โปรดอัพเดตเบราว์เซอร์

เบราว์เซอร์ที่คุณใช้เป็นเวอร์ชันเก่าซึ่งไม่สามารถใช้บริการของเราได้ เราขอแนะนำให้อัพเดตเบราว์เซอร์เพื่อการใช้งานที่ดีที่สุด

ภูมิภาค

พิรุธ สนง.ในท่าขนส่งสินค้าตาก ไม่มีคนอยู่ แต่ใช้เน็ตพุ่ง 24 ชม. รุดสอบพบส่งคลื่นไปฝั่งพม่า

MATICHON ONLINE

อัพเดต 05 มี.ค. เวลา 09.25 น. • เผยแพร่ 05 มี.ค. เวลา 07.56 น.

ชี้เบาะแสศูนย์ต่อต้านการฉ้อโกงออนไลน์ (ACSC) และ กสทช. บุกทลายจุดลักลอบส่งสัญญาณเน็ตข้ามแดนไทย-เมียนมา อ.แม่สอด จ.ตาก ตัดวงจรแก๊งคอลเซ็นเตอร์หลอกลวงคนไทย

เมื่อวันที่ 5 มีนาคม พ.ต.ท.ตฤณ ลีลานุช สารวัตรกลุ่มงานสนับสนุนคดีเทคโนโลยี กองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (บก.ปอท.), นายสุธีระ พึ่งธรรม ผู้อำนวยการสำนักกำกับดูแลกิจการโทรคมนาคม สำนักงาน กสทช. พร้อมด้วยกำลังเจ้าหน้าที่ตำรวจไซเบอร์ เจ้าหน้าที่ กสทช. รวมทั้งเจ้าหน้าที่ด้านเทคนิค พร้อมด้วยหมายศาลไปตรวจสอบพื้นที่บริษัทต้องสงสัย อยู่ในท่าขนส่งสินค้าไปยังฝั่งจังหวัดเมียวดี รัฐกะเหรี่ยง ประเทศเมียนมา ตรงข้ามตำบลแม่ตาว อำเภอแม่สอด จังหวัดตาก ในระหว่างเข้าไปพื้นที่ท่าข้าม

เจ้าหน้าที่ได้อ่านหมายศาลให้กับผู้ที่อ้างว่าเป็นตัวแทนท่าขนส่งสินค้า ทราบถึงเหตุผลในการเข้าไปตรวจสอบ ก่อนที่จะกระจายกำลังไปตรวจสอบในสำนักงาน และรอบๆ สำนักงาน และบริเวณท่าขนส่งสินค้า โดยเน้นหาสายส่งสัญญาณอินเตอร์เน็ต

ผู้สื่อข่าวรายงานว่า ในระหว่างการตรวจค้น สำนักงานภายในท่าขนส่งสินค้านั้น พบห้องติดแอร์ปรับอากาศเป็นห้องควบคุมใหญ่ระบบการส่งอินเตอร์เน็ต มี 6 ช่อง กำลังทำงาน และส่งสัญญาณอยู่

ต่อมาเจ้าหน้าที่พยายามตรวจสอบท่อ และสายเคเบิลต่างๆ รอบๆ สำนักงาน รวมทั้งบริเวณริมฝั่งแม่น้ำเมย ซึ่งพบโป๊ะสำหรับการขนส่งสินค้าเชื่อมไปมาระหว่างฝั่งไทยกับฝั่งเมียนมา บางจุดต้องขุดเอาท่อออกมาแกะดูสายเคเบิลส่งสัญญาณอินเตอร์เน็ต เพื่อค้นหาเส้นทางการส่งสายไปฝั่งเมียนมาตามข้อสงสัยของบริษัท ซึ่งต้องใช้เวลานานมากเพราะพื้นที่กว้างมาก

