OSINT
การตามรอยข้อมูลสาธารณะ (Open Source Intelligence): รูปที่โพสต์บอกอะไรแฮกเกอร์บ้าง?
การตามรอยข้อมูลสาธารณะ (Open Source Intelligence): รูปที่โพสต์บอกอะไรแฮกเกอร์บ้าง?
ฝึกวิเคราะห์ข้อมูลที่เปิดเผยต่อสาธารณะจาก Social Media ของตัวเอง
เป้าหมายการเรียนรู้
- เข้าใจแนวคิดและหลักการของ OSINT (Open Source Intelligence)
- รู้ว่าข้อมูลสาธารณะที่เราเผยแพร่สามารถบอกอะไรเกี่ยวกับเราบ้าง
- เรียนรู้วิธีป้องกัน Digital Footprint ของตัวเอง
OSINT คืออะไร?
OSINT ย่อมาจาก Open Source Intelligence คือการรวบรวมและวิเคราะห์ข้อมูล จากแหล่งสาธารณะที่ใคร ๆ ก็เข้าถึงได้ เช่น Social Media เว็บไซต์ ฐานข้อมูลสาธารณะ หรือแม้แต่ Google Maps โดยไม่ต้องแฮกระบบหรือทำสิ่งผิดกฎหมายใด ๆ OSINT ถูกใช้ทั้งในทางดี (การสืบสวน การข่าว การวิจัย) และทางร้าย (แฮกเกอร์รวบรวมข้อมูลเหยื่อก่อนโจมตี) สิ่งที่น่ากลัวคือ ข้อมูลส่วนใหญ่มาจากสิ่งที่เราเผยแพร่เอง โดยไม่รู้ตัว
สร้างภาพ A clean educational diagram explaining OSINT (Open Source Intelligence) concept. Center shows a magnifying glass over a globe icon. Around it are 6 source categories with icons: Social Media (phone with social icons), Websites (browser window), Public Records (document with stamp), Google Maps (map pin), News Articles (newspaper), and Company Registries (building icon). Arrows flow from sources to a central analysis brain icon. Blue and white color scheme, flat design, professional intelligence analysis theme. (osint_concept.jpg)
A clean educational diagram explaining OSINT (Open Source Intelligence) concept. Center shows a magnifying glass over a globe icon. Around it are 6 source categories with icons: Social Media (phone with social icons), Websites (browser window), Public Records (document with stamp), Google Maps (map pin), News Articles (newspaper), and Company Registries (building icon). Arrows flow from sources to a central analysis brain icon. Blue and white color scheme, flat design, professional intelligence analysis theme.
- Social Media — Facebook, Instagram, Twitter/X, TikTok, LinkedIn โพสต์ รูปภาพ เช็คอิน เพื่อน รายละเอียดงาน ล้วนเป็นข้อมูลที่มีค่า
- เว็บไซต์สาธารณะ — ข่าว บทความ ฟอรัม บล็อก ข้อมูล WHOIS ของโดเมน และแม้แต่โค้ดที่โพสต์บน GitHub
- ทะเบียนบริษัท — ข้อมูลกรรมการ ที่อยู่จดทะเบียน งบการเงิน จากเว็บไซต์กรมพัฒนาธุรกิจการค้า
- Google Maps / Street View — ที่อยู่บ้าน ที่ทำงาน เส้นทางที่ใช้ประจำ ลักษณะอาคาร ป้ายทะเบียนรถในรูป
รูปที่โพสต์บอกอะไรแฮกเกอร์บ้าง?
ทุกครั้งที่เราโพสต์รูปภาพลง Social Media เราอาจกำลังเปิดเผยข้อมูลส่วนตัว มากกว่าที่คิด รูปภาพหนึ่งใบอาจมี Metadata ที่บันทึกตำแหน่ง GPS เวลา และอุปกรณ์ที่ใช้ถ่าย นอกจากนี้ Background ของรูปยังบอกข้อมูลสถานที่ และสิ่งของในรูปอาจเปิดเผย ข้อมูลส่วนตัวที่ละเอียดอ่อน แฮกเกอร์ที่ใช้ OSINT สามารถรวบรวมข้อมูลเหล่านี้ เพื่อสร้างโปรไฟล์ของเหยื่อแล้วใช้ในการโจมตีแบบ Social Engineering
| สิ่งที่โพสต์ | ข้อมูลที่เปิดเผย | ความเสี่ยง |
|---|---|---|
| เช็คอินร้านกาแฟทุกเช้า | กิจวัตรประจำวัน สถานที่ที่ไปเป็นประจำ เวลาที่ออกจากบ้าน | คนร้ายรู้ว่าเราไม่อยู่บ้านเมื่อไหร่ รู้ตารางชีวิต วางแผนโจมตีหรือขโมยของได้ |
| รูป Boarding Pass ขึ้นเครื่อง | ชื่อเต็ม หมายเลขเที่ยวบิน Booking Reference วันเดินทาง ที่นั่ง | แฮกเกอร์ใช้ Booking Reference เปลี่ยนเที่ยวบิน ขโมย Frequent Flyer Miles หรือรู้ว่าบ้านจะว่าง |
| รูปถ่ายหน้าบ้าน | ที่อยู่ ลักษณะบ้าน ระบบรักษาความปลอดภัย (หรือไม่มี) บ้านเลขที่ ชื่อหมู่บ้าน | คนร้ายรู้ที่อยู่จริง สำรวจจุดอ่อนของบ้าน วางแผนบุกรุกได้ |
| รูปบัตรประชาชน / ใบขับขี่ | เลขบัตรประชาชน 13 หลัก ชื่อ-นามสกุล วันเกิด ที่อยู่ | ถูกขโมยตัวตน (Identity Theft) เปิดบัญชีม้า กู้เงิน สมัครบริการต่าง ๆ ในชื่อเรา |
สร้างภาพ An educational infographic showing what personal photos reveal to hackers. A central smartphone showing a social media post. Around it, 4 zoom-in bubbles highlighting hidden information: 1) GPS metadata from photo (map pin), 2) boarding pass details (barcode, name, flight), 3) home exterior showing address (house number), 4) ID card with personal info (redacted but visible). Red warning indicators point to each sensitive element. Dark blue background with red accent warnings, clean flat design, cybersecurity awareness theme. (photo_reveals.jpg)
An educational infographic showing what personal photos reveal to hackers. A central smartphone showing a social media post. Around it, 4 zoom-in bubbles highlighting hidden information: 1) GPS metadata from photo (map pin), 2) boarding pass details (barcode, name, flight), 3) home exterior showing address (house number), 4) ID card with personal info (redacted but visible). Red warning indicators point to each sensitive element. Dark blue background with red accent warnings, clean flat design, cybersecurity awareness theme.
- เอกสารราชการ — บัตรประชาชน ใบขับขี่ Passport หนังสือรับรอง ใบเสร็จที่มีข้อมูลส่วนตัว
- ข้อมูลการเดินทาง — Boarding Pass ตั๋วรถไฟ แผนการเดินทางที่ยังไม่เกิดขึ้น (บอกโจมว่าบ้านจะว่าง)
- ข้อมูลการเงิน — สลิปโอนเงิน บัตรเครดิต หน้าจอ Mobile Banking Statement
- ข้อมูลที่ทำงาน — หน้าจอคอมที่มีข้อมูลลับ บัตรพนักงาน ป้ายชื่อที่มี QR Code
- รูปเด็ก — รูปเด็กในชุดนักเรียนที่เห็นชื่อโรงเรียน หรือรูปที่เปิดเผยกิจวัตรของเด็ก
วิธีป้องกัน Digital Footprint
- 1ตรวจสอบ Privacy Settings — ตั้งค่าบัญชี Social Media ให้เป็น Private ไม่ให้คนแปลกหน้าเห็นโพสต์ รูปภาพ และข้อมูลส่วนตัว ตรวจสอบว่าใครเห็นรายชื่อเพื่อน และใครแท็กเราในรูปได้
- 2ลบ Metadata ก่อนโพสต์รูป — รูปภาพจากกล้องมือถือ มักมี GPS Location ฝังอยู่ใน EXIF Data ใช้แอปหรือเว็บไซต์ลบ Metadata ก่อนโพสต์ หรือปิดการบันทึก Location ในกล้องมือถือ
- 3ไม่เช็คอินแบบ Real-time — ถ้าอยากโพสต์สถานที่ ให้โพสต์หลังจากออกจากสถานที่แล้ว ไม่ควรบอกว่ากำลังอยู่ที่ไหนตอนนี้ หรือกำลังจะไปเที่ยวที่ไหน
- 4Google ชื่อตัวเอง — ลองค้นหาชื่อ-นามสกุลตัวเอง ใน Google ดูว่ามีข้อมูลอะไรบ้างที่ปรากฏ ถ้าพบข้อมูลที่ไม่ต้องการ ให้ติดต่อเว็บไซต์นั้นขอลบ หรือใช้สิทธิ์ตาม PDPA
- Have I Been Pwned (haveibeenpwned.com) — ตรวจสอบว่า อีเมลของเราเคยถูกรั่วไหลจากเว็บไซต์ที่ถูกแฮกหรือไม่
- Google Alerts — ตั้ง Alert ชื่อตัวเอง ถ้ามีข้อมูลใหม่เกี่ยวกับเราปรากฏบนอินเทอร์เน็ต Google จะแจ้งเตือนทันที
- Privacy Settings Checker — Facebook, Instagram, Twitter/X มีเครื่องมือตรวจสอบการตั้งค่าความเป็นส่วนตัวในตัว ใช้เวลาไม่กี่นาที
- EXIF Viewer — เว็บไซต์อย่าง exifdata.com ช่วยตรวจสอบ Metadata ในรูปภาพว่ามีข้อมูล GPS หรือข้อมูลอื่นฝังอยู่หรือไม่
กิจกรรม: สำรวจ Digital Footprint ตัวเอง
ในกิจกรรมนี้ ให้นักเรียนลองทำตัวเป็น "นักสืบ OSINT" สำรวจข้อมูลของตัวเองที่ปรากฏอยู่บนอินเทอร์เน็ต เพื่อรู้ว่าคนอื่นสามารถ เห็นอะไรเกี่ยวกับเราบ้าง จากนั้นปรับปรุง Privacy Settings เพื่อลด Digital Footprint ที่ไม่จำเป็น กิจกรรมนี้ทำเป็นรายบุคคล แต่แชร์ผลกับเพื่อนในกลุ่มได้
OSINT คืออะไร?
ข้อใดเป็นความเสี่ยงจากการโพสต์รูป Boarding Pass ลง Social Media?

