องค์กร SMEX (สิทธิ & ดิจิทัล) ส่งจดหมายเปิดผนึก กล่าวหา ถึง Samsung เรื่อง ติดตั้งแอปสอดแนมโดยไม่ได้รับความยินยอมจากผู้ใช้ และแอปนี้ ฝังอยู่ใน OS โดยที่ผู้ใช้ทั่วไปไม่สามารถถอนการติดตั้งได้ และ เรียกร้องให้มีการแก้ไข อย่างเร่งด่วน
เรื่องนี้น่าตกใจ สำหรับคนที่ ใช้ Samsung ตระกูล A อย่างผม แต่ผม ไม่มีผลกระทบอะไรมาก เพราะผมไม่ได้เกี่ยวข้องกับความมั่งคง ผมไม่ใช่ ตำรวจ ทหาร อัยการ ศาล สส สว หรือ กมธ NGO หรือนักข่าว ผมจึงใจเย็นอยู่ได้
เพื่อความเป็นกลาง ระหว่างรอ Samsung ตอบกลับ ผมจะขอเรียกมันว่า Stealthy Bloatware แทน Spyware อย่างที่ SMEX กล่าวหาในจดหมายเปิดผนึก
และเพื่อความยุธิธรรม ไม่ควรติดตั้งมาเงียบๆ หรือ อย่างน้อยต้องให้ผู้ใช้ถอนการติดตั้งได้ ทุกคนมีสิทธิ์ในการถอนการติดตั้ง แม้กระทั่ง OS ผู้ใช้ก็มีสิทธิ์ ถอนการติดตั้ง เช่น Windows xp หรือ linux เขาก็ไม่ได้ "แอบๆลงแอป แล้วถอนการติดตั้งไม่ได้" แบบนี้ให้
การตรวจสอบว่าทาง Samsung ได้ตอบโต้ ตอบกลับมาหรือยัง โดย Gemini pro
Gemini pro
ณ วันที่ 13 พฤศจิกายน 2025 ยังไม่มีรายงานข่าวอย่างเป็นทางการ หรือแถลงการณ์ใดๆ จาก Samsung ที่ตอบกลับจดหมายเปิดผนึกขององค์กร SMEX ในประเด็น AppCloud โดยตรงครับ
จากการตรวจสอบ (ผลการค้นหา 1.2, 1.3, 1.5) พบข้อมูลดังนี้:
SMEX ยื่นจดหมายจริง: องค์กร SMEX ได้เผยแพร่จดหมายเปิดผนึกถึง Samsung จริง (ผลการค้นหา 1.3) โดยเรียกร้องให้ยุติการติดตั้ง AppCloud (หรือ Aura) ที่พัฒนาโดย ironSource บนโทรศัพท์ซีรีส์ A และ M ในภูมิภาค WANA (ตะวันออกกลางและแอฟริกาเหนือ)
สื่อรายงานแต่ Samsung ยังเงียบ: สื่อเทคโนโลยีหลายแห่งได้รายงานข้อกังวลนี้ (ผลการค้นหา 1.2, 1.5) แต่ในรายงานเหล่านั้นระบุว่า Samsung ยังไม่ได้ออกมาตอบสนองต่อข้อกล่าวหาเรื่อง AppCloud โดยตรง (has not directly addressed the AppCloud issue) (ผลการค้นหา 1.2)
การตอบสนองทางอ้อม: แทนที่จะตอบเรื่อง AppCloud โดยตรง Samsung มักจะเน้นย้ำถึงคุณสมบัติด้านความปลอดภัยอื่นๆ ของตนเอง เช่น Knox Vault หรือ Knox Matrix (ผลการค้นหา 1.2, 2.1, 2.3)
การตอบสนองในอดีต (ต่อผู้ใช้): ในฟอรัม Samsung Members (ผลการค้นหา 3.2, 3.4, 3.6) เมื่อผู้ใช้ร้องเรียนเรื่อง AppCloud ในช่วงหลายปีที่ผ่านมา (ก่อนเป็นประเด็นกับ SMEX) เจ้าหน้าที่ของ Samsung มักจะตอบในลักษณะว่า "ไม่สามารถลบได้" แต่แนะนำให้ "ปิดการใช้งาน" (Disable) แทน
สรุปสถานการณ์ปัจจุบัน: องค์กร SMEX ได้ยื่นข้อเรียกร้องอย่างเป็นทางการแล้ว แต่ทาง Samsung ยังคงเงียบและยังไม่มีแถลงการณ์ตอบกลับข้อเรียกร้องหรือข้อกล่าวหาดังกล่าวอย่างเป็นทางการครับ
สรุปข่าว โดย Chart GPT
องค์กร SMEX (สิทธิ & ดิจิทัล) ส่งจดหมายเปิดเผยถึง Samsung ว่าโทรศัพท์รุ่นกลางในซีรีส์ A และ M มีแอปชื่อ Aura ติดตั้งไว้ล่วงหน้าหรือถูกติดตั้งโดยอัปเดตระบบโดย ไม่ได้รับความยินยอมจากผู้ใช้
SMEX เรียกร้องให้ Samsung หยุดการกระทำนั้น เพราะแอปนี้ถูกวินิจฉัยว่าเป็น “บล็อทแวร์” ที่ เก็บข้อมูลส่วนตัว-ไบโอเมตริกซ์ (อาทิ ลายนิ้วมือ), IP และข้อมูลอุปกรณ์ โดยไม่มีการเปิดเผยนโยบายที่ชัดเจน และไม่สามารถถอนการติดตั้งได้ง่ายๆ
SMEX ระบุว่าแอปนี้ “ฝังลึก” ในระบบปฏิบัติการ อาจกลับมาติดตั้งใหม่เมื่ออัปเดต และทำให้ผู้ใช้ทั่วไปไม่สามารถถอดออกได้โดยไม่ใช้ความรู้ทางเทคนิคขั้นสูง
อ้างอิง ในส่วนของ Poipoi
EXPOSED: Samsung phones embedded with ‘unremovable’ Israeli spyware
https://www.thecanary.co/skwawkbox/2025/09/22/israeli-spyware-samsung/
ISRAELI SPYWARE Embedded On Every Samsung Phone! The Jimmy Dore Show
https://www.youtube.com/watch?v=QNYEZdGxD30
https://poipoi-test.blogspot.com/2025/11/smex-samsung-os.html
https://docs.google.com/document/d/1PgDCMni69wdPeCCg7CkoAZOjqA9i9251u4kkI1A-2P8/edit?usp=sharing
