fbpx
วิกิพีเดีย

การวิเคราะห์การใช้

การวิเคราะห์การใช้ หรือ การวิเคราะห์การสื่อสาร (อังกฤษ: Traffic analysis) เป็นกระบวนการดักฟังและตรวจสอบข่าวสาร/ข้อความ เพื่อสรุปหาข้อมูลจากรูปแบบการสื่อสาร ที่ทำได้แม้ข้อความจะเข้ารหัสลับและไม่สามารถถอดรหัสได้ โดยทั่วไป ยิ่งได้ข้อความจำนวนมากขึ้นเท่าไร รวมทั้งที่ดักฟังแล้วเก็บเอาไว้ ก็ยิ่งสามารถหาข้อมูลจากการใช้ระบบยิ่งขึ้นเท่านั้น เป็นสิ่งที่อาจทำในบริบทของข่าวกรองทางทหาร การต่อต้านการสืบราชการลับ การวิเคราะห์นิสัย และเป็นประเด็นปัญหาอย่างหนึ่งในความมั่นคงของระบบคอมพิวเตอร์ การวิเคราะห์อาจอำนวยด้วยโปรแกรมคอมพิวเตอร์โดยเฉพาะ ๆ เทคนิคปัจจุบันอาจรวมการวิเคราะห์เครือข่ายทางสังคมในรูปแบบต่าง ๆ

ข่าวกรองทหาร

ในบริบทของข่าวกรองทางทหาร การวิเคราะห์การใช้เป็นส่วนพื้นฐานของข่าวกรองผ่านการสื่อสาร และสามารถเป็นแหล่งข้อมูลเกี่ยวกับแผนการและปฏิบัติการของกลุ่มเป้าหมาย รูปแบบการสื่อสารที่เป็นตัวอย่างรวมทั้ง

  • การสื่อสารบ่อย ๆ - อาจบอกว่า กำลังวางแผน
  • การสื่อสารสั้น ๆ กลับไปกลับมาอย่างรวดเร็ว - อาจบอกว่า กำลังต่อรอง
  • การไม่มีการสื่อสาร - แสดงการไม่มีปฏิบัติการ หรือว่า แผนการได้ทำสำเร็จลงแล้ว
  • การสื่อสารบ่อย ๆ ไปยังสถานีโดยเฉพาะ ๆ จากสถานีกลาง - สามารถบ่งสายการบังคับบัญชา
  • ใครคุยกับใคร - สามารถบ่งว่า สถานีไหนเป็นใหญ่หรือเป็นผู้ควบคุมเครือข่าย ซึ่งก็บอกถึงอะไรบางอย่างเกี่ยวกับบุคลากรที่อยู่ ณ สถานีหนึ่ง ๆ อีกด้วย
  • ใครคุยเมื่อไร - สามารถบ่งว่า สถานีไหนมีปฏิบัติการเนื่องกับเหตุการณ์ ซึ่งแสดงอะไรบางอย่างเกี่ยวกับข้อมูลที่ส่ง และอะไรบางอย่างเกี่ยวกับบุคลากร หรือความไว้วางใจในบุคลากร ณ สถานีหนึ่ง ๆ
  • ใครย้ายจากสถานีหนึ่งไปสู่อีกสถานีหนึ่ง หรือเปลี่ยนวิธีการสื่อสาร - อาจแสดงการเคลื่อนไหวไปในที่ต่าง ๆ หรือความเกรงกลัวว่าจะถูกดักฟัง

การวิเคราะห์การใช้สัมพันธ์อย่างใกล้ชิดกับการวิเคราะห์รหัสลับ (cryptanalysis, codebreaking) เพราะชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสาร (call sign) และที่อยู่บ่อยครั้งจะเข้ารหัสลับ ดังนั้น บ่อยครั้งจึงต้องหาวิธีระบุบุคคล/สถานี การวิเคราะห์การใช้สามารถใช้แสดงความสำคัญของบุคคล หรือว่าอาจจะให้นัยถึงแผนการหรือการเคลื่อนไหว

การรักษาความปลอดภัยของสายการสื่อสาร

การรักษาความปลอดภัยของสายการสื่อสาร (Traffic-flow security) เป็นมาตรการเพื่อซ่อนทั้งการมีและคุณสมบัติต่าง ๆ ของข้อความในเครือข่ายไม่ให้วิเคราะห์การใช้ได้ ซึ่งสามารถทำได้โดยมีขั้นตอนปฏิบัติการหรือโดยการป้องกันที่ได้จากเครื่องมือเข้ารหัสลับ เทคนิคที่ใช้รวมทั้ง

  • การเปลี่ยนชื่อรหัสที่ใช้อ้างผู้สื่อสาร/สถานีสื่อสารบ่อย ๆ
  • การเข้ารหัสที่อยู่ของผู้ส่งและผู้รับ (codress message)
  • ทำให้วงจรการสื่อสารดูเหมือนจะยุ่งอยู่ตลอดเวลาหรือส่วนมาก โดยส่งข้อความหลอก
  • การส่งสัญญาณที่เข้ารหัสอย่างต่อเนื่อง ไม่ว่าจะมีการใช้วงจรนั้นจริง ๆ หรือไม่ เป็นเทคนิคที่เรียกว่า masking (การปิดบัง) หรือ link encryption (การเข้ารหัสสาย)

การรักษาความปลอดภัยของสายการสื่อสารเป็นส่วนหนึ่งของการรักษาความปลอดภัยของการสื่อสาร (communications security)

