មេរោគ Pegasus ដែលអ្នកគួរយល់ដឹង

Pegasus អានថា ផែកហ្កាហ្សែស វាជានិមិត្តរូបនៃសេះដែលមានស្លាប ប៉ុន្តែនៅក្នុងអត្ថបខាងក្រោមរបស់ខ្ញុំនេះ វាគឺជាប្រភេទមេរោគចារកម្ម ឬភាសាអង់គ្លេសហៅថា spyware ដែលធ្វើឲ្យកក្រើកពិភពលោក បន្ទាប់ពីករណីបែកធ្លាយប្រព័ន្ធតាមដានរបស់អាមេរិកដោយលោក អែតវឺត ស្នូឌិន (Edward Snowden)។ វាគឺជាមេរោគចារកម្មដែលលក្ខណៈទំនើប និងពិបាកក្នុងការពារបំផុត។

តើអ្វីទៅគឺជា មេរោគចារកម្ម Pegasus?

ដកស្រង់ពី Facebook.com/Amnesty

Pegasus គឺជា spyware ដែលមានភាពសម្ងាត់ និងមានឥទ្ធិផលខ្លាំង ពេលដែលវាជ្រៀតចូលទូរស័ព្ទស្មាតហ្វូនរបស់យើង វាអាចមើលទិន្នន័យផ្ទាល់ខ្លួន ដូចជារូបភាព វិដេអូ តាមដានទីតាំងបច្ចុប្បន្ន អានក្នុងសារអ៉ីម៉ែល ឬសារក្នុងកម្មវិធីសន្ទនា របស់ជនរងគ្រោះដោយពួកគេមិនដឹងខ្លួន។ Pegasus ក៏អាចបញ្ជារពីចម្ងាយដើម្បីបើកមីក្រូហ្វូន ឬកាមេរ៉ារបស់យើងដើម្បីថត នឹងលួចយក token ទូរសព្ទយើងប្រើប្រាស់ពេលដែលភ្ជាប់ទៅកាន់សេវាកម្ម ក្លោដ (cloud) របស់យើង ដើម្បីរក្សាការចូលមើលទិន្នន័យរបស់យើងនៅក្នុង ក្លោដ ជាប់ជានិច្ច។ ទិន្នន័យជនរងគ្រោះនឹងត្រូវទាយយកទៅទុកនៅក្នុងមជ្ឈមណ្ឌលប្រតិបត្តិការរបស់អ្នកគ្របគ្រង។

តើអ្នកណាជាអ្នកបង្កើតមេរោគនេះ? ហើយបង្កើតដើម្បីអ្វី?

A logo on a branch of the Israeli NSO Group company, near the southern Israeli town of Sapir, on August 24, 2021. (AP/Sebastian Scheiner)

មេរោគចារកម្ម Pegasus គឺត្រូវបានផលិត ដោយក្រុមហ៊ុន NSO Group របស់ប្រទេសអ៉ីស្រាអែល និងលក់ទៅឲ្យរដ្ឋាភិបាលនៅលើសកលលោក។ នៅក្នុងកិច្ចសំភាសន៍ជាមួយនឹង 60 Minutes លោក ស្សាលេវ ហូលីអូ (Shalev Julio) សហស្ថាបនិក និង នាយកប្រតិបត្តិរបស់ក្រុមហ៊ុន NSO Group បាននិយាយថា ក្រុមហ៊ុនលោកបានលក់កម្មវិធី Pegasus ឲ្យទៅរដ្ឋាភិបាលគឺសម្រាប់ប្រយុទ្ធប្រឆាំងជាមួយឧក្រិដ្ឋកម្ម និងភេវករតែប៉ុណ្ណោះ។ អ្នកស្រី ថមមី ស្សាហា (Tommy Shahar) សហប្រធានរបស់ NSO បាននិយាយថា កិច្ចព្រមព្រៀងលក់ Pegasus គឺតម្រូវឲ្យរដ្ឋាភិបាលដែលជាអ្នកទិញ ត្រូវចុះហេត្ថលេខាយល់ព្រមថា ពួកគេនឹងមិនប្រើប្រាស់ខុសពីការប្រយុទ្ធប្រឆាំងនឹងភេវករនោះទេ។

