၁၉၄၈ခုႏွစ္ ဒီဇင္ဘာလ ၁၀ရက္ေန႔တြင္ က်င္းပေသာ ကမာၻလုံးဆိုင္ရာ လူ႔အခြင့္အေရး ေၾကျငာခ်က္ အစည္းအေဝးမွ ေခတ္သစ္တစ္ခုစတင္ခဲ့သည္။ လက္ဘႏြန္လူမ်ိဳး ေက်ာင္းသား Charles Habib Malik သည္ ထိုအစည္းအေဝးႏွင့္ပတ္သတ္ ၍ ေအာက္ပါအတိုင္းေဖာ္ျပခဲ့သည္။
United Nation မ်ား၏အဖဲြ႕ ဝင္ မ်ားသည္ လူ႕အခြင့္ အေရးအား နာခံလိုက္နာမႈ႐ွိျခင္း ႏွင့္ ေလးစားမႈကို ရ႐ွိရန္ ေလးနက္စြာ ကတိျပဳခဲ့ၾကျပီးျဖစ္သည္။ သို႕ေသာ္ ထို အခြင့္အေရးမ်ားသည္ စာ႐ြက္စာတမ္းမ်ားတြင္ ေသာ္၎ ႏို္င္ငံတစ္ခု၏ ျပယုပ္ အျဖစ္ေသာ္ ၎ ယခင္ က တိက်စြာ မေျပာခဲ့ဲဲၾကေပ။ ယခု အၾကိမ္သည္ လူ႕အခြင့္အေရး ၏ စည္းမ်ဥ္းဥပေဒသ ႏွင့္ အေျခခံ လြတ္လပ္မႈမ်ား ကို ပထမဦးဆံုး အၾကိမ္အျဖစ္ တရားဝင္ တိတိက်က် ေဖာ္ျပ ျခင္းျဖစ္သည္။ ကၽြန္ေတာ္ အခု တိုးျမွင့္ ဖို႕၊ ရ႐ွိဖို႕ နဲ႕ နာခံလိုက္နာ မႈ ရ ဖို႕ ကၽြန္ေတာ့္ အစိုးရ ကတိျပဳထားတာကို သိ႐ွိရ ျပီျဖစ္သည္။ ကၽြန္ေတာ္ ကၽြန္ေတာ့္ အစိုးရ ကို ေသြးထိုးလွဳ႕ံ ေဆာ္ႏိုင္ ပါတယ္ ေနာက္ျပီး သူ သူ႕ ကတိကို ျဖည့္ စြက္ႏိုင္စြမ္း မ႐ွိ ရင္ ကၽြန္ေတာ္ တက မာၻၻ လံုး ရဲ႕ ကိုယ္ က်င့္တရားေကာင္းမြန္ေအာင္ ဆိုဆံုးမ မႈကို ခံယူပါမယ္။
ကမာၻလုံးဆိုင္ရာေၾကျငာခ်က္ ေဆာင္းပါး အမွတ္ ၁၉ တြင္ ေဖာ္ျပခဲ့ေသာ အေျခခံ အခြင့္အေရးမ်ား ထဲမွတစ္ခုမွာ လြတ္လပ္စြာမိန္႔ခြန္း ေျပာပိုင္ခြင့္ျဖစ္သည္။
လူတိုင္း မိမိအျမင္ႏွင့္ အေတြးအေခၚကို လြတ္လပ္စြာမွ်ေဝပိုင္ ခြင့္ ႐ွိသည္။ ထိုအခြင့္ အေရးတြင္ အေတြးအေခၚမ်ား ကို ဝင္ေရာက္စြက္ဖက္ျခင္း မခံရဘဲ ထင္ျမင္ခြင့္ ႐ွိျပီး media မ်ဳိးစံု ႏွင့္ နယ္ပယ္မ်ဳိးစံုမွ ရေသာ သတင္းအခ်က္အလက္မ်ား ႏွင့္ အေတြးအျမင္မ်ားကို ရွာေဖြခြင့္၊ လက္ခံခြင့္ ႏွင့္ မွ်ေဝခြင့္ မ်ား ႐ွိသည္။
လြန္ခဲ့ေသာ ႏွစ္ေျခာက္ဆယ္ခန္႔က ထိုစကားလုံးမ်ားကို ေရးသားခဲ့ခ်ိန္တြင္ တစ္ကမာၻလံုးတြင္ လူအမ်ား အင္တာနက္ ျဖင့္ သတင္းအခ်က္အလက္မ်ား လက္ခံျခင္း၊ ႐ွာေဖြျခင္း ႏွင့္ ဖန္တီးရႏိုင္ျခင္း စသည္ တို႔ကို မည္သူမွ စိတ္ကူးပင္မယဥ္ၾကေသးေပ။ နယ္နိမိတ္မ်ား ကို ျဖတ္သန္း႐ုံသာမက အံ့ၾသဖြယ္ေကာင္းေသာ လွ်င္ျမန္မႈ ႏွင့္ ကူးယူႏိုင္ေသာ၊ တည္းျဖတ္ႏိုင္ေသာ၊ ပြားမ်ားႏိုင္ေသာ၊ ေပါင္းစည္းႏိုင္ျခင္း၊ လူမ်ားႏွင့္ သတင္းမ်ား ေဝမွ် ျခင္းတို႔သည္ ၁၉၄၈ ခုႏွစ္႐ွိ ဆက္သြယ္မႈမ်ား ႏွင့္ အေျခခံက်စြာ ကြဲျပားလ်က္႐ွ္ိသည္။
ပိုမိုမ်ားျပားေသာ သတင္းအခ်က္အလက္မ်ား ကို မွန္းထားေသာ ေနရာမ်ား ၏ ျပင္ပတြင္ ေတြ႔႐ွိရ ျခင္း
လြန္ခဲ့ေသာ ႏွစ္မ်ား ၌ အင္တာနက္ေပၚတြင္ ႐ွိေသာ မယံုၾကည္ႏိုင္စရာ ဖြံ႔ၿဖိဳးတိုးတက္မႈမ်ား ႏွင့္ ယင္းတို႔ကို ရ႐ွိႏိုင္ေသာ ေနရာမ်ားတြင္ စိတ္ကူးပင္မယဥ္ဘူးေသာ လူတို႔အတြက္ ဗဟုသုတမ်ားႏွင့္ မေမွ်ာ္လင့္ထားေသာ ေနရာမ်ား ဥပမာ ေတာင္ေပၚေဒသ႐ွိ ေဆး႐ံုတစ္ခု၊ သင္႔၁၂သမီးေလး၏ အိပ္ခန္း၊ သင္၏ ထုတ္ကုန္ ပစၥည္း အသစ္ ကို အရင္းႏီွးဆံုး လုပ္ေဖာ္ကိုင္ဖက္မ်ားအားျပသမည့္ အစည္းေဝးခန္း ႏွင့္ သင္၏ အဖြားအိမ္စသည္ တို႔တြင္ အက်ိဳးသက္ေရာက္မႈမ်ား ရ႐ွိႏိုင္သည္။
ထိုေနရာမ်ားအားလံုးတြင္ ကမာၻႀကီးသို႔ဆက္သြယ္ႏိုင္မႈသည္ လူတို႔၏ ဘဝတိုးတက္မႈမ်ား အံၾသဖြယ္ အခြင့္အေရးမ်ားကို ရ႐ွိေစသည္။ သင္၏ အားလပ္ရက္ခရီးသြားေနခ်ိန္တြင္ ႐ွားပါးေရာဂါတစ္ခု ျဖစ္ခဲ့လွ်င္ သင္၏ေဆးစစ္ခ်က္အေျဖကို ေဝးလံေသာ ႐ြာတစ္႐ြာ ႐ွိ ေဆး႐ံုမွ ၿမိဳ႕ထဲ႐ွိ သို႔မဟုတ္ အျခားႏိုင္ငံ အထူးကုဆရာဝန္ထံေပးပို႔ ၍ သင္၏အသက္ကို ကယ္တင္ႏိုင္ျခင္း၊ သင္၏၁၂သမီးေလး သည္ သူမ၏ေက်ာင္းသင္ခန္းစာမ်ား ကို ေလ့လာႏိုင္ျခင္း သို႔မဟုတ္ အျခားႏိုင္ငံ႐ွိ ကေလးမ်ားႏွင့္ သူငယ္ခ်င္းလုပ္ႏိုင္ျခင္း၊ သင့္ထုတ္ကုန္ပစၥည္းအသစ္၏ design ကို သင့္အား ကူညီႏိုင္ေသာ ကမာၻတစ္ဝန္း႐ွိ ထိပ္တန္း manager မ်ားထံသို႔ တစ္ၿပိဳင္နက္ ျပသႏိုင္ျခင္း၊ သင့္ ညစာစားပြဲ၏ အခ်ိဳပြဲ အတြက္ apple pie ျပဳလုပ္နည္းကို သင္၏အဖြားထံမွ ညတြင္းျခင္းရ႐ွိႏိုင္သည္။
သို႔ေသာ္ အင္တာနက္တြင္ ယံုၾကည္ရ၍ အသံုးဝင္ေသာ ပညားေရးဆိုင္ရာ သတင္းမ်ား၊ သူငယ္ခ်င္း ျပဳလုပ္ျခင္း ႏွင့္၊ apple pie တို႔သာပါဝင္ျခင္း မဟုတ္ေပ။ ကမာၻႀကီးကိုယ္တို္င္ ကဲ့သို႔ပင္က်ယ္ျပန္႔ခ်င္း၊ ႐ႈပ္ေထြးျခင္း ႏွင့္ တစ္ခါတစ္ရံ ေၾကာက္လန္႔စရာပင္ေကာင္းသည္။ မိုက္႐ုိုင္းေသာလူမ်ား၊ ေလာဘႀကီး ေသာလူမ်ား၊ တိက်မႈမရွိေသာ လူမ်ား၊ မ႐ိုးသားေသာ လူမ်ား၊ သင္ကိုယ္တိုင္၊ သင္၏၁၂ သမီးေလး မွ သင္၏ အဖြား ထိတိုင္ေအာင္ လူေပါင္းစုံအတြက္ ေၾကာက္စရာ ေကာင္းလွသည္။
သတင္းအခ်က္အလက္မ်ား အတားအစီးမ႐ွိစီးဆင္းမႈကို လူတိုင္းမလိုလား
လူတို႔၏အေကာင္းဆံုး ႏွင့္ အဆိုးဆံုးသဘာဝ တို႔သည္ အင္တာနက္ေပၚတြင္ ထင္ဟပ္လာၿပီး တစ္ခ်ိဳ႕ေသာ လိမ္လည္မႈမ်ားႏွင့္ ေႏွာင့္ယွက္မႈမ်ားသည္ နည္းပညာေၾကာင့္ ပိုမို လြယ္ကူ လာတတ္သည္။ အင္တာနက္ တိုးတက္လာျခင္းႏွင့္ လူေတြ၎ ကို မည္ကဲ့သို႔ အသုံးျပဳေနသည္ကို ထိန္းခ်ဳပ္ရန္ႀကိဳးစား လာျခင္းတို႔ အျပိဳင္ျဖစ္ေပၚလာျခင္းကို မအံၾသသင့္ပါ။ ထိုႀကိဳးစားမႈတို႔၏ အရင္းခံအေၾကာင္းေျမာက္မ်ား စြာ႐ွိသည္။ ၎တို႔ထဲတြင္ ေအာက္ပါအေၾကာင္းမ်ား ပါဝင္သည္
အထက္ပါ အခ်က္မ်ားထဲမွ အခ်ဳိ႕ သည္ လူတို႕အားသူတို႕ ၏ အင္တာနက္ မွ ကိုယ္ပိုင္အေတြ႕အၾကံဳမ်ားကို ထိန္းခ်ဳပ္ေစ ေသာ္လည္း(ဥပမာ လူတို႕အား spam မ်ား ၎ တို႕ ကိုယ္ပိုင္ email account မ်ားသို႕ေရာက္ေစျခင္းကို ကာကြယ္ ရန္ spam – filtering tool အားသံုးေစျခင္း) အခ်ဳိ႕မွာမူ လူ အခ်ဳိ႕ အင္တာနက္ကို မည္သို႕အသံုးျပဳ ေနသနည္း ႏွင့္ ထို အုပ္စုထဲမွ မည္ သူ အသံုးျပဳခြင့္ ရ သည္ ႏွင့္ မည္သူ အသံုးျပဳခြင့္ မရ ဟူေသာ အခ်က္မ်ားကို ပိတ္ပင္ထားသည္။ အသံုးျပဳ ခြင့္ မရေသာ သူသည္ ၎ အား ပိတ္ပင္မႈသည္ သင့္ေလ်ာ္သည္ ဆို ေသာ အခ်က္ ကို သေဘာတူလိမ့္ မည္ မဟုတ္ဘဲ မၾကာေသးမီ က ျဖစ္ခဲ့ေသာ ကိစၥၥၥၥၥၥ မ်ား သည္ ထင္ ႐ွားေသာ ပဋိပကၡ မ်ားႏွင့္ သေဘာထားမညီညြတ္မႈမ်ား ကို ျဖစ္ပြားေစသည္။
အင္တာနက္ကို မည္သူမွစီစစ္ ပိတ္ဆို႔ေနသနည္း
လူအခ်ိဳ႕၏အင္တာနက္အသံုးျပဳျခင္းကို ကန္႔သတ္ရန္ႀကိဳးစားေသာ လူမ်ားႏွင့္ အဖြဲ႔အစည္း မ်ား မွာ ၎တို႔၏ ရည္႐ြယ္ခ်က္ေပၚတြင္ မူတည္၍ ကြဲျပားၾကသည္။ ၎တို႔တြင္ မိဘမ်ား၊ စီးပြားေရး ကုမၸဏီမ်ား၊ အင္တာနက္ကေဖးဆုိင္ မွ operator မ်ား သို႔မဟုတ္ Internet Service Provider (ISP)မ်ား ႏွင့္ အဆင့္အမ်ိဳးမ်ိဳး႐ွိ အစိုးရအဖြဲ႔အစည္းမ်ားပါဝင္သည္။
အင္တာနက္ထိန္းခ်ဳပ္ျခင္း၏ အဆုံးသတ္မွာ ႏိုင္ငံတြင္း႐ွိ လူအားလံုး အင္တာနက္သံုး၍ သတင္းမ်ား ႐ွာေဖြျခင္း သို႔မဟုတ္ ျပင္ပကမၻာႏွင့္ သတင္းမ်ား လြတ္လပ္စြာဖလွယ္ျခင္းကို ႏိုင္ငံအစိုးရမွ လုံးဝတားျမစ္ လိုက္ခ်ိန္ျဖစ္သည္။ ႏိုင္ငံမ်ား မွ ႏိုင္ငံသားမ်ား၏ အင္တာနက္အသံုးျပဳမႈကို စီစစ္ျခင္း ႏွင့္ ပိတ္ဆို႔သည့္ နည္းလမ္းမ်ားကို OpenNet(http://opennet.net/) အဖြဲ႔အစည္းမွ မွတ္တမ္းတင္ ထားသည္။ လူ႔အခြင့္အေရး အဖြဲ႔အစည္းမ်ား၊ သတင္း၊ blogမ်ား ႏွင့္ မလိုခ်င္ေသာ ၿခိမ္းေျခာက္သည္ ဟုယူဆရေသာ၊ ပံုမွန္အေျခအေနကို ေႏွာင့္ယွက္မည့္webstieမ်ား ကို ၾကည့္႐ႈ႕ျခင္း အား တားျမစ္သည့္ စီစစ္ျခင္းမူဝါဒမ်ား ကို တြင္တြင္က်ယ္က်ယ္ သံုးေသာ ႏိုင္ငံမ်ားပါဝင္သည္။ အခ်ိဳ႕ႏိုင္ငံမ်ားကမူ အင္တာနက္၏အစိတ္အပိုင္း တစ္ခုကိုသာ ပိတ္ပင္ျခင္း သို႔မဟုတ္ website မ်ား သို႔မဟုတ္ ေ႐ြးေကာက္ပြဲ၊ လူထုဆႏၵျပပြဲ မ်ား ကိုေဖာ္ျပထားေသာ network serviceမ်ားကို မၾကာခဏ ျဖတ္ေတာက္ျခင္းတို႔ကို ျပဳလုပ္သည္။ လြတ္လပ္စြာေျပာဆိုခြင့္ ကို လြန္စြာမပိတ္ပင္ေသာ ႏိုင္ငံမ်ားေတာင္မွ တစ္ခါတစ္ရံတြင္ ညစ္ညမ္းwebsite မ်ားကိုၾကည့္႐ႈ႔ျခင္း၊ ၿခိမ္းေျခာက္စာပို႔ျခင္း၊ အၾကမ္းဖက္ျခင္း ႏွင့္ အျခား ရာဇဝတ္မႈမ်ား၊ မူပိုင္ခြင့္ဥပေဒ ကိုခ်ိဳးေဖာက္ျခင္းတို႔ကို ပိတ္ပင္ ေစာင့္ၾကည့္ေလ့႐ွိသည္။
စီစစ္ျခင္းမွ ေစာင့္ၾကည့္ျခင္းသို႔
မည္သည့္ အစိုးရအဖြဲ႔အစည္း သို႔မဟုတ္ ပုဂၢလိက အဖြဲ႕အစည္းမဆို ၎တို႔သံသယ ႐ွိသည္ ဟု ယူဆရေသာ လူမ်ား၏ အင္တာနက္သံုးစြဲမႈကို ေစာင့္ၾကည့္ရန္ နည္းပညာအမ်ိဳးမ်ိဳးကို အသံုးျပဳၾကသည္။ ၎မွာ မိဘမ်ားမွ သားသမီးမ်ား မည္သည့္ website မ်ား ၾကည့္ေနသည္ ကို ေစာင့္ၾကည့္ျခင္းမွစ၍ွ အလုပ္သမားမ်ား၏ ဥပေဒအဖြဲ႔အစည္းမ်ား သို ေပးပို႔ေသာ email မ်ား ကို Internet Service Provider မ်ား မွ ရယူေစာင့္ၾကည့္ျခင္း အထိျဖစ္ႏိုင္ၿပီး သင္၏ အိမ္႐ွိ ကြန္ပ်ဴတာ ကိုေတာင္မွ အသံုးခ်လ်က္ သင္သည္မလုိလားအပ္ေသာ လုပ္ေဆာင္ခ်က္မ်ား ကို လုပ္ခဲ့သည္ ဆိုေသာသက္ေသမ်ားကို ႐ွာေဖြႏိုင္သည္။
မည္သည့္အခ်ိန္တြင္ ဆင္ဆာလုပ္ခံရသနည္း
အင္တာနက္ကို မည္သူပိတ္ပင္ေနသည္ သို႔မဟုတ္ ေစာင့္ၾကည့္ေနသည္ ႏွင့္ ပိတ္ပင္ခံရသူ၏ ႐ႈေထာင့္ ေပၚမူတည္ ၍ ပိတ္ပင္ျခင္းရည္ရြယ္ခ်က္ မ်ားႏွင့္ နည္းလမ္းမ်ား သည္ သဘာဝ က်၍ လိုအပ္သည္ သို႔မဟုတ္ လက္မခံႏိုင္စရာ ဆင္ဆာ ျဖစ္ၿပီး အေျခခံ လူ႔အခြင့္အေရး အတြက္ မတရားမႈျဖစ္သည္ ဟု ကြဲျပားသြားသည္။ ေက်ာင္းမွ ပိတ္ပင္ထားေသာ online game မ်ား သို႔မဟုတ္ facebook ကဲ႔သို႔ social network ကို အသံုးျပဳျခင္ေသာ ဆယ္ေက်ာ္သက္ ေက်ာင္းသား လူငယ္ေလး၏ ကိုယ္ပိုင္လြတ္လပ္ခြင့္ကို အက်ဥ္းခ်ခံထား ရသည္ ဟူေသာ ခံစားခ်က္သည္ အစိုးရမွ ပိတ္ပင္ထားေသာ ႏိုင္ငံေရး သတင္းစာမ်ား ကို ဖတ္ခ်င္ေသာ လူတစ္ေယာင္ႏွင့္ အတူတူ ေလာက္ ပင္ျဖစ္သည္။
ငါ့အင္တာနက္ ၾကည့္ခြင့္္ကို ဘယ္သူပိတ္တာလဲကြ
မည္သည့္ ကြန္ပ်ဴတာတြင္မဆို မည့္ႏိုင္ငံတြင္မဆို အင္တာနက္ကို မည္သူ ကန္႔သတ္ႏိုင္သည္ ဆိုျခင္းသည္ နည္းပညာ၏ အေျခခံအစိတ္အပိုင္းမ်ား ကို မည္သူထိန္းခ်ဳပ္ႏိုင္သည္ ဆိုသည္ အေပၚတြင္ မူတည္သည္။ ထိုသို႔ထိန္းခ်ဳပ္ျခင္းသည္ ဥပေဒအရ တရားဝင္ထုတ္ျပန္ထားေသာ ဆက္ႏြယ္မႈမ်ား သို႔မဟုတ္ လိုအပ္ခ်က္မ်ား သို႔မဟုတ္ အစိုးရ၏ စြမ္းေဆာင္ရည္ သို႔မဟုတ္ ပိတ္ဆုိ႔ရန္ ေတာင္းဆိုလာသည္ကို လုိက္နာရန္၊ စီစစ္ရန္ သို႔မဟုတ္ သတင္းစုေဆာင္းရန္ နည္းပညာကို ဥပေဒအရ ထိန္းခ်ဳပ္ခြင့္ ႐ွိေသာသူမ်ားကို ဖိအားေပးႏိုင္သည့္ အျခားအဖြဲ႕အစည္းမ်ား ေပၚတြင္ မူတည္သည္။ အင္တာနက္ အေထာက္အကူျပဳ အေျခခံ အစိတ္အပိုင္း ေတာ္ေတာ္မ်ားမ်ား သည္ ႏိုင္ငံတကာ တြင္ အစိုးရသို႔မဟုတ္ အစိုးရလက္ေအာက္ခံ အဖြဲ႕အစည္းမ်ား ျဖစ္သည္။
အင္တာနက္ကို စီစစ္ျခင္း သို႔မဟုတ္ ပိတ္ဆို႔ျခင္းသည္ အလြန္တာဝန္ႀကီးသည္ သို႔မဟုတ္ အလြန္ ေပါ့ပါးသည္၊ ႐ွင္းလင္းစြာ ျမင္ႏိုင္သည္ သို႔မဟုတ္ လံုးဝမျမင္ရေပ။ အခ်ိဳ႕ႏိုင္ငံမ်ား သည္ ပိတ္ပင္ျခင္းႏွင့္ ပိတ္ပင္ထားသည့္ အေၾကာင္းအရာမ်ားကို ပြင့္ပြင့္လင္းလင္း ထုတ္ျပန္ၿပီး ပိတ္လိုက္ေသာ site မ်ား ကို ႐ွင္းလင္းခ်က္မ်ား ျဖင့္ အစားထုိးထားသည္။ က်န္ေသာ တုိင္းျပည္မ်ားသည္ ႐ွင္းလင္းေသာ စံမ႐ွိဘဲ တခါတရံ သမ႐ိုးက် မဟုတ္ေသာ နားလည္မႈမ်ားႏွင့္ ISP မ်ားအား filter လုပ္ရန္ မေသခ်ာမႈ မ်ားေပၚတြင္ မူတည္ ေနသည္။ တခ်ဳိ႕ေနရာမ်ားတြင္ စီစစ္ျခင္းသည္ technical failure မ်ားအျဖစ္ ေပၚလာေလ့႐ွိၿပီး အစိုးရသည္ ပိတ္ဆို႕ျခင္း ေသခ်ာစဥ္းစားေနခ်ိန္တြင္ လံုးဝတာဝန္ယူျခင္းမ႐ွိ သို႕မဟုတ္ ေသခ်ာမႈမ႐ွိေပ။ တုိင္းျပည္တစ္ခုထဲ မွာပင္ ကဲြျပားျခားနားေသာ network operator မ်ား ႏွင့္ စည္းမ်ဥ္းတစ္ခုထဲမွ ဘာသာ ရပ္မ်ား သည္ ပင္ စီစစ္ျခင္းအား အနည္းငယ္ ျခားနားေသာ နည္းလမ္းမ်ား ျဖင့္ ့သတိေပးခ်က္ မ်ားသို႕မဟုတ္ နည္းပညာဆိုင္ရာ လ်စ္လွဴ႐ႈမႈမ်ား ထဲမွ လုပ္ေဆာင္ႏိုင္သည္။
ျဖစ္ႏိုင္မႈ႐ွိေသာ စီစစ္ျခင္း level အမ်ဳိးမ်ဳိးတြင္ (တစ္ဦးခ်င္းစီမွ တို္င္းျပည္တစ္ျပည္လံုး) အထိ ႏွစ္လိုဖြယ္ မ႐ွိဟု သတ္မွတ္ထားေသာ ပိတ္ဆို႕ျခင္းမ်ား ၏ နည္းပညာဆိုင္ရာ အခက္အခဲမ်ား ကုိ ေမွ်ာ္မွန္းမထား ျခင္း ႏွင့္ ရံဖန္ရံခါ ရယ္ဖြယ္ ေကာင္းေသာ ေနာက္ဆက္တဲြမ်ား ႐ွိႏိုင္သည္။ ‘Family - friendly’ စီစစ္ျခင္းမ်ား အား အသံုးဝင္ေသာ က်န္းမာေရးဆိုင္ရာ သတင္းအခ်က္အလက္မ်ား သို႕ ၾကည့္ ႐ႈခြင့္ ကို ကာကြယ္ ေသာ လိင္မႈဆိုင္ရာ ပစၥၥၥၥၥၥည္း မ်ားအား ပိတ္ပင္ရန္ အတြက္ ရည္ ႐ြယ္ ထားသည္။ spam မ်ားကို တားျမစ္ရန္ ၾကိဳးပမ္းမႈ သည္ အေရးၾကီးေသာ စီးပြားေရးစာေပးစာယူမ်ားကို စစ္ထုတ္ႏိုင္သည္။ သတင္း မ်ားေဖာ္ျပထားေသာ site မ်ားၾကည့္႐ႈခြင့္ ကို ပိတ္ပင္ရန္ ၾကိဳးပမ္းမႈသည္ လည္း တန္ဖိုးၾကီးေသာ ပညာေရး ရင္းျမစ္မ်ားကို ျဖတ္ေတာက္ႏိုင္ေပသည္။
စီစစ္ျခင္းကို ေ႐ွာင္ကြင္းရန္ မည္သည့္ နည္းလမ္း႐ွိ သနည္း။
တစ္ဦးခ်င္းစီကဲ့သို႕ပင္ ေကာ္ပိုေရး႐ွင္းမ်ား ႏွင့္ အစိုးရမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ရမည့္ အႏၱရာယ္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ား ၏ ပင္မရင္းျမစ္အျဖစ္ ျမင္ၾကသည္။ အင္တာနက္ေပၚတြင္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ားသည္ အလို႐ွိေသာ လူတို္င္းအတြက္ အခမဲ့ ရ႐ွိ ႏိုင္ ပါသည္ ဟူေသာ အခ်က္ကို ေသခ်ာေအာင္ ၾကိဳးပမ္းလုပ္ေဆာင္ေနေသာ တစ္ဦးခ်င္းစီ ႏွင့္ အဖဲြ႕အစည္း မ်ားစြာ ႐ွိသည္။ ထိုလူမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ ရန္ အတြက္ လွဳံ႕ေဆာ္မႈအမ်ဳိးမ်ဳိးအား ရွာေဖြ ေန ၾကသည္။ သို႕ေသာ္လည္း အင္တာနက္အသံုးျပဳခြင့္ အား ပိတ္ထားျခင္းခံရ ျပီး ထိုအခ်က္အား တစ္ခုခု လုပ္ ခ်င္ေနသူမ်ားအတြက္ မိန္းကေလးသူငယ္ခ်င္းမ်ား ႏွင့္ chat ခ်င္သူမ်ား ေၾကာင့္ tool မ်ား တုိးတက္ေျပာင္းလဲလာျခင္း၊ ႏိုင္ငံေရးေၾကညာ စာတမ္းမ်ား ေရးျခင္း သို႕မဟုတ္ spam မ်ားပို႕လႊတ္ျခင္း မ်ားသည္ အေရးပါအရာေရာက္ျခင္းမ႐ွိေပ။
စီးပြားေရးလုပ္ငန္းမ်ား၊ အက်ဳိးအျမတ္မယူေသာ volunteer အုပ္စုမ်ား မွ မ်ားျပားေသာ အင္အားမ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားရန္ ကိရိယာမ်ားႏွင့္ နည္းစနစ္မ်ား ကို ဖန္တီးရာတြင္ အသံုးျပဳၾကသည္။အခ်ဳိ႕ နည္းစနစ္မ်ားသည္ ထူးျခားေသာ software မ်ားမလိုအပ္ ဘဲ တူညီေသာ သတင္းအခ်က္အလက္မ်ား ကို မည္သည့္ ေနရာတြင္ ႐ွာေဖြ ရမည္နည္းဟူေသာ ပညာသာလိုအပ္ သည္။ Programmer မ်ားသည္ ကဲြျပားျခားနားေသာ စီစစ္ျခင္းမ်ား ႏွင့္ ပိတ္ဆို႕ျခင္းမ်ား ကို ပိုမို ႐ွာေပးႏိုင္သည့္ tool မ်ားကို တီထြင္ ခဲ့ျပီးျဖစ္သည္။ ထို tool မ်ားသည္ (ရံဖန္ရံခါ ‘circumvention tools’ ဟုေခၚသည္) internet အသံုးျပဳသူမ်ားအား သူတို႕မျမင္ႏိုင္မည့္ သတင္းအခ်က္အလက္မ်ား ကို ၾကည့္ ႐ႈရာ၌ အကူအညီေပးသည္။
ဆင္ဆာေက်ာ္လႊားျခင္း ကိရိယာမ်ားကို အသံုးျပဳျခင္း၏ ဆိုးက်ိဳးမ်ား
အင္တာနက္ၾကည့္႐ႈခြင့္ ပိတ္ပင္မႈကို ေက်ာ္လႊားရန္ ေမွ်ာ္လင့္ခ်က္ ႐ွိေသာ သင္သာလွ်င္ သင္ လို ခ်င္ေသာ သတင္းအခ်က္အလက္မ်ားသည္ ျမင္သာေသာေဘးထြက္ ဆိုးက်ဳိးမ်ား ႐ွိသည္ မ႐ွိသည္ ဆိုေသာ အခ်က္ကို ဆံုးျဖတ္ႏိုင္ေပမည္။ ထို႕အျပင္သင္သာလွ်င္ ဆိုးက်ဳိးႏွင့္ အက်ဳိးအျမတ္ကို မ်ားမမ်ား ဆံုးျဖတ္ႏိုင္ေပမည္။အထူးသျဖင့္ သင္လိုခ်င္ေသာ သတင္းအခ်က္အလက္မ်ား အား ပိတ္ဆို႕ျခင္း သို႕မဟုတ္ ၾကည့္႐ႈျခင္း မ်ား အတြက္ ဥပေဒမ႐ွိေခ်။ တနည္းဆိုရေသာ္ တရားဝင္ပိတ္ဆို႕မႈမ႐ွိျခင္းဆိုသည္ မွာ သင္သည္ အျခားေနာက္ဆက္ တဲြ ဆိုးက်ဳိးမ်ား(ဥပမာ အေႏွာင့္ အယွက္ သို႕မဟုတ္ သင္ အလုပ္ကို ဆံုး႐ႈံးျခင္း) ကို ရင္ဆိုင္စရာ မလို ဟုဆိုလိုျခင္းမဟုတ္ေပ။
“Bypassing Internet Censorship” အင္တာနက္ဆင္ဆာကို ေက်ာ္လႊားျခင္း လမ္းညႊန္သည္ ဆင္ဆာကို ေက်ာ္လႊားရာတြင္ အသံုးမ်ားေသာ နည္းလမ္းမ်ား၊ software အခ်ိဳ႕အေၾကာင္းႏွင့္ အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္းကို မိတ္ဆက္ေပးသည္။
အမည္၀ွက္ျခင္း နည္းလမ္းအျပည့္အစံုႏွင့္ အေၾကာင္းအရာမ်ား သို႔မဟုတ္ လုပ္ေဆာင္ခ်က္ မ်ားကို စံုစမ္းေဖာ္ထုတ္ျခင္း မွ ကာကြယ္ျခင္း တုိ႔သည္ ယခုစာအုပ္တြင္ပါ၀င္မည္မဟုတ္ေပ။
ဤစာအုပ္အတြက္ ကူညီပံ့ပိုးခဲ့ၾကသူမ်ား
ဤ စာအုပ္၏ ပထမ version ကို ၂၀၀၈ ခုႏွစ္တြင္ အေမရိကားႏိုင္ငံရွိ လွပေသာ ေတာင္ကုန္းတစ္ေနရာတြင္ ျပဳလုပ္ခဲ့ေသာ book sprint (စာအစုအေဝးေရးသားျခင္း) မွစတင္ေပၚေပါက္လာပါသည္။ ဤစာအုပ္ျဖစ္ေပၚလာရန္ လူ ၈ ေယာက္ အလုပ္ ၅ ရက္မေနမနားလုပ္ ခဲ့ရသည္။
သင္ယခု ဖတ္ေနသည့္ manual ၏ ေနာက္ဆံုး version သည္ ၂၀၁၁ အစပိုင္း ဂ်ာမနီ ႏိုင္ငံ ဘာလင္ ျမိဳ႕ အနီး ရွိ ဒုတိယ book Sprint တြင္ေရးသားခဲ့ေသာ အေၾကာင္းအရာမ်ား ေပါင္းစပ္ ပါဝင္ေပသည္။ ဤ တစ္ခါတြင္ေတာ့ လူ ၁၁ ေယာက္ အလုပ္ ၅ ရက္ မေနမနား လုပ္ခဲ့ရသည္။
ဤ စာအုပ္သည္ ေခတ္ႏွင့္ တေျပးညီ ျဖစ္ျပီး online ေပၚတြင္အခမဲ့ ရယူႏိုင္ျပီး သင္ကိုယ္တိုင္လည္း ျပင္ဆင္တည္းျဖတ္ႏိုင္ပါသည္။
Book Sprint တြင္ ေရးသားခဲ့ေသာ စာအုပ္ သည္ ေရွ႕က ထုတ္ေဝခဲ့ေသာ စာအုပ္မ်ားကို ကိုးကားထားပါသည္။ ေအာက္ပါပုဂၢိဳလ္မ်ား မွ အကူအညီကို ယူထားသည္္။
Ronald Deibert
Ethan Zuckerman
Roger Dingledine
Nart Villeneuve
Steven Murdoch
Ross Anderson
Freerk Ohling
Frontline Defenders
Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris, and John Palfrey from The
Berkman Center for Internet & Society at Harvard University
ထိုစာေရးဆရာမ်ား သည္ ၎တို႔စာအုပ္မ်ားကို GPL လိုင္စင္အတြင္းအသံုးျပဳရန္ ကၽြႏ္ုပ္တို႔ကို ခြင့္ျပဳခဲ့သည္။ ယခုစာအုပ္ကို FLOSS Manuals ျဖင့္ ေရးသားခဲ့သည္။ ယခုစာအုပ္ကို ျပင္ဆင္ ခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ား ကို လိုက္နာပါ။
http://en.flossmanuals.net/register တြင္ မွတ္ပံုတင္ပါ။
ျပင္ဆင္ခ်င္ေသာ စာအုပ္(http://en.flossmanuals.net/bin/view/CircumventionToolsႏွင့္ အခန္းကို ေ႐ြးပါ။
မည္ကဲ့သို႔ ျဖန္႔ေ၀ရမည္ႏွင့္ပတ္သတ္၍ ေမးလိုလွ်င္ chat room ထဲသို႔၀င္ၿပီး ကၽြႏ္ုပ္တို႔ကို ေမးျမန္းႏိုင္သည္။ သင္၏ ျဖန္႕ေ၀ကို ကၽြႏ္ုပ္တို႔ေစာင့္ေမွ်ာ္လ်က္႐ွိသည္။
FLOSS Manuals အသံုးျပဳျခင္း ႏွင့္ပတ္သတ္သည္မ်ားကို သိလုိလွ်င္ု http://en.flossmanuals.net/FLOSSManuals ႐ွိ ကၽြႏ္ုပ္တို႔ လမ္းညႊန္ကို ေလ့လာႏိုင္သည္။
သင္၏ျဖန္႔ေ၀မႈ႕ႏွင့္ ပတ္သတ္၍ ကူညီႏိုင္ရန္ ကၽြႏ္ုပ္တို႔ႏွင့္ စကားေျပာရန္အၾကံျပဳပါသည္။ ထိုသို႔စကားေျပာရန္ ကၽြႏ္ုပ္တို႔ထံတြင္ Internet Relay Chat (IRC) room ႐ွိသည္။ သင္ IRC အသံုးျပဳပံုကို သိလွ်င္ ေအာက္ပါ link သို႔ဆက္သြယ္ႏိုင္သည္။
server: irc.freenode.net
channel: #booksprint
IRC မသံုးတတ္လွ်င္ ေအာက္ပါ chat software link သို႔ဆက္သြယ္ႏိုင္သည္။
ထို chat sofrware ႏွင့္ပတ္သတ္သည္မ်ားကို ေအာက္ပါ link တြင္ ေလ့လာႏိုင္သည္။
http://en.flossmanuals.net/FLOSSManuals/IRC
FLOSS Manuals ႏွင့္ ပတ္သတ္ သည့္အရာအားလံုးကို ေဆြးေႏြးရန္ ကၽြႏ္ုပ္တို႔၏ အီးေမးလ္ စာရင္းသို႔ ပါ၀င္ပါ။
http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net
Network တစ္ခု အား ထိန္းခ်ဳပ္ေနေသာ လူမ်ား သို႔မဟုတ္ လူအုပ္စု မ်ား သည္ Internet user မ်ား အေၾကာင္းအရာတစ္ခုခု သို႔မဟုတ္ service မ်ားကို ဝင္ၾကည့္ျခင္းမွ ကာကြယ္ ခ်င္ေသာ အခါ internet အားဆင္ဆာ ျဖတ္ၾကသည္။
Internet ဆင္ဆာျဖတ္ေတာက္ျခင္း သည္ ပံုစံ အမ်ဳိးမ်ဳိး ႏွင့္ ျဖစ္ေပၚႏိုင္သည္။ ဥပမာ အစိုးရသည္ လူထု အား ၎ တို႔ အလြယ္တကူ ေစာင့္ၾကည့္ ႏိုင္ စစ္ေဆး ႏိုင္ သို႔မဟုတ္ အလြယ္တကူေစာင့္ၾကည့္ေနေသာ အာဏာပိုင္ email မ်ားကို သံုးရန္ အတင္းအက်ပ္ ေစခိုင္းလိုသည့္ အခါ ပံုမွန္ email service မ်ားကို ပိတ္ဆို႔ ပစ္သည္။ မိဘမ်ားသည္ သူတို႔ ကေလးငယ္မ်ား ၾကည့္႐ႈသည့္ အေၾကာင္းအရာကို ထိန္းခ်ဳပ္ႏိုင္သည္။ တကၠသိုလ္မ်ားသည္ စာၾကည့္တိုက္မွ ေက်ာင္းသားမ်ား facebook သံုးျခင္းကို ကာကြယ္ ႏုိင္သည္။ Internet café ဆိုင္ပိုင္ရွင္သည္ ဖိုင္မ်ား မွ်ေဝျခင္းကို ပိတ္ဆို႔ႏိုင္သည္။ အာဏာပိုင္ အစိုးရသည္ လူ႔အခြင့္အေရး ခ်ဳိးေဖာက္မႈ မ်ား သို႔ မဟုတ္ ေရြးေကာက္ပဲြ မဲခိုးမႈမ်ား အေၾကာင္း report မ်ားကုိ ဆင္ဆာျဖတ္ထားႏိုင္သည္။ လူမ်ားသည္ အာဏာ ပိုင္း အရ ျဖစ္ေစ အာဏာပိုင္းႏွင့္ မဆိုင္သည့္ ပံုစံျဖစ္ေစ အျမင္အမ်ဳိးမ်ဳးိ ကဲြျပားႏိုင္သည္။
အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း (Cicumvention) ဆိုသည္မွာ Internet Censorship အားေရွာင္ကြင္းျခင္း နည္းပညာ တစ္မ်ဳိးပင္ျဖစ္သည္။ ျပဳလုပ္ရန္ နည္းအမ်ဳိးမ်ဳိးရွိေသာ္လည္း အားလံုးနည္းပါးမွာ လုပ္ေဆာင္ခ်က္အတူတူ ပဲျဖစ္သည္။ ၎တို႕သည္
သင့္ အေျခအေနအတြက္ မည္သည့္ tool မည္သည့္နည္းလမ္းမွ ျပီးျပည့္စံုသည္ မဟုတ္ကို သတိရပါ။ tool အမ်ဳိးအမ်ဳိး သည္ လံုျခံဳေရး အဆင့္ အမ်ဳိးမ်ဳိး ကို ျဖစ္ေစႏိုင္ေသာ္လည္း အာဏာရွိေသာသူမ်ားကို သင္ဆန္႔က်င္ ရာတြင္ျဖစ္ေပၚလာမည့္ အႏၱရာယ္မ်ားကို မေလ်ာ့ခ်ေပးႏိုင္ေပ။ ဤစာအုပ္တြင္ censorship အားေရွာင္ရွားေနခ်ိန္တြင္ မည္သို႔ ပိုမိုလံုျခံဳ ေအာင္ေဆာင္ရြက္ ရ မည္ကို နားလည္ေစရန္ internet မည္သို႔ အလုပ္လုပ္သည္ကို ရွင္းလင္းေျပာျပထားသည္။
အျခား tool မ်ား program ေတာ္ေတာ္မ်ားမ်ား၌ တခ်ိန္ထဲ အသံုးဝင္ေနခ်ိန္တြင္ အခ်ဳိ႕မွာ သင့္ web browser ႏွင့္ သာ အလုပ္လုပ္ႏုိင္သည္။ ဤ program မ်ားကို proxy မွ ျဖတ္၍ Internet traffic ျဖတ္ရာတြင္ configure လုပ္ႏိုင္သည္။ စိတ္နည္းနည္းရွည္လွ်င္ အထက္ပါအရာမ်ားအားလံုးကို မည္သည့္ software မွ သင့္ကြန္ပ်ဴတာ ထဲတြင္ install လုပ္ရန္မလိုဘဲ ေဆာင္ရြက္ႏုိင္သည္။ သင့္ အတြက္ webpage မ်ားကို ဖမ္းယူေပးမည့္ tool မ်ားသည္ site မ်ားကို မွန္ကန္စြာေဖာ္ျပမည္မဟုတ္ဆိုျခင္းကို သတိျပဳပါ။ ပိတ္ထားေသာ service မ်ားသို႔ သင္ဝင္ေရာက္ၾကည့္ရႈသည္ ဟူေသာ အခ်က္ကို ဖံုးကြယ္ရန္ တခ်ဳိ႕ tool မ်ားသည္ ၾကားခံ ကြန္ပ်ဴတာ တစ္ခုထက္ပို၍ သံုးၾကသည္။ အမည္ဝွက္ျခင္းအတြက္ အေရးၾကီးႏုိင္မည့္ tool provider မ်ားထံ မွ သင့္လႈပ္ရွားမႈမ်ားကို ကာကြယ္ေပးထားသည္။ Tool တစ္ခုသည္ သင္သံုးေနေသာ proxy တစ္ခု censor မိသြားလွ်င္ တျခားနည္းသံုးရန္ အတြက္ ပါးနပ္စြာျပင္ဆင္ ထားၾကသည္။ ဤေတာင္းဆိုခ်က္မ်ား၊ ဖမ္းဆီးမႈမ်ား ႏွင့္ ေပးပို႔ျခင္းေၾကာင့္ ျဖစ္လာသည့္ လမ္းေၾကာင္းမ်ားသည္ ခိုးၾကည့္ျခင္းမွ ကာကြယ္ရန္ encrypt လုပ္ထားသည္။ သင့္အေျခအေန အတြက္ မွန္ကန္ေသာ tool ကိုေရြးခ်ယ္ျခင္းဆံုးျဖတ္ခ်က္ သည္ internet censorship ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရေသာ အခါ အေရး တၾကီးမဟုတ္ေသးေပ။ အထက္ပါ ကဲ့သို႔အေၾကာင္းအရာမ်ားအတြက္ ခိုင္မာေသာ အၾကံဥာဏ္ ေပးရန္ ခက္ခဲေသာ္လည္း ေအာက္ပါအေၾကာင္းအရာ မ်ားကို ေတြးရန္ အတြက္ သင့္ အခိ်န္မ်ားသံုးျခင္းသည္ မတန္ေပ။
သင္ ဤ tool မ်ားကို သံုး၍ ျပဳလုပ္မည့္ အရာမ်ားကို မည္သူ က ကာကြယ္ တားဆီးခ်င္သနည္း
ဤ tools မ်ား သံုးျခင္းကို ဆန္႕က်င္ေသာအဖဲြ႕ အစည္းမ်ားႏွင့္ လူမ်ားသည္ အင္အားၾကီးသလား
အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း tool မ်ားတြင္ အေျခခံ အက်ဆံုးသည္ web proxy တစ္ခုျဖစ္သည္။ ၄င္းသည္ သင့္အတြက္ အေကာင္းဆံုးေသာ အင္တာနက္ဆင္ဆာေက်ာ္လႊားနည္းမဟုတ္ေသာ္လည္း အေျခခံအက်ဆံုးျဖစ္၍ စတင္အသံုးျပဳရာတြင္ သင့္ေတာ္ပါသည္။ သင့္ေနရာမွ မပိတ္ဆို႔ရေသးဟု ထင္ပါသည္။ URL: http://sesaweenglishforum.net ကို သြားပါ။
စည္းကမ္းမ်ားကို လက္ခံေၾကာင္း ကလစ္ႏွိပ္ျပီး
ကိုယ္သြားခ်င္ေသာ ပိတ္ထားေသာ ဝက္ဆိုက္လိပ္စာကို အျပာေရာင္ ဘားတန္းထဲတြင္
ရိုက္ထည့္လိုက္ပါ။
Enter သို႔မဟုတ္ Go ကို ႏွိပ္ပါ။ အကယ္၍ ေတာင္းဆိုထားေသာ website သို႔ေအာင္ျမင္စြာ ေရာက္သြားပါက အလုပ္လုပ္ျပီျဖစ္သည္။ ေဖာ္ျပထားေသာ link အသံုးမဝင္ပါက အျခား circumvention နည္းလမ္းမ်ားကို သင္ရွာေဖြ ရေပမည္။ဤစာအုပ္မွ web proxy ႏွင့္ Psiphon အခန္းမ်ားထဲတြင္ web proxy မ်ားရွာေဖြရန္ အၾကံဥာဏ္ အနည္းငယ္ႏွင့္ သံုးဖူးသည့္ tools မ်ားမွလည္းဆက္သံုးသင့္မသံုးသင့္ ဆိုေသာ အၾကံညဏ္မ်ားရႏုိင္ပါသည္။
Facebook ကဲ့သို႔ေသာ ရႈပ္ေထြးသည့္ website ၏ feature အျပည့္အဝကို သင္ဝင္ေရာက္ၾကည့္ရႈခ်င္ပါက webproxy အစား Ultrasurf ကဲ့သို႔ေသာ ရိုးရွင္းျပီး တပ္ဆင္ရလြယ္ကူေသာ tool မ်ဳိးကို သံုးသင့္ေပသည္။အကယ္၍ တိက်ေသခ်ာေသာ မည္သူ အမွန္တကယ္ service ေပးေနလဲဆိုတာ သိစရာမလိုဘဲ အမည္ဝွက္ထားလို႔ ရသည့္
လံုျခံဳေရးစစ္ေဆးမႈမ်ားကို ျဖတ္သန္းႏိုင္ေသာ နည္းလမ္းတစ္ခု ကို သင္ အလုိရွိသည့္ အခါ Tor ကိုသံုးႏိုင္သည္။အကယ္၍ ပိတ္ထားေသာ Instant messaging platform သို႔မဟုတ္ filterလုပ္ထားေသာ email server(Mozilla Thunderbird သို႔မဟုတ္ Microsoft Outlook ကဲ့သို႔ေသာ Program မ်ားမွ သံုးေသာ) မ်ားကဲ့သို႔ေသာ website မ်ားထက္ filter လုပ္ထားေသာ internet ရင္းျမစ္မ်ားကို ၾကည့္ရႈခ်င္ပါက HotSpot Shield သို႔မဟုတ္ အျခား OpenVPN service မ်ားကို စမ္းသံုးသင့္ေပသည္။ toolမ်ား အား လံုး မွ တစ္ခုခ်င္းစီ ၏အေၾကာင္းကို ဤ စာအုပ္ထဲတြင္ ေအာက္တြင္ အျပည့္အစံုေဖာ္ျပထားသည္။
Ultrasurf သည္ http://www.ultrareach.com/, http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net/ မ်ားတြင္ download လုပ္၍ ရ ႏိုင္ေသာ windows operating system မ်ားအတြက္ အခမဲ့ proxy tool တစ္ခုျဖစ္သည္။Download လုပ္ထားေသာ zip file ကို right click ျဖင့္ extract လုပ္ရန္ ‘Extract All’ ကို ေရြးခ်ယ္ပါ။ Install လုပ္စရာမလိုဘဲ .exe file တစ္ခု စတင္ ႏိုင္မည္ျဖစ္သည္။ (Internet café ထဲမွ USB flash drive မွတဆင့္အသံုးျပဳႏိုင္သည္။)
Ultrasurf သည္ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး ပိတ္ထားေသာ website မ်ားကို ဖြင့္ရန္ Internet Explorer Web Browser အသစ္တစ္ခု စတင္ေပလိမ့္မည္။
Tor သည္ proxy server မ်ားျဖင့္ ရႈပ္ေထြးေနေသာ ကြန္ယက္တစ္ခုျဖစ္သည္။ Web browsing မ်ားကို အမည္ဝွက္ ရန္ ပထမ ရည္ရြယ္ခ်က္ ျဖင့္ တည္ေထာင္ခဲ့ေသာ အခမဲ့ open source software ျဖစ္ေသာ္လည္း censorship circumvention tool ေကာင္းတစ္ခု ျဖစ္သည္။ Window မ်ား Mac OS X သို႔မဟုတ္ GNU/Linux မ်ားအတြက္ Tor Browser Bundle ကို https//www.torproject.org/download/download.html.en မွ ရယူႏိုင္သည္။ အကယ္၍ သင့္ အတြက္ torproject.org web site သည္ ပိတ္ဆို႔ထားသည္ဆိုပါက သင့္ စိတ္ၾကိဳက္ web search engine ထဲတြင္ ‘tor mirror’ ဟု ရိုက္ျခင္း သို႔မဟုတ္ message body ထဲတြင္ ‘help’ ဟု ရိုက္ကာ gettor@torproject.org သို႔ email တစ္ခု ပို႕ျခင္းျဖင့္ အျခား download location မ်ားကို ရွာ ႏိုင္သည္။
Download လုပ္ထားေသာ ဖိုင္မ်ားကို ႏွိပ္သည့္အခါ သင္ေရြးခ်ယ္ထားေသာ ေနရာတြင္ သူ႔ဘာသာ သူ extract လုပ္လိမ့္မည္။ ထိုေနရာသည္ အင္တာနက္ café မ်ားတြင္ သံုးႏိုင္ေသာ USB flash drive တစ္ခု ျဖစ္ေကာင္းျဖစ္ႏုိင္သည္။ ထိုအခါ ‘Start Tor Browser’ (run ထားျပီးသားျဖစ္ေနေသာ Tor သို႔မဟုတ္ Firefox instance မ်ားကို ပိတ္ထားရန္ သတိျပဳပါ။)ကို ႏွိပ္ျခင္းျဖင့္ Tor ကိုစတင္ အသံုးျပဳႏုိင္ျပီျဖစ္သည္။ စကၠန္႕ အနည္းငယ္ၾကာေသာအခါ စမ္းသပ္ထားေသာ Website တစ္ခုျဖင့္ Firefox Web Browser special version တစ္ခု Tor မွ အလိုအေလ်ာက္စတင္လိမ့္မည္။ ‘Congratulations’ ဟု အစိမ္းေရာင္ message ကို သင္ျမင္ရပါက သင့္ browser သည္ Tor ကို အသံုးျပဳရန္ အဆင္သင့္ျဖစ္ပါျပီ။ ထိုအခါ ပိတ္ဆို႔ထားေသာ website မ်ားကို သင္ သံုးႏိုင္ျပီျဖစ္သည္။
Outlook သုိ႔မဟုတ္ Thunderbird ကဲ့သို႔ေသာ email client မွ တဆင့္ email လိုမ်ဳိး Web မ်ားထက္ သင္ internet service မ်ားကို သင္ ဝင္ေရာက္ၾကည့္႐ႈခ်င္သည္ဆိုပါက အလြယ္ကူဆံုး ႏွင့္ စိတ္အခ်ရဆံုး နည္းလမ္းမွာ Virtual Private Network (VPN)တစ္ခု သံုးျခင္းျဖစ္သည္။ VPN တစ္ခုသည္ သင္ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား Internet traffic မ်ားအားလံုးကို encrypt ႏွင့္ tunnel လုပ္ေပးလိမ့္မည္။ ထိုအခါ သင့္အမ်ဳိးမ်ဳိးေသာ လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူတစ္ေယာက္ အတြက္ ရင္း နီးေနသေယာင္ေယာင္ ျပဳလုပ္ႏိုင္သည္သာမက လမ္းတေလွ်ာက္ ရွိသူမ်ား ဖတ္၍ မရေအာင္ encryption လုပ္ေပးလိမ့္မည္။ VPN ျဖင့္ ခ်ိတ္ဆက္ေနခ်ိန္တြင္ သင့္ ISP သည္ သင့္ အေၾကာင္းအရာမ်ားကို ျမင္ႏိုင္မည္မဟုတ္ ဘဲ သင္ VPN ကို ခ်ိတ္ဆက္ေနသည္ကို သာ ျမင္ေပလိမ့္မည္။ သင့္ ေဝးကြာေနေသာ ရုံုးခန္းမ်ားကို လံုျခံဳစြာ ခ်ိတ္ဆက္ႏိုင္ရန္ အျပည္ျပည္ ဆိုင္ရာ ကုမၸဏီ အမ်ားစုသည္ VPN Technology ကို သံုးေသာေၾကာင့္ VPN Technology တစ္ခုလံုးကို ပိတ္ဆို႔ရန္ မျဖစ္ႏိုင္ေပ။
VPNs ႏွင့္ စတင္ ရန္ အလြယ္ကူဆံုးနည္းလမ္းမွာ Hotspot Shield ကို သံုးျခင္းျဖစ္သည္။ Hotspot Shield သည္ Microsoft Windows ႏွင့္ Mac OS X operating systems မ်ားအတြက္ အခမဲ့ (သို႔ေသာ္ စီးပြားေရးေၾကျငာမ်ားရွိသည္) VPN ျဖစ္သည္။ Hotspot Shield ကို တပ္ဆင္ရန္ https://www.hotspotshield.com မွ software ကို သင္ download လုပ္ရေပမည္။ File size မွာ 6MB ေလာက္ရွိျပီး dial-up connection ျဖင့္ ဆိုလွ်င္ download လုပ္ခ်ိန္ ၂၅ မိနစ္ ႏွင့္ အထက္ ၾကာႏိုင္သည္။ တပ္ဆင္ရန္ download လုပ္ထားေသာ ဖိုင္ကို double-click လုပ္ျပီး installation wizard မွ တင္ျပထားသည့္ အဆင့္မ်ား အတိုင္း လိုက္နာပါ။
Install လုပ္ျခင္းျပီးဆံုးသည္ႏွင့္ တျပိဳင္နက္ သင့္ desktop ေပၚမွ ‘Hotspot Shiel Launch’ icon သို႔မဟုတ္ “Programs>Hotspot Shield” ျဖင့္ Hotspot Shield ကိုစတင္ပါ။ ‘Authenticating’ ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႔ေသာ connection ၾကိဳးပမ္းမႈမ်ား ၏အဆင့္ဆင့္ အမ်ဳိးမ်ဳိး ကို ျပျခင္းျဖင့္ status page တစ္ခုကို Browser window မွ ျပလိမ့္မည္။ ခ်ိတ္ဆက္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္ welcome page ကိုျပလိမ့္မည္။ surfing စတင္ရန္ start ကို ႏွိပ္ပါ။
Hotspot Shield အားရပ္ရန္ traybar icon ေပၚတြင္ right click ႏွိပ္၍ ‘Disconnect/OFF’ ကို ေရြးခ်ယ္ပါ။
ကြန္ပ်ဴတာေပၚမွ သတင္းအခ်က္အလက္မ်ား အခ်င္းခ်င္း မွ်ေဝခ်င္ေသာ လူတစ္စု သည္ ၎ တို႕ အခ်င္းခ်င္း ခ်ိတ္ဆက္ျခင္းအားျဖင့္ေသာ္လည္းေကာင္း ကြန္ပ်ဴတာအခ်င္းခ်င္း သတင္းအခ်က္အလက္ေပးပို႔ခ်င္သည္ ဆိုၾကပါစို႔။ ၎တို႕ ၾကိဳးပမ္းမႈမ်ားသည္ computer network မွ တဆင့္ အခ်င္းခ်င္းခ်ိတ္ဆက္ ႏိုင္သည့္ device အျဖစ္သို႔ေျပာင္းလဲသြားသည္။ အကယ္၍ network သည္ အျခား network မ်ားႏွင့္ ဆက္သြယ္ႏိုင္ျပီး အျခားကြန္ပ်ဴတာမ်ား networkမ်ားႏွင့္ အဆင္ေျပသည္ဆိုလွ်င္ ပို၍ တန္ဖိုးၾကီးေပမည္။ဤ လြယ္ကူ ရိုးရွင္းေသာ electronic နည္းအရ ခ်ိတ္ဆက္ရန္ ႏွင့္ သတင္းမွ်ေဝရန္လိုအပ္ခ်က္မ်ားသည္ ယေန႔အခါ ကမာၻတစ္ဝန္း အင္တာနက္မ်ား အျဖစ္သို႔ေျပာင္းလဲသြားေပသည္။ အင္တာနက္ဖံြ႕ျဖိဳးတိုးတက္လာေသာေၾကာင့္ အခ်င္းခ်င္းဆက္သြယ္ျခင္း သည္ လည္းပိုမို ရႈပ္ေထြးလာျပီး network ပံုစံအမ်ဳိးမ်ဳိးျဖင့္ အခ်င္းခ်င္း ဆက္ဆံမႈ ပံုစံမ်ဳိး တည္ေဆာက္လာၾကသည္။
Local computer network မ်ား (Local Area Network, LANs ဟုလည္းေခၚသည္)သည္ ကြန္ပ်ဴတာ အမ်ားစု ကို ခ်ိတ္ဆက္ျပီး တေနရာထဲတြင္ ရွိေသာ အျခား device မ်ားအၾကား ဆက္သြယ္ ေပးသည္။ Network မ်ားအၾကား သတင္းစီးဆင္းမႈမ်ားကို စီမံေပးေသာ router ဟုေခၚေသာ device မ်ားမွ တဆင့္ အျခား network မ်ား ႏွင့္ လည္း ခ်ိတ္ဆက္၍ ရသည္။ LAN ထဲတြင္ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဴတာမ်ားသည္ ဖိုင္မ်ား မွ်ေဝျခင္း ႏွင့္ printer မ်ား အတြက္ သို႔မဟုတ္ multi-player networked video game မ်ာ ကစားရန္ အတြက္ အခ်င္းခ်င္း ဆက္သြယ္ႏိုင္သည္။ LAN သည္ ျပင္ပေလာက ႏွင့္ ဆက္သြယ္မႈမရွိလွ်င္ေတာင္ LAN သည္ အသံုးဝင္ေသာ္လည္း ျပင္ပေလာက ႏွင့္ ခ်ိတ္ဆက္ထားလွ်င္ပိုမို အသံုးဝင္သည္။
ယေန႕ေခတ္ Internet သည္ local computer network မ်ား၊ university ႏွင့္ corporate network မ်ားတြင္ သံုးေသာ network အၾကီးမ်ားသာ မက provider မ်ားမွ သံုးေသာ network မ်ားအားလံုးအတြက္ ပါ world-wide network မ်ားအျဖစ္ ျဖန္႕က်က္ထားျပီျဖစ္သည္။
Network မ်ားအခ်င္းခ်င္း ဆက္စပ္ပက္သတ္မႈမ်ားကို စီမံေပးေသာ အဖဲြ႕အစည္းကို Internet Service Provider သို႔မဟုတ္ ISPs ဟုေခၚသည္။ ISP တစ္ခု ၏ တာဝန္မွာ data မ်ားကို သူ႔ရည္ညႊန္းရာေနရာရွိ အနီးဆံုး router (‘the next hop’ ေခၚသည္)သို႔ေရာက္ေအာင္ ေပးပို႔ ေပးျခင္းျဖင့္ data မ်ားကို သင့္ ေတာ္ေသာ ေနရာမ်ားသို႔ ေရာက္ေစရန္ ျဖစ္သည္။ မၾကာခဏ next hop မွာ အျခား ISP ျဖင့္ သာ သက္ဆိုင္ေလ့ရွိသည္။
လုပ္ေဆာင္ရန္ ISP ၏ အင္တာနက္အသံုးျပဳခြင့္ကို National Provider ကဲ့သို႔ေသာ ISP အၾကီးစားထံမွ ဝယ္ယူရလိမ့္မည္။ (အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အစိုးရမွ ခ်ဳပ္ကိုင္ေနေသာ သို႔မဟုတ္ ပတ္သက္ေနေသာ ႏိုင္ငံအဆင့္ provider တစ္ခု တည္းသာရွိတတ္သည္။ အျခား ႏိုင္ငံမ်ား၌ အျပိဳင္အဆိုင္ျဖစ္ေနတတ္ေသာ ပုဂၢလိက Provider မ်ားရွိသည္။) National provider မ်ားသည္ server မ်ားကို ထိန္းခ်ဳပ္ေသာ multinational company မ်ား မွ connection မ်ား ႏွင့္ Internet backbone ပံုစံမ်ဳိး ေဖာ္ျပထားသည့္ connection မ်ားကို လြယ္ကူ ရုိးရွင္းစြာ လက္ခံ ရရွိႏိုင္ သည္။
အဓိက network equipment တပ္ဆင္ျခင္းမ်ား ႏွင့္ fiber-optic cable ႏွင့္ satellite မ်ား မွ တဆင့္ ကမာၻ တဝန္း ဆက္သြယ္မႈမ်ား ျဖင့္ backbone မ်ားကို တည္ေဆာက္ထားသည္။ ဤ ဆက္သြယ္မႈမ်ားသည္ ႏိုင္ငံအမ်ဳိးမ်ဳိး ႏွင့္ တိုက္အမ်ဳိးမ်ဳိး ရွိ Internet user မ်ား အခ်င္းခ်င္း communication မ်ားလုပ္ႏိုင္သည္။ ႏိုင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ provider သည္ network မ်ား အခ်င္းခ်င္း communicate လုပ္ခြင့္ကို ေပးေသာ connection မ်ားျဖစ္ေသာ gateway မ်ား ဟု ေခၚသည့္ router မ်ားမွ တဆင့္ backbone ကို ခ်ိတ္ဆက္ေပးသည္။ အျခား router မ်ားကဲ့သုိ႔ gateway မ်ားသည္ internet traffic မ်ားကို ေစာင့္ ၾကည့္ ထိန္းခ်ဳပ္ခံရျခင္း၏ အဓိက အေၾကာင္းအရင္းျဖစ္ေပမည္။
Internet ကိုတီထြင္ ခဲ့သူမ်ား သည္ ကမာၻတဝန္းလံုးတြင္ အင္တာနက္တစ္ခု တည္းသာ ကမာၻ ေပၚတြင္ ရွိသည့္ ကြန္ပ်ဴတာ ႏွစ္လံုးကို ဆက္သြယ္ ၍ ရေအာင္ လုပ္ႏိုင္သည္ ဟု ယူဆခဲ့ၾကသည္။
၁၉၉၆ Internet Architecture Board ၏ ဥကၠဠ Brain Carpenter ၏ မွတ္စုထဲတြင္ ပံုမွန္ အရ (Internet engineering) အဖဲြ႕အစည္းသည္္ ဆက္သြယ္မႈ ကို သာ ယံုၾကည္ျပီး Network ၾကီးထြားလာမႈမ်ားသည္ ဆက္သြယ္မႈမ်ား ပိုမုိ ေကာင္းမြန္လာျခင္း ရလာဒ္ကုိ ျပျပီး application တစ္ခု ခ်င္းစီ ထက္ပို၍ တန္ဖုိး ၾကီးသည္။
in very general terms, the [Internet engineering] community believes that the goal is connectivity ... [the] growth of the network seems to show that connectivity is its own reward, and is more valuable than any individual application.