การวิเคราะห์ข้อมูลเมทา (COMINT metadata analysis)

Communications' Metadata Intelligence หรือ COMINT metadata เป็นศัพท์ในเรื่องข่าวกรองทางการสื่อสาร (COMINT) โดยหมายถึงการหาข่าวกรองโดยวิเคราะห์ข้อมูลเมทาที่ใช้ในการสื่อสาร ดังนั้น นี่จึงเป็นตัวอย่างของการวิเคราะห์การใช้เนื่องกับการสืบราชการลับ แม้ข่าวกรองที่เก็บการสื่อสารปกติจะมาจากการดักฟัง คือการดักการสื่อสารของกลุ่มเป้าหมายแล้วติดตามเนื้อหาที่สื่อสาร แต่ข่าวกรองโดยวิธีนี้ไม่ได้มาจากเนื้อหา แต่มาจากข้อมูลเมทาที่ใช้ในเทคนิคการสื่อสาร ข่าวกรองการสื่อสารที่ไม่ใช้เนื้อหาเช่นนี้มักใช้สรุปข้อมูลเกี่ยวกับผู้สื่อสารหรือสถานีสื่อสาร เช่น ตำแหน่ง ผู้ที่ติดต่อด้วย ปริมาณการใช้งาน/ปฏิบัติการ กิจวัตรและข้อยกเว้นของกิจวัตร

ตัวอย่าง

ยกตัวอย่างเช่น ถ้ารู้ว่า หน่วยที่ส่งสัญญาณเป็นวิทยุส่งสารของหน่วยงานหนึ่ง ๆ การใช้อุปกรณ์หาทิศทาง (direction finding) จะช่วยให้กำหนดตำแหน่งของวิทยุส่งสารได้ ดังนั้น จึงสามารถติดตามการเปลี่ยนตำแหน่ง/การย้ายที่ และสามารถติดตามการย้ายตำแหน่งของหน่วยงานนี้ได้ โดยไม่ต้องดักฟังคำสั่งหรือรายงาน ถ้ารู้ว่าหน่วยงานนี้รายงานกลับไปยังผู้บัญชาการในรูปแบบหนึ่ง ๆ โดยเฉพาะ และรู้ว่ายังมีอีกหน่วยงานหนึ่งที่รายงานกลับไปยังผู้บัญชาการเดียวกันในรูปแบบเดียวกัน หน่วยงานสองหน่วยนี้ก็น่าจะเกี่ยวข้องกัน โดยข้อสรุปนี้มาจากข้อมูลเมทาเกี่ยวกับการส่งสัญญาณของหน่วยงาน ไม่ใช้มาจากเนื้อหาในสัญญาณ

การใช้ข้อมูลเมทาเท่าที่มีอยู่สามารถใช้สร้างผังแสดงหน่วยต่าง ๆ ในสนามรบและความสัมพันธ์กับกันและกัน ถึงแม้จะสามารถทำได้เหมือนกันโดยดักฟังการสื่อสารระหว่างหน่วยต่าง ๆ แล้วพยายามเข้าใจว่าหน่วยไหนอยู่ที่ไหน แต่การวิเคราะห์ข้อมูลเมทาด้วยระบบอัตโนมัติสามารถร้างผังได้เร็วกว่า และเมื่อรวมกับการดักฟังการสื่อสาร ก็จะทำให้รู้กลยุทธ์ของอีกฝ่ายในสนามรบได้ดีกว่า

สงครามโลกครั้งที่ 1

  • เจ้าหน้าที่นักวิเคราะห์ชาวบริติชในสงครามโลกครั้งที่หนึ่งได้สังเกตว่า ชื่อรหัสของพลเรือโทชาวเยอรมันคนหนึ่ง (Reinhard Scheer) ผู้บัญชาการกองทัพเรือฝ่ายศัตรู ได้ย้ายไปอยู่ที่สถานีบนบก แต่ผู้บัญชาการกองทัพราชนาวีอังกฤษพลเรือเอกเดวิด บีตตีย์ ไม่รู้ถึงข้อปฏิบัติของผู้บัญชาการของศัตรูในการเปลี่ยนชื่อรหัสเมื่อยกทัพออกจากท่า จึงไม่สนใจความสำคัญของการย้าย และมองข้ามความพยายามของเจ้าหน้าที่วิเคราะห์ผู้พยายามแสดงความสำคัญในเรื่องนี้ ดังนั้น กองทัพเรือเยอรมันได้ออกทัพโจมตี โดยฝ่ายอังกฤษล่าช้าในการเข้าสู้กับศัตรูในยุทธการจัตแลนด์ ถ้าได้ใช้การวิเคราะห์การสื่อสารให้ดีกว่านี้ กองทัพเรืออังกฤษอาจจะได้ผลดีกว่าที่ได้ในยุทธการนี้
  • หน่วยข่าวกรองทหารของฝรั่งเศส ผู้ดำเนินงานตามหลักความคิดของนักวิทยาการรหัสลับ (Kerckhoffs) ได้ตั้งเครือข่ายสถานีดักฟังที่ชายแดนต่อกับเยอรมนีแม้ก่อนสงคราม เมื่อกองทัพเยอรมันข้ามชายแดนมาแล้ว หน่วยของฝรั่งเศสได้ใช้วิธีการกำหนดทิศทางของหน่วยต่าง ๆ อย่างคร่าว ๆ โดยอาศัยระดับสัญญาณที่ดักรับได้ การบันทึกชื่อรหัสและปริมาณการสื่อสารยังช่วยให้สามารถระบุหน่วยรบต่าง ๆ ได้ และให้แยกแยะระหว่างกองพลทหารม้าที่ไปได้ไว และกองพลทหารราบที่ไปได้ช้ากว่า

