ការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ធំបំផុតក្នុងប្រវត្តិសាស្ត្រ

Harold Jones 18-10-2023
Harold Jones
កម្មវិធីសុវត្ថិភាពអ៊ីនធឺណិតដែលធ្វើការស្កេនប្រឆាំងមេរោគ និងប្រឆាំង spyware នៅលើកុំព្យូទ័រយួរដៃ បន្ទាប់ពី NHS ត្រូវបានវាយប្រហារដោយការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ធំមួយលើប្រព័ន្ធកុំព្យូទ័ររបស់ខ្លួន។ ឥណទានរូបភាព៖ PA Images / Alamy Stock Photo

មិនថាពួកគេមានការជម្រុញផ្នែកហិរញ្ញវត្ថុ ឬផ្នែកនយោបាយទេ ការវាយប្រហារតាមអ៊ីនធឺណិតអាចមានឥទ្ធិពលយ៉ាងធំធេង។ នៅសតវត្សរ៍ទី 21 សន្តិសុខតាមអ៊ីនធឺណិតបានក្លាយជាការពិចារណាភូមិសាស្ត្រនយោបាយដ៏សំខាន់កាន់តែខ្លាំងឡើង។ នៅពេលមានការបំពាន លទ្ធផលអាចជាមហន្តរាយ។

ឧទាហរណ៍ក្នុងឆ្នាំ 2017 អង្គភាពយោធាតាមអ៊ីនធឺណិតរបស់រុស្សី Sandworm បានរៀបចំការវាយប្រហារដោយមេរោគ ដែលធ្វើឲ្យអាជីវកម្មទូទាំងពិភពលោកខាតបង់ទឹកប្រាក់ប្រមាណ 1 ពាន់លានដុល្លារ។ ពីរបីឆ្នាំក្រោយមក ផ្ទុយទៅវិញនៅឆ្នាំ 2021 ពួក Hacker បានបំពានប្រព័ន្ធនៃកន្លែងប្រព្រឹត្តិកម្មទឹកនៅរដ្ឋផ្លរីដា ដែលស្ទើរតែបំពុលការផ្គត់ផ្គង់ទឹកក្នុងតំបន់ដោយសរសេរកម្មវិធីការកើនឡើងដ៏គ្រោះថ្នាក់នៃជាតិសូដ្យូមអ៊ីដ្រូសែន។

សូមអានបន្តដើម្បីស្វែងរក អំពីការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានឥទ្ធិពលបំផុតមួយចំនួននៅក្នុងប្រវត្តិសាស្ត្រ។

1. Cyberattacks on Estonia (2007)

Hybrid warfare បានក្លាយជាពាក្យដែលគេប្រើយ៉ាងទូលំទូលាយក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។ អត្ថន័យពិតប្រាកដនៃគោលគំនិតត្រូវបានយល់យ៉ាងខ្លំាង ប៉ុន្តែជាធម្មតាវាសំដៅទៅលើទម្រង់នៃសង្គ្រាមមិនស្តង់ដារ ដែលរួមបញ្ចូលគ្នានូវភាពខុសគ្នានៃ 'មិនទៀងទាត់' យុទ្ធសាស្ត្រមិនមែន kinetic ។ បញ្ជាការកងកម្លាំងរួមរបស់សហរដ្ឋអាមេរិកកំណត់វាថាជា "សត្រូវទាំងឡាយណាដែលក្នុងពេលដំណាលគ្នា និងសម្របខ្លួនប្រើការលាយបញ្ចូលគ្នានៃប្រពៃណី មិនទៀងទាត់ អំពើភេរវកម្ម និងមធ្យោបាយ ឬសកម្មភាពឧក្រិដ្ឋកម្ម... ជាជាងអង្គភាពតែមួយ ការគំរាមកំហែងកូនកាត់ ឬគូប្រជែងអាចជាការរួមបញ្ចូលគ្នានៃតួអង្គរដ្ឋ និងមិនមែនរដ្ឋ។ ត្រូវបានបំផ្ទុះដោយការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ធំ។ ការវាយប្រហារដែលបានធ្វើឱ្យមានអស្ថិរភាពយ៉ាងខ្លាំងដល់ហេដ្ឋារចនាសម្ព័ន្ធ និងសេដ្ឋកិច្ចរបស់រដ្ឋបាល់ទិក ដែលបណ្តាលឱ្យមានការបែកបាក់ទំនាក់ទំនងទូទាំងប្រទេស ការបរាជ័យផ្នែកធនាគារ និងការដាច់ប្រព័ន្ធផ្សព្វផ្សាយបានកើតឡើង បន្ទាប់ពីអាជ្ញាធរអេស្តូនីបានសម្រេចចិត្តផ្លាស់ប្តូរវិមានសំរឹទ្ធនៃទាហានសូវៀតពីកណ្តាលទីក្រុង Tallinn ទៅកាន់ទីបញ្ចុះសពយោធានៅជាយក្រុង។ នៃទីក្រុង។

