วันจันทร์ที่ 5 พฤษภาคม พ.ศ. 2568

6วิธี ฟอกเงินผ่านบ่อน กาสิโน: กลโกงสกปรกของนักการเมืองคอร์รัปชัน ที่ทำได้จริง(และทำกันทั่วโลก)

https://sumsub.com/blog/the-6-most-popular-forms-of-money-laundering-in-casinos/
 

https://sumsub.com/blog/the-6-most-popular-forms-of-money-laundering-in-casinos/

🎰 6 วิธีฟอกเงินยอดนิยมในคาสิโน: ช่องโหว่ที่ยังคงถูกใช้ซ้ำ by chart gpt

คาสิโนเป็นเป้าหมายหลักของการฟอกเงิน เนื่องจากมีการหมุนเวียนเงินสดจำนวนมากและระบบตรวจสอบที่อาจไม่เข้มงวดพอ ทำให้ผู้กระทำผิดสามารถแปลง "เงินสกปรก" ให้ดูเหมือน "เงินถูกกฎหมาย" ได้อย่างแนบเนียน

1. แลกชิปแล้วแลกคืน (Cash-in, Cash-out)

ผู้ฟอกเงินนำเงินสดที่ได้จากกิจกรรมผิดกฎหมายมาแลกเป็นชิปในคาสิโน จากนั้นเล่นเพียงเล็กน้อยหรือไม่เล่นเลย แล้วนำชิปไปแลกคืนเป็นเงินสด เช็ค หรือโอนผ่านธนาคาร ทำให้ดูเหมือนว่าเงินดังกล่าวเป็นรายได้จากการพนันที่ถูกกฎหมาย Sumsub

2. เล่นพนันร่วมกับผู้อื่น (Peer-to-Peer Gambling)

ผู้กระทำผิดร่วมมือกับผู้เล่นอื่น โดยตั้งใจ "แพ้" หรือมอบชิปให้กันและกัน เพื่อสร้างภาพว่ามีการเล่นพนันจริง และทำให้เงินที่ได้ดูเหมือนเป็นรายได้จากการพนันที่ถูกต้องตามกฎหมาย Sumsub

3. โมเดลแวนคูเวอร์ (The Vancouver Model)

เป็นกรณีศึกษาจากแคนาดา ซึ่งกลุ่มอาชญากรเสนอให้ลูกค้าจีนโอนเงินเข้าบัญชีในจีน แล้วรับเงินสดในแวนคูเวอร์ จากนั้นนำเงินสดไปใช้ในคาสิโน ทำให้เงินที่ได้จากกิจกรรมผิดกฎหมายดูเหมือนเป็นรายได้จากการพนัน Sumsub

4. ซื้อชิปจากผู้อื่น (Buying Someone Else’s Chips)

ผู้ฟอกเงินซื้อชิปจากผู้เล่นที่มีชิปอยู่แล้ว โดยไม่ผ่านกระบวนการแลกชิปปกติ ทำให้สามารถหลีกเลี่ยงการตรวจสอบและบันทึกธุรกรรมได้

5. ใช้บัญชีพนันเป็นธนาคาร (Using Gambling Accounts as Banks)

ผู้กระทำผิดฝากเงินไว้ในบัญชีพนันออนไลน์หรือบัญชีคาสิโน แล้วถอนออกในภายหลัง ทำให้เงินที่ได้ดูเหมือนเป็นเงินจากกิจกรรมการพนันที่ถูกกฎหมาย Sumsub

6. ผสมผสานวิธีการ (Combining Gambling and Non-Gambling Methods)

ผู้ฟอกเงินใช้วิธีการหลายรูปแบบร่วมกัน เช่น การใช้ธุรกิจที่รับเงินสดจำนวนมากร่วมกับคาสิโน เพื่อทำให้การฟอกเงินซับซ้อนและยากต่อการตรวจสอบ Sumsub


ฟอกเงินผ่านบ่อน: กลโกงสกปรกของนักการเมืองคอร์รัปชัน

ในเงามืดของอำนาจและผลประโยชน์ มี “เงินสกปรก” จำนวนมหาศาลที่นักการเมืองทุจริตพยายามซุกซ่อนและล้างให้ดูสะอาด — หนึ่งในช่องทางยอดนิยมคือ “บ่อนคาสิโน”

แม้หลายคนจะนึกถึงบ่อนผิดกฎหมายเป็นหลัก แต่ความจริงแล้ว การฟอกเงินที่ได้ผลจริง มักอาศัย บ่อนที่ถูกกฎหมายหรือมีลักษณะกึ่งถูกกฎหมาย เพื่อทำให้เงินดูถูกต้องในสายตากฎหมายและธนาคาร