การวิเคราะห์เชิงลึก: AppCloud โบทแวร์ที่ขัดแย้งในโทรศัพท์มือถือ Samsung Galaxy A และ M Series - ความเสี่ยงด้านการสอดแนมและแนวทางปฏิบัติสำหรับผู้ใช้
I. บทสรุปสำหรับผู้บริหาร (Executive Summary)
รายงานฉบับนี้จัดทำขึ้นเพื่อตอบข้อซักถามเกี่ยวกับการระบุรุ่นของโทรศัพท์มือถือ Samsung ที่มีการติดตั้งซอฟต์แวร์โฆษณาแฝง (Bloatware) ที่เป็นที่ถกเถียงกันในชื่อ AppCloud การวิเคราะห์พบว่า AppCloud ซึ่งเป็นแอปพลิเคชันที่ทำหน้าที่เก็บเกี่ยวข้อมูลและติดตั้งแอปพลิเคชันอื่น ๆ ได้รับการติดตั้งล่วงหน้าอย่างแพร่หลายโดยเฉพาะในโทรศัพท์มือถือ Samsung Galaxy A Series และ M Series การติดตั้งนี้ถือเป็นประเด็นที่ก่อให้เกิดความกังวลอย่างยิ่งเกี่ยวกับความเป็นส่วนตัวและความมั่นคงทางดิจิทัลของผู้ใช้งาน โดยเฉพาะในภูมิภาคเอเชียตะวันตกและแอฟริกาเหนือ (West Asia and North Africa - WANA)
AppCloud มีความเชื่อมโยงกับบริษัท ironSource ซึ่งเป็นบริษัทที่ก่อตั้งในประเทศอิสราเอล (ปัจจุบันอยู่ภายใต้การครอบครองของ Unity บริษัทสัญชาติอเมริกัน) การฝังซอฟต์แวร์นี้ไว้ล่วงหน้าส่งผลให้มันสามารถทำงานในระดับลึกของระบบปฏิบัติการ (OS) และทำการเก็บเกี่ยวข้อมูลส่วนตัวที่ละเอียดอ่อน เช่น ตำแหน่งที่ตั้งทางภูมิศาสตร์, ที่อยู่ IP, และลายนิ้วมือของอุปกรณ์ (Device Fingerprints) ความเสี่ยงที่สำคัญที่สุดคือความยากลำบากในการถอนการติดตั้ง โดยปกติผู้ใช้จะต้องใช้สิทธิ์ระดับราก (Root Access) ซึ่งอาจทำให้การรับประกันอุปกรณ์เป็นโมฆะ อย่างไรก็ตาม มีแนวทางปฏิบัติในระดับเทคนิคที่เรียกว่า Android Debug Bridge (ADB) ที่สามารถช่วยถอนการติดตั้งแพ็กเกจนี้ออกจากโปรไฟล์ผู้ใช้ได้โดยไม่ต้อง Root อุปกรณ์
ผู้ใช้ที่ได้รับผลกระทบ โดยเฉพาะในภูมิภาคที่มีความขัดแย้งด้านภูมิรัฐศาสตร์ ควรดำเนินการทันทีเพื่อจำกัดสิทธิ์การเข้าถึงและปิดการทำงานของแอปพลิเคชันดังกล่าว เพื่อลดความเสี่ยงจากการเฝ้าระวังและการติดตั้งแอปพลิเคชันที่ไม่พึงประสงค์เพิ่มเติม
II. การทำความเข้าใจ "โบทแวร์" ที่เป็นประเด็น: AppCloud และห่วงโซ่ของ IronSource (The Controversial Bloatware: Identification and Context)
2.1 การระบุตัวตนของ AppCloud และ IronSource
ซอฟต์แวร์ที่ผู้ใช้สอบถามถึงคือแอปพลิเคชันที่ชื่อว่า AppCloud ซึ่งเป็นโบทแวร์ติดตั้งล่วงหน้าในอุปกรณ์ Samsung. ในบางบริบท โดยเฉพาะโทรศัพท์ที่จำหน่ายผ่านผู้ให้บริการเครือข่ายโทรศัพท์มือถือ อาจปรากฏในชื่ออื่น เช่น App Selector. การระบุตัวตนในเชิงเทคนิคสามารถทำได้ผ่านชื่อแพ็กเกจของระบบ ซึ่งได้รับการยืนยันว่าเป็น com.aura.oobe.samsung. การมีคำย่อ oobe ในชื่อแพ็กเกจ หมายถึง "Out-of-Box Experience" ซึ่งแสดงให้เห็นว่าแอปพลิเคชันนี้ถูกออกแบบมาให้เป็นส่วนหนึ่งของกระบวนการตั้งค่าเริ่มต้นของอุปกรณ์ใหม่ตั้งแต่โรงงาน
ผู้พัฒนาซอฟต์แวร์นี้คือ ironSource ซึ่งเป็นบริษัทที่ก่อตั้งในประเทศอิสราเอล และปัจจุบันเป็นบริษัทลูกของ Unity Technologies บริษัทสัญชาติอเมริกัน. ความเชื่อมโยงนี้มีความสำคัญอย่างยิ่ง เนื่องจากเป็นต้นตอของความขัดแย้งด้านภูมิรัฐศาสตร์ในภูมิภาค WANA
2.2 ประวัติความขัดแย้งของ IronSource (The Install Core Precedent)
การทำความเข้าใจถึงธรรมชาติของ AppCloud จำเป็นต้องย้อนกลับไปดูประวัติของ ironSource บริษัทนี้มีประวัติการดำเนินงานที่ถูกวิพากษ์วิจารณ์อย่างหนักเกี่ยวกับแนวทางปฏิบัติที่รุกล้ำความเป็นส่วนตัวของผู้ใช้และการขาดความโปร่งใส. หนึ่งในโปรแกรมที่ถูกวิจารณ์มากที่สุดของ ironSource คือ "Install Core" ซึ่งถูกโฆษณาว่าเป็นแพลตฟอร์มเทคโนโลยีโฆษณา (Adtech) และตัวติดตั้งข้ามแพลตฟอร์ม (Cross-platform installer) แต่ในทางปฏิบัติ ถูกค้นพบว่าเป็นโปรแกรมที่สามารถติดตั้งซอฟต์แวร์อื่น ๆ บนอุปกรณ์ของผู้ใช้ได้โดยไม่ได้รับอนุญาตหรือความยินยอมอย่างชัดเจน.
