စတင္မိတ္ဆက္ျခင္း

 

၁၉၄၈ခုႏွစ္ ဒီဇင္ဘာလ ၁၀ရက္ေန႔တြင္ က်င္းပေသာ ကမာၻလုံးဆိုင္ရာ လူ႔အခြင့္အေရး ေၾကျငာခ်က္ အစည္းအေဝးမွ ေခတ္သစ္တစ္ခုစတင္ခဲ့သည္။ လက္ဘႏြန္လူမ်ိဳး ေက်ာင္းသား Charles Habib Malik သည္ ထိုအစည္းအေဝးႏွင့္ပတ္သတ္ ၍ ေအာက္ပါအတိုင္းေဖာ္ျပခဲ့သည္။

United Nation မ်ား၏အဖဲြ႕ ဝင္ မ်ားသည္ လူ႕အခြင့္ အေရးအား နာခံလိုက္နာမႈ႐ွိျခင္း ႏွင့္ ေလးစားမႈကို ရ႐ွိရန္ ေလးနက္စြာ ကတိျပဳခဲ့ၾကျပီးျဖစ္သည္။ သို႕ေသာ္ ထို အခြင့္အေရးမ်ားသည္ စာ႐ြက္စာတမ္းမ်ားတြင္ ေသာ္၎ ႏို္င္ငံတစ္ခု၏ ျပယုပ္ အျဖစ္ေသာ္ ၎ ယခင္ က တိက်စြာ မေျပာခဲ့ဲဲၾကေပ။ ယခု အၾကိမ္သည္ လူ႕အခြင့္အေရး ၏ စည္းမ်ဥ္းဥပေဒသ ႏွင့္ အေျခခံ လြတ္လပ္မႈမ်ား ကို ပထမဦးဆံုး အၾကိမ္အျဖစ္ တရားဝင္ တိတိက်က် ေဖာ္ျပ ျခင္းျဖစ္သည္။ ကၽြန္ေတာ္ အခု တိုးျမွင့္ ဖို႕၊ ရ႐ွိဖို႕ နဲ႕ နာခံလိုက္နာ မႈ ရ ဖို႕ ကၽြန္ေတာ့္ အစိုးရ ကတိျပဳထားတာကို သိ႐ွိရ ျပီျဖစ္သည္။ ကၽြန္ေတာ္ ကၽြန္ေတာ့္ အစိုးရ ကို ေသြးထိုးလွဳ႕ံ ေဆာ္ႏိုင္ ပါတယ္ ေနာက္ျပီး သူ သူ႕ ကတိကို ျဖည့္ စြက္ႏိုင္စြမ္း မ႐ွိ ရင္  ကၽြန္ေတာ္ တက မာၻၻ လံုး ရဲ႕ ကိုယ္ က်င့္တရားေကာင္းမြန္ေအာင္ ဆိုဆံုးမ မႈကို ခံယူပါမယ္။

ကမာၻလုံးဆိုင္ရာေၾကျငာခ်က္ ေဆာင္းပါး အမွတ္ ၁၉ တြင္ ေဖာ္ျပခဲ့ေသာ အေျခခံ အခြင့္အေရးမ်ား ထဲမွတစ္ခုမွာ လြတ္လပ္စြာမိန္႔ခြန္း ေျပာပိုင္ခြင့္ျဖစ္သည္။

လူတိုင္း မိမိအျမင္ႏွင့္ အေတြးအေခၚကို လြတ္လပ္စြာမွ်ေဝပိုင္ ခြင့္ ႐ွိသည္။ ထိုအခြင့္ အေရးတြင္ အေတြးအေခၚမ်ား ကို ဝင္ေရာက္စြက္ဖက္ျခင္း မခံရဘဲ ထင္ျမင္ခြင့္ ႐ွိျပီး media မ်ဳိးစံု ႏွင့္ နယ္ပယ္မ်ဳိးစံုမွ ရေသာ သတင္းအခ်က္အလက္မ်ား ႏွင့္ အေတြးအျမင္မ်ားကို ရွာေဖြခြင့္၊ လက္ခံခြင့္ ႏွင့္ မွ်ေဝခြင့္ မ်ား ႐ွိသည္။

လြန္ခဲ့ေသာ ႏွစ္ေျခာက္ဆယ္ခန္႔က ထိုစကားလုံးမ်ားကို ေရးသားခဲ့ခ်ိန္တြင္ တစ္ကမာၻလံုးတြင္ လူအမ်ား အင္တာနက္ ျဖင့္ သတင္းအခ်က္အလက္မ်ား လက္ခံျခင္း၊ ႐ွာေဖြျခင္း ႏွင့္ ဖန္တီးရႏိုင္ျခင္း စသည္ တို႔ကို မည္သူမွ စိတ္ကူးပင္မယဥ္ၾကေသးေပ။ နယ္နိမိတ္မ်ား ကို ျဖတ္သန္း႐ုံသာမက အံ့ၾသဖြယ္ေကာင္းေသာ လွ်င္ျမန္မႈ ႏွင့္ ကူးယူႏိုင္ေသာ၊ တည္းျဖတ္ႏိုင္ေသာ၊ ပြားမ်ားႏိုင္ေသာ၊ ေပါင္းစည္းႏိုင္ျခင္း၊ လူမ်ားႏွင့္ သတင္းမ်ား ေဝမွ် ျခင္းတို႔သည္ ၁၉၄၈ ခုႏွစ္႐ွိ ဆက္သြယ္မႈမ်ား ႏွင့္ အေျခခံက်စြာ ကြဲျပားလ်က္႐ွ္ိသည္။

ပိုမိုမ်ားျပားေသာ သတင္းအခ်က္အလက္မ်ား ကို မွန္းထားေသာ ေနရာမ်ား ၏ ျပင္ပတြင္ ေတြ႔႐ွိရ ျခင္း

လြန္ခဲ့ေသာ ႏွစ္မ်ား ၌ အင္တာနက္ေပၚတြင္ ႐ွိေသာ မယံုၾကည္ႏိုင္စရာ ဖြံ႔ၿဖိဳးတိုးတက္မႈမ်ား ႏွင့္ ယင္းတို႔ကို ရ႐ွိႏိုင္ေသာ ေနရာမ်ားတြင္  စိတ္ကူးပင္မယဥ္ဘူးေသာ လူတို႔အတြက္ ဗဟုသုတမ်ားႏွင့္ မေမွ်ာ္လင့္ထားေသာ ေနရာမ်ား ဥပမာ ေတာင္ေပၚေဒသ႐ွိ ေဆး႐ံုတစ္ခု၊ သင္႔၁၂သမီးေလး၏ အိပ္ခန္း၊ သင္၏ ထုတ္ကုန္ ပစၥည္း အသစ္ ကို အရင္းႏီွးဆံုး လုပ္ေဖာ္ကိုင္ဖက္မ်ားအားျပသမည့္ အစည္းေဝးခန္း ႏွင့္ သင္၏ အဖြားအိမ္စသည္ တို႔တြင္ အက်ိဳးသက္ေရာက္မႈမ်ား ရ႐ွိႏိုင္သည္။  

ထိုေနရာမ်ားအားလံုးတြင္ ကမာၻႀကီးသို႔ဆက္သြယ္ႏိုင္မႈသည္ လူတို႔၏ ဘဝတိုးတက္မႈမ်ား အံၾသဖြယ္ အခြင့္အေရးမ်ားကို ရ႐ွိေစသည္။ သင္၏ အားလပ္ရက္ခရီးသြားေနခ်ိန္တြင္ ႐ွားပါးေရာဂါတစ္ခု ျဖစ္ခဲ့လွ်င္ သင္၏ေဆးစစ္ခ်က္အေျဖကို ေဝးလံေသာ ႐ြာတစ္႐ြာ ႐ွိ ေဆး႐ံုမွ ၿမိဳ႕ထဲ႐ွိ သို႔မဟုတ္ အျခားႏိုင္ငံ အထူးကုဆရာဝန္ထံေပးပို႔ ၍ သင္၏အသက္ကို ကယ္တင္ႏိုင္ျခင္း၊ သင္၏၁၂သမီးေလး သည္ သူမ၏ေက်ာင္းသင္ခန္းစာမ်ား ကို ေလ့လာႏိုင္ျခင္း သို႔မဟုတ္ အျခားႏိုင္ငံ႐ွိ ကေလးမ်ားႏွင့္ သူငယ္ခ်င္းလုပ္ႏိုင္ျခင္း၊ သင့္ထုတ္ကုန္ပစၥည္းအသစ္၏ design ကို သင့္အား ကူညီႏိုင္ေသာ ကမာၻတစ္ဝန္း႐ွိ ထိပ္တန္း manager မ်ားထံသို႔ တစ္ၿပိဳင္နက္ ျပသႏိုင္ျခင္း၊ သင့္ ညစာစားပြဲ၏ အခ်ိဳပြဲ အတြက္ apple pie ျပဳလုပ္နည္းကို သင္၏အဖြားထံမွ ညတြင္းျခင္းရ႐ွိႏိုင္သည္။

သို႔ေသာ္ အင္တာနက္တြင္ ယံုၾကည္ရ၍ အသံုးဝင္ေသာ ပညားေရးဆိုင္ရာ သတင္းမ်ား၊ သူငယ္ခ်င္း ျပဳလုပ္ျခင္း ႏွင့္၊ apple pie တို႔သာပါဝင္ျခင္း မဟုတ္ေပ။ ကမာၻႀကီးကိုယ္တို္င္ ကဲ့သို႔ပင္က်ယ္ျပန္႔ခ်င္း၊ ႐ႈပ္ေထြးျခင္း ႏွင့္ တစ္ခါတစ္ရံ ေၾကာက္လန္႔စရာပင္ေကာင္းသည္။ မိုက္႐ုိုင္းေသာလူမ်ား၊ ေလာဘႀကီး ေသာလူမ်ား၊ တိက်မႈမရွိေသာ လူမ်ား၊ မ႐ိုးသားေသာ လူမ်ား၊ သင္ကိုယ္တိုင္၊ သင္၏၁၂ သမီးေလး မွ သင္၏ အဖြား ထိတိုင္ေအာင္ လူေပါင္းစုံအတြက္ ေၾကာက္စရာ ေကာင္းလွသည္။

သတင္းအခ်က္အလက္မ်ား အတားအစီးမ႐ွိစီးဆင္းမႈကို လူတိုင္းမလိုလား

လူတို႔၏အေကာင္းဆံုး ႏွင့္ အဆိုးဆံုးသဘာဝ တို႔သည္ အင္တာနက္ေပၚတြင္ ထင္ဟပ္လာၿပီး တစ္ခ်ိဳ႕ေသာ လိမ္လည္မႈမ်ားႏွင့္ ေႏွာင့္ယွက္မႈမ်ားသည္ နည္းပညာေၾကာင့္ ပိုမို လြယ္ကူ လာတတ္သည္။ အင္တာနက္ တိုးတက္လာျခင္းႏွင့္ လူေတြ၎ ကို မည္ကဲ့သို႔ အသုံးျပဳေနသည္ကို ထိန္းခ်ဳပ္ရန္ႀကိဳးစား လာျခင္းတို႔ အျပိဳင္ျဖစ္ေပၚလာျခင္းကို မအံၾသသင့္ပါ။ ထိုႀကိဳးစားမႈတို႔၏ အရင္းခံအေၾကာင္းေျမာက္မ်ား စြာ႐ွိသည္။ ၎တို႔ထဲတြင္ ေအာက္ပါအေၾကာင္းမ်ား ပါဝင္သည္

အထက္ပါ အခ်က္မ်ားထဲမွ အခ်ဳိ႕ သည္ လူတို႕အားသူတို႕ ၏ အင္တာနက္ မွ ကိုယ္ပိုင္အေတြ႕အၾကံဳမ်ားကို ထိန္းခ်ဳပ္ေစ ေသာ္လည္း(ဥပမာ လူတို႕အား spam မ်ား ၎ တို႕ ကိုယ္ပိုင္ email account မ်ားသို႕ေရာက္ေစျခင္းကို ကာကြယ္ ရန္ spam – filtering tool အားသံုးေစျခင္း) အခ်ဳိ႕မွာမူ လူ အခ်ဳိ႕ အင္တာနက္ကို မည္သို႕အသံုးျပဳ ေနသနည္း ႏွင့္ ထို အုပ္စုထဲမွ မည္ သူ အသံုးျပဳခြင့္ ရ သည္ ႏွင့္ မည္သူ အသံုးျပဳခြင့္ မရ ဟူေသာ အခ်က္မ်ားကို ပိတ္ပင္ထားသည္။ အသံုးျပဳ ခြင့္ မရေသာ သူသည္ ၎ အား ပိတ္ပင္မႈသည္ သင့္ေလ်ာ္သည္ ဆို ေသာ အခ်က္ ကို သေဘာတူလိမ့္ မည္ မဟုတ္ဘဲ မၾကာေသးမီ က ျဖစ္ခဲ့ေသာ ကိစၥၥၥၥၥၥ မ်ား သည္ ထင္ ႐ွားေသာ ပဋိပကၡ မ်ားႏွင့္ သေဘာထားမညီညြတ္မႈမ်ား ကို ျဖစ္ပြားေစသည္။

 

 

အင္တာနက္ကို မည္သူမွစီစစ္ ပိတ္ဆို႔ေနသနည္း

လူအခ်ိဳ႕၏အင္တာနက္အသံုးျပဳျခင္းကို ကန္႔သတ္ရန္ႀကိဳးစားေသာ လူမ်ားႏွင့္ အဖြဲ႔အစည္း မ်ား မွာ ၎တို႔၏ ရည္႐ြယ္ခ်က္ေပၚတြင္ မူတည္၍ ကြဲျပားၾကသည္။ ၎တို႔တြင္ မိဘမ်ား၊ စီးပြားေရး ကုမၸဏီမ်ား၊ အင္တာနက္ကေဖးဆုိင္ မွ operator မ်ား သို႔မဟုတ္ Internet Service Provider (ISP)မ်ား ႏွင့္ အဆင့္အမ်ိဳးမ်ိဳး႐ွိ အစိုးရအဖြဲ႔အစည္းမ်ားပါဝင္သည္။

 

အင္တာနက္ထိန္းခ်ဳပ္ျခင္း၏ အဆုံးသတ္မွာ ႏိုင္ငံတြင္း႐ွိ လူအားလံုး အင္တာနက္သံုး၍ သတင္းမ်ား ႐ွာေဖြျခင္း သို႔မဟုတ္ ျပင္ပကမၻာႏွင့္ သတင္းမ်ား လြတ္လပ္စြာဖလွယ္ျခင္းကို ႏိုင္ငံအစိုးရမွ လုံးဝတားျမစ္ လိုက္ခ်ိန္ျဖစ္သည္။ ႏိုင္ငံမ်ား မွ ႏိုင္ငံသားမ်ား၏ အင္တာနက္အသံုးျပဳမႈကို စီစစ္ျခင္း ႏွင့္ ပိတ္ဆို႔သည့္ နည္းလမ္းမ်ားကို OpenNet(http://opennet.net/)  အဖြဲ႔အစည္းမွ မွတ္တမ္းတင္ ထားသည္။ လူ႔အခြင့္အေရး အဖြဲ႔အစည္းမ်ား၊ သတင္း၊ blogမ်ား ႏွင့္ မလိုခ်င္ေသာ ၿခိမ္းေျခာက္သည္ ဟုယူဆရေသာ၊ ပံုမွန္အေျခအေနကို ေႏွာင့္ယွက္မည့္webstieမ်ား ကို ၾကည့္႐ႈ႕ျခင္း အား တားျမစ္သည့္ စီစစ္ျခင္းမူဝါဒမ်ား ကို တြင္တြင္က်ယ္က်ယ္ သံုးေသာ ႏိုင္ငံမ်ားပါဝင္သည္။ အခ်ိဳ႕ႏိုင္ငံမ်ားကမူ အင္တာနက္၏အစိတ္အပိုင္း တစ္ခုကိုသာ ပိတ္ပင္ျခင္း သို႔မဟုတ္ website မ်ား သို႔မဟုတ္ ေ႐ြးေကာက္ပြဲ၊ လူထုဆႏၵျပပြဲ မ်ား ကိုေဖာ္ျပထားေသာ network serviceမ်ားကို  မၾကာခဏ ျဖတ္ေတာက္ျခင္းတို႔ကို ျပဳလုပ္သည္။ လြတ္လပ္စြာေျပာဆိုခြင့္ ကို လြန္စြာမပိတ္ပင္ေသာ ႏိုင္ငံမ်ားေတာင္မွ တစ္ခါတစ္ရံတြင္ ညစ္ညမ္းwebsite မ်ားကိုၾကည့္႐ႈ႔ျခင္း၊ ၿခိမ္းေျခာက္စာပို႔ျခင္း၊ အၾကမ္းဖက္ျခင္း ႏွင့္ အျခား ရာဇဝတ္မႈမ်ား၊ မူပိုင္ခြင့္ဥပေဒ ကိုခ်ိဳးေဖာက္ျခင္းတို႔ကို ပိတ္ပင္ ေစာင့္ၾကည့္ေလ့႐ွိသည္။

စီစစ္ျခင္းမွ ေစာင့္ၾကည့္ျခင္းသို႔

မည္သည့္ အစိုးရအဖြဲ႔အစည္း သို႔မဟုတ္ ပုဂၢလိက အဖြဲ႕အစည္းမဆို ၎တို႔သံသယ ႐ွိသည္ ဟု ယူဆရေသာ လူမ်ား၏ အင္တာနက္သံုးစြဲမႈကို ေစာင့္ၾကည့္ရန္ နည္းပညာအမ်ိဳးမ်ိဳးကို အသံုးျပဳၾကသည္။ ၎မွာ မိဘမ်ားမွ သားသမီးမ်ား မည္သည့္ website မ်ား ၾကည့္ေနသည္ ကို ေစာင့္ၾကည့္ျခင္းမွစ၍ွ အလုပ္သမားမ်ား၏ ဥပေဒအဖြဲ႔အစည္းမ်ား သို ေပးပို႔ေသာ email မ်ား ကို Internet Service Provider မ်ား မွ ရယူေစာင့္ၾကည့္ျခင္း အထိျဖစ္ႏိုင္ၿပီး သင္၏ အိမ္႐ွိ ကြန္ပ်ဴတာ ကိုေတာင္မွ အသံုးခ်လ်က္ သင္သည္မလုိလားအပ္ေသာ လုပ္ေဆာင္ခ်က္မ်ား ကို လုပ္ခဲ့သည္ ဆိုေသာသက္ေသမ်ားကို ႐ွာေဖြႏိုင္သည္။

မည္သည့္အခ်ိန္တြင္ ဆင္ဆာလုပ္ခံရသနည္း

အင္တာနက္ကို မည္သူပိတ္ပင္ေနသည္ သို႔မဟုတ္ ေစာင့္ၾကည့္ေနသည္ ႏွင့္ ပိတ္ပင္ခံရသူ၏   ႐ႈေထာင့္ ေပၚမူတည္ ၍ ပိတ္ပင္ျခင္းရည္ရြယ္ခ်က္ မ်ားႏွင့္ နည္းလမ္းမ်ား သည္ သဘာဝ က်၍ လိုအပ္သည္ သို႔မဟုတ္ လက္မခံႏိုင္စရာ ဆင္ဆာ ျဖစ္ၿပီး အေျခခံ လူ႔အခြင့္အေရး အတြက္ မတရားမႈျဖစ္သည္ ဟု ကြဲျပားသြားသည္။ ေက်ာင္းမွ ပိတ္ပင္ထားေသာ online game မ်ား သို႔မဟုတ္ facebook ကဲ႔သို႔ social network ကို အသံုးျပဳျခင္ေသာ ဆယ္ေက်ာ္သက္ ေက်ာင္းသား လူငယ္ေလး၏ ကိုယ္ပိုင္လြတ္လပ္ခြင့္ကို အက်ဥ္းခ်ခံထား ရသည္ ဟူေသာ ခံစားခ်က္သည္ အစိုးရမွ ပိတ္ပင္ထားေသာ ႏိုင္ငံေရး သတင္းစာမ်ား ကို ဖတ္ခ်င္ေသာ လူတစ္ေယာင္ႏွင့္ အတူတူ ေလာက္ ပင္ျဖစ္သည္။

 

ငါ့အင္တာနက္ ၾကည့္ခြင့္္ကို ဘယ္သူပိတ္တာလဲကြ

မည္သည့္ ကြန္ပ်ဴတာတြင္မဆို မည့္ႏိုင္ငံတြင္မဆို အင္တာနက္ကို မည္သူ ကန္႔သတ္ႏိုင္သည္ ဆိုျခင္းသည္ နည္းပညာ၏ အေျခခံအစိတ္အပိုင္းမ်ား ကို မည္သူထိန္းခ်ဳပ္ႏိုင္သည္ ဆိုသည္ အေပၚတြင္ မူတည္သည္။ ထိုသို႔ထိန္းခ်ဳပ္ျခင္းသည္ ဥပေဒအရ တရားဝင္ထုတ္ျပန္ထားေသာ ဆက္ႏြယ္မႈမ်ား သို႔မဟုတ္ လိုအပ္ခ်က္မ်ား သို႔မဟုတ္ အစိုးရ၏ စြမ္းေဆာင္ရည္ သို႔မဟုတ္ ပိတ္ဆုိ႔ရန္ ေတာင္းဆိုလာသည္ကို လုိက္နာရန္၊ စီစစ္ရန္ သို႔မဟုတ္ သတင္းစုေဆာင္းရန္ နည္းပညာကို ဥပေဒအရ ထိန္းခ်ဳပ္ခြင့္ ႐ွိေသာသူမ်ားကို ဖိအားေပးႏိုင္သည့္ အျခားအဖြဲ႕အစည္းမ်ား ေပၚတြင္ မူတည္သည္။ အင္တာနက္ အေထာက္အကူျပဳ အေျခခံ အစိတ္အပိုင္း ေတာ္ေတာ္မ်ားမ်ား သည္ ႏိုင္ငံတကာ တြင္ အစိုးရသို႔မဟုတ္ အစိုးရလက္ေအာက္ခံ အဖြဲ႕အစည္းမ်ား ျဖစ္သည္။

အင္တာနက္ကို စီစစ္ျခင္း သို႔မဟုတ္ ပိတ္ဆို႔ျခင္းသည္ အလြန္တာဝန္ႀကီးသည္ သို႔မဟုတ္ အလြန္ ေပါ့ပါးသည္၊ ႐ွင္းလင္းစြာ ျမင္ႏိုင္သည္ သို႔မဟုတ္ လံုးဝမျမင္ရေပ။ အခ်ိဳ႕ႏိုင္ငံမ်ား သည္ ပိတ္ပင္ျခင္းႏွင့္ ပိတ္ပင္ထားသည့္ အေၾကာင္းအရာမ်ားကို ပြင့္ပြင့္လင္းလင္း ထုတ္ျပန္ၿပီး ပိတ္လိုက္ေသာ site မ်ား ကို ႐ွင္းလင္းခ်က္မ်ား ျဖင့္ အစားထုိးထားသည္။ က်န္ေသာ တုိင္းျပည္မ်ားသည္ ႐ွင္းလင္းေသာ စံမ႐ွိဘဲ တခါတရံ သမ႐ိုးက် မဟုတ္ေသာ နားလည္မႈမ်ားႏွင့္ ISP မ်ားအား filter လုပ္ရန္ မေသခ်ာမႈ မ်ားေပၚတြင္ မူတည္ ေနသည္။ တခ်ဳိ႕ေနရာမ်ားတြင္ စီစစ္ျခင္းသည္ technical failure မ်ားအျဖစ္ ေပၚလာေလ့႐ွိၿပီး အစိုးရသည္ ပိတ္ဆို႕ျခင္း ေသခ်ာစဥ္းစားေနခ်ိန္တြင္ လံုးဝတာဝန္ယူျခင္းမ႐ွိ သို႕မဟုတ္ ေသခ်ာမႈမ႐ွိေပ။ တုိင္းျပည္တစ္ခုထဲ မွာပင္ ကဲြျပားျခားနားေသာ network operator မ်ား ႏွင့္ စည္းမ်ဥ္းတစ္ခုထဲမွ  ဘာသာ ရပ္မ်ား သည္ ပင္ စီစစ္ျခင္းအား အနည္းငယ္ ျခားနားေသာ နည္းလမ္းမ်ား ျဖင့္ ့သတိေပးခ်က္ မ်ားသို႕မဟုတ္ နည္းပညာဆိုင္ရာ လ်စ္လွဴ႐ႈမႈမ်ား ထဲမွ လုပ္ေဆာင္ႏိုင္သည္။

ျဖစ္ႏိုင္မႈ႐ွိေသာ စီစစ္ျခင္း level အမ်ဳိးမ်ဳိးတြင္ (တစ္ဦးခ်င္းစီမွ တို္င္းျပည္တစ္ျပည္လံုး) အထိ ႏွစ္လိုဖြယ္ မ႐ွိဟု သတ္မွတ္ထားေသာ ပိတ္ဆို႕ျခင္းမ်ား ၏ နည္းပညာဆိုင္ရာ အခက္အခဲမ်ား ကုိ ေမွ်ာ္မွန္းမထား ျခင္း ႏွင့္ ရံဖန္ရံခါ ရယ္ဖြယ္ ေကာင္းေသာ ေနာက္ဆက္တဲြမ်ား ႐ွိႏိုင္သည္။ ‘Family - friendly’ စီစစ္ျခင္းမ်ား အား  အသံုးဝင္ေသာ က်န္းမာေရးဆိုင္ရာ သတင္းအခ်က္အလက္မ်ား သို႕ ၾကည့္ ႐ႈခြင့္ ကို ကာကြယ္ ေသာ လိင္မႈဆိုင္ရာ ပစၥၥၥၥၥၥည္း မ်ားအား ပိတ္ပင္ရန္ အတြက္ ရည္ ႐ြယ္ ထားသည္။ spam မ်ားကို တားျမစ္ရန္ ၾကိဳးပမ္းမႈ သည္ အေရးၾကီးေသာ စီးပြားေရးစာေပးစာယူမ်ားကို စစ္ထုတ္ႏိုင္သည္။ သတင္း မ်ားေဖာ္ျပထားေသာ site မ်ားၾကည့္႐ႈခြင့္ ကို ပိတ္ပင္ရန္ ၾကိဳးပမ္းမႈသည္ လည္း တန္ဖိုးၾကီးေသာ ပညာေရး ရင္းျမစ္မ်ားကို ျဖတ္ေတာက္ႏိုင္ေပသည္။

စီစစ္ျခင္းကို ေ႐ွာင္ကြင္းရန္ မည္သည့္ နည္းလမ္း႐ွိ သနည္း။

တစ္ဦးခ်င္းစီကဲ့သို႕ပင္ ေကာ္ပိုေရး႐ွင္းမ်ား ႏွင့္ အစိုးရမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ရမည့္ အႏၱရာယ္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ား ၏ ပင္မရင္းျမစ္အျဖစ္ ျမင္ၾကသည္။ အင္တာနက္ေပၚတြင္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ားသည္ အလို႐ွိေသာ လူတို္င္းအတြက္ အခမဲ့ ရ႐ွိ ႏိုင္ ပါသည္ ဟူေသာ အခ်က္ကို ေသခ်ာေအာင္ ၾကိဳးပမ္းလုပ္ေဆာင္ေနေသာ တစ္ဦးခ်င္းစီ ႏွင့္ အဖဲြ႕အစည္း မ်ားစြာ ႐ွိသည္။  ထိုလူမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ ရန္ အတြက္ လွဳံ႕ေဆာ္မႈအမ်ဳိးမ်ဳိးအား ရွာေဖြ ေန ၾကသည္။ သို႕ေသာ္လည္း အင္တာနက္အသံုးျပဳခြင့္ အား ပိတ္ထားျခင္းခံရ ျပီး ထိုအခ်က္အား တစ္ခုခု လုပ္ ခ်င္ေနသူမ်ားအတြက္ မိန္းကေလးသူငယ္ခ်င္းမ်ား ႏွင့္ chat ခ်င္သူမ်ား ေၾကာင့္ tool မ်ား တုိးတက္ေျပာင္းလဲလာျခင္း၊ ႏိုင္ငံေရးေၾကညာ စာတမ္းမ်ား ေရးျခင္း သို႕မဟုတ္ spam မ်ားပို႕လႊတ္ျခင္း မ်ားသည္ အေရးပါအရာေရာက္ျခင္းမ႐ွိေပ။


စီးပြားေရးလုပ္ငန္းမ်ား၊ အက်ဳိးအျမတ္မယူေသာ volunteer အုပ္စုမ်ား မွ မ်ားျပားေသာ အင္အားမ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားရန္ ကိရိယာမ်ားႏွင့္ နည္းစနစ္မ်ား ကို ဖန္တီးရာတြင္ အသံုးျပဳၾကသည္။အခ်ဳိ႕ နည္းစနစ္မ်ားသည္ ထူးျခားေသာ software မ်ားမလိုအပ္ ဘဲ တူညီေသာ သတင္းအခ်က္အလက္မ်ား ကို မည္သည့္ ေနရာတြင္ ႐ွာေဖြ ရမည္နည္းဟူေသာ ပညာသာလိုအပ္ သည္။ Programmer မ်ားသည္ ကဲြျပားျခားနားေသာ စီစစ္ျခင္းမ်ား ႏွင့္ ပိတ္ဆို႕ျခင္းမ်ား ကို ပိုမို ႐ွာေပးႏိုင္သည့္ tool မ်ားကို တီထြင္ ခဲ့ျပီးျဖစ္သည္။ ထို tool မ်ားသည္ (ရံဖန္ရံခါ ‘circumvention tools’ ဟုေခၚသည္) internet အသံုးျပဳသူမ်ားအား သူတို႕မျမင္ႏိုင္မည့္ သတင္းအခ်က္အလက္မ်ား ကို ၾကည့္ ႐ႈရာ၌ အကူအညီေပးသည္။  

ဆင္ဆာေက်ာ္လႊားျခင္း ကိရိယာမ်ားကို အသံုးျပဳျခင္း၏ ဆိုးက်ိဳးမ်ား

အင္တာနက္ၾကည့္႐ႈခြင့္ ပိတ္ပင္မႈကို ေက်ာ္လႊားရန္ ေမွ်ာ္လင့္ခ်က္ ႐ွိေသာ သင္သာလွ်င္ သင္ လို ခ်င္ေသာ သတင္းအခ်က္အလက္မ်ားသည္ ျမင္သာေသာေဘးထြက္ ဆိုးက်ဳိးမ်ား ႐ွိသည္ မ႐ွိသည္ ဆိုေသာ အခ်က္ကို ဆံုးျဖတ္ႏိုင္ေပမည္။ ထို႕အျပင္သင္သာလွ်င္ ဆိုးက်ဳိးႏွင့္ အက်ဳိးအျမတ္ကို မ်ားမမ်ား ဆံုးျဖတ္ႏိုင္ေပမည္။အထူးသျဖင့္ သင္လိုခ်င္ေသာ သတင္းအခ်က္အလက္မ်ား အား ပိတ္ဆို႕ျခင္း သို႕မဟုတ္ ၾကည့္႐ႈျခင္း မ်ား အတြက္ ဥပေဒမ႐ွိေခ်။ တနည္းဆိုရေသာ္ တရားဝင္ပိတ္ဆို႕မႈမ႐ွိျခင္းဆိုသည္ မွာ သင္သည္ အျခားေနာက္ဆက္ တဲြ ဆိုးက်ဳိးမ်ား(ဥပမာ အေႏွာင့္ အယွက္ သို႕မဟုတ္ သင္ အလုပ္ကို ဆံုး႐ႈံးျခင္း) ကို ရင္ဆိုင္စရာ မလို ဟုဆိုလိုျခင္းမဟုတ္ေပ။

ယခုစာအုပ္ႏွင့္ပတ္သတ္၍

“Bypassing Internet Censorship” အင္တာနက္ဆင္ဆာကို ေက်ာ္လႊားျခင္း လမ္းညႊန္သည္ ဆင္ဆာကို ေက်ာ္လႊားရာတြင္ အသံုးမ်ားေသာ နည္းလမ္းမ်ား၊ software အခ်ိဳ႕အေၾကာင္းႏွင့္ အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္းကို မိတ္ဆက္ေပးသည္။

အမည္၀ွက္ျခင္း နည္းလမ္းအျပည့္အစံုႏွင့္ အေၾကာင္းအရာမ်ား သို႔မဟုတ္ လုပ္ေဆာင္ခ်က္ မ်ားကို စံုစမ္းေဖာ္ထုတ္ျခင္း မွ ကာကြယ္ျခင္း တုိ႔သည္ ယခုစာအုပ္တြင္ပါ၀င္မည္မဟုတ္ေပ။

ဤစာအုပ္အတြက္ ကူညီပံ့ပိုးခဲ့ၾကသူမ်ား

 

ဤ စာအုပ္၏ ပထမ version ကို ၂၀၀၈ ခုႏွစ္တြင္ အေမရိကားႏိုင္ငံရွိ လွပေသာ ေတာင္ကုန္းတစ္ေနရာတြင္ ျပဳလုပ္ခဲ့ေသာ book sprint (စာအစုအေဝးေရးသားျခင္း) မွစတင္ေပၚေပါက္လာပါသည္။  ဤစာအုပ္ျဖစ္ေပၚလာရန္ လူ ၈ ေယာက္ အလုပ္ ၅ ရက္မေနမနားလုပ္ ခဲ့ရသည္။

သင္ယခု ဖတ္ေနသည့္ manual ၏ ေနာက္ဆံုး version သည္ ၂၀၁၁ အစပိုင္း ဂ်ာမနီ ႏိုင္ငံ ဘာလင္ ျမိဳ႕ အနီး ရွိ ဒုတိယ book Sprint  တြင္ေရးသားခဲ့ေသာ အေၾကာင္းအရာမ်ား ေပါင္းစပ္ ပါဝင္ေပသည္။ ဤ တစ္ခါတြင္ေတာ့ လူ ၁၁ ေယာက္ အလုပ္ ၅ ရက္ မေနမနား လုပ္ခဲ့ရသည္။

ဤ စာအုပ္သည္ ေခတ္ႏွင့္ တေျပးညီ ျဖစ္ျပီး online ေပၚတြင္အခမဲ့ ရယူႏိုင္ျပီး သင္ကိုယ္တိုင္လည္း ျပင္ဆင္တည္းျဖတ္ႏိုင္ပါသည္။  

Book Sprint တြင္ ေရးသားခဲ့ေသာ စာအုပ္ သည္ ေရွ႕က ထုတ္ေဝခဲ့ေသာ စာအုပ္မ်ားကို ကိုးကားထားပါသည္။ ေအာက္ပါပုဂၢိဳလ္မ်ား မွ အကူအညီကို ယူထားသည္္။

Ronald Deibert

Ethan Zuckerman

Roger Dingledine

Nart Villeneuve

Steven Murdoch

Ross Anderson

Freerk Ohling

Frontline Defenders

Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris, and John Palfrey from The

Berkman Center for Internet & Society at Harvard University

ထိုစာေရးဆရာမ်ား သည္ ၎တို႔စာအုပ္မ်ားကို GPL လိုင္စင္အတြင္းအသံုးျပဳရန္ ကၽြႏ္ုပ္တို႔ကို ခြင့္ျပဳခဲ့သည္။ ယခုစာအုပ္ကို FLOSS Manuals ျဖင့္ ေရးသားခဲ့သည္။ ယခုစာအုပ္ကို ျပင္ဆင္ ခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ား ကို လိုက္နာပါ။

၁။ မွတ္ပံုတင္ျခင္း

http://en.flossmanuals.net/register  တြင္ မွတ္ပံုတင္ပါ။

၂။ျဖန္႔ေ၀ပါ။

ျပင္ဆင္ခ်င္ေသာ စာအုပ္(http://en.flossmanuals.net/bin/view/CircumventionToolsႏွင့္ အခန္းကို ေ႐ြးပါ။

မည္ကဲ့သို႔ ျဖန္႔ေ၀ရမည္ႏွင့္ပတ္သတ္၍ ေမးလိုလွ်င္ chat room ထဲသို႔၀င္ၿပီး ကၽြႏ္ုပ္တို႔ကို ေမးျမန္းႏိုင္သည္။ သင္၏ ျဖန္႕ေ၀ကို ကၽြႏ္ုပ္တို႔ေစာင့္ေမွ်ာ္လ်က္႐ွိသည္။

FLOSS Manuals အသံုးျပဳျခင္း ႏွင့္ပတ္သတ္သည္မ်ားကို သိလုိလွ်င္ု http://en.flossmanuals.net/FLOSSManuals ႐ွိ ကၽြႏ္ုပ္တို႔ လမ္းညႊန္ကို ေလ့လာႏိုင္သည္။

၃။ Chat

သင္၏ျဖန္႔ေ၀မႈ႕ႏွင့္ ပတ္သတ္၍ ကူညီႏိုင္ရန္ ကၽြႏ္ုပ္တို႔ႏွင့္ စကားေျပာရန္အၾကံျပဳပါသည္။ ထိုသို႔စကားေျပာရန္ ကၽြႏ္ုပ္တို႔ထံတြင္ Internet Relay Chat (IRC) room ႐ွိသည္။ သင္ IRC အသံုးျပဳပံုကို သိလွ်င္ ေအာက္ပါ link သို႔ဆက္သြယ္ႏိုင္သည္။

server: irc.freenode.net
channel: #booksprint

IRC မသံုးတတ္လွ်င္ ေအာက္ပါ chat software link သို႔ဆက္သြယ္ႏိုင္သည္။

http://irc.flossmanuals.net/

ထို chat sofrware ႏွင့္ပတ္သတ္သည္မ်ားကို ေအာက္ပါ link တြင္ ေလ့လာႏိုင္သည္။

http://en.flossmanuals.net/FLOSSManuals/IRC

၄။အီးေမးလ္ စာရင္းမ်ား (mailing list)

 

FLOSS Manuals ႏွင့္ ပတ္သတ္ သည့္အရာအားလံုးကို ေဆြးေႏြးရန္ ကၽြႏ္ုပ္တို႔၏ အီးေမးလ္ စာရင္းသို႔ ပါ၀င္ပါ။

http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

QUICK START

ခပ္ျမန္ျမန္စတင္လိုပါက

Network တစ္ခု အား ထိန္းခ်ဳပ္ေနေသာ လူမ်ား သို႔မဟုတ္ လူအုပ္စု မ်ား သည္ Internet user မ်ား အေၾကာင္းအရာတစ္ခုခု သို႔မဟုတ္ service မ်ားကို ဝင္ၾကည့္ျခင္းမွ ကာကြယ္ ခ်င္ေသာ အခါ internet အားဆင္ဆာ ျဖတ္ၾကသည္။

Internet ဆင္ဆာျဖတ္ေတာက္ျခင္း သည္ ပံုစံ အမ်ဳိးမ်ဳိး ႏွင့္ ျဖစ္ေပၚႏိုင္သည္။ ဥပမာ အစိုးရသည္ လူထု အား ၎ တို႔ အလြယ္တကူ ေစာင့္ၾကည့္ ႏိုင္ စစ္ေဆး ႏိုင္ သို႔မဟုတ္ အလြယ္တကူေစာင့္ၾကည့္ေနေသာ အာဏာပိုင္ email မ်ားကို သံုးရန္ အတင္းအက်ပ္ ေစခိုင္းလိုသည့္ အခါ  ပံုမွန္ email service မ်ားကို ပိတ္ဆို႔ ပစ္သည္။ မိဘမ်ားသည္ သူတို႔ ကေလးငယ္မ်ား ၾကည့္႐ႈသည့္ အေၾကာင္းအရာကို ထိန္းခ်ဳပ္ႏိုင္သည္။ တကၠသိုလ္မ်ားသည္ စာၾကည့္တိုက္မွ ေက်ာင္းသားမ်ား facebook သံုးျခင္းကို ကာကြယ္ ႏုိင္သည္။ Internet café ဆိုင္ပိုင္ရွင္သည္ ဖိုင္မ်ား မွ်ေဝျခင္းကို ပိတ္ဆို႔ႏိုင္သည္။ အာဏာပိုင္ အစိုးရသည္ လူ႔အခြင့္အေရး ခ်ဳိးေဖာက္မႈ မ်ား သို႔ မဟုတ္ ေရြးေကာက္ပဲြ မဲခိုးမႈမ်ား အေၾကာင္း report  မ်ားကုိ ဆင္ဆာျဖတ္ထားႏိုင္သည္။ လူမ်ားသည္ အာဏာ ပိုင္း အရ ျဖစ္ေစ အာဏာပိုင္းႏွင့္ မဆိုင္သည့္ ပံုစံျဖစ္ေစ အျမင္အမ်ဳိးမ်ဳးိ ကဲြျပားႏိုင္သည္။

အင္တာနက္ပိတ္ဆို႕ေက်ာ္လႊားျခင္း

အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း (Cicumvention) ဆိုသည္မွာ Internet Censorship အားေရွာင္ကြင္းျခင္း နည္းပညာ တစ္မ်ဳိးပင္ျဖစ္သည္။ ျပဳလုပ္ရန္ နည္းအမ်ဳိးမ်ဳိးရွိေသာ္လည္း အားလံုးနည္းပါးမွာ လုပ္ေဆာင္ခ်က္အတူတူ ပဲျဖစ္သည္။ ၎တို႕သည္ 

လံုျခံဳေရး ႏွင့္ အမည္ဝွက္ျခင္း (Anonymity)

သင့္ အေျခအေနအတြက္ မည္သည့္ tool  မည္သည့္နည္းလမ္းမွ ျပီးျပည့္စံုသည္ မဟုတ္ကို သတိရပါ။ tool အမ်ဳိးအမ်ဳိး သည္ လံုျခံဳေရး အဆင့္ အမ်ဳိးမ်ဳိး ကို ျဖစ္ေစႏိုင္ေသာ္လည္း အာဏာရွိေသာသူမ်ားကို သင္ဆန္႔က်င္ ရာတြင္ျဖစ္ေပၚလာမည့္ အႏၱရာယ္မ်ားကို မေလ်ာ့ခ်ေပးႏိုင္ေပ။ ဤစာအုပ္တြင္ censorship အားေရွာင္ရွားေနခ်ိန္တြင္ မည္သို႔ ပိုမိုလံုျခံဳ ေအာင္ေဆာင္ရြက္ ရ မည္ကို နားလည္ေစရန္ internet မည္သို႔ အလုပ္လုပ္သည္ကို ရွင္းလင္းေျပာျပထားသည္။

အမ်ဳိးမ်ဳိးေသာ ေျပာင္းလဲမႈမ်ား ရွိပါသည္။

အျခား tool မ်ား program ေတာ္ေတာ္မ်ားမ်ား၌ တခ်ိန္ထဲ အသံုးဝင္ေနခ်ိန္တြင္ အခ်ဳိ႕မွာ သင့္ web browser ႏွင့္ သာ အလုပ္လုပ္ႏုိင္သည္။ ဤ program မ်ားကို proxy မွ ျဖတ္၍ Internet traffic ျဖတ္ရာတြင္ configure လုပ္ႏိုင္သည္။ စိတ္နည္းနည္းရွည္လွ်င္ အထက္ပါအရာမ်ားအားလံုးကို မည္သည့္ software မွ သင့္ကြန္ပ်ဴတာ ထဲတြင္ install လုပ္ရန္မလိုဘဲ ေဆာင္ရြက္ႏုိင္သည္။ သင့္ အတြက္ webpage မ်ားကို ဖမ္းယူေပးမည့္ tool မ်ားသည္ site မ်ားကို မွန္ကန္စြာေဖာ္ျပမည္မဟုတ္ဆိုျခင္းကို သတိျပဳပါ။ ပိတ္ထားေသာ service မ်ားသို႔ သင္ဝင္ေရာက္ၾကည့္ရႈသည္ ဟူေသာ အခ်က္ကို ဖံုးကြယ္ရန္ တခ်ဳိ႕ tool မ်ားသည္ ၾကားခံ ကြန္ပ်ဴတာ တစ္ခုထက္ပို၍ သံုးၾကသည္။ အမည္ဝွက္ျခင္းအတြက္ အေရးၾကီးႏုိင္မည့္ tool provider မ်ားထံ မွ သင့္လႈပ္ရွားမႈမ်ားကို ကာကြယ္ေပးထားသည္။ Tool တစ္ခုသည္ သင္သံုးေနေသာ proxy တစ္ခု censor မိသြားလွ်င္ တျခားနည္းသံုးရန္ အတြက္ ပါးနပ္စြာျပင္ဆင္ ထားၾကသည္။ ဤေတာင္းဆိုခ်က္မ်ား၊ ဖမ္းဆီးမႈမ်ား ႏွင့္ ေပးပို႔ျခင္းေၾကာင့္ ျဖစ္လာသည့္ လမ္းေၾကာင္းမ်ားသည္ ခိုးၾကည့္ျခင္းမွ ကာကြယ္ရန္ encrypt လုပ္ထားသည္။ သင့္အေျခအေန အတြက္ မွန္ကန္ေသာ tool ကိုေရြးခ်ယ္ျခင္းဆံုးျဖတ္ခ်က္ သည္ internet censorship ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရေသာ အခါ အေရး တၾကီးမဟုတ္ေသးေပ။ အထက္ပါ ကဲ့သို႔အေၾကာင္းအရာမ်ားအတြက္ ခိုင္မာေသာ အၾကံဥာဏ္ ေပးရန္ ခက္ခဲေသာ္လည္း ေအာက္ပါအေၾကာင္းအရာ မ်ားကို ေတြးရန္ အတြက္ သင့္ အခိ်န္မ်ားသံုးျခင္းသည္ မတန္ေပ။

 

အပို software မ်ားမပါဘဲ ပိတ္ထားေသာ website အမ်ားစုကို ၾကည့္ရႈျခင္း

အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း  tool မ်ားတြင္ အေျခခံ အက်ဆံုးသည္ web proxy တစ္ခုျဖစ္သည္။ ၄င္းသည္ သင့္အတြက္ အေကာင္းဆံုးေသာ အင္တာနက္ဆင္ဆာေက်ာ္လႊားနည္းမဟုတ္ေသာ္လည္း အေျခခံအက်ဆံုးျဖစ္၍ စတင္အသံုးျပဳရာတြင္ သင့္ေတာ္ပါသည္။ သင့္ေနရာမွ မပိတ္ဆို႔ရေသးဟု ထင္ပါသည္။  URL: http://sesaweenglishforum.net ကို သြားပါ။

 

စည္းကမ္းမ်ားကို လက္ခံေၾကာင္း ကလစ္ႏွိပ္ျပီး ကိုယ္သြားခ်င္ေသာ ပိတ္ထားေသာ ဝက္ဆိုက္လိပ္စာကို အျပာေရာင္ ဘားတန္းထဲတြင္ ရိုက္ထည့္လိုက္ပါ။

Enter သို႔မဟုတ္ Go ကို ႏွိပ္ပါ။  အကယ္၍ ေတာင္းဆိုထားေသာ website သို႔ေအာင္ျမင္စြာ ေရာက္သြားပါက အလုပ္လုပ္ျပီျဖစ္သည္။ ေဖာ္ျပထားေသာ link အသံုးမဝင္ပါက အျခား circumvention နည္းလမ္းမ်ားကို သင္ရွာေဖြ ရေပမည္။ဤစာအုပ္မွ web proxy ႏွင့္ Psiphon အခန္းမ်ားထဲတြင္ web proxy မ်ားရွာေဖြရန္ အၾကံဥာဏ္ အနည္းငယ္ႏွင့္ သံုးဖူးသည့္ tools မ်ားမွလည္းဆက္သံုးသင့္မသံုးသင့္ ဆိုေသာ အၾကံညဏ္မ်ားရႏုိင္ပါသည္။

Facebook ကဲ့သို႔ေသာ ရႈပ္ေထြးသည့္ website ၏ feature အျပည့္အဝကို သင္ဝင္ေရာက္ၾကည့္ရႈခ်င္ပါက webproxy အစား Ultrasurf ကဲ့သို႔ေသာ ရိုးရွင္းျပီး တပ္ဆင္ရလြယ္ကူေသာ tool မ်ဳိးကို သံုးသင့္ေပသည္။အကယ္၍ တိက်ေသခ်ာေသာ မည္သူ အမွန္တကယ္ service ေပးေနလဲဆိုတာ သိစရာမလိုဘဲ အမည္ဝွက္ထားလို႔ ရသည့္

လံုျခံဳေရးစစ္ေဆးမႈမ်ားကို ျဖတ္သန္းႏိုင္ေသာ နည္းလမ္းတစ္ခု ကို သင္ အလုိရွိသည့္ အခါ Tor ကိုသံုးႏိုင္သည္။အကယ္၍ ပိတ္ထားေသာ Instant messaging platform သို႔မဟုတ္ filterလုပ္ထားေသာ email server(Mozilla Thunderbird သို႔မဟုတ္ Microsoft Outlook ကဲ့သို႔ေသာ Program မ်ားမွ သံုးေသာ) မ်ားကဲ့သို႔ေသာ website မ်ားထက္ filter လုပ္ထားေသာ internet ရင္းျမစ္မ်ားကို ၾကည့္ရႈခ်င္ပါက HotSpot Shield သို႔မဟုတ္ အျခား OpenVPN service မ်ားကို စမ္းသံုးသင့္ေပသည္။ toolမ်ား အား လံုး မွ တစ္ခုခ်င္းစီ ၏အေၾကာင္းကို ဤ စာအုပ္ထဲတြင္ ေအာက္တြင္ အျပည့္အစံုေဖာ္ျပထားသည္။

ပိတ္ဆို႔ထားေသာ website မ်ား ႏွင့္ platform မ်ားကို ဝင္ေရာက္ၾကည့္ရႈျခင္း

Ultrasurf သည္ http://www.ultrareach.com/, http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net/ မ်ားတြင္ download လုပ္၍ ရ ႏိုင္ေသာ windows operating system မ်ားအတြက္ အခမဲ့ proxy tool တစ္ခုျဖစ္သည္။Download လုပ္ထားေသာ zip file ကို right click ျဖင့္ extract လုပ္ရန္ ‘Extract All’ ကို ေရြးခ်ယ္ပါ။ Install လုပ္စရာမလိုဘဲ .exe file တစ္ခု စတင္ ႏိုင္မည္ျဖစ္သည္။ (Internet café ထဲမွ USB flash drive မွတဆင့္အသံုးျပဳႏိုင္သည္။)

Ultrasurf သည္ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး ပိတ္ထားေသာ website မ်ားကို ဖြင့္ရန္ Internet Explorer Web Browser အသစ္တစ္ခု စတင္ေပလိမ့္မည္။

စီစစ္မွဳ (filters) မ်ား ကို ေရွာင္ကြင္းရန္ ႏွင့္ web ေပၚတြင္ အမည္ဝွက္ျခင္း


Tor သည္ proxy server မ်ားျဖင့္ ရႈပ္ေထြးေနေသာ ကြန္ယက္တစ္ခုျဖစ္သည္။ Web browsing မ်ားကို အမည္ဝွက္ ရန္ ပထမ ရည္ရြယ္ခ်က္ ျဖင့္ တည္ေထာင္ခဲ့ေသာ အခမဲ့ open source software ျဖစ္ေသာ္လည္း censorship circumvention tool ေကာင္းတစ္ခု ျဖစ္သည္။ Window မ်ား Mac OS X သို႔မဟုတ္ GNU/Linux မ်ားအတြက္ Tor Browser Bundle ကို https//www.torproject.org/download/download.html.en မွ ရယူႏိုင္သည္။ အကယ္၍ သင့္ အတြက္ torproject.org web site သည္ ပိတ္ဆို႔ထားသည္ဆိုပါက သင့္ စိတ္ၾကိဳက္ web search engine ထဲတြင္ ‘tor mirror’ ဟု ရိုက္ျခင္း သို႔မဟုတ္ message body ထဲတြင္ ‘help’ ဟု ရိုက္ကာ gettor@torproject.org သို႔ email တစ္ခု ပို႕ျခင္းျဖင့္ အျခား download location မ်ားကို ရွာ ႏိုင္သည္။

Download လုပ္ထားေသာ ဖိုင္မ်ားကို ႏွိပ္သည့္အခါ သင္ေရြးခ်ယ္ထားေသာ ေနရာတြင္ သူ႔ဘာသာ သူ extract လုပ္လိမ့္မည္။ ထိုေနရာသည္ အင္တာနက္ café မ်ားတြင္ သံုးႏိုင္ေသာ USB flash drive တစ္ခု ျဖစ္ေကာင္းျဖစ္ႏုိင္သည္။ ထိုအခါ ‘Start Tor Browser’ (run ထားျပီးသားျဖစ္ေနေသာ Tor သို႔မဟုတ္ Firefox instance မ်ားကို ပိတ္ထားရန္ သတိျပဳပါ။)ကို ႏွိပ္ျခင္းျဖင့္ Tor ကိုစတင္ အသံုးျပဳႏုိင္ျပီျဖစ္သည္။ စကၠန္႕ အနည္းငယ္ၾကာေသာအခါ စမ္းသပ္ထားေသာ Website တစ္ခုျဖင့္ Firefox Web Browser special version တစ္ခု Tor မွ အလိုအေလ်ာက္စတင္လိမ့္မည္။ ‘Congratulations’ ဟု အစိမ္းေရာင္ message ကို သင္ျမင္ရပါက သင့္ browser သည္ Tor ကို အသံုးျပဳရန္ အဆင္သင့္ျဖစ္ပါျပီ။ ထိုအခါ ပိတ္ဆို႔ထားေသာ website မ်ားကို သင္ သံုးႏိုင္ျပီျဖစ္သည္။

လံုျခံဳေသာ လမ္းေၾကာင္း (tunnel) မွ တဆင့္ သင့္ internet traffic မ်ားကို သြားေစျခင္း


 

Outlook သုိ႔မဟုတ္ Thunderbird ကဲ့သို႔ေသာ email client မွ တဆင့္ email လိုမ်ဳိး Web မ်ားထက္ သင္ internet service မ်ားကို သင္ ဝင္ေရာက္ၾကည့္႐ႈခ်င္သည္ဆိုပါက အလြယ္ကူဆံုး ႏွင့္ စိတ္အခ်ရဆံုး နည္းလမ္းမွာ Virtual Private Network (VPN)တစ္ခု သံုးျခင္းျဖစ္သည္။ VPN တစ္ခုသည္ သင္ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား Internet traffic မ်ားအားလံုးကို encrypt ႏွင့္ tunnel လုပ္ေပးလိမ့္မည္။ ထိုအခါ သင့္အမ်ဳိးမ်ဳိးေသာ လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူတစ္ေယာက္ အတြက္ ရင္း နီးေနသေယာင္ေယာင္ ျပဳလုပ္ႏိုင္သည္သာမက လမ္းတေလွ်ာက္ ရွိသူမ်ား ဖတ္၍ မရေအာင္ encryption လုပ္ေပးလိမ့္မည္။ VPN ျဖင့္ ခ်ိတ္ဆက္ေနခ်ိန္တြင္ သင့္ ISP သည္ သင့္ အေၾကာင္းအရာမ်ားကို ျမင္ႏိုင္မည္မဟုတ္ ဘဲ သင္ VPN ကို ခ်ိတ္ဆက္ေနသည္ကို သာ ျမင္ေပလိမ့္မည္။ သင့္ ေဝးကြာေနေသာ ရုံုးခန္းမ်ားကို လံုျခံဳစြာ ခ်ိတ္ဆက္ႏိုင္ရန္ အျပည္ျပည္ ဆိုင္ရာ ကုမၸဏီ အမ်ားစုသည္ VPN Technology ကို သံုးေသာေၾကာင့္ VPN Technology တစ္ခုလံုးကို ပိတ္ဆို႔ရန္ မျဖစ္ႏိုင္ေပ။

Hotspot Shield

VPNs ႏွင့္ စတင္ ရန္ အလြယ္ကူဆံုးနည္းလမ္းမွာ Hotspot Shield ကို သံုးျခင္းျဖစ္သည္။ Hotspot Shield သည္ Microsoft Windows ႏွင့္ Mac OS X operating systems မ်ားအတြက္ အခမဲ့ (သို႔ေသာ္ စီးပြားေရးေၾကျငာမ်ားရွိသည္)  VPN  ျဖစ္သည္။ Hotspot Shield ကို တပ္ဆင္ရန္ https://www.hotspotshield.com မွ software ကို သင္ download လုပ္ရေပမည္။ File size မွာ 6MB ေလာက္ရွိျပီး dial-up connection ျဖင့္ ဆိုလွ်င္ download လုပ္ခ်ိန္ ၂၅ မိနစ္ ႏွင့္ အထက္ ၾကာႏိုင္သည္။ တပ္ဆင္ရန္ download လုပ္ထားေသာ ဖိုင္ကို double-click လုပ္ျပီး installation wizard မွ တင္ျပထားသည့္ အဆင့္မ်ား အတိုင္း လိုက္နာပါ။

Install လုပ္ျခင္းျပီးဆံုးသည္ႏွင့္ တျပိဳင္နက္ သင့္ desktop ေပၚမွ ‘Hotspot Shiel Launch’ icon သို႔မဟုတ္ “Programs>Hotspot Shield”  ျဖင့္ Hotspot Shield ကိုစတင္ပါ။ ‘Authenticating’  ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႔ေသာ connection ၾကိဳးပမ္းမႈမ်ား ၏အဆင့္ဆင့္ အမ်ဳိးမ်ဳိး ကို ျပျခင္းျဖင့္ status page တစ္ခုကို Browser window မွ ျပလိမ့္မည္။ ခ်ိတ္ဆက္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္  welcome page ကိုျပလိမ့္မည္။ surfing စတင္ရန္ start ကို ႏွိပ္ပါ။

Hotspot Shield အားရပ္ရန္ traybar icon ေပၚတြင္ right click ႏွိပ္၍ ‘Disconnect/OFF’ ကို ေရြးခ်ယ္ပါ။

BACKGROUND

အင္တာနက္ အလုပ္လုပ္ပံု

ကြန္ပ်ဴတာေပၚမွ သတင္းအခ်က္အလက္မ်ား အခ်င္းခ်င္း မွ်ေဝခ်င္ေသာ လူတစ္စု သည္ ၎ တို႕ အခ်င္းခ်င္း ခ်ိတ္ဆက္ျခင္းအားျဖင့္ေသာ္လည္းေကာင္း ကြန္ပ်ဴတာအခ်င္းခ်င္း သတင္းအခ်က္အလက္ေပးပို႔ခ်င္သည္ ဆိုၾကပါစို႔။ ၎တို႕ ၾကိဳးပမ္းမႈမ်ားသည္ computer network မွ တဆင့္ အခ်င္းခ်င္းခ်ိတ္ဆက္ ႏိုင္သည့္ device အျဖစ္သို႔ေျပာင္းလဲသြားသည္။ အကယ္၍ network သည္ အျခား network မ်ားႏွင့္ ဆက္သြယ္ႏိုင္ျပီး အျခားကြန္ပ်ဴတာမ်ား networkမ်ားႏွင့္ အဆင္ေျပသည္ဆိုလွ်င္ ပို၍ တန္ဖိုးၾကီးေပမည္။ဤ လြယ္ကူ ရိုးရွင္းေသာ electronic နည္းအရ ခ်ိတ္ဆက္ရန္ ႏွင့္ သတင္းမွ်ေဝရန္လိုအပ္ခ်က္မ်ားသည္ ယေန႔အခါ ကမာၻတစ္ဝန္း အင္တာနက္မ်ား အျဖစ္သို႔ေျပာင္းလဲသြားေပသည္။ အင္တာနက္ဖံြ႕ျဖိဳးတိုးတက္လာေသာေၾကာင့္ အခ်င္းခ်င္းဆက္သြယ္ျခင္း သည္ လည္းပိုမို ရႈပ္ေထြးလာျပီး network ပံုစံအမ်ဳိးမ်ဳိးျဖင့္ အခ်င္းခ်င္း ဆက္ဆံမႈ ပံုစံမ်ဳိး တည္ေဆာက္လာၾကသည္။

Internet ၏ အေျခခံလုပ္ေဆာင္ခ်က္ကို သင့္ေတာ္ေသာ လမ္းေၾကာင္းႏွင့္ အဆင္ေျပေသာ ပို႔ေဆာင္ေရးျဖင့္ မူလေနရာမွ သြားရမည့္ေနရာသို႔ digital သတင္းအခ်က္အလက္မ်ား ၏ခရီးကို အဆင္ေျပေအာင္လုပ္ေပးသည့္ ပံုစံ ဟု ေဖာ္ျပထားသည္။

Local computer network မ်ား (Local Area Network, LANs ဟုလည္းေခၚသည္)သည္ ကြန္ပ်ဴတာ အမ်ားစု ကို ခ်ိတ္ဆက္ျပီး တေနရာထဲတြင္ ရွိေသာ အျခား device မ်ားအၾကား ဆက္သြယ္ ေပးသည္။ Network မ်ားအၾကား သတင္းစီးဆင္းမႈမ်ားကို စီမံေပးေသာ router ဟုေခၚေသာ device မ်ားမွ တဆင့္ အျခား network မ်ား ႏွင့္ လည္း ခ်ိတ္ဆက္၍ ရသည္။ LAN ထဲတြင္ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဴတာမ်ားသည္ ဖိုင္မ်ား မွ်ေဝျခင္း ႏွင့္ printer မ်ား အတြက္ သို႔မဟုတ္ multi-player networked video game မ်ာ ကစားရန္ အတြက္ အခ်င္းခ်င္း ဆက္သြယ္ႏိုင္သည္။ LAN သည္ ျပင္ပေလာက ႏွင့္ ဆက္သြယ္မႈမရွိလွ်င္ေတာင္ LAN သည္ အသံုးဝင္ေသာ္လည္း ျပင္ပေလာက ႏွင့္ ခ်ိတ္ဆက္ထားလွ်င္ပိုမို အသံုးဝင္သည္။ 

ယေန႕ေခတ္ Internet သည္ local computer network မ်ား၊ university ႏွင့္ corporate network မ်ားတြင္ သံုးေသာ network အၾကီးမ်ားသာ မက provider မ်ားမွ သံုးေသာ network မ်ားအားလံုးအတြက္ ပါ world-wide network မ်ားအျဖစ္ ျဖန္႕က်က္ထားျပီျဖစ္သည္။

Network မ်ားအခ်င္းခ်င္း ဆက္စပ္ပက္သတ္မႈမ်ားကို စီမံေပးေသာ အဖဲြ႕အစည္းကို Internet Service Provider သို႔မဟုတ္ ISPs ဟုေခၚသည္။ ISP တစ္ခု ၏ တာဝန္မွာ data မ်ားကို သူ႔ရည္ညႊန္းရာေနရာရွိ အနီးဆံုး router (‘the next hop’ ေခၚသည္)သို႔ေရာက္ေအာင္ ေပးပို႔ ေပးျခင္းျဖင့္ data မ်ားကို သင့္ ေတာ္ေသာ ေနရာမ်ားသို႔ ေရာက္ေစရန္ ျဖစ္သည္။ မၾကာခဏ next hop မွာ အျခား ISP ျဖင့္ သာ သက္ဆိုင္ေလ့ရွိသည္။

လုပ္ေဆာင္ရန္ ISP ၏ အင္တာနက္အသံုးျပဳခြင့္ကို National Provider ကဲ့သို႔ေသာ ISP အၾကီးစားထံမွ ဝယ္ယူရလိမ့္မည္။ (အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အစိုးရမွ ခ်ဳပ္ကိုင္ေနေသာ သို႔မဟုတ္ ပတ္သက္ေနေသာ ႏိုင္ငံအဆင့္ provider တစ္ခု တည္းသာရွိတတ္သည္။ အျခား ႏိုင္ငံမ်ား၌ အျပိဳင္အဆိုင္ျဖစ္ေနတတ္ေသာ ပုဂၢလိက Provider မ်ားရွိသည္။) National provider မ်ားသည္ server မ်ားကို ထိန္းခ်ဳပ္ေသာ multinational company မ်ား မွ connection မ်ား ႏွင့္ Internet backbone ပံုစံမ်ဳိး ေဖာ္ျပထားသည့္ connection မ်ားကို လြယ္ကူ ရုိးရွင္းစြာ လက္ခံ ရရွိႏိုင္ သည္။

အဓိက network equipment တပ္ဆင္ျခင္းမ်ား ႏွင့္  fiber-optic cable ႏွင့္ satellite မ်ား မွ တဆင့္  ကမာၻ တဝန္း ဆက္သြယ္မႈမ်ား ျဖင့္ backbone မ်ားကို တည္ေဆာက္ထားသည္။ ဤ ဆက္သြယ္မႈမ်ားသည္ ႏိုင္ငံအမ်ဳိးမ်ဳိး ႏွင့္ တိုက္အမ်ဳိးမ်ဳိး ရွိ Internet user မ်ား အခ်င္းခ်င္း communication မ်ားလုပ္ႏိုင္သည္။ ႏိုင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ provider သည္ network မ်ား အခ်င္းခ်င္း communicate လုပ္ခြင့္ကို ေပးေသာ connection မ်ားျဖစ္ေသာ gateway မ်ား ဟု ေခၚသည့္ router မ်ားမွ တဆင့္ backbone ကို ခ်ိတ္ဆက္ေပးသည္။ အျခား router မ်ားကဲ့သုိ႔ gateway မ်ားသည္ internet traffic မ်ားကို ေစာင့္ ၾကည့္ ထိန္းခ်ဳပ္ခံရျခင္း၏ အဓိက အေၾကာင္းအရင္းျဖစ္ေပမည္။

အင္တာနက္အား တည္ေဆာက္ျခင္း

Internet ကိုတီထြင္ ခဲ့သူမ်ား သည္ ကမာၻတဝန္းလံုးတြင္ အင္တာနက္တစ္ခု တည္းသာ ကမာၻ ေပၚတြင္ ရွိသည့္ ကြန္ပ်ဴတာ ႏွစ္လံုးကို ဆက္သြယ္ ၍ ရေအာင္ လုပ္ႏိုင္သည္ ဟု ယူဆခဲ့ၾကသည္။

 

၁၉၉၆ Internet Architecture Board ၏ ဥကၠဠ Brain Carpenter ၏ မွတ္စုထဲတြင္ ပံုမွန္ အရ (Internet engineering) အဖဲြ႕အစည္းသည္္ ဆက္သြယ္မႈ ကို သာ ယံုၾကည္ျပီး Network ၾကီးထြားလာမႈမ်ားသည္ ဆက္သြယ္မႈမ်ား ပိုမုိ ေကာင္းမြန္လာျခင္း ရလာဒ္ကုိ ျပျပီး application တစ္ခု ခ်င္းစီ ထက္ပို၍ တန္ဖုိး ၾကီးသည္။


in very general terms, the [Internet engineering] community believes
that the goal is connectivity ... [the] growth of the network seems
to show that connectivity is its own reward, and is more valuable than
any individual application.

