บทความนี้จะอธิบายวิธีการค้นหาข้อมูลจากชื่อ บริษัท เว็บไซต์ หรือรายละเอียดของสินค้า โดยเป็นส่วนหนึ่งของชุดบทความว่าด้วยการทำงานกับแหล่งข้อมูลเปิด (Open-Source Intelligence – OSINT) ซึ่งแนะนำเทคนิคในการช่วยรวบรวมข้อมูลจากแหล่งข้อมูลที่เปิดเผยต่อสาธารณะ จัดทำโดยองค์กรผู้สื่อข่าวไร้พรมแดน (Reporters Without Borders – RSF)
เทคนิคในการใช้แหล่งข้อมูลเปิด (OSINT) ถูกนำมาใช้เพื่อรวบรวม วิเคราะห์ และนำข้อมูลที่เปิดเผยต่อสาธารณะมาใช้สนับสนุนการค้นหาข้อเท็จจริงและการสืบสวน โดยไม่จำเป็นต้องพึ่งพาข้อมูลภายในหรือข้อมูลลับ การสืบสวนมักเริ่มต้นจากเบาะแสเพียงหนึ่งจุด ไม่ว่าจะเป็นชื่อ หมายเลขโทรศัพท์ ที่อยู่อีเมล เว็บไซต์ หรือใบเสร็จรับเงิน ในบทความนี้ องค์กรผู้สื่อข่าวไร้พรมแดน (RSF) จะมาแนะนำเครื่องมือและเทคนิคการค้นคว้าที่จำเป็น ที่นักข่าวสามารถนำไปใช้เพื่อติดตามและเชื่อมโยงเบาะแสหนึ่งไปสู่อีกเบาะแสหนึ่งได้
เริ่มต้นจากชื่อเพียงชื่อเดียว
การค้นหาชื่อของบุคคลหรือบริษัทโดยตรงผ่านเครื่องมือค้นหาข้อมูลหรือโซเชียลมีเดีย ถือเป็นจุดเริ่มต้นที่ดีที่สุดเสมอ เนื่องจากบริษัทด้านเทคโนโลยียักษ์ใหญ่ได้รวบรวมข้อมูลส่วนบุคคลจำนวนมหาศาลเอาไว้แล้ว ประเภทของข้อมูลที่สามารถเข้าถึงได้นั้นขึ้นอยู่กับเขตอำนาจศาล ในบางประเทศมีฐานข้อมูล เช่น Fast People Search ในสหรัฐอเมริกา ซึ่งสามารถให้ข้อมูลที่อยู่ ประวัติการทำงาน บันทึกทรัพย์สิน และข้อมูลอื่น ๆ ของบุคคลได้
ส่วนในการค้นหาข้อมูลเกี่ยวกับธุรกิจ ฐานข้อมูลที่เชื่อถือได้มากที่สุดคือทะเบียนบริษัท อย่างไรก็ดี ทะเบียนบริษัทที่เป็นของรัฐมักมีข้อจำกัด เช่น กำหนดให้ต้องใช้หมายเลขประจำตัวประชาชน หรือข้อมูลรับรองที่ได้รับอนุญาตจึงจะสามารถค้นหาในฐานข้อมูลได้ ข้อจำกัดเหล่านี้สร้างความไม่สะดวกให้แก่ผู้สืบสวน ซึ่งอาจไม่มีเอกสารประจำตัวที่กำหนด หรือไม่ต้องการใช้เอกสารดังกล่าวเนื่องจากไม่ต้องการเปิดเผยตัวตนของตน
ในทางกลับกัน ทะเบียนบริษัทของภาคเอกชน เช่น Open Corporates หรือฐานข้อมูลที่อาศัยการมีส่วนร่วมจากสาธารณะ เช่น LittleSis มักมีข้อจำกัดน้อยกว่า อีกทางเลือกหนึ่งคือฐานข้อมูลที่มุ่งเผยแพร่ข้อมูลที่รั่วไหลโดยเฉพาะ เช่น ฐานข้อมูล Offshore Leaks ของ ICIJ และ Distributed Denial of Secrets ซึ่งมีเครื่องมือค้นหาที่ทรงพลัง ช่วยให้นักสืบสวนสามารถค้นคว้าชื่อ นิติบุคคล และความสัมพันธ์ทางธุรกิจ ที่ถูกเปิดโปงจากการรั่วไหลข้อมูลครั้งใหญ่ อาทิ Panama Papers, Pandora Papers และการแฮ็กข้อมูลของคณะกรรมการส่งเสริมการลงทุนเมียนมา