สงครามโลกครั้งที่ 2

  • ในสงครามโลกครั้งที่สองต้น ๆ เรือบรรทุกอากาศยานราชนาวีอังกฤษ HMS Glorious กำลังถอนทัพเคลื่อนย้ายนักบินและเครื่องบินออกจากประเทศนอร์เวย์ การวิเคราะห์การสื่อสารได้พบว่า เรือประจัญบานเยอรมัน Scharnhorst และ Gneisenau กำลังมุ่งหน้าเข้าไปในทะเลเหนือ แต่กองทัพเรืออังกฤษไม่สนใจโดยเหตุผลว่าข่าวกรองไม่มีหลักฐาน และกัปตันของ HMS Glorious ก็ไม่ได้ระวังให้ดีพอ ต่อมาจึงถูกจู่โจมโดยไม่ได้ตั้งตัวแล้วถูกจมเรือ ต่อมาหลังจากนั้น กองทัพเรืออังกฤษจึงได้เอาจริงเอาจังกับรายงานการวิเคราะห์การสื่อสารมากขึ้น
  • ในช่วงการวางแผนและการซ้อมการโจมตีเพิร์ลฮาร์เบอร์ มีการติดต่อสื่อสารที่ดักฟังได้ทางวิทยุน้อยมาก เพราะทั้งกองเรือ หน่วยต่าง ๆ และกองบังคับบัญชาการล้วนแต่อยู่ในประเทศญี่ปุ่นและติดต่อกันด้วยโทรศัพท์ ผู้ถือสาร ไฟสัญญาณ หรือแม้แต่ใช้ธง ซึ่งล้วนแต่ดักฟังไม่ได้ และดังนั้น จึงวิเคราะห์ไม่ได้
  • จารกรรมของญี่ปุ่นที่ทำก่อนโจมตีเพิร์ลฮาร์เบอร์ในเดือนธันวาคม ไม่ได้ทำให้ส่งข่าวสารเพิ่มขึ้น เพราะเรือญี่ปุ่นปกติจะแวะท่าในฮาวาย และเจ้าหน้าที่สถานทูตก็จะถือข่าวสารไปส่งที่เรือ มีเรือเช่นนี้อย่างน้อยหนึ่งลำที่มีหน่วยข่าวกรองราชนาวีญี่ปุ่น ดังนั้น จึงไม่สามารถวิเคราะห์ข่าวสารพวกนี้ได้ แต่ก็มีผู้เสนอว่า ปริมาณการส่งข่าวสารไปยังและจากสถานทูตต่าง ๆ ความจริงอาจแสดงจุดที่ญี่ปุ่นสนใจ และดังนั้น อาจแสดงจุดที่ควรพยายามเพ่งวิเคราะห์การสื่อสารและถอดรหัสเนื้อความ[ต้องการอ้างอิง]
  • กองทัพราชนาวีญี่ปุ่นที่โจมตีเพิร์ลฮาร์เบอร์เดินเรือโดยไม่ได้ใช้วิทยุ คือได้เก็บวิทยุใส่กุญแจไว้ แต่ก็ไม่ชัดเจนว่านี่มีผลลวงสหรัฐได้จริง ๆ หรือไม่ แต่ข่าวกรองของกองทัพเรือแปซิฟิกของสหรัฐก็ไม่สามารถระบุตำแหน่งของเรือบรรทุกอากาศยานญี่ปุ่นได้ ในวันก่อน ๆ การโจมตีเพิร์ลฮาร์เบอร์
  • กองทัพเรือจักรวรรดิญี่ปุ่นได้สร้างสถานการณ์ลวงทางวิทยุเพื่อไม่ให้สามารถวิเคราะห์การสื่อสารได้ หลังจากที่ได้ออกเรือเดินทางไปยังเพิร์ลฮาร์เบอร์แล้วในปลายเดือนพฤศจิกายน คือเจ้าหน้าที่วิทยุที่ปกติทำงานในเรือบรรทุกเครื่องบิน ผู้ส่งรหัสมอร์สโดยมีลักษณะเฉพาะ ๆ ของตนเอง ได้ส่งสัญญาณจากแผ่นดินใกล้เขตน้ำญี่ปุ่น ซึ่งสร้างฉากว่าเรือบรรทุกยังอยู่ใกล้ ๆ ญี่ปุ่น
  • ปฏิบัติการควิ๊กซิลเวอร์ที่เป็นแผนการลวงของอังกฤษอันเป็นส่วนของการบุกครองนอร์ม็องดี ได้ให้ข้อมูลแก่หน่วยข่าวกรองเยอรมันทั้งที่เป็นเท็จและเป็นจริงเกี่ยวกับการเคลื่อนย้ายหน่วยทหารในอังกฤษ ทำให้ฝ่ายเยอรมันสรุปว่า จะบุกโจมที่ปาดกาแลไม่ใช่นอร์ม็องดี และกองพลลวงที่สร้างขึ้นก็มีวิทยุสื่อสารของจริง ซึ่งได้สื่อสารข้อความสมควรกับเหตุการณ์ลวง