The Bronze Soldier of Tallinn នៅក្នុងទីតាំងថ្មីរបស់វា ឆ្នាំ 2009។

ឥណទានរូបភាព៖ Liilia Moroz តាមរយៈ Wikimedia Commons / Creative Commons

ការផ្លាស់ប្តូរ មានភាពចម្រូងចម្រាសយ៉ាងខ្លាំង ដោយបានបង្កកំហឹងដល់ផ្នែកធំនៃប្រជាជនដែលនិយាយភាសារុស្សីរបស់ប្រទេសអេស្តូនី ហើយបានបង្កឲ្យមានកុបកម្ម និងការលួចប្លន់រយៈពេលពីរយប់។ ការវាយប្រហារតាមអ៊ីនធឺណេតបានកើតឡើង ដែលធ្វើឲ្យអេស្តូនីធ្លាក់ចូលទៅក្នុងភាពវឹកវរ។

លក្ខណៈគួរឱ្យកត់សម្គាល់នៃសង្គ្រាមតាមអ៊ីនធឺណិតគឺថា ជារឿយៗវាមិនច្បាស់ថាអ្នកណាជាអ្នករៀបចំការវាយប្រហារ។ នេះពិតជាករណីនៃការវាយប្រហារឆ្នាំ 2007 លើអេស្តូនី៖ ខណៈពេលដែលវាត្រូវបានគេសន្មត់យ៉ាងទូលំទូលាយថារុស្ស៊ីជាអ្នកទទួលខុសត្រូវ ភស្តុតាងជាក់ស្តែងគឺពិបាកនឹងបង្ហាញណាស់។ វាស្ថិតនៅក្រោមលក្ខខណ្ឌនៃភាពអនាមិកតែ 10 ឆ្នាំក្រោយមកដែលមន្ត្រីរដ្ឋាភិបាលអេស្តូនីបានប្រាប់ BBC ថាភស្តុតាងដែលបង្ហាញថាការវាយប្រហារ "ត្រូវបានរៀបចំឡើងដោយវិមានក្រឹមឡាំង។ក្រុម​អន្ធពាល​អាក្រក់​បន្ទាប់​មក​បាន​ឆ្លៀត​យក​ឱកាស​ដើម្បី​ចូល​រួម​និង​ធ្វើ​ការ​វាយ​លុក​របស់​ពួក​គេ​ដើម្បី​វាយ​លុក​អេស្តូនី។

2. SolarWinds cyberattack (2020)

ការវាយប្រហារតាមអ៊ីនធឺណិតលើមាត្រដ្ឋានដែលមិនធ្លាប់មានពីមុនមក ការវាយប្រហារ Sunburst លើ SolarWinds ដែលជាក្រុមហ៊ុនសូហ្វវែរដ៏ធំមួយដែលមានមូលដ្ឋាននៅទីក្រុង Tulsa រដ្ឋអូក្លាហូម៉ា បានបញ្ជូនរលកឆក់ឆ្លងកាត់អាមេរិកក្នុងឆ្នាំ 2020។ ការវាយប្រហារនេះនាំឱ្យមានការរំលោភខ្សែសង្វាក់ផ្គត់ផ្គង់ដែលពាក់ព័ន្ធនឹង SolarWinds ' កម្មវិធី Orion ដែលត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនពហុជាតិសាសន៍ និងភ្នាក់ងាររដ្ឋាភិបាល។

