အင္တာနက္ဆင္ဆာေက်ာ္လႊား နည္းအသြယ္သြယ္မ်ား
ar en es fa fr ru vi zh

မိတ္ဆက္ျခင္း

အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္း၏ အေျခခံအခ်က္မွာ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းကို ပိတ္ဆို႔ထားျခင္းမရွိေသာ ၾကားခံ ဆာဗာ တစ္ခုကိုအသံုးျပဳ၍ အင္တာနက္အား ခ်ိတ္ဆက္ျခင္းျဖစ္သည္။ ဤအခန္းတြင္ ထိုကဲ့သို႔ေသာ ၾကားခံဆာဗာ အားခ်ိတ္ဆက္ႏိုင္ရန္၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ လိုအပ္ေသာ နည္းလမ္းမ်ား tools မ်ားကိုေဖာ္ျပထားပါသည္။ မိမိအသံုးျပဳလိုေသာရည္ရြယ္ခ်က္၊ ၾကည့္ရွဳလိုေသာ အခ်က္အလက္မ်ား ၊ မိမိတြင္ရွိေသာ အရင္းအရစ္မ်ားအား အေျခခံ၍ ဘယ္နည္းလမ္းကိုအသံုးျပဳသင့္သနည္းဆုိသည္ကုိေရြးခ်ယ္သင့္ပါသည္။

 

အင္တာနက္ ပိတ္ဆုိ႔ေက်ာ္လႊားျခင္း၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားေသာ tools မ်ား၊ နည္းလမ္းမ်ား သည္ အႏၱရယ္အမ်ိဳးမ်ိဳး၊ အခက္အခဲအမ်ိဳးမ်ိဳးကို ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားၾကပါသည္။ ၄င္းတို႔တြင္ ေအာက္ပါအခ်က္အလက္မ်ား ပါဝင္ပါသည္။ 

  • ဆင္ဆာကိုေက်ာ္လႊားျခင္း -အခ်က္အလက္မ်ားကို ဖတ္ရႈျခင္း၊ ျပဳစုျခင္း သို႔မဟုတ္ ယင္းတို႔ ႏွင့္သက္ဆိုင္ေသာ သတင္းအခ်က္အလက္မ်ား အားေပးပို႔ျခင္း၊ လက္ခံရယူျခင္း၊ လူတစ္ဦး တစ္ေယာက္၊ အင္တာနက္ စာမ်က္ႏွာ မ်ား သို႔မဟုတ္ အင္တာနက္၀န္ေဆာင္မႈ မ်ားႏွင့္ သင္ဆက္သြယ္ေနျခင္း အား တားျမစ္ရန္ ၾကိဳးစားျခင္းမ်ားကို ေရွာင္ကြင္းျခင္းျဖစ္သည္။ Blocked web site သို႔ indirectly ဆက္သြယ္ရာတြင္အသံုးျပဳသည့္ Google cache သို႔မဟုတ္ RSS aggregator တို႔၏ operation တို႔ႏွင့္ဆင္တူသည္။
  • ·  သတင္းခိုးယူနားေထာင္ျခင္း အား ကာကြယ္ျခင္း - အဆက္အသြယ္ျပဳမႈ မ်ားကို သီးသန္႔ထား ရွိရန္ ျဖစ္သည္။ သို႔မွသာ မည္သူ တစ္ဦးတစ္ေယာက္မွ သင္မည္သူ ႏွင့္ဆက္သြယ္ေနသည္ ကို မျမင္ရ မၾကားရ မည္ျဖစ္ သည္။ (သို႔ေသာ္လည္း သင္ဆက္သြယ္သည့္သူကို သိရွိႏုိင္ ေနေသးသည္။) သတင္းခိုးယူ နားေထာင္ျခင္းကို ကာကြယ္ မႈမရွိဘဲ ဆင္ဆာကို ေက်ာ္လႊားရန္ ၾကိဳးစားေသာ ကိရိယာမ်ားသည္ ဆက္သြယ္မႈထဲတြင္ ပါ၀င္သည့္ keyword မ်ားအား စကားလံုးစီစစ္စက္(keyword filter) မ်ားႏွင့္ စစ္ထုတ္လိုက္ျခင္းျဖင့္ ဆင္ဆာအားခုခံႏိုင္မႈ အားနည္း လ်က္ရွိေနေသးသည္။ ဥပမာ HTTPS သို႔မဟုတ္ SSH တို႔ကဲ့သို႔ေသာ(encryption) လွ်ိဳ႕၀ွက္စာ တို႔ေၾကာင့္ သတင္း အခ်က္အလက္ သည္ ေပးပို႔သူ လက္ခံသူမွလဲြ၍ မည္သူတစ္ဦးတစ္ေယာက္မွ် ဖတ္ႏိုင္ ေတာ့မည္ မဟုတ္ေပ။ Eavesdropper (ခိုးယူနားေထာင္သူ) တစ္ေယာက္သည္ user တစ္ေယာက္ မည္သည့္ web server ကို connect လုပ္ေနေၾကာင္း သိ႐ွိႏိုင္ေသာ္လည္း သူျမင္ေတြ႔ႏိုင္ေသာ အရာမ်ားသည္ ဘာအဓိပၸာယ္မွ မရွိေသာ strings of character မ်ားသာ ျဖစ္ေနလိမ့္မည္။