การที่มีบริษัทซึ่งมีประวัติในการหลีกเลี่ยงกระบวนการตรวจสอบความถูกต้องของผู้ใช้และบายพาสการตรวจสอบความปลอดภัยมาเป็นผู้พัฒนา AppCloud ยิ่งเพิ่มความกังวลอย่างลึกซึ้งว่า AppCloud อาจใช้กลไกที่คล้ายคลึงกันในการผลักดันการติดตั้งแอปพลิเคชัน (revenue-generating installs) อย่างเงียบ ๆ บนโทรศัพท์มือถือ Samsung. นี่ไม่ใช่เพียงแค่ปัญหาด้าน "ความรำคาญ" แต่เป็นการบ่งชี้ถึงการฝังรากซอฟต์แวร์ที่มีความเสี่ยงด้านความมั่นคงดิจิทัลไว้ในอุปกรณ์ของผู้บริโภค.
2.3 ความแตกต่างจาก Samsung Bloatware ทั่วไป
โทรศัพท์ Samsung Galaxy มักมาพร้อมกับโบทแวร์ที่เป็นของบริษัทเอง (First-party apps) เช่น Samsung Free, Global Goals, Samsung TV Plus, Samsung Shop หรือ Samsung Kids. โบทแวร์เหล่านี้ แม้จะถูกวิจารณ์ว่าทำให้เครื่องช้าลงและเปลืองพื้นที่ แต่โดยทั่วไปแล้ว ผู้ใช้สามารถลบหรือปิดใช้งานได้อย่างปลอดภัยผ่านเมนูการตั้งค่าตามปกติ.
อย่างไรก็ตาม AppCloud แตกต่างออกไปอย่างสิ้นเชิง. ประการแรก มันเป็นซอฟต์แวร์บุคคลที่สาม (Third-party) ที่มาจากบริษัทที่มีข้อสงสัยด้านจริยธรรม. ประการที่สอง และที่สำคัญที่สุดคือ ระดับการฝังลึกในระบบปฏิบัติการ (OS). การฝังนี้ทำให้มันไม่สามารถถูกถอนการติดตั้งได้โดยง่ายด้วยฟังก์ชันมาตรฐานของโทรศัพท์. ความแตกต่างนี้ยกระดับ AppCloud จากปัญหาซอฟต์แวร์ที่น่ารำคาญไปสู่ภัยคุกคามด้านความมั่นคงดิจิทัลที่สามารถรวบรวมข้อมูลอย่างต่อเนื่องโดยที่ผู้ใช้ไม่มีทางควบคุมได้อย่างมีประสิทธิภาพ.
III. การกำหนดขอบเขตของอุปกรณ์ที่ได้รับผลกระทบ (Defining Affected Devices and Regional Scope)
3.1 คำตอบหลัก: ซีรีส์ Samsung Galaxy ที่ได้รับผลกระทบโดยตรง
จากการวิเคราะห์รายงานของผู้ใช้และองค์กรสิทธิทางดิจิทัล ภัยคุกคามจาก AppCloud นั้นมุ่งเน้นไปที่โทรศัพท์มือถือ Samsung Galaxy ในกลุ่มระดับกลางถึงระดับราคาประหยัดอย่างชัดเจน
3.1.1 การระบุรุ่นที่แน่นอน
AppCloud ได้รับการยืนยันว่ามีการติดตั้งล่วงหน้าในโทรศัพท์มือถือ Samsung Galaxy A Series และ M Series. รุ่นเหล่านี้เป็นกลุ่มผลิตภัณฑ์ที่จำหน่ายในปริมาณมากในตลาดเกิดใหม่และมีความอ่อนไหวต่อกลยุทธ์การสร้างรายได้เสริมผ่าน adtech
มีตัวอย่างรุ่นที่ผู้ใช้รายงานความขัดแย้งเกี่ยวกับ AppCloud ได้แก่:
Samsung Galaxy M31 ซึ่งมีรายงานปัญหาหลังการอัปเดตเป็น Android 12.
Samsung Galaxy A52 ซึ่งมีรายงานปัญหาในการลบแอปพลิเคชัน.