បើតាមការបកស្រាយរបស់លោក ស្សាលេវ ហូលីអូ មានស្ថាប័នចំនួន៣ ដែលបានប្រើប្រាស់ខុសកិច្ចព្រមព្រៀង ហើយត្រូវបាន NSO ផ្តាច់ប្រព័ន្ធគ្រប់គ្រង Pegasus ហើយក៏បញ្ឈប់ការលក់ទៅឲ្យពួកគេទាំង៣នេះដែរ។ លោកស្រី លេសលី ស្ទល (Lesley Stahl) ដែលបានធ្វើសេចក្តីរាយការណ៍ពីរឿងនេះ បានសួរថា មានប្រទេសមួយចំនួន ក្រុមប្រឆាំង ត្រូវបានឲ្យនិយមថាជាក្រុមភេវជន បើដូច្នេះមែន តើ NSO នឹងធ្វើដូចម្តេច? លោក ស្សាលេវ ហូលីអូ បាននិយាយថា មានប្រទេសជាង ១០០ ដែល NSO នឹងមិនលក់ Pegasus ទៅឲ្យ។

បើទោះបីមានការអះអាងបែបនេះក៏ដោយ ក៏ស្ថាប័នស្រាវជ្រាវផ្នែកសន្តិសុខសាយប័របានបង្ហាញនូវករណីជាច្រើនដែលសំអាងថា Pegasus ត្រូវបានប្រើប្រាស់ក្នុងការតាមដាន សកម្មជនសិទ្ធិមនុស្ស អ្នកកាសែត អ្នកនយោបាយ មន្ត្រីរដ្ឋ និង ខ្សែរាជវង្ស ជាដើម។ សូមអានផ្នែក តើអ្នកណាខ្លះជាជនរងគ្រោះដោយសារ Spyware នេះ? នៅខាងក្រោមនេះ។

តើអ្នកណាខ្លះគឺជាអតិថិជនរបស់ NSO Group?

ដកស្រង់ចេញពី Facebook.com/Amnesty

តាមការស្រាវជ្រាវ និងអង្កេតរបស់ Pegasus Project បានរកឃើញថា NSO Group បានលក់មេរោគចារកម្ម Pegasus នេះទៅកាន់រដ្ឋាភិបាល ៤០ប្រទេស ប៉ុន្តែ Pegasus Project អាចកំណត់អត្តសញ្ញាណបានតែ១២ ប្រទេសប៉ុណ្ណោះ ក្នុងនោះមាន អារ៉ាប៊ីសាអូឌីត អាស៊ែបៃហ្សង់ បារ៉ែន អេមីរ៉ាតអារ៉ាប់រួម ហុងគ្រី ឥណ្ឌា កាហ្សាក់ស្ថាន ម៉ិកស៊ិក ម៉ារ៉ុក ប៉ូឡូញ រវ៉ាន់ដា និងតូហ្គោ។ បន្ទាប់មកទៀត ប្រទេសចំនួន ៥ ក៏បានបញ្ជាក់ថា ពួកគេបានទិញ Pegasus spyware ក្នុងនោះមាន អាល្លឺម៉ង់ ហុងគ្រី ប៉ូឡូញ អេស្ប៉ាញ អ៊ីស្រាអែល។ ចំណែកនៅសហរដ្ឋអាមេរិកវិញ ស្ថាប័ន FBI បានបញ្ជាក់ពីការទិញ “អាជ្ញាប័ណ្ណមានកំណត់” របស់ spywareនេះដែរ ប៉ុន្តែពួកគេនិយាយថា “មិនបានប្រើប្រាស់ spyware នេះក្នុងប្រតិបត្តិការដើម្បីជាជំនួយរដល់ការស៊ើបអង្កេតណាមួយនោះទេ” ហើយថា ការប្រើប្រាស់កម្មវិធីនេះ “សម្រាប់ការធ្វើតេស្តផលិតផល និងវាយតម្លៃតែប៉ុណ្ណោះ” ។

តើមេរោគនេះឆ្លងចូលម៉ាស៊ីនទូរស័ព្ទយើងដោយរបៀបណា?