  • အမည္မသိေအာင္ျပဳလုပ္ျခင္း - လွဴိ.၀ွက္ဆက္သြယ္ႏိုင္ေသာ အရည္အခ်င္းတစ္ခုျဖစ္သည္။ ထုိ႔ေၾကာင့္ သင့္ထံ မွသတင္းအခ်က္အလက္ သို႔မဟုတ္ သင္ႏွင့္ဆက္သြယ္ ေနသည့္သူမ်ား သင္၏ အင္တာနက္ အဆက္အသြယ္ မ်ား သင့္အင္တာနက္ဆက္သြယ္မႈ ကိုလည္ပတ္ေစသူမ်ား ကိုပါ မည္သူမွ်ေျခရာေကာက္ႏိုင္ျခင္းမရွိေတာ့ေပ။ Proxy server မ်ားႏွင့္ proxy tools မ်ားသည္ perfect anonymity ကိုမေပးႏိုင္ၾကပါဘူး။ Proxy operator တစ္ေယာက္မွ proxy ထဲသို႔ ဝင္ထြက္ ေနေသာ traffic မ်ားကို ျမင္ေတြ႔ေနႏိုင္ၿပီး ဘယ္သူက ပို႔တာလဲ၊ ဘယ္အ ခ်ိန္ပို႔တာလဲ၊ ဘယ္ႏွစ္ႀကိမ္ေလာက္ပို႔လဲ ဆိုတာကို ၾကည့္ေနႏိုင္သည္။ အျခားတစ္ဖက္မွ မလိုလား အပ္ေသာ observer တစ္ေယာက္မွလည္း တူညီေသာ information မ်ားကို ရ႐ွိေနႏိုင္သည္။ Tor ကဲ့သို႔ေသာ tools မ်ား သည္ user မ်ားႏွင့္ပတ္သတ္ေသာ ထို information မ်ားကို attacker မ်ားရ႐ွိျခင္းအားခက္ခဲေအာင္ information ပမာဏ ကို limit လုပ္ေပးသည္။
  • သင့္လုပ္ေဆာင္ခ်က္မ်ားအားဖံုးကြယ္ထားျခင္း - သင္ပို႔လႊတ္လိုက္ေသာ အဆက္အသြယ္ကို လမ္းလႊဲလိုက္ ျခင္းျဖင့္ သင့္အားေစာင့္ၾကည့္ေနေသာ တစ္စံုတစ္ေယာက္သည္ သင္ ဆင္ဆာကို ေက်ာ္လႊားေန သည္ဟု မေျပာႏိုင္ေတာ့ေပ။ ဥပမာ ဓာတ္ပံုဖိုင္ မ်ားထဲတြင္ သတင္းမ်ားဖြက္ေရးသည့္ steganography ဟုေခၚေသာ ပညာရပ္သည္ ဆင္ဆာအား ေက်ာ္လႊားသည့္ကိရိယာ မ်ားကို သင္ အသံုးျပဳေနသည္ကို လံုး၀ ဖံုးကြယ္ထား ႏိုင္သည္။  User အမ်ားႀကီးပါေသာ network တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ သင့္ရန္ဘက္တစ္ေယာက္မွသင္ဘာ လုပ္ေနသည္ ဆိုတာကို မသိႏိုင္ေတာ့ပါ။

