บทความแปล: NSA เปิดโทรศัพท์มือถือจากระยะไกลได้หรือไม่?

ประชาไททำหน้าที่เป็นเวที เนื้อหาและท่าที ความคิดเห็นของผู้เขียน อาจไม่จำเป็นต้องเหมือนกองบรรณาธิการ
หมายเหตุผู้แปล: สืบเนื่องจากข่าวของไทยโพสต์ (http://www.thaipost.net/?q=จี้ตรวจเครื่องดักฟัง-แฉหลายหน่วยดอดซื้อ‘ทหาร-ตำรวจ’จูบปากแค่เข้าใจผิด) ที่มีการกล่าวว่า "การทำงานของเครื่องดังกล่าว ใช้เปิดสัญญาณโทรศัพท์เป้าหมายได้เลย แม้เครื่องจะปิดอยู่ โดยการใช้สัญญาณแทรกเข้าไปที่เครื่อง มีการพัฒนาในการดักรับได้ในระบบสัญญาณโทรศัพท์ 4 จีแล้ว" จึงนำมาสู่ข้อสงสัยและถกเถียงในวงผู้ติดตามข่าวนี้หลายคนว่าเป็นไปได้หรือไม่ที่วิทยาการของเครื่องดักฟังสัญญาณยุคปัจจุบันจะสามารถเปิดโทรศัพท์เป้าหมาย

เป็นไปได้หรือไม่ที่สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (NSA) จะสามารถสั่งการเปิดเครื่องโทรศัพท์มือถือจากระยะไกลแล้วใช้เป็นเครื่องดักฟัง? จากการสัมภาษณ์เอ็ดเวิร์ด สโนว์เดน (Edward Snowden) เมื่อคืนวันที่ 28 พฤษภาคมปีที่แล้ว (2014) ในรายการของไบรอัน วิลเลียมส์ (Brian Williams) ของช่อง NBC นั้น สโนว์เดนบอกว่ามันทำได้

"ถ้าเขาปิดเครื่องมือถือไว้จะมีคนสามารถไปสั่งเปิดเครื่องของเขาจากระยะไกลได้ไหมครับ?" วิลเลียมส์ถามสโนว์เดน โดยอ้างถึง "มือถือเติมเงินแบบใช้แล้วทิ้ง" (burner) ที่เป็นแบบสมาร์ทโฟนอันที่วิลเลียมส์เอาไปใช้ขณะเดินทางไปรัสเซีย "เขาเปิดใช้งานแอพฯในเครื่องได้ไหม? จะมีใครรู้หรือสนบ้างครับว่าผมกูเกิลหาผลคะแนนแมทช์ชิงชนะเลิศระหว่างทีมเรนเจอร์สกับทีมแคนาเดียนส์เมื่อคืนที่ผ่านมาเพราะผมเดินทางมาที่นี่?"

"ผมต้องบอกว่ามันทำได้ทั้งหมดล่ะ" สโนว์เดนตอบ "เขาสั่งเปิดเครื่องได้ทั้งๆ ที่คุณปิดเครื่องไว้ได้แน่นอน"

ผู้เชี่ยวชาญด้านความปลอดภัยของโทรศัพท์มือถือเองก็เสียงแตกเป็นสองทางว่าตกลงมันทำได้จริงหรือไม่ - แต่ไม่ว่าอย่างไรก็ตาม สโนว์เดนรู้ว่าเขาพูดเรื่องอะไรอยู่ปฏิทินประชาไทxไข่แมว2020

การแฉข้อมูลของสโนว์เดนไม่ใช่เรื่องใหม่แล้ว ในเดือนกรกฎาคมปี 2013 หนึ่งเดือนหลังจากสโนว์เดนปล่อยข้อมูลแฉ หนังสือพิมพ์วอชิงตันโพสต์ก็ได้ลงบทความเรื่องการใช้มือถือเป็นเครื่องดักฟังของ NSA ในบทความดังกล่าวรายงานว่า NSA ใช้โปรแกรมแบบดังกล่าวมาแล้วหลายปีก่อนหน้านี้เพื่อช่วยให้กองทัพอเมริกันไล่ล่าฝ่ายตรงข้ามในอิรัก