กลไกการฟอกเงินผ่านบ่อนที่ถูกกฎหมาย

  1. นำเงินทุจริตแลกชิปในคาสิโน
    ใช้เงินสดจำนวนมาก (ที่มาจากการกินหัวคิว โครงการรัฐ หรือใต้โต๊ะ) แลกเป็นชิปในบ่อนที่ถูกกฎหมาย

  2. เล่นพอเป็นพิธี หรือแทบไม่เล่นเลย
    ชิปเหล่านั้นอาจถูกใช้เล่นเล็กน้อย หรือไม่แตะเลย ก่อนนำไปแลกคืน

  3. แลกคืนเป็นเช็คหรือโอนเข้าบัญชี
    บ่อนออกเอกสารรับรองว่า “เงินได้จากการพนัน” จากนั้นนำเงินนี้กลับเข้าสู่ระบบการเงินอย่างถูกต้อง

  4. ใช้เงินนี้ลงทุน-ใช้จ่ายแบบไม่ผิดสังเกต
    เมื่อดูเหมือนถูกกฎหมายแล้ว เงินจึงถูกนำไปซื้อบ้านหรู หุ้น หรือส่งต่อให้เครือญาติ

ความเลวร้ายที่มากกว่าการโกง คือการ “ลบหลักฐาน รอยเท้า การทุจริต”

การฟอกเงินไม่ใช่แค่การซ่อนเงิน แต่คือการ ลบหลักฐานของอาชญากรรม ทำให้ผู้ทุจริตสามารถใช้ชีวิตอย่างลอยนวล และกลับมาใช้อำนาจทำร้ายสังคมได้อีก

มันคือวงจรอุบาทว์:

คอร์รัปชัน → ฟอกเงิน → สะสมอำนาจ → คอร์รัปชันซ้ำ

ทำไมเราต้องสนใจ?

เพราะเงินที่ควรไปสร้างโรงพยาบาล โรงเรียน หรือถนน กลับถูกเปลี่ยนเป็นชิปในบ่อน
เพราะเด็กที่ขาดทุนการศึกษา อาจถูกหลอกใช้เป็น “ม้า” ขนเงินสกปรก
และเพราะคนโกงบางคน กลายเป็น “คนดี” ในสายตาประชาชน เพียงเพราะพวกเขาฟอกเงินเก่ง


หากสังคมยังนิ่งเฉยกับการฟอกเงินของนักการเมืองคอร์รัปชัน เราอาจไม่ได้แค่เสียเงิน — เรากำลังเสียอนาคต

 



วันเสาร์ที่ 3 พฤษภาคม พ.ศ. 2568

อย่า ใช้ VPN+TOR เพราะ ไม่ปลอดภัย จริงๆหรือ ?

 

 

วันนี้เลือนไปเจอคลิปนี้  https://www.youtube.com/watch?v=y8bIt4K_Kfo ก็เลยสนใจเข้าไป ดู สรุปว่า 

การใช้ VPN คือ จุดอ่อน ของระบบ ความปลอดภัยและเป็นส่วนตัว  แนะนำให้ ใช้ Tor อย่างเดียว หรือ ใช้ คู่กับ  Tor Bridges หรือ Pluggable Transports แทนการใช้ VPN 
โดยช่อง  Mental Outlaw  ผู้ติดตาม 7.27 แสน



แต่ก็มีการโต้แย้งจากช่อง Jonah Aragon ผู้ติดตาม 4.56 พัน คน


https://www.youtube.com/watch?v=vo22D-dUeCA

 โดยที่  มองว่าใน threat model บางกรณี (เช่น ต้องการซ่อนการใช้ Tor จาก ISP หรือกลุ่ม adversary ควบคุมโหนด guard) การใช้ VPN → Tor มีประโยชน์ชัดเจน แม้ต้องแลกกับความไว้วางใจ VPN เพิ่มเติม

เอาละจากที่ฟัง ทั้งสองคนถูกต้อง   การดู ทั้งสองฝ่ายถือเป็นการเติมเต็มข้อมูลกันและกัน
อันนี้ Poipoi สรุปเลยนะ จากที่ดูแล้ว ต้องถามตัวเองว่า ว่าจะปกป้องตัวเองจากอะไร 

สิ่งที่ คนปกติควรระวัง คือ แฮ็กเกอร์ และมิจฉาชีพ  ดังนั้นการใช้ VPN ช่วยได้  จากที่ Aragon  บอก

แต่ถ้า คุณเป็น แฮ็กเกอร์ และมิจฉาชีพ  การ ใช้ VPN จะเป็นจุดอ่อน  เพราะการร้องข้อ ตามกฎหมาย จากที่ Mental Outlaw  บอก 

 

 และที่สำคัญ ผม กาก ภาษาอังกฤษ ผมตกภาษาอังกฤษ 3 รอบกว่าจะผ่าน นะครับ ดังนั้นควรแปลเอง จะได้ข้อมูลที่ตรง และครบถ่วนมากกว่า