တစ္ခါတစ္ရံတြင္ tool တစ္ခုသည္ ဆင္ဆာအား ေက်ာ္လႊားရန္ႏွင့္ အမည္၀ွက္ထားမႈ တို႔အတြက္ အသံုးျပဳႏိုင္သည္။ သို႔ေသာ္ တစ္ခုခ်င္းစီ၏ လုပ္ေဆာင္ခ်က္မ်ားမွာ မတူညီႏိုင္ေပ။ ဥပမာ Tor Software ကို ထိုရည္ရြယ္ခ်က္ႏွစ္မ်ဳိးလံုး အတြက္အသံုးျပဳၾကသည္။ သို႔ေသာ္ ထို ရည္ရြယ္ခ်က္ ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးအတြက္ သာ အထူးအာရုံစိုက္သူမ်ားသည္ ယင္း Software အား တစ္နည္းတစ္ဖံု အသံုးျပဳၾကသည္။ Anonymity အတြက္အသံုးျပဳမည္ဆိုလွ်င္ေတာ့ Tor ႏွင့္ အတူ web browser ကိုတြဲသံုးရန္အေရးႀကီးသည္။ ၎သည္ သင့္ identity အစစ္ကို ေပါက္ၾကားျခင္းမွကာကြယ္ႏိုင္ေသာေၾကာင့္ျဖစ္ သည္။

Internet ဆင္ဆာအား ေက်ာ္လႊားရန္အေထာက္အကူ ျပဳပစၥည္းမ်ားကို ေရြးခ်ယ္ေသာ အခါသင္သည္ မည္သို႔ေသာ ကာကြယ္မႈမ်ဳိးကိုလိုအပ္သည္ႏွင့္သင္အသံုးျပဳေနေသာပစၥည္းမ်ားသည္သင့္လိုအပ္ခ်က္မ်ားကိုေပးႏိုင္ မေပးႏိုင္ ကို သိရန္လိုအပ္ေပသည္။ ဥပမာ သင္ ဆင္ဆာအား ေက်ာ္လႊားရန္ ၾကိဳးစားေနျခင္းကို တစ္စံုတစ္ေယာက္ က ရွာေဖြေတြ႔ ရွိသြားလွ်င္ ဘာေတြျဖစ္လာမလဲ၊ သင္မည္သည့္အရာမ်ားကို ဖတ္ရႈေနျခင္း၊ ေရးသားေနျခင္းကို ဖံုးကြယ္ထားရန္ သင့္အတြက္တကယ္အေရးၾကီးပါသလား ၊

အခ်ိဳ႕ေသာ tools မ်ားသည္ သင္၏ ဆက္သြယ္မႈမ်ားအား အထက္ပါ အခ်က္မ်ားထဲမွ အခ်က္တစ္ခုျဖင့္ သာ ကာကြယ္ေပးႏိုင္သည္။ ဥပမာ ေျမာက္မ်ားလွစြာေသာ proxy မ်ားသည္ ဆင္ဆာအား ေက်ာ္လႊားႏိုင္ေသာ္လည္း ခိုးယူနားေထာင္ျခင္း(eavesdropping) အား မကာကြယ္ႏိုင္ေပ။ သင္အလိုရွိေသာ ပန္းတိုင္ကိုေရာက္ရွိရန္ အေထာက္အကူျပဳပစၥည္းမ်ားကို ေပါင္းစပ္သံုးစြဲရန္ လိုအပ္ေၾကာင္းကို နားလည္ရန္အလြန္အေရးၾကီးေပသည္။

