ทำความรู้จัก OSINT กระบวนการที่ใช้ทำ “ข่าวกรองแบบเปิด” โดยรวบรวมข้อมูลจากแหล่งเปิดต่าง ๆ โดยเฉพาะโซเชียลมีเดีย ข่าวสาธารณะ ด้านกองทัพภาค 2 ขอความร่วมมือประชาชนไม่โพสหรือแชร์ข้อมูลใด ๆ ที่เกี่ยวกับการทหารลงโซเชียลมีเดีย
26 ก.ค. 2568- จากประกาศของ กองทัพภาคที่ 2 ที่มีการแจ้งเตือนเรื่อง การที่กัมพูชาอาจใช้ “ขีปนาวุธ PHL–03“ ซึ่งเป็นระบบขีปนาวุธที่มีความสามารถในการยิงหลายลูกพร้อมกันในระยะทางไกลถึง 130 กิโลเมตรจากตำแหน่งยิง ขีปนาวุธชนิดนี้สามารถทำลายที่หมายทางยุทธศาสตร์ และที่ตั้งกำลังทางทหาร ซึ่งขณะนี้กองทัพได้เตรียมการรองรับสถานการณ์ ในการปฏิบัติตามแผนพิทักษ์พื้นที่ส่วนหลัง และมีเครื่องมือในการทำลายขีปนาวุธชนิดนี้ แต่เพื่อไม่ประมาทในการป้องกันชีวิตและทรัพย์สินของพลเรือน ขอให้ระมัดระวังการถูกโจมตีที่ไม่พึงประสงค์นี้ ขอให้ประชาชนไม่ตื่นตระหนก และติดตามการแจ้งเตือนจากทางการ
ที่น่าสนใจคือมีการคาดว่า ทางกัมพูชาอาจใช้การสร้างข่าวกรองจากแหล่งเปิด “Open Source Intelligence” หรือOSINT เพื่อทำข่าวกรองค้นหาพิกัดโจมตี ทางกองทัพภาค 2 จึงขอความร่วมมือจากประชาชน ไม่โพสหรือแชร์ข้อมูลใด ๆ ที่เกี่ยวกับการทหาร ทั้งภาพถ่าย ยุทโธปกรณ์ทางทหาร จนถึงการระบุที่ตั้งลงในโซเชียลมีเดีย
ใช้กระบวนการOSINT ทำ “ข่าวกรองแบบเปิด”
OSINT (Open‑Source Intelligence) หมายถึง กระบวนการรวบรวม วิเคราะห์ และตีความข้อมูลจาก แหล่งเปิด (publicly available sources) เช่น โซเชียลมีเดีย ข่าวสาธารณะ ภาพถ่ายดาวเทียม เอกสารราชการ ฯลฯ โดยใช้ข้อมูลเหล่านี้สร้าง “ข่าวกรองแบบเปิด” เพื่อสนับสนุนการตัดสินใจทางยุทธศาสตร์และความมั่นคง
โดยการใช้OSINT จะมีการทำงานหลัก 5 ขั้นตอน คือ
- กำหนดเป้าหมาย (Planning): ตั้งคำถามชัดเจน เช่น “ใครอยู่เบื้องหลังโพสต์โซเชียลมีเดีย?” หรือ “สถานที่เกิดเหตุอยู่ที่ไหน?”
- เก็บข้อมูล (Collection): ดึงข้อมูลจากเว็บไซต์, โซเชียลมีเดีย, ฟอรัม, ภาพดาวเทียม, PDF, บันทึกเสียง ฯลฯ ใช้เครื่องมือเช่น Maltego, Shodan, SpiderFoot และ Recon‑ng
- เตรียมข้อมูล (Processing): ทำความสะอาด, แปลง OCR, ดึง metadata, จัดโครงสร้างให้ง่ายต่อวิเคราะห์
- วิเคราะห์ (Analysis): เชื่อมโยงข้อมูลหลายแหล่ง เพื่อหาแหล่งกำเนิด, พิกัด, วัน‑เวลาจริง, เครือข่าย และพฤติกรรมที่เกี่ยวข้อง เช่น การจับโพสต์ Erlanghean ของกลุ่มก่อการร้าย, ตรวจสอบพิกัดจากภาพ เป็นต้น
- สรุปรายงาน (Dissemination): บรรยายผลเป็นรายงาน, แผนที่, dashboard หรือ briefing ให้ผู้ตัดสินใจ
ความแม่นยำของข่าวกรองจากกระบวนการOSINT ขึ้นอยู่กับข้อมูลที่ใช้
อ้างอิงจากบทความเรื่อง Open-Source Intelligence, Armed Conflict, and the Rights to Privacy and Data Protection Threats and Conceptual Challenges ที่เขียนโดย Edward Millett ทนายความและนักวิจัยด้านกฎหมาย ที่ระบุว่าหากใช้ OSINT พร้อมกับแหล่งข้อมูลที่เชื่อถือได้ เช่น เอกสารราชการ, metadata, ภาพดาวเทียมยืนยันสภาพภูมิประเทศ มักให้ความแม่นยำสูงมาก แต่ถ้าอาศัยโพสต์สุ่มในโซเชียลมีเดียหรือข้อมูลที่ยังไม่ยืนยัน ก็มีโอกาสคลาดเคลื่อนหรือเป็นข่าวปลอม
