Backdoor ឬក៏វាយបំបែកទៅលើចំនុចខ្សោយ
នៅក្នុងការឆ្លើយតបរបស់ក្រុមហ៊ុន Apple ទៅនឹងសំណើរបស់ភ្នាក់ងារ FBI ទាក់ទងទៅនឹងការចូលទៅកាន់ប្រព័ន្ធទូរស័ព្ទ iPhone របស់េភរវករ Syed Farook ដែលបានបាញ់សម្លាប់ជនស្លូតត្រង់នៅ San Bernadino កាលពីឆ្នាំមុន។ វាមើលទៅហាក់ដូចជាមានការយល់ច្រលំខ្លះៗនៅក្នុងសំណើររបស់ FBI ជាមួយនឹងការជជែកដេញដោលយា៉ងខ្លាំងនៅក្នុងបរិបទ backdoors និងកូដនីយកម្ម (encryption) ។
សូមធ្វើការបំបែកវាជាផ្នែកតូចៗ ដើម្បីវែកញែកឲ្យបានច្បាស់កុំឲ្យមានការភាន់ច្រលំ៖
១. ក្រុមហ៊ុន Apple បានឈរលើជំហររបស់ខ្លួនទាក់ទងទៅនឹងសំណើររបស់ភ្នាក់ងារ FBI ដែលបានស្នើឲ្យមាននូវ “backdoor” ក្នុងផលិតផលរបស់ខ្លួន។ វាមិនត្រឹមត្រូវនោះទេ។ ភ្នាក់ងារ FBI បានធ្វើសំណើក្នុងករណីជាក់លាក់ ហើយមិនបានធ្វើការស្នើសុំ backdoor ទូទៅនៅក្នុងផលិតផល Apple នោះឡើយ
២. សំណើរបស់ FBI គួរតែត្រូវបានចាត់ទុកជាសំណើរស្របច្បាប់ (lawful) ទៅកាន់ក្រុមហ៊ុន Apple ឲ្យជួយក្នុងការបង្កើតនូវកម្មវិធី forensic recovery tool សម្រាប់ specific products ជាមួយនឹង serial number ជាក់លាក់មួយ
៣. ទូរស័ព្ទដែលត្រូវបានចោទសួរនោះគឺ Apple 5C ហើយវិធីសាស្ត្រសម្រាប់ការចូលទៅកាន់ទូរស័ព្ទនោះដែលស្នើសុំដោយ FBI គឺការវាយប្រហារទៅលើ (exploitation) ចំនុចខ្សោយដែលមាននៅក្នុងផលិតសេរីចាស់ ។ ចំនុចខ្សោយគឺមិនមានទេនៅក្នុងទូរស័ព្ទសេរី iPhone ក្នុងពេលបច្ចុប្បន្ន។
៤. វាជាការងាយស្រួលក្នុងការប្រកែកថា ទម្រង់នៃការវាយប្រហារដែល FBI បានស្នើគឺសម្រាប់ចំណុចខ្សោយដែលត្រូវបានស្គាល់ ហើយបន្ទាប់មកទៀតត្រូវបាន ជួសជុលដោយក្រុមហ៊ុន Apple នៅក្នុងកំណែថ្មីរបស់ខ្លួន ។ ចំនុចដែលគួរតែជជែកវែកញែកគ្នានោះគឺថា ចំនុចខ្សោយដែលមាននោះគឺត្រូវបានបង្កើតឡើង ដោយមានការតាំងចិត្ត (intentional) ឬក៏ជាចំនុចខ្សោយដែលមិនបានតាំងចិត្តធ្វើ។
៥. ដូចដែលក្រុមហ៊ុន Apple បានថ្លែងកាលពីលើកមុនថា ខ្លួននឹងធ្វើការងារជាមួយនឹងភ្នាក់ងារមានសមត្ថកិច្ចនៅជុំវិញពិភពលោក ដើម្បីផ្តល់នូវការគាំទ្រនៅក្នុងផ្លូវច្បាប់ ។ ក្រុមហ៊ុនបានបង្កើតនូវកម្មវិធីធ្វើកោសលវិច័យជាច្រើន ដើម្បីជាជំនួយដល់ការសើុបបង្កេតតាមផ្លូវច្បាប់។ សំណើរបស់ FBI ក្នុងពេលនេះ គឺស្ថិតនៅក្នុងដែន និងត្រូវគ្នាស្របទៅតាមការអៈអាងរបស់ក្រុមហ៊ុន Apple ។