ကမာၻတစ္ဝန္း ဆက္သြယ္ မႈမ်ား၊ သတင္းအခ်က္အလက္မ်ား လိုသလို ၾကည့္ရႈခြင့္မ်ား ကို ရႏုိင္ျခင္းသည္ တခါတရံ ႏုိင္ငံေရးႏွင့္ စီးပြားေရး မ်ား အၾကားတြင္ ပဋိပကၡ ျဖစ္ျပီး ေန႕စဥ္ လုပ္ငန္းခြင္ အသံုးမျပဳု ဘဲ အင္တာနက္၏ policy အခ်ဳိ႕ရွိေသာ္လည္း Internet ကနဦး အစပ်ဳိးသူမ်ား ၏ major community မ်ား ႏွင့္ ကနဦး အသံုးျပဳသူမ်ား ရွိေသးသည္။
Internet originator မ်ားသည္ အျခားသူမ်ား ကိုယ္ပိုင္ network မ်ားဖန္တီး ျခင္ေသာ အခါတြင္ လည္းေကာင္း အခ်င္းခ်င္းဆက္သြယ္ခ်င္ေသာ အခါတြင္ လည္းေကာင္း လြယ္ကူေစရန္ ရည္ရြယ္၍ စံႏႈန္းမ်ားကို ဖန္တီးခဲ့ျပး ဆက္လက္လုပ္ေဆာင္ေနဆဲျဖစ္သည္။ Internet standard မ်ားကို နားလည္ျခင္းသည္ internet မည္သို႔အလုပ္လုပ္သည္ ႏွင့္ network site မ်ားႏွင့္ service မ်ား ၾကည့္ခြင့္ရွိျခင္း မရွိျခင္းကို ရွင္းလင္းစြာ သိရွိႏိုင္သည္။
လက္ရွိ LAN အမ်ားစု ကို wired Ethernet သို႔ wireless Ethernet (802.11 or Wi-Fi) နည္းပညာ ျဖင့္ တီထြင္ထားသည္။ Internet ျဖင့္အျပန္အလွန္ခ်ိတ္ဆက္မႈအား လံုးသည္ ကြန္ပ်ဴတာမ်ား တစ္ခု ကို တစ္ခု ရွာေဖြ ဆက္သြယ္ႏိုင္ရန္ ေယဘူယ် technical standard မ်ားသို႔မဟုတ္ Internet protocol မ်ား ကို သံုးၾကသည္။ အျပန္အလွန္ခ်ိတ္ဆက္မႈ မ်ား သည္ ကုိယ္ပိုင္ equipment ႏွင့္ facility မ်ားကို သံုးျပီး စီးပြားျဖစ္ အတြက္ စီမံထားသည္။ အခ်ဳိ႕ စည္းမ်ဥ္းမ်ားတြင္ internet connection မ်ားကုိ ဥပေဒ မ်ားျဖင့္ ျပင္းျပင္းထန္ထန္တင္းက်ပ္ ထားသည္။ အခ်ဳိ႕တြင္ေတာ့ နည္းဥပေဒ မ်ားလံုးဝမရွိေပ။
Global Internet ေပၚရွိ device မ်ားအားလံုးကို စုေပါင္းထားေသာ အေျခခံအက်ဆံုး စံႏႈန္းကို Internet Protocol (IP) ဟုေခၚသည္။
သင့္ကြန္ပ်ဴတာ Internet ကို ခ်ိတ္ဆက္ေသာအခါ IP address တစ္ခု ကို ေဖာ္ျပေပလိမ့္မည္။ Postal address ကဲ့သို႔ပင္ IP address သည္ internet ေပၚတြင္ ကြန္ပ်ဴတာတစ္ခုကို ေလ့လာသတ္မွတ္ေပးသည္။ Postal address ႏွင့္ မတူသည္ က ေတာ့ ကြန္ပ်ဴတာတစ္ခု ထဲ ႏွင့္ IP address (personal computing device တစ္ခု အတြက္)သည္ အျမဲတေစ မသက္ဆိုင္ေနေပ။ထို႕ေၾကာင့္ Internet မွ သင့္ computer ကို disconnect လုပ္ျပီး ေနာင္တခ်ိန္တြင္ reconnect လုပ္ေသာ အခါ မတူညီေသာ IP address မ်ားထပ္ရမည္ျဖစ္သည္။ ယခု လက္ရွိ အမ်ားစု သံုးေနေသာ IP protocol version မွာ IPv4 ျဖစ္သည္။ IPv4 protocol ထဲတြင္ dots ႏွင့္ ခဲြထားေသာ (ဥပမာ-207.123.209.9) ဂဏန္းေလးလံုး တတဲြ 0-255 IP address ကိုေတြ႕လိမ့္မည္။
Website မ်ားကဲ့သို႔သာ Internet server မ်ား အားလံုး တြင္ IP address မ်ားရွိသည္။ ဥပမာ www.witness.org ၏ IP address မွာ 216.92.171.152 ျဖစ္သည္။ IP address မ်ားကို မွတ္မိျခင္းသည္ ရႈပ္ေထြးျပီး IP address မ်ား ခဏခဏ ေျပာင္းေသာေၾကာင့္ အင္တာနက္ေပၚတြင္ သင္လိုသည့္ ေနရာသို႔ေရာက္ရန္ လြယ္ကူေအာင္ေဆာင္ရြက္ေပးမည့္ အထူးစနစ္မ်ား ရွိသည္။ ထိုစနစ္ မွာ Domain Name System (DNS)ျဖစ္ျပီး ထိုေနရာတြင္ ကြန္ပ်ဴတာ အတဲြလိုက္က သင့္ကြန္ပ်ဴတာကို လူအမ်ား မွတ္မိႏိုင္သည့္ “names” မ်ားႏွင့္ ဆက္စပ္ေနေသာ IP address မ်ား ႏွင့္ ညႊန္ၾကားျပသသည္။
ဥပမာ Witness Web ကို ဝင္ေရာက္ၾကည့္ရႈရန္ 216.92.171.152 အစား domain name ဟု ေခၚေသာ www.witness.org address ကို သင္ ရိုက္ထည့္ေပမည္။ သင့္ ကြန္ပ်ဴတာ သည္ ထိုအခါ DNS Server တစ္ခု သို႔ ယခု နာမည္ႏွင့္ message တစ္ခု ေပးပို႔ေပလိမ့္မည္။ DNS server ထို domain name ကို IP address တစ္ခု အျဖစ္ ဘာသာျပန္ ေနခ်ိန္တြင္ သင့္ကြန္ပ်ဴတာ သို႔ သတင္းအခ်က္အလက္မ်ားကို မွ်ေဝ ေနလိမ့္မည္။ ထိုစနစ္သည္ web browsing ႏွင့္ အျခား internet application မ်ားကို အသံုးျပဳရလြယ္ကူေစျပီး ကြန္ပ်ဴတာမ်ား ႏွင့္ လည္း ရင္းႏွီးေအာင္ျပဳလုပ္ေပးသည္။
စနစ္တက်ေျပာရလွ်င္ IPv4 သည္ ၄.၂ သိန္းမွ်ေသ ကြန္ပ်ဴတာ အမ်ဳိးမ်ဳိး ကို အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္မိေအာင္ကူညီေပးသည္။ ကြန္ပ်ဴတာ အမ်ားစု အား IP address တစ္ခု တည္းမွ် ေဝ သံုးစဲြ ႏိုင္ေသာ နည္းပညာလည္းရွိသည္။ ထိုမွ တပါး ရရွိႏိုင္ေသာ address အစု အေဝးသည္ ၂၀၁၁ အစပိုင္းတြင္ အနည္း ႏွင့္အမ်ား ေတာ့ ရႈပ္ေထြးမႈရွိႏိုင္သည္။ ရလာဒ္မွာ IPv4 ကို ထူးျခားေသာ address မ်ား စုေဝးရာ ေနရာျဖင့္ သံုးစဲြ ရန္ ဖန္တီး ခဲျ့ခင္းျဖစ္သည္။ ရိုးရိုး IPv4 address မ်ားထက္ IPv6 address မ်ားသည္ ပို၍ ရွည္ျပီး မွတ္ရပိုခက္သည္။ IPv6 address ၏ ဥပမာ မွာ
2001:0db8:85a3:0000:0000:8a2e:0370:7334 ျဖစ္သည္။
၂၀၁၁ အထိ IPv6 protocol ျဖင့္ အင္တာနက္ အသံုးျပဳသူမွာ ၁% ထက္နည္းေသာ္မည္း မၾကာေသးမီ အခ်ိန္အတြင္းတြင္ ပို၍ ေျပာင္းလဲမႈျမန္ဆန္လာေပလိမ့္မည္။
အင္တာနက္သံုး၍ သတင္းအခ်က္အလက္မ်ားဖလွယ္ ျခင္းသည္ ပံုစံမ်ဳိးစံုျဖစ္ႏိုင္သည္။
Protocols မ်ား အရ သတင္းအခ်က္အလက္မ်ဳိးစံုကို ေသေသခ်ာခ်ာ ကိုင္တြယ္ ေနရာခ် ရန္ Internet software မ်ဳိးစံု ရွိသည္။ ၎တို႔မွာ
‘the Internet’ ႏွင့္ ‘the Web’ ကို လူအမ်ားစု အမ်ဳိးမ်ဳိးေျပာင္းသံုး ေနၾကေသာ္လည္း အမွန္တကယ္တမ္း web ဆိုသည္မွာ အင္တာနက္ အသံုးျပဳျခင္းျဖင့္ ရႏိုင္ေသာ ဆက္သြယ္မႈတစ္မ်ဳိးျဖစ္သည္။ Web ကို ဝင္ေရာက္ၾကည့္ရႈေသာအခါ Mozilla Firefox၊ Google Chrome၊ Opera သို႔မဟုတ္ Microsoft Internet Explorer ကဲ့သို႔ေသာ web browser software အားအသံုးျပဳ၍ ျပဳလုပ္ႏုိင္သည္။Web တြင္ သံုးသည့္ protocol ကို Hyper-Text-Transfer Protocol or HTTP ဟုေခၚသည္။ သင့္ဆက္သြယ္မႈမ်ားကို ကာကြယ္ရန္ Transport Layer Security (TLS) encryption ကိုသံုးေသာ HTTP ၏ လံုျခံဳမႈ version ကို HTTPS ဟု ေခၚသည္။
သင့္ အိမ္ကြန္ပ်ဴတာမွ website မ်ားကို ဝင္ေရာက္ၾကည့္ရႈျခင္းဥပမာ ကို ၾကည့္ၾကရေအာင္။
သင္ကြန္ပ်ဴတာ အား အင္တာနက္ျဖင့္ ခ်ိတ္ဆက္ရန္ ISP network ကို ပထမဦးစြာ ခ်ိတ္ဆက္ႏိုင္သည့္ modem or router ကဲ့သို႔ေသာ equipment အပို မ်ား သင္လိုေပလိမ့္မည္။ end-user computer မ်ားသို႔မဟုတ္ home network မ်ားသည္ ေအာက္ေဖာ္ျပပါ နည္းပညာ ထဲမွ တခု ျဖင့္ ISP ႏွင့္ ခ်ိတ္ဆက္ျခင္းခံရေပလိမ့္မည္။
၁. https://security.ngoinabox.org/ ကိုသင္ရိုက္ထည့္ပါ။ Box Web Server (လက္ရွိ 64.150.181.101) ထဲရွိ Tactical Tech Security အတြက္ IP address ပါေသာ message ျဖင့္ ျပန္ေရာက္လာသည့္ ေရြးခ်ယ္ထားသည့္ DNS server ဆီသို႔ ကြန္ပ်ဴတာသည့္ domain name ‘security.ngoinabox.org’ ကို ပို႔ေပးသည္။
၂. IP address ဆီသို႔ ကြန္နက္ရွင္ တစ္ခု အတြက္ request တစ္ခုကို browser မွ ပို႔ေပးသည္။
၃. လိုအပ္ေသာ ကြန္ပ်ဴတာ ကို ရွာေတြ႕ ႏိုင္ေသာ router တစ္ခု ကို ေတြ႕သည္ အထိ ေတာင္းဆိုမႈသည္ router အတဲြလိုက္စီမွ ျဖတ္သြားျပီး destination ႏွင့္ အနီးဆံုး router သို႔ request copy ကို forward လုပ္ေပးသည္။
၄. သင့္ browser မွ URL အျပည့္အစံုကို ေပးပို႔ ရန္ ႏွင့္ page ကို ေဖာ္ျပရန္ အတြက္ data လက္ခံျခင္းမ်ားကို ျပဳုလုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ သည္ သတင္းအခ်က္အလက္မ်ား သင့္ဆီ ေပးပို႔သည္။
အျခား device မ်ားမွ တဆင့္ message သည္ website မွ သင့္ ဆီ သို႔ ျဖတ္သန္းသြားသည္။ (computer သို႔ router မ်ား) device ေဘး ရွိ လမ္းေၾကာင္းမ်ားကို ‘hop’ ဟုေခၚျပီး hop အေရအတြက္ သည္ သူ႔လမ္းေၾကာင္း တေလ်ာက္ သင့္ message ျဖတ္သန္းသြားသည့္ computers သို႔မဟုတ္ routers အေရအတြက္မ်ား ျဖစ္ျပီး တခါတရံ ၅ မွ ၃၀ အၾကားတြင္ရွိသည္။
ပံုမွန္အားျဖင့္ ဤ ရႈပ္ေထြးေသာ ျဖစ္စဥ္မ်ားကို ဖံုးကြယ္ထားေလ့ရွိျပီး သင္လိုခ်င္သည့္ သတင္းအခ်က္အလက္ကို ရရန္ သင္ ၎ တို႕အားနားလည္ရန္ မလိုေပ။ သို႔ေသာ္ သတင္းအခ်က္အလက္မ်ား ကို ဝင္ေရာက္ၾကည့္ရႈျခင္းကို ကန္႔သတ္ ဖို႔ ၾကိဳးစားေနေသာ လူမ်ား သို႔မဟုတ္ အဖဲြ႕အစည္းမ်ား system operation ျဖင့္ ဝင္ေရာက္စြက္ဖက္ခဲ့လွ်င္ အင္တာနက္သံုးခြင့္ သည္ ကန္႔သတ္ျခင္းခံရႏိုင္သည္။ ထိုကိစၥတြင္ သင့္ၾကည့္ရႈခြင့္ကို ဝင္ေရာက္စြက္ဖက္ရန္ သူတို႔ဘာျပဳလုပ္ခဲ့သည္ကို နားလည္ျခင္းသည္ အလြန္အဆင္ေျပႏိုင္သည္။
ကြန္ပ်ဴတာ တစ္ခု ႏွင့္ တစ္ခု အၾကား communication မ်ားကို ရည္ ရြယ္ခ်က္ရွိရွိ ကာကြယ္ႏိုင္သည့္ device မ်ားျဖစ္ေသာ firewall မ်ားကို စဥ္းစားၾကည့္ပါ။ Firewall မ်ားသည္ network owner ကို မည္သည့္ communication ႏွင့္ network အသံုးကို ခြင့္ျပဳထားသည္ ဆိုေသာ မူဝါဒ အား သတ္မွတ္ရန္ ကူညီေပးသည္။ ပထမဦးစြာ firewall မ်ားသည္ အားနည္းေနေသာ ကြန္ပ်ဴတာႏွင့္ misconfigured ျဖစ္မႈမ်ားေၾကာင့္ ျဖစ္လာသည့္ electronic attack မ်ားကို ကူညီေျဖရွင္းေပးႏိုင္ေသာ ေၾကာင့္ firewall မ်ားအသံုးခ် မႈကို ကြန္ပ်ဴတာ လံုျခံဳေရးအတြက္ ျဖစ္သည္ဟု ယူဆခဲ့ၾကသည္။ သို႔ေသာ္ firewall မ်ားသည္ ေနာက္ပိုင္းတြင္ computer security ထက္ပို၍ အေၾကာင္းအရာထိန္းခ်ဳပ္မႈမ်ားအပါအဝင္ မ်ားျပားေသာ ရည္ရြယ္ခ်က္မ်ား မူဝါဒမ်ား ျဖင့္ သံုးလာၾကသည္။
အျခား ဥပမာ တစ္ခုမွာ ေတာင္းဆိုထားေသာ domain name မ်ားဆီသို႔ IP address မ်ားကို ေထာက္ပ႔ံေပးေသာ အကူအညီ တစ္ခု အေနႏွင့္ ေဖာ္ျပထားေသာ DNS server မ်ားျဖစ္သည္။ သို႔ေသာ္ အခ်ဳိ႕ ကိစၥမ်ားတြင္ ထို server မ်ားကို ထို domain မွ ေတာင္းဆိုထားေသာ သတင္းအခ်က္အလက္ကုိ ပိတ္ဆို႔ျခင္း မ်ားႏွင့္ IP address ျပန္ေပးျခင္းမ်ားကို ကာကြယ္ျခင္းျဖင့္ censoring mechanism မ်ားအျဖစ္ သံုးႏိုင္သည္။ Censorship သည္ network မ်ားအားလံုးကို ဖံုးကြယ္လ်က္ ၊ filtering software မွ သတ္မွတ္ဆန္းစစ္ထားေသာ domainမ်ား သို႔မဟုတ္ subdomain မ်ား၊ protocol တစ္ခု ခ်င္းစီ သို႔မဟုတ္ အေၾကာင္းအရာမ်ား ျဖင့္ internet infrastructure ထဲတြင္ အမ်ဳိးမ်ဳိး ကဲြလဲြႏိုင္သည္။ censorship ကိုေရွာင္ရွားရန္ အေကာင္းဆံုးနည္းလမ္းမွာ မည္သည့္ censorship technique ကို သံုးခဲ့သည္ ဆိုသည့္အေပၚမူတည္သည္။ ကဲြျပားမႈမ်ားကို နားလည္ျခင္းမွာ internet ကို ထိေရာက္စြာ ႏွင့္ လံုျခံဳစြာ သံုးစဲြရန္ အတြက္ သင့္ေတာ္ေသာ နည္းလမ္း မ်ားကို ေရြးခ်ယ္ရန္ ကူညီေပးသည္။
Data မ်ား ႏွင့္ resource မ်ားကို မွ်ေဝရန္ ကြန္ပ်ဴတာမ်ားသည္ format ဘယ္လိုလုပ္ရမလဲ ႏွင့္ သတင္းအခ်က္အလက္မ်ား ဘယ္လို communicate လုပ္ရမလဲ ဟူေသာ အခ်က္မ်ားကို သေဘာ တူရန္ လိုအပ္သည္။ ထို protocol ဟု ကၽြႏု္ပ္တို႔ေခၚေသာ သေဘာတူခ်က္မ်ား သည္ လူတို႔သံုးစဲြ ၾကေသာ ဘာသာစကား ၏ သဒၵါ ႏွင့္ တခါတရံ ႏႈိင္းယွဥ္ မိ ႏိုင္သည္။ အင္တာနက္ ဆိုသည္ မွာ ယင္းကဲ့သို႔ေသာ protocol အတဲြလိုက္ေပၚတြင္ မူတည္သည္။
Internet protocol မ်ားသည္ အျခား protocol မ်ားေပၚမူတည္သည္။ ဥပမာ website တစ္ခု ကို ဝင္ေရာက္ၾကည့္ရႈရန္ သင္ web browser တစ္ခု သင္ သံုးေသာ အခါတြင္ web server ႏွင့္ communicate လုပ္ရန္ HTTP သို႔မဟုတ္ HTTPS protocol ကို browser မွ မွီခုိေနရသည္။ အျပန္အလွန္အားျဖင့္ communication သည္ လည္း အျခား protocol မ်ားေပၚတြင္ မူတည္သည္။ လံုျခံဳစြာဝင္ေရာက္ၾကည့္႐ႈေနပါသည္ဟု ေသခ်ာေစရန္ website အတြက္ ကၽြႏု္ပ္တို႔ HTTPS ကို သံုးေနသည္ဟု ယူဆပါ။
အထက္ပါ ဥပမာ ထဲတြင္ HTTPS protocol မ်ားသည္ communication ၏ encryption မ်ားကို လုပ္ေဆာင္ရန္ TLS protocol မ်ားေပၚတြင္မူတည္သည္။ သို႔မွသာ network မ်ားေပၚမွ ၎ တို႕ျဖတ္သြားေသာေၾကာင့္ ၎ တို႔သည္ private ႏွင့္ unmodified မ်ားျဖစ္ေနၾကေပမည္။ အျပန္အလွန္အားျဖင့္ TLS protocol မ်ားသည္ အသြင္ေျပာင္းရာတြင္ သတင္းအခ်က္အလက္မ်ား မေတာ္တဆ ေပ်ာက္ဆံုး သြားျခင္း သို႔မဟုတ္ ပ်က္ဆီးသြားျခင္းမ်ား မျဖစ္ေအာင္ ေသခ်ာေစရန္ TCP protocol မ်ားေပၚတြင္ မူတည္သည္။ ေနာက္ဆံုးတြင္ TCP သည္ data မ်ား လိုရာေနရာ သို႔ေရာက္သြားေစရန္ ေသခ်ာဖို႔အတြက္ IP protocol မ်ားကို သံုးသည္။
Encrypted HTTPS protocol ကို အသံုးျပဳေနစဥ္တြင္ domain name အတြက္ IP address ကို retrieve လုပ္ရန္ သင့္ကြန္ပ်ဴတာသည္ unencrypted DNS protocol ကို သံုးေနရဆဲပင္ျဖစ္သည္။ DNS server တစ္ခုဆီသို႔ routing လုပ္ရန္အတြက္္ ေတာင္းဆိုမႈ မ်ားကို mark ရန္ DNS protocol သည္ UDP protocol ကို သံုးရ ျပီး UDP သည္ ရည္ရြယ္ေသာ ေနရာသို႔ data transmission အတြက္ IP ေပၚတြင္ မွီခုိရသည္။
ဤ ကဲ့သို႔ေသာ protocol relationship ေၾကာင့္ ရွိျပီးေသာ အလႊာမ်ားကဲ့သို႔ပင္ network protocol မ်ားကို ကၽြႏု္ပ္တို႔ တခါတရံ refer လုပ္ရသည္။ layer တစ္ခု စီမွ protocol တစ္ခုသည္ communication function အတြက္ တာဝန္ရွိသည္။
အထက္တြင္ေဖာ္ျပခဲ့ေသာ TCP protocol မွ ျဖတ္၍ computer အခ်င္းခ်င္း ဆက္သြယ္ျပီး အဆင့္ျမင့္ protocol မ်ားကို သူတို႔ အလုပ္ သူတို႔ လုုပ္ရန္ အတြက္ အခ်ိန္အတိုင္းအတာ တစ္ခု အထိ ဆက္သြယ္ေနဆဲပင္ျဖစ္သည္။ TCP သည္ ကြန္နက္ရွင္မ်ားကို ထိန္းခ်ဳပ္ရန္ ႏွင့္ တစ္ခု ႏွင့္ တစ္ခု ကြန္နက္ရွင္ကို ခဲြျခားရန္ port မ်ား၏ concept တစ္ခု ကို သံုးရသည္။ နံပါတ္တပ္ထားေသာ port မ်ားကိုသံုးျခင္းသည္ ကြန္ပ်ဴတာကို ေတာင္းဆိုမႈတစ္ခု သို႔မဟုတ္ data ကို မည္သည့္ software က ကိုင္တြယ္သင့္ သည္ ဆိုတာကို ဆံုးျဖတ္ေစသည္။ (UDP သည္ ဤ ရည္ရြယ္ခ်က္ ေၾကာင့္ port number မ်ားကို သံုးတတ္သည္။) IANA (Internet Assigned Names Authority) သည္ application service မွ သံုးေသာ အမ်ဳိးမ်ဳိးေသာ အဆင့္ျမင့္္ protocol မ်ားအတြက္ port number မ်ားကို assign ခ်သည္။ assign ခ်ထားေသာ port number စံျပ နမူနာမ်ားမွာ
အထက္ပါ နံပါတ္ မ်ားကို သံုးျခင္းသည္ protocol မ်ား၏ နည္းပညာအရလိုအပ္ခ်က္မ်ား မဟုတ္ဘဲ တကယ္တမ္းေတာ့ မည္သည့္ data မဆို မည္သည့္ port မဆိုမွ ပို႔ႏိုင္သည္။ (circumvention technique အတြက္ standard port မဟုတ္လဲ သံုး၍ ရသည္။) သို႔ေသာ္လည္း အဆင္ေျပလြယ္ကူေစရန္ ဤ assignment မ်ားကို default သံုးႏိုင္သည္။ ဥပမာ သင့္ web browser သည္ မည္သည့္ port number ကိုမွ ဆန္းစစ္ျခင္း မျပဳဘဲ website ကို ဝင္ေရာက္ၾကည့္ရႈမည္ဆိုလွ်င္ port 80 ကို အလိုေလ်ာက္သံုးသြားေပလိမ့္မည္။အျခား software မ်ားတြင္လည္း တူညီေသာ default မ်ားရွိသည္။ သို႔မွသာ သင္သံုးေနေသာ service မ်ားႏွင့္ ပတ္သက္ေသာ port number မ်ားကို သိရွိျခင္း သို႔မဟုတ္ သတိရစရာမလိုဘဲ သင္ internet service မ်ားကို သံုးႏိုင္သည္။
Cryptography ဆိုသည္မွာ communication မ်ားကို ရႈပ္ေထြးေစရန္ ခက္ခဲေသာ နည္းပညာမ်ား ကို သံုးေသာ ေစာင့္ၾကည့္ ေလ့လာခ်က္မ်ားကို ခုခံ ကာကြယ္ႏိုင္သည့္ ခိုးယူနားေထာင္သူ အား နားေထာင္ရ ခက္ခဲေအာင္ျပဳလုပ္ထားေသာ နည္းတစ္မ်ဳိးျဖစ္သည္။ Cryptography သည္ communication မ်ားကို network operator မ်ားျပင္ဆင္ျခင္းမွ ကာကြယ္ ႏုိင္သည္ သို႔မဟုတ္ အနည္းဆံုးေတာ့ modification မ်ားကို ထိခိုက္ေစသည္။ ၎သည္ web browser တစ္ခု ကဲ့သို႔ သင္ အသံုးျပဳေနေသာ software တစ္ခု မွ web server ကဲ့သို႔ေသာ အျခားတစ္ဖက္ connection ဆီသို႔ tunnel တစ္ခု အလုပ္လုပ္ပံုႏွင့္ တူသည္။
ေခတ္မီ cryptography ကို နည္းပညာပိုင္းအရ ခုခံႏိုင္မႈ အားနည္းေအာင္ျပဳလုပ္ထားျပီး အလြယ္တကူရႏိုင္ေသာ cryptographic application မ်ားသည္ ခိုးနားေထာင္ျခင္းမွ user privacy ကို အလြန္အမင္း ကာကြယ္ႏိုင္စြမ္းရွိသည္။ သုိ႔ေသာ္လည္း user မ်ား cryptography လံုျခံဳစြာ အသံုးျပဳရန္ လိုအပ္ေသာ အခ်က္မ်ားကို မလိုက္နာ ပါက ecryption ကို္ targeted malware သုိ႔မဟုတ္ key-management ႏွင့္ key-exchange problem မ်ား အပါအဝင္ နည္းလမ္းမ်ဳိးစံုျဖင့္ ေရွာင္ကြင္း၍ ရ ႏိုင္သည္။ ဥပမာ cryptographic application မ်ားသည္ အျခား တစ္ဖက္ network connection မ်ား အဆံုးတြင္ ကြန္ပ်ဴတာ သို႔မဟုတ္ လူတစ္ေယာက္၏ဇစ္ျမစ္ ကို ေလ့လာဆန္းစစ္ရန္ နည္းလမ္းတစ္ခု လိုအပ္ေပမည္း။ မဟုတ္လွ်င္ private communication မ်ားကို ျဖတ္ယူနားေထာင္ရန္ communication တစ္ခု partner အေယာင္ေဆာင္ကာ အလယ္တြင္ ခိုးနားေထာင္သူ တစ္ေယာက္အတြက္ communication မွာ အားနည္းေနေပလိမ့္မည္။ ဇစ္ျမစ္ ေလ့လာဆန္းစစ္ခ်က္ကို software မ်ဳိးမ်ဳိးျဖင့္ နည္းအမ်ဳိးမ်ဳိး ကိုင္တြယ္ႏိုင္ ေသာ္လည္း verification အဆင့္မ်ားကို ေက်ာ္လႊားျခင္း သို႔ မဟုတ္ေရွာင္ကြင္းျခင္းသည္ တစ္ေယာက္ေယာက္ ၏ အားနည္းခ်က္ကို ေစာင့္ၾကည့္ ႏိုင္စြမ္းကို တိုးေစသည္။
အျခား ေစာင့္ ၾကည့္သည့္ နည္းလမ္းမွာ ခိုးနားေထာင္သည့္သူ communication ပါ အေၾကာင္းအရာမ်ားကို နားမလည္လွ်င္ေတာင္မွ communication တစ္ခုသည္ အေၾကာင္းအရာတစ္ ခု၊ မူလဇစ္ျမစ္၊ ရည္ညႊန္းရာေနရာ သို႔ မဟုတ္ အဓိပၸါယ္ မ်ားစုေပါင္းထားသည့္ အေၾကာင္း ျပေသာ traffic analysis ပင္ျဖစ္သည္။ Traffic analysis သည္ ခိုင္မာသည့္ နည္းလမ္းျဖစ္ႏိုင္ျပီး ခုခံရန္ အလြန္ခက္ခဲသည္။ ဆိုလိုသည္မွာ traffic analysis technique မွ anonymous party တစ္ခု ၏ ဇစ္ျမစ္ကို ေလ့လာရန္ကူညီ ေသာ anonymity system မ်ား အတြက္ ရည္ညႊန္းျခင္းျဖစ္သည္။ Tor ကဲ့သို႔ေသာ advanced anonymity system မ်ားတြင္ traffic analysis ထိေရာက္မႈမ်ားကို ေလ်ာ့ရန္ ရည္ရြယ္ေသာ အခ်ဳိ႕ measure မ်ားပါေသာ္လည္း ခိုးနားေထာင္သူ၏ စြမ္းရည္မ်ားေပၚမူတည္၍ အားနည္းေနႏိုင္ေသးသည္။
အင္တာနက္ကိုဘယ္လို ထိန္းခ်ဳပ္ထားလဲဆုိတာကို သိေနလွ်င္ အင္တာနက္ဆင္ဆာႏွင့္ ျဖစ္ႏိုင္ေသာ အႏၱရာယ္မ်ားကို သိ႐ွိေစႏိုင္သည္။ အင္တာနက္ထိန္းခ်ဳပ္ျခင္း ႏွင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းသည္ အလြန္က်ယ္ျပန္႔လိမ့္မည္။ အစိုးရမ်ားသည္ အခ်ိဳ႕ေသာ သတင္းအခ်က္အလက္ မ်ားကို ဆင္ဆာ လုပ္ရန္သာမကဘဲ ၎ႏိုင္ငံတြင္း႐ွိ ႏိုင္ငံသားမ်ား မည္သည့္ အခ်က္အလက္ မ်ားကို ၾကည့္ေနလဲဆို တာကိုပါ ေစာင့္ၾကည့္ လုပ္ႏိုင္သည္။ ထို႔ျပင္ ၎တို႕လက္မခံႏိုင္ေသာ အင္တာနက္ႏွင့္ပတ္သတ္ေသာ လွဳပ္ရွားမွဳ မ်ားကိုျပဳလုပ္ေနေသာ သူ မ်ားကို လည္းအျပစ္ေပးႏိုင္သည္။ အစိုးရမ်ားမွ ၎တို႔ ပိတ္ခ်င္ေသာ အေၾကာင္းအရာမ်ားကို ပိတ္ပင္ျခင္းဆိုင္ရာ ဥပေဒမ်ားေရးဆြဲျခင္း သို႔မဟုတ္ သီးျခားကုမၼဏီမ်ားဖြဲ႔ကာ ဝန္ထမ္းမ်ားကို လြန္က်ဴးစြာ ဥပေဒမ်ားခ်မွတ္၍ ပိတ္ပင္ျခင္း ႏွင့္ ေစာင့္ၾကည့္ျခင္း မ်ားလုပ္ခိုင္းတတ္သည္။
အင္တာနက္ကို ထိ္န္းခ်ဳပ္ရျခင္း အေၾကာင္းအရင္းမွာ ႐ႈပ္ေထြးေပြလီလွသည္။ ႏိုင္ငံေရးႏွင့္ လည္းဆိုင္ျပီး ယခု အခ်ိန္အထိ အျငင္းပြားေနရစဲ ျဖစ္သည္။ ေအာက္ေဖာ္ျပပါ စာပိုဒ္မွာ ၾကည့္႐ႈခြင့္ ပိတ္ပင္သည့္ အထူး နည္းလမ္းမ်ားအေပၚ နည္းစနစ္အခ်ိဳ႕ ၏ လုပ္ေဆာင္ခ်က္ မ်ားမွ မည္ကဲ့သို႕ အက်ိဳး သက္ေရာက္သည္ကို သင္နားလည္ႏိုင္ရန္ ရည္႐ြယ္သည္။ အင္တာနက္ႏွင့္ပတ္သတ္သည့္ အေျခခံလုပ္ငန္း အားလုံုးကို အစိုးရက ပိုင္သည္ျဖစ္ေစ ဆက္သြယ္ေရး ကုမၸဏီ ႀကီးမ်ားမွ ပိုင္ဆိုင္သည္ျဖစ္ေစ ႏိုင္ငံအစိုးရမ်ားတြင္ အင္တာနက္အား ေစာင့္ၾကည့္ျခင္းႏွင့္ ထိန္းခ်ဳပ္ျခင္း(Internet monitoring and control) ကို ၎တို႕စိတ္ႀကိဳက္ျပဳလုပ္ႏိုင္ရန္ အခြင့္အာဏာ ႏွင့္ အရင္းအျမစ္ မ်ား ႐ွိတတ္သည္။ သတင္းအခ်က္အလက္ မ်ား ၾကည့္႐ႈ႕ခြင့္ကို ပိတ္ပင္ျခင္ေသာ အစိုးရအဖြဲ႕အစည္းတစ္ခုသည္ သတင္းအခ်က္အလက္ မ်ား ထုတ္လႊတ္သည့္ေနရာ သို႔မဟုတ္ ႏိုင္ငံအတြင္းသို႔ သတင္းအခ်က္အလက္မ်ား ဝင္ထြက္သည့္ ေနရာမ်ားကို တိုက္႐ိုက္ ျဖစ္ေစ သြယ္ဝိုက္၍ ျဖစ္ေစ ထိန္းခ်ဳပ္ႏိုင္သည္။
အစိုးရတြင္ ႏိုင္ငံသား မ်ားအေပၚ စံုစမ္းေစာင္႔ၾကည့္ရန္ တရားဝင္အာဏာ အျပည့္အဝ႐ွိျပီး တစ္ခါတစ္ရံတြင္ဥပေဒ ႏွင့္ မညီေသာ နည္းလမ္းမ်ား အသံုးျပဳ၍ အင္တာနက္ အသံုးျပဳျခင္းအား ေစာင့္ၾကည့္ တားျမစ္သည္။
အင္တာနက္ကို ၁၉၇၀ႏွစ္ပိုင္းတြင္ အေမရိကန္အေျခစိုက္
သုေတသန အဖြဲ႕အစည္းတစ္ခုမွ တည္ထြင္ခဲ့သည္။ ၎သည္ တျဖည္းျဖည္း ပညာေရး၊ လူမႈေရး
ႏွင့္ စီးပြားေရးတို႔တြင္ အသံုးတြင္ က်ယ္လာခဲ့သည္။ ယေန႔ေခတ္တြင္
တစ္ကမာၻလံုးဆက္သြယ္ ႏိုင္ရန္ႏွင့္ တြဲဖက္အလုပ္လုပ္ ႏိုင္ရန္
သေဘာတူညီခ်က္မ်ားႏွင့္ စံညႊန္းမ်ားကို ထိန္းသိမ္းရန္ တစ္ကမာၻလံုး ႐ွိလူမ်ား
အလုပ္လုပ္ ေနၾကသည္။
သို႔ေသာ္လည္း ထိုရည္႐ြယ္ခ်က္မ်ားႏွင့္ပတ္သတ္ၿပီး Internet infrastructure မ်ားကို အေကာင္အထည္ ေဖာ္ရန္ ႏွင့္ အင္တာနက္ဗိသုကာ ၏ အျခားနာမည္ေကာင္း တို႔ ႏွင့္ပတ္သတ္ျပီး အစိုးရကို မစြဲေဆာင္ ႏိုင္ေသးေပ။ အခ်ိဳ႕ေသာ အစိုးရမ်ားက ႏိုင္ငံတြင္းရွိ အင္တာနက္အား ျပင္ပမွ သံုးစြဲမႈကုိ တားျမစ္ရန္ႏွင့္ တစ္ႏိုင္ငံလံုး႐ွိ အင္တာနက္ သံုးစြဲျခင္း ကို ထိန္းခ်ဳပ္ ကန္႔သတ္ ႏုိင္သည့္္ “choke points” မ်ားကို ၎တို႕၏ ႏိုင္ငံပိုင္ ဆက္သြယ္မႈ စနစ္မ်ား (national telecommunications systems) တြင္ ထားရွိၾကသည္။
တစ္ခ်ိဳ႕ေသာ အစိုးရအဖြဲ႔အစည္း မ်ားကမူ ဥပေဒကိုအသံုးမျပဳဘဲ Private Internet Service Provider မ်ား၏ အျပဳအမူမ်ားကို သိ႐ွိႏိုင္ရန္ informal control မ်ားျဖင့္အုပ္ခ်ဳပ္သည္။ တစ္ခါတစ္ရံ တြင္ ၎တို႔အား စံုစမ္းစစ္ေဆး ရန္ႏွင့္ အင္တာနက္ပိတ့္ဆို႔ျခင္း၊ တစ္ခ်ိဳ႕ေသာ အေၾကာင္းအရာ တို႔ကို ၾကည္႐ႈခြင့္ ဖယ္႐ွားျခင္းတို႔တြင္ ပါဝင္ရန္ စြဲေဆာင္သည္။
တစ္ခ်ိဳ႕ေသာ အင္တာနက္ ဝန္ေဆာင္မႈႏွင့္ ၎ ႏွင့္သက္ဆိုင္ေသာ လုပ္ေဆာင္ခ်က္ မ်ားကို အစိုးရ သို႔မဟုတ္ အစိုးရႏွင့္ ပတ္သတ္သည့္ အဖြဲ႔အစည္းမ်ားမွ ထိန္းခ်ဳပ္သည္။ ျပည္တြင္းအစိုးရကို လံုးဝ မမွီခိုသည့္ ႏိုင္ငံတကာအင္တာနက္ အုပ္ခ်ဳပ္ေရးဆိုသည္မွာ လံုးဝ မ႐ွိေပ။ အစိုးရအဖြဲ႔အစည္း မ်ားသည္ အင္တာနက္ႏွင့္ တယ္လီဖုန္းဆက္သြယ္ျခင္း အေျခခံအခ်က္မ်ားအား ထိန္းခ်ဳပ္ျခင္း ကို ႏိုင္ငံအာဏာအျဖစ္ သတ္မွတ္ထားသည္။ ၎တို႔သည္ ႐ိုင္းစိုင္းသည္ သို႔မဟုတ္ အႏၱရာယ္ ႐ွိသည္ဟု ယူဆေသာ အေၾကာင္းအရာ မ်ားကို ဖယ္႐ွားခြင့္ သို႔မဟုတ္ ပိတ္ပင္ႏိုင္ခြင့္ အျပည့္အဝ ႐ွိေပသည္။
အစိုးရေတာ္ေတာ္မ်ားမ်ား အတြက္ အဓိက ျပႆနာမွာ internet ကို တစ္ကမာၻလံုးမွ ပထဝီအေနအထား သို႕မဟုတ္ ႏိုင္ငံေရးႏွင့္သတ္ဆိုင္ေသာ ကန္႔သန္ခ်က္ မ်ားမ႐ွိဘဲ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ End-user မ်ားအတြက္ကေတာ့ web site တစ္ခုဟာ ကိုယ့္ႏိုင္ငံတြင္းမွာ ပဲ႐ွိ႐ွိ တစ္ျခားႏုိင္ငံမွာပဲ႐ွိ႐ွိ ဘာမွကြာျခားျခင္းမရွိသည့္ အတြက္ အသံုးျပဳရန္ အလြန္လြယ္ကူၿပီး ထိုအခ်က္သည္ပင္ ႏိုင္ငံပိုင္အစိုးရမ်ားအတြက္ စိုးရိမ္စရာ တစ္ခု ျဖစ္ေနသည္။ Geography ႏွင့္ geographic distinctions မ်ားကို ျပန္လည္ဖြဲ႕စည္းရန္ ႏွင့္ အျခားေသာ အေၾကာင္းျပခ်က္ မ်ားေၾကာင့္ အင္တာနက္ဆင္ဆာျဖတ္ေတာက္ျခင္း ေပၚေပါက္လာသည္။
Open Net Initiative (http://opennet.net) မွ ရယူထားေသာ စစ္တမ္း အရ ေအာက္ပါ အေၾကာင္းျပခ်က္မ်ားကို ေဖာ္ျပလိုက္သည္။
ႏိုင္ငံ၏ စည္းမ်ဥ္းဥပေဒႏွင့္ ဆန္႕က်င္ေသာ topic မ်ား ဥပမာ human rights ႏွင့္ ဘာသာေရး topic မ်ားကို ၾကည့္႐ႈျခင္းအား အစိုးရမ်ားမွ censor လုပ္ခ်င္ၾကသည္။
Pornography, ေလာင္းကစား၊ အရက္ႏွင့္ မူးယစ္ေဆး စသည့္ ျပည္သူလူထုအတြက္ offensive ျဖစ္ေသာ web page မ်ားကို အစိုးရမွ censor လုပ္ေလ့႐ွိသည္။
ႏိုင္ငံလံုၿခံဳေရးကို ေႏွာင့္ယွက္ႏိုင္ ေသာ မည္သည့္ အေၾကာင္းအရာကို မဆို အစိုးရမွ block လုပ္သည္။
Information control လုပ္ျခင္း ထိထိေရာက္ေရာက္ ျဖစ္ေစရန္ internet censorship ကို ေက်ာ္လႊား ရာတြင္ အသံုျပဳေသာ tools မ်ားကို ပါ အစိုးရမ်ားမွ ထိန္းခ်ဳပ္ေလ့႐ွိသည္။
အရမ္းဆိုးေသာ အေျခအေနမ်ိဳးတြင္ အစိုးမ်ားမွ ေျမာက္ကိုရီးယားတြင္ ျပဳလုပ္သလုိ လူထုအား internet service ခ်ေပးျခင္းကို ရပ္ဆိုင္းႏိုင္သည္။ ထိုသို႕မဟုတ္လွ်င္လည္း ၂၀၀၅ တြင္ နီေပၚ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ ႏွင့္ လစ္ဗ်ား တို႕ျပဳလုပ္သြားသလို လူထုဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ႏိုင္ငံတြင္း အင္တာနက္ ျဖတ္ျပစ္ျခင္းမ်ားကို ျပဳလုပ္ႏိုင္သည္။
Access provider ႏွင့္ content provider ႏွစ္ဦးလံုးကို control လုပ္ႏိုင္သည္။
Access provider မ်ားကို အစိုးရမွ internet traffic ကို လိုသလိုထိန္းခ်ဳပ္ရန္ႏွင့္ ႏိုင္ငံတြင္း႐ွိ အင္တာနက္ အသံုးျပဳသူမ်ားကို ေစာင့္ၾကည့္ရန္ ခိုင္းေစႏိုင္သည္။ ထိုသို႕ျပဳလုပ္ျခင္းသည္ အျခားႏိုင္ငံ မွ တင္ထားေသာ global content တစ္ခုကို ပိတ္ပင္ျခင္းလည္းျဖစ္သည္။ ဥပမာ ၂၀၁၀ ေမလတြင္ ပါကစၥတန္ အစိုးရမွ ၎၏ local ISP မ်ားကို Facebook ကို ၾကည့္႐ႈျခင္အား ပိတ္ဆို႕ခိုင္းခဲ့သည္။ ဘာျဖစ္လို႕လဲဆိုေတာ့ ၎တို႕သည္ facebook ေပၚ႐ွိ content provider ကို ထိန္းခ်ဳပ္ရန္မျဖစ္ႏိုင္ျခင္းႏွင့္ ထို social networking site မွ Prophet Muhammad ၏ caricature ပံုကို မၾကည့္ႏိုင္ရန္ျဖစ္သည္။
အစိုးရမ်ားသည္ content provider မ်ား ဥပမာ ႏိုင္ငံတြင္း႐ွိ web site editors မ်ား webmaster မ်ား သို႕မဟုတ္ search engines မ်ားကို offensive ျဖစ္ေသာ သို႕မဟုတ္ အႏၱရာယ္ရွိသည္ ဟုယူဆရေသာ အေၾကာင္းအရာမ်ားကို ပိတ္ဆို႕ခိုင္းတတ္သည္။ဥပမာ google subsidiaries မ်ားသည္ အခ်ိဳ႕ေသာ ႏိုင္ငံမ်ားတြင္ အျငင္းပြားစရာအေၾကာင္းအရာ မ်ားကို ဖယ္႐ွားေပးရန္ ေတာင္းဆိုခံထားရသည္ (တ႐ုတ္ႏိုင္ငံတြင္ ၂၀၁၀ မတ္လမတိုင္မီ တြင္ search engine activites မ်ားကို google Hong Kong သို႕မဟုတ္ redirected ျပဳလုပ္ေပးခဲ့သည္။)။
ေယဘုယ်ေျပာရရင္ေတာ့ သင့္အား web site တစ္ခုၾကည့္ျခင္း သို႕မဟုတ္ အျခားလူမ်ားထံသို႕အခခ်က္အလက္ မ်ားပို႕ျခင္းကို တားျမစ္ထားလား မထားလား သိရန္ခက္ခဲသည္။ ပိတ္ထားေသာsite တစ္ခုကို သင္ၾကည့္႐ႈ ရန္ ႀကိဳးစားေသာအခါ ပံုမွန္ျမင္ေတြ႕ေနက် error message တစ္ခု သို႕မဟုတ္ ဘာကိုမွျမင္ေတြ႕ရမည္မဟုတ္ပါ။ ဘာနဲ႕တူလဲဆိုေတာ့ ထို site သည္ နည္းပညာပိုင္းဆိုင္ရာ အခက္အခဲ တစ္ခုခုေၾကာင့္ ၾကည့္႐ႈ၍ မရသည္ပံုျဖစ္သည္။ အစိုးရ သို႕မဟုတ္ ISP သည္ censor လုပ္ထားသည္ ဆိုတာကို ျငင္းပယ္ေကာင္း ပယ္မွာျဖစ္ၿပီး ထို web site ကိုပင္အျပစ္တင္ႏိုင္ေသးသည္။
Open Net Initiative ကဲ့သို႕ေသာ အဖြဲ႕အစည္းမ်ားသည္ software အသံုးျပဳၿပီး ႏိုင္ငံမ်ား႐ွိ internet access ကို စမ္းသပ္ေနၿပီး access ကို မတူညီေသာ အဖြဲ႕အစည္းမ်ား မွ မည္သို႕ ထိန္းခ်ဳပ္ ထားသည္ ဆိုသည္ကို နားလည္ရန္ႀကိဳးစားေနၾကသည္။ ထိုသို႕ျပဳလုပ္ျခင္းသည္ အာဏာပိုင္ မ်ားေပၚတြင္မူတည္ၿပီး ခက္ခဲႏိုင္သည္ သို႕မဟုတ္ အႏၱရာယ္ရွိႏိုင္သည္။
အခ်ိဳ႕ႏိုင္ငံမ်ားမွာေတာ့ အင္တာနက္ ၏ အစိတ္အပိုင္းတစ္ခ်ိဳ႕ အား အစိုးရမွ ပိတ္ထားသည္ ဆိုသည္မွာ လံုးဝေသခ်ာေလ့႐ွိသည္။ Saudi Arabia တြင္ လိင္မွဳေရးရာ ညစ္ညမ္းဝက္ဆိုက္ မ်ားကို ၾကည့္႐ႈရန္ ႀကိဳးစားလွ်င္ အစိုးရထံမွ သတိေပးစာတစ္ခုကို ေတြ႕ရမွာျဖစ္ၿပီး ၎ site အားပိတ္ထား ေၾကာင္းႏွင့္ ဘာေၾကာင့္ပိတ္ထားရသည္ ဆိုသည့္အခ်က္မ်ားကို ေတြ႕ရမွာျဖစ္သည္။
သတိေပးခ်က္မ႐ွိဘဲ ပိတ္ဆို႕ထားေသာ ႏိုင္ငံမ်ားတြင္ censorship ၏ အထင္႐ွားဆံုး လကၡဏာ ကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ႏွင့္ ဆက္ႏြယ္ေသာ site မ်ားသည္ နည္းပညာပိုင္းဆုိင္ရာခ်ိဳ႕ယြင္းခ်က္ မ်ားေၾကာင့္ ၾကည့္၍ မရျခင္း သို႕မဟုတ္ ျပဳျပင္ဆဲ ျဖစ္ေနသည္ဟုေဖာ္ျပေလ့႐ွိသည္။ (ဥပမာ “Page Not Found” error, သို႕မဟုတ္ connections time out ဟု ေဖာ္ျပေလ့႐ွိသည္။) ေနာက္ေဖာ္ျပခ်က္ တစ္ခုကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ေပၚမလာဘဲ search engines ေပၚလာျခင္းျဖစ္သည္။
စီစစ္ျခင္း သို႕မဟုတ္ ပိတ္ပင္ျခင္းကို အစိုးရမ်ားမွမဟုတ္ဘဲ တစ္ဦးတစ္ေယာက္ ျခင္းမွ လည္း ျပဳလုပ္သည္။ မိဘမ်ားမွ ၎တို႕ ကေလးမ်ားထံ ေရာက္႐ွိႏိုင္သည့္ အခ်က္အလက္ မ်ားကို ပိတ္ပင္ျခင္းျပဳ လုပ္ႏိုင္သည္။ ေက်ာင္းမွစၿပီး အလုပ္ထိ အဖြဲ႔အစည္း မ်ားသည္ ေစာင့္ၾကည့္ရန္ ခက္ခဲေသာ communicaton မ်ားကို အသံုးျပဳျခင္း၊ အလုပ္ခ်ိန္ သို႕မဟုတ္ အလုပ္မွ ပစၥည္းမ်ားကို အသံုးျပဳ၍ ကိုယ္ေရးကိုယ္တာ ကိစၥမ်ားလုပ္ေနျခင္း၊ copyrights မ်ားကို ခ်ိဳးေဖာက္ျခင္း သို႕မဟုတ္ network အရင္းအျမစ္လြန္က်ဴးစြာသံုးျဖဳန္းျခင္း မ်ားကို အသံုးျပဳျခင္း မွ တားဆီးရန္ အင္တာနက္ access ကို ပိတ္ပင္သည္။
ႏိုင္ငံတစ္ခု၏ network အေျခခံအေဆာက္အအံု ေတာ္ေတာ္မ်ားမ်ားကို ထိန္းခ်ဳပ္ႏိုင္ေသာ အရင္းအျမစ္ မ်ားႏွင့္ ဥပေဒ စြမ္းရည္မ်ားႏိုင္ငံပိုင္အစိုးရမ်ား တြင္႐ွိသည္။ အကယ္၍ သင္သည္ အစိုးရဆန္႕က်င္သူ ဆိုလွ်င္ အင္တာနက္မွစ၍ မိုဘိုင္း၊ ၾကိဳးဖုန္း ထိ ဆက္သြယ္ေရးအေျခခံအေဆာက္အအံု တစ္ခုလံုးကို အစိုးရမွ ေစာင့္ၾကည့္ႏိုင္ေၾကာင္း သိထားသင့္သည္။
အင္တာနက္အား ထိန္းခ်ဳပ္ျခင္း သည္ တစ္ေနရာႏွင့္ တစ္ေနရာ တူညီမႈမ႐ွိႏိုင္ပါ။
လူတို႔၏ online activity အမ်ိဳးမ်ိဳးကို အစိုးရမွ နည္းအမ်ိဳးမ်ိဳးသံုး ၍ ေစာင့္ၾကည့္ျခင္း သို႔မဟုတ္ တားျမစ္ျခင္းမ်ား ျပဳလုပ္တတ္သည္။
Block လုပ္ခံရျခင္းအမ်ားဆံုး ျဖစ္တဲ့ internet resource ကေတာ့ လိင္ေရးရာညစ္ညမ္းဝက္ဆိုင္ မ်ားျဖစ္ၿပီး ယေန႔ေခတ္ မွာေတာ့ အဲ့ဒါေတြက social networking platforms ေတြျဖစ္ေနပါၿပီ။ ႏိုင္ငံတကာမွာ ေခတ္စားလာတဲ့ social networking site မ်ားဟာ အင္တာနက္အသံုးျပဳသူမ်ားကို ဆင္ဆာ၏ သားေကာင္ျဖစ္သြားေစပါတယ္။ Facebook, MySpace သို႔မဟုတ္ LinkedIn တို႔ကဲ့သို႔ေသာ အခ်ိဳ႕ site မ်ားသည္ ကမာၻႏွင့္ခ်ီၿပီး လူသိမ်ားၿပီး အခ်ိဳ႕ကေတာ့ ႏိုင္ငံေပၚ တြင္လိုက္ၿပီးလူႀကိဳက္မ်ားၾကသည္။ ဥပမာေျပာရရင္ တရုတ္တြင္ QQ(Qzone) အီရန္တြင္ Cloob၊ ရုရွား တြင္ vKontakte ပီ႐ူး ႏွင့္ Colombia တြင္ Hi5 ၊ CIS ႏိုင္ငံမ်ားတြင္ Odnoklassniki ၊India ႏွင့္ brazil တြင္ Orkut ၊ ဗီယက္နမ္ တြင္ Zing၊ Syria တြင္ Maktoob ဂ်ပန္တြင္ Ameba ႏွင့္ Mixi UK ႏွင့္အျခားႏိုင္ငံမ်ားတြင္ Bebo စသည္တို႔ျဖစ္သည္။
[Steven J. Murdoch ႏွင့္ Ross Anderson တို႔ေရးသားေသာ Access Denied, Chapter 3 မွကိုးကားေဖာ္ျပပါသည္။ ]
ယခုအခန္းတြင္ေဖာ္ျပထားသည္ နည္းလမ္းမ်ားမွာ အင္တာနက္ အသံုးျပဳသူမ်ားကို အခ်ိဳ႕ေသာ အခ်က္အလက္ သို႔မဟုတ္ ဝန္ေဆာင္မွဳ ကို အသံုးျပဳျခင္းမွ တားျမစ္ရာတြင္အသံုးျပဳသည့္ နည္းလမ္းမ်ားျဖစ္သည္။ Network တာဝန္ခံမ်ားအေနျဖင့္ ၄င္းတို႔ network အတြင္းရွိ မည္သည့္ေနရာတြင္ မဆို ျပဳျပင္ေျပာင္းလဲမွဳ နည္းအမ်ိဳးမ်ိဳးျဖင့္ ပိတ္ပင္ျခင္းမ်ား ၊ ဆင္ဆာျဖတ္ေတာက္ျခင္းမ်ား၊ ေစာင့္ၾကည့္ျခင္းမ်ား ျပဳလုပ္ႏိုင္ပါသည္။ ထိုနည္းမ်ားတြင္ ကိုယ့္ network တြင္းရွိ အသံုးျပဳသူမ်ား၏ လွဳပ္ရွားမွဳမ်ားကို ေစာင့္ၾကည့္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ အစိုးရ ISP သို႔မဟုတ္ LSP (Local service Provider) သို႔မဟုတ္ Local network တြင္ေတာင္ စီစစ္ႏိုင္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ သံုးစြဲသူမ်ား၏ ကြန္ပ်ဴတာ သို႔တိုက္ရိုက္ထည့္သြင္းထားရေသာ စီစစ္ေရးေဆာ့ဝဲမ်ားထည့္သြင္းႏိုင္ျခင္းတို႔ပါဝင္ပါသည္။
စီစစ္ၿခင္း လုပ္ထံုးလုပ္နည္းမ်ား ကို ထိထိ ေရာက္ေရာက္ အသံုး ၿပဳ ရန္ ရည္ရြယ္ခ်က္ မ်ား သည္ ၄င္း တို ့ကိုအသံုး ခ် ေနသည္ ့အဖြဲ ့အစည္း၏ အရင္းခံေၾကာင္း ေပၚ တြင္ မူတည္ သည္။ ထို ရည္ရြယ္ခ်က္မ်ားသည္ Website တစ္ခု (သို႔မဟုတ္ Web page တစ္ခု) ကို ၾကည္ ့႐ႈခ်င္ သူမ်ား ၾကည့္ မရ ႏိုိင္ ေအာင္ ၿပ ုူလုပ္ၿခင္း ၊ မယံ ုၾကည္ ရ ေအာင္ ျပဳ လုပ္ၿခင္း ၊ သို ့မဟုတ္ အသံုးၿပ ူသူမ်ား ပထမ ဦးစြာ ၾကည္ ့႐ႈ ရန္ ၾကိိဳး စား ၿခင္း ကုိ ေတာင္မွ တားၿမစ္္ ႏုိင္ သည္။ ထို လုပ္ ထံုုး လုပ္ နည္း မ်ား ကို ေရြးခ်ယ္္ ၿခင္းမွာ လည္း စီစစ္ၿခင္း ၿပဳ လုပ္ ရန္ လိုအပ္ သည့္ အဖြဲ ့အစည္းတစ္ခု ၏ လုပ္ႏုိင္စြမ္း ေပၚတြင္လည္း မူတည္ လိမ့္ မည္။ ဥပမာ- ၄င္းတုိ ့အသံုးၿပ ူမည္ ့ ေငြပမာဏ ၄င္း တိ႔ု လုပ္ေဆာင္ လို သည္ မ်ား ကို ေဆာင္ရြက္ ေပးမည္ ့လူမ်ား ႏွင္ ့၄င္းတို ့အခ်က္အလက္ ရွာေဖြသည္ ့ေနရာတို ့ၿဖစ္သည္။ ေနာက္ထပ္စဥ္းစားရမွာ ကေတာ့ error ဘယ္ေလာက္မ်ားမ်ားလက္ခံမည္ဆိုသည္ႏွင့္ filtering ကို overt လုပ္မွာလား convert လုပ္မွာလားႏွင့္ ဘယ္ေလာက္အထိယံုၾကည္ရလဲတို႔ျဖစ္သည္။ (casual user ႏွင့္ filtering ကိုေက်ာ္လႊားျခင္ေသာ user ႏွစ္ဦးလံုးအတြက္ျဖစ္သည္။)
ယခုအခန္းတြင္ ပိတ္ဆို ့ရမည္ ့အေၾကာင္းအရာ စာရင္းမ်ား ထြက္လာ ၿပီဆိုသည္ ႏွင့့္ တစ္ၿပိ ူင္နက္ ၄င္းတို ့အားမည္ကဲ့သို ပိတ္ဆို ့ႏုိင္သည္ ကို ေဖာ္ၿပမည္ ၿဖစ္သည္။ ထိုစာရင္းျပဳစုၿခင္း သည္ ၾကီးမားေသာ စိန္ေခၚမႈ တစ္ခုၿဖစ္ၿပီး လက္ေတြ႕ အသံုးခ်စနစ္ တြင္လည္း အားနည္းခ်က္ တစ္ခု ၿဖစ္သည္။ တားၿမစ္ထားေသာ အေၾကာင္းအရာမ်ား စာရင္းကိုရရွိရန္ ခက္ခဲၿခင္းမွာ မ်ားၿပားလွစြာေသာ Website အေရအတြက္ တစ္ခုတည္း ေၾကာင္ ့မဟုတ္ပဲ အေၾကာင္းအရာမ်ား ေၿပာင္းလဲ ၿခင္း ႏွင္ ့Website မ်ား၏ IP address မ်ား ေၿပာင္းလဲမႈ တို ့ေၾကာင္ ့ ထိုစာရင္းကို အစဥ္သၿဖင္ ့ update လုပ္ရန္ ၾကိဳးစား အားထုတ္ မႈ မ်ားစြာ လိုအပ္ သည္။ ထို ့အၿပင္ Website တစ္ခုအား ထိန္းခ်ဳပ္သူ (website operator) သည္ ပိတ္ဆို ့ၿခင္း ကို ေႏွာင့္ယွက္ခ်င္ ခဲ့သည္ဆိုလွ်င္ ထို Website သည္ ရွိသင္ ့သည့္ အခ်ိန္ ထက္ ပိုၿပီး ၿမန္ဆန္စြာ ေရႊ ့ေၿပာင္းသြား လိမ့္မည္ၿဖစ္သည္။
ပထမပိုင္းတြင္ End user မ်ား(ကၽြမး္က်င္ေသာ အသံုးျပဳသူမ်ား) ကိုတိုက္ခိုက္သည့္ နည္းလမ္းမ်ားကို ေဖာ္ျပထားၿပီး ေနာက္ပိုင္းတြင္ publisher မ်ားႏွင့္ hosting providers မ်ားကဲ့သုိ႔ non-technical မ်ားကို တိုက္ခိုက္သည့္ နည္းလမ္းမ်ား ကို ေဖာ္ျပမည္။
ေဖာ္ျပပါ နည္းလမ္းမ်ားသည္ ၿပီးျပည့္စံုျခင္းမရွိေၾကာင္းႏွင့္ တစ္ခါတစ္ရံမွာ တစ္ခုထက္ပိုေသာ နည္းလမ္းမ်ားကို အသံုးျပဳတတ္ေၾကာင္းသိထားသင့္သည္။
အင္တာနက္, censorship ႏွင့္ surveillance တို႔ကဲ့သို႔ ေခတ္သစ္ ဆက္သြယ္မႈမ်ားကို လက္ေတြ႕အသံုးခ်ေနၾကၿပီျဖစ္ သည္။
ကမာၻေပၚ႐ွိ ISP ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ user
မ်ား၏ ဆက္သြယ္မႈမ်ားကို accounting purpose မ်ားအတြက္
ေစာင့္ၾကည့္ျခင္းႏွင့္ spam မ်ားအသံုးျပဳျခင္းကို တိုက္ခိုက္ရန္
ေစာင့္ၾကည့္ၾကသည္။ ISP မ်ားသည္ user account name မ်ားကို IP address
မ်ားႏွင့္ တြဲမွတ္ေလ့႐ွိသည္။ User မ်ားမွ privacy-enchancing
နည္းပညာမ်ားကို အသံုးျပဳမေနဘူးဆို လွ်င္ ISP တစ္ေယာက္အတြက္ ၎၏ cables
မ်ားမွျဖတ္သြားေသာ user မ်ား၏ ဆက္သြယ္မႈမ်ားမွ exact contents
မ်ားႏွင့္ information မ်ားကို record လုပ္ထားႏိုင္သည္။
Surveillance(ေစာင့္ၾကည့္ျခင္း) သည္ အင္တာနက္ဆင္ဆာ ျဖတ္ေတာက္ျခင္း နည္းပညာပိုင္းအတြက္ လိုအပ္ခ်က္တစ္ခုျဖစ္သည္။ ISP မွ ၄င္း၏ ယူဇာ( အသံုးျပဳသူ) မ်ား၏ ဆက္သြယ္မွဳမ်ားကို ပိတ္ပင္ရန္အလို႕ငွာ ၄င္းတို႔၏ ဆက္သြယ္မွဳမ်ားကို ေစာင့္ၾကည့္ေနမွ အဘယ္ဆက္သြယ္မွဳမ်ားသည္ ISP ၏ ေပၚလဆီကိုခ်ိဳးေဖာက္ျခင္းျပဳေနသည္ျဖစ္သည္ကို သိရွိႏိုင္ပါလိမ့္မည္။ ထို႔ေၾကာင့္ အင္တာနက္ဆင္ဆာ မ်ားေလွ်ာ့နည္းလာေစရန္ မိမိတုိ႔၏ ဆက္သြယ္မွဳ မ်ားကို လံုျခံဳေအာင္ထိန္းခ်ဳပ္ထားျပီး တျခားသူမ်ားကိုလည္း ေစာင့္ၾကည့္ေလလာမွဳမ်ားမွ ေရွာင္ရွားႏိုင္ရန္ ေျပာျပထားသင့္ပါသည္။
ထို႔ေၾကာင့္ အင္တာနက္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား
တုန္႔ျပန္ႏိုင္သည့္နည္းလမ္းမ်ားတြင္ ISP မျမင္ႏိုင္ေအာင္ မိမိတို႔၏
ဆက္သြယ္ေရး ဆက္ေၾကာင္းမ်ားအား သိုဝွက္ျခင္း နည္းပညာ (encryption) ကို
တတ္ႏိုင္သမွ် သံုးျခင္းသည္လည္း တခုအပါအဝင္ျဖစ္သည္။
ဤအပိုင္းတြင္ အင္တာနက္ access ႏွင့္ ပိတ္ပင္ျခင္းမ်ားအား နည္းပညာအရ ဘယ္လုိေဆာင္ရြက္သည္ဆိုတာကို ရွင္းလင္းေဆြးေႏြးသြားမွာ ျဖစ္ပါသည္။
ႏိုင္ငံမ်ား ႏွင့္သီးျခားရပ္တည္ေသာ ေဒသမ်ားအတြက္ Web ေပၚ႐ွိ သတင္းအခ်က္အလက္မ်ား ကို ရယူျခင္းမွ ပိတ္ဆို႔ေသာ နည္းလမ္းတစ္ခုမွာ ဝက္ဘ္ဆိုက္ဒ္၏ အမည္ကိုပိတ္ဆို႔ျခင္းျဖစ္သည္။ နာမည္တစ္ခု လံုးျဖစ္ေစ ၎၏အစိတ္အပိုင္းကိုျဖစ္ေစ ပိတ္ဆို႔ျခင္းျဖစ္သည္။ တခါတရံတြင္ အင္တာနက္ဆင္ဆာ အဖဲြ႔သည္ Web domain အခ်ဳိ. အားအျပီးအပိုင္ပိတ္ဆုိ႔လိုက္ျခင္းမ်ဳိး႐ွိသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို domain မ်ားထဲတြင္ ပါဝင္သည့္အေၾကာင္းအရာမ်ားကို ကန္႔ကြက္ေသာေၾကာင့္ျဖစ္သည္။ web site မ်ားကို အလြယ္ကူဆံုး block လုပ္နည္းကေတာ့ domain name တစ္ခုလံုးကို block လုပ္ျခင္းျဖစ္သည္။ တစ္ခါတစ္ရံ အာဏာပိုင္မ်ားသည္ domain တစ္ခု႐ွိ ပိတ္ခ်င္ေသာ subdomains ေလးမ်ားကိုသာ ပိတ္ဆို႔ျပီး က်န္domain တစ္ခုလံုး ကိုဖြင့္ေပးထားသည္ အထိစီစီစစ္စစ္ ႐ွိၾကသည္။ Vietnam တြင္ အစုိးရသည္ web site တစ္ခု၏ အခ်ိဳ႕ေသာ sections မ်ားကိုသာ block လုပ္သည္။(ဥပမာ vietnam ဘာသာျဖင့္ေရးသားထားေသာ BBC ႏွင့္ RFA တို႕ကို block လုပ္ၿပီး English ဘာသာျဖင့္ ေရးသားထားေသာ အေၾကာင္းအရာမ်ားကို မူ censor လုပ္ခဲသည္။
ဥပမာ bbc.co.uk ႏွင့္ www.bbc.co.uk ကိုလႊတ္ေပးထားခ်ိန္ တြင္ subdomain ျဖစ္ေသာ news.bbc.co.uk ကိုပိတ္ထာလိမ့္မည္။ ထိုနည္းတူစြာပင္ အေၾကာင္းအရာ တစ္ခုကို ပိတ္ဆို႔ခ်င္ေသာ္လည္း ထိုအေၾကာင္းအရာအား လက္ခံေဖာ္ျပထားေသာ domain ကိုမူၾကည့္႐ႈခြင့္ေပးထားတတ္သည္။ ေနာက္နညး္လမ္းတစ္ခုကေတာ့ လမ္းညႊန္နာမည္ အားပိတ္ပင္ ျခင္း ဥပမာ BBC ႏိုင္ငံျခားဘာသာ သတင္းက႑အား အဂၤလိပ္ဘာသာ သတင္းက႑ အားထိခိုက္မႈမ႐ွိဘဲ ပိတ္ဆို႔ရန္ bbc.co.uk/worldservice ႐ွိ “worldservice” အားပိတ္ ဆို႔ျခင္း ျဖစ္သည္။ တခ်ဳိ. Website မ်ားကို နာမည္မ်ား၊ ႐ုိင္းစိုင္းေသာ၊ မႏွစ္လိုဖြယ္ေကာင္းေသာ အေၾကာင္းအရာမ်ားကို ေမးျမန္း႐ွာေဖြ ျခင္းေၾကာင့္ပိတ္ဆို႔ႏို္င္သည္။
URL filtering ကို သင္အသံုးျပဳေနေသာ computer တြင္ software တစ္ခု install လုပ္ထားျခင္းျဖင့္ လုပ္ေဆာင္ႏုိင္သည္။ ဥပမာ အင္တာနက္ဆိုင္တစ္ဆိုင္႐ွိ ကြန္ပ်ဴတာမ်ားတြင္ အခ်ိဳ႕ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းအား တားျမစ္သည့္ filtering software မ်ား႐ွိေနတတ္သည္။
URL filtering ကို proxy server ကဲ့သို႔ network တစ္ခု၏ central point မွလည္းလုပ္ေဆာင္ႏိုင္ သည္။ User မ်ား web site မ်ားသို႔ တိုက္ရိုက္ဆက္သြယ္ျခင္း လုပ္လို႔မရေစရန္ ႏွင့္ user မ်ားကို ထို site မ်ားအား ၾကည့္လိုလွ်င္ proxy server တစ္ခုမွ ျဖတ္၍ ၾကည့္ရန္ force လုပ္ဖို႔ (သို႔မဟုတ္ encourage လုပ္ဖို႔) Network တစ္ခုကို ျပင္ဆင္ျခင္းျပဳ လုပ္ႏိုင္သည္။
Proxy server မ်ားသည္ relay request မ်ားျပဳလုပ္သလို၊ သြားခဲ့သမွ် website ေတြကိုလည္း cache ဖမ္းထားကာ users အမ်ားအျပားဆီ တစ္ျပိဳင္နက္ပို႔ေပးတတ္ပါသည္။ ဒါေၾကာင့္ ISP မွလူၾကည့္မ်ားေသာ website အား ခဏခဏ request လုပ္စရာမလုိပဲ အခ်ိန္ကုန္ သက္သာေစပါသည္။
HTTP Proxy တြင္ ေကာင္းက်ိဳးေတြလည္းရွိသလို ၄င္းကို website မ်ားပိတ္ပင္ရာတြင္လည္းအသံုးျပဳႏိုင္ပါသည္။ Proxy သည္ request လုပ္ေသာ web page ကို သြားသင့္မသြားသင့္ ဆံုးျဖတ္ႏိုင္ပါသည္။ ဝက္ဆိုက္ တခုလံုးကို ပိတ္ႏိုင္သလို web page တစ္ခုခ်င္းဆီကိုလည္းေရြးျပီး ပိတ္ထားႏိုင္ပါသည္။ Web page တခုကို ပိတ္ထားပါက ပိတ္ထားေၾကာင္း ရွင္းလင္းခ်က္ကိုတိတိက်က်ေဖာ္ျပေပးႏိုင္သလို ထို page မွာ မရွိေၾကာင္း သို႔မဟုတ္ error တတ္ေနေၾကာင္း ဟန္ေဆာင္ထားေသာ စာတမ္းမ်ားလည္းေဖာ္ျပေပးႏိုင္ပါသည္။
သင္ domain name တစ္ခုအား web browser ထဲတြင္ ႐ိုက္ထည့္လုိက္ေသာအခါ ပထမဦးဆံုး web browser သည္ domain name ကို႐ွာေဖြရန္ႏွင့္ သက္ဆိုင္ေသာ IP address ကိုရ႐ွိရန္ DNS (Domain Name System) သို႔ numeric address တစ္ခုေတာင္းခံျခင္းျဖစ္သည္။
အကယ္၍ DNS server သည္ အသံုးျပဳခြင့္ကိုပိတ္ပင္ရန္ ပံုေဖာ္ ထားသည္ဆိုလွ်င္ ၎သည္ ပိတ္ပင္ခံထားရေသာ domain name မ်ား၏အမည္ပ်က္စာရင္း blacklist ကိုျပဳစုထားလိမ့္မည္။ Browser တစ္ခုကထုိ domain name မ်ားထဲမွတစ္ခုကိုေတာင္းလာျပီဆိုလွ်င္ ယင္း DNS server သည္ အေျဖအကြဲမ်ား သို႔မဟုတ္ လံုးဝမေျဖဘဲေနလိမ့္မည္။
DNS server မွ အဓိပၸာယ္ မ႐ွိေသာ သို႕မဟုတ္ လံုးဝ အေျဖျပန္လည္ေပးျခင္းမ႐ွိလွ်င္ request လုပ္ေသာ computer သည္ ၎လိုခ်င္ေသာ service ကို ရ႐ွိႏိုင္သည့္ IP address ကို learn မလုပ္ ႏိုင္ျခင္းျဖစ္သည္။ IP address မ႐ွိဘဲႏွင့္ ထိုေတာင္းဆိုေသာ computer သည္ ေ႐ွ့ဆက္ရန္ မျဖစ္ ႏိုင္ဘဲ Error ျပေနလိမ့္မည္။ Browser သည္ ဝက္ဘ္ဆိုက္ဒ္ ၏ IP address ကိုမရ႐ွိ ေသာ ေၾကာင့္ လုိအပ္ေသာ ဝက္ဘ္ စာမ်က္ႏွာ သို႔မေရာက္႐ွိႏို္င္ေတာ့ေပ။ ေနာက္ဆံုး ရလဒ္ကေတာ့ domain name တစ္ခု၏ေအာက္႐ွိ service မ်ား၊ web server တစ္ခု၏ ေအာက္႐ွိ page မ်ားကို အသံုးျပဳ၍ မရျခင္းျဖစ္သည္။
Censor သည္ DNS entry ကို မမွန္ကန္ေသာ IP address ကို point လုပ္ေစရန္ တြန္းအားေပးႏိုင္ သည္။ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ အင္တာနက္ အသံုးျပဳသူမ်ား သည္ web site အမွားတစ္ခု သို႔ေရာက္႐ွိ သြားႏိုင္သည္။ ထိုသို႔ျပဳလုပ္ျခင္း နည္းလမ္းကို DNS spoofing ဟုေခၚၿပီး censor သည္ ထိုနည္းလမ္း ကို အသံုးျပဳၿပီး server တစ္ခု၏ identiy ကိုခိုးယူျခင္း၊ web site အတုမ်ားေဖာ္ျပျခင္း သို႔မဟုတ္ user မ်ား၏ data ကိုၾကားျဖတ္ရယူႏိုင္သည့္ unauthorized server မ်ားထံသို႔ user မ်ား၏ traffic ကို လမ္းလႊဲေပးျခင္း စသည္တို႔ကိုလုပ္ႏိုင္သည္။ (အခ်ိဳ႕ network မ်ားတြင္ေတာ့ ထို wrong answer မ်ားသည္ ျဖစ္ေပၚခဲ့ေသာ blocking မ်ားအေၾကာင္း႐ွင္းျပေသာ web server သို႔ ေရာက္႐ွိသြား ႏိုင္သည္။ ထိုနည္းလမ္းကို censorship ျပဳလုပ္ေနေၾကာင္း ေျပာျပရန္ဝန္မေလးသည့္ censor မ်ားႏွင့္ user မ်ားအား ဘာျဖစ္သြားသည္ ဆိုေသာ အေၾကာင္းကို ႐ွင္း႐ွင္းလင္းလင္း သိေစခ်င္သည့္ censor မ်ားမွအသံုးျပဳသည္။)
အခ်က္အလက္မ်ားကို အင္တာနက္မွတဆင့္ ပို႔လႊတ္ေသာအခါ ၎တုိ႔ကို အစိတ္အပိုင္းခဲြ၍ ထုပ္ပိုးလုိက္သည္။ ထိုအထုပ္ထဲတြင္ ပို႔ျပီးသား သတင္းအခ်က္အလက္မ်ားႏွင့္ မည္သို႔ပို႔ရမည္ ဟူေသာသတင္းအခ်က္မ်ား ဥပမာ ကြန္ပ်ဴတာတစ္ခုမွ လာေသာ IP address ႏွင့္ ၎သြားသင့္ေသာ ေနရာမ်ားပါဝင္သည္။ Routers ဆိုသည္မွာ ထို packet ေလးမ်ားပို႔သူထံမွ လက္ခံရ႐ွိသူထံသြား ရာလမ္းတစ္ေလွ်ာက္ မည္သည့္ေနရာသို႔ဆက္သြားရမည္ ကိုသိ႐ွိရန္ျဖတ္သန္းသြား ရေသာ ကြန္ပ်ဴတာ တစ္မ်ဳိးျဖစ္သည္။ အကယ္၍ ဆင္ဆာသည္ အသံုးျပဳသူအား server တစ္ခုမွ ပိတ္ပင္ ခ်င္သည္ဆိုလွ်င္ Router မ်ားကို blacklist တြင္႐ွိေသာ IP address ရယူရန္လာေသာ data မ်ားအား ဆက္လက္မပို႔ လႊတ္ရန္ သို႔မဟုတ္ အသံုးျပဳသူမ်ားအား error ျပေစရန္ ထိန္းခ်ဳပ္ႏိုင္သည္။ IP address တစ္ခုထဲကိုမူ တည္ျပီး စီစစ္ျခင္းသည္ server တစ္ခု၏ ဝန္ေဆာင္မႈအားလံုးကို ပိတ္ပင္ သည္။ ဥပမာ ဝက္ဘ္ဆိုက္ဒ္ ႏွင့္ အီးေမးလ္ ႏွစ္မ်ဳိး လံုးကိုပိတ္ပင္ျခင္း ။ IP address ကို စစ္ေဆး ေနျခင္းေၾကာင့္ ထို IP address ကိုအသံုးျပဳေနေသာ ဝက္ဘ္ဆိုက္ဒ္ တစ္ခုထဲပိတ္ပင္ခံရျပီ ဆိုလွ်င္ေတာင္မွ အားလံုးအပိတ္ခံ ရျပီျဖစ္သည္။
IP address မ်ားကိုစစ္ထုတ္ျခင္းသည္ packets မ်ား၏အသြားအလာကိုသာ တားဆီးႏိုင္ၿပီး ပါဝင္သည့္ အရာမ်ားကို မတားဆီးႏိုင္ပါဘူး။ Prohibited content မ်ားပါေသာ IP address အျပည့္ကို establish မလုပ္ႏိုင္ခဲ့လွ်င္ censor မ်ားအတြက္ ဒုကၡေရာက္မည္ျဖစ္ၿပီး လံုးဝမပိတ္ပစ္လိုက္ႏုိင္ေအာင္ကို non-prohibited content မ်ားျဖင့္ အေယာင္ ေဆာင္ထားႏိုင္လွ်င္လည္းဒုကၡေရာက္မည္ျဖစ္သည္။ မျဖစ္ႏိုင္တာေတြထဲက ျဖစ္ႏိုင္တာတစ္ခုကေတာ့ packet မ်ား၏ content မ်ားကို keyword မ်ားအား ပိတ္ပစ္ျခင္းျဖင့္ တားဆီးႏိုင္သည္။ ပံုမွန္အားျဖင့္ network router မ်ားသည္ packet တစ္ခုလံုး၏ content မ်ားကိုမေဖာ္ထုတ္ႏိုင္လွ်င္ အပို equipment လိုအပ္ၿပီျဖစ္သည္။ Packet content မ်ားကို ေဖာ္ထုတ္သည့္ process ကို deep packet inspection ဟုေခၚသည္။
Forbidden content တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို packets မ်ားအား block လုပ္ျခင္း သို႔မဟုတ္ communicate လုပ္ေနေသာ ႏွစ္ဖက္လံုးကို conversation အားအျခား အဖြဲ႕မွ terminate လုပ္လိုက္ၿပီျဖစ္ေၾကာင္း message ပို႔ျခင္းျဖင့္ identify လုပ္ႏိုင္သည္။ ထို censoring functions မ်ား ျပဳလုပ္ေသာ equipment မ်ားကို ေစ်းကြက္ တြင္ရ႐ွိႏုိင္ၿပီျဖစ္သည္။
ေနာက္တစ္နည္းကေတာ့ အထက္မွာေျပာခဲ့တဲ့အတိုင္း censor လုပ္ရန္ HTTP proxy ကိုအသံုးျပဳႏုိင္သည္။
Traffic shaping ဆိုတာကေတာ့ network managers မ်ားမွအသံုးျပဳသည့္ နည္းလမ္းတစ္ခုျဖစ္ၿပီး အခ်ိဳ႕ packets မ်ားကို ဦးစားေပးၿပီး အခ်ိဳ႕ကို delay လုပ္ျခင္းျဖင့္ network ကို အဆင္ေျပေျပေခ်ာေခ်ာေမြ႕ေမြ႔ လည္ပတ္ေစရန္ ျပဳလုပ္သည့္ နည္းလမ္းျဖစ္သည္။ Traffice shaping သည္ လမ္းေပၚ႐ွိ ေမာ္ေတာ္ယာဥ္မ်ားကို ထိန္းခ်ဳပ္ျခင္းႏွင့္ ဆင္တူသသည္။ ယာဥ္အားလံုး(packet) မ်ားသည္ တူညီေသာ priority ႐ွိေသာ္လည္း အခ်ိဳ႕ ေမာ္ေတာ္ယာဥ္မ်ား ကို လမ္းမပိတ္ေစရန္ traffic controller မ်ား သို႔မဟုတ္ မီးပိြဳင့္ မ်ားမွ delay လုပ္ထားသည္။ တစ္ခ်ိန္ထဲမွာပဲ မီးသတ္ကားမ်ား လူနာတင္ယာဥ္မ်ာ တို႕ကဲ့သုိ႕အေရးႀကီးေသာ ယာဥ္မ်ားအတြက္ အျခားယာဥ္မ်ားကို delay လုပ္ထားရသည္လည္း႐ွိ သည္။ Voice over IP (VoIP) တို႔ကဲ့သို႔ေသာ အင္တာနက္ ကြန္နက္ရွင္ အျပတ္အေတာက္မရွိမွ ေကာင္းမြန္စြာ အလုပ္လုပ္ႏိုင္ေသာ Internet packets မ်ားအတြက္လည္း ထိုနည္းလည္းေကာင္းပင္ျဖစ္ပါသည္။
Traffic shapping ကို အစိုးရ သို႔မဟုတ္ အျခားအဖြဲ႕အစည္းမ်ား မွ လည္း specific information ပါေသာ packet မ်ားကို delay လုပ္ရာတြင္အသံုးျပဳသည္။ အကယ္၍ ဆင္ဆာမွ အခ်ိဳ႕ေသာ service မ်ားကို ၾကည့္႐ႈျခင္းမွ တားဆီးျခင္လွ်င္ ၎ တို႔သည္ ထို service မ်ားႏွင့္ ဆက္ႏြယ္သည့္ packets မ်ားကို အလြယ္တကူပင္ identify လုပ္ႏိုင္ၿပီး ထို packet မ်ား၏ priority ကို ႏွိမ့္လိုက္သည္။ ထိုသုိ႔ျပဳလုပ္လိုက္ျခင္းျဖင့္ user မ်ားမွ ထို site သည္ အလြန္ေႏွးၿပီး မယံုၾကည့္ရေသာ သို႔မဟုတ္ ထို site ႏွင့္ ဆက္ႏြယ္သည့္ အျခား site မ်ားကိုပါသံုးခ်င္စိတ္ကုန္ သြားေစႏိုင္သည္။ ထိုနည္းလမး္ကို file sharing အားမႏွစ္သက္ေသာ ISP မ်ားမွ BitTorrent ကဲ့သို႔ေသာ peer-to-peer file –sharing networks မ်ားကို တားဆီးရာတြင္သံုးသည္။
Port number တစ္ခုခ်င္းအား နာမည္ပ်က္စာရင္း blacklist လုပ္ျခင္း သည္ server အေပၚ႐ွိ ဝန္ေဆာင္မႈတစ္ခု စီကို တားျမစ္လိုက္ရာေရာက္သည္။ ဥပမာ ဝက္ဘ္ ႏွင့္ အီးေမးလ္။ အင္တာနက္ ေပၚ႐ွိ ဝန္ေဆာင္မႈေတာ္ေတာ္မ်ားမ်ားတြင္ကိုယ္ပိုင္ ထူးျခားသည့္ port numbers မ်ား႐ွိသည္။ ဝန္ေဆာင္မႈမ်ားႏွင့္ port number မ်ားၾကား႐ွိဆက္သြယ္မႈကို IANA မွခ်မွတ္သည္။ သို႔ေသာ္ မျဖစ္ မေန စည္းကမ္းအရ လုပ္ေဆာင္ရျခင္းမ်ဳိးမဟုတ္ေပ။ ထိုခ်မွတ္မႈမ်ားသည္ router မ်ားကို ခ်မွတ္ ထားျပီးေသာ ဝန္ေဆာင္မႈမ်ားကိုခန္႔မွန္းႏို္င္ေစသည္။ ထို႔ေၾကာင့္ Site တစ္ခု၏ လမ္းေၾကာင္းကို ပိတ္ပင္ရန္ ဆင္ဆာ သည္ port ၈၀ ကို သာပိတ္ပင္ေပလိမ့္မည္။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ထို port သည္ ဝက္ဘ္ ဆက္သြယ္ေရးအတြက္ ကိုသာအသံုးျပဳ ထားေသာေၾကာင့္ ျဖစ္သည္။
Port မ်ားအသံုးျပဳျခင္းကို သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ အား HOST လုပ္ေပးေသာ အဖြဲ႔အစည္း တစ္ခု၏ network administrator မ်ားမွထိန္းခ်ဳပ္ထားသည္။ ယင္းထိန္းခ်ဳပ္ထားပံုမွာ ISP သည္ ကိုယ္ပိုင္အဖြဲ႔အစည္း သို႔မဟုတ္ Intenet café ဟုတ္မဟုတ္၊ ISP တြင္႐ွိေသာ connection မ်ားကို အသုံျပဳခြင့္႐ွိသူ အစိုးရ၏ ဆင္ဆာ အဖြဲ႔ဝင္ တစ္ေယာက္ ဟုတ္မဟုတ္ ခြဲျခားေပးျခင္းျဖစ္သည္။ port မ်ား ပိတ္ဆို႔ျခင္း အတြက္ ဆင္ဆာျပဳလုပ္ျခင္း ထက္ပိုမိုုေသာ အေၾကာင္းျပ ခ်က္မ်ားစြာ႐ွိသည္။ spam မ်ားကို ေလွ်ာ႔ခ်ရန္ (သို႔) peer-to-peer filesharing ကဲ့သို႔ ့high-bandwidth မ်ား အသုံးျပဳျခင္း ႏွင့္ instant messaging သို႔မဟုတ္ network gaming ထိန္းခ်ဳပ္ရန္ တို႔ျဖစ္သည္။
အကယ္၍ port တစ္ခုပိတ္ဆို႔ျခင္းခံရ လွ်င္ ထို port ေပၚ႐ွိ လမ္းေၾကာင္းမ်ား အားလံုး ကို သင္ အသံုးျပဳ၍ မရေတာ့ေပ။ ဆင္ဆာမ်ားသည္ port 1080,3128, ႏွင့္ 8080 မ်ားကို မၾကာခဏပိတ္ပင္ ေလ ့႐ွိသည္။ ၎တုိ႔သည္ လူသုံးမ်ားေသာ port မ်ား ျဖစ္ေသာေၾကာင့္ျဖစ္သည္။ ဤျဖစ္ရပ္ မွန္ကန္ခဲ့လွ်င္ ထုိ port မ်ားမွအသံုးျပဳ႐ေသာ မည္သည့္ proxy ကို မွ တုိက္႐ိုက္အသံုးျပဳ၍ မရေတာ့ပါ။ အျခားေသာ circumvention technique မ်ား သို႔မဟုတ္ လူသုံးမမ်ားေသာ port proxy မ်ားကို သင္႐ွာေဖြရန္ လိုအပ္လိမ့္မည္။
ဥပမာ အားျဖင့္ တကၠသိုလ္တစ္ခုတြင္ port 22(SSH),110(POP3),143(IMAP), 993 (secure IMAP), 995 (secure POP3) and 5190 (ICQ instant messaging) တို႔ကိုသာ ျပင္ပဆက္သြယ္မႈ အတြက္ ဖြင့္ထားလိမ့္သည္ ဆုိပါစို႔။ ထိုသို႔ျပဳလုပ္ျခင္း သည္ user မ်ားအား အျခားေသာ internet service မ်ားကိုအသံုးျပဳလိုလွ်င္ circumvention technology မ်ားကိုအသံုးျပဳရန္ သို႔မဟုတ္ nonstandard ports မ်ားေပၚ႐ွိ service မ်ားကိုအသံုးျပဳရန္ ဖိအားေပးျခင္းျဖစ္သည္။
အစိုးရမ်ားမွ ႏိုင္ငံေရးႏွင့္ လူမႈေရးကိစၥမ်ားကို တားျမစ္ရန္ internet connectivity ကို ပိတ္ျပစ္ျခင္း သည္ ျပင္းထန္ေသာ ဆင္ဆာျပဳလုပ္ျခင္း၏ ဥပမာတစ္ခုျဖစ္သည္။ သို႕ေသာ္လည္း network တစ္ခု လံုးကို (domestic ႏွင့္ international networks ႏွစ္ခုလံုးကို ဆိုလိုသည္) ျဖတ္ေတာက္ရန္ မွာ အလြန္ခက္ခဲလွသည္။ ကိုယ့္ႏိုင္ငံႏွင့္ international network ခ်ိတ္ဆက္ထားေသာ protocols မ်ားသာ မကဘဲ ISP တစ္ခုႏွင့္ တစ္ခုၾကား ႏွင့္ ISP မ်ားႏွင့္ user မ်ား ၾကားခ်ိတ္ဆက္ေပးေသာ protocols မ်ားကို ပါ ျဖတ္ေတာက္ရန္ လိုအပ္ေသာေၾကာင့္ျဖစ္သည္။ အခ်ိဳ႕ေသာ ႏိုင္ငံမ်ား( ၂၀၀၅ ခုႏွစ္တြင္နီေပၚ၊ ၂၀၀၇ တြင္ျမန္မာျပည္ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ႏွင့္ လစ္ဗ်ား) သည္ ႏိုင္ငံေရးမတည္ ၿငိမ္မႈမ်ားကို ထိန္းသိမ္းရန္ အင္တာနက္ကို လံုးဝဖ်က္ေတာက္ဖူးသည္။ အခ်ိဳ႕ေသာ လူမ်ားသည္ ထိုသို႕ပိတ္ထားခ်ိန္တြင္ အျခားႏိုင္ငံ႐ွိ ISP သို႕ dial-up ျဖင့္ ခ်ိတ္ဆက္ရန္ႀကိဳးစားျခင္း သို႕ဟုတ္ mobile connections မ်ား သို႕မဟုတ္ satellite links မ်ားျဖင့္ သံုးစြဲရန္ႀကိဳးစား ၾကေသာ္လည္း ထိုပိတ္ဆို႕ျခင္းမ်ားသည္ နာရီပိုင္းမွ ရက္ေတာ္ေတာ္မ်ားမ်ားထိ ၾကာတတ္သည္။
ထို႕ေၾကာင့္ international connections မ်ားကို ဖ်က္ဆီးျခင္းသည္ domestic ISP တစ္ခုႏွင့္တစ္ခု ၾကား ႐ွိ connectivity သို႕မဟုတ္ single ISP တစ္ခု၏ အသံုးျပဳသူမ်ား ၾကား႐ွိ communication ကို ဖ်က္ဆီးျခင္းမျပဳႏုိင္ပါ။ User မ်ားကို internal network မွ လံုးဝ isoloate ျဖစ္ေအာင္လုပ္ရန္ ေနာက္ ထပ္အဆင့္မ်ားကို ျပဳလုပ္ရန္လိုသည္။ ထို႕ေၾကာင့္ ISP အမ်ားအျပား႐ွိေသာ တိုင္းျပည္မ်ားအတြက္ local interconnectivity ကို ဖ်က္ဆီးရန္ အလြန္ခက္ခဲသည္။
ဆင္ဆာမ်ားသည္ publishers မ်ား၏ publish လုပ္ျခင္း သို႕မဟုတ္ information မ်ားကို host လုပ္ထားျခင္း စသည္တို႕ကို တိုက္ခိုက္ၿပီး ၎တို႕ source ႐ွိ content ႏွင့္ services မ်ားကို ဖ်က္ဆီး ႏိုင္သည္။ ထိုသို႕ျပဳလုပ္ရန္ နည္းလမ္းမ်ိဳးစံု႐ွိသည္။
တစ္ခါတစ္ရံမွာ အာဏာပိုင္မ်ားသည္ service operator မ်ားကို censorship ႏွင့္ပတ္သတ္ၿပီး cooperate လုပ္ရန္ ဆြဲေဆာင္ေလ့ရွိသည္။ ဥပမာ အခ်ိဳ႕ေသာ blog host မ်ားသို႔မဟုတ္ email provider မ်ားသည္ ၎တို႔၏ ကိုယ္ပုိင္ server မ်ားအတြင္းတြင္ keyword filtering မ်ားကို ထည့္သြင္းရန္ စဥ္းစားေကာင္းစဥ္းစားလိမ့္မည္- အစိုးရမွ လုပ္ခုိင္းတာ လည္းျဖစ္ႏိုင္သည္။ (ဒီအေျခအေနမ်ိဳးတြင္ တန္ျပန္ တုန္႔ျပန္ႏိုင္ေသာ circumvention နည္းလမ္းနည္းပါးပါလိမ့္မည္။ )
စီစစ္ျခင္းမ်ားကို ထိထိေရာက္ေရာက္ အသံုးျပဳေသာ အဖြဲ႔အစည္းသည္ ပံုမွန္ပိတ္ဆို႔ေသာ ကိစၥမ်ားကို ျဖည့္စြက္ရန္ အခြင့္ မ႐ွိေသာ အခါတြင္ (သို႔မဟုတ္ ကြန္ယက္တည္ေဆာက္ မႈမ်ားကို ၾကည့္႐ႈခြင့္ မ႐ွိေသာ အခါတြင္) network connection သို႔မဟုတ္ server ကို ေလးလံေအာင္ ျပဳလုပ္ျခင္းျဖင့္ website မ်ားကို ၾကည့္႐ႈခြင့္ မေပးေတာ့ေပ။ ဝန္ေဆာင္မႈ ျငင္းဆို ျခင္း (Denial of Service) ဟုလူသိမ်ားေသာ နည္းလမ္းကို ျမန္ဆန္ေသာ ကြန္ယက္အဆက္အသြယ္ ႐ွိေသာ ကြန္ပ်ဴတာ တစ္ခုျဖင့္ စုစည္းထားသည္။ ေယဘုယ် အားျဖင့္ ကြန္ပ်ဴတာ အမ်ားစုကို ၎မွ ထိန္းခ်ဳပ္ထားၿပီး ျပန္႔က်ဲေန ေသာ DoS(DDoS) တစ္ခုကို စုစည္းထားျခင္းျဖစ္သည္။