ความมั่นคงของระบบคอมพิวเตอร์

การวิเคราะห์การสื่อสารก็เป็นปัญหาในเรื่องความมั่นคงของระบบคอมพิวเตอร์ด้วย ผู้โจมตีอาจได้ข้อมูลสำคัญจากการติดตามแพ็กเกตของเครือข่ายไม่ว่าจะโดยความบ่อยครั้งหรือโดยเวลาที่ส่ง การโจมตีโพรโทคอล SSH อาจใช้ข้อมูลเวลาเพื่อสรุปข้อมูลเกี่ยวกับรหัสผ่าน เพราะเมื่อใช้แบบโต้ตอบ SSH จะส่งการพิมพ์แต่ละอักษรเป็นข้อความ และเวลาในระหว่างการพิมพ์อักษรสามารถวิเคราะห์โดยใช้แบบจำลองมาร์คอฟซ่อนเร้น นักวิชาการได้อ้างว่า พวกเขาสามารถหารหัสผ่านเทียบกับการโจมตีด้วยการลองหา (brute force) ได้เร็วกว่า 50 เท่า

สภาพนิรนามสามารถได้จากการใช้ระบบการจัดเส้นทางแบบหัวหอม (Onion routing) แต่การวิเคราะห์การสื่อสารก็สามารถใช้โจมตีระบบสื่อสารนิรนามเช่น เครือข่ายทอร์ ในปี 2001 นักวิทยาการรหัสลับได้แสดงการโจมตีระบบบริการนิรนามอาศัยการวิเคราะห์การสื่อสาร ในปี 2005 นักวิทยาการคอมพิวเตอร์ที่มหาวิทยาลัยเคมบริดจ์ได้แสดงว่า การวิเคราะห์การสื่อสารช่วยให้ศัตรูบอกได้ว่า คอมพิวเตอร์โหนดไหนเป็นผู้ส่งต่อสัญญาณ ซึ่งลดสภาพนิรนามที่ทอร์ให้บริการ คือพวกเขาได้แสดงว่า กระแสข้อมูลที่ตรวจดูโดยวิธีอื่นจะไม่เกี่ยวกัน สามารถเชื่อมกลับไปยังผู้เริ่มส่งข้อความเดียวกัน

ระบบบริการส่งอีเมลล์ต่อแบบนิรนามสามารถโจมตีได้ด้วยการวิเคราะห์การสื่อสาร ถ้าพบอีเมลล์หนึ่งส่งเข้าหาระบบบริการ แล้วพบอีกอีเมลล์หนึ่งที่มีขนาดเท่ากัน (แต่ได้สร้างสภาพนิรนาม) ออกจากระบบหลังจากนั้นไม่นาน ผู้วิเคราะห์การสื่อสารก็อาจเชื่อมคนส่งกับคนรับในที่สุดอย่างอัตโนมัติได้ แม้ก็มีการส่งอีเมลล์ต่อหลายอย่างที่สามารถลดประสิทธิภาพของการวิเคราะห์การสื่อสาร

มาตรการตอบโต้

การเอาชัยต่อการวิเคราะห์การสื่อสารเป็นเรื่องยาก ถ้าไม่ทำการทั้งสองอย่างคือเข้ารหัสข้อความและปิดบังการส่งสัญญาณของสาย/ช่อง คือในช่วงที่ไม่มีการส่งข้อความจริง ช่องจะต้อง "ปิดบัง" โดยการส่งข้อมูลลวง ที่คล้ายกับข้อมูลจริงที่เข้ารหัสลับ และดังนั้น เป็นการรักษาอัตราการส่งถ่ายข้อมูลให้สม่ำเสมอ "มันยากมากที่จะซ่อนข้อมูลในเรื่องขนาดและเวลาของข้อความ วิธีแก้ปัญหาที่รู้บังคับให้อะลิซ (คือผู้ใช้) ต่องส่งสายข้อความอย่างต่อเนื่องในอัตราการส่งถ่ายข้อมูลสูงสุดที่อาจจะต้องใช้ในอนาคต... นี่อาจเป็นสิ่งที่ยอมรับได้ในการประยุกต์ใช้ทางทหาร แต่ยอมรับไม่ได้ในการประยุกต์ใช้ทางพลเรือนโดยมาก" ปัญหาการทหารเทียบกับพลเรือนจะพบในสถานการณ์ที่ผู้ใช้งานจะต้องเสียค่าบริการการเชื่อมต่อตามปริมาณข้อมูลที่ส่ง

แม้แต่การเข้าถึงอินเทอร์เน็ต ซึ่งไม่ได้จ่ายบริการตามแพ็กเกต ผู้ให้บริการอินเทอร์เน็ตก็มีข้อสมมุติทางสถิติว่า ผู้ใช้บริการจะไม่ได้ใช้งาน 100% ตลอดเวลา ซึ่งผู้ใช้วิธีการปิดบังจะต้องทำ โดยไม่สามารถแก้ได้ด้วยการเพิ่มอัตราการส่งถ่ายข้อมูลของสาย เพราะวิธีการปิดบังก็จะใช้ส่วนที่เพิ่มจนหมดด้วย ถ้าการปิดบัง ที่สามารถสร้างเข้ากับระบบเข้ารหัสลับแบบต้นจนถึงปลาย (end-to-end) กลายเป็นเรื่องสามัญ ผู้ให้บริการก็จะต้องเปลี่ยนข้อสมมุติเกี่ยวกับการใช้บริการ