NSO បានប្រើប្រាស់តំណរភ្ជាប់ ដោយផ្ញើទៅក្នុងសារ SMS របស់ទូរសព្ទ ឬតាមកម្មវិធីសន្ទនាទូរសព្ទរហូតដល់ ២០១៨ និង ២០១៩ ដែលតម្រូវឲ្យជនរងគ្រោះចុះលើតំណភ្ជាប់នោះ ប៉ុន្តែ ក្រោយមក NSO បានប្រើប្រាស់ការវាយប្រហារដោយ “Zero-click” ដោយមិនចាំតម្រូវឲ្យជនរងគ្រោះចុចអ្វីនោះទេ។ ពេលទូរសព្ទរបស់ជនរងគ្រោះទទួលបានសារភ្លាម វាទាញយកនូវកម្មវិធីដើម្បីតំឡើង spyware ដោយមិនចាំបាច់ឆ្លងកាត់ប្រព័ន្ធសុវត្ថិភាពរបស់ទូរស័ព្ទនោះទេ។ បើទោះបីជនរងគ្រោះកំពុងប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការណ៍ចុងក្រោយរបស់ទូរសព្ទក្តី ក៏ Pegasus អាចឆ្លងកាត់បានដែរ។ នេះគឺជាការវាយប្រហារដែលអ្នកបច្ចេកទេសហៅថា “Zero-click vulnerability”។ ជនរងគ្រោះមិនបានឃើញ មិនបានលឺ និងមិនបានធ្វើកំហុសណាមួយ ដែលបណ្តាលឲ្យ Pegasus ឆ្លងចូលនោះទេ ពោលគឺ វាឆ្លងនៅពេលទទួលបានសារតែម្តង។ ជនរងគ្រោះ មិនអាចធ្វើអ្វីបានដើម្បីការពារ ឬទប់ស្កាត់ការវាយប្រហារបែបនេះ នោះទេ។

ថតអេក្រង់ ពីទម្រង់នៃសាររបស់មេរោគ Pegasus ដែលបានផ្ញើទៅកាន់ជនរងគ្រោះ ក្នុងអំឡុងឆ្នាំ ២០១៦។

មេរោគ Pegasus នេះអាចឆ្លងទាំងប្រព័ន្ធប្រតិបត្តិការរបស់ទូរសព្ទ iOS និង Android ប៉ុន្តែករណីដែលបានរកឃើញកន្លងមក ក្រុមអ្នកសា្រវជ្រាវអាចត្រឹមតែពិនិត្យមើលពីសារដែលបានផ្ញើមកកាន់ iPhone តែប៉ុណ្ណោះ។ ចំណែកឯ ប្រព័ន្ធប្រតិបត្តិការ Android ក្រុម អ្នកស្រាវជ្រាវភាគច្រើនពិបាកស្វែងរកភស្តុងតាងពីការឆ្លងចូលទៅលើម៉ាស៊ីន Androidណាស់។ (អាចមើលការសំភាសន៍របស់ John/Citizen Lab នៅនាទី 1:02:55)

មិនថាអ្នកប្រើប្រាស់ បានប្រើប្រាស់កម្មវិធិសន្ទនាដែលមានសុវត្ថិភាពបែបណានោះទេ ពេលដែលទូរសព្ទរបស់ពួកគេត្រូវបានឆ្លងចូលនូវមេរោគចារកម្ម Pegasus នេះហើយ គឺអ្វីៗលែងមានសុវត្ថិភាពទៀតហើយ។

អង្គការ លើកលែងទោស អន្តរជាតិ ឬហៅថា Amnesty International បានចេញផ្សាយនូវរបាយការណ៍វិធីសាស្រ្តកោសល្យវិច្ច័យ ពីវិធីតាមចាប់មេរោគ Pegasus។ អ្នកអាចអានលំអិតពីវិធីសាស្ត្រដែលឆ្លង។

តើអ្នកណាខ្លះជាជនរងគ្រោះដោយសារ Spyware នេះ?

Pegasus Project បានកំណត់ឃើញជាង ៥០,០០០ លេខទូរសព្ទ មកពីនៅក្នុងប្រទេសប្រមាណជា ៥០។ រហូតមកដល់ពេលនេះ ភស្តុតាងនៃការវាយប្រហារដោយ Pegasus ត្រូវបានរកឃើញនៅក្នុងទូរស័ព្ទរបស់មនុស្សជាង ៣០០ នាក់ និងជាង ៣០ ជនជាតិ នៅលើទ្វីបចំនួន ៤ ដែលក្នុងនោះមានអ្នកកាសែតប្រមាណជិត ២០០ នាក់ និងសកម្មជនសិទ្ធិមនុស្សជាង ១០០ នាក់ សកម្មជននយោបាយ និងមេធាវី។

ថ្នាក់ដឹកនាំរដ្ឋសំខាន់ៗមួយចំនួនក៏ត្រូវបាន Spyware នេះជ្រៀតចូលដែរ។ នាយករដ្ឋមន្ត្រី រដ្ឋមន្ត្រីការពារជាតិ និងរដ្ឋមន្ត្រីរដ្ឋាភិបាល របស់ប្រទេសអេស្បាញ់ ត្រូវបានគេឃើញថាទូរសព្ទរបស់ពួកគាត់ត្រូវបានឆ្លងមេរោគចារកម្ម Pegasus។ ប្រធានាធិបតី​បារាំង លោកម៉ាក្រុង អតីតនាយករដ្ឋមន្ត្រីបារាំង ហ្វីលីព និងមន្ត្រីរដ្ឋាភិបាល១២នាក់ផ្សេងទៀតត្រូវបានរាយការណ៍ថា ពួកគេត្រូវបានជ្រើសរើសជាគោលដៅវាយប្រហារដោយ ភ្នាក់ងារសម្ងាត់ប្រទេសម៉ូរ៉ូកូ ប្រើប្រាស់មេរោគចារកម្ម Pegasus នេះដែរ។ សមាជិកព្រឹទ្ធសភាគណបក្សប្រឆាំង លោក Brejza ក៏ត្រូវបានគេរាយការណ៍ថា ទូរសព្ទរបស់គាត់ត្រូវបានគេលួចចូលជិត៣០ដង កាលពីអំឡុងឆ្នាំ២០១៩។ បើតាមសេចក្តីប្រកាសរបស់ ក្រសួងការបរទេសហ្វាំងឡង់ មន្ត្រីការទូតរបស់ខ្លួនមួយចំនួនក៏ត្រូវបានដាក់ជាគោលដៅវាយប្រហារដោយប្រើប្រាស់ Pegasus ដែរ។

កាលពីចុងឆ្នាំ២០២១ ក្រុមហ៊ុន Apple បានផ្ញើសារទៅកាន់អ្នកប្រើប្រាស់ iPhone (icloud account email) មួយចំនួនថា ទូរសព្ទពួកអាចត្រូវបានដាក់ជាគោលដៅវាយប្រហារដោយមេរោគចារកម្មដែលមានជំនួយពីរដ្ឋាភិបាល (state-sponsored attackers)។

ថតអេក្រង់នៃបទបង្ហាញពីសារអ៉ីម៉ែលដែលក្រុមហ៊ុន Apple ផ្ញើមក។ ដកស្រង់ពីការផ្សាយផ្ទាល់នៅលើហ្វេសប៊ុកផេក FCCT ស្តីពីការរកឃើញនៅមេរោគ Pegasus នៅក្នុងប្រទេសថៃ។

ថ្មីៗនេះ អង្គការអន្តរជាតិ Citizen Lab បានសហការជាមួយនឹងអង្គការក្នុងស្រុករបស់ប្រទេសថៃ iLaw និង អង្គការ DigitalReach ចេញរបាយការណ៍ស្រាវជ្រាវរកឃើញថា មេរោគ Pegasus មាននៅក្នុងទូរសព្ទស្មាតហ្វូន របស់សកម្មជននយោបាយ និងសិទ្ធិមនុស្សចំនួន ២៨នាក់ អ្នកសិក្សាស្រាវជ្រាវ ចំនួន ៣នាក់ និងអ្នកនយោបាយចំនួន ១នាក់។ ប្រទេសថៃគឺជា សមាជិកអាស៊ានដំបូងគេដែលទទួលបានការវាយប្រហារដោយ Pegasus នេះបើតាមការពិនិត្យមើលផែនទីនៃការវាយប្រហារ របស់ Project Pegasus។

បើតាមការបកស្រាយពន្យល់នៅក្នុងវេទិការសាធារណៈនៃប្រទេសថៃ កាលពីថ្ងៃទី១៨ ខែកក្ដដា ឆ្នាំ២០២២នេះ លោក John អ្នកស្រាវជ្រាវជាន់ខ្ពស់របស់អង្គការ Citizen Lab បាននិយាយថា អង្គការលោកបានតាមមេរោគចារកម្ម Pegasus នេះជាច្រើនឆ្នាំមកហើយ ហើយក៏បានរកឃើញដែរថា ប្រតិបត្តិការរបស់ Pegasus នេះមានក្នុងប្រទេសថៃតាំងពីឆ្នាំ ២០១៤មកម្ល៉េះ គឺយូរជាងករណីផ្សេងៗដែលបានកើតឡើងក្នុងបណ្តាប្រទេសនានា។

តើមានការឆ្លើយតបអ្វីខ្លះពីភាគីពាក់ព័ន្ធ ពេលដែលមានការបែកធ្លាយពីការវាយប្រហារបែបនេះ?

ប្រទេសចំនួនប្រាំបី និងសហភាពអឺរ៉ុបប្រកាសបើកការស៊ើបអង្កេតរបស់តាមប្រព័ន្ធតុលាការ និងតាមសភា[អឺរ៉ុប]។ មានពាក្យបណ្តឹងជាច្រើនត្រូវបានដាក់ប្តឹង NSO Group ក្នុងចំណោមបណ្តឹងទាំងនោះក៏មានពាក្យបណ្តឹងរបស់ក្រុមហ៊ុន Apple ផងដែរ។ បន្ទាប់មក ក៏មាន ពាក្យបណ្ដឹងរបស់ WhatsApp ដែលពាក្យបណ្ដឹងនេះមានគាំទ្រជាផ្លូវការដោយក្រុមហ៊ុនបច្ចេកវិទ្យាធំៗដូចជា Microsoft, Google និង LinkedInជាដើម។ នៅខែវិច្ឆិកា ឆ្នាំ ២០២១ សហរដ្ឋអាមេរិកបានដាក់ NSO Group ក្នុងបញ្ជីខ្មៅរបស់ខ្លួន។ NSO Group ពេលនេះ ប្រឈមមុខនឹងបំណុល និងក្រុមហ៊ុនកំពុងស្ថិតក្នុងស្ថានភាពលំបាកផ្នែកហិរញ្ញវត្ថុផងដែរ។ របាយការណ៍ប្រព័ន្ធផ្សព្វផ្សាយជាច្រើនបង្ហាញថាក្រុមហ៊ុនអាមេរិកមួយចាប់អារម្មណ៍ក្នុងការទិញយក NSO Group ប៉ុន្តែក្រោយមកត្រូវបានផ្អាកទៅវិញ

តើធ្វើបែបណាដែលអាចដឹងថា ទូរសព្ទរបស់ខ្ញុំបានឆ្លងមេរោគនេះ?

ក្រុមអ្នកស្រាវជ្រាវគឺអាចស្វែងយល់ពី Pegasus នេះតាមរយៈសារ និងទិន្នន័យដែលបានបន្សល់ទុកក្នុងទូរសព្ទ iPhone មុនពាក់កណ្តាលឆ្នាំ ២០២១ ហើយម៉ាស៊ីនទូរស័ព្ទត្រូវបានយកទៅធ្វើកោសល្យវិច្ច័យប៉ុណ្ណោះ។ មានវិធីសាស្ត្រីពីប្រភេទដែលអាចឲ្យយើងដឹងថា ទូរសព្ទរបស់មានឬមិនមាន៖ ទីមួយលំបាក និងទីពីរងាយស្រួល។

វិធីសាស្ត្រលំបាក៖ ប៉ុន្តែវាអាចឲ្យយើងធ្វើកោសល្យវិច្ច័យដោយខ្លួនឯង។ អង្គការអន្តរជាតិឈ្មោះថា Amnesty International បានបង្កើតនូវកម្មវិធីមួយឈ្មោះថា Mobile Verification Toolkit (MVT) ដែលអនុញ្ញាតឲ្យធ្វើការកោសល្យវិច្ច័យទិន្នន័យក្នុងទូរសព្ទ iPhone ដែលឆ្លង។ កម្មវិធីស្មុគស្មាញបន្តិចសម្រាប់អ្នកដែលមិនមានចំណេះដឹងផ្នែកបច្ចេកវិទ្យា តែវាក៏មិនមានន័យថាមិនអាចធ្វើបានដែរ។ អ្នកអាចអានស្វែងយល់បន្ថែម ពីការតំឡើង និងប្រើប្រាស់ MVTL។

វិធីសាស្ត្រងាយស្រួល៖ អ្នកអាចទាក់ទងទៅកាន់ Amnesty Tech តាមរយៈអ៉ីម៉ែល (share[at]amnesty.tech) ដើម្បីស្នើសុំការ ត្រួតពិនិត្យមើលថាតើលេខទូរសព្ទរបស់អ្នកស្ថិតក្នុងបញ្ជីស្រាវជ្រាវឬទេ។ (នៅកម្ពុជាមិនមានសញ្ញាណនៃការវាយប្រហាររបស់ Pegasus នោះទេ)។

តើយើងអាចទប់ការពារពីការឆ្លងនេះដោយរបៀបណា?

មិនមែនវិធីសាស្ត្រនៅក្នុងការទប់ស្កាត់នៃការឆ្លងនេះទេ។ កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Apple បានបង្កើតឲ្យមានមុខងារទប់ស្កាត់ការឆ្លងនេះនៅក្នុង iOS ជំនាន់ទី១៦ ដែលមានឈ្មោះថា “Lockdown mode“។ មិនមានការបង្ហាញច្បាស់លាស់ថា តើមុខងារសុខវត្ថិភាពថ្មីរបស់ Apple ពិតជាអាចទប់ស្កាត់ការឆ្លងរបស់ Pegasus បានដែរឬទេ។

អង្គការអន្ដរជាតិដែលធ្វើការការពារអ្នកកាសែតដែលមានឈ្មោះថា អ្នករាយការណ៍គ្មានព្រំដែន (Reporters Without Borders) បានសរសេរនូវវិធីសាស្ត្រការពារមួយចំនួនសម្រាប់អ្នកកាសែត ប៉ុន្តែវាអាចប្រើប្រាស់សម្រាប់អ្នករងគ្រោះផ្សេងទៀតផងដែរ៖

  • ឈប់ប្រើស្មាតហ្វូនរបស់អ្នកតែម្តងពេលដែលឆ្លង ហើយទិញថ្មីដើម្បីបន្តការទំនាក់ទំនងរបស់អ្នក។ ទុកទូរសព្ទដែលអាចឆ្លងមេរោគជាភស្តុតាង ប៉ុន្តែរក្សាវាឱ្យឆ្ងាយពីខ្លួនអ្នក និងបរិយាវេនការងាររបស់អ្នក។
  • ផ្តាច់គណនីទាំងអស់ពីទូរស័ព្ទដែលអាចឆ្លងមេរោគ ហើយប្តូរពាក្យសម្ងាត់ទាំងអស់ពីឧបករណ៍ផ្សេងទៀត។
  • ទាក់ទង Amnesty Tech ឬប្រើប្រាស់កម្មវិធី MVT
  • ក្នុងករណី អ្នកមិនអាចប្ដូរទូរសព្ទបាន៖ អ្នកអាច Restart ទូរសព្ទរបស់អ្នក ប៉ុន្តែវិធីនេះ គឺគ្រាន់តែផ្អាកដំណើរការបណ្តោះអាសន្ន នៃមេរោគនេះ នៅលើ iOS ប៉ុណ្ណោះ។ ការធ្វើ Reset Factory ក៏មិនមានន័យថាបានលុបមេរោគនោះចេញពីទូរសព្ទដៃអ្នកដែរ ប៉ុន្តែវាបែរជាបំផ្លាញនូវភស្តុងតាងនៃការឆ្លងទៅវិញ។ ធ្វើបច្ចុប្បន្នភាពកម្មវិធីប្រព័ន្ធ និងកម្មវិធីទាំងអស់នៅលើទូរសព្ទ។ លុបឧបករណ៍ដែលមិនស្គាល់ទាំងអស់ដែលភ្ជាប់ទៅកម្មវិធីផ្ញើសារ និងគណនីអនឡាញផ្សេងៗ (Signal, WhatsApp, Twitter, Facebook ។ល។)។ ចងក្រងបញ្ជីពាក្យសម្ងាត់ទាំងអស់ដែលបានបញ្ចូល និងរក្សាទុកក្នុងទូរសព្ទដែលឆ្លង។ បន្ទាប់មកផ្លាស់ប្តូរពាក្យសម្ងាត់ទាំងនោះ ហើយកុំប្រើពាក្យសម្ងាត់ដែលបានដាក់ក្នុងទូរសព្ទឆ្លងនោះតទៅទៀត។
(Visited 191 times, 1 visits today)