ដោយការលួចលាក់កូដមេរោគ (ដែលគេស្គាល់ថាជា Sunburst) ទៅលើការធ្វើបច្ចុប្បន្នភាព Orion ជាប្រចាំនោះ ពួក Hacker គិតថាត្រូវបានដឹកនាំដោយជនជាតិរុស្សី។ ប្រតិបត្តិការចារកម្ម ទទួលបានសិទ្ធិចូលដំណើរការដោយមិនមានការរំខានដល់អង្គការរាប់ពាន់ រួមទាំងរដ្ឋាភិបាលសហរដ្ឋអាមេរិក សម្រាប់រយៈពេលរហូតដល់ 14 ខែ។

3. ការវាយប្រហារតាមបណ្តាញថាមពលអ៊ុយក្រែន (2015)

នេះ ការវាយប្រហារតាមអ៊ីនធឺណិតលើបណ្តាញអគ្គិសនីអ៊ុយក្រែនបានផ្តល់ឱ្យពិភពលោកនូវរសជាតិដំបូងនៃសមត្ថភាពរបស់រុស្ស៊ីក្នុងការចូលរួមក្នុងសង្គ្រាមអ៊ីនធឺណិតដ៏ឆ្ងាយ ដែលជាផ្នែកនៃកិច្ចខិតខំប្រឹងប្រែងបន្តរបស់ខ្លួនដើម្បីធ្វើឱ្យមានអស្ថិរភាពដល់អ្នកជិតខាងរបស់ខ្លួន។ ធ្វើឡើងមួយឆ្នាំបន្ទាប់ពីការបញ្ចូលឧបទ្វីបគ្រីមៀ – ត្រូវបានគេចាត់ទុកយ៉ាងទូលំទូលាយថាជាពេលដែលសង្រ្គាមរបស់រុស្ស៊ីជាមួយអ៊ុយក្រែនបានចាប់ផ្តើមប្រកបដោយប្រសិទ្ធភាព ការវាយប្រហារដ៏ស្មុគស្មាញនេះគឺគួរអោយកត់សំគាល់ថាជាការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណេតដ៏ជោគជ័យលើកដំបូងនៅលើបណ្តាញថាមពល។

ការវាយប្រហារនោះគឺ សន្មតថាជាអង្គភាពយោធាតាមអ៊ីនធឺណិតរបស់រុស្សី Sandworm បានចាប់ផ្តើមនៅពេលដែលមជ្ឈមណ្ឌលគ្រប់គ្រង Prykarpattyaoblenergo ក្លាយជាជនរងគ្រោះដោយសារការរំលោភលើអ៊ីនធឺណិត។ ការជ្រៀតចូលបានធ្វើឱ្យពួក Hacker ចាប់បាន។គ្រប់គ្រងប្រព័ន្ធកុំព្យូទ័ររបស់ស្ថានីយរងមួយ ហើយយកវាទៅក្រៅបណ្តាញ។ ការ​វាយ​ប្រហារ​លើ​ស្ថានីយ​រង​បន្ថែម​ទៀត​បាន​ធ្វើ​ឡើង​យ៉ាង​ឆាប់​រហ័ស។ ទីបំផុតពលរដ្ឋអ៊ុយក្រែនពី 200,000 ទៅ 230,000 នាក់ត្រូវបានប៉ាន់ប្រមាណថាបានរងផលប៉ះពាល់ដោយការវាយប្រហារនេះ។

4. ការវាយប្រហារដោយមេរោគ NotPetya (2017)