ดูเพิ่ม

เชิงอรรถและอ้างอิง

  1. Kahn, David (1974). The Codebreakers: The Story of Secret Writing. Macmillan. ISBN 0-02-560460-0. Kahn-1974.
  2. Howland, Vernon W. (2007-10-01). "The Loss of HMS Glorious: An Analysis of the Action". สืบค้นเมื่อ 2007-11-26.
  3. Costello, John (1995). Days of Infamy: Macarthur, Roosevelt, Churchill-The Shocking Truth Revealed : How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines. Pocket. ISBN 0-671-76986-3.
  4. Layton, Edwin T.; Roger Pineau, John Costello (1985). "And I Was There": Pearl Harbor And Midway -- Breaking the Secrets. William Morrow & Co. ISBN 0-688-04883-8.
  5. Masterman, John, C (1972) [1945]. The Double-Cross System in the War of 1939 to 1945. Australian National University Press. p. 233. ISBN 978-0-7081-0459-0.
  6. Song, Dawn Xiaodong; Wagner, David; Tian, Xuqing (2001). "Timing Analysis of Keystrokes and Timing Attacks on SSH". 10th USENIX Security Symposium. Cite journal requires |journal= (help)CS1 maint: ref=harv (link)
  7. Back, Adam; Möeller, Ulf; Stiglic, Anton (2001). "Traffic Analysis Attacks and Trade-Offs in Anonymity Providing systems" (PDF). Springer Proceedings - 4th International Workshop Information Hiding.CS1 maint: uses authors parameter (link)
  8. Murdoch, Steven J; Danezis, George (2005). "Low-Cost Traffic Analysis of Tor" (PDF).CS1 maint: uses authors parameter (link)
  9. Fu, Xinwen; Graham, Bryan; Bettati, Riccardo; Zhao, Wei. "Active Traffic Analysis Attacks and Countermeasures" (PDF). สืบค้นเมื่อ 2007-11-06.CS1 maint: multiple names: authors list (link)
  10. Practical Cryptography. John Wiley & Sons. 2003.

แหล่งข้อมูลอื่น ๆ

  • Ferguson, Niels; Schneier, Bruce (2003). Practical Cryptography. p. 114. ISBN 0-471-22357-3.
  • Wang, XY; Chen, S; Jajodia, S (2005-11). "Tracking Anonymous Peer-to-Peer VoIP Calls on the Internet" (PDF). Proceedings of the 12th ACM Conference on Computer Communications Security (CCS 2005). Check date values in: |date= (help)CS1 maint: uses authors parameter (link) CS1 maint: ref=harv (link)
  • FMV Sweden
  • Multi-source data fusion in NATO coalition operations
  • request for COMINT metadata analysts
  • — a study by Duncan Campbell
  • Selected Papers in Anonymity — on Free Haven