หนังสือพิมพ์ดังกล่าวรายงานว่า "ในเดือนกันยายน 2004 NSA ได้พบเทคนิคใหม่ที่ทำให้เจ้าหน้าที่สามารถค้นหาโทรศัพท์มือถือได้แม้ว่าจะปิดเครื่องอยู่ กองกำลังร่วมปฏิบัติการพิเศษ (เจซ็อค/JSOC) เรียกสิ่งนี้ว่า 'ตัวค้นหา'"

เพียงไม่กี่บรรทัดนี้ก็ทำให้เกิดข้อถกเถียงรุนแรงในวงกว้างอย่างไฟลามทุ่งในหมู่ผู้เชี่ยวชาญความปลอดภัยมือถือที่พยายามหาทางว่าการสั่งเปิดเครื่องมือถือที่ปิดอยู่นั้นมันเป็นไปได้อย่างไร และความเห็นของสโนว์เดนในปีที่แล้วทำให้หัวข้อนี้ถูกยกกลับมาถกกันอีก

ก็เหมือนกับเรื่องอื่นๆ ปัญหานี้เป็นอะไรที่ฟังดูแล้วยากกว่าที่คิด การเปิดมือถือจากระยะไกลได้นั้นต้องเกี่ยวข้องกับการเจาะสัญญาณแบบ "เบสเบนด์แฮ็ค" (baseband hack) และมันก็ไม่ง่ายที่จะทำได้

"สโนว์เดนเห็นหลายโปรแกรมที่สามารถล้วงข้อมูลจากมือถือได้สำเร็จมาแล้ว แต่เขายังไม่เข้าใจในรายละเอียด" โรเบิร์ต เดวิด แกรแฮม (Robert David Graham) ผู้ก่อตั้ง แอร์ราตา ซีเคียวริตี้ (Errata Security) บริษัทรักษาความปลอดภัยในแอตแลนต้า เขียนไว้ในบล็อกของตัวเองหลังจากการสัมภาษณ์ของช่อง NBC

"แน่นอนว่ามันอาจจะมีมือถือสักรุ่นที่ NSA จะสามารถ 'สั่งเปิดจากระยะไกลได้' (อาจจะเพราะตัวประมวลผลสัญญาณเบสแบนด์ไม่ได้ถูกปิดไปจริงๆ) แต่นั่นไม่ได้หมายความว่าพอคุณปิดไอโฟนของคุณแล้ว NSA จะทำอะไรก็ได้" แกรแฮมเขียน
 

พื้นฐานระบบเบสแบนด์

สมาร์ทโฟนหลายตัวนั้นมีตัวประมวลผลสองตัวอยู่ข้างใน ตัวหนึ่งคือตัวประมวลผลเบสแบนด์ (baseband processor) คือส่วนที่มือถือนั้นจัดการกับคลื่นวิทยุต่างๆ และตัวประมวลผลระบบปฏิบัติการ ซึ่งทำงานเกี่ยวกับ ไอโอเอส แอนดรอยด์ วินโดวส์โฟน ควบคุมแอพฯ ต่างๆ และอะไรทั้งหลายที่คุณเห็นอยู่บนหน้าจอมือถือ เมื่อคุณใช้มือถือนั้น คุณกำลังทำงานกับระบบปฏิบัติการ ไม่ใช่ตัวเบสแบนด์

เมื่อคุณปิดมือถือ นั่นคือคุณปิดการทำงานของระบบปฏิบัติการ แต่คุณกำลังปิดการทำงานของตัวประมวลผลเบสแบนด์ด้วยรึเปล่า?

