အင္တာနက္ဆင္ဆာေက်ာ္လႊား နည္းအသြယ္သြယ္မ်ား
ar en es fa fr ru vi zh

အခ်က္ ၁၀ ခ်က္

Roger Dingledine, The Tor Project မွ ပေရာဂ်က္ေခါင္းေဆာင္ မွေရးသားသည္

ႏုိင္ငံအမ်ားစု အင္တာနက္ သံုးျခင္းကို ႏွိပ္ကြပ္ေနေသာ ေၾကာင့္ ကမာၻတဝန္းမွသူမ်ားသည္ ပိတ္ထားေသာ website မ်ားကို ေရာက္ႏိုင္သည့္ anticensorship software မ်ားကို သံုးေနက်ျပီျဖစ္သည္။ Circumvention tools ကဲ့သို႔ေသာ software ပံုစံမ်ဳိးစံုကို အြန္လိုင္းလြတ္လတ္ခြင့္ ျခိမ္းေျခာက္မႈမ်ားအတြက္ ဖန္တီးထားျခင္းျဖစ္သည္။ ထို tool မ်ားသည္ feature မ်ဳိး စံု ႏွင့္ လံုျခံဳေရး အဆင့္ မ်ဳိးစံု အတြက္ အသံုးဝင္ျပီး ေကာင္းက်ိဳးဆိုးျပစ္ မ်ားကို အသံုးျပဳသူမ်ား နားလည္ရန္ေတာ့ အေရးၾကီးသည္။

ဤ ေဆာင္းပါး ရွိ အခ်က္ ၁၀ ခ်က္သည္ သင္ circumvention tool တစ္ခု ကို တန္ဖိုးျဖတ္ ဆန္းစစ္ေသာ အခါ စဥ္းစားသင့္ ေသာ အခ်က္မ်ား ျဖစ္သည္။ ရည္ရြယ္ခ်က္မွာ tool တစ္ခုခု ကိုသံုးရန္ အားေပးျခင္းမ်ဳိးမဟုတ္ဘဲ အေျခအေန တစ္ခု ခ်င္းစီ အတြက္ မည္သို႔ေသာ tool မ်ား  အသံုးဝင္ႏိုင္သည္ ဆိုျခင္းကို ေထာက္ျပလိုျခင္းျဖစ္သည္။ တစ္ခု ခ်င္းစီ တင္ျပထားမႈအေပၚမူတည္ ၍ feature အစဥ္လိုက္စီထားေသာ ေၾကာင့္ ပထမဆံုး အခ်က္သည္ အေကာင္းဆံုးဟု မဆံုးျဖတ္ေစခ်င္ေပ။

အင္တာနက္အေျခခံ circumvention software သည္ အခ်က္ ႏွစ္ ခ်က္ပါဝင္သည္။ relaying component ႏွင့္ discover component ဟူ၍ ျဖစ္သည္။ relaying component ဆိုသည္မွာ server အခ်ဳိ႕ သို႔မဟုတ္ proxy ဆီ သို႔ ကြန္နက္ရွင္ တစ္ခု တည္ေဆာက္ျခင္း၊ encryption ျပဳလုပ္ျခင္းႏွင့္ လမ္းေၾကာင္းမ်ားကို ေရွ႕ ႏွင့္ ေနာက္ ပို႔ျခင္း မ်ား ျပဳလုပ္ေပးသည္။ discovery component ဆိုသည္မွာ ထို အဆင့္ မတိုင္မီ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ ေရာက္ႏိုင္သည့္ address မ်ားကို ရွာေဖြျခင္းျဖစ္စဥ္ျဖစ္သည္။

အခ်ဳိ႕ tool မ်ားတြင္ ရိုးရွင္းေသာ relaying component တစ္ခု ရွိသည္။ ဥပမာ အကယ္၍ သင္ open proxy တစ္ခုကို သံုးေနသည္ဆုိလွ်င္ proxy သံုးျခင္းျဖစ္စဥ္သည္ ေရွ႕ ဆက္ရန္ သာ ရွိသည္။ web browser ကို configure လုပ္ျခင္း သို႔မဟုတ္ proxy ကို သံုးရန္ အျခား application မ်ားကို configure လုပ္ျခင္း။ open proxy သံုးသူအတြက္ စိန္ေခၚမႈ အၾကီးဆံုးသည္ ယံုၾကည္ရျပီး ျမန္ဆန္ေသာ open proxy တစ္ခု ရွာေဖြျခင္း ျဖစ္သည္။သို႔ေသာ္ အခ်ဳိ႕ tool မ်ားတြင္ ပိုမိုရႈပ္ေထြးခက္ခဲေသာ relaying component မ်ားပါဝင္ျခင္း၊ proxy အမ်ားစုျဖင့္ျပဳလုပ္ျခင္း ၊ encryption layer မ်ဳိးစံုရွိျခင္း စသျဖင့္ ရွိ ၾကသည္။

စတင္ရန္ အတြက္ အသိေပးခ်က္ တစ္ခု - ကၽြန္ေတာ္သည္ privacy နဲ႔ circumvention အတြက္ သံုးေသာ Tor ကဲ့သို႔ေသာ  tool ကို စတင္တီထြင္ ေဖာ္ေဆာင္သူျဖစ္ပါတယ္။ Tor ကဲ့သို႔ေသာ လံုျခံဳတဲ့ tool မ်ားအတြက္ ကၽြန္ေတာ္ အေလးသာျခင္းဟာ ကၽြန္ေတာ္ဘာ feature ကို ေရြးခ်ယ္ျခင္းဆိုတာေပၚမူတည္ပါတယ္(Tor ရဲ႕ အားသာခ်က္ကို ေဖာ္ျပထားတဲ့ ကိစၥ ကို ဆိုလိုျပီး အျခား tool တည္ေထာင္သူမ်ား အေလးမထားတဲ့ အခ်က္ေတြအျပင္) တျခား tool developer ေတြ အေရးၾကီးတယ္လို႔ ထင္ထားတဲ့ feature ေတြ ပါေအာင္လည္း ၾကိဳးစားခဲ့ပါတယ္။