ကမာၻတစ္ဝန္း ဆက္သြယ္ မႈမ်ား၊ သတင္းအခ်က္အလက္မ်ား လိုသလို ၾကည့္ရႈခြင့္မ်ား ကို ရႏုိင္ျခင္းသည္ တခါတရံ ႏုိင္ငံေရးႏွင့္ စီးပြားေရး မ်ား အၾကားတြင္ ပဋိပကၡ ျဖစ္ျပီး ေန႕စဥ္ လုပ္ငန္းခြင္ အသံုးမျပဳု ဘဲ အင္တာနက္၏ policy အခ်ဳိ႕ရွိေသာ္လည္း Internet ကနဦး အစပ်ဳိးသူမ်ား ၏ major community မ်ား ႏွင့္ ကနဦး အသံုးျပဳသူမ်ား ရွိေသးသည္။

Internet originator မ်ားသည္ အျခားသူမ်ား ကိုယ္ပိုင္ network မ်ားဖန္တီး ျခင္ေသာ အခါတြင္ လည္းေကာင္း အခ်င္းခ်င္းဆက္သြယ္ခ်င္ေသာ အခါတြင္ လည္းေကာင္း လြယ္ကူေစရန္ ရည္ရြယ္၍ စံႏႈန္းမ်ားကို ဖန္တီးခဲ့ျပး ဆက္လက္လုပ္ေဆာင္ေနဆဲျဖစ္သည္။ Internet standard မ်ားကို နားလည္ျခင္းသည္ internet မည္သို႔အလုပ္လုပ္သည္ ႏွင့္ network site မ်ားႏွင့္ service မ်ား ၾကည့္ခြင့္ရွိျခင္း မရွိျခင္းကို ရွင္းလင္းစြာ သိရွိႏိုင္သည္။   

ခ်ိတ္ဆက္ေသာ device မ်ားအတြက္ စံႏွဳန္းမ်ား

လက္ရွိ LAN အမ်ားစု ကို wired Ethernet သို႔ wireless Ethernet (802.11 or Wi-Fi) နည္းပညာ ျဖင့္ တီထြင္ထားသည္။ Internet ျဖင့္အျပန္အလွန္ခ်ိတ္ဆက္မႈအား လံုးသည္ ကြန္ပ်ဴတာမ်ား တစ္ခု ကို တစ္ခု ရွာေဖြ ဆက္သြယ္ႏိုင္ရန္ ေယဘူယ် technical standard မ်ားသို႔မဟုတ္ Internet protocol မ်ား ကို သံုးၾကသည္။ အျပန္အလွန္ခ်ိတ္ဆက္မႈ မ်ား သည္ ကုိယ္ပိုင္ equipment ႏွင့္ facility မ်ားကို သံုးျပီး စီးပြားျဖစ္ အတြက္ စီမံထားသည္။ အခ်ဳိ႕ စည္းမ်ဥ္းမ်ားတြင္ internet connection မ်ားကုိ ဥပေဒ မ်ားျဖင့္ ျပင္းျပင္းထန္ထန္တင္းက်ပ္ ထားသည္။ အခ်ဳိ႕တြင္ေတာ့ နည္းဥပေဒ မ်ားလံုးဝမရွိေပ။

Global Internet ေပၚရွိ device မ်ားအားလံုးကို စုေပါင္းထားေသာ အေျခခံအက်ဆံုး စံႏႈန္းကို Internet Protocol (IP) ဟုေခၚသည္။

 

ကြန္ရက္သို႔ ခ်ိတ္ဆက္ေသာ device မ်ားသတ္မွတ္ခ်က္အတြက္ စံႏွဳန္းမ်ား

သင့္ကြန္ပ်ဴတာ Internet ကို ခ်ိတ္ဆက္ေသာအခါ IP address တစ္ခု ကို ေဖာ္ျပေပလိမ့္မည္။                                                                                                                         Postal address ကဲ့သို႔ပင္ IP address သည္ internet ေပၚတြင္ ကြန္ပ်ဴတာတစ္ခုကို ေလ့လာသတ္မွတ္ေပးသည္။ Postal address ႏွင့္ မတူသည္ က ေတာ့ ကြန္ပ်ဴတာတစ္ခု ထဲ ႏွင့္ IP address (personal computing device တစ္ခု အတြက္)သည္ အျမဲတေစ မသက္ဆိုင္ေနေပ။ထို႕ေၾကာင့္ Internet မွ သင့္ computer ကို disconnect လုပ္ျပီး ေနာင္တခ်ိန္တြင္ reconnect လုပ္ေသာ အခါ မတူညီေသာ IP address မ်ားထပ္ရမည္ျဖစ္သည္။ ယခု လက္ရွိ အမ်ားစု သံုးေနေသာ IP protocol version မွာ IPv4 ျဖစ္သည္။ IPv4 protocol ထဲတြင္ dots ႏွင့္ ခဲြထားေသာ (ဥပမာ-207.123.209.9) ဂဏန္းေလးလံုး တတဲြ 0-255 IP address ကိုေတြ႕လိမ့္မည္။

Domain names ႏွင့္ IP address မ်ား

Website မ်ားကဲ့သို႔သာ Internet server မ်ား အားလံုး တြင္ IP address မ်ားရွိသည္။ ဥပမာ www.witness.org ၏ IP address မွာ 216.92.171.152 ျဖစ္သည္။ IP address မ်ားကို မွတ္မိျခင္းသည္ ရႈပ္ေထြးျပီး IP address မ်ား ခဏခဏ ေျပာင္းေသာေၾကာင့္ အင္တာနက္ေပၚတြင္ သင္လိုသည့္ ေနရာသို႔ေရာက္ရန္ လြယ္ကူေအာင္ေဆာင္ရြက္ေပးမည့္ အထူးစနစ္မ်ား ရွိသည္။ ထိုစနစ္ မွာ Domain Name System (DNS)ျဖစ္ျပီး ထိုေနရာတြင္ ကြန္ပ်ဴတာ အတဲြလိုက္က သင့္ကြန္ပ်ဴတာကို လူအမ်ား မွတ္မိႏိုင္သည့္ “names” မ်ားႏွင့္ ဆက္စပ္ေနေသာ IP address မ်ား ႏွင့္ ညႊန္ၾကားျပသသည္။

ဥပမာ Witness Web ကို ဝင္ေရာက္ၾကည့္ရႈရန္ 216.92.171.152 အစား domain name ဟု ေခၚေသာ www.witness.org address ကို သင္ ရိုက္ထည့္ေပမည္။ သင့္ ကြန္ပ်ဴတာ သည္ ထိုအခါ DNS Server တစ္ခု သို႔ ယခု နာမည္ႏွင့္ message တစ္ခု ေပးပို႔ေပလိမ့္မည္။ DNS server ထို domain name ကို IP address တစ္ခု အျဖစ္ ဘာသာျပန္ ေနခ်ိန္တြင္ သင့္ကြန္ပ်ဴတာ သို႔ သတင္းအခ်က္အလက္မ်ားကို မွ်ေဝ ေနလိမ့္မည္။ ထိုစနစ္သည္ web browsing ႏွင့္ အျခား internet application မ်ားကို အသံုးျပဳရလြယ္ကူေစျပီး ကြန္ပ်ဴတာမ်ား ႏွင့္ လည္း ရင္းႏွီးေအာင္ျပဳလုပ္ေပးသည္။

စနစ္တက်ေျပာရလွ်င္ IPv4 သည္ ၄.၂ သိန္းမွ်ေသ ကြန္ပ်ဴတာ အမ်ဳိးမ်ဳိး ကို အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္မိေအာင္ကူညီေပးသည္။ ကြန္ပ်ဴတာ အမ်ားစု အား IP address တစ္ခု တည္းမွ် ေဝ သံုးစဲြ ႏိုင္ေသာ နည္းပညာလည္းရွိသည္။ ထိုမွ တပါး ရရွိႏိုင္ေသာ address အစု အေဝးသည္ ၂၀၁၁ အစပိုင္းတြင္ အနည္း ႏွင့္အမ်ား ေတာ့ ရႈပ္ေထြးမႈရွိႏိုင္သည္။ ရလာဒ္မွာ IPv4 ကို ထူးျခားေသာ address မ်ား စုေဝးရာ ေနရာျဖင့္ သံုးစဲြ ရန္ ဖန္တီး ခဲျ့ခင္းျဖစ္သည္။ ရိုးရိုး IPv4 address မ်ားထက္ IPv6 address မ်ားသည္ ပို၍ ရွည္ျပီး မွတ္ရပိုခက္သည္။ IPv6 address ၏ ဥပမာ မွာ

2001:0db8:85a3:0000:0000:8a2e:0370:7334 ျဖစ္သည္။

၂၀၁၁ အထိ IPv6 protocol ျဖင့္ အင္တာနက္ အသံုးျပဳသူမွာ ၁% ထက္နည္းေသာ္မည္း မၾကာေသးမီ အခ်ိန္အတြင္းတြင္ ပို၍ ေျပာင္းလဲမႈျမန္ဆန္လာေပလိမ့္မည္။

ကြန္ရက္မွတဆင့္ အခ်က္အလက္မ်ားေပးပုိ႔ရန္အတြက္ စနစ္ (protocols) မ်ား

အင္တာနက္သံုး၍ သတင္းအခ်က္အလက္မ်ားဖလွယ္ ျခင္းသည္ ပံုစံမ်ဳိးစံုျဖစ္ႏိုင္သည္။

Protocols မ်ား အရ သတင္းအခ်က္အလက္မ်ဳိးစံုကို ေသေသခ်ာခ်ာ ကိုင္တြယ္ ေနရာခ် ရန္ Internet software မ်ဳိးစံု ရွိသည္။ ၎တို႔မွာ

The Web

‘the Internet’  ႏွင့္ ‘the Web’ ကို လူအမ်ားစု အမ်ဳိးမ်ဳိးေျပာင္းသံုး ေနၾကေသာ္လည္း အမွန္တကယ္တမ္း web ဆိုသည္မွာ အင္တာနက္ အသံုးျပဳျခင္းျဖင့္ ရႏိုင္ေသာ ဆက္သြယ္မႈတစ္မ်ဳိးျဖစ္သည္။ Web ကို ဝင္ေရာက္ၾကည့္ရႈေသာအခါ Mozilla Firefox၊ Google Chrome၊ Opera သို႔မဟုတ္ Microsoft Internet Explorer ကဲ့သို႔ေသာ web browser software အားအသံုးျပဳ၍ ျပဳလုပ္ႏုိင္သည္။Web တြင္ သံုးသည့္ protocol ကို Hyper-Text-Transfer Protocol or HTTP ဟုေခၚသည္။ သင့္ဆက္သြယ္မႈမ်ားကို ကာကြယ္ရန္ Transport Layer Security (TLS) encryption ကိုသံုးေသာ HTTP ၏ လံုျခံဳမႈ version ကို HTTPS ဟု ေခၚသည္။

အင္တာနက္ေပၚရွိ သင့္သတင္းအခ်က္အလက္မ်ားေနာက္လိုက္ျခင္း - ခရီးရွည္

သင့္ အိမ္ကြန္ပ်ဴတာမွ website မ်ားကို ဝင္ေရာက္ၾကည့္ရႈျခင္းဥပမာ ကို ၾကည့္ၾကရေအာင္။

အင္တာနက္ ခ်ိတ္ဆက္ျခင္း

သင္ကြန္ပ်ဴတာ အား အင္တာနက္ျဖင့္ ခ်ိတ္ဆက္ရန္ ISP network ကို ပထမဦးစြာ ခ်ိတ္ဆက္ႏိုင္သည့္ modem or router ကဲ့သို႔ေသာ equipment အပို မ်ား သင္လိုေပလိမ့္မည္။ end-user computer မ်ားသို႔မဟုတ္ home network မ်ားသည္ ေအာက္ေဖာ္ျပပါ နည္းပညာ ထဲမွ တခု ျဖင့္ ISP ႏွင့္ ခ်ိတ္ဆက္ျခင္းခံရေပလိမ့္မည္။

Website ကိုၾကည့္ရွဳျခင္း

    ၁. https://security.ngoinabox.org/ ကိုသင္ရိုက္ထည့္ပါ။ Box Web Server (လက္ရွိ 64.150.181.101) ထဲရွိ Tactical Tech Security အတြက္ IP address ပါေသာ message ျဖင့္ ျပန္ေရာက္လာသည့္ ေရြးခ်ယ္ထားသည့္ DNS server ဆီသို႔ ကြန္ပ်ဴတာသည့္ domain name ‘security.ngoinabox.org’ ကို ပို႔ေပးသည္။

    ၂.  IP address ဆီသို႔ ကြန္နက္ရွင္ တစ္ခု အတြက္ request တစ္ခုကို browser မွ ပို႔ေပးသည္။

    ၃.  လိုအပ္ေသာ ကြန္ပ်ဴတာ ကို ရွာေတြ႕ ႏိုင္ေသာ router တစ္ခု ကို ေတြ႕သည္ အထိ ေတာင္းဆိုမႈသည္ router အတဲြလိုက္စီမွ ျဖတ္သြားျပီး destination ႏွင့္ အနီးဆံုး router သို႔ request copy ကို forward လုပ္ေပးသည္။

    ၄.  သင့္ browser မွ URL အျပည့္အစံုကို ေပးပို႔ ရန္ ႏွင့္ page ကို ေဖာ္ျပရန္ အတြက္ data လက္ခံျခင္းမ်ားကို ျပဳုလုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ သည္ သတင္းအခ်က္အလက္မ်ား သင့္ဆီ ေပးပို႔သည္။

အျခား device မ်ားမွ တဆင့္ message သည္ website မွ သင့္ ဆီ သို႔ ျဖတ္သန္းသြားသည္။ (computer သို႔ router မ်ား) device ေဘး ရွိ လမ္းေၾကာင္းမ်ားကို ‘hop’ ဟုေခၚျပီး hop အေရအတြက္ သည္ သူ႔လမ္းေၾကာင္း တေလ်ာက္ သင့္ message ျဖတ္သန္းသြားသည့္ computers သို႔မဟုတ္ routers အေရအတြက္မ်ား ျဖစ္ျပီး တခါတရံ ၅ မွ ၃၀ အၾကားတြင္ရွိသည္။

ဒါေတြဘာေၾကာင့္အေရးၾကီးသနည္း

ပံုမွန္အားျဖင့္ ဤ ရႈပ္ေထြးေသာ ျဖစ္စဥ္မ်ားကို ဖံုးကြယ္ထားေလ့ရွိျပီး သင္လိုခ်င္သည့္ သတင္းအခ်က္အလက္ကို ရရန္ သင္ ၎ တို႕အားနားလည္ရန္ မလိုေပ။ သို႔ေသာ္ သတင္းအခ်က္အလက္မ်ား ကို ဝင္ေရာက္ၾကည့္ရႈျခင္းကို ကန္႔သတ္ ဖို႔ ၾကိဳးစားေနေသာ လူမ်ား သို႔မဟုတ္ အဖဲြ႕အစည္းမ်ား system operation ျဖင့္ ဝင္ေရာက္စြက္ဖက္ခဲ့လွ်င္ အင္တာနက္သံုးခြင့္ သည္ ကန္႔သတ္ျခင္းခံရႏိုင္သည္။ ထိုကိစၥတြင္ သင့္ၾကည့္ရႈခြင့္ကို ဝင္ေရာက္စြက္ဖက္ရန္ သူတို႔ဘာျပဳလုပ္ခဲ့သည္ကို နားလည္ျခင္းသည္ အလြန္အဆင္ေျပႏိုင္သည္။

ကြန္ပ်ဴတာ တစ္ခု ႏွင့္ တစ္ခု အၾကား communication မ်ားကို ရည္ ရြယ္ခ်က္ရွိရွိ ကာကြယ္ႏိုင္သည့္ device မ်ားျဖစ္ေသာ firewall မ်ားကို စဥ္းစားၾကည့္ပါ။ Firewall မ်ားသည္ network owner ကို မည္သည့္ communication ႏွင့္ network အသံုးကို ခြင့္ျပဳထားသည္ ဆိုေသာ မူဝါဒ အား သတ္မွတ္ရန္ ကူညီေပးသည္။ ပထမဦးစြာ firewall မ်ားသည္ အားနည္းေနေသာ ကြန္ပ်ဴတာႏွင့္ misconfigured ျဖစ္မႈမ်ားေၾကာင့္ ျဖစ္လာသည့္ electronic attack မ်ားကို ကူညီေျဖရွင္းေပးႏိုင္ေသာ ေၾကာင့္ firewall မ်ားအသံုးခ် မႈကို ကြန္ပ်ဴတာ လံုျခံဳေရးအတြက္ ျဖစ္သည္ဟု ယူဆခဲ့ၾကသည္။ သို႔ေသာ္ firewall မ်ားသည္ ေနာက္ပိုင္းတြင္ computer security ထက္ပို၍ အေၾကာင္းအရာထိန္းခ်ဳပ္မႈမ်ားအပါအဝင္ မ်ားျပားေသာ ရည္ရြယ္ခ်က္မ်ား မူဝါဒမ်ား ျဖင့္ သံုးလာၾကသည္။

အျခား ဥပမာ တစ္ခုမွာ ေတာင္းဆိုထားေသာ domain name မ်ားဆီသို႔ IP address မ်ားကို ေထာက္ပ႔ံေပးေသာ အကူအညီ တစ္ခု အေနႏွင့္ ေဖာ္ျပထားေသာ DNS server မ်ားျဖစ္သည္။ သို႔ေသာ္ အခ်ဳိ႕ ကိစၥမ်ားတြင္ ထို server မ်ားကို ထို domain မွ ေတာင္းဆိုထားေသာ သတင္းအခ်က္အလက္ကုိ ပိတ္ဆို႔ျခင္း မ်ားႏွင့္ IP address ျပန္ေပးျခင္းမ်ားကို ကာကြယ္ျခင္းျဖင့္ censoring mechanism မ်ားအျဖစ္ သံုးႏိုင္သည္။ Censorship သည္ network မ်ားအားလံုးကို ဖံုးကြယ္လ်က္ ၊ filtering software မွ သတ္မွတ္ဆန္းစစ္ထားေသာ domainမ်ား သို႔မဟုတ္ subdomain မ်ား၊  protocol တစ္ခု ခ်င္းစီ သို႔မဟုတ္ အေၾကာင္းအရာမ်ား ျဖင့္  internet infrastructure ထဲတြင္ အမ်ဳိးမ်ဳိး ကဲြလဲြႏိုင္သည္။ censorship ကိုေရွာင္ရွားရန္ အေကာင္းဆံုးနည္းလမ္းမွာ မည္သည့္ censorship technique ကို သံုးခဲ့သည္ ဆိုသည့္အေပၚမူတည္သည္။ ကဲြျပားမႈမ်ားကို နားလည္ျခင္းမွာ internet ကို ထိေရာက္စြာ ႏွင့္ လံုျခံဳစြာ သံုးစဲြရန္ အတြက္ သင့္ေတာ္ေသာ နည္းလမ္း မ်ားကို ေရြးခ်ယ္ရန္ ကူညီေပးသည္။

Ports ႏွင့္ Protocol မ်ား

Data မ်ား ႏွင့္ resource မ်ားကို မွ်ေဝရန္ ကြန္ပ်ဴတာမ်ားသည္ format ဘယ္လိုလုပ္ရမလဲ ႏွင့္ သတင္းအခ်က္အလက္မ်ား ဘယ္လို communicate လုပ္ရမလဲ ဟူေသာ အခ်က္မ်ားကို သေဘာ တူရန္ လိုအပ္သည္။ ထို protocol ဟု ကၽြႏု္ပ္တို႔ေခၚေသာ သေဘာတူခ်က္မ်ား သည္ လူတို႔သံုးစဲြ ၾကေသာ ဘာသာစကား ၏ သဒၵါ ႏွင့္ တခါတရံ ႏႈိင္းယွဥ္ မိ ႏိုင္သည္။ အင္တာနက္ ဆိုသည္ မွာ ယင္းကဲ့သို႔ေသာ protocol အတဲြလိုက္ေပၚတြင္ မူတည္သည္။

အလႊာလိုက္တည္ရွိေနေသာ ကြန္ရက္ ပံုစံ

Internet protocol မ်ားသည္ အျခား protocol မ်ားေပၚမူတည္သည္။ ဥပမာ website တစ္ခု ကို ဝင္ေရာက္ၾကည့္ရႈရန္ သင္ web browser တစ္ခု သင္ သံုးေသာ အခါတြင္ web server ႏွင့္ communicate လုပ္ရန္ HTTP သို႔မဟုတ္ HTTPS protocol ကို browser မွ မွီခုိေနရသည္။ အျပန္အလွန္အားျဖင့္ communication သည္ လည္း အျခား protocol မ်ားေပၚတြင္ မူတည္သည္။ လံုျခံဳစြာဝင္ေရာက္ၾကည့္႐ႈေနပါသည္ဟု ေသခ်ာေစရန္ website အတြက္ ကၽြႏု္ပ္တို႔ HTTPS ကို သံုးေနသည္ဟု ယူဆပါ။

အထက္ပါ ဥပမာ ထဲတြင္ HTTPS protocol မ်ားသည္ communication ၏ encryption မ်ားကို လုပ္ေဆာင္ရန္ TLS protocol မ်ားေပၚတြင္မူတည္သည္။ သို႔မွသာ network မ်ားေပၚမွ ၎ တို႕ျဖတ္သြားေသာေၾကာင့္ ၎ တို႔သည္ private ႏွင့္  unmodified မ်ားျဖစ္ေနၾကေပမည္။ အျပန္အလွန္အားျဖင့္ TLS protocol မ်ားသည္  အသြင္ေျပာင္းရာတြင္ သတင္းအခ်က္အလက္မ်ား မေတာ္တဆ ေပ်ာက္ဆံုး သြားျခင္း သို႔မဟုတ္ ပ်က္ဆီးသြားျခင္းမ်ား မျဖစ္ေအာင္ ေသခ်ာေစရန္ TCP protocol မ်ားေပၚတြင္ မူတည္သည္။ ေနာက္ဆံုးတြင္ TCP သည္ data မ်ား လိုရာေနရာ သို႔ေရာက္သြားေစရန္ ေသခ်ာဖို႔အတြက္ IP protocol မ်ားကို သံုးသည္။

Encrypted HTTPS protocol ကို အသံုးျပဳေနစဥ္တြင္ domain name အတြက္ IP address ကို retrieve လုပ္ရန္ သင့္ကြန္ပ်ဴတာသည္ unencrypted DNS protocol ကို သံုးေနရဆဲပင္ျဖစ္သည္။ DNS server တစ္ခုဆီသို႔ routing လုပ္ရန္အတြက္္ ေတာင္းဆိုမႈ မ်ားကို mark ရန္ DNS protocol သည္ UDP protocol ကို သံုးရ ျပီး UDP သည္ ရည္ရြယ္ေသာ ေနရာသို႔ data transmission အတြက္ IP ေပၚတြင္ မွီခုိရသည္။

ဤ ကဲ့သို႔ေသာ protocol relationship ေၾကာင့္ ရွိျပီးေသာ အလႊာမ်ားကဲ့သို႔ပင္ network protocol မ်ားကို ကၽြႏု္ပ္တို႔ တခါတရံ refer လုပ္ရသည္။ layer တစ္ခု စီမွ protocol တစ္ခုသည္ communication function အတြက္ တာဝန္ရွိသည္။

Port မ်ားကိုအသံုးျပဳျခင္း

အထက္တြင္ေဖာ္ျပခဲ့ေသာ TCP protocol မွ ျဖတ္၍ computer အခ်င္းခ်င္း ဆက္သြယ္ျပီး အဆင့္ျမင့္ protocol မ်ားကို သူတို႔ အလုပ္ သူတို႔ လုုပ္ရန္ အတြက္ အခ်ိန္အတိုင္းအတာ တစ္ခု အထိ ဆက္သြယ္ေနဆဲပင္ျဖစ္သည္။ TCP  သည္ ကြန္နက္ရွင္မ်ားကို ထိန္းခ်ဳပ္ရန္ ႏွင့္ တစ္ခု ႏွင့္ တစ္ခု ကြန္နက္ရွင္ကို ခဲြျခားရန္ port မ်ား၏ concept တစ္ခု ကို သံုးရသည္။ နံပါတ္တပ္ထားေသာ port မ်ားကိုသံုးျခင္းသည္ ကြန္ပ်ဴတာကို ေတာင္းဆိုမႈတစ္ခု သို႔မဟုတ္ data ကို မည္သည့္ software က ကိုင္တြယ္သင့္ သည္ ဆိုတာကို ဆံုးျဖတ္ေစသည္။ (UDP သည္ ဤ ရည္ရြယ္ခ်က္ ေၾကာင့္ port number မ်ားကို သံုးတတ္သည္။) IANA (Internet Assigned Names Authority) သည္ application service မွ သံုးေသာ အမ်ဳိးမ်ဳိးေသာ အဆင့္ျမင့္္ protocol မ်ားအတြက္ port number မ်ားကို assign ခ်သည္။ assign ခ်ထားေသာ port number စံျပ နမူနာမ်ားမွာ 

အထက္ပါ နံပါတ္ မ်ားကို သံုးျခင္းသည္ protocol မ်ား၏ နည္းပညာအရလိုအပ္ခ်က္မ်ား မဟုတ္ဘဲ တကယ္တမ္းေတာ့ မည္သည့္ data မဆို မည္သည့္ port မဆိုမွ ပို႔ႏိုင္သည္။ (circumvention technique အတြက္ standard port မဟုတ္လဲ သံုး၍ ရသည္။) သို႔ေသာ္လည္း အဆင္ေျပလြယ္ကူေစရန္ ဤ assignment မ်ားကို default သံုးႏိုင္သည္။ ဥပမာ သင့္ web browser သည္ မည္သည့္ port number ကိုမွ ဆန္းစစ္ျခင္း မျပဳဘဲ website ကို ဝင္ေရာက္ၾကည့္ရႈမည္ဆိုလွ်င္ port 80 ကို အလိုေလ်ာက္သံုးသြားေပလိမ့္မည္။အျခား software မ်ားတြင္လည္း တူညီေသာ default မ်ားရွိသည္။ သို႔မွသာ သင္သံုးေနေသာ service မ်ားႏွင့္ ပတ္သက္ေသာ port number မ်ားကို သိရွိျခင္း သို႔မဟုတ္ သတိရစရာမလိုဘဲ သင္ internet service မ်ားကို သံုးႏိုင္သည္။ 

Cryptography

Cryptography ဆိုသည္မွာ communication မ်ားကို ရႈပ္ေထြးေစရန္ ခက္ခဲေသာ နည္းပညာမ်ား ကို သံုးေသာ ေစာင့္ၾကည့္ ေလ့လာခ်က္မ်ားကို ခုခံ ကာကြယ္ႏိုင္သည့္ ခိုးယူနားေထာင္သူ အား နားေထာင္ရ ခက္ခဲေအာင္ျပဳလုပ္ထားေသာ နည္းတစ္မ်ဳိးျဖစ္သည္။ Cryptography သည္ communication မ်ားကို network operator မ်ားျပင္ဆင္ျခင္းမွ ကာကြယ္ ႏုိင္သည္ သို႔မဟုတ္ အနည္းဆံုးေတာ့ modification မ်ားကို ထိခိုက္ေစသည္။ ၎သည္ web browser တစ္ခု ကဲ့သို႔ သင္ အသံုးျပဳေနေသာ software တစ္ခု မွ web server ကဲ့သို႔ေသာ အျခားတစ္ဖက္ connection ဆီသို႔  tunnel တစ္ခု အလုပ္လုပ္ပံုႏွင့္ တူသည္။

ေခတ္မီ cryptography ကို နည္းပညာပိုင္းအရ ခုခံႏိုင္မႈ အားနည္းေအာင္ျပဳလုပ္ထားျပီး အလြယ္တကူရႏိုင္ေသာ cryptographic application မ်ားသည္ ခိုးနားေထာင္ျခင္းမွ user privacy ကို အလြန္အမင္း ကာကြယ္ႏိုင္စြမ္းရွိသည္။ သုိ႔ေသာ္လည္း user မ်ား cryptography လံုျခံဳစြာ အသံုးျပဳရန္ လိုအပ္ေသာ အခ်က္မ်ားကို မလိုက္နာ ပါက ecryption ကို္ targeted malware သုိ႔မဟုတ္ key-management ႏွင့္ key-exchange problem မ်ား အပါအဝင္ နည္းလမ္းမ်ဳိးစံုျဖင့္ ေရွာင္ကြင္း၍ ရ ႏိုင္သည္။ ဥပမာ cryptographic application မ်ားသည္ အျခား တစ္ဖက္ network connection မ်ား အဆံုးတြင္ ကြန္ပ်ဴတာ သို႔မဟုတ္ လူတစ္ေယာက္၏ဇစ္ျမစ္ ကို ေလ့လာဆန္းစစ္ရန္ နည္းလမ္းတစ္ခု လိုအပ္ေပမည္း။ မဟုတ္လွ်င္ private communication မ်ားကို ျဖတ္ယူနားေထာင္ရန္ communication တစ္ခု partner အေယာင္ေဆာင္ကာ အလယ္တြင္ ခိုးနားေထာင္သူ တစ္ေယာက္အတြက္ communication မွာ အားနည္းေနေပလိမ့္မည္။ ဇစ္ျမစ္ ေလ့လာဆန္းစစ္ခ်က္ကို software မ်ဳိးမ်ဳိးျဖင့္ နည္းအမ်ဳိးမ်ဳိး ကိုင္တြယ္ႏိုင္ ေသာ္လည္း verification အဆင့္မ်ားကို ေက်ာ္လႊားျခင္း သို႔ မဟုတ္ေရွာင္ကြင္းျခင္းသည္ တစ္ေယာက္ေယာက္ ၏ အားနည္းခ်က္ကို ေစာင့္ၾကည့္ ႏိုင္စြမ္းကို တိုးေစသည္။ 

အျခား ေစာင့္ ၾကည့္သည့္ နည္းလမ္းမွာ ခိုးနားေထာင္သည့္သူ communication ပါ အေၾကာင္းအရာမ်ားကို နားမလည္လွ်င္ေတာင္မွ communication တစ္ခုသည္ အေၾကာင္းအရာတစ္ ခု၊ မူလဇစ္ျမစ္၊ ရည္ညႊန္းရာေနရာ သို႔ မဟုတ္ အဓိပၸါယ္ မ်ားစုေပါင္းထားသည့္ အေၾကာင္း ျပေသာ traffic analysis ပင္ျဖစ္သည္။ Traffic analysis သည္ ခိုင္မာသည့္ နည္းလမ္းျဖစ္ႏိုင္ျပီး ခုခံရန္ အလြန္ခက္ခဲသည္။ ဆိုလိုသည္မွာ traffic analysis technique မွ anonymous party တစ္ခု ၏ ဇစ္ျမစ္ကို ေလ့လာရန္ကူညီ ေသာ anonymity system မ်ား အတြက္ ရည္ညႊန္းျခင္းျဖစ္သည္။ Tor ကဲ့သို႔ေသာ advanced anonymity system မ်ားတြင္ traffic analysis ထိေရာက္မႈမ်ားကို ေလ်ာ့ရန္ ရည္ရြယ္ေသာ အခ်ဳိ႕ measure မ်ားပါေသာ္လည္း ခိုးနားေထာင္သူ၏ စြမ္းရည္မ်ားေပၚမူတည္၍ အားနည္းေနႏိုင္ေသးသည္။

အင္တာနက္ႏွင့္ ဆင္ဆာ ျဖတ္ေတာက္ျခင္း

အင္တာနက္ကိုဘယ္လို ထိန္းခ်ဳပ္ထားလဲဆုိတာကို သိေနလွ်င္ အင္တာနက္ဆင္ဆာႏွင့္ ျဖစ္ႏိုင္ေသာ အႏၱရာယ္မ်ားကို သိ႐ွိေစႏိုင္သည္။ အင္တာနက္ထိန္းခ်ဳပ္ျခင္း ႏွင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းသည္ အလြန္က်ယ္ျပန္႔လိမ့္မည္။ အစိုးရမ်ားသည္ အခ်ိဳ႕ေသာ သတင္းအခ်က္အလက္ မ်ားကို ဆင္ဆာ လုပ္ရန္သာမကဘဲ ၎ႏိုင္ငံတြင္း႐ွိ ႏိုင္ငံသားမ်ား မည္သည့္ အခ်က္အလက္ မ်ားကို ၾကည့္ေနလဲဆို တာကိုပါ ေစာင့္ၾကည့္ လုပ္ႏိုင္သည္။ ထို႔ျပင္ ၎တို႕လက္မခံႏိုင္ေသာ အင္တာနက္ႏွင့္ပတ္သတ္ေသာ လွဳပ္ရွားမွဳ မ်ားကိုျပဳလုပ္ေနေသာ သူ မ်ားကို လည္းအျပစ္ေပးႏိုင္သည္။ အစိုးရမ်ားမွ ၎တို႔ ပိတ္ခ်င္ေသာ အေၾကာင္းအရာမ်ားကို ပိတ္ပင္ျခင္းဆိုင္ရာ ဥပေဒမ်ားေရးဆြဲျခင္း သို႔မဟုတ္ သီးျခားကုမၼဏီမ်ားဖြဲ႔ကာ ဝန္ထမ္းမ်ားကို လြန္က်ဴးစြာ ဥပေဒမ်ားခ်မွတ္၍  ပိတ္ပင္ျခင္း ႏွင့္ ေစာင့္ၾကည့္ျခင္း မ်ားလုပ္ခိုင္းတတ္သည္။

အင္တာနက္ကို ဘယ္သူထိန္းခ်ဳပ္ထား သနည္း

အင္တာနက္ကို ထိ္န္းခ်ဳပ္ရျခင္း အေၾကာင္းအရင္းမွာ ႐ႈပ္ေထြးေပြလီလွသည္။ ႏိုင္ငံေရးႏွင့္ လည္းဆိုင္ျပီး ယခု အခ်ိန္အထိ အျငင္းပြားေနရစဲ ျဖစ္သည္။ ေအာက္ေဖာ္ျပပါ စာပိုဒ္မွာ  ၾကည့္႐ႈခြင့္ ပိတ္ပင္သည့္ အထူး နည္းလမ္းမ်ားအေပၚ နည္းစနစ္အခ်ိဳ႕ ၏ လုပ္ေဆာင္ခ်က္ မ်ားမွ မည္ကဲ့သို႕ အက်ိဳး သက္ေရာက္သည္ကို သင္နားလည္ႏိုင္ရန္ ရည္႐ြယ္သည္။ အင္တာနက္ႏွင့္ပတ္သတ္သည့္ အေျခခံလုပ္ငန္း အားလုံုးကို အစိုးရက ပိုင္သည္ျဖစ္ေစ ဆက္သြယ္ေရး ကုမၸဏီ ႀကီးမ်ားမွ ပိုင္ဆိုင္သည္ျဖစ္ေစ ႏိုင္ငံအစိုးရမ်ားတြင္ အင္တာနက္အား ေစာင့္ၾကည့္ျခင္းႏွင့္ ထိန္းခ်ဳပ္ျခင္း(Internet monitoring and control) ကို ၎တို႕စိတ္ႀကိဳက္ျပဳလုပ္ႏိုင္ရန္ အခြင့္အာဏာ ႏွင့္ အရင္းအျမစ္ မ်ား ႐ွိတတ္သည္။   သတင္းအခ်က္အလက္ မ်ား ၾကည့္႐ႈ႕ခြင့္ကို ပိတ္ပင္ျခင္ေသာ အစိုးရအဖြဲ႕အစည္းတစ္ခုသည္ သတင္းအခ်က္အလက္ မ်ား ထုတ္လႊတ္သည့္ေနရာ သို႔မဟုတ္ ႏိုင္ငံအတြင္းသို႔ သတင္းအခ်က္အလက္မ်ား ဝင္ထြက္သည့္ ေနရာမ်ားကို တိုက္႐ိုက္ ျဖစ္ေစ သြယ္ဝိုက္၍ ျဖစ္ေစ ထိန္းခ်ဳပ္ႏိုင္သည္။

အစိုးရတြင္ ႏိုင္ငံသား မ်ားအေပၚ စံုစမ္းေစာင္႔ၾကည့္ရန္ တရားဝင္အာဏာ အျပည့္အဝ႐ွိျပီး တစ္ခါတစ္ရံတြင္ဥပေဒ ႏွင့္ မညီေသာ နည္းလမ္းမ်ား အသံုးျပဳ၍ အင္တာနက္ အသံုးျပဳျခင္းအား ေစာင့္ၾကည့္ တားျမစ္သည္။

အစိုးရ၏ ပါဝင္ပတ္သတ္မွဳ

အင္တာနက္ကို ၁၉၇၀ႏွစ္ပိုင္းတြင္ အေမရိကန္အေျခစိုက္ သုေတသန အဖြဲ႕အစည္းတစ္ခုမွ တည္ထြင္ခဲ့သည္။ ၎သည္ တျဖည္းျဖည္း ပညာေရး၊ လူမႈေရး ႏွင့္ စီးပြားေရးတို႔တြင္ အသံုးတြင္ က်ယ္လာခဲ့သည္။ ယေန႔ေခတ္တြင္ တစ္ကမာၻလံုးဆက္သြယ္ ႏိုင္ရန္ႏွင့္ တြဲဖက္အလုပ္လုပ္ ႏိုင္ရန္ သေဘာတူညီခ်က္မ်ားႏွင့္ စံညႊန္းမ်ားကို ထိန္းသိမ္းရန္ တစ္ကမာၻလံုး ႐ွိလူမ်ား အလုပ္လုပ္ ေနၾကသည္။

သို႔ေသာ္လည္း ထိုရည္႐ြယ္ခ်က္မ်ားႏွင့္ပတ္သတ္ၿပီး Internet infrastructure မ်ားကို အေကာင္အထည္ ေဖာ္ရန္ ႏွင့္ အင္တာနက္ဗိသုကာ ၏ အျခားနာမည္ေကာင္း တို႔ ႏွင့္ပတ္သတ္ျပီး အစိုးရကို မစြဲေဆာင္ ႏိုင္ေသးေပ။ အခ်ိဳ႕ေသာ အစိုးရမ်ားက ႏိုင္ငံတြင္းရွိ အင္တာနက္အား ျပင္ပမွ သံုးစြဲမႈကုိ တားျမစ္ရန္ႏွင့္ တစ္ႏိုင္ငံလံုး႐ွိ အင္တာနက္ သံုးစြဲျခင္း ကို ထိန္းခ်ဳပ္ ကန္႔သတ္ ႏုိင္သည့္္ “choke points” မ်ားကို ၎တို႕၏ ႏိုင္ငံပိုင္ ဆက္သြယ္မႈ စနစ္မ်ား (national telecommunications systems) တြင္ ထားရွိၾကသည္။ 

တစ္ခ်ိဳ႕ေသာ အစိုးရအဖြဲ႔အစည္း မ်ားကမူ ဥပေဒကိုအသံုးမျပဳဘဲ Private Internet Service Provider မ်ား၏ အျပဳအမူမ်ားကို သိ႐ွိႏိုင္ရန္ informal control မ်ားျဖင့္အုပ္ခ်ဳပ္သည္။ တစ္ခါတစ္ရံ တြင္ ၎တို႔အား စံုစမ္းစစ္ေဆး ရန္ႏွင့္ အင္တာနက္ပိတ့္ဆို႔ျခင္း၊ တစ္ခ်ိဳ႕ေသာ အေၾကာင္းအရာ တို႔ကို ၾကည္႐ႈခြင့္ ဖယ္႐ွားျခင္းတို႔တြင္ ပါဝင္ရန္ စြဲေဆာင္သည္။

တစ္ခ်ိဳ႕ေသာ အင္တာနက္ ဝန္ေဆာင္မႈႏွင့္ ၎ ႏွင့္သက္ဆိုင္ေသာ လုပ္ေဆာင္ခ်က္ မ်ားကို အစိုးရ သို႔မဟုတ္ အစိုးရႏွင့္ ပတ္သတ္သည့္ အဖြဲ႔အစည္းမ်ားမွ ထိန္းခ်ဳပ္သည္။ ျပည္တြင္းအစိုးရကို လံုးဝ မမွီခိုသည့္ ႏိုင္ငံတကာအင္တာနက္ အုပ္ခ်ဳပ္ေရးဆိုသည္မွာ လံုးဝ မ႐ွိေပ။ အစိုးရအဖြဲ႔အစည္း မ်ားသည္ အင္တာနက္ႏွင့္ တယ္လီဖုန္းဆက္သြယ္ျခင္း အေျခခံအခ်က္မ်ားအား ထိန္းခ်ဳပ္ျခင္း ကို ႏိုင္ငံအာဏာအျဖစ္ သတ္မွတ္ထားသည္။ ၎တို႔သည္ ႐ိုင္းစိုင္းသည္ သို႔မဟုတ္ အႏၱရာယ္ ႐ွိသည္ဟု ယူဆေသာ အေၾကာင္းအရာ မ်ားကို ဖယ္႐ွားခြင့္ သို႔မဟုတ္ ပိတ္ပင္ႏိုင္ခြင့္ အျပည့္အဝ ႐ွိေပသည္။

အစိုးရမွ အင္တာနက္အား ဘာေၾကာင့္ ထိန္းခ်ဳပ္သနည္း

အစိုးရေတာ္ေတာ္မ်ားမ်ား အတြက္ အဓိက ျပႆနာမွာ internet ကို တစ္ကမာၻလံုးမွ ပထဝီအေနအထား သို႕မဟုတ္ ႏိုင္ငံေရးႏွင့္သတ္ဆိုင္ေသာ ကန္႔သန္ခ်က္ မ်ားမ႐ွိဘဲ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ End-user မ်ားအတြက္ကေတာ့ web site တစ္ခုဟာ ကိုယ့္ႏိုင္ငံတြင္းမွာ ပဲ႐ွိ႐ွိ တစ္ျခားႏုိင္ငံမွာပဲ႐ွိ႐ွိ ဘာမွကြာျခားျခင္းမရွိသည့္ အတြက္ အသံုးျပဳရန္ အလြန္လြယ္ကူၿပီး ထိုအခ်က္သည္ပင္ ႏိုင္ငံပိုင္အစိုးရမ်ားအတြက္ စိုးရိမ္စရာ တစ္ခု ျဖစ္ေနသည္။ Geography ႏွင့္ geographic distinctions မ်ားကို ျပန္လည္ဖြဲ႕စည္းရန္ ႏွင့္ အျခားေသာ အေၾကာင္းျပခ်က္ မ်ားေၾကာင့္ အင္တာနက္ဆင္ဆာျဖတ္ေတာက္ျခင္း ေပၚေပါက္လာသည္။

Open Net Initiative (http://opennet.net) မွ ရယူထားေသာ စစ္တမ္း အရ ေအာက္ပါ အေၾကာင္းျပခ်က္မ်ားကို ေဖာ္ျပလိုက္သည္။

Information control လုပ္ျခင္း ထိထိေရာက္ေရာက္ ျဖစ္ေစရန္ internet censorship ကို ေက်ာ္လႊား ရာတြင္ အသံုျပဳေသာ tools မ်ားကို ပါ အစိုးရမ်ားမွ ထိန္းခ်ဳပ္ေလ့႐ွိသည္။

အရမ္းဆိုးေသာ အေျခအေနမ်ိဳးတြင္ အစိုးမ်ားမွ ေျမာက္ကိုရီးယားတြင္ ျပဳလုပ္သလုိ လူထုအား internet service ခ်ေပးျခင္းကို ရပ္ဆိုင္းႏိုင္သည္။ ထိုသို႕မဟုတ္လွ်င္လည္း ၂၀၀၅ တြင္ နီေပၚ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ ႏွင့္ လစ္ဗ်ား တို႕ျပဳလုပ္သြားသလို လူထုဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ႏိုင္ငံတြင္း အင္တာနက္ ျဖတ္ျပစ္ျခင္းမ်ားကို ျပဳလုပ္ႏိုင္သည္။


Access provider ႏွင့္ content provider ႏွစ္ဦးလံုးကို control လုပ္ႏိုင္သည္။

ပိတ္ဆို႔ထားတာလား စီစစ္ထားတာလား?