ย้อนกลับไปในปี 2004 เมื่อ NSA ถูกกล่าวหาว่าสามารถสั่งเปิดโทรศัพท์มือถือจากระยะไกลได้ คำตอบนั้นอาจจะเป็น "ใช่" เมื่อ "โทรศัพท์มือถือระดับกลางๆ" บางรุ่นที่ปิดเครื่องไปแล้วนั้น ตัวชิพที่ทำงานเกี่ยวกับเบสแบนด์ยังคงติดต่อสื่อสารกับเสาสัญญาณโทรศัพท์ของผู้ให้บริการเช่น เอทีแอนด์ที หรือเวอริซัน ได้อยู่ แต่เมื่อถอดแบตเตอรีออกแล้วมือถือหลายรุ่นดังกล่าวก็จะปิดระบบเบสแบนด์ไปด้วย

แล้วสมาร์ทโฟนทุกวันนี้ล่ะ หลายตัวเลย อย่างเช่นไอโฟน ที่ถอดแบตเตอรีออกจากเครื่องไม่ได้ จะยังส่งสัญญาณเบสแบนด์ทั้งๆ ที่ยังปิดเครื่องไว้อยู่ไหม? (แบบไม่ใช่แค่ตั้งค่าเป็นโหมดพักเครื่องแล้วเก็บไว้ในกระเป๋า)

ถึงจะยังดูไม่ชัดเจน แต่ โจนาธาน ซิอาสกี (Jonathan Zdziarski) ผู้เชี่ยวชาญอิสระด้านความปลอดภัยในย่านบอสตัน ที่ขึ้นชื่อว่าเชี่ยวชาญในการจับข้อมูลจากไอโฟนนั้น บอกว่าชิพเบสแบนด์ในมือถือทุกวันนี้ยังคงทำงานอยู่ถึงแม้จะปิดเครื่องไปแล้ว

"ตัวเบสแบนด์ยังถูกตั้งโปรแกรมให้อยู่ในสถานะพร้อมใช้งานไว้แม้ว่าเครื่องจะถูกปิดอยู่" ซิอาสกีบอกกับทางผู้เขียน "ผมบอกไม่ได้แน่นอนว่าระบบเบสแบนด์ของไอโฟนมันทำงานยังไง"

"ตัวเบสแบนด์ยังถูกตั้งโปรแกรมได้ ขณะที่เชื่อมต่อกับแหล่งจ่ายไฟ มันจะอยู่ในสถานะพร้อมใช้งาน" เขากล่าว

"อันนี้เป็นสมมติฐานที่มีเหตุผลที่สุดเท่าที่มีอยู่ และเท่าที่มีบทความจำนวนหนึ่งพูดถึงการที่ FBI กับ CIA สามารถระบุตำแหน่งเครื่องสื่อสารพวกนี้ได้ถึงแม้ว่ามันจะถูกปิดอยู่"

มันยากที่จะแน่ใจได้ว่าตัวชิพเบสแบนด์ในสมาร์ทโฟนทุกวันนี้จะยังใช้งานได้หรือไม่ถึงแม้ว่าเครื่องจะปิดไปแล้ว ชิพเบสแบนด์หลายตัวถูกผลิตจากบริษัทต่างๆ กันและทำงานในรหัสหรือชุดคำสั่งที่ทางบริษัทปิดข้อมูลเอาไว้ให้คนภายนอกเข้าถึงได้เพียงไม่กี่คน

มันยังเป็นไปได้อีกที่ว่า แม้ชิพเบสแบนด์ไม่ได้เปิดใช้งานตั้งแต่ต้น แต่ NSA อาจพบวิธีที่ปล่อยตัวอัปเดตเฟิร์มแวร์ที่ทาง NSA เขียนขึ้นมาเองแล้วส่งไปที่เครื่องของเป้าหมายบางเครื่องเพื่อให้ชิพเบสแบนด์ยังเปิดทำงานค้างไว้
 