เจ้าหน้าที่บริษัทโทรศัพท์ แจ้งว่า การตรวจสอบดังกล่าว สืบเนื่องมาจากทางบริษัทได้ตรวจพบความผิดปกติของการใช้งานอินเตอร์เน็ตผ่านระบบเทคโนโลยีเฝ้าระวังและวิเคราะห์ข้อมูลการใช้งานเครือข่ายของบริษัท ซึ่งพบรูปแบบการใช้บริการที่มีลักษณะต้องสงสัย จึงได้รวบรวมข้อมูลและประสานศูนย์ต่อต้านการฉ้อโกงออนไลน์ (ACSC) โดยกองบัญชาการตำรวจสอบสวนกลาง (CIB) และสำนักงาน กสทช. นำไปสู่การตรวจสอบพื้นที่และปฏิบัติการเข้าตรวจค้นบริษัทต้องสงสัยใน ตำบลแม่ตาว อำเภอแม่สอด จังหวัดตาก ชายแดนไทย-เมียนมา พร้อมตัดวงจรจุดลักลอบส่งสัญญาณอินเตอร์เน็ตข้ามพรมแดน ซึ่งต้องสงสัยว่าเชื่อมโยงกับเครือข่ายแก๊งคอลเซ็นเตอร์หลอกลวงคนไทย

การตรวจสอบเริ่มต้นจากระบบเฝ้าระวังเครือข่ายโทรศัพท์ ที่ตรวจพบพฤติกรรมการใช้งานอินเตอร์เน็ตผิดปกติอย่างมีนัยสำคัญจากผู้ใช้บริการ 2 รายที่จดทะเบียนในรูปแบบบริษัทตั้งอยู่สถานที่เดียวกัน โดยมีการขอเปิดวงจรอินเตอร์เน็ตความเร็วสูง โดยในระยะแรกมีอัตราการใช้งานอินเตอร์เน็ตอยู่ในระดับปกติ

อย่างไรก็ตาม จากข้อมูลการใช้งานเครือข่ายระหว่างวันที่ 22-25 กุมภาพันธ์ 2569 ตรวจพบว่าปริมาณการใช้งานอินเตอร์เน็ตพุ่งสูงต่อเนื่องตลอด 24 ชั่วโมง โดยแทบไม่มีช่วงหยุดใช้งาน ซึ่งไม่สอดคล้องกับรูปแบบการใช้งานของสำนักงานทั่วไป อีกทั้งสถานที่ติดตั้งอยู่บริเวณริมแม่น้ำเมย ซึ่งฝั่งตรงข้ามเป็นพื้นที่ในประเทศเมียนมา จึงนำไปสู่การตรวจสอบเชิงลึกร่วมกับ ศูนย์ต่อต้านการฉ้อโกงออนไลน์ (ACSC) โดยกองบัญชาการตำรวจสอบสวนกลาง (CIB) และสำนักงาน กสทช.

นอกจากนี้ ยังพบหลักฐานชัดเจนยิ่งขึ้นว่า อาคารดังกล่าว ไม่มีผู้พักอาศัยประจำ โดยมีพนักงานมาประจำประมาณ 2-3 คนเท่านั้น จึงยิ่งเพิ่มข้อสงสัยว่าอาจมีการใช้สถานที่ดังกล่าวเป็นจุดส่งสัญญาณอินเตอร์เน็ตข้ามพรมแดน อีกทั้ง พบตู้ดัดแปลงอุปกรณ์เครือข่ายขนาดใหญ่ พร้อมการติดตั้งอุปกรณ์ Network Management และ Gateway เพิ่มเติม ที่ไม่ได้เป็นอุปกรณ์มาตรฐานของผู้ให้บริการ ลักษณะการติดตั้งดังกล่าว

บ่งชี้ว่าอาคารแห่งนี้ถูกดัดแปลงให้ทำหน้าที่เป็นจุดรับ และส่งต่อสัญญาณอินเตอร์เน็ต (Relay Node) รับสัญญาณจากฝั่งไทยแล้วส่งต่อข้ามแม่น้ำเมยไปยังฝั่งเมียนมา

อ่านข่าวต้นฉบับได้ที่ : พิรุธ สนง.ในท่าขนส่งสินค้าตาก ไม่มีคนอยู่ แต่ใช้เน็ตพุ่ง 24 ชม. รุดสอบพบส่งคลื่นไปฝั่งพม่า

ติดตามข่าวล่าสุดได้ทุกวัน ที่นี่
– Website : https://www.matichon.co.th

ดูข่าวต้นฉบับ
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...