ေယဘုယ်ေျပာရရင္ေတာ့ သင့္အား web site တစ္ခုၾကည့္ျခင္း သို႕မဟုတ္ အျခားလူမ်ားထံသို႕အခခ်က္အလက္ မ်ားပို႕ျခင္းကို တားျမစ္ထားလား မထားလား သိရန္ခက္ခဲသည္။ ပိတ္ထားေသာsite တစ္ခုကို သင္ၾကည့္႐ႈ ရန္ ႀကိဳးစားေသာအခါ ပံုမွန္ျမင္ေတြ႕ေနက် error message တစ္ခု သို႕မဟုတ္ ဘာကိုမွျမင္ေတြ႕ရမည္မဟုတ္ပါ။ ဘာနဲ႕တူလဲဆိုေတာ့ ထို site သည္ နည္းပညာပိုင္းဆိုင္ရာ အခက္အခဲ တစ္ခုခုေၾကာင့္ ၾကည့္႐ႈ၍ မရသည္ပံုျဖစ္သည္။ အစိုးရ သို႕မဟုတ္ ISP သည္ censor လုပ္ထားသည္ ဆိုတာကို ျငင္းပယ္ေကာင္း ပယ္မွာျဖစ္ၿပီး ထို web site ကိုပင္အျပစ္တင္ႏိုင္ေသးသည္။

Open Net Initiative ကဲ့သို႕ေသာ အဖြဲ႕အစည္းမ်ားသည္ software အသံုးျပဳၿပီး ႏိုင္ငံမ်ား႐ွိ internet access ကို စမ္းသပ္ေနၿပီး access ကို မတူညီေသာ အဖြဲ႕အစည္းမ်ား မွ မည္သို႕ ထိန္းခ်ဳပ္ ထားသည္ ဆိုသည္ကို နားလည္ရန္ႀကိဳးစားေနၾကသည္။ ထိုသို႕ျပဳလုပ္ျခင္းသည္ အာဏာပိုင္ မ်ားေပၚတြင္မူတည္ၿပီး ခက္ခဲႏိုင္သည္ သို႕မဟုတ္ အႏၱရာယ္ရွိႏိုင္သည္။

အခ်ိဳ႕ႏိုင္ငံမ်ားမွာေတာ့ အင္တာနက္ ၏ အစိတ္အပိုင္းတစ္ခ်ိဳ႕ အား အစိုးရမွ ပိတ္ထားသည္ ဆိုသည္မွာ လံုးဝေသခ်ာေလ့႐ွိသည္။ Saudi Arabia တြင္ လိင္မွဳေရးရာ ညစ္ညမ္းဝက္ဆိုက္ မ်ားကို ၾကည့္႐ႈရန္ ႀကိဳးစားလွ်င္ အစိုးရထံမွ သတိေပးစာတစ္ခုကို ေတြ႕ရမွာျဖစ္ၿပီး ၎ site အားပိတ္ထား ေၾကာင္းႏွင့္ ဘာေၾကာင့္ပိတ္ထားရသည္ ဆိုသည့္အခ်က္မ်ားကို ေတြ႕ရမွာျဖစ္သည္။


သတိေပးခ်က္မ႐ွိဘဲ ပိတ္ဆို႕ထားေသာ ႏိုင္ငံမ်ားတြင္ censorship ၏ အထင္႐ွားဆံုး လကၡဏာ ကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ႏွင့္ ဆက္ႏြယ္ေသာ site မ်ားသည္ နည္းပညာပိုင္းဆုိင္ရာခ်ိဳ႕ယြင္းခ်က္ မ်ားေၾကာင့္ ၾကည့္၍ မရျခင္း သို႕မဟုတ္ ျပဳျပင္ဆဲ ျဖစ္ေနသည္ဟုေဖာ္ျပေလ့႐ွိသည္။ (ဥပမာ “Page Not Found” error, သို႕မဟုတ္ connections time out ဟု ေဖာ္ျပေလ့႐ွိသည္။) ေနာက္ေဖာ္ျပခ်က္ တစ္ခုကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ေပၚမလာဘဲ search engines ေပၚလာျခင္းျဖစ္သည္။

 

စီစစ္ျခင္း သို႕မဟုတ္ ပိတ္ပင္ျခင္းကို အစိုးရမ်ားမွမဟုတ္ဘဲ တစ္ဦးတစ္ေယာက္ ျခင္းမွ လည္း ျပဳလုပ္သည္။ မိဘမ်ားမွ ၎တို႕ ကေလးမ်ားထံ ေရာက္႐ွိႏိုင္သည့္ အခ်က္အလက္ မ်ားကို ပိတ္ပင္ျခင္းျပဳ လုပ္ႏိုင္သည္။ ေက်ာင္းမွစၿပီး အလုပ္ထိ အဖြဲ႔အစည္း မ်ားသည္ ေစာင့္ၾကည့္ရန္ ခက္ခဲေသာ communicaton မ်ားကို အသံုးျပဳျခင္း၊ အလုပ္ခ်ိန္ သို႕မဟုတ္ အလုပ္မွ ပစၥည္းမ်ားကို အသံုးျပဳ၍ ကိုယ္ေရးကိုယ္တာ ကိစၥမ်ားလုပ္ေနျခင္း၊ copyrights မ်ားကို ခ်ိဳးေဖာက္ျခင္း သို႕မဟုတ္ network အရင္းအျမစ္လြန္က်ဴးစြာသံုးျဖဳန္းျခင္း မ်ားကို အသံုးျပဳျခင္း မွ တားဆီးရန္ အင္တာနက္ access ကို ပိတ္ပင္သည္။

 

ႏိုင္ငံတစ္ခု၏ network အေျခခံအေဆာက္အအံု ေတာ္ေတာ္မ်ားမ်ားကို ထိန္းခ်ဳပ္ႏိုင္ေသာ အရင္းအျမစ္ မ်ားႏွင့္ ဥပေဒ စြမ္းရည္မ်ားႏိုင္ငံပိုင္အစိုးရမ်ား တြင္႐ွိသည္။ အကယ္၍ သင္သည္ အစိုးရဆန္႕က်င္သူ ဆိုလွ်င္ အင္တာနက္မွစ၍ မိုဘိုင္း၊ ၾကိဳးဖုန္း ထိ ဆက္သြယ္ေရးအေျခခံအေဆာက္အအံု တစ္ခုလံုးကို အစိုးရမွ ေစာင့္ၾကည့္ႏိုင္ေၾကာင္း သိထားသင့္သည္။

ပထဝီႏိုင္ငံအေနအထားအလိုက္ ဆင္ဆာျဖတ္မွဳ

အင္တာနက္အား ထိန္းခ်ဳပ္ျခင္း သည္ တစ္ေနရာႏွင့္ တစ္ေနရာ တူညီမႈမ႐ွိႏိုင္ပါ။

ပုဂၢိဳလ္ေရးႏွင့္သတ္ဆိုင္ေသာ ဆင္ဆာျဖတ္ေတာက္မွဳ

လူတို႔၏ online activity အမ်ိဳးမ်ိဳးကို အစိုးရမွ နည္းအမ်ိဳးမ်ိဳးသံုး ၍ ေစာင့္ၾကည့္ျခင္း သို႔မဟုတ္ တားျမစ္ျခင္းမ်ား ျပဳလုပ္တတ္သည္။

Block လုပ္ခံရျခင္းအမ်ားဆံုး ျဖစ္တဲ့ internet resource ကေတာ့ လိင္ေရးရာညစ္ညမ္းဝက္ဆိုင္ မ်ားျဖစ္ၿပီး ယေန႔ေခတ္ မွာေတာ့ အဲ့ဒါေတြက social networking platforms ေတြျဖစ္ေနပါၿပီ။ ႏိုင္ငံတကာမွာ ေခတ္စားလာတဲ့ social networking site မ်ားဟာ အင္တာနက္အသံုးျပဳသူမ်ားကို ဆင္ဆာ၏ သားေကာင္ျဖစ္သြားေစပါတယ္။ Facebook, MySpace သို႔မဟုတ္ LinkedIn တို႔ကဲ့သို႔ေသာ အခ်ိဳ႕ site မ်ားသည္ ကမာၻႏွင့္ခ်ီၿပီး လူသိမ်ားၿပီး အခ်ိဳ႕ကေတာ့ ႏိုင္ငံေပၚ တြင္လိုက္ၿပီးလူႀကိဳက္မ်ားၾကသည္။ ဥပမာေျပာရရင္ တရုတ္တြင္ QQ(Qzone) အီရန္တြင္ Cloob၊ ရုရွား တြင္ vKontakte ပီ႐ူး ႏွင့္ Colombia တြင္ Hi5 ၊ CIS ႏိုင္ငံမ်ားတြင္ Odnoklassniki ၊India ႏွင့္ brazil တြင္ Orkut ၊ ဗီယက္နမ္ တြင္ Zing၊ Syria တြင္ Maktoob ဂ်ပန္တြင္ Ameba ႏွင့္ Mixi UK ႏွင့္အျခားႏိုင္ငံမ်ားတြင္ Bebo စသည္တို႔ျဖစ္သည္။


ဆင္ဆာျဖတ္ေတာက္မွဳ ဘယ္လို အလုပ္လုပ္ သနည္း

[Steven J. Murdoch ႏွင့္ Ross Anderson တို႔ေရးသားေသာ  Access Denied, Chapter 3 မွကိုးကားေဖာ္ျပပါသည္။ ]

ယခုအခန္းတြင္ေဖာ္ျပထားသည္ နည္းလမ္းမ်ားမွာ အင္တာနက္ အသံုးျပဳသူမ်ားကို အခ်ိဳ႕ေသာ အခ်က္အလက္ သို႔မဟုတ္ ဝန္ေဆာင္မွဳ ကို အသံုးျပဳျခင္းမွ တားျမစ္ရာတြင္အသံုးျပဳသည့္ နည္းလမ္းမ်ားျဖစ္သည္။ Network တာဝန္ခံမ်ားအေနျဖင့္ ၄င္းတို႔ network အတြင္းရွိ မည္သည့္ေနရာတြင္ မဆို ျပဳျပင္ေျပာင္းလဲမွဳ နည္းအမ်ိဳးမ်ိဳးျဖင့္ ပိတ္ပင္ျခင္းမ်ား ၊ ဆင္ဆာျဖတ္ေတာက္ျခင္းမ်ား၊ ေစာင့္ၾကည့္ျခင္းမ်ား ျပဳလုပ္ႏိုင္ပါသည္။ ထိုနည္းမ်ားတြင္ ကိုယ့္ network တြင္းရွိ အသံုးျပဳသူမ်ား၏ လွဳပ္ရွားမွဳမ်ားကို ေစာင့္ၾကည့္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ အစိုးရ ISP သို႔မဟုတ္ LSP (Local service Provider) သို႔မဟုတ္ Local network တြင္ေတာင္ စီစစ္ႏိုင္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ သံုးစြဲသူမ်ား၏ ကြန္ပ်ဴတာ သို႔တိုက္ရိုက္ထည့္သြင္းထားရေသာ စီစစ္ေရးေဆာ့ဝဲမ်ားထည့္သြင္းႏိုင္ျခင္းတို႔ပါဝင္ပါသည္။

 

စီစစ္ၿခင္း လုပ္ထံုးလုပ္နည္းမ်ား ကို ထိထိ ေရာက္ေရာက္ အသံုး ၿပဳ  ရန္ ရည္ရြယ္ခ်က္ မ်ား သည္ ၄င္း တို ့ကိုအသံုး ခ် ေနသည္ ့အဖြဲ ့အစည္း၏ အရင္းခံေၾကာင္း ေပၚ တြင္ မူတည္ သည္။ ထို ရည္ရြယ္ခ်က္မ်ားသည္  Website တစ္ခု (သို႔မဟုတ္ Web page တစ္ခု) ကို ၾကည္ ့႐ႈခ်င္ သူမ်ား ၾကည့္ မရ ႏိုိင္ ေအာင္ ၿပ ုူလုပ္ၿခင္း ၊ မယံ ုၾကည္ ရ ေအာင္ ျပဳ လုပ္ၿခင္း ၊ သို ့မဟုတ္ အသံုးၿပ ူသူမ်ား ပထမ ဦးစြာ ၾကည္ ့႐ႈ ရန္ ၾကိိဳး စား ၿခင္း ကုိ ေတာင္မွ တားၿမစ္္ ႏုိင္ သည္။ ထို လုပ္ ထံုုး လုပ္ နည္း မ်ား ကို ေရြးခ်ယ္္ ၿခင္းမွာ လည္း စီစစ္ၿခင္း ၿပဳ လုပ္ ရန္ လိုအပ္ သည့္ အဖြဲ ့အစည္းတစ္ခု ၏ လုပ္ႏုိင္စြမ္း ေပၚတြင္လည္း မူတည္  လိမ့္ မည္။ ဥပမာ- ၄င္းတုိ ့အသံုးၿပ ူမည္ ့ ေငြပမာဏ ၄င္း တိ႔ု လုပ္ေဆာင္ လို သည္ မ်ား ကို ေဆာင္ရြက္ ေပးမည္ ့လူမ်ား ႏွင္ ့၄င္းတို ့အခ်က္အလက္ ရွာေဖြသည္ ့ေနရာတို ့ၿဖစ္သည္။ ေနာက္ထပ္စဥ္းစားရမွာ ကေတာ့ error ဘယ္ေလာက္မ်ားမ်ားလက္ခံမည္ဆိုသည္ႏွင့္ filtering ကို overt လုပ္မွာလား convert လုပ္မွာလားႏွင့္ ဘယ္ေလာက္အထိယံုၾကည္ရလဲတို႔ျဖစ္သည္။ (casual user ႏွင့္ filtering ကိုေက်ာ္လႊားျခင္ေသာ user ႏွစ္ဦးလံုးအတြက္ျဖစ္သည္။)

 

ယခုအခန္းတြင္ ပိတ္ဆို ့ရမည္ ့အေၾကာင္းအရာ စာရင္းမ်ား ထြက္လာ ၿပီဆိုသည္ ႏွင့့္ တစ္ၿပိ ူင္နက္ ၄င္းတို ့အားမည္ကဲ့သို ပိတ္ဆို ့ႏုိင္သည္ ကို ေဖာ္ၿပမည္ ၿဖစ္သည္။ ထိုစာရင္းျပဳစုၿခင္း သည္ ၾကီးမားေသာ စိန္ေခၚမႈ  တစ္ခုၿဖစ္ၿပီး လက္ေတြ႕ အသံုးခ်စနစ္ တြင္လည္း အားနည္းခ်က္ တစ္ခု ၿဖစ္သည္။ တားၿမစ္ထားေသာ အေၾကာင္းအရာမ်ား စာရင္းကိုရရွိရန္ ခက္ခဲၿခင္းမွာ မ်ားၿပားလွစြာေသာ Website အေရအတြက္ တစ္ခုတည္း ေၾကာင္ ့မဟုတ္ပဲ အေၾကာင္းအရာမ်ား ေၿပာင္းလဲ ၿခင္း ႏွင္ ့Website မ်ား၏ IP address မ်ား ေၿပာင္းလဲမႈ တို ့ေၾကာင္ ့ ထိုစာရင္းကို အစဥ္သၿဖင္ ့ update  လုပ္ရန္ ၾကိဳးစား အားထုတ္ မႈ မ်ားစြာ လိုအပ္ သည္။ ထို ့အၿပင္ Website တစ္ခုအား ထိန္းခ်ဳပ္သူ (website operator) သည္ ပိတ္ဆို ့ၿခင္း ကို ေႏွာင့္ယွက္ခ်င္ ခဲ့သည္ဆိုလွ်င္ ထို Website သည္ ရွိသင္ ့သည့္ အခ်ိန္ ထက္ ပိုၿပီး ၿမန္ဆန္စြာ ေရႊ ့ေၿပာင္းသြား လိမ့္မည္ၿဖစ္သည္။

 

ပထမပိုင္းတြင္ End user မ်ား(ကၽြမး္က်င္ေသာ အသံုးျပဳသူမ်ား) ကိုတိုက္ခိုက္သည့္ နည္းလမ္းမ်ားကို ေဖာ္ျပထားၿပီး ေနာက္ပိုင္းတြင္ publisher မ်ားႏွင့္ hosting providers မ်ားကဲ့သုိ႔ non-technical မ်ားကို တိုက္ခိုက္သည့္ နည္းလမ္းမ်ား ကို ေဖာ္ျပမည္။

ေဖာ္ျပပါ နည္းလမ္းမ်ားသည္ ၿပီးျပည့္စံုျခင္းမရွိေၾကာင္းႏွင့္ တစ္ခါတစ္ရံမွာ တစ္ခုထက္ပိုေသာ နည္းလမ္းမ်ားကို အသံုးျပဳတတ္ေၾကာင္းသိထားသင့္သည္။

end-users (ကၽြမ္းက်င္အသံုးျပဳသူမ်ား) အေပၚ အသံုးျပဳသည့္ တိုက္ခုိက္နည္းလမ္းမ်ား

အင္တာနက္, censorship ႏွင့္ surveillance တို႔ကဲ့သို႔ ေခတ္သစ္ ဆက္သြယ္မႈမ်ားကို လက္ေတြ႕အသံုးခ်ေနၾကၿပီျဖစ္ သည္။

 

ကမာၻေပၚ႐ွိ ISP ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ user မ်ား၏ ဆက္သြယ္မႈမ်ားကို accounting purpose မ်ားအတြက္ ေစာင့္ၾကည့္ျခင္းႏွင့္  spam မ်ားအသံုးျပဳျခင္းကို တိုက္ခိုက္ရန္ ေစာင့္ၾကည့္ၾကသည္။ ISP မ်ားသည္ user account name မ်ားကို IP address မ်ားႏွင့္ တြဲမွတ္ေလ့႐ွိသည္။ User မ်ားမွ privacy-enchancing နည္းပညာမ်ားကို အသံုးျပဳမေနဘူးဆို လွ်င္ ISP တစ္ေယာက္အတြက္ ၎၏  cables မ်ားမွျဖတ္သြားေသာ user မ်ား၏ ဆက္သြယ္မႈမ်ားမွ exact contents မ်ားႏွင့္  information မ်ားကို record လုပ္ထားႏိုင္သည္။

 

Surveillance(ေစာင့္ၾကည့္ျခင္း) သည္ အင္တာနက္ဆင္ဆာ ျဖတ္ေတာက္ျခင္း နည္းပညာပိုင္းအတြက္ လိုအပ္ခ်က္တစ္ခုျဖစ္သည္။ ISP မွ ၄င္း၏ ယူဇာ( အသံုးျပဳသူ) မ်ား၏ ဆက္သြယ္မွဳမ်ားကို ပိတ္ပင္ရန္အလို႕ငွာ ၄င္းတို႔၏ ဆက္သြယ္မွဳမ်ားကို ေစာင့္ၾကည့္ေနမွ အဘယ္ဆက္သြယ္မွဳမ်ားသည္ ISP ၏ ေပၚလဆီကိုခ်ိဳးေဖာက္ျခင္းျပဳေနသည္ျဖစ္သည္ကို သိရွိႏိုင္ပါလိမ့္မည္။ ထို႔ေၾကာင့္ အင္တာနက္ဆင္ဆာ မ်ားေလွ်ာ့နည္းလာေစရန္  မိမိတုိ႔၏ ဆက္သြယ္မွဳ မ်ားကို လံုျခံဳေအာင္ထိန္းခ်ဳပ္ထားျပီး တျခားသူမ်ားကိုလည္း ေစာင့္ၾကည့္ေလလာမွဳမ်ားမွ ေရွာင္ရွားႏိုင္ရန္ ေျပာျပထားသင့္ပါသည္။

 

ထို႔ေၾကာင့္ အင္တာနက္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား တုန္႔ျပန္ႏိုင္သည့္နည္းလမ္းမ်ားတြင္ ISP မျမင္ႏိုင္ေအာင္ မိမိတို႔၏ ဆက္သြယ္ေရး ဆက္ေၾကာင္းမ်ားအား သိုဝွက္ျခင္း နည္းပညာ (encryption) ကို တတ္ႏိုင္သမွ် သံုးျခင္းသည္လည္း တခုအပါအဝင္ျဖစ္သည္။

 

ဤအပိုင္းတြင္ အင္တာနက္ access ႏွင့္ ပိတ္ပင္ျခင္းမ်ားအား နည္းပညာအရ ဘယ္လုိေဆာင္ရြက္သည္ဆိုတာကို ရွင္းလင္းေဆြးေႏြးသြားမွာ ျဖစ္ပါသည္။

URL (ဝက္ဆိုက္နာမည္) ျဖင့္ စီစစ္ျခင္း

ႏိုင္ငံမ်ား ႏွင့္သီးျခားရပ္တည္ေသာ ေဒသမ်ားအတြက္ Web ေပၚ႐ွိ သတင္းအခ်က္အလက္မ်ား ကို  ရယူျခင္းမွ ပိတ္ဆို႔ေသာ နည္းလမ္းတစ္ခုမွာ ဝက္ဘ္ဆိုက္ဒ္၏ အမည္ကိုပိတ္ဆို႔ျခင္းျဖစ္သည္။ နာမည္တစ္ခု လံုးျဖစ္ေစ ၎၏အစိတ္အပိုင္းကိုျဖစ္ေစ ပိတ္ဆို႔ျခင္းျဖစ္သည္။ တခါတရံတြင္ အင္တာနက္ဆင္ဆာ အဖဲြ႔သည္ Web domain အခ်ဳိ. အားအျပီးအပိုင္ပိတ္ဆုိ႔လိုက္ျခင္းမ်ဳိး႐ွိသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို domain မ်ားထဲတြင္ ပါဝင္သည့္အေၾကာင္းအရာမ်ားကို ကန္႔ကြက္ေသာေၾကာင့္ျဖစ္သည္။ web site မ်ားကို အလြယ္ကူဆံုး block လုပ္နည္းကေတာ့ domain name တစ္ခုလံုးကို block လုပ္ျခင္းျဖစ္သည္။ တစ္ခါတစ္ရံ အာဏာပိုင္မ်ားသည္ domain တစ္ခု႐ွိ ပိတ္ခ်င္ေသာ subdomains ေလးမ်ားကိုသာ ပိတ္ဆို႔ျပီး က်န္domain တစ္ခုလံုး ကိုဖြင့္ေပးထားသည္ အထိစီစီစစ္စစ္ ႐ွိၾကသည္။ Vietnam တြင္ အစုိးရသည္ web site တစ္ခု၏ အခ်ိဳ႕ေသာ sections မ်ားကိုသာ block လုပ္သည္။(ဥပမာ vietnam ဘာသာျဖင့္ေရးသားထားေသာ BBC ႏွင့္ RFA တို႕ကို block လုပ္ၿပီး English ဘာသာျဖင့္ ေရးသားထားေသာ အေၾကာင္းအရာမ်ားကို မူ censor လုပ္ခဲသည္။


ဥပမာ bbc.co.uk ႏွင့္ www.bbc.co.uk ကိုလႊတ္ေပးထားခ်ိန္ တြင္ subdomain ျဖစ္ေသာ news.bbc.co.uk ကိုပိတ္ထာလိမ့္မည္။ ထိုနည္းတူစြာပင္ အေၾကာင္းအရာ တစ္ခုကို ပိတ္ဆို႔ခ်င္ေသာ္လည္း ထိုအေၾကာင္းအရာအား လက္ခံေဖာ္ျပထားေသာ domain ကိုမူၾကည့္႐ႈခြင့္ေပးထားတတ္သည္။ ေနာက္နညး္လမ္းတစ္ခုကေတာ့ လမ္းညႊန္နာမည္ အားပိတ္ပင္ ျခင္း ဥပမာ BBC ႏိုင္ငံျခားဘာသာ သတင္းက႑အား အဂၤလိပ္ဘာသာ သတင္းက႑ အားထိခိုက္မႈမ႐ွိဘဲ ပိတ္ဆို႔ရန္ bbc.co.uk/worldservice ႐ွိ “worldservice” အားပိတ္ ဆို႔ျခင္း ျဖစ္သည္။ တခ်ဳိ. Website မ်ားကို နာမည္မ်ား၊ ႐ုိင္းစိုင္းေသာ၊ မႏွစ္လိုဖြယ္ေကာင္းေသာ အေၾကာင္းအရာမ်ားကို ေမးျမန္း႐ွာေဖြ ျခင္းေၾကာင့္ပိတ္ဆို႔ႏို္င္သည္။


URL filtering ကို သင္အသံုးျပဳေနေသာ computer တြင္ software တစ္ခု install လုပ္ထားျခင္းျဖင့္ လုပ္ေဆာင္ႏုိင္သည္။ ဥပမာ အင္တာနက္ဆိုင္တစ္ဆိုင္႐ွိ ကြန္ပ်ဴတာမ်ားတြင္ အခ်ိဳ႕ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းအား တားျမစ္သည့္ filtering software မ်ား႐ွိေနတတ္သည္။

 

URL filtering ကို proxy server ကဲ့သို႔ network တစ္ခု၏ central point မွလည္းလုပ္ေဆာင္ႏိုင္ သည္။ User မ်ား web site မ်ားသို႔ တိုက္ရိုက္ဆက္သြယ္ျခင္း လုပ္လို႔မရေစရန္ ႏွင့္ user မ်ားကို ထို site မ်ားအား ၾကည့္လိုလွ်င္ proxy server တစ္ခုမွ ျဖတ္၍ ၾကည့္ရန္ force လုပ္ဖို႔ (သို႔မဟုတ္ encourage လုပ္ဖို႔) Network တစ္ခုကို ျပင္ဆင္ျခင္းျပဳ လုပ္ႏိုင္သည္။

 

Proxy server မ်ားသည္ relay request မ်ားျပဳလုပ္သလို၊ သြားခဲ့သမွ် website ေတြကိုလည္း cache ဖမ္းထားကာ users အမ်ားအျပားဆီ တစ္ျပိဳင္နက္ပို႔ေပးတတ္ပါသည္။ ဒါေၾကာင့္ ISP မွလူၾကည့္မ်ားေသာ website အား ခဏခဏ request လုပ္စရာမလုိပဲ အခ်ိန္ကုန္ သက္သာေစပါသည္။

 

HTTP Proxy တြင္ ေကာင္းက်ိဳးေတြလည္းရွိသလို ၄င္းကို website မ်ားပိတ္ပင္ရာတြင္လည္းအသံုးျပဳႏိုင္ပါသည္။ Proxy သည္ request လုပ္ေသာ web page ကို သြားသင့္မသြားသင့္ ဆံုးျဖတ္ႏိုင္ပါသည္။ ဝက္ဆိုက္ တခုလံုးကို ပိတ္ႏိုင္သလို web page တစ္ခုခ်င္းဆီကိုလည္းေရြးျပီး ပိတ္ထားႏိုင္ပါသည္။ Web page တခုကို ပိတ္ထားပါက ပိတ္ထားေၾကာင္း ရွင္းလင္းခ်က္ကိုတိတိက်က်ေဖာ္ျပေပးႏိုင္သလို ထို page မွာ မရွိေၾကာင္း သို႔မဟုတ္ error တတ္ေနေၾကာင္း ဟန္ေဆာင္ထားေသာ စာတမ္းမ်ားလည္းေဖာ္ျပေပးႏိုင္ပါသည္။

DNS filtering ႏွင့္ spoofing

သင္ domain name တစ္ခုအား web browser ထဲတြင္ ႐ိုက္ထည့္လုိက္ေသာအခါ ပထမဦးဆံုး web browser သည္ domain name ကို႐ွာေဖြရန္ႏွင့္ သက္ဆိုင္ေသာ IP address ကိုရ႐ွိရန္ DNS (Domain Name System) သို႔ numeric address တစ္ခုေတာင္းခံျခင္းျဖစ္သည္။

 

အကယ္၍ DNS server သည္ အသံုးျပဳခြင့္ကိုပိတ္ပင္ရန္ ပံုေဖာ္ ထားသည္ဆိုလွ်င္ ၎သည္ ပိတ္ပင္ခံထားရေသာ domain name မ်ား၏အမည္ပ်က္စာရင္း blacklist ကိုျပဳစုထားလိမ့္မည္။ Browser တစ္ခုကထုိ domain name မ်ားထဲမွတစ္ခုကိုေတာင္းလာျပီဆိုလွ်င္ ယင္း DNS server သည္ အေျဖအကြဲမ်ား သို႔မဟုတ္ လံုးဝမေျဖဘဲေနလိမ့္မည္။

DNS server မွ အဓိပၸာယ္ မ႐ွိေသာ သို႕မဟုတ္ လံုးဝ အေျဖျပန္လည္ေပးျခင္းမ႐ွိလွ်င္ request လုပ္ေသာ computer သည္ ၎လိုခ်င္ေသာ service ကို ရ႐ွိႏိုင္သည့္ IP address ကို learn မလုပ္ ႏိုင္ျခင္းျဖစ္သည္။ IP address မ႐ွိဘဲႏွင့္ ထိုေတာင္းဆိုေသာ computer သည္ ေ႐ွ့ဆက္ရန္ မျဖစ္ ႏိုင္ဘဲ Error ျပေနလိမ့္မည္။ Browser သည္ ဝက္ဘ္ဆိုက္ဒ္ ၏ IP address ကိုမရ႐ွိ ေသာ ေၾကာင့္ လုိအပ္ေသာ ဝက္ဘ္ စာမ်က္ႏွာ သို႔မေရာက္႐ွိႏို္င္ေတာ့ေပ။ ေနာက္ဆံုး ရလဒ္ကေတာ့ domain name တစ္ခု၏ေအာက္႐ွိ service မ်ား၊ web server တစ္ခု၏ ေအာက္႐ွိ page မ်ားကို အသံုးျပဳ၍ မရျခင္းျဖစ္သည္။

Censor သည္ DNS entry ကို မမွန္ကန္ေသာ IP address ကို point လုပ္ေစရန္ တြန္းအားေပးႏိုင္ သည္။ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ အင္တာနက္ အသံုးျပဳသူမ်ား သည္ web site အမွားတစ္ခု သို႔ေရာက္႐ွိ သြားႏိုင္သည္။ ထိုသို႔ျပဳလုပ္ျခင္း နည္းလမ္းကို DNS spoofing ဟုေခၚၿပီး censor သည္ ထိုနည္းလမ္း ကို အသံုးျပဳၿပီး server တစ္ခု၏ identiy ကိုခိုးယူျခင္း၊ web site အတုမ်ားေဖာ္ျပျခင္း သို႔မဟုတ္ user မ်ား၏ data ကိုၾကားျဖတ္ရယူႏိုင္သည့္ unauthorized server မ်ားထံသို႔  user မ်ား၏ traffic ကို လမ္းလႊဲေပးျခင္း စသည္တို႔ကိုလုပ္ႏိုင္သည္။ (အခ်ိဳ႕ network မ်ားတြင္ေတာ့ ထို wrong answer မ်ားသည္ ျဖစ္ေပၚခဲ့ေသာ blocking မ်ားအေၾကာင္း႐ွင္းျပေသာ web server သို႔ ေရာက္႐ွိသြား ႏိုင္သည္။ ထိုနည္းလမ္းကို censorship ျပဳလုပ္ေနေၾကာင္း ေျပာျပရန္ဝန္မေလးသည့္ censor မ်ားႏွင့္ user မ်ားအား ဘာျဖစ္သြားသည္ ဆိုေသာ အေၾကာင္းကို ႐ွင္း႐ွင္းလင္းလင္း သိေစခ်င္သည့္ censor မ်ားမွအသံုးျပဳသည္။)

IP filtering(IP လိပ္စာအလိုက္ စီစစ္ျခင္း)

အခ်က္အလက္မ်ားကို အင္တာနက္မွတဆင့္ ပို႔လႊတ္ေသာအခါ ၎တုိ႔ကို အစိတ္အပိုင္းခဲြ၍ ထုပ္ပိုးလုိက္သည္။ ထိုအထုပ္ထဲတြင္ ပို႔ျပီးသား  သတင္းအခ်က္အလက္မ်ားႏွင့္ မည္သို႔ပို႔ရမည္ ဟူေသာသတင္းအခ်က္မ်ား ဥပမာ ကြန္ပ်ဴတာတစ္ခုမွ လာေသာ IP address ႏွင့္ ၎သြားသင့္ေသာ ေနရာမ်ားပါဝင္သည္။ Routers ဆိုသည္မွာ ထို packet ေလးမ်ားပို႔သူထံမွ လက္ခံရ႐ွိသူထံသြား ရာလမ္းတစ္ေလွ်ာက္ မည္သည့္ေနရာသို႔ဆက္သြားရမည္ ကိုသိ႐ွိရန္ျဖတ္သန္းသြား ရေသာ ကြန္ပ်ဴတာ တစ္မ်ဳိးျဖစ္သည္။ အကယ္၍ ဆင္ဆာသည္ အသံုးျပဳသူအား server တစ္ခုမွ ပိတ္ပင္ ခ်င္သည္ဆိုလွ်င္ Router မ်ားကို blacklist တြင္႐ွိေသာ IP address ရယူရန္လာေသာ data မ်ားအား ဆက္လက္မပို႔ လႊတ္ရန္ သို႔မဟုတ္ အသံုးျပဳသူမ်ားအား error ျပေစရန္ ထိန္းခ်ဳပ္ႏိုင္သည္။ IP address တစ္ခုထဲကိုမူ တည္ျပီး စီစစ္ျခင္းသည္ server တစ္ခု၏ ဝန္ေဆာင္မႈအားလံုးကို ပိတ္ပင္ သည္။ ဥပမာ ဝက္ဘ္ဆိုက္ဒ္ ႏွင့္ အီးေမးလ္ ႏွစ္မ်ဳိး လံုးကိုပိတ္ပင္ျခင္း ။ IP address ကို စစ္ေဆး ေနျခင္းေၾကာင့္ ထို IP address ကိုအသံုးျပဳေနေသာ ဝက္ဘ္ဆိုက္ဒ္ တစ္ခုထဲပိတ္ပင္ခံရျပီ ဆိုလွ်င္ေတာင္မွ အားလံုးအပိတ္ခံ ရျပီျဖစ္သည္။

Keyword filtering(စကားလံုးအလိုက္ စီစစ္ျခင္း)

IP address မ်ားကိုစစ္ထုတ္ျခင္းသည္ packets မ်ား၏အသြားအလာကိုသာ တားဆီးႏိုင္ၿပီး ပါဝင္သည့္ အရာမ်ားကို မတားဆီးႏိုင္ပါဘူး။ Prohibited content မ်ားပါေသာ IP address အျပည့္ကို establish မလုပ္ႏိုင္ခဲ့လွ်င္ censor မ်ားအတြက္ ဒုကၡေရာက္မည္ျဖစ္ၿပီး လံုးဝမပိတ္ပစ္လိုက္ႏုိင္ေအာင္ကို non-prohibited content မ်ားျဖင့္ အေယာင္ ေဆာင္ထားႏိုင္လွ်င္လည္းဒုကၡေရာက္မည္ျဖစ္သည္။ မျဖစ္ႏိုင္တာေတြထဲက ျဖစ္ႏိုင္တာတစ္ခုကေတာ့ packet မ်ား၏ content မ်ားကို keyword မ်ားအား ပိတ္ပစ္ျခင္းျဖင့္ တားဆီးႏိုင္သည္။ ပံုမွန္အားျဖင့္ network router မ်ားသည္ packet တစ္ခုလံုး၏ content မ်ားကိုမေဖာ္ထုတ္ႏိုင္လွ်င္ အပို equipment လိုအပ္ၿပီျဖစ္သည္။ Packet content မ်ားကို ေဖာ္ထုတ္သည့္ process ကို deep packet inspection ဟုေခၚသည္။

Forbidden content တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို packets မ်ားအား block လုပ္ျခင္း သို႔မဟုတ္ communicate လုပ္ေနေသာ ႏွစ္ဖက္လံုးကို conversation အားအျခား အဖြဲ႕မွ terminate လုပ္လိုက္ၿပီျဖစ္ေၾကာင္း message ပို႔ျခင္းျဖင့္ identify လုပ္ႏိုင္သည္။ ထို censoring functions မ်ား ျပဳလုပ္ေသာ equipment မ်ားကို ေစ်းကြက္ တြင္ရ႐ွိႏုိင္ၿပီျဖစ္သည္။

 

ေနာက္တစ္နည္းကေတာ့ အထက္မွာေျပာခဲ့တဲ့အတိုင္း censor လုပ္ရန္ HTTP proxy ကိုအသံုးျပဳႏုိင္သည္။

Traffic shaping(အင္တာနက္ လမ္းေၾကာင္းအား ထိန္းညိွျခင္း)

Traffic shaping ဆိုတာကေတာ့ network managers မ်ားမွအသံုးျပဳသည့္ နည္းလမ္းတစ္ခုျဖစ္ၿပီး အခ်ိဳ႕ packets မ်ားကို ဦးစားေပးၿပီး အခ်ိဳ႕ကို delay လုပ္ျခင္းျဖင့္ network ကို အဆင္ေျပေျပေခ်ာေခ်ာေမြ႕ေမြ႔ လည္ပတ္ေစရန္ ျပဳလုပ္သည့္ နည္းလမ္းျဖစ္သည္။ Traffice shaping သည္ လမ္းေပၚ႐ွိ ေမာ္ေတာ္ယာဥ္မ်ားကို ထိန္းခ်ဳပ္ျခင္းႏွင့္ ဆင္တူသသည္။ ယာဥ္အားလံုး(packet) မ်ားသည္ တူညီေသာ priority ႐ွိေသာ္လည္း အခ်ိဳ႕ ေမာ္ေတာ္ယာဥ္မ်ား ကို လမ္းမပိတ္ေစရန္ traffic controller မ်ား သို႔မဟုတ္ မီးပိြဳင့္ မ်ားမွ delay လုပ္ထားသည္။ တစ္ခ်ိန္ထဲမွာပဲ မီးသတ္ကားမ်ား လူနာတင္ယာဥ္မ်ာ တို႕ကဲ့သုိ႕အေရးႀကီးေသာ ယာဥ္မ်ားအတြက္ အျခားယာဥ္မ်ားကို delay လုပ္ထားရသည္လည္း႐ွိ သည္။ Voice over IP (VoIP) တို႔ကဲ့သို႔ေသာ အင္တာနက္ ကြန္နက္ရွင္ အျပတ္အေတာက္မရွိမွ ေကာင္းမြန္စြာ အလုပ္လုပ္ႏိုင္ေသာ Internet packets မ်ားအတြက္လည္း ထိုနည္းလည္းေကာင္းပင္ျဖစ္ပါသည္။

Traffic shapping ကို အစိုးရ သို႔မဟုတ္ အျခားအဖြဲ႕အစည္းမ်ား မွ လည္း specific information ပါေသာ packet မ်ားကို  delay လုပ္ရာတြင္အသံုးျပဳသည္။ အကယ္၍ ဆင္ဆာမွ အခ်ိဳ႕ေသာ service မ်ားကို ၾကည့္႐ႈျခင္းမွ တားဆီးျခင္လွ်င္ ၎ တို႔သည္ ထို service မ်ားႏွင့္ ဆက္ႏြယ္သည့္ packets မ်ားကို အလြယ္တကူပင္ identify လုပ္ႏိုင္ၿပီး ထို packet မ်ား၏ priority ကို ႏွိမ့္လိုက္သည္။ ထိုသုိ႔ျပဳလုပ္လိုက္ျခင္းျဖင့္ user မ်ားမွ ထို site သည္ အလြန္ေႏွးၿပီး မယံုၾကည့္ရေသာ သို႔မဟုတ္ ထို site ႏွင့္ ဆက္ႏြယ္သည့္ အျခား site မ်ားကိုပါသံုးခ်င္စိတ္ကုန္ သြားေစႏိုင္သည္။ ထိုနည္းလမး္ကို file sharing အားမႏွစ္သက္ေသာ ISP မ်ားမွ BitTorrent ကဲ့သို႔ေသာ peer-to-peer file –sharing networks မ်ားကို တားဆီးရာတြင္သံုးသည္။

Port blocking (Port ပိတ္ဆို႔ျခင္း)

Port number တစ္ခုခ်င္းအား နာမည္ပ်က္စာရင္း blacklist လုပ္ျခင္း သည္ server အေပၚ႐ွိ ဝန္ေဆာင္မႈတစ္ခု စီကို တားျမစ္လိုက္ရာေရာက္သည္။ ဥပမာ ဝက္ဘ္ ႏွင့္ အီးေမးလ္။ အင္တာနက္ ေပၚ႐ွိ ဝန္ေဆာင္မႈေတာ္ေတာ္မ်ားမ်ားတြင္ကိုယ္ပိုင္ ထူးျခားသည့္ port numbers မ်ား႐ွိသည္။ ဝန္ေဆာင္မႈမ်ားႏွင့္ port number မ်ားၾကား႐ွိဆက္သြယ္မႈကို IANA မွခ်မွတ္သည္။ သို႔ေသာ္ မျဖစ္ မေန စည္းကမ္းအရ လုပ္ေဆာင္ရျခင္းမ်ဳိးမဟုတ္ေပ။ ထိုခ်မွတ္မႈမ်ားသည္ router မ်ားကို ခ်မွတ္ ထားျပီးေသာ ဝန္ေဆာင္မႈမ်ားကိုခန္႔မွန္းႏို္င္ေစသည္။ ထို႔ေၾကာင့္ Site တစ္ခု၏ လမ္းေၾကာင္းကို ပိတ္ပင္ရန္ ဆင္ဆာ သည္ port ၈၀ ကို သာပိတ္ပင္ေပလိမ့္မည္။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ထို port သည္ ဝက္ဘ္ ဆက္သြယ္ေရးအတြက္ ကိုသာအသံုးျပဳ ထားေသာေၾကာင့္ ျဖစ္သည္။

Port မ်ားအသံုးျပဳျခင္းကို သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ အား HOST လုပ္ေပးေသာ အဖြဲ႔အစည္း တစ္ခု၏ network administrator မ်ားမွထိန္းခ်ဳပ္ထားသည္။ ယင္းထိန္းခ်ဳပ္ထားပံုမွာ ISP သည္ ကိုယ္ပိုင္အဖြဲ႔အစည္း သို႔မဟုတ္  Intenet café ဟုတ္မဟုတ္၊  ISP တြင္႐ွိေသာ connection မ်ားကို အသုံျပဳခြင့္႐ွိသူ အစိုးရ၏ ဆင္ဆာ အဖြဲ႔ဝင္ တစ္ေယာက္ ဟုတ္မဟုတ္ ခြဲျခားေပးျခင္းျဖစ္သည္။ port မ်ား ပိတ္ဆို႔ျခင္း အတြက္  ဆင္ဆာျပဳလုပ္ျခင္း ထက္ပိုမိုုေသာ အေၾကာင္းျပ  ခ်က္မ်ားစြာ႐ွိသည္။ spam မ်ားကို ေလွ်ာ႔ခ်ရန္ (သို႔) peer-to-peer filesharing ကဲ့သို႔ ့high-bandwidth မ်ား အသုံးျပဳျခင္း ႏွင့္ instant messaging သို႔မဟုတ္ network gaming ထိန္းခ်ဳပ္ရန္ တို႔ျဖစ္သည္။  

အကယ္၍ port တစ္ခုပိတ္ဆို႔ျခင္းခံရ လွ်င္ ထို port ေပၚ႐ွိ လမ္းေၾကာင္းမ်ား အားလံုး ကို သင္ အသံုးျပဳ၍ မရေတာ့ေပ။ ဆင္ဆာမ်ားသည္ port 1080,3128, ႏွင့္ 8080 မ်ားကို မၾကာခဏပိတ္ပင္ ေလ ့႐ွိသည္။ ၎တုိ႔သည္ လူသုံးမ်ားေသာ port မ်ား ျဖစ္ေသာေၾကာင့္ျဖစ္သည္။ ဤျဖစ္ရပ္ မွန္ကန္ခဲ့လွ်င္ ထုိ port မ်ားမွအသံုးျပဳ႐ေသာ မည္သည့္ proxy ကို မွ တုိက္႐ိုက္အသံုးျပဳ၍ မရေတာ့ပါ။ အျခားေသာ circumvention technique မ်ား သို႔မဟုတ္ လူသုံးမမ်ားေသာ port proxy မ်ားကို သင္႐ွာေဖြရန္ လိုအပ္လိမ့္မည္။

ဥပမာ အားျဖင့္ တကၠသိုလ္တစ္ခုတြင္ port 22(SSH),110(POP3),143(IMAP), 993 (secure IMAP), 995 (secure POP3) and 5190 (ICQ instant messaging) တို႔ကိုသာ ျပင္ပဆက္သြယ္မႈ အတြက္ ဖြင့္ထားလိမ့္သည္ ဆုိပါစို႔။ ထိုသို႔ျပဳလုပ္ျခင္း သည္ user မ်ားအား အျခားေသာ internet service မ်ားကိုအသံုးျပဳလိုလွ်င္ circumvention technology မ်ားကိုအသံုးျပဳရန္ သို႔မဟုတ္ nonstandard ports မ်ားေပၚ႐ွိ service မ်ားကိုအသံုးျပဳရန္ ဖိအားေပးျခင္းျဖစ္သည္။

အင္တာနက္အား လံုးဝ ပိတ္ခ်လိုက္ျခင္း

အစိုးရမ်ားမွ ႏိုင္ငံေရးႏွင့္ လူမႈေရးကိစၥမ်ားကို တားျမစ္ရန္ internet connectivity ကို ပိတ္ျပစ္ျခင္း သည္ ျပင္းထန္ေသာ ဆင္ဆာျပဳလုပ္ျခင္း၏ ဥပမာတစ္ခုျဖစ္သည္။ သို႕ေသာ္လည္း network တစ္ခု လံုးကို (domestic ႏွင့္ international networks ႏွစ္ခုလံုးကို ဆိုလိုသည္) ျဖတ္ေတာက္ရန္ မွာ အလြန္ခက္ခဲလွသည္။ ကိုယ့္ႏိုင္ငံႏွင့္ international network ခ်ိတ္ဆက္ထားေသာ protocols မ်ားသာ မကဘဲ ISP တစ္ခုႏွင့္ တစ္ခုၾကား ႏွင့္ ISP မ်ားႏွင့္ user မ်ား ၾကားခ်ိတ္ဆက္ေပးေသာ protocols မ်ားကို ပါ ျဖတ္ေတာက္ရန္ လိုအပ္ေသာေၾကာင့္ျဖစ္သည္။ အခ်ိဳ႕ေသာ ႏိုင္ငံမ်ား( ၂၀၀၅ ခုႏွစ္တြင္နီေပၚ၊ ၂၀၀၇ တြင္ျမန္မာျပည္ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ႏွင့္ လစ္ဗ်ား)  သည္ ႏိုင္ငံေရးမတည္ ၿငိမ္မႈမ်ားကို ထိန္းသိမ္းရန္ အင္တာနက္ကို လံုးဝဖ်က္ေတာက္ဖူးသည္။ အခ်ိဳ႕ေသာ လူမ်ားသည္ ထိုသို႕ပိတ္ထားခ်ိန္တြင္ အျခားႏိုင္ငံ႐ွိ ISP သို႕ dial-up ျဖင့္ ခ်ိတ္ဆက္ရန္ႀကိဳးစားျခင္း သို႕ဟုတ္ mobile connections မ်ား သို႕မဟုတ္ satellite links မ်ားျဖင့္ သံုးစြဲရန္ႀကိဳးစား ၾကေသာ္လည္း ထိုပိတ္ဆို႕ျခင္းမ်ားသည္ နာရီပိုင္းမွ ရက္ေတာ္ေတာ္မ်ားမ်ားထိ ၾကာတတ္သည္။

ထို႕ေၾကာင့္ international connections မ်ားကို ဖ်က္ဆီးျခင္းသည္ domestic ISP တစ္ခုႏွင့္တစ္ခု ၾကား ႐ွိ connectivity သို႕မဟုတ္ single ISP တစ္ခု၏ အသံုးျပဳသူမ်ား ၾကား႐ွိ communication ကို ဖ်က္ဆီးျခင္းမျပဳႏုိင္ပါ။ User မ်ားကို internal network မွ လံုးဝ isoloate ျဖစ္ေအာင္လုပ္ရန္ ေနာက္ ထပ္အဆင့္မ်ားကို ျပဳလုပ္ရန္လိုသည္။ ထို႕ေၾကာင့္ ISP အမ်ားအျပား႐ွိေသာ တိုင္းျပည္မ်ားအတြက္ local interconnectivity ကို ဖ်က္ဆီးရန္ အလြန္ခက္ခဲသည္။

Publish လုပ္သူမ်ားကို ရည္ရြယ္တိုက္ခိုက္ျခင္း

ဆင္ဆာမ်ားသည္ publishers မ်ား၏ publish လုပ္ျခင္း သို႕မဟုတ္ information မ်ားကို host လုပ္ထားျခင္း စသည္တို႕ကို တိုက္ခိုက္ၿပီး ၎တို႕ source ႐ွိ content ႏွင့္ services မ်ားကို ဖ်က္ဆီး ႏိုင္သည္။ ထိုသို႕ျပဳလုပ္ရန္ နည္းလမ္းမ်ိဳးစံု႐ွိသည္။

ဥပေဒေၾကာင္းအရ တားျမစ္ျခင္း

 

တစ္ခါတစ္ရံမွာ အာဏာပိုင္မ်ားသည္ service operator မ်ားကို censorship ႏွင့္ပတ္သတ္ၿပီး cooperate လုပ္ရန္ ဆြဲေဆာင္ေလ့ရွိသည္။ ဥပမာ အခ်ိဳ႕ေသာ blog host မ်ားသို႔မဟုတ္ email provider မ်ားသည္ ၎တို႔၏ ကိုယ္ပုိင္ server မ်ားအတြင္းတြင္ keyword filtering မ်ားကို ထည့္သြင္းရန္ စဥ္းစားေကာင္းစဥ္းစားလိမ့္မည္- အစိုးရမွ လုပ္ခုိင္းတာ လည္းျဖစ္ႏိုင္သည္။ (ဒီအေျခအေနမ်ိဳးတြင္ တန္ျပန္ တုန္႔ျပန္ႏိုင္ေသာ circumvention နည္းလမ္းနည္းပါးပါလိမ့္မည္။  )

Denial of service(DoS) 

စီစစ္ျခင္းမ်ားကို ထိထိေရာက္ေရာက္ အသံုးျပဳေသာ အဖြဲ႔အစည္းသည္ ပံုမွန္ပိတ္ဆို႔ေသာ ကိစၥမ်ားကို ျဖည့္စြက္ရန္ အခြင့္ မ႐ွိေသာ အခါတြင္ (သို႔မဟုတ္ ကြန္ယက္တည္ေဆာက္ မႈမ်ားကို ၾကည့္႐ႈခြင့္ မ႐ွိေသာ အခါတြင္)  network connection သို႔မဟုတ္ server ကို ေလးလံေအာင္ ျပဳလုပ္ျခင္းျဖင့္ website မ်ားကို ၾကည့္႐ႈခြင့္ မေပးေတာ့ေပ။ ဝန္ေဆာင္မႈ ျငင္းဆို ျခင္း (Denial of Service) ဟုလူသိမ်ားေသာ နည္းလမ္းကို ျမန္ဆန္ေသာ ကြန္ယက္အဆက္အသြယ္ ႐ွိေသာ ကြန္ပ်ဴတာ တစ္ခုျဖင့္ စုစည္းထားသည္။ ေယဘုယ် အားျဖင့္ ကြန္ပ်ဴတာ အမ်ားစုကို ၎မွ ထိန္းခ်ဳပ္ထားၿပီး ျပန္႔က်ဲေန ေသာ DoS(DDoS) တစ္ခုကို စုစည္းထားျခင္းျဖစ္သည္။

Domain deregistration(ဒိုမိန္း ဖ်က္သိမ္းျခင္း)

 အထက္မွာေျပာခဲ့သလိုပဲ web site တစ္ခုၾကည့္ရန္ ပထမဆံုး အလုပ္ကေတာ့ လိုအပ္ေသာ IP address ရ႐ွိရန္ local DNS server သို႔ request လုပ္ျခင္းျဖစ္သည္။ ႐ွိသမွ် domain name အားလံုးကို store လုပ္ထားဖို႔ဆိုတာ မျဖစ္ႏိုင္ပါဘူး။ အဲ့ဒါေၾကာင့္ “recursive resolvers” ဆိုတဲ့ အရာေတြသံုးျပီး request ကိုသိႏိုင္တဲ့ DNS server ကုိညႊန္းေပးပါတယ္။ ထို DNS server မွထပ္ဆင့္ ထပ္ညႊန္းျပီး လိုခ်င္တဲ့ request ကိုျပန္ျပေပးပါသည္။

 

Domain name စနစ္အားအစီအစဥ္ က်စြာ ဖြဲ႔စည္းထားသည္။ ႏိုင္ငံ domain မ်ား (ဥပမာ .uk ႏွင့္ .de) အရင္လာၿပီး ေဒသႏွင့္ မသက္ဆိုင္ေသာ “.org” ႏွင့္ “.com” ကဲ့သို႔ေသာ ထိပ္တန္း domain မ်ား သည္ ႏိုင္ငံ domain မ်ား ၏ ေနာက္တြင္အစဥ္လိုက္အတိုင္းျဖစ္သည္။ ထို domain မ်ားအတြက္ တာဝန္႐ွိေသာ server မ်ားသည္  subdomain မ်ားကို တာဝန္ခြဲေဝေပးသည္။ ဥပမာ example.com သည္ အျခားေသာ DNS server မ်ားသို႔ ထိုိ domain မ်ား၏ေတာင္းဆိုမႈကို လမ္းညႊန္ေပးသည္။ ထို႔ေၾကာင့္ ထိပ္တန္း domain တစ္ခု၏ DNS server သည္ domain name ကို မွတ္ပံုတင္ မထားပါက recursive resolver သည္ IP address ကို မ႐ွာေဖြႏိုင္ဘဲ ကို ၾကည့္႐ႈခြင့္ ရမည္မဟုတ္ေပ။

 

ႏိုင္ငံကိုယ္စားျပဳ ထိပ္တန္း domain ကို ႏိုင္ငံတစ္ခု၏ အစိုးရ (သို႔မဟုတ္) ထိုႏိုင္ငံမွ ခန္႔ထားေသာ အဖြဲ႕အစည္းမွ ထိန္းခ်ဳပ္ေပလိမ့္မည္။ ပါဝင္ေသာ အေၾကာင္းအရာမ်ားကို တားျမစ္သည့္ ႏိုင္ငံတစ္ခု၏ domain ေအာက္တြင္  site တစ္ခုမွ မွတ္ပံုတင္ထားလွ်င္ ထို site သည္ ဒိုမိန္းဖ်က္သိမ္းခံရျခင္း  အႏၱရာယ္မ်ား ၾကားတြင္ ေရာက္႐ွိေနေပမည္။

Server takedown (server ျဖဳတ္ခ်ျခင္း)

အေၾကာင္းအရာမ်ားကို လက္ခံေဖာ္ျပထားသည့္ server မ်ားသည္ ျပင္ပတစ္ေနရာရာ တြင္ အမွန္တစ္ကယ္ ႐ွိရမည္ျဖစ္ၿပီး ၎တို႔အား လည္ပတ္ေစသည့္ အုပ္ခ်ဳပ္သူမ်ား မွလုပ္ေဆာင္ရမည္ ျဖစ္သည္။ အကယ္၍ ထိုေနရာမ်ားသည္ လက္ခံထားေသာ အေၾကာင္းအရာ မ်ားကို ဆန္႔က်င္သည့္ ဥပေဒ အရာ႐ွိ တစ္ဦး၏ ထိန္းခ်ဳပ္မႈေအာက္တြင္ ႐ွိေနလွ်င္ server အားျဖတ္ေတာက္ခံရျခင္း သို႔မဟုတ္ server ပိုင္႐ွင္အား ဖ်က္ပစ္ရန္ ေတာင္းဆိုလာလိမ့္မည္။

Intimidation of users (အင္တာနက္အသံုးျပဳသူမ်ားအား ျခိမ္းေျခာက္ျခင္း)

ဆင္ဆာသည္ banned material တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရန္ ႀကိဳးစားျခင္းကိုေတာင္ ပိတ္ပင္ႏိုင္သည္။

Surveillance (စံုစမ္းစစ္ေဆးျခင္း)

 အထက္ပါ နည္းလမ္းမ်ားသည္တားျမစ္ထားသည့္အရာ မ်ားကို ၾကည့္႐ႈျခင္းမွ တားစီးထားေသာ္ လည္း ႏွစ္ခုလံုးမွာ အၾကမ္းသာျဖစ္ၿပီး ေက်ာ္လႊား၍ ရႏိုင္ေသးသည္။ ေက်ာ္လႊားေနစဥ္ တစ္ခ်ိန္ထဲမွာ စီစစ္ႏိုင္ေသာ အျခားနည္းလမ္း တစ္ခုမွာ မည္သည့္ website မ်ားၾကည့္႐ႈၿပီး ျဖစ္ေၾကာင္းကို ေစာင့္ၾကည့္ျခင္းျဖစ္သည္။ အကယ္၍တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ား အားၾကည့္႐ႈခဲ့လွ်င္ (သို႔မဟုတ္ ၾကည့္႐ႈရန္ႀကိဳးစားခဲ့လွ်င္) ဥပေဒအရ ထိထိေရာက္ေရာက္ အေရးယူ ခံရလိမ့္မည္။ 

ထိုအခ်က္ကို လူသိမ်ားေအာင္ ျပဳလုပ္ႏိုင္ခဲ့ၿပီ ဆိုလွ်င္ ပိတ္ဆို႔ျခင္းနည္းပညာ မ်ားမလံုေလာက္ခဲ့ ဘူးဆိုလွ်င္ေတာင္မွ တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ တားႏိုင္သည္။ အခ်ိဳ႕ေနရာမ်ားတြင္ ဆင္ဆာသည္ ဟုတ္ဟုတ္ မဟုတ္ဟုတ္ ၎တို႔၏ လူမ်ား ေနရာတိုင္းတြင္႐ွိေၾကာင္းႏွင့္ လူတိုင္းကို ေစာင့္ၾကည့္ေနေၾကာင္း လူအထင္ႀကီး ေအာင္ ေျပာေလ့႐ွိသည္။

Social Techniques လူမွဳေရးဆိုင္ရာ နည္းလမ္းမ်ား

လူမႈေရးနည္းပညာမ်ားကို အသံုးျပဳသူမ်ား မသင့္ေလ်ာ္ေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ ဟန္႔တားရန္ အသံုးျပဳ ေလ့႐ွိသည္။ ဥပမာ ကေလးသူငယ္မ်ား မသင့္ေလ်ာ္ ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းမွဟန္႔တားရန္ ကြန္ပ်ဴတာကို သီးသန္႔ ၾကည့္ႏိုင္ေသာေနရာတြင္ ထားမည့္အစား မိသားစုမ်ားသည္ ၎တို႔ ကြန္ပ်ဴတာ screen ကိုအားလံုးျမင္ေသာ ေနရာျဖစ္ သည့္ ဧည့္ခန္း တြင္ထားေပလိမ့္မည္။ စာၾကည့္တိုက္ တစ္ခုသည္ ကြန္ပ်ဴတာ မ်ားကို ေကာင္းမြန္စြာ ေနရာခ် လိမ့္မည္။ သို႔မွသာ သူတို႔၏ screen မ်ားကို စာၾကည့္တိုက္ မွဴး၏ခံုမွ ျမင္သာေစရန္ျဖစ္သည္။ Internet Café တစ္ခု တြင္ CCTV စံုစမ္းစစ္ေဆးသည့္ ကင္မရာ ႐ွိေပလိမ့္ မည္။ ကင္မရာမ်ားအတြက္ ျပည္တြင္း ဥပေဒ ႐ွိႏိုင္ျပီး အသံုးျပဳ သူမ်ား အစိုးရ မွ ထုတ္ျပန္ထားေသာ ဓာတ္ပံု မ်ား ႏွင့္ ပတ္သတ္ ၍ မွတ္ပံုတင္ ထားျခင္းလည္း ႐ွိ ေပလိမ့္မည္။

ဆက္သြယ္ေရးဆိုင္ရာ ပစၥည္းမ်ားအား ဖ်က္ဆီးျခင္း ခိုးယူျခင္း

အခ်ိဳ႕ေသာ ေနရာမ်ားတြင္ ဆင္ဆာသည္ communications technology တစ္ခုလံုးကို တားျမစ္ ႏိုင္ေသာ စြမ္းအား႐ွိသည္။ ထိုသို႕ေသာ အေျခအေနမ်ိဳးတြင္ ဆင္ဆာသည္ communications equipment ကို သိသိသာသာ သိမ္းဆည္းျခင္း ႏွင့္ ဖ်က္ဆီးျခင္းမ်ားကို ျပဳလုပ္သည္။

အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္းႏွင့္ လံုျခံဳေရး

မိမိ၏ လွဳပ္ရွားမွဳမ်ားႏွင့္ ေနာက္ဆက္တြဲျဖစ္ႏုိင္ေျခမ်ားေပၚ မူတည္၍ လိုအပ္ေသာ လံုျခံဳေရးဆိုင္ရာနည္းလမ္းမ်ားမွာ ကြဲျပားပါသည္။ မိမိအဖို႔ အႏၱရယ္ မရွိႏုိင္ဘူးဆိုရင္ေတာင္မွ လိုက္နာသင့္သည္ လံုျခံဳေရးဆိုင္ရာ လုပ္ေဆာင္ခ်က္မ်ားရွိပါသည္။ အင္တာနက္တြင္ တားျမစ္ ပိတ္ဆို႔မွဳမ်ားရွိျခင္းေၾကာင့္ အြန္လိုင္းအသံုးျပဳရာတြင္ လံုျခံဳမွဳရွိေစရန္ ပိုျပီးလံု႕လစိုက္ထုတ္ရန္လိုအပ္ပါလိမ့္မည္။ နည္းပညာအသစ္၊ အေဟာင္း ၊ သို႔မဟုတ္ လူကုိယ္တုိင္စံုစမ္းေထာင္လွမ္း ျခိမ္းေျခာက္မွဳမ်ား စသည္တုိ႔ကို ရင္ဆိုင္ႏိုင္ျပီး ထိုအေျခအေနအရပ္ရပ္တို႔သည္လည္း အျမဲေျပာင္းလဲႏုိင္ပါေသးသည္။

လံုျခံဳေရးဆိုင္ရာ အေလ့အက်င့္ေကာင္းမ်ား

ကြန္ပ်ဴတာရွိတဲ့လူတိုင္း လံုျခံဳေရးအတြက္ လုိက္နာသင့္သည့္ အဆင့္မ်ားရွိပါသည္။ ကိုယ့္ကြန္ရက္ထဲမွာ ရွိတဲ့ လွဳပ္ရွားတတ္ၾကြသူမ်ားႏွင့္သတ္ဆိုင္ေသာ အခ်က္အလက္မ်ားကို ကာကြယ္ျခင္း သို႔မဟုတ္ ကိုယ့္ကရက္ဒစ္ကဒ္နံပတ္ ကိုလံုျခံဳေအာင္ ထိန္းသိမ္းျခင္း စသည္ျဖင့္ ရည္ရြယ္ခ်က္ကြဲျပားႏိုင္ေသာ္လည္း လိုအပ္တဲ့ tools အခ်ိဳ႕မွာ အတူတူပင္ျဖစ္ပါသည္။

ျပီးျပည့္စံုတဲ့ လံုျခံဳမွဳရွိပါတယ္လို႔ အာမခံတဲ့ ပရိုဂရမ္မ်ားကိုေတာ့ သတိထားသင့္ပါသည္။ အြန္လိုင္းလံုျခံဳေရး ဆိုသည္မွာ ေကာင္းမြန္တဲ့ ေဆာ့ဝဲမ်ားအျပင့္ လူ႔ဆင္ျခင္တံုတရားပါ အတူေပါင္းစီးဖို႔လိုအပ္ပါလိမ့္မည္။ ဘယ္အရာကို အြန္လိုင္းေပၚတင္သင့္မတင္သင့္၊ ဘယ့္သူကိုယံုၾကည္သင့္ မယံုၾကည္သင့္ စသည္ျဖင့့္ နည္းပညာတစ္ခုတည္းျဖင့္ ေျဖဆိုလို႔မရတဲ့ ေမးခြန္းမ်ားစြာရွိပါသည္။ ၄င္းပရိုဂရမ္တုိ၏ ႔ဝက္ဆိုက္ေပၚတြင္ ထို tools ႏွင့္ပတ္သတ္၍ လစ္ဟာခ်က္မ်ား သတိျပဳရန္အခ်က္မ်ား စသည္တို႔ကိုေဖာ္ျပထားျခင္း - အသံုးျပဳျပီးသူမ်ား၏ မွတ္ခ်က္မ်ားကို ေဖာ္ျပထားျခင္းမ်ား ရွိသည့္ tools မ်ားကို ေရြးခ်ယ္အသံုးျပဳသင့္ပါသည္။

မိမိတို႔၏  Operating System ကိုအျမဲ update လုပ္ပါ။ Operating Systems developers မ်ားအေနျဖင့္ အခ်ိန္ႏွင့္အမွ် install ျပဳလုပ္ရန္ Updates မ်ားကို ထုတ္ေပးပါလိမ့္မည္။ Update ျပဳလုပ္ရာတြင္ အလိုအေလွ်ာက္ update ျပဳလုပ္ျခင္းမ်ားျဖစ္ႏိုင္သလို update ျပဳလုပ္ရန္ command တခုရိုက္သြင္းျခင္း သို႔မဟုတ္ မိမိတို႔၏ system အား အနည္းငယ္ေျပာင္းလဲေပးျခင္း စသည္တို႔ျပဳလုပ္ရန္လိုအပ္ပါသည္။ တခ်ိဳ႕ update မ်ားသည္ မိမိတို႔၏ ကြန္ပ်ဴတာအား စြမ္းေဆာင္မွဳ ပိုေကာင္းေအာင္ျပင္ဆင္ေပးျခင္းမ်ားရွိသလို တခ်ိဳ႕ update မ်ားသည္ ကြန္ပ်ဴတာ၏ လံုျခံဳေရးႏွင့္ သက္ဆိုင္ေသာ ဟာကြက္မ်ားအား ျပဳျပင္ေပးျခင္းမ်ားရွိပါသည္။ တိုက္ခိုက္သ်မ်ားအေနျဖင့္ လံုျခံဳေရးဆုိင္ရာဟာကြက္မ်ားကို ေဖာ္ထုတ္ရာတြင္ ျမန္ဆန္ေသာေၾကာင့္ (တခါတေလတြင္ update မလုပ္ႏိုင္ခင္ပင္ ရွာေဖြသြားႏိုင္ပါသည္) ထိုဟာကြက္မ်ားကို အလ်င္အျမန္ျပင္ဆင္သည့္သည္မွာ အလြန္အေရးၾကီးပါသည္။

Microsoft Windows ကိုအသံုးျပဳပါက anti-virus ေဆာ့ဝဲထည့္သြင္းျပီး အျမဲ update လုပ္ပါ။ Malware ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားကို ခိုးရန္ သို႔မဟုတ္ မိမိစက္အား အျခားရည္ရြယ္ခ်က္တခုခုျဖင့္ အသံုးခ်ႏိုင္ရန္ ေရးသားထားေသာ ေဆာ့ဝဲတစ္မ်ိဳးျဖစ္ပါသည္။ Virus ၊ Malware စသည္တို႔သည္ ကြန္ပ်ဴတာတြင္း မိမိတို႔မသိေအာင္ ဝင္ေရာက္ျပင္ဆင္မွဳမ်ားလုပ္ႏိုင္ပါသည္။ ၄င္းတုိ႔သည္ အီးေမးမွတဆင့္၊ ကိုယ္သြားခဲ့ေသာ ဝက္ဆိုက္မွတဆင့္ သို႔မဟုတ္ မသကၤာဖြယ္မရွိေသာ ဖိုင္အစိတ္အပိုင္းမ်ားမွ တဆင့္ဝင္ေရာက္လာႏိုင္ပါသည္။ Anti-virus ထုတ္လုပ္သူမ်ားအေနျဖင့္ အသစ္အသစ္ေသာ ျခိမ္းေျခာက္မွဳမ်ားကို အျမဲေလ့လာစမ္းစစ္ျပီး ထို virus, malware စသည္တို႔အား ကြန္ပ်ဴတာမွ သိရွိပိတ္ပင္ႏိုင္ရန္ စာရင္းမ်ားျပဳလုပ္ရပါသည္။ ထို႔ေၾကာင့္ anti-virus ေဆာ့ဝဲအား အသစ္အသစ္ေသာ virus, malwares မ်ားကို သိရွိႏိုင္ရန္ အျမဲ Update လုပ္ေပးရန္လိုအပ္ပါသည္။