เกี่ยวกับการใช้เบสแบนด์

นั่นทำให้เรามาสู่คำถามถัดมา: ถ้าชิพเบสแบนด์ยังถูกเปิดใช้งานตลอดเวลา คุณจะติดต่อไปที่เครื่องนั้นแล้วสั่งเปิดปิดมือถือ ซึ่งรวมถึงระบบปฏิบัติการของสมาร์ทโฟน แล้วใช้มือถือเครื่องนั้นเป็นเครื่องดักฟังได้หรือไม่? เบสแบนด์ชิพมีความสามารถแบบนั้นหรือไม่?

การเชื่อมต่อกับเบสแบนด์ในขั้นตอนแรกนั้นไม่ใช่เรื่องยาก มีหลายวิธีที่หลอกมือถือให้เชื่อมสัญญาณกับเสาสัญญาณหลอกแทนที่จะเป็นเสาสัญญาณของผู้ให้บริการได้ ซี่ง FBI มีเครื่องมือดังกล่าวแล้ว เรียกว่า สติงเรย์ (Stingray) วิธีนี้เป็นที่รู้จักกันมาหลายปีแล้ว และวิธีการเดียวกันนี้ยังถูกสาธิตตามงานประชุมเสวนาของแฮกเกอร์ในที่ต่างๆ

แต่เมื่อคุณเชื่อมต่อกับมือถือของเป้าหมายแล้ว คุณจะควบคุมการใช้งานระบบประมวลผลเบสแบนด์ของเครื่องนั้นได้ยังไงล่ะ?

"ชุดโค้ด (รหัสคำสั่ง) ในตัวประมวลผลเบสแบนด์มันห่วย" แกรแฮมเขียน "มันเจอจุดอ่อนได้ง่ายๆ แล้วยังเอาไปใช้ควบคุมตัวประมวลผลเบสแบนด์ได้ ... โค้ดนั้นเปราะบางมากจนหาบั๊ก (ข้อผิดพลาดในชุดคำสั่ง) ได้ไม่ยาก"

การพบบั๊กในตัวประมวลผลเบสแบนด์อาจจะใช้เวลาบ้าง แต่ NSA จะต้องหาบั๊กในตัวประมวลผลทุกยี่ห้อ ทุกรุ่น ทุกตัว และอาจจะหาบั๊กตัวใหม่เจอได้ถึงแม้ว่าจะมีการแพทช์ (แก้ไขปรับปรุง) โค้ดตัวเก่าไปแล้ว

แต่ถึงแม้ว่าคุณจะควบคุมตัวเบสแบนด์ได้ คุณก็ยังเข้าถึงระบบปฏิบัติการไม่ได้ ซึ่งการจะทำเช่นนั้นได้เพื่อให้เข้าถึงข้อมูลสำคัญ เช่น อีเมล รายชื่อติดต่อ เอกสาร และอื่นๆ ตัวประมวลผลเบสแบนด์นั้นมีความสามารถพอที่จะไปควบคุมตัวประมวลผลระบบปฏิบัติการให้สั่งเปิดเครื่องได้หรือไม่?
 

กด 0 สำหรับระบบปฏิบัติการ

การเข้าถึงระบบปฏิบัติการมือถือจากตัวเบสแบนด์ "ต้องพึ่งพาการใช้ชุดช่องโหว่ใหม่ๆ ซึ่งบางทีอาจจะไม่สำเร็จทุกครั้งไป" แกรแฮมเขียน

เขายังแย้งว่ายังพอตัดสินได้ว่ามือถือส่วนใหญ่ยังคงปลอดภัยจากการถูกเปิดใช้งานจากระยะไกล NSA อาจจะกำลังหาช่องทางพวกนี้อยู่แต่ไม่ได้หมายความว่า NSA จะเจอวิธีพวกนี้แล้ว