ពីរឆ្នាំបន្ទាប់ពីការវាយប្រហារបណ្តាញថាមពលអ៊ុយក្រែន Sandworm បានវាយប្រហារម្តងទៀត លើកនេះជាមួយនឹងការវាយប្រហារដោយមេរោគ ដែលខណៈពេលដែលស្ទើរតែផ្តោតទៅលើអ៊ុយក្រែន បានធ្វើឱ្យមានការខូចខាតវត្ថុបញ្ចាំដ៏ធំសម្បើមនៅទូទាំងពិភពលោក។ វាត្រូវបានគេប៉ាន់ប្រមាណថាអង្គការបានខាតបង់សរុបចំនួន 1 ពាន់លានដុល្លារជាលទ្ធផលនៃការវាយប្រហារ។

NotPetya ត្រូវបានគេដាក់ឈ្មោះដូច្នេះដោយសារតែវាដំបូងស្រដៀងនឹងការវាយប្រហារដោយ ransomware ហៅថា Petya ដែលត្រូវបានគេដាក់ឈ្មោះតាមប្រព័ន្ធអាវុធនៅក្នុងខ្សែភាពយន្ត James Bond ភ្នែកមាស ។ ប៉ុន្តែ NotPetya បានបង្ហាញថាជាការគំរាមកំហែងដ៏សំខាន់ និងសាហាវជាង។ ដូចមេរោគ WannaCry ransomware ដែលបណ្តាលឱ្យមានការបំផ្លិចបំផ្លាញជាសកលក្នុងឆ្នាំ 2017 វាបានប្រើប្រាស់ Windows Server Message Block (SMB) កេងប្រវ័ញ្ចដើម្បីរីករាលដាលកាន់តែលឿន។

គួរឱ្យចាប់អារម្មណ៍ ទោះបីជា NotPetya បានផ្តល់ចំណាប់អារម្មណ៍ថាជាការវាយប្រហារ ransomware ក៏ដោយ ក៏តម្រុយបានចាប់ផ្តើមយ៉ាងឆាប់រហ័ស។ ដើម្បី​ផ្តល់​យោបល់​ថា​ការ​ជំរុញ​ចិត្ត​របស់​អ្នក​បង្កើត​របស់​ខ្លួន​គឺ​ជា​នយោបាយ​ច្រើន​ជាង​ហិរញ្ញវត្ថុ ហើយ​ថា​អ៊ុយក្រែន​ជា​គោលដៅ​ចម្បង​របស់​ពួកគេ។ តម្រុយមួយនោះគឺកម្មវិធីដែលប្រើដើម្បីចាប់ផ្តើមការឆ្លងគឺកម្មវិធីពន្ធរបស់អ៊ុយក្រែន M.E.Doc ដែលប្រើទូទាំងប្រទេស។ ជាលទ្ធផល 80% នៃការឆ្លងមេរោគ NotPetya ត្រូវបានគេប៉ាន់ស្មានថាបានកើតឡើងនៅក្នុងប្រទេសអ៊ុយក្រែន។

5.ការវាយប្រហារ WannaCry ransomware attack (2017)

បានធ្វើឡើងក្នុងឆ្នាំដូចគ្នាជាមួយនឹង NotPetya ការវាយប្រហារ WannaCry ransomware ដ៏ល្បីល្បាញបានប្រើប្រាស់វិធីសាស្រ្តស្រដៀងគ្នានេះ ប៉ុន្តែប្រសិនបើមានអ្វីកើតឡើង ផលប៉ះពាល់របស់វាគឺកាន់តែឆ្ងាយ។ ដូច NotPetya ដែរ WannaCry បានផ្សព្វផ្សាយតាមរយៈ Windows exploit EternalBlue ដែលត្រូវបានលួច និងលេចធ្លាយពីរបីខែមុនការវាយប្រហារ។ អង្គការជាច្រើនដែលរងគ្រោះដោយ WannaCry មិនទាន់បានអនុវត្តបំណះដែលទើបចេញថ្មីៗនេះដែលត្រូវបានរចនាឡើងដើម្បីបិទការកេងប្រវ័ញ្ចនោះទេ។