လံုျခံဳစိတ္ခ်ရေသာ password မ်ားကိုအသံုးျပဳပါ။ အၾကမ္းဖက္ျခိမ္းေျခာက္ျပီးေတာင္းဆိုမွဳကိုေတာ့ ဘယ္လို password မ်ိဳးကမွ မကာကြယ္ႏိုင္ေသာ္လည္း မွန္းဆရခကခဲေသာ password မ်ားေပးထားျခင္းျဖင့္ ကိုယ့္ password လံုျခံဳေရးကိုျမွင့္တင္ႏိုင္ပါသည္။ အကၡရာ၊ နံပါတ္၊ punctuation မ်ားေရာေႏွာထားေသာ password ကိုသံုးပါ။ အကၡရာ အၾကီးအေသး ႏွစ္မ်ိဳးစလံုးကိုလည္းသံုးပါ။ မွန္းဆရန္လြယ္ကူတဲ့ မိမိနဲ႔သက္ဆိုင္တဲ့ အခ်က္အလက္ေတြ၊ ေမြးေန႔၊ တယ္လီဖုန္းနံပါတ္စတာေတြကို password အျဖစ္အသံုးမျပဳပါႏွင့္။

အခမဲ့လြတ္လပ္ေဆာ့ဝဲ (Free and open source softwares) FOSS မ်ားကိုအသံုးျပဳပါ။ Open source software မ်ားသည္ အသံုးျပဳႏိုင္ဆဲ အခ်ိန္မွာတြင္ အသံုးျပဳသူမ်ား softwares အင္ဂ်င္နီယာမ်ား က၄င္းႏွင့္ပတ္သတ္ေသာ တိုးတတ္ ေျပာင္းလဲသင့္သည္မ်ားကိုလည္း ျပဳျပင္ ျပင္ဆင္လွ်က္ရွိၾကပါသည္။ Open Source Software မ်ားသည္ ေစ်းႏွဳန္းေၾကာင့္ျဖစ္ေစ၊ တင္သြင္းခြင့္မ်ားေၾကာင့္ျဖစ္ေစ ကၽြႏု္ပ္တို႔ အသံုးျပဳရေသာ တရားမဝင္ ေဆာ့ဝဲမ်ားထက္ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားသာခ်က္အမ်ားၾကီးရွိပါသည္။ တရားမဝင္ ေဆာ့ဝဲမ်ားအတြက္ update မ်ားကို ျပဳလုပ္ႏိုင္တယ္ဆိုေတာင္မွ ၄င္း update file မ်ားကိုရွာရန္အတြက္ စိတ္ခ်မွဳမရွိႏိုင္ေသာ လံုျခံဳေရး အာမမခံႏိုင္ေသာ ဝက္ဆိုက္အေျမာက္အမ်ားကို သြားေရာက္ရွာေဖြရပါသည္။ Open Source software မ်ားကိုေတာ့ ထုတ္လုပ္သူမ်ားကိုယ္တိုင္ အခမဲ့ျဖန္႔ခ်ီထားျခင္းျဖစ္ပါသည္။ အကယ္၍ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားနည္းခ်က္မ်ား ရွိပါက အသံုးျပဳသူ စိတ္ဝင္စားသူမ်ားမွ ေထာက္ျပႏိုင္ျပီး software အင္ဂ်င္နီယာမ်ားမွလည္း အလ်င္အျမန္ ေျဖရွင္းေပးႏိုင္ၾကပါလိမ့္မည္။

ကိုယ့္ရဲ႕ တည္ေနရာကို ဖြက္ေပးႏိုင္တဲ့ software ေတြကိုသံုးပါ။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိတဲ့ ကြန္ပ်ဴတာတုိင္းမွာ IP လိပ္စာဆိုတာရွိပါတယ္။ လူအမ်ားသံုးႏိုင္တဲ့ “whois” ဝက္ဆိုက္ေတြမွာ IP လိပ္စာကိုရိုက္ထည့္လိုက္ရင္ေတာင္ ကိုယ္ဘယ္ေနရာမွာ သံုးေနတယ္ဆိုတာ အနီးစပ္ဆံုးသိႏိုင္ပါတယ္။ Proxy ေတြ၊ VPN နဲ႔ Tor ေတြက ကိုယ့္ရဲ႕ ကြန္နက္ရွင္ကို ကမာၻအဝွမ္းမွာရွိတဲ့ ဆာဗာတစ္ခု ကေန ၃ ခုအထိ ျဖတ္သြားေစပါတယ္။ ဆာဗာတစ္ခုတည္းကေန ျဖတ္သြားမယ္ဆိုရင္ ေတာ့ ကိုယ့္ ISP နဲ႔မျခား မိမိဘာေတြသြားလည္းဆုိတာ အဲ့ဒီ့ဆာဗာက သိႏိုင္ပါတယ္။ ကိုယ္အသံုးျပဳတဲ့ proxy ကိုေတာ့ ISP ထက္ေတာ့ ပိုယံုၾကည္မွဳရွိႏိုင္ေပမယ့္ ဆာဗာတစ္ခုတည္းကုိ

သာျဖတ္သန္းသြားရရင္ ရင္ဆိုင္ႏိုင္တဲ့ အႏၱရယ္ေတြကေတာ့ ရွိတာ အတူတူပါပဲ။ Proxy, Tor နဲ႔ VPN တုိ႔အေၾကာင္းေရးသားထားေသာ section တြင္ ထိုအႏၱရယ္မ်ားအေၾကာင္းကို ပိုမိုေလ့လာႏိုင္ပါသည္။

Live CD ေတြ Bootable USB ေတြကိုသံုးပါ။ (OS တစ္ခုလံုးကို CD သို႔မဟုတ္ USB စတစ္မွ တစ္ဆင့္ စက္ထဲသုိ႔ install လုပ္စရာမလိုပဲ သံုးျခင္း) အမ်ားသံုးကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ စက္ထဲမွာ ကိုယ္ဘာေတြလုပ္ခဲ့တယ္ဆိုတာ ေျခရာ မက်န္ေစခ်င္ရင္ protable သံုးႏိုင္တဲ့ Linux OS ရွိပါတယ္။

Portable program ေတြကိုသံုးပါ။Windows တင္ထားတဲ့စက္မွာ  USB စတစ္မွတဆင့္ အလုပ္လုပ္တဲ့ အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊား ေဆာ့ဝဲေတြရွိပါတယ္။

ကိုယ့္ကိုကိုယ္ အျမဲ Update လုပ္ပါ။ နည္းပညာတစ္မ်ိဳး ေဆာ့ဝဲတစ္မ်ိဳးက ဒီေန႔အလုပ္လုပ္ေပမယ့္ မနက္ျဖန္ အလုပ္လုပ္ခ်င္မွ လုပ္မွာပါ။ လံုျခံဳခ်င္မွ လံုျခံဳမွာပါ။ တကယ္လို႔ အခုခ်က္ခ်င္းၾကီးမလိုေသးရင္ေတာင္ အခ်က္အလက္ေတြ ဘယ္မွာရွိလည္းဆိုတာ သိေနပါေစ။ တကယ္လို႔ ၄င္းတို႔ ဝက္ဆိုက္ကိုပိတ္လိုက္တဲ့အခါမွာ ကိုယ္အသံုးျပဳတဲ့ software provider အေနနဲ႕ တျခားဘယ္လိုနည္းလမ္းမ်ားျဖင့္ အကူအညီေတြေပးေနလည္းဆိုတာေလ့လာထားပါ။

လူမွဳဆက္သြယ္ေရးကြန္ရက္ (Social networking site) မ်ားကိုလံုျခံဳေအာင္သံုးျခင္း

လြတ္လပ္မွဳမရွိတဲ့ တုိင္းျပည္ ဖိနိပ္မွဳရွိတဲ့တိုင္းျပည္ေတြမွာ လူမွဳကြန္ရက္ေတြကို အစိုးရမွ ေစာင့္ၾကည့္ေလ့လာမွဳေတြျပဳလုပ္လာၾကသည္မွာ ျခိမ္းေျခာက္မွဳတစ္ခုျဖစ္ပါသည္။ အထူးသျဖင့္ လူမွဳကြန္ရက္မ်ားသံုးကာ လူမွဳအဖြဲ႕အစည္းလွဳပ္ရွားမွဳေတြ၊ အြန္လုိင္းလွဳပ္ရွားမွဳေတြ သို႔မဟုတ္ citizen journalist လွဳပ္ရွားမွဳမ်ား အတြက္ ထိုလူမွဳကြန္ရက္မ်ားကို အသံုးျပဳေသာအခါ ေစာင့္ၾကည့္ေလ့လာခံရတတ္ပါသည္။

လူမွဳကြန္ရက္ေတြနဲ႔ ပတ္သတ္တဲ့ အေရးၾကီးတဲ့ အခ်က္တခ်က္ေတာ့ ကိုယ့္ရဲ႕ပုဂၢလိက အခ်က္အလက္ေတြ၊ ကိုယ့္လွဳပ္ရွားမွဳေတြ ကိုယ့္အဆက္အသြယ္ အေၾကာင္းေတြကို တျခားသူေတြပါ access လုပ္လုိ႔ရေနတာပါပဲ။ နည္းပညာျမင့္မားလာသည္ႏွင့္အမွ် ဒီလူမွဳကြန္ရက္ေတြကို ဖုန္းေတြကပါတဆင့္ အသံုးျပဳလုိ႔ရလာတဲ့အတြက္ အသံုးျပဳသူေတြရဲ႕ တည္ေနရာကိုပါ အခ်ိန္ႏွင့္အမွ်ေဖာ္ထုတ္လာႏိုင္ေသာေၾကာင့္ အႏၱရယ္လည္းရွိလာႏိုင္ပါတယ္။

ထိုေၾကာင့္ အေရးၾကီးေသာ ျပင္ဆင္ခ်က္မ်ား ျပဳလုပ္ထားသင့္ပါတယ္။ ကၽြႏု္ပ္တို႔အေနျဖင့္-

Privacy Rights Clearinghouse မွထုတ္ေဝေသာ “Social Networking Privacy:How to be Safe, Secure and Social” ": http://www.privacyrights.org/social-networking-privacy/#general-tips တြင္ပိုမိုျပည့္စံုေအာင္ ဖတ္ရွဳႏိုင္ပါသည္။

အြန္လိုင္းဆင္ဆာျဖတ္ေတာက္ထားေသာ လူမွဳေရးကြန္ရက္အား မည္သို႔ဝင္ေရာက္မည္နည္း

A

ေရွ႕မွာေဖာ္ျပမည့္အတိုင္း ဝက္ဆိုက္မ်ားကိုဝင္ရာတြင္ HTTPS ကိုသံုးရန္မွာ အေရးၾကီးပါသည္။ ကိုယ္သံုးေသာ လူမွဳကြန္ရက္က HTTPS ကိုသံုးခြင့္ျပဳပါက HTTPS ကိုခြ်င္းခ်က္မရွိသံုးျပီး default setting ထားထားရန္လည္း လိုအပ္ပါသည္။ ဥပမာ- Facebook တြင္ အျမဲ HTTPS ကိုသံုးမည္ဆိုပါက Account Settings > Account Security > Secure Browsing (https) တြင္ setting ခ်ိန္ႏိုင္ပါသည္။ တစ္ခ်ိဳ႕ေနရာေတြမွာဆိုရင္ https ကိုသံုးခ်င္းအားျဖင့္ ပိတ္ထားေသာ ဝက္ဆိုက္မ်ားကိုဝင္ေရာက္ ႏိုင္ပါသည္။ ဥပမာ- ျမန္မာျပည္တြင္ http://twitter.com ကိုပိတ္ထားျပီး https://twitter.com ကိုေတာ့ ဝင္လုိ႔ရႏိုင္ပါသည္။ မိမိ၏ လံုျခံဳေရးကိုလည္း ေကာင္းေစရမယ္ ၊ အြန္လိုင္းဆင္ဆာ ပိတ္ထားေသာ လူမွဳကြန္ရက္ ကိုလည္းဝင္ေရာက္ခ်င္တယ္ဆိုပါက SSH tunnel, VPN စသည္တုိ႔က web proxy တခုထက္ ပိုျပီးလံုျခံဳမွဳရွိေစပါတယ္။ ဒါေပမယ့္ Tor လိုမ်ိဳး anonymity (အမည္ဝွက္) tools ကိုသံုးတယ္ဆိုရင္ေတာင္ လူမွဳကြန္ရက္ေတြေပၚမွာ ကိုယ့္ရဲ႕ အခ်က္အလက္ေတြ အဆက္အသြယ္ေတြ၊ လူမွဳဆက္ႏြယ္ပံုေတြကို ေဖာ္ထုတ္ဖို႔ လြယ္ကူေစပါတယ္။

အမ်ားသံုးကြန္ပ်ဴတာ အသံုးျပဳရာအတြက္ လံုျခံဳေရး

ကမာၻလူဦးေရ၏ သိသာထင္ရွားေသာလူဦးေရႏွဳန္း အထူးသျဖင့္ ဖြံ႕ျဖိဳးဆဲႏိုင္ငံမ်ားတြင္ ေနထိုင္သူမ်ားအဖို႕ ကိုယ္ပိုင္အင္တာနက္မရွိၾကပါ။ အေၾကာင္းမွာ အင္တာနက္ေစ်းႏွဳန္းျမင့္မားေသာေၾကာင့္ ၄င္း၊ ကြန္ပ်ဴတာပစၥည္းမ်ား လိုအပ္ေသာေၾကာင့္၄င္း ဆက္သြယ္ေရးဆိုင္ရာ အခက္အခဲမ်ားေၾကာင့္ ၄င္း၊ လွ်ပ္စစ္ပိုင္းဆိုင္ရာအခက္အခဲမ်ားေၾကာင့္ ၄င္း ျဖစ္ႏိုင္ပါသည္။

ထိုလူမ်ားအဖို႔ အင္တာနက္ကို အဆင္ေျပေျပ ေငြေရးေၾကးေရးသက္သက္သာသာျဖင့္ သံုးႏိုင္ေသာတခုတည္းေသာ နည္းလမ္းသည္ အမ်ားသံုး အင္တာနက္ျဖင့္ သံုးျခင္းျဖစ္ပါသည္။ အင္တာနက္ ကေဖးမ်ား၊ PAC မ်ား၊ ေက်ာင္းမ်ား၊ စာၾကည့္တိုက္မ်ား တြင္သံုးျခင္းတို႔ကို ဆိုလိုပါသည္။

အမ်ားသံုးကြန္ပ်ဴတာ သံုးရျခင္း၏ အဓိက ေကာင္းက်ိဳးမ်ား

အမ်ားသံုးကြန္ပ်ဴတာျဖင့္ အင္တာနက္သံုးရာတြင္ ေကာင္းက်ိဳးမ်ားစြာရွိပါသည္။

အမ်ားသံုးကြန္ပ်ဳတာမ်ား သံုးျခင္း၏ အႏၱရာယ္မ်ား

အမ်ားသံုးေနရာေတြမွာ အင္တာနက္သံုးတယ္ဆိုတာက ကိုယ့္အတြက္လံုျခံဳတယ္၊ သိုဝွက္တယ္လို႔ေျပာလို႔မရပါဘူး။ မ်ားေသာအားျဖင့္ ဆန္႔က်င္ဘက္ျဖစ္တတ္ပါတယ္။

အင္တာနက္ဆင္ဆာႏွင့္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား

အမ်ားသံုးအင္တာနက္စင္တာမ်ားတြင္ ေစာင့္ၾကည့္ေလ့လာမွဳမ်ားအျပင္၊ ကန္႔သတ္ထားေသာ အင္တာနက္ကြန္နက္ရွင္မ်ား၊ တျခားေသာနည္းလမ္းမ်ား အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္းကို တားဆီးမွဳမ်ား ရွိပါသည္။

အြန္လိုင္းလံုျခံဳေရးႏွင့္ ဆင္ဆာေက်ာ္လႊားျခင္းအတြက ္အေလ့အက်င့္ေကာင္းမ်ား

ကိုယ္သံုးေနရေသာ အမ်ားသံုးကြန္ပ်ဴတာစင္တာမ်ားေပၚမူတည္၍ ေအာက္ပါအခ်က္မ်ားကို ေလ့လာထားႏိုင္ပါသည္။

လံုျခံဳေရးႏွင့္ HTTPS

ပိတ္ဆို႔မွဳမ်ားရွိေသာ အခိ်ဳ႕နက္ေဝ့ါမ်ားသည္ keyword (စကားလံုးအလိုက္) စီစစ္ျခင္းျဖင့္ အဓိက ပိတ္ဆို႔တတ္ပါသည္။ ဥပမာ-ထိုကြန္ရက္မ်ားသည္ ႏိုင္ငံေရး၊ လူမွဳေရး၊ ယဥ္ေက်းမွဳႏွင့္ပတ္သတ္၍ ၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားအလိုက္ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ႏိုင္ပါသည္။ ထိုသို႔ပိတ္ဆို႔မွဳကို နည္းပညာဆိုင္ရာခ်ိဳ႕ယြင္းခ်က္သေယာင္လည္း ျပဳလုပ္တတ္ပါသည္။ ဥပမာ- ကိုယ္ရွာလိုက္ေသာစကားလံုးတစ္ခုခုကို မရွာေစခ်င္ပါက နည္းပညာခ်ိဳ႕ယြင္းခ်က္တစ္ခုခုျဖစ္သေယာင္ ျပသလာပါလိမ့္မည္။ ထုိအခါ အသံုးျပဳသူအေနျဖင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား အျပစ္မတင္ျဖစ္ေတာ့ပါ။

အင္တာနက္ဆက္သြယ္မွဳ လမ္းေၾကာင္းပါ အခ်က္အလက္မ်ားအား ဝွက္စာ (encrypt) မလုပ္ထားပါက ISP ရွိ ကြန္ရက္ပစၥည္းကိရယာမ်ားျဖစ္ေသာ routers မ်ား firewalls မ်ားမွ ဖတ္ႏိုင္ျပီး စကားလံုး ကိုအေျခခံေသာ ပိတ္ဆို႔မွဳမ်ားကို ျပဳလုပ္ႏိုင္ပါလိမ့္မည္။ ထိုသုိ႔ ဆက္သြယ္မွဳလမ္းေၾကာင္းမ်ားကို ဝွက္ထားျခင္းအားျဖင့္ နက္ေဝ့ါကိရိယာမ်ားက ဆက္သြယ္ေသာ စကားလံုးအခ်က္အလက္ကို ဖတ္ရန္မျဖစ္ႏုိင္ေတာ့ေသာေၾကာင့္ ဆင္ဆာျဖတ္ေတာက္ရန္ ခက္ခဲပါလိမ့္မည္.

ဝွက္စာ (encrypt) ျပဳလုပ္ျခင္းျဖင့္ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို လံုျခံဳေစရံုသာမက နက္ေဝ့ါဆိုင္ရာပစၥည္းမ်ား ဝင္ေရာက္ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးႏိုင္ပါလိမ့္မည္။

HTTPS ဆိုသည္မွာအဘယ္နည္း

HTTPS ဆိုသည္မွာ ဝက္ဆိုင္ေတြကိုၾကည့္ရာတြင္အသံုးျပဳသည့္ စနစ္ ျဖစ္ေသာHTTP ၏ လံုျခံဳေသာ ဗားရွင္းျဖစ္ပါသည္။ ၄င္းသည္ ဝက္ဆိုင္မ်ားကိုၾကည့္ရာတြင္ ၾကားမွေထာက္လွမ္း ၾကားျဖတ္ျခင္းမ်ားမျပဳလုပ္ႏိုင္ေအာင္ လံုျခံဳေရးအဆင့္ျမွင့္ေပးထားပါသည္။ HTTPS ကိုအသံုးျပဳျခင္းအားျဖင့္ ကြန္ရက္ေအာ္ပေရတာမ်ားမွ ဝက္ဆုိက္၏ ဘယ္ေနရာကိုအသံုးျပဳေနသည္၊ ဘယ္လိုအခ်က္အလက္မ်ား ေပးပို႔ရယူေနသည္ဆိုတာကို ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးပါသည္။ HTTPS အားနာမည္ၾကီးေသာ browser အကုန္လံုးတြင္ ေထာက္ပံ့ေပးထားေသာေၾကာင့္ HTTPS ကိုအသံုးျပဳရန္အတြက္ မည္သည့္ ေဆာ့ဝဲ မွ ထပ္ျပီး တပ္ဆင္ရန္ မလိုအပ္ပါ။

ဝက္ဆိုက္တစ္ခုကို HTTPS ျဖင့္အသံုးျပဳႏိုင္ပါက ဝက္ဆိုင္လိပ္စာအစတြင္ http:// အစား https:// ရိုက္ထည့္ျပီး ထို ဝက္ဆိုက္၏ ပုိမိုလံုျခံဳေသာ ဗားရွင္းအားအသံုးျပဳႏိုင္ပါသည္။ ထို႔အျပင္ မိမိသံုးေနေသာ ဝက္ဆုိက္သည္ လံုျခံဳမွဳရွိမရွိအား ဝက္ဆိုက္လိပ္စာ ဘားတန္းတြင္ ၾကည့္ျပီး https:// ျဖင့္စမစ စစ္ေဆးႏိုင္ပါသည္။

ဝက္ဆိုက္တိုင္းတြင္ HTTPS ဗားရွင္းမရွိၾကပါ။ ေျပာရရင္ ၁၀ ရာခိုင္ႏွဳန္းထက္နည္းမည္ထင္ပါသည္။ သို႔ေသာ္ HTTPS ဗားရွင္း ရွိတဲ့အထဲတြင္ နာမည္ၾကီးေသာ ဝက္ဆိုက္အေတာ္အမ်ားေတာ့ပါပါသည္။ ဝက္ဆိုက္တစ္ခုကိုလည္း HTTPS နဲ႔အသံုးျပဳႏိုင္ေအာင္ ထိုဝက္ဆိုက္လႊင့္သူမွ အထူးျပဳျပင္သတ္မွတ္ထားမွ ရပါသည္။ ထို႔ေၾကာင့္ အင္တာနက္ လံုျခံဳေရးဆိုင္ရာ ပညာရွင္မ်ားက ဝက္ဆိုက္လႊင့္သူမ်ားကို HTTPS အား အခ်ိန္တိုင္းအသံုးျပဳရန္ ႏွိဳးေဆာင္လွ်က္ရွိပါသည္။ ထိုကဲ့သို႔ HTTPS ကိုေထာက္ပံ့ေပးေသာဝက္ဆိုက္မ်ားသည္လည္း တျဖည္းျဖည္း အေရအတြက္ တိုးတက္လွ်က္ရွိပါသည္။

ဝက္ဆိုက္တစ္ခုအား HTTPS ျဖင့္ဝင္မရပါက မိမိအသံုးျပဳေနေသာ နက္ေဝ့ါက ထိုဝက္ဆိုက္အား ပိတ္ဆို႔ထားသည္ဟု မယူဆေစခ်င္ပါ။ ရိုးရွင္းစြာပဲ ထိုဆိုက္အေနျဖင့္ HTTPS ကိုအေထာက္အပံ့မျပဳလုပ္ထားဘူးဆုိတာလည္းျဖစ္ႏိုင္ပါသည္။ သို႔ေပမယ့္ ထုိဝက္ဆိုက္အား HTTPS ဗားရွင္းျဖင့္ရသည္ကို သင္ေသခ်ာသိေနေပမယ့္ ဝင္လို႔မရပါက ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားအား တစ္ေယာက္ေယာက္မွ အေသအခ်ာ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ထားပါက လည္း error message မ်ားေပၚလာႏိုင္ပါသည္။

HTTPS ကိုေထာက္ပံ့ေပးေသာ ဝက္ဆိုက္အခ်ိဳ႕

HTTPS ကိုေထာက္ပံ့ေပးထားေသာ နာမည္ၾကီး ဝက္ဆိုက္အခ်ိဳ႕ကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။ အခ်ိဳ႕ဝက္ဆိုက္မ်ားတြင္ HTTPS ျဖင့္အသံုးျပဳႏိုင္သလို မသံုးဘဲႏွင့္ၾကည့္လွ်င္လည္းရႏိုင္ပါသည္။ ထို႔ေၾကာင့္ HTTPS ၏ အက်ိဳးမ်ားကိုအျပည့္ရရန္အတြက္ HTTPS ဗားရွင္းျဖင့္သာ ဝင္ေရာက္ၾကည့္ရွဳသင့္ပါသည္။ 

ဝက္ဆိုက္အမည္
လံုျခံဳမွဳမရွိေသာ (HTTP) ဗားရွင္း လံုျခံဳေသာ (HTTPS) ဗားရွင္း
Facebook
http://www.facebook.com/ https://www.facebook.com/
Gmail
http://mail.google.com/ https://mail.google.com/
Google Search
http://www.google.com/ https://encrypted.google.com/
Twitter http://twitter.com/ https://twitter.com/
Wikipedia http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
Windows Live Mail (MSN Hotmail) http://mail.live.com/
http://www.hotmail.com/
https://mail.live.com/

ဥပမာအားျဖင့္ http://www.google.com  အစား https://encrypted.google.com  တြင္ ရွာပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ ဘယ္အေၾကာင္းအရာကိုရွာေနမွန္း မသိႏိုင္ေတာ့ဘဲ ၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားမပါလာေအာင္ ပိတ္ဆို႔ျခင္းမ်ား မျပဳလုပ္ႏုိင္ပါ။ အလားတူစြာပဲ http://twitter.com အစား https://twitter.com ျဖင့္အသံုးျပဳပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ မိမိဘယ္ tweets ေတြကိုဖတ္ေနသည္၊ ဘယ္ tags ေတြကိုရွာေနသည္၊ ဘာေတြေရးတင္ေနသည္၊ ဘယ္အက္ေကာန္႔ျဖင့္ဝင္ေနသည္ စသည္မ်ားကို မသိႏိုင္ပါ။ (ဒါေပမယ့္ နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ twitter အား https ျဖင့္မဝင္ႏိုင္ေအာင္ ပိတ္ဆို႔ထားႏိုင္ပါသည္။

HTTPS ႏွင့္ SSL

HTTPS သည္ TLS (Transport Layer Security) သို႔မဟုတ္ SSL(Secure Sockets Layer)  ဟုေခၚေသာ အင္တာနက္လံုျခံဳေရးဆက္သြယ္စနစ္ကိိုအသံုးျပဳပါသည္။ ဝက္ဆိုက္တစ္ခုကို SSL သံုးထားသည္တုိ႔ SSL ဆိုက္ျဖစ္သည္ဟု လူေတြေျပာတာ ၾကားဖူးပါလိမ့္မည္။ ဆိုလိုရင္းကေတာ့ ထိုဝက္ဆိုက္အား HTTPS ပံ့ပိုးေပးထားျပီး HTTPS မွၾကည့္ႏိုင္သည္ဟု ဆိုလိုပါသည္။

HTTPS ကိုအသံုးျပဳ၍ ပိတ္ဆို႔ျခင္းမ်ားကိုေက်ာ္ျဖတ္သည့္ နည္းပညာ

Encrypt လုပ္ထားသည့္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းပညာသည္ HTTPS အသံုးျပဳျခင္းကို အစားထားျခင္းမ်ိဳးမဟုတ္ဘဲ အျခားေသာရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။

VPNs၊ ပေရာက္စီႏွင့္ Tor အပါအဝင္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းလမ္းအမ်ားစုသည္ ပိတ္ဆို႔ထားသည့္ ဆိုဒ္မ်ားကို ၾကည့္ရႈရာတြင္ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္ နည္းလမ္းကိုအသံုးျပဳထားဆဲတြင္ HTTPS ကိုအသံုးျပဳၿပီး ၾကည့္ရႈ၍ ရဆဲျဖစ္သည္။ ထိုနည္းလမ္းသည္ လံုၿခံဳမႈကိုပိုျမွင့္တင္ေပးၿပီး ပိတ္ဆို႔မႈေက်ာ္ျဖတ္ဖို႔ဝန္ေဆာင္ေပးသည့္ provider ကိုပင္ သင္ၾကည့္ရႈအသံုးျပဳေနသည္မ်ားကို မသိေအာင္ တားဆီးေပးႏိုင္သည္။ ထို႔ေၾကာင့္ ဝန္ေဆာင္မႈေပးသည့္ Provider ကို (သို႔မဟုတ္ Provider အသံုးျပဳသည့္ ကြန္ယက္ကို) ရင္းႏီွးကၽြမ္းဝင္ၿပီးသားျဖစ္သည့္တိုင္ ထိုကြန္ယက္မ်ား ပ်က္ဆီး၍ သင့္ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ေပးလိုက္မည္ကို မစိုးရိမ္ရေတာ့ေပ။

Tor ကဲ့သို႔ေသာ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္နည္းပညာ တီထြင္သူမ်ားသည္ သူတို႔ကိုယ္တိုင္က သံုးစဲြသူမ်ားကို ေစာင့္ၾကည့္ျခင္းမ်ားမရွိေစရန္ သံုးစဲြသူမ်ားအား https ျဖင့္အၿမဲသံုးရန္ တိုက္တြန္းၾကသည္။ https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext တြင္ အေသးစိတ္ကိုဖတ္ႏိုင္ပါသည္။ မည္သည့္ ပိတ္ဆို႔မႈကိုေက်ာ္ခြသည့္ နည္းပညာကို သံုးေနသည္ျဖစ္ေစ အခြင့္ရတိုင္း https သံုးျခင္းအေလ့အက်င့္သည္ အမွန္ပင္ေကာင္းေသာအေလ့ျဖစ္ပါသည္။

HTTPS အသံုးျပဳရန္ လမ္းညႊန္ခ်က္မ်ား

သင္မၾကာခဏၾကည့္ရႈေနက် ဝက္ဆိုက္စာမ်က္ႏွာကို ေနာက္တစ္ႀကိမ္ျပန္ၾကည့္ခ်င္လွ်င္ လိပ္စာအစအဆံုးရိုက္ရန္မလိုေအာင္ bookmark မွတ္ေသာအခါ မလုံၿခံဳသည့္ (s မပါေသာ)ဗားရွငး္ျဖင့္ မမွတ္ထားပဲ လံုၿခံဳသည့္ (s ပါေသာ)ဗားရွင္းျဖင့္ မွတ္ထားပါ။

Firefox အသံုးျပဳပါက https ျဖင့္ အသံုးျပဳႏိုင္သည့္ ဝက္ဆိုက္တိုင္းကို https ျဖင့္ အလိုအေလ်ာက္ ၾကည့္ရႈအသံုးျပဳေပးမည့္ extension ျဖစ္သည့္ HTTPS Everywhere ကို ထည့္သြင္းထားပါ။ https://www.eff.org/https-everywhere/ တြင္ ရႏိုင္ပါသည္။

HTTPS အသံုးမျပဳလွ်င္ ရင္ဆိုင္ႏိုင္ဖြယ္ အႏၱရယ္မ်ား

HTTPS ျဖင့္ အသံုးမျပဳပါက ISP သို႔မဟုတ္ national firewall operator စသည့္ သင္၏ ကြန္ယက္ထိန္းခ်ဳပ္သူမ်ားက သင္သြားေရာက္ၾကည့္ရႈသည့္ စာမ်က္ႏွာတိုင္းမွ အေၾကာင္းအရာမ်ားအပါအဝင္ သင္လုပ္ကိုင္သမွ်အရာတိုင္းကို မွတ္တမ္းသိမ္းဆည္းထားႏိုင္ပါသည္။ ထို႔ေနာက္တြင္ ထိုအခ်က္အလက္မ်ားကိုအသံုးျပဳၿပီး စာမ်က္ႏွာမ်ားကို ပိတ္ဆို႔ျခင္း သို႔မဟုတ္ မွတ္တမး္ယူျခင္းမ်ားကို ျပဳလုပ္ရင္း သင့္ကိုတားဆီးလာႏိုင္ပါသည္။ ထိုစာမ်က္ႏွာ အေၾကာင္းအရာမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ျပင္ဆင္ဖ်က္ပစ္ျခင္း၊ သင့္ကြန္ပ်ဴတာထဲကို တိတ္တဆိတ္ ဝင္ေရာက္ၾကည့္ရႈႏိုင္သည့္ ေဆာ့ဖ္ဝဲမ်ားထည့္သြင္းထားျခင္းမ်ားလည္း ျပဳလုပ္ႏိုင္ပါေသးသည္။ ထုိအေၾကာင္းမ်ားအျပင္ ထိုကြန္ယက္ကိုအသံုးျပဳေနသည့္ အျခားေသာအသံုးျပဳသူမ်ားကလည္း ကြန္ယက္ထိန္းခ်ဳပ္သူ မဟုတ္သည့္တိုင္ ထိုအရာမ်ားကို ျပဳလုပ္ႏိုင္ပါသည္။

 ၂၀၁၀ ခုႏွစ္တြင္ Firesheep ဟုေခၚသည့္ ပရိုဂရမ္တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ ကြန္ယက္ေပၚမွာရွိသည့္ အျခားေသာ အသံုးျပဳသူမ်ား၏ လူမႈေရးကြန္ယက္အေကာင့္မ်ားကို အလြန္လြယ္ကူစြာ ရယူသြားႏိုင္ေၾကာင္း စံုစမ္းသိရွိခဲ့ရသည္။ ထိုကဲ့သို႔ လြယ္ကူစြာျပဳလုပ္ႏိုင္ျခင္းမွာ Firesheep ကိုတီထြင္စဥ္က လူမႈေရးကြန္ယက္ဆိုက္မ်ားသည္ HTTPS ျဖင့္ အသံုးျပဳ၍မရေသးဘဲ အနည္းငယ္ေသာအခ်က္အလက္မ်ားကိုသာ ကာကြယ္ရန္ ကန္႔သတ္ထားျခင္းေၾကာင့္ျဖစ္သည္။ ထိုျဖစ္ရပ္သည္ ႏိုင္ငံတကာမီဒီယာမ်ားတြင္ ဂယက္ရိုက္သြားေစၿပီး ဝက္ဆိုက္စာမ်က္ႏွာမ်ားကို HTTPS ျဖင့္အသံုးျပဳရန္ သို႔မဟုတ္ HTTPS ျဖင့္အသံုးျပဳလိုပါက ျပဳႏိုင္ရန္ေရြးခ်ယ္မႈေပးျခင္းကို ထည့္သြင္းေစခဲ့သည္။ ထိုသုိ႔ေသာအားျဖင့္ နည္းပညာပိုင္းအားနည္းသူမ်ားအေနျဖင့္လည္း သူတို႔ကိုယ္ပိုင္အေကာင့္မ်ားကို အျခားသူမ်ားေဖာက္ထြင္းအသံုးျပဳျခင္းမွ ကာကြယ္ၿပီးသားျဖစ္ခဲ့သည္။

၂၀၁၁ ခုႏွစ္ ဇန္နဝါရီလတြင္ တူနီးရွားႏိုင္ငံ၏ ႏိုင္ငံေရးလႈပ္ရွားမႈတစ္ခုအတြင္း တူနီရွားအစိုးရသည္ Facebook မူလဆိုဒ္နဲ႔ အသံုးျပဳသူမ်ားအၾကား ၾကားျဖတ္ဝင္ေရာက္ျခငး္ျဖင့္ အသံုးျပဳသူမ်ား၏ ပတ္စ္ေဝ့ါမ်ားကို ခိုးယူခဲ့သည္။ Facebook ၏ ေလာ့ဂ္အင္ စာမ်က္ႏွာကို ေဆာ့ဖ္ဝဲတစ္ခုျဖင့္ ျပင္ဆင္လိုက္ျခင္းျဖစ္ၿပီး အသံုးျပဳသူမ်ား ပတ္စ္ေဝ့ါရိုက္ထည့္ခ်ိန္တြင္ အစိုးရက ပတ္စ္ေဝ့ါေကာ္ပီမ်ား ရယူသြားျဖင္းျဖစ္သည္။ ထိုသို႔ေသာ ျပင္ဆင္မႈသည္ နည္းပညာပိုင္းအရ မည္သည့္ နက္ေဝ့ါေအာ္ပေရတာမဆို ႀကိဳက္ရာအခ်ိန္တြင္ လြယ္ကူစြာ ျပင္ဆင္ျပဳလုပ္ႏိုင္သည္။ သိရွိရသေလာက္ဆိုလွ်င္ တူနီရွားမွ HTTPS ျဖင့္ Facebook အသံုးျပဳသူမ်ားသည္ ထိုတိုက္ခိုက္ခိုးယူမႈမွ လံုးဝလံုၿခံဳခဲ့ပါသည္။

HTTPS အသံုးျပဳျခင္းျဖင့္ ရရွိမည့္အက်ိဳးဆက္မ်ား

ျဖစ္ႏိုင္လွ်င္ HTTP သံုးျခင္းထက္ HTTPS ျဖင့္သံုးျခင္းကသာ ပိုမိုလံုၿခံဳပါသည္။ တစ္ခုခုအမွားအယြင္းရွိခဲ့လွ်င္ပင္ သင့္အဆက္အသြယ္မ်ားကို လွ်ိဳ႕ဝွက္ေထာက္လွမ္းျခင္း သို႔မဟုတ္ စစ္ေၾကာျခင္းမ်ား မျပဳလုပ္ႏိုင္ပါ။ ထို႔ေၾကာင့္ HTTPS သံုးလု႔ိရမည္ဆိုလွ်င္ သံုးသာသံုးပါ (သို႔ေသာ္ အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ encrypt ျပဳလုပ္ သံုးစဲြျခင္းကို ဥပေဒအရ တားျမစ္သည့္စည္းမ်ဥ္းမ်ားရွိေနသည္ကိုေတာ့ သတိျပဳပါ)။ မည္သုိ႔ဆိုေစ HTTPS က အျပည့္အဝ မကာကြယ္ေပးႏိုင္သည့္ အေျခအေနမ်ားလည္း ရွိေနပါသည္။

Certificate သတိေပးခ်က္မ်ား

တခါတရံတြင္ ဝက္စာမ်က္ႏွာတစ္ခုကို HTTPS ျဖင့္ၾကည့္ရႈရန္ႀကိဳးုစားေသာအခါ ဘေရာက္ဇာက သင့္ကို ဝက္စာမ်က္ႏွာ၏ ဒစ္ဂ်စ္တယ္ဆာတီဖီကိတ္တြင္ ျပႆနာရွိေနသည္ဟု သတိေပးခ်က္ျပသတတ္ပါသည္။ ထိုဆာတီဖီကိတ္သည္ ခ်ိတ္ဆက္မႈ၏လံုၿခံဳေရးကို ေသခ်ာေစရန္အတြက္ အသံုးျပဳထားျခင္းျဖစ္သည္။ ထိုသတိေပးခ်က္သည္ သင့္ကိုတိုက္ခိုက္ခံရမႈမွ လြတ္ေျမာက္ရန္ ကာကြယ္ေပးျခင္း ျဖစ္ေသာေၾကာင့္ လ်စ္လ်ဴမရႈလိုက္ပါႏွင့္။ ဆာတီဖီကိတ္ သတိေပးခ်က္ကို လ်စ္လ်ဴရႈေက်ာ္လိုက္လွ်င္ ဝက္စာမ်က္ႏွာကို ဆက္လက္ၾကည့္ရႈအသံုးျပဳေနႏိုင္ေသာ္လည္း HTTPS နည္းပညာျဖင့္ သင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို ကာကြယ္ေပးရာတြင္ အကန္႔အသတ္ျဖစ္သြားပါလိမ့္မည္။ ထိုသို႔ေသာအခါမ်ိဳးတြင္ သင္အသံုးျပဳေနေသာ ဆိုက္သည္ မူလ HTTP ဆက္သြယ္မႈလမ္းေၾကာင္းႏွင့္ ဘာမွပိုထူးျခားလံုၿခံဳမည္မဟုတ္ပါ။

ဆာတီဖီကိတ္သတိေပးခ်က္ကို မေမွ်ာ္လင့္ဘဲ ေတြ႔ရွိလိုက္ပါက ထိုဝက္ဆိုက္ကို ထိန္းခ်ဳပ္သည့္ webmaster ထံ ထိုျပႆနာကို ေျဖရွင္းရန္တိုက္တြန္းျခင္း ေမးလ္ျဖင့္အေၾကာင္းၾကားေပးသင့္ပါသည္။

ဝဘ္ပေရာက္စီအခ်ိဳ႕ကဲ့သို႔ေသာ တစ္ခုခ်င္းသတ္မွတ္ထားသည့္ HTTPS စာမ်က္ႏွာကိုအသံုးျပဳပါက ဆာတီဖီကိတ္အယ္ရာေတ႔ြရွိႏိုင္ပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ ထိုဆာတီဖီကိတ္သည္ ကိုယ္တိုင္သတ္မွတ္ေပးရမည့္အရာျဖစ္ၿပီး သင့္ဆက္သြယ္မႈလမ္းေၾကာင္းကို ၾကားျဖတ္ႏိုင္ျခင္းရွိမရွိကို ဆံုးျဖတ္ေပးႏိုင္သည့္ အေျခခံအခ်က္ကို သင့္ဝက္ဘေရာက္ဇာက ပံ့ပိုးေပးျခင္းမရွိေသာေၾကာင့္ျဖစ္သည္။ ထိုသို႔ေသာ စာမ်က္ႏွာမ်ားအတြက္ အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ကိုယ္တိုင္ ဆာတီဖီကိတ္ သတ္မွတ္ေပးျခင္းမွလဲြ၍ အျခားေရြးရင္မရွိပါ။ သို႔ေသာ္ အီးေမးလ္သို႔မဟုတ္ မက္ေဆ့ခ်္ကဲ့သို႔ေသာ အျခားလမ္းေၾကာင္းမ်ားမွတဆင့္ ထိုဆာတီဖီကိတ္သည္ သင္လိုခ်င္ေသာ အရာျဖစ္ေၾကာင္း အတည္ျပဳေပး၍လည္း ရသကဲ့သို႔ အျခားကြန္ပ်ဴတာအသံုးျပဳၿပီး အျခားအင္တာနက္ကြန္နက္ရွင္ျဖင့္ ၾကည့္လွ်င္လည္း ထိုကဲ့သို႔ အလားတူ ျဖစ္မျဖစ္ စစ္ေဆးႏိုင္ပါသည္။

ေရာေထြးအေၾကာင္းအရာမ်ား

ဝက္စာမ်က္ႏွာတစ္ခုသည္ ပံုမွန္အားျဖင့္ အျခားေသာစာမ်က္ႏွာတစ္ခုခ်င္းစီမွ သီးျခားကူးေျပာင္းလာေသာ အေၾကာင္းအရာမ်ားစြာတို႔ျဖင့္ ဖြဲ႔စည္းထားျခင္း ျဖစ္သည္။ တခါတရံတြင္ တခ်ိဳဳ႕ေသာ အေၾကာင္းအရာမ်ားအတြက္ HTTPS ျဖင့္အသံုးျပဳႏိုင္ေသာ္လည္း တခ်ိဳဳ႕ေသာအေၾကာင္းအရာမ်ားအတြက္ မလံုၿခံဳေသာ HTTP ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္းမ်ားရွိပါသည္။ ဥပမာ- ထိုစာမ်က္ႏွာရွိ တခ်ိဳ႕ေသာ ရုပ္ပံုမ်ားအတြက္

 HTTP ျဖင့္သာၾကည့္ရႈႏိုင္ျခင္းမ်ဳိးျဖစ္သည္။ ၂၀၁၁ ေဖေဖာ္ဝါရီတြင္ ဝီကီပီးဒီးယား၏ လံုၿခံဳမႈရွိေသာ ဝက္စာမ်က္ႏွာတြင္ ထိုျပႆနာမ်ိဳးျဖစ္ခဲ့သည္။ ဝီကီပီးဒီးယားတြင္ စာမ်ားကို HTTPS အသံုးျပဳ၍ ၾကည့္ရႈႏိုင္ေသာ္လည္း ရုပ္ပံုမ်ားကေတာ့ HTTP ျဖင့္သာ ၾကည့္ရႈႏိုင္ခဲ့ၿပီး တခ်ိဳ႕ရုပ္ပံုမ်ားသည္ ေပ်ာက္ေနၿပီး ပိတ္ဆို႔ထားျခင္းလည္းခံရသည့္အျပင္ မည္သည့္ ဝီကီပီးဒီးယားစာမ်က္ႏွာကို မည္သူဖတ္ရႈေနသည္ကိုပါ ျပသေနခဲ့သည္။

ဝက္စာမ်က္ႏွာ၏ မလံုျခံဳေသာ HTTP ဗားရွင္းအား ခ်ိတ္ဆက္ျခင္း

အခ်ိဳ႕စာမ်က္ႏွာမ်ားသည္ HTTPS ကို ကန္႔သတ္မႈမ်ားျဖင့္အသံုးျပဳၾကၿပီး အသံုးျပဳသူက HTTPS ျဖင့္ သီးသန္႔ဝင္ေရာက္သည့္တိုင္ မလံုၿခံဳသည့္ HTTP ျဖင့္ ျပန္လည္သံုးစဲြရန္ တြန္းအားေပးတတ္သည္။ ဥပမာအားျဖင့္ အခ်ိဳ႕ စာမ်က္ႏွာမ်ားသည္ အသံုးျပဳသူက သူ၏ကိုယ္ပိုင္ အခ်က္အလက္မ်ား ရိုက္သြင္းရသည့္ ေလာ့ဂ္အင္ဝင္ခ်ိန္စာမ်က္ႏွာတြင္ HTTPS ကို အသံုးျပဳေသာ္လည္း ေလာ့ဂ္အင္ဝင္ေရာက္ၿပီးသြား၍ အျခားစာမ်က္ႏွာမ်ားဆီ ေရာက္ရွိခ်ိန္တြင္ HTTP ကိုသာ ျပန္လည္အသံုးျပဳေစသည္။ ထိုကဲ့သို႔ေသာ အေျပာင္းအလဲသည္ အသံုးျပဳသူ၏ အခ်က္အလက္မ်ားကို ေစာင့္ၾကည့္ရယူသြားႏိုင္ပါသည္။ ထို႔ေၾကာင့္ စာမ်က္ႏွာတစ္ခုကို ၾကည့္ရႈေနစဥ္တြင္ မလံုၿခံဳေသာအေျခအေနသို႔ ျပန္ေရာက္သြားပါက သင္သည္ HTTPS ျဖင့္ ဆက္လက္ ကာကြယ္ထားျခင္းမရွိေတာ့ဆိုသည္ကို သတိျပဳသင့္ပါသည္။

HTTPS အားပိတ္ဆို႔ထားေသာ networks ႏွင့္ firewalls မ်ား

ေစာင့္ၾကည့္မႈမ်ားႏွင့္ ပိတ္ဆို႔မႈမ်ားကို HTTPS က ေႏွာင့္ေႏွးေစသျဖင့္ တခ်ိဳ႕ေသာ ကြန္ယက္မ်ားသည္ ဝက္စာမ်က္ႏွာမ်ားအတြက္ HTTPS ျဖင့္ဝင္ေရာက္ျခင္းကို လံုးဝပိတ္ဆို႔ထားၿပီး HTTPS ကို အသံုးျပဳ၍မရေအာင္ ပိတ္ထားသည္။ ထိုအခါမ်ိဳးတြင္ ထိုကြန္ယက္မ်ားကို အသံုးျပဳခ်ိန္၌ ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခ်ိန္တြင္ မလံုၿခံဳေသာအေျခအေနျဖင့္ ၾကည့္ရန္ကန္႔သတ္ခံထားရႏိုင္ပါသည္။ HTTPS ကို ပိတ္ထားသျဖင့္ ထိုစာမ်က္ႏွာကို ဝင္ေရာက္ၾကည့္ရႈ၍ မရႏိုင္ျခင္းျဖစ္တတ္ပါသည္။ HTTPS Everywhere သို႔မဟုတ္ ထိုကဲ့သို႔ေသာ ေဆာ့ဖ္ဝဲကိုအသံုးျပဳထားပါက ထိုေဆာ့ဖ္ဝဲသည္ မလံုၿခံဳေသာခ်ိတ္ဆက္မႈကို ခြင့္မျပဳသျဖင့္ အခ်ိဳ႕စာမ်က္ႏွာမ်ားကို လံုးဝဝင္ေရာက္ႏိုင္မည္မဟုတ္ပါ။

သင့္ကြန္ယက္တြင္ HTTPS ကိုပိတ္ဆို႔ထားပါက ထိုကြန္ယက္ရွိ သင္ၾကည့္ရႈလုပ္ကိုင္ေနသမွ်အားလံုးကို ထိုကြန္ယက္ထိန္းခ်ဳပ္သူက ၾကည့္ျမင္သိမ္းဆည္းႏိုင္သည္ဟု ယူဆရပါမည္။ ထိုအခါတြင္ တျခားပံုစံတစ္မ်ိဳးျဖင့္ encrypt လုပ္ေပးသည့္ VPNs ႏွင့္ SSH ပေရာက္စီတို႔ကဲ့သို႔ အျခားေသာ အပိတ္အဆို႔ေက်ာ္ခြသည့္ နည္းပညာမ်ားကို အသံုးျပဳႏိုင္သည္။

စိတ္ခ်မွဳမရွိေသာ ကြန္ပ်ဴတာမွ HTTPS အသံုးျပဳျခင္း

HTTPS သည္ အင္တာနက္ေပၚတြင္ အသံုးျပဳေနသည့္ သင္၏ဆက္သြယ္မႈလမ္းေၾကာင္းမ်ားရွိ အေၾကာင္းအရာမ်ားကိုသာ အကာအကြယ္ေပးပါသည္။ သင္၏ ကြန္ပ်ဴတာ သို႔မဟုတ္ ကြန္ပ်ဴတာထဲမွအခ်က္အလက္မ်ား သို႔မဟုတ္ ဟာ့ဒစ္ကို ကာကြယ္မေပးပါ။ သင္အသံုးျပဳေနသည့္ ကြန္ပ်ဴတာသည္ အမ်ားႏွင့္ေဝမွ်သံုးရတာမ်ိဳး သို႔မဟုတ္ မလံုၿခံဳျခင္းျဖစ္လွ်င္ ေစာင့္ၾကည့္ေနသည့္ ေထာက္လွမ္းေနသည့္ ေဆာ့ဖ္ဝဲမ်ား သို႔မဟုတ္ မလြတ္ကင္းသည့္ စကားလံုးမ်ားကို ပိတ္ဆို႔မွတ္တမ္းတင္ျခင္းမ်ားျပဳလုပ္သည့္ ဆင္ဆာေဆာ့ဖ္ဝဲမ်ား ရွိေနႏိုင္ပါသည္။  ထိုအခါတြင္ ကြန္ယက္ ဖိုင္းယားေဝါလ္ေပၚမွာ မဟုတ္ဘဲ သင္၏ ကြန္ပ်ဴတာထဲတြင္ပင္ ေစာင့္ၾကည့္ဆင္ဆာျဖတ္ျခင္းမ်ား ျဖစ္ေနၿပီ ျဖစ္သျဖင့္ HTTPS မွ ေပးသည့္ ကာကြယ္မႈသည္ သိပ္အသံုးမက်ေတာ့ပါ။ 

HTTPS certificate စနစ္၏ ဟာကြက္မ်ား

HTTPS ဆက္သြယ္မႈမ်ားကို သက္ေသျပသည့္ public-key infrastructure (PKI) ဟုေခၚေသာ ဆာတီဖီကိတ္ထိန္းခ်ဳပ္မႈနဲ႔ ပတ္သက္ၿပီး ျပႆနာတခ်ိဳ႕ရွိပါသည္။ ဆိုလိုသည္မွာ ကၽြမ္းက်င္မႈျပည့္ဝသည့္ တိုက္ခိုက္သူသည္ မူလရင္းျမစ္ကို ေသခ်ာတိက်စြာ သိေနပါက တိုက္ခိုက္ေနစဥ္အတြင္း သင့္အားမည္သည့္ အေၾကာင္းၾကား သတိေပးျခင္းမွ မရွိဘဲ ဝက္ဘေရာက္ဇာေပၚတြင္ လွည့္ဖ်ားလိုက္ႏိုင္ပါသည္။ ထိုကဲ့သို႔ေသာ အျဖစ္မ်ိဳး ျဖစ္ပ်က္ခဲ့သည့္ မွတ္တမ္းေတာ့ ယခုထက္တိုင္မရွိေသးပါ။ သို႔ေသာ္ HTTP ကို အသံုးျပဳျခင္းထက္ HTTPS ကို အသံုးျပဳျခင္းသည္ အဆိုးဆံုး ကိစၥမ်ားတြင္ပင္ လံုၿခံဳႏိုင္သျဖင့္ ထိုအေၾကာင္းသည္ HTTPS ကို အသံုးျပဳျခင္းမွ ေရွာင္ရွားရန္အေၾကာင္းျပခ်က္တစ္ခု မဟုတ္ပါ။

BASIC TECHNIQUES

ရိုးစင္းေသာ လွည့္ကြက္မ်ား

အင္တာနက္ စီစစ္ျခင္း အား ေက်ာ္လႊားရန္ နည္းလမ္းေျမာက္မ်ားစြာ ႐ွိသည္။ အကယ္၍ သင္သည္ သင္႐ွိေန ေသာ ေနရာမွ ပိတ္ပင္ထားေသာ အင္တာနက္စာမ်က္ႏွာမ်ား သို႕မဟုတ္ ဝန္ေဆာင္မႈမ်ား ကိုသာရ႐ွိရန္ ႏွင့္ သင္အင္တာနက္အားေက်ာ္လႊား ေနသည္ကို တစ္ေယာက္ေယာက္ မွ ၾကည္.႐ႈေနျခင္း၊ စံုစမ္းေနျခင္းအား ဂ႐ုမ စိုက္၊စိတ္မဝင္စားလွ်င္ ေအာက္ပါနည္းလမ္းမ်ား သည္သင္႕အတြက္ အသံုးဝင္ေပလိမ္႕မည္။

HTTPS ကို အသံုးျပဳျခင္း

HTTPS ဆိုသည္မွာ  web site မ်ားၾကည့္ရန္ အသံုးျပဳသည့္ HTTP protocol ၏ secure version ျဖစ္သည္။

အကယ္၍ သင္ၾကည့္ခ်င္ေသာ site သည္ HTTPS ကိုအသံုးျပဳခြင့္ေပးထားသည္ဆိုလွ်င္ http:// URL ပိတ္ထားသည္ ဆိုလွ်င္ေတာင္မွ ထုိ site ၏ URL ကို http:// ႏွင့္စမည့္အစား  https:// ႏွင့္ ရိုက္ၿပီး ၾကည့္႐ႈႏိုင္သည္။

ဥပမာ ျမန္မာႏိုင္ငံတြင္ http://twitter.com သည္ ပိတ္ခံထားရၿပီး https://twitter.com ႏွင့္သံုးမွ အဆင္ေျပသည္။

အျခားေသာ circumvention tools မ်ားသို႕မဟုတ္ technique မ်ားကို အသံုးမျပဳမီ သင္ၾကည့္ခ်င္ ေသာ site ၏ URL ႐ွိ http ၏ေနာက္တြင္ s ထည့္ၾကည့္ပါ။ ထိုသို႕ျပဳလုပ္ႏိုင္ သည္ဆိုလွ်င္ သင္ၾကည့္ ခ်င္ေသာ site ကိုၾကည့္ႏိုင္႐ံုသာမကဘဲ သင္ႏွင့္ ထို site ၾကား႐ွိ traffic ကိုပါ encrypt လုပ္ၿပီးသား ျဖစ္သြားလိမ့္မည္။

ထိုနည္းလမ္းႏွင့္ပတ္သတ္ ၿပီး အေသးစိတ္သိလိုလွ်င္ “Confidentiality and HTTPS” ႏွင့္ “HTTPS Everywher” အခန္းမ်ားတြင္ ဖတ္ပါ။

ဝက္ဘ္ဆိုက္ဒ္ ၏အျခားနာမည္ကို အသံုးျပဳျခင္း

Web siteတစ္ခုအား ပိတ္ပင္ရန္ သံုးေလ့သံုးထ႐ွိေသာနည္းလမ္းမ်ားထဲမွ တစ္ခုမွာ ထို web site ၏နာမည္ ကိုပိတ္ပင္ လုိက္ျခင္းျဖစ္သည္။ ဥပမာ "news.bbc.co.uk” သို႔ေသာ္လည္း တခါတရံတြင္ ထို web site ကို တျခားနာမည္ တစ္ခုတြင္ ဖတ္႐ႈႏိုင္သည္။ "newsrss.bbc.co.uk" အကယ္၍ web site နာမည္တစ္ခုအပိတ္ခံလိုက္ ရလွ်င္ အျခားနာမည္တစ္ခုတြင္ ထို web site အား ဖတ္႐ႈႏိုင္ျခင္း႐ွိမ႐ွိကို ႐ွာေဖြပါ။

Web site မ်ားမွ Smartphone မ်ားအတြက္အထူး တီထြင္ထားေသာ version မ်ားကို လည္း စမ္းသံုး ၾကည့္ႏိုင္သည္။ ၎တို႕မွာ URL ေရွ႕တြင္ “m” သို႔မဟုတ္ “mobile” ထည့္သြင္းထားျခင္းျဖစ္သည္။ ဥပမာ:

ၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ အားအသံုးျပဳျခင္း

Your browser may not support display of this image. မူလ ဝက္ဘ္ဆိုက္ဒ္ အားတိုက္႐ုိက္ၾကည့္႐ႈမည္႔အစားၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအားအသံုး ျပဳ၍ထို web site ေပၚ႐ွိ အေၾကာင္းအရာ မ်ားကို သင္ဖတ္႐ႈႏိုင္သည့္ နည္းလမ္းေျမာက္မ်ားစြာ႐ွိသည္။

 

ဆင့္ပြားစာမ်က္ႏွာမ်ား

Search engines ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ယခင္က စာရင္းျပဳစုခဲ့ေသာ အင္တာနက္ စာမ်က္ႏွာမ်ားကို မူပြားကာ ထိန္းသိမ္းထားသည္။ ယင္းတို႔အား cached pages ဆင့္ပြား စာမ်က္ႏွာမ်ား ဟုေခၚသည္။ သင္ဝက္ဘ္ဆိုက္ဒ္ မ်ားကို ႐ွာေဖြေသာအခါတြင္ ရ႐ွိလာေသာ link မ်ားထဲမွ cache ဆိုေသာ link အား႐ွာေဖြပါ။ Search engine server မ်ားမွ သင္သည္ ပိတ္ပင္ခံထားရေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ ထံမွမဟုတ္ဘဲ ၎၏ မူပြားစာမ်က္ႏွာမ်ား ကိုရ႐ွိျပီး ျဖစ္ေသာေၾကာင့္ ပိတ္ဆို႔ထားေသာ အေၾကာင္းအရာမ်ားကို သင္သည္ ဖတ္႐ႈႏိုင္ေပလိမ့္မည္။ သို႔ေသာ္လည္း တခ်ဳိ.ေသာ ႏိုင္ငံမ်ားတြင္ ထို ဆင့္ပြားစာမ်က္ႏွာ မ်ားဝန္ေဆာင္မႈ caching services မ်ားကို ပစ္မွတ္ထား၍ ပိတ္ဆို႔ ေန သည္လည္း႐ိွသည္။