៦. ក្រុមហ៊ុន Apple មានការព្រួយបារម្ភថា នៅពេលដែលខ្លួនធ្វើការតាមសំណើររបស់ FBI ក្នុងការបង្កើតនូវកម្មវិធីសម្រាប់វាយប្រហារចូលទៅកាន់ចំនុចខ្សោយ របស់ទូរស័ព្ទ វានឹងអាចបើកផ្លូវបន្តទៀតសម្រាប់ឲ្យភ្នាក់ងារមានសមត្ថកិច្ចស្នើផ្តល់នូវការគំទ្រដល់ការសើុបអង្កេត នៅក្នុងទម្រង់ស្រដៀងគ្នានេះ (old iphone)។ ដោយផ្តោតទៅលើចំនុចខ្សោយ វាមិនមាននូវ កូនសោរសកលណាមួយឡើយសម្រាប់កិច្ចការនេះ ហើយរាល់សំណើផ្លូវច្បាប់និមួយៗ គឺត្រូវការកិច្ចសហការជានិច្ច មកពីក្រុមហ៊ុន Apple ។
៧. ទូរស័ព្ទ iPhone ក្នុងជំនាន់បច្ចុប្បន្ននេះ មើលទៅគឺមិនអាចអនុញ្ញាតឲ្យមានការប្រើប្រាស់យន្តការនេះក្នុងការជៀតចូលឡើយ ហើយវាមិនមាននូវវិធីសាស្ត្រ ក្នុងការស្រោចស្រង់ (recover) ទិន្នន័យចេញពី iPhone ដែលប្រើប្រាស់នូវយន្តការការពារដែលផ្តល់ឲ្យដោយ Apple នោះឡើយ។
៨. ការជជែកគ្នាដ៏ស្វិតស្វាញនោះគឺថាតើ ក្រុមហ៊ុនផលិតឧបករណ៍ គួរតែបញ្ចូលនូវ backdoors ទៅក្នុងផលិតផលរបស់ខ្លួនសម្រាប់កិច្ចការសើុបអង្កេតតាមផ្លូវ ច្បាប់ ឬអត់ ? ជាទូទៅ គឺថា ការធ្វើឲ្យខ្សោយនូវយន្តការកូដនីយកម្ម (encryption) ឬដោយការបញ្ចូលនូវ backdoor នៅក្នុងឧបករណ៍ គឺវានឹងធ្វើឲ្យកាន់តែ ងាយស្រួលទៅដល់ឧក្រិដ្ឋជនក្នុងការវាយបំបែក (exploit) ពីព្រោះមិនមានការធានាថា វាអាចរក្សាការសំងាត់នេះ (backdoor) បានរហូតនោះទេ។ នៅពេលដែលពួកគេរកឃើញ ពួកគេនឹងបញ្ចេញវាទៅកាន់ពិភពលោកឲ្យបានដឹង។
៩. អ្វីដែលជាការព្រួយបារម្ភនោះគឺថា ចាប់តាំងពីក្រុមហ៊ុន Apple បានព្យាយាមធ្វើការប្រកែកនូវសំណើរបស់ FBI ក្នុងការប្រើប្រាស់ “backdoors” ហើយបើសិនជាក្រុមហ៊ុន Apple ចាញ់នៅក្នុងការតតាំងផ្នែកផ្លូវច្បាប់មួយនេះ ផលវិបាកអាចមានទំហំធំប៉ៈពាល់ទៅដល់ឧស្សាហកម្មសន្តិសុខព័ត៌មានទាំងមូល។
១០. ការជជែកដេញដោល គឺនៅប្រើប្រាស់ពេលវេលាច្រើនទៅមុខទៀត ។ ទោះបីជាក្រុមហ៊ុនផលិតឧបករណ៍ ត្រូវបានទាមទារឲ្យធ្វើការបញ្ចូលនូវ backdoors ឬដាក់ឲ្យមាននូវ recovery keys នៅក្នុងកូដនីយកម្ម ដែលខ្លួនបានប្រើប្រាស់ក៏ដោយ វាមាននៅកម្មវិធី និងសូហ្វវែរជាច្រើនរាប់មិនអស់ទៀត ដែលអាចត្រូវបានតម្លើងដោយអ្នកប្រើប្រាស់ ដើម្បីធ្វើឲ្យ backdoors មិនអាចយកជាការបាន ។ ទោះបីជាវាខុសច្បាប់សម្រាប់ក្រុមហ៊ុនអាមេរិកទាំងឡាយណាដែលមិនផ្តល់នូវ backdoor keys ដែលមាននៅក្នុង hardware ឬ software របស់ខ្លួនក៏ដោយ ក៏នៅមានក្រុមហ៊ុននៅក្នុងប្រទេសជាច្រើនទៀតនៅជុំវិញពិភពលោក ដែលមានបំណង់ផ្តល់នូវ កម្មវិធីបន្ថែម (add-on tools) ដើម្បីការពារអតិថិជន និងទិន្នន័យរបស់ក្រុមហ៊ុន។
ប្រែសម្រួលដោយក្រុមការងារ SecuDemy.com
អត្ថបទជាភាសាអង់គ្លេស សូមចូលទៅកាន់
https://www.linkedin.com/pulse/backdoor-exploitation-vulnerability-apple-vs-fbi-gunter-ollmann