กลับกัน ซิอาสกีมีจุดยืนอีกแบบ

"จากเท่าที่เรารู้ความสามารถของ NSA" เขากล่าว "พวกนั้นพยายามที่จะให้มือดีทั้งหลายไปรื้อหาช่องโหว่สำหรับมือถือหลายๆ รุ่น และผมคิดว่ามันเป็นไปได้ที่จะมีช่องโหว่ของมือถือในระดับนี้"

ซิอาสกีชี้ว่าสมาร์ทโฟนทุกเครื่องมีความสัมพันธ์อย่างแข็งแกร่งระหว่างเบสแบนด์และระบบปฏิบัติการ เช่นการที่ภาครัฐออกคำสั่งให้มือถือสามารถโทรหมายเลขฉุกเฉินได้ แม้ว่ามือถือเครื่องนั้นจะล็อคจอไว้ด้วยรหัสพิน (PIN code) หรือรหัสผ่าน ก็ยังโทรเรียก 911 ได้

"ถ้าเบสแบนด์เป็นตัวควบคุมระบบประมวลผลหลักได้ ไม่ทางใดก็ทางหนึ่ง มันก็จะมีการควบคุมบางอย่างที่สามารถสั่งให้เครื่องนั้นเปิดใช้งานได้" ซิอาสกีบอกกับทีมงานผู้เขียน

มันเป็นไปได้ว่าช่องทางที่จะเข้าถึงระบบปฏิบัติการจากสัญญาณเบสแบนด์จะถูกสร้างมาให้มือถือเลย NSA ได้ใส่ "ประตูหลัง" หรือช่องโหว่ที่ซ่อนอยู่ลงไปในอุปกรณ์ต่างๆแล้ว จึงไม่มีต้องเดาอีกแล้วว่าจะเกิดอะไรอย่างเดียวกันกับมือถืออีกหรือไม่ ซิอาสกีได้พบคุณสมบัติการใช้งานต่างๆที่ไม่ได้ถูกบันทึกหลายอย่างถูกฝังลงในไอโฟนที่เหมือนจะถูกออกแบบให้มีการยอมส่งข้อมูลของมือถือ

NSA มีงบประมาณมหาศาล และเป็นที่รู้กันว่ายอมจ่ายเงินให้กับคนที่พบช่องโหว่ของอุปกรณ์ในวันแรกๆ หลังจากมีการเปิดตัวขายในตลาดมืด

"ผมพูดได้ไม่เต็มปากนัก ถึงแม้ว่าทางบริษัทมือถือไม่ให้ความร่วมมือกับ NSA ผมก็เห็นขั้นตอนแบบนี้มีราคาเป็นล้านๆ เหรียญ" ซิอาสกีบอก "แต่ NSA เองก็มีเงินเป็นล้านๆ เหรียญจ่ายให้อีกเหมือนกัน"

ท้ายที่สุดแล้ว เหล่านี้เป็นเพียงการตั้งข้อสังเกต สโนว์เดนอาจจะได้อ่านเอกสารเกี่ยวกับการเจาะสัญญาณเบสแบนด์ที่ยังไม่ถูกปล่อยออกสู่สาธารณะ ยังคงมีแฮกเกอร์อิสระและนักวิจัยปล่อยผลงานวิจัยเกี่ยวกับการเจาะสัญญาณเบสเแบนด์ แต่ก็ยังไม่มีใครพูดถึงการแฮกแบบพิสูจน์ข้อสมมติฐานเพื่อเปิดใช้งานมือถือจากระยะไกลผ่านเบสแบนด์ได้
 

มัลแวร์อยู่ตรงไหน การเจาะอยู่ตรงนั้น

ยังมีข้ออธิบายที่น่าเป็นไปได้อีกข้อเกี่ยวกับการที่ NSA จะสามารถเปิดเครื่องสมาร์ทโฟนที่ปิดไว้ได้ แต่ยังไม่เป็นที่พูดกันกว้างขวางนัก และสมาร์ทโฟนเครื่องนั้นต้องถูกทำให้ยอมโดนเจาะเสียก่อนที่จะทำการเปิดเครื่องจากระยะไกลได้