 

RSS Aggregators

RSS Aggregators ဆိုသည္မွာ သင္႕အားအခေၾကးေငြေပး၍ ၾကည္႕႐ႈခြင္႕ႏွင္႕ RSS feeds ဟုေခၚေသာ သင္ေ႐ြးခ်ယ္ထားေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ မွ ေကာက္ႏႈတ္ထားေသာ သတင္းမ်ားႏွင္႕အျခား အခ်က္အလက္ မ်ားကိုဖတ္႐ႈခြင္႕ေပးသည္။ RSS ဆိုသည္မွာ"Really Simple Syndication" ျဖစ္သည္။ ၎ႏွင္႕ ပတ္သက္ သည္ မ်ား ကို ပိုမိုသိ ႐ွိလိုလွ်င္ http://rssexplained.blogspot.com/ တြင္ဖတ္႐ႈႏိုင္သည္။ RSS Aggregator တစ္ခုသည္ သင္ေ႐ြးခ်ယ္ထားေသာ သတင္းအခ်က္အလက္မ်ား ကို ဝက္ဘ္ဆိုက္ဒ္ မ်ားမွ download လုပ္၍ ေဖာ္ျပသည္။ ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္ ကိုဆက္သြယ္သူမွာ ထိုၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ aggregator သာျဖစ္ျပီး သင္မဟုတ္ေသာေၾကာင့္ ထို ဝက္ဘ္ဆိုက္ဒ္ အားသင္ၾကည့္႐ႈခြင့္ရလိမ့္္မည္။ ထိုနည္းလမ္းသည္ RSS feeds အေၾကာင္းအရာ မ်ားကိုေဖာ္ျပထားေသာ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအတြက္သာ အသံုးဝင္ ေပလိမ့္မည္။ ထို႕ေၾကာင့္ ထိုနည္းလမ္းသည္ blogs မ်ားႏွင့္ သတင္းစာမ်က္ႏွာမ်ားအတြက္ အလြန္အသံုး ဝင္ေပလိမ့္မည္။ RSS Aggregator မ်ားကို online တြင္ အခမဲ့အေျမာက္အျမားရ႐ွိႏိုင္သည္။ လူသိမ်ားေသာ RSS aggregator မ်ားတြင္ Google Reader (http://reader.google.com) ႏွင့္ Bloglines (http://www.bloglines.com) ပါဝင္သည္။

Google Reader မည္ကဲ့သို႕သတင္း ေဖာ္ျပသည္ကို ေအာက္တြင္နမူနာ ေဖာ္ျပလိုက္သည္။


ဘာသာျပန္ဝန္ေဆာင္မႈ

အင္တာနက္ေပၚတြင္ ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈမ်ား ေျမာက္မ်ားစြာ႐ွိသည္။ တစ္ခါတစ္ရံ search engines မ်ားမွထို ဝန္ေဆာင္မႈမ်ား ကို ေပး တတ္သည္။ အကယ္၍ သင္သည္ Web site တစ္ခုအား ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈ မွတစ္ဆင့္ ၾကည့္႐ႈေနျခင္း ဆိုလွ်င္  ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္  အား ၾကည့္႐ႈခြင့္ရသူသည္ ထိုဘာသာျပန္ ဝန္ေဆာင္မႈ ျဖစ္ျပီးသင္မဟုတ္ေပ။ ထိုအရာသည္ သင့္အားပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္  ကုိ ဘာသာေပါင္းမ်ားစြာျဖင့္ဖတ္႐ႈခြင့္ေပးသည္။

သင္အမွန္တကယ္ ဘာသာျပန္ရန္မလိုအပ္ေတာင္မွ ပိတ္ဆို႔ထားျခင္းအားေက်ာ္လႊားရန္ ဘာသာျပန္ ဝန္ေဆာင္မႈအား အသံုးျပဳႏိုင္သည္။ မူလ ဝက္ဘ္စာမ်က္ႏွာေပၚရွိ မူရင္း ဘာသာမဟုတ္ ေသာ တစ္ျခားဘာသာစကားတစ္ခုအား ေရြးခ်ယ္ပါ။ ဥပမာ အဂၤလိပ္လုိ ေရးထားေသာ web site အား ၾကည့္႐ႈခ်င္သည္ ဆိုလွ်င္ တ႐ုတ္မွ အဂၤလိပ္ သို႔ဘာသာျပန္ုျခင္းကိုေရြးခ်ယ္ပါ။ ဘာသာျပန္ ဝန္ ေဆာင္မႈသည္ web site ေပၚတြင္ လံုးဝမ႐ွိေသာ တ႐ုတ္စာမ်ားကိုသာ ဘာသာျပန္ ၍ web site တစ္ခု လံုးျဖစ္ေသာ အဂၤလိပ္စာမ်ားကုိ ဘာသာမျပန္ဘဲထား႐ိွခဲ့သည္။

လူသိမ်ားေသာဘာသာျပန္ဝန္ေဆာင္မႈမ်ားတြင္ http://babelfish.yahoo.com/  ႏွင့္ http://translate.google.com/ တို႔ ပါ ဝင္သည္။

ေအာက္တြင္ ေဖာ္ျပထားေသာ ဥပမာ သည္ ဝက္ဘ္ဆုိက္ဒ္တစ္ခုအား Babelfish တြင္ ၾကည့္႐ႈရန္ လိုအပ္ေသာ အခ်က္သံုးခုျဖစ္သည္။ ပထမဦးစြာ သင္ သြားလုိေသာ ဝက္ဘ္ဆုိက္ဒ္ ၏ နာမည္ကို ႐ုိက္ထည့္ပါ။  

ထို႔ေနာက္ ယင္းဝက္ဘ္ဆုိက္ဒ္အား သင္မည္သည့္ဘာသာစကားႏွင့္ဖတ္လုိသည္ကို ေရြးပါ။ ဤဥပမာ တြင္ Babelfish က ကိုရီးယားမွ အဂၤလိပ္စာ ကို ေျပာင္းလဲလုိက္သည္။  ကိုရီးယားစာမ႐ွိေသာေၾကာင့္ ထို စာမ်က္ႏွာ သည္ ဘာသာျပန္၍မရဘဲ က်န္႐ွိခဲ့လိမ့္မည္။

သင္ဘာသာစကားအားေ႐ြးခ်ယ္ျပီးေသာအခါ Translate ကုိႏွိပ္ျပီး စာမ်က္ႏွာ ကို ဖြင့္ပါ။

Low-Bandwidth Filters

Low-bandwidth filter မ်ားသည္ အင္တာနက္ connection ေႏွးေသာေနရာမ်ားတြင္ web site မ်ား ၾကည့္႐ႈ ျခင္းအား လြယ္ကူေအာင္ ျပဳလုပ္ေပးထားေသာ web service မ်ားျဖစ္သည္။ ၎တို႔သည္ ႐ုပ္ပံုမ်ား ေၾကာ္ျငာ မ်ား ကိုဖယ္႐ွားေလ်ာ့ခ်ေပးျပီး ဝက္ဘ္ဆိုက္ဒ္အား data နညး္နည္းပဲ အသံုးျပဳေစသည္။ ထို႔ေၾကာင့္ download လုပ္ရာတြင္ ပိုမိုျမန္ဆန္လာေစသည္။

သင့္ ကြန္ပ်ဴတာ မွမဟုတ္ဘဲ ဘာသာျပန္ျခင္း ႏွင့္ သတင္းအခ်က္အလက္ စုစည္းျခင္း  ဝန္ေဆာင္ မႈမ်ား ႏွင့္ အတူ Low-bandwidth filter မ်ား ၏ server မ်ားမွတစ္ဆင့္ ႐ိုး႐ွင္းေသာ web site ပိတ္ဆုိ႔ျခင္းမ်ားကို ေက်ာ္လႊား ႏိုင္သည္။ အသံုးဝင္ေသာ ၾကိမ္ႏႈန္းနည္း စီစစ္စက္သည္ http://loband.org/ တြင္ ႐ွိသည္။

Web archive

User မ်ားသည္ အတိတ္မွ web page မ်ား၏ archived version ကို  Archive.org cache (the Wayback Engine – http://www.archive.org/web/web.php) တြင္ရ႐ွိႏိုင္သည္။ ေျမာက္မ်ား လွစြာေသာ web site မ်ားႏွင့္ ၎တို႔ႏွင့္ ပတ္သတ္ေသာ data မ်ား(ဓာတ္ပံုမ်ား၊ source code မ်ား၊ documents မ်ား) စသည္တို႔ကို အလြန္ႀကီးမားေသာ database ထဲတြင္ သိမ္းဆည္းထားသည္။

သို႔ေသာ္လည္း web site တိုင္းကိုေတာ့ ေတြ႔ႏိုင္မွာမဟုတ္ပါဘူး။ ဘာျဖစ္လို႕လဲဆိိုေတာ့ web site owner ေတာ္ေတာ္မ်ားမ်ား ဟာ ၎တို႔၏ site မ်ားကို မထည့္သြင္းတတ္ၾကလို႔ပါပဲ။

အီးေမးလ္မ်ားမွတဆင့္ ပိတ္ပင္ထားေသာ web site မ်ားအားေလ့လာျခင္း

အီးေမးလ္ ႏွင့္ ဝက္ဘ္ေမးလ္ ဝန္ေဆာင္မႈမ်ားကို သူငယ္ခ်င္းမ်ား လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမၽွ ရန္၊ ဝက္ဘ္ဆိုက္ဒ္မ်ားၾကည့္ရန္အသံုးျပဳႏိုင္သည္။

အီးေမးလ္မွတဆင့္ web page မ်ားကို ေလ့လာျခင္း

Low-bandwidht filters မ်ားကဲ့သို႔ပင္ ေႏွးေကြးေသာ သို႔မဟုတ္ မယံုၾကည္ရေသာ အင္တာနက္ connection ႐ွိေသာ ေနရာမ်ားတြင္ ေနထိုင္ေသာ လူမ်ားအတြက္ အီးေမးလ္မွတဆင့္ အင္တာနက္ စာမ်က္ႏွာမ်ား ကို ၾကည့္႐ႈႏိုင္ေသာ ဝန္ေဆာင္မႈမ်ား႐ွိသည္။ ထို ဝန္ေဆာင္မႈသည္ သင္ ၾကည့္႐ႈခ်င္ ေသာ အင္တာနက္စာမ်က္ႏွာကို attachment ႏွင့္ ျဖစ္ေစ စာပိုဒ္ႏွင့္ျဖစ္ေစ အီးေမးလ္ျပန္ပို႔သည္။ ထို ဝန္ေဆာင္မႈသည္ တစ္ခု သို႔မဟုတ္ တစ္ခုထက္ပိုေသာ ဝက္ဘ္ စာမ်က္ႏွာမ်ားအတြက္  သီးျခား စာ တစ္ခုပို႔ရန္လိုအပ္ ၍ ျပန္လည္ပို႔မည့္စာကိုေစာင့္ေမွ်ာ္ ရျခင္းအတြက္ အက်ဳိးသက္ေရာက္ မႈသိပ္ မ႐ွိ ေပ။ သို႔ေသာ္ အခ်ဳိ.ေနရာမ်ားတြင္ ထိုနည္းလမ္းကိုအသံုးျပဳျခင္းသည္ ပိတ္ထားေသာ web site မ်ားကို ၾကည့္႐ႈရန္ အလြန္အသံုးဝင္သည္။ အထူးသျဖင့္ ယံုၾကည္စိတ္ခ်ရေသာ အီးေမးလ္ ဝန္ေဆာင္မႈမွ အသံုးျပဳလွ်င္ျဖစ္သည္။

Web2mail

တူညီေသာ ဝန္ေဆာင္မႈကို web2mail.com တြင္ ေတြ႔႐ွိႏိုင္သည္။ အသံုးျပဳရန္ သင္ၾကည့္ခ်င္ေသာ ဝက္ဘ္ဆိုက္ဒ္ ၏နာမည္ ကို အီးေမးလ္ ၏ subject ေနရာတြင္ ႐ိုက္ ထည့္ ၍ www@web2mail.com သို႔ပို႔ပါ။ ဝက္ဘ္ဆိုက္ဒ္ နာမည္ မဟုတ္ဘဲ အျခား႐ွာေဖြ လုိသည့္အရာကို subject ထဲတြင္ ထည့္႐ိုက္ ၍ ႐ွာေဖြႏို္င္သည္။ ဥပမာ သင္သည္ ဆင္ဆာအားေက်ာ္လႊားေသာ circumvention tools မ်ားကို ႐ွာေဖြလိုသည္ဆိုလွ်င္ "search censorship circumvention tools" ကို အီးေမးလ္ ၏ subject ေနရာတြင္႐ိုက္ထည့္ျပီး www@web2mail.com သို႔ အီးေမးလ္ပို႔ႏိုင္သည္။

EmailTheWeb

ေနာက္ထပ္ service တစ္ခုကေတာ့ http://www.emailtheweb.com တြင္ရ႐ွိႏိုင္ေသာ EmailTheWeb ျဖစ္ပါတယ္။ ၎သည္ သင့္အား မည္သည့္ web page ကိုမဆိ သင္အပါအဝင္ လူတိုင္းထံသို႔ email ပုိ႔ႏိုင္သည့္ service ကိုေပးသည္။ web page တစ္ခုကို email ပို႔ရန္ ထုိ site ေပၚတြင္ register လုပ္ျခင္း သို႔မဟုတ္ gmail account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ထို free service ကိုသံုး၍ တစ္ရက္လွ်င္ 25page ပို႔ႏိုင္သည္။

ဤအေၾကာင္းအရာ ႏွင့္ပတ္သက္ေသာ သတင္းႏွင့္ အခ်က္အလက္မ်ားကို ACCMAIL စာပို႔စာရင္းတြင္ ဖတ္႐ႈႏိုင္သည္။ လစဥ္ေၾကးေပး ၍ သံုးစဲြ လုိလွ်င္ listserv@listserv.aol.com သိုု႔စာကိုယ္ တြင္ "SUBSCRIBE ACCMAIL" ႐ိုက္ ၍ အီးေမးလ္ ပို႔ႏိုင္သည္။

RSS to e-mail

အခ်ိဳ႕ေသာ platforms မ်ားသည္ web to e-mail service ႏွင့္ ဆင္တူေသာ service ကိုေပးသည္။ သို႔ေသာ္ ၎တို႕အား simple web page မ်ားထက္ RSS feeds မ်ားအတြက္ သံုးၾကသည္။ ၎တို႔အား ေအာက္တြင္ေဖာ္ျပလိုက္သည္။

FoE

FoE(Feed over Email) သည္လည္း စိတ္ဝင္စားစရာေကာင္းေသာ project တစ္ခုျဖစ္ၿပီး ၎ကို Broadcasting Board of Governors မွ Sho Sing Ho က တီထြင္ခဲ့သည္။ ယခုစာအုပ္ကို ေရးသား ေနခ်ိန္တြင္ FoE ဟာ under development ပဲ႐ွိပါေသးတယ္။ FoE ရဲ႕ progress ကို http://code.google.com/p/foe-project တြင္ ဖတ္ႏိုင္သည္။

Sabznameh

content via e-mail.

Iran ႏိုင္ငံတြင္း႐ွိ Persian မွ filter new မ်ားအေၾကာင္းကို ေလ့လာရန္ စိတ္ဝင္စားလွ်င္ Sabznameh သည္ သင္ထည့္သြင္းစဥ္းစားသင့္ သည့္ option တစ္ခုျဖစ္သည္။ Sabznameh သည္ independent news consumer မ်ားအတြက္ ဆင္ဆာလုပ္ထားေသာ block လုပ္ထားေသာ သတင္း မ်ားကို ရ႐ွိေစႏိုင္သည့္ ႀကီးမားခိုင္ခံ့ေသာ “feeds over e-mail” newsletter platform တစ္ခု ျဖစ္သည္။

Sabznameh ကိုရ႐ွိႏိုင္တဲ့ အလြယ္ဆံုးနည္းလမ္းကေတာ့ help@sabznameh.com သို႔ blank e-mail (subject ႏွင့္ body တြင္ ဘာမွမပါေသာ mail) တစ္ခုပို႔လုိက္ပါ။ http://sabznameh.com ဆိုေသာ web site ကို မၾကည့္႐ႈႏုိင္ရင္ေတာင္ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ သင္ register လုပ္ႏိုင္သည္။ သင့္ထံသို႔ email တစ္ေစာင္ျပန္ေရာက္လာမည္ျဖစ္ၿပီး ထိုemail မွ သင့္ အား ရ႐ွိႏိုင္ေသာ publication မ်ားတြင္ register လုပ္ရန္ နည္းလမ္းမ်ားကို ေပးလိမ့္မည္။

Web mail အသံုးျပဳ၍ shared documents မ်ားကိုဝင္ေရာက္ျခင္း

သင္သည္ online တြင္ အခ်က္အလက္မ်ားေဝမွ်ရန္ ၾကိဳးစားေနျခင္းျဖစ္ျပီး ၾကည့္႐ႈႏိုင္သည့္ လူကို ထိန္းခ်ဳပ္ခ်င္သည္ဆိုလွ်င္ မွန္ကန္ေသာ password ႐ွိသူသာၾကည့္႐ႈႏိုင္သည့္ ကိုယ္ပိုင္ ေနရာတြင္ ထိန္းသိမ္းထားႏိုင္သည္။ သူငယ္ခ်င္းမ်ား၊ လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမွ်ရန္ ႐ိုးစင္းေသာ နည္းလမ္းတစ္ခုမွာ Gmail (https://mail.google.com/) ကဲ့သို႔ေသာ email account တစ္ခုထဲကို အသံုးျပဳ ၍ အခ်က္အလက္လိုအပ္သူကို Username ႏွင့္ Password ေဝမွ်သံုးစြဲ ျခင္းျဖစ္ သည္။ ဝက္ဘ္ေမးလ္ေတာ္ေတာ္မ်ားမ်ား ကိုအခမဲ့ သံုးစဲြႏို္င္ေသာေၾကာင့္အေကာင့္ တစ္ခုမွ တစ္ခုသို႔ ေျပာင္းလဲရန္လြယ္ကူျပီး ထုိသို႔လုပ္ျခင္းျဖင့္ မိမိတို႔ အဖဲြ႔အျပင္မွ လူမ်ားအား မ်က္စိလည္ေစသည္။ အခမဲ့ online အီးေမးလ္မ်ားကို www.emailaddresses.com/email_web.htm တြင္ရ႐ွိႏိုင္သည္။

ေကာင္းက်ဳိး ၊ ဆိုးက်ဳိး

ထုိနည္းလမ္းမ်ား ကို လြယ္လြယ္ကူကူ ႏွင့္ လွ်င္လွ်င္ျမန္ျမန္ အသံုးျပဳႏိုင္ ၍အားစိုက္ထုတ္ရန္ သိပ္မ လိုအပ္ေပ။ ထိုနည္းလမ္း ေတာ္ေတာ္မ်ားမ်ားသည္ ေနရာအႏွံ႔ အျပားတြင္ အနည္းဆံုး ခဏ ေတာ့ အလုပ္လုပ္ႏိုင္သည္။ သို႔ေသာ္လည္း စံုစမ္းရန္ ႏွင့္ ပိတ္ပင္ရန္ အလြန္လြယ္ကူသည္။ သင္၏ဆက္ သြယ္ မႈမ်ားအား ဖုံုးကြယ္ မထားျခင္း၊ စကားဝွက္မထား႐ွိျခင္း တို႔ေၾကာင့္ အဓိကစာလံုး မ်ား အား ႐ွာေဖြ ပိတ္ဆို႔ျခင္းႏွင့္ေစာင့္ၾကည့္ျခင္း တို႔ ကို မတြန္းလွန္ႏိုင္ေသးေပ။

တီထြင္ၾကံဆ နည္းလမ္းရ

အကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

ISP မ်ားေျပာင္းသံုးျခင္း

အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP  မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။

Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။

Mobile networks

Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း  ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။

အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။

Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။

အင္တာနက္ကိုိ လံုးဝအသံုးမျပဳျခင္း

တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။

အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။

အရမ္းသစ္ေသာ (သုိ႔) အရမ္းေဟာင္းေသာ နည္းပညာမ်ားအသံုးျပဳျခင္း

တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။  Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။

ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။

အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအခ်ိဳ႕အား နည္းလမ္းေျပာင္းလဲ အသံုးျပဳၾကည့္ျခင္း

ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။

Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။

ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။

မည္သည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းမဆို ဆင္ဆာေက်ာ္လႊားျခင္းအတြက္လမ္းေၾကာင္း ျဖစ္ႏိုင္သည္


သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။

အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္  Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။

ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။

ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။

ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။

Web Proxy မ်ား

Web Proxy ဆိုတာကေတာ့ သင္႐ွိေနေသာ ေနရာမွ direct access မရ႐ွိႏိုင္ေသာ web site သို႔မဟုတ္ internet resource မ်ားကို သိမ္းဆည္းေပးထားၿပီး လုိအပ္သည့္ အခ်ိန္တြင္ အသံုးျပဳရန္ ျပန္လည္ထုတ္ေပးႏိုင္ ေသာ proxy တစ္မ်ိဳးျဖစ္သည္။ Proxy အမ်ိဳးမ်ိဳး႐ွိသည္။

Web proxy ဆိုတာကေတာ့ web page တစ္ခုထဲမွာျမွဳပ္ထားတဲ့ browser တစ္ခုႏွင့္ တူပါသည္။ သင္ၾကည့္ခ်င္ေသာ web site ၏ URL ကို ႐ုိက္ထည့္ရမည့္ အကြက္ေလးတစ္ခုပါသည္။ ထိုသို႔႐ုိက္ထည့္ၿပီးလွ်င္ေတာ့ သင္ၾကည့္ခ်င္ေသာ page သို႔တုိက္႐ုိက္သြားစရာမလိုဘဲ ထို Page ကို ၾကည့္ရလိမ့္မည္။


Web proxy ကိုအသံုးျပဳရန္ မည္သည့္ software မွ install လုပ္ရန္မလိုအပ္ဘဲ  သင့္ကြန္ပ်ဴတာ၏ setting မ်ားကို လည္း ေျပာင္းလဲရန္မလိုအပ္ပါ။  ေျပာခ်င္တာကေတာ့ web proxy ကို အင္တာနက္ ဆိုင္မွ ကြန္ပ်ဴတာမ်ား အပါအဝင္ မည္သည့္ ကြန္ပ်ဴတာမွ မဆို အသံုးျပဳႏိုင္သည္။ Web proxy ၏ URL ကိုသင့္ browser ထဲတြင္ ႐ုိက္ထည့္ၿပီး သင္ၾကည့္ခ်င္ ေသာ URL ကို web proxy ထဲ႐ွိအကြက္ထဲတြင္ ႐ုိက္ထည့္ၿပီး Enter သို႔မဟုတ္ submit button ကိုႏွိပ္လိုက္႐ုံျဖင့္ ၾကည့္ ႐ႈႏိုင္ၿပီ ျဖစ္သည္။

Web proxy ကိုအသံုးျပဳၿပီး page တစ္ခု ကိုၾကည့္ၿပီ ဆိုသည္ႏွင့္တစ္ၿပိဳင္နက္ သင့္ browser ၏ forwad ႏွင့္ back buttons ကိုႏွိပ္ၿပီး၊ Links မ်ားေပၚတြင္ click လုပ္ၿပီး သင့္ proxied connection ျဖင့္ filter လုပ္ထားေသာ site မ်ားကို ၾကည့္႐ႈႏိုင္မည္ျဖစ္သည္။ ဘာျဖစ္လို႔လဲဆိုေတာ့ ထို page ေပၚ႐ွိ link အားလံုးကို rewrite လုပ္ထားေသာေၾကာင့္ျဖစ္ၿပီး ထို proxy မွ သင့္ browser အား ၾကည့္ခ်င္ေသာ site မ်ားကို proxy မွတစ္ဆင့္သာ ျဖတ္သန္းသြားေစေသာေၾကာင့္ျဖစ္ သည္။ သို႔ေသာ္လည္း ေနာက္ပိုင္း web site မ်ား၏ ႐ႈပ္ေထြးမႈေၾကာင့္ ခက္ခဲမႈအနည္းငယ္႐ွိလာသည္။ ထို႔ေၾကာင့္ အခ်ိဳ႕ ေသာ page မ်ားသည္ proxed connection မွ ေဖာက္ထြက္(“break out”) သြားတတ္သည္။ ပံုမွန္အားျဖင့္ေတာ့ ထိုသို႔ျဖစ္လွ်င္ Web proxy ၏ URL form သည္ သင့္ browser window မွ ေပ်ာက္သြားတတ္သည္။

Web Proxy ကို ဘယ္လိုရႏိုင္လဲ?

http://www.proxy.org ကဲ့သို႔ေသာ site မ်ားတြင္ web proxy URL မ်ားကို ေတြ႔ႏိုင္သည္။ http://www.peacefire.org/circumventor တြင္ mailing list ၌ sign up လုပ္ျခင္းျဖင့္လည္း ရႏိုင္သည္။ search engine မ်ားတြင္ “free web proxy” ဟု႐ုိက္ထည့္ၿပီး လည္းေကာင္း country-specific twitter feed မ်ားမွလည္းေကာင္း ရ႐ွိႏိုင္သည္။ Proxy.org တြင္ ေထာင္ႏွင့္ခ်ီေသာ free web proxy မ်ားကို ေတြ႕ႏိုင္သည္။

 

CGIProxy, PHProxy, Zelune, Glype, Psiphon, ႏွင့္ Picidae တို႔သည္ Web proxy platform မ်ားျဖစ္သည္။ အထက္ မွာေျပာခဲ့တဲ့အတိုင္းပဲ ၎တို႔ကို သင့္ computer ေပၚတြင္ install လုပ္ရန္မလိုပါဘူး။ ၎တို႔သည္ server software မ်ားျဖစ္ၿပီး filtering မရွိေသာ ေနရာမွ internet သို႔ခ်ိတ္ဆက္ထားေသာ computer တြင္ တစ္စံုတစ္ေယာက္မွ install လုပ္ရမည့္ software မ်ားျဖစ္သည္။ ထို Platform မ်ားအားလံုးသည္ အေျခခံလုပ္ေဆာင္ခ်က္မ်ားတူၾကေသာ္လည္း အားသာခ်က္ အားနည္းခ်က္အခ်ိဳ႕ေတာ့ ႐ွိၾကသည္။ အခ်ိဳ႕က video streaming မ်ားသို႔မဟုတ္ ႐ႈပ္ေထြးေသာ web site မ်ားကို မွန္ကန္စြာ ေဖာ္ျပရာ၌ ေကာင္းမြန္ၾကသည္။

ကိုယ္ပိုင္ Web proxy(Private Web Proxy) မ်ားလည္း႐ွိသည္။ ထို Proxy ကို run ေနသည့္ လူမ်ားကို သိသည့္ လူနည္းစုသာ ထုိကိုယ္ပိုင္ web proxy မ်ားကိုအသုံးျပဳႏိုင္သည္။ သို႔မဟုတ္ ပိုက္ဆံေပးသူမ်ားသာ အသံုးျပဳႏိုင္သည္။ Private Web Proxy မ်ားတြင္ အခ်ိဳ႕ေသာ အားသာခ်က္မ်ား႐ွိသည္။ ထိုအားသာခ်က္မ်ားမွာ


Username ႏွင့္ passwork ႐ွိသူမ်ားသာ အသံုးျပဳႏိုင္ရန္ ကန္႕သတ္ထားၿပီး အထက္မွာေျပာခဲ့ေသာ အရာမ်ားလို proxy URL ကို public directories မ်ားတြင္ ေဖာ္ျပျခင္း မ႐ွိပါ။

Web proxy မ်ားသည္ အသံုးျပဳရလြယ္ကူေသာ္လည္း အခ်ိဳ႕ေသာ circumvention tools မ်ားႏွင့္ ႏႈိင္းယွဥ္လွ်င္ သိသာ ထင္ရွားေသာ ဆိုးက်ိဳးမ်ား႐ွိသည္။ ထို႕ေၾကာင့္ လူမ်ားသည္ ၎တို႔ကို temporary သာ အသံုးျပဳၾကၿပီး ပိုမို ေကာင္းမြန္ ေသာ (advanced tools) tools မ်ားကို ရွာေဖြၾကသည္။ Web proxy ကိုအသံုးျပဳျခင္းသည္ အျခားေသာ tools မ်ား အား အသံုးမျပဳႏိုင္ေသာ အခ်ိန္တြင္ ၎တို႔ေနရာ၌ အစားထိုးသံုးရာတြင္ အလြန္အသံုးဝင္သည္။

 

Web Proxy မ်ားႏွင့္ compatibility ကိစၥမ်ား

Web proxy  မ်ားကို web traffic အတြက္သာအသံုးျပဳႏိုင္ၿပီး email သို႔မဟုတ္ instant messaging ကဲ့သို႔ေသာ Internet service မ်ားအတြက္အသံုးျပဳ၍ မရေပ။ Youtube ကဲ့သို႔ေသာ streaming multimedia content ပါေသာ site မ်ား၊ Facebook၊ HTTPS မွတစ္ဆင့္ ၾကည့္႐ႈရေသာ encrypted site မ်ား ကဲ့သို႔ ႐ႈပ္ေထြးေသာ web site မ်ားႏွင့္ တြဲသံုး၍ မရပါ။  Login လုပ္ရန္လိုအပ္သည့္ web-based email service ကဲ့သို႔ filtered site မ်ားသို႔ web proxy အသံုးျပဳ၍ မၾကည့္႐ႈႏိုင္ပါ။ Log in လုပ္ရန္ proxy မ်ားအသံုးျပဳသည္ဆိုလွ်င္ ပံုမွန္အားျဖင့္ေတာ့ secure ျဖစ္ေပမယ့္ သင့္ password ကဲ့သုိ႔ sensitive information မ်ားအတြက္ေတာ့ အႏၱရာယ္႐ွိႏိုင္သည္။

 

 

Psiphon

Psiphon ဆိုသည္မွာ တေန႔ထက္တေန႔ အဆင့္ဆင့္ေျပာင္းလဲလာေသာ open-source web proxy platform တစ္ခု ျဖစ္သည္။ ၎သည္ အျခား proxy software (CGIProxy ႏွင့္ Glype ကဲ့သို႔ေသာ)ႏွင့္မတူ server ေပၚတြင္ဘယ္လို ျပင္ဆင္မွဳမ်ားျပဳလုပ္လားျခင္းေပၚမူတည္၍ ပံုစံမ်ဳိးစံုကဲြျပားသည္။ ေယဘူယ်အားျဖင့္ Psiphon သည္

Psiphon server software ၏ လက္ရွိ version သည္ Linux ေပၚတြင္သာ အလုပ္လုပ္ျပီး အျခား proxy မ်ားထက္ တပ္ဆင္ရန္ ႏွင့္ စီမံခန္႔ခဲြ ရန္ ခက္ခဲသည္။ ပို အဆင့္ျမင့္ေသာ tool မ်ားကို တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ ခက္ခဲေသာ သူမ်ားအတြက္ ပမာဏၾကီးျပီး ပိတ္ဆို႔ျခင္းကို ေတာင့္ခံႏိုင္သည့္ circumvention service operation မ်ားကုိ အလြယ္တကူ အဆင္ေျပေစရန္ အတြက္ ၎ကို အထူးျပဳစီမံထားသည္။

Psiphon သမိုင္းေၾကာင္း

Psiphon 1, Web proxy platform မူလ version ကို Window မ်ားေပၚတြင္ အလုပ္လုပ္ႏိုင္ေအာင္ စီမံထားျပီး internet filtering မရွိေသာ ႏိုင္ငံတစ္ခုရွိ non-expert computer user က ေတာင္internet filtering မ်ားလုပ္ေသာ အျခားတိုင္းျပည္မ်ားမွ တဦးတေယာက္ခ်င္းစီ အတြက္ အေျခခံ circumvention server မ်ား ေထာက္ပံ့ေပးႏိုင္ေအာင္ျပဳုလုပ္ထားသည္။ တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ လြယ္ကူျပီး အျခားနည္းမ်ားထက္ ပို လံုျခံဳေအာင္ျပဳလုပ္ထားေသာ HTTPS အတြက္ကိုေတာင္ ေထာက္ပံ့ေပးသည္။ လမ္းေၾကာင္းမ်ား ၾကပ္ေနျခင္း ႏွင့္ ပိတ္ဆို႔ေနျခင္းမ်ားကို ကာကြယ္ရန္ ႏွင့္ node မ်ားဟုေခၚေသာ ပိတ္ဆို႔ျခင္းကို အဓိက လုပ္မည္ဟုရည္မွန္းထားျခင္းခံရသည့္ အျခား web proxy ေသးေသးေလးမ်ား ႏွင့္တူညီမႈကို ေလ်ာ့ခ်ရန္ user မ်ား log in လုပ္ရန္လိုအပ္သည္။ Psiphon 1 ကို ထုတ္ခဲ့သည့္ အဖဲြ႕အစည္းမွ ယခုအခါ ျပန္လည္ျပဳျပင္ျခင္း ေထာက္ခံျခင္းမရွိေတာ့ေပ။

Psiphon 2 မွာ အျပည့္အစံု ျပန္ျပင္ေရးထားျခင္းျဖစ္ျပီး service model တစ္ခု ၏ စြမ္းေဆာင္ခ်က္၊ လံုျခံဳေရး၊ compatibility ႏွင့္ scalabitlity ကိုရည္ရြယ္ျခင္းျဖစ္သည္။ ရည္ရြယ္ခ်က္တစ္ခု ခ်င္းစီ တြင္ေအာင္ျမင္မႈ အဆင့္ မ်ဳိးစံု ရွိႏိုင္သည္။ ပထမဦးစြာ Psiphon 2 user တစ္ဦး သည္ private node တစ္ခု ကို log in လုပ္ရန္ username ႏွင့္ password လိုေပလိမ့္မည္။ Psiphon, Inc. သည္ သူ၏ ကနဦး user မ်ားအား သူတို႔၏ proxy မ်ားကို သူတစ္ပါးမွ ဝင္ေရာက္ၾကည့္ရႈႏုိင္ရန္ ခြင့္ျပဳမႈ ကဲ့သို႔ေသာ အထူးအခြင့္အေရးမ်ားကို ေပးခဲ့သည္။ User မ်ား HTTPS ျဖင့္ဝင္ေရာက္ၾကည့္႐ႈေနစဥ္ ၎တို႔ ၏ administrator မ်ားသည္ SSL certificate မ်ားကို ဝယ္ယူရန္ မတတ္ႏိုင္ေသာ ေၾကာင့္ အေစာပိုင္း Psiphon 2 proxy မ်ားတြင္လည္း user မ်ားသည္ ‘invalid certificate’ browser warning မ်ားကို ဂရုစိုက္ရန္ မလို ေပ။ Company မွ စီစဥ္ေသာ Psiphon private node မ်ားအားလံုးသည္ certificate လုပ္ျပီးသားမ်ားျဖစ္ျပီး browser warning မ်ား မေပၚလာေပ။ သိသာထင္ရွားစြာပင္ Psiphon software ၏ third-party installation မ်ားအတြက္ေတာ့ မရေပ။ ေနာက္ဆံုးတြင္ Psiphon user မ်ား အေရအတြက္ကန္႔သတ္ခ်က္ရွိေသာ invitation မ်ားကို ျပဳလုပ္ႏိုင္ျပီျဖစ္သည္။

ေနာက္ပိုင္းတြင္ အေကာင္အထည္ေပၚလာေသာ Psiphon 2 open node သည္ log in ဝင္စရာမလိုဘဲသံုးႏိုင္သည္။ open node တစ္ခုသည္ hompage တစ္ခု ကို အလိုအေလ်ာက္တင္ေပးျပီး ဘာသာစကားတမ်ဳိးမ်ဳိးျဖင့္ တင္ျပေပးေသာ္လည္း  online censorship ကိုေရွာင္ကြင္းေနေသာ အခါတြင္ မည္သည့္ ေနရာတြင္မဆို အသံုးျပဳႏိုင္သည္။ Open node မ်ားတြင္ user တစ္ေယာက္ account တစ္ခု ဖန္တီးႏိုင္ျပီး email တစ္ခု register လုပ္ႏိုင္ေသာ link တစ္ခု ပါဝင္သည္။ ဤသို႔ျပဳလုပ္ျခင္းသည္ proxy administrator မ်ားအား  တိုင္းျပည္တြင္း ပိတ္ဆို႔ျခင္းခံေနရ ေသာ user မ်ားထံသို႔ URL အသစ္မ်ား ေပးပို႔ႏိုင္သည္။ ေယဘူယ်အားျဖင့္ open node မ်ားသည္ private node မ်ားထက္ ပိတ္ဆို႔ ခံရျခင္း ႏွင့္ အစားထိုးခံရ ျခင္းမ်ား ျပဳလုပ္ရန္ ပို ျမန္ဆန္သည္။ Private node အသစ္မ်ားကဲ့သို႔ပင္ Psiphon open node မ်ားအားလံုးသည္ HTTPS သံုးျခင္းျဖင့္ လံုျခံဳႏိုင္ျပီး Psiphon, Inc မွ operate လုပ္ထားပါက valid, signed certificate မ်ားျဖင့္ အေထာက္အထားျပႏိုင္သည္။

Psiphon node အားမည္ကဲ့သို႔ အသံုးျပဳႏိုင္မည္နည္း။

Proxy ပိတ္ဆို႔ျခင္းမ်ားကို ကန္႔သတ္ရန္ ႏွင့္ ေစာင့္ၾကပ္ၾကည့္႐ႈရန္ Psiphon, Inc တြင္ open nodes မ်ားကို ျဖန္႕ေဝရန္ အဓိက နည္းလမ္းမရွိေပ။ (right2know nodes မ်ားဟုလည္းတခါတရံသတ္မွတ္သည္။) Sesawe circumvention support forum မ်ားမွ ရည္ညႊန္းထားေသာ အဂၤလိပ္ဘာသာစကားသံုး open node တစ္ခု ကို http://sesaweenglishforum.net တြင္ရရွိႏိုင္သည္။ အျခား open nodes မ်ားကို Psiphon’s client base ကိုျပဳလုပ္ထားေသာ အမ်ဳိးမ်ဳိးေသာ condent producer မ်ားျဖင့္လည္း သီးသန္႔ျဖန္႔ေဝႏိုင္သည္ (mailing list မ်ား၊ twitter feed မ်ား၊ radio broadcast မ်ားစသျဖင့္)

Psiphon private node မ်ားမွာ မူကဲြျပားစြာလုပ္ေဆာင္သည္။  Private node တစ္ခု အား ထိန္းသိမ္းျခင္း၏ အဓိက အေၾကာင္းအရန္းမွာ က်ယ္ျပန္႔မႈကို ထိန္းခ်ဳပ္ ရန္ ႏွင့္ social network တစ္ခု၏ ယံုၾကည္မႈ ႏွင့္ သူ႔ အသင္းဝင္မ်ားအၾကား တူညီမႈအခ်ဳိ႕ ကို ကာကြယ္ရန္ ျဖစ္ေသာ ေၾကာင့္ ဤ စာအုပ္ထဲမွ invitation link တစ္ခု အား print ထုတ္ရန္ျဖစ္ႏိုင္လွ်င္ေတာင္မွ အဆင္ေျပမည္မဟုတ္ေပ။ ျခံဳေျပာရလွ်င္ ‘informer’ တစ္ေယာက္ဆီ သို႔ပို႔ထားေသာ invitation တစ္ခုသည္ ႏိုင္ငံတြင္း blacklist ထဲသို႔ ထည့္ထားေသာ node ၏ IP address တစ္ခုကို ရရန္ လံုေလာက္ေပသည္။ အကယ္၍ ၎ invitation အားလက္ခံခဲ့ပါက လက္ခံသူမွာ system administrator မ်ားမွ ပို႔လႊတ္လိုက္ေသာ အျခားမည္သည့္ အစားထိုး proxy URL မ်ားကို မဆို လက္ခံရရွိေပလိမ့္မည္။ အကယ္၍ သင္ invitation တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္အား account တစ္ခု ဖန္တီးခြင့္ ႏွင့္ email address တစ္ခု register လုပ္ခြင့္ကို ေပးေသာ ေအာက္ေဖာ္ျပပါ link ႏွင့္ တူညီေသာ link တစ္ခု ပါ ပါဝင္လာလိမ့္မည္။ (https://privatenode.info/w.php?

p=A9EE04A3)  ထိုသို႔ျပဳလုပ္ရန္ ေအာက္ေဖာ္ျပပါ Create an account  ေအာက္ရွိ ညႊန္ၾကား အတိုင္းလိုက္နာပါ။ သင့္ account ဖန္တီးျပီးေသာ အခါ invitation link ကို အသံုးျပဳစရာမလို ေတာ့ဘဲ မွတ္ရလြယ္ကူသည့္ https://privatenode.info/harpo ကဲ့သို႔ေသာ URL မွတဆင့္ log in လုပ္ႏိုင္ေပသည္။

Psiphon open node တစ္ခုအသံုးျပဳျခင္း

Open Psiphon proxy တစ္ခုကို သင္ ပထမ အၾကိမ္ ခိ်တ္ဆက္သည့္ အခါတြင္ ‘Psiphon Terms of Use and Privacy Policy’ ကိုသင္ေတြ႔ေပလိမ့္မည္။ စည္းကမ္းခ်က္မ်ား တြင္ အေရးၾကီးေသာ security advice မ်ားသာမက proxy administrator တစ္ေယာက္ သင့္ data မ်ားကို ထိန္းခ်ဳပ္ရန္မည္သို႔ ေတာင္းဆိုႏိုင္သည္ဟူေသာ သတင္းအခ်က္မ်ားပါ ပါဝင္ေသာ ေၾကာင့္ စည္းကမ္းခ်က္မ်ားကို ေသခ်ာစြာဖတ္ရႈပါ။ proxy ကိုသံုးရန္ Agree ကို ႏွိပ္ပါ။

Terms of Use ကို သင္လက္ခံျပီးသည္ ႏွင့္ တျပဳိင္နက္ Psiphon မွာ ေအာက္တြင္ေဖာျ္ပထားသည့္ အတိုင္း Node ႏွင့္ ဆက္စပ္သည့္ default home page ေပၚလာေပလိမ့္မည္။ Proxy မွ တဆင့္ အလိုအေလ်ာက္ ေတာင္းဆို ႏိုင္ သည့္ သို႔မဟုတ္ သင့္ browser window အေပၚရွိ (Psiphon lingo ရွိ Bluebar ဟုေခၚေသာ) blue URL bar ကို သံုးကာ သင္ အျခား web site မ်ားကို ဝင္ေရာက္ၾကည့္ ရႈ ျခင္းျဖင့္ ရလာမည့္ ဤ page ေပၚတြင္ ေဖာ္ျပထားသည့္ link မ်ားကို သင္ႏိွပ္ႏုိင္သည္။

account တစ္ခုျပဳလုပ္ျခင္း

Unblocked open node တစ္ခု ၏ URL ကို သင္မွတ္မိ ေနသ၍ သို႔မဟုတ္ bookmark လုပ္ထားသ၍ ၎ ကို filtered website မ်ား ၾကည့္ရႈရာတြင္ သံုးႏိုင္သည္။ အေကာင့္တစ္ခု ဖန္တီးျခင္းသည္ သင့္အား proxy language ႏွင္ ့default home page အပါအဝင္ preference မ်ားကို ျပင္ဆင္ျခင္းမ်ားလုပ္ခြင့္ေပးသည္။ node administrator တစ္ေယာက္ URL တစ္ခု ပိတ္ဆို႔ျခင္းခံရသည္ႏွင့္ သင့္ထံအျခား proxy URL အသစ္တစ္ခု email ပို႔ေပး၍ ရေအာင္ သင္ email address တစ္ခု register လည္းလုပ္ႏိုင္သည္။ ထိုကဲ့သို႔လုပ္ရန္ Bluebar ထဲတြင္ ‘Create account’ ကို ႏွိပ္ပါ။

Psiphon private node တစ္ခု ဆီသို႔ invitation တစ္ခု သင္လက္ခံ ရရွိသည္ဆိုပါက သင့္အေကာင့္ ကို ဖန္တီးျခင္း အတြက္ အဆင့္မ်ားသည္ ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း တူညီေနႏိုင္သည္။

Registration form တစ္ခုကို ျဖည့္ေနစဥ္တြင္ email service မ်ား၊ social networking site မ်ား သို႔မဟုတ္ အျခား platform မ်ားမွ တဆင့္ သင့္ ဇစ္ျမစ္အစစ္အမွန္ႏွင့္ မဆက္စပ္ေသာ username ကို သင္ ေရြးခ်င္ေပလိမ့္မည္။ သင္တစ္ခုခု ကို register လုပ္ရန္ ေရြးခ်ယ္ပါက သင့္ email address တြင္လည္းအတူတူ ပင္ျဖစ္သည္။  သင့္ proxy ၏ user အမ်ားစုကို သင့္ username သို႔မဟုတ္ email address ကို ျမင္ရျခင္းမွ ကာကြယ္ထားေသာ္လည္း ႏွစ္ခု စလံုးကို database ထဲတြင္ ထည့္ထားျပီး Psiphon administrator မ်ားမွ ျမင္ရေသာေနရာတြင္ သိမ္းထားသည္။ အကယ္၍ email address တစ္ခု ကို register လုပ္ရန္ သင္ေရြးခ်ယ္ပါက သင့္ email အား HTTPS connection မွ တဆင့္ ဝင္လို႔ရမည့္ ေနရာ ကိုသာ ေရြး ခ်ယ္သင့္ေပသည္။ HTTPS ျဖင့္သံုးႏိုင္ေသာ အခမဲ့ email provider မ်ားထဲတြင္  https://mail.google.com, https://www.hushmail.com, ႏွင့္ https://mail.riseup.net  တို႔ပါဝင္သည္။ Psiphon account မ်ား၏ အလိုအေလ်ာက္ registration ကို ကာကြယ္ရန္ Security code image ေပၚတြင္ျပသထားေသာ နံပါတ္ကို ၾကည့္ကာ ေနာက္ဆံုး field ထဲတြင္ ရိုက္ထည့္ရေပမည္။ ျပီးဆံုးေသာအခါ ‘Create account’ ကို ႏွိပ္ပါ။ 

သင့္ အေကာင့္ဖန္တီးမႈ ေအာင္ျမင္ျခင္းကို ေသခ်ာေစေသာ message ကို သင္ဖတ္ရေပလိမ့္မည္။ ယခုမွ စ၍ သင့္ Psiphon node ထဲသို႔ log in ဝင္ရန္ ယခု စာမ်က္ႏွာေပၚမွ ေဖာျ္ပထားေသာ URL ကို သံုးပါ။ ၎တြင္  HTTPS prefix ႏွင့္ suffix တိုတိုေလး တစ္ခု (အထက္တြင္ေဖာျ္ပထားေသာ ပံုထဲတြင္ ‘/001’) ပါဝင္သည္ဆိုျခင္းကို သတိျပဳပါ။ ဤ welcome page ကို သင္ print ထုတ္ခ်င္ ျခင္း သို႔မဟုတ္ URL ကို bookmark လုပ္ခ်င္ေပလိမ့္မည္။ (သို႔ေသာ္ welcome page ကို မေတာ္တဆ bookmark မလုပ္မိေစရန္ သတိထားပါ။ ) အထက္တြင္ေဖာျ္ပထားသည့္ အဆင့္မ်ားအတိုင္း username ႏွင့္ password လညး္သင္လိုအပ္ေပလိမ့္မည္။

ဤ welcome page သည္ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အတိုင္း ‘invalid security certificate’ warning မ်ားအေၾကာင္း ႏွင့္ Psiphon အသံုးျပဳရန္ အတြက လိုအပ္ခ်က္ မ်ားလက္ခံရန္ အၾကံဥာဏ္ အခ်ဳိ႔  ေပးသည္။ အမွနန္တကယ္တမ္းေတာ့ ယင္း ညႊန္ၾကားခ်က္မ်ား မွာ ေဟာင္းေနျပီ ျဖစ္ျပီး မလိုက္နာသင့္ေတာ့ေပ။ အကယ္၍ Psiphon proxy တစ္ခုကို ခ်ိတ္ဆက္ေနခ်ိန္တြင္ ေအာက္တြင္ေဖာ္ျပထားသည့္အတိုင္းwarning အခ်ဳိ႕ကိုသင္ေတြ႔မည္ျဖစ္ကာ ၎တို႔ကို ဂရုစိုက္သင့္ေပသည္။ ထိုကဲ့သို႔ျဖစ္လာပါက သင့္ browser ကို ပိတ္ကာ အၾကံဥာဏ္မ်ားေပးႏိုင္မည့္ info@psiphon.ca သို႔မဟုတ္ English@sesawe.net ကို ဆက္သြယ္ပါ။

အျခားသူမ်ားအား အသံုးျပဳရန္ ဖိတ္ၾကားျခင္း

သင့္ Psiphon proxy ထဲသို႔ဝင္ရန္ သင္ account တစ္ခု ကို အသံုးျပဳရသည္ဆိုလွ်င္ အျခားသူမ်ားကို ဖိတ္ေခၚရန္ စြမ္းေဆာင္ႏိုင္ျပီျဖစ္သည္။ ပိတ္ဆို႔ျခင္းကို ကာကြယ္ရန္ အတြက္ invite token မ်ားကိုျဖည္းျဖည္းခ်င္းစုေဆာင္းကာ တစ္ၾကိမ္တြင္ သင္ စုေဆာင္းႏိုင္သည့္ ပမာဏ ကို ကန္႔သတ္ထားသည္ ကို သင္ေတြ႔ရမည္ျဖစ္သည္။ အကယ္၍သင့္ proxy မွာ open node ျဖစ္ေနခဲ့ပါက proxy URL ကို သူတစ္ပါးဆီ အလြယ္တကူ ပို႔ႏုိင္မည္ျဖစ္သည္။ သို႔ေသာ္ ပိတ္ဆို႔ျပီးေနာက္သင့္ registered email address ထဲတြင္ ‘migration’ message တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္ account အား private node တစ္ခုထဲသို႔ေရႊ႕လိုက္ျပီ ဆိုတာသင္ေတြ႕ရေပလိမ့္မည္။ Psiphon’s built-in invitation mechanism မ်ားမွ လဲြ၍ private node တစ္ခု ၏ URL ကို ဘယ္ေတာ့မွ မမွ်ေဝသင့္ေပ။

တစ္ခု သုိ႔မဟုတ္ တစ္ခုထက္ပိုေသာ invitation မ်ားသင္စုေဆာင္းမိသည္ႏွင့္ တျပိဳင္နက္ ေအာက္ေဖာျ္ပပါအတိုင္း Invite (1 remaining) လိုမ်ဳိး သင့္ Bluebar ေပၚတြင္ link တစ္ခု ေတြ႔လိမ့္မည္။

သင့္ Psiphon proxy ကို သံုးရန္ တျခားသူမ်ား အားဖိတ္ေခၚရာတြင္ နည္းလမ္းႏွစ္မ်ဳိးရွိသည္။

အကယ္၍ Bluebar link ေပၚတြင္ သင္ႏွိပ္လိုက္ပါက၊ သင္ send invitation screen ေပၚသို႔ေရာက္သြားမည္ျဖစ္သည္။ email ပို႔စရာမလိုဘဲ invitation link တစ္ခု ဖန္တီးရန္ Profile link ကို ပထမ ဦးစြာ ႏွိပ္ရမည္ျဖစ္ျပီး ‘Create invitations’ ကို ႏွိပ္ရမည္ျဖစ္သည္။

Invitations မ်ားပို႔ျခင္း

သင့္ Bluebar ေပၚတြင္ ‘Invite’ ကို ႏွိပ္ပါ သို႔မဟုတ္ Profile screen ေပၚတြင္ Send invitation ကို ႏွိပ္ပါ။ သင္ invitation ပို႔ခ်င္သည့္ သူ ၏ email address တစ္ခု ကိုရိုက္ထည့္ပါ။ လိုင္းတစ္လိုင္းလွ်င္ address တစ္ခုစီ ထည့္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။

Message တစ္ခု သို႔မဟုတ္ အမ်ားၾကီး ေစာင့္ေနၾကသည္ဟူေသာ message တစ္ခု သင္ေတြ႔ပါက အဓိပၸါယ္မွာ Psiphon သည္ သင့္ invitation link မ်ားကို မၾကာမီ အခ်ိန္အတြင္း email ပို႔ေတာ့မည္ဟုဆိုလိုျခင္းျဖစ္သည္။

Private node မ်ားသို႔ သင္သိေသာ သူမ်ားကို သာ ဖိတ္ရန္သတိရပါ။

Invitations မ်ားျပဳလုပ္ျခင္း

Profile screen ထဲတြင္ ‘Create invitations’ ကို ႏွိပ္ပါ။ invitation link ဖန္တီးလိုသည့္ နံပါတ္အေရအတြက္ကို ေရြးခ်ယ္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။

သင့္နားတြင္ရွိေနမည့္ မည္သည့္ channel မွ တဆင့္မဆို invitation link မ်ား ျဖန္႔ေဝႏုိင္ေသာ္လည္း

အလုပ္မလုပ္ေသာ Website မ်ားအေၾကာင္းတင္ျပျခင္း

အခ်ဳိ႔ website မ်ားသည္ Psiphon မွတဆင့္ ေကာင္းေကာင္းမေဖာ္ျပႏိုင္ေသာ Flash ႏွင့္ AJAX ကဲ့သို႔ေသာ embedded script မ်ား ႏွင့္ ရႈပ္ေထြးေသာ web နည္းပညာမ်ားကို သာအားထားတတ္သည္။ ယင္းကဲ့သို႔ေသာ website မ်ားတြင္ Psiphon အသံုးဝင္ေစရန္ တည္ေထာင္သူမ်ားသည္ မည္သည့္ site မ်ားတြင္ ျပႆနာျဖစ္တတ္သည္ဆိုျခင္းကို သိရန္လိုသည္။ site ကိုရွာေတြ႔ပါက Bluebar ေပၚရွိ Broken Page Link ကို ႏွိပ္ျခင္းအားျဖင့္အလြယ္တကူ တင္ျပႏိုင္သည္။ အကယ္ ၍ ျပႆနာအေၾကာင္းကို အနည္းငယ္ရွင္းျပႏိုင္ပါက Psiphon development team အတြက္ အမွား ျပင္ဆင္ရပိုလြယ္ကူေစျပီး ေျဖရွင္းခ်က္ကို ကူညီရွာေဖြေပးရာေ၇ာက္သည္။ ျပီးဆံုးပါက ‘Submit’ ကိုႏွိပ္၍ သင့္ message ကို developer မ်ားဆီ သို႔ေရာက္ေအာင္ပို႔လိုက္ပါ။

တီထြင္ၾကံဆ နည္းလမ္းရ

အကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

ISP မ်ားေျပာင္းသံုးျခင္း

အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP  မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။

Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။

Mobile networks

Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း  ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။

အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။

Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။

အင္တာနက္ကိုိ လံုးဝအသံုးမျပဳျခင္း

တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။

အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။

အရမ္းသစ္ေသာ (သုိ႔) အရမ္းေဟာင္းေသာ နည္းပညာမ်ားအသံုးျပဳျခင္း

တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။  Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။

ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။

အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအခ်ိဳ႕အား နည္းလမ္းေျပာင္းလဲ အသံုးျပဳၾကည့္ျခင္း

ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။

Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။

ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။

မည္သည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းမဆို ဆင္ဆာေက်ာ္လႊားျခင္းအတြက္လမ္းေၾကာင္း ျဖစ္ႏိုင္သည္


သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။

အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္  Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။

ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။

ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။

ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။

Firefox မိတ္ဆက္

Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။

လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။

Where to get Firefox

Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။

https://www.mozilla.com/en-US/firefox/

အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။

http://en.flossmanuals.net/firefox

What is a Firefox add-on?

သင့္  firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။

ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။

Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။

Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။

Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။

ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။

FIREFOX AND ITS ADD-ONS

Firefox မိတ္ဆက္

Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။

လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။

Where to get Firefox

Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။

https://www.mozilla.com/en-US/firefox/

အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။

http://en.flossmanuals.net/firefox

What is a Firefox add-on?