 รายละเอียดเพิ่มเติม จาก ChatGPT


คลิป “Stop Using Tor With VPNs” โดย Mental Outlaw (ลงเมื่อประมาณ 1.5 ปีที่แล้ว ยอดวิวกว่า 1 ล้านครั้ง) พูดถึงข้อควรระวังในการใช้ VPN ก่อนเชื่อมต่อกับเครือข่าย Tor และทำไมวิธีนี้จึงไม่แนะนำในหลายสถานการณ์ (YouTube, Techlore Forum)

สาเหตุหลักที่ควรหลีกเลี่ยงการใช้ VPN → Tor

  1. เพิ่มจุดล้มเหลว (attack surface) ในโซ่การเชื่อมต่อ
    การเพิ่มชั้น VPN เข้าไปก่อนเข้า Tor กลายเป็นการเพิ่ม “จุดศูนย์วิเคราะห์” ให้กับกระบวนการทั้งหมด และหาก VPN มีบั๊กหรือรั่วไหล ก็อาจนำไปสู่การเปิดเผยตัวตนได้ง่ายขึ้น (Information Security Stack Exchange, Reddit)

  2. แทนที่ Tor Entry Guard ของคุณด้วยเซิร์ฟเวอร์ VPN เพียงตัวเดียว
    Tor ออกแบบให้สลับใช้ entry guard หลายตัวเพื่อกระจายความเสี่ยง แต่ถ้าวาง VPN เป็น guard ก่อนเข้า Tor ทุกครั้ง ก็เท่ากับยึดจุดเข้าเพียงจุดเดียว ลดประสิทธิภาพการป้องกันการโจมตีแบบ correlation attack (Whonix Forum)

  3. ต้องไว้ใจผู้ให้บริการ VPN มากขึ้น
    เมื่อใช้ VPN ก่อน Tor ผู้ให้บริการ VPN จะเห็น IP จริงของคุณ และรู้ว่าคุณกำลังใช้งาน Tor อยู่ด้วย ถ้า VPN เก็บ log หรือถูกเจาะ ความเป็นนิรนามของคุณก็จะพังทั้งระบบ (Reddit, Reddit)

  4. ไม่เพิ่มความปลอดภัยให้กับ Tor Browser traffic
    Tor Browser ถูกออกแบบมาให้ทนทานต่อการตรวจจับและลดการรั่วไหลของข้อมูลภายในตัวเองอยู่แล้ว การใส่ VPN เพิ่มจึงไม่ได้เสริมความปลอดภัยแก่ทราฟฟิกของ Tor Browser เลย (Reddit, YouTube)

คำแนะนำเพิ่มเติม

  • หากต้องการซ่อนการใช้งาน Tor จาก ISP หรือเครือข่ายภายนอก ควรใช้ Tor Bridges หรือ Pluggable Transports แทนการใช้ VPN เพราะถูกออกแบบมาเฉพาะสำหรับเลี่ยงการบล็อกและลด fingerprinting โดยไม่เปลี่ยนโครงสร้างเครือข่ายภายในของ Tor (Techlore Forum)

สรุปคือ การใช้ VPN ก่อนเข้า Tor มักให้ประโยชน์น้อย ค่าเสี่ยงกลับสูง และแทบไม่ช่วยเพิ่มความเป็นนิรนามเหนือ Tor Browser เดิม ๆ เลยครับ


ความคิดเห็นในกระทู้นี้สะท้อนมุมมองหลักๆ เกี่ยวกับการใช้ VPN ร่วมกับ Tor ได้ดังนี้:

  1. การซ่อน IP จากหน่วยงานรัฐ (Feds)

    • ถ้าใช้ VPN → Tor หน่วยงานรัฐจะเห็นเพียง IP ของเซิร์ฟเวอร์ VPN เท่านั้น พวกเขาจะต้องออกหมายศาลไปขอข้อมูลผู้ใช้จากผู้ให้บริการ VPN ก่อน จึงจะรู้ “IP จริง” ของคุณ แต่ถ้าไม่ใช้ VPN ก็จะเห็น IP จริงของคุณเลยทันที 

    • ข้อสังเกต: การใช้ VPN เป็นเพียงการเลื่อนขั้นตอนให้ยากขึ้นเล็กน้อย แต่ไม่ใช่การปิดบังภาพรวมทั้งหมด เพราะท้ายที่สุดก็ต้องให้ VPN ยอมเปิดเผยข้อมูลตามกฎหมายอยู่ดี

  2. ข้อมูลที่ VPN อาจเก็บไว้

    • นอกเหนือจาก IP และ timestamp บางเจ้าอาจเก็บ ชื่อผู้ใช้, ที่อยู่อีเมล, หรือ ข้อมูลการชำระเงิน (เช่นบัตรเครดิต, PayPal, cryptocurrency) ซึ่งสามารถใช้ชี้ตัวคุณได้มากกว่าแค่ IP 