การมุ่งเป้าไปที่รุ่น A และ M Series โดยเฉพาะ สะท้อนถึงกลยุทธ์ทางธุรกิจที่ผู้ผลิตยอมให้มีการติดตั้งซอฟต์แวร์โฆษณาบุคคลที่สามเพื่อแลกกับรายได้เสริม ซึ่งอาจช่วยชดเชยต้นทุนอุปกรณ์ที่ถูกกว่า. ผู้ใช้กลุ่มนี้มักเป็นกลุ่มที่เข้าถึงความช่วยเหลือทางเทคนิคขั้นสูง เช่น การใช้งาน ADB หรือการ Root ได้ยากกว่าผู้ใช้โทรศัพท์เรือธง
3.1.2 การเปรียบเทียบกับรุ่นเรือธง (S Series)
แม้ว่าจะมีรายงานการปรากฏของ AppCloud ในรุ่นเรือธง เช่น Galaxy S21, S23, S24 และ S25 แต่ความขัดแย้งที่รุนแรงและการฝังซอฟต์แวร์ที่ยากต่อการลบอย่างยิ่งนั้นถูกเน้นย้ำในรุ่น A และ M Series ในภูมิภาค WANA เป็นหลัก. อย่างไรก็ตาม ข้อเท็จจริงที่ว่า AppCloud สามารถปรากฏในรุ่นเรือธงด้วย แสดงให้เห็นว่าการปฏิบัติของ Samsung ในการติดตั้งโบทแวร์ไม่ได้จำกัดอยู่แค่กลุ่มผลิตภัณฑ์ราคาถูกเท่านั้น
3.2 บริบททางภูมิรัฐศาสตร์: ภูมิภาค WANA (West Asia and North Africa)
การติดตั้ง AppCloud ถูกเน้นย้ำว่าเป็นประเด็นร้ายแรงในบริบทของภูมิภาค WANA ซึ่งรวมถึงประเทศในเอเชียตะวันตกและแอฟริกาเหนือ. การเลือกติดตั้งซอฟต์แวร์นี้อย่างเฉพาะเจาะจงในภูมิภาคที่มีความตึงเครียดด้านภูมิรัฐศาสตร์ได้ทวีความรุนแรงของความเสี่ยงทางเทคนิคให้กลายเป็นความเสี่ยงด้านความมั่นคงทางสังคมและการเมือง
ความกังวลด้านการเฝ้าระวังทางดิจิทัลสูงขึ้นอย่างมาก เนื่องจาก AppCloud มาจากบริษัทที่ก่อตั้งในประเทศอิสราเอล. ประเด็นนี้มีความซับซ้อนเนื่องจากกฎหมายของหลายประเทศในภูมิภาคนี้ เช่น เลบานอน มีกฎหมายต่อต้านการคว่ำบาตรอิสราเอลตั้งแต่ปี 1955 ซึ่งห้ามการมีปฏิสัมพันธ์กับบริษัทอิสราเอล. การที่ Samsung ติดตั้งซอฟต์แวร์ที่ฝังลึกและไม่สามารถลบออกได้จากบริษัทที่มีความเชื่อมโยงดังกล่าว ถือเป็นการละเมิดสิทธิพลเมืองดิจิทัลและอาจนำมาซึ่งผลกระทบทางกฎหมายในประเทศเหล่านี้
ตารางที่ 1 สรุปซีรีส์ Samsung Galaxy ที่มีการติดตั้ง AppCloud และความเสี่ยง
ซีรีส์ Samsung Galaxy ความเสี่ยงในการติดตั้ง AppCloud ล่วงหน้า บริบทภูมิภาคที่มีผลกระทบสูง ลักษณะการติดตั้ง
A Series (ระดับกลาง) สูงมาก (กลุ่มเป้าหมายหลัก) WANA (West Asia and North Africa)
ฝังลึกใน OS, ถอนการติดตั้งยาก ต้องใช้ ADB/Root
M Series (ราคาประหยัด/แบตเตอรี่) สูงมาก (กลุ่มเป้าหมายหลัก) WANA (West Asia and North Africa)
ฝังลึกใน OS, มีรายงานผู้ใช้ M31 ได้รับผลกระทบ
S Series (เรือธง) มีรายงานการปรากฏในบางรุ่น แต่ความขัดแย้งหลักเน้นที่ A/M ทั่วโลก/WANA
อาจสามารถจัดการได้ง่ายกว่าผ่านการตั้งค่าใน One UI รุ่นใหม่
IV. การวิเคราะห์ภัยคุกคามด้านความเป็นส่วนตัวและสถาปัตยกรรมทางเทคนิค (Privacy Threat Analysis)
4.1 กลไกการเก็บข้อมูลและสิทธิที่ถูกละเมิด
AppCloud ถูกออกแบบมาเพื่อรวบรวมข้อมูลผู้ใช้โดยมีจุดประสงค์หลักเพื่อการค้าและการทำ adtech. องค์กรสิทธิทางดิจิทัลได้เปิดเผยว่าซอฟต์แวร์นี้ทำการเก็บเกี่ยวข้อมูลที่ละเอียดอ่อนอย่างเงียบ ๆ (silently harvest) และบ่อยครั้งที่การรวบรวมนี้เกิดขึ้นโดยที่ผู้ใช้ไม่ได้รับความยินยอมที่ชัดเจน.
4.1.1 ประเภทของข้อมูลที่รวบรวม
ข้อมูลที่ AppCloud ถูกรายงานว่ามีการรวบรวมประกอบด้วย:
ที่อยู่ IP และลายนิ้วมือของอุปกรณ์ (Device Fingerprints): ข้อมูลเฉพาะเหล่านี้ช่วยให้บริษัทสามารถระบุตัวตนของผู้ใช้ซ้ำ ๆ ได้ แม้ว่าผู้ใช้จะเปลี่ยนบัญชีก็ตาม.
ข้อมูลตำแหน่งทางภูมิศาสตร์ (Location): การติดตามตำแหน่งอย่างต่อเนื่องสร้างความเสี่ยงต่อความมั่นคงทางกายภาพของผู้ใช้ โดยเฉพาะในภูมิภาคที่มีความขัดแย้ง.
พฤติกรรมการใช้งานแอปฯ และความสนใจ: ข้อมูลเกี่ยวกับแอปพลิเคชันที่ติดตั้งและความถี่ในการใช้งาน ถูกนำมาใช้ในการสร้างโปรไฟล์ผู้ใช้เพื่อการโฆษณาที่แม่นยำ.
ข้อมูลละเอียดอ่อนอื่น ๆ: มีรายงานว่าแพลตฟอร์มนี้อาจรวบรวมข้อมูลส่วนตัวที่ละเอียดอ่อนเพิ่มเติม รวมถึงประวัติการท่องเว็บและข้อมูลติดต่อ.
การรวมข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ง่ายเช่นนี้ทำให้เกิดความเสี่ยงด้านการเฝ้าระวังที่สูงขึ้นมาก. การที่บริษัทที่มีประเด็นด้านความเป็นส่วนตัวสามารถเข้าถึงข้อมูลนี้โดยง่ายยิ่งเพิ่มความวิตกกังวลว่าข้อมูลดังกล่าวอาจถูกนำไปใช้ในทางที่ผิดหรือถูกสอดแนม โดยเฉพาะเมื่อพิจารณาถึงบริบททางการเมืองในภูมิภาค WANA.