၁. သံုးစြဲသူမ်ား မ်ားျပားျခင္း

Circumvention tool တစ္ခု ကို သင္ၾကည့္ေနစဥ္တြင္ အလြယ္ဆံုးေမးလို႔ ရသည့္ေမးခြန္းမွာ တျခား ဘယ္သူသံုးေနသလဲဆိုတာပင္ျဖစ္သည္။ သံုးစဲြသူအမ်ဳိးမ်ဳိးသည္ အကယ္၍ သင္ဒီ software အားအသံုးျပဳေနပါသည္ ဟု တျခားသူမ်ား ေတြ႕ခဲ့လွ်င္ သင္ အဘယ္ေၾကာင့္သံုးစဲြေနသနည္းဆိုျခင္းကို ေကာက္ခ်က္ခ်ႏိုင္မည္ မဟုတ္ေခ်။ Tor ကဲ့သို႔ေသာ privacy tool တစ္ခု တြင္ ကမာၻတဝန္ းသံုးစဲြသူ အဆင့္ အတန္းမ်ဳိးစံုရွိေပမည္။ (သာမန္လူမ်ားမွ စ၍ လူ႔အခြင့္အေရးလႈပ္ရွားေနေသာ အဖဲြ႕အစည္းမ်ား၊ ဥပေဒ အသင္းအဖဲြ႕မ်ား ႏွင့္ စစ္တပ္မ်ား) Tor ကို သင္တပ္ဆင္ထားသည္ဟူေသာ အခ်က္သည္ လူအမ်ားအား သင့္ အေၾကာင္းႏွင့္ သင္မည္သည့္ site ကို ဝင္ေရာက္ၾကည့္ ရႈေနသည္ဟူေသာ သတင္းအခ်က္အလက္ အပို တုိ႔ အားမေပးစြမ္းႏိုင္ေပ။ သို႔ေသာ္ အီရန္ blogger တစ္စု သူတို႔အတြက္ ရည္ရြယ္ ဖန္တီးထားေသာ circumvention tool တစ္ခုကို အသံုးျပဳေနသည္ ဟု ဆိုၾကပါစို႔။ တစံုတေယာက္က  ၎တို႔ထဲက တစ္ေယာက္ေယာက္ ေနသည္ကို သိသြားလွ်င္ ဘာေၾကာင့္သံုးေနသည္ ကို လြယ္လြယ္ႏွင့္ ရိပ္စားမိေပမည္။ ႏိုင္ငံတစ္ခု ထဲ က လူအခ်ဳိ႔အတြက္ သို႔မဟုတ္ ကမာၻ တစ္ဝွန္းရွိ သူမ်ားအတြက္  ေပးထားေသာ tool မ်ားသည္ အသံုးဝင္သည္ဟူေသာ နည္းပညာပိုင္းကို ေက်ာ္လြန္၍ မည္သည့္ user မ်ဳိးလဲဆိုတာ အေပၚတြင္ ေစ်းကြက္ရွာေဖြေရးမ်ား အၾကီးအက်ယ္ေခတ္စားလာၾကသည္။ tool မ်ားအေၾကာင္းကို ပါးစပ္သတင္းျဖင့္ ေျပာၾကေသာ ေၾကာင့္ အကယ္၍ ပထမဦးဆံုး အသံုးျပဳသူအနည္းငယ္သည္ ဗီယက္နံတြင္ ျဖစ္ျပီး အသံုးဝင္သည္ဆိုလွ်င္ ေနာက္ထပ္ အသံုးျပဳသူမွာ လည္း ဗီယက္နံက ပင္ ျဖစ္သင့္သည္။ tool တစ္ခုခုကို အျခားဘာသာစကားသို႔ ဘာသာျပန္သည္ျဖစ္ေစ မျပန္သည္ ျဖစ္ေစ အဆင္မေျပေသာ user မ်ားအတြက္ ေတာ့ တိုက္ရိုက္မသံုးစဲြႏိုင္ေပ။

၂. ကိုယ့္ႏိုင္ငံတြင္ အသံုးျပဳႏိုင္ျခင္း

ေနာက္ထပ္စဥ္းစားရမည့္ ေမးခြန္းတစ္ခုမွာ tool operator သည္ ဘယ္ ႏိုင္ငံ တြင္ သံုးရမည္ဟု တားျမစ္သလား ဆိုျခင္းပင္ျဖစ္သည္။ ႏွစ္မ်ားစြာအတြက္ စီးပြားျဖစ္ Anonymizer.com သည္ အီရန္ ရွိ လူမ်ား အလကားရေစရန္ လုပ္ေပးထားသည္။ ထို႕ေၾကာင့္ Anonymizer ၏ server မွ ထြက္လာေသာ ကြန္နက္ရွင္မ်ားကို (အေမရိကားတြင္ရွိေသာ သူမ်ားအတြက္) customer မ်ားကိုေပး၍ ေသာ္လည္းေကာင္း အီရန္ရွိသူမ်ားကို သူတို႔ တိုင္းျပည္ရွိ filter မ်ားကို ေရွာင္ကြင္းႏိုင္ေစရန္လည္းေကာင္း ေပးသည္။

ဥပမာ အားျဖင့္

Your-Freedom သည္ ျမန္မာျပည္ကဲ့သို႔ေသာ ႏိုင္ငံအခ်ဳိ႕အတြက္ အခမဲ့သံုးခြင့္ကို ကန္႔သတ္ေသာ္လည္း Freegate ႏွင့္ UltraSurf ကဲ့သို႔ေသာ စနစ္မ်ားသည္ ကြန္နက္ရွင္ အားလံုးကို ပိတ္ပစ္ျပီး သူတို႔ ေပးခ်င္ေသာ ႏိုင္ငံမ်ားအတြက္ ေတာ့ ဖြင့္ေပးသည္ (တရုတ္ႏွင့္ အီရန္ ရွိ လက္ရွိ UltraSurf )။ သို႔ေသာ္ ဤ နည္းဗ်ဴဟာသည္ bandwidth limit cost အတြက္ အသံုးဝင္သည္။ သို႔ေသာ္ ျငားလည္း သင္က Saudi Arabia တြင္ ရွိေနျပီး circumvention tool တစ္ခု လိုအပ္သည္ ဆိုပါက အျခား အသံုးဝင္ေသာ tool မ်ားသည္ သင့္အတြက္ မဟုတ္ေတာ့ေပ။

၃.ခိုင္ခံ့ေသာ network တစ္ခု ႏွင့္ software development နည္းစနစ္ မ်ားရွိျခင္း

Tool တစ္ခုကို မည္သို႔ အသံုးျပဳရမည္နည္းဟု သင္ ေတြးေတာ့မည္ဆိုလွ်င္ အခ်ိန္အနည္းငယ္လိုေပလိမ့္မည္။ Tool အမ်ဳိးမ်ဳိး အခ်ိန္ၾကာၾကာ တည္ရွိမႈေသခ်ာေစရန္အတြက္ နည္းလမ္းအမ်ဳိးမ်ဳိးရွိသည္။ အဓိက နည္းလမ္းသံုးမ်ဳိးမွာ volunteer အသံုးျပဳမႈမ်ား၊ အျမတ္ရေအာင္ျပဳလုပ္ျခင္း ႏွင့္ sponsor ဆီ မွ ရန္ပံုေငြ ရရွိျခင္းပင္ျဖစ္သည္။

Tor ကဲ့သို႔ေသာ network မ်ားသည္ network ကိုျပဳလုပ္ေပးေသာ ဆက္သြယ္မႈမ်ားကို ဖန္တီးေပးသည့္ volunteer မ်ားအေပၚတြင္ အားထားရသည္။ ကမာၻ တစ္ဝန္းရွိ လူေထာင္ေပါင္းမ်ားစြာသည္ ေကာင္းမြန္ေသာ network connection မ်ား ႏွင့္ ကြန္ပ်ဴတာမ်ားရွိျပီး ေနေပ်ာ္စရာေကာင္းေသာ ကမာၻ ျဖစ္လာေစရန္  ကူညီၾကသည္။ ၎ တို႔အား network အၾကီးၾကီး တစ္ခု အျဖစ္ စုေပါင္းလိုက္ျခင္းအားျဖင့္ Tor က software ေရးေသာ အဖဲြ႕အစည္းမ်ားမွ network

သည္ မွီခုိမႈကင္း သည္ ဟု ေသခ်ာေစသည္။ ထိုအခါ Tor Project အားဖ်က္သိမ္းရမည္ဟု ျဖစ္ေနလွ်င္ေတာင္ network ကေတာ့ ေနရာ အႏွံ႕ အျပားတြင္ ရွိေနတုန္းဘဲ ျဖစ္သည္။ Psiphon က service အတြက္ ပိုက္ဆံယူေသာ ဒုတိယနည္းလမ္းကို သံုးသည္။ သူတို႔ အေၾကာင္းျပခ်က္မွာ အကယ္၍ အျမတ္အစြန္းရေသာ ကုမၸဏီ တစ္ခု ဖန္တီးႏိုင္သည္ ဆိုလွ်င္ ဆက္လက္လုပ္ေဆာင္ရမည့္network လုပ္ငန္းမ်ားအတြက္ fund တစ္ခု တည္ေထာင္ႏိုင္ေပမည္။ တတိယနည္းလမ္းမွာ bandwidth cost ေပးရန္ sponsor ေပၚတြင္အားထားျခင္းျဖစ္သည္။ Java Anon Proxy သို႔မဟုတ္ JAP project သည္ ၎၏ bandwidth အတြက္ အစိုးရ ၏ ရန္ပံုေငြကို အားထားေနရသည္။ ယခု ေထာက္ပံ့မႈျပီးဆံုးသြားေသာအခါ အျခား အျမတ္အစြန္းနည္းလမ္းမ်ားကို ေလ့လာ စံုစမ္းေနၾကျပီျဖစ္သည္။ Ultrareach ႏွင့္ Freegate အက်ဳိးသက္ေရာက္မႈ ေကာင္းမ်ားရရန္ sponsor model ကို သံုးေသာ္လည္း ၎တို႔ ၏ network ကို သက္ဝင္လႈပ္ရွားေနေစရန္ sponsor မ်ားမ်ားရေစရန္ ၾကိဳးပမ္း ေနၾကျပီျဖစ္သည္။