WannaCry ដំណើរការដោយការរីករាលដាលដោយស្វ័យប្រវត្តិតាមបណ្តាញនានា ឆ្លងកុំព្យូទ័រ បន្ទាប់មកអ៊ិនគ្រីបទិន្នន័យ និងទាមទារថ្លៃលោះ ($300 នៅក្នុង Bitcoin ក្នុងរយៈពេលបីថ្ងៃ ឬ $600 ក្នុងរយៈពេលប្រាំពីរថ្ងៃ) ដើម្បីឌិគ្រីបទិន្នន័យនោះ។ ទំហំនៃការវាយប្រហារ WannaCry គឺធំសម្បើម ដោយ Europol បានប៉ាន់ប្រមាណថា កុំព្យូទ័រប្រហែល 200,000 ត្រូវបានឆ្លងមេរោគនៅទូទាំង 150 ប្រទេស។ នៅចក្រភពអង់គ្លេស វាមានផលប៉ះពាល់គួរឱ្យព្រួយបារម្ភជាពិសេសទៅលើ NHS ដោយឆ្លងឧបករណ៍ 70,00 រួមទាំងកុំព្យូទ័រ ម៉ាស៊ីនស្កេន MRI និងឧបករណ៍ល្ខោនផ្សេងទៀត។ ប្រហែលជាអ្វីដែលគួរឱ្យភ្ញាក់ផ្អើលនោះ ការវាយប្រហារនេះបានបង្កឱ្យមានការសាកសួរអំពីកំហុសសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់ NHS ជាក់ស្តែង។

ការបញ្ជាក់អំពីការវាយប្រហារនេះត្រូវបានជំទាស់ ប៉ុន្តែវាត្រូវបានគេគិតយ៉ាងទូលំទូលាយថា Lazarus Group ដែលភ្ជាប់ជាមួយកូរ៉េខាងជើងជាអ្នកទទួលខុសត្រូវ។

រូបថតអេក្រង់នៃកំណត់ចំណាំតម្លៃលោះ WannaCry នៅលើប្រព័ន្ធឆ្លងមេរោគ

ឥណទានរូបភាព៖ 황승환 តាមរយៈ Wikimedia Commons / Creative Commons

6. ការវាយប្រហារប្រព័ន្ធទឹកនៅរដ្ឋផ្លរីដា (2021)

Aការរំលឹកដ៏គួរឱ្យព្រួយបារម្ភថាបច្ចេកវិទ្យាហួសសម័យអាចផ្តល់ឱ្យពួក Hacker នូវចំណុចចូលដ៏ងាយស្រួលមួយទៅកាន់បណ្តាញស្មុគ្រស្មាញ។ នៅក្នុងករណីនៃការវាយប្រហារនេះទៅលើកន្លែងប្រព្រឹត្តិកម្មទឹកក្នុង Oldsmar រដ្ឋ Florida កុំព្យូទ័រចាស់ដែលដំណើរការ Windows 7 ដោយមិនមានជញ្ជាំងភ្លើងបានធ្វើឱ្យពួក Hacker ទទួលបានសិទ្ធិចូលប្រើប្រាស់ និងបង្កើនបរិមាណសូដ្យូមអ៊ីដ្រូសែនក្នុងទឹកដោយកត្តា 100 ។ ការបំពានអាច មានគ្រោះមហន្តរាយ ប្រសិនបើវាមិនត្រូវបានគេចាប់ទាន់ពេល។