သင့္  firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။

ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။

Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။

Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။

Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။

ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။

Noscript ႏွင့္ Adblock

သင္ ၏ online privacy ႏွင့္ လံုျခံဳမႈအတြက္ ျခိမ္းေျခာက္မႈ အားလံုးအား မည္သည့္ tool က မွ ကာကြယ္မေပးႏိုင္ေသာ္လည္း ဤ အခန္းတြင္ ေဖာ္ျပမည့္ Firefox extension မ်ားသည္ ျဖစ္တတ္ေသာ ျခိမ္းေျခာက္မႈမ်ားကို သိသိသာသာ ေလ်ာ့ခ်ေပး ျပီး သင့္ အမည္မသိဘဲ ေနႏိုင္ခြင့္ ကို ပိုမိုရရွိေစသည္။

AdBlock Plus

Adblosck Plus (http://www.adblockplus.org) သည္ ေၾကျငာမ်ား ႏွင့္ အျခား သင့္ အားေထာက္လွမ္းႏိုင္မည့္ အေၾကာင္း အရာ မ်ား အတြက္ web page မ်ားကို စစ္ေဆးျပီး ပိတ္ဆို႔ေပးသည္။ ေနာက္ဆံုးေပၚ ျခိမ္းေျခာက္မႈမ်ား အား ရင္ဆိုင္ႏိုင္ရန္ Adblock Plus သည္ volunteers မ်ား မွ ထိန္းသိမ္းထားေသာ backlist မ်ားေပၚတြင္ မွီခိုေနသည္။

AdBlock Plus ကိုအသံုးျပဳျခင္း

Firefox ကို install လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္

  1. http://adblockplus.org/en/installation#release မွ AdBlock Plus latest version ကို download လုပ္ပါ သို႔မဟုတ္ Firefox’s Add-ons Manager (“Firefox”> “Add-ons”)  ျဖင့္ plugin ကို ရွာပါ။
  2. . ‘Install Now’ ကို ႏွိပ္ျခင္းအားျဖင့္ AdBlock Plus အားသင္လို ခ်င္ေၾကာင္း အတည္ျပဳပါ။

     

  3. AdBlock Plus install လုပ္ျပီးေသာ အခါ Firefox  ကို ျပန္ စတင္ ရေပမည္။



filter subscription ေရြးခ်ယ္ျခင္း

Adblock Plus သည္ သူ႔ဟာသူ ေတာ့ ဘာမွ မလုပ္ေပ။ Website တစ္ခု စီ မွ တင္ရန္ ၾကိဳးစားေနေသာ element တစ္ခု ျခင္းစီကို ျမင္ႏိုင္ေသာ္လည္း မည္သည္ ကို ပိတ္ဆို႔ ရမည္ဟု မသိေပ။ AdBlock ၏ Filter မ်ားက ေတာ့ လုပ္ေပးသည္။ Firefox ကို ျပန္လည္စတင္ ျပီး ေနာက္ အခမဲ့ filter subscription တစ္ခု ကို သင္ေရြးရေပမည္။

မည္သည့္ filter subscription ကို သင္ေရြးရမည္ နည္း။ Adblock Plus ထဲတြင္ dropdown menu ရွိျပီး ထို အထဲတြင္ filter အနည္းငယ္ရွိ သည္။ တစ္ခု ျခင္း စီ ၏ အားသာခ်က္ကို သင္ ေလ့လာခ်င္ေပလိမ့္မည္။ သင့္ privacy ကို စတင္ ကာကြယ္ရန္ အတြက္ filter ေကာင္းတစ္ခု မွာ EasyList တြင္ရွာ ႏိုင္သည္။ (http://easylist.adblockplus.org/en)

အခ်ဳိ႕ မွာ ထပ္ေနတတ္ေသာ ေၾကာင့္ ရွိသမွ် subscription တိုင္းကို မထည့္ပါ ႏွင့္။ မေမွ်ာ္လင့္ေသာ ရလာဒ္မ်ား ျဖစ္လာလိမ့္မည္။ EasyList (အဂၤလိပ္ဘာသာ site မ်ားတြင္ ဦးတည္ထားသည္) အျခား EasyList extension မ်ား (ဥပမာ RuAdlist ကဲ့သို႔ေသာ region-specific စာရင္းမ်ား သို႔မဟုတ္ EasyPrivacy ကဲ့သို႕ေသာ thematic စာရင္းမ်ား )ႏွင့္ အလုပ္လုပ္ႏိုင္သည္။ Fanboy’s list ႏွင့္ ၎ သည္ မွား ယြင္းႏိုင္သည္ (English language site မ်ားကို အဓိက ထားေသာ အျခား စာရင္း)။

Preference မ်ား အတြင္း တြင္ သင္ filter subscription ကို ၾကိဳက္သည့္ အခ်ိန္တြင္ ေျပာင္း၍ ရသည္။ (Ctrl+Shift+E ကို ႏွိပ္ပါ။) ေျပာင္းလဲမႈမ်ား လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ OK ကို ႏွိပ္ပါ။

ကိုယ္ပိုင္ filters မ်ားျပဳလုပ္ျခင္း

သင္လို အပ္ေနပါက သင္ ကိုယ္ပိုင္ Filter မ်ားဖန္တီး၍ ရသည္။ filter တစ္ခု ထပ္ထည့္ ရန္ Adblock Plus preference မ်ား (Ctrl+Shift+E) ျဖင့္ စတင္ျပီး Window ဘယ္ေအာက္ေျခေထာင့္ ရွိ “Add Filter” ေပၚတြင္ ႏွိပ္ပါ။ ကိုယ္ပိုင္ Filter မ်ားသည္ EasyList ကဲ့သို႔ ေကာင္းမြန္စြာ ထိန္းသိမ္းထားေသာ blacklist မ်ား၏ ေကာင္းက်ဴိး မ်ားကို အစားမထိုး ႏိုင္ေသာ္လည္း public list မ်ားထဲတြင္ ဖံုးကြယ္ထား ျခင္းမခံရေသာ ပိတ္ဆို႕ထားေသာ specific contact မ်ားအတြက္ေတာ့ အလြန္အသံုးဝင္သည္။ ဥပမာ အျခား web site မ်ား ႏွင့္ facebook ၾကားထဲရွိ ဆက္ႏြယ္မႈမ်ား ကို ကာကြယ္ခ်င္ပါ က ေအာက္ပါ filter မ်ားကို သင္ထည့္ႏိုင္သည္။

||facebook.*$domain=~facebook.com|~127.0.0.1

ပထမအပိုင္း (||facebook.*) သည္ Facebook domain မွ လာေသာ အရာမွန္သမွ်ကို ပိတ္ဆို႔ထားလိမ့္မည္။ ဒုတိယ ပိုင္းအေနျဖင့္ ($domain=~facebook.com|~127.0.0.1) သင္ facebook ထဲတြင္ ရွိေနသည့္ အခါ သို႔မဟုတ္ facebook မွ ျပဳလုပ္ေနေသာ feature အခ်ဳိ႕ ကို သိမ္းရန္ သင့္ ကြန္ပ်ဴတာ မွ facebook က ေတာင္းဆိုထားခ့ဲျခင္းမွ တစ္ပါး

 Facebook request မ်ား မွ လဲြ၍ အျခား အရာ မ်ားကို filter လုပ္သည္။ သင့္ ကိုယ္ပိုင္ Adblock Plus Filter မ်ား မည္သို႕ဖန္တီးရမည္ဟူ ေသာ နည္းလမ္းမ်ားကို http://adblockplus.org/en/filters တြင္ ဖတ္႐ႈႏိုင္သည္။

Web site ေပၚရွိ element အခ်ိဳ႕အတြက္ adblock plus အား လိုခ်င္သလို ျပင္ဆင္ျခင္း 

သင့္ browser ထဲရွိ AdBlock Plus icon (search bar ေဘးတြင္ ရွိတတ္သည္)ကို ႏွိပ္ျပီး ‘Open bloackable items’ မ်ားကို ေရြးခ်ယ္ျခင္း ျဖင့္ သို႔မဟုတ္ Ctrl+Shift+V ကုိ ႏွိပ္ျခင္းျဖင့္ ABP

AdBlock Plus icon

သတ္မွတ္ထားေသာ element မ်ားကို ျမင္ႏိုင္သည္။ သင့္ browser ေအာက္ေျခရွိ window တစ္ခုသည္ element တစ္ခု ခ်င္းစီ အတြက္ case by case စဥ္းစားကာ enable သို႔မဟုတ္ disable လုပ္ႏိုင္သည္။ အျခားနည္းမွာ domain တစ္ခု အတြက္ သို႔မဟုတ္ ABP icon ကို ႏွိပ္ျခင္း ႏွင့္ ‘Disable on[domain name]’ option ကို ႏွိပ္ျခင္း သို႔မဟုတ္ “Disable on this page only” ဟု ျပဳလုပ္ထားေသာ page ျဖင့္ Adblock Plus ကို disable လုပ္၍ ရသည္။

NoScript

NonScript extension သည္ JavaScript မ်ားအားလံုးကို ပိတ္ျခင္း၊ website တစ္ခု မွ ရျပီး သင့္ကြန္ပ်ဴတာေပၚ တြင္ run ႏိုင္ေသာ Java ႏွင့္ အျခား executable content ကို ပိတ္ျခင္း ျဖင့္ browser မ်ားကို ကာကြယ္ႏိုင္သည္။ အခ်ဳိ႕ site မ်ားကို လွစ္လွဴရႈရန္ အတြက္ NoScript ကို ျပဳလုပ္ရန္ သူ တို႔ အား whitelist ထဲတြင္ ထည့္ရန္ လိုအပ္သည္။ ပ်င္းစရာ အနည္းငယ္ေကာင္းေသာ္လည္း NoScript သည္ corss-site scripting(အႏၱရာယ္ေပးႏိုင္ေသာ site တစ္ခုမွ code ကို တုိက္ခုိက္သူသည္ အျခား site တစ္ခု တြင္ ထားျခင္း ) ႏွင့္ clickjacking (စာမ်က္ႏွာ တစ္ခုတြင္ ရွိေသာ အႏၱရာယ္ မရွိသည့္ object ကုိ ႏွိပ္ျခင္းသည္ လွဴိ႕ဝွက္ထားေသာ information မ်ားကို ေဖာ္ထုတ္ ႏိုင္ျခင္း သို႔မဟုတ္ တိုက္ခုိက္သူအား သင့္ ကြန္ပ်ဴတာ ကို ထိန္းခ်ဳပ္ႏိုင္ေစျခင္း ) စေသာ ျခိမ္းေျခာက္ မႈ မ်ား မွ Internet user မ်ားကို ေကာင္းမြန္စြာ ကာကြယ္ႏိုင္သည္။ NoScipt ကိုရရွိရန္ http://addons.mozilla.org သို႔မဟုတ္ http://noscript.net/getit. ကို သြားပါ။

NoScript သင့္အား ကာကြယ္သကဲ့သို႔ နည္းလမ္းတူသည္ Web page ေကာင္းမ်ား၏ သြင္ျပင္လကၡဏာ ႏွင့္ function မ်ားကို လည္း ေျပာင္းလဲႏိုင္သည္။ ကံေကာင္းေထာက္မ စြာ သင္သည္ page တစ္ခု ခ်င္းစီ သို႔မဟုတ္ web site မ်ားအား NoScirpt မည္သို႔ အက်ဳိးသက္ေရာက္ သည္ကို ညႈိႏႈိင္း၍ ရသည္။  အဆင္ေျပသက္သာ ေရး ႏွင့္ လံုျခံဳေရး ကို မွ်တေအာင္ သင္ ရွာ သည့္ ေပၚတြင္ မူတည္သည္။

Getting started with NoScript အားအသံုးျပဳျခင္း

  1. http://noscript .net/getit ရွိ NoScript download section ကိုသြားပါ။ အစိမ္းေရာင္ ‘INSTALL’ button ကို ႏွိပ္ပါ။
  2. ‘Install Now’ ကို ႏွိပ္ျခင္း အားျဖင့္ သင္ NoScript အားလိုခ်င္သည္ ကို အတည္ျပဳပါ။



  3. ေတာင္းဆို ေသာ အခါတြင္ သင့္ browser အားျပန္လည္စတင္ပါ။


NoScript သတိေပးခ်က္မ်ားႏွင့္ Web sites မ်ားအား whitelist တြင္ထည့္ျခင္း

စတင္သည္ ႏွင့္ တျပဳိင္နက္ သင့္္ browser ၏ ညာဘက္ေအာက္ေျခ တြင္ NoScript icon ေပၚလာလိမ့္မည္။ Status bar သည္ လက္ရွိ website ၏ ခြင့္ျပဳႏိုင္ေသာ အဆင့္ သင့္ ကြန္ပ်ဴတာေပၚတြင္ ေဖာ္ျပ ႏိုင္သည္ ကို ညႊန္ ျပထားႏိုင္သည္။

သင္ယံုၾကည္ေသာ site အား သင့္ whitelist ထဲတြင္ ထည့္ရန္ NoScript icon ကို ႏွိပ္ျပီး ေအာက္ပါတို႕ကို ေရြးခ်ယ္ပါ။

(လက္ရွိ browsing session မ်ားအတြက္ အေၾကာင္းအရာတင္ျပျခင္းမ်ား ကို ခြင့္ျပဳရန္ ‘Temporarity allow’ option ကို ပါ သံုး၍ ရ သည္။ site တစ္ခု အား တစ္ၾကိမ္သာ လည္ပတ္ခ်င္ေသာ သူမ်ား အတြက္ ႏွင့္ ထိန္းခ်ဳပ္ရႏိုင္ေသာ size ထဲရွိ သူတို႔ ၏ whitelist ထဲတြင္ သိမ္းထားခ်င္ သူမ်ား အတြက္ အသံုးဝင္သည္။)

အျခားနည္းလမ္းအေနျဖင့္ NoScript button အားႏွိပ္ျခင္း၊ Option အား ေရြးခ်ယ္ကာ Whitelist tab ကို ႏွိပ္ျခင္း ျဖင့္ whitelist ထဲသို႕ domain name မ်ား တိုက္ရိုက္ထည့္ႏိုင္သည္။

Websites မ်ားအား စိတ္မခ်ရေသာစာရင္းထဲတြင့္ထည့္ျခင္း

Web site တစ္ခု မွ script မ်ားတင္ျပျခင္း ကို ထာဝရ ကာကြယ္လိုလွ်င္ ၎ အား untrusted ဟု သင္ mark လုပ္ႏိုင္သည္။ NoScript icon ကို ႏွိပ္၊ ‘Untrusted’ menu ကို ဖြင့္ကာ ‘Mark [domain name] as Untrusted’ ကို ေရြးခ်ယ္ပါ။ ‘Allow Scripts Globally’ option အား enable လုပ္ထားလွ်င္ေတာင္မွ သင့္ ေရြးခ်ယ္မႈအား NoScript မွ သတိရေတာ့မည္မဟုတ္ေပ။

HTTPS Everywhere

HTTPS Everywhere ဆိုတာ ကေတာ့ The Tor Project (https://www.torproject.org) ႏွင့္ the Electronic Frontier Foundation (https://eff.org/) တို႕ပူးေပါင္းေဆာင္ရြက္ႏိုင္ေအာင္ firefox မွတီထြင္ထားေသာ add-on တစ္ခုျဖစ္သည္။ ၎သည္ သင္ႏွင့္ major web site မ်ားျဖစ္ေသာ google, wikepedia ႏွင့္ ေက်ာ္ၾကားေသာ social network မ်ားျဖစ္သည့္ facebook ႏွင့္ twitter မ်ား ၾကားရွိ ဆက္သြယ္မႈမ်ားကို encrypt လုပ္ေပးသည္။

Web ေပၚရွိ site မ်ားသည္ HTTPS ျဖင့္ encryption မ်ားအတြက္ အကူအညီမ်ား ေပးေသာ္လည္း သံုးရ ခက္ခဲသည္။ ဥပမာ HTTPS ရွိေနရင္ေတာင္ ၎တို႕သည္ သင့္အား HTTP ျဖင့္သာ default ခ်ိတ္ဆက္ေပးသည္။ သို႕မဟုတ္ ၎တို႕ကို unencrypted site မ်ားသို႔ျပန္လည္ ေရာက္သြားႏိုင္ေစသည့္ link မ်ားႏွင့္ encrypted page မ်ားျဖင့္ ျပည့္ေနႏိုင္သည္။ website မ်ားမွ ပို႕ႏိုင္ လက္ခံႏိုင္သည့္ usernameမ်ား ႏွင့္ password မ်ားကဲ့သို႔ေသာ data (နည္းလမ္းမ်ားသည္)သည္ plain text ကဲ့သို႔ အသြင္ေျပာင္းကာ third party မ်ားမွ ဖတ္ရႈရန္လြယ္ကူသည္။

HTTPS Everywhere extension သည္ ဤ site မ်ားသို႔ ေတာင္းဆိုမႈမ်ားအားလံုးကို HTTPS အျဖစ္ ျပန္ေျပာင္းေရးကာ ျပသနာမ်ားကို ေျဖရွင္းႏိုင္သည္။ (Extension အား ‘HTTPS Everywhere’ ဟုေခၚေသာ္လည္း အခ်ဳိ႕ site မ်ားတြင္ သာ HTTPS activate လုပ္၍ရျပီး သံုးရန္ ေရြးခ်ယ္ထားေသာ site မ်ားတြင္ သာ HTTPS ကို သံုးႏိုင္သည္။site မွ HTTPS ကို Option တစ္ခုအေနႏွင့္ မေပးထားလွ်င္ ၎site သို႔လံုျခံဳစိတ္ခ်စြာ သင္မခ်ိတ္ဆက္ႏိုင္ေပ။)

အခ်ဳိ႕ site မ်ားတြင္ image မ်ား သို႔မဟုတ္ icon မ်ားကဲ့သို႔ေသာ HTTPS မရႏိုင္သည့္ third party domain မ်ားမွ လာေသာ အေၾကာင္းအရာမ်ဳိးစံုပါဝင္သည္ကို သတိျပဳပါ။ ထံုးစံအတိုင္းပင္ browser lock icon ပ်က္ေနပါက သို႔မဟုတ္ exclamation mark တစ္ခုေဖာ္ျပထားပါက ထိေရာက္ေသာ တိုက္ခုိက္မႈမ်ား သို႔မဟုတ္ လမ္းေၾကာင္းေလ့လာသူမ်ား သံုးေသာ ရန္သူ အခ်ဳိ႕ အတြက္ သင္ အားနည္းေနေပလိမ့္မည္။ သို႔ေသာ္ သင့္ browsing မ်ားအား ေစာင့္ၾကည့္ရန္ အတြက္ လိုအပ္သည့္ အားထုတ္မႈမ်ား ကေတာ့ အသံုးဝင္ေစရန္ တိုးျမွင့္ သင့္ေပသည္။

Gmail ကဲ့သို႔ေသာ website အခ်ဳိ႕သည္ HTTPS ကို အလိုအေလ်ာက္ျပဳလုပ္ေပးေသာ္လည္း HTTPS Everywhere သည္ အကယ္၍ သင္ ပထမဦးစြာ HTTP version ကို အသံုးျပဳရန္ ၾကိဳးစားခဲ့သည္ဆိုလွ်င္ သင့္ကြန္ပ်ဴတာဆီ မွ site ၏ HTTPS version  အား တိုက္ခုိက္သူ တစ္ေယာက္ဝွက္ထားႏုိင္ေသာ SSL-stripping attack မ်ားမွ သင့္ အားကာကြယ္ ႏိုင္သည္။ အျခား သတင္း အခ်က္အလက္မ်ားကို https://www.eff.org/https-everwhere တြင္ ရွာေဖြႏိုင္သည္။

Install ျပဳလုပ္ျခင္း

ပထမဦးဆံုး HTTPS Everywhere ကို ၎၏ official web site မွ download ခ်ပါ။

https://www.eff.org/https-everywhere

ေနာက္ဆံုး ထုတ္ထားေသာ version ကို ေရြးခ်ယ္ပါ။ ေဖာ္ျပပါ example မွာေတာ့ version 0.9.4 HTTPS Everywhere ကို အသံုးျပဳထားပါတယ္။ (အဲ့ဒီထက္ သစ္တဲ့ version မ်ားကို ယခုအခ်ိန္မွာ ရေနႏိုင္ပါၿပီ။)

“Allow” ကို ႏွိပ္ပါ။ ၿပီးရင္ေတာ့ “Restart Now” ကို ႏွိပ္ၿပီး Firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ေတာ့ HTTPS Everywhere ဟာ install လုပ္ၿပီး ျဖစ္သြားပါၿပီ။

ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

Firefox 4(Linux) တြင္ HTTPS Everywhere setting panel ကို အသံုးျပဳႏိုင္ရန္ သင့္ screen ၏ ဘယ္ဘက္ေထာင့္ ရွိ Firefox menu ကိုႏွိပ္ၿပီး Add-ons Manager ကိုေရြးပါ။ (သတိျပဳရန္မွာ Firefox version မ်ားႏွင့္ Operating system မ်ားေပၚတြင္မူတည္ၿပီး Add-ons manager ၏ တည္ေနရာကြဲျပားႏိုင္ပါသည္။)

Options button ကို ႏွိပ္ပါ။

HTTPS redirection rules မ်ားႏွင့္ အသံုးျပဳသင့္ ေသာ web site မ်ား၏ list ကို ေတြ႕ရလိမ့္မည္။ အကယ္၍ သင္သည္ redirection rule တစ္ခု ႏွင့္ အဆင္မေျပပါက သင္ဒီမွာ ျပန္လည္ ၍ uncheck လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရာ တြင္ HTTPS Everywhere သည္ သင့္ အား  site မ်ား ႏွင့္ ခ်ိတ္ဆက္မႈမ်ားအား ျပင္ဆင္ေပးေတာ့မည္ မဟုတ္ ေခ်။

အသံုးျပဳျခင္း

Enable ႏွင့္ configure လုပ္သည္ႏွင့္ တျပိဳင္နက္ HTTPS Everwhere သည္ သံုးရန္ အလြန္လြယ္ကူေသာ အေနအထားျဖစ္သြားလိမ့္မည္။ မလံုျခံု ေသာ HTTP URL တစ္ခု ရိုက္ထည့္ပါ။ (ဥပမာ - http://www.google.com)

Enter ႏွိပ္ပါ။ လံုျခံဳေသာ HTTPS encrypted Web site ဆီသို႔ သင္ အလိုအေလ်ာက္ ေပးပို႔ျခင္း ခံရလိမ့္မည္။ (ဥပမာ - https//encrypted.google.com) ဘာမွ လုပ္စရာမလိုပါ။

network မွ HTTP အားအသံုးျပဳခြင့္ပိတ္ထားလွ်င္

သင့္ network operator မွ သင္လုပ္သမွ်ကို အဆက္မျပတ္ၾကည့္႐ႈႏိုင္ ရန္ web site တစ္ခု၏ secure version မ်ားကို ပိတ္ထားေကာင္း ပိတ္ထားလိမ့္မည္။ အဲ့ဒီလိုအခ်ိန္မ်ိဳးမွာ ဆိုရင္ေတာ့ HTTPS Everywhere မွ သင့္အား ထိုသို႕ေသာ site မ်ိဳး အသံုးျပဳျခင္းမွ တားဆီးလိမ့္မည္။ ဘာျဖစ္လို႕လဲဆိုေတာ့ ၎သည္ သင့္ browser အား insecure version မ်ားကို ဘယ္ေတာ့မွ မသံုးဘဲ secure version ကိုသာ အသံုးျပဳရန္ force လုပ္ေသာေၾကာင့္ျဖစ္သည္။(ဥပမာ airport တစ္ခုက wi-fi network တစ္ခုဟာ HTTP connections မ်ားကိုသာ အသံုးျပဳခြင့္ေပးၿပီး HTTPS connections မ်ားကို အသံုးျပဳခြင့္ မေပးဘူးဆိုပါစို႕။ ျဖစ္ႏိုင္တာက wi-fi operator မ်ားမွ user မ်ားဘာလုပ္ ေနတယ္ဆိုတာကို ေစာင့္ၾကည့္ခ်င္တာလဲျဖစ္ႏိုင္တယ္။ အဲ့ဒါဆိုရင္ေတာ့ HTTPS Everywhere user မ်ားသည္ HTTPS Everywhere ကို temporarily disabled မလုပ္ထားလွ်င္ ေလဆိပ္တြင္ အခ်ိဳ႕ေသာ web site မ်ားကို ၾကည့္ရႈခြင့္ရမည္မဟုတ္ပါ။)

ဤ ေနာက္ခံ ျဖစ္ရပ္ထဲတြင္ website မ်ားသို႔ လံုျခံဳစြာ ၾကည့္ရႈခြင့္ အား network အရ ပိတ္ဆို႔မႈကို ေရွာင္ရွား ရန္ Tor သို႔မဟုတ္ VPN ကဲ့သို႔ေသာ circumvention technology ႏွင့္ အတူု HTTPS Everywhere ကို သံုးရန္ ေရြးခ်ယ္ ေကာင္းေရြးခ်ယ္ေပလိမ့္မည္။

HTTPS Everywhere တြင္တျခား website မ်ားအတြက္ ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

သင့္ စိတ္ၾကိဳက္ web site မ်ားအတြက္ HTTPS Everywhre add-on ကို သင့္ စိတ္ႀကိဳက္ rules မ်ားထည့္ႏိုင္သည္။ ဘယ္လိုလုပ္ရမလဲဆိုတာကိုေတာ့ https://www.eff.org/https-everywhere/rulesets. တြင္ေတြ႕ႏိုင္သည္။ Rules မ်ားထည့္ျခင္း၏ အက်ိဳးေက်းဇူးကေတာ့ ၎ တို႕သည္ HTTPS Everywhere အား ထို website မ်ားသို႕ သင့္ဆက္သြယ္ျခင္းမ်ား မည္သို႕ စိတ္ခ်ရေအာင္ပို႕ရလဲဆိုတာကို သင္ေပးျခင္းျဖစ္သည္။ သတိျပဳရန္မွာ HTTPS Everywhere သည္ site operator မွ HTTPS အသံုးျပဳခြင့္ မေပးေသာ site မ်ားကို ၾကည့္ ခြင့္ေပးမည္မဟုတ္ပါ။ HTTPS အသံုးျပဳခြင့္မရွိေသာ site ဆိုရင္ေတာ့ သင္ rules မ်ားထည့္လည္းအလကားပဲျဖစ္လိမ့္မည္။

အကယ္၍ သင္သည္ web site တစ္ခုကို manage လုပ္ေနသူတစ္ေယာက္ျဖစ္ၿပီး ထို site အတြက္ HTTPS version ကို အသံုးျပဳခြင့္ ေပးထားၿပီ ဆိုလွ်င္ သင့္ web site ကို official HTTPS Everywhere သို႕ submit လုပ္သင့္သည္။

Proxy Settings ႏွင့္ FoxyProxy

သင့္ ႏိုင္ငံ သို႕မဟုတ္ သင္ ISP မွ direct access ကို ပိတ္ထားရင္ေတာင္မွ Proxy Server က သင့္ အား သင္ ၾကည့္ခ်င္ေသာ web site ကို ၾကည့္ရႈ႕ႏိုင္ရန္ ကူညီေပးႏိုင္သည္။ Proxy အမ်ိဳးမ်ိဳး ႐ွိပါတယ္။ 

URL တြင္ဘာမွေျပာင္းလဲ စရာမလိုဘဲ web proxy ကို တန္းအသံုးျပဳလို႕ ရေသာ္လည္း HTTP ႏွင့္ SOCKS proxy မ်ားကို အသံုးျပဳရန္ အတြက္ေတာ့ web browser ကို configure ျပဳလုပ္ရ မည္ျဖစ္သည္။

Firefox ၏ မူလ (default) proxy configuration

Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး configuration screen ကိုသြားပါ။ ထို႕ေနာက္ Options ကို select လုပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ Advanced ဆိုေသာ icon ကိုႏွိပ္ၿပီး network tab ကို choose လုပ္ပါ။ ေဖာ္ျပပါ ပံုကို ၾကည့္ လွ်င္ ရွင္းသြားပါ လိမ့္မည္။

Settings ကို select လုပ္ၿပီး “Manual proxy configuration” ကို click လုပ္ပါ။ ၿပီးေနာက္ သင္အသံုးျပဳလိုေသာ proxy server ၏ Information ကို ထည့္ပါ။ သတိျပဳရန္မွာ HTTP proxy ႏွင့္ SOCKS proxy မ်ားသည္ အလုပ္လုပ္ပံု မတူဘဲ ၎တို႕ႏွင့္ သက္ဆိုင္ေသာ အကြက္မ်ားတြင္သာ ျဖည့္ရမည္ျဖစ္သည္။ အကယ္၍ သင့္ proxy information တြင္ (:) ေဖာ္ျပပါ colon ေလးပါ႐ွိလာလွ်င္ ၎သည္ သင့္ proxy address ႏွင့္ port number ၾကားရွိ separator ျဖစ္ေၾကာင္းသိရမည္။ ေအာက္ေဖာ္ျပပါပံုကို ၾကည့္ပါ။

သင္ OK ႏွိပ္ၿပီးလွ်င္ေတာ့ သင့္ configuration သည္ save လုပ္ၿပီးသား ျဖစ္သြားမည္ျဖစ္ၿပီး ေနာက္သံုးမည့္ အခ်ိန္တိုင္းတြင္ သင့္ web browser မွ ထို proxy ကို သာအလိုေလ်ာက္ အသံုးျပဳမည္ျဖစ္သည္။ အကယ္၍ “The proxy server is refusing connections” သို႕မဟုတ္ “Unable to find the proxy server” စသည့္ error message မ်ားကို ေဖာ္ျပခဲ့မည္ဆိုလွ်င္ သင့္ proxy configuration တစ္ခုခု မွားေနၿပီျဖစ္သည္။ ထိုသို႕ျဖစ္လာၿပီ ဆိုလွ်င္ ေရွ႕တြင္ ေဖာ္ျပခဲ့သည့္ အဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး ေနာက္ဆံုး screen တြင္ proxy ကို deactivate ျပဳလုပ္ရန္ “No proxy” ကို select လုပ္ပါ။

FoxyProxy

FoxyProxy ဆိုတာကေတာ့ proxy server တစ္ခုႏွင့္တစ္ခုၾကား ေျပာင္းလဲအသံုးျပဳျခင္းအား လြယ္ကူေစရန္ firefox web browser အတြက္ ထုတ္ထားေသာ freeware add-on တစ္ခုျဖစ္သည္။ foxyProxy အေၾကာင္း အေသးစိတ္သိ လုိလွ်င္ https://getfoxyproxy.org/ တြင္ၾကည့္ရႈႏိုင္သည္။

Install ျပဳလုပ္ျခင္း

Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး addons ကိုႏွိပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ သင္ အသံုးျပဳလိုေသာ add-on ၏အမည္ကို ညာဘက္ေထာင့္႐ွိ search box ထဲတြင္ ႐ုိက္ထည့္ပါ။(ဥပမာ FoxyProxy) Search Result တြင္ Standard ႏွင့္ Basic ဆိုေသာ versions ႏွစ္မ်ိဳးကို ေတြ႕ရလိမ့္မည္။ ၎ version ႏွစ္ခု ၏ ႏႈိင္းယွဥ္ခ်က္ကို https://getfoxyproxy.org/downloads.html#editions တြင္ေတြ႕႐ွိႏိုင္သည္။ ဒါေပမယ့္ basic circumvention အတြက္ကေတာ့ basic edition က လံုေလာက္ပါတယ္။ မည္သည့္ edition ယူမည္ကို ဆံုးျဖစ္ၿပီးလွ်င္ေတာ့ Install ကို click လုပ္ပါ။

Install လုပ္ၿပီး ရင္ေတာ့ firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ foxyproxy ၏ help site ကို ဖြင့္ပါ။ ညာဘက္ေထာင့္မွာ foxyproxy icon ကို ေတြ႕ရပါလိမ့္မယ္။

ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

FoxyProxy စတင္အလုပ္လုပ္ရန္ ၎သည္ မည္သည့္ proxy ကို အသံုးျပဳရမည္ ျဖစ္ေၾကာင္းသိ ရန္လိုအပ္သည္။ firfox window ၏ ညာဘက္ေထာင့္ရွိ icon ေလးကို click လုပ္ၿပီး configuration window ကို ဖြင့္ပါ။ configuration window ကို ေအာက္ပါအတိုင္းေတြ႕ရလိမ့္မည္။

“Add New Proxy” ကို ႏွိပ္ပါ။ ေပၚလာေသာ window တြင္ default firefox proxy configuration ကဲ့သို႕ပင္ proxy details ကို ျဖည့္ပါ။

“Manual Proxy Configuration” ကို select လုပ္ပါ။ Host သို႕မဟုတ္ IP address ကို ျဖည့္ၿပီး သင့္ proxy \ port ကို သက္ဆိုင္ရာ fields မ်ားတြင္ျဖည့္ပါ။ “SOCKS proxy?” ရွိမရွိ ၾကည့္ပါ။ ရွိရင္ OK ကိုႏွိပ္ပါ။ အထက္ပါအဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး proxy မ်ားထပ္ျဖည့္ႏိုင္သည္။

အသံုးျပဳျခင္း

သင့္ Firefox window ၏ ညာဘက္ေထာင့္ရွိ fox icon ကို ႏွိပ္ၿပီး proxy မ်ား ေျပာင္းသံုးျခင္း သို႕မဟုတ္ proxy အသံုးမျပဳရန္ ျပဳလုပ္ႏိုင္သည္။

Proxy server ေရြးခ်ယ္ရန္ကေတာ့ အသံုးျပဳျခင္ေသာ proxy ေပၚတြင္ left-click လုပ္လုိက္ရံုပါပဲ။

TOOLS

မိတ္ဆက္ျခင္း

အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္း၏ အေျခခံအခ်က္မွာ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းကို ပိတ္ဆို႔ထားျခင္းမရွိေသာ ၾကားခံ ဆာဗာ တစ္ခုကိုအသံုးျပဳ၍ အင္တာနက္အား ခ်ိတ္ဆက္ျခင္းျဖစ္သည္။ ဤအခန္းတြင္ ထိုကဲ့သို႔ေသာ ၾကားခံဆာဗာ အားခ်ိတ္ဆက္ႏိုင္ရန္၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ လိုအပ္ေသာ နည္းလမ္းမ်ား tools မ်ားကိုေဖာ္ျပထားပါသည္။ မိမိအသံုးျပဳလိုေသာရည္ရြယ္ခ်က္၊ ၾကည့္ရွဳလိုေသာ အခ်က္အလက္မ်ား ၊ မိမိတြင္ရွိေသာ အရင္းအရစ္မ်ားအား အေျခခံ၍ ဘယ္နည္းလမ္းကိုအသံုးျပဳသင့္သနည္းဆုိသည္ကုိေရြးခ်ယ္သင့္ပါသည္။

 

အင္တာနက္ ပိတ္ဆုိ႔ေက်ာ္လႊားျခင္း၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားေသာ tools မ်ား၊ နည္းလမ္းမ်ား သည္ အႏၱရယ္အမ်ိဳးမ်ိဳး၊ အခက္အခဲအမ်ိဳးမ်ိဳးကို ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားၾကပါသည္။ ၄င္းတို႔တြင္ ေအာက္ပါအခ်က္အလက္မ်ား ပါဝင္ပါသည္။ 

တစ္ခါတစ္ရံတြင္ tool တစ္ခုသည္ ဆင္ဆာအား ေက်ာ္လႊားရန္ႏွင့္ အမည္၀ွက္ထားမႈ တို႔အတြက္ အသံုးျပဳႏိုင္သည္။ သို႔ေသာ္ တစ္ခုခ်င္းစီ၏ လုပ္ေဆာင္ခ်က္မ်ားမွာ မတူညီႏိုင္ေပ။ ဥပမာ Tor Software ကို ထိုရည္ရြယ္ခ်က္ႏွစ္မ်ဳိးလံုး အတြက္အသံုးျပဳၾကသည္။ သို႔ေသာ္ ထို ရည္ရြယ္ခ်က္ ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးအတြက္ သာ အထူးအာရုံစိုက္သူမ်ားသည္ ယင္း Software အား တစ္နည္းတစ္ဖံု အသံုးျပဳၾကသည္။ Anonymity အတြက္အသံုးျပဳမည္ဆိုလွ်င္ေတာ့ Tor ႏွင့္ အတူ web browser ကိုတြဲသံုးရန္အေရးႀကီးသည္။ ၎သည္ သင့္ identity အစစ္ကို ေပါက္ၾကားျခင္းမွကာကြယ္ႏိုင္ေသာေၾကာင့္ျဖစ္ သည္။

Internet ဆင္ဆာအား ေက်ာ္လႊားရန္အေထာက္အကူ ျပဳပစၥည္းမ်ားကို ေရြးခ်ယ္ေသာ အခါသင္သည္ မည္သို႔ေသာ ကာကြယ္မႈမ်ဳိးကိုလိုအပ္သည္ႏွင့္သင္အသံုးျပဳေနေသာပစၥည္းမ်ားသည္သင့္လိုအပ္ခ်က္မ်ားကိုေပးႏိုင္ မေပးႏိုင္ ကို သိရန္လိုအပ္ေပသည္။ ဥပမာ သင္ ဆင္ဆာအား ေက်ာ္လႊားရန္ ၾကိဳးစားေနျခင္းကို တစ္စံုတစ္ေယာက္ က ရွာေဖြေတြ႔ ရွိသြားလွ်င္ ဘာေတြျဖစ္လာမလဲ၊ သင္မည္သည့္အရာမ်ားကို ဖတ္ရႈေနျခင္း၊ ေရးသားေနျခင္းကို ဖံုးကြယ္ထားရန္ သင့္အတြက္တကယ္အေရးၾကီးပါသလား ၊

အခ်ိဳ႕ေသာ tools မ်ားသည္ သင္၏ ဆက္သြယ္မႈမ်ားအား အထက္ပါ အခ်က္မ်ားထဲမွ အခ်က္တစ္ခုျဖင့္ သာ ကာကြယ္ေပးႏိုင္သည္။ ဥပမာ ေျမာက္မ်ားလွစြာေသာ proxy မ်ားသည္ ဆင္ဆာအား ေက်ာ္လႊားႏိုင္ေသာ္လည္း ခိုးယူနားေထာင္ျခင္း(eavesdropping) အား မကာကြယ္ႏိုင္ေပ။ သင္အလိုရွိေသာ ပန္းတိုင္ကိုေရာက္ရွိရန္ အေထာက္အကူျပဳပစၥည္းမ်ားကို ေပါင္းစပ္သံုးစြဲရန္ လိုအပ္ေၾကာင္းကို နားလည္ရန္အလြန္အေရးၾကီးေပသည္။

အထူးသတိျပဳရန္

အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားေသာပစၥည္းအမ်ားစု ကိုအင္တာနက္ကြန္ယက္ အားလည္ပတ္ေစသူ သို႔မဟုတ္ အစိုးရအဖဲြ႕အစည္းမ်ား မွ အားစိုက္ထုတ္၍ စံုစမ္းျခင္းျဖင့္ေျခရာခံမိႏိုင္သည္။ ယင္းတို႔ ထုတ္လႊတ္ေသာ လမ္းေၾကာင္းမ်ား သည္ သိသာထင္ရွားေသာ ေၾကာင့္ျဖစ္သည္။ စကား၀ွက္အသံုးျပဳျခင္း မရွိေသာ ဆင္ဆာေက်ာ္လႊားမႈမ်ားအတြက္ ေျခရာ ခံမိရန္ လံုး၀ေသခ်ာေပသည္။ သို႔ေသာ္ အသံုးျပဳေသာ ေက်ာ္လႊားမႈမ်ားကိုလည္း ေျခရာခံမိႏိုင္ေသးသည္။  သင္သည္ နည္းပညာကို အသံုးျပဳ၍ အင္တာနက္ စီစစ္မႈ အား ေက်ာ္လႊားရန္ ျပဳလုပ္ေနျခင္းကို ကြယ္၀ွက္ထားရန္ အလြန္ပင္ ခက္ခဲ လွသည္။ အထူးသျဖင့္သင္သည္ သိပ္နာမည္ မၾကီးေသာ နည္းပညာႏွင့္ ထိုနည္းပညာကိုပဲ အခ်ိန္ၾကာျမင့္စြာ အသံုး ျပဳလွ်င္ ပို၍ခက္ခဲသည္။ နည္းပညာႏွင့္ မပတ္သတ္ဘဲ သင္၏လုပ္ေဆာင္ခ်က္မ်ားကို ေတြ႔ရွိႏိုင္ေသာ နည္းလမ္္းမ်ား လည္းရွိေသးသည္။ လူမ်ားမွ တစ္ဆင့္စံုစမ္းျခင္း၊ ေစာင့္ၾကပ္ျခင္း သို႔မဟုတ္ လူတို႔၏လုပ္ရိုးလုပ္စဥ္ သတင္းအခ်က္   အလက္ စုေဆာင္းနည္းမ်ားမွ ျဖစ္သည္။

အထက္ပါျခိမ္းေျခာက္မႈမ်ား၏ ေလ့လာစမ္းသပ္ခ်က္မ်ား အေပၚတြင္ အၾကံဥာဏ္ သို႔မဟုတ္ ယင္းတို႔အား ေက်ာ္လႊားရန္ မည္သည့္ tools အသံုးျပဳရမည္ကို တိက်စြာ မေျပာ ႏိုင္ပါဘူး ။ ထိုျပႆနာမ်ားသည္ အျမဲတမ္းေျပာင္လဲေနသည့္အျပင္ တစ္ၾကိမ္ႏွင့္တစ္ၾကိမ္ ျဖစ္ပြားပံုခ်င္းလည္း မတူညီႏိုင္ေပ။ သင္၏လုပ္ေဆာင္ခ်က္မ်ားက တားျမစ္ရန္ ၾကိဳးပမ္းခ်က္မ်ား၊ ၾကိဳးပမ္းသူမ်ားသည္ သူတိုလုပ္ေဆာင္ခ်က္မ်ားကို အစဥ္အျမဲတိုးတက္ေအာင္ လုပ္ေဆာင္ေနေၾကာင္းကို အျမဲေမွ်ာ္လင့္ထားသင့္သည္။

သင္ရွိေနေသာေနရာ အတြင္း သင့္အား အႏၱရယ္ေရာက္ေစႏိုင္ေသာ အျပဳအမူမ်ားကို သင္လုပ္ေဆာင္ေနသည္ ဆိုလွ်င္သင္၏လံုျခံဳေရးအတြက္ ကိုယ္ပိုင္လုပ္ေဆာင္ခ်က္မ်ုားကို ျပဳလုပ္သင့္သည္။ ျဖစ္ႏိုင္လွ်င္ ကြ်မ္းက်င္သူမ်ားႏ်င့္ ေအာက္ပါအခ်က္မ်ား ကိုတိုင္ပင္သင့္သည္။

 

ဒီဂ်စ္တယ္လံုျခံဳေရး ႏွင္ ့မိမိ၏ သီးသန္႔လြတ္လပ္ခြင့္ အေၾကာင္းကို ပိုမို ေလ့လာခ်င္လ်င္ ေအာက္ပါစာမ်က္ႏွာမ်ား တြင္ ဖတ္ရႈနိုင္သည္။

http://www.frontlinedefenders.org/manual/en/esecman/intro.html

http://security.ngoinabox.org/html/en/index.html

Freegate

Freegate ဆိုသည္မွာ တရုတ္ႏွင့္ အီရန္တြင္ အင္တာနက္ဆင္ဆာမ်ားကို ေက်ာ္လႊားရန္ DIT-INC မွစတင္ ျပဳလုပ္ထားေသာ window user မ်ားအတြက္ proxy tool တစ္ခုျဖစ္သည္။

http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml တြင္ software အား အခမဲ့ download လုပ္ႏိုင္သည္။

သင္ျပန္ ခ်ဲ႕ ရ မည္ ျဖစ္ေသာ .zip extension ျဖင့္ ဖိုင္တစ္ခု ရလိမ့္မည္။ download ခ်ထားေသာ ဖိုင္ေပၚတြင္ Right-click ႏွိပ္ျပီး ‘Extract All’ ကိုေရြးခ်ယ္ပါ။ ျပီးေနာက္ ‘Extract’ ခလုတ္ကို ႏွိပ္ပါ။ ဖိုင္ မွာ 1.5MB ေလာက္ရွိလိမ့္မည္။ ထို ဖိုင္၏နာမည္သည္ စာလံုးမ်ားႏွင့္ နံပါတ္မ်ားပါေသာ စာလံုးတိုအတဲြလိုက္ အျဖစ္ျမင္ေတြ႔ရႏိုင္သည္။ (ဥပမာ “fg677pa6.exe’)

Install ျပဳလုပ္ျခင္း

ပထမဦး ဆံုး အၾကိမ္ application အားrun ေသာအခါတြင္ Security Warning တစ္ခု ျမင္ရေပမည္။ ‘Always ask before opening this file’ box အား uncheck လုပ္ျခင္း ႏွင့္ Run ကို ႏွိပ္ျခင္းအားျဖင့္ ဤ Security Warning ကို လက္ခံ ႏိုင္သည္။



Freegate အားအသံုးျပဳျခင္း

ယခု application သည္ စတင္ျပီး ဆာဗာ အား အလိုအေလ်ာက္ ခ်ိတ္ဆက္လိမ့္မည္။



Secure Tunnel ေအာင္ျမင္စြာ စတင္ျပီးေနာက္ Freegate status Window ျမင္ရမည္ျဖစ္ျပီး Internet Explorer အသစ္ URL ျဖင့္ အလိုအေလ်ာက္ပြင့္ လာေပလိမ့္မည္။ သင့္ version ႏွင့္ ဘာသာ စကားေပၚမူတည္၍ “http://dongtaiwang.com/loc/phome.php?v7.07&l=409”  တက္ႏိုင္သည္။ ယင္းသည္ encrypted tunnel မွ တဆင့္ သင္ Freegate အားမွန္ကန္စြာ အသံုးျပဳေနသည္ ဆုိသည့္ အတည္ျပဳခ်က္ပင္ ျဖစ္သည္။



Freegate ထဲမွ ‘Settings’ tab ၏ေအာက္တြင္ သင္လိုခ်င္ေသာဘာသာစကားအားေရြးခ်ယ္ႏိုင္သည္။ (English, Traditional Chinese, Simplified Chinese, Farsi and Spanish) ‘Status’ ၏ ေအာက္တြင္ သင္၏ upload ႏွင့္ download လမ္းေၾကာင္းမ်ားကို Freegate nework မွေန၍ ၾကည့္ရႈႏိုင္သည္။ ‘Server’ tab ထဲတြင္ မူ သင္၏လက္ရွိ connection ထက္ ျမန္ေကာင္းျမန္ႏိုင္သည့္ server အမ်ဳိးမ်ဳိးကို ေ႐ြးခ်ယ္ႏိုင္သည္။

Simurgh

Simurgh (Persian ဘာသာတြင္ “phoenix” မီးငွက္ ဟုအဓိပၸာယ္ရသည္။) ဆိုတာကေတာ့ ေပါ့ပါးသည့္ stand-alone proxy software ႏွင့္ service တစ္ခုျဖစ္သည္။ ေျပာခ်င္တာကေတာ့ ကြန္ပ်ဴတာေပၚတြင္ installation သို႔မဟုတ္ administratior rights မ်ား မလိုအပ္ဘဲ အသံုးျပဳႏိုင္ခ်င္းျဖစ္သည္။ သင္ရဲ႕ USB flash drive (မွတ္ၫာဏ္ေခ်ာင္း) သို႔ copy လုပ္ၿပီး အင္တာနက္ဆိုင္ကဲ့သုိ႔ေသာ အမ်ားသံုး computer(shared computer) တြင္အသံုးျပဳႏိုင္သည္။

  General Information 

 Support Operating System
 
 Localization  English
 Website  https://simurghesabz.net
 Support  E-mail: info@simurghesabz.net

Downloading Simurgh အားေဒါင္းလုပ္ခ်ျခင္း

Simurgh service ကိုအသံုးျပဳရန္ https://simurghesabz.net/ တြင္ ၎ tool ကိုအခမဲ့ရယူႏိုင္သည္။ Mircosoft windows version တိုင္းအတြက္ အသံုးျပဳႏိုင္သည္။ file size ကလဲ 1MB ထက္နည္းေသာေၾကာင့္ ေႏွးေကြးေသာ အင္တာနက္ connection ျဖင့္ပင္ အခ်ိန္သိပ္မၾကာဘဲ download လုပ္ႏိုင္သည္။

UseUsing Simurgh အသံုးျပဳျခင္း

Simurgh ကိုစတင္အသံုးျပဳရန္ သင္ download လုပ္လိုက္ေသာ file ေပၚတြင္ click လုပ္ပါ။ ပံုမွန္အားျဖင့္ေတာ့ Microsoft Internet Explorer ျဖင့္ download လုပ္လွ်င္ files မ်ားသည္ desktop ေပၚသို႔ေရာက္သြားမည္ျဖစ္ၿပီး Mozilla firefox ျဖင့္လုပ္လွ်င္ “My Documents” ႏွင့္ “Downloads” ထဲသို႔ေရာက္သြားမည္ျဖစ္သည္။

 


Simurgh ကိုပထမဆံုးစတင္အသံုးျပဳခ်ိန္တြင္ Simurgh ကို block လုပ္ရန္ မလုပ္ရန္ေမးေသာ Windows Security Alert တစ္ခုကို ေတြ႔ရမည္ျဖစ္သည္။ Simurgh သည္ အလုပ္လုပ္ရန္ internet ႏွင့္ ခ်ိတ္ဆက္ရန္လိုအပ္ေသာေၾကာင့္ “Unblock” သို႔မဟုတ္ “Allow Access” (သင့္ windows version ေပၚတြင္မူတည္၍) ကို select လုပ္ရန္ အလြန္အေရး ႀကီးသည္။

ေအာက္ပါ သတိေပးခ်က္ ကိုေတြ႔ရလိမ့္မည္။


သို႔မဟုတ္ ေအာက္ပါ window ကိုေတြ႔ရလိမ့္မည္။

 

Simurgh ကို ေအာင္ျမင္စြာ start လုပ္ၿပီးလွ်င္ secure connection တစ္ခုရ႐ွိရန္ Start ကို click လုပ္ပါ။

 

Start button မွ Stop button သို႔ေျပာင္းသြားၿပီဆိုလွ်င္ Simurgh သည္ ၎၏ server မ်ားထံသို႔ connect လုပ္ၿပီးၿပီျဖစ္ သည္။



Simurgh server ႏွင့္ခ်ိတ္ဆက္ထားေၾကာင္း ေသခ်ာေစရန္

အခုဆိုရင္ေတာ့ သင့္ internet explorer browser သည္ test page တစ္ခုႏွင့္ အတူ window အသစ္တစ္ခုျဖင့္ ေပၚလာလိမ့္မည္။ သင့္ connection သည္ USA ကဲ့သို႔ေသာ ႏိုင္ငံျခားတိုင္းျပည္မွ ဆိုလွ်င္ Simurgh သည္ သင့္ browser ၏ setting ကို ေျပာင္းလဲၿပီး ျဖစ္ေၾကာင္းႏွင့္ သင္သည္ စိတ္ခ်ရေသာ Simurgh connection မွ အလိုေလ်ာက္ surfing လုပ္ေနေၾကာင္းသိႏိုင္သည္။


http://www.geoiptool.com ကိုအသံုးျပဳ၍လည္း သင့္ connection ဘယ္ကလာသည္ကို စစ္ေဆးႏိုင္သည္။ ထို wesite မွ သင့္ location ကို အရမ္းေဝးေၾကာင္း (ဥပမာ USA ကဲ့သို႔ အျခားတိုင္းျပည္) ေဖာျပလွ်င္ သင္သည္ secure Simurgh connection ကိုအသံုးျပဳေနျခင္းျဖစ္သည္။


Mozilla Firefox ႏွင့္ Simurgh အသံုးျပဳျခင္း

Mozilla Firefox ကဲ့သုိ႔ အျခားေသာ web browser ျဖင့္အသံုးျပဳမည္ဆိုလွ်င္ ထို browser ကို HTTP proxy “localhost” port 2048 ကို အသံုးျပဳရန္ configure လုပ္ရမည္ျဖစ္သည္။

Firefox တြင္ Tools>Options>Network>Settings တို႔ကို တစ္ဆင့္စီႏွိပ္၍ proxy setting ကို႐ွာႏိုင္သည္။ “Connection settings” window တြင္ “Manual proxy configuration” ကို ေ႐ြးၿပီး ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း HTTP proxy ေနရာတြင္ “localhost” ကိုထည့္ၿပီး port တြင္ 2048 ကိုထည့္ပါ။ New Setting ကိုရ႐ွိရန္ OK ကိုႏွိပ္ပါ။

 


UltraSurf

UltraReach Internet Corp တည္ေထာင္သူမွ တည္ထြင္လိုက္ေသာ UltraSurf သည္ တရုတ္ျပည္မွ internet user မ်ားကို censorship မ်ားအား ေရွာင္ကြင္းရေစရန္ ကူညီႏိုင္သည့္ proxy tool တစ္ခုျဖစ္သည္။ အျခား ႏိုင္ငံမွ သူမ်ားအတြက္ လည္း အသံုးဝင္သည္။

General Information

 Support Operating System
 Localization English
 Website http://www.ultrareach.com
 Support FAQ: http://www.ultrareach.com/usercenter_en.htm

Ultrasurf အားေဒါင္းလုပ္ခ်ျခင္း

(Window မ်ားအတြက္သာ) Free Software ကို http://www.ultrareach.com သို႔မဟုတ္ http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net တြင္ ရယူႏိုင္သည္။ (Page ေပၚရွိ စာမ်ားသည္ တရုတ္လိုျဖစ္ေသာ္လည္း download link အားအလြယ္ တကူ အဂၤလိပ္ဘာသာျဖင့္ ရွာႏိုင္သည္။)

UltraSurf install လုပ္ျခင္းႏွင့္ အသံုးျပဳျခင္း

သင္ ‘u1006.zip’ ဟုေခၚေသာ ဖိုင္ကို (version number ေပၚမူတည္၍) download လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ ဖိုင္ကို right-click ႏွိပ္ကာ “Extract All” ကို ေရြးခ်ယ္ျခင္း အားျဖင့္ extract လုပ္ႏိုင္သည္။ ‘u1006’ icon အသစ္အား click ႏွစ္ ခ်က္ ႏွိပ္ျခင္းျဖင့္ application ကို စတင္ပါ။



UltraSurf သည္ Internet Explorer ကို အလိုအေလ်ာက္ ဖြင့္ေပးျပီး UltraSurf search page http://www.ultrareach.com/search.htm ကို ေဖာ္ျပသည္။ UltraSurf မွ ေဖာ္ျပေသာ Internet Explorer ကို သံုးကာ browsing လုပ္ႏိုင္ျပီျဖစ္သည္။



UltraSurf ျဖင့္ အျခား application မ်ား သင္သံုးခ်င္ပါက (ဥပမာ Firefox Web browser သို႔မဟုတ္ Pidgin instant messaging client) Proxy server: IP 127.0.0.1 (သင့္ ကြန္ပ်ဴတာ “localhost” ဟုလည္းေခၚသည္) ႏွင့္ port 9666 ျဖင့္ UltraSurf client ကို သံုးရန္ ၎ တို႔အား configure လုပ္ရေပသည္။ UltraSurf main window ထဲမွ Help ကို ႏွိပ္ျခင္းအားျဖင့္ UltraSurf User Guide ကို သင္ဖြင့္ႏိုင္သည္။

UltraSurf ကို တရုတ္လို (wujie) : http://www.internetfreedom.org/UltraSurf တြင္ ၾကည့္ႏိုင္ျပီး

တရုတ္ user guide မွာ http://www.wujie.net/userguide.htm တြင္ ၾကည့္ႏိုင္သည္။

VPN Service မ်ား

VPN (virtual private network) တစ္ခုသည္ သင္ ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား internet traffic မ်ား အားလံုးကို encrypt ႏွင့္ tunnel မ်ားလုပ္သည္။ ထိုကြန္ပ်ဴတာမွာ စီးပြားျဖစ္ VPN service တစ္ခု၊ သင့္ အဖဲြ႕အစည္း သို႔မဟုတ္ ယံုၾကည္ရေသာ contact မ်ားႏွင့္ ဆက္သြယ္မႈရွိႏိုင္သည္။ 

VPN service မ်ား Internet traffic မ်ားအားလံုးကို tunnel လုပ္ေသာေၾကာင့္ ၎တို႔အား email ၊ instant messaging၊ Voice over IP (VoIP) ႏွင့္ ျဖတ္သန္းသြားေသာ tunnel လမ္းတေလ်ာက္ မည္သူမွ ဖတ္၍ မရေအာင္ လုပ္ထားေသာ Web browsing  ကဲ့သို႔ေသာ အျခား Internet service မ်ားအတြက္ ပါ သံုးႏိုင္သည္။

အကယ္၍ tunnel သည္ Internet ကန္႔သတ္ထားသည့္ ေနရာ၏ အျပင္ဘက္တြင္ ဆံုးေနခဲ့လွ်င္ filtering entity/ server က encrypted data မ်ားကို သာ ျမင္ျပီး tunnel မွ မည္သည့္ data မ်ား ျဖတ္ေနသည္ကို မသိေသာေၾကာင့္ circumvention အတြက္ အသံုးဝင္ေသာ နည္းလမ္းတစ္ခု ျဖစ္ႏိုင္သည္။ ၎တြင္ သင့္လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူအတြက္ တူသေယာင္ေယာင္ျဖစ္ေနေစေသာ အားသာခ်က္ရွိသည္။

 

ႏိုင္ငံတကာ ကုမၸဏီမ်ား အိမ္မွ သို႔မဟုတ္ အင္တာနက္မွ တဆင့္ အျခား ေဝးလံေသာ ေနရာမ်ား ေန၍ company computer system မ်ားကို ၾကည့္႐ႈရန္ အတြက္ အျခား သတင္းအခ်က္အလက္မ်ား သို႔မဟုတ္ ေငြေၾကးဆိုင္ရာ အခ်က္အလက္မ်ား ကို ၾကည့္ရႈရန္ လိုအပ္ေသာ ဝန္ထမ္းမ်ားကုိခြင့္ျပဳရန္ VPN technology ကို သံုးရေသာေၾကာင့္ circumvention ရည္ရြယ္ခ်က္မ်ားျဖင့္ သံုးေသာ နညး္ပညာမ်ားထက္ VPN technology ကို ပိတ္ရခက္သည္။

Tunnel အဆံုးေဝးေနသမွ် ကာလပတ္လံုး data encrypted လုပ္ေနမည္ ျဖစ္ျပီး လိုခ်င္သည့္ ေနာက္ဆံုးေနရာသို႔ unencrypted လုပ္ကာ သြားေနမည္ဆိုျခင္းကို သတိျပဳပါ။ ဥပမာ အကယ္၍ စီးပြားျဖစ္ VPN provider တစ္ခု သို႔ tunnel တစ္ခု သင္ တပ္ဆင္ထားျပီး tuneel မွ တဆင့္ web page http://news.bbc.co.uk ကို ေတာင္းဆိုခဲ့လွ်င္ သင့္ကြန္ပ်ဴတာမွ အျခားတစ္ဖက္ရွိ VPN provider’s computer သို႔ data မ်ား encrypted လုပ္ခံရမည္ျဖစ္ေသာ္လည္း ထိုမွ ေန၍ အျခား internet traffic ကဲ့သို႔ပင္ BBC မွ run ေသာ server မ်ားထံသို႔ unencrypted လုပ္ခံရလိမ့္မည္။ ဆိုလိုသည္မွာ သီအိုရီ အရ VPN provider၊ BBC ႏွင့္ server ႏွစ္ ခု အၾကား စနစ္ကို control လုပ္ေသာ မည္သူမဆို သင္မည္သည့္ data ပို႔သည္ သို႔မဟုတ္ ေတာင္းဆိုသည္ ကို ေတြ႕ျမင္ႏိုင္ေပမည္။

VPN service မ်ားအသံုးျပဳျခင္း

VPN Service မ်ား သည္ client-side software မ်ား တပ္ဆင္ရန္ လိုသည့္ အရာမ်ား လည္းရွိသည္။ မလိုသည့္ အရာမ်ား လည္းရွိသည္။ (မ်ားေသာအားျဖင့္ Windows, Mac OS သို႔မဟုတ္ GNU/Linux ထဲရွိ ရွိရင္းစဲြ VPN support မ်ားေပၚတြင္ မူတည္ျပီး အပို client software မ်ားမလိုအပ္ပါ။ )

VPN service တစ္ခု ကို သံုးရန္ service ၏ ပိုင္ရွင္မ်ားကို ယံုၾကည္ရန္လိုအပ္ေသာ္လည္း service အေပၚမူတည္၍ အခမဲ့ သို႔မဟုတ္ ၅ မွ ၁၀ ေဒၚလာ အထိရွိႏိုင္သည့္ လစဥ္ေၾကးျဖင့္ Internet filtering ကို ေရွာင္ကြင္းသည့္  လြယ္ကူအဆင္ေျပေသာ နည္းလမ္းကိုေထာက္ပံ့ေပးသည္။ အခမဲ့ service မ်ားသည္ adsupported သို႔ bandwidth ကန္႔သတ္ထားသည္မ်ားျဖစ္တတ္ျပီး ေပးထားေသာ အခ်ိန္အေပၚတြင္ traffic အမ်ားဆံုးခြင့္ျပဳထားျခင္းမ်ား ျဖစ္ႏိုင္သည္။

ေပၚျပဴလာျဖစ္ေသာ အခမဲ့ VPN service မ်ား:

ေငြေၾကးေပးေဆာင္ရေသာ VPN Service မ်ား၏ ဥပမာမ်ားမွာ Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold,UnblockVPN and SecureIX မ်ားျဖစ္ၾကသည္။

သင္ သည္ အခမဲ့ရႏိုင္ေသာ VPN မ်ားႏွင့္ ေငြေၾကးေပးေဆာင္ရေသာ VPN provider မ်ား၏ list အား monthly ffee ႏွင့္ technical characteristic မ်ားႏွင့္ အတူ http://en.cship.org/wiki/VPN တြင္ရွာေဖြႏိုင္သည္။

VPN စံစနစ္ႏွင့္ encryption

ရႈပ္ေထြးမႈ၊ သူတို႔ေပးထားေသာ လံုျခံဳေရးအဆင့္ ႏွင့္ ရရွိႏိုင္ေသာ operating system မ်ား ကို ကဲြျပားေစသည့္ IPSec, SSL/TLS ႏွင့္ PPTP မ်ားအပါအဝင္  VPN network မ်ား တပ္ဆင္ရန္အတြက္ stasndard မ်ဳိးစံုရွိသည္။ သာမန္အားျဖင့္ feature မ်ဳိးစံုရွိေသာ software ထဲတြင္ standard မ်ား၏ implementation မ်ားလည္း ရွိသည္။

ကိုယ္ပိုင္ VPN service တခုေထာင္ျခင္း

စီးပြားျဖစ္ VPN service မ်ားအတြက္ ေငြေၾကးေပးရန္ ေနာက္တနည္းအေနျဖင့္ ကန္႔သတ္မထားေသာ location မ်ားထဲမွ contact မ်ား ႏွင့္ user မ်ားသည္ ဤ contact မ်ားကို download လုပ္ျပီး private VPN service တစ္ခုကို တပ္ဆင္ေသာ software မ်ားကို Install လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရန္ technical knowledge လိုအပ္ေသာ္လည္း အခမဲ့ရယူႏိုင္သည္။ private setup တစ္ခု ဆိုသည္မွာ လည္း အခ်ိန္ေတာ္ေတာ္ ၾကာ ရႏိုင္ေသာ commercial service ထက္  ပို၍ ပိတ္ရခက္သည္။ ဤကဲ့သို႔ေသာ private VPN မ်ားတပ္ဆင္ရန္ အတြက္ အမ်ားဆံုးသံုးတတ္ၾကေသာ အခမဲ့ open source program မ်ား ထဲမွ တစ္ခု မွာ Linux, MacOS, Window မ်ား ႏွင့္ အျခား operating system မ်ား ေပၚတြင္ install လုပ္ႏိုင္သည့္ OpenVPN (http://openvpn.net) ျဖစ္သည္။

OpenVPN system တစ္ခု တပ္ဆင္နည္းကို နားလည္ရန္ ဤေဆာင္းပါးထဲရွိ ‘Using OpenVPN’ chapter ကို ဖတ္ပါ။

အားသာခ်က္မ်ား

VPN တစ္ခု သည္ encrypt လုပ္ထားေသာ data ေျပာင္းေရြ႕ျခင္းကို လုပ္ေဆာင္ေပးေသာေၾကာင့္ Internet censorship ကိုေရွာင္ကြင္းရန္ အလံုျခံဳဆံုးနည္းလမ္းတစ္ခု ျဖစ္သည္။ configure လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ အသံုးျပဳရန္ အလြန္လြယ္ကူသည္။

VPN မ်ားသည္ web traffic မ်ားထက္ ပိုေသာ ကိစၥမ်ားအတြက္ secure circumvention service မ်ားကို လိုအပ္ျပီး additional software မ်ားကို install လုပ္ႏိုင္ေသာ သူတို႔၏ ကိုယ္ပိုင္ကြန္ပ်ဴတာမ်ားမွ အင္တာနက္အသံုးျပဳလိုသည့္  နည္းပညာ နားလည္ေသာ user မ်ား အတြက္ အေကာင္းဆံုးျဖစ္သည္။ VPN မ်ားသည္ censor လုပ္ထားေသာ location မ်ားရွိ non-filtered location မ်ားတြင္ ယံုၾကည္ရေသာ contact မ်ားမရွိေသာ user မ်ားအတြက္ အေကာင္းဆံုးေသာ resource တစ္ခု ျဖစ္သည္။ VPN technology သည္ ပိတ္၍ မရေသာ common business application တစ္ခု ျဖစ္သည္။

အားနည္းခ်က္မ်ားႏွင့္ အႏၱရယ္မ်ား

အခ်ဳိ႕ commercial VPN မ်ားသည္ (အထူးသျဖင့္ အခမဲ့ရယူႏိုင္ ေသာ အရာမ်ား) နာမည္ေၾကာ္ၾကားျပီး filter လုပ္ျခင္းခံရႏိုင္သည္။ ၎တို႔အား သာမန္အားျဖင့္ internet café မ်ား သို႔မဟုတ္ စာၾကည့္တိုက္မ်ား ကဲ့သို႔ေသာ user မ်ား software install မလုပ္ႏိုင္သည့္ public access location မ်ားတြင္ မသံုးႏိုင္ေပ။ VPN မ်ားကို သံုးျခင္းသည္ အျခား circumvention method မ်ားထက္ နည္းပညာ ကၽြမ္းက်င္မႈ ပို မိုလိုအပ္သည္။

Network operator တစ္ေယာက္သည္ VPN ကိုသံုးထား သလား သို႔မဟုတ္ VPN provider မည္သူနည္းဆိုတာကို စစ္ေဆးႏိုင္သည္။ VPN ကို မွားယြင္းစြာတပ္ဆင္ထားသည္မွ လဲြ၍  network operator သည္ VPN ေပၚမွ ျဖတ္သန္းသြားေနေသာ communication မ်ားကို မၾကည့္ရႈႏိုင္ေပ။

Web Traffic အတြက္ HTTPS ကဲ့သို႔ေသာ သင့္ communication မ်ားအတြက္ additional encryption မ်ားကို သင္ သံုးသည္မွ လဲြ၍ VPN operator (proxy operator ႏွင့္တူသည္) သည္ သင္ ဘာလုပ္ေနသည္ဆိုတာကို ၾကည့္ႏိုင္သည္။ Additional encryption မပါဘဲ ဝင္ေရာက္ၾကည့္ရႈခြင့္ကို အလဲြသံုးစားမလုပ္ရန္ VPN သို႔မဟုတ္ tunnel operator ကို သင္ယံုၾကည္ရေပမည္။

Ubuntu တြင္ VPN သံုးျခင္း

သင့္ operating system အျဖစ္ Ubuntu ကို သင္သံုးသည္ဆိုပါက built-in ပါေသာ Network Manager feauture ႏွင့္ free OpenVPN client ကို သံုးျခင္းအားျဖင့္ VPN ကိုသင္ ခ်ိတ္ဆက္ႏိုင္သည္။

OpenVPN သည္ aunthentication method မ်ဳိးစံုကို သံုးျခင္းအားျဖင့္ VPN network မ်ားကို ခ်ိတ္ဆက္မိေစသည္။ ဥပမာ အားျဖင့္ အခမဲ့ VPN service တစ္ခု ျဖစ္ေသာ AirVPN ကိုသံုးကာ VPN server ကို မည္သို႔ခ်ိတ္ဆက္ႏိုင္သည္ဆိုတာကို ေလ့လာႏိုင္သည္။ မည္သည့္ VPN serive ကိုဘဲ သင္သံုးသံုး Ubuntu ေပၚရွိ OpenVPN အတြက္ configuration process သည္ အတူတူ ပဲျဖစ္သည္။

NetworkManager တြင့္ OpenVPN install လုပ္ျခင္း

သင့္ VPN connection ကို ဖြင့္ႏိုင္ပိတ္ႏိုင္ေသာ network utility တစ္ခု ျဖစ္ေသာ NetworkManager သည္ default အေနျဖင့္ Ubuntu ထဲတြင္ ပါဝင္သည္။ သင့္ system clock ၏ ညာဘက္ျခမ္း screen ေပၚရွိ notification area ေပၚတြင္ရွာႏိုင္သည္။

ျပီးေနာက္ Ubuntu Software Center မွ NetworkManager ျဖင့္ အလုပ္လုပ္ေသာ OpenVPN extension တစ္ခုကို ရွာပါ။

  1. သင့္ screen ဘယ္ဘက္ထိပ္ရွိ Application menu မွ Ubuntu Software Center ကို ဖြင့္ပါ။


  2. Ubuntu Software Center  သည္ သင့္ကြန္ပ်ဴတာေပၚတြင္ ရွာေဖြခြင့္ ၊ တပ္ဆင္ခြင့္ ႏွင့္ software ကို ဖယ္ရွားခြင့္ ေပးသည္။ Window ၏ ညာဘက္ထိပ္ ရွိ search box ကို ႏွိပ္ပါ။

  3. Search Box ထဲတြင္ ‘network-manager-openvpn-gnome’ ဟုရိုက္ထည့္လိုက္ပါ။ (OpenVPN ကုိ enable လုပ္ထားေသာ NetworkManager အတြက္ extension) OpenVPN client အပါအဝင္ ယင္း package ထဲတြင္ VPN connection အားလံုးကုိ ေအာင္ျမင္စြာ တည္ေဆာက္ႏိုင္ရန္ လိုအပ္သမွ် ဖိုင္မ်ားအားလံုးပါဝင္သည္။ Install ကို ႏွိပ္ပါ။

  4. Program ကို တပ္ဆင္ရန္ Ubuntu မွ additional permission မ်ားေတာင္းေပလိမ့္မည္။ ထိုသို႔ျဖစ္လာပါက သင့္ password ကို ရိုက္ထည့္ကာ Authenticate ကို ႏွိပ္ပါ။ Package ကို တပ္ဆင္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Software Center window ကို သင္ပိတ္ႏိုင္ျပီျဖစ္သည္။



  5. OpenVPN client အား တပ္ဆင္ျခင္း မွန္မမွန္ စစ္ရန္ NetworkManager ကိုႏွိပ္ျပီး (သင့္ system clock ၏ ဘယ္ဘက္ရွိ icon) VPN Connections ကို ေရြးခ်ယ္ပါ။> Configure VPN.