ตารางที่ 2 รายการข้อมูลส่วนบุคคลที่ AppCloud อาจเก็บรวบรวมและความเสี่ยง
ประเภทข้อมูล รายละเอียดการเก็บข้อมูล ความเสี่ยงด้านความเป็นส่วนตัว
ข้อมูลตำแหน่งทางภูมิศาสตร์ (Location) ข้อมูลการเคลื่อนไหวและการตั้งค่าทางภูมิศาสตร์ การติดตามการเคลื่อนไหว, ความเสี่ยงด้านความมั่นคงทางกายภาพ
ที่อยู่ IP และ Device Fingerprints ข้อมูลเฉพาะของอุปกรณ์และการเชื่อมต่อเครือข่าย
การระบุตัวผู้ใช้ซ้ำ, การสร้างโปรไฟล์เฝ้าระวัง
พฤติกรรมการใช้งานแอปพลิเคชัน รายการแอปฯ ที่ติดตั้ง, ความถี่ในการใช้งาน
การสร้างโปรไฟล์ผู้ใช้เพื่อการโฆษณาและการติดตั้งแอปฯ โดยอัตโนมัติ
4.2 การละเมิดการยินยอมและการติดตั้งแอปฯ อัตโนมัติ (Consent Bypass)
AppCloud ดำเนินการในฐานะบริการแนะนำแอปพลิเคชันที่ก้าวร้าวอย่างยิ่ง. ปัญหาหลักคือการขาดความยุติธรรมในการให้ผู้ใช้มีโอกาสปฏิเสธ. เมื่อผู้ใช้คลิกที่การแจ้งเตือนของ AppCloud มักจะพบหน้าจอที่มีแอปพลิเคชันหลายรายการถูกทำเครื่องหมายไว้ล่วงหน้า (pre-ticked) เพื่อรอการติดตั้ง และไม่มีวิธีการที่ชัดเจนในการยกเลิกการเลือก (unticking them). ในทางกลับกัน บริษัท ironSource มีประวัติในการหลีกเลี่ยงกระบวนการตรวจสอบความถูกต้องของผู้ใช้.
ลักษณะการทำงานนี้ทำให้ AppCloud สามารถ "ผลัก" การติดตั้งแอปพลิเคชันอื่น ๆ เข้าสู่อุปกรณ์ของผู้ใช้โดยที่ผู้ใช้อาจไม่รู้ตัวหรือไม่ได้ให้ความยินยอมอย่างชัดเจน. การทำงานดังกล่าวเป็นช่องโหว่ที่ทำให้เกิดความเสี่ยงในการติดตั้งแอปพลิเคชันที่มีมัลแวร์หรือสปายแวร์เพิ่มเติม ซึ่งเป็นการลดระดับความปลอดภัยโดยรวมของอุปกรณ์.
4.3 ปัญหาความคงทนและการทำงานระดับระบบ (Persistence Mechanism)
AppCloud ถูกฝังอยู่ในระบบปฏิบัติการ (OS). ความสามารถในการฝังลึกนี้ส่งผลให้แอปพลิเคชันมีความคงทนสูง แม้ว่าผู้ใช้จะพยายามปิดการใช้งาน (Disable) ผ่านเมนูการตั้งค่าปกติ แอปพลิเคชันก็อาจกลับมาทำงานใหม่และแจ้งเตือนให้ "ดำเนินการตั้งค่าอุปกรณ์ให้เสร็จสมบูรณ์" หลังจากการอัปเดตซอฟต์แวร์ระบบครั้งใหญ่ (System Update).
ความสามารถในการกลับมาทำงานใหม่หลังจากอัปเดตระบบนี้บ่งชี้ว่า Samsung ได้อนุญาตให้ซอฟต์แวร์บุคคลที่สามรายนี้เป็นส่วนหนึ่งของอิมเมจเฟิร์มแวร์หลัก (System Image) ที่ไม่สามารถลบออกได้ด้วยวิธีปกติ. การที่บริษัทผู้ผลิตอุปกรณ์อนุญาตให้ซอฟต์แวร์ที่ถูกกล่าวหาว่ามีความเสี่ยงด้านการสอดแนมฝังตัวลึกขนาดนี้และอยู่รอดการอัปเดต OS ได้ ถือเป็นข้อบกพร่องที่ร้ายแรงต่อความสมบูรณ์ของระบบ (System Integrity) และความปลอดภัยของผู้ใช้
V. มิติทางกฎหมาย จริยธรรม และการเรียกร้องสิทธิทางดิจิทัล (Legal and Ethical Dimensions)
5.1 ความขัดแย้งทางภูมิรัฐศาสตร์และกฎหมาย (Conflict of Laws and Ethics)
การติดตั้ง AppCloud ได้จุดชนวนให้เกิดการถกเถียงในระดับภูมิภาคและระดับโลกเกี่ยวกับสิทธิทางดิจิทัล ความเสี่ยงด้านการเฝ้าระวัง และความรับผิดชอบขององค์กร.
5.1.1 กฎหมายการคุ้มครองข้อมูล
การเก็บข้อมูลส่วนตัวจำนวนมากของ AppCloud โดยปราศจากนโยบายความเป็นส่วนตัวที่เข้าถึงได้ง่ายและขาดกลไกการยินยอมที่ชัดเจน เป็นการละเมิดกฎหมายคุ้มครองข้อมูลส่วนบุคคลในหลายประเทศ. ประเทศในภูมิภาค WANA เช่น อียิปต์, สหรัฐอาหรับเอมิเรตส์ (UAE), และซาอุดีอาระเบีย มีกฎหมายที่บังคับให้ต้องมีการยินยอมที่ชัดเจนและความโปร่งใสในการจัดการข้อมูล ซึ่ง AppCloud ไม่สามารถทำได้ตามข้อกำหนดดังกล่าว.