การว, เคราะห, การใช, หร, การว, เคราะห, การส, อสาร, งกฤษ, traffic, analysis, เป, นกระบวนการด, กฟ, งและตรวจสอบข, าวสาร, อความ, เพ, อสร, ปหาข, อม, ลจากร, ปแบบการส, อสาร, ทำได, แม, อความจะเข, ารห, สล, บและไม, สามารถถอดรห, สได, โดยท, วไป, งได, อความจำนวนมากข, นเท, . karwiekhraahkarich hrux karwiekhraahkarsuxsar xngkvs Traffic analysis epnkrabwnkardkfngaelatrwcsxbkhawsar khxkhwam ephuxsruphakhxmulcakrupaebbkarsuxsar thithaidaemkhxkhwamcaekharhslbaelaimsamarththxdrhsid odythwip yingidkhxkhwamcanwnmakkhunethair rwmthngthidkfngaelwekbexaiw kyingsamarthhakhxmulcakkarichrabbyingkhunethann epnsingthixacthainbribthkhxngkhawkrxngthangthhar kartxtankarsubrachkarlb karwiekhraahnisy aelaepnpraednpyhaxyanghnunginkhwammnkhngkhxngrabbkhxmphiwetxr karwiekhraahxacxanwydwyopraekrmkhxmphiwetxrodyechphaa ethkhnikhpccubnxacrwmkarwiekhraahekhruxkhaythangsngkhminrupaebbtang enuxha 1 khawkrxngthhar 1 1 karrksakhwamplxdphykhxngsaykarsuxsar 1 2 karwiekhraahkhxmulemtha COMINT metadata analysis 2 twxyang 2 1 sngkhramolkkhrngthi 1 2 2 sngkhramolkkhrngthi 2 3 khwammnkhngkhxngrabbkhxmphiwetxr 4 matrkartxbot 5 duephim 6 echingxrrthaelaxangxing 7 aehlngkhxmulxun khawkrxngthhar aekikhinbribthkhxngkhawkrxngthangthhar karwiekhraahkarichepnswnphunthankhxngkhawkrxngphankarsuxsar aelasamarthepnaehlngkhxmulekiywkbaephnkaraelaptibtikarkhxngklumepahmay rupaebbkarsuxsarthiepntwxyangrwmthng karsuxsarbxy xacbxkwa kalngwangaephn karsuxsarsn klbipklbmaxyangrwderw xacbxkwa kalngtxrxng karimmikarsuxsar aesdngkarimmiptibtikar hruxwa aephnkaridthasaerclngaelw karsuxsarbxy ipyngsthaniodyechphaa caksthaniklang samarthbngsaykarbngkhbbycha ikhrkhuykbikhr samarthbngwa sthaniihnepnihyhruxepnphukhwbkhumekhruxkhay sungkbxkthungxairbangxyangekiywkbbukhlakrthixyu n sthanihnung xikdwy ikhrkhuyemuxir samarthbngwa sthaniihnmiptibtikarenuxngkbehtukarn sungaesdngxairbangxyangekiywkbkhxmulthisng aelaxairbangxyangekiywkbbukhlakr hruxkhwamiwwangicinbukhlakr n sthanihnung ikhryaycaksthanihnungipsuxiksthanihnung hruxepliynwithikarsuxsar xacaesdngkarekhluxnihwipinthitang hruxkhwamekrngklwwacathukdkfngkarwiekhraahkarichsmphnthxyangiklchidkbkarwiekhraahrhslb cryptanalysis codebreaking ephraachuxrhsthiichxangphusuxsar sthanisuxsar call sign aelathixyubxykhrngcaekharhslb dngnn bxykhrngcungtxnghawithirabubukhkhl sthani karwiekhraahkarichsamarthichaesdngkhwamsakhykhxngbukhkhl hruxwaxaccaihnythungaephnkarhruxkarekhluxnihw karrksakhwamplxdphykhxngsaykarsuxsar aekikh karrksakhwamplxdphykhxngsaykarsuxsar Traffic flow security epnmatrkarephuxsxnthngkarmiaelakhunsmbtitang khxngkhxkhwaminekhruxkhayimihwiekhraahkarichid sungsamarththaidodymikhntxnptibtikarhruxodykarpxngknthiidcakekhruxngmuxekharhslb ethkhnikhthiichrwmthng karepliynchuxrhsthiichxangphusuxsar sthanisuxsarbxy karekharhsthixyukhxngphusngaelaphurb codress message thaihwngcrkarsuxsarduehmuxncayungxyutlxdewlahruxswnmak odysngkhxkhwamhlxk karsngsyyanthiekharhsxyangtxenuxng imwacamikarichwngcrnncring hruxim epnethkhnikhthieriykwa masking karpidbng hrux link encryption karekharhssay karrksakhwamplxdphykhxngsaykarsuxsarepnswnhnungkhxngkarrksakhwamplxdphykhxngkarsuxsar communications security karwiekhraahkhxmulemtha COMINT metadata analysis aekikh swnniimmikarxangxingcakexksarxangxinghruxaehlngkhxmul oprdchwyphthnaswnniodyephimaehlngkhxmulnaechuxthux enuxhathiimmikarxangxingxacthukkhdkhanhruxnaxxkCommunications Metadata Intelligence hrux COMINT metadata epnsphthineruxngkhawkrxngthangkarsuxsar COMINT odyhmaythungkarhakhawkrxngodywiekhraahkhxmulemthathiichinkarsuxsar dngnn nicungepntwxyangkhxngkarwiekhraahkarichenuxngkbkarsubrachkarlb aemkhawkrxngthiekbkarsuxsarpkticamacakkardkfng khuxkardkkarsuxsarkhxngklumepahmayaelwtidtamenuxhathisuxsar aetkhawkrxngodywithiniimidmacakenuxha aetmacakkhxmulemthathiichinethkhnikhkarsuxsar khawkrxngkarsuxsarthiimichenuxhaechnnimkichsrupkhxmulekiywkbphusuxsarhruxsthanisuxsar echn taaehnng phuthitidtxdwy primankarichngan ptibtikar kicwtraelakhxykewnkhxngkicwtrtwxyang aekikhyktwxyangechn tharuwa hnwythisngsyyanepnwithyusngsarkhxnghnwynganhnung karichxupkrnhathisthang direction finding cachwyihkahndtaaehnngkhxngwithyusngsarid dngnn cungsamarthtidtamkarepliyntaaehnng karyaythi aelasamarthtidtamkaryaytaaehnngkhxnghnwynganniid odyimtxngdkfngkhasnghruxrayngan tharuwahnwynganniraynganklbipyngphubychakarinrupaebbhnung odyechphaa