    • แม้ผู้ให้บริการบางราย (เช่น Mullvad) จะโฆษณาว่าไม่เก็บ log ใดๆ แต่คุณก็ต้องมั่นใจในนโยบายความเป็นส่วนตัวของเขาจริงๆ และตรวจสอบได้ว่าไม่มีใครบังคับให้ VPN เปลี่ยนนโยบายภายหลัง

  3. การ “โดดเด่น” (standing out)

    • ผู้ใช้บางคนเตือนว่า ถ้าคุณใช้ VPN ก่อนเข้า Tor ก็จะ “โดดเด่น” แตกต่างจากคนทั่วไปที่เข้า Tor โดยตรง เพราะทราฟฟิกจะมาจาก IP VPN แต่คนส่วนใหญ่เข้า Tor จาก IP บ้านตัวเอง 

    • การโดดเด่นอาจเป็นจุดสนใจให้เจ้าหน้าที่รัฐมาตรวจสอบมากขึ้น ต่างจากการเข้า Tor ธรรมดาที่ดูเหมือน “ผู้ใช้ Tor ปกติ”

  4. ความเข้าใจเรื่อง “edge node” vs “entry/exit node”

    • มีความสับสนในคำว่า “edge node” แต่ในระบบ Tor จะใช้คำว่า entry node (guard) และ exit node

    • VPN จะเห็นว่าคุณเชื่อมต่อกับ entry node เท่านั้น ไม่รู้ว่าข้อมูลคุณไหลออกจาก exit ไปไหนต่อ

  5. ทางเลือกอื่นๆ

    • แทนที่จะใช้ VPN ก่อน Tor ถ้าต้องการ “ซ่อนการใช้ Tor” หรือหลบการบล็อก ควรใช้ Tor Bridges หรือ Pluggable Transports ซึ่งออกแบบมาให้เลี่ยงการตรวจจับโดยไม่ลดความปลอดภัยของเครือข่าย Tor 


สรุป

  • ความคิดเห็นส่วนใหญ่ถูกต้องว่า VPN ก่อน Tor ช่วยเลื่อนขั้นตอนให้หน่วยงานรัฐตรวจสอบได้ยากขึ้นเล็กน้อย แต่ก็เพิ่มความเสี่ยงจากการต้อง “ไว้ใจ” ผู้ให้บริการ VPN แทนที่ ISP เดิม

  • หาก VPN เก็บ log จริง หรือเปลี่ยนนโยบายภายหลัง คุณก็อาจโดนเปิดเผยตัวตนได้ง่ายกว่าใช้ Tor ตรงๆ

  • สำหรับความเป็นนิรนามเต็มรูปแบบ การใช้ Tor แบบตรงๆ หรือใช้ Tor Bridges จะเหมาะสมกว่า เพราะไม่ได้ไปเพิ่ม “จุดศูนย์ข้อมูล” ให้ต้องกังวลเรื่อง log และ subpoenas จาก VPN ครับ

 

Evaluating VPN with Tor use

First, I’ll introduce the context: Jonah Aragon (Privacy Guides) is responding to Mental Outlaw’s video, arguing that using VPN with Tor has benefits. His key points include: VPN hides Tor use, protects against malicious guard nodes, selecting a no-logs VPN is safer, VPN adds extra encryption, and it’s relevant depending on your threat model.

Next, I’ll evaluate these points, acknowledging I agree but noting the trade-offs, such as trust in VPNs and possible speed reduction. I'd also compare this to the first video’s opposing view.

Evaluating VPN with Tor's Trade-offs

Jonah acknowledges the trade-offs and emphasizes the importance of using VPN with Tor depending on the threat model. His argument works well for those who are concerned about ISP tracking or untrusted guard nodes, but the VPN could log or cooperate with agencies. Best practice seems to be using a reputable no-logs VPN when necessary, but for many, using pure Tor with bridges should be enough. Citations from the websites we have should be used for supporting this conclusion.

คิดเป็นเวลา 24 วินาที

สรุปภาพรวม

วิดีโอ “Yes, you should connect to Tor via a VPN” โดย Jonah Aragon เป็นการตอบโต้กับคลิปของ Mental Outlaw เรื่อง “Stop Using Tor With VPNs” โดยเน้นว่าการใช้โครงสร้าง VPN → Tor จะช่วยซ่อนการใช้ Tor จากผู้ให้บริการอินเทอร์เน็ต (ISP) ลดความเสี่ยงจากโหนด guard ปลอม และเพิ่มชั้นการเข้ารหัสอีกชั้น ก่อนจะย้ำว่าต้องเลือกผู้ให้บริการ VPN ที่น่าเชื่อถือและไม่มีนโยบายเก็บ log ถ้าเทียบกับคลิปแรกที่เตือนว่า VPN อาจบ่อนทำลายความไม่ระบุตัวตนของ Tor โดยรวมแล้ว ข้อโต้แย้งของ Aragon มีน้ำหนักสำหรับ threat model บางกรณี แต่ก็แลกมาด้วยความเสี่ยงใหม่คือการต้องวางใจ VPN provider (YouTube, Qubes OS Forum).