มือถือที่ติดมัลแวร์ (โปรแกรมไม่พึงประสงค์) หรือที่เรียกกันว่า "โดนฝังโปรแกรม" (an implant) ซึ่งอาจตกอยู่ในมือของสายลับเป็นระยะเวลาสั้นๆ สามารถถูกเปิดเครื่องได้จากการใช้คำสั่งในระยะไกล หรืออาจถูกเอาไปใช้งานอย่างอื่นอีก

แต่อย่างที่แกรแฮมได้ชี้ไว้ สโนว์เดน กับ วิลเลียมส์ ยังไม่ได้พูดถึงเรื่องการฝังโปรแกรม

"คำถามตอนทื่ไบรอัน วิลเลียมส์ถือมือถือไว้แล้วถามว่า NSA จะทำอะไรกับมันได้บ้าง ในอนาคตนั้น (เช่น การสั่งเปิดเครื่องแบบดังกล่าว) เขาไม่ได้ถามไปว่า ก่อนหน้านั้นมือถือเคยโดนทำอะไรกับมันบ้างในอดีต (เช่น การถูกฝังโปรแกรม)" แกรแฮมเขียน

เปิดเครื่องฉันสิ

แล้วเราควรจะเป็นกังวลเรื่องที่ NSA จะมาเปิดเครื่องเราขนาดไหน? คำตอบคือ ถ้าคุณไม่ได้เป็นสายลับต่างขาติ หรือเป้าหมายที่มีค่าหัวสูง ก็คงไม่ต้องเป็นกังวล

ขณะที่ NSA ทำการสอดส่องประชาชนชาวอเมริกันอย่างกว้างขวาง สโนว์เดนบอกวิลเลียมส์ว่าการเจาะระบบสมาร์ทโฟนในระดับสูง เช่น การสั่งเปิดเครื่องจากระยะไกล เจาะไมโครโฟนเพื่อดักฟัง หรือเปิดกล้องเพื่อแอบดู หรือขโมยข้อมูลในเครื่องมานั้น มักจะเป็นการเจาะระบบที่มุ่งไปยังตัวบุคคลไม่กี่คน

"สิ่งสำคัญที่ต้องทำความเข้าใจคือเรื่องพวกนี้เราทำกับเฉพาะตัวเป้าหมายล้วนๆ" สโนว์เดนบอกวิลเลียมส์ "มันจะมีการทำแบบนี้เมื่อคนคิดว่ามือถือเครื่องนี้น่าสงสัยนะ ฉันว่าคนค้ายาอาจจะใช้มือถือเครื่องนี้นะ ฉันว่าผู้ก่อการร้ายอาจจะใช้มือถือเครื่องนี้นะ เป็นต้น"

 

ที่มา: Can the NSA Remotely Turn On Mobile Phones? โดย Jill Scharr (จิล ชาร์)

เท่าไรก็ได้ การสนับสนุนจากคุณ คือการร่วมสร้างและรักษาสื่อเสรี ‘ประชาไท’ ... ร่วมสนับสนุนเรา
โอนเงิน พร้อมเพย์ PromptPay "มูลนิธิสื่อเพื่อการศึกษาของชุมชน" 0993000060423
โอนเงิน PayPal คลิกที่นี่ https://paypal.me/prachatai (รายงานยอดบริจาคสนับสนุน)
ติดตามประชาไทอัพเดท ได้ที่:
เฟซบุ๊ก https://fb.me/prachatai
ทวิตเตอร์ https://twitter.com/prachatai
LINE ไอดี = @prachatai

แสดงความคิดเห็น

พื้นที่ประชาสัมพันธ์