5.1.2 ผลกระทบจากกฎหมายการคว่ำบาตร
ประเด็นที่ทวีความรุนแรงที่สุดคือมิติทางภูมิรัฐศาสตร์. การที่ซอฟต์แวร์เก็บข้อมูลที่ฝังลึกมาจากบริษัทที่ก่อตั้งในอิสราเอลสร้างความกังวลอย่างร้ายแรงด้านกฎหมายและจริยธรรมในหลายประเทศที่ยังคงมีกฎหมายต่อต้านการคว่ำบาตรอิสราเอล. การดำเนินงานในลักษณะนี้อาจถือเป็นการดำเนินการที่ไม่ชอบด้วยกฎหมายในบางเขตอำนาจศาลในภูมิภาค WANA
5.2 การขาดความโปร่งใสและการเรียกร้องสิทธิ (SMEX Advocacy)
องค์กรสิทธิทางดิจิทัล เช่น SMEX ได้เรียกร้องต่อ Samsung อย่างเร่งด่วนให้แสดงความโปร่งใสและยุติการติดตั้งซอฟต์แวร์โฆษณาแฝงที่มีต้นกำเนิดจากอิสราเอลโดยที่ผู้ใช้ไม่มีทางเลือก. ข้อเรียกร้องหลักจากนักสิทธิทางดิจิทัลรวมถึง :
การเปิดเผยนโยบายที่ครบถ้วน: เรียกร้องให้ Samsung เปิดเผยนโยบายความเป็นส่วนตัวและแนวทางการจัดการข้อมูลของ AppCloud อย่างเต็มรูปแบบและสามารถเข้าถึงได้ง่ายสำหรับผู้ใช้ทุกคน
วิธีการถอนการติดตั้งที่ง่าย: ต้องนำเสนอวิธีการที่ตรงไปตรงมาและมีประสิทธิภาพสำหรับผู้ใช้ในการเลือกไม่ใช้ (opt out) และถอน AppCloud ออกจากอุปกรณ์โดยไม่ทำให้ฟังก์ชันการทำงานหลักหรือการรับประกันเป็นโมฆะ
คำอธิบายการตัดสินใจ: เรียกร้องให้ Samsung ชี้แจงเหตุผลที่ชัดเจนสำหรับการตัดสินใจติดตั้ง AppCloud ล่วงหน้าบนอุปกรณ์ A และ M Series ทั้งหมดในภูมิภาค WANA
5.3 ท่าทีของ Samsung (Deflection Strategy)
Samsung เผชิญกับการวิพากษ์วิจารณ์อย่างหนักจากผู้ใช้และนักสิทธิทางดิจิทัล. ในการตอบสนองต่อข้อกังวลด้านความเป็นส่วนตัวโดยทั่วไป Samsung มักจะเน้นย้ำถึงคุณสมบัติด้านการป้องกันความเป็นส่วนตัวที่แข็งแกร่งของตนเอง เช่น Knox Vault ซึ่งปกป้องข้อมูลในระดับฮาร์ดแวร์.
การกระทำดังกล่าวเป็นการเบี่ยงเบนความสนใจ (Deflection Strategy) โดยมุ่งเน้นที่ความปลอดภัยของระบบหลักของตนเอง ในขณะที่ไม่ได้ตอบสนองต่อปัญหา AppCloud โดยตรง. การเพิกเฉยต่อความกังวลเหล่านี้และการไม่เสนอทางเลือกในการถอนการติดตั้งที่ง่ายสะท้อนให้เห็นว่าบริษัทให้ความสำคัญกับรายได้ที่เกิดจาก adtech partnership มากกว่าการปกป้องสิทธิทางดิจิทัลและความไว้วางใจของลูกค้า โดยเฉพาะในบริบทที่มีความละเอียดอ่อนสูงอย่างภูมิภาค WANA.
VI. แนวทางการจัดการและการถอนการติดตั้งโบทแวร์ (Comprehensive Mitigation and Removal Strategies)
เนื่องจาก AppCloud ถูกฝังลึกในระบบ การจัดการจึงต้องใช้เทคนิคที่แตกต่างกันตามระดับความเชี่ยวชาญของผู้ใช้
6.1 ขั้นตอนที่ 1: การจำกัดการทำงานและการปิดใช้งาน (สำหรับผู้ใช้ทั่วไป)
วัตถุประสงค์ของการดำเนินการนี้คือการหยุดยั้งการทำงานในเบื้องหลังของ AppCloud และป้องกันไม่ให้แอปพลิเคชันติดตั้งซอฟต์แวร์อื่น ๆ เพิ่มเติมโดยไม่ได้รับอนุญาต. แม้ว่าวิธีนี้จะไม่ใช่การถอนการติดตั้งที่สมบูรณ์ แต่เป็นการบรรเทาผลกระทบที่รวดเร็วที่สุด
ขั้นตอนการจำกัดสิทธิ์ (Detailed Steps):
เข้าสู่เมนูแอปพลิเคชัน: ไปที่ Settings > Apps > ค้นหา "AppCloud" หรือ "App Selector". หากไม่พบให้ลองค้นหาผ่านช่องค้นหา
จำกัดการใช้ข้อมูล: ไปที่ส่วน Mobile Data และปิดการตั้งค่า "Allow background data usage" และจำกัดการใช้ข้อมูลที่ไม่จำกัด (Unrestricted data usage).
จำกัดสิทธิ์ระบบ: ไปที่ส่วน Permissions และส่วน "Change system settings" รวมถึง "Install unknown apps" และปิดการอนุญาตทั้งหมดเพื่อป้องกันการติดตั้งแอปฯ โดยอัตโนมัติ.
หยุดการทำงาน: เลือก Force Stop และ Disable แอปพลิเคชัน.
ข้อจำกัด: การดำเนินการข้างต้นเป็นการปิดใช้งานชั่วคราว. มีรายงานว่า AppCloud สามารถกลับมาทำงานใหม่และแจ้งเตือนอีกครั้งได้หลังจากมีการอัปเดตระบบปฏิบัติการที่สำคัญ
6.2 ขั้นตอนที่ 2: การถอนการติดตั้งระดับโปรไฟล์ผู้ใช้ผ่าน ADB (สำหรับผู้ใช้ขั้นสูง)
การใช้ Android Debug Bridge (ADB) เป็นวิธีการที่ถาวรและมีประสิทธิภาพที่สุดในการถอนการติดตั้ง AppCloud ออกจากโปรไฟล์ผู้ใช้หลัก โดยไม่ต้อง Root อุปกรณ์ ซึ่งหมายความว่าการรับประกันอุปกรณ์จะไม่เป็นโมฆะ.