အထက္မွာေျပာခဲ့သလိုပဲ web site တစ္ခုၾကည့္ရန္ ပထမဆံုး အလုပ္ကေတာ့ လိုအပ္ေသာ IP address ရ႐ွိရန္ local DNS server သို႔ request လုပ္ျခင္းျဖစ္သည္။ ႐ွိသမွ် domain name အားလံုးကို store လုပ္ထားဖို႔ဆိုတာ မျဖစ္ႏိုင္ပါဘူး။ အဲ့ဒါေၾကာင့္ “recursive resolvers” ဆိုတဲ့ အရာေတြသံုးျပီး request ကိုသိႏိုင္တဲ့ DNS server ကုိညႊန္းေပးပါတယ္။ ထို DNS server မွထပ္ဆင့္ ထပ္ညႊန္းျပီး လိုခ်င္တဲ့ request ကိုျပန္ျပေပးပါသည္။
Domain name စနစ္အားအစီအစဥ္ က်စြာ ဖြဲ႔စည္းထားသည္။ ႏိုင္ငံ domain မ်ား (ဥပမာ .uk ႏွင့္ .de) အရင္လာၿပီး ေဒသႏွင့္ မသက္ဆိုင္ေသာ “.org” ႏွင့္ “.com” ကဲ့သို႔ေသာ ထိပ္တန္း domain မ်ား သည္ ႏိုင္ငံ domain မ်ား ၏ ေနာက္တြင္အစဥ္လိုက္အတိုင္းျဖစ္သည္။ ထို domain မ်ားအတြက္ တာဝန္႐ွိေသာ server မ်ားသည္ subdomain မ်ားကို တာဝန္ခြဲေဝေပးသည္။ ဥပမာ example.com သည္ အျခားေသာ DNS server မ်ားသို႔ ထိုိ domain မ်ား၏ေတာင္းဆိုမႈကို လမ္းညႊန္ေပးသည္။ ထို႔ေၾကာင့္ ထိပ္တန္း domain တစ္ခု၏ DNS server သည္ domain name ကို မွတ္ပံုတင္ မထားပါက recursive resolver သည္ IP address ကို မ႐ွာေဖြႏိုင္ဘဲ ကို ၾကည့္႐ႈခြင့္ ရမည္မဟုတ္ေပ။
ႏိုင္ငံကိုယ္စားျပဳ ထိပ္တန္း domain ကို ႏိုင္ငံတစ္ခု၏ အစိုးရ (သို႔မဟုတ္) ထိုႏိုင္ငံမွ ခန္႔ထားေသာ အဖြဲ႕အစည္းမွ ထိန္းခ်ဳပ္ေပလိမ့္မည္။ ပါဝင္ေသာ အေၾကာင္းအရာမ်ားကို တားျမစ္သည့္ ႏိုင္ငံတစ္ခု၏ domain ေအာက္တြင္ site တစ္ခုမွ မွတ္ပံုတင္ထားလွ်င္ ထို site သည္ ဒိုမိန္းဖ်က္သိမ္းခံရျခင္း အႏၱရာယ္မ်ား ၾကားတြင္ ေရာက္႐ွိေနေပမည္။
အေၾကာင္းအရာမ်ားကို လက္ခံေဖာ္ျပထားသည့္ server မ်ားသည္ ျပင္ပတစ္ေနရာရာ တြင္ အမွန္တစ္ကယ္ ႐ွိရမည္ျဖစ္ၿပီး ၎တို႔အား လည္ပတ္ေစသည့္ အုပ္ခ်ဳပ္သူမ်ား မွလုပ္ေဆာင္ရမည္ ျဖစ္သည္။ အကယ္၍ ထိုေနရာမ်ားသည္ လက္ခံထားေသာ အေၾကာင္းအရာ မ်ားကို ဆန္႔က်င္သည့္ ဥပေဒ အရာ႐ွိ တစ္ဦး၏ ထိန္းခ်ဳပ္မႈေအာက္တြင္ ႐ွိေနလွ်င္ server အားျဖတ္ေတာက္ခံရျခင္း သို႔မဟုတ္ server ပိုင္႐ွင္အား ဖ်က္ပစ္ရန္ ေတာင္းဆိုလာလိမ့္မည္။
ဆင္ဆာသည္ banned material တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရန္ ႀကိဳးစားျခင္းကိုေတာင္ ပိတ္ပင္ႏိုင္သည္။
အထက္ပါ နည္းလမ္းမ်ားသည္တားျမစ္ထားသည့္အရာ မ်ားကို ၾကည့္႐ႈျခင္းမွ တားစီးထားေသာ္ လည္း ႏွစ္ခုလံုးမွာ အၾကမ္းသာျဖစ္ၿပီး ေက်ာ္လႊား၍ ရႏိုင္ေသးသည္။ ေက်ာ္လႊားေနစဥ္ တစ္ခ်ိန္ထဲမွာ စီစစ္ႏိုင္ေသာ အျခားနည္းလမ္း တစ္ခုမွာ မည္သည့္ website မ်ားၾကည့္႐ႈၿပီး ျဖစ္ေၾကာင္းကို ေစာင့္ၾကည့္ျခင္းျဖစ္သည္။ အကယ္၍တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ား အားၾကည့္႐ႈခဲ့လွ်င္ (သို႔မဟုတ္ ၾကည့္႐ႈရန္ႀကိဳးစားခဲ့လွ်င္) ဥပေဒအရ ထိထိေရာက္ေရာက္ အေရးယူ ခံရလိမ့္မည္။
ထိုအခ်က္ကို လူသိမ်ားေအာင္ ျပဳလုပ္ႏိုင္ခဲ့ၿပီ ဆိုလွ်င္ ပိတ္ဆို႔ျခင္းနည္းပညာ မ်ားမလံုေလာက္ခဲ့ ဘူးဆိုလွ်င္ေတာင္မွ တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ တားႏိုင္သည္။ အခ်ိဳ႕ေနရာမ်ားတြင္ ဆင္ဆာသည္ ဟုတ္ဟုတ္ မဟုတ္ဟုတ္ ၎တို႔၏ လူမ်ား ေနရာတိုင္းတြင္႐ွိေၾကာင္းႏွင့္ လူတိုင္းကို ေစာင့္ၾကည့္ေနေၾကာင္း လူအထင္ႀကီး ေအာင္ ေျပာေလ့႐ွိသည္။
လူမႈေရးနည္းပညာမ်ားကို အသံုးျပဳသူမ်ား မသင့္ေလ်ာ္ေသာ
အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ ဟန္႔တားရန္ အသံုးျပဳ ေလ့႐ွိသည္။ ဥပမာ
ကေလးသူငယ္မ်ား မသင့္ေလ်ာ္ ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းမွဟန္႔တားရန္
ကြန္ပ်ဴတာကို သီးသန္႔ ၾကည့္ႏိုင္ေသာေနရာတြင္ ထားမည့္အစား မိသားစုမ်ားသည္
၎တို႔ ကြန္ပ်ဴတာ screen ကိုအားလံုးျမင္ေသာ ေနရာျဖစ္ သည့္ ဧည့္ခန္း
တြင္ထားေပလိမ့္မည္။ စာၾကည့္တိုက္ တစ္ခုသည္ ကြန္ပ်ဴတာ မ်ားကို ေကာင္းမြန္စြာ
ေနရာခ် လိမ့္မည္။ သို႔မွသာ သူတို႔၏ screen မ်ားကို စာၾကည့္တိုက္
မွဴး၏ခံုမွ ျမင္သာေစရန္ျဖစ္သည္။ Internet Café တစ္ခု တြင္ CCTV
စံုစမ္းစစ္ေဆးသည့္ ကင္မရာ ႐ွိေပလိမ့္ မည္။ ကင္မရာမ်ားအတြက္ ျပည္တြင္း ဥပေဒ
႐ွိႏိုင္ျပီး အသံုးျပဳ သူမ်ား အစိုးရ မွ ထုတ္ျပန္ထားေသာ ဓာတ္ပံု မ်ား ႏွင့္
ပတ္သတ္ ၍ မွတ္ပံုတင္ ထားျခင္းလည္း ႐ွိ ေပလိမ့္မည္။
ဆက္သြယ္ေရးဆိုင္ရာ ပစၥည္းမ်ားအား ဖ်က္ဆီးျခင္း ခိုးယူျခင္း
မိမိ၏ လွဳပ္ရွားမွဳမ်ားႏွင့္ ေနာက္ဆက္တြဲျဖစ္ႏုိင္ေျခမ်ားေပၚ မူတည္၍ လိုအပ္ေသာ လံုျခံဳေရးဆိုင္ရာနည္းလမ္းမ်ားမွာ ကြဲျပားပါသည္။ မိမိအဖို႔ အႏၱရယ္ မရွိႏုိင္ဘူးဆိုရင္ေတာင္မွ လိုက္နာသင့္သည္ လံုျခံဳေရးဆိုင္ရာ လုပ္ေဆာင္ခ်က္မ်ားရွိပါသည္။ အင္တာနက္တြင္ တားျမစ္ ပိတ္ဆို႔မွဳမ်ားရွိျခင္းေၾကာင့္ အြန္လိုင္းအသံုးျပဳရာတြင္ လံုျခံဳမွဳရွိေစရန္ ပိုျပီးလံု႕လစိုက္ထုတ္ရန္လိုအပ္ပါလိမ့္မည္။ နည္းပညာအသစ္၊ အေဟာင္း ၊ သို႔မဟုတ္ လူကုိယ္တုိင္စံုစမ္းေထာင္လွမ္း ျခိမ္းေျခာက္မွဳမ်ား စသည္တုိ႔ကို ရင္ဆိုင္ႏိုင္ျပီး ထိုအေျခအေနအရပ္ရပ္တို႔သည္လည္း အျမဲေျပာင္းလဲႏုိင္ပါေသးသည္။
ကြန္ပ်ဴတာရွိတဲ့လူတိုင္း လံုျခံဳေရးအတြက္ လုိက္နာသင့္သည့္ အဆင့္မ်ားရွိပါသည္။ ကိုယ့္ကြန္ရက္ထဲမွာ ရွိတဲ့ လွဳပ္ရွားတတ္ၾကြသူမ်ားႏွင့္သတ္ဆိုင္ေသာ အခ်က္အလက္မ်ားကို ကာကြယ္ျခင္း သို႔မဟုတ္ ကိုယ့္ကရက္ဒစ္ကဒ္နံပတ္ ကိုလံုျခံဳေအာင္ ထိန္းသိမ္းျခင္း စသည္ျဖင့္ ရည္ရြယ္ခ်က္ကြဲျပားႏိုင္ေသာ္လည္း လိုအပ္တဲ့ tools အခ်ိဳ႕မွာ အတူတူပင္ျဖစ္ပါသည္။
ျပီးျပည့္စံုတဲ့ လံုျခံဳမွဳရွိပါတယ္လို႔ အာမခံတဲ့ ပရိုဂရမ္မ်ားကိုေတာ့ သတိထားသင့္ပါသည္။ အြန္လိုင္းလံုျခံဳေရး ဆိုသည္မွာ ေကာင္းမြန္တဲ့ ေဆာ့ဝဲမ်ားအျပင့္ လူ႔ဆင္ျခင္တံုတရားပါ အတူေပါင္းစီးဖို႔လိုအပ္ပါလိမ့္မည္။ ဘယ္အရာကို အြန္လိုင္းေပၚတင္သင့္မတင္သင့္၊ ဘယ့္သူကိုယံုၾကည္သင့္ မယံုၾကည္သင့္ စသည္ျဖင့့္ နည္းပညာတစ္ခုတည္းျဖင့္ ေျဖဆိုလို႔မရတဲ့ ေမးခြန္းမ်ားစြာရွိပါသည္။ ၄င္းပရိုဂရမ္တုိ၏ ႔ဝက္ဆိုက္ေပၚတြင္ ထို tools ႏွင့္ပတ္သတ္၍ လစ္ဟာခ်က္မ်ား သတိျပဳရန္အခ်က္မ်ား စသည္တို႔ကိုေဖာ္ျပထားျခင္း - အသံုးျပဳျပီးသူမ်ား၏ မွတ္ခ်က္မ်ားကို ေဖာ္ျပထားျခင္းမ်ား ရွိသည့္ tools မ်ားကို ေရြးခ်ယ္အသံုးျပဳသင့္ပါသည္။
မိမိတို႔၏ Operating System ကိုအျမဲ update လုပ္ပါ။ Operating Systems developers မ်ားအေနျဖင့္ အခ်ိန္ႏွင့္အမွ် install ျပဳလုပ္ရန္ Updates မ်ားကို ထုတ္ေပးပါလိမ့္မည္။ Update ျပဳလုပ္ရာတြင္ အလိုအေလွ်ာက္ update ျပဳလုပ္ျခင္းမ်ားျဖစ္ႏိုင္သလို update ျပဳလုပ္ရန္ command တခုရိုက္သြင္းျခင္း သို႔မဟုတ္ မိမိတို႔၏ system အား အနည္းငယ္ေျပာင္းလဲေပးျခင္း စသည္တို႔ျပဳလုပ္ရန္လိုအပ္ပါသည္။ တခ်ိဳ႕ update မ်ားသည္ မိမိတို႔၏ ကြန္ပ်ဴတာအား စြမ္းေဆာင္မွဳ ပိုေကာင္းေအာင္ျပင္ဆင္ေပးျခင္းမ်ားရွိသလို တခ်ိဳ႕ update မ်ားသည္ ကြန္ပ်ဴတာ၏ လံုျခံဳေရးႏွင့္ သက္ဆိုင္ေသာ ဟာကြက္မ်ားအား ျပဳျပင္ေပးျခင္းမ်ားရွိပါသည္။ တိုက္ခိုက္သ်မ်ားအေနျဖင့္ လံုျခံဳေရးဆုိင္ရာဟာကြက္မ်ားကို ေဖာ္ထုတ္ရာတြင္ ျမန္ဆန္ေသာေၾကာင့္ (တခါတေလတြင္ update မလုပ္ႏိုင္ခင္ပင္ ရွာေဖြသြားႏိုင္ပါသည္) ထိုဟာကြက္မ်ားကို အလ်င္အျမန္ျပင္ဆင္သည့္သည္မွာ အလြန္အေရးၾကီးပါသည္။
Microsoft Windows ကိုအသံုးျပဳပါက anti-virus ေဆာ့ဝဲထည့္သြင္းျပီး အျမဲ update လုပ္ပါ။ Malware ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားကို ခိုးရန္ သို႔မဟုတ္ မိမိစက္အား အျခားရည္ရြယ္ခ်က္တခုခုျဖင့္ အသံုးခ်ႏိုင္ရန္ ေရးသားထားေသာ ေဆာ့ဝဲတစ္မ်ိဳးျဖစ္ပါသည္။ Virus ၊ Malware စသည္တို႔သည္ ကြန္ပ်ဴတာတြင္း မိမိတို႔မသိေအာင္ ဝင္ေရာက္ျပင္ဆင္မွဳမ်ားလုပ္ႏိုင္ပါသည္။ ၄င္းတုိ႔သည္ အီးေမးမွတဆင့္၊ ကိုယ္သြားခဲ့ေသာ ဝက္ဆိုက္မွတဆင့္ သို႔မဟုတ္ မသကၤာဖြယ္မရွိေသာ ဖိုင္အစိတ္အပိုင္းမ်ားမွ တဆင့္ဝင္ေရာက္လာႏိုင္ပါသည္။ Anti-virus ထုတ္လုပ္သူမ်ားအေနျဖင့္ အသစ္အသစ္ေသာ ျခိမ္းေျခာက္မွဳမ်ားကို အျမဲေလ့လာစမ္းစစ္ျပီး ထို virus, malware စသည္တို႔အား ကြန္ပ်ဴတာမွ သိရွိပိတ္ပင္ႏိုင္ရန္ စာရင္းမ်ားျပဳလုပ္ရပါသည္။ ထို႔ေၾကာင့္ anti-virus ေဆာ့ဝဲအား အသစ္အသစ္ေသာ virus, malwares မ်ားကို သိရွိႏိုင္ရန္ အျမဲ Update လုပ္ေပးရန္လိုအပ္ပါသည္။
လံုျခံဳစိတ္ခ်ရေသာ password မ်ားကိုအသံုးျပဳပါ။ အၾကမ္းဖက္ျခိမ္းေျခာက္ျပီးေတာင္းဆိုမွဳကိုေတာ့ ဘယ္လို password မ်ိဳးကမွ မကာကြယ္ႏိုင္ေသာ္လည္း မွန္းဆရခကခဲေသာ password မ်ားေပးထားျခင္းျဖင့္ ကိုယ့္ password လံုျခံဳေရးကိုျမွင့္တင္ႏိုင္ပါသည္။ အကၡရာ၊ နံပါတ္၊ punctuation မ်ားေရာေႏွာထားေသာ password ကိုသံုးပါ။ အကၡရာ အၾကီးအေသး ႏွစ္မ်ိဳးစလံုးကိုလည္းသံုးပါ။ မွန္းဆရန္လြယ္ကူတဲ့ မိမိနဲ႔သက္ဆိုင္တဲ့ အခ်က္အလက္ေတြ၊ ေမြးေန႔၊ တယ္လီဖုန္းနံပါတ္စတာေတြကို password အျဖစ္အသံုးမျပဳပါႏွင့္။
အခမဲ့လြတ္လပ္ေဆာ့ဝဲ (Free and open source softwares) FOSS မ်ားကိုအသံုးျပဳပါ။ Open source software မ်ားသည္ အသံုးျပဳႏိုင္ဆဲ အခ်ိန္မွာတြင္ အသံုးျပဳသူမ်ား softwares အင္ဂ်င္နီယာမ်ား က၄င္းႏွင့္ပတ္သတ္ေသာ တိုးတတ္ ေျပာင္းလဲသင့္သည္မ်ားကိုလည္း ျပဳျပင္ ျပင္ဆင္လွ်က္ရွိၾကပါသည္။ Open Source Software မ်ားသည္ ေစ်းႏွဳန္းေၾကာင့္ျဖစ္ေစ၊ တင္သြင္းခြင့္မ်ားေၾကာင့္ျဖစ္ေစ ကၽြႏု္ပ္တို႔ အသံုးျပဳရေသာ တရားမဝင္ ေဆာ့ဝဲမ်ားထက္ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားသာခ်က္အမ်ားၾကီးရွိပါသည္။ တရားမဝင္ ေဆာ့ဝဲမ်ားအတြက္ update မ်ားကို ျပဳလုပ္ႏိုင္တယ္ဆိုေတာင္မွ ၄င္း update file မ်ားကိုရွာရန္အတြက္ စိတ္ခ်မွဳမရွိႏိုင္ေသာ လံုျခံဳေရး အာမမခံႏိုင္ေသာ ဝက္ဆိုက္အေျမာက္အမ်ားကို သြားေရာက္ရွာေဖြရပါသည္။ Open Source software မ်ားကိုေတာ့ ထုတ္လုပ္သူမ်ားကိုယ္တိုင္ အခမဲ့ျဖန္႔ခ်ီထားျခင္းျဖစ္ပါသည္။ အကယ္၍ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားနည္းခ်က္မ်ား ရွိပါက အသံုးျပဳသူ စိတ္ဝင္စားသူမ်ားမွ ေထာက္ျပႏိုင္ျပီး software အင္ဂ်င္နီယာမ်ားမွလည္း အလ်င္အျမန္ ေျဖရွင္းေပးႏိုင္ၾကပါလိမ့္မည္။
ကိုယ့္ရဲ႕ တည္ေနရာကို ဖြက္ေပးႏိုင္တဲ့ software ေတြကိုသံုးပါ။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိတဲ့ ကြန္ပ်ဴတာတုိင္းမွာ IP လိပ္စာဆိုတာရွိပါတယ္။ လူအမ်ားသံုးႏိုင္တဲ့ “whois” ဝက္ဆိုက္ေတြမွာ IP လိပ္စာကိုရိုက္ထည့္လိုက္ရင္ေတာင္ ကိုယ္ဘယ္ေနရာမွာ သံုးေနတယ္ဆိုတာ အနီးစပ္ဆံုးသိႏိုင္ပါတယ္။ Proxy ေတြ၊ VPN နဲ႔ Tor ေတြက ကိုယ့္ရဲ႕ ကြန္နက္ရွင္ကို ကမာၻအဝွမ္းမွာရွိတဲ့ ဆာဗာတစ္ခု ကေန ၃ ခုအထိ ျဖတ္သြားေစပါတယ္။ ဆာဗာတစ္ခုတည္းကေန ျဖတ္သြားမယ္ဆိုရင္ ေတာ့ ကိုယ့္ ISP နဲ႔မျခား မိမိဘာေတြသြားလည္းဆုိတာ အဲ့ဒီ့ဆာဗာက သိႏိုင္ပါတယ္။ ကိုယ္အသံုးျပဳတဲ့ proxy ကိုေတာ့ ISP ထက္ေတာ့ ပိုယံုၾကည္မွဳရွိႏိုင္ေပမယ့္ ဆာဗာတစ္ခုတည္းကုိ
သာျဖတ္သန္းသြားရရင္ ရင္ဆိုင္ႏိုင္တဲ့ အႏၱရယ္ေတြကေတာ့ ရွိတာ အတူတူပါပဲ။ Proxy, Tor နဲ႔ VPN တုိ႔အေၾကာင္းေရးသားထားေသာ section တြင္ ထိုအႏၱရယ္မ်ားအေၾကာင္းကို ပိုမိုေလ့လာႏိုင္ပါသည္။
Live CD ေတြ Bootable USB ေတြကိုသံုးပါ။ (OS တစ္ခုလံုးကို CD သို႔မဟုတ္ USB စတစ္မွ တစ္ဆင့္ စက္ထဲသုိ႔ install လုပ္စရာမလိုပဲ သံုးျခင္း) အမ်ားသံုးကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ စက္ထဲမွာ ကိုယ္ဘာေတြလုပ္ခဲ့တယ္ဆိုတာ ေျခရာ မက်န္ေစခ်င္ရင္ protable သံုးႏိုင္တဲ့ Linux OS ရွိပါတယ္။
Portable program ေတြကိုသံုးပါ။Windows တင္ထားတဲ့စက္မွာ USB စတစ္မွတဆင့္ အလုပ္လုပ္တဲ့ အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊား ေဆာ့ဝဲေတြရွိပါတယ္။
ကိုယ့္ကိုကိုယ္ အျမဲ Update လုပ္ပါ။ နည္းပညာတစ္မ်ိဳး ေဆာ့ဝဲတစ္မ်ိဳးက ဒီေန႔အလုပ္လုပ္ေပမယ့္ မနက္ျဖန္ အလုပ္လုပ္ခ်င္မွ လုပ္မွာပါ။ လံုျခံဳခ်င္မွ လံုျခံဳမွာပါ။ တကယ္လို႔ အခုခ်က္ခ်င္းၾကီးမလိုေသးရင္ေတာင္ အခ်က္အလက္ေတြ ဘယ္မွာရွိလည္းဆိုတာ သိေနပါေစ။ တကယ္လို႔ ၄င္းတို႔ ဝက္ဆိုက္ကိုပိတ္လိုက္တဲ့အခါမွာ ကိုယ္အသံုးျပဳတဲ့ software provider အေနနဲ႕ တျခားဘယ္လိုနည္းလမ္းမ်ားျဖင့္ အကူအညီေတြေပးေနလည္းဆိုတာေလ့လာထားပါ။
လြတ္လပ္မွဳမရွိတဲ့ တုိင္းျပည္ ဖိနိပ္မွဳရွိတဲ့တိုင္းျပည္ေတြမွာ လူမွဳကြန္ရက္ေတြကို အစိုးရမွ ေစာင့္ၾကည့္ေလ့လာမွဳေတြျပဳလုပ္လာၾကသည္မွာ ျခိမ္းေျခာက္မွဳတစ္ခုျဖစ္ပါသည္။ အထူးသျဖင့္ လူမွဳကြန္ရက္မ်ားသံုးကာ လူမွဳအဖြဲ႕အစည္းလွဳပ္ရွားမွဳေတြ၊ အြန္လုိင္းလွဳပ္ရွားမွဳေတြ သို႔မဟုတ္ citizen journalist လွဳပ္ရွားမွဳမ်ား အတြက္ ထိုလူမွဳကြန္ရက္မ်ားကို အသံုးျပဳေသာအခါ ေစာင့္ၾကည့္ေလ့လာခံရတတ္ပါသည္။
လူမွဳကြန္ရက္ေတြနဲ႔ ပတ္သတ္တဲ့ အေရးၾကီးတဲ့ အခ်က္တခ်က္ေတာ့ ကိုယ့္ရဲ႕ပုဂၢလိက အခ်က္အလက္ေတြ၊ ကိုယ့္လွဳပ္ရွားမွဳေတြ ကိုယ့္အဆက္အသြယ္ အေၾကာင္းေတြကို တျခားသူေတြပါ access လုပ္လုိ႔ရေနတာပါပဲ။ နည္းပညာျမင့္မားလာသည္ႏွင့္အမွ် ဒီလူမွဳကြန္ရက္ေတြကို ဖုန္းေတြကပါတဆင့္ အသံုးျပဳလုိ႔ရလာတဲ့အတြက္ အသံုးျပဳသူေတြရဲ႕ တည္ေနရာကိုပါ အခ်ိန္ႏွင့္အမွ်ေဖာ္ထုတ္လာႏိုင္ေသာေၾကာင့္ အႏၱရယ္လည္းရွိလာႏိုင္ပါတယ္။
ထိုေၾကာင့္ အေရးၾကီးေသာ ျပင္ဆင္ခ်က္မ်ား ျပဳလုပ္ထားသင့္ပါတယ္။ ကၽြႏု္ပ္တို႔အေနျဖင့္-
ကိုယ္သံုးေသာ လူမွဳကြန္ရက္၏ မူလပါေသာ privacy settings အစား ပိုမိုအားေကာင္းေသာ privacy setting မ်ားအျဖစ္ကိုျပင္ဆင္ပါ
ဘယ္သူေတြနဲ႕ဘယ္လိုအခ်က္အလက္ေတြေဝမွ်ေနတယ္ဆိုတာ ေသေသခ်ာခ်ာသိေအာင္လုပ္ပါ
လူမွဳကြန္ရက္မွာပါေသာ geolocation (တည္ေနရာ) ႏွင့္ပတ္သတ္ေသာ setting ကိုသိရွိ၍ ေျပာင္းလဲသင့္ပါက ေျပာင္းလဲပါ
အမွန္တကယ္သိျပီး ယံုၾကည္ရသူမ်ားသာ ကိုယ့္မိတ္ေဆြ စာရင္း (network) ထဲသို႔လက္ခံပါ
ေဝမွ်လိုက္ေသာ ကိုယ့္ပုဂၢလိက အခ်က္အလက္ေတြကို လံုျခံဳေအာင္ထိန္းသိမ္းထားႏိုင္ေသာ ကၽြမ္းက်င္သူမ်ားကိုသာ ကိုယ့္ network ထဲသို႔လက္ခံပါ။ သို႔မဟုတ္ လံုျခံဳစြာ ထိန္းသိမ္းႏိုင္ေအာင္ သင္ၾကားေပးပါ။
ဒါေပမယ့္ ဘယ္ေလာက္ကၽြမ္းက်င္တဲ့လူျဖစ္ပါေစ အၾကမ္းဖက္ျခိမ္းေျခာက္ျပီး ကိုယ့္အခ်က္အလက္ေတြကိုေတာင္းခံလာပါက ေပးမိသြားႏိုင္ပါသည္။ ထို႔ေၾကာင့္ ဘယ္သူ႔ကို ဘယ္အခ်က္အလက္ေတြ ေပးေနသလည္းဆိုတာကို ေသခ်ာ ကန္႔သတ္ထားရန္လိုအပ္ပါသည္။
အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊား tools ေတြသံုးျပီး လူမွဳကြန္ရက္ေတြကို သံုးေနတယ္ဆိုေပမယ့္ ကိုယ္ေရးကိုယ္တာႏွင့္ ပတ္သတ္ေသာ လံုျခံဳမွဳကိုေတာ့ ေပးႏိုင္မွာမဟုတ္ဘူးဆိုတာ သိထားဖို႔လိုအပ္ပါတယ္။
Privacy Rights Clearinghouse မွထုတ္ေဝေသာ “Social Networking Privacy:How to be Safe, Secure and Social” ": http://www.privacyrights.org/social-networking-privacy/#general-tips တြင္ပိုမိုျပည့္စံုေအာင္ ဖတ္ရွဳႏိုင္ပါသည္။
A
ေရွ႕မွာေဖာ္ျပမည့္အတိုင္း ဝက္ဆိုက္မ်ားကိုဝင္ရာတြင္ HTTPS ကိုသံုးရန္မွာ အေရးၾကီးပါသည္။ ကိုယ္သံုးေသာ လူမွဳကြန္ရက္က HTTPS ကိုသံုးခြင့္ျပဳပါက HTTPS ကိုခြ်င္းခ်က္မရွိသံုးျပီး default setting ထားထားရန္လည္း လိုအပ္ပါသည္။ ဥပမာ- Facebook တြင္ အျမဲ HTTPS ကိုသံုးမည္ဆိုပါက Account Settings > Account Security > Secure Browsing (https) တြင္ setting ခ်ိန္ႏိုင္ပါသည္။ တစ္ခ်ိဳ႕ေနရာေတြမွာဆိုရင္ https ကိုသံုးခ်င္းအားျဖင့္ ပိတ္ထားေသာ ဝက္ဆိုက္မ်ားကိုဝင္ေရာက္ ႏိုင္ပါသည္။ ဥပမာ- ျမန္မာျပည္တြင္ http://twitter.com ကိုပိတ္ထားျပီး https://twitter.com ကိုေတာ့ ဝင္လုိ႔ရႏိုင္ပါသည္။ မိမိ၏ လံုျခံဳေရးကိုလည္း ေကာင္းေစရမယ္ ၊ အြန္လိုင္းဆင္ဆာ ပိတ္ထားေသာ လူမွဳကြန္ရက္ ကိုလည္းဝင္ေရာက္ခ်င္တယ္ဆိုပါက SSH tunnel, VPN စသည္တုိ႔က web proxy တခုထက္ ပိုျပီးလံုျခံဳမွဳရွိေစပါတယ္။ ဒါေပမယ့္ Tor လိုမ်ိဳး anonymity (အမည္ဝွက္) tools ကိုသံုးတယ္ဆိုရင္ေတာင္ လူမွဳကြန္ရက္ေတြေပၚမွာ ကိုယ့္ရဲ႕ အခ်က္အလက္ေတြ အဆက္အသြယ္ေတြ၊ လူမွဳဆက္ႏြယ္ပံုေတြကို ေဖာ္ထုတ္ဖို႔ လြယ္ကူေစပါတယ္။
ကမာၻလူဦးေရ၏ သိသာထင္ရွားေသာလူဦးေရႏွဳန္း အထူးသျဖင့္ ဖြံ႕ျဖိဳးဆဲႏိုင္ငံမ်ားတြင္ ေနထိုင္သူမ်ားအဖို႕ ကိုယ္ပိုင္အင္တာနက္မရွိၾကပါ။ အေၾကာင္းမွာ အင္တာနက္ေစ်းႏွဳန္းျမင့္မားေသာေၾကာင့္ ၄င္း၊ ကြန္ပ်ဴတာပစၥည္းမ်ား လိုအပ္ေသာေၾကာင့္၄င္း ဆက္သြယ္ေရးဆိုင္ရာ အခက္အခဲမ်ားေၾကာင့္ ၄င္း၊ လွ်ပ္စစ္ပိုင္းဆိုင္ရာအခက္အခဲမ်ားေၾကာင့္ ၄င္း ျဖစ္ႏိုင္ပါသည္။
ထိုလူမ်ားအဖို႔ အင္တာနက္ကို အဆင္ေျပေျပ ေငြေရးေၾကးေရးသက္သက္သာသာျဖင့္ သံုးႏိုင္ေသာတခုတည္းေသာ နည္းလမ္းသည္ အမ်ားသံုး အင္တာနက္ျဖင့္ သံုးျခင္းျဖစ္ပါသည္။ အင္တာနက္ ကေဖးမ်ား၊ PAC မ်ား၊ ေက်ာင္းမ်ား၊ စာၾကည့္တိုက္မ်ား တြင္သံုးျခင္းတို႔ကို ဆိုလိုပါသည္။
အမ်ားသံုးကြန္ပ်ဴတာျဖင့္ အင္တာနက္သံုးရာတြင္ ေကာင္းက်ိဳးမ်ားစြာရွိပါသည္။
ဝန္ထမ္းမ်ား တျခားအသံုးျပဳသူမ်ားထံမွ အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားနည္းမ်ား အေၾကာင္း အကူအညီေတာင္းခံရယူႏိုင္ပါသည္။
အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊား ေဆာ့ဝဲမ်ား အဆင္သင့္အသံုးျပဳႏိုင္ရန္ ထည့္သြင္း ထားျပီးသားျဖစ္ႏိုင္ပါသည္။
တျခားအသံုးျပဳသူမ်ားထံမွတဆင့္ အင္တာနက္ဆင္ဆာ ပိတ္ထားေသာ ဝက္ဆိုက္မ်ားေပၚမွ အခ်က္အလက္မ်ားအေၾကာင္းကို အျခားေသာ offline နည္းလမ္းမ်ားျဖင့္ သိရွိႏိုင္ျခင္း။
ကြန္ပ်ဴတာ စင္တာတခု၏ ပံုမွန္အသံုးျပဳသူတစ္ေယာက္လည္းမဟုတ္၊ အင္တာနက္အသံုးျပဳရန္အတြက္ ကိုယ္ေရးအခ်က္အလက္မ်ားကိုလည္း ေပးရန္မလို၊ အြန္လိုင္းတြင္လည္း နာမည္အရင္းကိုအသံုးမျပဳပါက အြန္လုိင္းလွဳပ္ရွားမွဳကိုအေျခတည္၍ ထိုသူအား ေျခရာေကာက္စံုစမ္းရန္မွာ မလြယ္ကူလွပါ။
အမ်ားသံုးေနရာေတြမွာ အင္တာနက္သံုးတယ္ဆိုတာက ကိုယ့္အတြက္လံုျခံဳတယ္၊ သိုဝွက္တယ္လို႔ေျပာလို႔မရပါဘူး။ မ်ားေသာအားျဖင့္ ဆန္႔က်င္ဘက္ျဖစ္တတ္ပါတယ္။
ကြန္ပ်ဴတာပိုင္ရွင္ သို႔မဟုတ္ ကိုယ့္အေရွ႕ကသံုးသြားတဲ့လူက ကိုယ္လုပ္သမွ်ေတြ ကိုယ္ရိုက္တ့ဲ password ေတြကို ဖမ္းယူတဲ့ ပရိုဂရမ္ေတြ လြယ္ကူစြာ ထည့္ထားၚႏိုင္ပါတယ္။ လံုျခံဳေရးႏွင့္ပတ္သတ္ေသာ ေဆာ့ဝဲမ်ား ကိုလည္း အလုပ္မလုပ္ႏိုင္ေအာင္ ျပဳျပင္ထားႏိုင္ပါေသးတယ္။
ျမန္မာ၊ က်ဴးဘား တို႔ကဲ့သို႔ေသာ ႏိုင္ငံမ်ားမွာ အင္တာနက္အသံုးျပဳသူမ်ားအေနျဖင့္ အင္တာနက္ဆိုင္ကို မိမိတို႕ရဲ႕ ႏိုင္ငံသားကဒ္ျပား ပါ့စပို႔စတာေတြႏွင့္ မွတ္ပံုတင္ဖုိ႔လိုအပ္ပါတယ္။ ထိုအခ်က္အလက္ေတြကို အင္တာနက္အသံုးျပဳသူေတြရဲ႕ အင္တာနက္အသံုးျပဳမွဳမွတ္တမ္းႏွင့္တကြ တြဲသိမ္းထားတတ္ပါတယ္။
ကြန္ပ်ဴတာမွ အသံုးျပဳခဲ့မွ် အခ်က္အလက္ေတြကို မွတ္တမ္းတင္ထားႏိုင္ပါတယ္။ (အင္တာနက္ အသံုးျပဳမွဳ၊ ေဒါင္းလုပ္ခ်ေသာဖိုင္မ်ား.. စသည္ျဖင့္)
အသံုးျပဳသူေတြရဲ႕စက္ထဲမွာ ေဆာ့ဝဲ၊ ဟာဒ့္ဝဲ keylogger ေတြကိုထည့္သြင္းထားႏိုင္ပါတယ္။ ထို keylogger မ်ားသည္ ရုိက္သမွ် လက္ကြက္မ်ား၊ password မ်ား ကို အင္တာနက္ေပၚမေရာက္ႏိုင္ခင္ေတာင္ ဖမ္းယူႏိုင္ပါသည္။ ဗြီယက္နမ္တြင္ ဗြီယက္နမ္အကၡရာကို ရုိက္ထည့္ရန္ အသံုးျပဳႏိုင္ေသာ virtual keyboard တစ္ခုသည္ အင္တာနက္ဆိုင္မ်ား အမ်ားသံုး ကြန္ပ်ဴတာစင္တာမ်ားတြင္ အသံုးျပဳသူမ်ား၏ ရိုက္သမွ် အေၾကာင္းအရာမ်ားကို အစိုးရမွ ေစာင့္ၾကည့္ေလ့လာရန္ အသံုးခ်ထားသည္။
အသံုးျပဳသူေတြရဲ႕ screen ေတြကိုလည္း အခ်ိန္ႏွင့္အမွ် ပံုရိပ္ဖမ္းထားတဲ့ ေဆာ့ဝဲေတြလည္းရွိႏိုင္ပါတယ္၊ သို႔မဟုတ္ CCTV မွတဆင့္ေစာင့္ၾကည့္ျခင္း၊ သို႔တည္းမဟုတ္ လူကိုယ္တိုင္ေစာင့္ၾကည့္ျခင္း (အင္တာနက္ဆိုင္ဝန္ထမ္းမ်ားမွ ) မ်ားျပဳလုပ္ႏိုင္ပါသည္။
အမ်ားသံုးအင္တာနက္စင္တာမ်ားတြင္ ေစာင့္ၾကည့္ေလ့လာမွဳမ်ားအျပင္၊ ကန္႔သတ္ထားေသာ အင္တာနက္ကြန္နက္ရွင္မ်ား၊ တျခားေသာနည္းလမ္းမ်ား အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္းကို တားဆီးမွဳမ်ား ရွိပါသည္။
ျမန္မာႏိုင္ငံတြင္ အင္တာနက္ဆိုင္ပိုင္ရွင္မ်ားသည္ ဥပေဒႏွင့္ျငိစြန္းေသာ ဝက္ဆုိက္မ်ားမၾကည့္ရဟူ၍ နံရံကပ္ ပိုစတာ ကပ္ထားၾကသည္။
အင္တာနက္ဆိုင္မ်ားကိုယ္၌က ေဆာ့ဝဲမ်ားအသံုးျပဳကာ ဝက္ဆိုက္မ်ား service မ်ားကို ထပ္ေလာင္း ပိတ္ပင္ထားျခင္းမိ်ဳး လုပ္ႏိုင္ပါသည္။
အသံုးျပဳသူမ်ားအေနျဖင့္လည္း ပတ္ဝန္းက်င္အေနအထားေၾကာင့္ အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ထားေသာ ဝက္ဆိုက္မ်ားကို ၾကည့္ရမွာ ဝန္ေလးလာၾကပါတယ္။ မိမိကိုယ္ကိုယ္ censor လုပ္ဖို႔တြန္းအားေပးသလိုျဖစ္တတ္ပါတယ္။
ကြန္ပ်ဴတာမ်ားကိုလည္း ေဆာ့ဝဲေတြထည့္သြင္းလုိ႔မရေအာင္ ႏွင့္ USB stick ေတြအသံုးျပဳလုိ႔မရေအာင္ ျပဳလုပ္ထာပါးႏိုင္ပါတယ္။ က်ဴးဘားမွာဆိုရင္ အစိုးရကေန အင္တာနက္ဆိုင္မ်ားတြင္ ထိန္းခ်ဳပ္အသံုးျပဳရန္ AvilaLink ဆိုေသာ ေဆာ့ဝဲကို ေပးထားပါသည။ ထိုေဆာ့ဝဲသည္ USB stick မွတဆင့္ ေဆာ့ဝဲမ်ားသြင္းျခင္းကို တားျမစ္ေပးပါသည္။
ဆင္ဆာေက်ာ္တဲ့ tools ေတြကို ထည့္သံုးလို႔ရတဲ့ browsers ေတြပိတ္ထားျပီး Internet Explore တစ္ခုတည္း ဖြင့္ေပးထားတာမ်ိဳးေတြရွိႏိုင္ပါသည္။
ကိုယ္သံုးေနရေသာ အမ်ားသံုးကြန္ပ်ဴတာစင္တာမ်ားေပၚမူတည္၍ ေအာက္ပါအခ်က္မ်ားကို ေလ့လာထားႏိုင္ပါသည္။
အထက္တြင္ေဖာ္ျပထားသည့္အတိုင္း ေစာင့္ၾကည့္ေလ့လာမွဳမ်ားအတိုင္းအတာကို ေလ့လာပါ။ (လံုျခံဳေရးကင္မရာ၊ လူကိုယ္တိုင္ေစာင့္ၾကည့္ေလ့လာျခင္း၊ keylogger ဟုေခၚေသာ ကီးဘုတ္တြင္ကိုယ္ရိုက္သမွ်ေဒတာမ်ားကို ေစာင့္ၾကည့္သိုမွီးျခင္းမ်ား)
အင္တာနက္ဆင္ဆာေက်ာ္လႊားသည့္ tools မ်ားအား USB stick မွတဆင့္သာ run ပါ။
Live CD ျဖင့္ run ေသာ ကိုယ္ ကြန္ထရိုး လုပ္ႏိုင္ေသာ OS ျဖင့္သံုးပါ။
အစဥ္တစိုက္ ေစာင့္ၾကည့္ေလ့လာမွဳမ်ားအား ေရွာင္ရွားရန္ အင္တာနက္ဆိုင္ ခဏခဏေျပာင္းသံုးပါ၊ သို႔မဟုတ္ ကိုယ္ယံုၾကည္စိတ္ခ်ရေသာ ဆိုင္တစ္ဆိုင္တြင္သာ အစဥ္အျမဲသံုးပါ။
အင္တာနက္ဆိုင္တြင္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား သံုးမည့္အစား မိမိကိုယ္ပိုင္ laptop ကိုယူသြားပါ။
ပိတ္ဆို႔မွဳမ်ားရွိေသာ အခိ်ဳ႕နက္ေဝ့ါမ်ားသည္ keyword
(စကားလံုးအလိုက္) စီစစ္ျခင္းျဖင့္ အဓိက ပိတ္ဆို႔တတ္ပါသည္။
ဥပမာ-ထိုကြန္ရက္မ်ားသည္ ႏိုင္ငံေရး၊ လူမွဳေရး၊ ယဥ္ေက်းမွဳႏွင့္ပတ္သတ္၍
၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားအလိုက္ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ႏိုင္ပါသည္။
ထိုသို႔ပိတ္ဆို႔မွဳကို နည္းပညာဆိုင္ရာခ်ိဳ႕ယြင္းခ်က္သေယာင္လည္း
ျပဳလုပ္တတ္ပါသည္။ ဥပမာ- ကိုယ္ရွာလိုက္ေသာစကားလံုးတစ္ခုခုကို မရွာေစခ်င္ပါက
နည္းပညာခ်ိဳ႕ယြင္းခ်က္တစ္ခုခုျဖစ္သေယာင္ ျပသလာပါလိမ့္မည္။ ထုိအခါ
အသံုးျပဳသူအေနျဖင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား အျပစ္မတင္ျဖစ္ေတာ့ပါ။
အင္တာနက္ဆက္သြယ္မွဳ လမ္းေၾကာင္းပါ အခ်က္အလက္မ်ားအား
ဝွက္စာ (encrypt) မလုပ္ထားပါက ISP ရွိ ကြန္ရက္ပစၥည္းကိရယာမ်ားျဖစ္ေသာ
routers မ်ား firewalls မ်ားမွ ဖတ္ႏိုင္ျပီး စကားလံုး ကိုအေျခခံေသာ
ပိတ္ဆို႔မွဳမ်ားကို ျပဳလုပ္ႏိုင္ပါလိမ့္မည္။ ထိုသုိ႔
ဆက္သြယ္မွဳလမ္းေၾကာင္းမ်ားကို ဝွက္ထားျခင္းအားျဖင့္ နက္ေဝ့ါကိရိယာမ်ားက
ဆက္သြယ္ေသာ စကားလံုးအခ်က္အလက္ကို ဖတ္ရန္မျဖစ္ႏုိင္ေတာ့ေသာေၾကာင့္
ဆင္ဆာျဖတ္ေတာက္ရန္ ခက္ခဲပါလိမ့္မည္.
ဝွက္စာ (encrypt) ျပဳလုပ္ျခင္းျဖင့္ မိမိ၏
ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို လံုျခံဳေစရံုသာမက နက္ေဝ့ါဆိုင္ရာပစၥည္းမ်ား
ဝင္ေရာက္ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးႏိုင္ပါလိမ့္မည္။
HTTPS ဆိုသည္မွာ ဝက္ဆိုင္ေတြကိုၾကည့္ရာတြင္အသံုးျပဳသည့္ စနစ္ ျဖစ္ေသာHTTP ၏ လံုျခံဳေသာ ဗားရွင္းျဖစ္ပါသည္။ ၄င္းသည္ ဝက္ဆိုင္မ်ားကိုၾကည့္ရာတြင္ ၾကားမွေထာက္လွမ္း ၾကားျဖတ္ျခင္းမ်ားမျပဳလုပ္ႏိုင္ေအာင္ လံုျခံဳေရးအဆင့္ျမွင့္ေပးထားပါသည္။ HTTPS ကိုအသံုးျပဳျခင္းအားျဖင့္ ကြန္ရက္ေအာ္ပေရတာမ်ားမွ ဝက္ဆုိက္၏ ဘယ္ေနရာကိုအသံုးျပဳေနသည္၊ ဘယ္လိုအခ်က္အလက္မ်ား ေပးပို႔ရယူေနသည္ဆိုတာကို ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးပါသည္။ HTTPS အားနာမည္ၾကီးေသာ browser အကုန္လံုးတြင္ ေထာက္ပံ့ေပးထားေသာေၾကာင့္ HTTPS ကိုအသံုးျပဳရန္အတြက္ မည္သည့္ ေဆာ့ဝဲ မွ ထပ္ျပီး တပ္ဆင္ရန္ မလိုအပ္ပါ။
ဝက္ဆိုက္တစ္ခုကို HTTPS ျဖင့္အသံုးျပဳႏိုင္ပါက
ဝက္ဆိုင္လိပ္စာအစတြင္ http:// အစား https:// ရိုက္ထည့္ျပီး ထို ဝက္ဆိုက္၏
ပုိမိုလံုျခံဳေသာ ဗားရွင္းအားအသံုးျပဳႏိုင္ပါသည္။ ထို႔အျပင္ မိမိသံုးေနေသာ
ဝက္ဆုိက္သည္ လံုျခံဳမွဳရွိမရွိအား ဝက္ဆိုက္လိပ္စာ ဘားတန္းတြင္ ၾကည့္ျပီး
https:// ျဖင့္စမစ စစ္ေဆးႏိုင္ပါသည္။
ဝက္ဆိုက္တိုင္းတြင္ HTTPS ဗားရွင္းမရွိၾကပါ။ ေျပာရရင္ ၁၀ ရာခိုင္ႏွဳန္းထက္နည္းမည္ထင္ပါသည္။ သို႔ေသာ္ HTTPS ဗားရွင္း ရွိတဲ့အထဲတြင္ နာမည္ၾကီးေသာ ဝက္ဆိုက္အေတာ္အမ်ားေတာ့ပါပါသည္။ ဝက္ဆိုက္တစ္ခုကိုလည္း HTTPS နဲ႔အသံုးျပဳႏိုင္ေအာင္ ထိုဝက္ဆိုက္လႊင့္သူမွ အထူးျပဳျပင္သတ္မွတ္ထားမွ ရပါသည္။ ထို႔ေၾကာင့္ အင္တာနက္ လံုျခံဳေရးဆိုင္ရာ ပညာရွင္မ်ားက ဝက္ဆိုက္လႊင့္သူမ်ားကို HTTPS အား အခ်ိန္တိုင္းအသံုးျပဳရန္ ႏွိဳးေဆာင္လွ်က္ရွိပါသည္။ ထိုကဲ့သို႔ HTTPS ကိုေထာက္ပံ့ေပးေသာဝက္ဆိုက္မ်ားသည္လည္း တျဖည္းျဖည္း အေရအတြက္ တိုးတက္လွ်က္ရွိပါသည္။
ဝက္ဆိုက္တစ္ခုအား HTTPS ျဖင့္ဝင္မရပါက မိမိအသံုးျပဳေနေသာ နက္ေဝ့ါက ထိုဝက္ဆိုက္အား ပိတ္ဆို႔ထားသည္ဟု မယူဆေစခ်င္ပါ။ ရိုးရွင္းစြာပဲ ထိုဆိုက္အေနျဖင့္ HTTPS ကိုအေထာက္အပံ့မျပဳလုပ္ထားဘူးဆုိတာလည္းျဖစ္ႏိုင္ပါသည္။ သို႔ေပမယ့္ ထုိဝက္ဆိုက္အား HTTPS ဗားရွင္းျဖင့္ရသည္ကို သင္ေသခ်ာသိေနေပမယ့္ ဝင္လို႔မရပါက ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားအား တစ္ေယာက္ေယာက္မွ အေသအခ်ာ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ထားပါက လည္း error message မ်ားေပၚလာႏိုင္ပါသည္။
HTTPS ကိုေထာက္ပံ့ေပးထားေသာ နာမည္ၾကီး ဝက္ဆိုက္အခ်ိဳ႕ကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။ အခ်ိဳ႕ဝက္ဆိုက္မ်ားတြင္ HTTPS ျဖင့္အသံုးျပဳႏိုင္သလို မသံုးဘဲႏွင့္ၾကည့္လွ်င္လည္းရႏိုင္ပါသည္။ ထို႔ေၾကာင့္ HTTPS ၏ အက်ိဳးမ်ားကိုအျပည့္ရရန္အတြက္ HTTPS ဗားရွင္းျဖင့္သာ ဝင္ေရာက္ၾကည့္ရွဳသင့္ပါသည္။
ဝက္ဆိုက္အမည္
|
လံုျခံဳမွဳမရွိေသာ (HTTP) ဗားရွင္း | လံုျခံဳေသာ (HTTPS) ဗားရွင္း |
Facebook
|
http://www.facebook.com/ | https://www.facebook.com/
|
Gmail
|
http://mail.google.com/ | https://mail.google.com/
|
Google Search
|
http://www.google.com/ | https://encrypted.google.com/
|
http://twitter.com/ | https://twitter.com/
|
|
Wikipedia | http://en.wikipedia.org/ | https://secure.wikimedia.org/wikipedia/en/wiki/ |
Windows Live Mail (MSN Hotmail) | http://mail.live.com/
http://www.hotmail.com/ |
https://mail.live.com/ |
ဥပမာအားျဖင့္ http://www.google.com အစား https://encrypted.google.com
တြင္ ရွာပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ ဘယ္အေၾကာင္းအရာကိုရွာေနမွန္း
မသိႏိုင္ေတာ့ဘဲ ၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားမပါလာေအာင္
ပိတ္ဆို႔ျခင္းမ်ား မျပဳလုပ္ႏုိင္ပါ။ အလားတူစြာပဲ http://twitter.com အစား
https://twitter.com ျဖင့္အသံုးျပဳပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ မိမိဘယ္
tweets ေတြကိုဖတ္ေနသည္၊ ဘယ္ tags ေတြကိုရွာေနသည္၊ ဘာေတြေရးတင္ေနသည္၊
ဘယ္အက္ေကာန္႔ျဖင့္ဝင္ေနသည္ စသည္မ်ားကို မသိႏိုင္ပါ။ (ဒါေပမယ့္
နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ twitter အား https ျဖင့္မဝင္ႏိုင္ေအာင္
ပိတ္ဆို႔ထားႏိုင္ပါသည္။
HTTPS သည္ TLS (Transport Layer Security) သို႔မဟုတ္ SSL(Secure Sockets
Layer) ဟုေခၚေသာ အင္တာနက္လံုျခံဳေရးဆက္သြယ္စနစ္ကိိုအသံုးျပဳပါသည္။
ဝက္ဆိုက္တစ္ခုကို SSL သံုးထားသည္တုိ႔ SSL ဆိုက္ျဖစ္သည္ဟု လူေတြေျပာတာ
ၾကားဖူးပါလိမ့္မည္။ ဆိုလိုရင္းကေတာ့ ထိုဝက္ဆိုက္အား HTTPS
ပံ့ပိုးေပးထားျပီး HTTPS မွၾကည့္ႏိုင္သည္ဟု ဆိုလိုပါသည္။
HTTPS ကိုအသံုးျပဳ၍ ပိတ္ဆို႔ျခင္းမ်ားကိုေက်ာ္ျဖတ္သည့္ နည္းပညာ
Encrypt လုပ္ထားသည့္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းပညာသည္ HTTPS အသံုးျပဳျခင္းကို အစားထားျခင္းမ်ိဳးမဟုတ္ဘဲ အျခားေသာရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။
VPNs၊ ပေရာက္စီႏွင့္ Tor အပါအဝင္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းလမ္းအမ်ားစုသည္ ပိတ္ဆို႔ထားသည့္ ဆိုဒ္မ်ားကို ၾကည့္ရႈရာတြင္ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္ နည္းလမ္းကိုအသံုးျပဳထားဆဲတြင္ HTTPS ကိုအသံုးျပဳၿပီး ၾကည့္ရႈ၍ ရဆဲျဖစ္သည္။ ထိုနည္းလမ္းသည္ လံုၿခံဳမႈကိုပိုျမွင့္တင္ေပးၿပီး ပိတ္ဆို႔မႈေက်ာ္ျဖတ္ဖို႔ဝန္ေဆာင္ေပးသည့္ provider ကိုပင္ သင္ၾကည့္ရႈအသံုးျပဳေနသည္မ်ားကို မသိေအာင္ တားဆီးေပးႏိုင္သည္။ ထို႔ေၾကာင့္ ဝန္ေဆာင္မႈေပးသည့္ Provider ကို (သို႔မဟုတ္ Provider အသံုးျပဳသည့္ ကြန္ယက္ကို) ရင္းႏီွးကၽြမ္းဝင္ၿပီးသားျဖစ္သည့္တိုင္ ထိုကြန္ယက္မ်ား ပ်က္ဆီး၍ သင့္ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ေပးလိုက္မည္ကို မစိုးရိမ္ရေတာ့ေပ။
Tor ကဲ့သို႔ေသာ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္နည္းပညာ တီထြင္သူမ်ားသည္ သူတို႔ကိုယ္တိုင္က သံုးစဲြသူမ်ားကို ေစာင့္ၾကည့္ျခင္းမ်ားမရွိေစရန္ သံုးစဲြသူမ်ားအား https ျဖင့္အၿမဲသံုးရန္ တိုက္တြန္းၾကသည္။ https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext တြင္ အေသးစိတ္ကိုဖတ္ႏိုင္ပါသည္။ မည္သည့္ ပိတ္ဆို႔မႈကိုေက်ာ္ခြသည့္ နည္းပညာကို သံုးေနသည္ျဖစ္ေစ အခြင့္ရတိုင္း https သံုးျခင္းအေလ့အက်င့္သည္ အမွန္ပင္ေကာင္းေသာအေလ့ျဖစ္ပါသည္။
သင္မၾကာခဏၾကည့္ရႈေနက် ဝက္ဆိုက္စာမ်က္ႏွာကို ေနာက္တစ္ႀကိမ္ျပန္ၾကည့္ခ်င္လွ်င္ လိပ္စာအစအဆံုးရိုက္ရန္မလိုေအာင္ bookmark မွတ္ေသာအခါ မလုံၿခံဳသည့္ (s မပါေသာ)ဗားရွငး္ျဖင့္ မမွတ္ထားပဲ လံုၿခံဳသည့္ (s ပါေသာ)ဗားရွင္းျဖင့္ မွတ္ထားပါ။
Firefox အသံုးျပဳပါက https ျဖင့္ အသံုးျပဳႏိုင္သည့္ ဝက္ဆိုက္တိုင္းကို https ျဖင့္ အလိုအေလ်ာက္ ၾကည့္ရႈအသံုးျပဳေပးမည့္ extension ျဖစ္သည့္ HTTPS Everywhere ကို ထည့္သြင္းထားပါ။ https://www.eff.org/https-everywhere/ တြင္ ရႏိုင္ပါသည္။
HTTPS ျဖင့္ အသံုးမျပဳပါက ISP သို႔မဟုတ္ national firewall operator စသည့္ သင္၏ ကြန္ယက္ထိန္းခ်ဳပ္သူမ်ားက သင္သြားေရာက္ၾကည့္ရႈသည့္ စာမ်က္ႏွာတိုင္းမွ အေၾကာင္းအရာမ်ားအပါအဝင္ သင္လုပ္ကိုင္သမွ်အရာတိုင္းကို မွတ္တမ္းသိမ္းဆည္းထားႏိုင္ပါသည္။ ထို႔ေနာက္တြင္ ထိုအခ်က္အလက္မ်ားကိုအသံုးျပဳၿပီး စာမ်က္ႏွာမ်ားကို ပိတ္ဆို႔ျခင္း သို႔မဟုတ္ မွတ္တမး္ယူျခင္းမ်ားကို ျပဳလုပ္ရင္း သင့္ကိုတားဆီးလာႏိုင္ပါသည္။ ထိုစာမ်က္ႏွာ အေၾကာင္းအရာမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ျပင္ဆင္ဖ်က္ပစ္ျခင္း၊ သင့္ကြန္ပ်ဴတာထဲကို တိတ္တဆိတ္ ဝင္ေရာက္ၾကည့္ရႈႏိုင္သည့္ ေဆာ့ဖ္ဝဲမ်ားထည့္သြင္းထားျခင္းမ်ားလည္း ျပဳလုပ္ႏိုင္ပါေသးသည္။ ထုိအေၾကာင္းမ်ားအျပင္ ထိုကြန္ယက္ကိုအသံုးျပဳေနသည့္ အျခားေသာအသံုးျပဳသူမ်ားကလည္း ကြန္ယက္ထိန္းခ်ဳပ္သူ မဟုတ္သည့္တိုင္ ထိုအရာမ်ားကို ျပဳလုပ္ႏိုင္ပါသည္။
၂၀၁၀ ခုႏွစ္တြင္ Firesheep ဟုေခၚသည့္ ပရိုဂရမ္တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ ကြန္ယက္ေပၚမွာရွိသည့္ အျခားေသာ အသံုးျပဳသူမ်ား၏ လူမႈေရးကြန္ယက္အေကာင့္မ်ားကို အလြန္လြယ္ကူစြာ ရယူသြားႏိုင္ေၾကာင္း စံုစမ္းသိရွိခဲ့ရသည္။ ထိုကဲ့သို႔ လြယ္ကူစြာျပဳလုပ္ႏိုင္ျခင္းမွာ Firesheep ကိုတီထြင္စဥ္က လူမႈေရးကြန္ယက္ဆိုက္မ်ားသည္ HTTPS ျဖင့္ အသံုးျပဳ၍မရေသးဘဲ အနည္းငယ္ေသာအခ်က္အလက္မ်ားကိုသာ ကာကြယ္ရန္ ကန္႔သတ္ထားျခင္းေၾကာင့္ျဖစ္သည္။ ထိုျဖစ္ရပ္သည္ ႏိုင္ငံတကာမီဒီယာမ်ားတြင္ ဂယက္ရိုက္သြားေစၿပီး ဝက္ဆိုက္စာမ်က္ႏွာမ်ားကို HTTPS ျဖင့္အသံုးျပဳရန္ သို႔မဟုတ္ HTTPS ျဖင့္အသံုးျပဳလိုပါက ျပဳႏိုင္ရန္ေရြးခ်ယ္မႈေပးျခင္းကို ထည့္သြင္းေစခဲ့သည္။ ထိုသုိ႔ေသာအားျဖင့္ နည္းပညာပိုင္းအားနည္းသူမ်ားအေနျဖင့္လည္း သူတို႔ကိုယ္ပိုင္အေကာင့္မ်ားကို အျခားသူမ်ားေဖာက္ထြင္းအသံုးျပဳျခင္းမွ ကာကြယ္ၿပီးသားျဖစ္ခဲ့သည္။
၂၀၁၁ ခုႏွစ္ ဇန္နဝါရီလတြင္ တူနီးရွားႏိုင္ငံ၏ ႏိုင္ငံေရးလႈပ္ရွားမႈတစ္ခုအတြင္း တူနီရွားအစိုးရသည္ Facebook မူလဆိုဒ္နဲ႔ အသံုးျပဳသူမ်ားအၾကား ၾကားျဖတ္ဝင္ေရာက္ျခငး္ျဖင့္ အသံုးျပဳသူမ်ား၏ ပတ္စ္ေဝ့ါမ်ားကို ခိုးယူခဲ့သည္။ Facebook ၏ ေလာ့ဂ္အင္ စာမ်က္ႏွာကို ေဆာ့ဖ္ဝဲတစ္ခုျဖင့္ ျပင္ဆင္လိုက္ျခင္းျဖစ္ၿပီး အသံုးျပဳသူမ်ား ပတ္စ္ေဝ့ါရိုက္ထည့္ခ်ိန္တြင္ အစိုးရက ပတ္စ္ေဝ့ါေကာ္ပီမ်ား ရယူသြားျဖင္းျဖစ္သည္။ ထိုသို႔ေသာ ျပင္ဆင္မႈသည္ နည္းပညာပိုင္းအရ မည္သည့္ နက္ေဝ့ါေအာ္ပေရတာမဆို ႀကိဳက္ရာအခ်ိန္တြင္ လြယ္ကူစြာ ျပင္ဆင္ျပဳလုပ္ႏိုင္သည္။ သိရွိရသေလာက္ဆိုလွ်င္ တူနီရွားမွ HTTPS ျဖင့္ Facebook အသံုးျပဳသူမ်ားသည္ ထိုတိုက္ခိုက္ခိုးယူမႈမွ လံုးဝလံုၿခံဳခဲ့ပါသည္။HTTPS အသံုးျပဳျခင္းျဖင့္ ရရွိမည့္အက်ိဳးဆက္မ်ား
ျဖစ္ႏိုင္လွ်င္ HTTP သံုးျခင္းထက္ HTTPS ျဖင့္သံုးျခင္းကသာ ပိုမိုလံုၿခံဳပါသည္။ တစ္ခုခုအမွားအယြင္းရွိခဲ့လွ်င္ပင္ သင့္အဆက္အသြယ္မ်ားကို လွ်ိဳ႕ဝွက္ေထာက္လွမ္းျခင္း သို႔မဟုတ္ စစ္ေၾကာျခင္းမ်ား မျပဳလုပ္ႏိုင္ပါ။ ထို႔ေၾကာင့္ HTTPS သံုးလု႔ိရမည္ဆိုလွ်င္ သံုးသာသံုးပါ (သို႔ေသာ္ အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ encrypt ျပဳလုပ္ သံုးစဲြျခင္းကို ဥပေဒအရ တားျမစ္သည့္စည္းမ်ဥ္းမ်ားရွိေနသည္ကိုေတာ့ သတိျပဳပါ)။ မည္သုိ႔ဆိုေစ HTTPS က အျပည့္အဝ မကာကြယ္ေပးႏိုင္သည့္ အေျခအေနမ်ားလည္း ရွိေနပါသည္။
တခါတရံတြင္ ဝက္စာမ်က္ႏွာတစ္ခုကို HTTPS ျဖင့္ၾကည့္ရႈရန္ႀကိဳးုစားေသာအခါ ဘေရာက္ဇာက သင့္ကို ဝက္စာမ်က္ႏွာ၏ ဒစ္ဂ်စ္တယ္ဆာတီဖီကိတ္တြင္ ျပႆနာရွိေနသည္ဟု သတိေပးခ်က္ျပသတတ္ပါသည္။ ထိုဆာတီဖီကိတ္သည္ ခ်ိတ္ဆက္မႈ၏လံုၿခံဳေရးကို ေသခ်ာေစရန္အတြက္ အသံုးျပဳထားျခင္းျဖစ္သည္။ ထိုသတိေပးခ်က္သည္ သင့္ကိုတိုက္ခိုက္ခံရမႈမွ လြတ္ေျမာက္ရန္ ကာကြယ္ေပးျခင္း ျဖစ္ေသာေၾကာင့္ လ်စ္လ်ဴမရႈလိုက္ပါႏွင့္။ ဆာတီဖီကိတ္ သတိေပးခ်က္ကို လ်စ္လ်ဴရႈေက်ာ္လိုက္လွ်င္ ဝက္စာမ်က္ႏွာကို ဆက္လက္ၾကည့္ရႈအသံုးျပဳေနႏိုင္ေသာ္လည္း HTTPS နည္းပညာျဖင့္ သင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို ကာကြယ္ေပးရာတြင္ အကန္႔အသတ္ျဖစ္သြားပါလိမ့္မည္။ ထိုသို႔ေသာအခါမ်ိဳးတြင္ သင္အသံုးျပဳေနေသာ ဆိုက္သည္ မူလ HTTP ဆက္သြယ္မႈလမ္းေၾကာင္းႏွင့္ ဘာမွပိုထူးျခားလံုၿခံဳမည္မဟုတ္ပါ။
ဆာတီဖီကိတ္သတိေပးခ်က္ကို မေမွ်ာ္လင့္ဘဲ ေတြ႔ရွိလိုက္ပါက ထိုဝက္ဆိုက္ကို ထိန္းခ်ဳပ္သည့္ webmaster ထံ ထိုျပႆနာကို ေျဖရွင္းရန္တိုက္တြန္းျခင္း ေမးလ္ျဖင့္အေၾကာင္းၾကားေပးသင့္ပါသည္။
ဝဘ္ပေရာက္စီအခ်ိဳ႕ကဲ့သို႔ေသာ တစ္ခုခ်င္းသတ္မွတ္ထားသည့္ HTTPS စာမ်က္ႏွာကိုအသံုးျပဳပါက ဆာတီဖီကိတ္အယ္ရာေတ႔ြရွိႏိုင္ပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ ထိုဆာတီဖီကိတ္သည္ ကိုယ္တိုင္သတ္မွတ္ေပးရမည့္အရာျဖစ္ၿပီး သင့္ဆက္သြယ္မႈလမ္းေၾကာင္းကို ၾကားျဖတ္ႏိုင္ျခင္းရွိမရွိကို ဆံုးျဖတ္ေပးႏိုင္သည့္ အေျခခံအခ်က္ကို သင့္ဝက္ဘေရာက္ဇာက ပံ့ပိုးေပးျခင္းမရွိေသာေၾကာင့္ျဖစ္သည္။ ထိုသို႔ေသာ စာမ်က္ႏွာမ်ားအတြက္ အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ကိုယ္တိုင္ ဆာတီဖီကိတ္ သတ္မွတ္ေပးျခင္းမွလဲြ၍ အျခားေရြးရင္မရွိပါ။ သို႔ေသာ္ အီးေမးလ္သို႔မဟုတ္ မက္ေဆ့ခ်္ကဲ့သို႔ေသာ အျခားလမ္းေၾကာင္းမ်ားမွတဆင့္ ထိုဆာတီဖီကိတ္သည္ သင္လိုခ်င္ေသာ အရာျဖစ္ေၾကာင္း အတည္ျပဳေပး၍လည္း ရသကဲ့သို႔ အျခားကြန္ပ်ဴတာအသံုးျပဳၿပီး အျခားအင္တာနက္ကြန္နက္ရွင္ျဖင့္ ၾကည့္လွ်င္လည္း ထိုကဲ့သို႔ အလားတူ ျဖစ္မျဖစ္ စစ္ေဆးႏိုင္ပါသည္။
ဝက္စာမ်က္ႏွာတစ္ခုသည္ ပံုမွန္အားျဖင့္ အျခားေသာစာမ်က္ႏွာတစ္ခုခ်င္းစီမွ သီးျခားကူးေျပာင္းလာေသာ အေၾကာင္းအရာမ်ားစြာတို႔ျဖင့္ ဖြဲ႔စည္းထားျခင္း ျဖစ္သည္။ တခါတရံတြင္ တခ်ိဳဳ႕ေသာ အေၾကာင္းအရာမ်ားအတြက္ HTTPS ျဖင့္အသံုးျပဳႏိုင္ေသာ္လည္း တခ်ိဳဳ႕ေသာအေၾကာင္းအရာမ်ားအတြက္ မလံုၿခံဳေသာ HTTP ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္းမ်ားရွိပါသည္။ ဥပမာ- ထိုစာမ်က္ႏွာရွိ တခ်ိဳ႕ေသာ ရုပ္ပံုမ်ားအတြက္
HTTP ျဖင့္သာၾကည့္ရႈႏိုင္ျခင္းမ်ဳိးျဖစ္သည္။ ၂၀၁၁ ေဖေဖာ္ဝါရီတြင္ ဝီကီပီးဒီးယား၏ လံုၿခံဳမႈရွိေသာ ဝက္စာမ်က္ႏွာတြင္ ထိုျပႆနာမ်ိဳးျဖစ္ခဲ့သည္။ ဝီကီပီးဒီးယားတြင္ စာမ်ားကို HTTPS အသံုးျပဳ၍ ၾကည့္ရႈႏိုင္ေသာ္လည္း ရုပ္ပံုမ်ားကေတာ့ HTTP ျဖင့္သာ ၾကည့္ရႈႏိုင္ခဲ့ၿပီး တခ်ိဳ႕ရုပ္ပံုမ်ားသည္ ေပ်ာက္ေနၿပီး ပိတ္ဆို႔ထားျခင္းလည္းခံရသည့္အျပင္ မည္သည့္ ဝီကီပီးဒီးယားစာမ်က္ႏွာကို မည္သူဖတ္ရႈေနသည္ကိုပါ ျပသေနခဲ့သည္။
အခ်ိဳ႕စာမ်က္ႏွာမ်ားသည္ HTTPS ကို ကန္႔သတ္မႈမ်ားျဖင့္အသံုးျပဳၾကၿပီး အသံုးျပဳသူက HTTPS ျဖင့္ သီးသန္႔ဝင္ေရာက္သည့္တိုင္ မလံုၿခံဳသည့္ HTTP ျဖင့္ ျပန္လည္သံုးစဲြရန္ တြန္းအားေပးတတ္သည္။ ဥပမာအားျဖင့္ အခ်ိဳ႕ စာမ်က္ႏွာမ်ားသည္ အသံုးျပဳသူက သူ၏ကိုယ္ပိုင္ အခ်က္အလက္မ်ား ရိုက္သြင္းရသည့္ ေလာ့ဂ္အင္ဝင္ခ်ိန္စာမ်က္ႏွာတြင္ HTTPS ကို အသံုးျပဳေသာ္လည္း ေလာ့ဂ္အင္ဝင္ေရာက္ၿပီးသြား၍ အျခားစာမ်က္ႏွာမ်ားဆီ ေရာက္ရွိခ်ိန္တြင္ HTTP ကိုသာ ျပန္လည္အသံုးျပဳေစသည္။ ထိုကဲ့သို႔ေသာ အေျပာင္းအလဲသည္ အသံုးျပဳသူ၏ အခ်က္အလက္မ်ားကို ေစာင့္ၾကည့္ရယူသြားႏိုင္ပါသည္။ ထို႔ေၾကာင့္ စာမ်က္ႏွာတစ္ခုကို ၾကည့္ရႈေနစဥ္တြင္ မလံုၿခံဳေသာအေျခအေနသို႔ ျပန္ေရာက္သြားပါက သင္သည္ HTTPS ျဖင့္ ဆက္လက္ ကာကြယ္ထားျခင္းမရွိေတာ့ဆိုသည္ကို သတိျပဳသင့္ပါသည္။
ေစာင့္ၾကည့္မႈမ်ားႏွင့္ ပိတ္ဆို႔မႈမ်ားကို HTTPS က ေႏွာင့္ေႏွးေစသျဖင့္ တခ်ိဳ႕ေသာ ကြန္ယက္မ်ားသည္ ဝက္စာမ်က္ႏွာမ်ားအတြက္ HTTPS ျဖင့္ဝင္ေရာက္ျခင္းကို လံုးဝပိတ္ဆို႔ထားၿပီး HTTPS ကို အသံုးျပဳ၍မရေအာင္ ပိတ္ထားသည္။ ထိုအခါမ်ိဳးတြင္ ထိုကြန္ယက္မ်ားကို အသံုးျပဳခ်ိန္၌ ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခ်ိန္တြင္ မလံုၿခံဳေသာအေျခအေနျဖင့္ ၾကည့္ရန္ကန္႔သတ္ခံထားရႏိုင္ပါသည္။ HTTPS ကို ပိတ္ထားသျဖင့္ ထိုစာမ်က္ႏွာကို ဝင္ေရာက္ၾကည့္ရႈ၍ မရႏိုင္ျခင္းျဖစ္တတ္ပါသည္။ HTTPS Everywhere သို႔မဟုတ္ ထိုကဲ့သို႔ေသာ ေဆာ့ဖ္ဝဲကိုအသံုးျပဳထားပါက ထိုေဆာ့ဖ္ဝဲသည္ မလံုၿခံဳေသာခ်ိတ္ဆက္မႈကို ခြင့္မျပဳသျဖင့္ အခ်ိဳ႕စာမ်က္ႏွာမ်ားကို လံုးဝဝင္ေရာက္ႏိုင္မည္မဟုတ္ပါ။
သင့္ကြန္ယက္တြင္ HTTPS ကိုပိတ္ဆို႔ထားပါက ထိုကြန္ယက္ရွိ သင္ၾကည့္ရႈလုပ္ကိုင္ေနသမွ်အားလံုးကို ထိုကြန္ယက္ထိန္းခ်ဳပ္သူက ၾကည့္ျမင္သိမ္းဆည္းႏိုင္သည္ဟု ယူဆရပါမည္။ ထိုအခါတြင္ တျခားပံုစံတစ္မ်ိဳးျဖင့္ encrypt လုပ္ေပးသည့္ VPNs ႏွင့္ SSH ပေရာက္စီတို႔ကဲ့သို႔ အျခားေသာ အပိတ္အဆို႔ေက်ာ္ခြသည့္ နည္းပညာမ်ားကို အသံုးျပဳႏိုင္သည္။
HTTPS သည္ အင္တာနက္ေပၚတြင္ အသံုးျပဳေနသည့္ သင္၏ဆက္သြယ္မႈလမ္းေၾကာင္းမ်ားရွိ အေၾကာင္းအရာမ်ားကိုသာ အကာအကြယ္ေပးပါသည္။ သင္၏ ကြန္ပ်ဴတာ သို႔မဟုတ္ ကြန္ပ်ဴတာထဲမွအခ်က္အလက္မ်ား သို႔မဟုတ္ ဟာ့ဒစ္ကို ကာကြယ္မေပးပါ။ သင္အသံုးျပဳေနသည့္ ကြန္ပ်ဴတာသည္ အမ်ားႏွင့္ေဝမွ်သံုးရတာမ်ိဳး သို႔မဟုတ္ မလံုၿခံဳျခင္းျဖစ္လွ်င္ ေစာင့္ၾကည့္ေနသည့္ ေထာက္လွမ္းေနသည့္ ေဆာ့ဖ္ဝဲမ်ား သို႔မဟုတ္ မလြတ္ကင္းသည့္ စကားလံုးမ်ားကို ပိတ္ဆို႔မွတ္တမ္းတင္ျခင္းမ်ားျပဳလုပ္သည့္ ဆင္ဆာေဆာ့ဖ္ဝဲမ်ား ရွိေနႏိုင္ပါသည္။ ထိုအခါတြင္ ကြန္ယက္ ဖိုင္းယားေဝါလ္ေပၚမွာ မဟုတ္ဘဲ သင္၏ ကြန္ပ်ဴတာထဲတြင္ပင္ ေစာင့္ၾကည့္ဆင္ဆာျဖတ္ျခင္းမ်ား ျဖစ္ေနၿပီ ျဖစ္သျဖင့္ HTTPS မွ ေပးသည့္ ကာကြယ္မႈသည္ သိပ္အသံုးမက်ေတာ့ပါ။
HTTPS ဆက္သြယ္မႈမ်ားကို သက္ေသျပသည့္ public-key infrastructure (PKI) ဟုေခၚေသာ ဆာတီဖီကိတ္ထိန္းခ်ဳပ္မႈနဲ႔ ပတ္သက္ၿပီး ျပႆနာတခ်ိဳ႕ရွိပါသည္။ ဆိုလိုသည္မွာ ကၽြမ္းက်င္မႈျပည့္ဝသည့္ တိုက္ခိုက္သူသည္ မူလရင္းျမစ္ကို ေသခ်ာတိက်စြာ သိေနပါက တိုက္ခိုက္ေနစဥ္အတြင္း သင့္အားမည္သည့္ အေၾကာင္းၾကား သတိေပးျခင္းမွ မရွိဘဲ ဝက္ဘေရာက္ဇာေပၚတြင္ လွည့္ဖ်ားလိုက္ႏိုင္ပါသည္။ ထိုကဲ့သို႔ေသာ အျဖစ္မ်ိဳး ျဖစ္ပ်က္ခဲ့သည့္ မွတ္တမ္းေတာ့ ယခုထက္တိုင္မရွိေသးပါ။ သို႔ေသာ္ HTTP ကို အသံုးျပဳျခင္းထက္ HTTPS ကို အသံုးျပဳျခင္းသည္ အဆိုးဆံုး ကိစၥမ်ားတြင္ပင္ လံုၿခံဳႏိုင္သျဖင့္ ထိုအေၾကာင္းသည္ HTTPS ကို အသံုးျပဳျခင္းမွ ေရွာင္ရွားရန္အေၾကာင္းျပခ်က္တစ္ခု မဟုတ္ပါ။
အင္တာနက္ စီစစ္ျခင္း အား ေက်ာ္လႊားရန္ နည္းလမ္းေျမာက္မ်ားစြာ ႐ွိသည္။ အကယ္၍ သင္သည္ သင္႐ွိေန ေသာ ေနရာမွ ပိတ္ပင္ထားေသာ အင္တာနက္စာမ်က္ႏွာမ်ား သို႕မဟုတ္ ဝန္ေဆာင္မႈမ်ား ကိုသာရ႐ွိရန္ ႏွင့္ သင္အင္တာနက္အားေက်ာ္လႊား ေနသည္ကို တစ္ေယာက္ေယာက္ မွ ၾကည္.႐ႈေနျခင္း၊ စံုစမ္းေနျခင္းအား ဂ႐ုမ စိုက္၊စိတ္မဝင္စားလွ်င္ ေအာက္ပါနည္းလမ္းမ်ား သည္သင္႕အတြက္ အသံုးဝင္ေပလိမ္႕မည္။
HTTPS ဆိုသည္မွာ web site မ်ားၾကည့္ရန္ အသံုးျပဳသည့္ HTTP protocol ၏ secure version ျဖစ္သည္။
အကယ္၍ သင္ၾကည့္ခ်င္ေသာ site သည္ HTTPS ကိုအသံုးျပဳခြင့္ေပးထားသည္ဆိုလွ်င္ http:// URL ပိတ္ထားသည္ ဆိုလွ်င္ေတာင္မွ ထုိ site ၏ URL ကို http:// ႏွင့္စမည့္အစား https:// ႏွင့္ ရိုက္ၿပီး ၾကည့္႐ႈႏိုင္သည္။
ဥပမာ ျမန္မာႏိုင္ငံတြင္ http://twitter.com သည္ ပိတ္ခံထားရၿပီး https://twitter.com ႏွင့္သံုးမွ အဆင္ေျပသည္။
အျခားေသာ circumvention tools မ်ားသို႕မဟုတ္ technique မ်ားကို အသံုးမျပဳမီ သင္ၾကည့္ခ်င္ ေသာ site ၏ URL ႐ွိ http ၏ေနာက္တြင္ s ထည့္ၾကည့္ပါ။ ထိုသို႕ျပဳလုပ္ႏိုင္ သည္ဆိုလွ်င္ သင္ၾကည့္ ခ်င္ေသာ site ကိုၾကည့္ႏိုင္႐ံုသာမကဘဲ သင္ႏွင့္ ထို site ၾကား႐ွိ traffic ကိုပါ encrypt လုပ္ၿပီးသား ျဖစ္သြားလိမ့္မည္။
ထိုနည္းလမ္းႏွင့္ပတ္သတ္ ၿပီး အေသးစိတ္သိလိုလွ်င္ “Confidentiality and HTTPS” ႏွင့္ “HTTPS Everywher” အခန္းမ်ားတြင္ ဖတ္ပါ။
Web siteတစ္ခုအား ပိတ္ပင္ရန္ သံုးေလ့သံုးထ႐ွိေသာနည္းလမ္းမ်ားထဲမွ တစ္ခုမွာ ထို web site ၏နာမည္ ကိုပိတ္ပင္ လုိက္ျခင္းျဖစ္သည္။ ဥပမာ "news.bbc.co.uk” သို႔ေသာ္လည္း တခါတရံတြင္ ထို web site ကို တျခားနာမည္ တစ္ခုတြင္ ဖတ္႐ႈႏိုင္သည္။ "newsrss.bbc.co.uk" အကယ္၍ web site နာမည္တစ္ခုအပိတ္ခံလိုက္ ရလွ်င္ အျခားနာမည္တစ္ခုတြင္ ထို web site အား ဖတ္႐ႈႏိုင္ျခင္း႐ွိမ႐ွိကို ႐ွာေဖြပါ။
Web site မ်ားမွ Smartphone မ်ားအတြက္အထူး တီထြင္ထားေသာ version မ်ားကို လည္း စမ္းသံုး ၾကည့္ႏိုင္သည္။ ၎တို႕မွာ URL ေရွ႕တြင္ “m” သို႔မဟုတ္ “mobile” ထည့္သြင္းထားျခင္းျဖစ္သည္။ ဥပမာ:
မူလ ဝက္ဘ္ဆိုက္ဒ္ အားတိုက္႐ုိက္ၾကည့္႐ႈမည္႔အစားၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအားအသံုး ျပဳ၍ထို web site ေပၚ႐ွိ အေၾကာင္းအရာ မ်ားကို သင္ဖတ္႐ႈႏိုင္သည့္ နည္းလမ္းေျမာက္မ်ားစြာ႐ွိသည္။
Search engines ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ယခင္က စာရင္းျပဳစုခဲ့ေသာ အင္တာနက္ စာမ်က္ႏွာမ်ားကို မူပြားကာ ထိန္းသိမ္းထားသည္။ ယင္းတို႔အား cached pages ဆင့္ပြား စာမ်က္ႏွာမ်ား ဟုေခၚသည္။ သင္ဝက္ဘ္ဆိုက္ဒ္ မ်ားကို ႐ွာေဖြေသာအခါတြင္ ရ႐ွိလာေသာ link မ်ားထဲမွ cache ဆိုေသာ link အား႐ွာေဖြပါ။ Search engine server မ်ားမွ သင္သည္ ပိတ္ပင္ခံထားရေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ ထံမွမဟုတ္ဘဲ ၎၏ မူပြားစာမ်က္ႏွာမ်ား ကိုရ႐ွိျပီး ျဖစ္ေသာေၾကာင့္ ပိတ္ဆို႔ထားေသာ အေၾကာင္းအရာမ်ားကို သင္သည္ ဖတ္႐ႈႏိုင္ေပလိမ့္မည္။ သို႔ေသာ္လည္း တခ်ဳိ.ေသာ ႏိုင္ငံမ်ားတြင္ ထို ဆင့္ပြားစာမ်က္ႏွာ မ်ားဝန္ေဆာင္မႈ caching services မ်ားကို ပစ္မွတ္ထား၍ ပိတ္ဆို႔ ေန သည္လည္း႐ိွသည္။
RSS Aggregators ဆိုသည္မွာ သင္႕အားအခေၾကးေငြေပး၍ ၾကည္႕႐ႈခြင္႕ႏွင္႕ RSS feeds ဟုေခၚေသာ သင္ေ႐ြးခ်ယ္ထားေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ မွ ေကာက္ႏႈတ္ထားေသာ သတင္းမ်ားႏွင္႕အျခား အခ်က္အလက္ မ်ားကိုဖတ္႐ႈခြင္႕ေပးသည္။ RSS ဆိုသည္မွာ"Really Simple Syndication" ျဖစ္သည္။ ၎ႏွင္႕ ပတ္သက္ သည္ မ်ား ကို ပိုမိုသိ ႐ွိလိုလွ်င္ http://rssexplained.blogspot.com/ တြင္ဖတ္႐ႈႏိုင္သည္။ RSS Aggregator တစ္ခုသည္ သင္ေ႐ြးခ်ယ္ထားေသာ သတင္းအခ်က္အလက္မ်ား ကို ဝက္ဘ္ဆိုက္ဒ္ မ်ားမွ download လုပ္၍ ေဖာ္ျပသည္။ ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္ ကိုဆက္သြယ္သူမွာ ထိုၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ aggregator သာျဖစ္ျပီး သင္မဟုတ္ေသာေၾကာင့္ ထို ဝက္ဘ္ဆိုက္ဒ္ အားသင္ၾကည့္႐ႈခြင့္ရလိမ့္္မည္။ ထိုနည္းလမ္းသည္ RSS feeds အေၾကာင္းအရာ မ်ားကိုေဖာ္ျပထားေသာ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအတြက္သာ အသံုးဝင္ ေပလိမ့္မည္။ ထို႕ေၾကာင့္ ထိုနည္းလမ္းသည္ blogs မ်ားႏွင့္ သတင္းစာမ်က္ႏွာမ်ားအတြက္ အလြန္အသံုး ဝင္ေပလိမ့္မည္။ RSS Aggregator မ်ားကို online တြင္ အခမဲ့အေျမာက္အျမားရ႐ွိႏိုင္သည္။ လူသိမ်ားေသာ RSS aggregator မ်ားတြင္ Google Reader (http://reader.google.com) ႏွင့္ Bloglines (http://www.bloglines.com) ပါဝင္သည္။
Google Reader မည္ကဲ့သို႕သတင္း ေဖာ္ျပသည္ကို ေအာက္တြင္နမူနာ ေဖာ္ျပလိုက္သည္။
အင္တာနက္ေပၚတြင္ ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈမ်ား ေျမာက္မ်ားစြာ႐ွိသည္။ တစ္ခါတစ္ရံ search engines မ်ားမွထို ဝန္ေဆာင္မႈမ်ား ကို ေပး တတ္သည္။ အကယ္၍ သင္သည္ Web site တစ္ခုအား ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈ မွတစ္ဆင့္ ၾကည့္႐ႈေနျခင္း ဆိုလွ်င္ ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္ အား ၾကည့္႐ႈခြင့္ရသူသည္ ထိုဘာသာျပန္ ဝန္ေဆာင္မႈ ျဖစ္ျပီးသင္မဟုတ္ေပ။ ထိုအရာသည္ သင့္အားပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္ ကုိ ဘာသာေပါင္းမ်ားစြာျဖင့္ဖတ္႐ႈခြင့္ေပးသည္။
သင္အမွန္တကယ္
ဘာသာျပန္ရန္မလိုအပ္ေတာင္မွ ပိတ္ဆို႔ထားျခင္းအားေက်ာ္လႊားရန္ ဘာသာျပန္
ဝန္ေဆာင္မႈအား အသံုးျပဳႏိုင္သည္။ မူလ ဝက္ဘ္စာမ်က္ႏွာေပၚရွိ မူရင္း
ဘာသာမဟုတ္ ေသာ တစ္ျခားဘာသာစကားတစ္ခုအား ေရြးခ်ယ္ပါ။ ဥပမာ အဂၤလိပ္လုိ
ေရးထားေသာ web site အား ၾကည့္႐ႈခ်င္သည္ ဆိုလွ်င္ တ႐ုတ္မွ အဂၤလိပ္
သို႔ဘာသာျပန္ုျခင္းကိုေရြးခ်ယ္ပါ။ ဘာသာျပန္ ဝန္ ေဆာင္မႈသည္ web site
ေပၚတြင္ လံုးဝမ႐ွိေသာ တ႐ုတ္စာမ်ားကိုသာ ဘာသာျပန္ ၍ web site တစ္ခု
လံုးျဖစ္ေသာ အဂၤလိပ္စာမ်ားကုိ ဘာသာမျပန္ဘဲထား႐ိွခဲ့သည္။
လူသိမ်ားေသာဘာသာျပန္ဝန္ေဆာင္မႈမ်ားတြင္ http://babelfish.yahoo.com/ ႏွင့္ http://translate.google.com/ တို႔ ပါ ဝင္သည္။
ေအာက္တြင္ ေဖာ္ျပထားေသာ ဥပမာ သည္ ဝက္ဘ္ဆုိက္ဒ္တစ္ခုအား Babelfish တြင္ ၾကည့္႐ႈရန္ လိုအပ္ေသာ အခ်က္သံုးခုျဖစ္သည္။ ပထမဦးစြာ သင္ သြားလုိေသာ ဝက္ဘ္ဆုိက္ဒ္ ၏ နာမည္ကို ႐ုိက္ထည့္ပါ။
ထို႔ေနာက္ ယင္းဝက္ဘ္ဆုိက္ဒ္အား သင္မည္သည့္ဘာသာစကားႏွင့္ဖတ္လုိသည္ကို ေရြးပါ။ ဤဥပမာ တြင္ Babelfish က ကိုရီးယားမွ အဂၤလိပ္စာ ကို ေျပာင္းလဲလုိက္သည္။ ကိုရီးယားစာမ႐ွိေသာေၾကာင့္ ထို စာမ်က္ႏွာ သည္ ဘာသာျပန္၍မရဘဲ က်န္႐ွိခဲ့လိမ့္မည္။
သင္ဘာသာစကားအားေ႐ြးခ်ယ္ျပီးေသာအခါ Translate ကုိႏွိပ္ျပီး စာမ်က္ႏွာ ကို ဖြင့္ပါ။
Low-bandwidth filter မ်ားသည္ အင္တာနက္ connection
ေႏွးေသာေနရာမ်ားတြင္ web site မ်ား ၾကည့္႐ႈ ျခင္းအား လြယ္ကူေအာင္
ျပဳလုပ္ေပးထားေသာ web service မ်ားျဖစ္သည္။ ၎တို႔သည္ ႐ုပ္ပံုမ်ား ေၾကာ္ျငာ
မ်ား ကိုဖယ္႐ွားေလ်ာ့ခ်ေပးျပီး ဝက္ဘ္ဆိုက္ဒ္အား data နညး္နည္းပဲ
အသံုးျပဳေစသည္။ ထို႔ေၾကာင့္ download လုပ္ရာတြင္ ပိုမိုျမန္ဆန္လာေစသည္။
သင့္ ကြန္ပ်ဴတာ မွမဟုတ္ဘဲ ဘာသာျပန္ျခင္း ႏွင့္ သတင္းအခ်က္အလက္ စုစည္းျခင္း ဝန္ေဆာင္ မႈမ်ား ႏွင့္ အတူ Low-bandwidth filter မ်ား ၏ server မ်ားမွတစ္ဆင့္ ႐ိုး႐ွင္းေသာ web site ပိတ္ဆုိ႔ျခင္းမ်ားကို ေက်ာ္လႊား ႏိုင္သည္။ အသံုးဝင္ေသာ ၾကိမ္ႏႈန္းနည္း စီစစ္စက္သည္ http://loband.org/ တြင္ ႐ွိသည္။
Web archive
User မ်ားသည္ အတိတ္မွ web page မ်ား၏ archived version ကို Archive.org cache (the Wayback Engine – http://www.archive.org/web/web.php) တြင္ရ႐ွိႏိုင္သည္။ ေျမာက္မ်ား လွစြာေသာ web site မ်ားႏွင့္ ၎တို႔ႏွင့္ ပတ္သတ္ေသာ data မ်ား(ဓာတ္ပံုမ်ား၊ source code မ်ား၊ documents မ်ား) စသည္တို႔ကို အလြန္ႀကီးမားေသာ database ထဲတြင္ သိမ္းဆည္းထားသည္။
သို႔ေသာ္လည္း web site တိုင္းကိုေတာ့ ေတြ႔ႏိုင္မွာမဟုတ္ပါဘူး။ ဘာျဖစ္လို႕လဲဆိိုေတာ့ web site owner ေတာ္ေတာ္မ်ားမ်ား ဟာ ၎တို႔၏ site မ်ားကို မထည့္သြင္းတတ္ၾကလို႔ပါပဲ။
အီးေမးလ္ ႏွင့္ ဝက္ဘ္ေမးလ္ ဝန္ေဆာင္မႈမ်ားကို သူငယ္ခ်င္းမ်ား လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမၽွ ရန္၊ ဝက္ဘ္ဆိုက္ဒ္မ်ားၾကည့္ရန္အသံုးျပဳႏိုင္သည္။
Low-bandwidht filters မ်ားကဲ့သို႔ပင္ ေႏွးေကြးေသာ သို႔မဟုတ္ မယံုၾကည္ရေသာ အင္တာနက္ connection ႐ွိေသာ ေနရာမ်ားတြင္ ေနထိုင္ေသာ လူမ်ားအတြက္ အီးေမးလ္မွတဆင့္ အင္တာနက္ စာမ်က္ႏွာမ်ား ကို ၾကည့္႐ႈႏိုင္ေသာ ဝန္ေဆာင္မႈမ်ား႐ွိသည္။ ထို ဝန္ေဆာင္မႈသည္ သင္ ၾကည့္႐ႈခ်င္ ေသာ အင္တာနက္စာမ်က္ႏွာကို attachment ႏွင့္ ျဖစ္ေစ စာပိုဒ္ႏွင့္ျဖစ္ေစ အီးေမးလ္ျပန္ပို႔သည္။ ထို ဝန္ေဆာင္မႈသည္ တစ္ခု သို႔မဟုတ္ တစ္ခုထက္ပိုေသာ ဝက္ဘ္ စာမ်က္ႏွာမ်ားအတြက္ သီးျခား စာ တစ္ခုပို႔ရန္လိုအပ္ ၍ ျပန္လည္ပို႔မည့္စာကိုေစာင့္ေမွ်ာ္ ရျခင္းအတြက္ အက်ဳိးသက္ေရာက္ မႈသိပ္ မ႐ွိ ေပ။ သို႔ေသာ္ အခ်ဳိ.ေနရာမ်ားတြင္ ထိုနည္းလမ္းကိုအသံုးျပဳျခင္းသည္ ပိတ္ထားေသာ web site မ်ားကို ၾကည့္႐ႈရန္ အလြန္အသံုးဝင္သည္။ အထူးသျဖင့္ ယံုၾကည္စိတ္ခ်ရေသာ အီးေမးလ္ ဝန္ေဆာင္မႈမွ အသံုးျပဳလွ်င္ျဖစ္သည္။
Web2mail
တူညီေသာ ဝန္ေဆာင္မႈကို web2mail.com တြင္ ေတြ႔႐ွိႏိုင္သည္။ အသံုးျပဳရန္ သင္ၾကည့္ခ်င္ေသာ ဝက္ဘ္ဆိုက္ဒ္ ၏နာမည္ ကို အီးေမးလ္ ၏ subject ေနရာတြင္ ႐ိုက္ ထည့္ ၍ www@web2mail.com သို႔ပို႔ပါ။ ဝက္ဘ္ဆိုက္ဒ္ နာမည္ မဟုတ္ဘဲ အျခား႐ွာေဖြ လုိသည့္အရာကို subject ထဲတြင္ ထည့္႐ိုက္ ၍ ႐ွာေဖြႏို္င္သည္။ ဥပမာ သင္သည္ ဆင္ဆာအားေက်ာ္လႊားေသာ circumvention tools မ်ားကို ႐ွာေဖြလိုသည္ဆိုလွ်င္ "search censorship circumvention tools" ကို အီးေမးလ္ ၏ subject ေနရာတြင္႐ိုက္ထည့္ျပီး www@web2mail.com သို႔ အီးေမးလ္ပို႔ႏိုင္သည္။
EmailTheWeb
ေနာက္ထပ္ service တစ္ခုကေတာ့ http://www.emailtheweb.com တြင္ရ႐ွိႏိုင္ေသာ EmailTheWeb ျဖစ္ပါတယ္။ ၎သည္ သင့္အား မည္သည့္ web page ကိုမဆိ သင္အပါအဝင္ လူတိုင္းထံသို႔ email ပုိ႔ႏိုင္သည့္ service ကိုေပးသည္။ web page တစ္ခုကို email ပို႔ရန္ ထုိ site ေပၚတြင္ register လုပ္ျခင္း သို႔မဟုတ္ gmail account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ထို free service ကိုသံုး၍ တစ္ရက္လွ်င္ 25page ပို႔ႏိုင္သည္။
ဤအေၾကာင္းအရာ ႏွင့္ပတ္သက္ေသာ သတင္းႏွင့္ အခ်က္အလက္မ်ားကို ACCMAIL စာပို႔စာရင္းတြင္ ဖတ္႐ႈႏိုင္သည္။ လစဥ္ေၾကးေပး ၍ သံုးစဲြ လုိလွ်င္ listserv@listserv.aol.com သိုု႔စာကိုယ္ တြင္ "SUBSCRIBE ACCMAIL" ႐ိုက္ ၍ အီးေမးလ္ ပို႔ႏိုင္သည္။
RSS to e-mail
အခ်ိဳ႕ေသာ platforms မ်ားသည္ web to e-mail service ႏွင့္ ဆင္တူေသာ service ကိုေပးသည္။ သို႔ေသာ္ ၎တို႕အား simple web page မ်ားထက္ RSS feeds မ်ားအတြက္ သံုးၾကသည္။ ၎တို႔အား ေအာက္တြင္ေဖာ္ျပလိုက္သည္။
FoE
FoE(Feed over Email) သည္လည္း စိတ္ဝင္စားစရာေကာင္းေသာ project တစ္ခုျဖစ္ၿပီး ၎ကို Broadcasting Board of Governors မွ Sho Sing Ho က တီထြင္ခဲ့သည္။ ယခုစာအုပ္ကို ေရးသား ေနခ်ိန္တြင္ FoE ဟာ under development ပဲ႐ွိပါေသးတယ္။ FoE ရဲ႕ progress ကို http://code.google.com/p/foe-project တြင္ ဖတ္ႏိုင္သည္။
Sabznameh
content via e-mail.
Iran ႏိုင္ငံတြင္း႐ွိ Persian မွ filter new မ်ားအေၾကာင္းကို ေလ့လာရန္ စိတ္ဝင္စားလွ်င္ Sabznameh သည္ သင္ထည့္သြင္းစဥ္းစားသင့္ သည့္ option တစ္ခုျဖစ္သည္။ Sabznameh သည္ independent news consumer မ်ားအတြက္ ဆင္ဆာလုပ္ထားေသာ block လုပ္ထားေသာ သတင္း မ်ားကို ရ႐ွိေစႏိုင္သည့္ ႀကီးမားခိုင္ခံ့ေသာ “feeds over e-mail” newsletter platform တစ္ခု ျဖစ္သည္။
Sabznameh ကိုရ႐ွိႏိုင္တဲ့ အလြယ္ဆံုးနည္းလမ္းကေတာ့ help@sabznameh.com သို႔ blank e-mail (subject ႏွင့္ body တြင္ ဘာမွမပါေသာ mail) တစ္ခုပို႔လုိက္ပါ။ http://sabznameh.com
ဆိုေသာ web site ကို မၾကည့္႐ႈႏုိင္ရင္ေတာင္ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ သင္
register လုပ္ႏိုင္သည္။ သင့္ထံသို႔ email တစ္ေစာင္ျပန္ေရာက္လာမည္ျဖစ္ၿပီး
ထိုemail မွ သင့္ အား ရ႐ွိႏိုင္ေသာ publication မ်ားတြင္ register လုပ္ရန္
နည္းလမ္းမ်ားကို ေပးလိမ့္မည္။
သင္သည္ online တြင္ အခ်က္အလက္မ်ားေဝမွ်ရန္ ၾကိဳးစားေနျခင္းျဖစ္ျပီး ၾကည့္႐ႈႏိုင္သည့္ လူကို ထိန္းခ်ဳပ္ခ်င္သည္ဆိုလွ်င္ မွန္ကန္ေသာ password ႐ွိသူသာၾကည့္႐ႈႏိုင္သည့္ ကိုယ္ပိုင္ ေနရာတြင္ ထိန္းသိမ္းထားႏိုင္သည္။ သူငယ္ခ်င္းမ်ား၊ လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမွ်ရန္ ႐ိုးစင္းေသာ နည္းလမ္းတစ္ခုမွာ Gmail (https://mail.google.com/) ကဲ့သို႔ေသာ email account တစ္ခုထဲကို အသံုးျပဳ ၍ အခ်က္အလက္လိုအပ္သူကို Username ႏွင့္ Password ေဝမွ်သံုးစြဲ ျခင္းျဖစ္ သည္။ ဝက္ဘ္ေမးလ္ေတာ္ေတာ္မ်ားမ်ား ကိုအခမဲ့ သံုးစဲြႏို္င္ေသာေၾကာင့္အေကာင့္ တစ္ခုမွ တစ္ခုသို႔ ေျပာင္းလဲရန္လြယ္ကူျပီး ထုိသို႔လုပ္ျခင္းျဖင့္ မိမိတို႔ အဖဲြ႔အျပင္မွ လူမ်ားအား မ်က္စိလည္ေစသည္။ အခမဲ့ online အီးေမးလ္မ်ားကို www.emailaddresses.com/email_web.htm တြင္ရ႐ွိႏိုင္သည္။
ေကာင္းက်ဳိး ၊ ဆိုးက်ဳိး
ထုိနည္းလမ္းမ်ား ကို လြယ္လြယ္ကူကူ ႏွင့္ လွ်င္လွ်င္ျမန္ျမန္ အသံုးျပဳႏိုင္ ၍အားစိုက္ထုတ္ရန္ သိပ္မ လိုအပ္ေပ။ ထိုနည္းလမ္း ေတာ္ေတာ္မ်ားမ်ားသည္ ေနရာအႏွံ႔ အျပားတြင္ အနည္းဆံုး ခဏ ေတာ့ အလုပ္လုပ္ႏိုင္သည္။ သို႔ေသာ္လည္း စံုစမ္းရန္ ႏွင့္ ပိတ္ပင္ရန္ အလြန္လြယ္ကူသည္။ သင္၏ဆက္ သြယ္ မႈမ်ားအား ဖုံုးကြယ္ မထားျခင္း၊ စကားဝွက္မထား႐ွိျခင္း တို႔ေၾကာင့္ အဓိကစာလံုး မ်ား အား ႐ွာေဖြ ပိတ္ဆို႔ျခင္းႏွင့္ေစာင့္ၾကည့္ျခင္း တို႔ ကို မတြန္းလွန္ႏိုင္ေသးေပ။
အကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။
အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။
Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။
Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။
အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။
Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။
တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။
အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။
တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။ Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။
ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။
ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။
Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။
ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။
သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။
အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္ Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။
ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။
ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။
ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။
Web Proxy ဆိုတာကေတာ့ သင္႐ွိေနေသာ ေနရာမွ direct access မရ႐ွိႏိုင္ေသာ web site သို႔မဟုတ္ internet resource မ်ားကို သိမ္းဆည္းေပးထားၿပီး လုိအပ္သည့္ အခ်ိန္တြင္ အသံုးျပဳရန္ ျပန္လည္ထုတ္ေပးႏိုင္ ေသာ proxy တစ္မ်ိဳးျဖစ္သည္။ Proxy အမ်ိဳးမ်ိဳး႐ွိသည္။
Web proxy ဆိုတာကေတာ့ web page တစ္ခုထဲမွာျမွဳပ္ထားတဲ့ browser တစ္ခုႏွင့္ တူပါသည္။ သင္ၾကည့္ခ်င္ေသာ web site ၏ URL ကို ႐ုိက္ထည့္ရမည့္ အကြက္ေလးတစ္ခုပါသည္။ ထိုသို႔႐ုိက္ထည့္ၿပီးလွ်င္ေတာ့ သင္ၾကည့္ခ်င္ေသာ page သို႔တုိက္႐ုိက္သြားစရာမလိုဘဲ ထို Page ကို ၾကည့္ရလိမ့္မည္။
Web proxy ကိုအသံုးျပဳရန္ မည္သည့္ software မွ install လုပ္ရန္မလိုအပ္ဘဲ သင့္ကြန္ပ်ဴတာ၏ setting မ်ားကို လည္း ေျပာင္းလဲရန္မလိုအပ္ပါ။ ေျပာခ်င္တာကေတာ့ web proxy ကို အင္တာနက္ ဆိုင္မွ ကြန္ပ်ဴတာမ်ား အပါအဝင္ မည္သည့္ ကြန္ပ်ဴတာမွ မဆို အသံုးျပဳႏိုင္သည္။ Web proxy ၏ URL ကိုသင့္ browser ထဲတြင္ ႐ုိက္ထည့္ၿပီး သင္ၾကည့္ခ်င္ ေသာ URL ကို web proxy ထဲ႐ွိအကြက္ထဲတြင္ ႐ုိက္ထည့္ၿပီး Enter သို႔မဟုတ္ submit button ကိုႏွိပ္လိုက္႐ုံျဖင့္ ၾကည့္ ႐ႈႏိုင္ၿပီ ျဖစ္သည္။
Web proxy ကိုအသံုးျပဳၿပီး page တစ္ခု ကိုၾကည့္ၿပီ ဆိုသည္ႏွင့္တစ္ၿပိဳင္နက္ သင့္ browser ၏ forwad ႏွင့္ back buttons ကိုႏွိပ္ၿပီး၊ Links မ်ားေပၚတြင္ click လုပ္ၿပီး သင့္ proxied connection ျဖင့္ filter လုပ္ထားေသာ site မ်ားကို ၾကည့္႐ႈႏိုင္မည္ျဖစ္သည္။ ဘာျဖစ္လို႔လဲဆိုေတာ့ ထို page ေပၚ႐ွိ link အားလံုးကို rewrite လုပ္ထားေသာေၾကာင့္ျဖစ္ၿပီး ထို proxy မွ သင့္ browser အား ၾကည့္ခ်င္ေသာ site မ်ားကို proxy မွတစ္ဆင့္သာ ျဖတ္သန္းသြားေစေသာေၾကာင့္ျဖစ္ သည္။ သို႔ေသာ္လည္း ေနာက္ပိုင္း web site မ်ား၏ ႐ႈပ္ေထြးမႈေၾကာင့္ ခက္ခဲမႈအနည္းငယ္႐ွိလာသည္။ ထို႔ေၾကာင့္ အခ်ိဳ႕ ေသာ page မ်ားသည္ proxed connection မွ ေဖာက္ထြက္(“break out”) သြားတတ္သည္။ ပံုမွန္အားျဖင့္ေတာ့ ထိုသို႔ျဖစ္လွ်င္ Web proxy ၏ URL form သည္ သင့္ browser window မွ ေပ်ာက္သြားတတ္သည္။
Web Proxy ကို ဘယ္လိုရႏိုင္လဲ?
http://www.proxy.org ကဲ့သို႔ေသာ site မ်ားတြင္ web proxy URL မ်ားကို ေတြ႔ႏိုင္သည္။ http://www.peacefire.org/circumventor တြင္ mailing list ၌ sign up လုပ္ျခင္းျဖင့္လည္း ရႏိုင္သည္။ search engine မ်ားတြင္ “free web proxy” ဟု႐ုိက္ထည့္ၿပီး လည္းေကာင္း country-specific twitter feed မ်ားမွလည္းေကာင္း ရ႐ွိႏိုင္သည္။ Proxy.org တြင္ ေထာင္ႏွင့္ခ်ီေသာ free web proxy မ်ားကို ေတြ႕ႏိုင္သည္။
CGIProxy, PHProxy, Zelune, Glype, Psiphon, ႏွင့္ Picidae တို႔သည္ Web proxy platform မ်ားျဖစ္သည္။ အထက္ မွာေျပာခဲ့တဲ့အတိုင္းပဲ ၎တို႔ကို သင့္ computer ေပၚတြင္ install လုပ္ရန္မလိုပါဘူး။ ၎တို႔သည္ server software မ်ားျဖစ္ၿပီး filtering မရွိေသာ ေနရာမွ internet သို႔ခ်ိတ္ဆက္ထားေသာ computer တြင္ တစ္စံုတစ္ေယာက္မွ install လုပ္ရမည့္ software မ်ားျဖစ္သည္။ ထို Platform မ်ားအားလံုးသည္ အေျခခံလုပ္ေဆာင္ခ်က္မ်ားတူၾကေသာ္လည္း အားသာခ်က္ အားနည္းခ်က္အခ်ိဳ႕ေတာ့ ႐ွိၾကသည္။ အခ်ိဳ႕က video streaming မ်ားသို႔မဟုတ္ ႐ႈပ္ေထြးေသာ web site မ်ားကို မွန္ကန္စြာ ေဖာ္ျပရာ၌ ေကာင္းမြန္ၾကသည္။
ကိုယ္ပိုင္ Web proxy(Private Web Proxy) မ်ားလည္း႐ွိသည္။ ထို Proxy ကို run ေနသည့္ လူမ်ားကို သိသည့္ လူနည္းစုသာ ထုိကိုယ္ပိုင္ web proxy မ်ားကိုအသုံးျပဳႏိုင္သည္။ သို႔မဟုတ္ ပိုက္ဆံေပးသူမ်ားသာ အသံုးျပဳႏိုင္သည္။ Private Web Proxy မ်ားတြင္ အခ်ိဳ႕ေသာ အားသာခ်က္မ်ား႐ွိသည္။ ထိုအားသာခ်က္မ်ားမွာ
Username ႏွင့္ passwork ႐ွိသူမ်ားသာ အသံုးျပဳႏိုင္ရန္ ကန္႕သတ္ထားၿပီး အထက္မွာေျပာခဲ့ေသာ အရာမ်ားလို proxy URL ကို public directories မ်ားတြင္ ေဖာ္ျပျခင္း မ႐ွိပါ။
Web proxy မ်ားသည္ အသံုးျပဳရလြယ္ကူေသာ္လည္း အခ်ိဳ႕ေသာ circumvention tools မ်ားႏွင့္ ႏႈိင္းယွဥ္လွ်င္ သိသာ ထင္ရွားေသာ ဆိုးက်ိဳးမ်ား႐ွိသည္။ ထို႕ေၾကာင့္ လူမ်ားသည္ ၎တို႔ကို temporary သာ အသံုးျပဳၾကၿပီး ပိုမို ေကာင္းမြန္ ေသာ (advanced tools) tools မ်ားကို ရွာေဖြၾကသည္။ Web proxy ကိုအသံုးျပဳျခင္းသည္ အျခားေသာ tools မ်ား အား အသံုးမျပဳႏိုင္ေသာ အခ်ိန္တြင္ ၎တို႔ေနရာ၌ အစားထိုးသံုးရာတြင္ အလြန္အသံုးဝင္သည္။
Web proxy မ်ားကို web traffic အတြက္သာအသံုးျပဳႏိုင္ၿပီး email သို႔မဟုတ္ instant messaging ကဲ့သို႔ေသာ Internet service မ်ားအတြက္အသံုးျပဳ၍ မရေပ။ Youtube ကဲ့သို႔ေသာ streaming multimedia content ပါေသာ site မ်ား၊ Facebook၊ HTTPS မွတစ္ဆင့္ ၾကည့္႐ႈရေသာ encrypted site မ်ား ကဲ့သို႔ ႐ႈပ္ေထြးေသာ web site မ်ားႏွင့္ တြဲသံုး၍ မရပါ။ Login လုပ္ရန္လိုအပ္သည့္ web-based email service ကဲ့သို႔ filtered site မ်ားသို႔ web proxy အသံုးျပဳ၍ မၾကည့္႐ႈႏိုင္ပါ။ Log in လုပ္ရန္ proxy မ်ားအသံုးျပဳသည္ဆိုလွ်င္ ပံုမွန္အားျဖင့္ေတာ့ secure ျဖစ္ေပမယ့္ သင့္ password ကဲ့သုိ႔ sensitive information မ်ားအတြက္ေတာ့ အႏၱရာယ္႐ွိႏိုင္သည္။
Psiphon ဆိုသည္မွာ တေန႔ထက္တေန႔ အဆင့္ဆင့္ေျပာင္းလဲလာေသာ open-source web proxy platform တစ္ခု ျဖစ္သည္။ ၎သည္ အျခား proxy software (CGIProxy ႏွင့္ Glype ကဲ့သို႔ေသာ)ႏွင့္မတူ server ေပၚတြင္ဘယ္လို ျပင္ဆင္မွဳမ်ားျပဳလုပ္လားျခင္းေပၚမူတည္၍ ပံုစံမ်ဳိးစံုကဲြျပားသည္။ ေယဘူယ်အားျဖင့္ Psiphon သည္
HTTPS ႏွင့္လည္းဝင္ေရာက္ၾကည့္ရႈႏိုင္သည္။
HTTPS ျဖင့္ ျပဳလုပ္ထားေသာ site မ်ားသို႔ဝင္ေရာက္ၾကည့္႐ႈႏိုင္သည္။
YouTube အပါအဝင္ အနည္းငယ္႐ႈပ္ေထြးေသာ web site မ်ားကို လည္းၾကည့္ရႈႏိုင္စြမ္းရွိသည္။ (လံုးဝျပီးျပည့္စံုျခင္းမရွိေသးပါ)
Username ႏွင့္ password ျဖင့္ log in လုပ္ရန္လိုသည့္ website ရွိမည္။ မလိုသည့္ website ရွိမည္။
သင့္ proxy ပိတ္ဆို႔ျခင္းခံံရခ်ိန္တြင္ administrator ထံမွ proxy URLs အသစ္မ်ား လက္ခံရရွိရန္ အတြက္ email address တစ္ခု register လုပ္ေစသည္။
သင့္ proxy (password တစ္ခု လိုအပ္ေစရန္ configure လုပ္လ်က္) အားသံုးရန္ အျခား သူမ်ားကို လည္းဖိတ္ေခၚေစသည္။
Psiphon server software ၏ လက္ရွိ version သည္ Linux ေပၚတြင္သာ အလုပ္လုပ္ျပီး အျခား proxy မ်ားထက္ တပ္ဆင္ရန္ ႏွင့္ စီမံခန္႔ခဲြ ရန္ ခက္ခဲသည္။ ပို အဆင့္ျမင့္ေသာ tool မ်ားကို တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ ခက္ခဲေသာ သူမ်ားအတြက္ ပမာဏၾကီးျပီး ပိတ္ဆို႔ျခင္းကို ေတာင့္ခံႏိုင္သည့္ circumvention service operation မ်ားကုိ အလြယ္တကူ အဆင္ေျပေစရန္ အတြက္ ၎ကို အထူးျပဳစီမံထားသည္။
Psiphon 1, Web proxy platform မူလ version ကို Window မ်ားေပၚတြင္ အလုပ္လုပ္ႏိုင္ေအာင္ စီမံထားျပီး internet filtering မရွိေသာ ႏိုင္ငံတစ္ခုရွိ non-expert computer user က ေတာင္internet filtering မ်ားလုပ္ေသာ အျခားတိုင္းျပည္မ်ားမွ တဦးတေယာက္ခ်င္းစီ အတြက္ အေျခခံ circumvention server မ်ား ေထာက္ပံ့ေပးႏိုင္ေအာင္ျပဳုလုပ္ထားသည္။ တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ လြယ္ကူျပီး အျခားနည္းမ်ားထက္ ပို လံုျခံဳေအာင္ျပဳလုပ္ထားေသာ HTTPS အတြက္ကိုေတာင္ ေထာက္ပံ့ေပးသည္။ လမ္းေၾကာင္းမ်ား ၾကပ္ေနျခင္း ႏွင့္ ပိတ္ဆို႔ေနျခင္းမ်ားကို ကာကြယ္ရန္ ႏွင့္ node မ်ားဟုေခၚေသာ ပိတ္ဆို႔ျခင္းကို အဓိက လုပ္မည္ဟုရည္မွန္းထားျခင္းခံရသည့္ အျခား web proxy ေသးေသးေလးမ်ား ႏွင့္တူညီမႈကို ေလ်ာ့ခ်ရန္ user မ်ား log in လုပ္ရန္လိုအပ္သည္။ Psiphon 1 ကို ထုတ္ခဲ့သည့္ အဖဲြ႕အစည္းမွ ယခုအခါ ျပန္လည္ျပဳျပင္ျခင္း ေထာက္ခံျခင္းမရွိေတာ့ေပ။
Psiphon 2 မွာ အျပည့္အစံု ျပန္ျပင္ေရးထားျခင္းျဖစ္ျပီး service model တစ္ခု ၏ စြမ္းေဆာင္ခ်က္၊ လံုျခံဳေရး၊ compatibility ႏွင့္ scalabitlity ကိုရည္ရြယ္ျခင္းျဖစ္သည္။ ရည္ရြယ္ခ်က္တစ္ခု ခ်င္းစီ တြင္ေအာင္ျမင္မႈ အဆင့္ မ်ဳိးစံု ရွိႏိုင္သည္။ ပထမဦးစြာ Psiphon 2 user တစ္ဦး သည္ private node တစ္ခု ကို log in လုပ္ရန္ username ႏွင့္ password လိုေပလိမ့္မည္။ Psiphon, Inc. သည္ သူ၏ ကနဦး user မ်ားအား သူတို႔၏ proxy မ်ားကို သူတစ္ပါးမွ ဝင္ေရာက္ၾကည့္ရႈႏုိင္ရန္ ခြင့္ျပဳမႈ ကဲ့သို႔ေသာ အထူးအခြင့္အေရးမ်ားကို ေပးခဲ့သည္။ User မ်ား HTTPS ျဖင့္ဝင္ေရာက္ၾကည့္႐ႈေနစဥ္ ၎တို႔ ၏ administrator မ်ားသည္ SSL certificate မ်ားကို ဝယ္ယူရန္ မတတ္ႏိုင္ေသာ ေၾကာင့္ အေစာပိုင္း Psiphon 2 proxy မ်ားတြင္လည္း user မ်ားသည္ ‘invalid certificate’ browser warning မ်ားကို ဂရုစိုက္ရန္ မလို ေပ။ Company မွ စီစဥ္ေသာ Psiphon private node မ်ားအားလံုးသည္ certificate လုပ္ျပီးသားမ်ားျဖစ္ျပီး browser warning မ်ား မေပၚလာေပ။ သိသာထင္ရွားစြာပင္ Psiphon software ၏ third-party installation မ်ားအတြက္ေတာ့ မရေပ။ ေနာက္ဆံုးတြင္ Psiphon user မ်ား အေရအတြက္ကန္႔သတ္ခ်က္ရွိေသာ invitation မ်ားကို ျပဳလုပ္ႏိုင္ျပီျဖစ္သည္။
ေနာက္ပိုင္းတြင္ အေကာင္အထည္ေပၚလာေသာ Psiphon 2 open node သည္ log in ဝင္စရာမလိုဘဲသံုးႏိုင္သည္။ open node တစ္ခုသည္ hompage တစ္ခု ကို အလိုအေလ်ာက္တင္ေပးျပီး ဘာသာစကားတမ်ဳိးမ်ဳိးျဖင့္ တင္ျပေပးေသာ္လည္း online censorship ကိုေရွာင္ကြင္းေနေသာ အခါတြင္ မည္သည့္ ေနရာတြင္မဆို အသံုးျပဳႏိုင္သည္။ Open node မ်ားတြင္ user တစ္ေယာက္ account တစ္ခု ဖန္တီးႏိုင္ျပီး email တစ္ခု register လုပ္ႏိုင္ေသာ link တစ္ခု ပါဝင္သည္။ ဤသို႔ျပဳလုပ္ျခင္းသည္ proxy administrator မ်ားအား တိုင္းျပည္တြင္း ပိတ္ဆို႔ျခင္းခံေနရ ေသာ user မ်ားထံသို႔ URL အသစ္မ်ား ေပးပို႔ႏိုင္သည္။ ေယဘူယ်အားျဖင့္ open node မ်ားသည္ private node မ်ားထက္ ပိတ္ဆို႔ ခံရျခင္း ႏွင့္ အစားထိုးခံရ ျခင္းမ်ား ျပဳလုပ္ရန္ ပို ျမန္ဆန္သည္။ Private node အသစ္မ်ားကဲ့သို႔ပင္ Psiphon open node မ်ားအားလံုးသည္ HTTPS သံုးျခင္းျဖင့္ လံုျခံဳႏိုင္ျပီး Psiphon, Inc မွ operate လုပ္ထားပါက valid, signed certificate မ်ားျဖင့္ အေထာက္အထားျပႏိုင္သည္။
Proxy ပိတ္ဆို႔ျခင္းမ်ားကို ကန္႔သတ္ရန္ ႏွင့္ ေစာင့္ၾကပ္ၾကည့္႐ႈရန္ Psiphon, Inc တြင္ open nodes မ်ားကို ျဖန္႕ေဝရန္ အဓိက နည္းလမ္းမရွိေပ။ (right2know nodes မ်ားဟုလည္းတခါတရံသတ္မွတ္သည္။) Sesawe circumvention support forum မ်ားမွ ရည္ညႊန္းထားေသာ အဂၤလိပ္ဘာသာစကားသံုး open node တစ္ခု ကို http://sesaweenglishforum.net တြင္ရရွိႏိုင္သည္။ အျခား open nodes မ်ားကို Psiphon’s client base ကိုျပဳလုပ္ထားေသာ အမ်ဳိးမ်ဳိးေသာ condent producer မ်ားျဖင့္လည္း သီးသန္႔ျဖန္႔ေဝႏိုင္သည္ (mailing list မ်ား၊ twitter feed မ်ား၊ radio broadcast မ်ားစသျဖင့္)
Psiphon private node မ်ားမွာ မူကဲြျပားစြာလုပ္ေဆာင္သည္။ Private node တစ္ခု အား ထိန္းသိမ္းျခင္း၏ အဓိက အေၾကာင္းအရန္းမွာ က်ယ္ျပန္႔မႈကို ထိန္းခ်ဳပ္ ရန္ ႏွင့္ social network တစ္ခု၏ ယံုၾကည္မႈ ႏွင့္ သူ႔ အသင္းဝင္မ်ားအၾကား တူညီမႈအခ်ဳိ႕ ကို ကာကြယ္ရန္ ျဖစ္ေသာ ေၾကာင့္ ဤ စာအုပ္ထဲမွ invitation link တစ္ခု အား print ထုတ္ရန္ျဖစ္ႏိုင္လွ်င္ေတာင္မွ အဆင္ေျပမည္မဟုတ္ေပ။ ျခံဳေျပာရလွ်င္ ‘informer’ တစ္ေယာက္ဆီ သို႔ပို႔ထားေသာ invitation တစ္ခုသည္ ႏိုင္ငံတြင္း blacklist ထဲသို႔ ထည့္ထားေသာ node ၏ IP address တစ္ခုကို ရရန္ လံုေလာက္ေပသည္။ အကယ္၍ ၎ invitation အားလက္ခံခဲ့ပါက လက္ခံသူမွာ system administrator မ်ားမွ ပို႔လႊတ္လိုက္ေသာ အျခားမည္သည့္ အစားထိုး proxy URL မ်ားကို မဆို လက္ခံရရွိေပလိမ့္မည္။ အကယ္၍ သင္ invitation တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္အား account တစ္ခု ဖန္တီးခြင့္ ႏွင့္ email address တစ္ခု register လုပ္ခြင့္ကို ေပးေသာ ေအာက္ေဖာ္ျပပါ link ႏွင့္ တူညီေသာ link တစ္ခု ပါ ပါဝင္လာလိမ့္မည္။ (https://privatenode.info/w.php?
p=A9EE04A3) ထိုသို႔ျပဳလုပ္ရန္ ေအာက္ေဖာ္ျပပါ Create an account ေအာက္ရွိ ညႊန္ၾကား အတိုင္းလိုက္နာပါ။ သင့္ account ဖန္တီးျပီးေသာ အခါ invitation link ကို အသံုးျပဳစရာမလို ေတာ့ဘဲ မွတ္ရလြယ္ကူသည့္ https://privatenode.info/harpo ကဲ့သို႔ေသာ URL မွတဆင့္ log in လုပ္ႏိုင္ေပသည္။
Open Psiphon proxy တစ္ခုကို သင္ ပထမ အၾကိမ္ ခိ်တ္ဆက္သည့္ အခါတြင္ ‘Psiphon Terms of Use and Privacy Policy’ ကိုသင္ေတြ႔ေပလိမ့္မည္။ စည္းကမ္းခ်က္မ်ား တြင္ အေရးၾကီးေသာ security advice မ်ားသာမက proxy administrator တစ္ေယာက္ သင့္ data မ်ားကို ထိန္းခ်ဳပ္ရန္မည္သို႔ ေတာင္းဆိုႏိုင္သည္ဟူေသာ သတင္းအခ်က္မ်ားပါ ပါဝင္ေသာ ေၾကာင့္ စည္းကမ္းခ်က္မ်ားကို ေသခ်ာစြာဖတ္ရႈပါ။ proxy ကိုသံုးရန္ Agree ကို ႏွိပ္ပါ။
Terms of Use ကို သင္လက္ခံျပီးသည္ ႏွင့္ တျပဳိင္နက္ Psiphon မွာ ေအာက္တြင္ေဖာျ္ပထားသည့္ အတိုင္း Node ႏွင့္ ဆက္စပ္သည့္ default home page ေပၚလာေပလိမ့္မည္။ Proxy မွ တဆင့္ အလိုအေလ်ာက္ ေတာင္းဆို ႏိုင္ သည့္ သို႔မဟုတ္ သင့္ browser window အေပၚရွိ (Psiphon lingo ရွိ Bluebar ဟုေခၚေသာ) blue URL bar ကို သံုးကာ သင္ အျခား web site မ်ားကို ဝင္ေရာက္ၾကည့္ ရႈ ျခင္းျဖင့္ ရလာမည့္ ဤ page ေပၚတြင္ ေဖာ္ျပထားသည့္ link မ်ားကို သင္ႏိွပ္ႏုိင္သည္။
Unblocked open node တစ္ခု ၏ URL ကို သင္မွတ္မိ ေနသ၍ သို႔မဟုတ္ bookmark လုပ္ထားသ၍ ၎ ကို filtered website မ်ား ၾကည့္ရႈရာတြင္ သံုးႏိုင္သည္။ အေကာင့္တစ္ခု ဖန္တီးျခင္းသည္ သင့္အား proxy language ႏွင္ ့default home page အပါအဝင္ preference မ်ားကို ျပင္ဆင္ျခင္းမ်ားလုပ္ခြင့္ေပးသည္။ node administrator တစ္ေယာက္ URL တစ္ခု ပိတ္ဆို႔ျခင္းခံရသည္ႏွင့္ သင့္ထံအျခား proxy URL အသစ္တစ္ခု email ပို႔ေပး၍ ရေအာင္ သင္ email address တစ္ခု register လည္းလုပ္ႏိုင္သည္။ ထိုကဲ့သို႔လုပ္ရန္ Bluebar ထဲတြင္ ‘Create account’ ကို ႏွိပ္ပါ။
Psiphon private node တစ္ခု ဆီသို႔ invitation တစ္ခု သင္လက္ခံ ရရွိသည္ဆိုပါက သင့္အေကာင့္ ကို ဖန္တီးျခင္း အတြက္ အဆင့္မ်ားသည္ ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း တူညီေနႏိုင္သည္။
Registration form တစ္ခုကို ျဖည့္ေနစဥ္တြင္ email service မ်ား၊ social networking site မ်ား သို႔မဟုတ္ အျခား platform မ်ားမွ တဆင့္ သင့္ ဇစ္ျမစ္အစစ္အမွန္ႏွင့္ မဆက္စပ္ေသာ username ကို သင္ ေရြးခ်င္ေပလိမ့္မည္။ သင္တစ္ခုခု ကို register လုပ္ရန္ ေရြးခ်ယ္ပါက သင့္ email address တြင္လည္းအတူတူ ပင္ျဖစ္သည္။ သင့္ proxy ၏ user အမ်ားစုကို သင့္ username သို႔မဟုတ္ email address ကို ျမင္ရျခင္းမွ ကာကြယ္ထားေသာ္လည္း ႏွစ္ခု စလံုးကို database ထဲတြင္ ထည့္ထားျပီး Psiphon administrator မ်ားမွ ျမင္ရေသာေနရာတြင္ သိမ္းထားသည္။ အကယ္၍ email address တစ္ခု ကို register လုပ္ရန္ သင္ေရြးခ်ယ္ပါက သင့္ email အား HTTPS connection မွ တဆင့္ ဝင္လို႔ရမည့္ ေနရာ ကိုသာ ေရြး ခ်ယ္သင့္ေပသည္။ HTTPS ျဖင့္သံုးႏိုင္ေသာ အခမဲ့ email provider မ်ားထဲတြင္ https://mail.google.com, https://www.hushmail.com, ႏွင့္ https://mail.riseup.net တို႔ပါဝင္သည္။ Psiphon account မ်ား၏ အလိုအေလ်ာက္ registration ကို ကာကြယ္ရန္ Security code image ေပၚတြင္ျပသထားေသာ နံပါတ္ကို ၾကည့္ကာ ေနာက္ဆံုး field ထဲတြင္ ရိုက္ထည့္ရေပမည္။ ျပီးဆံုးေသာအခါ ‘Create account’ ကို ႏွိပ္ပါ။
သင့္ အေကာင့္ဖန္တီးမႈ ေအာင္ျမင္ျခင္းကို ေသခ်ာေစေသာ message ကို သင္ဖတ္ရေပလိမ့္မည္။ ယခုမွ စ၍ သင့္ Psiphon node ထဲသို႔ log in ဝင္ရန္ ယခု စာမ်က္ႏွာေပၚမွ ေဖာျ္ပထားေသာ URL ကို သံုးပါ။ ၎တြင္ HTTPS prefix ႏွင့္ suffix တိုတိုေလး တစ္ခု (အထက္တြင္ေဖာျ္ပထားေသာ ပံုထဲတြင္ ‘/001’) ပါဝင္သည္ဆိုျခင္းကို သတိျပဳပါ။ ဤ welcome page ကို သင္ print ထုတ္ခ်င္ ျခင္း သို႔မဟုတ္ URL ကို bookmark လုပ္ခ်င္ေပလိမ့္မည္။ (သို႔ေသာ္ welcome page ကို မေတာ္တဆ bookmark မလုပ္မိေစရန္ သတိထားပါ။ ) အထက္တြင္ေဖာျ္ပထားသည့္ အဆင့္မ်ားအတိုင္း username ႏွင့္ password လညး္သင္လိုအပ္ေပလိမ့္မည္။
ဤ welcome page သည္ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အတိုင္း ‘invalid security certificate’ warning မ်ားအေၾကာင္း ႏွင့္ Psiphon အသံုးျပဳရန္ အတြက လိုအပ္ခ်က္ မ်ားလက္ခံရန္ အၾကံဥာဏ္ အခ်ဳိ႔ ေပးသည္။ အမွနန္တကယ္တမ္းေတာ့ ယင္း ညႊန္ၾကားခ်က္မ်ား မွာ ေဟာင္းေနျပီ ျဖစ္ျပီး မလိုက္နာသင့္ေတာ့ေပ။ အကယ္၍ Psiphon proxy တစ္ခုကို ခ်ိတ္ဆက္ေနခ်ိန္တြင္ ေအာက္တြင္ေဖာ္ျပထားသည့္အတိုင္းwarning အခ်ဳိ႕ကိုသင္ေတြ႔မည္ျဖစ္ကာ ၎တို႔ကို ဂရုစိုက္သင့္ေပသည္။ ထိုကဲ့သို႔ျဖစ္လာပါက သင့္ browser ကို ပိတ္ကာ အၾကံဥာဏ္မ်ားေပးႏိုင္မည့္ info@psiphon.ca သို႔မဟုတ္ English@sesawe.net ကို ဆက္သြယ္ပါ။
သင့္ Psiphon proxy ထဲသို႔ဝင္ရန္ သင္ account တစ္ခု ကို အသံုးျပဳရသည္ဆိုလွ်င္ အျခားသူမ်ားကို ဖိတ္ေခၚရန္ စြမ္းေဆာင္ႏိုင္ျပီျဖစ္သည္။ ပိတ္ဆို႔ျခင္းကို ကာကြယ္ရန္ အတြက္ invite token မ်ားကိုျဖည္းျဖည္းခ်င္းစုေဆာင္းကာ တစ္ၾကိမ္တြင္ သင္ စုေဆာင္းႏိုင္သည့္ ပမာဏ ကို ကန္႔သတ္ထားသည္ ကို သင္ေတြ႔ရမည္ျဖစ္သည္။ အကယ္၍သင့္ proxy မွာ open node ျဖစ္ေနခဲ့ပါက proxy URL ကို သူတစ္ပါးဆီ အလြယ္တကူ ပို႔ႏုိင္မည္ျဖစ္သည္။ သို႔ေသာ္ ပိတ္ဆို႔ျပီးေနာက္သင့္ registered email address ထဲတြင္ ‘migration’ message တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္ account အား private node တစ္ခုထဲသို႔ေရႊ႕လိုက္ျပီ ဆိုတာသင္ေတြ႕ရေပလိမ့္မည္။ Psiphon’s built-in invitation mechanism မ်ားမွ လဲြ၍ private node တစ္ခု ၏ URL ကို ဘယ္ေတာ့မွ မမွ်ေဝသင့္ေပ။
တစ္ခု သုိ႔မဟုတ္ တစ္ခုထက္ပိုေသာ invitation မ်ားသင္စုေဆာင္းမိသည္ႏွင့္ တျပိဳင္နက္ ေအာက္ေဖာျ္ပပါအတိုင္း Invite (1 remaining) လိုမ်ဳိး သင့္ Bluebar ေပၚတြင္ link တစ္ခု ေတြ႔လိမ့္မည္။
သင့္ Psiphon proxy ကို သံုးရန္ တျခားသူမ်ား အားဖိတ္ေခၚရာတြင္ နည္းလမ္းႏွစ္မ်ဳိးရွိသည္။
Invitation မ်ားေပးပို႔ျခင္း နည္းလမ္းမွာ တစ္ဦး သို႔မဟုတ္ တစ္ဦးထက္ပိုေသာ လက္ခံသူမ်ားထံသို႔ invitation link မ်ား အလိုအေလ်ာက္ပို႔ေပးသည္။Invitation message မ်ားမွာ သင့္ ကိုယ္ပိုင္ account မွ မဟုတ္ဘဲ Psiphon မွ လာျခင္းျဖစ္သည္။
Invitation မ်ားဖန္တီးျခင္း နည္းလမ္းမွာ အျခား channel မ်ားမွ ျဖန္႔ေဝရန္အတြက္ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ invitation link မ်ားဖန္တီးေပးသည္။
အကယ္၍ Bluebar link ေပၚတြင္ သင္ႏွိပ္လိုက္ပါက၊ သင္ send invitation screen ေပၚသို႔ေရာက္သြားမည္ျဖစ္သည္။ email ပို႔စရာမလိုဘဲ invitation link တစ္ခု ဖန္တီးရန္ Profile link ကို ပထမ ဦးစြာ ႏွိပ္ရမည္ျဖစ္ျပီး ‘Create invitations’ ကို ႏွိပ္ရမည္ျဖစ္သည္။
သင့္ Bluebar ေပၚတြင္ ‘Invite’ ကို ႏွိပ္ပါ သို႔မဟုတ္ Profile screen ေပၚတြင္ Send invitation ကို ႏွိပ္ပါ။ သင္ invitation ပို႔ခ်င္သည့္ သူ ၏ email address တစ္ခု ကိုရိုက္ထည့္ပါ။ လိုင္းတစ္လိုင္းလွ်င္ address တစ္ခုစီ ထည့္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။
Message တစ္ခု သို႔မဟုတ္ အမ်ားၾကီး ေစာင့္ေနၾကသည္ဟူေသာ message တစ္ခု သင္ေတြ႔ပါက အဓိပၸါယ္မွာ Psiphon သည္ သင့္ invitation link မ်ားကို မၾကာမီ အခ်ိန္အတြင္း email ပို႔ေတာ့မည္ဟုဆိုလိုျခင္းျဖစ္သည္။
Private node မ်ားသို႔ သင္သိေသာ သူမ်ားကို သာ ဖိတ္ရန္သတိရပါ။
Profile screen ထဲတြင္ ‘Create invitations’ ကို ႏွိပ္ပါ။ invitation link ဖန္တီးလိုသည့္ နံပါတ္အေရအတြက္ကို ေရြးခ်ယ္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။
သင့္နားတြင္ရွိေနမည့္ မည္သည့္ channel မွ တဆင့္မဆို invitation link မ်ား ျဖန္႔ေဝႏုိင္ေသာ္လည္း
Private node မ်ားအတြက္ Proxy URL ကိုျပသျခင္း ေရွာင္ကြင္းႏိုင္ရန္ link မ်ားကို လူျမင္ေအာင္မျပပါႏွင္၊့
Private node မ်ားအတြက္ သင္သိေသာ သူမ်ားကို သာ ဖိတ္ပါ။
အခ်ဳိ႔ website မ်ားသည္ Psiphon မွတဆင့္ ေကာင္းေကာင္းမေဖာ္ျပႏိုင္ေသာ Flash ႏွင့္ AJAX ကဲ့သို႔ေသာ embedded script မ်ား ႏွင့္ ရႈပ္ေထြးေသာ web နည္းပညာမ်ားကို သာအားထားတတ္သည္။ ယင္းကဲ့သို႔ေသာ website မ်ားတြင္ Psiphon အသံုးဝင္ေစရန္ တည္ေထာင္သူမ်ားသည္ မည္သည့္ site မ်ားတြင္ ျပႆနာျဖစ္တတ္သည္ဆိုျခင္းကို သိရန္လိုသည္။ site ကိုရွာေတြ႔ပါက Bluebar ေပၚရွိ Broken Page Link ကို ႏွိပ္ျခင္းအားျဖင့္အလြယ္တကူ တင္ျပႏိုင္သည္။ အကယ္ ၍ ျပႆနာအေၾကာင္းကို အနည္းငယ္ရွင္းျပႏိုင္ပါက Psiphon development team အတြက္ အမွား ျပင္ဆင္ရပိုလြယ္ကူေစျပီး ေျဖရွင္းခ်က္ကို ကူညီရွာေဖြေပးရာေ၇ာက္သည္။ ျပီးဆံုးပါက ‘Submit’ ကိုႏွိပ္၍ သင့္ message ကို developer မ်ားဆီ သို႔ေရာက္ေအာင္ပို႔လိုက္ပါ။
တီထြင္ၾကံဆ နည္းလမ္းရအကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။
အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။
Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။
Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။
အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။
Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။
တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။
အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။
တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။ Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။
ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။
ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။
Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။
ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။
သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။
အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္ Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။
ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။
ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။
ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။
Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။
လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။
Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။
https://www.mozilla.com/en-US/firefox/
အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။
http://en.flossmanuals.net/firefox
သင့္ firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။
firefox ၏ appearance ကို ေျပာင္းလဲႏိုင္ေသာ themes မ်ား
Flash movies မ်ား java applicatons မ်ားကဲ့သို႕ ပံုမွန္အားျဖင့္ firefox handle မလုပ္ႏိုင္ေသာ အရာမ်ားကို ေဖာ္ျပေပးႏိုင္သည့္ plugins မ်ား
ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။
Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။
Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။
Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။
ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။
Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။
လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။
Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။
https://www.mozilla.com/en-US/firefox/
အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။
http://en.flossmanuals.net/firefox
သင့္ firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။
ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။
Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။
Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။
Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။
ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။
သင္ ၏ online privacy ႏွင့္ လံုျခံဳမႈအတြက္ ျခိမ္းေျခာက္မႈ အားလံုးအား မည္သည့္ tool က မွ ကာကြယ္မေပးႏိုင္ေသာ္လည္း ဤ အခန္းတြင္ ေဖာ္ျပမည့္ Firefox extension မ်ားသည္ ျဖစ္တတ္ေသာ ျခိမ္းေျခာက္မႈမ်ားကို သိသိသာသာ ေလ်ာ့ခ်ေပး ျပီး သင့္ အမည္မသိဘဲ ေနႏိုင္ခြင့္ ကို ပိုမိုရရွိေစသည္။
Adblosck Plus (http://www.adblockplus.org) သည္ ေၾကျငာမ်ား ႏွင့္ အျခား သင့္ အားေထာက္လွမ္းႏိုင္မည့္ အေၾကာင္း အရာ မ်ား အတြက္ web page မ်ားကို စစ္ေဆးျပီး ပိတ္ဆို႔ေပးသည္။ ေနာက္ဆံုးေပၚ ျခိမ္းေျခာက္မႈမ်ား အား ရင္ဆိုင္ႏိုင္ရန္ Adblock Plus သည္ volunteers မ်ား မွ ထိန္းသိမ္းထားေသာ backlist မ်ားေပၚတြင္ မွီခိုေနသည္။
Firefox ကို install လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္
. ‘Install Now’ ကို ႏွိပ္ျခင္းအားျဖင့္ AdBlock Plus အားသင္လို ခ်င္ေၾကာင္း အတည္ျပဳပါ။
Adblock Plus သည္ သူ႔ဟာသူ ေတာ့ ဘာမွ မလုပ္ေပ။ Website တစ္ခု စီ မွ တင္ရန္ ၾကိဳးစားေနေသာ element တစ္ခု ျခင္းစီကို ျမင္ႏိုင္ေသာ္လည္း မည္သည္ ကို ပိတ္ဆို႔ ရမည္ဟု မသိေပ။ AdBlock ၏ Filter မ်ားက ေတာ့ လုပ္ေပးသည္။ Firefox ကို ျပန္လည္စတင္ ျပီး ေနာက္ အခမဲ့ filter subscription တစ္ခု ကို သင္ေရြးရေပမည္။
မည္သည့္ filter subscription ကို သင္ေရြးရမည္ နည္း။ Adblock Plus ထဲတြင္ dropdown menu ရွိျပီး ထို အထဲတြင္ filter အနည္းငယ္ရွိ သည္။ တစ္ခု ျခင္း စီ ၏ အားသာခ်က္ကို သင္ ေလ့လာခ်င္ေပလိမ့္မည္။ သင့္ privacy ကို စတင္ ကာကြယ္ရန္ အတြက္ filter ေကာင္းတစ္ခု မွာ EasyList တြင္ရွာ ႏိုင္သည္။ (http://easylist.adblockplus.org/en)
အခ်ဳိ႕ မွာ ထပ္ေနတတ္ေသာ ေၾကာင့္ ရွိသမွ် subscription တိုင္းကို မထည့္ပါ ႏွင့္။ မေမွ်ာ္လင့္ေသာ ရလာဒ္မ်ား ျဖစ္လာလိမ့္မည္။ EasyList (အဂၤလိပ္ဘာသာ site မ်ားတြင္ ဦးတည္ထားသည္) အျခား EasyList extension မ်ား (ဥပမာ RuAdlist ကဲ့သို႔ေသာ region-specific စာရင္းမ်ား သို႔မဟုတ္ EasyPrivacy ကဲ့သို႕ေသာ thematic စာရင္းမ်ား )ႏွင့္ အလုပ္လုပ္ႏိုင္သည္။ Fanboy’s list ႏွင့္ ၎ သည္ မွား ယြင္းႏိုင္သည္ (English language site မ်ားကို အဓိက ထားေသာ အျခား စာရင္း)။
Preference မ်ား အတြင္း တြင္ သင္ filter subscription ကို ၾကိဳက္သည့္ အခ်ိန္တြင္ ေျပာင္း၍ ရသည္။ (Ctrl+Shift+E ကို ႏွိပ္ပါ။) ေျပာင္းလဲမႈမ်ား လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ OK ကို ႏွိပ္ပါ။
သင္လို အပ္ေနပါက သင္ ကိုယ္ပိုင္ Filter မ်ားဖန္တီး၍ ရသည္။ filter တစ္ခု ထပ္ထည့္ ရန္ Adblock Plus preference မ်ား (Ctrl+Shift+E) ျဖင့္ စတင္ျပီး Window ဘယ္ေအာက္ေျခေထာင့္ ရွိ “Add Filter” ေပၚတြင္ ႏွိပ္ပါ။ ကိုယ္ပိုင္ Filter မ်ားသည္ EasyList ကဲ့သို႔ ေကာင္းမြန္စြာ ထိန္းသိမ္းထားေသာ blacklist မ်ား၏ ေကာင္းက်ဴိး မ်ားကို အစားမထိုး ႏိုင္ေသာ္လည္း public list မ်ားထဲတြင္ ဖံုးကြယ္ထား ျခင္းမခံရေသာ ပိတ္ဆို႕ထားေသာ specific contact မ်ားအတြက္ေတာ့ အလြန္အသံုးဝင္သည္။ ဥပမာ အျခား web site မ်ား ႏွင့္ facebook ၾကားထဲရွိ ဆက္ႏြယ္မႈမ်ား ကို ကာကြယ္ခ်င္ပါ က ေအာက္ပါ filter မ်ားကို သင္ထည့္ႏိုင္သည္။
||facebook.*$domain=~facebook.com|~127.0.0.1
ပထမအပိုင္း (||facebook.*) သည္ Facebook domain မွ လာေသာ အရာမွန္သမွ်ကို ပိတ္ဆို႔ထားလိမ့္မည္။ ဒုတိယ ပိုင္းအေနျဖင့္ ($domain=~facebook.com|~127.0.0.1) သင္ facebook ထဲတြင္ ရွိေနသည့္ အခါ သို႔မဟုတ္ facebook မွ ျပဳလုပ္ေနေသာ feature အခ်ဳိ႕ ကို သိမ္းရန္ သင့္ ကြန္ပ်ဴတာ မွ facebook က ေတာင္းဆိုထားခ့ဲျခင္းမွ တစ္ပါး
Facebook request မ်ား မွ လဲြ၍ အျခား အရာ မ်ားကို filter လုပ္သည္။ သင့္ ကိုယ္ပိုင္ Adblock Plus Filter မ်ား မည္သို႕ဖန္တီးရမည္ဟူ ေသာ နည္းလမ္းမ်ားကို http://adblockplus.org/en/filters တြင္ ဖတ္႐ႈႏိုင္သည္။
သင့္ browser ထဲရွိ AdBlock Plus icon (search bar ေဘးတြင္ ရွိတတ္သည္)ကို ႏွိပ္ျပီး ‘Open bloackable items’ မ်ားကို ေရြးခ်ယ္ျခင္း ျဖင့္ သို႔မဟုတ္ Ctrl+Shift+V ကုိ ႏွိပ္ျခင္းျဖင့္ ABP
သတ္မွတ္ထားေသာ element မ်ားကို ျမင္ႏိုင္သည္။ သင့္ browser ေအာက္ေျခရွိ window တစ္ခုသည္ element တစ္ခု ခ်င္းစီ အတြက္ case by case စဥ္းစားကာ enable သို႔မဟုတ္ disable လုပ္ႏိုင္သည္။ အျခားနည္းမွာ domain တစ္ခု အတြက္ သို႔မဟုတ္ ABP icon ကို ႏွိပ္ျခင္း ႏွင့္ ‘Disable on[domain name]’ option ကို ႏွိပ္ျခင္း သို႔မဟုတ္ “Disable on this page only” ဟု ျပဳလုပ္ထားေသာ page ျဖင့္ Adblock Plus ကို disable လုပ္၍ ရသည္။
NonScript extension သည္ JavaScript မ်ားအားလံုးကို ပိတ္ျခင္း၊ website တစ္ခု မွ ရျပီး သင့္ကြန္ပ်ဴတာေပၚ တြင္ run ႏိုင္ေသာ Java ႏွင့္ အျခား executable content ကို ပိတ္ျခင္း ျဖင့္ browser မ်ားကို ကာကြယ္ႏိုင္သည္။ အခ်ဳိ႕ site မ်ားကို လွစ္လွဴရႈရန္ အတြက္ NoScript ကို ျပဳလုပ္ရန္ သူ တို႔ အား whitelist ထဲတြင္ ထည့္ရန္ လိုအပ္သည္။ ပ်င္းစရာ အနည္းငယ္ေကာင္းေသာ္လည္း NoScript သည္ corss-site scripting(အႏၱရာယ္ေပးႏိုင္ေသာ site တစ္ခုမွ code ကို တုိက္ခုိက္သူသည္ အျခား site တစ္ခု တြင္ ထားျခင္း ) ႏွင့္ clickjacking (စာမ်က္ႏွာ တစ္ခုတြင္ ရွိေသာ အႏၱရာယ္ မရွိသည့္ object ကုိ ႏွိပ္ျခင္းသည္ လွဴိ႕ဝွက္ထားေသာ information မ်ားကို ေဖာ္ထုတ္ ႏိုင္ျခင္း သို႔မဟုတ္ တိုက္ခုိက္သူအား သင့္ ကြန္ပ်ဴတာ ကို ထိန္းခ်ဳပ္ႏိုင္ေစျခင္း ) စေသာ ျခိမ္းေျခာက္ မႈ မ်ား မွ Internet user မ်ားကို ေကာင္းမြန္စြာ ကာကြယ္ႏိုင္သည္။ NoScipt ကိုရရွိရန္ http://addons.mozilla.org သို႔မဟုတ္ http://noscript.net/getit. ကို သြားပါ။
NoScript သင့္အား ကာကြယ္သကဲ့သို႔ နည္းလမ္းတူသည္ Web page ေကာင္းမ်ား၏ သြင္ျပင္လကၡဏာ ႏွင့္ function မ်ားကို လည္း ေျပာင္းလဲႏိုင္သည္။ ကံေကာင္းေထာက္မ စြာ သင္သည္ page တစ္ခု ခ်င္းစီ သို႔မဟုတ္ web site မ်ားအား NoScirpt မည္သို႔ အက်ဳိးသက္ေရာက္ သည္ကို ညႈိႏႈိင္း၍ ရသည္။ အဆင္ေျပသက္သာ ေရး ႏွင့္ လံုျခံဳေရး ကို မွ်တေအာင္ သင္ ရွာ သည့္ ေပၚတြင္ မူတည္သည္။
‘Install Now’ ကို ႏွိပ္ျခင္း အားျဖင့္ သင္ NoScript အားလိုခ်င္သည္ ကို အတည္ျပဳပါ။
ေတာင္းဆို ေသာ အခါတြင္ သင့္ browser အားျပန္လည္စတင္ပါ။
စတင္သည္ ႏွင့္ တျပဳိင္နက္ သင့္္ browser ၏ ညာဘက္ေအာက္ေျခ တြင္ NoScript icon ေပၚလာလိမ့္မည္။ Status bar သည္ လက္ရွိ website ၏ ခြင့္ျပဳႏိုင္ေသာ အဆင့္ သင့္ ကြန္ပ်ဴတာေပၚတြင္ ေဖာ္ျပ ႏိုင္သည္ ကို ညႊန္ ျပထားႏိုင္သည္။
သင္ယံုၾကည္ေသာ site အား သင့္ whitelist ထဲတြင္ ထည့္ရန္ NoScript icon ကို ႏွိပ္ျပီး ေအာက္ပါတို႕ကို ေရြးခ်ယ္ပါ။
(လက္ရွိ browsing session မ်ားအတြက္ အေၾကာင္းအရာတင္ျပျခင္းမ်ား ကို ခြင့္ျပဳရန္ ‘Temporarity allow’ option ကို ပါ သံုး၍ ရ သည္။ site တစ္ခု အား တစ္ၾကိမ္သာ လည္ပတ္ခ်င္ေသာ သူမ်ား အတြက္ ႏွင့္ ထိန္းခ်ဳပ္ရႏိုင္ေသာ size ထဲရွိ သူတို႔ ၏ whitelist ထဲတြင္ သိမ္းထားခ်င္ သူမ်ား အတြက္ အသံုးဝင္သည္။)
အျခားနည္းလမ္းအေနျဖင့္ NoScript button အားႏွိပ္ျခင္း၊ Option အား ေရြးခ်ယ္ကာ Whitelist tab ကို ႏွိပ္ျခင္း ျဖင့္ whitelist ထဲသို႕ domain name မ်ား တိုက္ရိုက္ထည့္ႏိုင္သည္။
Web site တစ္ခု မွ script မ်ားတင္ျပျခင္း ကို ထာဝရ ကာကြယ္လိုလွ်င္ ၎ အား untrusted ဟု သင္ mark လုပ္ႏိုင္သည္။ NoScript icon ကို ႏွိပ္၊ ‘Untrusted’ menu ကို ဖြင့္ကာ ‘Mark [domain name] as Untrusted’ ကို ေရြးခ်ယ္ပါ။ ‘Allow Scripts Globally’ option အား enable လုပ္ထားလွ်င္ေတာင္မွ သင့္ ေရြးခ်ယ္မႈအား NoScript မွ သတိရေတာ့မည္မဟုတ္ေပ။
HTTPS Everywhere ဆိုတာ ကေတာ့ The Tor Project (https://www.torproject.org) ႏွင့္ the Electronic Frontier Foundation (https://eff.org/) တို႕ပူးေပါင္းေဆာင္ရြက္ႏိုင္ေအာင္ firefox မွတီထြင္ထားေသာ add-on တစ္ခုျဖစ္သည္။ ၎သည္ သင္ႏွင့္ major web site မ်ားျဖစ္ေသာ google, wikepedia ႏွင့္ ေက်ာ္ၾကားေသာ social network မ်ားျဖစ္သည့္ facebook ႏွင့္ twitter မ်ား ၾကားရွိ ဆက္သြယ္မႈမ်ားကို encrypt လုပ္ေပးသည္။
Web ေပၚရွိ site မ်ားသည္ HTTPS ျဖင့္ encryption မ်ားအတြက္ အကူအညီမ်ား ေပးေသာ္လည္း သံုးရ ခက္ခဲသည္။ ဥပမာ HTTPS ရွိေနရင္ေတာင္ ၎တို႕သည္ သင့္အား HTTP ျဖင့္သာ default ခ်ိတ္ဆက္ေပးသည္။ သို႕မဟုတ္ ၎တို႕ကို unencrypted site မ်ားသို႔ျပန္လည္ ေရာက္သြားႏိုင္ေစသည့္ link မ်ားႏွင့္ encrypted page မ်ားျဖင့္ ျပည့္ေနႏိုင္သည္။ website မ်ားမွ ပို႕ႏိုင္ လက္ခံႏိုင္သည့္ usernameမ်ား ႏွင့္ password မ်ားကဲ့သို႔ေသာ data (နည္းလမ္းမ်ားသည္)သည္ plain text ကဲ့သို႔ အသြင္ေျပာင္းကာ third party မ်ားမွ ဖတ္ရႈရန္လြယ္ကူသည္။
HTTPS Everywhere extension သည္ ဤ site မ်ားသို႔ ေတာင္းဆိုမႈမ်ားအားလံုးကို HTTPS အျဖစ္ ျပန္ေျပာင္းေရးကာ ျပသနာမ်ားကို ေျဖရွင္းႏိုင္သည္။ (Extension အား ‘HTTPS Everywhere’ ဟုေခၚေသာ္လည္း အခ်ဳိ႕ site မ်ားတြင္ သာ HTTPS activate လုပ္၍ရျပီး သံုးရန္ ေရြးခ်ယ္ထားေသာ site မ်ားတြင္ သာ HTTPS ကို သံုးႏိုင္သည္။site မွ HTTPS ကို Option တစ္ခုအေနႏွင့္ မေပးထားလွ်င္ ၎site သို႔လံုျခံဳစိတ္ခ်စြာ သင္မခ်ိတ္ဆက္ႏိုင္ေပ။)
အခ်ဳိ႕ site မ်ားတြင္ image မ်ား သို႔မဟုတ္ icon မ်ားကဲ့သို႔ေသာ HTTPS မရႏိုင္သည့္ third party domain မ်ားမွ လာေသာ အေၾကာင္းအရာမ်ဳိးစံုပါဝင္သည္ကို သတိျပဳပါ။ ထံုးစံအတိုင္းပင္ browser lock icon ပ်က္ေနပါက သို႔မဟုတ္ exclamation mark တစ္ခုေဖာ္ျပထားပါက ထိေရာက္ေသာ တိုက္ခုိက္မႈမ်ား သို႔မဟုတ္ လမ္းေၾကာင္းေလ့လာသူမ်ား သံုးေသာ ရန္သူ အခ်ဳိ႕ အတြက္ သင္ အားနည္းေနေပလိမ့္မည္။ သို႔ေသာ္ သင့္ browsing မ်ားအား ေစာင့္ၾကည့္ရန္ အတြက္ လိုအပ္သည့္ အားထုတ္မႈမ်ား ကေတာ့ အသံုးဝင္ေစရန္ တိုးျမွင့္ သင့္ေပသည္။
Gmail ကဲ့သို႔ေသာ website အခ်ဳိ႕သည္ HTTPS ကို အလိုအေလ်ာက္ျပဳလုပ္ေပးေသာ္လည္း HTTPS Everywhere သည္ အကယ္၍ သင္ ပထမဦးစြာ HTTP version ကို အသံုးျပဳရန္ ၾကိဳးစားခဲ့သည္ဆိုလွ်င္ သင့္ကြန္ပ်ဴတာဆီ မွ site ၏ HTTPS version အား တိုက္ခုိက္သူ တစ္ေယာက္ဝွက္ထားႏုိင္ေသာ SSL-stripping attack မ်ားမွ သင့္ အားကာကြယ္ ႏိုင္သည္။ အျခား သတင္း အခ်က္အလက္မ်ားကို https://www.eff.org/https-everwhere တြင္ ရွာေဖြႏိုင္သည္။
ပထမဦးဆံုး HTTPS Everywhere ကို ၎၏ official web site မွ download ခ်ပါ။
https://www.eff.org/https-everywhere
ေနာက္ဆံုး ထုတ္ထားေသာ version ကို ေရြးခ်ယ္ပါ။ ေဖာ္ျပပါ example မွာေတာ့ version 0.9.4 HTTPS Everywhere ကို အသံုးျပဳထားပါတယ္။ (အဲ့ဒီထက္ သစ္တဲ့ version မ်ားကို ယခုအခ်ိန္မွာ ရေနႏိုင္ပါၿပီ။)
“Allow” ကို ႏွိပ္ပါ။ ၿပီးရင္ေတာ့ “Restart Now” ကို ႏွိပ္ၿပီး Firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ေတာ့ HTTPS Everywhere ဟာ install လုပ္ၿပီး ျဖစ္သြားပါၿပီ။
Firefox 4(Linux) တြင္ HTTPS Everywhere setting panel ကို အသံုးျပဳႏိုင္ရန္ သင့္ screen ၏ ဘယ္ဘက္ေထာင့္ ရွိ Firefox menu ကိုႏွိပ္ၿပီး Add-ons Manager ကိုေရြးပါ။ (သတိျပဳရန္မွာ Firefox version မ်ားႏွင့္ Operating system မ်ားေပၚတြင္မူတည္ၿပီး Add-ons manager ၏ တည္ေနရာကြဲျပားႏိုင္ပါသည္။)
Options button ကို ႏွိပ္ပါ။
HTTPS redirection rules မ်ားႏွင့္ အသံုးျပဳသင့္ ေသာ web site မ်ား၏ list ကို ေတြ႕ရလိမ့္မည္။ အကယ္၍ သင္သည္ redirection rule တစ္ခု ႏွင့္ အဆင္မေျပပါက သင္ဒီမွာ ျပန္လည္ ၍ uncheck လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရာ တြင္ HTTPS Everywhere သည္ သင့္ အား site မ်ား ႏွင့္ ခ်ိတ္ဆက္မႈမ်ားအား ျပင္ဆင္ေပးေတာ့မည္ မဟုတ္ ေခ်။
Enable ႏွင့္ configure လုပ္သည္ႏွင့္ တျပိဳင္နက္ HTTPS Everwhere သည္ သံုးရန္ အလြန္လြယ္ကူေသာ အေနအထားျဖစ္သြားလိမ့္မည္။ မလံုျခံု ေသာ HTTP URL တစ္ခု ရိုက္ထည့္ပါ။ (ဥပမာ - http://www.google.com)
Enter ႏွိပ္ပါ။ လံုျခံဳေသာ HTTPS encrypted Web site ဆီသို႔ သင္ အလိုအေလ်ာက္ ေပးပို႔ျခင္း ခံရလိမ့္မည္။ (ဥပမာ - https//encrypted.google.com) ဘာမွ လုပ္စရာမလိုပါ။
သင့္ network operator မွ သင္လုပ္သမွ်ကို အဆက္မျပတ္ၾကည့္႐ႈႏိုင္ ရန္ web site တစ္ခု၏ secure version မ်ားကို ပိတ္ထားေကာင္း ပိတ္ထားလိမ့္မည္။ အဲ့ဒီလိုအခ်ိန္မ်ိဳးမွာ ဆိုရင္ေတာ့ HTTPS Everywhere မွ သင့္အား ထိုသို႕ေသာ site မ်ိဳး အသံုးျပဳျခင္းမွ တားဆီးလိမ့္မည္။ ဘာျဖစ္လို႕လဲဆိုေတာ့ ၎သည္ သင့္ browser အား insecure version မ်ားကို ဘယ္ေတာ့မွ မသံုးဘဲ secure version ကိုသာ အသံုးျပဳရန္ force လုပ္ေသာေၾကာင့္ျဖစ္သည္။(ဥပမာ airport တစ္ခုက wi-fi network တစ္ခုဟာ HTTP connections မ်ားကိုသာ အသံုးျပဳခြင့္ေပးၿပီး HTTPS connections မ်ားကို အသံုးျပဳခြင့္ မေပးဘူးဆိုပါစို႕။ ျဖစ္ႏိုင္တာက wi-fi operator မ်ားမွ user မ်ားဘာလုပ္ ေနတယ္ဆိုတာကို ေစာင့္ၾကည့္ခ်င္တာလဲျဖစ္ႏိုင္တယ္။ အဲ့ဒါဆိုရင္ေတာ့ HTTPS Everywhere user မ်ားသည္ HTTPS Everywhere ကို temporarily disabled မလုပ္ထားလွ်င္ ေလဆိပ္တြင္ အခ်ိဳ႕ေသာ web site မ်ားကို ၾကည့္ရႈခြင့္ရမည္မဟုတ္ပါ။)
ဤ ေနာက္ခံ ျဖစ္ရပ္ထဲတြင္ website မ်ားသို႔ လံုျခံဳစြာ ၾကည့္ရႈခြင့္ အား network အရ ပိတ္ဆို႔မႈကို ေရွာင္ရွား ရန္ Tor သို႔မဟုတ္ VPN ကဲ့သို႔ေသာ circumvention technology ႏွင့္ အတူု HTTPS Everywhere ကို သံုးရန္ ေရြးခ်ယ္ ေကာင္းေရြးခ်ယ္ေပလိမ့္မည္။
သင့္ စိတ္ၾကိဳက္ web site မ်ားအတြက္ HTTPS Everywhre add-on ကို သင့္ စိတ္ႀကိဳက္ rules မ်ားထည့္ႏိုင္သည္။ ဘယ္လိုလုပ္ရမလဲဆိုတာကိုေတာ့ https://www.eff.org/https-everywhere/rulesets. တြင္ေတြ႕ႏိုင္သည္။ Rules မ်ားထည့္ျခင္း၏ အက်ိဳးေက်းဇူးကေတာ့ ၎ တို႕သည္ HTTPS Everywhere အား ထို website မ်ားသို႕ သင့္ဆက္သြယ္ျခင္းမ်ား မည္သို႕ စိတ္ခ်ရေအာင္ပို႕ရလဲဆိုတာကို သင္ေပးျခင္းျဖစ္သည္။ သတိျပဳရန္မွာ HTTPS Everywhere သည္ site operator မွ HTTPS အသံုးျပဳခြင့္ မေပးေသာ site မ်ားကို ၾကည့္ ခြင့္ေပးမည္မဟုတ္ပါ။ HTTPS အသံုးျပဳခြင့္မရွိေသာ site ဆိုရင္ေတာ့ သင္ rules မ်ားထည့္လည္းအလကားပဲျဖစ္လိမ့္မည္။
အကယ္၍ သင္သည္ web site တစ္ခုကို manage လုပ္ေနသူတစ္ေယာက္ျဖစ္ၿပီး ထို site အတြက္ HTTPS version ကို အသံုးျပဳခြင့္ ေပးထားၿပီ ဆိုလွ်င္ သင့္ web site ကို official HTTPS Everywhere သို႕ submit လုပ္သင့္သည္။
သင့္ ႏိုင္ငံ သို႕မဟုတ္ သင္ ISP မွ direct access ကို ပိတ္ထားရင္ေတာင္မွ Proxy Server က သင့္ အား သင္ ၾကည့္ခ်င္ေသာ web site ကို ၾကည့္ရႈ႕ႏိုင္ရန္ ကူညီေပးႏိုင္သည္။ Proxy အမ်ိဳးမ်ိဳး ႐ွိပါတယ္။
Web site address သာ သိရန္လိုအပ္သည့္ web proxies မ်ား။ web proxy တစ္ခုရဲ႕ URL ကို ေဖာ္ျပပါအတိုင္း ေတြ႕ရေလ့႐ွိသည္။ http://www.example.com/cgi-bin/nph-proxy.cgi
သင့္ browser setting ကို ေျပာင္းလဲရန္(modify လုပ္ရန္) လိုအပ္သည့္ HTTP proxies မ်ားလည္းရွိသည္။ HTTP proxy မ်ားသည္ web content မ်ားအတြက္သာ အလုပ္လုပ္ေလ့ရွိသည္။ HTTP proxy ႏွင့္ ပတ္သတ္ေသာ information မ်ားကို “proxy.example.com:3128” သို႕မဟုတ္ “192.168.0.1:8080” တြင္ ရ႐ွိႏိုင္သည္။
ေနာက္တစ္မ်ိဳးကေတာ့ SOCKS proxy မ်ားပါ။ သူလည္း သင့္ browser setting ကို ေျပာင္းလဲရန္(modify လုပ္ရန္) လိုအပ္သည္။ မတူတာကေတာ့ SOCK proxy မ်ား ဟာ email ႏွင့္ instant messaging tools မ်ားအပါအဝင္ internet applications ေတာ္ေတာ္မ်ားမ်ား အတြက္ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ SOCK proxy ၏ Information သည္လည္း HTTP proxy ႏွင့္ အတူတူပင္ျဖစ္သည္။
URL တြင္ဘာမွေျပာင္းလဲ စရာမလိုဘဲ web proxy ကို တန္းအသံုးျပဳလို႕ ရေသာ္လည္း HTTP ႏွင့္ SOCKS proxy မ်ားကို အသံုးျပဳရန္ အတြက္ေတာ့ web browser ကို configure ျပဳလုပ္ရ မည္ျဖစ္သည္။
Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး configuration screen ကိုသြားပါ။ ထို႕ေနာက္ Options ကို select လုပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ Advanced ဆိုေသာ icon ကိုႏွိပ္ၿပီး network tab ကို choose လုပ္ပါ။ ေဖာ္ျပပါ ပံုကို ၾကည့္ လွ်င္ ရွင္းသြားပါ လိမ့္မည္။
Settings ကို select လုပ္ၿပီး “Manual proxy configuration” ကို click လုပ္ပါ။ ၿပီးေနာက္ သင္အသံုးျပဳလိုေသာ proxy server ၏ Information ကို ထည့္ပါ။ သတိျပဳရန္မွာ HTTP proxy ႏွင့္ SOCKS proxy မ်ားသည္ အလုပ္လုပ္ပံု မတူဘဲ ၎တို႕ႏွင့္ သက္ဆိုင္ေသာ အကြက္မ်ားတြင္သာ ျဖည့္ရမည္ျဖစ္သည္။ အကယ္၍ သင့္ proxy information တြင္ (:) ေဖာ္ျပပါ colon ေလးပါ႐ွိလာလွ်င္ ၎သည္ သင့္ proxy address ႏွင့္ port number ၾကားရွိ separator ျဖစ္ေၾကာင္းသိရမည္။ ေအာက္ေဖာ္ျပပါပံုကို ၾကည့္ပါ။
သင္ OK ႏွိပ္ၿပီးလွ်င္ေတာ့ သင့္ configuration သည္ save လုပ္ၿပီးသား ျဖစ္သြားမည္ျဖစ္ၿပီး ေနာက္သံုးမည့္ အခ်ိန္တိုင္းတြင္ သင့္ web browser မွ ထို proxy ကို သာအလိုေလ်ာက္ အသံုးျပဳမည္ျဖစ္သည္။ အကယ္၍ “The proxy server is refusing connections” သို႕မဟုတ္ “Unable to find the proxy server” စသည့္ error message မ်ားကို ေဖာ္ျပခဲ့မည္ဆိုလွ်င္ သင့္ proxy configuration တစ္ခုခု မွားေနၿပီျဖစ္သည္။ ထိုသို႕ျဖစ္လာၿပီ ဆိုလွ်င္ ေရွ႕တြင္ ေဖာ္ျပခဲ့သည့္ အဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး ေနာက္ဆံုး screen တြင္ proxy ကို deactivate ျပဳလုပ္ရန္ “No proxy” ကို select လုပ္ပါ။
FoxyProxy ဆိုတာကေတာ့ proxy server တစ္ခုႏွင့္တစ္ခုၾကား ေျပာင္းလဲအသံုးျပဳျခင္းအား လြယ္ကူေစရန္ firefox web browser အတြက္ ထုတ္ထားေသာ freeware add-on တစ္ခုျဖစ္သည္။ foxyProxy အေၾကာင္း အေသးစိတ္သိ လုိလွ်င္ https://getfoxyproxy.org/ တြင္ၾကည့္ရႈႏိုင္သည္။
Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး addons ကိုႏွိပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ သင္ အသံုးျပဳလိုေသာ add-on ၏အမည္ကို ညာဘက္ေထာင့္႐ွိ search box ထဲတြင္ ႐ုိက္ထည့္ပါ။(ဥပမာ FoxyProxy) Search Result တြင္ Standard ႏွင့္ Basic ဆိုေသာ versions ႏွစ္မ်ိဳးကို ေတြ႕ရလိမ့္မည္။ ၎ version ႏွစ္ခု ၏ ႏႈိင္းယွဥ္ခ်က္ကို https://getfoxyproxy.org/downloads.html#editions တြင္ေတြ႕႐ွိႏိုင္သည္။ ဒါေပမယ့္ basic circumvention အတြက္ကေတာ့ basic edition က လံုေလာက္ပါတယ္။ မည္သည့္ edition ယူမည္ကို ဆံုးျဖစ္ၿပီးလွ်င္ေတာ့ Install ကို click လုပ္ပါ။
Install လုပ္ၿပီး ရင္ေတာ့ firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ foxyproxy ၏ help site ကို ဖြင့္ပါ။ ညာဘက္ေထာင့္မွာ foxyproxy icon ကို ေတြ႕ရပါလိမ့္မယ္။
FoxyProxy စတင္အလုပ္လုပ္ရန္ ၎သည္ မည္သည့္ proxy ကို အသံုးျပဳရမည္ ျဖစ္ေၾကာင္းသိ ရန္လိုအပ္သည္။ firfox window ၏ ညာဘက္ေထာင့္ရွိ icon ေလးကို click လုပ္ၿပီး configuration window ကို ဖြင့္ပါ။ configuration window ကို ေအာက္ပါအတိုင္းေတြ႕ရလိမ့္မည္။
“Add New Proxy” ကို ႏွိပ္ပါ။ ေပၚလာေသာ window တြင္ default firefox proxy configuration ကဲ့သို႕ပင္ proxy details ကို ျဖည့္ပါ။
“Manual Proxy Configuration” ကို select လုပ္ပါ။ Host သို႕မဟုတ္ IP address ကို ျဖည့္ၿပီး သင့္ proxy \ port ကို သက္ဆိုင္ရာ fields မ်ားတြင္ျဖည့္ပါ။ “SOCKS proxy?” ရွိမရွိ ၾကည့္ပါ။ ရွိရင္ OK ကိုႏွိပ္ပါ။ အထက္ပါအဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး proxy မ်ားထပ္ျဖည့္ႏိုင္သည္။
သင့္ Firefox window ၏ ညာဘက္ေထာင့္ရွိ fox icon ကို ႏွိပ္ၿပီး proxy မ်ား ေျပာင္းသံုးျခင္း သို႕မဟုတ္ proxy အသံုးမျပဳရန္ ျပဳလုပ္ႏိုင္သည္။
Proxy server ေရြးခ်ယ္ရန္ကေတာ့ အသံုးျပဳျခင္ေသာ proxy ေပၚတြင္ left-click လုပ္လုိက္ရံုပါပဲ။
အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္း၏ အေျခခံအခ်က္မွာ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းကို ပိတ္ဆို႔ထားျခင္းမရွိေသာ ၾကားခံ ဆာဗာ တစ္ခုကိုအသံုးျပဳ၍ အင္တာနက္အား ခ်ိတ္ဆက္ျခင္းျဖစ္သည္။ ဤအခန္းတြင္ ထိုကဲ့သို႔ေသာ ၾကားခံဆာဗာ အားခ်ိတ္ဆက္ႏိုင္ရန္၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ လိုအပ္ေသာ နည္းလမ္းမ်ား tools မ်ားကိုေဖာ္ျပထားပါသည္။ မိမိအသံုးျပဳလိုေသာရည္ရြယ္ခ်က္၊ ၾကည့္ရွဳလိုေသာ အခ်က္အလက္မ်ား ၊ မိမိတြင္ရွိေသာ အရင္းအရစ္မ်ားအား အေျခခံ၍ ဘယ္နည္းလမ္းကိုအသံုးျပဳသင့္သနည္းဆုိသည္ကုိေရြးခ်ယ္သင့္ပါသည္။
အင္တာနက္ ပိတ္ဆုိ႔ေက်ာ္လႊားျခင္း၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားေသာ tools မ်ား၊ နည္းလမ္းမ်ား သည္ အႏၱရယ္အမ်ိဳးမ်ိဳး၊ အခက္အခဲအမ်ိဳးမ်ိဳးကို ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားၾကပါသည္။ ၄င္းတို႔တြင္ ေအာက္ပါအခ်က္အလက္မ်ား ပါဝင္ပါသည္။
· သတင္းခိုးယူနားေထာင္ျခင္း အား ကာကြယ္ျခင္း - အဆက္အသြယ္ျပဳမႈ မ်ားကို သီးသန္႔ထား ရွိရန္ ျဖစ္သည္။ သို႔မွသာ မည္သူ တစ္ဦးတစ္ေယာက္မွ သင္မည္သူ ႏွင့္ဆက္သြယ္ေနသည္ ကို မျမင္ရ မၾကားရ မည္ျဖစ္ သည္။ (သို႔ေသာ္လည္း သင္ဆက္သြယ္သည့္သူကို သိရွိႏုိင္ ေနေသးသည္။) သတင္းခိုးယူ နားေထာင္ျခင္းကို ကာကြယ္ မႈမရွိဘဲ ဆင္ဆာကို ေက်ာ္လႊားရန္ ၾကိဳးစားေသာ ကိရိယာမ်ားသည္ ဆက္သြယ္မႈထဲတြင္ ပါ၀င္သည့္ keyword မ်ားအား စကားလံုးစီစစ္စက္(keyword filter) မ်ားႏွင့္ စစ္ထုတ္လိုက္ျခင္းျဖင့္ ဆင္ဆာအားခုခံႏိုင္မႈ အားနည္း လ်က္ရွိေနေသးသည္။ ဥပမာ HTTPS သို႔မဟုတ္ SSH တို႔ကဲ့သို႔ေသာ(encryption) လွ်ိဳ႕၀ွက္စာ တို႔ေၾကာင့္ သတင္း အခ်က္အလက္ သည္ ေပးပို႔သူ လက္ခံသူမွလဲြ၍ မည္သူတစ္ဦးတစ္ေယာက္မွ် ဖတ္ႏိုင္ ေတာ့မည္ မဟုတ္ေပ။ Eavesdropper (ခိုးယူနားေထာင္သူ) တစ္ေယာက္သည္ user တစ္ေယာက္ မည္သည့္ web server ကို connect လုပ္ေနေၾကာင္း သိ႐ွိႏိုင္ေသာ္လည္း သူျမင္ေတြ႔ႏိုင္ေသာ အရာမ်ားသည္ ဘာအဓိပၸာယ္မွ မရွိေသာ strings of character မ်ားသာ ျဖစ္ေနလိမ့္မည္။
တစ္ခါတစ္ရံတြင္ tool တစ္ခုသည္ ဆင္ဆာအား ေက်ာ္လႊားရန္ႏွင့္ အမည္၀ွက္ထားမႈ တို႔အတြက္ အသံုးျပဳႏိုင္သည္။ သို႔ေသာ္ တစ္ခုခ်င္းစီ၏ လုပ္ေဆာင္ခ်က္မ်ားမွာ မတူညီႏိုင္ေပ။ ဥပမာ Tor Software ကို ထိုရည္ရြယ္ခ်က္ႏွစ္မ်ဳိးလံုး အတြက္အသံုးျပဳၾကသည္။ သို႔ေသာ္ ထို ရည္ရြယ္ခ်က္ ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးအတြက္ သာ အထူးအာရုံစိုက္သူမ်ားသည္ ယင္း Software အား တစ္နည္းတစ္ဖံု အသံုးျပဳၾကသည္။ Anonymity အတြက္အသံုးျပဳမည္ဆိုလွ်င္ေတာ့ Tor ႏွင့္ အတူ web browser ကိုတြဲသံုးရန္အေရးႀကီးသည္။ ၎သည္ သင့္ identity အစစ္ကို ေပါက္ၾကားျခင္းမွကာကြယ္ႏိုင္ေသာေၾကာင့္ျဖစ္ သည္။
Internet ဆင္ဆာအား ေက်ာ္လႊားရန္အေထာက္အကူ ျပဳပစၥည္းမ်ားကို ေရြးခ်ယ္ေသာ အခါသင္သည္ မည္သို႔ေသာ ကာကြယ္မႈမ်ဳိးကိုလိုအပ္သည္ႏွင့္သင္အသံုးျပဳေနေသာပစၥည္းမ်ားသည္သင့္လိုအပ္ခ်က္မ်ားကိုေပးႏိုင္ မေပးႏိုင္ ကို သိရန္လိုအပ္ေပသည္။ ဥပမာ သင္ ဆင္ဆာအား ေက်ာ္လႊားရန္ ၾကိဳးစားေနျခင္းကို တစ္စံုတစ္ေယာက္ က ရွာေဖြေတြ႔ ရွိသြားလွ်င္ ဘာေတြျဖစ္လာမလဲ၊ သင္မည္သည့္အရာမ်ားကို ဖတ္ရႈေနျခင္း၊ ေရးသားေနျခင္းကို ဖံုးကြယ္ထားရန္ သင့္အတြက္တကယ္အေရးၾကီးပါသလား ၊
အခ်ိဳ႕ေသာ tools မ်ားသည္ သင္၏ ဆက္သြယ္မႈမ်ားအား အထက္ပါ အခ်က္မ်ားထဲမွ အခ်က္တစ္ခုျဖင့္ သာ ကာကြယ္ေပးႏိုင္သည္။ ဥပမာ ေျမာက္မ်ားလွစြာေသာ proxy မ်ားသည္ ဆင္ဆာအား ေက်ာ္လႊားႏိုင္ေသာ္လည္း ခိုးယူနားေထာင္ျခင္း(eavesdropping) အား မကာကြယ္ႏိုင္ေပ။ သင္အလိုရွိေသာ ပန္းတိုင္ကိုေရာက္ရွိရန္ အေထာက္အကူျပဳပစၥည္းမ်ားကို ေပါင္းစပ္သံုးစြဲရန္ လိုအပ္ေၾကာင္းကို နားလည္ရန္အလြန္အေရးၾကီးေပသည္။
အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားေသာပစၥည္းအမ်ားစု ကိုအင္တာနက္ကြန္ယက္ အားလည္ပတ္ေစသူ သို႔မဟုတ္ အစိုးရအဖဲြ႕အစည္းမ်ား မွ အားစိုက္ထုတ္၍ စံုစမ္းျခင္းျဖင့္ေျခရာခံမိႏိုင္သည္။ ယင္းတို႔ ထုတ္လႊတ္ေသာ လမ္းေၾကာင္းမ်ား သည္ သိသာထင္ရွားေသာ ေၾကာင့္ျဖစ္သည္။ စကား၀ွက္အသံုးျပဳျခင္း မရွိေသာ ဆင္ဆာေက်ာ္လႊားမႈမ်ားအတြက္ ေျခရာ ခံမိရန္ လံုး၀ေသခ်ာေပသည္။ သို႔ေသာ္ အသံုးျပဳေသာ ေက်ာ္လႊားမႈမ်ားကိုလည္း ေျခရာခံမိႏိုင္ေသးသည္။ သင္သည္ နည္းပညာကို အသံုးျပဳ၍ အင္တာနက္ စီစစ္မႈ အား ေက်ာ္လႊားရန္ ျပဳလုပ္ေနျခင္းကို ကြယ္၀ွက္ထားရန္ အလြန္ပင္ ခက္ခဲ လွသည္။ အထူးသျဖင့္သင္သည္ သိပ္နာမည္ မၾကီးေသာ နည္းပညာႏွင့္ ထိုနည္းပညာကိုပဲ အခ်ိန္ၾကာျမင့္စြာ အသံုး ျပဳလွ်င္ ပို၍ခက္ခဲသည္။ နည္းပညာႏွင့္ မပတ္သတ္ဘဲ သင္၏လုပ္ေဆာင္ခ်က္မ်ားကို ေတြ႔ရွိႏိုင္ေသာ နည္းလမ္္းမ်ား လည္းရွိေသးသည္။ လူမ်ားမွ တစ္ဆင့္စံုစမ္းျခင္း၊ ေစာင့္ၾကပ္ျခင္း သို႔မဟုတ္ လူတို႔၏လုပ္ရိုးလုပ္စဥ္ သတင္းအခ်က္ အလက္ စုေဆာင္းနည္းမ်ားမွ ျဖစ္သည္။
အထက္ပါျခိမ္းေျခာက္မႈမ်ား၏ ေလ့လာစမ္းသပ္ခ်က္မ်ား အေပၚတြင္ အၾကံဥာဏ္ သို႔မဟုတ္ ယင္းတို႔အား ေက်ာ္လႊားရန္ မည္သည့္ tools အသံုးျပဳရမည္ကို တိက်စြာ မေျပာ ႏိုင္ပါဘူး ။ ထိုျပႆနာမ်ားသည္ အျမဲတမ္းေျပာင္လဲေနသည့္အျပင္ တစ္ၾကိမ္ႏွင့္တစ္ၾကိမ္ ျဖစ္ပြားပံုခ်င္းလည္း မတူညီႏိုင္ေပ။ သင္၏လုပ္ေဆာင္ခ်က္မ်ားက တားျမစ္ရန္ ၾကိဳးပမ္းခ်က္မ်ား၊ ၾကိဳးပမ္းသူမ်ားသည္ သူတိုလုပ္ေဆာင္ခ်က္မ်ားကို အစဥ္အျမဲတိုးတက္ေအာင္ လုပ္ေဆာင္ေနေၾကာင္းကို အျမဲေမွ်ာ္လင့္ထားသင့္သည္။
သင္ရွိေနေသာေနရာ အတြင္း သင့္အား အႏၱရယ္ေရာက္ေစႏိုင္ေသာ အျပဳအမူမ်ားကို သင္လုပ္ေဆာင္ေနသည္ ဆိုလွ်င္သင္၏လံုျခံဳေရးအတြက္ ကိုယ္ပိုင္လုပ္ေဆာင္ခ်က္မ်ုားကို ျပဳလုပ္သင့္သည္။ ျဖစ္ႏိုင္လွ်င္ ကြ်မ္းက်င္သူမ်ားႏ်င့္ ေအာက္ပါအခ်က္မ်ား ကိုတိုင္ပင္သင့္သည္။
ဒီဂ်စ္တယ္လံုျခံဳေရး ႏွင္ ့မိမိ၏ သီးသန္႔လြတ္လပ္ခြင့္ အေၾကာင္းကို ပိုမို ေလ့လာခ်င္လ်င္ ေအာက္ပါစာမ်က္ႏွာမ်ား တြင္ ဖတ္ရႈနိုင္သည္။
http://www.frontlinedefenders.org/manual/en/esecman/intro.html
http://security.ngoinabox.org/html/en/index.html
Freegate ဆိုသည္မွာ
တရုတ္ႏွင့္ အီရန္တြင္ အင္တာနက္ဆင္ဆာမ်ားကို ေက်ာ္လႊားရန္ DIT-INC မွစတင္
ျပဳလုပ္ထားေသာ window user မ်ားအတြက္ proxy tool တစ္ခုျဖစ္သည္။
http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml တြင္ software အား အခမဲ့ download လုပ္ႏိုင္သည္။
သင္ျပန္ ခ်ဲ႕ ရ မည္ ျဖစ္ေသာ .zip extension ျဖင့္ ဖိုင္တစ္ခု ရလိမ့္မည္။ download ခ်ထားေသာ ဖိုင္ေပၚတြင္ Right-click ႏွိပ္ျပီး ‘Extract All’ ကိုေရြးခ်ယ္ပါ။ ျပီးေနာက္ ‘Extract’ ခလုတ္ကို ႏွိပ္ပါ။ ဖိုင္ မွာ 1.5MB ေလာက္ရွိလိမ့္မည္။ ထို ဖိုင္၏နာမည္သည္ စာလံုးမ်ားႏွင့္ နံပါတ္မ်ားပါေသာ စာလံုးတိုအတဲြလိုက္ အျဖစ္ျမင္ေတြ႔ရႏိုင္သည္။ (ဥပမာ “fg677pa6.exe’)
ပထမဦး ဆံုး အၾကိမ္ application အားrun ေသာအခါတြင္ Security Warning တစ္ခု ျမင္ရေပမည္။ ‘Always ask before opening this file’ box အား uncheck လုပ္ျခင္း ႏွင့္ Run ကို ႏွိပ္ျခင္းအားျဖင့္ ဤ Security Warning ကို လက္ခံ ႏိုင္သည္။
ယခု application သည္ စတင္ျပီး ဆာဗာ အား အလိုအေလ်ာက္ ခ်ိတ္ဆက္လိမ့္မည္။
Secure Tunnel ေအာင္ျမင္စြာ စတင္ျပီးေနာက္ Freegate status Window ျမင္ရမည္ျဖစ္ျပီး Internet Explorer အသစ္ URL ျဖင့္ အလိုအေလ်ာက္ပြင့္ လာေပလိမ့္မည္။ သင့္ version ႏွင့္ ဘာသာ စကားေပၚမူတည္၍ “http://dongtaiwang.com/loc/phome.php?v7.07&l=409” တက္ႏိုင္သည္။ ယင္းသည္ encrypted tunnel မွ တဆင့္ သင္ Freegate အားမွန္ကန္စြာ အသံုးျပဳေနသည္ ဆုိသည့္ အတည္ျပဳခ်က္ပင္ ျဖစ္သည္။
Freegate ထဲမွ ‘Settings’ tab ၏ေအာက္တြင္ သင္လိုခ်င္ေသာဘာသာစကားအားေရြးခ်ယ္ႏိုင္သည္။ (English, Traditional Chinese, Simplified Chinese, Farsi and Spanish) ‘Status’ ၏ ေအာက္တြင္ သင္၏ upload ႏွင့္ download လမ္းေၾကာင္းမ်ားကို Freegate nework မွေန၍ ၾကည့္ရႈႏိုင္သည္။ ‘Server’ tab ထဲတြင္ မူ သင္၏လက္ရွိ connection ထက္ ျမန္ေကာင္းျမန္ႏိုင္သည့္ server အမ်ဳိးမ်ဳိးကို ေ႐ြးခ်ယ္ႏိုင္သည္။
Simurgh (Persian ဘာသာတြင္ “phoenix” မီးငွက္ ဟုအဓိပၸာယ္ရသည္။) ဆိုတာကေတာ့ ေပါ့ပါးသည့္ stand-alone proxy software ႏွင့္ service တစ္ခုျဖစ္သည္။ ေျပာခ်င္တာကေတာ့ ကြန္ပ်ဴတာေပၚတြင္ installation သို႔မဟုတ္ administratior rights မ်ား မလိုအပ္ဘဲ အသံုးျပဳႏိုင္ခ်င္းျဖစ္သည္။ သင္ရဲ႕ USB flash drive (မွတ္ၫာဏ္ေခ်ာင္း) သို႔ copy လုပ္ၿပီး အင္တာနက္ဆိုင္ကဲ့သုိ႔ေသာ အမ်ားသံုး computer(shared computer) တြင္အသံုးျပဳႏိုင္သည္။
General Information
Support Operating System
|
|
Localization | English |
Website | https://simurghesabz.net |
Support | E-mail: info@simurghesabz.net |
Simurgh service ကိုအသံုးျပဳရန္ https://simurghesabz.net/ တြင္ ၎ tool ကိုအခမဲ့ရယူႏိုင္သည္။ Mircosoft windows version တိုင္းအတြက္ အသံုးျပဳႏိုင္သည္။ file size ကလဲ 1MB ထက္နည္းေသာေၾကာင့္ ေႏွးေကြးေသာ အင္တာနက္ connection ျဖင့္ပင္ အခ်ိန္သိပ္မၾကာဘဲ download လုပ္ႏိုင္သည္။
Simurgh ကိုစတင္အသံုးျပဳရန္ သင္ download လုပ္လိုက္ေသာ file ေပၚတြင္ click လုပ္ပါ။ ပံုမွန္အားျဖင့္ေတာ့ Microsoft Internet Explorer ျဖင့္ download လုပ္လွ်င္ files မ်ားသည္ desktop ေပၚသို႔ေရာက္သြားမည္ျဖစ္ၿပီး Mozilla firefox ျဖင့္လုပ္လွ်င္ “My Documents” ႏွင့္ “Downloads” ထဲသို႔ေရာက္သြားမည္ျဖစ္သည္။
ေအာက္ပါ သတိေပးခ်က္ ကိုေတြ႔ရလိမ့္မည္။
သို႔မဟုတ္ ေအာက္ပါ window ကိုေတြ႔ရလိမ့္မည္။
Simurgh ကို ေအာင္ျမင္စြာ start လုပ္ၿပီးလွ်င္ secure connection တစ္ခုရ႐ွိရန္ Start ကို click လုပ္ပါ။
Start button မွ Stop button သို႔ေျပာင္းသြားၿပီဆိုလွ်င္ Simurgh သည္ ၎၏ server မ်ားထံသို႔ connect လုပ္ၿပီးၿပီျဖစ္ သည္။
Simurgh server ႏွင့္ခ်ိတ္ဆက္ထားေၾကာင္း ေသခ်ာေစရန္
အခုဆိုရင္ေတာ့ သင့္ internet explorer browser သည္ test page တစ္ခုႏွင့္ အတူ window အသစ္တစ္ခုျဖင့္ ေပၚလာလိမ့္မည္။ သင့္ connection သည္ USA ကဲ့သို႔ေသာ ႏိုင္ငံျခားတိုင္းျပည္မွ ဆိုလွ်င္ Simurgh သည္ သင့္ browser ၏ setting ကို ေျပာင္းလဲၿပီး ျဖစ္ေၾကာင္းႏွင့္ သင္သည္ စိတ္ခ်ရေသာ Simurgh connection မွ အလိုေလ်ာက္ surfing လုပ္ေနေၾကာင္းသိႏိုင္သည္။
http://www.geoiptool.com ကိုအသံုးျပဳ၍လည္း သင့္ connection ဘယ္ကလာသည္ကို စစ္ေဆးႏိုင္သည္။ ထို wesite မွ သင့္ location ကို အရမ္းေဝးေၾကာင္း (ဥပမာ USA ကဲ့သို႔ အျခားတိုင္းျပည္) ေဖာျပလွ်င္ သင္သည္ secure Simurgh connection ကိုအသံုးျပဳေနျခင္းျဖစ္သည္။
Mozilla Firefox ကဲ့သုိ႔ အျခားေသာ web browser ျဖင့္အသံုးျပဳမည္ဆိုလွ်င္ ထို browser ကို HTTP proxy “localhost” port 2048 ကို အသံုးျပဳရန္ configure လုပ္ရမည္ျဖစ္သည္။
Firefox တြင္ Tools>Options>Network>Settings တို႔ကို တစ္ဆင့္စီႏွိပ္၍ proxy setting ကို႐ွာႏိုင္သည္။ “Connection settings” window တြင္ “Manual proxy configuration” ကို ေ႐ြးၿပီး ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း HTTP proxy ေနရာတြင္ “localhost” ကိုထည့္ၿပီး port တြင္ 2048 ကိုထည့္ပါ။ New Setting ကိုရ႐ွိရန္ OK ကိုႏွိပ္ပါ။
UltraReach Internet Corp တည္ေထာင္သူမွ
တည္ထြင္လိုက္ေသာ UltraSurf သည္ တရုတ္ျပည္မွ internet user မ်ားကို
censorship မ်ားအား ေရွာင္ကြင္းရေစရန္ ကူညီႏိုင္သည့္ proxy tool
တစ္ခုျဖစ္သည္။ အျခား ႏိုင္ငံမွ သူမ်ားအတြက္ လည္း အသံုးဝင္သည္။
Support Operating System
|
|
Localization | English |
Website | http://www.ultrareach.com |
Support | FAQ: http://www.ultrareach.com/usercenter_en.htm |
(Window မ်ားအတြက္သာ) Free Software ကို http://www.ultrareach.com သို႔မဟုတ္ http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net တြင္ ရယူႏိုင္သည္။ (Page ေပၚရွိ စာမ်ားသည္ တရုတ္လိုျဖစ္ေသာ္လည္း download link အားအလြယ္ တကူ အဂၤလိပ္ဘာသာျဖင့္ ရွာႏိုင္သည္။)
UltraSurf သည္ Internet Explorer ကို အလိုအေလ်ာက္ ဖြင့္ေပးျပီး UltraSurf search page http://www.ultrareach.com/search.htm ကို ေဖာ္ျပသည္။ UltraSurf မွ ေဖာ္ျပေသာ Internet Explorer ကို သံုးကာ browsing လုပ္ႏိုင္ျပီျဖစ္သည္။
UltraSurf ျဖင့္ အျခား application မ်ား သင္သံုးခ်င္ပါက (ဥပမာ Firefox Web browser သို႔မဟုတ္ Pidgin instant messaging client) Proxy server: IP 127.0.0.1 (သင့္ ကြန္ပ်ဴတာ “localhost” ဟုလည္းေခၚသည္) ႏွင့္ port 9666 ျဖင့္ UltraSurf client ကို သံုးရန္ ၎ တို႔အား configure လုပ္ရေပသည္။ UltraSurf main window ထဲမွ Help ကို ႏွိပ္ျခင္းအားျဖင့္ UltraSurf User Guide ကို သင္ဖြင့္ႏိုင္သည္။
UltraSurf ကို တရုတ္လို (wujie) : http://www.internetfreedom.org/UltraSurf တြင္ ၾကည့္ႏိုင္ျပီး
တရုတ္ user guide မွာ http://www.wujie.net/userguide.htm တြင္ ၾကည့္ႏိုင္သည္။
VPN (virtual private network) တစ္ခုသည္ သင္ ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား internet traffic မ်ား အားလံုးကို encrypt ႏွင့္ tunnel မ်ားလုပ္သည္။ ထိုကြန္ပ်ဴတာမွာ စီးပြားျဖစ္ VPN service တစ္ခု၊ သင့္ အဖဲြ႕အစည္း သို႔မဟုတ္ ယံုၾကည္ရေသာ contact မ်ားႏွင့္ ဆက္သြယ္မႈရွိႏိုင္သည္။
VPN service မ်ား Internet traffic မ်ားအားလံုးကို tunnel လုပ္ေသာေၾကာင့္ ၎တို႔အား email ၊ instant messaging၊ Voice over IP (VoIP) ႏွင့္ ျဖတ္သန္းသြားေသာ tunnel လမ္းတေလ်ာက္ မည္သူမွ ဖတ္၍ မရေအာင္ လုပ္ထားေသာ Web browsing ကဲ့သို႔ေသာ အျခား Internet service မ်ားအတြက္ ပါ သံုးႏိုင္သည္။
အကယ္၍ tunnel သည္ Internet ကန္႔သတ္ထားသည့္ ေနရာ၏ အျပင္ဘက္တြင္ ဆံုးေနခဲ့လွ်င္ filtering entity/ server က encrypted data မ်ားကို သာ ျမင္ျပီး tunnel မွ မည္သည့္ data မ်ား ျဖတ္ေနသည္ကို မသိေသာေၾကာင့္ circumvention အတြက္ အသံုးဝင္ေသာ နည္းလမ္းတစ္ခု ျဖစ္ႏိုင္သည္။ ၎တြင္ သင့္လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူအတြက္ တူသေယာင္ေယာင္ျဖစ္ေနေစေသာ အားသာခ်က္ရွိသည္။
ႏိုင္ငံတကာ ကုမၸဏီမ်ား အိမ္မွ သို႔မဟုတ္ အင္တာနက္မွ တဆင့္ အျခား ေဝးလံေသာ ေနရာမ်ား ေန၍ company computer system မ်ားကို ၾကည့္႐ႈရန္ အတြက္ အျခား သတင္းအခ်က္အလက္မ်ား သို႔မဟုတ္ ေငြေၾကးဆိုင္ရာ အခ်က္အလက္မ်ား ကို ၾကည့္ရႈရန္ လိုအပ္ေသာ ဝန္ထမ္းမ်ားကုိခြင့္ျပဳရန္ VPN technology ကို သံုးရေသာေၾကာင့္ circumvention ရည္ရြယ္ခ်က္မ်ားျဖင့္ သံုးေသာ နညး္ပညာမ်ားထက္ VPN technology ကို ပိတ္ရခက္သည္။
Tunnel အဆံုးေဝးေနသမွ် ကာလပတ္လံုး data encrypted လုပ္ေနမည္ ျဖစ္ျပီး လိုခ်င္သည့္ ေနာက္ဆံုးေနရာသို႔ unencrypted လုပ္ကာ သြားေနမည္ဆိုျခင္းကို သတိျပဳပါ။ ဥပမာ အကယ္၍ စီးပြားျဖစ္ VPN provider တစ္ခု သို႔ tunnel တစ္ခု သင္ တပ္ဆင္ထားျပီး tuneel မွ တဆင့္ web page http://news.bbc.co.uk ကို ေတာင္းဆိုခဲ့လွ်င္ သင့္ကြန္ပ်ဴတာမွ အျခားတစ္ဖက္ရွိ VPN provider’s computer သို႔ data မ်ား encrypted လုပ္ခံရမည္ျဖစ္ေသာ္လည္း ထိုမွ ေန၍ အျခား internet traffic ကဲ့သို႔ပင္ BBC မွ run ေသာ server မ်ားထံသို႔ unencrypted လုပ္ခံရလိမ့္မည္။ ဆိုလိုသည္မွာ သီအိုရီ အရ VPN provider၊ BBC ႏွင့္ server ႏွစ္ ခု အၾကား စနစ္ကို control လုပ္ေသာ မည္သူမဆို သင္မည္သည့္ data ပို႔သည္ သို႔မဟုတ္ ေတာင္းဆိုသည္ ကို ေတြ႕ျမင္ႏိုင္ေပမည္။
VPN Service မ်ား သည္ client-side software မ်ား တပ္ဆင္ရန္ လိုသည့္ အရာမ်ား လည္းရွိသည္။ မလိုသည့္ အရာမ်ား လည္းရွိသည္။ (မ်ားေသာအားျဖင့္ Windows, Mac OS သို႔မဟုတ္ GNU/Linux ထဲရွိ ရွိရင္းစဲြ VPN support မ်ားေပၚတြင္ မူတည္ျပီး အပို client software မ်ားမလိုအပ္ပါ။ )
VPN service တစ္ခု ကို သံုးရန္ service ၏ ပိုင္ရွင္မ်ားကို ယံုၾကည္ရန္လိုအပ္ေသာ္လည္း service အေပၚမူတည္၍ အခမဲ့ သို႔မဟုတ္ ၅ မွ ၁၀ ေဒၚလာ အထိရွိႏိုင္သည့္ လစဥ္ေၾကးျဖင့္ Internet filtering ကို ေရွာင္ကြင္းသည့္ လြယ္ကူအဆင္ေျပေသာ နည္းလမ္းကိုေထာက္ပံ့ေပးသည္။ အခမဲ့ service မ်ားသည္ adsupported သို႔ bandwidth ကန္႔သတ္ထားသည္မ်ားျဖစ္တတ္ျပီး ေပးထားေသာ အခ်ိန္အေပၚတြင္ traffic အမ်ားဆံုးခြင့္ျပဳထားျခင္းမ်ား ျဖစ္ႏိုင္သည္။
ေပၚျပဴလာျဖစ္ေသာ အခမဲ့ VPN service မ်ား:
Berkman Center မွ 2010 report အရ Hotspot Shield သည္ နာမည္အၾကီးဆံုး VPN service ျဖစ္သည္။ Hotspot Shield အား မည္သို႔ရႏုိင္သည္ ႏွင့္ မည္သို႔ အသံုးျပဳ ရမည္ဆိုသည့္ အေသးစိတ္အား manual ထဲရွိ ‘Hotspot Shield’ chapter ထဲတြင္ဖတ္ရႈႏိုင္သည္။
ေငြေၾကးေပးေဆာင္ရေသာ VPN Service မ်ား၏ ဥပမာမ်ားမွာ Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold,UnblockVPN and SecureIX မ်ားျဖစ္ၾကသည္။
သင္ သည္ အခမဲ့ရႏိုင္ေသာ VPN မ်ားႏွင့္ ေငြေၾကးေပးေဆာင္ရေသာ VPN provider မ်ား၏ list အား monthly ffee ႏွင့္ technical characteristic မ်ားႏွင့္ အတူ http://en.cship.org/wiki/VPN တြင္ရွာေဖြႏိုင္သည္။
ရႈပ္ေထြးမႈ၊ သူတို႔ေပးထားေသာ လံုျခံဳေရးအဆင့္ ႏွင့္ ရရွိႏိုင္ေသာ operating system မ်ား ကို ကဲြျပားေစသည့္ IPSec, SSL/TLS ႏွင့္ PPTP မ်ားအပါအဝင္ VPN network မ်ား တပ္ဆင္ရန္အတြက္ stasndard မ်ဳိးစံုရွိသည္။ သာမန္အားျဖင့္ feature မ်ဳိးစံုရွိေသာ software ထဲတြင္ standard မ်ား၏ implementation မ်ားလည္း ရွိသည္။
VPN system မ်ားကို အေျခခံထားသည့္ SSL/TLS မ်ားသည္ configure လုပ္ရန္ ရိုးရွင္းလြယ္ကူျပီး ေသခ်ာေသာ လံုျခံဳေရး အဆင့္မ်ားကို ေပးႏိုင္သည္။
အျခားအရာမ်ား application level တြင္ run ေနစဥ္ IPSec သည္ Internet Architecture ထဲရွိ packet transfer မ်ားအတြက္ တာဝန္ယူကာ Internet Level တစ္ခု တြင္ run သည္။ ၎ကို higher level protocol မ်ားအားလံုးကို ကာကြယ္ရန္အတြက္ သံုးေသာ္လည္း တပ္ဆင္ရန္ ခက္ခဲျခင္းေၾကာင့္ ၎သည္ IPsec အားပို၍ လိုက္ေလ်ာညီေထြမႈရွိေအာင္လုပ္ေပးသည္။
စီးပြားျဖစ္ VPN service မ်ားအတြက္ ေငြေၾကးေပးရန္ ေနာက္တနည္းအေနျဖင့္ ကန္႔သတ္မထားေသာ location မ်ားထဲမွ contact မ်ား ႏွင့္ user မ်ားသည္ ဤ contact မ်ားကို download လုပ္ျပီး private VPN service တစ္ခုကို တပ္ဆင္ေသာ software မ်ားကို Install လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရန္ technical knowledge လိုအပ္ေသာ္လည္း အခမဲ့ရယူႏိုင္သည္။ private setup တစ္ခု ဆိုသည္မွာ လည္း အခ်ိန္ေတာ္ေတာ္ ၾကာ ရႏိုင္ေသာ commercial service ထက္ ပို၍ ပိတ္ရခက္သည္။ ဤကဲ့သို႔ေသာ private VPN မ်ားတပ္ဆင္ရန္ အတြက္ အမ်ားဆံုးသံုးတတ္ၾကေသာ အခမဲ့ open source program မ်ား ထဲမွ တစ္ခု မွာ Linux, MacOS, Window မ်ား ႏွင့္ အျခား operating system မ်ား ေပၚတြင္ install လုပ္ႏိုင္သည့္ OpenVPN (http://openvpn.net) ျဖစ္သည္။
OpenVPN system တစ္ခု တပ္ဆင္နည္းကို နားလည္ရန္ ဤေဆာင္းပါးထဲရွိ ‘Using OpenVPN’ chapter ကို ဖတ္ပါ။
VPN တစ္ခု သည္ encrypt လုပ္ထားေသာ data ေျပာင္းေရြ႕ျခင္းကို လုပ္ေဆာင္ေပးေသာေၾကာင့္ Internet censorship ကိုေရွာင္ကြင္းရန္ အလံုျခံဳဆံုးနည္းလမ္းတစ္ခု ျဖစ္သည္။ configure လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ အသံုးျပဳရန္ အလြန္လြယ္ကူသည္။
VPN မ်ားသည္ web traffic မ်ားထက္ ပိုေသာ ကိစၥမ်ားအတြက္ secure circumvention service မ်ားကို လိုအပ္ျပီး additional software မ်ားကို install လုပ္ႏိုင္ေသာ သူတို႔၏ ကိုယ္ပိုင္ကြန္ပ်ဴတာမ်ားမွ အင္တာနက္အသံုးျပဳလိုသည့္ နည္းပညာ နားလည္ေသာ user မ်ား အတြက္ အေကာင္းဆံုးျဖစ္သည္။ VPN မ်ားသည္ censor လုပ္ထားေသာ location မ်ားရွိ non-filtered location မ်ားတြင္ ယံုၾကည္ရေသာ contact မ်ားမရွိေသာ user မ်ားအတြက္ အေကာင္းဆံုးေသာ resource တစ္ခု ျဖစ္သည္။ VPN technology သည္ ပိတ္၍ မရေသာ common business application တစ္ခု ျဖစ္သည္။
အခ်ဳိ႕ commercial VPN မ်ားသည္ (အထူးသျဖင့္ အခမဲ့ရယူႏိုင္ ေသာ အရာမ်ား) နာမည္ေၾကာ္ၾကားျပီး filter လုပ္ျခင္းခံရႏိုင္သည္။ ၎တို႔အား သာမန္အားျဖင့္ internet café မ်ား သို႔မဟုတ္ စာၾကည့္တိုက္မ်ား ကဲ့သို႔ေသာ user မ်ား software install မလုပ္ႏိုင္သည့္ public access location မ်ားတြင္ မသံုးႏိုင္ေပ။ VPN မ်ားကို သံုးျခင္းသည္ အျခား circumvention method မ်ားထက္ နည္းပညာ ကၽြမ္းက်င္မႈ ပို မိုလိုအပ္သည္။
Network operator တစ္ေယာက္သည္ VPN ကိုသံုးထား သလား သို႔မဟုတ္ VPN provider မည္သူနည္းဆိုတာကို စစ္ေဆးႏိုင္သည္။ VPN ကို မွားယြင္းစြာတပ္ဆင္ထားသည္မွ လဲြ၍ network operator သည္ VPN ေပၚမွ ျဖတ္သန္းသြားေနေသာ communication မ်ားကို မၾကည့္ရႈႏိုင္ေပ။
Web Traffic အတြက္ HTTPS ကဲ့သို႔ေသာ သင့္ communication မ်ားအတြက္ additional encryption မ်ားကို သင္ သံုးသည္မွ လဲြ၍ VPN operator (proxy operator ႏွင့္တူသည္) သည္ သင္ ဘာလုပ္ေနသည္ဆိုတာကို ၾကည့္ႏိုင္သည္။ Additional encryption မပါဘဲ ဝင္ေရာက္ၾကည့္ရႈခြင့္ကို အလဲြသံုးစားမလုပ္ရန္ VPN သို႔မဟုတ္ tunnel operator ကို သင္ယံုၾကည္ရေပမည္။
သင့္ operating system အျဖစ္ Ubuntu ကို သင္သံုးသည္ဆိုပါက built-in ပါေသာ Network Manager feauture ႏွင့္ free OpenVPN client ကို သံုးျခင္းအားျဖင့္ VPN ကိုသင္ ခ်ိတ္ဆက္ႏိုင္သည္။
OpenVPN သည္ aunthentication method မ်ဳိးစံုကို သံုးျခင္းအားျဖင့္ VPN network မ်ားကို ခ်ိတ္ဆက္မိေစသည္။ ဥပမာ အားျဖင့္ အခမဲ့ VPN service တစ္ခု ျဖစ္ေသာ AirVPN ကိုသံုးကာ VPN server ကို မည္သို႔ခ်ိတ္ဆက္ႏိုင္သည္ဆိုတာကို ေလ့လာႏိုင္သည္။ မည္သည့္ VPN serive ကိုဘဲ သင္သံုးသံုး Ubuntu ေပၚရွိ OpenVPN အတြက္ configuration process သည္ အတူတူ ပဲျဖစ္သည္။
သင့္ VPN connection ကို ဖြင့္ႏိုင္ပိတ္ႏိုင္ေသာ network utility တစ္ခု ျဖစ္ေသာ NetworkManager သည္ default အေနျဖင့္ Ubuntu ထဲတြင္ ပါဝင္သည္။ သင့္ system clock ၏ ညာဘက္ျခမ္း screen ေပၚရွိ notification area ေပၚတြင္ရွာႏိုင္သည္။
ျပီးေနာက္ Ubuntu Software Center မွ NetworkManager ျဖင့္ အလုပ္လုပ္ေသာ OpenVPN extension တစ္ခုကို ရွာပါ။
Program ကို တပ္ဆင္ရန္ Ubuntu မွ additional permission မ်ားေတာင္းေပလိမ့္မည္။ ထိုသို႔ျဖစ္လာပါက သင့္ password ကို ရိုက္ထည့္ကာ Authenticate ကို ႏွိပ္ပါ။ Package ကို တပ္ဆင္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Software Center window ကို သင္ပိတ္ႏိုင္ျပီျဖစ္သည္။
AirVPN (http://www.airvpn.org) ဆိုသည္မွာ free service တစ္ခု ျဖစ္ေသာ္လည္း သင့္ VPN connection အတြက္ configuration file မ်ားကို download လုပ္ရန္ သူတို႔ Web site တြင္ register လုပ္ရန္ လိုသည္။
https://airvpn.org/?option=com_user&view=register သို႔ သြားျပီး free account လုပ္ပါ။ သင့္ VPN access အတြက္ သံုးမည့္ password ျဖစ္ေသာေၾကာင့္ သင္ ခုိင္မာေသာ password တစ္ခု ေရြးခ်ယ္ရန္ လိုအပ္ေပသည္။ (Strong password မ်ား အတြက နည္းလမ္းကို ဤစာအုပ္ထဲရွိ ‘Threats and Threat Assessment’ ထဲတြင္ ဖတ္ရႈႏိုင္သည္။)
NetworkManager ထဲတြင္ configure လုပ္ခ်င္ေသာ VPN Mode (ဥပမာ ‘Free-TCP-53’) ကို ေရြးခ်ယ္ျပီး က်န္တဲ့ တျခား option မ်ားကို နဂို အတိုင္းထားလိုက္ပါ။ page ေအာက္ေျခရွိ Terms of Service agreement ကို သင္ စစ္ေဆး ျပီးေၾကာင္း ေသခ်ာေစျပီး Generate ကို ႏွိပ္ပါ။
ယခု သင္ configuration file မ်ားႏွင့္ credential မ်ား ရေနျပီျဖစ္ေသာ ေၾကာင့္ AirVPN service ကို ခ်ိတ္ဆက္ရန္ NetworkManager ကိုသင္ configure လုပ္ႏိုင္ျပီျဖစ္သည္။
OpenVPN client ကို သံုးကာ VPN service တစ္ခု ကုိခ်ိတ္ဆက္ရန္ NetworkManager ကုိ configure လုပ္ျပီးေသာအခါ Internet censorship ကို ေရွာင္ကြင္းရန္ VPN connection အသစ္ ကို သံုးႏိုင္သည္။ စတင္ရန္ ေအာက္ပါအခ်က္မ်ားကို လုပ္ေဆာင္ပါ။
Hotspot Shield ဆိုသည္မွာ လံုျခံဳေသာ Tunnel မွ တဆင့္ ဆင္ဆာ မလုပ္ထားေသာ Internet ကို ၾကည့္ရႈႏိုင္ရန္ သံုးေသာ Microsoft Window မ်ား ႏွင့္ Mac OS အတြက္ အခမဲ့ ရႏိုင္ေသာ (သို႔ေသာ္ commercial ဆန္ေသာ) VPN solution ျဖစ္သည္။
Hotspot Shield သည္ သင့္ communication မ်ားအားလံုးကို encrypt လုပ္ေသာေၾကာင့္ သင့္ censor surveillance software သည္ သင္ မည္သည့္ site အားဝင္ေရာက္ၾကည့္ ရႈေနသည္ဆိုျခင္းကို မျမင္ႏိုင္ေပ။
Support Operating System
|
|
Localization | English |
Website | https://www.hotspotshield.com |
Support |
FAQ: https://www.anchorfree.com/support/hotspotshield. html E-mail: support@anchorfree.com |
Software အား https://www.hotspotshield.com မွ ရယူႏိုင္သည္။ ဖိုင္ ဆိုဒ္မွာ 6MB ေလာက္ရွိေသာေၾကာင့္ slow dial-up connection ေပၚတြင္ 25 မိနစ္ႏွင့္ အထက္ၾကာႏိုင္သည္။ သင္ဝင္ေရာက္ရန္ၾကိဳးစားေနသည့္ site မွ download ကိုပိတ္ထားသည္ ဆိုလွ်င္ hss-sesawe@anchorfree.com သို႔ေရး ျပီး သင့္ email ၏ subject ေနရာတြင္ ေအာက္ေဖာ္ျပပါ ဂဏန္း သံုးလံုးထဲက တစ္လံုး ‘hss’, ‘sesawe’, ‘hotspot’ သို႔မဟုတ္ ‘shield’ ပါေအာင္ထည့္ေရးလိုက္ပါ။ သင့္ Inbox ထဲတြင္ email attachment တစ္ခု အေနျဖင့္ သင္ installer တစ္ခု လက္ခံရရွိလိမ့္မည္။
Important: အကယ္၍ သင္သည္ NoScript extension ကို enable လုပ္ကာ Firefox ကို အသံုးျပဳေနသည္ဆိုပါကHotspot Shield ကို အသံုးျပဳရန္ ၾကိဳးစားေနခ်ိန္တြင္ အခက္အခဲ နည္းနည္း ရွိေပလိမ့္မည္။
Hotspot Shield မွ ခ်ိတ္ဆက္မည့္ URL မ်ားအားလံုး whitelist ျဖစ္ေနရန္ အေရးၾကီးသည္ သို႔မဟုတ္ ဤ service ကိုသံုးေနသည့္ အခ်ိန္တြင္ script မ်ားအား ခြင့္ျပဳထားရန္ လိုအပ္သည္။
၁. Download လုပ္ျပီးသည့္ ေနာက္ ဖိုင္ကို သင့္ကြန္ပ်ဴတာထဲတြင္ ေနရာ ခ် ကာ icon ကို double click ႏွိပ္ျခင္းျဖင့္ installation စပါ။
၂. Window မွ software install လုပ္ရန္ အတြက္ သင့္ ထံမွ ခြင့္ ျပဳခ်က္ေတာင္းေပလိမ့္မည္။ Yes ကို ႏွိပ္ပါ။
၃.Dropdown menu မွ ေန၍ သင္ ၾကိဳက္ႏွစ္သက္ေသာ ဘာသာစကား installation ကို ေရြးပါ။
၄. ဘာသာစကားေရြးခ်ယ္ျပီးေနာက္ welcome screen တစ္ခု သင္ျမင္ေပမည္။ Next ကို ႏွိပ္ပါ။
၅. “I Agree” ကို ႏွိပ္ျခင္းအားျဖင့္ license agreement ကို လက္ခံပါ။
၆. Additional software မ်ားထပ္မံ တပ္ဆင္လို႔ ရေသးသည္ ကို အသိေပးေသာ window တစ္ခု သင္ျမင္ရေပမည္။ Next ကို ႏွိပ္ပါ။
၇. ေနာက္ထပ္ screen ေပၚတြင္ optional Hotspot Shield Community
Toolbar ကို install လုပ္ရန္ option ကို uncheck လုပ္ႏိုင္သည္။ Hotspot
Shield ကို run ရန္ feature မလိုေပ။
၈. Option အပို မ်ား ေနာက္ထပ္ screen မ်ားေပၚတြင္ ေပၚလာေပလိမ့္မည္။ feature မ်ားအားလံုး သည္ optional မ်ားျဖစ္ျပီး Hotspot Shield run ရန္ တစ္ခု ကို မွ် enable လုပ္ရန္ မလိုေပ။
၉. သင္ Hotspot Shield ကို install လုပ္ခ်င္သည့္ေနရာ ကုိ hard drive ေပၚတြင္ ေရြးခ်ယ္ပါ။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ default value မ်ားကို သင္ ထားခဲ့ႏိုင္ျပီး Install ကို ႏွိပ္ျခင္းအားျဖင့္ ဆက္လက္ေဆာင္ရြက္ႏိုင္သည္။
၁၀. Hotspot Shield ၏ component မ်ားကို install လုပ္ရန္ Window မ်ားမွ ခြင့္ျပဳခ်က္မ်ားကို အၾကိမ္ၾကိမ္ေတာင္းဆိုလိမ့္မည္။။ install ကို ၾကိဳက္သည့္အခ်ိန္တြင္ႏွိပ္ျခင္း ျဖင့္ သင္လံုျခံဳစိတ္ခ်စြာ ဆက္လက္လုပ္ေဆာင္ႏိုင္သည္။
၁၁. Installation ျပီးဆံုးေသာ အခါတြင္ Next ကို ႏွိပ္ပါ။
၁၂. ေနာက္ဆံုးတြင္ installation ျပီးသည့္ေနာက္ Hotspot Shield
အားခ်က္ခ်င္းစတင္ႏိုင္ျပီျဖစ္ျပီး သင့္ desktop ေပၚတြင္ icon တစ္ခု
ဖန္တီးႏိုင္ေပသည္။ သင့္ စိတ္ၾကိဳက္ preference မ်ားေရြးခ်ယ္၍ Finish ကို
ႏွိပ္ပါ။
Hotspot shield ကိုသင့္ကြန္ပ်ဴတာတြင္ Install လုပ္ျပီးျဖစ္ပါသည္။
Hotspot Shield service သို႔ ခ်ိတ္ဆက္ျခင္း
၁. သင့္ desktop ေပၚမွ Hotspot Shield Launch icon ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Menu Programs ထဲမွ Hotspot Shield ကို ေရြးခ်ယ္ႏိုင္သည္။
၂. သင္ Hotspot Shield ကို စတင္သည္ႏွင့္ တျပိဳင္နက္ ‘Authenticating’ ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႕ေသာ ခ်ိတ္ဆက္ရန္ ၾကိဳးပမ္းမႈ အဆင့္ အမ်ဳိးမ်ဳိးကို ျပေသာ status page ႏွင့္ အတူ browser window တစ္ခု ေပၚလာ ေပလိမ့္ မည္။
၃.ခ်ိတ္ဆက္ သည္ ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္ welcome page ကို ေဖာ္ျပလိမ့္မည္။ surfing စလုပ္ရန္ Start ကို ႏွိပ္ပါ။
၄. သင္ Start ကို ႏွိပ္ျပီးသည့္ေနာက္ Hotspot Shield သည္ ေအာက္တြင္
ေဖာ္ျပထားသည့္ အတိုင္း advertisement page ကို ေျပာင္းလဲြေပးလိမ့္မည္ ကို
သတိျပဳပါ။ သင္ ၎ ကို ပိတ္ျပစ္ႏိုင္ျပီး web surfing ကို
ပံုမွန္အတိုင္းစတင္ပါ။ သင့္ System Tray ထဲရွိ (clock ၏ ေဘးနားရွိ) Hotspot
Shield green icon ကို ၾကည့္ျခင္းျဖင့္ သင္ Hotspot Shield ကို
ခ်ိတ္ဆက္မိျပီလား ဆိုတာကို စစ္ေဆးႏိုင္သည္။
၅. သင့္ connection status ကို စစ္ေဆးရန္ Hotspot Shield system tray icon ေပၚရွိ right click ကို ႏွိပ္ျပီး Properties ကို ေရြးခ်ယ္ပါ။
Hotspot Shield Service မွ Disconnect လုပ္ျခင္း
၁. Hotspot Shield service မွ disconnect လုပ္ရန္ system tray icon ထဲတြင္ right click ႏွိပ္ျပီး (အထက္ပါပံုကိုၾကည့္ပါ) Disconnect/OFF ကို ေရြးခ်ယ္ပါ။
၂. ဤ action အားအတည္ျပဳရန္ Hotspot Shield မွ သင့္အားေမးလိမ့္မည္။ Disconnect ကို ႏွိပ္ပါ။
၃. သင္ disconnect ျဖစ္သြားသည္ ကို အတည္ျပဳျခင္းႏွင့္ သင့္ သာမန္
(filter လုပ္ခံထားရေသာ) connection ေပၚတြင္ surfing လုပ္ျခင္းျဖင့္ status
window တစ္ခု ေပၚလာလိမ့္မည္။ circumvention အားျပန္လည္စတင္ရန္ ‘CONNECT’
button ေပၚတြင္ click ႏွိပ္ပါ။
Alkasir ဆိုသည္မွာ tracking,analysis ႏွင့္ web site ဆင္ဆာမ်ားကို ေက်ာ္လႊားေသာ circumvention မ်ားကို အေထာက္အကူျပဳသည့္ Innovative server/client tool တစ္ခုျဖစ္သည္။ Alkasir ကို Middle East တြင္အသံုးမ်ားေသာ္ လည္း တစ္ကမာၻလံုးမွအသံုးျပဳႏိုင္သည္။
၎သည္အထူးရည္ညႊန္းထားေသာ client software( dedicated client software) ကိုအသံုးျပဳၿပီး proxy server မ်ားမွ အေထာက္အကူျပဳထားသည္။ ၎၏ innovative feature မွာ block လုပ္ခံထားရေသာ site မ်ား၏ list ကို semi-automatic update မ်ားမွရယူၿပီး အၿမဲ up-to-date ျဖစ္ေအာင္ လုပ္ျခင္းျဖစ္သည္။ ၎၏ တစ္ကမာၻလံုးမွ User မ်ားအား block လုပ္ခံရေသာ site မ်ားကို report လုပ္ေပးေလ့႐ွိသည္။
Supported operating system | |
Localization | English ႏွင့္ Arabic
|
Web site | https://alkasir.com |
Help | https://alkasir.com/help |
FAQ | https://alkasir.com/faq |
Contact | https://alkasir.com/contact |
Alkasir သည္ ဆန္းသစ္ျပီး complementary feature အသစ္ႏွစ္ခုကို ထည့္သြင္းေပးထားသည္။ ၎ကို ( Mozilla firefox ေပၚတြင္ base လုပ္၍) web browser တစ္ခုအျဖစ္ design လုပ္ထားသည္။ Configured လုပ္ၿပီးသား (pre-configured) HTTP proxy တစ္ခုပါၿပီး block လုပ္ခံထားရေသာ URLs database မ်ားကို self learning လုပ္ႏိုင္သည္။
Alkasir သည္ block URLs မ်ားကို ၾကည့္ရႈရန္ ၎၏ blocked URLs database ႏွင့္ built-in proxy မ်ားေပၚတြင္သာ relies လုပ္ေလ့ရွိသည္။ Non-blocked URLs မ်ားကို ၾကည့္႐ႈရန္ proxy request မလိုဘဲ တိုက္႐ုိက္ access လုပ္ႏိုင္ သည္။ ေကာင္းမြန္ေသာ bandwidth usage ကို လိုအပ္ေသာ အခ်ိန္ ႏွင့္ non blocked web page မ်ားကို ပိုမိုလ်င္ျမန္စြာ ဝင္ေရာက္ၾကည့္ရႈလိုသည့္ အခါတြင္ HTTP proxy ကို သံုးသည္။ (တုိက္ရုိက္ၾကည့္ရႈ၍ ရေသာ web page မ်ားပိုမို ျမန္ဆန္ေသာေၾကာင့္ျဖစ္သည္။)
URL တစ္ခု block လုပ္ခံရသည္ဟုသံသယ ႐ွိလွ်င္ user တစ္ဦးမွ software interface မွတစ္ဆင့္ report လုပ္ႏိုင္သည္။ Alkasir မွ ထို report ကို စစ္ေဆးၿပီး ႏိုင္ငံတစ္ႏိုင္ငံ၏ moderator တစ္ဦးအား database ထဲသို႔ ထို URL ကိုထည့္ေစသည္။ (database ကို အျမဲ အဆင္သင့္ျဖစ္ေအာင္ထိန္းသိမ္းရန္ ႏွင့္ လိင္မႈဆိုင္ရာ ကဲ့သို႔ေသာ မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား ဝင္ေရာက္ျခင္းကို ကာကြယ္ရန္တို႔ျဖစ္သည္။
“Blocked content unit” (အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ block လုပ္ျခင္းခံရေသာ website) တစ္ခုသည္ တစ္ခုထက္ပိုေသာ URL မ်ားရွိတတ္သည္။ Alkasir မွ ႏိုင္ငံအခ်ိဳ႕တြင္ block လုပ္ခံရေသာ URL ကိုေတြ႔ၿပီဆိုသည္ႏွင့္ ထို page ေပၚ႐ွိ အျခား URLs referenced မ်ားသည္လည္း block လုပ္ခံရျခင္း ရွိမရွိ စစ္ေဆးေလ့ရွိသည္။ ထို႔ေၾကာင့္ Alkasir သည္ ၎၏ blocked content database ကို ရုိးရွင္းေသာ primitive ျဖစ္ေသာ၊ one-level spidering နည္းပညာမ်ားျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။
အကယ္၍ Alkasir အသံုးျပဳသူတစ္ဦးသည္ URL တစ္ခုကို proxy မွတစ္ဆင့္မဟုတ္ဘဲ direct request လုပ္လို႔မရဘူး ဆိုလွ်င္ user သည္ ထို URL ကို database ထဲတြင္ မပါေသးေသာ Blocked URL ဟုတ္မဟုတ္ စစ္ေဆးမည္ျဖစ္ၿပီး ဟုတ္ပါက database ထဲသို႔အလိုေလ်ာက္ထည့္မည္ျဖစ္သည္။
ေအာက္ပါ လိပ္စာတြင္ database ရွိသည္။ https://alkasir.com/map.
အက်ဥ္းခ်ဳပ္ဆိုရေသာ္ Alkasir ၏ ပိတ္ဆို႔ထားေသာ URLs database ကို Alkasir user တိုင္းက ဆက္တိုက္ဆိုသလုိ ထည့္သြင္းထားျပီး (လူကုိယ္တိုင္ထည့္သြင္းျခင္း သို႔မဟုတ္ အလိုအေလ်ာက္တင္ျပခ်က္) Alkasir browser မွာ ပိတ္ဆို႔ထားေသာ URLs ေတာင္းဆိုမႈမ်ားကို proxy မွ တဆင့္္ ညႊန္း ျပျခင္းျဖင့္ global tool ၏ reactivity ကို ပိုမိုေကာင္းမြန္စြာျပဳလုပ္ရန္ ဤ database ေပၚတြင္ မွီခုိေနရသည္။
Alkasir ကို website မွတိုက္ရိုက္ download လုပ္ႏိုင္သလို email မွလည္းရယူႏိုင္သည္။
Alkasi official website ထံမွ လည္း Alkasir ကို ရယူႏိုင္သည္။ https://alkasir.com
Operating system ႏွင့္ သင့္တြင္ရွိေသာ program မ်ားေပၚမူတည္၍ ေအာက္ပါ version ထဲမွ တစ္ခုကိုေရြးခ်ယ္ရေပမည္။
သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာထဲတြင္ Alkasir ကို အျမဲမတပ္ဆင္လိုဘူးဆိုလွ်င္ေတာ့ (ဥပမာ အင္တာနက္ဆိုင္တြင္း ႏွင့္ စာၾကည့္တုိက္ ရွိ ကြန္ပ်ဴတာ) Alkasir USB version ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးကို download လုပ္ႏိုင္သည္။
Version ႏွစ္မ်ဳိးစလံုး တြင္ Widows Vista ႏွင့္ Windows 7 operating system မ်ားအားလံုးေပၚတြင္ ၾကိဳတင္တပ္ဆင္ထားတတ္ေသာ .Net Framework ကို တပ္ဆင္ရန္လိုအပ္သည္။
ေနာက္တနည္းမွာ ပံုမွန္ update မ်ား ႏွင့္ Alkasir မွ သတင္းမ်ားကို email မွတဆင့္ ပံုမွန္ရေစရန္ account တစ္ခု register လုပ္ႏိုင္သည္။ Update မ်ားကို ပံုမွန္ေဖာ္ျပေသာေၾကာင့္ official website မ်ားမွ ေနာက္ဆံုး version ကို သင္ရရွိရန္လိုအပ္သည္။
သင့္ ႏိုင္ငံတြင္းတြင္ Alkasir website ကိုပိတ္ဆို႔ထားလွ်င္ email autoresponder ထံမွ installation file ကိုရႏိုင္သည္။ Installation file ကို attachment အေနႏွင့္ ေတာင္းဆိုရန္ get@alkasir.com ဆီသို႔ email အလြတ္တစ္ခု သာ ပို႔လိုက္ပါ။
ျပန္စာအေနျဖင့္ Alkasir ေဆာ့ဝဲႏွင့္အတူ သြင္းပံုသြင္းနည္း လမ္းညႊန္တစ္ခုပါ လက္ခံရရွိပါလိမ့္မည္။
အကယ္၍ အီးေမး မရရွိပါက get@alkasir.com ကို contact အျဖစ္ထည့္မွသာ spam အျဖစ္သတ္မွတ္မခံရႏိုင္မည္ျဖစ္ပါသည္။
ေဒါင္းလုပ္ခ်ျပီးသည္ႏွင့္ တျပိဳင္နက္ ေဆာ့ဝဲ icon ကို double click ေခါက္ပါ။
လံုျခံဳေရးဆိုင္ရာ သတိေပးခ်က္ရလာပါလိမ့္မည္။ Run သို႔မဟုတ္ Accept ကိုႏွိပ္ပါ။
Alkasir သြင္းျခင္း အဆင့္ဆင့္လမ္းညႊန္ အား Next ႏွိပ္ျခင္းျဖင့္ ေရွ႕ဆက္သြားပါ။
အဆင္သင့္ျဖစ္လွ်င္ Next ကိုႏွိပ္ပါ။
လံုျခံဳေရး သတိေပးခ်က္ကို အတည္ျပဳရန္ Yes ကိုႏွိပ္ပါ။
Window စလိုက္တာႏွင့္ Alkasir လည္း
တစ္ျပိဳင္တည္းအလုပ္လုပ္ပါသည္။ ေဆာ့ဝဲ run မ run စစ္ေဆးရန္ system task bar
ရွိ နာရီေလးနားတြင္ Alkasir icon ေလးကို ၾကည့္ႏုိင္ပါသည္။
Right Click ကိုႏွိပ္လိုက္လွ်င္ configuration menu က်လာလိမ့္မည္။
Alkasir ၏ main interface တြင္ ေဆာ့ဝဲ၏ လုပ္ေဆာင္ခ်က္ အကုန္လံုးကိုေတြ႔ႏိုင္သည္။ Main interfae မွေအာက္ပါတို႔ကိုလုပ္ေဆာင္ႏိုင္ပါသည္။
https://alkasir.com တြင္ register လုပ္ျခင္းႏွင့္ login ဝင္ျခင္း
ပထမဦးစြာ Alkasir browser ကိုဖြင့္လုိက္ပါ
ထို Brower ၏ ပံုစံသည္ Mozilla firefox ႏွင့္ နည္းပညာအေျခခံတူညီေသာေၾကာင့္ Firefox ႏွင့္ဆင္တူပါသည္။ ထူးျခားေသာ features မ်ားမွာ-
သင့္ Alkasir Browser ႏွင့္ Alkasir account အား ထိန္းညိွမွဳမ်ားလည္း ျပဳလုပ္ႏိုင္ေသာ menu မ်ားကိုလည္းေတြ႔ႏိုင္ပါသည္။
ေဆာ့ဝဲ၊ proxy စာရင္းႏွင့္ ပိတ္ထားေသာ website မ်ား၏ database မ်ားအတြက္အလိုအေလွ်ာက္ update လုပ္ျခင္းကို ပိတ္ထားႏိုင္ပါသည္။
အကယ္၍ ပိတ္ထားေသာ website တစ္ခုကိုၾကံဳလာပါက ( Access
Denied ျပရင္ပဲျဖစ္ျဖစ္ Connection Timeout error ပဲျဖစ္ျဖစ္) ၊ ထို
website အား Alkasir database သို႔ "Report Blocked URL" Button ကိုႏွိပ္၍
သတင္းပို႔ႏုိင္ပါသည္။ ထုိသတင္းေပးပုိ႔ခ်က္ကို moderator
မွလက္ခံမခံေၾကာင္းကို သင့္ထံသုိ႔ notice ဝင္လာေစရန္လည္း
ေရြးခ်ယ္ထားႏိုင္ပါသည္။ (လက္ခံမခံ ဆံုးျဖတ္ခ်က္သည္ Alkasir ၏ Policy
ေပၚတြင္ မူတည္ပါသည္။)
https://alkasir.com ကိုသြားႏုိင္ျပီး-
သို႔သြားေရာက္ေလ့လာႏိုင္ပါသည္။
Tor (The Onion Router) ဆိုသည္မွာ proxy server မ်ား၏ လြန္စြာရႈပ္ေထြးသိမ္ေမြ ့ေသာ ကြန္ရက္ျဖစ္သည္။
Supported operating system | |
Localization | 13 languages |
Web site | https://www.torproject.org |
Support | Mailinglist: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
FAQ: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ IRC: #tor on irc.oftc.net |
Website တစ္ခုအား ၾကည့္ရႈ႕ရန ္သင္ TOR ကို အသံုးျပဳေနခ်ိန္ တြင္သင္၏ဆက္သြယ္မႈမ်ားသည္ Volunteer proxy မ်ား(အမွီွအခိုကင္းမဲ ့ေသာ ကြန္ယက္မ်ား) ကို အစီအစဥ္မက်စြာ ျဖတ္သန္းသြားသည္။Tor server (သို႔မဟုတ္ relays) မ်ား ၾကားရွိ traffic (လမ္းေၾကာင္း) မ်ား အားလံုးကို encrypted လုပ္ထားၿပီး (စာ၀ွက္ထား) ျပီးထို relay တစ္ခုစီ သည္ ၄င္းတို ့၏ ေရွ ့ကပ္လ်က္နွင္ ေနာက္ကပ္လ်က္ relay နွစ္ခု၏ IP address ကို သာသိၾကသည္။
ထိုသိုျပဳလုပ္ျခင္းသည္ ေအာက္ပါတို႔ အတြက္ ခက္ခဲ သြားေစသည္။
သင္မည္သူျဖစ္ေၾကာင္း အနည္းဆံုးသင္၏ IPaddress ကို သင္ၾကည္လိုေသာ website မွသိရွိရန္ခက္ခဲ ေပလိမ့္မည္။
Independent relay (အမွီအခိုမရွိေသာ relay) မ်ားသည္ သင္ မည္သူျဖစ္ေၾကာင္းနွင့္ မည္သည့္ေနရာသို႔ သြားျခင္းကိုသိရွိရန္ခက္လိမ့္မည္။
Tor ကြန္ယက္မွ တစ္ဆင္ ့internet သို ့ဆက္သြယ္ျခင္း နွင္ ့၄င္းကို အသံုးျပဳကာ အမည္၀ွက္ျခင္း၊ ေက်ာ္လႊားျခင္း တို႔ ျပဳလုပ္ရန္ သင္၏ ကြန္ပ်ဴတာ ေပၚ တြင္ Tor client software တစ္ခု install လုပ္ရန္ လိုအပ္သည္။ (Memory Stick မွ (သို႔မဟုတ္) အျခားေသာ ျပင္ပကိရိယာမ်ားမ ွထို program ၏ portable version ကိုအသံုးျပဳလွ်င္လဲျဖစ္နိုင္သည္။)
Torသည္ Window version, Mac OSX ႏွင့္ GNU/Linux အမ်ားစုနွင့္ သဟဇာတ ျဖစ္သည္။
Tor သည္ application မ်ားျဖင့္ ခ်ိတ္ဆက္ထား ေသာ SOCKS (version4, 4a and 5) ကို အသံုးျပဳသည္။ ထုိ႔ေၾကာင့္ SOCKS ကို ပ့ံပိုးေသာ မည္သည့္ application ဆို Tor ကို အသံုးျပဳကာအမည္၀ွက္နိုင္သည္။ ၄င္းတို ့ထဲတြင္ေအာက္ပါ အခ်က္မ်ား ပါ၀င္သည္။
သင္ Tor ကို Vidalia Bundle, Tor Browser Bundle (သို ့) Tor IM Browser bundle တို႔မွ install လုပ္ခဲ ့လွ်င္ Tor မွ http application proxy တစ္ခုအား Tor network ကို အသံုးျပဳေစရန္ ျပဳလုပ္ေပးႏိုင္ သည္။ ထိုအရာသည္ SOCKS နွင့္ မကိုက္ညီေသာ application အခ်ိဳ ့အား Tor နွင့္ အလုပ္လုပ္ခြင္ ့ေပးလိမ္ ့မည္။
အကယ္၍ သင္သည္ Web အသံုးျပဳရန္ နွင္ ့ chatting လုပ္ရန္အတြက္သာ Tor ကိုအဓိက စိတ္၀င္စားခဲ ့လၽွင္ Tor Browser Bundle နွင္ ့Tor IM Browser Bundle တို ့သည္ အသင့္သံုးရန္ ႀကိဳတင္စီစဥ္ ထားျပီးျဖစ္ေသာေၾကာင့္ အလြယ္တကူ အသံုးျပဳျဖစ္လိမ့္မည္။Tor ကို web browser နွင့္အသံုးျပဳေနခ်ိန္တြင္ ကိုယ္ပိုင္လံုျခံဳေရး (Privacy protection) အတြက္ ပိုမိုေကာင္းမြန္ေစႏိုင္ သည့္ Torbutton လဲ Tor Browser bundle တြင္ ပါ၀င္သည္။Tor version နွစ္မ်ိဳးစလံုးအား http://www.torproject.org/torbrowser. တြင္download လုပ္နိုင္သည္။
Tor သည္ သင္၏ ကိုယ္ပိုင္အခ်က္အလက္ မ်ားနွင္ ့ေက်ာ္လႊားျခင္းတို ့အတြက္အလြန္ ထိေရာက္စြာ အသံုးျပဳနိုင္ သည့္ ကိရိယာ ျဖစ္သည္။Tor ၏အမည္၀ွက္ျခင္း သည္ သင္၏ဆက္သြယ္ျခင္း အေၾကာင္းအရာမ်ားကို local network operator မ်ားမွ ကာကြယ္ေပးျပီး သင္မည္သူနွင့္ ဆက္သြယ္ေနသည္ သို ့မဟုတ္မည္သည္ website မ်ား ၾကည့္ရႈေန သည္ကိုပါ ဖံုးကြယ္ေပးသည္။ စနစ္တက် အသံုးျပဳမည္ဆိုရင္ Proxy တစ္ခုတည္း အသံုးျပဳျခင္းထက္ ပိုအားေကာင္းေသာ အမည္၀ွက္ျခင္းကို ေပးစြမ္းနိုင္သည္။
Tor ကိုတီတြင္သူမ်ားသည္ သည္ အေၾကာင္းအရာမ်ားနွင့္ အျခား အႏၱရာယ္မ်ားကို လြန္စြာစဥ္းစားခဲ ့ၾကျပီး ေအာက္ပါ သတိေပးခ်က္(၃)ခ်က္ကိုထုတ္ျပန္ခဲ့ၾကသည္။
Tor Browser Bundle သည္ Tor ကို Windows, OS X သို႔မဟုတ္ GNU/Linux မ်ားေပၚတြင္ Web Browser တစ္ခုကို configured မလိုဘဲ သံုးခြင့္ ေပးသည္။ ပို၍ ေကာင္းမြန္သည္ မွာ ၎သည္ portable application တစ္ခုျဖစ္ၿပီး မည္သည့္ ေနရာသို႕မဆို သယ္ ေဆာင္သြားႏိုင္ကာ ကြန္ပ်ဴတာ တိုင္း ၏ hard drive ထဲတြင္ install လုပ္စရာမလိုဘဲ USB flash drive မွတဆင့္ အသံုးျပဳႏိုင္သည္။
Tor Browser Bundle ကို torproject.org Web site မွ ဖိုင္တစ္ခု လံုးအျဖစ္ေသာ္လည္းေကာင္း ဖိုင္အမ်ားၾကီး ပံုစံ ‘split’ version အျဖစ္ေသာ္လည္းေကာင္း download လုပ္ႏိုင္ သည္ ။ အကယ္၍ သင္၏အင္တာနက္ connection က ေႏွးေနျခင္း ႏွင့္ စိတ္မခ်ရလွ်င္ ဖိုင္ တစ္ခုတည္း အၾကီးၾကီး ကို download လုပ္မည့္ အစား split version ကပိုမို အလုပ္ျဖစ္ေပလိမ့္မည္။
e-mail မွတဆင့္ ရယူျခင္း: gettor@torproject.org
သို႔ အီးေမးပို႔ပါ။ subject ေနရာတြင္ "help" ဆိုျပီးေရးပါ။ ထုိအခါ
သင့္ထံသို႔ Tor software ႏွင့္ အသံုးျပဳပံုအဆင့္ဆင့္လမ္းညႊန္ပါ
ရပါလိမ့္မည္။
သတိျပဳရန္။ သင္ Tor Bundle ကို download လုပ္ေသာအခါ (ဖိုင္တစ္ခုလံုး သို႕မဟုတ္ split version) ဖိုင္မ်ား ၏ သေကၤတ( signature of the files) ကို စစ္ေဆးသင့္သည္။ အထူးသျဖင့္ သင္ mirror site မွ ဖိုင္ကို download လုပ္ေနသည္ ဆိုလွ်င္ ပို၍ စစ္ေဆးသင့္သည္။ ထိုအဆင့္ သည္ ဖိုင္ ကို ဝင္ေရာက္စြက္ ဖက္ျခင္းမ႐ွိဟူေသာ အခ်က္ကို ေသခ်ာေစသည္။ ဖိုင္၏ သေကၤတ ႏွင့္ မည္သို႕စစ္ေဆး ရမည္နည္း ဟူေသာ အခ်က္ ကို ပို မိုေလ့လာခ်င္လွ်င္ https://www.torproject.org/docs/verifying-signatures. တြင္ဖတ္ ႐ႈႏိုင္ပါသည္။
GnuPG software ကိုလည္း သင္ download လုပ္ ႏိုင္ ျပီး Signature ကို http://www.gnupg.org/download/index.en.html#auto-ref-2. ေနရာတြင္ စစ္ေဆးႏိုင္သည္။)
ေအာက္တြင္ ေဖာ္ျပထားေသာ ညႊန္ၾကားခ်က္မ်ားသည္ Tor Browser အား Microsoft Windows ေပၚတြင္ တပ္ဆင္ရန္ အတြက္ ျဖစ္ သည္ ။ အကယ္၍ သင္သည္ အျခား operation system တစ္ခု ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ tor Web site တြင္ download link မ်ားႏွင့္ instructions မ်ားအတြက္ သြားၾကည့္ႏိုင္ သည္။
သင္၏ Web Browser ထဲတြင္ Tor Browser ၏ download URL ျဖစ္သည့္
https://www.torproject.org/projects/torbrowser ကို ႐ိုက္ထည့္ပါ။
Extraction ျပီးေသာအခါ folder အားဖြင့္ ျပီး အေၾကာင္းအရာႏွင့္ ေအာက္တြင္ ေဖာ္ျပထားေသာ ပ ံုကိုက္မကိုက္ကို စစ္ေဆးပါ။
႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။
သင္၏ Web browser ထဲတြင္ (https://www.torproject.org/projects/torbrowser-split.html.en)) ဟူေသာ Tor Browser Bundle ၏ split version အတြက္ URL ကို႐ိုက္ထည့္ပါ။ ျပီးေနာက္ ေအာက္တြင္ ေဖာ္ျပထားေသာ English စာမ်က္ႏွာပံုစံအတုိင္း ရ႐ွိရန္ ဘာသာစကား Link ကို ႏွိပ္ပါ။
Download လုပ္ရန္ ဖိုင္တိုင္းကို ႏွိပ္ပါ (တစ္ခုသည္ ‘.exe’ ႏွင့္ အဆံုးသတ္ျပီး က်န္ ကိုးခုသည္ ‘.rar’ ျဖင့္ အဆံုးသတ္ သည္။) တစ္ခုျပိးတစ္ခု ႏိွပ္ ၍ ၎တို႕အားလံုးအား သင္၏ hard drive ထဲမွ folder တစ္ခုထဲတြင္ သိမ္းထားပါ။
ပထမဦးဆံုး အပိုင္းကို ႏွစ္ခါႏွိပ္ပါ။ (‘.exe’ ျဖင့္ အဆံုးသတ္ေသာ ဖိုင္) ထိုဖိုင္သည္ ဖိုင္အားလံုးကို စုေဝးေစသည့္ program တစ္ခုကို လုပ္ေဆာင္ေစသည္။
႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။
မစတင္ခင္
Tor ကိုပိတ္ပါ။ အကယ္ ၍ Tor အားသင့္ ကြန္ပ်ဴတာေပၚတြင္ တပ္ဆင္ထားသည္ဆိုပါက ၎ကို လက္႐ွိမဖြင့္ ထားမိေစရန္ သတိျပဳပါ။
Tor Browser ကို ဖြင့္ပါ
‘Tor Browser’ folder ထဲတြင္ ‘Start Tor Browser’ ကို ႏွစ္ခ်က္ႏွိပ္ပါ။ Tor control panel (“Vidalia”) ဖြင့္ ျပီး Tor network သို႕ Tor စတင္ ခ်ိတ္ဆက္ျပီျဖစ္သည္။
ခ်ိတ္ဆက္မႈ တည္ေဆာက္ျပီးေသာ အခါ Firefox သည္ TorCheck စာမ်က္ႏွာသို႕ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး သင္ Tor network သို႕အမွန္တကယ္ ခ်ိတ္ဆက္ျခင္း႐ွိမ႐ွိ ေသခ်ာေအာင္ျပဳလုပ္သည္။ ထိုသို႕ျပဳလုပ္ရန္ သင္၏ Internet connection အရည္အေသြးေပၚမူတည္ ၍ အခ်ိန္နည္းနည္း ၾကာလိမ့္မည္။
အကယ္ ၍ သင္ Tor network သို႕ဆက္သြယ္ေနျပီ ဆိုလွ်င္
အစိမ္းေရာင္ၾကက္သြန္ icon ေလးသင္ ၏ screen ေပၚ ႐ွိ ညာဘက္ေအာက္ ေျခေထာင့္
တြင္ System Tray ထဲ ၌ ေပၚလာေပလိမ့္မည္။
Web site အခ်ဳိ႕ကို ၾကည့္ ၍ ၎တို႕ ေပၚမေပၚေစာင့္ ၾကည့္ ပါ။ သင္ ၏ connection သည္ လက္္ဆင့္ကမ္းျခင္း အမ်ဳိးမ်ဳိးမွျဖတ္သန္းသြား ရေသာေၾကာင့္ ထို site မ်ားသည္ နဂိုထက္ ပိုမို ေႏွးေကြးစြာ ေပၚလာလိမ့္မည္။
အကယ္ ၍ Vidalia Control Panel ထဲမွ ၾကက္သြန္ေလး မစိမ္းလာပါက (သို႕မဟုတ္) Firefox ပြင့္လာျပိး ‘Sorry. You are not using Tor’ ဟုေဖာ္ျပထားေသာ စာမ်က္ႏွာ တစ္ခု ေပၚလာပါက (ေအာက္တြင္ ေဖာ္ျပထားေသာ ပံုအတိိုင္း) သင္သည္ Tor အားအသံုးျပဳျခင္းမဟုတ္ေပ။
သင္ ထို message အားျမင္ပါက Firefox ႏွင့္ Tor Browser အားပိတ္ျပီး အထက္တြင္ ေဖာ္ျပထားေသာ အဆင့္မ်ား အတိုင္းျပန္လုပ္ပါ။
ႏွစ္ခါ သို႕မဟုတ္ သံုးခါ ၾကိဳးစားသည့္ တိုင္ေအာင္ Tor Browser အလုပ္မလုပ္ ေသးဘူးဆို လွ်င္ သင္ ၏ ISP ေၾကာင့္ Tor ကို အစိတ္အပိုင္းတစ္ခု အျဖစ္ ပိတ္ထားျခင္းခံ ရျပီး Tor ၏ bridge feature ကို သံုးရန္ သင္ ၾကိဳးစားသင့္သည္။
Tor IM Browser Bundle ဆိုသည္မွာ Tor Browser Bundle ကဲ့သို႔ပင္ျဖစ္သည္။ သို႔ေသာ္ သင့္အား Pidgin multi protocol Instant Messaging client အား အသံုးျပဳခြင့္ ေပးသျဖင့္ အသံုးျပဳရန္ပိတ္ထားျခင္း ခံရႏိုင္ေသာ ICQ, MSN Messenger, Yahoo! Messenger သို႔မဟုတ္ QQ စသည့္ Instant Messenger protocol မ်ား တြင္ စကားဝွက္ျဖင့္ chat ႏိုင္မည္ျဖစ္သည္။
http://www.pidgin.im/ တြင္ Pidgen အေၾကာင္းဖတ္႐ႈႏိုင္သည္။
Tor IM Browser Bundle ကို https://www.torproject.org/projects/torbrowser မွ တိုက္႐ိုက္ download လုပ္ႏိုင္သည္။
အကယ္၍ သင္၏အင္တာနက္ connection သည္ ေႏွးျခင္း သို႔မဟုတ္ စိတ္ခ် မရႏိုင္လွ်င္ https://www.torproject.org/projects/torbrowser-split.html.en တြင္ split up version ကို ရ႐ွိႏိုင္သည္။
စတင္ရန္သင္ download လုပ္ထားေသာ .exe file ကို double-click လုပ္ပါ။
ေအာက္ေဖာ္ျပပါ Window ကို ေတြ႕လိမ့္မည္။
မွတ္ခ်က္: အကယ္၍ Tor Browser ကို အျခား ကြန္ပ်ဴတာ (ဥပမာအင္တာနက္ ဆုိင္မ်ား ႐ွိ အမ်ား သုံး ကြန္ပ်ဴတာမ်ား) ေပၚတြင္ အသံုးျပဳလိုလွ်င္ USB key သို႔မဟုတ္ memory stick ေပၚသို႔ file မ်ား တုိက္႐ုိက္ extract လုပ္ႏိုင္သည္။
သင္ စတင္အသံုးမျပဳခင္
Tor IM Browser ကုိဖြင့္ပါ:
Connection ရ႐ွိေသာအခါ
သင့္ screen ၏ ညာဘက္ေအာက္ေထာင့္ ႐ွိ System Tray တြင္ Tor icon ၾကက္သြန္နီအစိမ္းေလး (အကယ္၍ ဆက္သြယ္ထားသည္ဆိုလွ်င္) ႏွင့္ Pidgin icon ကို ေတြ႕ရလိမ့္မည္။
သင္၏ IM account ကို Pidgin window တြင္ ျပင္ဆင္ႏိုင္သည္။ အဓိက IM services အမ်ားစု (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, ) ႏွင့္ Pidgin ကို တြဲဖက္ အသံုးျပဳ ၍ရသည္။
Pidgin အသံုးျပဳပံုႏွင့္ ပတ္သတ္၍ ထပ္မံေလ့လာလိုလွ်င္ ေအာက္ပါ link တြင္ ဖတ္႐ႈႏိုင္သည္။
http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations
အကယ္၍ Vidalia Control Panel ႐ွိ ၾကက္သြန္နီ ပံုေလးမစိမ္းလွ်င္ သို႔မဟုတ္ Firefox ပြင့္လာၿပီး "Sorry. You are not using Tor" ဆိုသည့္ စာမ်က္ႏွာေပၚလာလွ်င္ သင္ ေအာက္ပါအခ်က္မ်ား ကို လုပ္ေဆာင္သင့္သည္။
ႏွစ္ႀကိမ္ သံုးႀကိမ္ႀကိဳးစားၿပီးသည္ အထိ Tor Browser အလုပ္မလုပ္ေသးလွ်င္ သင္၏ ISP မွ Tor ကို တစ္ဆိတ္တစ္ေဒသ ပိတ္ဆို႔ထားျခင္းျဖစ္လိမ့္မည္။ Tor ၏ bridge feature ကို အသံုးျပဳ၍ ယခု လမ္းညႊန္စာအုပ္၏ "Using Tor with Bridges" အခန္းကိုဖတ္႐ႈကာ ျပန္လည္ႀကိဳးစားပါ။
Tor IM Browser မွထြက္ရန္ ေအာက္ပါအခ်က္မ်ား ကို သင္လုပ္ေဆာင္ရန္လိုအပ္သည္။
Vidalia ၾကက္သြန္နီပံုႏွင့္ Pidgin ပံုတို႔ သင့္ screen ၏ ညာဘက္ေအာက္ ေထာင့္ ႐ွိ Windows System Tray ေပ်ာက္ကြယ္သြားၿပီ ဆိုလွ်င္ Tor IM Browser ပိတ္သြားၿပီျဖစ္သည္။
သင့္၏ Tor လမ္းေၾကာင္းသည္ပိတ္ထားျခင္းခံရသည္ဟု သံသယရွိပါက Tor ၏ Bridge Feature ကိုအသံုးျပဳႏိုင္ပါသည္။ Bridge Feature သည္ Tor ၏ဆက္ေၾကာင္းပိတ္ခံရေသာေနရာမ်ားမွ လူအမ်ားအတြက္ အထူးျပဳလုပ္ထား ေပးျခင္း ျဖစ္သည္။ (အသံုးျပဳရန္အတြက္ Tor software ကိုေဒါင္းလုပ္ခ် install လုပ္ျပီးသားျဖစ္ေနရပါလိမ့္မည္။)
Bridge relays သို႔မဟုတ္ အတိုေကာက္အားျဖင့္ Bridge လို႔ေခၚေသာအရာမ်ားသည္ Tor ၏ public directory တြင္ ေဖာ္ျပမထားေသာ relays မ်ားျဖစ္သည္။ ပိတ္ပင္ျခင္းမခံရေအာင္ ဝွက္ထားျခင္းမ်ိဳးျဖစ္သည္။ အကယ္၍ သင့္ ISP က အမ်ားသိေသာ tor relays မ်ားကိုပိတ္ႏိုင္ေသာျငားလည္း bridges မ်ားကိုေတာ့ ပိတ္ႏိုင္စြမ္းမရွိပါ။
Bridge ကိုအသံုးျပဳရန္အတြက္ ၊ ပထမဆံုး Bridge ရွိရာကိုရွာျပီး network setting တြင္ ထို အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။ briges@torproject.org သို႔ Gmail အက္ေကာန္႕တစ္ခုထံမွအီးေမးပို႔ပါ။ စာကိုယ္ေနရာတြင္ get bridge ဆိုျပီးေရးထည့္ပါ။
ခ်က္ခ်င္းပင္ bridge တစ္ခ်ိဳ႕ရဲ႕ information ကို ျပန္စာ ရပါလိမ့္မည္။
အေရးၾကီးေသာ အခ်က္မ်ား
Bridge အခ်ိဳ႕ရဲ႕လိပ္စာမ်ားကိုရျပီဆိုပါက၊ ကိုယ္အသံုးျပဳလိုေသာ Bridge၏ အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။
Tor control panel (Vidalia) ကိုဖြင့္လိုက္ပါ။
Setting ကိုႏွိပ္လိုက္ပါ။ Setting window ပြင့္လာပါလိမ့္မည္။
Net work ကိုႏွိပ္လိုက္ပါ။
Window ေအာက္ေျခမွာရွိတဲ့ OK ကိုႏွိပ္ျပီး setting မ်ားကိုသိမ္းႏိုင္ပါျပီ။
Tor control panel တြင္ tor အားပိတ္ျပီး ျပန္ဖြင့္လုိက္ပါက setting အသစ္ကိုအသံုးျပဳႏိုင္ျပီျဖစ္ပါသည္။
မွတ္ခ်က္
တတ္ႏိုင္သမွ် Bridge လိပ္စာမ်ားႏုိင္သေလာက္ထည့္ထားပါ။ အပို bridge လိပ္စာမ်ားရွိပါက ပို၍အားထားရပါသည္။ Bridge တစ္ခုတည္းျဖင့္ Tor Network ကုိခ်ိတ္ဆက္ႏိုင္ေသာ္လည္း ၄င္း bridge သည္ အပိတ္ခံရလွ်င္ေသာ္၄င္း အလုပ္မလုပ္ေတာ့လွ်င္ေသာ္၄င္း Tor Network ကိုဆက္သြယ္မွဳျပဳႏိုင္မည္မဟုတ္ေပ။
Bridge အသစ္မ်ားထပ္ထည့္ရန္ bridges@torproject.org မွရေသာ bridge အသစ္မ်ားကို အထက္ပါအဆင့္အတိုင္းထပ္မံျပဳလုပ္ရန္လိုအပ္ပါလိမ့္မည္။
JonDoကို German တကၠသိုလ္၏ Java Anon Proxy (JAP) ဟုေခၚေသာ project တစ္ခုအျဖစ္တီထြင္ခဲ့ၿပီး ၎သည္Tor ကဲ့သို႔ အမွီအခုိကင္း server (independent servers) မ်ား ကို ျဖတ္၍ အလုပ္လုပ္သည့္ anonymity tool တစ္ခုအျဖစ္ လူသိမ်ားလာခဲ့သည္။
Tor နဲ႕မတူတာကေတာ့ JonDo network သည္ volunteers မ်ား run ေသာ server မ်ား ႏွင့္ parent company မွ server မ်ားကို ေရာထားျခင္းျဖစ္သည္။ အသံုးျပဳသူမ်ားသည္ 30-50kBit/s (analog modem connection ေလာက္ရွိတဲ့ျမန္ႏႈန္း) ႏွင့္ 600kBit/s ထက္ နဲတဲ့ connection ႏွစ္ခုကို ေ႐ြးခ်ယ္ႏိုင္ပါတယ္။ ပထမတစ္ခု ကေတာ့အခမဲ့ျဖစ္ၿပီး ဒုတိယတစ္ခုကိုေတာ့ ပိုက္ဆံေပးသံုး ရမွာျဖစ္ပါတယ္။ အေသးစိတ္အခ်က္အလက္မ်ားႏွင့္ ေစ်းႏႈန္းမ်ားကို https://anonymous-proxy-servers.net/en/payment.html တြင္ ၾကည့္႐ႈႏိုင္ပါသည္။
Supported operating system | |
Localization | English, German, Czech, Dutch, French and Russian |
Web site | https://www.jondos.de |
Support | Forum: https://anonymous-proxy-servers.net/forum
Wiki: https://anonymous-proxy-servers.net/wiki Contact form: https://anonymous-proxy-servers.net/bin/contact.pl? |
JonDo network ကို အသံုးျပဳရန္ သင္၏ Operating system အတြက္ https://www.jondos.de/en/download မွ JonDo client ကို download လုပ္ရန္ လိုအပ္သည္။ OS အမ်ိဳးမ်ိဳးအတြက္ version အမ်ိဳးမ်ိဳး ရႏိုင္သည္။ Linux အတြက္ (9MB), Mac OS X အတြက္ (17MB) အတြက္ ႏွင့္ Windows အတြက္(35MB) တို႕ျဖစ္သည္။
Window user ေတြကေတာ့ JondoFox web browser ကို install လုပ္ေကာင္းလုပ္ရလိမ့္မည္။
JonDo ကို စတင္အသံုးျပဳလွ်င္ ဘာသာစကားမ်ား ကို ေ႐ြးခ်ယ္ႏိုင္ေသာ window ကို အရင္ ေတြ႕ရလိမ့္မည္။
ဒုတိယစာမ်က္ႏွာတြင္ အသံုးျပဳေနစဥ္အတြင္း ၾကည့္ႏိုင္ေသာ level of detail ကို ေရြးႏိုင္သည္။ အသံုးမျပဳဘူးေသးေသာ လူမ်ား အတြက္ “Simplified view” ကို ေရြးခ်ယ္သင့္သည္။
ေနာက္ screen ေပၚတြင္ေတာ့ installation assistant မွသင့္အား JonDo proxy tool အသံုးျပဳမည့္ web browser ကို ေ႐ြးခ်ယ္ခိုင္းလိမ့္မည္။ သင့္ browser အမည္ေပၚတြင္ click လုပ္ၿပီး instructions အတိုင္းလုိက္လုပ္ပါ။
ၿပီးၿပီ ဆိုတာႏွင့္ JonDo မွ သင့္ configuration ကို test လုပ္ခုိင္းလိမ့္မည္။ Control panel တြင္ anonymity ကို off လုပ္ပါ။ ၿပီးေနာက္ သင္ configured လုပ္လိုက္ေသာ browser ႏွင့္ web site တစ္ခုကို ဖြင့္ပါ။
အကယ္၍ warning တစ္ခုေပၚလာသည္ဆို လွ်င္ “Yes” ကို ႏွိပ္ၿပီး web site ကိုၾကည့္ပါ။ အကုန္လံုးကို လုပ္သင့္သည့္အတိုင္း configured လုပ္ၿပီးၿပီျဖစ္ၿပီး “The warning is shown. Websurfing is possible after confirmation” ကို select လုပ္ပါ။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information မ်ားကို ေပးလိမ့္မည္။
Proper configuration ကိုေသခ်ာေစရန္ ဒုတိယ အဆင့္ကို ဆက္လက္လုပ္ေဆာင္ရမည္။ control panel ထဲက anonymity ကို “On” သို႕ေျပာင္းၿပီး သင္ configured လုပ္ထားေသာ browser ျဖင့္ web site တစ္ခုကို ဖြင့္ပါ။
Web site မွ loading လုပ္ၿပီ ဆိုလွ်င္ အကုန္လံုးအဆင္ေျပသည္ဟုယူဆ ၍ရၿပီး “Connection established, websurfing is fine” ဆိုေသာ စာတန္းေပၚတြင္ click လုပ္လို႕ရၿပီျဖစ္သည္။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information မ်ားကို ေပးလိမ့္မည္။
အခုဆိုရင္ၿပီးခါနီးအဆင့္ကို ေရာက္လာပါၿပီ။ JonDo network မွတစ္ဆင့္ အသံုးျပဳရန္ သင့္ browser ကို ေအာင္ျမင္စြာ configured လုပ္ႏိုင္ခဲ့ၿပီ ျဖစ္သည္။ information မ်ား leak မျဖစ္ေအာင္လည္း သင့္ browser ကို configure လုပ္ထားသင့္သည္။ ထို process ကို စတင္ျပဳလုပ္ရန္ သင့္ browser ၏ အမည္ေပၚတြင္ click လုပ္ပါ။
အကယ္၍ standard JonDo server မ်ားကို သင့္ႏိုင္ငံမွ block လုပ္ထားလွ်င္ anticensorship option ကို သံုးၾကည့္ပါ။ Control panel မွ “Config” ကို click လုပ္ၿပီး Network tab ကို select လုပ္ပါ။ “Connect to other JAP/JonDo users in order to reach the anonymization service” ကို click လုပ္ပါ။ ေပၚလာေသာ warning ကိုဖတ္ၿပီး “Yes” ကို click လုပ္ပါ။
သင့္ browser အား မွန္ကန္စြာ configured လုပ္ထားျခင္း ရွိမရွိ စစ္ေဆးလိုလွ်င္ https://what-is-my-ipaddress.anonymous-proxy-servers-net တြင္စစ္ေဆးႏိုင္သည္။ ၎မွ သင့္အား ျပႆနာ တစ္စံုတစ္ရာရွိလွ်င္ ေဖာ္ျပေပးလိမ့္မည္။
ပိုမိုစိတ္ခ်ရေစရန္ အတြက္ JonDoNym team မွ JonDoFox ဟုေခၚေသာ modified firefox web browser တစ္ခု ဖန္တီးေပးထားသည္။ ၎သည္ Tor browser bundle ကဲ့သို႕ပင္ anonymiztion tool ကို အသံုးျပဳေနစဥ္အတြင္း information leaking ျဖစ္ျခင္းကိုကာကြယ္ေပးသည္။
ထို tool ကို https://anonymous-proxy-servers.net/en/jondofox.html တြင္ download လုပ္ႏိုင္သည္။