นอกจากนี้ความแม่นยำของข่าวกรองที่ได้ยังขึ้นอยู่กับความเชี่ยวชาญผู้วิเคราะห์ การมี human-in-the-loop ตรวจสอบตรวจทานข้อมูล และการใช้เครื่องมือช่วยอย่างเหมาะสม เช่น วิเคราะห์ภาพ geolocation, ตรวจเวลา metadata ฯลฯ
ตัวอย่างการใช้งานOSINT ด้านความมั่นคงของประเทศ
การใช้งานOSINT ในด้าน ความมั่นคงของประเทศ นั้นเป็นหนึ่งในการประยุกต์ใช้ที่สำคัญและมีความละเอียดอ่อนมาก โดยหน่วยข่าวกรองหรือหน่วยงานด้านความมั่นคงในหลายประเทศทั่วโลก มักใช้OSINT ใน 5 เรื่องคือ
1. การติดตามความเคลื่อนไหวของกลุ่มหัวรุนแรงหรือกลุ่มก่อการร้าย
วิเคราะห์โพสต์ใน โซเชียลมีเดีย ของบุคคลเป้าหมาย เช่น การสรรหาสมาชิกใหม่ผ่าน Telegram, Facebook หรือ TikTok, ตรวจสอบพิกัดของภาพหรือวิดีโอที่กลุ่มเผยแพร่ เพื่อติดตามว่าอยู่ที่ใดในโลก รวมถึงวิเคราะห์ภาษาที่ใช้ เพื่อระบุแหล่งกำเนิดหรือวัตถุประสงค์
2. ติดตามข่าวปลอมและทำปฏิบัติการข้อมูล
ใช้OSINT เพื่อตรวจสอบว่าใครเป็นผู้ปล่อยข่าวปลอม เช่น ข่าวที่บ่อนทำลายเสถียรภาพของรัฐบาล หรือสร้างความตื่นตระหนกในสังคม วิเคราะห์โครงสร้างของบัญชีปลอม และพฤติกรรมการแชร์
ใช้OSINT tools เช่น Maltego, Hoaxy, หรือ Social Mapper เพื่อตรวจสอบแหล่งที่มา
3. การเตือนภัยล่วงหน้าก่อนเกิดเหตุร้าย
ติดตามกระแสคำค้นหา, Hashtags หรือบทสนทนาในกลุ่มลับของแพลตฟอร์ม เช่น Discord, Reddit, 4chan รวมถึงตรวจสอบภาพการสะสมอาวุธ หรือวัตถุต้องสงสัยที่โพสต์ในฟอรัมสาธารณะ
4. การวิเคราะห์ภัยคุกคามทางไซเบอร์
ตรวจสอบการรั่วไหลของข้อมูลจากแหล่งเปิด เช่น Pastebin, GitHub หรือ Telegram
ตรวจสอบบัญชี Hacker หรือกลุ่มแฮกเกอร์ที่เผยแพร่ Ransomware หรือข้อมูลโจมตี รวมถึงติดตามกิจกรรมของกลุ่ม APT (Advanced Persistent Threats) ผ่านข่าวสารและประกาศจากเว็บใต้ดิน
5. การประเมินสถานการณ์ในประเทศเพื่อนบ้าน
ติดตามสถานการณ์ทางการเมือง, การประท้วง, หรือการเคลื่อนกำลังทหารจากข่าวท้องถิ่น, โซเชียล, ภาพดาวเทียมแบบเปิด (เช่น Google Earth หรือ Sentinel Hub) ใช้เครื่องมือวิเคราะห์พฤติกรรมออนไลน์ของผู้นำ, กองทัพ หรือสื่อท้องถิ่นในภาวะวิกฤต
แม้ยังไม่มีหลักฐานชัดเจนว่า กัมพูชาใช้ OSINT ค้นหาเป้าหมายโจมตีในประเทศไทยจริงหรือไม่ แต่ในโลกยุคนี้ OSINT มีบทบาทสำคัญในทุกยุทธศาสตร์ความมั่นคง หากไทยมีแผนป้องกัน การเตรียมข้อมูล OSINT ทั้งจากดาวเทียม ภาพโซเชียล และโพสต์ประชาชน จะช่วยเสริมการตัดสินใจและลดภัยพิบัติที่อาจเกิดขึ้น นอกจากนี้ประเทศไทยเองก็อาจใช้ OSINT เพื่อติดตามจุดเสี่ยง ตรวจสอบภาพจาก TikTok หรือ Telegram ของพลเรือน หรือ geolocation จากภาพถ่ายดาวเทียม เพื่อเฝ้าระวังการเคลื่อนกำลังและวิเคราะห์ภัยคุกคามล่วงหน้าได้เช่นกัน
6. แนวทางป้องกันไม่ให้ข้อมูลถูกนำไปใช้ในเชิงยุทธวิธีผ่าน OSINT
กระบวนการ OSINT ถือเป็นเครื่องมือสำคัญในการรวบรวม วิเคราะห์ และใช้ข้อมูลเพื่อวัตถุประสงค์หลากหลาย รวมถึงการทหาร ความมั่นคง และยุทธวิธีทางสงคราม ซึ่งหมายความว่า “ข้อมูลที่ประชาชนเผยแพร่โดยไม่ตั้งใจ” อาจกลายเป็นจุดอ่อนที่ถูกใช้โจมตีประเทศได้
โดย 6 แนวทางนี้เป็นสิ่งที่ประชาชนควรตระหนักและปฏิบัติเพื่อไม่ให้ตกเป็น “แหล่งข้อมูลเปิด” ให้คู่สงคราม
1. จำกัดการโพสต์ข้อมูลพิกัดและภาพถ่ายแบบ Real–time
หลีกเลี่ยงการโพสต์สถานที่ปัจจุบัน (location tagging) ขณะอยู่ในพื้นที่สำคัญ เช่น ฐานทัพ สนามบินดอนเมือง ชายแดน ฯลฯ ห้ามโพสต์ภาพ/คลิปวิดีโอที่เห็นยุทโธปกรณ์ ทหาร เครื่องบิน หรือการเคลื่อนกำลังพลโดยไม่จำเป็น เพราะศัตรูสามารถใช้ภาพถ่ายเหล่านี้วิเคราะห์สภาพแวดล้อม ขนาดกองกำลัง หรือจุดอ่อนด้านยุทธศาสตร์ได้
2. ระวังข้อมูล Metadata ในภาพ
ภาพถ่ายจากสมาร์ทโฟนมักฝังข้อมูลพิกัด (GPS Metadata) โดยอัตโนมัติ ซึ่งสามารถเปิดเผยพิกัดที่แม่นยำระดับเมตร ควรตั้งค่าปิดการฝังพิกัดในกล้องมือถือก่อนโพสต์ภาพใด ๆ โดยเฉพาะภาพจากพื้นที่ชายแดนหรือโครงสร้างพื้นฐานสำคัญ
3. ไม่แพร่กระจายข่าวลือหรือข้อมูลภายในที่ยังไม่ยืนยัน
การแชร์ข่าวความเคลื่อนไหวทหาร หรือการซ้อมรบที่ยังไม่เปิดเผย อาจเป็นการเปิดเผยยุทธการโดยไม่รู้ตัว
คู่สงครามสามารถใช้ข่าวลือเหล่านี้มาระบุจุดอ่อนหรือช่วงเวลาสำคัญในการวางแผนโจมตี
4. หลีกเลี่ยงการเผยแพร่ข้อมูลของบุคคลในเครื่องแบบ
ห้ามระบุตัวตนทหารหรือตำรวจในลักษณะที่ระบุชื่อ ตำแหน่ง หรือแหล่งประจำการ เพราะอาจนำไปสู่การ คุกคามเฉพาะบุคคล โดยเฉพาะภาพของหน่วยพิเศษ หน่วยข่าวกรอง หรือกำลังพลเฉพาะทางไม่ควรถูกเผยแพร่โดยเด็ดขาด
5. ใช้โซเชียลมีเดียอย่างมีวิจารณญาณ
ควรตั้งค่าความเป็นส่วนตัว (privacy settings) ให้เข้มงวดที่สุด ไม่ควรรับแอดคนแปลกหน้าที่อาจใช้บัญชีปลอมเพื่อเข้าถึงข้อมูลในวงจำกัด และควรตรวจสอบก่อนแชร์ข้อมูลทุกครั้ง โดยเฉพาะในช่วงวิกฤตชายแดนหรือสถานการณ์อ่อนไหว
6. เข้าใจว่าทุกข้อมูลออนไลน์ คือ “สนามรบ”
ข้อมูลเล็กน้อย เช่น เสียงปืนที่ได้ยิน ภาพถังน้ำมัน รถถัง หรือปริมาณทหารที่พักในบางพื้นที่ อาจถูกใช้ประกอบเป็นภาพรวมยุทธศาสตร์ เพราะ OSINT ใช้การรวบรวมจากหลายแหล่งและสามารถนำมาประมวลผลด้วย AI ได้อย่างแม่นยำยิ่งขึ้น
สรุป
ในภาวะความขัดแย้งเช่นนี้ ประชาชนทุกคนคือแนวหน้าในการรักษาความมั่นคงทางข้อมูล เพราะในยุคที่ข้อมูลเปิดเผยได้ง่ายเพียงปลายนิ้ว การใช้โซเชียลมีเดียอย่างมีสติ และการไม่ตกเป็นแหล่งข้อมูล OSINT โดยไม่รู้ตัว คือเกราะป้องกันชาติอย่างแท้จริง
อ้างอิง : jcs.mil , shrmonitor.org ,bellingcat.com , irp.fas.org , rand.org , enisa.europa.eu , .eff.org