  6. . VPN tab ေအာက္ရွိ Add ကို ႏွိပ္ပါ။

  7. သင္ OpenVPN option ကို ေတြ႔ပါက အဓိပၸါယ္ မွာ  Ubuntu ထဲတြင္ OpenVPN client ကိုမွန္ကန္စြာတပ္ဆင္ျပီးျပီ ဟု ဆိုလုိျခင္းျဖစ္သည္။ Cancel ကို ႏွိပ္၍ NetworkManager ကိုပိတ္ႏိုင္သည္။
    '

AirVPN account မွတ္ပံုတင္ျခင္း

AirVPN (http://www.airvpn.org) ဆိုသည္မွာ free service တစ္ခု ျဖစ္ေသာ္လည္း သင့္ VPN connection အတြက္ configuration file မ်ားကို download လုပ္ရန္ သူတို႔ Web site တြင္ register လုပ္ရန္ လိုသည္။

  1. https://airvpn.org/?option=com_user&view=register  သို႔ သြားျပီး free account လုပ္ပါ။ သင့္ VPN access အတြက္ သံုးမည့္ password ျဖစ္ေသာေၾကာင့္ သင္ ခုိင္မာေသာ password တစ္ခု ေရြးခ်ယ္ရန္ လိုအပ္ေပသည္။ (Strong password မ်ား အတြက နည္းလမ္းကို ဤစာအုပ္ထဲရွိ ‘Threats and Threat Assessment’ ထဲတြင္ ဖတ္ရႈႏိုင္သည္။)

  2. ၏ site navigation menu တြင္ More>Access with…>Linux/Ubuntu ကို ေရြးခ်ယ္ပါ။

  3. ‘Access without our client’ ကို ႏွိပ္ပါ။ သင္ register လုပ္ေသာ အခါ သုံးသည့္ username ႏွင့္ Password အတြက္ သင္ ျပင္ဆင္ရေပမည္။

  4. NetworkManager ထဲတြင္ configure လုပ္ခ်င္ေသာ VPN Mode (ဥပမာ ‘Free-TCP-53’) ကို ေရြးခ်ယ္ျပီး က်န္တဲ့ တျခား option မ်ားကို နဂို အတိုင္းထားလိုက္ပါ။ page ေအာက္ေျခရွိ Terms of Service agreement ကို သင္ စစ္ေဆး ျပီးေၾကာင္း ေသခ်ာေစျပီး Generate ကို ႏွိပ္ပါ။



  5. Pop-up window တစ္ခု သည္ air.zip file သည္ download လုပ္ရန္ အဆင္သင့္ျဖစ္ျပီ ကို အသိေပးျခင္းျဖစ္သည္။၎တြင္ configuration file မ်ား ႏွင့္ VPN ကို ခ်ိတ္ဆက္ရန္ သင္လိုအပ္သည့္ credential မ်ားပါဝင္သည္။ OK ကို ႏွိပ္ပါ။

NetworkManager တြင္ AirVPN အတြက္ ျပင္ဆင္မွဳျပဳလုပ္ျခင္း

ယခု သင္ configuration file မ်ားႏွင့္ credential မ်ား ရေနျပီျဖစ္ေသာ ေၾကာင့္ AirVPN service ကို ခ်ိတ္ဆက္ရန္ NetworkManager ကိုသင္ configure လုပ္ႏိုင္ျပီျဖစ္သည္။

  1. သင့္ hard drive ထဲရွိ folder တစ္ခု ထဲသို႔ သင္ download လုပ္ထားေသာ file ကို unzipလုပ္ပါ။ (ဥပမာ - ‘/home/[yourusername]/.vpn’) ယခု ဖိုင္ ၄ ဖိုင္ကို သင္ရျပီျဖစ္သည္။ ‘air.ovpn’ file သည္ NetworkManager ဆီ သို႔ import လုပ္ရန္ လိုအပ္သည့္ configuration file တစ္ခု ျဖစ္သည္။
  2. Configuration file ကို တင္ပို႔ရန္ NetworkManager ကို ဖြင့္ျပီး VPN Connections > Configure VPN ကို သြားပါ။

  3. VPN tab ၏ ေအာက္တြင္ Import ကို ႏွိပ္ပါ။

  4. သင္ ခုန က unzip လုပ္ထားေသာ air.ovpn ကို ေနရာ ခ်ပါ။ Open ကို ႏွိပ္ပါ။

  5. Window အသစ္ ေပၚလာေပလိမ့္မည္။ နဂို အတိုင္းထား၍ Apply ကို ႏွိပ္ပါ။

  6. Congratulation! သင့္ VPN connection ကို စတင္အသံုးျပဳႏိုင္ျပီျဖစ္ျပီး VPN tab ေအာက္ရွိ connection list တြင္ ေပၚလာမည္ျဖစ္သည္။ အခု NetworkManager ကိုသင္ပိတ္ႏိုင္ျပီျဖစ္သည္။

VPN connection အသစ္အားအသံုးျပဳျခင္း

OpenVPN client ကို သံုးကာ VPN service တစ္ခု ကုိခ်ိတ္ဆက္ရန္ NetworkManager ကုိ configure လုပ္ျပီးေသာအခါ Internet censorship ကို ေရွာင္ကြင္းရန္ VPN connection အသစ္ ကို သံုးႏိုင္သည္။ စတင္ရန္ ေအာက္ပါအခ်က္မ်ားကို လုပ္ေဆာင္ပါ။

  1. NetworkManager menu ထဲတြင္ VPN connection မ်ားမွ connection အသစ္ကို ေရြးခ်ယ္ပါ။
  2. VPN connection တည္ေဆာက္ျပီးသည္ အထိ ေစာင့္ပါ။ ခ်ိတ္ဆက္ျပီးေသာအခါ လံုျခံဳေသာ connection တစ္ခု သင္သံုးေနပါသည္ဟုရည္ညႊန္းေသာ ေသာ့ခေလာက္တစ္ခု သင့္ NetworkManager icon ၏ ညာဘက္ျခမ္းတြင္ ေပၚလာေပလိမ့္မည္။ VPN connection active ျဖစ္ေနသည္ကို ေသခ်ာေစရန္ cursor အား icon ေပၚကို ေရႊ႕လိုက္ပါ။

  3. http://www.ipchicken.com ကို ဝင္ေရာက္ၾကည့္ရႈျခင္းအားျဖင့္ သင့္ connection status ကို စစ္ေဆးႏိုင္သည္။ ဤအခမဲ့ IP-checker သည္ သင္ airvpn.org server တစ္ခု တကယ္သံုးမသံုး ေသခ်ာေစသည္။

  4. VPN မွ disconnect လုပ္ရန္  NetworkManager Menu ထဲတြင္ VPN Connections>Disconnect VPN ကို ေရြးခ်ယ္ပါ။ ထိုအခါ သင္ သာမန္ (filter လုပ္ထားေသာ) connection ကိုျပန္လည္ အသံုးျပဳေနျပီျဖစ္သည္။

Hotspot Shield

Hotspot Shield ဆိုသည္မွာ လံုျခံဳေသာ Tunnel မွ တဆင့္ ဆင္ဆာ မလုပ္ထားေသာ Internet ကို ၾကည့္ရႈႏိုင္ရန္ သံုးေသာ Microsoft Window မ်ား ႏွင့္ Mac OS အတြက္ အခမဲ့ ရႏိုင္ေသာ (သို႔ေသာ္ commercial ဆန္ေသာ) VPN solution ျဖစ္သည္။ 

Hotspot Shield သည္ သင့္ communication မ်ားအားလံုးကို encrypt လုပ္ေသာေၾကာင့္ သင့္ censor surveillance software သည္ သင္ မည္သည့္ site အားဝင္ေရာက္ၾကည့္ ရႈေနသည္ဆိုျခင္းကို မျမင္ႏိုင္ေပ။

 General Information 
 Support Operating System
 
 Localization  English
 Website  https://www.hotspotshield.com
 Support  

FAQ: https://www.anchorfree.com/support/hotspotshield.

html

E-mail: support@anchorfree.com

 Hotspot Shield ကိုေဒါင္းလုပ္ခ်ျခင္း

Software အား https://www.hotspotshield.com မွ ရယူႏိုင္သည္။ ဖိုင္ ဆိုဒ္မွာ 6MB ေလာက္ရွိေသာေၾကာင့္ slow dial-up connection ေပၚတြင္ 25 မိနစ္ႏွင့္ အထက္ၾကာႏိုင္သည္။ သင္ဝင္ေရာက္ရန္ၾကိဳးစားေနသည့္ site မွ download ကိုပိတ္ထားသည္ ဆိုလွ်င္ hss-sesawe@anchorfree.com သို႔ေရး ျပီး သင့္ email ၏ subject ေနရာတြင္ ေအာက္ေဖာ္ျပပါ ဂဏန္း သံုးလံုးထဲက တစ္လံုး ‘hss’, ‘sesawe’, ‘hotspot’ သို႔မဟုတ္ ‘shield’ ပါေအာင္ထည့္ေရးလိုက္ပါ။ သင့္ Inbox ထဲတြင္ email attachment တစ္ခု အေနျဖင့္ သင္ installer တစ္ခု လက္ခံရရွိလိမ့္မည္။

Important: အကယ္၍ သင္သည္ NoScript extension ကို enable လုပ္ကာ Firefox ကို အသံုးျပဳေနသည္ဆိုပါကHotspot Shield ကို အသံုးျပဳရန္ ၾကိဳးစားေနခ်ိန္တြင္ အခက္အခဲ နည္းနည္း ရွိေပလိမ့္မည္။

Hotspot Shield မွ ခ်ိတ္ဆက္မည့္ URL မ်ားအားလံုး whitelist ျဖစ္ေနရန္ အေရးၾကီးသည္ သို႔မဟုတ္ ဤ service ကိုသံုးေနသည့္ အခ်ိန္တြင္ script မ်ားအား ခြင့္ျပဳထားရန္ လိုအပ္သည္။

Hotspot Shield အား install လုပ္ျခင္း


၁. Download လုပ္ျပီးသည့္ ေနာက္ ဖိုင္ကို သင့္ကြန္ပ်ဴတာထဲတြင္ ေနရာ ခ် ကာ icon ကို double click ႏွိပ္ျခင္းျဖင့္ installation စပါ။


၂. Window မွ software install လုပ္ရန္ အတြက္ သင့္ ထံမွ ခြင့္ ျပဳခ်က္ေတာင္းေပလိမ့္မည္။ Yes ကို ႏွိပ္ပါ။



၃.Dropdown menu မွ ေန၍ သင္ ၾကိဳက္ႏွစ္သက္ေသာ ဘာသာစကား installation ကို ေရြးပါ။



၄. ဘာသာစကားေရြးခ်ယ္ျပီးေနာက္ welcome screen တစ္ခု သင္ျမင္ေပမည္။ Next ကို ႏွိပ္ပါ။

၅. “I Agree” ကို ႏွိပ္ျခင္းအားျဖင့္ license agreement ကို လက္ခံပါ။

၆. Additional software မ်ားထပ္မံ တပ္ဆင္လို႔ ရေသးသည္ ကို အသိေပးေသာ window တစ္ခု သင္ျမင္ရေပမည္။ Next ကို ႏွိပ္ပါ။


၇. ေနာက္ထပ္ screen ေပၚတြင္ optional Hotspot Shield Community Toolbar ကို install လုပ္ရန္ option ကို uncheck လုပ္ႏိုင္သည္။ Hotspot Shield ကို run  ရန္ feature မလိုေပ။

၈. Option အပို မ်ား ေနာက္ထပ္ screen မ်ားေပၚတြင္ ေပၚလာေပလိမ့္မည္။ feature မ်ားအားလံုး သည္ optional မ်ားျဖစ္ျပီး Hotspot Shield run ရန္ တစ္ခု ကို မွ် enable လုပ္ရန္ မလိုေပ။

၉. သင္ Hotspot Shield ကို install လုပ္ခ်င္သည့္ေနရာ ကုိ hard drive ေပၚတြင္ ေရြးခ်ယ္ပါ။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ default value မ်ားကို သင္ ထားခဲ့ႏိုင္ျပီး Install ကို ႏွိပ္ျခင္းအားျဖင့္ ဆက္လက္ေဆာင္ရြက္ႏိုင္သည္။


၁၀. Hotspot Shield ၏ component မ်ားကို install လုပ္ရန္ Window မ်ားမွ ခြင့္ျပဳခ်က္မ်ားကို အၾကိမ္ၾကိမ္ေတာင္းဆိုလိမ့္မည္။။ install ကို ၾကိဳက္သည့္အခ်ိန္တြင္ႏွိပ္ျခင္း ျဖင့္ သင္လံုျခံဳစိတ္ခ်စြာ ဆက္လက္လုပ္ေဆာင္ႏိုင္သည္။


၁၁. Installation ျပီးဆံုးေသာ အခါတြင္ Next ကို ႏွိပ္ပါ။


၁၂. ေနာက္ဆံုးတြင္ installation ျပီးသည့္ေနာက္ Hotspot Shield အားခ်က္ခ်င္းစတင္ႏိုင္ျပီျဖစ္ျပီး သင့္ desktop ေပၚတြင္ icon တစ္ခု ဖန္တီးႏိုင္ေပသည္။ သင့္ စိတ္ၾကိဳက္ preference မ်ားေရြးခ်ယ္၍ Finish ကို ႏွိပ္ပါ။

Hotspot shield ကိုသင့္ကြန္ပ်ဴတာတြင္ Install လုပ္ျပီးျဖစ္ပါသည္။

Hotspot Shield service သို႔ ခ်ိတ္ဆက္ျခင္း

၁. သင့္ desktop ေပၚမွ Hotspot Shield Launch icon ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Menu Programs ထဲမွ Hotspot Shield ကို ေရြးခ်ယ္ႏိုင္သည္။



၂. သင္ Hotspot Shield ကို စတင္သည္ႏွင့္ တျပိဳင္နက္ ‘Authenticating’  ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႕ေသာ ခ်ိတ္ဆက္ရန္ ၾကိဳးပမ္းမႈ အဆင့္ အမ်ဳိးမ်ဳိးကို ျပေသာ status page ႏွင့္ အတူ browser window တစ္ခု ေပၚလာ ေပလိမ့္ မည္။


၃.ခ်ိတ္ဆက္ သည္ ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္ welcome page ကို ေဖာ္ျပလိမ့္မည္။ surfing စလုပ္ရန္ Start ကို ႏွိပ္ပါ။


၄. သင္ Start ကို ႏွိပ္ျပီးသည့္ေနာက္ Hotspot Shield သည္ ေအာက္တြင္ ေဖာ္ျပထားသည့္ အတိုင္း advertisement page ကို ေျပာင္းလဲြေပးလိမ့္မည္ ကို သတိျပဳပါ။ သင္ ၎ ကို ပိတ္ျပစ္ႏိုင္ျပီး web surfing ကို ပံုမွန္အတိုင္းစတင္ပါ။ သင့္ System Tray ထဲရွိ (clock ၏ ေဘးနားရွိ) Hotspot Shield green icon ကို ၾကည့္ျခင္းျဖင့္ သင္ Hotspot Shield ကို ခ်ိတ္ဆက္မိျပီလား ဆိုတာကို စစ္ေဆးႏိုင္သည္။



၅. သင့္ connection status ကို စစ္ေဆးရန္  Hotspot Shield system tray icon ေပၚရွိ right click ကို ႏွိပ္ျပီး Properties ကို ေရြးခ်ယ္ပါ။


Hotspot Shield Service မွ  Disconnect လုပ္ျခင္း

၁. Hotspot Shield service မွ disconnect လုပ္ရန္  system tray icon ထဲတြင္ right click ႏွိပ္ျပီး (အထက္ပါပံုကိုၾကည့္ပါ) Disconnect/OFF ကို ေရြးခ်ယ္ပါ။

၂. ဤ action အားအတည္ျပဳရန္ Hotspot Shield မွ သင့္အားေမးလိမ့္မည္။ Disconnect ကို ႏွိပ္ပါ။


၃. သင္ disconnect ျဖစ္သြားသည္ ကို အတည္ျပဳျခင္းႏွင့္ သင့္ သာမန္ (filter လုပ္ခံထားရေသာ) connection ေပၚတြင္ surfing လုပ္ျခင္းျဖင့္ status window တစ္ခု ေပၚလာလိမ့္မည္။ circumvention အားျပန္လည္စတင္ရန္ ‘CONNECT’ button ေပၚတြင္ click ႏွိပ္ပါ။


Alkasir

Alkasir ဆိုသည္မွာ tracking,analysis ႏွင့္ web site ဆင္ဆာမ်ားကို ေက်ာ္လႊားေသာ circumvention မ်ားကို အေထာက္အကူျပဳသည့္ Innovative server/client tool တစ္ခုျဖစ္သည္။ Alkasir ကို Middle East တြင္အသံုးမ်ားေသာ္ လည္း တစ္ကမာၻလံုးမွအသံုးျပဳႏိုင္သည္။

၎သည္အထူးရည္ညႊန္းထားေသာ client software( dedicated client software) ကိုအသံုးျပဳၿပီး proxy server မ်ားမွ အေထာက္အကူျပဳထားသည္။ ၎၏ innovative feature မွာ block လုပ္ခံထားရေသာ site မ်ား၏ list ကို semi-automatic update မ်ားမွရယူၿပီး အၿမဲ up-to-date ျဖစ္ေအာင္ လုပ္ျခင္းျဖစ္သည္။ ၎၏ တစ္ကမာၻလံုးမွ User မ်ားအား block လုပ္ခံရေသာ site မ်ားကို report လုပ္ေပးေလ့႐ွိသည္။

General information

Supported operating system
Localization English ႏွင့္ Arabic
Web site https://alkasir.com
Help https://alkasir.com/help
FAQ https://alkasir.com/faq
Contact https://alkasir.com/contact

Alkasir အလုပ္လုပ္ပံု

Alkasir သည္ ဆန္းသစ္ျပီး complementary feature အသစ္ႏွစ္ခုကို ထည့္သြင္းေပးထားသည္။ ၎ကို ( Mozilla firefox ေပၚတြင္ base လုပ္၍) web browser တစ္ခုအျဖစ္ design လုပ္ထားသည္။ Configured လုပ္ၿပီးသား (pre-configured)  HTTP proxy တစ္ခုပါၿပီး block လုပ္ခံထားရေသာ URLs database မ်ားကို self learning လုပ္ႏိုင္သည္။

အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္း

Alkasir သည္ block URLs မ်ားကို ၾကည့္ရႈရန္ ၎၏ blocked URLs database ႏွင့္ built-in proxy  မ်ားေပၚတြင္သာ relies လုပ္ေလ့ရွိသည္။ Non-blocked URLs မ်ားကို ၾကည့္႐ႈရန္ proxy request မလိုဘဲ တိုက္႐ုိက္ access လုပ္ႏိုင္ သည္။ ေကာင္းမြန္ေသာ bandwidth usage ကို လိုအပ္ေသာ အခ်ိန္ ႏွင့္ non blocked web page မ်ားကို ပိုမိုလ်င္ျမန္စြာ ဝင္ေရာက္ၾကည့္ရႈလိုသည့္ အခါတြင္ HTTP proxy ကို သံုးသည္။ (တုိက္ရုိက္ၾကည့္ရႈ၍ ရေသာ web page မ်ားပိုမို ျမန္ဆန္ေသာေၾကာင့္ျဖစ္သည္။)

ပိတ္ထားေသာ URLs database အား အခ်ိန္ႏွင့္တေျပးညီ update ျပဳလုပ္ျခင္း

URL တစ္ခု block လုပ္ခံရသည္ဟုသံသယ ႐ွိလွ်င္ user တစ္ဦးမွ software interface မွတစ္ဆင့္ report လုပ္ႏိုင္သည္။ Alkasir မွ ထို report ကို စစ္ေဆးၿပီး ႏိုင္ငံတစ္ႏိုင္ငံ၏ moderator တစ္ဦးအား database ထဲသို႔ ထို URL ကိုထည့္ေစသည္။ (database ကို အျမဲ အဆင္သင့္ျဖစ္ေအာင္ထိန္းသိမ္းရန္ ႏွင့္ လိင္မႈဆိုင္ရာ ကဲ့သို႔ေသာ မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား ဝင္ေရာက္ျခင္းကို ကာကြယ္ရန္တို႔ျဖစ္သည္။

“Blocked content unit” (အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ block လုပ္ျခင္းခံရေသာ website) တစ္ခုသည္ တစ္ခုထက္ပိုေသာ URL မ်ားရွိတတ္သည္။ Alkasir မွ ႏိုင္ငံအခ်ိဳ႕တြင္ block လုပ္ခံရေသာ URL ကိုေတြ႔ၿပီဆိုသည္ႏွင့္ ထို page ေပၚ႐ွိ အျခား URLs referenced မ်ားသည္လည္း block လုပ္ခံရျခင္း ရွိမရွိ စစ္ေဆးေလ့ရွိသည္။ ထို႔ေၾကာင့္ Alkasir သည္ ၎၏ blocked content database ကို ရုိးရွင္းေသာ primitive ျဖစ္ေသာ၊ one-level spidering နည္းပညာမ်ားျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။

အကယ္၍ Alkasir အသံုးျပဳသူတစ္ဦးသည္ URL တစ္ခုကို proxy မွတစ္ဆင့္မဟုတ္ဘဲ direct request လုပ္လို႔မရဘူး ဆိုလွ်င္ user သည္ ထို URL ကို database ထဲတြင္ မပါေသးေသာ Blocked URL ဟုတ္မဟုတ္ စစ္ေဆးမည္ျဖစ္ၿပီး ဟုတ္ပါက database ထဲသို႔အလိုေလ်ာက္ထည့္မည္ျဖစ္သည္။

ေအာက္ပါ လိပ္စာတြင္ database ရွိသည္။ https://alkasir.com/map.

အက်ဥ္းခ်ဳပ္ဆိုရေသာ္ Alkasir ၏ ပိတ္ဆို႔ထားေသာ URLs database ကို Alkasir user တိုင္းက ဆက္တိုက္ဆိုသလုိ ထည့္သြင္းထားျပီး (လူကုိယ္တိုင္ထည့္သြင္းျခင္း သို႔မဟုတ္ အလိုအေလ်ာက္တင္ျပခ်က္) Alkasir browser မွာ ပိတ္ဆို႔ထားေသာ URLs ေတာင္းဆိုမႈမ်ားကို proxy မွ တဆင့္္ ညႊန္း ျပျခင္းျဖင့္ global tool ၏ reactivity ကို ပိုမိုေကာင္းမြန္စြာျပဳလုပ္ရန္ ဤ database ေပၚတြင္ မွီခုိေနရသည္။

Alkasir ကိုဘယ္ကေန ရႏိုင္သလည္း

Alkasir ကို website မွတိုက္ရိုက္ download လုပ္ႏိုင္သလို email မွလည္းရယူႏိုင္သည္။

Alkasir ကို website မွတဆင့္ ေဒါင္းလုပ္ခ်ျခင္း

Alkasi    official website ထံမွ လည္း Alkasir ကို ရယူႏိုင္သည္။ https://alkasir.com

Operating system ႏွင့္ သင့္တြင္ရွိေသာ program မ်ားေပၚမူတည္၍ ေအာက္ပါ version ထဲမွ တစ္ခုကိုေရြးခ်ယ္ရေပမည္။

သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာထဲတြင္ Alkasir ကို အျမဲမတပ္ဆင္လိုဘူးဆိုလွ်င္ေတာ့ (ဥပမာ အင္တာနက္ဆိုင္တြင္း ႏွင့္ စာၾကည့္တုိက္ ရွိ ကြန္ပ်ဴတာ) Alkasir USB version ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးကို download လုပ္ႏိုင္သည္။

Version ႏွစ္မ်ဳိးစလံုး တြင္ Widows Vista ႏွင့္ Windows 7 operating system မ်ားအားလံုးေပၚတြင္ ၾကိဳတင္တပ္ဆင္ထားတတ္ေသာ .Net Framework ကို တပ္ဆင္ရန္လိုအပ္သည္။

ေနာက္တနည္းမွာ ပံုမွန္ update မ်ား ႏွင့္ Alkasir မွ သတင္းမ်ားကို email မွတဆင့္ ပံုမွန္ရေစရန္ account တစ္ခု register လုပ္ႏိုင္သည္။ Update မ်ားကို ပံုမွန္ေဖာ္ျပေသာေၾကာင့္ official website မ်ားမွ ေနာက္ဆံုး version ကို သင္ရရွိရန္လိုအပ္သည္။

Alkasir ကို e-mail မွတဆင့္ ေတာင္းခံျခင္း

သင့္ ႏိုင္ငံတြင္းတြင္ Alkasir website ကိုပိတ္ဆို႔ထားလွ်င္ email autoresponder ထံမွ installation file ကိုရႏိုင္သည္။ Installation file ကို attachment အေနႏွင့္ ေတာင္းဆိုရန္ get@alkasir.com ဆီသို႔ email အလြတ္တစ္ခု သာ ပို႔လိုက္ပါ။

ျပန္စာအေနျဖင့္ Alkasir ေဆာ့ဝဲႏွင့္အတူ သြင္းပံုသြင္းနည္း လမ္းညႊန္တစ္ခုပါ လက္ခံရရွိပါလိမ့္မည္။

အကယ္၍ အီးေမး မရရွိပါက get@alkasir.com ကို contact အျဖစ္ထည့္မွသာ spam အျဖစ္သတ္မွတ္မခံရႏိုင္မည္ျဖစ္ပါသည္။

Install ျပဳလုပ္ျခင္း

ေဒါင္းလုပ္ခ်ျပီးသည္ႏွင့္ တျပိဳင္နက္ ေဆာ့ဝဲ icon ကို double click ေခါက္ပါ။

လံုျခံဳေရးဆိုင္ရာ သတိေပးခ်က္ရလာပါလိမ့္မည္။ Run သို႔မဟုတ္ Accept ကိုႏွိပ္ပါ။

Alkasir သြင္းျခင္း အဆင့္ဆင့္လမ္းညႊန္ အား Next ႏွိပ္ျခင္းျဖင့္ ေရွ႕ဆက္သြားပါ။

သြင္းလိုေသာ တည္ေနရာကို ေျပာင္းႏိုင္ပါသည္။ (မေျပာင္းလွ်င္လည္းသင့္ေတာ္ပါသည္)

အဆင္သင့္ျဖစ္လွ်င္ Next ကိုႏွိပ္ပါ။

လံုျခံဳေရး သတိေပးခ်က္ကို အတည္ျပဳရန္ Yes ကိုႏွိပ္ပါ။

Install လုပ္ျပီးလွ်င္ Close ႏွိပ္လုိက္ပါ။

Alkasir အသံုးျပဳပံု

Window စလိုက္တာႏွင့္ Alkasir လည္း တစ္ျပိဳင္တည္းအလုပ္လုပ္ပါသည္။ ေဆာ့ဝဲ run မ run စစ္ေဆးရန္ system task bar ရွိ နာရီေလးနားတြင္ Alkasir icon ေလးကို ၾကည့္ႏုိင္ပါသည္။

 Right Click ကိုႏွိပ္လိုက္လွ်င္ configuration menu က်လာလိမ့္မည္။

Alkasir ၏ main interface တြင္ ေဆာ့ဝဲ၏ လုပ္ေဆာင္ခ်က္ အကုန္လံုးကိုေတြ႔ႏိုင္သည္။ Main interfae မွေအာက္ပါတို႔ကိုလုပ္ေဆာင္ႏိုင္ပါသည္။

ပထမဦးစြာ Alkasir browser ကိုဖြင့္လုိက္ပါ

ထို Brower ၏ ပံုစံသည္ Mozilla firefox ႏွင့္ နည္းပညာအေျခခံတူညီေသာေၾကာင့္ Firefox ႏွင့္ဆင္တူပါသည္။ ထူးျခားေသာ features မ်ားမွာ-

သင့္ Alkasir Browser ႏွင့္ Alkasir account အား ထိန္းညိွမွဳမ်ားလည္း ျပဳလုပ္ႏိုင္ေသာ menu မ်ားကိုလည္းေတြ႔ႏိုင္ပါသည္။

ေဆာ့ဝဲ၊ proxy စာရင္းႏွင့္ ပိတ္ထားေသာ website မ်ား၏ database မ်ားအတြက္အလိုအေလွ်ာက္ update လုပ္ျခင္းကို ပိတ္ထားႏိုင္ပါသည္။

အကယ္၍ ပိတ္ထားေသာ website တစ္ခုကိုၾကံဳလာပါက ( Access Denied ျပရင္ပဲျဖစ္ျဖစ္ Connection Timeout error ပဲျဖစ္ျဖစ္) ၊ ထို website အား Alkasir database သို႔ "Report Blocked URL" Button ကိုႏွိပ္၍ သတင္းပို႔ႏုိင္ပါသည္။ ထုိသတင္းေပးပုိ႔ခ်က္ကို moderator မွလက္ခံမခံေၾကာင္းကို သင့္ထံသုိ႔ notice ဝင္လာေစရန္လည္း ေရြးခ်ယ္ထားႏိုင္ပါသည္။ (လက္ခံမခံ ဆံုးျဖတ္ခ်က္သည္ Alkasir ၏ Policy ေပၚတြင္ မူတည္ပါသည္။)

ထပ္မံသိလိုပါက

https://alkasir.com ကိုသြားႏုိင္ျပီး-

Tor : The Onion Router

Tor (The Onion Router) ဆိုသည္မွာ proxy server မ်ား၏ လြန္စြာရႈပ္ေထြးသိမ္ေမြ ့ေသာ ကြန္ရက္ျဖစ္သည္။

General Information

Supported operating system
Localization 13 languages
Web site https://www.torproject.org
Support Mailinglist: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
FAQ: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
IRC: #tor on irc.oftc.net

Website တစ္ခုအား ၾကည့္ရႈ႕ရန ္သင္ TOR ကို အသံုးျပဳေနခ်ိန္ တြင္သင္၏ဆက္သြယ္မႈမ်ားသည္ Volunteer proxy မ်ား(အမွီွအခိုကင္းမဲ ့ေသာ ကြန္ယက္မ်ား) ကို အစီအစဥ္မက်စြာ ျဖတ္သန္းသြားသည္။Tor server (သို႔မဟုတ္ relays) မ်ား ၾကားရွိ traffic (လမ္းေၾကာင္း) မ်ား အားလံုးကို encrypted လုပ္ထားၿပီး (စာ၀ွက္ထား) ျပီးထို relay တစ္ခုစီ သည္ ၄င္းတို ့၏ ေရွ ့ကပ္လ်က္နွင္ ေနာက္ကပ္လ်က္ relay နွစ္ခု၏ IP address ကို သာသိၾကသည္။

ထိုသိုျပဳလုပ္ျခင္းသည္ ေအာက္ပါတို႔ အတြက္ ခက္ခဲ သြားေစသည္။

Tor ကြန္ရက္ကိုသံုးစြဲရန္ ဘာေတြလိုသနည္း?

Tor ကြန္ယက္မွ တစ္ဆင္ ့internet သို ့ဆက္သြယ္ျခင္း နွင္ ့၄င္းကို အသံုးျပဳကာ အမည္၀ွက္ျခင္း၊ ေက်ာ္လႊားျခင္း တို႔ ျပဳလုပ္ရန္ သင္၏ ကြန္ပ်ဴတာ ေပၚ တြင္ Tor client software တစ္ခု install လုပ္ရန္ လိုအပ္သည္။ (Memory Stick မွ (သို႔မဟုတ္) အျခားေသာ ျပင္ပကိရိယာမ်ားမ ွထို program ၏ portable version ကိုအသံုးျပဳလွ်င္လဲျဖစ္နိုင္သည္။)

Torသည္ Window version, Mac OSX ႏွင့္ GNU/Linux အမ်ားစုနွင့္ သဟဇာတ ျဖစ္သည္။

Tor ႏွင့္မည္သည့္ ေဆာ့ဝဲမ်ား သဟဇာတ ျဖစ္သနည္း?

Tor သည္ application မ်ားျဖင့္ ခ်ိတ္ဆက္ထား ေသာ SOCKS (version4, 4a and 5) ကို အသံုးျပဳသည္။ ထုိ႔ေၾကာင့္ SOCKS ကို ပ့ံပိုးေသာ မည္သည့္ application ဆို Tor ကို အသံုးျပဳကာအမည္၀ွက္နိုင္သည္။ ၄င္းတို ့ထဲတြင္ေအာက္ပါ အခ်က္မ်ား ပါ၀င္သည္။

သင္ Tor ကို Vidalia Bundle, Tor Browser Bundle (သို ့) Tor IM Browser bundle တို႔မွ install လုပ္ခဲ ့လွ်င္ Tor မွ http application proxy တစ္ခုအား Tor network ကို အသံုးျပဳေစရန္ ျပဳလုပ္ေပးႏိုင္ သည္။ ထိုအရာသည္ SOCKS နွင့္ မကိုက္ညီေသာ application အခ်ိဳ ့အား Tor နွင့္ အလုပ္လုပ္ခြင္ ့ေပးလိမ္ ့မည္။

အကယ္၍ သင္သည္ Web အသံုးျပဳရန္ နွင္ ့ chatting လုပ္ရန္အတြက္သာ Tor ကိုအဓိက စိတ္၀င္စားခဲ ့လၽွင္ Tor Browser Bundle နွင္ ့Tor IM Browser Bundle တို ့သည္ အသင့္သံုးရန္ ႀကိဳတင္စီစဥ္ ထားျပီးျဖစ္ေသာေၾကာင့္ အလြယ္တကူ အသံုးျပဳျဖစ္လိမ့္မည္။Tor ကို web browser နွင့္အသံုးျပဳေနခ်ိန္တြင္ ကိုယ္ပိုင္လံုျခံဳေရး (Privacy protection) အတြက္ ပိုမိုေကာင္းမြန္ေစႏိုင္ သည့္ Torbutton လဲ Tor Browser bundle တြင္ ပါ၀င္သည္။Tor version နွစ္မ်ိဳးစလံုးအား http://www.torproject.org/torbrowser.   တြင္download လုပ္နိုင္သည္။

ေကာင္းက်ိဳးႏွင့္ ဆိုးက်ိဳးမ်ား

Tor သည္ သင္၏ ကိုယ္ပိုင္အခ်က္အလက္ မ်ားနွင္ ့ေက်ာ္လႊားျခင္းတို ့အတြက္အလြန္ ထိေရာက္စြာ အသံုးျပဳနိုင္ သည့္ ကိရိယာ ျဖစ္သည္။Tor ၏အမည္၀ွက္ျခင္း သည္ သင္၏ဆက္သြယ္ျခင္း အေၾကာင္းအရာမ်ားကို local network operator မ်ားမွ ကာကြယ္ေပးျပီး သင္မည္သူနွင့္ ဆက္သြယ္ေနသည္ သို ့မဟုတ္မည္သည္ website မ်ား ၾကည့္ရႈေန သည္ကိုပါ ဖံုးကြယ္ေပးသည္။ စနစ္တက် အသံုးျပဳမည္ဆိုရင္ Proxy တစ္ခုတည္း အသံုးျပဳျခင္းထက္ ပိုအားေကာင္းေသာ အမည္၀ွက္ျခင္းကို ေပးစြမ္းနိုင္သည္။

Tor ကိုတီတြင္သူမ်ားသည္ သည္ အေၾကာင္းအရာမ်ားနွင့္ အျခား အႏၱရာယ္မ်ားကို လြန္စြာစဥ္းစားခဲ ့ၾကျပီး ေအာက္ပါ သတိေပးခ်က္(၃)ခ်က္ကိုထုတ္ျပန္ခဲ့ၾကသည္။

  1. သင္Torကို မွန္ကန္စြာ အသံုးမျပဳခဲ့လွ်င္ ၄င္းက သင့္အား ကာကြယ္ေပးမည္မဟုတ္။ ဤေနရာ တြင္ သတိေပးခ်က္ စာရင္း မ်ားကိုဖတ္ပါ။ https://www.torproject.org/download.html.en#waring. ျပီးေနာက္ သင္၏ platform အတြက္ ညႊန္ၾကား ခ်က္မ်ား ကို ေသေသခ်ာခ်ာ လိုက္နာပါ။  https://www.torproject.org/documentation.html.en#RunningTor
  2. သင္ Tor ကို ေသခ်ာစြာ စီမံကာ သံုးမည္ ဆိုလွ်င္ေတာင္မွ သင့္အား ကာကြယ္မည္ ့Tor ၏ စြမ္းရည္ကို ကန္႔သတ္ႏိုင္သည့္ Potential attack မ်ားရွိေသးသည္။ https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting
  3. ယေန႔ေခတ္တြင္ မည္သည့္ anonymity စနစ္မွ ျပီးျပည့္စံုမႈမ႐ွိဘဲ ၎တို႔ထဲတြင္ tor လည္းပါဝင္သည္။ သင္သည္ strong anonymity ကို လိုအပ္ပါက သင္သည္လက္ရွိ Torကြန္ယက္တစ္ခုတည္း ကို မွီခုိရန္ လံုးဝ မျဖစ္ႏိုင္ေပ။

Tor Browser Bundle ကိုအသံုးျပဳျခင္း

Tor Browser Bundle သည္ Tor ကို Windows, OS X သို႔မဟုတ္ GNU/Linux မ်ားေပၚတြင္ Web Browser တစ္ခုကို configured မလိုဘဲ သံုးခြင့္ ေပးသည္။ ပို၍ ေကာင္းမြန္သည္ မွာ ၎သည္ portable application တစ္ခုျဖစ္ၿပီး  မည္သည့္ ေနရာသို႕မဆို သယ္ ေဆာင္သြားႏိုင္ကာ ကြန္ပ်ဴတာ တိုင္း ၏ hard drive ထဲတြင္ install လုပ္စရာမလိုဘဲ USB flash drive မွတဆင့္ အသံုးျပဳႏိုင္သည္။

Tor Browser Bundle အားေဒါင္းလုပ္ခ်ျခင္း

Tor Browser Bundle ကို torproject.org Web site မွ ဖိုင္တစ္ခု လံုးအျဖစ္ေသာ္လည္းေကာင္း ဖိုင္အမ်ားၾကီး ပံုစံ ‘split’ version အျဖစ္ေသာ္လည္းေကာင္း download လုပ္ႏိုင္ သည္ ။ အကယ္၍ သင္၏အင္တာနက္ connection က ေႏွးေနျခင္း ႏွင့္ စိတ္မခ်ရလွ်င္ ဖိုင္ တစ္ခုတည္း အၾကီးၾကီး ကို download လုပ္မည့္ အစား split version ကပိုမို အလုပ္ျဖစ္ေပလိမ့္မည္။

e-mail မွတဆင့္ ရယူျခင္းgettor@torproject.org  သို႔ အီးေမးပို႔ပါ။ subject ေနရာတြင္ "help" ဆိုျပီးေရးပါ။ ထုိအခါ သင့္ထံသို႔ Tor software ႏွင့္ အသံုးျပဳပံုအဆင့္ဆင့္လမ္းညႊန္ပါ ရပါလိမ့္မည္။

သတိျပဳရန္။ သင္ Tor Bundle ကို download လုပ္ေသာအခါ (ဖိုင္တစ္ခုလံုး သို႕မဟုတ္ split version) ဖိုင္မ်ား ၏ သေကၤတ( signature of the files) ကို စစ္ေဆးသင့္သည္။ အထူးသျဖင့္ သင္ mirror site မွ ဖိုင္ကို download လုပ္ေနသည္ ဆိုလွ်င္ ပို၍ စစ္ေဆးသင့္သည္။ ထိုအဆင့္ သည္ ဖိုင္ ကို ဝင္ေရာက္စြက္ ဖက္ျခင္းမ႐ွိဟူေသာ အခ်က္ကို ေသခ်ာေစသည္။ ဖိုင္၏ သေကၤတ ႏွင့္ မည္သို႕စစ္ေဆး ရမည္နည္း ဟူေသာ အခ်က္ ကို ပို မိုေလ့လာခ်င္လွ်င္ https://www.torproject.org/docs/verifying-signatures.  တြင္ဖတ္ ႐ႈႏိုင္ပါသည္။  

GnuPG software ကိုလည္း သင္ download လုပ္ ႏိုင္ ျပီး Signature ကို  http://www.gnupg.org/download/index.en.html#auto-ref-2. ေနရာတြင္ စစ္ေဆးႏိုင္သည္။)

ေအာက္တြင္ ေဖာ္ျပထားေသာ ညႊန္ၾကားခ်က္မ်ားသည္ Tor Browser အား Microsoft Windows ေပၚတြင္ တပ္ဆင္ရန္ အတြက္ ျဖစ္ သည္ ။ အကယ္၍ သင္သည္ အျခား operation system တစ္ခု ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ tor Web site တြင္ download link မ်ားႏွင့္ instructions မ်ားအတြက္ သြားၾကည့္ႏိုင္ သည္။  

file တစ္ခုတည္းမွ install လုပ္ျခင္း

  1. သင္၏ Web Browser ထဲတြင္ Tor Browser ၏ download URL ျဖစ္သည့္

    https://www.torproject.org/projects/torbrowser ကို ႐ိုက္ထည့္ပါ။
    2.Installation file ကုိ download လုပ္ရန္ အတြက္ ဘာသာစကားကို ေ႐ြးပါ
  2. သင္ယခု download လုပ္ထားေသာ .EXE file ကို click ႏွစ္ခ်က္ ႏွိပ္ပါ။ ‘7-Zip self-extracting archive’ ဆိုေသာ window တစ္ခုေပၚလာလိမ့္မည္။ 
extract Tor Browser
  1. သင္ ဖိုင္မ်ားကို extract လုပ္ခ်င္ေသာ ေနရာမွ folder ကို ေ႐ြးျပီး ‘Extract’ ကို ႏွိပ္ပါ။


    သတိျပဳရန္ ။ Tor Browser ကို ကြန္ပ်ဴတာအမ်ဳိးမ်ဳိး၌ သင္အသံုးျပဳ ခ်င္သည္ဆိုပါက USB key သို႕မဟုတ္ memory stick ေပၚတြင္ တုိက္႐ိုက္ ဖိုင္မ်ားကို extract လုပ္ႏိုင္သည္။  (ဥပမာ Internet cafe တြင္ ႐ွိေသာ အမ်ားသံုး computer တစ္ခုေပၚတြင္)
  2. Extraction ျပီးေသာအခါ folder အားဖြင့္ ျပီး အေၾကာင္းအရာႏွင့္ ေအာက္တြင္ ေဖာ္ျပထားေသာ ပ ံုကိုက္မကိုက္ကို စစ္ေဆးပါ။
    the Tor browser folder after extraction

    ႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။

    files ခြဲမ်ားမွ install လုပ္ျခင္း

    1. သင္၏ Web browser ထဲတြင္ (https://www.torproject.org/projects/torbrowser-split.html.en)) ဟူေသာ Tor Browser Bundle ၏ split version အတြက္ URL ကို႐ိုက္ထည့္ပါ။ ျပီးေနာက္ ေအာက္တြင္ ေဖာ္ျပထားေသာ English စာမ်က္ႏွာပံုစံအတုိင္း ရ႐ွိရန္ ဘာသာစကား Link ကို ႏွိပ္ပါ။



      torsplitwww
    2. Download လုပ္ရန္ ဖိုင္တိုင္းကို ႏွိပ္ပါ (တစ္ခုသည္ ‘.exe’ ႏွင့္ အဆံုးသတ္ျပီး က်န္ ကိုးခုသည္ ‘.rar’ ျဖင့္ အဆံုးသတ္ သည္။) တစ္ခုျပိးတစ္ခု ႏိွပ္ ၍ ၎တို႕အားလံုးအား သင္၏ hard drive ထဲမွ folder တစ္ခုထဲတြင္ သိမ္းထားပါ။

    3. ပထမဦးဆံုး အပိုင္းကို ႏွစ္ခါႏွိပ္ပါ။ (‘.exe’ ျဖင့္ အဆံုးသတ္ေသာ ဖိုင္) ထိုဖိုင္သည္ ဖိုင္အားလံုးကို စုေဝးေစသည့္ program တစ္ခုကို လုပ္ေဆာင္ေစသည္။



      Split installer for Tor Browser Bundle

    4. သင္ ဖုိင္မ်ားကို install လုပ္ခ်င္ေသာ folder ကို ေ႐ြးပါ။ ျပီးေနာက္ ‘Install’ ကို ႏွိပ္ပါ။ run ေနေသာ အခ်ိန္တြင္ သူ၏ျဖစ္စဥ္ကို ျပေသာ message မ်ားကို program မွေဖာ္ျပျပီး ေနာက္ ရပ္သြားေပမည္။
    5. Extraction ျပီးေသာအခါ folder အားဖြင့္ ျပီး အေၾကာင္းအရာႏွင့္ ေအာက္တြင္ ေဖာ္ျပထားေသာ ပံုႏွင့္ ကိုက္မကိုက္ကို စစ္ေဆးပါ။

      the Tor browser folder after extraction
    6. ႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။

    Tor Browser ကိုအသံုးျပဳျခင္း

    မစတင္ခင္

    Tor Browser ကို ဖြင့္ပါ

    ‘Tor Browser’ folder ထဲတြင္ ‘Start Tor Browser’ ကို ႏွစ္ခ်က္ႏွိပ္ပါ။ Tor control panel (“Vidalia”) ဖြင့္ ျပီး Tor network သို႕ Tor စတင္ ခ်ိတ္ဆက္ျပီျဖစ္သည္။

    ခ်ိတ္ဆက္မႈ တည္ေဆာက္ျပီးေသာ အခါ Firefox သည္ TorCheck စာမ်က္ႏွာသို႕ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး သင္ Tor network သို႕အမွန္တကယ္ ခ်ိတ္ဆက္ျခင္း႐ွိမ႐ွိ ေသခ်ာေအာင္ျပဳလုပ္သည္။ ထိုသို႕ျပဳလုပ္ရန္ သင္၏ Internet connection အရည္အေသြးေပၚမူတည္ ၍ အခ်ိန္နည္းနည္း ၾကာလိမ့္မည္။

    အကယ္ ၍ သင္ Tor network သို႕ဆက္သြယ္ေနျပီ ဆိုလွ်င္ အစိမ္းေရာင္ၾကက္သြန္ icon ေလးသင္ ၏ screen ေပၚ ႐ွိ ညာဘက္ေအာက္ ေျခေထာင့္ တြင္ System Tray ထဲ ၌ ေပၚလာေပလိမ့္မည္။
    Tray bar button on

    Tor Browser အသံုးျပဳ၍ ဝက္ဆိုက္မ်ား ၾကည့္ျခင္း

    Web site အခ်ဳိ႕ကို ၾကည့္ ၍ ၎တို႕ ေပၚမေပၚေစာင့္ ၾကည့္ ပါ။ သင္ ၏ connection သည္ လက္္ဆင့္ကမ္းျခင္း အမ်ဳိးမ်ဳိးမွျဖတ္သန္းသြား ရေသာေၾကာင့္ ထို site မ်ားသည္ နဂိုထက္ ပိုမို ေႏွးေကြးစြာ ေပၚလာလိမ့္မည္။

    အလုပ္မလုပ္လွ်င္

    အကယ္ ၍ Vidalia Control Panel ထဲမွ ၾကက္သြန္ေလး မစိမ္းလာပါက (သို႕မဟုတ္) Firefox ပြင့္လာျပိး ‘Sorry. You are not using Tor’ ဟုေဖာ္ျပထားေသာ စာမ်က္ႏွာ တစ္ခု ေပၚလာပါက (ေအာက္တြင္ ေဖာ္ျပထားေသာ ပံုအတိိုင္း) သင္သည္ Tor အားအသံုးျပဳျခင္းမဟုတ္ေပ။

    Tor check with red onion

    သင္ ထို message အားျမင္ပါက Firefox ႏွင့္ Tor Browser အားပိတ္ျပီး အထက္တြင္ ေဖာ္ျပထားေသာ အဆင့္မ်ား အတိုင္းျပန္လုပ္ပါ။

    ႏွစ္ခါ သို႕မဟုတ္ သံုးခါ ၾကိဳးစားသည့္ တိုင္ေအာင္ Tor Browser အလုပ္မလုပ္ ေသးဘူးဆို လွ်င္ သင္ ၏ ISP ေၾကာင့္ Tor ကို အစိတ္အပိုင္းတစ္ခု အျဖစ္ ပိတ္ထားျခင္းခံ ရျပီး Tor ၏ bridge feature ကို သံုးရန္ သင္ ၾကိဳးစားသင့္သည္။

    pidgin


    Tor IM Browser Bundle အား အသံုးျပဳျခင္း

    Tor IM Browser Bundle ဆိုသည္မွာ Tor Browser Bundle ကဲ့သို႔ပင္ျဖစ္သည္။ သို႔ေသာ္ သင့္အား Pidgin multi protocol Instant Messaging client အား အသံုးျပဳခြင့္ ေပးသျဖင့္ အသံုးျပဳရန္ပိတ္ထားျခင္း ခံရႏိုင္ေသာ ICQ, MSN Messenger, Yahoo! Messenger သို႔မဟုတ္ QQ စသည့္ Instant Messenger protocol မ်ား တြင္ စကားဝွက္ျဖင့္ chat ႏိုင္မည္ျဖစ္သည္။

    http://www.pidgin.im/ တြင္ Pidgen အေၾကာင္းဖတ္႐ႈႏိုင္သည္။

    Tor IM Browser Bundle ကိုေဒါင္းလုပ္ခ်ျခင္း

    Tor IM Browser Bundle ကို https://www.torproject.org/projects/torbrowser မွ တိုက္႐ိုက္ download လုပ္ႏိုင္သည္။

    torimdl

    အကယ္၍ သင္၏အင္တာနက္ connection သည္ ေႏွးျခင္း သို႔မဟုတ္ စိတ္ခ် မရႏိုင္လွ်င္ https://www.torproject.org/projects/torbrowser-split.html.en တြင္ split up version ကို ရ႐ွိႏိုင္သည္။

    torimsplitwww

    archive အား auto-extract လုပ္ျခင္း

    စတင္ရန္သင္ download လုပ္ထားေသာ .exe file ကို double-click လုပ္ပါ။

    ေအာက္ေဖာ္ျပပါ Window ကို ေတြ႕လိမ့္မည္။

    extract Tor Browser

    မွတ္ခ်က္: အကယ္၍ Tor Browser ကို အျခား ကြန္ပ်ဴတာ (ဥပမာအင္တာနက္ ဆုိင္မ်ား ႐ွိ အမ်ား သုံး ကြန္ပ်ဴတာမ်ား) ေပၚတြင္ အသံုးျပဳလိုလွ်င္ USB key သို႔မဟုတ္ memory stick ေပၚသို႔ file မ်ား တုိက္႐ုိက္ extract လုပ္ႏိုင္သည္။
    the Tor IM browser folder after extraction