Network ၾကာရွည္ရွင္သန္ေနေစရန္ ေမးျပီးေနာက္ ေနာက္ထပ္ေမးခြန္းတစ္ခု မွာ software တည္တံ့ ခိုင္ျမဲေရးပင္ျဖစ္သည္။ တူညီေသာ နည္းလမ္းသံုးခု ျဖင့္လုပ္၍ ရေသာ္လည္း နမူနာ ေျပာင္းသြားျပီ ျဖစ္သည္။ Volunteer မ်ားမွ Tor’s network ကို operate လုပ္ေသာ အခါ feature အသစ္မ်ား ႏွင့္ software maintenance အတြက္ ရန္ပံုေငြမ်ား ရရန္ Tor သည္ sponsor မ်ားအေပၚတြင္ မွီခိုရသည္။ (အစိုးရမ်ား ႏွင့္ NGO မ်ား) သုိ႔ေသာ္လည္း Ultrareach ႏွင့္ Freegate သည္ software update မ်ားျဖင့္ဆိုလွ်င္ ပို၍ တည္တ့ံခိုင္မာ သည္။ ၎ တို႔တြင္ တစ္ေယာက္ခ်င္းစီသံုးေသာ အဖဲြ႕ အစည္းအစုမ်ား(မ်ားေသာအားျဖင့္ volunteer မ်ား) ကမာၻတဝွမ္းတြင္ ရွိျပီး censor ထက္ေရွ႕တစ္လွမ္းပိုေစာ ေနေစရန္ tool မ်ားကို လုပ္ေဆာင္ထားၾကသည္။   

နည္းလမ္းသံုးမ်ဳိးလံုး အသံုးဝင္သည္ သို႔ေသာ္ tool တစ္ခု အတြက္ နည္းလမ္းမ်ားကို နားလည္ျခင္းသည္ ေနာင္တြင္ မည္သို႔ေသာ ျပႆနာမ်ားေပၚလာႏိုင္သည္ ဆိုတာကို ၾကိဳတင္ မွန္းဆႏိုင္သည္။

၄. ပြင့္လင္းေသာ ဒီဇိုင္းရွိျခင္း

Tool software ႏွင့္ design ၏ transparency ႏွင့္ ျပန္လည္ အသံုးျပဳႏိုင္ျခင္း ပထမအဆင့္မွာ open source license ေအာက္တြင္ software (client-side software သာမက server-side software အတြက္ပါ) ကို ျဖန္႔ေဝျခင္းျဖစ္သည္။ Open source license မ်ားမွာ software မည္သို႔ operate လုပ္သည္ကိုသင္ဆန္းစစ္ႏိုင္ျပီး program ကို သင္ျပင္ပိုင္ခြင့္ ရွိျခင္းကို ဆိုလိုသည္။ User တိုင္း ဤ အခ်က္ကို အခြင့္ ေကာင္းမယူ ႏိုင္ရင္ေတာင္ (လူအမ်ားစု သည္ tool ကို နဂိုအတိုင္းပဲ အသံုးျပဳခ်င္ၾကသည္)ဤ option ရွိျခင္းသည္ ၎ tool လံုျခံဳျပီး အသံုးဝင္သည္ဟု ဆိုလိုျခင္းျဖစ္သည္။ မဟုတ္လွ်င္ developer အနည္းစု ျဖစ္ႏိုင္ေျခ ရွိသည့္ ျပသနာမ်ား ကို ေတြးမိသည္ ဟု သင္ ယံုၾကည္ ရေပလိမ့္မည္။

 

Open source license တစ္ခု ရွိျခင္းသည္ မလံုေလာက္ေပ။ ယံုၾကည္ရေသာ circumvention tool မ်ားသည္ အျခား security ကၽြမ္းက်င္သူမ်ား အတြက္ ဘယ္လိုတည္ေဆာက္ထားသလဲ သာ မက developer မ်ား feature မ်ားႏွင့္ ရည္ရြယ္ခ်က္ဘာဆိုတာ သိေအာင္ ျပဳလုပ္ထားေသာ ရွင္းလင္းျပည့္စံုေသာ documentation လိုအပ္ေပသည္။ Privacy ေပးရန္ ရည္ရြယ္သည္ပါသလား။ ဘာအမ်ဳိးအစားလဲ ၊ ဘယ္တိုက္ခိုက္သူမ်ားကို တံု႕ျပန္မွာလဲ။ encryption ျပဳလုပ္ရန္ မည္သည့္ နည္းလမ္းကို အသံုးျပဳမွာ လဲ။ ဆင္ဆာမ်ားမွ တိုက္ခိုက္မႈမ်ား အတြက္ေရာ ရည္ရြယ္သလား။ မည္သို႔ေသာ တိုက္ခုိက္မႈမ်ဳိး ကို ခံႏိုင္ရန္ ေမွ်ာ္လင့္ထားျပီး tool ေတြ ဘာလို႔ ခံႏိုင္ရည္ရွိမွာ လဲ။ source code ကို မျမင္ရဘဲ developer မ်ား ဘာလုပ္မည္ကို မသိဘဲ tool ထဲတြင္ လံုျခံဳေရးဆိုင္ရာ ျပသနာရွိသည္ သို႔မဟုတ္ ရည္ရြယ္ခ်က္အတိုင္းေအာင္ျမင္သည္ဟု တန္ဖိုးျဖတ္ဆံုးျဖတ္ရန္ ခက္ခဲႏိုင္သည္။

Cryptography ထဲတြင္ Kerckhoffs ၏ principle က သင့္ system ကို design လုပ္သင့္သည္ သို႔မွသာ သင္လွဴိ႕ဝွက္ခ်င္သည့္ ပမာဏမွာ နည္း ႏိုင္သမွ်နည္းပီး နားလည္ လြယ္ မည္ ျဖစ္သည္ ဟု ရွင္းျပထားသည္။ ထို႔ေၾကာင့္ crypto algorithms တြင္ key (လွဴိ႕ဝွက္အစိတ္အပိုင္း) မ်ားရွိျပီး အျခား အရာမ်ားကို လူျမင္ကြင္းတြင္ လူတိုင္းကို ရွင္းျပႏိုင္သည္။ သမိုင္းအရ လွဴိ႕ဝွက္ အစိတ္အပိုင္းမ်ားစြာရွိသည့္ မည္သည့္ crypto design မဆို designer ထင္ထားတာထက္ ပို ၍ အႏၱရာယ္မ်ားသည္။ အလားတူပင္ circumvention tool မ်ားအတြက္ secret design မ်ားကိစၥတြင္ tool ကို ဆန္းစစ္သည့္ group မ်ားသာ မူလ တည္ေထာင္သူမ်ား ႏွင့္ တိုက္ခိုက္သူမ်ားျဖစ္သည္။ ဆိုလိုသည္မွာ ပိုေကာင္းေအာင္ ကူညီႏိုင္ ျပီး တည္တ့ံ ခိုင္ျမဲေသာ အျခား တည္ေထာင္သူမ်ားႏွင္ ့အသံုးျပဳသူ မ်ား  က်န္ေနရစ္သည္။

Project တစ္ခု မွ idea မ်ားသည္ project  သက္တမ္းထက္ပို ျပီးျပန္ အသံုးခံႏိုင္သည္။ Circumvention tool အမ်ားစုသည္ သူတို႔ design မ်ားကို system မည္သို႔အလုပ္လုပ္သည္ဆိုတာ governement censore မ်ား ေဖာ္ထုတ္ရန္ ခက္မည္ဟု ေမွ်ာ္လင့္လ်က္ လွဴိ႕ဝွက္ထားေသာ္လည္း ရလဒ္မွာ မည္သည့္ project မွ အျခား project မ်ား ကို မေလ့လာႏိုင္ဘဲ circumvention development field တစ္ခု လံုး လႈပ္ရွားမႈေႏွးေကြးသြားသည္။

၅. ျဖန္႔က်တ္ထားေသာ architecture ရွိျခင္း

Circumvention tool တစ္ခုတြင္ ထပ္ရွာရမည့္ အခ်က္ တစ္ခု မွာ ၎ network သည္ စုစည္းထားျခင္း သို႔မဟုတ္ ျဖန္႔က်တ္ထားျခင္း ျဖစ္မျဖစ္ပင္ျဖစ္သည္။ စုစည္းထားေသာ tool တစ္ခု သည္ tool operator မွ ထိန္းခ်ဳပ္ေသာ server တစ္ခု သို႔မဟုတ္ server အနည္းငယ္ မွ တဆင့္ ၎တြင္ ရွိသည့္ user မ်ား၏ ေတာင္းဆိုမႈမ်ားကို ထားရွိေပးသည္။ Tor သုိ႔မဟုတ္ JAP ကဲ့သို႔ေသာ ျဖန္႔က်တ္ထားေသာ design တစ္ခု သည္ မတူညီေသာ ေနရာအမ်ားအျပား  မ်ားမွ တဆင့္ လမ္းေၾကာင္းမ်ား ပို႔ေသာေၾကာင့္ မည္သည့္ေနရာ သို႔မဟုတ္ မည္သည့္ user မွ မည္သည့္ website မ်ားကို ၾကည့္ေနသည္ဆိုသည့္ တာကို အလြယ္တကူမသိရွိႏိုင္ေပ။

ယခုအပုိင္း ၾကည့္ရန္ အျခား နည္းလမ္း သည္ “ယံုၾကည္မွဳ” ကို centralized (စုစည္း) ထားသလား သို႔မဟုတ္ decentralized (ျဖန္႔က်တ္) ထားသလား ဆုိသည္ေပၚမူတည္သည္။ အကယ္၍ entity တစ္ခု တြင္ သင့္ ယံုၾကည္မွဳ မ်ားအားလံုး ထည့္ရမည္ဆိုလွ်င္ သင္အေကာင္းဆံုးေမွ်ာ္လင့္ ႏိုင္သည္မွာ ‘privacy by policy’ ျဖစ္သည္။ ဆိုလိုသည္မွာ သူတို႔ထံတြင္ သင့္ data မ်ားအားလံုးရွိျပီး မၾကည့္ရန္ မေဖ်ာက္ပ်က္ျပစ္ရန္ သို႔မဟုတ္ မေရာင္းခ်ျပစ္ရန္ ကတိေပးထားသည္။ တျခားနည္းမွာ Ontario Privacy ေကာ္မရွင္အဖြဲ႔ဝင္ မ်ား ေခၚသည့္ ‘privacy by design’ ျဖစ္သည္။ ဆိုလိုသည္မွာ system design မွာ user မ်ား privacy ရရွိရန္ ေသခ်ာေစသည္။ အျပန္အလွန္အားျဖင့္ Design ၏ Openness မွာ လူတိုင္းကို ေပးထားသည့္ privacy အဆင့္ကို တန္ဖိုးျဖတ္ေလ့လာေစျခင္းျဖစ္သည္။   

ဤ အခ်က္မွာ သီအိုရီ တစ္ခု တည္းေၾကာင့္ပင္မဟုတ္ေပ။ ၂၀၀၉ အစပိုင္း Berkman Center မွ Hal Roberts သည္ user မ်ားအား clicklog မ်ားကို ေရာင္းရန္ လုပ္ေသာ circumvention tool တစ္ခု အတြက္ FAQ entry တစ္ခု လုပ္ခဲ့သည္။ ကၽြန္ေတာ္ေနာက္ပိုင္းက်ေတာ့ သူတုိ႔ system (ဘယ္အခ်ိန္မွာ လိုအပ္မယ္ဆိုတာ သင္ မသိႏိုင္ေသာေၾကာင့္) ကေနျပီး လုပ္တဲ့ request တိုင္းရဲ႕ log အားလံုးရွိတယ္လို႔ ရွင္းျပတဲ့ မတူတဲ့ circumevention tool provider တစ္ေယာက္ကို စကားေျပာၾကည့္တယ္။ အခ်ဳိ႕ tool provider မ်ား user data မ်ားကို မွ်ေဝ ႏိုင္ေသာ ေၾကာင့္ မဟုတ္ ဘဲ centralized trust architecture ရွိတဲ့ မည္သည့္ tool မဆို user data မ်ားကို မွ် ေဝႏိုင္ျပီး ဘာျဖစ္ေနသလဲဆိုတာ user မ်ား မေျပာႏိုင္ ျခင္းေၾကာင့္ ကၽြန္ေတာ္ tool နာမည္ေလးေတြ ဒီမွာ ေမ့က်န္ခဲ့တယ္။ အကယ္၍ tool provider က data အားလံုး ေနရာတစ္ခု တည္းမွ ျဖတ္သန္းျခင္းသည္ စပ္စုတတ္ေသာ အျခား တုိက္ခိုက္သူမ်ား ကို ရပ္တန္႔သြားေစႏိုင္သည့္ target တစ္ခု ျဖစ္ေနသည္ ဟု  ဆိုလွ်င္ေတာင္ ပိုဆိုးႏိုင္သည္။

Tool အမ်ားစု သည္ circumvention ႏွင့္ user privacy ကို လံုးဝမဆက္စပ္ေသာ ရည္ရြယ္ခ်က္မ်ား ဟု သတ္မွတ္သည္။ သင္ဘာလုပ္ေနသလဲဆိုတာ သင္ သိေနသမွ် (ဥပမာ ဆင္ဆာတိုင္းၿပည္ ရွိ လူအမ်ားၾကီးထံမွ website အသစ္တစ္ခု ဖတ္ျခင္းသည္ သင္ အပိတ္ခံထားရသည္ ဟု မဆိုလိုေၾကာင္း ၾကားသိရျခင္း )ဤ သို႔ခဲြျခားမႈသည္ အရမ္းေတာ့ မဆိုးေပ။ သို႔ေသာ္ လြန္ခဲ့ေသာ ႏွစ္ အနည္းငယ္ ကတည္းက အေၾကာင္းအရာမ်ား မ်ဳိးစံုကို ကၽြႏု္ပ္တို႔ သင္ယူခဲ့ျပီးျဖစ္ေသာ ေၾကာင့္ personal information database အၾကီးစား သည္ ကၽြႏု္ပ္တုိ႔ေမွ်ာ္လင့္ သည္ထက္ ပုိ၍ လူသိမ်ားေပသည္။

၆. Website မ်ားထံမွ သင့္ကို လံုျခံဳေအာင္ျပဳလုပ္ေပးသည္။

Privacy ဆိုသည္မွာ tool operator သင့္ ေတာင္းဆိုမႈမ်ား ကို လုပ္ေပးႏိုင္ျခင္းကို ပဲဆိုလို ျခင္းမဟုတ္ေပ။ ယင္းမွာ သင္ၾကည့္႐ႈခဲ့ေသာ website မ်ား သင့္ကို မွတ္မိ ျခင္း သို႔မဟုတ္ ေထာက္လွမ္းႏိုင္ျခင္း ကို အတြက္ ျဖစ္သည္။ Chinese webmail user မ်ားထဲမွ တစ္ေယာက္ အေၾကာင္း သတင္းကို Yahoo မွ ထုတ္လႊင့္သည့္ကိစၥ ကို မွတ္မိပါရဲ႕လား။ blog aggregator တစ္ေယာက္  ဘယ္သူ blog တင္တာလဲဟု ရွာေဖြခ်င္လွ်င္ သို႔မဟုတ္ ဘယ္သူ ေနာက္ ဆံုး comment ေပးတာလဲလို႔သိခ်င္လွ်င္ သို႔မဟုတ္ အဲဒီ blogger ဘယ္ website ေတြ ၾကည့္ေသးလဲလို႔ သိခ်င္ခဲ့လွ်င္ ဘယ္လိုလုပ္မလဲ။ website ကို ေရာက္မည့္ လံုျခံဳေသာ tool မ်ားသံုးျခင္းသည္ website မွ လဲႊေျပာင္းေပးစရာ ဘာမွ မရွိ ဟု ဆိုလိုျခင္းျဖစ္သည္။

အခ်ဳိ႕ circumvention tool မ်ားသည္ အျခား အရာမ်ားထက္ ပို လံုျခံဳသည္။ အလံုျခံဳဆံုး အရာတစ္ခုမွာ open proxy မ်ားျဖစ္သည္။ ၎တို႔ သည္ client address ကို သူတို႔၏ web request မ်ားႏွင့္ ျဖတ္သန္းေနၾကျဖစ္သည္။ သို႔မွသာ ေတာင္းဆိုမႈမ်ား ဘယ္က လာသည္ဆိုတာ အတိအက် သိရန္ website အတြက္ လြယ္ကူ ေပလိမ့္မည္။ အျခား ေကာင္းသည့္ အခ်က္မွာ သင့္ browser version၊ language preference ၊ browser window size ၊ time zone ႏွင့္ အျခား အရာမ်ားကို (segregate cookies၊ history ႏွင့္ cache)ဖုံးကြယ္ရန္ ႏွင့္ သင့္အေၾကာင္းသတင္းမ်ားေပါက္ၾကားမႈ Flash ကဲ့သို႔ေသာ plugin မ်ားမွ ကာကြယ္ရန္ client-side browser extension မ်ားပါဝင္ေသာ Tor ကဲ့သို႔ေသာ tool မ်ားျဖစ္သည္။

Application-level protection အဆင့္သည္ အခ်ဳိ႕ website မ်ားမွန္မွန္ကန္ကန္ မလုပ္ေသာေၾကာင့္ စရိတ္ကုန္က်ႏုိင္သည္။ website ေတာ္ေတာ္မ်ားမ်ား latest ‘web 2.0’ fads မ်ားသို႔ေျပာင္းလဲသြားေသာ ေၾကာင့္ browser behavior သို႔ respect ႏွင့္အတူတူ ပို မို ျပန္႔ႏွ႔ံႏိုင္ေသာ feature မ်ားကို လိုအပ္လာေပသည္။ အလံုျခံဳဆံုးအေျဖမွာ အႏၱရာယ္ရွိေသာ behavior မ်ားကို disable လုပ္ရန္ ျဖစ္ေသာ္လည္း အကယ္၍ တူရကီမွာ ရွိေသာ တစ္ေယာက္ေယာက္ YouTube ကို ၾကည့္ရန္ ၾကိဳးစားျပီး Tor မွ သူ႔အားလံုျခံဳေစရန္ Flash plugin ကို ျဖဳတ္ေပးလိုက္ေသာ အခါ သူ video ၾကည့္ ၍ ရေတာ့မည္ မဟုတ္ေပ။

Trade-off မ်ားကို မည္သည့္ tool ကမွ ေကာင္းမြန္စြာ မေျဖရွင္းႏိုင္ေသးေပ။ Psiphon မွာ website တိုင္း ႏွင့္္ page ကို ျပန္ေရးရန္ ၎ central proxy program ကို တန္ဖိုးျဖတ္ေလ့လာ သည္။ မ်ားေသာ အားျဖင့္ rewriting မ်ားကုိ privacy အတြက္ ျပဳလုပ္ျခင္း မဟုတ္ဘဲ page ေပၚမွ link မ်ား အားလံုး ၎ တို႔၏ proxy service ကို ေရာက္ေအာင္ ေသခ်ာ ေစရန္ ျဖစ္ေသာ္ လည္း ရလာဒ္မွာ အကယ္၍ ၎ တို႔ အလို ရွိေသာ site မ်ားကို ေလ့လာမဆန္းစစ္ရေသးဘူးဆိုလွ်င္ သင့္အတြက္ အသံုးဝင္မည္မဟုတ္ေပ။ ဥပမာ အေနျဖင့္ Facebook ပထမ page ေျပာင္းလဲျခင္း အတြက္ အျမဲ ပဋိပကၡ ျဖစ္ေနသည့္ပံုစံျဖစ္သည္။  user မွ အသိေပးထားေသာ နည္းလမ္း ျဖင့္ ဆံုးျဖတ္ ေစရန္ေကာင္းမြန္ေသာ interface ကို မျပဳလုပ္ရေသးေသာေၾကာင့္  Tor သည္ လက္ေတြ႕တြင္ လံုျခံဳေစမည့္ content အခ်ဳိ႕ကုိ disable လုပ္ထားမည္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ မည္သည့္ active content ကို မဆို သံုးစဲြခြင့္ ေပးထားဆဲပင္ျဖစ္သည္။ ဆိုလိုသည္မွာ ၎တို႔သည္ user မ်ားကို unmask လုပ္ရန္ အတြက္ အေရးသိပ္မၾကီးေပ။

၇. Internet တစ္ခု လံုးကို လံုးဝဥသံု encrypt လုပ္ေပးမည္ဟု ကတိမေပးျခင္း။

 

Encryption ႏွင့္ privacy အၾကား တြင္ ျခားနားခ်က္မ်ား ဆဲြသင့္ေပသည္။ Circumvention tool အမ်ားစုသည္ (အကုန္လံုး သို႔ေသာ္ open proxy မ်ားကဲ့သို႔ျဖစ္သည္) user ႏွင့္ circumvention provider မ်ား အၾကား လမ္းေၾကာင္းကို encrypt လုပ္ၾကသည္။ China firewall ကဲ့သို႔censor မ်ား ျဖင့္ ျပဳလုပ္ထားေသာ keyword filtering မ်ားကို ေရွာင္ကြင္းရန္ encryption မ်ားကို လိုအပ္သည္။ သို႔ေသာ္ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္ (traffic တစ္ခု လံုးကို encrypt လုပ္ျပီးသားျဖစ္ေအာင္မည္သည့္ နည္းလမ္းႏွင့္မွ် ျပဳလုပ္၍မရ။) မည္သည့္ tool ကမွ် provider ႏွင့္ website မ်ားအၾကား ရွိ လမ္းေၾကာင္းကို encrypt မလုပ္ႏိုင္ေပ။

စံျပအေျဖမွာ website မ်ားဝင္ေရာက္ၾကည့္ရႈေသာအခါ လူတိုင္း https (SSL ဟုလည္းေခၚသည္)သံုးရန္ ႏွင့္ website တိုင္းအတြက္ https connection မ်ားေပးရန္ ျဖစ္သည္။ မွန္ကန္စြာ အသံုးျပဳပါက https သည္ သင့္ web browser ႏွင့္ website မ်ား ၾကားတြင္ encryption မ်ား လုပ္ေဆာင္ေပးသည္။ ဤ ‘end-to-end’ encryption ဆိုသည္ မွာ network ေပၚရွိ မည္သူမွ (သင့္ ISP မဟုတ္၊ backbone Internet Provider မ်ား မဟုတ္ ႏွင့္ သင့္ circumvention provider မဟုတ္) သင့္communication ပါ အေၾကာင္းအရာမ်ားကို နားမေထာင္ႏိုင္ေပ။ သို႔ေသာ္ ေနာက္ထပ္ အေၾကာင္းျပခ်က္မ်ားစြာ အတြက္ မူ ေနရာတကာ ပ်ံ႕ ႏွ႔ံ လ်က္ရွိေသာ encryption သည္ အသံုးမဝင္ေပ။ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္သင္အေကာင္းဆံုးလုပ္ႏိုင္ သည္ မွာ နံပါတ္ ၁. ေလ့လာဆန္းစစ္ထားေသာ သို႔မဟုတ္ sensitive information မ်ား ကို မပို႔ ရန္ ၊ ဥပမာ blog post ေပၚတြင္ နာမည္ အရင္း တင္ျခင္း သို႔မဟုတ္ တျခားလူမ်ားကို မသိေစခ်င္သည့္ password တစ္ခု။ နံပါတ္ ၂. အဆင့္၁ တြင္ precaution ေဖာ္ျပခဲ့ေသာ္လည္း တစံုတေယာက္ကို သင္လိုခ်င္ေသာ ေနရာသို႔ သင့္အား link လုပ္ေပးရန္ ခြင့္ျပဳထားေသာ ယံုၾကည္ရသည့္ bottleneck တစ္ခု မွ မရွိသည့္ circumvention tool တစ္ခု ကို သံုးရန္ ။

ကံမေကာင္းစြာပင္ သင္ sensitive info မ်ားကို မျဖစ္မေန ေပးပို႔ရမည္ ဆိုေသာ အခါ ရႈပ္ေထြးကုန္ျပီ ျဖစ္သည္။

တခ်ဳိ႕သူမ်ားသည္ Tor volunteer-run network design မ်ားကို စိတ္ပူၾကသည္။ အေၾကာင္းမွာ အနည္းဆံုး centralized design မ်ားတြင္ မည္သူ က infrastructure ျပဳလုပ္သည္ ဆိုတာ သိေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္ စမ္းသပ္ကာလတြင္ သင့္ traffic ကို တနည္းနည္းျဖင့္ ဖတ္ျခင္းသည္ အနည္းငယ္ ထူးဆန္းေနႏိုင္သည္။ Trade-off မွာ သင္မည္သူဆိုတာ မသိ ေသာ (ဆိုလိုသည္မွာ သင့္ကုိ target မလုပ္ႏိုင္ေပ)volunteer stranger မ်ားအၾကား သို႔မဟုတ္ သင့္ traffic profile ၾကီးတစ္ခုလံုးကို ၾကည့္ႏိုင္သည့္ stranger မ်ား (သင့္ကို ခ်ိတ္ေပးသည္) အၾကားတြင္ ရွိသည္။ ‘100% security’ ဟု ကတိေပးထားေသာ မည္သူမဆိုမွာ တစ္ခု ခု ေရာင္းေနျခင္းျဖစ္သည္။

၈. လ်င္ျမန္ထိေရာက္စြာ လုပ္ေဆာင္ႏိုင္မႈ စြမ္းရည္ကို ထိန္းသိမ္းႏိုင္ျခင္း

Circumvention Tool တစ္ခုတြင္ သင္ေနာက္ထပ္ရွာေဖြ မည့္ အရည္အေသြးတစ္ခု မွာ လ်င္ျမန္ႏႈန္းပင္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ တသမတ္တည္းျမန္ေနသည္၊ အခ်ဳိ႕မွာ တသမတ္တည္း ေႏွးေန ျပီး တခ်ိဳ႕မွာ ေမွ်ာ္လင့္မထားေသာ လုပ္ေဆာင္မႈမ်ား လုပ္ေဆာင္ၾကသည္။ လ်င္ျမန္ႏႈန္းမွာ ထို system တြင္ user ဘယ္ႏွစ္ဦးရွိသနည္း၊ user မ်ားဘာလုပ္ေနသနည္း၊ လုပ္ေဆာင္ႏိုင္စြမ္းမည္မွ် ရွိသနည္း၊ network တစ္ခု လံုးကုိ ျဖန္႕က်က္ထားသလား ဆိုတာ အပါအဝင္ အခ်က္မ်ားစြာအေပၚတြင္ မူတည္သည္။ Centrallized-trust design မ်ားတြင္ အားသာခ်က္ ႏွစ္ခ်က္ရွိသည္။ ပထမ user အားလံုးႏွင့္ သူတို႔ဘာလုပ္ေနသလဲဆိုတာ ၾကည့္ႏိုင္သည္။ ဆိုလိုသည္မွာ ျဖန္႕က်က္လိုက္ျခင္းထက္ ေခါင္းတစ္လံုး သာေနကာ system ကို ျပသနာျဖစ္ေစႏိုင္မည့္ အျပဳအမူမ်ားကို အားေလ်ာ့ေစသည္။ ဒုတိယ အခ်က္မွာ လိုသေလာက္ capacity ကို ဝယ္ႏိုင္သည္။ ထို႔ေၾကာင့္ မ်ားမ်ားေပးႏိုင္ေလ ျမန္ေလျဖစ္သည္။ သို႔ေသာ္ distributed-trust design မ်ားတြင္ ၎ တို႔ user မ်ားကို ေထာက္လွမ္းရန္ ပိုခက္ခဲျပီး အကယ္၍ capacity ကိုေထာက္ပံ့ေပးႏိုင္မည့္ volunteer ေပၚတြင္ မွီခိုေနရသည္ဆုိလွ်င္ bandwidth အပို အတြက္ ပိုက္ဆံေပးျခင္းထက္ volunteer မ်ားလက္ခံျခင္းသည္ ပို၍ ရႈပ္ေထြးႏိုင္ေစသည္။ စြမ္းေဆာင္ခ်က္အတြက္ ေမးခြန္းေနာက္တစ္ခု မွာ လိုက္ေလ်ာညီေထြ

ရွိမႈျဖစ္သည္။ system အမ်ားစုသည္ သူတို႔ user မ်ား ဘာလုပ္ေနသလဲဆို တာကို ကန္႔သတ္ျခင္းျဖင့္ လ်င္ျမန္ႏႈန္း ကို ေသခ်ာေစသည္။Psiphon သည္ သူတို႔မစစ္ေဆးရေသးေသာ site မ်ားကို သင္ဝင္ေရာက္ၾကည့္ရႈျခင္းမွ ကာကြယ္ေနစဥ္တြင္ Ultrareach ႏွင့္ Freegate က သင့္ကုိ ဘယ္ destination website မ်ားကို ၾကည့္ခြင့္ ရွိသည္ကို censor ျဖတ္ေသာေၾကာင့္ သူတို႔၏ bandwidth cost မ်ားကို ေလ်ာ့ခ်ႏိုင္ေပမည္။ ဆန္႕က်င္ဘက္ျဖစ္ေသာ Tor က မူ protocol တိုင္း ႏွင့္ destination တိုင္းကို ဝင္ခြင့္ ရ ေအာင္လုပ္ေပးသည္။ ဆိုလိုသည္မွာ ဥပမာ instant message မ်ားကို ပို႔ႏိုင္သည္။ သို႔ေသာ္လည္း မေကာင္းေသာ အခ်က္မွာ user မ်ားမွ transfer အမ်ားၾကီးလုပ္ေသာ အခါ တြင္ network မ်ား လႊမ္းမိုးခံရျခင္းပင္ျဖစ္သည္။

၉. Software ရရွိရန္ ႏွင့္ update လုပ္ရန္ လြယ္ကူျခင္း

Circumvention tool တစ္ခု နာမည္ၾကီးလာသည္ႏွင့္ တျပိဳင္နက္ သူ႔ website မွာ အပိတ္ခံရေတာ့မည္ျဖစ္သည္။ အကယ္၍ tool ၏ copy ရရန္ခက္ခဲသည္ဆိုလွ်င္ အဲဒါေကာင္းတယ္ဆိုတာ မည္သို႔သိႏိုင္ေတာ့မည္နည္း။ အေကာင္းဆံုးအေျဖမွာ specialized client software မ်ား မလိုအပ္ဘူးဆိုတာ ပင္ျဖစ္သည္။ ဥပမာ Psiphon သည္ သာမန္ web browser ကို အားထားသည္။ ထို႕ေၾကာင့္ သူတို႔ website ကို censor ပိတ္မွာ ပူစရာမလိုေပ။ ေနာက္တနည္းမွာ သင့္သူငယ္ခ်င္းမ်ား ထံသို႔ instant message မ်ား ပို႔ႏိုင္ေသာ Ultrareach သို႔မဟုတ္ Freegate ကဲ့သို႔ေသာ program ေသးေသးေလးမ်ားျဖစ္သည္။ တတိယနည္းမွာ Tor Browser Bundle ျဖစ္သည္။ software အားလံုးကို preconfigure လုပ္ရေသာ္လည္း Firefox ကဲ့သို႔ေသာ program အၾကီးမ်ားပါဝင္ေသာ ေၾကာင့္ online ကို ေရွာင္ကြင္းသြားရန္ ခက္ခဲသည္။ ၎ျဖစ္စဥ္တြင္ distribution မွာ social network မ်ားသို႔မဟုတ္ USB stick မ်ားမွ တဆင့္ ျပဳလုပ္ႏိုင္သည္ သို႔မဟုတ္ gmail မွတဆင့္ Tor ကို download လုပ္ႏိုင္ရန္ email autoresponder ကို သံုးႏိုင္သည္။

ထို အခါ နည္းလမ္းတိုင္းအတြက္ trade-off တိုင္းကို သင္စဥ္းစားရေတာ့မည္ျဖစ္သည္။ ပထမဦးစြာ မည္သည့္ operating system မ်ားမွ ကူညီေပးေနသနည္း။ Psiphon သည္ လည္း အပို client software မလိုဘဲ ေကာင္းစြာအလုပ္လုပ္သည္။ Ultrareach ႏွင့္ Freegate ကို Windows မ်ားတြင္ သာ အလုပ္လုပ္ႏိုင္ရန္ ျပဳလုပ္ထားသည္။ သို႔ေသာ္ Tor ႏွင့္ သူ၏ အျခား software မ်ား ကို ေနရာ စံုတြင္ အသံုးျပဳ၍ ရသည္။ ထို႔ေနာက္ client-side software သည္ proxy တစ္ခု မွ တစ္ခု သို႔ အလိုအေလ်ာက္ ကိုင္တြယ္ ေျဖရွင္း ႏိုင္သလားဆိုတာ သင္ စဥ္းစားရေပမည္။ သို႔မွသာ အကယ္၍ သင့္ လက္ရွိ address သည္ ကြယ္ေပ်ာက္ေတာ့ မည္ သို႔မဟုတ္ ပိတ္ခံရေတာ့မည္ဆိုလွ်င္ သင္ address အသစ္ကို manually ရုိက္စရာ မလိုေတာ့ေပ။

ေနာက္ဆံုးအေနျဖင့္ ပိတ္ဆို႔ျခင္းကို တံု႔ျပန္ရန္ အတြက္ tool တြင္ track record ရွိသလားဆိုတာပင္ျဖစ္သည္။ ဥပမာ အျခား လက္ရွိ tool version မ်ား အလုပ္မလုပ္ေတာ့သည့္ အခ်ိန္တြင္  UltraSurf ႏွင့္ Freegate သည္ update မ်ားကို ျမန္ျမန္ လႊင့္ထုတ္ႏိုင္သည္။ သူတို႔ အထက္ပါအတိုင္း လုပ္ေနသည္မွာ ၾကာျပီျဖစ္ေသာေၾကာင့္ ေနာက္တစ္ၾကိမ္ ျပဳလုပ္ရန္ အသင့္ျဖစ္ေနျပီ ဟု ယူဆ၍ ရသည္။ လမ္းေၾကာင္းတေလ်ာက္ Tor သည္ Tor public relay မ်ားကို ပိတ္ဆို႔ရန္ ထက္ attacker တစ္ေယာက္ ရွာရန္ ခက္ခဲေသာ မေရာင္းခ်ရေသးသည့္ ‘bridge relays’ မ်ားကို မိတ္ဆက္ျခင္း ႏွင့္ encrypted web browsing မ်ားႏွင့္ တူေအာင္ ၎၏ network communication မ်ားကို streamlining လုပ္ျခင္းျဖင့္ သူ၏ ေနာက္ဆံုးပိတ္ဆို႔ ျခင္းအတြက္ျပင္ဆင္ထားသည္။Tor သည္ Software update မ်ား ကို proxy address update မွ ခဲြထြက္ႏိုင္ေအာင္ ၾကိဳးစားသည္။ အကယ္၍သင္သံုးေနေသာ bridge relay တစ္ခု အပိတ္ခံရသည္ဆိုလွ်င္ သင္ မူလ software ကိုသံုးႏိုင္ျပီး bridge address အသစ္ကို သံုးႏုိင္ေအာင္ configure လုပ္၍ ရသည္။ ကၽြႏု္ပ္တို႔၏ bridge design ကို တရုတ္ႏိုင္ငံ ၌ စက္တင္ဘာ ၂၀၀၉ တြင္ စတင္စမ္းသပ္ခဲ့ျပီး အသံုးျပဳ သူ ၁၀၀၀၀ မွ် public relay မွ bridge ထဲသို႔ေျပာင္းခဲ့ၾကသည္။

၁၀.Circumvention Tool အျဖစ္ သူ႔ကိုယ္သူ မေၾကျငာျခင္း

Circumvention tool အမ်ားစုသည္ media မ်ဳိးစံု ျဖင့္ စတင္ခဲ့သည္။ Media မ်ားအတြက္ ေကာင္းမြန္ျပီး ေဆာင္းပါး၏ ပထမ စာမ်က္ႏွာတြင္ ‘American hacker မ်ား China ေပၚတြင္ စစ္ေၾကျငာ’ ဟု ေရးတတ္ၾကသည္။ သုိ႔ေသာ္ ဤ သို႔ ဆဲြေဆာင္မႈမ်ား က အျခား ေထာက္ခံ သူမ်ား အတြက္ အသံုးဝင္စဥ္တြင္ (volunteer, profit, sponsor မ်ား) ထုိကဲ့သို႔ျပဳလုပ္မႈမ်ားသည္ censor ၏ အာရံုစူးစိုက္မႈလည္းခံရႏိုင္သည္။

Censor မ်ားသည္ tool ပံုစံ ႏွစ္ခု လံုးကို ပိတ္ဆို႔တတ္ သည္။ ၁. User သိန္းေပါင္းမ်ားစြာ ရွိေသာ ေကာင္းစြာ အလုပ္လုပ္သည့္ tool မ်ား ၂. ဆူပူမႈမ်ားကို ျဖစ္ေစေသာ tool မ်ား။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ censorship သည္ sensitive content မ်ားကို ပိတ္ဆို႔ျခင္းထက္ ထိန္းခ်ဳပ္ရန္သာ ၾကိဳးစားသည္။  သို႔မွသာ လူအမ်ား self-censoring ျပဳလုပ္ျခင္းမ်ား ရပ္တန္႔သြားမည္ျဖစ္သည္။ ထုတ္ေဝလိုက္ေသာ ေဆာင္းပါးသည္ censor’s apprearance ထိန္းခ်ဳပ္မႈ အေၾကာင္း ကို ျခိမ္းေျခာက္ထားမႈျဖစ္ေသာ ေၾကာင့္ တုန္႔ျပန္ရန္ဖိအားေပးျခင္း ခံရႏိုင္ေပသည္။

ယခု သင္ခန္းစာ ဆိုလိုသည္မွာ စစ္တပ္ ဖိအားအရွိန္ကို ကၽြႏု္ပ္တို႔ ထိန္းခ်ဳပ္ႏုိင္သည္ ဟူ၍ ျဖစ္သည္။ အျပန္အလွန္အားျဖင့္ tool တစ္ခု တြင္ user အမ်ားၾကီးရွိလွ်င္ေတာင္မွ မေျပာသမွ်ကာလပတ္လံုး ပိတ္ခံရမည္မဟုတ္ေခ်။ သို႔ေသာ္ မည္သူမွ မေျပာပါက user ေတြ မည္သုိ႔ေလ့လာသင္ယူမည္နည္း။ ရႈပ္ေထြးမႈမ်ားကို ေျဖရွင္းရန္တနည္းမွာ ပါးစပ္သတင္းျဖင့္ ျဖန္႔ေဝကာ ရိုးရိုး media နည္းထက္ social network ကို ပို၍ သံုးႏိုင္သည္။ အျခား တနည္းမွာ မတူညီေသာ အေၾကာင္းအရာမ်ား ၾကားထဲတြင္ tool တစ္ခု ကို ေနရာခ်ျခင္းပင္ျဖစ္သည္။ ဥပမာ Tor အား အစပိုင္းတြင္ circumvention tool ပံုစံမ်ဳိးထက္ privacy ႏွင့္ civil liberties tool ပံုစံမ်ဳိးတင္ျပခဲ့ၾကသည္။ သင့္တင့္မွ်တေစရန္ လုပ္ေဆာင္ရျခင္းသည္ နာမည္တေျဖးေျဖး ပိုၾကီးလာေသာ အခါ ထိန္းသိမ္းရန္ ပို ၍ ခက္ခဲလာေပသည္။

 နိဂံုး

ဤ ေဆာင္းပါးသည္ circumvention tool မ်ား၏ အားသာခ်က္ ၊ အားနည္းခ်က္ မ်ားကို တန္ဖိုးျဖတ္ဆန္းစစ္ေသာ အခါတြင္ စဥး္စားရမည့္ အခ်က္မ်ား ကို ေဆြးေႏြးထားျခင္းျဖစ္သည္။ tool အမ်ဳိးမ်ဳိးကို ဇယားဆဲြျခင္းႏွင့္ category အလိုက္ေအာင္ျမင္ေအာင္လုပ္ျခင္းေတြကို ရည္ရြယ္ခ်က္ျဖင့္ ေရွာင္ကြင္းခဲ့ျခင္းျဖစ္သည္။ ေနာက္ဆံုးတြင္ လူတစ္ေယာက္ယင္းကို လုပ္ျခင္း ႏွင့္ tool တစ္ခု ခ်င္းစီ checkmark ဘယ္ႏွစ္ခု လုပ္ႏိုင္သလဲဆို တာ ေပါင္းၾကည့္မည္မွာ  သံသယ ျဖစ္စရာ မလိုေသာ္လည္းအဓိက အခ်က္မွာ အေကာင္းဆံုး tool ကို ရွာရန္မဟုတ္ေခ်။ censor သည္ နည္ဗ်ဴဟာ တိုင္းကို ရင္ဆိုင္ေျဖရွင္းေနရေသာ ေၾကာင့္ circumvention tool အမ်ားၾကီး ကို တြင္တြင္ က်ယ္က်ယ္ အသံုးျပဳေနျခင္းသည္ tool မ်ားအားလံုးကို အားေကာင္းေစသည္။

ေနာက္ဆံုးအေနျဖင့္ နည္းပညာ က ျပႆနာအားလံုးကို မေျဖရွင္းေပးႏိုင္ဘူးဆိုတာကို သတိရ သင့္ေပသည္။ ျခံဳေျပာရလွ်င္ ႏိုင္ငံေတာ္ေတာ္မ်ားမ်ားတြင္ firewall  သည္ အလြန္ေအာင္ျမင္မႈရွိေနျပီျဖစ္သည္။ ဆင္ဆာရွိေသာ တိုင္းျပည္တြင္ ေနထိုင္သူအမ်ားစု ‘ငါ့ အစိုးရ ငါတို႔ကို အင္တာနက္ေပၚမွာ လံုျခံဳမႈရွိေအာင္လုပ္ေပးထားတာ အရမ္းဝမ္းသာတာပဲ’ ဟု ေျပာေနသမွ် social challenge မ်ား အနည္း ႏွင့္ အမ်ား အေရးၾကီးေနဆဲပင္ျဖစ္သည္။ တခ်ိန္တည္းမွာ ပင္ Online ေပၚတြင္ သတင္းအခ်က္အလက္မ်ား ေလ့လာခ်င္ မွ်ေဝခ်င္ေသာ သူမ်ား ယင္းတိုင္းျပည္မ်ားထဲတြင္ ရွိျပီး နည္းပညာ ခိုင္ခုိင္မာမာ ေျဖရွင္းခ်က္မ်ားသည္ အခက္ခဲဆံုး အပိုင္းကို အေျဖမရွာ ႏိုင္ေသးေပ။


Roger Dingledine သည္ US ႏိုင္ငံသား ျဖစ္ျပီး US Navy၊ Elecronic Frontier Foundation ႏွင့္ Voice of America ကဲ့သို႔ေသာ အဖဲြ႕အစည္းအတြက္ anonymity research ႏွင့္ development အေၾကာင္း လုပ္ေဆာင္ေနသူ Tor project leader တစ္ေယာက္လည္းျဖစ္သည္။ (သူ Tor အတြက္ လုပ္ေသာ အလုပ္မ်ားအားလံုး) Roger သည္ anonymity အေပၚတြင္ academic conference မ်ား တည္ေထာင္ထားျပီး  လုပ္ငန္းမ်ဳိးစံုႏွင့္ hacker conference ေတြ ၌ အမွာ စကားေျပာၾကား ကာ ႏုိင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ ဥပေဒ ရံုးမ်ား အတြက္ anonymity ကို စပ္းသပ္မႈျပဳလုပ္ေနေသာ သူျဖစ္သည္။

ဤ ေဆာင္းပါးသည္ Creative Commons Attribution 3.0 United States License ေအာက္တြင္ လိုင္စင္ယူထားျပီးျဖစ္သည္။ ကနဦး ကေတာ့ March 2010 ‘Index on Censorship’ အတြက္ ျပင္ဆင္ထားခဲ့တာ ျဖစ္ျပီး ေနာက္ပိုင္းတြင္ July 2010 ‘China Rights Forum’ (တရုတ္အခြင့္အေရး ေဆြးေႏြးပဲြ) (Chinese translation)အတြက္ သံုးခဲ့သည္။ ေနာက္ဆံုး ျပင္ဆင္ခ်က္မွာ 25 May 2010 တြင္ ျဖစ္သည္။
CircumventionTools: Credits