សូម​មើល​ផង​ដែរ: The Butcher of Prague: ការពិត 10 អំពី Reinhard Heydrich

7. Colonial Pipeline Company attack ransomware attack (2021)

ប្រហែលជារឿងដែលគួរឱ្យភ្ញាក់ផ្អើលបំផុតអំពីការវាយប្រហារតាមអ៊ីនធឺណិតនេះគឺការពិតដែលថាវាបានប្រើពាក្យសម្ងាត់សម្របសម្រួលតែមួយគត់ដើម្បីបិទបំពង់បង្ហូរប្រេងដ៏ធំបំផុតនៅអាមេរិកអស់រយៈពេលជាច្រើនថ្ងៃ។ នៅថ្ងៃទី 7 ខែឧសភា ឆ្នាំ 2021 ក្រុមហ៊ុន Colonial Pipeline Company បានរាយការណ៍ថា ខ្លួនបានធ្លាក់ចូលទៅក្នុងការវាយប្រហារផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលពាក់ព័ន្ធនឹងមេរោគ ransomware ហើយត្រូវបានបង្ខំឱ្យយកបំពង់បង្ហូរប្រេងរបស់ខ្លួន ដែលផ្គត់ផ្គង់ប្រហែលពាក់កណ្តាលនៃប្រេងសាំងនៅ East Coast ក្រៅបណ្តាញ។ ផលប៉ះពាល់ដែលអាចកើតមាននៃការរំខានរយៈពេលយូរត្រូវបានគេចាត់ទុកថាធ្ងន់ធ្ងរគ្រប់គ្រាន់ដើម្បីបង្ហាញអំពីភាពត្រឹមត្រូវនៃការបង់ប្រាក់ឱ្យពួក Hacker ដែលជាសម្លៀកបំពាក់នៅអឺរ៉ុបខាងកើតហៅថា DarkSide មានតម្លៃ 4.4 លានដុល្លារនៃ bitcoin ។

សូម​មើល​ផង​ដែរ: អ្នកឈ្នះរង្វាន់ Victoria Cross ដ៏ល្បីល្បាញបំផុតចំនួន 6 នាក់ក្នុងប្រវត្តិសាស្ត្រ

សញ្ញាមួយត្រូវបានបង្ហាញនៅម៉ាស៊ីនបូមទទេដែលពន្យល់ពីការខ្វះខាត។ បង្កឡើងដោយការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ Colonial Pipeline។ 2021.

ឥណទានរូបភាព៖ Sharkshock / Shutterstock.com

8. Kaseya supply chain ransomware attack (2021)

ការវាយប្រហារ ransomware នេះបានបន្លឺសំឡេងការ hack SolarWinds ដែលវាកំណត់គោលដៅMSPs (អ្នកផ្តល់សេវាដែលបានគ្រប់គ្រង) ដើម្បីសម្រេចបាននូវផលប៉ះពាល់កាន់តែទូលំទូលាយ។ បំពាន MSP ហើយអ្នកអាចសម្របសម្រួលក្រុមហ៊ុនច្រើនជាងមួយ។ នៅក្នុងខែមិថុនា ឆ្នាំ 2021 Kaseya អ្នកផ្តល់កម្មវិធីគ្រប់គ្រងព័ត៌មានវិទ្យាដែលមានមូលដ្ឋាននៅរដ្ឋផ្លរីដាដែលប្រើប្រាស់ដោយ MSPs ជាច្រើនត្រូវបានវាយប្រហារដោយការវាយប្រហារ ransomware ខ្សែសង្វាក់ផ្គត់ផ្គង់។

ពួក Hacker (កំណត់ថាជាក្រុម ransomware gang REvil) បានរុញមេរោគទៅកាន់មូលដ្ឋានអតិថិជនសកលរបស់ Kaseya តាមរយៈ ការធ្វើបច្ចុប្បន្នភាពតាមទូរស័ព្ទសម្រាប់ដំណោះស្រាយ Virtual System Administrator (VSA) របស់វា។ ឥទ្ធិពលនៃការច្រេះគឺរីករាលដាលយ៉ាងខ្លាំងដែលប៉ះពាល់ដល់អតិថិជន Kaseya 60 (ភាគច្រើនជា MSPs) និងអតិថិជនរបស់ពួកគេ។ វាត្រូវបានរាយការណ៍ថាក្រុមហ៊ុនជាង 1,500 ត្រូវបានរងផលប៉ះពាល់។

9. RockYou2021 (2021)

នៅពេលអ្នកប្រើប្រាស់បង្ហោះឯកសារ TXT ដ៏ធំសម្បើម 100GB នៅលើវេទិកា hacker ដ៏ពេញនិយមមួយក្នុងខែមិថុនា ឆ្នាំ 2021 ពួកគេបានអះអាងថាវាមានពាក្យសម្ងាត់ 82 ពាន់លាន។ ការធ្វើតេស្តក្រោយមកបានរកឃើញថា តាមពិតមានពាក្យសម្ងាត់ 8.4 ពាន់លាននៅក្នុងឯកសារ។