Your-Freedom ဆိုသည္မွာ စီးပြားျဖစ္ proxy tool တစ္ခုျဖစ္ၿပီး ၎ကို အခမဲ့လည္း (ပံုမွန္ထက္ပိုေႏွးသည္) ရ႐ွိႏိုင္သည္။
ယင္း Software ကို Microsoft Windows, Linux ႏွင့္ Mac OS တို႔ျဖင့္ အသံုးျပဳႏိုင္ၿပီး ႏိုင္ငံဆယ္ခုကို ျဖတ္၍ network ေပါင္း ၃၀ ေလာက္ျဖင့္ ဆက္သြယ္ေပးသည္။ အသံုးျပဳရန္ ႐ႈပ္ေထြးေသာ OpenVPN ႏွင့္ Socks ကဲ့သို႔ ေသာ ေနာက္ဆံုးေပၚ နည္းပညာမ်ားကို လည္း Your Freedom မွရ႐ွိႏိုင္သည္။
Supported operating system | |
Localization | 20 languages |
Web site | https://www.your-freedom.net |
Support | Forum: https://www.your-freedom.net/index.php?id=2
User guide: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf |
ပထမဦးစြာ https://www.your-freedom.net/index.php?id=downloads. ရွိ အခမဲ့ရ႐ွိႏိုင္ေသာ tool ကို download လုပ္ပါ။ Java install လုပ္ၿပီးသားဆိုလွ်င္ 2MG မွ်သာရွိေသာ small version ကို download လုပ္ႏိုင္သည္။ Java install လုပ္ထားျခင္းရွိမရွိ ကို စစ္ျခင္လွ်င္ http://www.java.com/en/download/testjava.jsp. ကိုသြားပါ။ Java install လုပ္ထားျခင္းမ႐ွိလွ်င္ 12MB ေလာက္ရွိေသာ full installer ကို download လုပ္ရမည္ျဖစ္သည္။ File အားလံုးကို http://mediafire.com/yourfreedom တြင္ရ႐ွိႏိုင္သည္။
အကယ္၍သင့္ ႏုိုင္ငံအစိုးရသည္ အင္တာနက္ကို ဆင္ဆာ လုပ္ထားလွ်င္ Your-Freedom သည္ သင့္ အတြက္ Sesawe account ျဖင့္အလုပ္လုပ္ေပးလိမ့္မည္။ ( username : sesawe, password: sesawe)။ ထိုအရာအလုပ္မျဖစ္ခဲ့လွ်င္ account တစ္ခု register လုပ္ရမည္ျဖစ္သည္။ စတင္အသံုးျပဳရန္ https://www.your-freedom.net/index.php?id=170&L=0 တြင္ free account တစ္ခုရယူပါ။
Login Fields ေအာက္႐ွိ “First visit? Click here to register” link ကို click လုပ္ပါ။
ေနာက္စာမ်က္ႏွာတြင္ လိုအပ္ေသာ အခ်က္မ်ားကိုျဖည့္စြက္ပါ။ Username, password ႏွင့္ e-mail address မ်ားသာလုိအပ္သည္။ အျခားအခ်က္ကို ခ်န္ခဲ့လွ်င္လည္း ျဖစ္သည္။
သင့္ မွတ္ပံုတင္ျခင္း ကိစၥ(registration) ၿပီးဆံုးေတာ့မည္ ျဖစ္ေၾကာင္း messageကိုျမင္ရ ျဖစ္ၿပီး စကၠန္႔ပိုင္းအတြင္း တြင္ သင္ျဖည့္စြက္ခဲ့ေသာ email သို႔ email တစ္ေစာင္ရ႐ွိမည္ျဖစ္သည္။
သင့္ registration ကို confirm လုပ္ရန္ ပို၍ရွည္ေသာ ဒုတိယ link ကိုႏွိပ္ပါ။
“Thank you” screen ကိုေတြ႔ရလွ်င္ သင့္ account သည္ activate လုပ္ၿပီးျဖစ္သည္။
ေအာက္ပါ instructions မ်ားႏွင့္ screenshots မ်ားသည္ Windows OS ေအာက္တြင္ျပဳလုပ္ထားျခင္းၿဖစ္ၿပီး အျခား operating system မ်ားအတြက္လည္း အတူတူပင္ျဖစ္သည္။
Your-Freedom အား install လုပ္ရန္ အဆင္သင့္ျဖစ္ပါျပီ။
Download လုပ္ထားေသာ file ေပၚတြင္ click လုပ္ပါ။ New version မ်ား အၿမဲထြက္ေနေသာေၾကာင့္ file name မ်ားကြဲျပားလိမ့္မည္။
ပထမဦးဆံုး ေပၚလာေသာ screen ေပၚ႐ွိ “next” ကိုႏိွပ္ပါ။
ေနာက္ထပ္ ေပၚလာေသာ screen တြင္ ယခု Program ကို သင္တစ္ဦးတည္း အသံုးျပဳရန္ သို႔မဟုတ္ အသံုးျပဳသူ အားလံုးသံုးရန္ ကို ေ႐ြးခ်ယ္ရမည္ျဖစ္သည္။ ေ႐ြးၿပီးလွ်င္ “next” ကို ႏွိပ္ပါ။
Your-Freedom ကို install လုပ္ရန္ directory ကိုေ႐ြးပါ။ အသံုးျပဳသူေတာ္ေတာ္မ်ားမ်ား သည္ default ကိုေရြးခ်ယ္မည္ျဖစ္သည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။
Installer ၏ ေနာက္ screen တစ္ခုတြင္ program folder တြင္ အသံုးျပဳမည့္ အမည္ကို ေျပာင္းလဲႏိုင္မည္။ မေျပာင္းလဲဘဲထား ခဲ့၍ “next” ကိုႏွိပ္ႏိုင္သည္။
သင္ Desktop ေပၚတြင္ icon ထားရန္မထားရန္ ေရြးပါ။ Next ထပ္ႏွိပ္ပါ။ သင္လုပ္ခဲ့ေသာ decisions မ်ား၏ summary ကိုေတြ႔ရမည္ျဖစ္သည္။ Next ကိုႏွိပ္ၿပီး ၎ တို႔ကို confirm လုပ္ပါ။ သို႔မဟုတ္ တစ္ခုခုေျပာင္းရန္လိုအပ္လွ်င္ ေနာက္သို႔ျပန္သြားပါ။
ယခုအခါတြင္ စတင္ install ျပဳလုပ္ၿပီျဖစ္ၿပီး ၾကာခ်ိန္သည္ သင္၏ကြန္ပ်ဴတာ ေၚတြင္မူတည္လိမ့္မည္။
ေနာက္ဆံုးတြင္ install ျပဳလုပ္ျခင္းၿပီးဆံုး ၿပီျဖစ္သည္. “Finish” ကိုႏွိပ္၍ installation program ကိုထြက္ပါ။
Your-Freedom သည္ အလိုေလ်ာက္စတင္မည္ ျဖစ္သည္။ ေနာက္တစ္ႀကိမ္အသံုးျပဳေသာ အခ်ိန္တြင္ Your-Freedom icon (တံခါးပံု) ကို ႏွိပ္၍ အသံုးျပဳႏိုင္မည္။
Your-Freedom ကိုစတင္အသံုး ျပဳလွ်င္ ၎ကို ျပဳျပင္မႈမ်ား ျပဳလုပ္ရန္ လိုအပ္သည္။
ပထမဆံုးအခ်က္က language ေရြးရန္ျဖစ္သည္။ သင္လိုခ်င္ေသာ language ေပၚတြင္ click လုပ္ပါ။ ၿပီးေနာက္တြင္ setting မ်ားကို change ႏိုင္လိမ့္မည္။
First start ၿပီးၿပီဆိုတာႏွင့္ configuration wizard ကိုေတြ႔မွာျဖစ္သည္။ Next ကိုႏွိပ္ပါ။
“Proxy Server” dialog တြင္ သင္အသုံးျပဳႏိုင္ေသာ proxy server ကို program မွ auto-detect လုပ္လိမ့္မည္။“Next” ကိုႏွိပ္ပါ။
Select Protocols dialog တြင္ Default values ကိုသာထားသင့္ၿပီး Next ကိုႏွိပ္ပါ။
ယခုအခါ Your-Freedom configuration wizard မွ အသံုးျပဳႏိုင္ေသာ server မ်ားကို ရ႐ွိရန္ႏွင့္ သင့္ connection၊ စီစစ္ျခင္း ပံုစံကို စစ္ေဆးရန္ စမ္းသပ္မႈအမ်ဳိးမ်ိဳးကို ျပဳလုပ္လိမ့္မည္။ ထုိသို႔ျပဳလုပ္ျခင္း အတြက္ အခ်ိန္အနည္း ငယ္ေစာင့္ရလိမ့္မည္။
သင့္ Friewall မွ warning တစ္ခုကိုေပးလိမ့္မည္။( windows7 မွ နမူနာတစ္ခုကို ေဖာ္ျပလိုက္သည္။) Your-Freedom ကို အသံုးျပဳရန္ allow လုပ္ႏိုင္သည္။
Wizard အဆင္သင့္ျဖစ္ေသာ အခါ သင္သည္ Server တစ္ခုေ႐ြးခ်ယ္ႏိုင္ေသာ “Found Freedom Servers” screen ကို ေတြ႔ရလိမ့္မည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။
အခုဆိုရင္ သင္ create လုပ္ခဲ့ေသာ account information မ်ားကိုျဖည့္စြက္ပါ။ အကယ္၍ မရွိခဲ့လွ်င္ English@sesawe.net သို႔ email ပို႔ျခင္ျဖင့္ free access ရယူႏိုင္သည္။ ၿပီးလွ်င္ next ကိုႏွိပ္ပါ။
“Congratulations!” ကို ေတြ႔ၿပီဆိုလွ်င္ configuration wizard သည္အဆင္သင့္ျဖစ္ၿပီျဖစ္သည္။ Save and Exit ေပၚတြင္ click လုပ္ပါ။ Your-Freedom သည္သင့္ computer ေပၚတြင္ စတင္လည္ပတ္ေနၿပီျဖစ္ၿပီး ထို icon ကို သင့္ task bar ေပၚတြင္ ေတြ႔ရမည္ျဖစ္သည္။
ပိုမို လံုျခံဳရန္ႏွင့္ ပိုေကာင္းမြန္ေသာ ေက်ာ္လႊားျခင္းမ်ား အတြက္ Your-Freedom main window ေပၚ႐ွိ “configure” ကို clickလုပ္ၿပီး ၎၏ ေအာက္တြင္ ေဖာ္ျပထားေသာ screenshot ရွိ option ကို ေရြးခ်ယ္ပါ။ ၿပီးေနာက္ “Save and Exit”ကိုႏွိပ္ပါ။
ယခုအခါ Your-Freedom သည္ server တစ္ခုႏွင့္ ခ်ိတ္ဆက္ၿပီး၍ Internet Explorer သို႔မဟုတ္ Firefox ကဲ့သို႔ သင့္စိတ္ႀကိဳက္ software ႏွင့္ အသံုးျပဳႏိုင္သည့္ local proxy တစ္ခုကို ရ႐ွိႏိုင္ၿပီျဖစ္သည္။ software တစ္ခုစီအတြက္ အလိုေလ်ာက္ configure ျပဳလုပ္ ေစလိုလွ်င္ Your-Freedom main window ႐ွိ “Application” tab ကိုႏွိပ္ၿပီး သင္အသံုးျပဳမည့္ software ကို ေ႐ြးခ်ယ္ကာ OK ကိုႏွိပ္ပါ။ Your-Freedom မွ ယင္းsoftware ကို အလိုေလ်ာက္ configure ျပဳလုပ္၍ အင္တာနက္သို႔ စကား၀ွက္ျပဳလုပ္ထားေသာ Your-Freedom tunnel ကို ျဖတ္၍ ဆက္သြယ္လိမ့္မည္။
Your-Freedom မွန္ကန္စြာအလုပ္ လုပ္ေနေၾကာင္းေသခ်ာ ေစရန္ https://www.your-freedom.net/ သို႔သြားၿပီး ဘယ္ဘက္႐ွိ “Your Footprint” ကို စစ္ပါ။ သင္႐ွိေနေသာ ေနရာကို ႏိုင္ငံတြင္းမွ မစံုစမ္း ႏိုင္ဘူးဆိုလွ်င္ သင္သည္ အင္တာနက္ကို encrypted Your-Freedom tunnel ကို ျဖတ္၍ သံုးစြဲေနျခင္း ျဖစ္သည္။
အကယ္၍ သင္ေလ့လာဆန္းစစ္ျခင္း၊ သံသယရွိျခင္း ႏွင့္ သင့္ network ေပၚရွိ အဓိက censorship technique သည္ DNS filtering ႏွင့္ spoofing ေပၚတြင္မူတည္ခဲ့လွ်င္ ေအာက္ပါ နည္းလမ္းမ်ားကို စဥ္းစားသင့္ေပသည္။
လြယ္ကူစြာေျပာရမည္ဆိုလွ်င္ DNS server တစ္ခု သည္ google.com ကဲဲ့သို႔ေသာ လူသားတိုင္းမွတ္လြယ္ႏိုင္သည့္ Internet address ကို 72.14.207.19 ကဲ့သို႔ေသာ server တစ္ခု ခု သို႔မဟုတ္ ထို နာမည္ႏွင့္ ဆက္စပ္ေနေသာ internet ေပၚရွိ server မ်ားကို ေလ့လာဆန္းစစ္ေသာ IP address အသြင္သို႔ ဘာသာျပန္ေပးသည္။ ထို service ကို သင့္ Internet Service Provider (ISP) မွ ထိန္းခ်ဳပ္ေသာ DNS server မ်ားမွတဆင့္ ဝင္ေရာက္ႏိုင္သည္။ ရိုးရွင္းေသာ DNS blocking ကို user မ်ား ရွာေနေသာ server မ်ားကို ေနရာခ် ျခင္းမွ ကာကြယ္ရန္ DNS request အား မမွန္ကန္ေသာ invalid တုန္႔ျပန္မႈမ်ားေပးျခင္းျဖင့္ အေကာင္အထည္ေဖာ္ႏိုင္သည္။ censor ဘက္မွ ဤနည္းလမ္းကို အေကာင္အထည္ေဖာ္ရန္ အလြန္လြယ္ကူေသာေၾကာင့္ အက်ယ္တဝင့္သံုးၾကသည္။ တခါတရံတြင္ censorship method အမ်ဳိးမ်ဳိးေပါင္းစပ္တတ္ေသာေၾကာင့္ DNS blocking တစ္ခုတည္းျပႆနာ မဟုတ္ ႏိုင္ျခင္းကို သတိျပဳပါ။
ယင္းကဲ့သို႔်သာ ပိတ္ဆို႔ျခင္းမ်ားကို နည္းလမ္းႏွစ္မ်ဳိးျဖင့္ေရွာင္ကြင္းႏိုင္သည္။ - သင့္ကြန္ပ်ဴတာ၏ DNS setting ကို အျခား DNS server အျဖစ္အသံုးျပဳရန္ ေျပာင္းလဲျပစ္ျခင္း သို႔မဟုတ္ သင့္ hosts file ကို ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။
ISP ၏ DNS serve မ်ားမွ ပိတ္ဆို႔ႏိုင္သည့္ domain address မ်ားကို သင့္ကြန္ပ်ဴတာမွ ရွာေတြ႕ေစရန္ third – party server မ်ားအား သံုးကာ သင့္ ႏိုင္ငံတြင္း ISP DNS Server မ်ားကို သင္ေရွာင္ကြင္းႏိုင္သည္။ ႏိုင္ငံတကာ တြင္ အခမဲ့ရႏိုင္သည့္ DNS service မ်ဳိးစံုရွိသည္။ OpenDNS (https://www.opendns.com) မွာ ထိုကဲ့သို႔ေသာ service မ်ားကို ေထာက္ပံ့ေပးျပီး သင့္ကြန္ပ်ဴတာေပၚတြင္ သံုးေနေသာ DNS server ကို မည္သို႔ေျပာင္းလဲရမနည္းဟူေသာ guide မ်ားကို ထိန္းခ်ဳပ္ေပးသည္။ (https://www.opendns.com/smb/start/computer) ကမာၻတစ္ဝန္းရွိ ရႏိုင္ေသာ DNS server မ်ား၏ Updated list ကို လည္း http://www.dnsserverlist.org တြင္ရွာႏိုင္သည္။ ဤ စာရင္းမွာ http://en.cship.org/wiki/DNS ရွိ Internet Censorship Wiki မွ တဆင့္ လူသိမ်ားေသာ DNS service မ်ားျဖစ္သည္။ (service အခ်ဳိ႔မွာ သူတို႔ဟာသူတို႔ site အခ်ဳိ႔ ကို ကန္႔သတ္ပိတ္ဆို႔ထားျပီး သူတို႔၏ policy မ်ားအေၾကာင္းကို ပိုမိုေလ့လာရန္ provider site မ်ားႏွင့္ တိုင္ပင္ေဆြးေႏြးၾကသည္။)
လူအမ်ားသိေသာ DNS server မ်ား
Address | Provider
|
8.8.8.8
|
Google
|
8.8.4.4
|
|
208.67.222.222
|
OpenDNS
|
208.67.220.220
|
OpenDNS
|
216.146.35.35
|
DynDNS
|
216.146.36.36
|
DynDNS
|
74.50.55.161
|
Visizone
|
74.50.55.162
|
Visizone
|
198.153.192.1
|
NortonDNS
|
198.153.194.1
|
NortonDNS
|
156.154.70.1
|
DNS Advantage
|
156.154.71.1
|
DNS Advantage
|
205.210.42.205
|
DNSResolvers
|
64.68.200.200
|
DNSResolvers
|
4.2.2.2
|
Level 3
|
141.1.1.1 | Cable & Wireless
|
DNS Server တစ္ခုကို သံုးရန္ေရြးခ်ယ္လိုက္သည္ႏွင့္ တျပိဳင္နက္သင့္ေရြးခ်ယ္မႈကို သင့္ Operating system ၏ DNS setting မ်ားထဲသို႔ ရိုက္ထည့္ရန္လိုသည္။
Wireless Network Connection Properties Window ထဲတြင္ Internet Protocol Version 4 (TCP/IPv4) ကိုေရြးခ်ယ္ျပီး Properties ကိုႏွိပ္ပါ။
DNS servers field ထဲတြင္ သင့္ အျခား DNS IP information ကို space ျခားျပီးရိုက္ပါ။ ဥပမာ သင္ Google DNS ကို ထည့္ျခင္ပါက8.8.8.8 8.8.4.4 ဟုရိုက္ပါ။
အကယ္၍ website တစ္ခု သို႔မဟုတ္ သင့္ ISP ၏ DNS servers မ်ားမွ ပိတ္ဆို႔ထားေသာ အျခား internet service ၏ IP address ကိုသင္သိပါက ျပင္ပ DNS server မ်ားကိုမစစ္ခင္ သင့္ကြန္ပ်ဴတာမွ သံုးမည့္ IP address ျပည္တြင္း နာမည္စာရင္းႏွင့္တူညီသည့္ သင့္ကိုယ္ပိုင္ ကြန္ပ်ဴတာ၏ hosts file ထဲတြင္ ဤ site ကို စာရင္းသြင္းထားႏိုင္ျပီျဖစ္သည္။ Hosts file မွာ အလြန္လြယ္ကူေသာ format မ်ားျဖင့္ေရးထားသည့္ text file တစ္ခု ျဖစ္သည္။ အေၾကာင္းအရာမွာ လိုင္းတိုင္းတြင္ IPaddress တစ္ခု ျပီးေနာက္ space ျပီးေနာက္ နာမည္တစ္ခု ပါဝင္ေသာ 208.80.152.134 secure.wikimedia.org ႏွင့္ တူသည္။ သင့္ hosts file တိုင္းသို႔ သင္ မည္သည့္ site မဆို ထည့္ႏိုင္သည္။ (သို႔ေသာ္ အကယ္၍ site တစ္ခု အတြက္ address မွားယြင္းစြာသံုးမိပါက သင္၎ကို မျပင္ မခ်င္း သို႔မဟုတ္ list မွ မထုတ္မခ်င္း ထို site ကို ၎ နာမည္ျဖင့္ဝင္ေရာက္ျခင္းမွ ကာကြယ္လိမ့္မည္။)
သင့္ ISP DNS ပိတ္ဆို႔ျခင္းေၾကာင့္ site တစ္ခု ၏ IP address ကို သင္ရွာမေတြ႕ဘူးဆိုပါက uncensored DNS ကို ရွာေဖြရန္ အတြက္ service မ်ား ရာခ်ီ ၍ ရွိသည္။ ဥပမာ http://www.dnsstuff.com/tools တြင္ရွိသည့္ မည္သည့္ tool မ်ားကို မဆို သံုးႏိုင္သည္။
ISP မ်ဳိးစံုမွ ေထာက္ပံ့ေပးထားေသာ ရႈပ္ေထြးလွသည့္ network diagnostic tool မ်ား ရႏိုင္သည့္ http://www.traceroute.org မွ tool မ်ားကို သံုးရန္ စဥ္းစားသင့္သည္။ ၎ တို႔ကို ႏိုင္ငံတကာ censorship မ်ားထက္ accidental network outages မ်ားကို ဆန္းစစ္ျခင္းမ်ား အတြက္ရည္ရြယ္ထားေသာ္လည္း censorship ကို ဆန္းစစ္ရန္အတြက္လည္း အသံုးဝင္သည္။ ထို tool မ်ားတြင္လည္း server တစ္ခုခု၏ IP address ကိုရွာေဖြႏိုင္သည့္စြမ္းရည္မ်ားပါဝင္သည္။
သင့္ hosts file ကိုျပင္ဆင္ရန္ Notepad ကဲ့သို႔ေသာ လြယ္ကူရိုးရွင္းသည့္ text editor တစ္ခုကုိသံုးရန္လိုအပ္သည္။ Window Vista ႏွင့္ 7 ထဲတြင္ သင့္ hosts file မွာ ပံုမွန္အားျဖင့္ C:\Windows\system32\drivers\etc\hosts ထဲတြင္ ရွိတတ္သည္။
Start button ကို ႏွိပ္ပါ။
‘hosts’ ဖိုင္ကို ေရြးခ်ယ္ျပီး Open ကို ႏွိပ္ပါ။
Ubuntu ထဲတြင္ သင့္ hosts file မွာ /etc/hosts ထဲတြင္ရွိသည္။ ျပင္ဆင္ရန္ command line အတြက္ အသိပညာအခ်ဳိ႔ သင္လိုအပ္ေပမည္။ ယင္းfeature ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာ အၾကမ္းဖ်ဥ္းကို ‘The Command Line’ chapter ထဲတြင္ဖတ္ပါ။
သင့္ hosts file ထဲသို႔ Line တစ္ခု အလိုအေလ်ာက္ ထည့္ရန္ ေအာက္ပါ command line ကို အသံုးျပဳပါ။ echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts
ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္ သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ ခြင့္ျပဳသည္ႏွင့္ တျပိဳင္နက္ hosts file ၏ ေနာက္ဆံုးအေၾကာင္းတြင္ command "69.63.181.12 www.facebook.com" ေပၚလာလိမ့္မည္။
ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္ သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ Window ပြင့္လာသည္ႏွင့္ တျပဳိင္နက္ ဖိုင္အဆံုးတြင္ "69.63.181.12 www.facebook.com" ကို ရိုးရွင္းစြာထည့္လိုက္ျပီး Ctrl+S ကို ႏွိပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း menu ထဲမွ File>Save ကိုေရြးခ်ယ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း သိမ္းပါ။
Application proxy ဟုေခၚေသာ software သည္ အင္တာနက္ေပၚ႐ွိ ကြန္ပ်ဴတာ တစ္ခုကို အျခားကြန္ပ်ဴတာ တစ္ခုမွ ေတာင္းဆိုလာျခင္း မ်ားအား ေဆာင္႐ြက္ေစသည္။ အသုံးအမ်ားဆံုး application proxy မ်ားမွာ Website ၾကည့္လိုျခင္းမ်ားကို ေဆာင္႐ြက္ေပးေသာ HTTP proxy ႏွင့္ မ်ားျပားလွစြာေသာ application မ်ားမွ connection ေတာင္းဆိုျခင္းမ်ား ကို ေဆာင္႐ြက္ေပးသည့္ SOCKS proxy တို႔ျဖစ္သည္။ ယခုအခန္းတြင္ HTTP proxy အေၾကာင္း ႏွင့္ ယင္းတို႔အလုပ္လုပ္ ပံုအားတင္ျပမည္ျဖစ္သည္။
Application proxy မ်ားကို network operator မ်ားမွ ထိန္းခ်ဳပ္ၿပီး အင္တာနက္ဆင္ဆာလုပ္ရန္ႏွင့္ User မ်ားကို ေစာင့္ၾကည့္ထိန္းခ်ဳပ္ရန္ ျဖစ္သည္။ သို႔ေသာ္လည္း application proxy မ်ားသည္ အသုံးျပဳသူမ်ား အတြက္လည္း ဆင္ဆာကို ေက်ာ္ျဖတ္ရန္ ႏွင့္ အျခားေသာ network ပိတ္ဆို႔ျခင္းမ်ား ကို ေက်ာ္လႊားရန္ အတြက္ ကိရိယာ တစ္ခုျဖစ္သည္။
Network operator တစ္ေယာက္သည္ အသုံးျပဳသူမ်ား အင္တာနက္အသံုးျပဳျခင္း(အနည္းဆံုး web page မ်ားၾကည့္ျခင္း) ကို တိက်ေသာ proxy မွသာ အသံုးျပဳေစလိုသည္။ Network operator မွ ထို proxy အား User မ်ား မည္သည့္ site ကို ၾကည့္ေနသည္ ကိုသိရန္ ႏွင့္ အခ်ိဳ႕ေသာ site မ်ား service မ်ား(IP blocking ႏွင့္ Port blocking) ကို ပိတ္ပင္ရန္ program လုပ္ထားႏိုင္သည္။ ဤအေၾကာင္း အရာ တြင္ network operator မွ သတ္မွတ္ထားေသာ proxy ကို ျဖတ္မသြားေသာ ဆက္သြယ္မႈမ်ား အား ပိတ္ရန္ firewall ကို အသုံးျပဳလိမ့္မည္။ ထိုသုိ႔လုပ္ေဆာင္ျခင္းအား forced proxy ဖိအားေပး proxy ဟုုေခၚသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ အသံုးျပဳသူမ်ား မွ လုပ္ကိုလုပ္ရန္ လုိအပ္ေသာ ေၾကာင့္ျဖစ္သည္။
သို႔ေသာ္လည္း application proxy သည္ တားျမစ္ျခင္းမ်ားကို ေက်ာ္လႊားရန္လည္း အလြန္ အသံုးဝင္သည္။ သင္သည္ တာျမစ္ျခင္းမ႐ွိသည့္ ေနရာမွ application proxy အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ ႏွင့္ ဆက္သြယ္ႏိုင္သည္ ဆိုလွ်င္ ၎၏ တားျမစ္ျခင္း မ႐ွိေသာ connection မွအက်ိဳး ရ႐ွိႏိုင္ သည္။ တစ္ခါတစ္ရံတြင္ proxy ကို လူမ်ားအသုံးျပဳ၍ ရတတ္သည္။ ထုိအေျခအေနမ်ိဳး ကို open proxy ဟုေခၚသည္။ အကယ္၍ ကြန္ယက္ကန္႔သတ္ခ်က္ ကို ထိန္းခ်ဳပ္သူမ်ားမွ သိ႐ွိခဲ့လွ်င္ open proxy အမ်ားစုအား အင္တာနက္ ကန္႔သတ္ေသာ ႏိုင္ငံမ်ားတြင္ ပိတ္ဆို႔ထားလိမ့္မည္။
Open application proxy မ်ားကို စာရင္းျပဳထားေသာ website မ်ားစြာ႐ိွသည္။ ထိုwebsite အမ်ားစုကို http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering
/Hosted_Proxy_Services/Free/Proxy_Lists.
တြင္ရ႐ွိႏိုင္သည္။
သတိျပဳရန္မွာ open application proxy ေတာ္ေတာ္မ်ားမ်ား သည္ နာရီပိုင္း သာ ခံေသာေၾကာင့္ update လုပ္ထားေသာ အခ်ိန္ သိပ္မၾကာေသားေသာ proxy ကို ရယူရန္အေရး ႀကီးသည္။
Application proxy ကို အသံုးျပဳရန္ သင္၏ operating system အတြက္ သို႔မဟုတ္ application တစ္ခုအတြက္ proxy setting ကို အရင္ေျပာင္းလဲျပဳျပင္ ရမည္ျဖစ္သည္။ သင္ application တစ္ခု၏ proxy setting ထဲတြင္ proxy တစ္ခုကိုေ႐ြခ်ယ္ ၿပီးၿပီဆိုသည္ ႏွင့္ ထိုapplication သည္ ၎၏ အင္တာနက္အသုံးျပဳျခင္း အားလံုးအတြက္ ယင္းproxy ကို အသံုးျပဳလိမ့္မည္။
မူလ setting ကိုျပန္လည္ အသံုးျပဳရန္အတြက္ ၎တို႔အား မွတ္သားထားရန္ေတာ ့လိုလိမ့္မည္။ အကယ္၍ ထုိ proxy သည္ အေၾကာင္းတစ္ခုခုေၾကာင့္ အသံုးျပဳ၍ မရေတာ့လွ်င္ ၎ကို အသုံးျပဳ၍လည္ ပတ္ေနေသာ software သည္ အလုပ္ဆက္မလုပ္ေတာ့ဘဲ ရပ္တန္႔သြားလိမ့္မည္။ ထိုသို႔ျဖစ္လာလွ်င္ သင္သည္ မူလ setting ကို ျပန္လည္အသံုးျပဳရလိမ့္မည္။
Mac OS X ႏွင့္ အခ်ိဳ႔ Linux စနစ္မ်ားတြင္ ထို setting မ်ားကို operating system မ်ားထဲတြင္ ျပဳျပင္ေျပာင္း လဲႏိုင္ၿပီး web browser သို႔မဟုတ္ message ပို႔ေသာ application မ်ားအတြက္ အလိုေလွ်ာက္ အသံုးခ်သြားလိမ့္မည္။ Window မ်ားႏွင့္ Linux system မ်ားတြင္ proxy setting မ်ားကို ျပဳျပင္ေျပာင္းလဲ ရန္ တည္ေနရာမ႐ွိဘဲ application မ်ားကို local setting အတိုင္းသာ ထား႐ွိရမည္။ Proxy setting မ်ားကိုေယဘုယ် ျပဳျပင္ႏိုင္သည္ ဆိုလွ်င္ေတာင္ application မ်ားသည္ ထို setting မ်ားႏွင့္ ကိုက္ညီလိမ့္ မည္ဟုအာမခံခ်က္ မ႐ွိေပ။ ထို႔ေၾကာင့္ application တစ္ခုစီ၏ setting တစ္ခုစီအား အၿမဲစစ္ေဆးေန သင့္သည္။
ပံုမွန္အားျဖင့္ web browser မ်ားသာ HTTP proxy ကိုတိုက္႐ိုက္ အသံုးျပဳခြင့္ရသည္။
ေအာက္ေဖာ္ျပပါ အခ်က္မ်ားတြင္ Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, the free and Open Source Instant Messaging Client Pidgin တို႔အတြက္ proxy အသံုးျပဳရန္ မည္ကဲ့သို႔ ေျပာင္းလဲျပဳျပင္ ရမည္တို႔ ပါ႐ွိသည္။ သင္ web မ်ားၾကည့္႐ႈ ျခင္းအတြက္ firefox ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ switch proxy software ကိုအသုံး ျပဳရန္ ပိုမိုလြယ္ကူလိမ့္မည္။ အကယ္၍ Tor ကို အသံုးျပဳလွ်င္ သင္၏ browser မွ ၎အတြက္ ျပဳျပင္မႈျပဳလုပ္ရန္
TorButton software(Tor Bundle download လုပ္ရာတြင္ ပါဝင္ေသာ အစိတ္အပိုင္း) ကို သုံုးရန္ အေကာင္းဆံုးျဖစ္သည္။
Microsoft Outlook ႏွင့္ Mozilla Thunderbird ကဲ့သို႔ email client မ်ား သည္လည္း HTTP proxy သံုးရန္ ျပဳျပင္ႏိုင္သည္။ email ပို႔ျခင္းႏွင့္ လက္ခံျခင္းတို႔အတြက္ တကယ့္လမ္းေၾကာင္းအမွန္ မ်ားသည္ POP3, IMAP ႏွင့္ SMTP တို႔ကဲ့သို႔ေသာ protocol မ်ားကို သံုးၾကၿပီး အထက္ပါ software သုံးလမ္းေၾကာင္းမ်ား ကေတာ့ HTTP proxy ကို ျဖတ္သန္းျခင္းမ႐ွိေပ။
To configure Firefox to use an HTTP proxy:
Options window ေပၚလာလိမ့္မည္။
Setting”ကို ႏွိပ္ပါ။ “Connection Settings” ကို Firefox မွေဖာ္ျပလိမ့္မည္။
“Manual proxy configuration”ကို ေ႐ြးပါ။ ထိုoption ေအာက္႐ွိ အကြက္ထဲတြင္ စာ႐ုိက္၍ရလာလိမ့္မည္။
အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။
ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ firefox ကို ျပဳျပင္ၿပီးျဖစ္သည္။
HTTP proxy ကိုအသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္နည္း
Tools” menu ေပၚ႐ွိ “Internet Options” ကို ႏွိပ္ပါ။
“Use a proxy server for your LAN” ကို ေ႐ြးပါ။
အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။
ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္ၿပီးျဖစ္သည္။
Windows operating system လိုပဲ google chrome ကလည္း တူညီေသာ connection ႏွင့္ proxy setting ကိုအသံုးျပဳပါတယ္။ ထို setting မ်ားကိုေျပာင္းလဲျခင္းက Internet Explorer ႏွင့္ windows programs မ်ားအေပၚသက္ ေရာက္မႈသလို Google Chrome အေပၚလည္း သက္ေရာက္မႈ႐ွိပါတယ္။ အကယ္၍ Internet Explorer မွ တစ္ဆင့္ HTTP proxy ကို configured လုပ္ခဲ့လွ်င္ ေဖာ္ျပပါ အခ်က္မ်ားျဖင့္ Chrome ကို configure လုပ္ရန္မလိုေတာ့ပါ။
HTTP proxy ကို configure လုပ္ရန္ ေအာက္ပါ အခ်က္မ်ားကို လိုက္နာပါ။
“Customize and control Google Chrome” menu ကိုႏွိပ္ပါ။ (URL address bar ေဘးတြင္ေတြ႕ႏိုင္သည္)
Network section တြင္ “Change proxy settings” ကိုႏွိပ္ပါ။
Internet Options window ေပၚလာလိမ့္မည္။ HTTP proxy ကို set up လုပ္ျခင္း ၿပီးဆံုးေစရန္ “How to configure the HTTP Proxy under Internet Explorer” မွ အဆင့္ ၂မွ၈ အတိုင္းျပန္လုပ္ပါ။
အခုဆိုရင္ Chrome ဟာ HTTP proxy ကိုအသံုးျပဳရန္အတြက္ configured လုပ္ၿပီးၿပီျဖစ္သည္။
Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ HTTP proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။
Network tab ကို ႏွိပ္ပါ။
Proxy type” အတြက္ “HTTP” ကိုေ႐ြးပါ။ ထုိoption ေအာက္တြင္ ေနာက္ထပ္ အကြက္တစ္ကြက္ ထပ္ေပၚလာလိမ့္မည္။
သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိနျပည့္ run မေနေသာ ဆင္ဆာေက်ာ္လႊားျခင္း application တစ္ခု၏ proxy ကို အသံုး ျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။
ေခတ္မီ computing သည္ အခ်င္းခ်င္းဆက္သြယ္မႈ မ်ားစြာရွိျပီး command line အသံုးျပဳျခင္းသည္ interaction ပံုစံတစ္မ်ဳိးပင္ျဖစ္သည္။ အျမန္ႏႈန္းျဖင့္ interacting လုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ desktop သို႔မဟုတ္ graphical interface မွတဆင့္ လူအမ်ားစု ကြန္ပ်ဴတာကို သံုးတတ္ၾကသည္။ object တစ္ခုေပၚတြင္ click လုပ္ျခင္း၊ drag ႏွင့္ drop လုပ္ျခင္း ၊ အျခား အရာကို ဖြင့္ ရန္ double-click လုပ္ျခင္း ၊ alter လုပ္ျခင္း စသျဖင့္ တို႔ျပဳလုပ္ႏိုင္သည္။
သင္မထင္မွတ္ေလာက္ေအာင္ interaction က အလြန္ျမန္ေသာ္လည္း clickတိုင္း ႏွင့္ keystroke တိုင္းသည္ လုပ္ေဆာင္ေပးရမည့္ ကြန္ပ်ဴတာအတြက္ေတာ့ command တစ္ခု ပင္ျဖစ္သည္။ Command line အသံုးျပဳျခင္းသည္ လည္း အတူတူပင္ျဖစ္ေသာ္လည္း ပိုျပီးစနစ္က်သည္။ သင္ command တစ္ခု ကိို ရိုက္ကာ Return ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Key တစ္ခု ကို ႏွိပ္ႏိုင္သည္။ ဥပမာ terminal ထဲ တြင္ ကၽြႏု္ပ္ ရိုက္ထည့္လိုက္သည္။
date
ကြန္ပ်ဴတာမွ ေအာက္ပါအတိုင္း ေပၚလာမည္
Fri Feb 25 14:28:09 CET 2011
ယင္းသည္ အနည္းငယ္ ရႈပ္ေထြးကာ computer ပုိင္းနည္းနည္းဆန္သည္။ ေနာက္ပိုင္းအခန္းမ်ားတြင္ ေန႔ ႏွင့္ အခ်ိန္ကို လြယ္ကူ ရိုးရွင္းေသာ format ျဖင့္ ေတာင္းဆိုပံုကို ရွင္းျပမည္။ တုိင္းျပည္အေျမာက္ အျမား တြင္ ဘာသာစကားအမ်ဳိးမ်ဳိး ျဖင့္ အလုပ္လုပ္ ကာ output ေျပာင္းလဲပံုကုိ လည္း ရွင္းျပ မည္။ ယခု လက္ရွိ အထိ ေတာ့ သင္ interaction တစ္ခု ရရွိေနျပီျဖစ္သည္။
ျမင္ရသေလာက္ date command သည္ ျပကၡဒိန္ သို႔မဟုတ္ နာရီ ကို တစ္ခ်က္လွည့္ ၾကည့္ ျခင္း ျဖင့္ ႏႈိင္းယွဥ္ပါ က ေႏွး ေကြး ေနေသးသည္။ ေဖာ္ျပခဲ့သည့္ အတိုင္း အဓိက ျပႆနာမွာ ရလာဒ္၏ ပံုပန္း အားနည္းေနျခင္းေၾကာင့္ မဟုတ္ဘဲ ရလာဒ္တန္ဖိုး တက္ေအာင္မည္သို႔မွ် မစြမ္း ေဆာင္ႏိုင္ျခင္းျဖစ္သည္။ ဥပမာ ကၽြႏု္ပ္ ေရးထားေသာ document တစ္ခု အတြင္းသို႔ date ထည့္ရန္ သို႔မဟုတ္ ကၽြႏု္ပ္ online calendar ေပၚတြင္ event တစ္ခု update လုပ္ရန္အတြက္ ကၽြႏ္ုပ္ date ကို ၾကည့္ေနခဲ့ပါက ကၽြနု္ပ္ စာအခ်ဳိ႕ျပန္ရိုက္ရေပမည္။ Command line မွာ ယင္းထက္ပို ေကာင္းေအာင္ ျပဳလုပ္ႏိုင္သည္။ Basic command မ်ား ႏွင့္ အခ်ိန္ကုန္သက္သာေစမည့္ အသံုးဝင္သည့္ နည္းလမး္မ်ားကို သင္ေလ့လာျပီးေနာက္ ဤစာအုပ္ထဲတြင္ commands output မ်ားကို အျခား command မ်ားတြင္ အသံုးျပဳျခင္း၊ လႈပ္ရွားမႈမ်ားကို auto လုပ္ေဆာင္ျခင္းႏွင့္ ေနာင္တစ္ခ်ိန္အသံုးျပဳႏိုင္ေစရန္ command မ်ားသိမ္းထားျခင္း မ်ားအေၾကာင္း ရွာေဖြေတြ႕ႏိုင္မည္ျဖစ္သည္။
ဤအခန္းအစတြင္ ကၽြန္ေတာ္တို႔ command ဆိုတဲ့ စကားလံုးကို ကြန္ပ်ဴတာကို လုပ္ခုိင္းတဲ့ ကိစၥမွန္သမွ် အတြက္ ေယဘူယ် အေနနဲ႕ သံုးခဲ့ၾကသည္။ ဤ စာအုပ္ထဲရွိ အေၾကာင္းအရာထဲတြင္ေတာ့ command တစ္ခု တြင္ တိက်ေသာ အဓိပၸါယ္မ်ားစြာရွိသည္။ သင့္ကြန္ပ်ဴတာေပၚတြင္ လိုက္နာေဆာင္ရြက္အေကာင္အထည္ေဖာ္ရေသာ ဖိုင္တစ္ခု ျဖစ္ျပီး တခ်ဳိ႔ ကိစၥမ်ားတြင္ program တစ္ခု ထဲတြင္တည္ေဆာက္ထားေသာ လႈပ္ရွားမႈ တစ္ခု ျဖစ္ေနတတ္သည္။ Built-in command မ်ားမွ လဲြ၍ ကြန္ပ်ဴတာသည္ ဖိုင္နာမည္ႏွင့္ တကြ ရွာေဖြျခင္း ႏွင္ ့ထိုဖိုင္အား အေကာင္အထည္ ေဖာ္ျခင္းအားျဖင့္ command တိုင္းကို run ေပးသည္။ ယင္းတို႔ အလြန္အသံုးဝင္လာေသာေၾကာင့္ အေသးစိတ္ေဖာ္ျပသြားမည္ျဖစ္သည္။
ဤ စာအုပ္ပါအတိုင္းျပဳလုပ္ရန္ command-line interpreter တစ္ခု သို႔မဟုတ္ command-line interface (shell သို႔မဟုတ္ GNU/Linux ထဲရွိ terminal) သင့္ကြန္ပ်ဴတာေပၚတြင္ ဖြင့္ရန္ လိုသည္။ Pre-graphical computer screen သည္ လူတို႔ ဤ interpreter ျဖင့္ log in ဝင္ဝင္ခ်င္း ေပၚလာမည္ျဖစ္သည္။ pre-graphical တစ္ခု မွာ အလြန္လြယ္ကူျပီး အေၾကာင္းအမ်ဳိးမ်ဳိး ျဖင့္ သံုးႏုိင္ေသာ္လည္း ယခု အခါ system administrator ကၽြမ္းက်င္သူမ်ား မွ တပါး လူအကုန္လံုးနီးပါး graphical interface ကို သံုးေနၾကျပီျဖစ္သည္။ ထို႔ေၾကာင့္ shell တစ္ခု မည္သို႔ ျပဳလုပ္ႏိုင္သည္ကို ေဖာ္ျပသြားမည္။
Desktop ေပၚမွ terminal interface တစ္ခု သင္ရရွိႏိုင္ေသာ္လည္း desktop အား ဒီ အတိုင္းထား၍ မူလ text-only terminal ကိုသံုးရန္ လြယ္ကူသည္။ ျပဳလုပ္ရန္ < ctrl + alt + F1 > key combination ကို သံုးႏိုင္သည္။ log in လုပ္ရန္ Invitation black screen တစ္ခု ရရွိေပလိမ့္ မည္။ သင့္ username ႏွင့္ password ကို ရိုက္ထည့္လိုက္ပါ။ အျခား terminal မ်ားကို လည္း သြားႏိုင္ေသးသည္ < alt + F2 > စသျဖင့္ သင္လုပ္ခ်င္ေသာ မည္သည့္ အလုပ္မဆို ကဲြျပားေသာ user မ်ား (သို႔မဟုတ္ user တူမ်ား) ႏွင့္ session မ်ား တည္ေဆာက္ႏိုင္သည္။ အခ်ိန္မေရြး သင္လုပ္ခ်င္ေသာ အရာတစ္ခု အတြက္ < alt + F# > သံုးကာ တစ္ခု မွ ေနာက္တစ္ခု သို႔ေျပာင္းလဲႏိုင္သည္။ ၎တို႔ထဲမွ တစ္ခု (F7 သို႔မဟုတ္ F8 တစ္ခု ျဖစ္ႏိုင္သည္) ျဖင့္ သင္ desktop ေပၚသုိ႔ ျပန္ေရာက္ႏိုင္သည္။ Text terminal ထဲတြင္ word, line သို႔မဟုတ္ စာေၾကာင္းအတဲြ လိုက္ကို select လုပ္ရန္ mouse ကို သံုးႏိုင္သည္။ (သင့္ system တြင္ gpm run ေနသည္ဟုမွတ္ယူလ်က္)။ ျပီးေနာက္ ၎ text အား ျပန္လည္၍ တေနရာရာတြင္ Paste လုပ္ႏိုင္သည္။
GNU/ Linux distros မ်ားမွာ အမ်ဳိးမ်ဳိးေသာ aesthetics ႏွင့္ semantic metaphor မ်ားကို ေဖာ္ျပေပးကာ ကဲြျပားျခားနားေသာ graphical user interface မ်ားျဖင့္ ျပဳလုပ္ေလ့ရွိသည္။ Operating system ထိပ္ရွိ run ေနေသာ ၎ တို႔ကို desktop environment မ်ားဟု ေခၚသည္။ GNOME, KDE ႏွင့္ Xfce သည္ အသံုးမ်ားသည္။ အမ်ားအားျဖင့္desktop environment တစ္ခု ခ်င္းစီသည္ ကြန္ပ်ဴတာမွ interface မ်ားကဲ့သို႔ ေဖာ္ျပေလ့ရွိေသာ text-only terminal အေဟာင္းမ်ားကို အတုယူေသာ program တစ္ခု ေထာက္ပံ့ေပးေလ့ရွိသည္။ သင့္ desktop ေပၚတြင္ program တစ္ခု အတြက္ application menu တေလွ်ာက္ၾကည့္႐ႈျခင္း ကို Terminal ဟုေခၚသည္။ တခါတရံ menu ေပၚတြင္ Accessories ကဲ့သို႔ေသာ နာမည္ျဖင့္ ရွိေနတတ္သည္။ သင္ဤစာအုပ္ကို ဖတ္ျပီးသည္ႏွင့္ သင္ေန႔တုိင္း terminal ထဲတြင္ အခ်ိန္အမ်ားၾကီးျဖဳန္းေနရသည္ ဟု သင္သိျမင္လာမည္ျဖစ္ေသာေၾကာင့္ ၎သည္ မသင့္ေတာ္ေပ။
GNOME ထဲတြင္ Applications> Accessories> Terminal ကို ေရြးခ်ယ္ပါ။
KDE ထဲတြင္ K Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။
Xfce ထဲတြင္ Xfce Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။
ဘယ္ေနရာမွာ ဘဲ ရွိရွိ သင္ terminal program တစ္ခု ကို ရွာေဖြေတြ႕ရွိႏိုင္မည္ျဖစ္သည္။ Terminal program သင္ run ေသာအခါ blank window တစ္ခုသာေဖာ္ျပမည္ျဖစ္ျပီး အကူအညီ သိပ္ရမည္မဟုတ္ေခ်။ မည္သို႔ျပဳလုပ္ရမည္ကို သင္သိခ်င္သည္ဆိုလွ်င္ ေျပာျပမည္။ ေအာက္ပါပံုသည္ GNOME ထဲတြင္ desktop ေပၚ၌ Terminal window တစ္ခု ဖြင့္ ထားျခင္းကုိ ျပသျခင္းျဖစ္သည္။
Graphical interface မ်ားသည္ ‘Run command’ ကဲ့သို႔ေသာ dialog box ေသးေသးေလးျဖင့္ ေဖာ္ျပသည္။ ၎တြင္ သင္ command တစ္ခု ရိုက္ထည့္ ႏိုင္ျပီး Return သုိ႔မဟုတ္ Enter Key ႏွိပ္ႏိုင္သည့္ text area ေသးေသးေလးတစ္ခု ရွိသည္။
ဤ dialog box ကို မွီျငမ္းရန္ <alt+F2> key combination ကို ရိုက္ပါ သို႔မဟုတ္ applications menu ထဲတြင္ ရွာေဖြပါ။ သင့္ကြန္ပ်ဴတာထဲတြင္ တပ္ဆင္ထားေသာ terminal program တစ္ခု နာမည္ကို သင္သိေနလွ်င္ Terminal program တစ္ခု ကို အလ်င္အျမန္ စတင္ရန္ အတြက္ shortcut အေနျဖင့္လည္း ဤ box ကိုသံုးႏိုင္သည္။ သင္မရင္းနီးေသာ ကြန္ပ်ဴတာေပၚတြင္ သင္ အလုပ္လုပ္ေနျပီး default terminal program နာမည္ကို သင္မသိပါက no-frills terminal program (ကာလာႏွင့္ စကားလံုးအမ်ဳိးအစားေရြးခ်ယ္၍ မရေသာ menu မ်ား) တစ္ခု စတင္ရန္ xterm ကိုရုိက္ထည့္ပါ။ အကယ္၍ သင္ ဤ fancy menu မ်ားကို မျဖစ္မေန လိုအပ္ပါက
Xfce ထဲတြင္ Terminal သို႔မဟုတ္ terminal version တစ္ခု ခု နာမည္မ်ား ။ ဥပမာ Xfce 4 ထဲတြင္ xfce 4-terminal ကိုသင္ရွာသင့္သည္။
OpenVPN ဆိုသည္မွာ လူသိမ်ားေလးစားခံရေသာ အခမဲ့ရႏိုင္သည့္ virtual private network (VPN) ေျဖ႐ွင္းခ်က္ျဖစ္သည္။ ၎သည္ Window ေတာ္ေတာ္မ်ားမ်ား(Vista ေပၚတြင္မၾကာမီအသံုးျပဳႏိုင္မည္။)၊ Mac OS X ႏွင့္ Linux တုိ႔ေပၚတြင္ အလုပ္လုပ္သည္။ ၎သည္ SSL ကိုအေျခခံသည္။ https ႏွင့္စေသာ လံုျခံဳေရးအားျမွင့္ထားေသာ ဆုိက္မ်ား ၀င္ေရာက္ရာတြင္ သံုးေသာ encryption စနစ္ႏွင့္ တူသည္။
Supported operating system | |
Localization | English, German, Italian, French and Spanish |
Web site | https://openvpn.net/index.php/open-source.html |
Support | Forum: https://forums.openvpn.net |
OpenVPN သည္ အင္တာနက္ဆိုင္မ်ား သို႔မဟုတ္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား ကဲ့သို႔ လုိအပ္ေသာ software မ်ား install လုပ္၍မရေသာ ေနရာမ်ိဳး၌ ယာယီသံုးရန္ အဆင္မေျပေပ။
VPN ၏ general presentation ႏွင့္ ready-to-use VPN services မ်ားအတြက္ ယခု chapter မွာပါတဲ့ “VPNServices” ကို ဖတ္ပါ။
OpenVPN စနစ္တြင္ အင္တာနက္ပိတ္ဆို႔ျခင္း မ႐ွိေသာ ေနရာ႐ွိ server ႏွင့္ တစ္ေယာက္ သို႔မဟုတ္ တစ္ေယာက္ထက္ပိုေသာ client မ်ားပါ႐ွိသည္။ Server ကိုအင္တာနက္မွ အသံုးျပဳ၍ရေအာင္ တည္ေဆာက္ရမည္ျဖစ္ၿပီး firewall ႏွင့္ အမ်ားသံုး IP address မ်ားျဖင့္ ပိတ္ဆို႔ျခင္းမရွိေအာင္ျပဳလုပ္ရမည္။ (အခ်ိဳ႕ေနရာမ်ား တြင္ server တည္ေထာင္သူမ်ား သည္ ၎တို႔၏ ISP ထံမွ ခြင့္ျပဳခ်က္ ေတာင္းခံရသည့္ အျဖစ္မ်ိဳးရွိတတ္သည္။) Server သို႔ဆက္သြယ္သူ တစ္ေယာက္ခ်င္းသည္ ၎တို႔ ျဖတ္သန္းႏိုင္ေသာ traffic ကိုျဖတ္၍ VPN tunnel ကိုတည္ေဆာက္မည္ျဖစ္သည္။
တစ္လလွ်င္ ၅ေဒၚလာ မွ ၁၀ေဒၚလာ က်သင့္ေသာ OpenVPN server သို႔ ဆက္သြယ္ခြင့္ကို ကို ေရာင္းခ် ေသာ WiTopia ကဲ့သို႔ေသာ provider မ်ား (http://witopia.net/personalmore.html) လည္း႐ွိသည္။ ထို provider မ်ားသည္ သင္၏ကြန္ပ်ဴတာ ေပၚတြင္ OpenVPN ကို install လုပ္ရန္ႏွင့္ configure (ျပဳျပင္ေျပာင္းလဲ) ရန္ကူညီလိမ့္မည္။ Commercial providers မ်ားစားရင္းကို http://en.cship.org/wiki/VPN တြင္ရ႐ွိႏိုင္သည္။
OpenVPN သည္္အင္တာနက္ေပၚတြင္ အသုံုးျပဳျခင္းမခံရ မီ လမ္းေၾကာင္းေပၚမွ ျဖတ္ ၍ တစ္ေယာက္ထက္ပို ေသာ client မ်ား၏ ကြန္ပ်ဴတာမ်ားဆီသို႕ဝင္ေရာက္သြားျပီး စီစစ္ခံရျခင္းမ႐ွိေသာ ေနရာမ်ားမွ စိတ္ခ်ရေသာ ဆက္သြယ္မႈ တစ္ခုျဖင့္လည္း အသံုးျပဳႏိုင္သည္။ ထိုကိစၥ မ်ား ကို မွန္ကန္စြာ တပ္ ဆင္ရန္မွာ တနည္းအားျဖင့္ ႐ႈပ္ေထြးေနေသးသည္။
သင့္ကိုယ္ပိုင္ OpenVPN server ႏွင့္ client မ်ားကို ဖန္တီးခ်င္သည္ဆိုလွ်င္ OpenVPN (http://openvpn.net/index.php/documentation/howto.html) မွေပးထားေသာ အခ်က္အလက္မ်ားကို လိုက္နာရမည္။ ပိတ္ဆုိ႔ထားေသာ wesite မ်ားကုိၾကည့္႐ႈရန္ OpenVPN ကို အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ားကို သတိျပဳရမည္။
Windows မ်ားအတြက္ OpenVPN ကို လုိအပ္ သလိုအဖြင့္အပိတ္ ျပဳလုပ္ရန္ အသံုးျပဳလုပ္ႏိုင္သည့္ graphical user interface (GUI) ဆိုသည့္ အရာရွိသည္။ ၎သည္ အင္တာနက္ေပၚသို႔ ေရာက္႐ွိေစ ႏိုင္သည့္ HTTP proxy ကိုအသံုးျပဳရန္လည္း ျပဳျပင္ေျပာင္းလဲေစႏိုင္သည္။ http://openvpn.se/ တြင္ download လုပ္ႏိုင္သည္။
Linux သုိ႔မဟုတ္ Mac OS X တြင္ proxy server အသံုးျပဳရန္ OpenVPN အားျပင္ဆင္ပံုကို (http://openvpn.net/index.php/documentation/howto.html#http) Website တြင္ဖတ္႐ႈႏိုင္သည္။
OpenVPN ကို မွန္ကန္စြာ တပ္ဆင္ၿပီးၿပီဆိုသည္ႏွင့္ ၎သည္ အင္တာနက္ စီစစ္မႈကို ထိေရာက္ေသာ နည္္းလမ္းကိုေပးႏိုင္သည္။ Server ႏွင့္ အသံုးျပဳသူ ၾကား႐ွိ traffic အားလံုးကို စကား၀ွက္ျပဳလုပ္ၿပီး port တစ္ခုတည္းကို သာ ျဖတ္သန္းေသာ ေၾကာင့္ online shopping သို႔မဟုတ္ အျခား စကား၀ွက္ ၀န္ေဆာင္မႈမ်ား ကဲ့သို႔ စိတ္ခ်ရေသာ web traffic မ်ားႏွင့္ လံုး၀ခြဲျခား၍မရေပ။
OpenVPN ကို web traffic, email, instant messaging ႏွင့္ Voice over IP တို႔အပါအ၀င္ internet traffic အားလံုးအတြက္ အသံုးျပဳႏိုင္သည္။
OpenVPN server ပိုင္႐ွင္ႏွင့္ OpenVPN documentation တြင္ပါ႐ွိေသာ certificates ႏွင့္ keys used မ်ားကို လိုက္နာထားလွ်င္ OpenVPN သည္ အတိုင္းအတာတစ္ခုအထိ စံုစမ္းစစ္ေဆးျခင္းကို ကာကြယ္ေပးသည္။ traffic သည္ OpenVPN server အထိသာ စကား၀ွက္ျဖစ္မည္ျဖစ္ၿပီး ယင္းေနာက္တြင္ အင္တာနက္ေပၚသို႔ မူလအတိုင္းသာ တက္သြားမည္ျဖစ္သည္။
OpenVPN ၏ အဓိကဆိုးက်ိဳးမွာ install ျပဳလုပ္ရန္ခက္ခဲျခင္းႏွင့္ ျပဳျပင္ေျပာင္းလဲရန္ ခက္ခဲျခင္းျဖစ္သည္။ အင္တာနက္ ပိတ္ဆို႔မႈမ႐ွိေသာ ေနရာမွ server တစ္ခုလဲလိုအပ္သည္။ ယံုၾကည္စိတ္ခ်ရေသာ အမည္၀ွက္ျခင္းကိုလည္း မေပးႏိုင္ေပ။
SSH, the Secure Shell ဆိုသည္မွာ သင္၏ကြန္ပ်ဴတာႏွင့္ server ၾကား႐ွိ ဆက္သြယ္မႈကို encrypt ျပဳလုပ္ေပးသည္ standard protocol တစ္ခုျဖစ္သည္။ ထိုစကားဝွက္ျပဳလုပ္ျခင္း သည္ ဆက္သြယ္မႈမ်ားအား ၾကည့္႐ႈ႕ရျခင္း သို႔မဟုတ္ network operator မ်ားမွ ျပင္ဆင္ျခင္း တို႔ကိုကာကြယ္ေပးသည္။ SSH ကို စိတ္ခ်ရေသာ ဆက္သြယ္မႈ application အေျမာက္အမ်ား အတြက္ အသံုးျပဳသည္။ Server တစ္ခုသို႔ လံုျခံဳစြာ log-in လုပ္ျခင္းႏွင့္ file မ်ားကို လံုျခံဳစြာ transfer လုပ္ျခင္း (scp သို႔မဟုတ္ SFTP) တို႔သည္ အသံုး အမ်ားဆံုး ျဖစ္သည္။
Generic proxy client ကဲ့သို႔ အလုပ္လုပ္ႏိုင္ၿပီး Encrypted လုပ္ထားေသာ tunnel မ်ား provide လုပ္ႏိုင္ျခင္းေၾကာင့္ SSHသည္ ဆင္ဆာ ေက်ာ္လႊားရန္ အတြက္အလြန္ အသံုးဝင္သည္။ SSH သည္ ဆင္ဆာေက်ာ္လႊားရန္ တစ္ခုတည္းအတြက္ မဟုတ္ဘဲ အျခားေသာ ရည္႐ြယ္ခ်က္မ်ား အတြက္လည္း (ဥပမာ System administrator မ်ား မွ အင္တာနက္ေပၚ႐ွိ ၎တို႔၏ server မ်ား ကို ေစာင့္ၾကည့္ရန္ အသံုးျပဳၾကသည္။) အသံုးျပဳေသာေၾကာင့္ SSH ကို အၿမဲတမ္းပိတ္ဆို႔ထားရန္ မျဖစ္ႏိုင္ေပ။
SSH ကို အသံုးျပဳရန္ Unix သို႔မဟုတ္ Linux ကဲ့သို႔ ေသာ server မ်ိဳးေပၚတြင္ account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ဆင္ဆာကိုေက်ာ္လႊားရန္ ၎ serverသည္ ပိတ္ဆို႔ထား ျခင္းမ႐ွိေသာ အင္တာနက္ (unrestricted internet access) ကိုလိုအပ္ၿပီး စိတ္ခ်ရေသာ လူျဖင့္လည္ပတ္ေစရန္ လိုအပ္သည္။ အခ်ိဳကုမၸဏီမ်ားသည္ ၎တို႔၏ server မ်ားေပၚတြင္ account မ်ား ေရာင္ၿပီး web hosting plan ေတာ္ေတာ္မ်ားမ်ား သည္ SSH access ကို ေပးသည္။ Shell account provider စာရင္းကို http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/ တြင္ ရ႐ွိႏိုင္ၿပီး တစ္လလွ်င္ ၂ေဒၚလာမွ ၁၀ေဒၚလာအတြင္းက်သင့္ေသာ account မ်ားကို ဝယ္ယူႏိုင္သည္။
OpenSSH ဟုေခၚေသာ SSH program တစ္ခုကို Unix, Linux ႏွင့္ MacOS ကြန္ပ်ဴတာ ေတာ္ေတာ္ မ်ားမ်ား တြင္ “ssh” terminal မွ run ေနသည့္ command-line တစ္ခုအျဖစ္ install လုပ္ၿပီးသားျဖစ္ေနတတ္သည္။ Window မ်ားအတြက္ေတာ့ PuTTY ဟုေခၚေသာ အခမဲ့ SSH implementation ကို ရ႐ွိႏိုင္သည္။
SSH version ေတာ္ေတာ္မ်ားမ်ား သည္ Web browser မ်ားႏွင့္ SSH connection သံုး အျခား software ေတာ္ေတာ္မ်ားမ်ား ကို စီစစ္ျခင္းမ႐ွိသည့္ အင္တာနက္ အသံုး ျပဳေစႏိုင္ သည့္ SOCKS proxy အသံုးျပဳျခင္းကို လက္ခံသည္။ ယခု ဥပမာတြင္ SSH ၏အသံုးျပဳမႈကို သာ ေဖာ္ျပမည္ျဖစ္သည္။ local port 1080 တြင္ SOCKS proxy တည္ေဆာက္ပံုကို ေအာက္တြင္ ေဖာ္ျပလိုက္သည္။
OpenSSH ကို http://www.openssh.com/ တြင္ရ႐ွိႏိုင္ေသာ္လည္း Linux/Unix ႏွင့္ Mac OS ကြန္ပ်ဴတာမ်ား တြင္ install လုပ္ၿပီးသားအေနျဖင့္ လာသည္။
သင္အသံုးျပဳမည့္ ssh command တြင္ local port number (သာမန္အားျဖင့္ 1080), server name ႏွင့္ username (account name). ေအာက္ပါအတိုင္းျဖစ္သည္။
ssh -D localportnumber accountname@servername
ဥပမာ:
Password အသံုးျပဳရန္ သတိေပးခံရမည္ျဖစ္ၿပီး server ထဲသို႔ ဝင္ေရာက္သြားမည္ျဖစ္သည္။ -D option ကို အသံုးျပဳျခင္းျဖင့္ local SOCKS proxy တစ္ခုျဖစ္လာမည္ ျဖစ္ၿပီး သင္ server သို႔ ဆက္သြယ္ေနသေ႐ြ႕ တည္႐ွိေနမည္ျဖစ္သည္။ အေရးႀကီးေသာ အခ်က္တစ္ခုက ယခုအခါသင္သည္ host key မွန္ကန္ေၾကာင္းႏွင့္ ကို အတည္ျပဳႏိုင္ၿပီ ျဖစ္ၿပီး သင့္ application မ်ားကို ျပဳျပင္ ရန္ ျဖစ္သည္။ထိုသို႕မဟုတ္ လွ်င္ သင္ create လုပ္ထားေသာ tunnel ကို အသံုးျပဳေနျခင္းမဟုတ္ေၾကာင္းသိထားရမည္။
PuTTY ကို http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html တြင္ ရႏိုင္သည္။
ေနာက္တစ္ခါအသံုးျပဳရန္ putty.exe program ကို သင့္ hard drive တြင္သိမ္းထားႏိုင္ၿပီး Website မွလဲ တိုက္႐ုိက္သံုးႏိုင္သည္။ (တစ္ခါတစ္ရံတြင္ စာၾကည့္တိုက္ သို႔မဟုတ္ အင္တာနက္ဆိုင္မ်ား မွ အမ်ားသံုး ကြန္ပ်ဴတာမ်ားေပၚတြင္ အသံုးျပဳ၍ရႏိုင္သည္။)
PuTTY ကိုစတင္အသံုးျပဳသည့္အခါ configuration dialog ေပၚလာလိမ့္မည္။ ပထမဦးစြာ သင္ ဆက္သြယ္မည့္ SSH server (ဥပမာ example.com) ၏ host name (address) ကို ရုိက္ထည့္ပါ။ အကယ္၍သင္သည္ IP address တစ္ခုတည္းကိုသာ သိသည္ သို႔မဟုတ္ DNS blocking မွ သင့္ အား host name အသုံးျပဳျခင္းကို တားျမစ္ထားသည္ဆိုလွ်င္ IP address ကိုသာ အသံုးျပဳႏိုင္သည္။ ထိုအဆင့္မ်ားကို မၾကာခဏ ျပဳလုပ္ေနမည္ဆိုလွ်င္ ထို option မ်ားႏွင့္ ေအာက္တြင္ေဖာ္ျပမည့္ option မ်ားကို မွတ္သားထားသည့္ သင့္စိတ္တိုင္းက် PuTTY profile တစ္ခုကို ရ႐ွိလိမ့္မည္။
ေနာက္တစ္ဆင့္မွာ Category list ထဲ႐ွိ Connection ကိုေ႐ြးပါ။ ထို႔ေနာက္ SSH, ထို႔ေနာက္ Tunnels
Source port အတြက္ 1080 ကိုထည့္ၿပီး “Dynamic” ႏွင့္ “IPv4” box မ်ားကို စစ္ပါ။
ယခု Add ခလုတ္ကို ႏွိပ္ပါ။ ထို႔ေနာက္ “Open” ကိုွႏွိပ္ပါ။ Server သို႔ connection ပို႔လႊတ္ၿပီး username ႏွင့္ password ျဖည့္ရန္ သတိေပးသည္ window အသစ္တစ္ခု ေပၚလာလိမ့္မည္။
ေဖာ္ျပထားေသာ သတင္းအခ်က္အလက္ကို ႐ိုက္ထည့္ပါ။ Server အတြင္းသို႔
သင္ေရာက္သြားလိမ့္မည္ ျဖစ္ၿပီး Server မွ သတိေပးသည့္ command line ကို
ရ႐ွိလိမ့္မည္။ ထို႔ေနာက္ SOCKS proxy ကို သင္ရ႐ွိလိမ့္္မည္။ သတိျပဳရန္-
Host key ကို verify လုပ္ရန္ႏွင့္ ကိုယ္သံုးမည့္ application မ်ားကိုလည္း
ျပင္ဆင္မွဳမ်ားျပဳလုပ္ရန္ လိုအပ္ပါသည္။ မလုပ္ပါက tunnel ကိုသံုးရာမေရာက္ပါ။
Server သို႔ပထမဦးဆံုး အႀကိမ္ဆက္သြယ္ခ်ိန္တြင္ ယင္း server အတြက္ host key fingerprint ကို အတည္ျပဳရန္ သတိေပးခံရမည္ျဖစ္သည္။ Host key fingerprint သည္ 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd ကဲ့သို႔ server တစ္ခုခ်င္စီအတြက္ သတ္မွတ္ထားသည့္ စာလံုးမ်ား ႏွင့္ ဂဏန္းမ်ား ေရာေထြးထားေသာ (hexadecimal) ဝါက် အရွည္ႀကီးျဖစ္သည္။ Host key fingerprint စစ္ေဆးျခင္းသည္ လံုျခံဳေရး ကိစၥတစ္ခုျဖစ္ၿပီး သင္သည္ အမွန္တကယ္ ဆက္သြယ္လိုေသာ server ႏွင့္ ဆက္သြယ္ေနေၾကာင္း ေသခ်ာ ရန္ႏွင့္ စကားဝွက္ျပဳ လုပ္ထား ေသာ ဆက္သြယ္မႈကို ၾကားျဖတ္ မေႏွာင့္ယွက္ ႏိုင္ေစရန္ ျဖစ္သည္။
SSH သည္ ထိုစစ္ေဆးျခင္းကို အလိုေလ်ာက္ ျပဳလုပ္ေပးမည္မဟုတ္ဘဲ ထို benefit ကို ရ႐ွိရန္ host key fingerprint ၏ တန္ဖိုးကို သင္အသံုးျပဳေနေသာ server ၏ administrator ျဖင္စစ္ေဆးျခင္း သို႔မဟုတ္ ယံုၾကည္ရေသာ လူတစ္ေယာက္ကို ထုိ sever သို႔ပဲဆက္သြယ္ရန္ ေတာင္းဆိုပါ။
Host key fingerprints ကို အတည္ျပဳျခင္းသည္ သင္၏ဆက္သြယ္မႈမ်ားကို ခိုးနားေထာင္သူမ်ား မွ SSH က ကာကြယ္ထားေၾကာင္း ေသခ်ာေစရန္ျဖစ္သည္။ သို႔ေသာ္ သင္သည္ ဆင္ဆာကို ေက်ာ္လႊားခ်င္႐ုံမွ်သာ ဆိုလွ်င္မလိုအပ္ေပ။ အကယ္၍ network operator မ်ားမွ သင့္ ဆက္သြယ္မႈမ်ား အေၾကာင္းကို ျမင္ႏိုင္ေနလွ်င္လည္းဂ႐ုစိုက္ ရန္မလိုေပ။
အထက္တြင္ေဖာ္ျပခဲ့သည္ အခ်က္မ်ားျဖင့္ တည္ေဆာက္ခဲ့ေသာ proxy သည္ သင္ SSH program ကို ပိတ္လုိက္သည္အထိ အလုပ္လုပ္ရမည္ျဖစ္သည္။ သို႔ေသာ္လည္း server သို႔ ဆက္သြယ္ေသာ သင့္ အဆက္အသြယ္မ်ား ေႏွာင့္ယွက္ခံရသည္ ဆိုလွ်င္ proxy ကို အသံုးျပဳရန္အတြက္ ေဖာ္ျပပါ အခ်က္မ်ားကိုပဲ ထပ္မံျပဳလုပ္ရမည္ျဖစ္သည္။
Proxy ကို တည္ေဆာက္ၿပီး၍ စတင္အသံုျပဳၿပီဆိုသည္ ႏွင့္တစ္ၿပိဳင္နက္ ၎ ကိုအသံုးျပဳရန္ software application မ်ားကို ျပဳျပင္ရန္လိုအပ္ၿပီျဖစ္သည္။ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အခ်က္မ်ားကို အသံုးျပဳ ထားေသာ proxy သည္ localhost, port 1080 (127.0.0.1, port 1080 ဟုလည္းသိၾကသည္။) ေပၚတြင္တည္႐ွိသည့္ SOCKS proxy ျဖစ္သည္။ သင့္ application မ်ားကို DNS ယိုစိမ့္မႈမွ ကာကြယ္ၿပီးျဖစ္ေၾကာင္း ေသခ်ာရန္လိုအပ္သည္။ ၎သည္ privacy protection ႏွင့္ ဆင္ဆာေက်ာ္လႊားျခင္းႏွစ္ခု လံုးတြင္ SSH ကိုအားနည္းေစသည္။
ဒီ command ေတြအကုန္လံုးက သင္ထိန္းခ်ဳပ္ႏိုင္ေသာ remote machine တစ္ခု ေပၚသို႔ command line မ်ား ေဖာ္ျပေပးသည္။ တစ္ခါတစ္ရံ remote machine ေပၚရွိ single command တစ္ခု ကို သင္ execute လုပ္ခ်င္လုပ္လိမ့္မည္။ ထိုသို႔ ျပဳလုပ္ခ်င္းကို remote machine ေပၚတြင္ single quotes မ်ား ေနရာခ်ာထားျခင္း ျဖင့္ ျပဳလုပ္ႏိုင္သည္။
$ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'
တစ္ခါတစ္ရံမွာ remote machine ေပၚတြင္ အခ်ိန္ကုန္ခ်င္းကို ေရွာင္ရွားရမည္ ျဖစ္ေသာ္လည္း သင့္ လက္ရွိ ssh session တြင္ အခ်ိန္အလံုအေလာက္ ရွိမရွိကို မေသခ်ာျဖစ္တတ္သည္။ command execution မၿပီးခင္ remote connection အားပိတ္လိုက္လွ်င္ ထို command သည္ abort ျဖစ္သြားလိမ့္မည္။ ထိုသို႔ သင့္ အလုပ္မ်ား ဆံုးရႈံးျခင္းမွ ကာကြယ္ရန္ ssh remote screen session တစ္ခုမွ စတင္သံုးသင့္ၿပီး ေနာက္ ၎ကို detach လုပ္ကာ သင္ျပန္သံုးျခင္ေသာ အခ်ိန္တြင္ reconnect လုပ္သင့္သည္။ remote screen session ကို detach လုပ္ရန္ ssh connection ကိုိပိတ္ပစ္ရမည္။ remote machine ေပၚတြင္ detach လုပ္လိုက္ေသာ screen session မွာ ဆက္လက္ run ေနမည္ျဖစ္သည္။
Ssh မွ အျခားေသာ option မ်ားကိုလည္းေပးထားၿပီး ၎တို႕ကို manual page ေပၚတြင္ေဖာ္ျပထားသည္။ သင့္စိတ္ႀကိဳက္ system မ်ားကို လည္း set up လုပ္ႏိုင္ၿပီး ထိုသို႔လုပ္ျခင္းအားျဖင့္ အခ်ိန္တိုင္းတြင္ password ရိုက္ထည့္ေနရန္မလိုပဲ log in လုပ္ျခင္း သို႔မဟုတ္ command မ်ားကို run ျခင္းတို႔အားျပဳလုပ္ႏိုင္သည္။ ထို set up သည္ ရႈပ္ေထြးေသာ္လည္း သင့္ အားစာအမ်ားႀကီး ရိုက္ရျခင္းမွ ကာကြယ္ေပးႏိုင္သည္။ “ssh-kyegen” “ssh-add” “authorized _keys” စသည္တို႔ကို web search လုပ္ၾကည့္ပါ။
SSH protocol သည္ အေျခခံ ssh command မ်ားထက္ ေက်ာ္လြန္သည္။ အသံုးဝင္ ၿပီး အသံုးမ်ားသည့္ SSH protocol ေပၚတြင္ အေျခခံထားသည့္ command တစ္ခုက ေတာ့ scp, secure copy command ျဖစ္သည္။ ေဖာ္ျပပါ example သည္ သင့္ local machine ေပၚရွိ လက္ရွိ directory မွ remote machine ေပၚရွိ /home/me/stuffe သို႔ကူးယူျခင္းျဖစ္သည္။
$ scp myprog.py me@othermachine.domain.org:/home/me/stuff
သင္သည္ ထို command မွ /home/me/stuff/myprog.py. နာမည္ျဖင့္ ရွိၿပီးသား file မ်ားအားလံုးကို overwrite လုပ္မည္ဆိုေသာ သတိေပးခ်က္ကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ သို႔မဟုတ္ ထိုနာမည္ျဖင့္ file ရွိေနၿပီး သင့္တြင္ overwrite လုပ္ရန္ အခြင့္မရွိလွ်င္ error message ကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။အကယ္၍ /home/me သည္ သင့္ Home directory ျဖစ္ေနလွ်င္ target directory ကို abbreviate လုပ္ႏိုင္မည္ျဖစ္သည္။
$ scp myprog.py me@othermachine.domain.org:stuff
Remote machine မွ သင့္ local machine ေပၚသို႔ အျခား direction တစ္ခုကို အလြယ္တကူပင္ copy လုပ္လိုက္ႏိုင္သည္။
$ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt
Remote machine ေပၚရွိ file သည္ သင့္ home directory ၏ doc subdirectory ထဲတြင္ interview.txt ျဖစ္သည္။ ထို file သည္ သင့္ local system ၏ Home directory ထဲတြင္ yesterday-interview.txt အျဖစ္ ကူထား ခံရလိမ့္မည္။
Scp ကို remote machine တစ္ခု မွ တစ္ခုသို႔ file copy လုပ္ရာတြင္ အသံုးျပဳသည္။
$ scp user1@host1:file1 user2@host2:otherdir
To recursively copy all of the files and subdirectories in a directory, use the -r
option.
File မ်ား subdirectory မ်ားအားလံုးကို ကူးယူရန္ -r option ကိုသံုးပါ။
$ scp -r user1@host1:dir1 user2@host2:dir2
ပိုမိုမ်ားေသာ option မ်ားကို scp man page တြင္ၾကည့္ႏိုင္သည္။
Rsync ဆိုသည္မွာ remote directory ႏွင့္ local directory တို႔အား sync အေျခအေနတြင္ရွိေနရန္ ကူညီသည့္ အလြန္အသံုးဝင္သည့္ command တစ္ခုျဖစ္သည္။ ၎ကိုေဖာ္ျပရျခင္းမွာ ssh ကဲသို႔ networking မ်ားအတြက္ အသံုးဝင္သည့္ command-line တစ္ခုျဖစ္ၿပီး SSH protocol သည္ rsync ၏ underlying transmission အေနျဖင့္ recommend လုပ္ခံရေသာေၾကာင့္ျဖစ္သည္။
ေဖာ္ျပပါ example မွာ ရိုးရွင္းၿပီး အသံုးဝင္သည့္ example တစ္ခုျဖစ္သည္။ ၎သည္ သင့္ local /home/myname/docs directory မွ file မ်ားကို quantum.example.edu. system ေပၚရွိ backup/ အမည္ရွိ သင့္ home directory ေပၚသို႔ကူးယူေပးသည္။
$ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/
-e option သည္ recommend လုပ္ထားသည့္အတိုင္း ssh သည္ SSH protocol ကို transmission အတြက္ underneath အေနျဖင့္အသံုးျပဳျခင္းျဖစ္သည္။ a option ( archive ) ကေတာ့ specified directory အတြင္းရွိ ရွိသမွ် file ကို copy လုပ္သည္။ local system ေပၚရွိ copy လုပ္ခံထားရေသာ file မ်ားကို delete လုပ္လိုလွ်င္ a—delete option ကိုထည့္သြင္းပါ။ rsync အေၾကာင္းႏွင့္ အေသးစိတ္သိလိုလွ်င္ rsync manul page ကိုဖတ္ပါ။
အကယ္၍သင္သည္ ေျမာက္မ်ားစြာေသာ server မ်ားအား connect လုပ္ရန္ SSHကို အသံုးျပဳေနသည္ဆိုလွ်င္ တစ္ခါတစ္ရံမွာ username သို႕မဟုတ္ host name မ်ားကို မွားရိုက္မိတတ္ပါတယ္။ (username/host combinations အခု၂၀ေက်ာ္ေလာက္ မွတ္ထားရ မည့္အေျခအေနကို စဥ္းစားၾကည့္ပါ။)။ ကံေကာင္းေထာက္မစြာပဲ SSH မွ configuration file တစ္ခုမွတစ္ဆင့္ session information ကို manage လုပ္ေသာ method ကုိ offer လုပ္ထား သည္။
Configuration file ဟာ directory .ssh ေအာက္မွာရွိတဲ့ သင္၏ home directory ထဲတြင္ hidden လုပ္ခံထားရပါတယ္။ (path အျပည့္အစံုဟာ /home/jsmith/.ssh/config ဆိုၿပီး ျဖစ္ေနပါလိမ့္မယ္။ တစ္ကယ္လို႕အဲ့ဒီ file မရွိဘူးဆိုရင္လည္း create လုပ္လို႕ရပါတယ္။) အဲ့ဒီ file ကိုဖြင့္ဖို႕ သင့္စိတ္ႀကိဳက္ editor ကိုသံုးၿပီး host ကုိေအာက္ပါအတိုင္း specify လုပ္ပါ။
Host dev HostName example.com User fc
ထိုသို႕ေသာ multiple hosts မ်ားကို သင္၏ configuration file ထဲတြင္ set up လုပ္ႏိုင္သည္။ Save လုပ္ၿပီးၿပီဆိုရင္ေတာ့ “dev” လို႕ေခၚတဲ့ host ကို ေအာက္ပါ command ကို run ၿပီး ဆက္သြယ္ႏိုင္သည္။
$ ssh dev
သတိၿပဳရန္မွာ ထို command မ်ားကို မ်ားမ်ားသံုးေလ save မ်ားမ်ားလုပ္ရန္လိုေလျဖစ္သည္။
SOCKS ဆိုတာကေတာ့ ထူးျခားတဲ့ proxy server အျဖစ္သံုးတဲ့ internet protocol တစ္ခုျဖစ္ ပါတယ္။ SOCKS proxy မ်ားအတြက္ default port ကေတာ့ 1080 ျဖစ္ၿပီး အျခားေသာ port မ်ားေပၚတြင္လည္း သံုး၍ရေကာင္းရႏိုင္သည္။ normal HTTP proxy ေတြနဲ႕မတူတာကေတာ့ SOCKS proxy ေတြဟာ web browsing တစ္ခုထဲအတြက္ သာမဟုတ္ဘဲ video games, file transfer သို႕မဟုတ္ instant messenger clients မ်ားကဲ့သို႕ေသာ applications မ်ားအတြက္ပါ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ ၎တို႕သည္ VPN ကဲ့သို႕ပင္ secure tunnel တစ္ခုအျဖစ္ အလုပ္လုပ္ ၾကသည္။
လူသံုးမ်ားတဲ့ SOCKS version ေတြကေတာ့ 4,4a ႏွင့္ 5 တို႕ျဖစ္ပါတယ္။ Version 4 ကေတာ့ connection တစ္ခုရ႐ွိရန္ IP address လိုအပ္ၿပီး အဲ့ဒီအခ်က္ေၾကာင့္ပဲ client ေပၚတြင္ DNS resolution ေနရာယူေနရသည္။ အဲ့ဒီအခ်က္ကေတာ့ circumvention လိုအပ္ခ်က္ေတာ္ေတာ္ မ်ားမ်ား အတြက္အသံုးမဝင္ပါဘူး။ Version 4a ကေတာ့ hostnames ကို အၿမဲသံုးေလ့႐ွိပါတယ္။ Version 5 မွာေတာ့ authentication, UDP ႏွင့္ IPv6 ကဲ့သို႕ေသာ techniques အသစ္ေတြပါရွိ ပါတယ္။ ဒါေပမယ့္လည္း ၎သည္ တစ္ခါတစ္ရံမွာ IP address မ်ားကုိသံုးေနရေသာေၾကာင့္ သူသည္လည္း perfect solution ေတာ့ မျဖစ္ႏိုင္ပါဘူး။ အခု chapter အဆံုးမွာ ရွိတဲ့ “DNS leaks” ဆိုတဲ့ section တြင္ဖတ္ပါ။
Web browser မ်ားတင္မကဘဲ အျခားေသာ internet software မ်ားျဖစ္တဲ့ instant messaging ႏွင့္ email applications မ်ားကဲ့သို႕ေသာ software ေတာ္ေတာ္မ်ားမ်ား မွ restrictions မ်ားသို႕မဟုတ္ filters မ်ားကို ျဖတ္ေက်ာ္ဖို႕အတြက္ SOCKS proxy ကို အသံုးျပဳႏုိင္ပါတယ္။
Public SOCKS proxy မ်ားတည္႐ွိေနေသာ္လည္း မ်ားေသာအားျဖင့္ SOCKS proxy မ်ား ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ သင္တစ္ဦးတည္းပိုင္ အျဖစ္ အသုံးျပဳႏိုင္ျပီး software application တစ္ခုမွ ရ႐ွိႏိုင္သည္။ SOCKS tunnel မ်ားသည္ အလြယ္ တကူ ေျပာင္းလဲႏိုင္ေသာ ေၾကာင့္ျဖစ္ျပီး အခ်ဳိ႕ ဆင္ဆာေက်ာ္လႊားေသာ software မ်ားသည္ local proxy တစ္ခု ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ ဖန္တီးေပးသည္။ (၎သည္ localhost ၏ အမည္ သို႕မဟုတ္ IP address 127.0.0.1 မ်ားအျဖစ္ ရည္ညႊန္းသည္) ထို local proxy သည္ Web Brower ကဲ့သို႕ application မ်ားကို circumvention software မ်ားအေပၚ အျမတ္ထုတ္ႏုိင္ေစေသာ နည္းလမ္းတစ္မ်ဳိးျဖစ္သည္္။ ထိုနည္းလမ္းမ်ား ႏွင့္ အသံုးျပဳႏိုင္ေသာ Tool မ်ားတြင္ Tor, Your-Freedom ႏွင့္ PuTTY ျဖင့္ တည္ေဆာက္ထားေသာ ssh tunnel မ်ားပါဝင္သည္။
Local proxy အသံုးျပဳသူမ်ား အၾကိဳက္ T-shirt (နားလည္တယ္ဟုတ္?)
အင္တာနက္ေပၚ႐ွိ အျခား system မ်ားႏွင့္ ဆက္သြယ္ေနခ်ိန္တြင္ ဆင္ဆာကိုေက်ာ္လႊားရန္ Application proxy တစ္ခုကိုအသံုးျပဳမည္ဆိုလွ်င္ သင္ proxy သံုမည္ျဖစ္ေၾကာင္း သင့္ကြန္ပ်ဴတာ ႐ွိ software ကို အသိေပးရမည္။
အခ်ိဳ႕ေသာ Internet application မ်ားသည္ proxy ႏွင့္ အလုပ္မလုပ္ေပ။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ၎တို႔၏ developer မ်ားသည္ ၎တို႔အား proxy ျဖင့္ အလုပ္လုပ္ႏိုင္ရန္ မဖန္တီး ခဲ့ေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္လည္း ယင္း software ေတာ္ေတာ္မ်ားမ်ား ကို SOCKS proxy ျဖင့္အလုပ္လုပ္ ေစရန္ “socksifier” software ကို အသံုးျပဳႏိုင္သည္။ေအာက္တြင္ နမူနာ software အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။
ကိစၥေတာ္ေတာ္မ်ားမ်ားတြင္ SOCKS proxy အသံုးျပဳရန္အတြက္ Application မ်ားကို configurate ျပဳလုပ္ျခင္းသည္္ HTTP proxy အသံုးျပဳရန္ ျပင္ဆင္ျခင္းႏွင့္ အတူတူနီးပါးျဖစ္သည္။ SOCKS proxy ကိုသံုးႏိုင္ေသာ application မ်ားတြင္ HTTP proxy မ်ား ကို configurate လုပ္ေသာ menu သို႔မဟုတ္ configuration dialogue ထဲတြင္ပင္ SOCKS proxy ကို ျပဳျပင္ႏိုင္သည့္ separate entry တစ္ခုပါ႐ွိလိမ့္မည္။ အခ်ိဳ႕ application မ်ား သည္ သင့္အား proxy setting ကို SOCKS 4 ႏွင့္ SOCKS 5 ကို ေရြးခ်ယ္ခိုင္းမည္ျဖစ္ၿပီး ကိစၥေတာ္ေတာ္မ်ားမ်ား အတြက္ SOCKS 5 သည္ ပို၍ အသံုးတည့္ေသာ္ လည္းပဲ အခ်ိဳ႕ SOCKS proxy မ်ားသည္ SOCKS 4 ျဖင့္သာ အလုပ္လုပ္ၾကသည္။
Mozilla Firefox ကဲ့သို႔ ေသာ application မ်ိဳးသည္ HTTP proxy ႏွင့္ SOCKS proxy ႏွစ္ခု လံုးကို တစ္ၿပိဳင္တည္း ျပဳျပင္ခြင့္ေပးသည္။ ထိုအေျခအေနမ်ိဳးတြင္ သာမန္ web-brwoseing အတြက္ firefox သည္ HTTP proxy ကိုသံုးမည္ျဖစ္ၿပီး video streaming ကဲ့သို႔ေသာ traffic အတြက္ SOCKS proxy ကို သံုးလိမ့္မည္။
SOCKS proxy ကို အသံုးျပဳရန္ Mozilla firefox ကို configure ျပဳလုပ္ပံု
ယခု ဆိုလွ်င္ Firefox အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။
SOKS proxy အားအသံုးျပဳ ရန္ အတြက္ Internet Explorer ကို configure ျပဳလုပ္ပံု
‘Use a proxy server for your LAN’ ကို ေ႐ြးခ်ယ္ ၍ ‘Advanced’ ကိုႏွိပ္ပါ။ Internet Explorer သည္ ‘Proxy Settings’ window ကို ျပလိမ့္မည္။
ယခု ဆိုလွ်င္ Internet Explorer အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။
Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ SOCKS proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။ ၎သည္ေဖာ္ျပေနက် နမူနာျဖစ္ၿပီး SOCKS proxy ကို အသံုးျပဳရန္ အျခား application မ်ား ကို ျပဳျပင္ျခင္းသည္ အနည္းငယ္ကြဲျပားလိမ့္မည္။
ယခုအခါ SOCKS proxy ကို အသံုးျပဳရန္ Pidgin ကို ျပဳျပင္ၿပီးျဖစ္သည္။
သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိန္ျပည့္ run မေနေသာ circumvention application တစ္ခု၏ proxy ကို အသံုးျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။
SOCKS proxy ႏွင့္ ပတ္သတ္သည့္ အေရးႀကီးေသာ ျပႆနာတစ္ခုမွာ SOCKS proxy အသံုးျပဳ၍ရေသာ အခ်ိဳ႕ application မ်ားသည္ ၎တို႔၏ network communications အားလံုးအတြက္ proxy ကို အသံုးျပဳမည္မဟုတ္ေပ။ အျဖစ္မ်ားေသာ ျပႆနာမွာ Domain Name System (DNS) ေတာင္းဆိုမႈမ်ားသည္ proxy ကို မျဖတ္ဘဲသြားလိမ့္မည္။ ထို DNS ယိုစိမ့္မႈသည္ လံုျခံဳေရးျပႆနာကို ျဖစ္ေစႏိုင္ၿပီး proxy ျဖင့္ ေက်ာ္လႊားလိုက္ႏိုင္ေသာ DNS blocking မ်ိဳးကို လည္း proxy အားအသံုး မျပဳလိုက္ရ၍ ၾကံဳေတြ႔ႏိုင္သည္။ Application တစ္ခုသည္ DNS ယိုစိမ့္မႈ ျဖစ္ႏိုင္ မျဖစ္ႏိုင္မွာ Version တစ္ခုႏွင့္ တစ္ခု မတူညီေပ။ Mozilla Firefox သည္ လက္႐ွိအခ်ိန္တြင္ DNS ယိုစိမ့္မႈျဖစ္ႏုိုင္သည္။ သို႔ေသာ္ ေအာက္ပါ အခ်က္မ်ား ကို permanent configuration ျပဳလုပ္ျခင္းျဖင့္ ကာကြယ္ႏိုင္သည္။
DNS ယိုစိမ့္မႈမ်ားကို ေ႐ွာင္႐ွားရန္ Firefox အားစီမံထားသည္။ ၎၏ ရလာဒ္ မွန္သည္ႏွင့္ တျပိဳင္နက္ ယင္း setting သည္ အလိုအေလ်ာက္ ျမဲျမံစြာ သိမ္းသြားလိမ့္မည္။
ျပင္ပမွ Program တစ္ခု ကို မသံုးဘဲ Microsoft Internet Explorer ထဲတြင္ DNS ယိုစိမ့္မႈကို ကာကြယ္ ႏိုင္မည့္ ေဖာ္ျပထားျပီးေသာ နည္းလမ္းမ႐ွိပါ။
ဤအခ်ိန္တြင္ SOCKS 5 ျဖင့္အသံုးျပဳေသာ pidgin တြင္ DNS ယိုစိမ့္မွဳျဖစ္သည္ဟုမၾကားမိပါ။
အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ အင္တာနက္အား အစိုးရမွ ဆင္ဆာ လုပ္ျခင္းကို ဖံုးကြယ္ထားျခင္းမ႐ွိပါ။ ဆင္ဆာ လုပ္ျခင္း၏ ရည္႐ြယ္ခ်က္ႏွင့္ နည္းလမ္းမ်ားကို Ronald Delber, John Palfrey, Rafal Rohozinski ႏွင့္ Jonathan Zittrain တို႔ ျပဳစုေသာ Access Denied: The Practice and Policy of Global Internet Filtering ႏွင့္ Access Controlled: The Shaping of Power, Rights and Rule in Cyberspae စာအုပ္မ်ားတြင္ ဥပမာ အေနျဖင့္ ေတြ႕ႏိုင္သည္။ (http://opennet.net/accessdenied ႏွင့္ http://www.access-controlled.net တြင္ဖတ္ႏိုင္သည္။)
လူသိမ်ားေသာ site တစ္ခု ကို block လုပ္လိုက္ေသာအခါ တြင္ ထိုအခ်က္ကို ႏိုင္ငံတြင္း႐ွိလူ ေတာ္ေတာ္မ်ားမ်ားသိသြားၾကသည္။ သို႔ေသာ္လည္း တစ္ခ်ိဳ႕အစိုးရမ်ား (ဆင္ဆာျပဳလုပ္သူမ်ားအပါ အဝင္) သည္ censorship ျပဳလုပ္ထားေၾကာင္းကို ျငင္းပယ္တတ္ၿပီး နည္းပညာခ်ိဳ႕ယြင္းခ်က္မ်ား ဟု ေျပာဆိုတတ္ၾကသည္။ အကယ္၍သင္သည္ censorship ျပဳလုပ္ထားျခင္းခံေနရလွ်င္ ကိုယ့္အေတြ႕အၾကံဳအရ အျခားသူမ်ား (ဆင္ဆာျဖတ္ေတာက္ျခင္းကို အထူးျပဳေလ့လာေနေသာ ႏိုင္ငံတကာအဖြဲ႔မ်ား၊ လွဳပ္ရွားတတ္ၾကြသူမ်ား အပါအဝင္ )တို႔ကို သိရွိနားလည္လာေအာင္ႏွင့္ က်ယ္ျပန္႔ေအာင္ အကူအညီေပး ႏိုင္ပါသည္။
Network တြင္ censor လုပ္ထားေၾကာင္း ျငင္းဆိုတတ္ေသာ အစိုးရမ်ားသည္ ၎တို႔အေၾကာင္းမ်ား ကို လူသိေအာင္ ေဖာ္ထုတ္ေသာ သင့္ကို လိုလားမည္မဟုတ္ေသာေၾကာင့္ သတိထားရန္ေတာ့ လိုလိမ့္မည္။
လြန္ခဲ့ေသာ ႏွစ္ႏွစ္ေလာက္ထဲက censorship ႏွင့္ပတ္သတ္ေသာ knowledge database မ်ားကို လူထု ၾကားထဲ ခ်ျပခဲ့ၿပီးပါၿပီ။ အခ်ိဳ႕ေသာ database မ်ားက လူသိအရမ္းမ်ားၿပီး ၎တို႔ကို ကၽြမ္းက်င္ သူမ်ားမွ validated လုပ္ထားျခင္းျဖစ္သည္။ Block site list မ်ားကို မွန္ႏုိင္သမွ် မွန္ေအာင္ ႏွင့္ information မ်ားကို ထိန္းသိမ္းထားႏိုင္ရန္ ၎တို႔အား အၿမဲမျပတ္ update လုပ္လ်က္႐ွိသည္။ အခ်ိဳ႕ေသာ database မ်ားကို ေအာက္ပါ URL မ်ားတြင္ ရ႐ွိႏိုင္သည္။
OpenNet Initiative ႏွင့္ Reporters without Borders မွထုတ္ျပန္ေသာ ႏိုင္ငံအမ်ားစု၏ အင္တာနက္အေျဖအေန ကိုအက်ဥ္းခ်ဳပ္ ေဖာ္ျပေပးေသာ အစီရင္ခံစာမ်ားကိုပံုမွန္ ထုတ္ျပန္ေပးလွ်က္ရွိပါသည္။
Herdict(https://www.herdict.org) ဆိုတာကေတာ့ ၾကည့္၍မရေသာ site မ်ားကို စုစည္းတင္ျပ ထားေသာ web site တစ္ခုျဖစ္သည္။ ၎ကို United States မွ Harvard University ႐ွိ Berkaman Center For Internet and Society မွ အင္တာနက္ ဆင္ဆာအေၾကာင္းေလ့လာေသာ သုေတသန ပညာ႐ွင္မ်ားမွ ျပဳလုပ္ေနျခင္းျဖစ္သည္။
Herdict မွာ ႐ွိတဲ့ data ေတြက မျပည့္စံုပါဘူး။ ဥပမာေျပာရရင္ user ေတာ္ေတာ္မ်ားမ်ား site တစ္ခု ဟာ နည္းပညာခ်ိဳ႕ယြင္းမႈေၾကာင့္ သို႔မဟုတ္ address မွား႐ိုက္မိလုိ႔ ဖြင့္မရတာလားဆိုတာ မကြဲျပားၾကပါဘူး။ သို႔ေသာ္လည္း data အားလံုးကို ကမာၻတစ္ဝန္းမွ ရယူၿပီး update အၿမဲလုပ္ လ်က္႐ွိပါသည္။
အထက္မွာ ေဖာ္ျပထားတားကေတာ့ Facebook report ရဲ႕ အၾကမ္းမ်ဥ္းျဖစ္ပါသည္။
သင့္ကိုယ္ပိုင္ report မ်ားကို ထို Herdict web site တြင္ တင္ေပးျခင္းအားျဖင့္ ေလ့လာေနသူမ်ားကို ကူညီႏိုင္ပါသည္။ ၎ကို အခမဲ့ အသံုးျပဳႏိုင္ျပီး အသံုးျပဳရလြယ္ကူကာ register ပင္လုပ္ရန္ မလိုအပ္ပါ။ website တစ္ခု ၏ block notifications update မ်ား ရ႐ွိရန္ register လည္းလုပ္ႏိုင္သည္။
Herdict သည္ Firefox ႏွင့္ Internet Explorer web browser မ်ား အတြက္ web site မ်ား block လုပ္ခံရျခင္း သို႔မဟုတ္ သင္ browse လုပ္ေနက်အတိုင္း မဟုတ္သည့္အခါမ်ိဳးတြင္ report လုပ္ရ လြယ္ကူသည္ add-ons မ်ားကို လည္း ဖန္တီးထားပါသည္။
Alkasir ဆိုတာကေတာ့ အသံုးျပသူ မ်ားအတြက္ ပိတ္ဆို႔ထားေသာ web site တစ္ခုကို သတင္းပို႔ရန္ လြယ္ကူ သည့္ circumvention tool တစ္ခုျဖစ္သည္။ ၎တြင္ “Report Blocked URLs” ဆိုေသာ button ကို ႏိွပ္လိုက္႐ံုျဖင့္ block လုပ္ႏိုင္သည္။ Alkasir သည္ ႏိုင္ငံတစ္ခုျခင္းစီ၏ blocked site မ်ားကို list လုပ္ထားၿပီး အျခားေသာ ဆက္စပ္ေနေသာ URL မ်ားကို အသံုးျပဳ၍ ရမရ စစ္ေဆးေပးသည္။ ၎ထံတြင္ပါေသာ report feature ကိုအသံုးျပဳျခင္းျဖင့္ေလ့လာသူမ်ားအတြက္ သင္ အလြယ္တကူ ပါဝင္ကူညီႏိုင္ပါသည္။
“Using Alkasir” (Alkasir အသံုးျပဳျခင္း) အခန္းတြင္ အသံုးျပဳပံုအေသးစိတ္ကို ဖတ္႐ႈႏိုင္သည္။
Researcher မ်ားကို ၎တို႔၏ စမ္းသပ္မႈမ်ားျပဳလုပ္ႏိုင္ရန္ သင့္ကြန္ပ်ဴတာထံသို႔ remote access ေပးျခင္းအားျဖင့္လည္း Censorship research ကို ကူညီႏိုင္သည္။ သို႔ေသာ္ ၎တို႔သည္ သင့္ ကြန္ပ်ဴတာ အား အျပည့္အဝ ထိန္းခ်ဳပ္ႏိုင္ၿပီး သင့္ ကြန္ပ်ဴတာ ေပၚတြင္ ၎တို႔လုပ္သမွ်အားလံုး သည္ သင့္ ISP သို႔မဟုတ္ government တို႔၏ အျမင္တြင္မူ သင္လုပ္သည္ ဟုသာ ထင္ႏုိင္ေသာ ေၾကာင့္ သင္လံုးဝယံုၾကည္ရေသာ researcher မ်ားကိုသာ ထိုသို႔ေသာ access ေပးသင့္သည္။
GNU/Linux OS မ်ားအတြက္ေတာ့ shell account က အေကာင္းဆံုး option ပါပဲ။ ၎ကို set up လုပ္ရန္ အတြက္ http://ubuntuforums.org ႏွင့္ အျခားေသာ site မ်ားတြင္ အကူအညီ ရယူႏိုင္သည္။
Window OS မ်ားအတြက္ကေတာ့ remote desktop ဆိုေသာ build-in ကို အသံုးျပဳသင့္သည္။ http://www.howtogeek.com/howto/windows-vista/turn-on-remotedesktop-in-windows-vist. တြင္ instructions မ်ားဖတ္႐ႈႏိုင္သည္။ Internet သို႔ခ်ိတ္ဆက္ရန္ router box ႐ွိ port forwarding setting ကိုလည္း ေျပာင္းလဲရန္လိုအပ္သည္။ ၎ကို http://portforward.com တြင္ ႐ွင္းျပထားသည္။ Remote access ျပဳလုပ္ရန္ ေနာက္ထပ္နည္းလမ္းကေတာ့ TeamViewer (http://www.teamviewer.com) tool ျဖစ္ၿပီး ၎ကို operating system အားလံုးအတြက္အသံုးျပဳ ႏိုင္သည္။
Network Censorship ကို မွတ္တမ္းတင္ရန္ အေျခခံအက်ဆံုး နည္းလမ္းကေတာ့ အင္တာနက္ ေပၚ႐ွိ ေနရာေပါင္းစံုမွ URL list မ်ားကဲ့သို႔ေသာ network resources မ်ားကို ႐ွာေဖြၿပီး ရလဒ္ မ်ားကို ႏႈိင္းယွဥ္ၾကည့္ျခင္းျဖစ္သည္။ အခ်ိဳ႕ေသာ URL မ်ားသည္ တစ္ေနရာတြင္ အလုပ္မလုပ္ေသာ္လည္း ေနာက္တစ္ေနရာတြင္ သံုးလုိ႔ရခ်င္ရေနတတ္သည္။ ထိုသုိ႔ကြဲျပားေနျခင္းသည္ အၿမဲျဖစ္ေနၿပီး စနစ္တက် ျဖစ္ေနျခင္းလား? စသည္တို႔ကို ႏိႈင္းယွဥ္ၾကည့္သင့္သည္။ အကယ္၍သင့္ထံတြင္ VPN ကဲ့သို႔ စိတ္ခ်ရေသာ circumvention tool တစ္ခု ႐ွိေနသည္ဆိုလွ်င္ circumvention ႐ွိျခင္း မ႐ွိျခင္း သည္ net တစ္ခုအတြက္ မည္သို႔ကြာျခားသည္ ဆိုသည့္ ေလ့လာမႈမ်ားကို သင္ကိုယ္တိုင္ ျပဳလုပ္ႏိုင္သည္။ ဥပမာ United State တြင္ မိတ္ေဆြအခ်င္းခ်င္း filesharing လုပ္သည့္ software ကို ISP မ်ားမွ မည္သို႔ေႏွာင့္ယွက္ ေနသည္ ဆုိသည့္ အေၾကာင္း မွတ္တမ္းတင္သည့္ နည္းလမ္းတစ္ခု ျဖစ္သည္။
ထိုသုိ႔ ႏႈိင္းယွဥ္ျခင္းကို ကိုယ္တိုင္ လက္ျဖင့္ေရးမွတ္၍ ေသာ္လည္းေကာင္း automated software မ်ားျဖင့္ ေသာ္လည္းေကာင္းျပဳလုပ္ႏိုင္သည္။
သင္ သည္ internet protocol မ်ားမည္သို႔အလုပ္လုပ္သည္ ဆိုေသာ နည္းပညာ မ်ား ႏွင့္ရင္းႏွီး လာၿပီဆိုလွ်င္ Wireshark (http://www.wireshark.com) ကဲ့သုိ႔ေသာ packet sniffer သည္ သင့္ကြန္ပ်ဴတာမွ ထုတ္လႊတ္ သည့္ လက္ခံသည့္ network packets အတိုင္း record လုပ္ေပးလိမ့္မည္။
Network firewall မ်ားကို port number တစ္ခုဆီ သုိ႔ ညႊန္းေပးေသာ ဆက္သြယ္မွဳ မ်ားအားလံုးကို ပိတ္ဆို႔ရာတြင္ သံုးသည္။ Protocol တစ္ခု သုိ႔မဟုတ္ network software တစ္ခု သံုးျခင္းကို ကာကြယ္ရန္ၾကိဳးစားျခင္းတြင္ သံုးႏိုင္သည္။
၎ကန္႔သတ္ခ်က္မ်ားကို ေရွာင္ရွားရန္အတြက္ သံုးရန္ ISP မ်ား ႏွင့္ user မ်ား သည္ non standard port number မ်ားတြင္ service မ်ားကို အသံုးးျပဳရန္ စီမံ ရ သည္။ ၎သည္ ရိုးရွင္းေသာ port blocking မ်ားကို ေရွာင္ကြင္းရန္ software အားလုပ္ေဆာင္ေစသည္။ Software application မ်ားကို non standard port numbe မ်ားတြင္ သံုးရန္ အလြယ္တကူ ျပဳလုပ္ႏိုင္သည္။ Web page မ်ားအတြက္ URL မ်ားတြင္ URL ညာဘက္ျခမ္းတြင္ အလြယ္တကူအဆင္ေျပစြာ လုပ္ေဆာင္ႏိုင္မည့္ နည္းလမ္းတစ္ခု ရွိသည္။ဥပမာ URL http://www.example.com.8000/foo/ သည္ default http port 80 ထက္ port 8000 ေပၚမွ example.com သို႔ HTTP request လုပ္ ရန္ web browser ကိုေစခုိင္းႏုိင္သည္။ www.example.com ေပၚမွ web server software သည္ port 8000 ေပၚတြင္ ေတာင္းဆိုမႈမ်ား ျပဳလုပ္သည္ ဆိုမွ သာ အသံုးဝင္ေပလိမ့္မည္။
port ပိတ္ဆို႔ထားမွဳအား စမ္းသပ္ျခင္း
Telnet ကို အသံုးျပဳကာ သင့္ connection ေပၚမွ မည္သည့္ port မ်ား (ရွိခဲ့ပါက) အား ပိတ္ဆို႔ ထားသနည္းဆို သည္ကို သင္ စမ္းသပ္ႏိုင္သည္။ Command Line ကို ဖြင့္ပါ၊ ‘telnet login.icq.com 5555’ သို႔မဟုတ္ ‘telnet login.oscar.aol.com 5555’ ကို ရိုက္ထည့္ျပီး Enter ႏွိပ္ပါ။ ဂဏန္းမွာ သင္စမ္းသပ္ခ်င္သည့္ port ျဖစ္သည္။ ထူးထူး ဆန္းဆန္း သေကၤတမ်ား ေပၚလာပါက connection ေအာင္ျမင္ျပီျဖစ္သည္။
သို႔ေသာ္ အကယ္၍ computer မွ connection failed, timed out သို႔မဟုတ္ was interrupted, disconnected သို႔မဟုတ္ reset ျဖစ္ကာ port ကို ပိတ္ဆို႔ထားျခင္းခံရသည္ ဟု report တက္လာပါက မေအာင္ျမင္ေပ။(အခ်ဳိ႕ port မ်ားကို IP address မ်ားျဖင့္ဆက္စပ္ေနေသာ ေနရာမ်ားတြင္ သာ ပိတ္ဆို႔ ထားႏိုင္သည္ ကို သတိျပဳပါ။)
အင္တာနက္သံုးခြင့္ censor မလုပ္ထားေသာ တုိင္းျပည္ရွိ Webserver ကုိ သင္ ဝင္ခြင့္ရသည္ဆိုလွ်င္ programming language PHP, Perl, Python သို႔မဟုတ္ ASP မ်ားျဖင့္ေရးထားေသာ software ေသးေသးေလးတစ္ခု ျဖစ္ေသာ web proxy တစ္ခုကို သင္ တပ္ဆင္ႏုိင္ေပမည္။ Web-based circumvention software ကို တပ္ဆင္ျခင္းသည္ နည္းပညာ ကၽြမး္က်င္မႈ ႏွင့္ ရင္းျမစ္မ်ားလိုအပ္သည္။ (လြယ္ကူေသာ web hosting တစ္ခု ႏွင့္ လံုေလာက္ေသာ bandwidth) အကယ္၍ သင့္ ကိုယ္ပိုင္ web proxy တစ္ခု တပ္ဆင္ခ်င္သည္ ဆိုပါက ေအာက္ပါတို႔မွ တစ္ခု သင္လိုအပ္ေပသည္။
PHP support ျဖင့္ web hosting space တစ္ခု (https://www.dreamhost.com သို႔မဟုတ္ http://www.hostgator.com သို႔မဟုတ္ သင့္ေက်ာင္း သို႔မဟုတ္ တကၠသိုလ္မွ ေပးထားျခင္း စေသာ hosting company မ်ား မွ တႏွစ္ ကို ေဒၚလာ အနည္းငယ္ ျဖင့္ ဝယ္ ႏိုင္သည္။)
Virtual (VPS) သို႔မဟုတ္ dedicated server (ပို၍ ေစ်းၾကီးျပီး သံုးရပိုခက္သည္)
Broadband connection ျဖင့္ခ်ိတ္ဆက္ထားေသာ PC တစ္ခု (IP address ျဖင့္ ျမင္သာ စြာသံုးျခင္း)
Public web proxy မ်ားသည္ Google ကဲ့သို႔ေသာ search engine မ်ားေပၚတြင္ ရွာေဖြရန္ ၾကိဳးစားသူမ်ား အတြက္ အလြယ္တကူ ရႏိုင္သည္။ Public web proxy မ်ား ႏွင္ ့anonymity service မ်ားကို user မ်ားႏွင့္ filtering မ်ားကို လုပ္ေဆာင္ေသာ အာဏာပိုင္မ်ား မွ ရွာေဖြေတြ႕ရွိႏိုင္ေသာေၾကာင့္ blacklist လုပ္ရန္ လြယ္ကူသည္။ Private web proxy မ်ား၏ ေနရာမ်ားကို ေတာ့ အသံုးျပဳသည့္ သူသာ ေတြ႕ရွိႏိုင္သည္။ ထို႔ေၾကာင့္ private web proxy မ်ားသည္ Web traffic မ်ား အတြက္ တည္ျငိမ္ေသာ circumvention service မ်ားကို လို အပ္ျပီး နည္းပညာကၽြမ္းက်င္မႈ ၊ တည္ေဆာက္ရန္ ႏွင့္ web proxy အားထိန္းသိမ္းရန္ bandwidth ရရွိမႈ ျဖင့္ non-filtered location မ်ားတြင္ trusted contacts ရွိေသာ User မ်ားသံုးရန္ အလို႔ငွာ အသင့္ေတာ္ဆံုးျဖစ္သည္။ Private web proxy မ်ား ဖ်က္ဆီးခံရျခင္း ႏွင့္ ပိတ္ဆို႔ ခံရျခင္း အခြင့္အလမ္းမွာ public circumvention service မ်ားထက္ေလ်ာ့နည္းသည္။ ၎သည္ ရိုးရွင္းေသာ web traffic မ်ားအတြက္ရရွိႏိုင္ေသာ လိုက္ေလ်ာ မႈ အရွိဆံုး circumvention option ျဖစ္ျပီး ရွာေဖြရခက္ခဲကာ SSL encryption ႏွင့္ သံုးပါက public web proxy တစ္ခု ထက္ ပိတ္ဆို႔ရခက္သည္။
Web proxy မ်ားကို အသံုးျပဳသူ ၏
လိုအပ္ခ်က္ အဆင့္ကို လိုက္၍ ျပဳလုပ္ထားႏိုင္သည္။ သာမန္
ျပင္ဆင္မွဳမ်ားတြင္ web server run ေသာ port number မ်ားေျပာင္းလဲျခင္း
ႏွင့္ SSL ကဲ့သို႔ေသာ encryption ေဖာ္ေဆာင္ျခင္းမ်ား ပါဝင္သည္။ Default URL
item မ်ားေျပာင္းလဲကာ နာမည္ၾကီး proxy software ျဖင့္ ဆက္ႏြယ္ေနေသာ
keyword မ်ားကို အခ်ဳိ႔ blacklist မ်ားပိတ္ႏိုင္ေသာေၾကာင့္ script
name သို႔မဟုတ္ user interface element မ်ား သည္ အလိုအေလ်ာက္ ပိတ္ပင္ျခင္း
မ်ားႏွင့္ proxy ပိတ္ဆို႔မႈမ်ား ၏အႏၱရာယ္ ကို ေလ်ာ့ခ်ႏိုင္သည္။
username တစ္ခု ႏွင့္ password တစ္ခု ျဖင့္ .htaccessကို Enable လုပ္ ကာ
web proxy အသံုးျပဳမွဳကို ကန္႔သတ္ရန္ ျပဳလုပ္ထားႏိုင္သည္။
SSL ကို သံုးေနသည့္ အခ်ိန္တြင္ Web server ၏ ပင္မ ေနရာ၌ အႏၱရာယ္မရွိေသာ web page တစ္ခု ဖန္တီးရန္ ႏွင့္ က်ပန္းလမ္းေၾကာင္းတစ္ခု ႏွင္ ့ဖိုင္ နာမည္ ျဖင့္ web proxy ကို ဖံုးကြယ္ရန္ အတြက္ ၎သည္ အသံုးဝင္သည္။ သင္ ခ်ိတ္ဆက္ေနေသာ server ကို အကဲျဖတ္ရန္ ၾကားခံ မ်ား မွ လုပ္ႏိုင္ေသာ္လည္း ေတာင္းဆိုခ်က္ ကို encrypt လုပ္ထားေသာ ေၾကာင့္ ေတာင္းဆို ထားေသာ လမ္းေၾကာင္းကို အကဲျဖတ္ႏိုင္မည္မဟုတ္ေပ။ ဥပမာ user တစ္ေယာက္ https://example.com/secretproxy/ ကို ခ်ိတ္ဆက္ခဲ့ပါက ၾကားခံတစ္ခု သည္ user က ဥပမာ example.com ကို ခိ်တ္ဆက္ေနသည္ ဆိုျခင္းကို အကဲျဖတ္ႏိုင္ေသာ္ လည္း user မွ web proxy ကို ေတာင္းဆိုထားသည္ဆိုျခင္းကို သူတို႔သိမည္မဟုတ္ ေခ်။ အကယ္၍ web proxy operator သည္ အႏၱရာယ္ မရွိေသာ page ကို example.com တြင္ ထားသည္ ဆိုပါက network transmission ကုိ ေစာင့္ၾကပ္ၾကည့္႐ႈျခင္းအားျဖင့္ web proxy အား ရွာေဖြေတြ႔ရွိ ရန္ ခက္ခဲေပလိမ့္မည္။ နာမည္ၾကီး Web browser မ်ားတြင္ ယံုၾကည္ရေသာ SSL certificate တစ္ခု ကို https://www.startcom.org/ တြင္ အခမဲ့ ရ ရွိႏိုင္သည္။
Internet ေပၚတြင္ free and source (အခမဲ့လြတ္လပ္) web proxy မ်ားစြာ ရွိသည္။ Web server တိုင္း programming language ကို မေထာက္ပံ့ေပးႏိုင္ေသာ ေၾကာင့္ အဓိက ကဲြျပားခ်က္မွာ သူတို႔ေရးထားေသာ programming language ဘဲျဖစ္သည္။ အျခား သိသိသာသာ ကဲြျပားခ်က္တစ္ခုမွာ AJAX (Gmail သို႔မဟုတ္ Facebook တြင္ သံုးသည္) သို႔မဟုတ္ Flash video streaming မ်ား (YouTube တြင္ သံုးသည္) ကဲ့သို႔ေသာ နည္းပညာ မ်ားျဖင့္ ေခတ္မီေသာ web site မ်ား၏ script အသံုးျပဳမွဳ ပင္ျဖစ္သည္။
နာမည္ၾကီး ေသာ အခမဲ့ web proxy program မ်ား မွာ ေအာက္ပါအတိုင္းျဖစ္သည္။
CGI Proxy (http://www.jmarshall.com/tools/cgiproxy) : HTTP ႏွင့္ FTP proxy တစ္ခု ကဲ့သို႔ အလုပ္လုပ္ေသာ Perl programming language ျဖင့္ ေရးထားေသာ CGI script တစ္ခု
Peacefire’s Circumventor (http://www.peacefire.org/circumventor/simple-circuvemtorinstructions.html) Windows machine တစ္ခု ေပၚတြင္ CGIProxy တစ္ခုကို တပ္ဆင္ရန္ ႏွင့္ configure လုပ္ရန္ နည္းပညာ တတ္ကၽြမ္းမႈမရွိသူမ်ား အတြက္ လြယ္ကူေစသည့္ အလိုအေလ်ာက္ install ျပဳလုပ္ေပးေသာ program တစ္ခု
SabzProxy (http://sabzproxy.com) : HTTP ႏွင့္ FTP proxy အျဖစ္သံုးႏိုင္သည္။ ပိတ္ဆို႔ ရ ခက္ခဲေစရန္ က်ပန္း URL encoding ကဲ့သို႔ေသာ feature အသစ္မ်ားပါေသာ PHP ျဖင့္ ေရးထားသည့္ PHProxy legacy code ေပၚတြင္ အေျခခံထားသည္။
Glype Proxy (http://www.glype.com) : PHP ျဖင့္ေရးထားေသာ အခမဲ့သံုးႏိုင္ေသာ web-based proxy script ေနာက္တစ္ခု ျဖစ္သည္။
၎ web proxy မ်ား၏ site မ်ားသည္ ၎တို႔ကို မည္သို႔တပ္ဆင္ရမည္ဟူေသာ အညႊန္းကို ေဖာ္ျပထားၾကသည္။ အေျခခံအားျဖင့္ script ကို download လုပ္ျခင္း၊ hard disk ထဲတြင္ ၎ script ကို extract လုပ္ျခင္း ၊ သင့္ web server သို႔ FTP မွ သို႔မဟုတ္ SCP မွတဆင့္ upload လုပ္ျခင္း၊ permission မ်ားျပဳလုပ္ေပးျခင္း ႏွင့္ script ကို စမ္းသပ္ျခင္းမ်ား ပါဝင္သည္။ ေအာက္ေဖာ္ျပပါ ဥပမာ သည္ SabzProxy ၏ installation အတြက္ျဖစ္ေသာ္လည္း အျခား web proxy မ်ားႏွင့္ လုပ္နည္းတူတူဘဲျဖစ္သည္။
SabzProxy ကို Persianဘာသာအျဖစ့္သာ ရႏိုင္ေသာ္လည္း the GUI မွာ လြယ္ကူျပီး နားလည္လြယ္သည္။
ဤ ညႊန္ၾကားခ်က္မ်ား သည္ ပံုမွန္ ျပဳလုပ္ခ်က္မ်ား (PHP ကိုေထာက္ပံျ့ပီးသားျဖစ္ေသာ web space account တစ္ခုဆီသို႔ SabzProxy ကိုလႊဲေျပာင္းရန္ FTP သံုးျခင္း စသည္ျဖင့္) ကို ေဖာ္ျပၾကသည္။ ဤနည္းလမ္းအတြက္ FileZilla (http://filezilla-project.org) ကဲ့သို႔ေသာ FTP client program တစ္ခု လည္း သင္လိုေပလိမ့္မည္။
ဤနည္းလမ္းသည္ အသံုးအမ်ားဆံုးျဖစ္ေသာ္လည္း အေျခအေနတိုင္းႏွင့္ ေတာ့မသင့္ေတာ္ေပမယ့္ (ဥပမာ command line ျဖင့္ ကိုယ္ပိုင္ server ကို ေထာင္ထားလွ်င္) ျပဳလုပ္ပံု အဆင့္ဆင့္ကေတာ့ တူပါသည္။
ပထမအဆင့္မွာ http://www.sabzproxy.com မွ SabzProxy archive file ကို download ခ်လိုက္ပါ။
ျပီးေနာက္ mouse ၏ ညာဘက္ခလုတ္ ကို ဖိုင္ေပၚတြင္ ႏွိပ္၍ Extract All အားေရြးခ်ယ္ျခင္းျဖင့္ .zip file ၏ content မ်ား အားလံုးကို extract လုပ္ပါ။
FileZilla ကုိဖြင့္ပါ၊ သင့္ web space ၏ server(host), username ႏွင့္ password ကိုရိုက္ထည့္ျပီး Qucikconnect ကို ႏွိပ္ပါ။ (သို႔မဟုတ္ သင္ အျခား FTP client တစ္ခုကို သံုးေနလွ်င္ တူႏုိင္မည္)
FTP client window ဘယ္ဘက္ျခမ္းမွ ဖိုင္မ်ားကို FTP remote server (သင့္ Web space) ကို ကိုယ္စားျပဳေသာ ညာဘက္ျခမ္းသို႔ ဆဲြယူကာခ်ပါ။
ယခု နည္းအလုပ္မျဖစ္ဘူးဆိုလွ်င္ သင့္ server account PHP ကို မေထာက္ပံ့ႏိုင္ေပ သို႔မဟုတ္ PHP အတြက္ support မွာ disable ျဖစ္ေကာင္းျဖစ္ေနႏိုင္သည္ သို႔မဟုတ္ additional step မ်ားလိုအပ္ေကာင္းလိုအပ္ေပလိမ့္မည္။ သင့္account အတြက္ သို႔မဟုတ္ သံုးေနေသာ web server software အတြက္ documentation မ်ားကို ရည္ညႊန္းပါ။ သင့္ေလ်ာ္ေသာ support forum မ်ားကို သင္ရွာႏိုင္သည္ သို႔မဟုတ္ သင့္ web server operator အား additional help မ်ား ေတာင္းခံႏိုင္သည္။
Internet censorship လံုးဝမရွိသည့္ေနရာတြင္ သင္ေနထိုင္သည္ဆိုလွ်င္ အျခား Tor user မ်ား uncensored Internet တစ္ခုကုိ ဝင္ေရာက္ၾကည့္ရႈႏိုင္ေစရန္ Tor relay တစ္ခု သို႔မဟုတ္ Tor bridge ကို run ရန္ သင္လိုအပ္ေကာင္းလိုအပ္ေပမည္။
Tor network မွာ bandwidth အားေထာက္ပံ့ေပးရန္ အတြက္ volunteer မ်ားေပၚတြင္ အားထားရေပသည္။ Relay မ်ားကို လူမ်ားမ်ား သံုးေလေလ Tor Network ပိုျမန္ ျပီး လံုျခံဳလာေလေလ ျဖစ္သည္။ Tor ကို အသံုးျပဳကာ Internet Censorship ကို ေရွာင္ကြင္းရန္ ၾကိဳးစားသူမ်ားကို ကူညီရန္ ရိုးရိုး relay ထက္ bridge relay တစ္ခု ကိုတည္ေဆာက္ပါ။
Bridge relay မ်ား (သို႔မဟုတ္ အတိုေကာက္ bridges) သည္ Tor main directory ထဲတြင္ စာရင္းသြင္းထားျခင္းမခံရေသာ Tor Relays ျဖစ္သည္။ ISP တစ္ခု သိသမွ် Tor relay မ်ားသို႔ ဆက္သြယ္ေနေသာ connection မ်ားအားလံုးကုိ filtering လုပ္ေနလွ်င္ေတာင္ bridge မ်ားအားလံုးကို ပိတ္ဆို႔ရန္ မလြယ္ ကူေပ။
Tor Node ဆိုသည္မွာ public proxy တစ္ခု ျဖစ္ေသာ ေၾကာင့္ Tor Node တစ္ခုကို run ထားျခင္းသည္ ဤေဆာင္းပါးထဲတြင္ ေဖာ္ျပထားေသာ ‘Risks of Operating a Proxy’ ထဲရွိ proxy တစ္ခု ကို run ျခင္းေၾကာင့္ ျဖစ္ေပၚလာႏိုင္သည့္ အႏၱရာယ္မ်ား ရရွိႏိုင္သည္။ သုိ႔ေသာ္ Tor node မွာ နည္းႏွစ္ နည္းထဲမွ တနည္းနည္းျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။ Exit node တစ္ခု သို႔မဟုတ္ Middleman node တစ္ခု (တခါတရံ non-exit node ဟုလည္းေခၚသည္) Middleman node တစ္ခု သည္ encrypted traffic အား အျခား Tor node မ်ားကို သာ forward လုပ္ေပးျပီး Tor Network ၏ အျပင္ဘက္ site မ်ားႏွင့္ တုိက္ရိုက္ communicate လုပ္ရန္ အမည္ မသိသည့္ user ကို ခြင့္မျပဳေခ်။ အျခားnode ပံုစံ ကို run ျခင္းသည္ Tor network တစ္ခုလံုး အတြက္ အသံုးဝင္သည္။ Exit node မွာ ရွားပါးျဖစ္ေသာ ေၾကာင့္ Exit node တစ္ခု run ျခင္းသည္ အနည္းႏွင့္ အမ်ားေတာ့ အသံုးဝင္သည္။ Middleman node ၏ IP address မွာ log file မ်ားေပၚတြင္ ဘယ္ေတာ့မွ ေပၚလာႏိုင္မည္မဟုတ္ ေသာ ေၾကာင့္ Middleman node မွာ public proxy တစ္ခု တြင္ျဖစ္ေပၚလာႏိုင္မည့္ complaint မ်ား မျဖစ္ႏိုင္ဘဲ middleman node ကို run ျခင္းသည္ အႏၱရာယ္ ျဖစ္ေပၚႏိုင္ေျခနည္းသည္။
Bridge မွာ exit node တစ္ခု မဟုတ္ေသာေၾကာင့္ အျခားသူမ်ား မွ bridge node အသံုးအတြက္ complaint ေပၚေပါက္လာမည္ကို မပူရေပ။
Complaint မျဖစ္ေပၚေစႏိုင္ေသာ္လည္း middleman သို႔မဟုတ္ bridge node တစ္ခု ကို operate လုပ္ျခင္းသည္ အျခား သင့္ ISP ကိုေယဘူယ် အေၾကာင္းအရင္းမ်ားအတြက္ ဆန္႔က်င္ေစသည္။ ဥပမာ ISP သည္Tor network ကို သေဘာမတူျခင္း သို႔မဟုတ္ subscriber မ်ားအား public service တစ္ခုခု ကို operate လုပ္ျခင္းမွ တားျမစ္ႏိုင္သည္။ Tor exit node တစ္ခု အားမည္သို႔ လံုျခံဳစြာ run ရမည္ဟုသည့္ အေကာင္းဆံုးေသာ ေလ့က်င့္နည္းမ်ားကို https://blog.torproject.org/blog/tipsrunning-exit-node-minimal-harassment တြင္ ဖတ္႐ႈႏိုင္သည္။
Tor relay အား run ရန္အတြက္ အေျခခံက်ေသာ နည္းလမ္းအခ်က္ အနည္းငယ္ရွိသည္။
Direction ႏွစ္မ်ဳိးလံုးအတြက္ သင့္ internet connection bandwidth အနည္းဆံုး 20 kilobytes/ second ရွိရန္လိုအပ္သည္။ (ေနာက္ျပီး သင့္ ကြန္ပ်ဴတာဖြင့္ထားခ်ိန္တြင္ သင့္ connection မ်ား constantly အဆင္ေျပေနဖို႔လိုသည္။)
သင့္ကြန္ပ်ဴတာသည္ networkaddresstranslation (NAT) firewall တစ္ခု ၏ ေနာက္တြင္ရွိျပီး သူ၏ public (or external) IP address တစ္ခု သို႔ဝင္ေရာက္ခြင့္မရွိပါက သင့္ router ေပၚတြင္ port forwarding rule တစ္ခု ခ်မွတ္ရန္လိုအပ္ျပီျဖစ္သည္။ သင့္ router manual သို႔မဟုတ္ portforward.com ထဲရွိ ညႊန္ၾကားခ်က္ကို လိုက္နာကာ Tor Universal Plug ႏွင့္ Play facility မွ ျဖတ္၍ ေသာ္လည္းေကာင္း manually ျဖင့္ေသာ္လည္းေကာင္း ျပဳုလုပ္ႏိုင္သည္။
(http://portforward.com/english/applications/port_forwarding/HTTPS/HTTPSindex.htm).
ဘာမလိုအပ္ဘူးလဲ။
သင့္ကြန္ပ်ဴတာ အျမဲဖြင့္ထားစရာ ႏွင့္ online ျဖစ္ေနစရာမလိုပါ။ (Tor directory မွ မည္သည့္ အခ်ိန္တြင္ လုပ္ရမည္ကို ေျဖရွင္းေပးလိမ့္မည္။)
Static IP address ရွိစရာမလိုေပ။
Tor Download လုပ္ရန္ https://www.torproject.org/ web site ကို သြားကာ navigation menu ထဲမွ Download ကို ႏွိပ္ပါ။
Tor Bundles ရႏိုင္ေသာ page တြင္ သင့္ operating system ျဖင့္ ကိုက္ညီေသာ stable version ကိုေရြးခ်ယ္ပါ။
Tor relay တစ္ခု သို႔မဟုတ္ bridge ကို တပ္ဆင္နည္းပါေသာ ညႊန္ၾကားခ်က္ ကို https://www.torproject.org/docs/tor-doc-relay.html.en.
တြင္ရွာႏိုင္သည္။
Installer ကုိုစတင္ျပီး ေတာင္းဆိုေသာအခါတြင္ Next ကို ႏွိပ္ပါ။
အကယ္၍ သင္ Firefox ကို အသံုးျပဳေနသည္ဆိုလွ်င္ ေအာက္တြင္ေဖာျ္ပထားေသာ dialog ထဲမွ component မ်ားအားလံုးကို install လုပ္ပါ။
Firefox install လုပ္ျပီးသားမရွိဘူးဆိုလွ်င္ Torbutton ကို deselect လုပ္ပါ။ (၎ေနာက္ Firefox ႏွင့္ Torbutton ကို တပ္ဆင္ရန္ option ေဖာ္ျပလိမ့္မည္။)
တပ္ဆင္ျခင္းျပီးဆံုးပါက ေအာက္တြင္ေဖာ္ျပထားသည့္ ‘Run installed components now’ box ကို Finish ႏွိပ္ျခင္းျဖင့္ Tor ကို စတင္ႏိုင္သည္။
သင့္ bridge အား activate လုပ္ရန္
Vidalia control panel ထဲတြင္ Settings ကိုႏွိပ္ပါ။
Tor က port forwarding ကို configure မလုပ္ႏိုင္ဘူးဆိုပါက ဤ ေခါင္းစဥ္ထဲရွိ Tor FAQ ကို ဖတ္ပါ။ https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients
Congratulations. အားလံုးအဆင္ေျပသည္ဆိုလွ်င္ သင့္ bridge ေပၚလာျပီး run လိမ့္မည္။ သင့္ bridge information ကို ဖံုးကြယ္ထားေသာ bridge directory ထဲတြင္ ထည့္၍ ေတာင္းဆိုေသာ user မ်ားအတြက္ အလြယ္တကူ ရႏိုင္ရန္ ျပဳလုပ္ထားသည္။
သင့္ bridge အား သူငယ္ခ်င္းတစ္ေယာက္ Tor network ကို ဝင္ခြင့္ရရွိရန္ အတြက္ကူညီရန္ ရည္ရြယ္တည္ေဆာက္ထားခဲ့သည္ဆိုလွ်င္ Settings window ေအာက္ေျခရွိ သတင္းအခ်က္အလက္ကို copy လုပ္ႏိုင္ျပီး သူ႔ဆီ ပို႔ႏိုင္သည္။
⁞
Web proxy တစ္ခု သို႔မဟုတ္ application proxy ကို သင့္ကြန္ပ်ဴတာေပၚတြင္ သူမ်ားအားကူညီရန္ အတြက္ run ေနေသာ အခါ ၎ proxy မွ တဆင့္forward လုပ္ျခင္းခံရေသာ request မ်ားႏွင့္ connection မ်ားသည္ သင့္ကြန္ပ်ဴတာမွ originate လုပ္ရန္ ေပၚလာလိမ့္မည္။ သင့္ကြန္ပ်ဴတာမွ အျခား internet user မ်ား ကိုယ္စားေဆာင္ရြက္ေပးေသာေၾကာင့္ သူတို႔ လုပ္ေဆာင္ခ်က္မ်ားသည္ တခါတရံ သင္ကိုယ္တိုင္လုပ္ထားသကဲ့သို႔ သင့္ကို အထူးျပဳေနတတ္သည္။ Third party object မ်ား ဆီသို႔ material မ်ား ေပးပို႔ ရန္ သုိ႔မဟုတ္ လက္ခံရန္ တစံုတေယာက္ proxy ကို သံုးေနခဲ့ပါက သင့္ထံတြင္ တာဝန္ရွိျပီး လုပ္ေဆာင္ခ်က္မ်ားကို ရပ္တန္႔ ေပးပါဟူေသာ complaint မ်ားေပၚလာတတ္ေပသည္။ အခ်ဳိ႕ျဖစ္စဥ္မ်ားတြင္ သင့္ proxy ျဖင့္ လုပ္ခဲ့ေသာ လုပ္ေဆာင္ခ်က္မ်ားသည္ သင့္ ႏိုင္ငံ သို႔မဟုတ္ အျခား ႏိုင္ငံတြင္းရွိ တရားဝင္ action သို႔မဟုတ္ ဥပေဒ အဖြ႕ဲအစည္းမ်ား ၏ အာရုံစူးစိုက္မႈ ခံရႏိုင္သည္။
အခ်ဳိ႕ တုိင္းျပည္မ်ားတြင္ proxy operator မ်ားသည္ legal complaint မ်ားကုိ လက္ခံ ရရွိျပီးသားျဖစ္ျပီး အခ်ဳိ႔ ျဖစ္စဥ္မ်ားတြင္ ဥပေဒ အဖဲြ႕အစည္း agent မ်ားသည္ proxy မ်ား ႏွင္ ့function တူေသာ ကြန္ပ်ဴတာမ်ားကို စုေဆာင္းျပီးသားျဖစ္ေနတတ္သည္။ ေအာက္ပါ အေၾကာင္းအခ်က္မ်ားေၾကာင့္ ျဖစ္တတ္သည္။
တစံုတေယာက္ က proxy မွ ျဖတ္သန္းလာေသာ လႈပ္ရွားမႈမ်ားတြင္ proxy computer operator သည္ ကိုယ္တိုင္ပါဝင္ေနသည္ဟုမွားယြင္းစြာ ယူဆခံရျခင္း။
တစံုတေယာက္က third party မ်ားမွ သံုးေနသည္ဆိုလွ်င္ေတာင္ proxy operator တြင္ အသံုးျပဳမႈကို တားဆီးရန္ အတြက္ တာဝန္ရွိ သည္ ဟု ေဖာ္ျပထားျခင္း။
တစံုတေယာက္က အခ်ဳိ႔ လႈပ္ရွားမႈမ်ားအတြက္ တာဝန္ရွိသူ ၏ သက္ေသ မ်ား (ဥပမာ logfile မ်ား)ကို ရွာေဖြရန္ proxy မွ စစ္ေဆးေလ့လာမည္ဟု ေမွ်ာ္လင့္ေနျခင္း။
သင့္ေနရာတြင္ သင့္ proxy အတြက္ ၎သည္ အႏၱရာယ္ျဖစ္ႏိုင္သည္ဟု သင္ယူဆလွ်င္ data center တစ္ခု ရွိ ရည္ညႊန္းထားေသာ ကြန္ပ်ဴတာေပၚတြင္ proxy operate လုပ္ရန္ ပိုလံုျခံဳေပမည္။ ဤနည္းလမ္းသည္ သင့္ internet connection ကို မဆဲြေဆာင္ႏိုင္ေတာ့ေပ။
ႏိုင္ငံဥပေဒမွာ proxy operator မ်ားကို liability မွ ကာကြယ္ရန္ နည္းလမ္းႏွင့္ extent ေပၚမူတည္၍ ကဲြျပားႏုိင္သည္။ သင့္ အေျခအေန အေသးစိတ္အတြက္ သင့္ႏိုင္ငံတြင္းရွိ ေရွ႕ေနသို႔မဟုတ္ အရည္အခ်င္းျပည့္မွီေသာ legal expert ႏွင့္ သင္ ေဆြးေႏြးသင့္သည္။
အထူးသျဖင့္ အကယ္၍ proxy အလဲြသံုးစားလုပ္မႈ အေၾကာင္း Internet service provider မ်ား complian လက္ခံရရွိသည္ ဆိုလွ်င္ သူတို႔ သင့္ proxy operation အေၾကာင္း complain လုပ္ႏိုင္ေပမည္။ အခ်ဳိ႕ ISP မ်ားသည္ public proxy ကို run ျခင္းသည္ သူတို႔ terms of service ကို ဆန္႔က်င္ျခင္း သို႔မဟုတ္ user မ်ားအား public proxy run ျခင္းကို ခြင့္မျပဳ ဟု ေဖာ္ျပထားတတ္သည္။ ယင္း ISP မ်ားသည္ disconnect ျဖစ္ျပီး သို႔မဟုတ္ ေနာင္တြင္ disconnect လုပ္ရန္ ျခိမ္းေျခာက္လိမ့္မည္။ Public proxy တစ္ခု ကို ကမာၻတဝန္းရွိ လူမ်ား သံုးႏိုင္ျပီး bandwidth ႏွင့္ traffic အမ်ားၾကီး သံုးႏိုင္ေသာေၾကာင့္ non-flat-rate tariff ျဖင့္ charge လုပ္ေသာ ISP မ်ား ကို သံုးေသာ အခါ လကုန္ေသာ အခါ တြင္ large traffic bill တစ္ခု ကို ေရွာင္ရွားရန္ ၾကိဳတင္ကာကြယ္မႈမ်ား ျပဳလုပ္သင့္ေပသည္။
သင့္ ကိုယ္ပုိင္ အက်ဳိးစီးပြားအတြက္ သို႔မဟုတ္ လူတစ္ေယာက္ခ်င္းစီ အသံုးအတြက္ proxy တစ္ခု သင္ operate လုပ္ေနပါက အႏၱရာယ္မ်ား ရွိေနဦးမည္ျဖစ္ ေသာ္လည္း non-public proxy တစ္ခု operate လုပ္ျခင္းသည္ public proxy တစ္ခု operate လုပ္ျခင္းထက္ အႏၱရာယ္ကင္းသည္။
သင့္ non-public proxy ၏ user ကို ေစာင့္ၾကပ္ၾကည့္ရႈျခင္းမ်ား လုပ္သည္ဆိုပါက ျပဳလုပ္သည့္ မည္သူမဆို သင္ႏွင့္ user အၾကားတြင္ ဆက္သြယ္မႈ တစ္ခု ရွိေနျပီး filtering ကိုေရွာင္ရွားရန္ လူတစ္ဦးအား သင္ ကူညီေနသည္ကို ရိပ္စားသိျမင္ႏိုင္မည္ျဖစ္သည္။
သင့္ကိုယ္ပိုင္ ISP သည္ private proxy ထက္ public proxy တစ္ခု သင္ run ျခင္းကို ပိုျငင္းဆန္ႏိုင္သည္ျဖစ္ေသာ္လည္း အခ်ဳိ႕ ISP မ်ားတြင္ သူတို႔ Network မ်ားအေပၚရွိ private proxy operation ကို ေတာင္ ဆန႔္က်င္ေသာ aniti-proxy policy မ်ားရွိတတ္သည္။
အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္းဆိုင္ရာဥပေေဒ မ်ား သို႔မဟုတ္အလားတူ ဥပေဒမ်ား သည္ anonytimity ကိုထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ေသာ္လည္း proxy service မ်ား၏ operation ကိုပါ ထိန္းခ်ဳပ္လိုက္သလိုျဖစ္ႏိုင္ပါသည္။
အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္း အေၾကာင္းအေသးစိတ္ကို https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention တြင္ဖတ္ရႈႏိုင္ပါသည္။
လူအနည္းငယ္အတြက္ ပဲျဖစ္ျဖစ္၊ လူအမ်ားၾကီးအတြက္ပဲျဖစ္ျဖစ္ ရည္ရြယ္၍ ဝက္ဆိုက္တစ္ခုလုပ္ရျခင္းမွာ မလြယ္ကူလွေပ။ မိမိ၏ လံုျခံဳေရးအျပင္ လာေရာက္ၾကည့္ရွဳသူမ်ား၏ လံုျခံဳေရးအတြက္ပါထည့္သြင္းစဥ္းစားရန္မွာ အလြန္အေရးၾကီးပါသည္။ Webmaster မ်ားအေနျဖင့္လည္း မိမိတို႔ဝက္ဆိုက္ကို ႏိုင္ငံတခုခုတြင္ မထင္မွတ္ပဲပိတ္ဆို႔မွဳမ်ားရွိလာပါက အံ့ၾသၾကရပါသည္။ ကိုယ့္ siteအား လူအမ်ားအျပားဝင္ေရာက္ ၾကည့္ရွဳမရပါက ေငြေရးေၾကးေရး အခက္အခဲမ်ားလည္း ရင္ဆိုင္ရႏိုင္ပါသည္။ မိမိ site ၏ အေၾကာင္းအရာမ်ား server မ်ားအား လူအမ်ားမဝင္ေရာက္ႏိုင္ျခင္း၊ သို႔မဟုတ္ ဆာဗာအသစ္ေထာင္ျခင္းမ်ားမွာ စိတ္ရွဳပ္၊ အလုပ္ရွဳပ္စရာပင္ျဖစ္ပါသည္။
ဤအပိုင္းတြင္ ကိုယ္ပိုင္ website တစ္ခုေထာင္မည္ဆိုပါက ထည့္သြင္းစဥ္းစားသင့္သည္မ်ားကို တစ္ေပါင္းတစ္စည္းထဲ ေဖာ္ျပေပးထားပါသည္။
Webmaster တစ္ေယာက္အေန အေၾကာင္းတစံုတရာေၾကာင့္ အမည္ဝွက္ (anonymous) သင့္သည္ထင္ပါက ေအာက္ပါအခ်က္အလက္မ်ားကို ေလ့လာႏိုင္ပါသည္။
ဝက္ဆိုက္လာေရာက္သူမ်ားအား အင္တာနက္ေက်ာ္လႊားစနစ္မ်ား သင္ၾကားေပးျခင္း ႏွင့္ သူတို႔၏ အြန္လိုင္းလံုျခံဳေရးအသိမ်ား တိုးလာေစရန္။
Website ဝင္ေရာက္သူမ်ား ကိုယ္တိုင္ စမ္းစစ္ႏိုင္ေသာ ဒီဂ်စ္တယ္လံုျခံဳေရးဆိုင္ရာ စာရင္းတခုျပဳလုပ္ေပထားျခင္းအားျဖင့္ ၄င္းတို႔အား ေစာင့္ၾကည့္ေနသူမ်ား ၊ တိုက္ခုိက္ေနသူမ်ား ရွိမရွိ သိရွိႏုိင္ရန္။
Webmaster မ်ားအေနျဖင့္ မိမိ website ေပၚရွိအခ်က္အလက္မ်ားအား ပိတ္ဆို႔ျခင္းမွ ကာကြယ္ႏုိင္ရန္ နည္းလမ္းေပါင္းစံုျဖင့္ တတ္ႏိုင္သမွ် ျဖန္႔ရန္လိုအပ္ပါသည္။
Website တတ္ခ်ိန္ (page loading time) ကိုေလွ်ာ့ခ်ျခင္းအားျဖင့္ သင့္အား bandwidth ႏွင့္ပိုက္ဆံကိုေခၽြတာေပးႏုိင္ သည့္အျပင္ အင္တာနက္ကြန္နက္ရွင္ေႏွးေသာ ဖြံ႔ျဖိဳးဆဲႏိုင္ငံမ်ားမွ ဝင္ေရာက္သူမ်ားအား အေထာက္အကူျဖစ္ေစပါသည္။ website ျမန္ဆန္ေအာင္ျပဳလုပ္နည္းမ်ားအား http://developer.yahoo.com/performance/rules.html ႏွင့္ https://code.google.com/speed/page-speed တြင္ သြားေရာက္ေလ့လာႏိုင္ပါသည္။
ေအာက္ပါအခ်က္အလက္အမ်ားစုသည္ http://en.cship.org/wiki/Special:Allpages မွအခ်က္အလက္မ်ားကို အေျခခံပါသည္။
Aggregator ဆိုသည္မွာ ဝက္စာမ်က္ႏွာ မ်ားမွ အသစ္အသစ္ျဖစ္ေသာ အခ်က္အလက္မ်ားကို စုစည္းေပးထားျခင္းျဖစ္ပါသည္။ တခါတစ္ေလ RSS aggregator, feed aggregator, feed reader, news reader ဟုလည္းေခၚတတ္ပါသည္။ (Usenet News reader ျဖစ့္မမွားရန္ )
(privacy, pseudonymity, security, ႏွင့္ confidentiality ျဖင့္မမွားရန္ သတိျပဳပါ)
Anonymous remailer ဆိုသည္မွာ ဘယ္သို႔ဘယ္သုိ႔ စာပို႔ရန္ညႊန္ၾကားခ်က္မ်ားပါေသာ အီးေမးကိုလက္ခံျပီး ဘယ္အရင္းအျမစ္မွ ပို႔သည္ဆိုတာကို ဝွက္ေပးကာ ျပန္ပို႔ေပးျခငး္ျဖစ္သည္။ သို႔ေပမယ့္ ထို remailer သည္ အရင္းအျမစ္၏ လိပ္စာ၊ အီးေမး၏ အေၾကာင္းအရာ ႏွင့္ ဘယ္ကိုပို႔လိုသနည္းဆိုတာကို သိေနေသာေၾကာင့္ remailer မ်ားကို remailer မ်ားၾကားထဲမွ ဆင့္ခံ၍ သံုးပါက ဘယ္ remailer မွ အေၾကာင္းအရာအားလံုးကိုမသိႏိုင္ေအာင္ ကာကြယ္ႏိုင္ပါသည္။
ASP သည္ အင္တာနက္ေပၚရွိ ေဆာ့ဝဲ ဝန္ေဆာင္မွဳမ်ားေပးေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ ထိုေဆာ့ဝဲမ်ားအား upgrade လုပ္ျခင္းႏွင့္ ျပဳျပင္ျပင္ဆင္ျခင္းမ်ားကိုလည္း ဗဟိုျပဳ ျပဳုလပ္ေပးပါသည္။
Backbone ဆိုသည္မွာ အင္တာနက္ျဖစ္ေပၚရန္ ႏိုင္ငံအသီးသီး အဖြဲ႔အစည္းအသီးသီးတုိ႔၏ ကြန္နက္ရွင္မ်ားကို ေပါင္းေပးထားေသာ bandwidth ျမင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းၾကီးတစ္ခုျဖစ္ပါသည္။
malware ကိုၾကည့္ပါ။
connection တစ္ခု၏ bandwidth ဆုိသည္မွာ ထိုဆက္ေၾကာင္းေပၚရွိ ေဒတာ transfer လုပ္ႏိုင္ေသာ အျမင့္ဆံုးႏွဳန္းကို ဆိုလိုပါသည္။
Linux/Unix Operating systems အတြက္ Bourne shell ေပၚတြင္အေျခခံေသာ command-line interface ျဖစ္သည္။
BitTorrent ဆိုသည္မွာ Bram Cohen ဆိုသူမွ ၂၀၁၁ ခုႏွစ္တြင္ တီထြင္ခဲ့ေသာ ကြန္ပ်ဴတာတစ္ခုမွ တစ္ခု (peer-to-peer) သုိ႔ ဖိုင္ size ၾကီးေသာ ဖိုင္မ်ား- ဥပမာ- CD images, Video, music ဖိုင္မ်ားကို စားရိတ္သက္သက္သာသာႏွင့္ ျမန္ျမန္ဆန္ဆန္ ေဝမွ်ႏိုင္ရန္ တီထြင္ထားေသာ စနစ္ျဖစ္သည္။
Blacklist ဆိုသည္မွာ တားျမစ္ထားေသာ လူ၊ အရာ၀တၳဳမ်ားကိုဆိုလိုသည္။ အင္တာနက္ ဆင္ဆာတြင္ေတာ့ တားျမစ္ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာ စာရင္းကို blacklist ဟုေခၚဆိုႏိုင္ပါသည္။ censorware မ်ားအေနျဖင့္ blacklist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခား ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခြင့္ေပးထားပါသည္။ Blacklist ႏွင့္ေျပာင္းျပန္ whitelist ဆိုတာရွိပါသည္။ whitelist system အေနျဖင့္ whitelist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခားဆုိက္မ်ားအား ပိတ္ပင္ထားသည္။ အင္တာနက္ဆင္ဆာ တြင္ whitelistစနစ္ကိုအသံုးျပဳမွဳနည္းပါးပါသည္။ ၄င္းစနစ္ႏွစ္ခုလံုးကို တြဲသံုးျပီး မည္သည့္ list ထဲတြင္မွ မပါေသာ ၀က္စာမ်က္ႏွာမ်ားအား string matching စနစ္ သို႔မဟုတ္ တျခား စနစ္မ်ားသံုးျပီး စာရင္းျပဳစုႏိုင္ပါသည္။
Psiphon browser အေပၚတြင္ရွိေသာ အျပာေရာင္ URL ဘားတန္းကို bluebar ဟုေခၚပါသည္။ ၄င္းတြင္ ပိတ္ထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ လိပ္စာကိုရိုက္ထည့္ျပီး ေက်ာ္ၾကည့္ႏိုင္ပါသည္။
Psiphon node ကိုလည္းၾကည့္ပါရန္
block လုပ္သည္ဆိုသည္မွာ အင္တာနာ္ကေပၚရွိအခ်က္အလက္မ်ားကို နည္းအမ်ိဳးမ်ိဳးသံုး၍ ပိတ္ပင္ထားျခင္းကို ဆိုလိုပါသည္။
Bookmark ဆိုသည္မွာ software အတြင္းရွိေသာ တျခားအျပင္အခ်က္အလက္မ်ား ၏ညႊန္ျပခ်က္ျဖစ္သည္။ Browser တြင္ bookmark ဆိုသည္မွာ ဝက္စာမ်က္ႏွာကိုရည္ညႊန္းျပီး - ထို bookmark ကိုေရြးလိုက္ပါက URL (ဝက္ဆိုက္လိပ္စာ) ရိုက္ထည့္ရန္မလိုပဲ တန္းသြားႏိုင္ပါသည္။
Tor bridge ကိုၾကည့္ပါရန္
Brute force attack ဆိုသည္မွာ password တစ္ခုအား ဝင္လို႔မရမခ်င္း ျဖစ္ႏိုင္ေသာ ကုဒ္နံပါတ္မ်ားတစ္ခုျပီးတစ္ခု ရိုက္ထည့္ကာ အတင္းဝင္ေရာက္ရန္ ၾကိဳးစားျခင္းကိုဆုိလိုသည္။ ၄င္းသည္ အသံုးမ်ားေသာ hacking နည္းလမ္းတစ္ခုျဖစ္ပါသည္။
cache ဆိုသည္မွာ မၾကာခဏ အသံုးျပဳေသာ၊ သို႔မဟုတ္ မၾကာခင္က အသံုးျပဳထားေသာ အခ်က္အလက္မ်ားကို ေနာက္တၾကိမ္ထပ္မံ ရယူလိုပါက ျမန္ဆန္ေအာင္ ထိန္းသိမ္းထားရာေနရာျဖစ္သည္။ Web cache သည္ ဝက္စာမ်က္ႏွာမ်ား၏ ေကာ္ပီမ်ားကိုဆိုလုိပါသည္။
censor လုပ္သည္ဆိုသည္မွာ အခ်က္အလက္မ်ား တင္ျပျခင္း (သို႔) ရယူျခင္းမွ တားျမစ္ထားျခင္း၊ အေရးယူျခင္း၊ ဥပေဒအရတားျမစ္ထားျခင္း စသည့္ျပဳလုပ္ခ်က္မ်ားကိုဆိုလုိပါသည္။
censorware ဆိုသည္မွာ အင္တာနက္အား စီစစ္ရန္ သို႔မဟုတ္ ပိတ္ပင္ရန္ အသံုးျပဳေသာ software ျဖစ္ပါသည္။ ၄င္းသည္ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ အင္တာနက္ စီစစ္ ပိတ္ပင္ရန္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲမ်ားကို ဆိုလုိပါသည္။ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ သံုးေသာ ထို censorware မ်ားသည္ မ်ားေသာအားျဖင့္ parental control ( ကေလးငယ္မ်ားအင္တာနက္သံုးရာတြင္ လံုျခံဳစိတ္ခ်မွဳရွိေစရန္) ရည္ရြယ္ခ်က္ျဖင့္သံုးပါသည္။
တခါတေလတြင္ ထိုရည္ရြယ္ခ်က္ျဖင့္ network server (သို႔) router တြင္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲကိုလည္းေခၚဆိုႏိုင္ပါသည္။
Program မ်ားကို web server ေပၚတြင္ web application အျဖစ္ run ေစေသာ စနစ္ကို CGI စနစ္ဟုေခၚပါသည္။ CGI စနစ္ကုိအသံုးျပဳေသာ web proxy အေတာ္မ်ားမ်ားကိုလည္း CGI Proxies မ်ားဟုတ္ေခၚပါသည္။ (James Marshall ေရးသားေသာ Perl programming language သံုး နာမည္ၾကီး CGI Proxy တစ္ခုမွာ CGIProxy ျဖစ္ပါသည္။)
Chat ကို instant messaging ဟုလည္းေခၚပါသည္။လူ ၂ ေယာက္ (သို႔) ၂ ေယာက္ႏွင့္အထက္ စာမ်ားရိုက္ျပီးအခ်င္းခ်င္း ခ်က္ခ်င္းဆက္သြယ္ေသာ ပံုစံ ကိုဆိုလိုပါသည္။ Chat protocol အေတာ္အမ်ားရွိပါသည္။ ကုမၸဏီ မ်ားမွ သီးသန္႔ထုတ္ထားေသာ စနစ္မ်ား (AOL, Yahoo!, Microsoft, Google, စသည္ျဖင့္) ႏွင့္ အမ်ားယူသံုးႏိုင္ေသာ protocol မ်ားဟူ၍ ရွိပါသည္။ အခ်ိဳ႕ chat software မ်ားသည္ protocol တစ္ခုတည္းသံုးျပီး အခ်ိဳ႕မွာ လူသံုးမ်ားေသာ protocol မ်ားကိုသံုးတတ္ပါသည္။
Circumvention (အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း) ဆိုသည္မွာ ဆင္ဆာျဖတ္ေတာက္ထားသည့္ၾကားမွ အခ်က္အလက္မ်ား ေပးပို႔ခ်င္း၊ ရယူျခင္းကိုဆိုလိုပါသည္။
CGI ကိုၾကည့္ပါ
Unix shell (သို႔) windows command line တြင္ ကီးဘုတ္မွ တဆင့္ command မ်ားရိုက္ထည့္ျပီး ေဆာ့ဝဲမ်ား အလုပ္လုပ္ေစရန္ ရန္ ထိန္းခ်ဳပ္ျခင္းနည္းလမ္းကို command-line interface ဟုေခၚပါသည္။
Cookie ဆိုသည္မွာ web server မွ အသံုးျပဳသူ၏ browsers ဆီတြင္ သိုမီွးထားရန္ ေပးပို႔ေသာ text string တစ္ခုျဖစ္ပါသည္။ ၄င္း text string သည္ weg page မ်ား၊ sessions မ်ား၊ စသည္တို႔ကို ဆက္တုိက္ တတ္ေနေစရန္ လိုအပ္ေသာ အခ်က္အလက္မ်ားပါဝင္ပါသည္။ အခ်ိဳ႕ဝက္စာမ်က္ႏွာမ်ားမွာ cookies မ်ားကို လက္မခံ မသိုမွီးထားပါက အလုပ္မလုပ္ႏုိင္ပါ။ တခ်ိဳ႕လူမ်ားကေတာ့ ဤအေၾကာင္းအရာသည္ လံုျခံဳေရးဆိုင္ရာ စြတ္ဖတ္မွဳအျဖစ္ လက္ခံထားပါသည္။
ႏိုင္ငံတိုင္းတြင္ အကၡရာ ႏွစ္လံုးပါဝင္ေသာ country code ႏွင့္ ၄င္းကုိအေျခခံေသာ TLD (top-level domain) ရွိပါသည္။ ဥပမာ- ကေနဒါအတြက္ .ca ။ ဤ ဒိုမိန္းကို country code top-level domain ဟုေခၚပါသည္။ ၄င္း ccTLD တစ္ခုစီတြင္လည္း TLD ေအာက္ second level domains မ်ားရွိေသာ DNS server တစ္ခုရွိပါသည္။ အင္တာနက္ root servers မ်ားအေနျဖင့္ TLD မ်ားကိုညႊန္ျပီး၊ lower-level domain မ်ားအတြက္ အၾကည့္မ်ားေသာ ဝက္စာမ်က္ႏွာမ်ားအတြက္ cache ကိုသံုးပါသည္။
DARPA သည္ ARPA အျပီးတြင္ အင္တာနက္ႏွင့္ ARPAnet ကိုေထာက္ပံ့ေပးေသာအဖြဲ႔အစည္းျဖစ္ပါသည္။
decryption
Decryption ဆိုသည္မွာ encrypt လုပ္ထားေသာ စာသား သို႔မဟုတ္ အျခား message မ်ားကို key တစ္ခုသံုး၍ ျဖည္ျခင္းကိုဆိုလုိသည္။
encryption ကိုလည္းၾကည့္ပါရန္။
domain တစ္ခုသည္ Top-Level Domain (TLD) တစ္ခု သို႔မဟုတ္ secondary domain တစ္ခုျဖစ္ႏိုင္ပါသည္။
Top-Level Domain, country code Top-Level Domain ႏွင့္ secondary domain ကိုလည္းၾကည့္ပါရန္။
Domain Name System (DNS) သည္ domain မ်ားအား လြယ္လင့္တကူ မွတ္မိေစရန္ ျပဳလုပ္ထားေသာ စာအကၡရာမ်ားကို ဂဏန္းအကၡရာ လိပ္စာမ်ားျဖစ္ေသာ IP address မ်ားအျဖစ္ေျပာင္းေပးပါသည္။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိေသာ ကြန္ပ်ဴတာတိုင္းတြင္ ကိုယ္ပိုင္ ip address မ်ားရွိပါသည္။ ( ဧရိယာကုဒ္+ ဖုန္းနံပါတ္) ႏွင့္ ခပ္ဆင္ဆင္တူပါသည္။
ကြန္ပ်ဴတာတစ္လံုးကို အင္တာနက္အသံုးျပဳရန္အတြက္ proxy ကိုသံုးရန္ ျပင္ဆင္မွဳျပဳလုပ္ထားျပီး proxy ကုိအသံုးမျပဳပဲ DNS queries မ်ားျပဳလုပ္ပါက အသံုးျပဳသူအား ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာမ်ားအား ဝင္ေရာက္ေနေၾကာင္း သိသာေစျခင္းကို DNS leak ျဖစ္ျခင္းဟုေခၚပါသည္။ အခ်ိဳ႕ web browsers မ်ားတြင္ proxy ကိုမျဖစ္မေနသံုးရန္ ျပင္ဆင္မွဳ ျပဳလုပ္ထားႏိုင္ပါသည္။
DNS server (သို႔) Name server သည္ Domain Name System မ်ားကို ၾကည့္ရွဳရန္ အသံုးျပဳသည္။ ၄င္းသည္ domain တစ္ခု၏ ရွိလက္စ cache IP address အားသြားေရာက္ျခင္းျဖင့္လည္းေကာင္း၊ name server အသစ္ဆီကို request ေပးပို႔ျခင္းျဖင့္လည္းေကာင္း အလုပ္လုပ္ပါသည္။
DNS tunnel လုပ္သည္ဆိုသည္မွာ DNS/Nameservers မ်ားအေပၚ ပုန္းလွ်ိဳးသြားျခင္းကိုဆိုလိုပါသည္။
DNS tunnel လုပ္ျခင္းျဖင့္ DNS system အားေႏွာက္ယွက္လိုက္ု႔သလိုျဖစ္သြားေသာေၾကာင့္ analog modem ကေပးေသာ ႏွဳန္းသာသာ 3kb/s ေလာက္ရွိေသာ ေႏွးေကြးေသာ ကြန္နက္ရွင္ပဲရႏိုင္ပါသည္။ ၄င္းႏွဳန္းသည္ YouTube တို႔ file မ်ား share လုပ္ရန္တို႔အတြက္ မလံုေလာက္ေသာျငားလည္း ICQ, MSN messenger ႏွင့္ သာမာန္အီးေမး ပို႔ရန္ အသံုးျပဳႏိုင္ပါသည္။
DNS tunnel အသံုးျပဳခ်င္ေသာ ကြန္နက္ရွင္တြင္ port 53 ဖြင့္ထားရန္သာလိုအပ္ပါသည္။ ထုိ႔ေၾကာင့္အခေၾကးေငြယူေသာ Wi-Fi မ်ားတြင္ေတာင္ ပိုက္ဆံမေပးရပဲ အသံုးျပဳႏိုင္ပါသည္။
အဓိက ျပႆနာတစ္ခုမွာ ျပင္ဆင္ထားျပီး အမ်ားအသံုးျပဳႏိုင္ေသာ nameservers တစ္ခုမွ်မရွိျခင္းပင္ျဖစ္ပါသည္။ ထို႔ေၾကာင့္ server အားကိုယ္တိုင္ေထာင္ရပါလိမ့္မည္။ ထုိဆာဗာတြင္ Linux သံုးထားျပီး အင္တာနက္ခ်ိတ္ဆက္မွဳအျမဲရွိေနရပါမည္။ ထို server တြင္ အခမဲ့ေဆာ့ဝဲမ်ားျဖစ္ေသာ OzymanDNS, SSH ႏွင့္ Squid ကဲ့သို႔ေသာ Proxy မ်ားကို install လုပ္ထားႏိုင္ပါသည္။ http://www.dnstunnel.de တြင္ဆက္လက္ဖတ္ရွဳႏိုင္ပါသည္။
Eavesdropping (ၾကားျဖတ္ ခိုးဝွက္နားေထာင္ျခင္း) ဆိုသည္မွာ တယ္လီဖုန္းလိုင္း၊ ဒီဂ်စ္တယ္ ေဒတာ ကြန္နက္ရွင္စသည္တို႔တြင္ အသံ၊ အခ်က္အလက္ မ်ားၾကားျဖတ္နားေထာင္ျခင္း၊ သို႔မဟုတ္ စီစစ္ျခင္းကိုဆိုလုိပါသည္။ ၄င္းသည္ တရားမဝင္ေသာ၊ သို႔မဟုတ္ သူတို႔မလိုလားအပ္ေသာ အခ်က္အလက္မ်ား ေပးယူေနျခင္းကို စံုစမ္းေထာက္လွမ္းႏိုင္ရန္ ျပဳုလပ္ၾကပါသည္။
Electronic Mail, အတိုေကာက္အားျဖင့္ e-mail သည္ အင္တာနက္ေပၚမွတဆင့္ စာမ်ား ေပးပို႔ရယူျခင္း နည္းလမ္းျဖစ္ပါသည္။ E-mail မ်ားေပးပို႔ရန္ web mail မ်ားကိုသံုးႏိုင္သလို SMTP protocol ျဖင့္ ပို႔ျပီး POP3 ျဖင့္လက္ခံေသာ email clients မ်ားျဖစ္ေသာ Outlook Express သို႔မဟုတ္ Thuderbird ကိုလည္းသံုးႏိုင္ပါသည္။ အစိုးရမွ အီးေမးအသံုးျပဳမွဳကို ပိတ္ထားရန္မွာ ျဖစ္ႏိုင္ခဲေသာ္လည္း အီးေမးမ်ားကို ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမွာ ျဖစ္ေလ့ျဖစ္ထရွိပါသည္။ အီးေမးကို encrypt မလုပ္ထားပါက network operator သို႔မဟုတ္ အစုိးရမွ လြယ္လင့္တကူ ၾကည့္ရွဴႏိုင္ပါသည္။
Embedded script ဆိုသည္မွာ software code အပိုင္းအစတစ္ခုျဖစ္ပါသည္။
Encryption ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားအား သခ်ၤာနည္းလမ္းကိုသံုး၍ လ်ိဳ႕ဝွက္ key မရွိပါက ဖြင့္လို႔မရေအာင ္ကေျပာင္းကျပန္ျပဳလုပ္ထားျခင္း ေျပာင္းလဲထားျခင္းမ်ားကိုဆိုလိုပါသည္။ ကိုယ့္ Harddrive ထဲရွိေဒတာမ်ားကို TrueCrypt (http://www.truecrypt.org) ျဖင့္ encrypt လုပ္ႏိုင္ျပီး အင္တာနက္လမ္းေၾကာင္းမ်ားအား SSL သို႔မဟုတ္ SSH ျဖင့္ encrypt လုပ္ထားႏိုင္ပါသည္။
decryption ဆိုသည္ကိုလည္းၾကည့္ရန္
exit node ဆိုသည္မွာ Tor network အျပင္သို႔ ေဒတာမ်ား ေပးပို႔ေသာ Tor node တစ္ခုျဖစ္ပါသည္။
middleman node ကိုလည္း ၾကည့္ရန္
File sharing ဆိုသည္မွာ အခ်က္အလက္တစ္ခုတည္းကို လူအမ်ားမွ အသံုးျပဳႏိုင္ေသာ မည္သည့္ကြန္ပ်ဴတာ စနစ္ကို မဆို ဆိုလိုပါသည္။ သုိ႔ေသာ္ ၄င္းအသံုးအႏွဳန္းကို အင္တာနက္မွ တဆင့္ သီခ်င္းမ်ား၊ ရုပ္ရွင္မ်ား၊ အျခားဖိုင္မ်ား အားတပါးသူမ်ားအား အခမဲ့ ေဝမွ်ေသာအခါ သံုးတတ္ပါသည္။
File spreading engine ဆိုသည္မွာ အခ်က္အလက္တင္သူတစ္ေယာက္အေနျဖင့္ အင္တာနက္ ဆင္ဆာကိုေက်ာ္လႊားရန္အသံုး ျပဳေသာ website တစ္ခုျဖစ္ပါသည္။ အသံုးျပဳသူအေနျဖင့္ ဖိုင္အား အင္တာနက္ေပၚသို႔တစ္ခါတင္ျပီး file spreading engine အေနျဖင့္ ၄င္းဖိုင္အား (rapidshare, Megaupolad) တို႔ကဲ့သို႔ေသာ sharehosting services မ်ားသို႔ပါ တစ္ခါတည္းတင္ေပးပါသည္။
Filter (စီစစ္ျခင္း) ဆိုသည္မွာ ေဒတာအသြားအလာမ်ားကို အေၾကာင္းအရာလိုက္ ပိတ္ပင္ျခင္း သုိ႔မဟုတ္ ခြင့္ျပဳျခင္းကိုဆိုလိုပါသည္။
Firefox သည္ Mozilla Foundation မွ ျပဳလုပ္ေသာ နာမယ္အၾကီးဆံုး အခမဲ့လြတ္လပ္ web browser တစ္ခုျဖစ္ပါသည္။
ဝက္စာမ်က္ႏွာတစ္ခုေပၚတြင္ forum ဆိုသည္မွာ ေဆြးေႏြးမွဳမ်ား ျပဳလုပ္ေသာေနရာျဖစ္ပါသည္။ အသံုးျပဳသူမ်ားသည္ မက္ေစ့ခ်္ မ်ားတင္၍ အျခားမက့္ေစ့ခ်္မ်ားကိုလည္း ဝင္ေရာက္ ေဆြးေႏြးမွဳျပဳလုပ္ႏိုင္ပါသည္။ Mailing list သို႔မဟုတ္ usenet newsgroup မ်ားႏွင့္ကြာျခားခ်က္မွာ forum တြင္ မက္ေစခ့်္ေဆြးေႏြးခ်က္တစ္ခုလံုးကို စာမ်က္ႏွာတစ္ခုတည္းတြင္ေတြ႔ႏိုင္ျပီး၊ Newsgroup ႏွင့္ mailing list မ်ားသည္ မက္ေစ့ခ်္ တစ္ခုကို တစ္မ်က္ႏွာသာျပ၍ တျခားေဆြးေႏြးခ်က္မ်ားကို ေခါင္းစဥ္အလိုက္သာ အေပၚမွာ ေဖာ္ျပထားပါသည္။
Frame ဆိုသည္မွာ ဝက္စာမ်က္ႏွာေပၚတြင္ရွိေသာ ကိုယ္ပိုင္ လိပ္စာ (URL) ရွိေသာ အစိတ္အပုိင္းတစ္ခုျဖစ္ပါသည္။ ဥပမာ- frame မ်ားကို scroll လုပ္လုိ႔ရေသာ text window ေဘးတြင္ static menu ထည့္ရာတြင္ အသံုးျပဳတတ္ပါသည္။
FTP protocol ကို file မ်ား transfer လုပ္ရာတြင္အသံုးျပဳသည္။ လူအမ်ားစုကေတာ့ download လုပ္ရန္အတြက္ အသံုးျပဳၾကျပီး web server မ်ားသို႔ web page မ်ား scripts မ်ား upload တင္ရာတြင္လည္းအသံုးျပဳပါသည္။ ၄င္းသည္ port 20 ႏွင့္ 21 ကိုအသံုးျပဳျပီး တခ်ိဳ႕ေနရာမ်ားတြင္ ထို port မ်ားကို ပိတ္ထားတတ္သည္။ အခ်ိဳ႕ FTP server မ်ားသည္ သိပ္ျပီးလူသံုးမမ်ားသည့္ port မ်ားကိုလက္ခံျပီး port ပိတ္ဆို႔ျခင္းကို ကာကြယ္တတ္ပါသည္။
Windows ႏွင့္ Mac OS တြင္အသံုးျပဳႏိုင္ေသာ FTP client တစ္ခုမွာ အခမဲ့လြတ္လပ္ အမည္ရွိ ေဆာ့ဝဲတစ္ခုျဖစ္ေသာ FileZilla ျဖစ္ပါသည္။ Firefox ကဲ့သို႔ web browser မ်ားတြင္အသံုးျပဳႏိုင္ေသာ အျခား web-based FTP clients မ်ားလည္းရွိပါသည္။
Gateway ဆိုသည္မွာ အင္တာနက္ေပၚရွိ network ၂ ခုကိုခ်ိတ္ဆက္ေပးေသာ အခ်ိတ္အဆက္( node) ျဖစ္ပါသည္။ အေရးအၾကီးဆံုးနမူနာအေနႏွင့္ ကေတာ့ အမ်ိဳးသား gateway (national gateway) ျဖစ္ျပီး ၄င္းသည္ အဝင္အထြက္ ကြန္နက္ရွင္မွန္သမွ် ထို gateway ထံမွ ျဖတ္ရပါသည္။
Honeypot ဆိုသည္မွာ လူမ်ားကိုအသံုးျပဳေစရန္ ဆြဲေဆာင္ျပီး အသံုးျပဳသူမ်ား၏ အခ်က္အလက္မ်ားကို ခိုးယူေသာ ဝက္ဆိုက္ျဖစ္ပါသည္။
Hop ဆိုသည္မွာ လမ္းေၾကာင္းအတြင္းရွိ ကြန္ပ်ဴတာ တစ္ခုမွ တစ္ခုသို႔ ေပးပို႔ေသာ packet တစ္စု နဲ႔တစ္ခု ဆက္ၾကားရွိ ခ်ိတ္ဆက္မွဳကိုဆိုလုိပါသည္။ ကြန္ပ်ဴတာတစ္ခုနဲ႔တစ္ခုၾကားရွိ hop အၾကိမ္ေရကိုလိုက္၍ ထိုဆက္သြယ္မွဳ၏ က်န္႔ၾကာမွဳ (latency) ကိုတြက္ခ်က္ႏိုင္ပါသည္။ Hop တစ္ခုခ်င္းဆီတြင္လည္း ဆက္သြယ္မွဳကို ၾကားျဖတ္ခိုးယူနားေထာင္ႏိုင္မွဳ ၊ပိတ္ပင္ႏိုင္မွဳ၊ ေနာက္ယွက္ႏိုင္မွဳ စသည္တို႔ကို ျပဳလုပ္ႏိုင္ပါသည္။
HTTP (Hypertext Transfer Protocol)
HTTP ဆိုသည္မွာ world wide web အတြက္ အဓိက က်ေသာ protocol တစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ web page မ်ားကို request လုပ္ျခင္း ျပေပးျခင္း ႏွင့္အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအမ်ားအျပားအားအသံုးျပဳႏိုင္သည့္ နည္းလမ္းျဖစ္ပါသည္။
လံုျခံဳမွဳရွိေသာ HTTP (secure HTTP or HTTPS) ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ထားေသာ HTTP မ်ားအသြင္ျဖင့္ သြားလာေစပါသည္။ Client ႏွင့္ server ၂ ဘက္စလံုးမွ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ေပးပါသည္။ Key မ်ားကိုလည္း လံုျခံဳစြာ လဲလွည္ေစပါသည္။ သို႔ေသာ္ ေဒတာအရင္းအျမစ္ႏွင့္ အဆံုးသတ္၏ IP address မ်ားသည္ packet မ်ား၏ ထိပ္ဆံုးတြင္ပါေသာေၾကာင့္ HTTPS အေနျဖင့္ ဆက္သြယ္မွဳကို မဖံုးကြယ္ထားႏိုင္ေသာ္လည္း အထဲရွိ အခ်က္အလက္မ်ားကိုမူ လံုျခံဳမွဳရွိေစပါသည္။
IANA သည္ အင္တာနက္တစ္ခုလံုး၏ နည္းပညာဆိုင္ရာ အေဆာက္အအံုအတြက္ တာဝန္ရွိေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ျပီး ၄င္း၏ လုပ္ငန္းေဆာင္တာမ်ားတြင္ top-level domains မ်ားအတြက္ IP address မ်ားသတ္မွတ္ေပးျခင္း၊ ccTLDs ႏွင့္ TLDs မ်ားအတြက္ domain ေရာင္းခ်သူမ်ားအတြက္ လိုင္စင္မ်ားခ်မွတ္ေပးျခင္း၊ root name servers မ်ားထူေထာင္ေပးျခင္းႏွင့္ အျခား တာဝန္မ်ားကို ယူရပါသည္။
ICANN သည္ အေမရိကန္ ကုန္သြယ္ေရး ဌာနမွထူေထာင္ထားေသာ အဖဲြ႔အစည္းျဖစ္ျပီး အင္တာနက္ႏွင့္ပတ္သတ္ေသာ အျမင့္ဆံုး ကိစၥရပ္မ်ားကုိ အုပ္ခ်ဳပ္ရေသာ အဖြဲ႔အစည္းျဖစ္ပါသည္။ နည္းပညာဆိုင္ရာ ကိစၥမ်ားကိုေတာ့ IANA မွေဆာင္ရြက္ပါသည္။
Instant messaging ဆိုသည္မွာ သက္ဆိုင္ရာ protocol ကိုသံုး၍ chat လုပ္ျခင္းကိုဆိုလုိပါသည္။ လူသံုးမ်ားေသာ instant messaging clients မ်ားတြင္ MSN Messenger, ICQ, AIM ႏွင့္ Yahoo! Messenger တို႔ပါဝင္ပါသည္။
men in the middle ရွင္းလင္းခ်က္ကို ၾကည္႔ပါရန္
Internet ဆိုသည္မွာ TCP/IP အပါအဝင္ အျခားဆက္သြယ္ေရး protocol မ်ားျဖင့္ ခ်ိတ္ဆက္ထားေသာ networks မ်ားစုေပါင္းထားေသာ network ၾကီးတစ္ခုျဖစ္ပါသည္။
IP address ဆိုသည္မွာ Internet ေပၚရွိကြန္ပ်ဴတာ အားသတ္မွတ္ေပးထားေသာ နံပါတ္တစ္ခုျဖစ္ပါသည္။ ဗားရွင္းအေဟာင္းျဖစ္ေသာ ဗားရွင္း ၄ Internet protocol တြင္ IP address သည္ 4 byte (32 bits) ပါဝင္ျပီး ၀-၂၅၅ ၾကားရွိ ဂဏန္း ၄ ခုအား အစက္မေလးမ်ားျဖင့္ ခ်ားထားေသာ လိပ္စာတစ္ခုျဖစ္ပါသည္။ ဥပမာ- 74.54.30.85 ။ ဗားရွင္းအသစ္ျဖစ္ေသာ IPv6 တြင္ IP address သည္ ၄ ဆ ပိုရွည္သြားျပီး 16 byte (128 bits) ပါဝင္လာပါသည္။ Hex digit 4 ခုပါေသာ အပိုင္း ၈ ပိုင္းကို colon မ်ားျဖင့္ခြဲျခားထားပါသည္။ ဥပမာ- 2001:0db8:85a3:0000:0000:8a2e:0370:7334
IRC သည္ သက္တန္း ႏွစ္ ၂၀ ေလာက္ရွိေသာ အခ်ိန္ႏွင့္တေျပးညီ စာမက္ေစ့ခ်္မ်ားေပးပို႔ရာတြင္သံုးေသာ Internet protocol တစ္ခုျဖစ္ပါသည္။ IRC ကြန္ရက္အမ်ားအျပားရွိျပီး လူသံုးအမ်ားဆံုး ကြန္ရက္မွာ လူေပါင္း ၅ ေသာင္းေလာက္ရွိပါသည္။
ISP ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳေပးေသာ လုပ္ငန္း သုိ႔မဟုတ္ အဖြဲ႔အစည္းကိုဆိုလုိပါသည္။
JavaScript ဆိုသည္မွာ scripting language တစ္မ်ိဳးျဖစ္ျပီး ဝက္စာမ်က္ႏွာမ်ားတြင္ interactive ျဖစ္ေသာ စနစ္မ်ားအတြက္ အသံုးျပဳပါသည္။
keyword filter သည္ အင္တာနက္မွတဆင့္သြားေသာ လမ္းေၾကာင္းမ်ားအေပၚတြင္ ခြင့္ျပဳခ်က္မရွိေသာ စကားလံုးမ်ားပါလာပါက block လုပ္ျပစ္ပါသည္။
Latency ဆိုသည္မွာ ကြန္ပ်ဴတာ ကြန္ရက္တစ္ခုအတြင္းရွိ ဆက္သြယ္ေရးစနစ္အတြင္းရွိ ၾကာခ်ိန္ အတိုင္းအတာျဖစ္ပါသည္။ ၄င္းအခ်ိန္ကို packet တစ္ခုပို႔ေဆာင္သည့္အစမွ အဆံုးအတြင္းရွိ အခ်ိန္အတိုင္းအတာကို ဆိုလုိပါသည္။ ဝက္စာမ်က္ႏွာမ်ား စီစစ္ရန္ စြမ္းအားေကာင္းေသာ နည္းလမ္းတစ္ခုမွာ latency ႏွဳန္းကို ျမွင့္ထားျခင္းျဖစ္ျပီး circumvention tools အေတာ္အမ်ားအတြက္ အလုပ္လုပ္ရန္ခက္ခဲေစပါသည္။
Log file ဆိုသည္မွာ Operating System သို႔မဟုတ္ ေဆာ့ဝဲ အက္ပလီေကးရွင္း တစ္ခုႏွင့္ သက္ဆိုင္ေသာ မက္ေစ့ခ်္မ်ားကို စုစည္းထားေသာ မွတ္တမ္းျဖစ္ပါသည္။ ဥပမာ- web server မ်ား proxy မ်ားသည္ ၄င္းတို႔ကိုဝင္ေရာက္ၾကည့္ရွဳေသာ IP address မ်ား၏ လိပ္စာမ်ား၊ ဘယ္အခ်ိန္တြင္လာသြားေၾကာင္း ဘယ္စာမ်က္ႏွာကိုၾကည့္သြားေၾကာင္း စသည္တို႔ကို စုစည္းမွတ္ထားေသာ မွတ္တမ္းမ်ားကို ထားရွိႏိုင္ပါသည္။
Low-bandwidth filter ဆိုသည္မွာ ဝက္စာမ်က္ႏွာတြင္းရွိေသာ ေၾကာ္ျငာမ်ား၊ ပံုမ်ားစသည္တုိ႔ကို ဖယ္ထုတ္ျပီး compress လုပ္ကာ download ျမန္ေအာင္ ျပဳလုပ္ေပးေသာ web service တစ္ခုျဖစ္ပါသည္။
Malware ဆိုသည္မွာ malicious (အႏၱရယ္ရွိေသာ) ေဆာ့ဝဲ၏ အတိုေကာက္ျဖစ္ျပီး၊ ၄င္းတို႔တြင္ ကိုယ္မသိေအာင္ ကိုယ့္ကြန္ပ်ဴတာထဲတြင္ေရာက္ေနေသာ virus မ်ားလည္းပါဝင္ပါသည္။ Malware မ်ားသည္ ကိုယ့္ကြန္ပ်ဴတာကို ထိန္းခ်ဳပ္မွဳမ်ားျပဳလုပ္ျပီး spam မ်ားပို႔ေအာင္လည္းျပဳလုပ္တတ္ပါသည္။ Malware မ်ားကိုလည္း တခါတရံ badware ဟုလည္းေခၚတတ္ပါသည္။
Man in the middle (သို႔) man-in-the-middle ဆိုသည္မွာ ဆက္သြယ္မွဳလမ္းေၾကာင္းၾကားကို ဖမ္းယူၾကည့္ရွဳေနေသာ လူတစ္ေယာက္ (သို႔) ကြန္ပ်ဴတာတစ္ခုကို ဆိုလိုပါသည္။ အထူးသျဖင့္ အခ်က္အလက္မ်ားကို ေျပာင္းျပစ္ရန္ ပိတ္ဆုိ႔ရန္ အသံုးျပဳတတ္ပါသည္။ Man in the middle attack တြင္ ဝက္စာမ်က္ႏွာအတုအေယာင္မ်ားျပဳလုပ္ျခင္း၊ web service အေယာင္ေဆာင္မ်ားျပဳလုပ္ျခင္း၊ သုိ႔မဟုတ္ တစ္စံုတစ္ေယာက္၏ ဆက္သြယ္ေရး လမ္းေၾကာင္းမ်ားကို ၾကားျဖတ္မွတ္ယူျခင္း၊ အေျပာင္းကျပန္ျဖစ္ေအာင္ ျပဳလုပ္ျခင္းမ်ား ပါဝင္ပါသည္။ အစုိးရမ်ားအေနျဖင့္ ႏိုင္ငံ gateway မ်ားတြင္ man in the middle attack မ်ားျပဳလုပ္ျပီး ဝင္သမွ် ထြက္သမွ် လမ္းေၾကာင္းမ်ားအားလံုးကို ေစာင့္ၾကည့္ႏိုင္ပါသည္။
Middleman node ဆိုသည္မွာ exit node မဟုတ္ေသာ Tor node တစ္ခုျဖစ္ပါသည္။ Exit node ကို run သည္ထက္ middleman node ကို run သည္မွာ ပိုျပီး လံုျခံဳမွဳရွိပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ middleman node မ်ားသည္ အျခား လမ္းေၾကာင္းမ်ား၏ log files မ်ားတြင္ မွတ္တမ္းမရွိေသာေၾကာင့္ျဖစ္ပါသည္။ (A middleman node ကို non-exit node ဟုလည္းေခၚတတ္ပါသည္။)
မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား လုပ္ေနျခင္းကို သိရွိႏိုင္ရန္ ေဒတာအသြားအလာကို စဥ္ဆက္မျပတ္ ေစာင့္ၾကည့္ေနျခင္းကို ဆိုလုိပါသည္။
NAT သည္ remapping လုပ္ျခင္းျဖင့္ address မ်ားကို သိုဝွက္ထားေစႏိုင္ေသာ router function တစ္ခုျဖစ္ပါသည္။ ထို router မွထြက္သမွ် ဆက္ေၾကာင္းမ်ားအားလံုးသည္ router ၏ လိပ္စာအေနျဖင့္သြား၍ အျပန္ လမ္းေၾကာင္းမ်ားကိုလည္း ဘယ္ကိုျပန္ပို႔ရမည္ဆိုတာကို ထို router မွသိပါသည္။ NAT မ်ားကို မ်ားေသာအားျဖင့္ firewall မ်ားမွ လုပ္ေဆာင္တတ္ပါသည္။ အဝင္ဆက္ေၾကာင္းမ်ားကို NAT မွ ပိတ္ထားတတ္သျဖင့္ အမ်ားျပည္သူသံုးရန္ web site, proxy စသည္တို႔တြင္ NAT ဝန္ေဆာင္မွဳေပးရန္မွာမူမျဖစ္ႏိုင္ပါ။ NAT သံုးထားေသာ network မ်ားတြင္လည္း firewall ျပင္ဆင္မွဳ အနည္းငယ္ျပဳလုပ္ရန္လိုအပ္ျပီး NAT သြားလာလမ္းေၾကာင္းျပင္ဆင္မွဳျပဳလုပ္ရန္လိုအပ္ပါသည္။
Network operator ဆိုသည္မွာ network ကိုထိန္းခ်ဳပ္ေသာ လူ (သို႔) အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ထို႔ေၾကာင့္ ၄င္းအေနျဖင့္ ထို network မွျဖတ္သြားေသာ ဆက္သြယ္မွဳ မွန္သမွ်အား ေစာင့္ၾကည့္၊ ထိန္းခ်ဳပ္၊ ေျပာင္းလဲပစ္ ႏိုင္စြမ္းရွိပါသည္။
Node ဆိုသည္မွာ network တြင္းရွိ အလုပ္လုပ္ေနေသာ device တစ္ခုျဖစ္ပါသည္။ router တစ္ခုသည္ node တစ္ခု၏ ဥပမာပင္ျဖစ္ပါသည္။ Psiphon တို႔ Tor networks မ်ားတြင္ server ကို node ဟုသံုးႏွဳန္းပါသည္။
middleman node အတြက္ရွင္းလင္းခ်က္ကိုၾကည့္ပါရန္။
Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).
Obfuscation ဆိုသည္မွာ စာလံုးမ်ားကို ရိုးရွင္းေသာ၊နားလည္လြယ္ႏိုင္ေသာ၊ ျပန္ေျပာင္းရန္ လြယ္ကူေသာ နည္းလမ္းမ်ားျဖင့္ စာလံုးမ်ားကို ဖြက္ေပးထားျခင္းကိုဆိုလိုပါသည္။ Web proxy မ်ားအေနျဖင့္
An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.
See also Psiphon node.
A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.
A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.
See also file sharing.
PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.
Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.
Plaintext is unencrypted text, or decrypted text.
See also encryption, SSL, SSH.
Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.
Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.
A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.
Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.
A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.
A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.
A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.
A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.
See also Psiphon node.
Publicly routable IP addresses (sometimes called public IP addresses)
are those reachable in the normal way on the Internet, through a chain
of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.
A regular expression (also called a regexp or RE) is a text pattern
that specifies a set of text strings in a particular regular expression
implementation such as the UNIX grep utility. A text string "matches" a
regular expression if the string conforms to the pattern, as defined by
the regular expression syntax. In each RE syntax, some characters have
special meanings, to allow one pattern to match multiple other strings.
For example, the regular expression lo+se
matches
and lose, loose,
looose.
An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.
A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.
A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.
RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.
On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.
A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.
A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.
A screenlogger is software able to record everything your computer
displays on the screen. The main feature of a screenlogger is to capture
the screen and log it into files to view at any time in the future.
Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.
A script is a program, usually written in an interpreted,
non-compiled language such as JavaScript, Java, or a command interpreter
language such as bash. Many Web pages include scripts to manage user
interaction with a Web page, so that the server does not have to send a
new page for each change.
A smartphone is a mobile phone that offers more advanced computing
ability and connectivity than a contemporary feature phone, such as Web
access, ability to run elaborated operating systems and run built-in
applications.
Spam is messages that overwhelm a communications channel used by
people, most notably commercial advertising sent to large numbers of
individuals or discussion groups. Most spam advertises products or
services that are illegal in one or more ways, almost always including
fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.
SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.
The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.
SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.
Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.
A subdomain is part of a larger domain. If for
example "wikipedia.org" is the domain for the Wikipedia,
"en.wikipedia.org" is the subdomain for the English version of the
Wikipedia.
A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.
In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.
TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.
TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.
A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes,
IP addresses of bridge nodes never appear in server log files and never
pass through monitoring nodes in a way that can be connected with circumvention.
Traffic analysis is statistical analysis of encrypted
communications. In some circumstances traffic analysis can reveal
information about the people communicating and the information being
communicated.
A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.
UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP
or UDP, but there are some that are defined to use only one of these
alternatives. UDP is especially useful for real-time multimedia
applications like Internet phone calls (VoIP).
The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.
Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol.
The messages are not stored on one server but on many servers which
distribute their content constantly. Because of that it is impossible to
censor Usenet as a whole, however access to Usenet can and is often blocked,
and any particular server is likely to carry only a subset of
locally-acceptable Usenet newsgroups. Google archives the entire
available history of Usenet messages for searching.
VoIP refers to any of several protocols for
real-time two-way voice communication on the Internet, which is usually
much less expensive than calling over telephone company voice networks.
It is not subject to the kinds of wiretapping practiced on telephone
networks, but can be monitored using digital technology. Many companies
produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.
A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.
A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.
Whitelist ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားအတြက္ ခြင့္ျပဳထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ စာရင္းျဖစ္ပါသည္။ ဆက္သြယ္မွဳကို စီစစ္ျခင္သူမ်ားသည္ whitelist( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ block လုပ္ေသာနည္း) , blacklist ( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ခြင့္ျပဳေသာနည္း), သို႔မဟုတ္ ႏွစ္မ်ိဳးေပါင္း၊ သို႔မဟုတ္ စည္းမ်ည္းနည္းလမ္းမ်ားေပၚမူတည္၍ filtering မ်ားျပဳလုပ္ႏိုင္ပါသည္။
World Wide Web (WWW) ဆိုသည္မွာ Hypertext Transfer Protocol အပါအဝင္ ၄င္း၏ extensions ေပါင္းေျမာက္မ်ားစြာျဖင့္ hyperlink လုပ္ထားေသာ domain မ်ား ဝက္စာမ်က္ႏွာမ်ားပါဝင္ေသာ ကြန္ရက္ၾကီးတစ္ခုျဖစ္ပါသည္။ www သည္ အင္တာနက္ေပၚတြင္ရွိေသာ ေပၚပ်ဴလာ အျဖစ္ဆံုး အပိုင္းျဖစ္ပါသည္။
Webmail ဆိုသည္မွာ website တစ္ခုမွ တဆင့္အသံုးျပဳရေသာemail service တစ္ခုျဖစ္ပါသည္။ ဤစနစ္သည္ သာမန္အတိုင္း အသံုးျပဳသူမ်ားအတြက္ အီးေမးအသြားအလာမ်ားကို ျပဳလုပ္ေပးေသာလည္း mail client မ်ားျဖစ္ေသာ Outlook Express (သို႔) Thunderbird အစား ဝက္စာမ်က္ႏွာမ်ားမွ တဆင့္ အလုပ္လုပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားပါသည္။ ဥပမာ- လူသံုးမ်ားေသာ webmail service တစ္ခုမွာ https://mail.google.com/ ျဖစ္ပါသည္။
Web proxy ဆိုသည္မွာ proxy/gateway ပံုစံ web server ေပၚတြင္ အလုပ္လုပ္ေသာ script ကိုဆုိလိုပါသည္။ အသံုးျပဳသူမ်ားအေနျဖင့္ ထို web proxy ေပၚသို႔ ပံုမွန္ web browser (Firefox) တို႔ျဖင့္ ဝင္ေရာက္ႏိုင္ျပီး ထို web proxy website တြင္ေပၚေသာ URL ရိုက္ထည့္ရေသာေနရာတြင္ ဝက္စာမ်က္ႏွာက လိပ္စာရိုက္ထည့္ျခင္းျဖင့္သြားႏုိင္ပါသည္။ ဤနည္းျဖင့္ ISP အေနျဖင့္ Web proxy ႏွင့္ ကိုယ္ႏွင့္ၾကားထဲက ဆက္သြယ္မွဳသာျမင္ျပီး ပိတ္ထားေသာဝက္ဆိုက္သို႔သြားေနေၾကာင္းကို တိုက္ရိုက္ခ်ိတ္ဆက္မွဳမရွိေသာေၾကာင့္ မသိႏိုင္ေတာ့ေပ။
WHOIS ဆိုသည္မွာ WHOIS databases မ်ားကိုရွာေဖြကာ domain registration အခ်က္အလက္မ်ားကို ရွာေဖြႏိုင္ေသာ အင္တာနက္ေပၚရွိ function တစ္မ်ိဳးကိုေခၚပါသည္။ လြယ္ကူရိုးရွင္းေသာ WHOIS ရွာေဖြမွဳကိုျပဳလုပ္လုိက္ရံုျဖင့္ domain တစ္ခုကို ဘယ္မွာ မွတ္ပံုတင္ထားသည္၊ ဘယ္သူမွတ္ပံုတင္ထားသည္၊ ဘယ္လိပ္စာႏွင့္မွတ္ပံုတင္ထားသည္ စသည္တို႔အပါအဝင္အခ်က္အလက္အမ်ားအျပားကို ရွာႏိုင္ပါသည္။
WHOIS ျဖင့္ရွာေဖြလိုက္ပါက ဂဏန္း IP address မ်ားဆီသို႔ပါ ညႊန္ျပႏိုင္ပါေသးသည္။
Roger Dingledine, The Tor Project မွ ပေရာဂ်က္ေခါင္းေဆာင္ မွေရးသားသည္
ႏုိင္ငံအမ်ားစု အင္တာနက္ သံုးျခင္းကို ႏွိပ္ကြပ္ေနေသာ ေၾကာင့္ ကမာၻတဝန္းမွသူမ်ားသည္ ပိတ္ထားေသာ website မ်ားကို ေရာက္ႏိုင္သည့္ anticensorship software မ်ားကို သံုးေနက်ျပီျဖစ္သည္။ Circumvention tools ကဲ့သို႔ေသာ software ပံုစံမ်ဳိးစံုကို အြန္လိုင္းလြတ္လတ္ခြင့္ ျခိမ္းေျခာက္မႈမ်ားအတြက္ ဖန္တီးထားျခင္းျဖစ္သည္။ ထို tool မ်ားသည္ feature မ်ဳိး စံု ႏွင့္ လံုျခံဳေရး အဆင့္ မ်ဳိးစံု အတြက္ အသံုးဝင္ျပီး ေကာင္းက်ိဳးဆိုးျပစ္ မ်ားကို အသံုးျပဳသူမ်ား နားလည္ရန္ေတာ့ အေရးၾကီးသည္။
ဤ ေဆာင္းပါး ရွိ အခ်က္ ၁၀ ခ်က္သည္ သင္ circumvention tool တစ္ခု ကို တန္ဖိုးျဖတ္ ဆန္းစစ္ေသာ အခါ စဥ္းစားသင့္ ေသာ အခ်က္မ်ား ျဖစ္သည္။ ရည္ရြယ္ခ်က္မွာ tool တစ္ခုခု ကိုသံုးရန္ အားေပးျခင္းမ်ဳိးမဟုတ္ဘဲ အေျခအေန တစ္ခု ခ်င္းစီ အတြက္ မည္သို႔ေသာ tool မ်ား အသံုးဝင္ႏိုင္သည္ ဆိုျခင္းကို ေထာက္ျပလိုျခင္းျဖစ္သည္။ တစ္ခု ခ်င္းစီ တင္ျပထားမႈအေပၚမူတည္ ၍ feature အစဥ္လိုက္စီထားေသာ ေၾကာင့္ ပထမဆံုး အခ်က္သည္ အေကာင္းဆံုးဟု မဆံုးျဖတ္ေစခ်င္ေပ။
အင္တာနက္အေျခခံ circumvention software သည္ အခ်က္ ႏွစ္ ခ်က္ပါဝင္သည္။ relaying component ႏွင့္ discover component ဟူ၍ ျဖစ္သည္။ relaying component ဆိုသည္မွာ server အခ်ဳိ႕ သို႔မဟုတ္ proxy ဆီ သို႔ ကြန္နက္ရွင္ တစ္ခု တည္ေဆာက္ျခင္း၊ encryption ျပဳလုပ္ျခင္းႏွင့္ လမ္းေၾကာင္းမ်ားကို ေရွ႕ ႏွင့္ ေနာက္ ပို႔ျခင္း မ်ား ျပဳလုပ္ေပးသည္။ discovery component ဆိုသည္မွာ ထို အဆင့္ မတိုင္မီ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ ေရာက္ႏိုင္သည့္ address မ်ားကို ရွာေဖြျခင္းျဖစ္စဥ္ျဖစ္သည္။
အခ်ဳိ႕ tool မ်ားတြင္ ရိုးရွင္းေသာ relaying component တစ္ခု ရွိသည္။ ဥပမာ အကယ္၍ သင္ open proxy တစ္ခုကို သံုးေနသည္ဆုိလွ်င္ proxy သံုးျခင္းျဖစ္စဥ္သည္ ေရွ႕ ဆက္ရန္ သာ ရွိသည္။ web browser ကို configure လုပ္ျခင္း သို႔မဟုတ္ proxy ကို သံုးရန္ အျခား application မ်ားကို configure လုပ္ျခင္း။ open proxy သံုးသူအတြက္ စိန္ေခၚမႈ အၾကီးဆံုးသည္ ယံုၾကည္ရျပီး ျမန္ဆန္ေသာ open proxy တစ္ခု ရွာေဖြျခင္း ျဖစ္သည္။သို႔ေသာ္ အခ်ဳိ႕ tool မ်ားတြင္ ပိုမိုရႈပ္ေထြးခက္ခဲေသာ relaying component မ်ားပါဝင္ျခင္း၊ proxy အမ်ားစုျဖင့္ျပဳလုပ္ျခင္း ၊ encryption layer မ်ဳိးစံုရွိျခင္း စသျဖင့္ ရွိ ၾကသည္။
စတင္ရန္ အတြက္ အသိေပးခ်က္ တစ္ခု - ကၽြန္ေတာ္သည္ privacy နဲ႔ circumvention အတြက္ သံုးေသာ Tor ကဲ့သို႔ေသာ tool ကို စတင္တီထြင္ ေဖာ္ေဆာင္သူျဖစ္ပါတယ္။ Tor ကဲ့သို႔ေသာ လံုျခံဳတဲ့ tool မ်ားအတြက္ ကၽြန္ေတာ္ အေလးသာျခင္းဟာ ကၽြန္ေတာ္ဘာ feature ကို ေရြးခ်ယ္ျခင္းဆိုတာေပၚမူတည္ပါတယ္(Tor ရဲ႕ အားသာခ်က္ကို ေဖာ္ျပထားတဲ့ ကိစၥ ကို ဆိုလိုျပီး အျခား tool တည္ေထာင္သူမ်ား အေလးမထားတဲ့ အခ်က္ေတြအျပင္) တျခား tool developer ေတြ အေရးၾကီးတယ္လို႔ ထင္ထားတဲ့ feature ေတြ ပါေအာင္လည္း ၾကိဳးစားခဲ့ပါတယ္။
Circumvention tool တစ္ခု ကို သင္ၾကည့္ေနစဥ္တြင္ အလြယ္ဆံုးေမးလို႔ ရသည့္ေမးခြန္းမွာ တျခား ဘယ္သူသံုးေနသလဲဆိုတာပင္ျဖစ္သည္။ သံုးစဲြသူအမ်ဳိးမ်ဳိးသည္ အကယ္၍ သင္ဒီ software အားအသံုးျပဳေနပါသည္ ဟု တျခားသူမ်ား ေတြ႕ခဲ့လွ်င္ သင္ အဘယ္ေၾကာင့္သံုးစဲြေနသနည္းဆိုျခင္းကို ေကာက္ခ်က္ခ်ႏိုင္မည္ မဟုတ္ေခ်။ Tor ကဲ့သို႔ေသာ privacy tool တစ္ခု တြင္ ကမာၻတဝန္ းသံုးစဲြသူ အဆင့္ အတန္းမ်ဳိးစံုရွိေပမည္။ (သာမန္လူမ်ားမွ စ၍ လူ႔အခြင့္အေရးလႈပ္ရွားေနေသာ အဖဲြ႕အစည္းမ်ား၊ ဥပေဒ အသင္းအဖဲြ႕မ်ား ႏွင့္ စစ္တပ္မ်ား) Tor ကို သင္တပ္ဆင္ထားသည္ဟူေသာ အခ်က္သည္ လူအမ်ားအား သင့္ အေၾကာင္းႏွင့္ သင္မည္သည့္ site ကို ဝင္ေရာက္ၾကည့္ ရႈေနသည္ဟူေသာ သတင္းအခ်က္အလက္ အပို တုိ႔ အားမေပးစြမ္းႏိုင္ေပ။ သို႔ေသာ္ အီရန္ blogger တစ္စု သူတို႔အတြက္ ရည္ရြယ္ ဖန္တီးထားေသာ circumvention tool တစ္ခုကို အသံုးျပဳေနသည္ ဟု ဆိုၾကပါစို႔။ တစံုတေယာက္က ၎တို႔ထဲက တစ္ေယာက္ေယာက္ ေနသည္ကို သိသြားလွ်င္ ဘာေၾကာင့္သံုးေနသည္ ကို လြယ္လြယ္ႏွင့္ ရိပ္စားမိေပမည္။ ႏိုင္ငံတစ္ခု ထဲ က လူအခ်ဳိ႔အတြက္ သို႔မဟုတ္ ကမာၻ တစ္ဝွန္းရွိ သူမ်ားအတြက္ ေပးထားေသာ tool မ်ားသည္ အသံုးဝင္သည္ဟူေသာ နည္းပညာပိုင္းကို ေက်ာ္လြန္၍ မည္သည့္ user မ်ဳိးလဲဆိုတာ အေပၚတြင္ ေစ်းကြက္ရွာေဖြေရးမ်ား အၾကီးအက်ယ္ေခတ္စားလာၾကသည္။ tool မ်ားအေၾကာင္းကို ပါးစပ္သတင္းျဖင့္ ေျပာၾကေသာ ေၾကာင့္ အကယ္၍ ပထမဦးဆံုး အသံုးျပဳသူအနည္းငယ္သည္ ဗီယက္နံတြင္ ျဖစ္ျပီး အသံုးဝင္သည္ဆိုလွ်င္ ေနာက္ထပ္ အသံုးျပဳသူမွာ လည္း ဗီယက္နံက ပင္ ျဖစ္သင့္သည္။ tool တစ္ခုခုကို အျခားဘာသာစကားသို႔ ဘာသာျပန္သည္ျဖစ္ေစ မျပန္သည္ ျဖစ္ေစ အဆင္မေျပေသာ user မ်ားအတြက္ ေတာ့ တိုက္ရိုက္မသံုးစဲြႏိုင္ေပ။
ေနာက္ထပ္စဥ္းစားရမည့္ ေမးခြန္းတစ္ခုမွာ tool operator သည္ ဘယ္ ႏိုင္ငံ တြင္ သံုးရမည္ဟု တားျမစ္သလား ဆိုျခင္းပင္ျဖစ္သည္။ ႏွစ္မ်ားစြာအတြက္ စီးပြားျဖစ္ Anonymizer.com သည္ အီရန္ ရွိ လူမ်ား အလကားရေစရန္ လုပ္ေပးထားသည္။ ထို႕ေၾကာင့္ Anonymizer ၏ server မွ ထြက္လာေသာ ကြန္နက္ရွင္မ်ားကို (အေမရိကားတြင္ရွိေသာ သူမ်ားအတြက္) customer မ်ားကိုေပး၍ ေသာ္လည္းေကာင္း အီရန္ရွိသူမ်ားကို သူတို႔ တိုင္းျပည္ရွိ filter မ်ားကို ေရွာင္ကြင္းႏိုင္ေစရန္လည္းေကာင္း ေပးသည္။
ဥပမာ အားျဖင့္
Your-Freedom သည္ ျမန္မာျပည္ကဲ့သို႔ေသာ ႏိုင္ငံအခ်ဳိ႕အတြက္ အခမဲ့သံုးခြင့္ကို ကန္႔သတ္ေသာ္လည္း Freegate ႏွင့္ UltraSurf ကဲ့သို႔ေသာ စနစ္မ်ားသည္ ကြန္နက္ရွင္ အားလံုးကို ပိတ္ပစ္ျပီး သူတို႔ ေပးခ်င္ေသာ ႏိုင္ငံမ်ားအတြက္ ေတာ့ ဖြင့္ေပးသည္ (တရုတ္ႏွင့္ အီရန္ ရွိ လက္ရွိ UltraSurf )။ သို႔ေသာ္ ဤ နည္းဗ်ဴဟာသည္ bandwidth limit cost အတြက္ အသံုးဝင္သည္။ သို႔ေသာ္ ျငားလည္း သင္က Saudi Arabia တြင္ ရွိေနျပီး circumvention tool တစ္ခု လိုအပ္သည္ ဆိုပါက အျခား အသံုးဝင္ေသာ tool မ်ားသည္ သင့္အတြက္ မဟုတ္ေတာ့ေပ။
Tool တစ္ခုကို မည္သို႔ အသံုးျပဳရမည္နည္းဟု သင္ ေတြးေတာ့မည္ဆိုလွ်င္ အခ်ိန္အနည္းငယ္လိုေပလိမ့္မည္။ Tool အမ်ဳိးမ်ဳိး အခ်ိန္ၾကာၾကာ တည္ရွိမႈေသခ်ာေစရန္အတြက္ နည္းလမ္းအမ်ဳိးမ်ဳိးရွိသည္။ အဓိက နည္းလမ္းသံုးမ်ဳိးမွာ volunteer အသံုးျပဳမႈမ်ား၊ အျမတ္ရေအာင္ျပဳလုပ္ျခင္း ႏွင့္ sponsor ဆီ မွ ရန္ပံုေငြ ရရွိျခင္းပင္ျဖစ္သည္။
Tor ကဲ့သို႔ေသာ network မ်ားသည္ network ကိုျပဳလုပ္ေပးေသာ ဆက္သြယ္မႈမ်ားကို ဖန္တီးေပးသည့္ volunteer မ်ားအေပၚတြင္ အားထားရသည္။ ကမာၻ တစ္ဝန္းရွိ လူေထာင္ေပါင္းမ်ားစြာသည္ ေကာင္းမြန္ေသာ network connection မ်ား ႏွင့္ ကြန္ပ်ဴတာမ်ားရွိျပီး ေနေပ်ာ္စရာေကာင္းေသာ ကမာၻ ျဖစ္လာေစရန္ ကူညီၾကသည္။ ၎ တို႔အား network အၾကီးၾကီး တစ္ခု အျဖစ္ စုေပါင္းလိုက္ျခင္းအားျဖင့္ Tor က software ေရးေသာ အဖဲြ႕အစည္းမ်ားမွ network
သည္ မွီခုိမႈကင္း သည္ ဟု ေသခ်ာေစသည္။ ထိုအခါ Tor Project အားဖ်က္သိမ္းရမည္ဟု ျဖစ္ေနလွ်င္ေတာင္ network ကေတာ့ ေနရာ အႏွံ႕ အျပားတြင္ ရွိေနတုန္းဘဲ ျဖစ္သည္။ Psiphon က service အတြက္ ပိုက္ဆံယူေသာ ဒုတိယနည္းလမ္းကို သံုးသည္။ သူတို႔ အေၾကာင္းျပခ်က္မွာ အကယ္၍ အျမတ္အစြန္းရေသာ ကုမၸဏီ တစ္ခု ဖန္တီးႏိုင္သည္ ဆိုလွ်င္ ဆက္လက္လုပ္ေဆာင္ရမည့္network လုပ္ငန္းမ်ားအတြက္ fund တစ္ခု တည္ေထာင္ႏိုင္ေပမည္။ တတိယနည္းလမ္းမွာ bandwidth cost ေပးရန္ sponsor ေပၚတြင္အားထားျခင္းျဖစ္သည္။ Java Anon Proxy သို႔မဟုတ္ JAP project သည္ ၎၏ bandwidth အတြက္ အစိုးရ ၏ ရန္ပံုေငြကို အားထားေနရသည္။ ယခု ေထာက္ပံ့မႈျပီးဆံုးသြားေသာအခါ အျခား အျမတ္အစြန္းနည္းလမ္းမ်ားကို ေလ့လာ စံုစမ္းေနၾကျပီျဖစ္သည္။ Ultrareach ႏွင့္ Freegate အက်ဳိးသက္ေရာက္မႈ ေကာင္းမ်ားရရန္ sponsor model ကို သံုးေသာ္လည္း ၎တို႔ ၏ network ကို သက္ဝင္လႈပ္ရွားေနေစရန္ sponsor မ်ားမ်ားရေစရန္ ၾကိဳးပမ္း ေနၾကျပီျဖစ္သည္။
Network ၾကာရွည္ရွင္သန္ေနေစရန္ ေမးျပီးေနာက္ ေနာက္ထပ္ေမးခြန္းတစ္ခု မွာ software တည္တံ့ ခိုင္ျမဲေရးပင္ျဖစ္သည္။ တူညီေသာ နည္းလမ္းသံုးခု ျဖင့္လုပ္၍ ရေသာ္လည္း နမူနာ ေျပာင္းသြားျပီ ျဖစ္သည္။ Volunteer မ်ားမွ Tor’s network ကို operate လုပ္ေသာ အခါ feature အသစ္မ်ား ႏွင့္ software maintenance အတြက္ ရန္ပံုေငြမ်ား ရရန္ Tor သည္ sponsor မ်ားအေပၚတြင္ မွီခိုရသည္။ (အစိုးရမ်ား ႏွင့္ NGO မ်ား) သုိ႔ေသာ္လည္း Ultrareach ႏွင့္ Freegate သည္ software update မ်ားျဖင့္ဆိုလွ်င္ ပို၍ တည္တ့ံခိုင္မာ သည္။ ၎ တို႔တြင္ တစ္ေယာက္ခ်င္းစီသံုးေသာ အဖဲြ႕ အစည္းအစုမ်ား(မ်ားေသာအားျဖင့္ volunteer မ်ား) ကမာၻတဝွမ္းတြင္ ရွိျပီး censor ထက္ေရွ႕တစ္လွမ္းပိုေစာ ေနေစရန္ tool မ်ားကို လုပ္ေဆာင္ထားၾကသည္။
နည္းလမ္းသံုးမ်ဳိးလံုး အသံုးဝင္သည္ သို႔ေသာ္ tool တစ္ခု အတြက္ နည္းလမ္းမ်ားကို နားလည္ျခင္းသည္ ေနာင္တြင္ မည္သို႔ေသာ ျပႆနာမ်ားေပၚလာႏိုင္သည္ ဆိုတာကို ၾကိဳတင္ မွန္းဆႏိုင္သည္။
Tool software ႏွင့္ design ၏ transparency ႏွင့္ ျပန္လည္ အသံုးျပဳႏိုင္ျခင္း ပထမအဆင့္မွာ open source license ေအာက္တြင္ software (client-side software သာမက server-side software အတြက္ပါ) ကို ျဖန္႔ေဝျခင္းျဖစ္သည္။ Open source license မ်ားမွာ software မည္သို႔ operate လုပ္သည္ကိုသင္ဆန္းစစ္ႏိုင္ျပီး program ကို သင္ျပင္ပိုင္ခြင့္ ရွိျခင္းကို ဆိုလိုသည္။ User တိုင္း ဤ အခ်က္ကို အခြင့္ ေကာင္းမယူ ႏိုင္ရင္ေတာင္ (လူအမ်ားစု သည္ tool ကို နဂိုအတိုင္းပဲ အသံုးျပဳခ်င္ၾကသည္)ဤ option ရွိျခင္းသည္ ၎ tool လံုျခံဳျပီး အသံုးဝင္သည္ဟု ဆိုလိုျခင္းျဖစ္သည္။ မဟုတ္လွ်င္ developer အနည္းစု ျဖစ္ႏိုင္ေျခ ရွိသည့္ ျပသနာမ်ား ကို ေတြးမိသည္ ဟု သင္ ယံုၾကည္ ရေပလိမ့္မည္။
Open source license တစ္ခု ရွိျခင္းသည္ မလံုေလာက္ေပ။ ယံုၾကည္ရေသာ circumvention tool မ်ားသည္ အျခား security ကၽြမ္းက်င္သူမ်ား အတြက္ ဘယ္လိုတည္ေဆာက္ထားသလဲ သာ မက developer မ်ား feature မ်ားႏွင့္ ရည္ရြယ္ခ်က္ဘာဆိုတာ သိေအာင္ ျပဳလုပ္ထားေသာ ရွင္းလင္းျပည့္စံုေသာ documentation လိုအပ္ေပသည္။ Privacy ေပးရန္ ရည္ရြယ္သည္ပါသလား။ ဘာအမ်ဳိးအစားလဲ ၊ ဘယ္တိုက္ခိုက္သူမ်ားကို တံု႕ျပန္မွာလဲ။ encryption ျပဳလုပ္ရန္ မည္သည့္ နည္းလမ္းကို အသံုးျပဳမွာ လဲ။ ဆင္ဆာမ်ားမွ တိုက္ခိုက္မႈမ်ား အတြက္ေရာ ရည္ရြယ္သလား။ မည္သို႔ေသာ တိုက္ခုိက္မႈမ်ဳိး ကို ခံႏိုင္ရန္ ေမွ်ာ္လင့္ထားျပီး tool ေတြ ဘာလို႔ ခံႏိုင္ရည္ရွိမွာ လဲ။ source code ကို မျမင္ရဘဲ developer မ်ား ဘာလုပ္မည္ကို မသိဘဲ tool ထဲတြင္ လံုျခံဳေရးဆိုင္ရာ ျပသနာရွိသည္ သို႔မဟုတ္ ရည္ရြယ္ခ်က္အတိုင္းေအာင္ျမင္သည္ဟု တန္ဖိုးျဖတ္ဆံုးျဖတ္ရန္ ခက္ခဲႏိုင္သည္။
Cryptography ထဲတြင္ Kerckhoffs ၏ principle က သင့္ system ကို design လုပ္သင့္သည္ သို႔မွသာ သင္လွဴိ႕ဝွက္ခ်င္သည့္ ပမာဏမွာ နည္း ႏိုင္သမွ်နည္းပီး နားလည္ လြယ္ မည္ ျဖစ္သည္ ဟု ရွင္းျပထားသည္။ ထို႔ေၾကာင့္ crypto algorithms တြင္ key (လွဴိ႕ဝွက္အစိတ္အပိုင္း) မ်ားရွိျပီး အျခား အရာမ်ားကို လူျမင္ကြင္းတြင္ လူတိုင္းကို ရွင္းျပႏိုင္သည္။ သမိုင္းအရ လွဴိ႕ဝွက္ အစိတ္အပိုင္းမ်ားစြာရွိသည့္ မည္သည့္ crypto design မဆို designer ထင္ထားတာထက္ ပို ၍ အႏၱရာယ္မ်ားသည္။ အလားတူပင္ circumvention tool မ်ားအတြက္ secret design မ်ားကိစၥတြင္ tool ကို ဆန္းစစ္သည့္ group မ်ားသာ မူလ တည္ေထာင္သူမ်ား ႏွင့္ တိုက္ခိုက္သူမ်ားျဖစ္သည္။ ဆိုလိုသည္မွာ ပိုေကာင္းေအာင္ ကူညီႏိုင္ ျပီး တည္တ့ံ ခိုင္ျမဲေသာ အျခား တည္ေထာင္သူမ်ားႏွင္ ့အသံုးျပဳသူ မ်ား က်န္ေနရစ္သည္။
Project တစ္ခု မွ idea မ်ားသည္ project သက္တမ္းထက္ပို ျပီးျပန္ အသံုးခံႏိုင္သည္။ Circumvention tool အမ်ားစုသည္ သူတို႔ design မ်ားကို system မည္သို႔အလုပ္လုပ္သည္ဆိုတာ governement censore မ်ား ေဖာ္ထုတ္ရန္ ခက္မည္ဟု ေမွ်ာ္လင့္လ်က္ လွဴိ႕ဝွက္ထားေသာ္လည္း ရလဒ္မွာ မည္သည့္ project မွ အျခား project မ်ား ကို မေလ့လာႏိုင္ဘဲ circumvention development field တစ္ခု လံုး လႈပ္ရွားမႈေႏွးေကြးသြားသည္။
Circumvention tool တစ္ခုတြင္ ထပ္ရွာရမည့္ အခ်က္ တစ္ခု မွာ ၎ network သည္ စုစည္းထားျခင္း သို႔မဟုတ္ ျဖန္႔က်တ္ထားျခင္း ျဖစ္မျဖစ္ပင္ျဖစ္သည္။ စုစည္းထားေသာ tool တစ္ခု သည္ tool operator မွ ထိန္းခ်ဳပ္ေသာ server တစ္ခု သို႔မဟုတ္ server အနည္းငယ္ မွ တဆင့္ ၎တြင္ ရွိသည့္ user မ်ား၏ ေတာင္းဆိုမႈမ်ားကို ထားရွိေပးသည္။ Tor သုိ႔မဟုတ္ JAP ကဲ့သို႔ေသာ ျဖန္႔က်တ္ထားေသာ design တစ္ခု သည္ မတူညီေသာ ေနရာအမ်ားအျပား မ်ားမွ တဆင့္ လမ္းေၾကာင္းမ်ား ပို႔ေသာေၾကာင့္ မည္သည့္ေနရာ သို႔မဟုတ္ မည္သည့္ user မွ မည္သည့္ website မ်ားကို ၾကည့္ေနသည္ဆိုသည့္ တာကို အလြယ္တကူမသိရွိႏိုင္ေပ။
ယခုအပုိင္း ၾကည့္ရန္ အျခား နည္းလမ္း သည္ “ယံုၾကည္မွဳ” ကို centralized (စုစည္း) ထားသလား သို႔မဟုတ္ decentralized (ျဖန္႔က်တ္) ထားသလား ဆုိသည္ေပၚမူတည္သည္။ အကယ္၍ entity တစ္ခု တြင္ သင့္ ယံုၾကည္မွဳ မ်ားအားလံုး ထည့္ရမည္ဆိုလွ်င္ သင္အေကာင္းဆံုးေမွ်ာ္လင့္ ႏိုင္သည္မွာ ‘privacy by policy’ ျဖစ္သည္။ ဆိုလိုသည္မွာ သူတို႔ထံတြင္ သင့္ data မ်ားအားလံုးရွိျပီး မၾကည့္ရန္ မေဖ်ာက္ပ်က္ျပစ္ရန္ သို႔မဟုတ္ မေရာင္းခ်ျပစ္ရန္ ကတိေပးထားသည္။ တျခားနည္းမွာ Ontario Privacy ေကာ္မရွင္အဖြဲ႔ဝင္ မ်ား ေခၚသည့္ ‘privacy by design’ ျဖစ္သည္။ ဆိုလိုသည္မွာ system design မွာ user မ်ား privacy ရရွိရန္ ေသခ်ာေစသည္။ အျပန္အလွန္အားျဖင့္ Design ၏ Openness မွာ လူတိုင္းကို ေပးထားသည့္ privacy အဆင့္ကို တန္ဖိုးျဖတ္ေလ့လာေစျခင္းျဖစ္သည္။
ဤ အခ်က္မွာ သီအိုရီ တစ္ခု တည္းေၾကာင့္ပင္မဟုတ္ေပ။ ၂၀၀၉ အစပိုင္း Berkman Center မွ Hal Roberts သည္ user မ်ားအား clicklog မ်ားကို ေရာင္းရန္ လုပ္ေသာ circumvention tool တစ္ခု အတြက္ FAQ entry တစ္ခု လုပ္ခဲ့သည္။ ကၽြန္ေတာ္ေနာက္ပိုင္းက်ေတာ့ သူတုိ႔ system (ဘယ္အခ်ိန္မွာ လိုအပ္မယ္ဆိုတာ သင္ မသိႏိုင္ေသာေၾကာင့္) ကေနျပီး လုပ္တဲ့ request တိုင္းရဲ႕ log အားလံုးရွိတယ္လို႔ ရွင္းျပတဲ့ မတူတဲ့ circumevention tool provider တစ္ေယာက္ကို စကားေျပာၾကည့္တယ္။ အခ်ဳိ႕ tool provider မ်ား user data မ်ားကို မွ်ေဝ ႏိုင္ေသာ ေၾကာင့္ မဟုတ္ ဘဲ centralized trust architecture ရွိတဲ့ မည္သည့္ tool မဆို user data မ်ားကို မွ် ေဝႏိုင္ျပီး ဘာျဖစ္ေနသလဲဆိုတာ user မ်ား မေျပာႏိုင္ ျခင္းေၾကာင့္ ကၽြန္ေတာ္ tool နာမည္ေလးေတြ ဒီမွာ ေမ့က်န္ခဲ့တယ္။ အကယ္၍ tool provider က data အားလံုး ေနရာတစ္ခု တည္းမွ ျဖတ္သန္းျခင္းသည္ စပ္စုတတ္ေသာ အျခား တုိက္ခိုက္သူမ်ား ကို ရပ္တန္႔သြားေစႏိုင္သည့္ target တစ္ခု ျဖစ္ေနသည္ ဟု ဆိုလွ်င္ေတာင္ ပိုဆိုးႏိုင္သည္။
Tool အမ်ားစု သည္ circumvention ႏွင့္ user privacy ကို လံုးဝမဆက္စပ္ေသာ ရည္ရြယ္ခ်က္မ်ား ဟု သတ္မွတ္သည္။ သင္ဘာလုပ္ေနသလဲဆိုတာ သင္ သိေနသမွ် (ဥပမာ ဆင္ဆာတိုင္းၿပည္ ရွိ လူအမ်ားၾကီးထံမွ website အသစ္တစ္ခု ဖတ္ျခင္းသည္ သင္ အပိတ္ခံထားရသည္ ဟု မဆိုလိုေၾကာင္း ၾကားသိရျခင္း )ဤ သို႔ခဲြျခားမႈသည္ အရမ္းေတာ့ မဆိုးေပ။ သို႔ေသာ္ လြန္ခဲ့ေသာ ႏွစ္ အနည္းငယ္ ကတည္းက အေၾကာင္းအရာမ်ား မ်ဳိးစံုကို ကၽြႏု္ပ္တို႔ သင္ယူခဲ့ျပီးျဖစ္ေသာ ေၾကာင့္ personal information database အၾကီးစား သည္ ကၽြႏု္ပ္တုိ႔ေမွ်ာ္လင့္ သည္ထက္ ပုိ၍ လူသိမ်ားေပသည္။
Privacy ဆိုသည္မွာ tool operator သင့္ ေတာင္းဆိုမႈမ်ား ကို လုပ္ေပးႏိုင္ျခင္းကို ပဲဆိုလို ျခင္းမဟုတ္ေပ။ ယင္းမွာ သင္ၾကည့္႐ႈခဲ့ေသာ website မ်ား သင့္ကို မွတ္မိ ျခင္း သို႔မဟုတ္ ေထာက္လွမ္းႏိုင္ျခင္း ကို အတြက္ ျဖစ္သည္။ Chinese webmail user မ်ားထဲမွ တစ္ေယာက္ အေၾကာင္း သတင္းကို Yahoo မွ ထုတ္လႊင့္သည့္ကိစၥ ကို မွတ္မိပါရဲ႕လား။ blog aggregator တစ္ေယာက္ ဘယ္သူ blog တင္တာလဲဟု ရွာေဖြခ်င္လွ်င္ သို႔မဟုတ္ ဘယ္သူ ေနာက္ ဆံုး comment ေပးတာလဲလို႔သိခ်င္လွ်င္ သို႔မဟုတ္ အဲဒီ blogger ဘယ္ website ေတြ ၾကည့္ေသးလဲလို႔ သိခ်င္ခဲ့လွ်င္ ဘယ္လိုလုပ္မလဲ။ website ကို ေရာက္မည့္ လံုျခံဳေသာ tool မ်ားသံုးျခင္းသည္ website မွ လဲႊေျပာင္းေပးစရာ ဘာမွ မရွိ ဟု ဆိုလိုျခင္းျဖစ္သည္။
အခ်ဳိ႕ circumvention tool မ်ားသည္ အျခား အရာမ်ားထက္ ပို လံုျခံဳသည္။ အလံုျခံဳဆံုး အရာတစ္ခုမွာ open proxy မ်ားျဖစ္သည္။ ၎တို႔ သည္ client address ကို သူတို႔၏ web request မ်ားႏွင့္ ျဖတ္သန္းေနၾကျဖစ္သည္။ သို႔မွသာ ေတာင္းဆိုမႈမ်ား ဘယ္က လာသည္ဆိုတာ အတိအက် သိရန္ website အတြက္ လြယ္ကူ ေပလိမ့္မည္။ အျခား ေကာင္းသည့္ အခ်က္မွာ သင့္ browser version၊ language preference ၊ browser window size ၊ time zone ႏွင့္ အျခား အရာမ်ားကို (segregate cookies၊ history ႏွင့္ cache)ဖုံးကြယ္ရန္ ႏွင့္ သင့္အေၾကာင္းသတင္းမ်ားေပါက္ၾကားမႈ Flash ကဲ့သို႔ေသာ plugin မ်ားမွ ကာကြယ္ရန္ client-side browser extension မ်ားပါဝင္ေသာ Tor ကဲ့သို႔ေသာ tool မ်ားျဖစ္သည္။
Application-level protection အဆင့္သည္ အခ်ဳိ႕ website မ်ားမွန္မွန္ကန္ကန္ မလုပ္ေသာေၾကာင့္ စရိတ္ကုန္က်ႏုိင္သည္။ website ေတာ္ေတာ္မ်ားမ်ား latest ‘web 2.0’ fads မ်ားသို႔ေျပာင္းလဲသြားေသာ ေၾကာင့္ browser behavior သို႔ respect ႏွင့္အတူတူ ပို မို ျပန္႔ႏွ႔ံႏိုင္ေသာ feature မ်ားကို လိုအပ္လာေပသည္။ အလံုျခံဳဆံုးအေျဖမွာ အႏၱရာယ္ရွိေသာ behavior မ်ားကို disable လုပ္ရန္ ျဖစ္ေသာ္လည္း အကယ္၍ တူရကီမွာ ရွိေသာ တစ္ေယာက္ေယာက္ YouTube ကို ၾကည့္ရန္ ၾကိဳးစားျပီး Tor မွ သူ႔အားလံုျခံဳေစရန္ Flash plugin ကို ျဖဳတ္ေပးလိုက္ေသာ အခါ သူ video ၾကည့္ ၍ ရေတာ့မည္ မဟုတ္ေပ။
Trade-off မ်ားကို မည္သည့္ tool ကမွ ေကာင္းမြန္စြာ မေျဖရွင္းႏိုင္ေသးေပ။ Psiphon မွာ website တိုင္း ႏွင့္္ page ကို ျပန္ေရးရန္ ၎ central proxy program ကို တန္ဖိုးျဖတ္ေလ့လာ သည္။ မ်ားေသာ အားျဖင့္ rewriting မ်ားကုိ privacy အတြက္ ျပဳလုပ္ျခင္း မဟုတ္ဘဲ page ေပၚမွ link မ်ား အားလံုး ၎ တို႔၏ proxy service ကို ေရာက္ေအာင္ ေသခ်ာ ေစရန္ ျဖစ္ေသာ္ လည္း ရလာဒ္မွာ အကယ္၍ ၎ တို႔ အလို ရွိေသာ site မ်ားကို ေလ့လာမဆန္းစစ္ရေသးဘူးဆိုလွ်င္ သင့္အတြက္ အသံုးဝင္မည္မဟုတ္ေပ။ ဥပမာ အေနျဖင့္ Facebook ပထမ page ေျပာင္းလဲျခင္း အတြက္ အျမဲ ပဋိပကၡ ျဖစ္ေနသည့္ပံုစံျဖစ္သည္။ user မွ အသိေပးထားေသာ နည္းလမ္း ျဖင့္ ဆံုးျဖတ္ ေစရန္ေကာင္းမြန္ေသာ interface ကို မျပဳလုပ္ရေသးေသာေၾကာင့္ Tor သည္ လက္ေတြ႕တြင္ လံုျခံဳေစမည့္ content အခ်ဳိ႕ကုိ disable လုပ္ထားမည္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ မည္သည့္ active content ကို မဆို သံုးစဲြခြင့္ ေပးထားဆဲပင္ျဖစ္သည္။ ဆိုလိုသည္မွာ ၎တို႔သည္ user မ်ားကို unmask လုပ္ရန္ အတြက္ အေရးသိပ္မၾကီးေပ။
Encryption ႏွင့္ privacy အၾကား တြင္ ျခားနားခ်က္မ်ား ဆဲြသင့္ေပသည္။ Circumvention tool အမ်ားစုသည္ (အကုန္လံုး သို႔ေသာ္ open proxy မ်ားကဲ့သို႔ျဖစ္သည္) user ႏွင့္ circumvention provider မ်ား အၾကား လမ္းေၾကာင္းကို encrypt လုပ္ၾကသည္။ China firewall ကဲ့သို႔censor မ်ား ျဖင့္ ျပဳလုပ္ထားေသာ keyword filtering မ်ားကို ေရွာင္ကြင္းရန္ encryption မ်ားကို လိုအပ္သည္။ သို႔ေသာ္ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္ (traffic တစ္ခု လံုးကို encrypt လုပ္ျပီးသားျဖစ္ေအာင္မည္သည့္ နည္းလမ္းႏွင့္မွ် ျပဳလုပ္၍မရ။) မည္သည့္ tool ကမွ် provider ႏွင့္ website မ်ားအၾကား ရွိ လမ္းေၾကာင္းကို encrypt မလုပ္ႏိုင္ေပ။
စံျပအေျဖမွာ website မ်ားဝင္ေရာက္ၾကည့္ရႈေသာအခါ လူတိုင္း https (SSL ဟုလည္းေခၚသည္)သံုးရန္ ႏွင့္ website တိုင္းအတြက္ https connection မ်ားေပးရန္ ျဖစ္သည္။ မွန္ကန္စြာ အသံုးျပဳပါက https သည္ သင့္ web browser ႏွင့္ website မ်ား ၾကားတြင္ encryption မ်ား လုပ္ေဆာင္ေပးသည္။ ဤ ‘end-to-end’ encryption ဆိုသည္ မွာ network ေပၚရွိ မည္သူမွ (သင့္ ISP မဟုတ္၊ backbone Internet Provider မ်ား မဟုတ္ ႏွင့္ သင့္ circumvention provider မဟုတ္) သင့္communication ပါ အေၾကာင္းအရာမ်ားကို နားမေထာင္ႏိုင္ေပ။ သို႔ေသာ္ ေနာက္ထပ္ အေၾကာင္းျပခ်က္မ်ားစြာ အတြက္ မူ ေနရာတကာ ပ်ံ႕ ႏွ႔ံ လ်က္ရွိေသာ encryption သည္ အသံုးမဝင္ေပ။ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္သင္အေကာင္းဆံုးလုပ္ႏိုင္ သည္ မွာ နံပါတ္ ၁. ေလ့လာဆန္းစစ္ထားေသာ သို႔မဟုတ္ sensitive information မ်ား ကို မပို႔ ရန္ ၊ ဥပမာ blog post ေပၚတြင္ နာမည္ အရင္း တင္ျခင္း သို႔မဟုတ္ တျခားလူမ်ားကို မသိေစခ်င္သည့္ password တစ္ခု။ နံပါတ္ ၂. အဆင့္၁ တြင္ precaution ေဖာ္ျပခဲ့ေသာ္လည္း တစံုတေယာက္ကို သင္လိုခ်င္ေသာ ေနရာသို႔ သင့္အား link လုပ္ေပးရန္ ခြင့္ျပဳထားေသာ ယံုၾကည္ရသည့္ bottleneck တစ္ခု မွ မရွိသည့္ circumvention tool တစ္ခု ကို သံုးရန္ ။
ကံမေကာင္းစြာပင္ သင္ sensitive info မ်ားကို မျဖစ္မေန ေပးပို႔ရမည္ ဆိုေသာ အခါ ရႈပ္ေထြးကုန္ျပီ ျဖစ္သည္။
တခ်ဳိ႕သူမ်ားသည္ Tor volunteer-run network design မ်ားကို စိတ္ပူၾကသည္။ အေၾကာင္းမွာ အနည္းဆံုး centralized design မ်ားတြင္ မည္သူ က infrastructure ျပဳလုပ္သည္ ဆိုတာ သိေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္ စမ္းသပ္ကာလတြင္ သင့္ traffic ကို တနည္းနည္းျဖင့္ ဖတ္ျခင္းသည္ အနည္းငယ္ ထူးဆန္းေနႏိုင္သည္။ Trade-off မွာ သင္မည္သူဆိုတာ မသိ ေသာ (ဆိုလိုသည္မွာ သင့္ကုိ target မလုပ္ႏိုင္ေပ)volunteer stranger မ်ားအၾကား သို႔မဟုတ္ သင့္ traffic profile ၾကီးတစ္ခုလံုးကို ၾကည့္ႏိုင္သည့္ stranger မ်ား (သင့္ကို ခ်ိတ္ေပးသည္) အၾကားတြင္ ရွိသည္။ ‘100% security’ ဟု ကတိေပးထားေသာ မည္သူမဆိုမွာ တစ္ခု ခု ေရာင္းေနျခင္းျဖစ္သည္။
၈. လ်င္ျမန္ထိေရာက္စြာ လုပ္ေဆာင္ႏိုင္မႈ စြမ္းရည္ကို ထိန္းသိမ္းႏိုင္ျခင္း
Circumvention Tool တစ္ခုတြင္ သင္ေနာက္ထပ္ရွာေဖြ မည့္ အရည္အေသြးတစ္ခု မွာ လ်င္ျမန္ႏႈန္းပင္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ တသမတ္တည္းျမန္ေနသည္၊ အခ်ဳိ႕မွာ တသမတ္တည္း ေႏွးေန ျပီး တခ်ိဳ႕မွာ ေမွ်ာ္လင့္မထားေသာ လုပ္ေဆာင္မႈမ်ား လုပ္ေဆာင္ၾကသည္။ လ်င္ျမန္ႏႈန္းမွာ ထို system တြင္ user ဘယ္ႏွစ္ဦးရွိသနည္း၊ user မ်ားဘာလုပ္ေနသနည္း၊ လုပ္ေဆာင္ႏိုင္စြမ္းမည္မွ် ရွိသနည္း၊ network တစ္ခု လံုးကုိ ျဖန္႕က်က္ထားသလား ဆိုတာ အပါအဝင္ အခ်က္မ်ားစြာအေပၚတြင္ မူတည္သည္။ Centrallized-trust design မ်ားတြင္ အားသာခ်က္ ႏွစ္ခ်က္ရွိသည္။ ပထမ user အားလံုးႏွင့္ သူတို႔ဘာလုပ္ေနသလဲဆိုတာ ၾကည့္ႏိုင္သည္။ ဆိုလိုသည္မွာ ျဖန္႕က်က္လိုက္ျခင္းထက္ ေခါင္းတစ္လံုး သာေနကာ system ကို ျပသနာျဖစ္ေစႏိုင္မည့္ အျပဳအမူမ်ားကို အားေလ်ာ့ေစသည္။ ဒုတိယ အခ်က္မွာ လိုသေလာက္ capacity ကို ဝယ္ႏိုင္သည္။ ထို႔ေၾကာင့္ မ်ားမ်ားေပးႏိုင္ေလ ျမန္ေလျဖစ္သည္။ သို႔ေသာ္ distributed-trust design မ်ားတြင္ ၎ တို႔ user မ်ားကို ေထာက္လွမ္းရန္ ပိုခက္ခဲျပီး အကယ္၍ capacity ကိုေထာက္ပံ့ေပးႏိုင္မည့္ volunteer ေပၚတြင္ မွီခိုေနရသည္ဆုိလွ်င္ bandwidth အပို အတြက္ ပိုက္ဆံေပးျခင္းထက္ volunteer မ်ားလက္ခံျခင္းသည္ ပို၍ ရႈပ္ေထြးႏိုင္ေစသည္။ စြမ္းေဆာင္ခ်က္အတြက္ ေမးခြန္းေနာက္တစ္ခု မွာ လိုက္ေလ်ာညီေထြ
ရွိမႈျဖစ္သည္။ system အမ်ားစုသည္ သူတို႔ user မ်ား ဘာလုပ္ေနသလဲဆို တာကို ကန္႔သတ္ျခင္းျဖင့္ လ်င္ျမန္ႏႈန္း ကို ေသခ်ာေစသည္။Psiphon သည္ သူတို႔မစစ္ေဆးရေသးေသာ site မ်ားကို သင္ဝင္ေရာက္ၾကည့္ရႈျခင္းမွ ကာကြယ္ေနစဥ္တြင္ Ultrareach ႏွင့္ Freegate က သင့္ကုိ ဘယ္ destination website မ်ားကို ၾကည့္ခြင့္ ရွိသည္ကို censor ျဖတ္ေသာေၾကာင့္ သူတို႔၏ bandwidth cost မ်ားကို ေလ်ာ့ခ်ႏိုင္ေပမည္။ ဆန္႕က်င္ဘက္ျဖစ္ေသာ Tor က မူ protocol တိုင္း ႏွင့္ destination တိုင္းကို ဝင္ခြင့္ ရ ေအာင္လုပ္ေပးသည္။ ဆိုလိုသည္မွာ ဥပမာ instant message မ်ားကို ပို႔ႏိုင္သည္။ သို႔ေသာ္လည္း မေကာင္းေသာ အခ်က္မွာ user မ်ားမွ transfer အမ်ားၾကီးလုပ္ေသာ အခါ တြင္ network မ်ား လႊမ္းမိုးခံရျခင္းပင္ျဖစ္သည္။
Circumvention tool တစ္ခု နာမည္ၾကီးလာသည္ႏွင့္ တျပိဳင္နက္ သူ႔ website မွာ အပိတ္ခံရေတာ့မည္ျဖစ္သည္။ အကယ္၍ tool ၏ copy ရရန္ခက္ခဲသည္ဆိုလွ်င္ အဲဒါေကာင္းတယ္ဆိုတာ မည္သို႔သိႏိုင္ေတာ့မည္နည္း။ အေကာင္းဆံုးအေျဖမွာ specialized client software မ်ား မလိုအပ္ဘူးဆိုတာ ပင္ျဖစ္သည္။ ဥပမာ Psiphon သည္ သာမန္ web browser ကို အားထားသည္။ ထို႕ေၾကာင့္ သူတို႔ website ကို censor ပိတ္မွာ ပူစရာမလိုေပ။ ေနာက္တနည္းမွာ သင့္သူငယ္ခ်င္းမ်ား ထံသို႔ instant message မ်ား ပို႔ႏိုင္ေသာ Ultrareach သို႔မဟုတ္ Freegate ကဲ့သို႔ေသာ program ေသးေသးေလးမ်ားျဖစ္သည္။ တတိယနည္းမွာ Tor Browser Bundle ျဖစ္သည္။ software အားလံုးကို preconfigure လုပ္ရေသာ္လည္း Firefox ကဲ့သို႔ေသာ program အၾကီးမ်ားပါဝင္ေသာ ေၾကာင့္ online ကို ေရွာင္ကြင္းသြားရန္ ခက္ခဲသည္။ ၎ျဖစ္စဥ္တြင္ distribution မွာ social network မ်ားသို႔မဟုတ္ USB stick မ်ားမွ တဆင့္ ျပဳလုပ္ႏိုင္သည္ သို႔မဟုတ္ gmail မွတဆင့္ Tor ကို download လုပ္ႏိုင္ရန္ email autoresponder ကို သံုးႏိုင္သည္။
ထို အခါ နည္းလမ္းတိုင္းအတြက္ trade-off တိုင္းကို သင္စဥ္းစားရေတာ့မည္ျဖစ္သည္။ ပထမဦးစြာ မည္သည့္ operating system မ်ားမွ ကူညီေပးေနသနည္း။ Psiphon သည္ လည္း အပို client software မလိုဘဲ ေကာင္းစြာအလုပ္လုပ္သည္။ Ultrareach ႏွင့္ Freegate ကို Windows မ်ားတြင္ သာ အလုပ္လုပ္ႏိုင္ရန္ ျပဳလုပ္ထားသည္။ သို႔ေသာ္ Tor ႏွင့္ သူ၏ အျခား software မ်ား ကို ေနရာ စံုတြင္ အသံုးျပဳ၍ ရသည္။ ထို႔ေနာက္ client-side software သည္ proxy တစ္ခု မွ တစ္ခု သို႔ အလိုအေလ်ာက္ ကိုင္တြယ္ ေျဖရွင္း ႏိုင္သလားဆိုတာ သင္ စဥ္းစားရေပမည္။ သို႔မွသာ အကယ္၍ သင့္ လက္ရွိ address သည္ ကြယ္ေပ်ာက္ေတာ့ မည္ သို႔မဟုတ္ ပိတ္ခံရေတာ့မည္ဆိုလွ်င္ သင္ address အသစ္ကို manually ရုိက္စရာ မလိုေတာ့ေပ။
ေနာက္ဆံုးအေနျဖင့္ ပိတ္ဆို႔ျခင္းကို တံု႔ျပန္ရန္ အတြက္ tool တြင္ track record ရွိသလားဆိုတာပင္ျဖစ္သည္။ ဥပမာ အျခား လက္ရွိ tool version မ်ား အလုပ္မလုပ္ေတာ့သည့္ အခ်ိန္တြင္ UltraSurf ႏွင့္ Freegate သည္ update မ်ားကို ျမန္ျမန္ လႊင့္ထုတ္ႏိုင္သည္။ သူတို႔ အထက္ပါအတိုင္း လုပ္ေနသည္မွာ ၾကာျပီျဖစ္ေသာေၾကာင့္ ေနာက္တစ္ၾကိမ္ ျပဳလုပ္ရန္ အသင့္ျဖစ္ေနျပီ ဟု ယူဆ၍ ရသည္။ လမ္းေၾကာင္းတေလ်ာက္ Tor သည္ Tor public relay မ်ားကို ပိတ္ဆို႔ရန္ ထက္ attacker တစ္ေယာက္ ရွာရန္ ခက္ခဲေသာ မေရာင္းခ်ရေသးသည့္ ‘bridge relays’ မ်ားကို မိတ္ဆက္ျခင္း ႏွင့္ encrypted web browsing မ်ားႏွင့္ တူေအာင္ ၎၏ network communication မ်ားကို streamlining လုပ္ျခင္းျဖင့္ သူ၏ ေနာက္ဆံုးပိတ္ဆို႔ ျခင္းအတြက္ျပင္ဆင္ထားသည္။Tor သည္ Software update မ်ား ကို proxy address update မွ ခဲြထြက္ႏိုင္ေအာင္ ၾကိဳးစားသည္။ အကယ္၍သင္သံုးေနေသာ bridge relay တစ္ခု အပိတ္ခံရသည္ဆိုလွ်င္ သင္ မူလ software ကိုသံုးႏိုင္ျပီး bridge address အသစ္ကို သံုးႏုိင္ေအာင္ configure လုပ္၍ ရသည္။ ကၽြႏု္ပ္တို႔၏ bridge design ကို တရုတ္ႏိုင္ငံ ၌ စက္တင္ဘာ ၂၀၀၉ တြင္ စတင္စမ္းသပ္ခဲ့ျပီး အသံုးျပဳ သူ ၁၀၀၀၀ မွ် public relay မွ bridge ထဲသို႔ေျပာင္းခဲ့ၾကသည္။
Circumvention tool အမ်ားစုသည္ media မ်ဳိးစံု ျဖင့္ စတင္ခဲ့သည္။ Media မ်ားအတြက္ ေကာင္းမြန္ျပီး ေဆာင္းပါး၏ ပထမ စာမ်က္ႏွာတြင္ ‘American hacker မ်ား China ေပၚတြင္ စစ္ေၾကျငာ’ ဟု ေရးတတ္ၾကသည္။ သုိ႔ေသာ္ ဤ သို႔ ဆဲြေဆာင္မႈမ်ား က အျခား ေထာက္ခံ သူမ်ား အတြက္ အသံုးဝင္စဥ္တြင္ (volunteer, profit, sponsor မ်ား) ထုိကဲ့သို႔ျပဳလုပ္မႈမ်ားသည္ censor ၏ အာရံုစူးစိုက္မႈလည္းခံရႏိုင္သည္။
Censor မ်ားသည္ tool ပံုစံ ႏွစ္ခု လံုးကို ပိတ္ဆို႔တတ္ သည္။ ၁. User သိန္းေပါင္းမ်ားစြာ ရွိေသာ ေကာင္းစြာ အလုပ္လုပ္သည့္ tool မ်ား ၂. ဆူပူမႈမ်ားကို ျဖစ္ေစေသာ tool မ်ား။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ censorship သည္ sensitive content မ်ားကို ပိတ္ဆို႔ျခင္းထက္ ထိန္းခ်ဳပ္ရန္သာ ၾကိဳးစားသည္။ သို႔မွသာ လူအမ်ား self-censoring ျပဳလုပ္ျခင္းမ်ား ရပ္တန္႔သြားမည္ျဖစ္သည္။ ထုတ္ေဝလိုက္ေသာ ေဆာင္းပါးသည္ censor’s apprearance ထိန္းခ်ဳပ္မႈ အေၾကာင္း ကို ျခိမ္းေျခာက္ထားမႈျဖစ္ေသာ ေၾကာင့္ တုန္႔ျပန္ရန္ဖိအားေပးျခင္း ခံရႏိုင္ေပသည္။
ယခု သင္ခန္းစာ ဆိုလိုသည္မွာ စစ္တပ္ ဖိအားအရွိန္ကို ကၽြႏု္ပ္တို႔ ထိန္းခ်ဳပ္ႏုိင္သည္ ဟူ၍ ျဖစ္သည္။ အျပန္အလွန္အားျဖင့္ tool တစ္ခု တြင္ user အမ်ားၾကီးရွိလွ်င္ေတာင္မွ မေျပာသမွ်ကာလပတ္လံုး ပိတ္ခံရမည္မဟုတ္ေခ်။ သို႔ေသာ္ မည္သူမွ မေျပာပါက user ေတြ မည္သုိ႔ေလ့လာသင္ယူမည္နည္း။ ရႈပ္ေထြးမႈမ်ားကို ေျဖရွင္းရန္တနည္းမွာ ပါးစပ္သတင္းျဖင့္ ျဖန္႔ေဝကာ ရိုးရိုး media နည္းထက္ social network ကို ပို၍ သံုးႏိုင္သည္။ အျခား တနည္းမွာ မတူညီေသာ အေၾကာင္းအရာမ်ား ၾကားထဲတြင္ tool တစ္ခု ကို ေနရာခ်ျခင္းပင္ျဖစ္သည္။ ဥပမာ Tor အား အစပိုင္းတြင္ circumvention tool ပံုစံမ်ဳိးထက္ privacy ႏွင့္ civil liberties tool ပံုစံမ်ဳိးတင္ျပခဲ့ၾကသည္။ သင့္တင့္မွ်တေစရန္ လုပ္ေဆာင္ရျခင္းသည္ နာမည္တေျဖးေျဖး ပိုၾကီးလာေသာ အခါ ထိန္းသိမ္းရန္ ပို ၍ ခက္ခဲလာေပသည္။
ဤ ေဆာင္းပါးသည္ circumvention tool မ်ား၏ အားသာခ်က္ ၊ အားနည္းခ်က္ မ်ားကို တန္ဖိုးျဖတ္ဆန္းစစ္ေသာ အခါတြင္ စဥး္စားရမည့္ အခ်က္မ်ား ကို ေဆြးေႏြးထားျခင္းျဖစ္သည္။ tool အမ်ဳိးမ်ဳိးကို ဇယားဆဲြျခင္းႏွင့္ category အလိုက္ေအာင္ျမင္ေအာင္လုပ္ျခင္းေတြကို ရည္ရြယ္ခ်က္ျဖင့္ ေရွာင္ကြင္းခဲ့ျခင္းျဖစ္သည္။ ေနာက္ဆံုးတြင္ လူတစ္ေယာက္ယင္းကို လုပ္ျခင္း ႏွင့္ tool တစ္ခု ခ်င္းစီ checkmark ဘယ္ႏွစ္ခု လုပ္ႏိုင္သလဲဆို တာ ေပါင္းၾကည့္မည္မွာ သံသယ ျဖစ္စရာ မလိုေသာ္လည္းအဓိက အခ်က္မွာ အေကာင္းဆံုး tool ကို ရွာရန္မဟုတ္ေခ်။ censor သည္ နည္ဗ်ဴဟာ တိုင္းကို ရင္ဆိုင္ေျဖရွင္းေနရေသာ ေၾကာင့္ circumvention tool အမ်ားၾကီး ကို တြင္တြင္ က်ယ္က်ယ္ အသံုးျပဳေနျခင္းသည္ tool မ်ားအားလံုးကို အားေကာင္းေစသည္။
ေနာက္ဆံုးအေနျဖင့္ နည္းပညာ က ျပႆနာအားလံုးကို မေျဖရွင္းေပးႏိုင္ဘူးဆိုတာကို သတိရ သင့္ေပသည္။ ျခံဳေျပာရလွ်င္ ႏိုင္ငံေတာ္ေတာ္မ်ားမ်ားတြင္ firewall သည္ အလြန္ေအာင္ျမင္မႈရွိေနျပီျဖစ္သည္။ ဆင္ဆာရွိေသာ တိုင္းျပည္တြင္ ေနထိုင္သူအမ်ားစု ‘ငါ့ အစိုးရ ငါတို႔ကို အင္တာနက္ေပၚမွာ လံုျခံဳမႈရွိေအာင္လုပ္ေပးထားတာ အရမ္းဝမ္းသာတာပဲ’ ဟု ေျပာေနသမွ် social challenge မ်ား အနည္း ႏွင့္ အမ်ား အေရးၾကီးေနဆဲပင္ျဖစ္သည္။ တခ်ိန္တည္းမွာ ပင္ Online ေပၚတြင္ သတင္းအခ်က္အလက္မ်ား ေလ့လာခ်င္ မွ်ေဝခ်င္ေသာ သူမ်ား ယင္းတိုင္းျပည္မ်ားထဲတြင္ ရွိျပီး နည္းပညာ ခိုင္ခုိင္မာမာ ေျဖရွင္းခ်က္မ်ားသည္ အခက္ခဲဆံုး အပိုင္းကို အေျဖမရွာ ႏိုင္ေသးေပ။
Roger Dingledine သည္ US ႏိုင္ငံသား ျဖစ္ျပီး US Navy၊ Elecronic Frontier Foundation ႏွင့္ Voice of America ကဲ့သို႔ေသာ အဖဲြ႕အစည္းအတြက္ anonymity research ႏွင့္ development အေၾကာင္း လုပ္ေဆာင္ေနသူ Tor project leader တစ္ေယာက္လည္းျဖစ္သည္။ (သူ Tor အတြက္ လုပ္ေသာ အလုပ္မ်ားအားလံုး) Roger သည္ anonymity အေပၚတြင္ academic conference မ်ား တည္ေထာင္ထားျပီး လုပ္ငန္းမ်ဳိးစံုႏွင့္ hacker conference ေတြ ၌ အမွာ စကားေျပာၾကား ကာ ႏုိင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ ဥပေဒ ရံုးမ်ား အတြက္ anonymity ကို စပ္းသပ္မႈျပဳလုပ္ေနေသာ သူျဖစ္သည္။
ဤလမ္းညႊန္ခ်က္ပါ က႑မ်ားအားလံုးသည္ စာေရးသူမ်ား၏ မူပိုင္ျဖစ္ပါသည္။ (ေအာက္တြင္ေဖာ္ျပထားပါသည္) ဤလမ္းညႊန္ခ်က္ အား GNU General Public License version 2 ျဖင့္မွတ္ပံုတင္ထားပါသည္
ဤလမ္းညႊန္ခ်က္သည္ အခမဲ့လြတ္လပ္ေသာ လမ္းညႊန္ခ်က္ျဖစ္ပါသည္။ ၄င္းအား Free Software Foundation မွျပဳစုထားေသာ GNU Public License version 2 သို႔မဟုတ္ အျခားေသာ ဗားရွင္းမ်ား၏ စည္းမ်ည္းမ်ားအတိုင္း ျပန္လည္ေဝမွ် ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။
ဤလမ္းညႊန္ခ်က္အား ျဖန္႔ေဝရာတြင္ " အသံုးဝင္ေစမွဳ" အတြက္သာ ရည္မွန္း၍ အျမတ္အစြန္းရေစရန္ ၊ အေၾကာင္းအရာတခုအတြက္သာ အက်ံဳးဝင္ေစရန္ မဟုတ္ပါ။ GNU General Public License တြင္ ထပ္မံၾကည့္ရွဴႏိုင္ပါသည္။
ၼၼဤလမ္းညႊန္ခ်က္ႏွင့္အတူ GNU General Public License တစ္ေစာင္ကိုလည္း ရရွိပါလိမ့္မည္။ မပါပါက Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA သို႔စာေရးသား ေတာင္းခံႏိုင္ပါသည္။
All chapters © the contributors unless otherwise noted below.
INTRODUCTION
Modifications:
gravy - A Ravi Oli
2011
Mokurai - Edward Mokurai Cherlin
2011
booki - adam or aco
2011
rastapopoulos - Roberto Rastapopoulos
2011
helen - helen varley jamieson
2011
Zorrino - Zorrino Hermanos
2011
poser - Poser
2011
lalala - laleh
2011
The below is information for pre-2011 content
ABOUT THIS MANUAL
Free manuals for free software
Version 2, June 1991
Copyright (C) 1989, 1991 Free Software Foundation, Inc.
51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
Preamble
The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.
When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.
To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.
For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.
Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.
Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.
The precise terms and conditions for copying, distribution and modification follow.
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".
Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.
1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.
You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.
2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:
These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.
Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.
In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.
3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:
The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.
If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.
6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.
7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.
If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.
It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.
This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.
8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.
Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.
10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.
NO WARRANTY
11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.
12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
END OF TERMS AND CONDITIONS
အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္းဆိုသည္မွာ က်ယ္ျပန္႔ေသာ အေၾကာင္းအရာျဖစ္ျပီး ေျမာက္မ်ားစြာေသာ နည္းလမ္းမ်ား ဆားဗစ္စ့္မ်ားကိုလည္းေတြ႔ႏိုင္ပါသည္။ ေနာက္ျပီး ကိုယ္ဆင္ဆာေက်ာ္လႊားေနေၾကာင္းကို ေထာက္လွမ္း၊ ပိတ္ပင္ရန္ ခက္ခဲေအာင္၊ အင္တာနက္သံုးရာတြင္ anonimity ဟုေခၚေသာ အမည္ဝွက္စနစ္ျဖင့္သံုးႏိုင္ေအာင္၊ တျခားသူမ်ားကိုလည္း အင္တာနက္ဆင္ဆာေက်ာ္ျဖတ္ႏိုင္ေအာင္ အစရွိသည့္အေၾကာင္းအရာမ်ားကိုလည္း သိသင့္ပါသည္။ ဤေနရာတြင္ ထိုအေၾကာင္းအရာမ်ားႏွင့္ပတ္သတ္၍ ေလ့လာသင့္သည့္ အခ်က္အလက္မ်ားကို စုစည္းေပးထားပါသည္။ (တစ္ခ်ိဳ႕ေနရာမ်ားတြင္ေတာ့ ထိုအခ်က္အလက္မ်ားမွာ ပိတ္ပင္ထားႏိုင္ပါသည္။)