6.2.1 ความเสี่ยงและข้อควรระวัง
แม้จะไม่ต้อง Root แต่การใช้ ADB ยังมีความเสี่ยงปานกลาง. การใช้คำสั่ง pm uninstall กับแพ็กเกจระบบที่ไม่ถูกต้องอาจทำให้ฟังก์ชันการทำงานหลักของโทรศัพท์เสียหาย และอาจจำเป็นต้องทำการตั้งค่าโรงงาน (Factory Reset)
6.2.2 ขั้นตอนทางเทคนิคโดยละเอียด
เปิดใช้งาน USB Debugging: ผู้ใช้ต้องไปที่ Settings > About Phone และเปิดใช้งาน Developer Options โดยการแตะที่ Build Number หลายครั้ง จากนั้นจึงเปิดใช้งาน USB Debugging.
เชื่อมต่อกับ ADB: เชื่อมต่อโทรศัพท์กับคอมพิวเตอร์ และตั้งค่าโหมด USB เป็น File transfer (MTP).
เข้าสู่ Shell และถอนการติดตั้ง: เปิด Terminal/Command Prompt บนคอมพิวเตอร์และตรวจสอบการเชื่อมต่อ ADB จากนั้นใช้คำสั่งเพื่อถอนการติดตั้งแพ็กเกจ AppCloud:
Bash
adb shell
pm uninstall -k --user 0 com.aura.oobe.samsung
(com.aura.oobe.samsung คือชื่อแพ็กเกจที่ใช้ในการระบุ AppCloud). คำสั่งนี้จะลบแอปพลิเคชันออกจากโปรไฟล์ผู้ใช้หมายเลข 0 (ผู้ใช้หลัก) ทำให้แอปพลิเคชันไม่ปรากฏหรือทำงานอีกต่อไป.
การที่ผู้ใช้ต้องพึ่งพาเครื่องมือระดับนักพัฒนา เช่น ADB เพื่อควบคุมและลบซอฟต์แวร์ที่ติดตั้งมาตั้งแต่ต้น สะท้อนให้เห็นถึงการออกแบบของ Samsung ที่จงใจสร้างอุปสรรคให้กับผู้ใช้ทั่วไปในการควบคุมอุปกรณ์ของตนเอง.
6.3 ขั้นตอนที่ 3: แนวทางสุดโต่ง (Rooting และ Custom ROMs)
การ Root อุปกรณ์เป็นวิธีเดียวที่จะลบไฟล์และแพ็กเกจของระบบอย่างสมบูรณ์ (Fully remove the AppCloud package). อย่างไรก็ตาม วิธีนี้มีข้อเสียร้ายแรง:
การรับประกันเป็นโมฆะ (Voiding Warranty): การ Root จะทำให้การรับประกันของผู้ผลิตเป็นโมฆะทันที.
ความเสี่ยงด้านความปลอดภัย: ฟังก์ชันความปลอดภัยที่สำคัญของ Samsung เช่น Knox อาจหยุดทำงาน.
แนวทางนี้แนะนำเฉพาะสำหรับผู้เชี่ยวชาญด้านเทคนิคที่ต้องการประสบการณ์ Android ที่บริสุทธิ์ (De-bloated experience) โดยอาจเปลี่ยนไปใช้ Custom ROMs เช่น LineageOS.
ตารางที่ 3 สรุปแนวทางเทคนิคในการจัดการ AppCloud
วิธีการ ระดับความเชี่ยวชาญ ผลลัพธ์ในการลบ ความเสี่ยง/ผลกระทบ การกลับมาหลังอัปเดต
1. การปิดการใช้งานผ่าน Settings ผู้ใช้ทั่วไป หยุดการทำงานชั่วคราว/จำกัดสิทธิ์ ต่ำ (ไม่ถาวร)
อาจกลับมาทำงานใหม่ได้
2. การถอนการติดตั้งผ่าน ADB ผู้ใช้ขั้นสูง ถอนการติดตั้งสำหรับ User Profile ปานกลาง (เสี่ยงต่อการลบระบบผิดพลาด)
ไม่กลับมาใน User Profile แต่ยังคงอยู่ใน System Partition
3. การ Root Device และการลบระบบ ผู้เชี่ยวชาญ ถอนการติดตั้งอย่างสมบูรณ์ สูง (ประกันโมฆะ, Knox หยุดทำงาน)
ถาวร
VII. บทสรุปและข้อเสนอแนะเชิงนโยบาย (Conclusion and Policy Recommendations)
7.1 ข้อสรุปเกี่ยวกับความรับผิดชอบของ Samsung
การตัดสินใจของ Samsung ในการติดตั้ง AppCloud ของ ironSource บนอุปกรณ์ Galaxy A และ M Series โดยเฉพาะอย่างยิ่งในภูมิภาค WANA ซึ่งเป็นพื้นที่ที่มีความอ่อนไหวทางการเมืองและมีกฎหมายคุ้มครองข้อมูลที่เข้มงวด สะท้อนให้เห็นถึงช่องว่างที่สำคัญในความรับผิดชอบทางจริยธรรมของบริษัท. บริษัทได้ประนีประนอมความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ เพื่อผลประโยชน์ทางการค้าจากการเป็นพันธมิตร adtech. การขาดความโปร่งใสและไม่มีวิธีการถอนการติดตั้งที่ง่ายและปลอดภัยเป็นการกีดกันผู้บริโภคจากการควบคุมอุปกรณ์ของตนเองโดยสมบูรณ์
7.2 ข้อเสนอแนะเชิงนโยบายสำหรับผู้บริโภคและการเลือกซื้ออุปกรณ์
เพื่อเป็นการปกป้องสิทธิทางดิจิทัลของตนเอง ผู้บริโภคควรดำเนินการเชิงรุก:
การระวังในขั้นตอนการตั้งค่าเริ่มต้น (OOBE): เมื่อตั้งค่าอุปกรณ์ Samsung ใหม่ ผู้ใช้ควรใช้เวลาในการตรวจสอบและ ยกเลิกการเลือก (Uncheck) แอปพลิเคชันเพิ่มเติมทั้งหมดที่โทรศัพท์แนะนำให้ติดตั้งโดยอัตโนมัติ. นี่เป็นวิธีที่ง่ายที่สุดในการหลีกเลี่ยงโบทแวร์เพิ่มเติม
พิจารณาซื้อรุ่น Unlocked: ผู้บริโภคควรเลือกซื้อโทรศัพท์ Samsung ในรูปแบบที่ไม่ได้ติดสัญญาเครือข่าย (Unlocked Phone). รุ่น Unlocked มักจะมีโบทแวร์จากผู้ให้บริการเครือข่าย (Carrier-specific bloatware) น้อยกว่า และอาจได้รับอัปเดตซอฟต์แวร์เร็วกว่าด้วย.