ដាក់ឈ្មោះតាមការបំពាន RockYou ដើមឆ្នាំ 2009 ដែលឃើញពួក Hacker លេចធ្លាយពាក្យសម្ងាត់អ្នកប្រើប្រាស់ច្រើនជាង 32 លាន នោះ RockYou2021 ហាក់ដូចជាមានគំនិត - ពត់កោងការប្រមូលពាក្យសម្ងាត់ដ៏ធំ។ ទោះបីជាវាបង្ហាញថាមិនមានទំហំធំដូចការចេញវិក្កយបត្រក៏ដោយ ពាក្យសម្ងាត់ 8.4 ពាន់លានស្មើនឹងពាក្យសម្ងាត់ពីរសម្រាប់មនុស្សនៅលើអ៊ីនធឺណិតទាំងអស់នៅលើពិភពលោក (វាត្រូវបានគេប៉ាន់ស្មានថាមានមនុស្ស 4.7 ពាន់លាននាក់នៅលើអ៊ីនធឺណិត)។

មិនគួរឱ្យភ្ញាក់ផ្អើលទេ ការលេចធ្លាយបានបង្កឡើង ការភ័យស្លន់ស្លោរីករាលដាល។ ប៉ុន្តែមានការកែប្រែមួយបន្ថែមទៀត - វាបានប្រែក្លាយថាភាគច្រើននៃការចោទប្រកាន់ថា 8.4 ពាន់លានពាក្យសម្ងាត់លេចធ្លាយត្រូវបានគេស្គាល់រួចហើយ – បញ្ជីនេះគឺជាការចងក្រងយ៉ាងសំខាន់ ហើយមិនបានបង្ហាញពាក្យសម្ងាត់ដែលត្រូវបានសម្របសម្រួលថ្មីៗណាមួយឡើយ។

Harold Jones

Harold Jones គឺជាអ្នកនិពន្ធ និងជាប្រវត្តិវិទូដែលមានបទពិសោធន៍ ជាមួយនឹងចំណង់ចំណូលចិត្តក្នុងការស្វែងយល់ពីរឿងរ៉ាវដ៏សម្បូរបែបដែលបានកែប្រែពិភពលោករបស់យើង។ ជាមួយនឹងបទពិសោធន៍ជាងមួយទស្សវត្សក្នុងវិស័យសារព័ត៌មាន គាត់មានភ្នែកមុតស្រួចសម្រាប់ព័ត៌មានលម្អិត និងទេពកោសល្យពិតប្រាកដសម្រាប់ការនាំយកអតីតកាលមកជីវិត។ ដោយបានធ្វើដំណើរយ៉ាងទូលំទូលាយ និងធ្វើការជាមួយសារមន្ទី និងស្ថាប័នវប្បធម៌ឈានមុខគេ Harold ត្រូវបានឧទ្ទិសដល់ការស្វែងរករឿងរ៉ាវគួរឱ្យចាប់អារម្មណ៍បំផុតពីប្រវត្តិសាស្ត្រ និងចែករំលែកវាជាមួយពិភពលោក។ តាមរយៈការងាររបស់គាត់ គាត់សង្ឃឹមថានឹងជំរុញឱ្យមានសេចក្តីស្រឡាញ់នៃការសិក្សា និងការយល់ដឹងកាន់តែស៊ីជម្រៅអំពីមនុស្ស និងព្រឹត្តិការណ៍ដែលបានផ្លាស់ប្តូរពិភពលោករបស់យើង។ នៅពេលដែលគាត់មិនរវល់ស្រាវជ្រាវ និងសរសេរ Harold ចូលចិត្តដើរលេង លេងហ្គីតា និងចំណាយពេលជាមួយគ្រួសាររបស់គាត់។