เริ่มต้นจากหมายเลขโทรศัพท์หรืออีเมล
เช่นเดียวกัน ขั้นตอนแรกที่ง่ายที่สุดในการสืบค้นตัวบุคคลที่อยู่เบื้องหลังหมายเลขโทรศัพท์หรือที่อยู่อีเมล คือการใช้เครื่องมือค้นหาข้อมูล (เสิร์ชเอนจิน) ทะเบียนบริษัทของบางประเทศมีความโปร่งใส และให้ข้อมูลหมายเลขโทรศัพท์หรือที่อยู่อีเมลของเจ้าของกิจการ โดยข้อมูลดังกล่าวมักปรากฏในผลการค้นหาของเสิร์ชเอนจินด้วย
แอปฯ ระบุข้อมูลผู้โทร เช่น Get Contact หรือ True Caller ถูกออกแบบมาเพื่อบล็อกสายสแปม แต่ผู้ใช้จำนวนมากอาจไม่ทราบว่าแอปฯ เหล่านี้ยังขอสิทธิ์เข้าถึงรายชื่อผู้ติดต่อในโทรศัพท์ด้วย ซึ่งหมายความว่าฐานข้อมูลของแอปฯ มีทั้งชื่อและหมายเลขโทรศัพท์ของผู้คนจำนวนมหาศาล ผู้สืบสวนสามารถดาวน์โหลดแอปฯ เหล่านี้มาใช้เอง (ระมัดระวังไม่ให้สิทธิ์ในการเข้าถึงรายชื่อผู้ติดต่อของตนแก่แอปฯ) โดยใช้ค้นหาหมายเลขโทรศัพท์ที่ต้องการระบุตัวตน นอกจากนี้ ผู้รวบรวมข้อมูลเอกชนจากบันทึกสาธารณะและฐานข้อมูลออนไลน์บางราย เช่น Spokeo ยังเปิดให้ค้นหาข้อมูลบุคคลผ่านอีเมลหรือหมายเลขโทรศัพท์ได้อีกด้วย
ฐานข้อมูลอย่าง Have I Been Pwned ทำหน้าที่เก็บรวบรวมข้อมูลที่ถูกเปิดเผยจากเหตุข้อมูลรั่วไหล และเปิดให้ผู้ใช้ค้นหาเพื่อตรวจสอบว่าข้อมูลประจำตัวของตนรั่วไหลหรือไม่ หากข้อมูลดังกล่าวเคยรั่วไหลมาก่อน การตรวจสอบไขว้หมายเลขโทรศัพท์หรือที่อยู่อีเมลที่เรามีอาจช่วยเปิดเผยชื่อของบุคคลที่อยู่เบื้องหลังได้ ยิ่งไปกว่านั้น หากหมายเลขโทรศัพท์หรือที่อยู่อีเมลถูกเปิดเผยจากเหตุข้อมูลรั่วไหล เช่น ในกรณีของ Flickr ก็หมายความว่าเป้าหมายเคยมีบัญชีผู้ใช้บนแพลตฟอร์มนั้น ผู้สืบสวนจึงสามารถจำกัดขอบเขตการค้นหาให้แคบลง และพยายามตามหาบัญชีที่เชื่อมโยงกันบนแพลตฟอร์มนั้นได้
เริ่มต้นจากชื่อเว็บไซต์เพียงอย่างเดียว
การไล่ตรวจสอบทุกหน้าบนเว็บไซต์ใช้เวลามากและมักไม่ได้ผลลัพธ์ที่คุ้มค่า การใช้ตัวดำเนินการค้นหาขั้นสูงของเครื่องมือค้นหา เช่น การค้นหาไฟล์ PDF หรือไฟล์ข้อความโดยเฉพาะในเว็บไซต์ใดเว็บไซต์หนึ่ง อาจช่วยเปิดเผยเอกสารภายใน คู่มือฝ่ายทรัพยากรบุคคล หรือแม้แต่รายการรหัสผ่านในรูปแบบข้อความธรรมดาที่ถูกอัปโหลดขึ้นสู่เซิร์ฟเวอร์สาธารณะโดยไม่ตั้งใจ การลองผสมคำค้นหลายรูปแบบ เช่น ชื่อที่ทราบอยู่แล้ว ที่อยู่อีเมล หมายเลขโทรศัพท์ ฯลฯ ก็อาจช่วยจำกัดขอบเขตการค้นหาให้แคบลงได้