aelaruwayngmixikhnwynganhnungthiraynganklbipyngphubychakarediywkninrupaebbediywkn hnwyngansxnghnwyniknacaekiywkhxngkn odykhxsrupnimacakkhxmulemthaekiywkbkarsngsyyankhxnghnwyngan imichmacakenuxhainsyyankarichkhxmulemthaethathimixyusamarthichsrangphngaesdnghnwytang insnamrbaelakhwamsmphnthkbknaelakn thungaemcasamarththaidehmuxnknodydkfngkarsuxsarrahwanghnwytang aelwphyayamekhaicwahnwyihnxyuthiihn aetkarwiekhraahkhxmulemthadwyrabbxtonmtisamarthrangphngiderwkwa aelaemuxrwmkbkardkfngkarsuxsar kcathaihruklyuththkhxngxikfayinsnamrbiddikwa sngkhramolkkhrngthi 1 aekikh ecahnathinkwiekhraahchawbritichinsngkhramolkkhrngthihnungidsngektwa chuxrhskhxngphleruxothchaweyxrmnkhnhnung Reinhard Scheer phubychakarkxngthpheruxfaystru idyayipxyuthisthanibnbk aetphubychakarkxngthphrachnawixngkvsphleruxexkedwid bittiy imruthungkhxptibtikhxngphubychakarkhxngstruinkarepliynchuxrhsemuxykthphxxkcaktha cungimsnickhwamsakhykhxngkaryay aelamxngkhamkhwamphyayamkhxngecahnathiwiekhraahphuphyayamaesdngkhwamsakhyineruxngni dngnn kxngthpheruxeyxrmnidxxkthphocmti odyfayxngkvslachainkarekhasukbstruinyuththkarctaelnd 1 thaidichkarwiekhraahkarsuxsarihdikwani kxngthpheruxxngkvsxaccaidphldikwathiidinyuththkarni hnwykhawkrxngthharkhxngfrngess phudaeninngantamhlkkhwamkhidkhxngnkwithyakarrhslb Kerckhoffs idtngekhruxkhaysthanidkfngthichayaedntxkbeyxrmniaemkxnsngkhram emuxkxngthpheyxrmnkhamchayaednmaaelw hnwykhxngfrngessidichwithikarkahndthisthangkhxnghnwytang xyangkhraw odyxasyradbsyyanthidkrbid karbnthukchuxrhsaelaprimankarsuxsaryngchwyihsamarthrabuhnwyrbtang id aelaihaeykaeyarahwangkxngphlthharmathiipidiw aelakxngphlthharrabthiipidchakwa 1 sngkhramolkkhrngthi 2 aekikh insngkhramolkkhrngthisxngtn eruxbrrthukxakasyanrachnawixngkvs HMS Glorious kalngthxnthphekhluxnyaynkbinaelaekhruxngbinxxkcakpraethsnxrewy karwiekhraahkarsuxsaridphbwa eruxpracybaneyxrmn Scharnhorst aela Gneisenau kalngmunghnaekhaipinthaelehnux aetkxngthpheruxxngkvsimsnicodyehtuphlwakhawkrxngimmihlkthan aelakptnkhxng HMS Glorious kimidrawngihdiphx txmacungthukcuocmodyimidtngtwaelwthukcmerux txmahlngcaknn kxngthpheruxxngkvscungidexacringexacngkbrayngankarwiekhraahkarsuxsarmakkhun 2 inchwngkarwangaephnaelakarsxmkarocmtiephirlharebxr mikartidtxsuxsarthidkfngidthangwithyunxymak ephraathngkxngerux hnwytang aelakxngbngkhbbychakarlwnaetxyuinpraethsyipunaelatidtxkndwyothrsphth phuthuxsar ifsyyan hruxaemaetichthng sunglwnaetdkfngimid aeladngnn cungwiekhraahimid 1 carkrrmkhxngyipunthithakxnocmtiephirlharebxrineduxnthnwakhm imidthaihsngkhawsarephimkhun ephraaeruxyipunpkticaaewathainhaway aelaecahnathisthanthutkcathuxkhawsaripsngthierux mieruxechnnixyangnxyhnunglathimihnwykhawkrxngrachnawiyipun dngnn cungimsamarthwiekhraahkhawsarphwkniid aetkmiphuesnxwa 3 primankarsngkhawsaripyngaelacaksthanthuttang khwamcringxacaesdngcudthiyipunsnic aeladngnn xacaesdngcudthikhwrphyayamephngwiekhraahkarsuxsaraelathxdrhsenuxkhwam txngkarxangxing kxngthphrachnawiyipunthiocmtiephirlharebxredineruxodyimidichwithyu khuxidekbwithyuiskuyaeciw aetkimchdecnwanimiphllwngshrthidcring hruxim aetkhawkrxngkhxngkxngthpheruxaepsifikkhxngshrthkimsamarthrabutaaehnngkhxngeruxbrrthukxakasyanyipunid inwnkxn karocmtiephirlharebxr 1 kxngthpheruxckrwrrdiyipunidsrangsthankarnlwngthangwithyuephuximihsamarthwiekhraahkarsuxsarid hlngcakthiidxxkeruxedinthangipyngephirlharebxraelwinplayeduxnphvscikayn khuxecahnathiwithyuthipktithanganineruxbrrthukekhruxngbin phusngrhsmxrsodymilksnaechphaa khxngtnexng idsngsyyancakaephndiniklekhtnayipun sungsrangchakwaeruxbrrthukyngxyuikl yipun 1 4 ptibtikarkhwiksilewxrthiepnaephnkarlwngkhxngxngkvsxnepnswnkhxngkarbukkhrxngnxrmxngdi idihkhxmulaekhnwykhawkrxngeyxrmnthngthiepnethcaelaepncringekiywkbkarekhluxnyayhnwythharinxngkvs thaihfayeyxrmnsrupwa cabukocmthipadkaaelimichnxrmxngdi aelakxngphllwngthisrangkhunkmiwithyusuxsarkhxngcring sungidsuxsarkhxkhwamsmkhwrkbehtukarnlwng 5 khwammnkhngkhxngrabbkhxmphiwetxr aekikhkarwiekhraahkarsuxsarkepnpyhaineruxngkhwammnkhngkhxngrabbkhxmphiwetxrdwy phuocmtixacidkhxmulsakhycakkartidtamaephkektkhxngekhruxkhayimwacaodykhwambxykhrnghruxodyewlathisng karocmtiophrothkhxl SSH xacichkhxmulewlaephuxsrupkhxmulekiywkbrhsphan ephraaemuxichaebbottxb SSH casngkarphimphaetlaxksrepnkhxkhwam 6 aelaewlainrahwangkarphimphxksrsamarthwiekhraahodyichaebbcalxngmarkhxfsxnern nkwichakaridxangwa