အထူးသတိျပဳရန္

အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားေသာပစၥည္းအမ်ားစု ကိုအင္တာနက္ကြန္ယက္ အားလည္ပတ္ေစသူ သို႔မဟုတ္ အစိုးရအဖဲြ႕အစည္းမ်ား မွ အားစိုက္ထုတ္၍ စံုစမ္းျခင္းျဖင့္ေျခရာခံမိႏိုင္သည္။ ယင္းတို႔ ထုတ္လႊတ္ေသာ လမ္းေၾကာင္းမ်ား သည္ သိသာထင္ရွားေသာ ေၾကာင့္ျဖစ္သည္။ စကား၀ွက္အသံုးျပဳျခင္း မရွိေသာ ဆင္ဆာေက်ာ္လႊားမႈမ်ားအတြက္ ေျခရာ ခံမိရန္ လံုး၀ေသခ်ာေပသည္။ သို႔ေသာ္ အသံုးျပဳေသာ ေက်ာ္လႊားမႈမ်ားကိုလည္း ေျခရာခံမိႏိုင္ေသးသည္။  သင္သည္ နည္းပညာကို အသံုးျပဳ၍ အင္တာနက္ စီစစ္မႈ အား ေက်ာ္လႊားရန္ ျပဳလုပ္ေနျခင္းကို ကြယ္၀ွက္ထားရန္ အလြန္ပင္ ခက္ခဲ လွသည္။ အထူးသျဖင့္သင္သည္ သိပ္နာမည္ မၾကီးေသာ နည္းပညာႏွင့္ ထိုနည္းပညာကိုပဲ အခ်ိန္ၾကာျမင့္စြာ အသံုး ျပဳလွ်င္ ပို၍ခက္ခဲသည္။ နည္းပညာႏွင့္ မပတ္သတ္ဘဲ သင္၏လုပ္ေဆာင္ခ်က္မ်ားကို ေတြ႔ရွိႏိုင္ေသာ နည္းလမ္္းမ်ား လည္းရွိေသးသည္။ လူမ်ားမွ တစ္ဆင့္စံုစမ္းျခင္း၊ ေစာင့္ၾကပ္ျခင္း သို႔မဟုတ္ လူတို႔၏လုပ္ရိုးလုပ္စဥ္ သတင္းအခ်က္   အလက္ စုေဆာင္းနည္းမ်ားမွ ျဖစ္သည္။

အထက္ပါျခိမ္းေျခာက္မႈမ်ား၏ ေလ့လာစမ္းသပ္ခ်က္မ်ား အေပၚတြင္ အၾကံဥာဏ္ သို႔မဟုတ္ ယင္းတို႔အား ေက်ာ္လႊားရန္ မည္သည့္ tools အသံုးျပဳရမည္ကို တိက်စြာ မေျပာ ႏိုင္ပါဘူး ။ ထိုျပႆနာမ်ားသည္ အျမဲတမ္းေျပာင္လဲေနသည့္အျပင္ တစ္ၾကိမ္ႏွင့္တစ္ၾကိမ္ ျဖစ္ပြားပံုခ်င္းလည္း မတူညီႏိုင္ေပ။ သင္၏လုပ္ေဆာင္ခ်က္မ်ားက တားျမစ္ရန္ ၾကိဳးပမ္းခ်က္မ်ား၊ ၾကိဳးပမ္းသူမ်ားသည္ သူတိုလုပ္ေဆာင္ခ်က္မ်ားကို အစဥ္အျမဲတိုးတက္ေအာင္ လုပ္ေဆာင္ေနေၾကာင္းကို အျမဲေမွ်ာ္လင့္ထားသင့္သည္။

သင္ရွိေနေသာေနရာ အတြင္း သင့္အား အႏၱရယ္ေရာက္ေစႏိုင္ေသာ အျပဳအမူမ်ားကို သင္လုပ္ေဆာင္ေနသည္ ဆိုလွ်င္သင္၏လံုျခံဳေရးအတြက္ ကိုယ္ပိုင္လုပ္ေဆာင္ခ်က္မ်ုားကို ျပဳလုပ္သင့္သည္။ ျဖစ္ႏိုင္လွ်င္ ကြ်မ္းက်င္သူမ်ားႏ်င့္ ေအာက္ပါအခ်က္မ်ား ကိုတိုင္ပင္သင့္သည္။

 

  •  အႀကိမ္ေတာ္ေတာ္မ်ားမ်ား တြင္ သင္သည္ လူစိမ္းတစ္ေယာက္မွ provide လုပ္ေသာ service ကိုအသံုးျပဳရ တတ္သည္။ သင္သိထားသင့္တာက ၎တို႔သည္ သင္ ဘယ္ကလာတာလဲ၊ ဘယ္ site ကိုၾကည့္ေနတာလဲ ႏွင့္ unencrypted web site မ်ားေပၚ႐ွိ သင့္ password မ်ားကို ပင္ၾကည့္ႏိုင္သည္။ VPN သို႔မဟုတ္ single-hop proxy ကို run ေနေသာ သူကို သင္သိၿပီး ယံုၾကည္သည္ဆိုလွ်င္ေတာင္ ထိုသူမ်ားကို သင့္ information မ်ားအား hack လုပ္ရန္ေဘးမွဖိအားေပးမႈမ်ား ရွိႏိုင္သည္။
  • အမည္လွဴိ႔၀ွက္ထား ျခင္း ႏွင့္လံုျခံဳေရးတို႔အတြက္ အမ်ဳိးမ်ဳိးေသာ နည္းစနစ္မ်ားမွ ေပးထားေသာ ကတိမ်ားသည္ အျမဲတမ္းမမွန္ကန္ႏိုင္ေပ။ထိုနည္းစနစ္မ်ားႏွင့္ပတ္သတ္သည့္ တျခားအေထာက္အထားမ်ားကို ရွာၾကည့္ပါ။ Open source tools မ်ားကို tech-savvy သူငယ္ခ်င္းမ်ား ထံမွ စစ္တမ္းေကာက္ႏိုင္သည္။ Open source tools မ်ားမွ security အားနည္းခ်က္မ်ားကို volunteers မ်ားထံမွ သိ႐ွိႏိုင္ၿပီး ၎တို႔မွပဲ fix လုပ္သြားတတ္ၾကသည္။ Proprietary software မ်ားကို ေတာ့ ထိုသို႔လုပ္ရန္ခက္ခဲလိမ့္မည္။
  • အမည္္လွဴိ႔၀ွက္ထားျခင္းႏွင့္လံုျခံဳေရးတို႔ကိုရရွိရန္သင္သည္လံုျခံဳေရးနည္းစနစ္အဆင့္ဆင့္ႏွင့္ေလ့က်င့္မႈမ်ားကို စနစ္တက်လုိက္နာက်င့္သံုးရန္လိုအပ္သည္။ ထိုနည္းစနစ္မ်ားကိုလစ္လ်ဴရႈျခင္းသည္ သင္ရရွိေနေသာ လံုျခံဳေရး အားတျဖည္းျဖည္း ေလ်ာ့နည္းသြားေစႏိုင္သည္။ Anonymity သို႔မဟုတ္ security တို႔အတြက္ “ one click solution” ႐ွိသည္ဟု ထင္လွ်င္ အမွားႀကီးမွားလိမ့္မည္။ဥပမာ သင့္ traffic ကို proxy သို႔မဟုတ္ Tor မွတစ္ဆင့္ သံုးရုံျဖင့္ မလံုေလာက္ပါဘူး။ Encryption လုပ္ပါ။ သင့္ကြန္ပ်ဴတာကို safe ျဖစ္ေအာင္ထားၿပီး သင္တင္ေသာ post မ်ား၏ content တြင္ သင့္ identity မပါေအာင္ဂ႐ုစိုက္ပါ။
  • လူပုုဂၢိဳလ္မ်ား ၊အစိုးရအဖဲြ႔အစည္းမ်ားသည္ သင့္အား ထင္ေယာင္ထင္မွား ျဖစ္ေအာင္လုပ္၍ ေထာင္ေခ်ာက္ဆင္ ႏိုင္သည္ကိုသတိျပဳသင့္သည္။ လံုျခံဳစိတ္ခ်ရသည္ ဟု ထင္ရေသာ္လည္း တကယ္တမ္းတြင္ ဘာမွမသိေသာ အသံုးျပဳသူမ်ား မွဆက္သြယ္မႈမ်ားကို web site ႏွင့္ proxy  အတုမ်ား ျပဳလုပ္၍ရယူေနျခင္းျဖစ္သည္။
  • တခါတရံတြင္ “Policeware” ဟုေခၚေသာ ေစာင့္ၾကည့္ေလ့လာေသာ ေဆာ့ဝဲမ်ားကို ကြန္ပ်ဴတာတြင္ တပ္ဆင္ထားတတ္သည္။ ၄င္းတို႔သည္ အင္တာနက္ခ်ိတ္ဆက္မွဳမရွိဘူးဆိုလွ်င္ေတာင္မွ မိမိကြန္ပ်ဴတာတြင္ ဘာေတြလုပ္ေနသည္ဆိုတာကို ေစာင့္ၾကည့္ေလ့လာႏိုင္ပါသည္။
  • နည္းပညာႏွင့္ မပတ္သတ္ေသာ ျခိမ္းေျခာက္မႈမ်ားကိုလည္းသတိျပဳရမည္။ အကယ္၍မ်ား သင္၏ သို႔မဟုတ္ သင့္သူငယ္ခ်င္း၏ ကြန္ပ်ဴတာ သို႔မဟုတ္ မိုဘိုင္းဖုန္းမ်ား အခိုးခံရလွ်င္ ဘာေတြျဖစ္လာမည္နည္း။ အင္တာနက္ ကေဖး ဆိုင္၀န္ထမ္းမွ သင္၏ လုပ္ေဆာင္ခ်က္မ်ားကို သင္မသိေအာင္ၾကည့္ေနလွ်င္ေကာ၊ သင့္သူငယ္ခ်င္း တစ္ေယာက္ေယာက္မွ သင့္ထံစာပို႔ ၍ သူ၏အီးေမးလ္အေကာင့္ကို ပိတ္ရန္ ေမ့သြားေသာ ကြန္ပ်ဴတာတြင္ အျခားလူတစ္ေယာက္ ထိုင္မိခဲ့ေသာ္၊ သင့္ social network ထဲမွ လူတစ္ေယာက္အဖမ္းခံရၿပီး password မ်ားေပးရန္ ဖိအားေပးခံရျခင္း..
  • သင္အသံုးျပဳေနေသာပစၥည္းမ်ား၊ သင္၏ လုပ္ေဆာင္ခ်က္မ်ားကို တားျမစ္ေသာ ဥပေ'ဒ စည္းမ်ဥ္းစည္းကမ္းမ်ား ရွိခဲ့ေသာ္ ေနာက္ဆက္တြဲျပႆနာမ်ားကိုသတိျပဳသင့္သည္။

ဒီဂ်စ္တယ္လံုျခံဳေရး ႏွင္ ့မိမိ၏ သီးသန္႔လြတ္လပ္ခြင့္ အေၾကာင္းကို ပိုမို ေလ့လာခ်င္လ်င္ ေအာက္ပါစာမ်က္ႏွာမ်ား တြင္ ဖတ္ရႈနိုင္သည္။

http://www.frontlinedefenders.org/manual/en/esecman/intro.html

http://security.ngoinabox.org/html/en/index.html