บันทึกประวัติของเว็บไซต์ให้ข้อมูลเชิงลึกที่มีคุณค่าเกี่ยวกับการแก้ไข การลบ หรือการซ่อนเนื้อหา เครื่องมือค้นหาอย่าง Bing และ Google มักเก็บสำเนาเว็บไซต์เวอร์ชันเก่าไว้ ซึ่งเรียกว่า “แคช (cache)” แคชเหล่านี้สามารถช่วยให้ผู้สืบสวนดึงข้อมูลที่ถูกลบออกไปแล้ว เช่น แถลงการณ์ ประกาศ หรือข้อมูลอื่น ๆ กลับมาได้ ผู้ใช้สามารถค้นหาโดยพิมพ์คำสั่ง cache:example.com ในเครื่องมือค้นหา หรือเข้าไปตรวจสอบเวอร์ชันที่ถูกเก็บถาวรของเว็บไซต์ผ่านบริการ Wayback Machine
เมื่อมีการสร้างเว็บไซต์ ข้อมูลเกี่ยวกับผู้สร้างจะถูกบันทึกไว้ เว็บไซต์ทุกแห่งมีรหัสระบุตัวตนเฉพาะที่เรียกว่า Domain Name System (DNS) เครื่องมือ WHOIS Lookup ใช้สำหรับดูข้อมูล DNS เช่น วันที่จดทะเบียนโดเมน ประวัติความเป็นเจ้าของ และอาจรวมถึงข้อมูลติดต่อของผู้จดทะเบียน ผู้ให้บริการจดทะเบียนโดเมนบุคคลที่สาม เช่น GoDaddy มักทำการปกปิดข้อมูลผู้จดทะเบียน ซึ่งเป็นแนวปฏิบัติที่พบได้ทั่วไปในปัจจุบัน อย่างไรก็ดี บันทึก DNS ในอดีต ซึ่งสามารถตรวจสอบได้ผ่านบริการอย่าง Complete DNS อาจเปิดเผยรายละเอียดที่แท้จริงของผู้จดทะเบียนจากเวอร์ชันก่อนหน้าของเว็บไซต์ได้
เริ่มต้นจากบันทึกการค้าหรือผลิตภัณฑ์
นักข่าวเชิงสืบสวนมักต้องติดตามเส้นทางการเคลื่อนย้ายของสินค้าที่ผิดจริยธรรมและการฝ่าฝืนข้อห้าม การเชื่อมโยงความสัมพันธ์โดยตรงระหว่างผู้ผลิตสินค้าและผู้ซื้อเป็นเรื่องที่ทำได้ยากในห่วงโซ่อุปทานโลกที่ซับซ้อนและมีหลายระดับ ผู้รวบรวมบันทึกการขนส่งภาคเอกชน เช่น ImportYeti หรือ Panjiva ได้รวบรวมใบตราส่งสินค้า (Bill of Lading) หลายร้อยล้านรายการ ซึ่งประกอบด้วยข้อมูล เช่น ชื่อผู้ส่งสินค้า ผู้รับสินค้า ประเทศต้นทาง ประเทศปลายทาง ปริมาณสินค้า และในบางกรณียังรวมถึงหมายเลขระบุชนิดสินค้า (รหัส HS) ด้วย
รหัส HS เป็นหมายเลขระบุชนิดสินค้าแบบหกหลัก ซึ่งเป็นระบบการจัดหมวดหมู่สินค้าที่ใช้ในการค้าระหว่างประเทศและเป็นที่ยอมรับในระดับสากลเพื่อวัตถุประสงค์ทางศุลกากร รหัส HS ที่ปรากฏในบันทึกการขนส่งจะเปิดเผยประเภทของสินค้าที่อยู่ในระวางขนส่งนั้น ในบางกรณี ผู้ส่งสินค้าอาจระบุรหัสประจำตัวสินค้าเพิ่มเติมเข้าไปด้วย บริษัทต่าง ๆ อาจคัดลอกและวางรหัสประจำตัวสินค้านี้ลงในเว็บไซต์จำหน่ายสินค้า ซึ่งเปิดโอกาสให้นักข่าวสามารถจับคู่สินค้าได้อย่างแม่นยำว่าสินค้านั้นมาจากการขนส่งล็อตใด
← อ่านตอนที่ 1: การทำงานกับแหล่งข้อมูลเปิด (Open-Source Intelligence) (ตอนที่ 1): การดึงข้อมูลจากภาพออนไลน์
← อ่านตอนที่ 2: การทำงานกับแหล่งข้อมูลเปิด (Open-Source Intelligence) (ตอนที่ 2): การดึงข้อมูลจากวิดีโอออนไลน์
The Thai translation was made possible with support from the Government of Canada and the Canada Fund for Local Initiatives (CFLI).