phwkekhasamarthharhsphanethiybkbkarocmtidwykarlxngha brute force iderwkwa 50 ethasphaphnirnamsamarthidcakkarichrabbkarcdesnthangaebbhwhxm Onion routing aetkarwiekhraahkarsuxsarksamarthichocmtirabbsuxsarnirnamechn ekhruxkhaythxr inpi 2001 nkwithyakarrhslbidaesdngkarocmtirabbbrikarnirnamxasykarwiekhraahkarsuxsar 7 inpi 2005 nkwithyakarkhxmphiwetxrthimhawithyalyekhmbridcidaesdngwa karwiekhraahkarsuxsarchwyihstrubxkidwa khxmphiwetxrohndihnepnphusngtxsyyan sungldsphaphnirnamthithxrihbrikar khuxphwkekhaidaesdngwa kraaeskhxmulthitrwcduodywithixuncaimekiywkn samarthechuxmklbipyngphuerimsngkhxkhwamediywkn 8 rabbbrikarsngxiemlltxaebbnirnamsamarthocmtiiddwykarwiekhraahkarsuxsar thaphbxiemllhnungsngekhaharabbbrikar aelwphbxikxiemllhnungthimikhnadethakn aetidsrangsphaphnirnam xxkcakrabbhlngcaknnimnan phuwiekhraahkarsuxsarkxacechuxmkhnsngkbkhnrbinthisudxyangxtonmtiid aemkmikarsngxiemlltxhlayxyangthisamarthldprasiththiphaphkhxngkarwiekhraahkarsuxsarmatrkartxbot aekikhkarexachytxkarwiekhraahkarsuxsarepneruxngyak thaimthakarthngsxngxyangkhuxekharhskhxkhwamaelapidbngkarsngsyyankhxngsay chxng khuxinchwngthiimmikarsngkhxkhwamcring chxngcatxng pidbng 9 odykarsngkhxmullwng thikhlaykbkhxmulcringthiekharhslb aeladngnn epnkarrksaxtrakarsngthaykhxmulihsmaesmx 10 mnyakmakthicasxnkhxmulineruxngkhnadaelaewlakhxngkhxkhwam withiaekpyhathirubngkhbihxalis khuxphuich txngsngsaykhxkhwamxyangtxenuxnginxtrakarsngthaykhxmulsungsudthixaccatxngichinxnakht nixacepnsingthiyxmrbidinkarprayuktichthangthhar aetyxmrbimidinkarprayuktichthangphleruxnodymak pyhakarthharethiybkbphleruxncaphbinsthankarnthiphuichngancatxngesiykhabrikarkarechuxmtxtamprimankhxmulthisngaemaetkarekhathungxinethxrent sungimidcaybrikartamaephkekt phuihbrikarxinethxrentkmikhxsmmutithangsthitiwa phuichbrikarcaimidichngan 100 tlxdewla sungphuichwithikarpidbngcatxngtha odyimsamarthaekiddwykarephimxtrakarsngthaykhxmulkhxngsay ephraawithikarpidbngkcaichswnthiephimcnhmddwy thakarpidbng thisamarthsrangekhakbrabbekharhslbaebbtncnthungplay end to end klayepneruxngsamy phuihbrikarkcatxngepliynkhxsmmutiekiywkbkarichbrikarduephim aekikhkhlngkhxmulechingxrrthaelaxangxing aekikh 1 0 1 1 1 2 1 3 1 4 Kahn David 1974 The Codebreakers The Story of Secret Writing Macmillan ISBN 0 02 560460 0 Kahn 1974 Howland Vernon W 2007 10 01 The Loss of HMS Glorious An Analysis of the Action subkhnemux 2007 11 26 Costello John 1995 Days of Infamy Macarthur Roosevelt Churchill The Shocking Truth Revealed How Their Secret Deals and Strategic Blunders Caused Disasters at Pear Harbor and the Philippines Pocket ISBN 0 671 76986 3 Layton Edwin T Roger Pineau John Costello 1985 And I Was There Pearl Harbor And Midway Breaking the Secrets William Morrow amp Co ISBN 0 688 04883 8 Masterman John C 1972 1945 The Double Cross System in the War of 1939 to 1945 Australian National University Press p 233 ISBN 978 0 7081 0459 0 Song Dawn Xiaodong Wagner David Tian Xuqing 2001 Timing Analysis of Keystrokes and Timing Attacks on SSH 10th USENIX Security Symposium Cite journal requires journal help CS1 maint ref harv link Back Adam Moeller Ulf Stiglic Anton 2001 Traffic Analysis Attacks and Trade Offs in Anonymity Providing systems PDF Springer Proceedings 4th International Workshop Information Hiding CS1 maint uses authors parameter link Murdoch Steven J Danezis George 2005 Low Cost Traffic Analysis of Tor PDF CS1 maint uses authors parameter link Fu Xinwen Graham Bryan Bettati Riccardo Zhao Wei Active Traffic Analysis Attacks and Countermeasures PDF subkhnemux 2007 11 06 CS1 maint multiple names authors list link Practical Cryptography John Wiley amp Sons 2003 aehlngkhxmulxun aekikhFerguson Niels Schneier Bruce 2003 Practical Cryptography p 114 ISBN 0 471 22357 3 Wang XY Chen S Jajodia S 2005 11 Tracking Anonymous Peer to Peer VoIP Calls on the Internet PDF Proceedings of the 12th ACM Conference on Computer Communications Security CCS 2005 Check date values in date help CS1 maint uses authors parameter link CS1 maint ref harv link FMV Sweden Multi source data fusion in NATO coalition operations request for COMINT metadata analysts a study by Duncan Campbell Selected Papers in Anonymity on Free Havenekhathungcak https th wikipedia org w index php title karwiekhraahkarich amp oldid 8431941, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม