย โปรแกรมนี้สามารถเก็บข้อมูลและบันทึกการใช้งานเหล่านี้เอาไว้ได้ อาทิเช่น การจัดเก็บบันทึกการสนทนา (Chat Records), การโต้ตอบ การใช้งานอีเมล์ (E-Mail Coversations), การพิมพ์งานเอกสารต่าง ๆ, การเข้าถึงไฟล์ หรือการเข้าเว็บไซต์ต่าง ๆ ได้อย่างละเอียด
KGB Keylogger โปรแกรมสำหรับติดตามการใช้คีย์บอร์ดแบบ Multifunctional ซึ่งใช้กันอย่างกว้างขวางในหมู่ของผู้ใช้ทั่วไป และผู้เชี่ยวชาญทางด้านรักษาความปลอดภัยทางด้าน IT เหตุผลที่ได้รับความนิยมก็เพราะโปรแกรมนี้ไม่เพียงบันทึกการกดคีย์บอร์ด ยังสามารถที่จะบันทึกภาษาที่ระบุ, วันที่และเวลาจะถูกนำเข้ามาเช่นเดียวกับคำอธิบายของหน้าต่างนั้น ดังนั้นโปรแกรมนี้จึงเป็นการรวมคุณภาพที่สำคัญถึง 2 อย่าง ก็คือการบันทึกข้อมูลที่พิมพ์ทั้งหมด ดังนั้นคุณจะไม่เสียข้อมูลเหล่านั้นถ้าเครื่องของคุณเกิดเสียขึ้นมา และจะบันทึกกิจกรรมที่เกี่ยวกับคีย์บอร์ดทั้งหมด
Keylogger Lite โปรแกรมที่จะคอยติดตามบันทึกรายละเอียดทุกอย่างเกี่ยวกับเครื่องและกิจกรรมบน Internet ทั้งหมด โปรแกรมนี้มีฟังก์ชั่น Stealth (ซ่อนตัว) ที่ยอดเยี่ยม และสามารถที่จะบันทึกการพิมพ์ทั้งหมดเอาไว้, Password ทั้งหมด (รวมทั้งตอนที่ Window Logon ด้วย), การแชท, การส่งข้อความแบบทันที, การส่ง E-mail, เวปไซต์ที่เข้าชม, โปรแกรมทั้งหมดที่เปิด, Username และเวลาทีทำงานบนเครื่องคอมพิวเตอร์, กิจกรรมบน Desktop, Clipboard และอื่น ๆ อีกมากมาย
WS Handy Keylogger โปรแกรมสำหรับติดตามควบคุมซึ่งจะทำหน้าที่บันทึกการกดคีย์บอร์ดทั้งหมด, บันทึกกิจกรรมต่าง ๆ บน Internet และ Clipboard และบันทึกหน้าจอของ Desktop ของคุณในช่วงระยะเวลาที่กำหนด คุณสมบัติของโปรแกรมนี้เป็นโปรแกรม Keylogger รุ่นใหม่ที่จะให้คุณสามารถควบคุมเครื่องคอมพิวเตอร์ของคุณและไม่สามารถตรวจพบได้โดยผู้ใช้คนอื่น ๆ คุณจะไม่พบโปรแกรมนี้ในรายการ Uninstall, รายการกระบวนการต่าง ๆ ที่กำลังทำงานอยู่, Windows Registry, โปรแกรมไฟล์, หรือ System Tray การทำงานทั้งหมดของโปรแกรมนี้จะถูกซ่อนจากผู้ใช้ โดยเบื้องหลัง Interface ที่สามารถใช้งานได้ง่ายซึ่งสามารถจัดการได้ครอบคลุมทุกอย่างได้จากการ Click เพียงไม่กี่ครั้งเท่านั้น คุณสามารถ Install และใช้โปรแกรมนี้ทันทีโดยที่ไม่ต้องเปลี่ยนการตั้งค่าใดๆ
Actual Keylogger A free keylogger which runs hidden in the background and automatically records all keystrokes (including Alt, Ctrl and other functional buttons). The interface can be password protected and the log files are encrypted. You can view the reports as HTML or plain text. In the hidden mode it is invisible in all operating systems. This free keylogger will be really helpful to both the system administrators and home users.
References

http://www.actualkeylogger.com
http://www.bloggang.com/viewblog.php?id=modoko&date=16-08-2008&group=21&gblog=1
http://www.downloaddd.com
http://www.pramot.com/main/index.php/component/content/article/34-computer/48-born-to-virus
http://www.thaicert.nectec.or.th/paper/report/ThaiCERT-IR2007.pdf
http://www.zimbio.com/Amateur+radio+and+CB+radio/articles/lLDF4pQkMlm/Anonymous+remailer
http://downloadprogram.zeedzadd.com
http://teacher.snru.ac.th/sooksathit/admin/document/userfiles/ethic_Ex_sol.pdf
http://th.asiaonline.com/en/article?article=Anonymizer