การจัดการระยะยาวด้วย ADB: หากมีความกังวลด้านความปลอดภัยสูง ผู้ใช้ที่เข้าใจเทคนิคควรใช้วิธี ADB สำหรับการจัดการซอฟต์แวร์ระบบเพื่อถอนการติดตั้ง AppCloud อย่างถาวรจากโปรไฟล์ผู้ใช้.
7.3 ข้อเรียกร้องเชิงสิทธิทางดิจิทัล (Advocacy Call to Action)
จำเป็นต้องมีการเรียกร้องให้มีการกำกับดูแลด้านสิทธิทางดิจิทัลและกฎหมายคุ้มครองข้อมูลที่เข้มงวดขึ้นในระดับสากลและในภูมิภาค WANA โดยเฉพาะ เพื่อบังคับให้บริษัทเทคโนโลยีข้ามชาติ (MNCs) ต้อง:
ยุติการฝังซอฟต์แวร์บุคคลที่สามที่เป็นข้อขัดแย้ง: Samsung ควรกำหนดนโยบายที่ห้ามการฝังซอฟต์แวร์ adtech/data harvesting ของบุคคลที่สามที่ถูกกล่าวหาว่าละเมิดความเป็นส่วนตัว โดยเฉพาะอย่างยิ่งในระดับลึกของระบบปฏิบัติการ
จัดให้มีกลไกการลบที่ปลอดภัย: Samsung ต้องสร้างกลไกการถอนการติดตั้งสำหรับซอฟต์แวร์ที่ติดตั้งล่วงหน้าทั้งหมดที่ผู้ใช้ไม่ได้ใช้งาน โดยไม่กระทบต่อการรับประกันหรือความสมบูรณ์ของระบบ
การต่อสู้กับ AppCloud ไม่ใช่แค่เรื่องของการจัดเก็บพื้นที่ว่าง แต่เป็นประเด็นสำคัญในการปกป้องสิทธิของผู้ใช้ในการควบคุมข้อมูลส่วนบุคคลและอุปกรณ์ของตนเองจากภัยคุกคามด้านการเฝ้าระวังที่อาจนำไปสู่ความเสี่ยงที่แท้จริง.
Invasive Israeli-founded bloatware is harvesting data from Samsung users in WANA - SMEX, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://smex.org/invasive-israeli-software-is-harvesting-data-from-samsung-users-in-wana/
Open Letter to Samsung: End Forced Israeli-Founded Bloatware Installations in the WANA Region - SMEX, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://smex.org/open-letter-to-samsung-end-forced-israeli-app-installations-in-the-wana-region/
Digital Rights During the War on Lebanon: November 1, 2024 - SMEX, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://smex.org/digital-rights-during-the-war-on-lebanon-november-1-2024/
Unauthorised tracking via Appcloud? - Page 2 - Samsung Community, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://eu.community.samsung.com/t5/samsung-lounge/unauthorised-tracking-via-appcloud/td-p/13243726/page/2
Privacy Concerns Over Israeli AppCloud on Galaxy Devices - Rewterz, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://rewterz.com/threat-advisory/privacy-concerns-over-israeli-appcloud-on-galaxy-devices
How to uninstall carrier/OEM bloatware without root access - XDA Developers, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://www.xda-developers.com/uninstall-carrier-oem-bloatware-without-root-access/
The Samsung AppCloud installs unknown applications in my phone and continuously sends notifications. - Reddit, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://www.reddit.com/r/AndroidQuestions/comments/1gch5ja/the_samsung_appcloud_installs_unknown/
How do I get rid of AppCloud? - Samsung Community, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://eu.community.samsung.com/t5/galaxy-a-series/how-do-i-get-rid-of-appcloud/td-p/7918282
Bloatware and Samsung, How to get rid of them for good | by Athul Krishnan - Medium, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://athul-kris.medium.com/bloatware-and-samsung-how-to-get-rid-of-them-for-good-775a44c73752
What is App Cloud? How do I delete it? | TechFinitive, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://www.techfinitive.com/explainers/what-is-app-cloud-delete/
5 Samsung bloatware apps you should delete right now (and never miss) - ZDNET, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://www.zdnet.com/article/5-samsung-bloatware-apps-you-should-delete-right-now-and-never-miss/
All the preinstalled apps you can safely delete from your Samsung Galaxy phone, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://www.androidpolice.com/samsung-galaxy-apps-can-be-deleted-smartphone/
What is App Cloud? How to Get Rid of It? (2025 updated) - Golden Owl Solutions, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://goldenowl.asia/blog/what-is-app-cloud-how-to-get-rid-of-it
Appcloud Archives - SMEX, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://smex.org/tag/appcloud/
Appcloud why is this allowed? - Samsung Community, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://eu.community.samsung.com/t5/mobile-apps-services/appcloud-why-is-this-allowed/td-p/9019669
Unlocked vs Carrier Samsung Phones: Is the freedom worth the extra cost? - Smart.DHgate, เข้าถึงเมื่อ พฤศจิกายน 13, 2025 https://smart.dhgate.com/unlocked-vs-carrier-samsung-phones-is-the-freedom-worth-the-extra-cost/

