จีนอ้าง เจาะระบบ AirDrop บน iPhone เพื่อระบุตัวตนผู้ส่งข้อมูลได้แล้ว

หน่วยงานเทคโนโลยีในจีนที่ได้รับการสนับสนุนจากภาครัฐ อ้างว่าสามารถเจาะการเข้ารหัสของ AirDrop ที่เป็นฟีเจอร์แชร์ไฟล์บนแพลตฟอร์ม iPhone และ Mac สำเร็จแล้ว ทำให้ตำรวจสามารถระบุตัวตนของผู้ส่งไฟล์จากเบอร์โทรศัพท์และที่อยู่อีเมลได้

จีนเพ่งเล็ง AirDrop มานานแล้ว เพราะภาครัฐมองว่าผู้ใช้งานสามารถอาศัยประโยชน์จากการเข้ารหัสของ AirDrop ในการรับส่งเนื้อหาที่ถูกปิดกั้นได้ผ่านช่องทางนี้

ตัวอย่างหนึ่งที่น่าสนใจคือ การประท้วงเพื่อเรียกร้องประชาธิปไตยในฮ่องกงเมื่อปี 2019 ซึ่ง The Great Firewall ของจีนจะเซนเซอร์คีย์เวิร์ดที่เกี่ยวข้องกับการประท้วงบนอินเทอร์เน็ต เช่น สถานที่และวันเวลาชุมนุม กลุ่มผู้ประท้วงจึงแก้เกมโดยการเผยแพร่ข่าวสารและรับส่งข้อความผ่าน AriDrop แทน เนื่องจากมันเป็นโปรโตคอลระยะสั้นที่ทำงานระหว่างอุปกรณ์กับอุปกรณ์ รัฐบาลจีนจึงบล็อกเนื้อหาไม่ได้ ต่อมาภายหลัง แนวทางนี้ได้ขยายมายังจีนแผ่นดินใหญ่ เช่นกรณีกลุ่มต่อต้านสี จิ้นผิง ที่แชร์โปสเตอร์ต่อต้านรัฐบาลจีนผ่าน AirDrop เช่นกัน

ทางฝ่ายรัฐบาลจีน พยายามตอบโต้โดยการออกร่างกำกับดูแลทางไซเบอร์เมื่อปี 2023 ที่กำหนดให้ Apple ต้องตรวจสอบให้แน่ใจว่าผู้ใช้งาน iPhone จะตั้งชื่อบนอุปกรณ์เป็นชื่อจริงเพื่อควบคุมการรับส่งเนื้อหาระหว่างอุปกรณ์กับอุปกรณ์ แม้รัฐบาลไม่ได้เอ่ยถึง AirDrop ตรง ๆ แต่ก็เป็นที่ทราบโดยทั่วกันว่าพุ่งเป้าไปที่ AirDrop แต่ร่างกำกับดูแลนี้ยังไม่ถูกบังคับใช้ จนนำมาสู่สถานการณ์ล่าสุดที่หน่วยงานของจีนอ้างว่าเจาะการเข้ารหัส AirDrop ได้แล้ว

นอกจากนี้ การที่ Apple จำกัดการใช้งานของ AirDrop ในจีน ให้ตั้งค่าแชร์ไฟล์แบบ ‘ทุกคน’ ได้เป็นเวลาแค่ 10 นาที ซึ่งเริ่มในปี 2022 ก็คาดว่ามาจากการกดดันของรัฐบาลจีนเช่นกัน

ที่มา : Bloomberg

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • เปิดใช้งานตลอด

บันทึกการตั้งค่า