1. บริบทของวิดีโอ

1.1 วัตถุประสงค์

Jonah Aragon ผลิตคลิปนี้ขึ้นเพื่อ ตอบโต้ กับคลิป “Stop Using Tor With VPNs” ของ Mental Outlaw ที่อ้างว่า VPN ไม่ได้ช่วยเพิ่มความไม่ระบุตัวตนให้ Tor และอาจลดความปลอดภัยลง (YouTube).

1.2 แหล่งที่มา

  • โพสต์ใน Qubes OS Forum ระบุชัดว่า “Yes, you should connect to Tor via a VPN” เป็นการตอบคลิปของ Mental Outlaw พร้อมอธิบายด้านความปลอดภัยของ Tor เพิ่มเติม (Qubes OS Forum).


2. ข้อโต้แย้งหลักของ Jonah Aragon

2.1 ซ่อนการใช้ Tor จาก ISP

การเชื่อมต่อ VPN → Tor จะทำให้ ISP เห็นแค่การเชื่อมต่อกับ VPN เท่านั้น ไม่สามารถระบุได้ว่ามีการใช้ Tor อยู่หรือไม่ ซึ่งช่วยป้องกันการเซนเซอร์หรือบล็อก Tor ที่เกิดขึ้นในบางประเทศ (Reddit).

2.2 ปกป้องจากโหนด Guard ที่ไม่น่าเชื่อถือ

โหนด guard ในเครือข่าย Tor อาจถูกควบคุมโดยคนไม่หวังดีแล้วเก็บ IP ต้นทางไว้ แต่ถ้าเราใช้ VPN ก่อนเข้า Tor โหนด guard จะเห็นแค่ IP ของ VPN แทน IP จริงของผู้ใช้ จึงช่วยลดความเสี่ยงนี้ได้ (Reddit).

2.3 เพิ่มชั้นการเข้ารหัสก่อนเข้า Tor

ด้วยการเข้ารหัสทราฟิกก่อนเข้าสู่เครือข่าย Tor อีกชั้น ผู้สอดแนมที่อาจรวบรวมทราฟิกระหว่างผู้ใช้กับโหนด guard จะไม่สามารถเห็นข้อมูลหรือรูปแบบทราฟิกดิบได้โดยตรง (Reddit).

2.4 ปรับ threat model ได้ตามสถานการณ์

Aragon แนะนำให้ผู้ใช้เลือก VPN ที่มี shared IP pool (เช่น Mullvad, Proton) เพื่อให้ยากต่อการจับคู่เวลาและขนาดทราฟิก และสามารถสลับเซิร์ฟเวอร์ VPN ร่วมกับการเปลี่ยนวงจร Tor ได้ตามต้องการ (Reddit).


3. ข้อจำกัดและความเสี่ยง

3.1 ความไว้วางใจในผู้ให้บริการ VPN

ต้องย้ายความเชื่อใจจาก ISP ไปให้ VPN provider แทน แม้จะเลือกผู้ให้บริการที่ไม่มีนโยบายเก็บ log แต่ก็มีงานวิจัยเตือนว่า VPN ส่วนใหญ่ “claim to be the best” ในเชิงการตลาด และอาจมีแรงจูงใจทางธุรกิจที่ไม่สอดคล้องกับความเป็นส่วนตัวของผู้ใช้ (Tor Project Forum).

3.2 อาจลดความไม่ระบุตัวตนได้

เอกสารของ Tor Project ระบุว่า “You can very well decrease your anonymity by using VPN/SSH in addition to Tor… If you know what you are doing you can increase anonymity, security and privacy” ซึ่งแปลว่า หากใช้ VPN ไม่ถูกวิธี ก็อาจทำให้ความไม่ระบุตัวตนลดลง (archive.torproject.org).

3.3 ความหน่วงเพิ่มขึ้น

การต่อเข้าก่อนเข้าโหนด guard และใช้วงจร VPN ซ้อน จะเพิ่ม latency และลดความเร็วในการเชื่อมต่อเมื่อเทียบกับการใช้ Tor เพียงอย่างเดียว (YouTube).


4. เปรียบเทียบกับฝั่ง Mental Outlaw

  • Mental Outlaw เห็นว่า VPN อาจ “ฆ่า anonymity” ของ Tor เพราะผู้ใช้ต้องวางใจ VPN provider ซึ่งอาจเก็บ log, ไม่จำเป็นสำหรับผู้ใช้ทั่วไป และ Tor Project เองก็ไม่แนะนำโดยตรง (YouTube, Reddit).

  • Aragon มองว่าใน threat model บางกรณี (เช่น ต้องการซ่อนการใช้ Tor จาก ISP หรือกลุ่ม adversary ควบคุมโหนด guard) การใช้ VPN → Tor มีประโยชน์ชัดเจน แม้ต้องแลกกับความไว้วางใจ VPN เพิ่มเติม (Qubes OS Forum).


5. สรุปและคำแนะนำ

  • หาก threat model ของคุณคือไม่ต้องการให้ ISP หรือเครือข่ายท้องถิ่นรู้ว่าคุณใช้ Tor การใช้ VPN → Tor เป็นทางเลือกที่สมเหตุสมผล แต่ต้องเลือกผู้ให้บริการ VPN ที่พิสูจน์ได้ว่าไม่เก็บ log และมี shared IP pool (Reddit).

  • หากคุณให้ความสำคัญกับการไม่ระบุตัวตนสูงสุด โดยไม่กังวลว่าผู้ให้บริการ ISP จะรู้ว่าคุณใช้ Tor การใช้ Tor เพียงอย่างเดียว ร่วมกับการใช้ bridges และ pluggable transports อาจเพียงพอและลดความเสี่ยงจากการต้องวางใจ VPN (support.torproject.org).

  • หลีกเลี่ยงการใช้ Tor → VPN (ต่อ VPN หลัง exit node) เพราะประโยชน์น้อยมากและอาจทำให้วงจร Tor ไม่หมุนเวียนตามออกแบบ (Reddit).

โดยสรุป: ไม่มีโซลูชันไหน “ดีที่สุด” ตลอดกาล ขึ้นกับ threat model และการเลือกใช้เครื่องมือเสริมให้เหมาะสมกับความเสี่ยงของคุณเอง

อธิบายเรื่อง Tor

Tor ถูกพัฒนาในปี 2002 โดยทีมงานจาก US Naval Research Lab ซึ่งได้รับการสนับสนุนจาก DARPA (หน่วยงานวิจัยของกองทัพสหรัฐ) ตอนแรกเป็นโครงการของรัฐบาลสหรัฐฯ แต่ปัจจุบัน Tor ถูกดูแลโดย Tor Project ซึ่งเป็นองค์กรไม่แสวงหากำไร และเป็นซอฟต์แวร์ที่เปิดเผยซอร์สโค้ด ไม่ได้ถูกพัฒนาหรือสนับสนุนโดยรัฐบาลที่กดขี่.

คิดเป็นเวลา 6 วินาที

สรุปโดยย่อ

Tor ไม่ได้ถูก “สร้างขึ้น” โดยรัฐบาลเพื่อสอดแนม แต่ถูกพัฒนาขึ้นโดยนักวิจัยของ กองวิจัยทางทะเลของสหรัฐฯ (U.S. Naval Research Laboratory) เพื่อปกป้องการสื่อสารข่าวกรองของสหรัฐฯ ในช่วงกลางทศวรรษ 1990 และต่อมาได้เปิดซอร์สโค้ดในปี 2004 จากนั้นก่อตั้งเป็นองค์กรไม่แสวงหากำไร “The Tor Project” ในปี 2006 เพื่อดูแลและพัฒนาต่อเนื่องในรูปแบบโอเพนซอร์ส (Wikipedia, Wikipedia)


ประวัติการพัฒนา

ต้นกำเนิด Onion Routing

  • แนวคิด “onion routing” เกิดขึ้นกลางทศวรรษ 1990 ที่ U.S. Naval Research Laboratory โดย Paul Syverson, Michael G. Reed และ David Goldschlag เพื่อปกป้องการสื่อสารข่าวกรองออนไลน์ (Wikipedia)

  • DARPA เข้ามาร่วมปรับแต่งเทคโนโลยีนี้ในปี 1997 และกองทัพสหรัฐฯ จดสิทธิบัตร onion routing ในปีเดียวกัน (Wikipedia)

การก่อตัวของ Tor Project

  • 20 กันยายน 2002 โครงการ alpha ของ The Onion Routing (Tor) เปิดตัว โดยมี Roger Dingledine และ Nick Mathewson ร่วมกับ Paul Syverson พัฒนาโค้ดขั้นต้น (Wikipedia)

  • ปี 2004 กองวิจัยทางทะเลสหรัฐฯ (NRL) ปล่อยโค้ด Tor ภายใต้ไลเซนส์เสรี และ Electronic Frontier Foundation (EFF) เริ่มให้ทุนสนับสนุนการพัฒนาเพิ่มเติม (Wikipedia)

  • ปี 2006 Roger Dingledine, Nick Mathewson และอีกห้าคน ก่อตั้ง “The Tor Project” ในฐานะองค์กรไม่แสวงหากำไร (501(c)(3)) เพื่อดูแลโครงการอย่างยั่งยืน (Wikipedia)


การสนับสนุนทางการเงิน

  • แหล่งทุนส่วนใหญ่ในช่วงต้นมาจาก รัฐบาลสหรัฐฯ ได้แก่ DARPA, U.S. Naval Research Laboratory และหน่วยงานรัฐอื่นๆ เช่น U.S. State Department และ National Science Foundation (Wikipedia, WIRED)

  • ต่อมา Tor Project ขยายการรับบริจาคจากองค์กรไม่แสวงหากำไร (NGOs) สถาบันการศึกษา และผู้สนับสนุนภาคเอกชน เช่น Google, NLnet ฯลฯ (torproject.org)


สรุป

  • Tor เริ่มต้น เป็นโครงการวิจัยภายในกองทัพสหรัฐฯ (U.S. Naval Research Laboratory) เพื่อใช้ในงานข่าวกรองออนไลน์ ไม่ใช่โครงการลับเพื่อสอดแนมพลเรือน

  • เปิดซอร์ส และกลายเป็นโครงการสาธารณะตั้งแต่ปี 2004 ภายใต้การดูแลของ The Tor Project ซึ่งเป็นองค์กรไม่แสวงหากำไร

  • แม้ Tor จะได้รับทุนจากรัฐบาลสหรัฐฯ ในช่วงแรก แต่ก็พัฒนาเป็นโครงการโอเพนซอร์สที่มีผู้สนับสนุนหลากหลาย เพื่อจุดประสงค์ด้านความเป็นส่วนตัวและเสรีภาพในการเข้าถึงข้อมูลอินเทอร์เน็ต

  • จึงสรุปได้ว่า Tor ไม่ได้ถูก “สร้างโดยรัฐบาล” เพื่อสอดแนมผู้ใช้ทั่วไป แต่ถูกพัฒนาขึ้นเพื่อเสริมสร้างความเป็นส่วนตัวออนไลน์ และปัจจุบันอยู่ภายใต้การดูแลของชุมชนโอเพนซอร์สและองค์กรไม่แสวงหากำไร (Wikipedia, torproject.org)



    Searching for Snopes information

    ฉันกำลังคิดว่าฉันควรจะลองค้นหา "Snopes Tor espionage" เพื่อหาข้อมูลจาก Snopes เกี่ยวกับข่าวลือที่ Tor ถูกสร้างมาเพื่อสอดแนมผู้ใช้ แต่ยังไม่พบบทความตรงๆ ที่กล่าวถึงเรื่องนี้เลย คงต้องลองค้นหา "Snopes Tor created government spy" ดูอีกทีเพื่อหาข้อมูลเพิ่มเติม เผื่อจะเจอเนื้อหาที่เกี่ยวข้องค่ะ

    Searching for sources to refute myth

    ฉันกำลังมองหาข้อมูลเพื่อตอบคำถามเกี่ยวกับ Tor ที่มีการพูดถึงในบันทึกว่า “Tor ถูกสร้างขึ้นเพื่อสอดแนมผู้ใช้” ซึ่งดูเหมือนจะเป็นทฤษฎีสมคบคิดที่ไม่ถูกต้อง ฉันจะทำการค้นหาเพิ่มเติมในแหล่งข้อมูลต่าง ๆ เช่น บทความจาก Snopes และ Whonix เพื่อหาข้อเท็จจริง โดยจะอ้างอิงหลักฐานจากแหล่งที่มาที่ระบุว่า Tor ถูกพัฒนาโดย NRL และได้รับการสนับสนุนจากรัฐบาลสหรัฐฯ แต่ไม่มีการติดตั้ง “backdoors” และเป็นซอฟต์แวร์เปิดค่ะ

    คิดเป็นเวลา 16 วินาที

    Tor ไม่ได้ถูกสร้างขึ้นเพื่อสอดแนมผู้ใช้ แต่มีที่มาจากงานวิจัยเพื่อปกป้องการสื่อสารข่าวกรองของรัฐบาลสหรัฐฯ ก่อนจะเปลี่ยนมาเป็นโครงการโอเพนซอร์สดูแลโดยองค์กรไม่แสวงหากำไรและชุมชนทั่วโลก (Wikipedia, Whonix)

    1. ที่มาและวัตถุประสงค์แรกเริ่ม

  • Tor เริ่มต้นในชื่อโครงการ “onion routing” ที่พัฒนาโดยนักวิจัยของ U.S. Naval Research Laboratory ภายใต้การสนับสนุนของ DARPA ในช่วงกลางทศวรรษ 1990 เพื่อใช้ปกป้องการสื่อสารภายในเครือข่ายข่าวกรองสหรัฐฯ (Wikipedia)

  • ออกแบบโดย Paul Syverson ร่วมกับ Michael G. Reed และ David Goldschlag เพื่อทดสอบแนวคิดการเข้ารหัสหลายชั้น (onion routing) ที่ทำให้จุดสังเกตการณ์ไม่สามารถเห็นต้นทางและปลายทางพร้อมกันได้ (Whonix)

2. การเปิดซอร์สและองค์กรดูแล

  • ในปี 2004 กองวิจัยทางทะเลสหรัฐฯ (NRL) ร่วมกับ Electronic Frontier Foundation (EFF) ปล่อยโค้ด Tor ภายใต้ไลเซนส์โอเพนซอร์ส เพื่อให้สามารถตรวจสอบและพัฒนาได้โดยอิสระ (torproject.org)

  • ปี 2006 จึงก่อตั้ง The Tor Project, Inc. ในฐานะองค์กรไม่แสวงหากำไร (501(c)(3)) เพื่อรับผิดชอบดูแลการพัฒนาและสนับสนุนชุมชนผู้ใช้งานทั่วโลก (torproject.org)

3. การมีส่วนร่วมของรัฐบาล vs. ความโปร่งใส

  • มีการวิจัยพบว่าในช่วงแรกประมาณ 80% ของงบประมาณ Tor มาจากแหล่งทุนของรัฐบาลสหรัฐฯ เช่น DARPA, U.S. Naval Research Laboratory, U.S. State Department ฯลฯ เพื่อสนับสนุนงานวิจัยและเสริมเสรีภาพในการเข้าถึงข้อมูลในประเทศเผด็จการ (Wikipedia)

  • หลังจากเปิดซอร์ส ชุมชนนักวิจัยและผู้เชี่ยวชาญทั่วโลกสามารถ audit และตรวจรหัส (code review) ได้เต็มที่ จึงไม่พบหลักฐานการฝังประตูหลัง (backdoor) ในซอฟต์แวร์ตลอดระยะเวลาการพัฒนามากกว่า 20 ปี (Whonix)

4. ตำนาน “Tor เพื่อสอดแนม” และการหักล้าง

  • บางแหล่งอ้างว่ารัฐบาลสหรัฐฯ ใช้ Tor exit nodes เพื่อดักฟังทราฟิก แต่การศึกษาโดย Dan Egerstad ในปี 2007 พบโหนด exit บางแห่งดักฟังอีเมลไม่เข้ารหัสเท่านั้น ไม่ได้ฝังไว้ในซอฟต์แวร์หลักของ Tor (WIRED)

  • แม้ NSA จะบันทึก IP ของผู้ที่เข้าชมเว็บไซต์ Tor เพื่อวิเคราะห์แนวโน้ม แต่ไม่ได้มีหลักฐานว่าซอฟต์แวร์ Tor ถูกออกแบบมาเพื่อสอดส่องผู้ใช้ (WIRED)

  • Tor Project เองยืนยันว่าแม้มีกองทุนจากหน่วยงานรัฐ แต่เงินเหล่านั้นเป็น research grants ไม่ใช่สัญญาจ้างพัฒนาซอฟต์แวร์เพื่อสอดแนม และชุมชนยังมีบทบาทหลักในการกำกับดูแลความปลอดภัย (Wikipedia)

5. บทบาทของชุมชนและความโปร่งใส

  • เนื่องจากเป็นโครงการโอเพนซอร์ส ผู้เชี่ยวชาญจาก มหาวิทยาลัย, องค์กรสิทธิดิจิทัล, บริษัทเอกชน และอาสาสมัคร สามารถตรวจสอบโค้ดและเฝ้าระวังการเปลี่ยนแปลงที่เป็นอันตรายได้อย่างต่อเนื่อง (Electronic Frontier Foundation)

  • กระบวนการ reproducible builds และการเผยแพร่รายงาน audit ทำให้หากมีใครพยายามฝังโค้ดแปลกปลอมใน repository หลัก จะถูกจับได้ทันที (Whonix)

6. สรุป

แนวคิดที่ว่า “Tor ถูกสร้างเพื่อสอดแนมผู้ใช้” เป็นเพียง ทฤษฎีสมรู้ร่วมคิด ไม่มีหลักฐานสนับสนุน และถูกหักล้างโดยประวัติการพัฒนา ทรัพยากรการเงินที่เปิดเผย และกระบวนการตรวจสอบโค้ดสาธารณะของชุมชน ความเป็นโอเพนซอร์สและการมีส่วนร่วมของผู้เชี่ยวชาญหลายภาคส่วนจึงช่วยรับประกันได้ว่า Tor ทำงานตามวัตถุประสงค์ด้านความเป็นส่วนตัว ไม่ได้ถูกสร้างมาเพื่อสอดแนม (Whonix, WIRED)