    Tor IM Browser Bundle အားအသံုးျပဳျခင္း

    သင္ စတင္အသံုးမျပဳခင္

    Tor IM Browser ကုိဖြင့္ပါ:

    Tor starting

    Connection ရ႐ွိေသာအခါ

    Pidgin and Firefox startup windows

    သင့္ screen ၏ ညာဘက္ေအာက္ေထာင့္ ႐ွိ System Tray တြင္ Tor icon ၾကက္သြန္နီအစိမ္းေလး (အကယ္၍ ဆက္သြယ္ထားသည္ဆိုလွ်င္) ႏွင့္ Pidgin icon ကို ေတြ႕ရလိမ့္မည္။

    Tray bar with Tor and Pidgin on

    Pidgin တြင္ IM account ကုိထည့္သြင္းျခင္း

    သင္၏ IM account ကို Pidgin window တြင္ ျပင္ဆင္ႏိုင္သည္။ အဓိက IM services အမ်ားစု (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, ) ႏွင့္ Pidgin ကို တြဲဖက္ အသံုးျပဳ ၍ရသည္။

    Pidgin account set up window

    Pidgin အသံုးျပဳပံုႏွင့္ ပတ္သတ္၍ ထပ္မံေလ့လာလိုလွ်င္ ေအာက္ပါ link တြင္ ဖတ္႐ႈႏိုင္သည္။

    http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

    Pidgin တြင္ setup လုပ္တာ မေအာင္ျမင္လွ်င္

    Tor check with red onion

    အကယ္၍ Vidalia Control Panel ႐ွိ ၾကက္သြန္နီ ပံုေလးမစိမ္းလွ်င္ သို႔မဟုတ္ Firefox ပြင့္လာၿပီး "Sorry. You are not using Tor" ဆိုသည့္ စာမ်က္ႏွာေပၚလာလွ်င္ သင္ ေအာက္ပါအခ်က္မ်ား ကို လုပ္ေဆာင္သင့္သည္။

    ႏွစ္ႀကိမ္ သံုးႀကိမ္ႀကိဳးစားၿပီးသည္ အထိ Tor Browser အလုပ္မလုပ္ေသးလွ်င္ သင္၏ ISP မွ Tor ကို တစ္ဆိတ္တစ္ေဒသ ပိတ္ဆို႔ထားျခင္းျဖစ္လိမ့္မည္။ Tor ၏ bridge feature ကို အသံုးျပဳ၍ ယခု လမ္းညႊန္စာအုပ္၏ "Using Tor with Bridges" အခန္းကိုဖတ္႐ႈကာ ျပန္လည္ႀကိဳးစားပါ။

    Tor IM Browser ကိုပိတ္ရန္

    Tor IM Browser မွထြက္ရန္ ေအာက္ပါအခ်က္မ်ား ကို သင္လုပ္ေဆာင္ရန္လိုအပ္သည္။

    Exit Vidalia
    Exit Pidgin

    Vidalia ၾကက္သြန္နီပံုႏွင့္ Pidgin ပံုတို႔  သင့္ screen ၏ ညာဘက္ေအာက္ ေထာင့္ ႐ွိ Windows System Tray ေပ်ာက္ကြယ္သြားၿပီ ဆိုလွ်င္ Tor IM Browser ပိတ္သြားၿပီျဖစ္သည္။

    Tray bar with Tor off

    Tor အား Bridges မ်ားျဖင့္အသံုးျပဳျခင္း

    သင့္၏ Tor လမ္းေၾကာင္းသည္ပိတ္ထားျခင္းခံရသည္ဟု သံသယရွိပါက Tor ၏ Bridge Feature ကိုအသံုးျပဳႏိုင္ပါသည္။ Bridge Feature သည္ Tor ၏ဆက္ေၾကာင္းပိတ္ခံရေသာေနရာမ်ားမွ လူအမ်ားအတြက္ အထူးျပဳလုပ္ထား ေပးျခင္း ျဖစ္သည္။ (အသံုးျပဳရန္အတြက္ Tor software ကိုေဒါင္းလုပ္ခ် install လုပ္ျပီးသားျဖစ္ေနရပါလိမ့္မည္။)

    bridge ဆိုတာဘာလည္း

    Bridge relays သို႔မဟုတ္ အတိုေကာက္အားျဖင့္ Bridge လို႔ေခၚေသာအရာမ်ားသည္ Tor ၏ public directory တြင္ ေဖာ္ျပမထားေသာ relays မ်ားျဖစ္သည္။ ပိတ္ပင္ျခင္းမခံရေအာင္ ဝွက္ထားျခင္းမ်ိဳးျဖစ္သည္။ အကယ္၍ သင့္ ISP က အမ်ားသိေသာ tor relays မ်ားကိုပိတ္ႏိုင္ေသာျငားလည္း bridges မ်ားကိုေတာ့ ပိတ္ႏိုင္စြမ္းမရွိပါ။

    Bridge မ်ားကိုဘယ္လိုရွာမလည္း

    Bridge ကိုအသံုးျပဳရန္အတြက္ ၊ ပထမဆံုး Bridge ရွိရာကိုရွာျပီး network setting တြင္ ထို အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။ briges@torproject.org  သို႔ Gmail အက္ေကာန္႕တစ္ခုထံမွအီးေမးပို႔ပါ။ စာကိုယ္ေနရာတြင္ get bridge ဆိုျပီးေရးထည့္ပါ။

    gmail

    ခ်က္ခ်င္းပင္ bridge တစ္ခ်ိဳ႕ရဲ႕ information ကို ျပန္စာ ရပါလိမ့္မည္။

    setupbridge05_1


    အေရးၾကီးေသာ အခ်က္မ်ား

    1. စာပို႔ရန္အတြက္ Gmail account ကိုသာအသံုးျပဳရမည္။
    2. အင္တာနက္ကြန္နက္ရွင္ေႏွးေနပါက https://mail.google.com/mail/h  မွ html version သုိ႔တိုက္ရိုက္အသံုးျပဳႏိုင္ပါသည္။

    Bridge ကိုအသံုးျပဳျခင္းႏွင့္ Bridge ၏ အခ်က္အလက္မ်ား ကိုထည့္သြင္းျခင္း

    Bridge အခ်ိဳ႕ရဲ႕လိပ္စာမ်ားကိုရျပီဆိုပါက၊ ကိုယ္အသံုးျပဳလိုေသာ Bridge၏ အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။

    Tor control panel (Vidalia) ကိုဖြင့္လိုက္ပါ။



    1. Vidalia with "settings" button highlighted
    2. Setting ကိုႏွိပ္လိုက္ပါ။ Setting window ပြင့္လာပါလိမ့္မည္။

      Network settings window

    3. Net work ကိုႏွိပ္လိုက္ပါ။

    4. "My Firewall only lets me connect to certain ports" ႏွင့္ "My ISP blocks Connections to the Tor network" ဆိုတာကိုေရြးခ်ယ္လိုက္ပါ။
    5. Add a Bridge ဆိုေသာကြက္လပ္မွာ အီးေမးမွ တဆင့္ရေသာ Bridge အခ်က္အလက္မ်ားအား ထည့္သြင္းလိုက္ပါ။
    6. အစိမ္းေရာင္ + သေကၤတေလးကိုႏွိပ္လိုက္ပါ။ ခုနထည့္သြင္းထားေသာ Bridge အခ်က္အလက္သည္ ဝင္သြားပါလိမ့္မည္။

      add bridge info
    7. Window ေအာက္ေျခမွာရွိတဲ့ OK ကိုႏွိပ္ျပီး setting မ်ားကိုသိမ္းႏိုင္ပါျပီ။



      Validate bridge settings
    8. Tor control panel တြင္ tor အားပိတ္ျပီး ျပန္ဖြင့္လုိက္ပါက setting အသစ္ကိုအသံုးျပဳႏိုင္ျပီျဖစ္ပါသည္။

    မွတ္ခ်က္

    တတ္ႏိုင္သမွ် Bridge လိပ္စာမ်ားႏုိင္သေလာက္ထည့္ထားပါ။ အပို bridge လိပ္စာမ်ားရွိပါက ပို၍အားထားရပါသည္။ Bridge တစ္ခုတည္းျဖင့္ Tor Network ကုိခ်ိတ္ဆက္ႏိုင္ေသာ္လည္း ၄င္း bridge သည္ အပိတ္ခံရလွ်င္ေသာ္၄င္း အလုပ္မလုပ္ေတာ့လွ်င္ေသာ္၄င္း Tor Network ကိုဆက္သြယ္မွဳျပဳႏိုင္မည္မဟုတ္ေပ။

    Bridge အသစ္မ်ားထပ္ထည့္ရန္ bridges@torproject.org  မွရေသာ bridge အသစ္မ်ားကို အထက္ပါအဆင့္အတိုင္းထပ္မံျပဳလုပ္ရန္လိုအပ္ပါလိမ့္မည္။

    JonDo

    JonDoကို German တကၠသိုလ္၏ Java Anon Proxy (JAP) ဟုေခၚေသာ project တစ္ခုအျဖစ္တီထြင္ခဲ့ၿပီး ၎သည္Tor ကဲ့သို႔ အမွီအခုိကင္း server (independent servers) မ်ား ကို ျဖတ္၍ အလုပ္လုပ္သည့္ anonymity tool တစ္ခုအျဖစ္ လူသိမ်ားလာခဲ့သည္။

    Tor နဲ႕မတူတာကေတာ့  JonDo network သည္ volunteers မ်ား run ေသာ server မ်ား ႏွင့္ parent company မွ server မ်ားကို ေရာထားျခင္းျဖစ္သည္။ အသံုးျပဳသူမ်ားသည္ 30-50kBit/s (analog modem connection ေလာက္ရွိတဲ့ျမန္ႏႈန္း) ႏွင့္ 600kBit/s ထက္ နဲတဲ့ connection ႏွစ္ခုကို ေ႐ြးခ်ယ္ႏိုင္ပါတယ္။ ပထမတစ္ခု ကေတာ့အခမဲ့ျဖစ္ၿပီး ဒုတိယတစ္ခုကိုေတာ့ ပိုက္ဆံေပးသံုး ရမွာျဖစ္ပါတယ္။ အေသးစိတ္အခ်က္အလက္မ်ားႏွင့္ ေစ်းႏႈန္းမ်ားကို https://anonymous-proxy-servers.net/en/payment.html တြင္ ၾကည့္႐ႈႏိုင္ပါသည္။

    General Information

    Supported operating system
    Localization English, German, Czech, Dutch, French and Russian
    Web site https://www.jondos.de
    Support Forum: https://anonymous-proxy-servers.net/forum
    Wiki: https://anonymous-proxy-servers.net/wiki
    Contact form: https://anonymous-proxy-servers.net/bin/contact.pl?

    Install ျပဳလုပ္ျခင္း

    JonDo network ကို အသံုးျပဳရန္ သင္၏ Operating system အတြက္ https://www.jondos.de/en/download မွ JonDo client ကို download လုပ္ရန္ လိုအပ္သည္။ OS အမ်ိဳးမ်ိဳးအတြက္ version အမ်ိဳးမ်ိဳး ရႏိုင္သည္။ Linux အတြက္ (9MB), Mac OS X အတြက္ (17MB) အတြက္ ႏွင့္ Windows အတြက္(35MB) တို႕ျဖစ္သည္။

    Window user ေတြကေတာ့ JondoFox web browser ကို install လုပ္ေကာင္းလုပ္ရလိမ့္မည္။

    ျပင္ဆင္ျခင္းႏွင့္ အသံုးျပဳျခင္း

    JonDo ကို စတင္အသံုးျပဳလွ်င္ ဘာသာစကားမ်ား ကို ေ႐ြးခ်ယ္ႏိုင္ေသာ window ကို အရင္ ေတြ႕ရလိမ့္မည္။

    jondo_config1

    ဒုတိယစာမ်က္ႏွာတြင္ အသံုးျပဳေနစဥ္အတြင္း ၾကည့္ႏိုင္ေသာ level of detail ကို ေရြးႏိုင္သည္။ အသံုးမျပဳဘူးေသးေသာ လူမ်ား အတြက္ “Simplified view” ကို ေရြးခ်ယ္သင့္သည္။

    jondo_config8

    ေနာက္ screen ေပၚတြင္ေတာ့ installation assistant မွသင့္အား JonDo proxy tool အသံုးျပဳမည့္ web browser ကို ေ႐ြးခ်ယ္ခိုင္းလိမ့္မည္။ သင့္ browser အမည္ေပၚတြင္ click လုပ္ၿပီး instructions အတိုင္းလုိက္လုပ္ပါ။

    jondo_config2

    ၿပီးၿပီ ဆိုတာႏွင့္ JonDo မွ သင့္ configuration ကို test လုပ္ခုိင္းလိမ့္မည္။ Control panel တြင္ anonymity ကို off လုပ္ပါ။ ၿပီးေနာက္ သင္ configured လုပ္လိုက္ေသာ browser ႏွင့္ web site တစ္ခုကို ဖြင့္ပါ။

    jondo_config33

    အကယ္၍ warning တစ္ခုေပၚလာသည္ဆို လွ်င္ “Yes” ကို ႏွိပ္ၿပီး web site ကိုၾကည့္ပါ။ အကုန္လံုးကို လုပ္သင့္သည့္အတိုင္း configured လုပ္ၿပီးၿပီျဖစ္ၿပီး “The warning is shown. Websurfing is possible after confirmation” ကို select လုပ္ပါ။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information  မ်ားကို ေပးလိမ့္မည္။

    jondo_config3

    Proper configuration ကိုေသခ်ာေစရန္ ဒုတိယ အဆင့္ကို ဆက္လက္လုပ္ေဆာင္ရမည္။ control panel ထဲက anonymity ကို “On” သို႕ေျပာင္းၿပီး သင္ configured လုပ္ထားေသာ browser ျဖင့္ web site တစ္ခုကို ဖြင့္ပါ။

    jondo_config9

    Web site မွ loading လုပ္ၿပီ ဆိုလွ်င္ အကုန္လံုးအဆင္ေျပသည္ဟုယူဆ ၍ရၿပီး “Connection established, websurfing is fine” ဆိုေသာ စာတန္းေပၚတြင္ click လုပ္လို႕ရၿပီျဖစ္သည္။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information မ်ားကို ေပးလိမ့္မည္။

    jondo_config5

    အခုဆိုရင္ၿပီးခါနီးအဆင့္ကို ေရာက္လာပါၿပီ။ JonDo network မွတစ္ဆင့္ အသံုးျပဳရန္ သင့္ browser ကို ေအာင္ျမင္စြာ configured လုပ္ႏိုင္ခဲ့ၿပီ ျဖစ္သည္။ information မ်ား leak မျဖစ္ေအာင္လည္း သင့္ browser ကို configure လုပ္ထားသင့္သည္။ ထို process ကို စတင္ျပဳလုပ္ရန္ သင့္ browser ၏ အမည္ေပၚတြင္ click လုပ္ပါ။

    jondo_config7

    အကယ္၍ standard JonDo server မ်ားကို သင့္ႏိုင္ငံမွ block လုပ္ထားလွ်င္ anticensorship option ကို သံုးၾကည့္ပါ။ Control panel မွ “Config” ကို click လုပ္ၿပီး Network tab ကို select လုပ္ပါ။ “Connect to other JAP/JonDo users in order to reach the anonymization service”  ကို click လုပ္ပါ။ ေပၚလာေသာ warning ကိုဖတ္ၿပီး “Yes” ကို click လုပ္ပါ။

    jondo_config10

    သင့္ browser အား မွန္ကန္စြာ configured လုပ္ထားျခင္း ရွိမရွိ စစ္ေဆးလိုလွ်င္ https://what-is-my-ipaddress.anonymous-proxy-servers-net တြင္စစ္ေဆးႏိုင္သည္။ ၎မွ သင့္အား ျပႆနာ တစ္စံုတစ္ရာရွိလွ်င္ ေဖာ္ျပေပးလိမ့္မည္။

    JonDoFox

    ပိုမိုစိတ္ခ်ရေစရန္ အတြက္ JonDoNym team မွ JonDoFox ဟုေခၚေသာ modified firefox web browser တစ္ခု ဖန္တီးေပးထားသည္။ ၎သည္ Tor browser bundle ကဲ့သို႕ပင္ anonymiztion tool ကို အသံုးျပဳေနစဥ္အတြင္း information leaking ျဖစ္ျခင္းကိုကာကြယ္ေပးသည္။

    ထို tool ကို https://anonymous-proxy-servers.net/en/jondofox.html တြင္ download လုပ္ႏိုင္သည္။

    Your-Freedom


    Your-Freedom ဆိုသည္မွာ စီးပြားျဖစ္ proxy tool တစ္ခုျဖစ္ၿပီး ၎ကို အခမဲ့လည္း (ပံုမွန္ထက္ပိုေႏွးသည္) ရ႐ွိႏိုင္သည္။

    ယင္း Software ကို Microsoft Windows, Linux ႏွင့္ Mac OS တို႔ျဖင့္ အသံုးျပဳႏိုင္ၿပီး ႏိုင္ငံဆယ္ခုကို ျဖတ္၍ network ေပါင္း ၃၀ ေလာက္ျဖင့္ ဆက္သြယ္ေပးသည္။ အသံုးျပဳရန္ ႐ႈပ္ေထြးေသာ OpenVPN ႏွင့္ Socks ကဲ့သို႔ ေသာ ေနာက္ဆံုးေပၚ နည္းပညာမ်ားကို လည္း Your Freedom မွရ႐ွိႏိုင္သည္။

    General Information

    Supported operating system
    Localization  20 languages
    Web site https://www.your-freedom.net
    Support Forum: https://www.your-freedom.net/index.php?id=2
    User guide: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf

    YOUR-FREEDOM ကိုအသံုးျပဳရန္ျပင္ဆင္ျခင္း

    ပထမဦးစြာ https://www.your-freedom.net/index.php?id=downloads. ရွိ အခမဲ့ရ႐ွိႏိုင္ေသာ tool ကို download လုပ္ပါ။ Java install လုပ္ၿပီးသားဆိုလွ်င္ 2MG မွ်သာရွိေသာ small version ကို download လုပ္ႏိုင္သည္။ Java install လုပ္ထားျခင္းရွိမရွိ ကို စစ္ျခင္လွ်င္ http://www.java.com/en/download/testjava.jsp. ကိုသြားပါ။ Java install လုပ္ထားျခင္းမ႐ွိလွ်င္ 12MB ေလာက္ရွိေသာ full installer ကို download လုပ္ရမည္ျဖစ္သည္။ File အားလံုးကို http://mediafire.com/yourfreedom တြင္ရ႐ွိႏိုင္သည္။

    အကယ္၍သင့္ ႏုိုင္ငံအစိုးရသည္ အင္တာနက္ကို ဆင္ဆာ လုပ္ထားလွ်င္ Your-Freedom သည္ သင့္ အတြက္ Sesawe account ျဖင့္အလုပ္လုပ္ေပးလိမ့္မည္။ ( username : sesawe, password: sesawe)။ ထိုအရာအလုပ္မျဖစ္ခဲ့လွ်င္ account တစ္ခု register လုပ္ရမည္ျဖစ္သည္။ စတင္အသံုးျပဳရန္ https://www.your-freedom.net/index.php?id=170&L=0 တြင္ free account တစ္ခုရယူပါ။

    Login Fields ေအာက္႐ွိ “First visit? Click here to register” link ကို click လုပ္ပါ။

    ေနာက္စာမ်က္ႏွာတြင္ လိုအပ္ေသာ အခ်က္မ်ားကိုျဖည့္စြက္ပါ။ Username, password ႏွင့္ e-mail address မ်ားသာလုိအပ္သည္။ အျခားအခ်က္ကို ခ်န္ခဲ့လွ်င္လည္း ျဖစ္သည္။

    သင့္ မွတ္ပံုတင္ျခင္း ကိစၥ(registration) ၿပီးဆံုးေတာ့မည္ ျဖစ္ေၾကာင္း messageကိုျမင္ရ ျဖစ္ၿပီး စကၠန္႔ပိုင္းအတြင္း တြင္ သင္ျဖည့္စြက္ခဲ့ေသာ email သို႔ email တစ္ေစာင္ရ႐ွိမည္ျဖစ္သည္။

     သင့္ registration ကို confirm လုပ္ရန္ ပို၍ရွည္ေသာ ဒုတိယ link ကိုႏွိပ္ပါ။

    “Thank you” screen ကိုေတြ႔ရလွ်င္ သင့္ account သည္ activate လုပ္ၿပီးျဖစ္သည္။

    Install လုပ္ရန္

    ေအာက္ပါ instructions မ်ားႏွင့္ screenshots မ်ားသည္ Windows OS ေအာက္တြင္ျပဳလုပ္ထားျခင္းၿဖစ္ၿပီး အျခား operating system မ်ားအတြက္လည္း အတူတူပင္ျဖစ္သည္။

    Your-Freedom အား install လုပ္ရန္ အဆင္သင့္ျဖစ္ပါျပီ။

     

    Download လုပ္ထားေသာ file ေပၚတြင္ click လုပ္ပါ။ New version မ်ား အၿမဲထြက္ေနေသာေၾကာင့္ file name မ်ားကြဲျပားလိမ့္မည္။

    ပထမဦးဆံုး ေပၚလာေသာ screen ေပၚ႐ွိ “next” ကိုႏိွပ္ပါ။

    ေနာက္ထပ္ ေပၚလာေသာ screen တြင္ ယခု Program ကို သင္တစ္ဦးတည္း အသံုးျပဳရန္ သို႔မဟုတ္ အသံုးျပဳသူ အားလံုးသံုးရန္ ကို ေ႐ြးခ်ယ္ရမည္ျဖစ္သည္။ ေ႐ြးၿပီးလွ်င္ “next” ကို ႏွိပ္ပါ။

    Your-Freedom ကို install လုပ္ရန္ directory ကိုေ႐ြးပါ။ အသံုးျပဳသူေတာ္ေတာ္မ်ားမ်ား သည္ default ကိုေရြးခ်ယ္မည္ျဖစ္သည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။

    Installer ၏ ေနာက္ screen တစ္ခုတြင္ program folder တြင္ အသံုးျပဳမည့္ အမည္ကို ေျပာင္းလဲႏိုင္မည္။ မေျပာင္းလဲဘဲထား ခဲ့၍ “next” ကိုႏွိပ္ႏိုင္သည္။

    သင္ Desktop ေပၚတြင္ icon ထားရန္မထားရန္ ေရြးပါ။ Next ထပ္ႏွိပ္ပါ။ သင္လုပ္ခဲ့ေသာ decisions မ်ား၏ summary ကိုေတြ႔ရမည္ျဖစ္သည္။ Next ကိုႏွိပ္ၿပီး ၎ တို႔ကို confirm လုပ္ပါ။ သို႔မဟုတ္ တစ္ခုခုေျပာင္းရန္လိုအပ္လွ်င္ ေနာက္သို႔ျပန္သြားပါ။

    ယခုအခါတြင္ စတင္ install ျပဳလုပ္ၿပီျဖစ္ၿပီး ၾကာခ်ိန္သည္ သင္၏ကြန္ပ်ဴတာ ေၚတြင္မူတည္လိမ့္မည္။

    ေနာက္ဆံုးတြင္ install ျပဳလုပ္ျခင္းၿပီးဆံုး ၿပီျဖစ္သည္. “Finish” ကိုႏွိပ္၍ installation program ကိုထြက္ပါ။

    Setup

    Your-Freedom သည္ အလိုေလ်ာက္စတင္မည္ ျဖစ္သည္။ ေနာက္တစ္ႀကိမ္အသံုးျပဳေသာ အခ်ိန္တြင္ Your-Freedom icon (တံခါးပံု) ကို ႏွိပ္၍ အသံုးျပဳႏိုင္မည္။

    Your-Freedom ကိုစတင္အသံုး ျပဳလွ်င္ ၎ကို ျပဳျပင္မႈမ်ား ျပဳလုပ္ရန္ လိုအပ္သည္။

    ပထမဆံုးအခ်က္က language ေရြးရန္ျဖစ္သည္။ သင္လိုခ်င္ေသာ language ေပၚတြင္ click လုပ္ပါ။ ၿပီးေနာက္တြင္ setting မ်ားကို change ႏိုင္လိမ့္မည္။

    First start ၿပီးၿပီဆိုတာႏွင့္ configuration wizard ကိုေတြ႔မွာျဖစ္သည္။ Next ကိုႏွိပ္ပါ။

    “Proxy Server” dialog တြင္ သင္အသုံးျပဳႏိုင္ေသာ proxy server ကို program မွ auto-detect လုပ္လိမ့္မည္။“Next” ကိုႏွိပ္ပါ။

    Select Protocols dialog တြင္ Default values ကိုသာထားသင့္ၿပီး Next ကိုႏွိပ္ပါ။

     

    ယခုအခါ Your-Freedom configuration wizard မွ အသံုးျပဳႏိုင္ေသာ server မ်ားကို ရ႐ွိရန္ႏွင့္ သင့္ connection၊ စီစစ္ျခင္း ပံုစံကို စစ္ေဆးရန္ စမ္းသပ္မႈအမ်ဳိးမ်ိဳးကို ျပဳလုပ္လိမ့္မည္။ ထုိသို႔ျပဳလုပ္ျခင္း အတြက္ အခ်ိန္အနည္း ငယ္ေစာင့္ရလိမ့္မည္။

    သင့္ Friewall မွ warning တစ္ခုကိုေပးလိမ့္မည္။( windows7 မွ နမူနာတစ္ခုကို ေဖာ္ျပလိုက္သည္။) Your-Freedom ကို အသံုးျပဳရန္ allow လုပ္ႏိုင္သည္။

    Wizard အဆင္သင့္ျဖစ္ေသာ အခါ သင္သည္ Server တစ္ခုေ႐ြးခ်ယ္ႏိုင္ေသာ “Found Freedom Servers” screen ကို ေတြ႔ရလိမ့္မည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။

    အခုဆိုရင္ သင္ create လုပ္ခဲ့ေသာ account information မ်ားကိုျဖည့္စြက္ပါ။ အကယ္၍ မရွိခဲ့လွ်င္ English@sesawe.net သို႔ email ပို႔ျခင္ျဖင့္ free access ရယူႏိုင္သည္။ ၿပီးလွ်င္ next ကိုႏွိပ္ပါ။

    “Congratulations!” ကို ေတြ႔ၿပီဆိုလွ်င္ configuration wizard သည္အဆင္သင့္ျဖစ္ၿပီျဖစ္သည္။ Save and Exit ေပၚတြင္ click လုပ္ပါ။  Your-Freedom သည္သင့္ computer ေပၚတြင္ စတင္လည္ပတ္ေနၿပီျဖစ္ၿပီး ထို icon ကို သင့္ task bar ေပၚတြင္ ေတြ႔ရမည္ျဖစ္သည္။

     

    ပိုမို လံုျခံဳရန္ႏွင့္ ပိုေကာင္းမြန္ေသာ ေက်ာ္လႊားျခင္းမ်ား အတြက္  Your-Freedom main window ေပၚ႐ွိ “configure” ကို clickလုပ္ၿပီး ၎၏ ေအာက္တြင္ ေဖာ္ျပထားေသာ screenshot ရွိ option ကို ေရြးခ်ယ္ပါ။ ၿပီးေနာက္ “Save and Exit”ကိုႏွိပ္ပါ။

    ယခုအခါ Your-Freedom သည္ server တစ္ခုႏွင့္ ခ်ိတ္ဆက္ၿပီး၍ Internet Explorer သို႔မဟုတ္ Firefox ကဲ့သို႔ သင့္စိတ္ႀကိဳက္ software ႏွင့္ အသံုးျပဳႏိုင္သည့္ local proxy တစ္ခုကို ရ႐ွိႏိုင္ၿပီျဖစ္သည္။ software တစ္ခုစီအတြက္ အလိုေလ်ာက္ configure ျပဳလုပ္ ေစလိုလွ်င္ Your-Freedom main window ႐ွိ “Application” tab ကိုႏွိပ္ၿပီး  သင္အသံုးျပဳမည့္ software ကို ေ႐ြးခ်ယ္ကာ OK ကိုႏွိပ္ပါ။ Your-Freedom မွ ယင္းsoftware ကို အလိုေလ်ာက္ configure ျပဳလုပ္၍ အင္တာနက္သို႔ စကား၀ွက္ျပဳလုပ္ထားေသာ Your-Freedom tunnel ကို ျဖတ္၍ ဆက္သြယ္လိမ့္မည္။

    Your-Freedom မွန္ကန္စြာအလုပ္ လုပ္ေနေၾကာင္းေသခ်ာ ေစရန္ https://www.your-freedom.net/ သို႔သြားၿပီး ဘယ္ဘက္႐ွိ “Your Footprint” ကို စစ္ပါ။ သင္႐ွိေနေသာ ေနရာကို ႏိုင္ငံတြင္းမွ မစံုစမ္း ႏိုင္ဘူးဆိုလွ်င္ သင္သည္ အင္တာနက္ကို encrypted Your-Freedom tunnel ကို ျဖတ္၍ သံုးစြဲေနျခင္း ျဖစ္သည္။

    ADVANCED TECHNIQUES

    Domains ႏွင့္ DNS

    အကယ္၍ သင္ေလ့လာဆန္းစစ္ျခင္း၊ သံသယရွိျခင္း ႏွင့္ သင့္ network ေပၚရွိ အဓိက censorship technique သည္ DNS filtering ႏွင့္ spoofing ေပၚတြင္မူတည္ခဲ့လွ်င္ ေအာက္ပါ နည္းလမ္းမ်ားကို စဥ္းစားသင့္ေပသည္။

    အျခား Domain Servers သို႔မဟုတ္ နာမည္မ်ား အသံုးျပဳျခင္း

    လြယ္ကူစြာေျပာရမည္ဆိုလွ်င္ DNS server တစ္ခု သည္ google.com ကဲဲ့သို႔ေသာ လူသားတိုင္းမွတ္လြယ္ႏိုင္သည့္ Internet address ကို 72.14.207.19 ကဲ့သို႔ေသာ server တစ္ခု ခု သို႔မဟုတ္ ထို နာမည္ႏွင့္ ဆက္စပ္ေနေသာ internet  ေပၚရွိ server မ်ားကို ေလ့လာဆန္းစစ္ေသာ IP address အသြင္သို႔ ဘာသာျပန္ေပးသည္။ ထို service ကို သင့္ Internet Service Provider (ISP) မွ ထိန္းခ်ဳပ္ေသာ DNS server မ်ားမွတဆင့္  ဝင္ေရာက္ႏိုင္သည္။ ရိုးရွင္းေသာ DNS blocking ကို user မ်ား ရွာေနေသာ server မ်ားကို ေနရာခ် ျခင္းမွ ကာကြယ္ရန္ DNS request အား မမွန္ကန္ေသာ invalid တုန္႔ျပန္မႈမ်ားေပးျခင္းျဖင့္ အေကာင္အထည္ေဖာ္ႏိုင္သည္။ censor ဘက္မွ ဤနည္းလမ္းကို အေကာင္အထည္ေဖာ္ရန္ အလြန္လြယ္ကူေသာေၾကာင့္ အက်ယ္တဝင့္သံုးၾကသည္။ တခါတရံတြင္ censorship method အမ်ဳိးမ်ဳိးေပါင္းစပ္တတ္ေသာေၾကာင့္ DNS blocking တစ္ခုတည္းျပႆနာ မဟုတ္ ႏိုင္ျခင္းကို သတိျပဳပါ။

    ယင္းကဲ့သို႔်သာ ပိတ္ဆို႔ျခင္းမ်ားကို နည္းလမ္းႏွစ္မ်ဳိးျဖင့္ေရွာင္ကြင္းႏိုင္သည္။ - သင့္ကြန္ပ်ဴတာ၏ DNS setting ကို အျခား DNS server အျဖစ္အသံုးျပဳရန္ ေျပာင္းလဲျပစ္ျခင္း သို႔မဟုတ္ သင့္ hosts file ကို ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။

    အျခား DNS server မ်ား

    ISP ၏ DNS serve မ်ားမွ ပိတ္ဆို႔ႏိုင္သည့္ domain address မ်ားကို သင့္ကြန္ပ်ဴတာမွ ရွာေတြ႕ေစရန္ third – party server မ်ားအား သံုးကာ သင့္ ႏိုင္ငံတြင္း ISP DNS Server မ်ားကို သင္ေရွာင္ကြင္းႏိုင္သည္။ ႏိုင္ငံတကာ တြင္ အခမဲ့ရႏိုင္သည့္ DNS service မ်ဳိးစံုရွိသည္။ OpenDNS (https://www.opendns.com) မွာ ထိုကဲ့သို႔ေသာ service မ်ားကို ေထာက္ပံ့ေပးျပီး သင့္ကြန္ပ်ဴတာေပၚတြင္ သံုးေနေသာ DNS server ကို မည္သို႔ေျပာင္းလဲရမနည္းဟူေသာ guide မ်ားကို ထိန္းခ်ဳပ္ေပးသည္။ (https://www.opendns.com/smb/start/computer) ကမာၻတစ္ဝန္းရွိ ရႏိုင္ေသာ DNS server မ်ား၏ Updated list ကို လည္း http://www.dnsserverlist.org  တြင္ရွာႏိုင္သည္။ ဤ စာရင္းမွာ http://en.cship.org/wiki/DNS  ရွိ Internet Censorship Wiki မွ တဆင့္ လူသိမ်ားေသာ DNS service မ်ားျဖစ္သည္။ (service အခ်ဳိ႔မွာ  သူတို႔ဟာသူတို႔ site အခ်ဳိ႔ ကို ကန္႔သတ္ပိတ္ဆို႔ထားျပီး သူတို႔၏ policy မ်ားအေၾကာင္းကို ပိုမိုေလ့လာရန္ provider site မ်ားႏွင့္ တိုင္ပင္ေဆြးေႏြးၾကသည္။)


    လူအမ်ားသိေသာ DNS server မ်ား

    Address Provider
    8.8.8.8
    Google
    8.8.4.4
    Google
    208.67.222.222
    OpenDNS
    208.67.220.220
    OpenDNS
    216.146.35.35
    DynDNS
    216.146.36.36
    DynDNS
    74.50.55.161
    Visizone
    74.50.55.162
    Visizone
    198.153.192.1
    NortonDNS
    198.153.194.1
    NortonDNS
    156.154.70.1
    DNS Advantage
    156.154.71.1
    DNS Advantage
    205.210.42.205
    DNSResolvers
    64.68.200.200
    DNSResolvers
    4.2.2.2
    Level 3
    141.1.1.1 Cable & Wireless

    DNS Server တစ္ခုကို သံုးရန္ေရြးခ်ယ္လိုက္သည္ႏွင့္ တျပိဳင္နက္သင့္ေရြးခ်ယ္မႈကို သင့္ Operating system ၏ DNS setting မ်ားထဲသို႔ ရိုက္ထည့္ရန္လိုသည္။

    Windows တြင္ DNS setting ေျပာင္းလဲပံု

    1. Start Menu ေအာက္ရွိ control panel ကို ဖြင့္ပါ။


    2. Network and Internet ေအာက္တြင္ ‘View network status and stats’ ကိုႏွိပ္ပါ။



    3. Window ညာဘက္ျခမ္းရွိ your wireless connection ကို ႏွိပ္ပါ။



    4. Wireless Network Connection Status window ပြင့္လာလိမ့္မည္။ Properties ကို ႏွိပ္ပါ။



    5. Wireless Network Connection Properties Window ထဲတြင္ Internet Protocol Version 4 (TCP/IPv4) ကိုေရြးခ်ယ္ျပီး Properties ကိုႏွိပ္ပါ။





    6. အခုဆိုလွ်င္ သင့္အျခား DNS address (ဥပမာ- Google Public DNS) ကို သတ္မွတ္ႏိုင္သည့္ သင့္ Internet Protocol Version 4 (TCP/IPv4) Properties window ထဲကို ေရာက္ေနျပီျဖစ္သည္။



    7. Window ၏ ေအာက္ေျခရွိ ‘Use the following DNS server addresses’ ကို ႏွိပ္၍ သင္ၾကိဳက္ႏွစ္သက္ေသာ အျခား DNS server IP information ျဖင့္ field မ်ားထဲတြင္ ျဖည့္ပါ။ ျပီးသြားလွ်င္ OK ကိုႏွိပ္ပါ။ Default အရ ပထမဆံုး DNS server ကို သံုးလိမ့္မည္။ အျခား DNS server မွာ အျခား ကုမၸဏီ မွ ျဖစ္ႏိုင္သည္။

    Ubuntu တြင္ DNS setting ေျပာင္းျခင္း

    1. System menu ထဲတြင္ Preferences > Network Connections  မ်ားဆီ သြားပါ။



    2. Google Public DNS ကို configure လုပ္ရန္ connection ကို ေရြးခ်ယ္ပါ။ Ethernet connection (cable) တစ္ခု အတြက္ setting မ်ားကို ေျပာင္းလဲခ်င္သည္ဆိုလွ်င္ Wired tab ကိုေရြးခ်ယ္ျပီး list ထဲရွိ သင့္ network interface ကိုသာေရြးခ်ယ္ပါ။ အကယ္၍မ်ား wireless connection တစ္ခု setting မ်ားကိုသာေျပာင္းလဲျခင္လွ်င္ေတာ့ Wireless tab ကို ေရြးခ်ယ္ကာ သင့္ေလ်ာ္ေသာ wireless network ကိုသာေရြးခ်ယ္ပါ။


    3. Edit ကို ႏွိပ္ျပီး ေပၚလာမည့္ window ထဲတြင္ IPv4 Settings tab ကို ေရြးခ်ယ္ပါ။



    4. အကယ္၍ ေရြးခ်ယ္လိုက္သည့္ နည္းလမ္း မွာ Automatic (DHCP) ဆုိလွ်င္ dropdown menu ကို ဖြင့္ကာ ‘Automatic (DHCP) addresses only’ ကိုသာေရြးခ်ယ္ပါ။ အကယ္၍ နည္းလမ္း မွာ အျခား တစ္ခု သို႔သတ္မွတ္ထားပါက ျပန္မေျပာင္းပါႏွင့္။



    5. DNS servers field ထဲတြင္ သင့္ အျခား DNS IP information ကို space ျခားျပီးရိုက္ပါ။ ဥပမာ သင္ Google DNS ကို ထည့္ျခင္ပါက8.8.8.8 8.8.4.4 ဟုရိုက္ပါ။




    6. ေျပာင္းလဲမႈမ်ားကို သိမ္းရန္ Apply ကို ႏွိပ္ပါ။ အကယ္၍ password တစ္ခု အတြက္ သို႔မဟုတ္ confirmation တစ္ခု အတြက္ ေသခ်ာခ်င္လွ်င္ password ကိုရိုက္ျခင္း သို႔မဟုတ္ သင္ ေျပာင္းလဲမႈလုပ္ခ်င္သည္ ဆိုတာကို အတည္ျပဳပါ။



    7. သင္ ေျပာင္းလဲမႈလုပ္ခ်င္သည့္ network connection တိုင္းအတြက္ အဆင့္ ၁ မွ ၆ အထိ ထပ္ခါ တလဲလဲ ျပဳလုပ္ပါ။

    hosts file မ်ားကိုျပင္ဆင္ျခင္း

    အကယ္၍ website တစ္ခု သို႔မဟုတ္ သင့္ ISP ၏ DNS servers မ်ားမွ ပိတ္ဆို႔ထားေသာ အျခား internet service ၏ IP address  ကိုသင္သိပါက ျပင္ပ DNS server မ်ားကိုမစစ္ခင္ သင့္ကြန္ပ်ဴတာမွ သံုးမည့္ IP address ျပည္တြင္း နာမည္စာရင္းႏွင့္တူညီသည့္ သင့္ကိုယ္ပိုင္ ကြန္ပ်ဴတာ၏ hosts file ထဲတြင္ ဤ site ကို စာရင္းသြင္းထားႏိုင္ျပီျဖစ္သည္။ Hosts file မွာ အလြန္လြယ္ကူေသာ format မ်ားျဖင့္ေရးထားသည့္ text file တစ္ခု ျဖစ္သည္။ အေၾကာင္းအရာမွာ လိုင္းတိုင္းတြင္ IPaddress တစ္ခု ျပီးေနာက္ space ျပီးေနာက္ နာမည္တစ္ခု ပါဝင္ေသာ 208.80.152.134 secure.wikimedia.org ႏွင့္ တူသည္။ သင့္ hosts file တိုင္းသို႔ သင္ မည္သည့္ site မဆို ထည့္ႏိုင္သည္။ (သို႔ေသာ္ အကယ္၍ site တစ္ခု အတြက္ address မွားယြင္းစြာသံုးမိပါက သင္၎ကို မျပင္ မခ်င္း သို႔မဟုတ္ list မွ မထုတ္မခ်င္း ထို site ကို ၎ နာမည္ျဖင့္ဝင္ေရာက္ျခင္းမွ ကာကြယ္လိမ့္မည္။)

    သင့္ ISP DNS ပိတ္ဆို႔ျခင္းေၾကာင့္ site တစ္ခု ၏ IP address ကို သင္ရွာမေတြ႕ဘူးဆိုပါက uncensored DNS ကို ရွာေဖြရန္ အတြက္ service မ်ား ရာခ်ီ ၍ ရွိသည္။ ဥပမာ http://www.dnsstuff.com/tools တြင္ရွိသည့္ မည္သည့္ tool မ်ားကို မဆို သံုးႏိုင္သည္။

    ISP မ်ဳိးစံုမွ ေထာက္ပံ့ေပးထားေသာ ရႈပ္ေထြးလွသည့္ network diagnostic tool မ်ား ရႏိုင္သည့္ http://www.traceroute.org မွ tool မ်ားကို သံုးရန္ စဥ္းစားသင့္သည္။ ၎ တို႔ကို ႏိုင္ငံတကာ censorship မ်ားထက္ accidental network outages မ်ားကို ဆန္းစစ္ျခင္းမ်ား အတြက္ရည္ရြယ္ထားေသာ္လည္း censorship ကို ဆန္းစစ္ရန္အတြက္လည္း အသံုးဝင္သည္။ ထို tool မ်ားတြင္လည္း server တစ္ခုခု၏ IP address ကိုရွာေဖြႏိုင္သည့္စြမ္းရည္မ်ားပါဝင္သည္။

    Windows Vista / 7 တို႔တြင္ host files မ်ားျပင္ဆင္ျခင္း

    သင့္ hosts file ကိုျပင္ဆင္ရန္ Notepad ကဲ့သို႔ေသာ လြယ္ကူရိုးရွင္းသည့္ text editor တစ္ခုကုိသံုးရန္လိုအပ္သည္။ Window Vista ႏွင့္ 7 ထဲတြင္ သင့္ hosts file မွာ ပံုမွန္အားျဖင့္ C:\Windows\system32\drivers\etc\hosts ထဲတြင္ ရွိတတ္သည္။

    1. Start button ကို ႏွိပ္ပါ။





    2. Search box ထဲတြင္ ‘notepad’ ဟုရုိက္ထည့္ပါ။



    3. Program ကိုသင္ရွာေတြ႔သည္ႏွင့္ တျပဳိင္နက္ ၎အေပၚတြင္ right-click ႏွိပ္၍ ‘Run as administrator’ ကိုေရြးခ်ယ္ပါ။



    4. ဖိုင္မ်ားကို ေျပာင္းလဲမႈမ်ားျပဳလုပ္ရန္ window မ်ားမွ သင့္ ခြင့္ျပဳခ်က္ေတာင္းမည္ျဖစ္ျပီး Yes ကို ႏွိပ္ပါ။



    5. File menu ေအာက္ရွိ Open ကိုေရြးပါ။



    6. C:\Windows\System32\Drivers\etc\ ေအာက္တြင္ folder မွာ အစပိုင္းတြင္ ဘာမွ မရွိသည္ကို သင္ သတိထားမိေပလိမ့္မည္။


    7. ဖြင့္ထားေသာ dialog ညာဘက္ေအာက္ေျခတြင္ File မ်ားအားလံုးကို ေရြးခ်ယ္ပါ။



    8. ‘hosts’ ဖိုင္ကို ေရြးခ်ယ္ျပီး Open ကို ႏွိပ္ပါ။





    9. ဖိုင္အဆံုးတြင္ ဥပမာ စာေၾကာင္း "69.63.181.12 www.facebook.com" ကို ရိုက္ထည့္ပါ။ Ctrl+S ကို ႏွိပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း menu ထဲမွ File>Save ကိုေရြးခ်ယ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း သိမ္းပါ။


    Edit your hosts file in Ubuntu တြင္ host file မ်ား ျပင္ဆင္ျခင္း

    Ubuntu ထဲတြင္ သင့္ hosts file မွာ /etc/hosts ထဲတြင္ရွိသည္။ ျပင္ဆင္ရန္ command line အတြက္ အသိပညာအခ်ဳိ႔ သင္လိုအပ္ေပမည္။ ယင္းfeature ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာ အၾကမ္းဖ်ဥ္းကို ‘The Command Line’ chapter ထဲတြင္ဖတ္ပါ။

    1. သင့္ Applications menu ေအာက္ရွိ Accessories> Terminal ကို သြားျခင္းျဖင့္ Terminal ကိုဖြင့္ပါ။



    2. သင့္ hosts file ထဲသို႔ Line တစ္ခု အလိုအေလ်ာက္ ထည့္ရန္ ေအာက္ပါ command line ကို အသံုးျပဳပါ။ echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts



    3. ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္  သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ ခြင့္ျပဳသည္ႏွင့္ တျပိဳင္နက္ hosts file ၏ ေနာက္ဆံုးအေၾကာင္းတြင္ command "69.63.181.12 www.facebook.com" ေပၚလာလိမ့္မည္။





    4. ေနာက္ထပ္ေရြးခ်ယ္စရာ တစ္ခု က အကယ္၍ graphical interface တစ္ခု ႏွင့္ အလုပ္လုပ္ရတာ အဆင္ေျပလွ်င္ေတာ့ terminal ကို ဖြင့္ကာ text editor တစ္ခုကို စတင္ရန္ ေအာက္ပါ command line ကို သံုးပါ။ sudo gedit /etc/hosts

    5. ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္  သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ Window ပြင့္လာသည္ႏွင့္ တျပဳိင္နက္ ဖိုင္အဆံုးတြင္ "69.63.181.12 www.facebook.com" ကို ရိုးရွင္းစြာထည့္လိုက္ျပီး Ctrl+S ကို ႏွိပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း menu ထဲမွ File>Save ကိုေရြးခ်ယ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း သိမ္းပါ။

       




    HTTP Proxy မ်ား

    Application proxy ဟုေခၚေသာ software သည္ အင္တာနက္ေပၚ႐ွိ ကြန္ပ်ဴတာ တစ္ခုကို အျခားကြန္ပ်ဴတာ တစ္ခုမွ ေတာင္းဆိုလာျခင္း မ်ားအား ေဆာင္႐ြက္ေစသည္။ အသုံးအမ်ားဆံုး application proxy မ်ားမွာ Website ၾကည့္လိုျခင္းမ်ားကို ေဆာင္႐ြက္ေပးေသာ HTTP proxy ႏွင့္ မ်ားျပားလွစြာေသာ application မ်ားမွ connection ေတာင္းဆိုျခင္းမ်ား ကို ေဆာင္႐ြက္ေပးသည့္ SOCKS proxy တို႔ျဖစ္သည္။ ယခုအခန္းတြင္ HTTP proxy အေၾကာင္း ႏွင့္ ယင္းတို႔အလုပ္လုပ္ ပံုအားတင္ျပမည္ျဖစ္သည္။

    ေကာင္းတဲ့ Proxy ႏွင့္ မေကာင္တဲ့ Proxy မ်ား

    Application proxy မ်ားကို network operator မ်ားမွ ထိန္းခ်ဳပ္ၿပီး အင္တာနက္ဆင္ဆာလုပ္ရန္ႏွင့္ User မ်ားကို ေစာင့္ၾကည့္ထိန္းခ်ဳပ္ရန္ ျဖစ္သည္။ သို႔ေသာ္လည္း application proxy မ်ားသည္ အသုံးျပဳသူမ်ား အတြက္လည္း ဆင္ဆာကို ေက်ာ္ျဖတ္ရန္ ႏွင့္ အျခားေသာ network ပိတ္ဆို႔ျခင္းမ်ား ကို ေက်ာ္လႊားရန္ အတြက္ ကိရိယာ တစ္ခုျဖစ္သည္။

    ပိတ္ပင္မွဳျပဳလုပ္ေသာ Proxy မ်ား

    Network operator တစ္ေယာက္သည္ အသုံးျပဳသူမ်ား အင္တာနက္အသံုးျပဳျခင္း(အနည္းဆံုး web page မ်ားၾကည့္ျခင္း) ကို တိက်ေသာ proxy မွသာ အသံုးျပဳေစလိုသည္။ Network operator မွ ထို proxy အား User မ်ား မည္သည့္ site ကို ၾကည့္ေနသည္ ကိုသိရန္ ႏွင့္ အခ်ိဳ႕ေသာ site မ်ား service မ်ား(IP blocking ႏွင့္ Port blocking) ကို ပိတ္ပင္ရန္ program လုပ္ထားႏိုင္သည္။ ဤအေၾကာင္း အရာ တြင္ network operator မွ သတ္မွတ္ထားေသာ proxy ကို ျဖတ္မသြားေသာ  ဆက္သြယ္မႈမ်ား အား ပိတ္ရန္ firewall ကို အသုံးျပဳလိမ့္မည္။ ထိုသုိ႔လုပ္ေဆာင္ျခင္းအား forced proxy ဖိအားေပး proxy ဟုုေခၚသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ အသံုးျပဳသူမ်ား မွ လုပ္ကိုလုပ္ရန္ လုိအပ္ေသာ ေၾကာင့္ျဖစ္သည္။

    ပိတ္ပင္ျခင္းကို ေက်ာ္လႊားေသာ Proxy မ်ား

    သို႔ေသာ္လည္း application proxy သည္ တားျမစ္ျခင္းမ်ားကို ေက်ာ္လႊားရန္လည္း အလြန္ အသံုးဝင္သည္။ သင္သည္ တာျမစ္ျခင္းမ႐ွိသည့္ ေနရာမွ application proxy အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ ႏွင့္ ဆက္သြယ္ႏိုင္သည္ ဆိုလွ်င္ ၎၏ တားျမစ္ျခင္း မ႐ွိေသာ connection မွအက်ိဳး ရ႐ွိႏိုင္ သည္။ တစ္ခါတစ္ရံတြင္ proxy ကို လူမ်ားအသုံးျပဳ၍ ရတတ္သည္။ ထုိအေျခအေနမ်ိဳး ကို open proxy ဟုေခၚသည္။ အကယ္၍ ကြန္ယက္ကန္႔သတ္ခ်က္ ကို ထိန္းခ်ဳပ္သူမ်ားမွ သိ႐ွိခဲ့လွ်င္ open proxy အမ်ားစုအား အင္တာနက္ ကန္႔သတ္ေသာ ႏိုင္ငံမ်ားတြင္ ပိတ္ဆို႔ထားလိမ့္မည္။

    Application proxy တစ္ခုကို ဘယ္မွာရွာရမည္နည္း

    Open application proxy မ်ားကို စာရင္းျပဳထားေသာ website မ်ားစြာ႐ိွသည္။ ထိုwebsite အမ်ားစုကို http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering

    /Hosted_Proxy_Services/Free/Proxy_Lists.

    တြင္ရ႐ွိႏိုင္သည္။

    သတိျပဳရန္မွာ open application proxy ေတာ္ေတာ္မ်ားမ်ား သည္ နာရီပိုင္း သာ ခံေသာေၾကာင့္ update လုပ္ထားေသာ အခ်ိန္ သိပ္မၾကာေသားေသာ proxy ကို ရယူရန္အေရး ႀကီးသည္။

    HTTP Proxy setting မ်ား

    Application proxy ကို အသံုးျပဳရန္ သင္၏ operating system အတြက္ သို႔မဟုတ္ application တစ္ခုအတြက္ proxy setting ကို အရင္ေျပာင္းလဲျပဳျပင္ ရမည္ျဖစ္သည္။ သင္ application တစ္ခု၏ proxy setting ထဲတြင္ proxy တစ္ခုကိုေ႐ြခ်ယ္ ၿပီးၿပီဆိုသည္ ႏွင့္ ထိုapplication သည္ ၎၏ အင္တာနက္အသုံးျပဳျခင္း အားလံုးအတြက္ ယင္းproxy ကို အသံုးျပဳလိမ့္မည္။

    မူလ setting ကိုျပန္လည္ အသံုးျပဳရန္အတြက္ ၎တို႔အား မွတ္သားထားရန္ေတာ ့လိုလိမ့္မည္။ အကယ္၍ ထုိ proxy သည္ အေၾကာင္းတစ္ခုခုေၾကာင့္ အသံုးျပဳ၍ မရေတာ့လွ်င္ ၎ကို အသုံးျပဳ၍လည္ ပတ္ေနေသာ software သည္ အလုပ္ဆက္မလုပ္ေတာ့ဘဲ ရပ္တန္႔သြားလိမ့္မည္။ ထိုသို႔ျဖစ္လာလွ်င္ သင္သည္ မူလ setting ကို ျပန္လည္အသံုးျပဳရလိမ့္မည္။

    Mac OS X ႏွင့္ အခ်ိဳ႔ Linux စနစ္မ်ားတြင္ ထို setting မ်ားကို operating system မ်ားထဲတြင္ ျပဳျပင္ေျပာင္း လဲႏိုင္ၿပီး web browser သို႔မဟုတ္ message ပို႔ေသာ application မ်ားအတြက္ အလိုေလွ်ာက္ အသံုးခ်သြားလိမ့္မည္။ Window မ်ားႏွင့္ Linux system မ်ားတြင္ proxy setting မ်ားကို ျပဳျပင္ေျပာင္းလဲ ရန္ တည္ေနရာမ႐ွိဘဲ application မ်ားကို local setting အတိုင္းသာ ထား႐ွိရမည္။ Proxy setting မ်ားကိုေယဘုယ် ျပဳျပင္ႏိုင္သည္ ဆိုလွ်င္ေတာင္ application မ်ားသည္ ထို setting မ်ားႏွင့္ ကိုက္ညီလိမ့္ မည္ဟုအာမခံခ်က္ မ႐ွိေပ။ ထို႔ေၾကာင့္ application တစ္ခုစီ၏ setting တစ္ခုစီအား အၿမဲစစ္ေဆးေန သင့္သည္။

    ပံုမွန္အားျဖင့္ web browser မ်ားသာ HTTP proxy ကိုတိုက္႐ိုက္ အသံုးျပဳခြင့္ရသည္။

    ေအာက္ေဖာ္ျပပါ အခ်က္မ်ားတြင္ Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, the free and Open Source Instant Messaging Client Pidgin တို႔အတြက္ proxy အသံုးျပဳရန္ မည္ကဲ့သို႔ ေျပာင္းလဲျပဳျပင္ ရမည္တို႔ ပါ႐ွိသည္။ သင္ web မ်ားၾကည့္႐ႈ ျခင္းအတြက္ firefox ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ switch proxy software ကိုအသုံး ျပဳရန္ ပိုမိုလြယ္ကူလိမ့္မည္။ အကယ္၍ Tor ကို အသံုးျပဳလွ်င္ သင္၏ browser မွ ၎အတြက္ ျပဳျပင္မႈျပဳလုပ္ရန္

    TorButton software(Tor Bundle download လုပ္ရာတြင္ ပါဝင္ေသာ အစိတ္အပိုင္း) ကို သုံုးရန္ အေကာင္းဆံုးျဖစ္သည္။

    Microsoft Outlook ႏွင့္ Mozilla Thunderbird ကဲ့သို႔ email client မ်ား သည္လည္း HTTP proxy သံုးရန္ ျပဳျပင္ႏိုင္သည္။ email ပို႔ျခင္းႏွင့္ လက္ခံျခင္းတို႔အတြက္ တကယ့္လမ္းေၾကာင္းအမွန္ မ်ားသည္ POP3, IMAP ႏွင့္ SMTP တို႔ကဲ့သို႔ေသာ protocol မ်ားကို သံုးၾကၿပီး အထက္ပါ software သုံးလမ္းေၾကာင္းမ်ား ကေတာ့ HTTP proxy ကို ျဖတ္သန္းျခင္းမ႐ွိေပ။

    Mozilla Firefox

    To configure Firefox to use an HTTP proxy:

    1. Tools ကို select လုပ္ၿပီး Options ကိုႏွိပ္ပါ။


    2. Options window ေပၚလာလိမ့္မည္။




    3. window ထိပ္႐ွိ toolbar ေပၚမွ Advanced ကို ႏွိပ္ပါ


    4. Network ကို ႏွိပ္ပါ။

      4_1
    5. Setting”ကို ႏွိပ္ပါ။ “Connection Settings” ကို Firefox မွေဖာ္ျပလိမ့္မည္။

       

      5
    6. “Manual proxy configuration”ကို ေ႐ြးပါ။ ထိုoption ေအာက္႐ွိ အကြက္ထဲတြင္ စာ႐ုိက္၍ရလာလိမ့္မည္။



      6a_1
    7. HTTP proxy” လိပ္စာ ႏွင့္ “Port” number ကို ထည့္ၿပီး “OK” ႏွိပ္ပါ

      7

    အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။

    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ firefox ကို ျပဳျပင္ၿပီးျဖစ္သည္။

    Microsoft Internet Explorer

    HTTP proxy ကိုအသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္နည္း

    1. Tools” menu ေပၚ႐ွိ “Internet Options” ကို ႏွိပ္ပါ။




    2. “Internet Options” window ကို Internet Explorer မွေဖာ္ျပလိမ့္မည္။

      InternetOptions06
    3. “Connections” ခလုတ္ကိုႏွိပ္ပါ။

      Internet_Options__2008_11_12__22_40_09
    4. “Lan setting”ကို ႏွိပ္ပါ။ Local Area Network (LAN) window ေပၚလာလိမ့္မည္။

      Local_Area_Network__LAN__Settings__2008_11_13__11_44_41
    5. “Use a proxy server for your LAN” ကို ေ႐ြးပါ။

    6. “Advanced” ကိုႏွိပ္ပါ။ “Proxy Settings” window ေပၚလာလိမ့္မည္။

      IE_proxy_settings7

    7. “Proxy address to use” ကို ျဖည့္ၿပီး ထိပ္ဆံုးအတန္း႐ွိ “Port” number ကို ျဖည့္ပါ။
    8. အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။



      IE_proxy_settings9

    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္ၿပီးျဖစ္သည္။

    Google Chrome

    Windows operating system လိုပဲ google chrome ကလည္း တူညီေသာ connection ႏွင့္ proxy setting ကိုအသံုးျပဳပါတယ္။ ထို setting မ်ားကိုေျပာင္းလဲျခင္းက Internet Explorer ႏွင့္ windows programs မ်ားအေပၚသက္ ေရာက္မႈသလို Google Chrome အေပၚလည္း သက္ေရာက္မႈ႐ွိပါတယ္။ အကယ္၍ Internet Explorer မွ တစ္ဆင့္ HTTP proxy ကို configured လုပ္ခဲ့လွ်င္ ေဖာ္ျပပါ အခ်က္မ်ားျဖင့္ Chrome ကို configure လုပ္ရန္မလိုေတာ့ပါ။

    HTTP proxy ကို configure လုပ္ရန္ ေအာက္ပါ အခ်က္မ်ားကို လိုက္နာပါ။

    1. “Customize and control Google Chrome” menu ကိုႏွိပ္ပါ။ (URL address bar ေဘးတြင္ေတြ႕ႏိုင္သည္)




    2. Options ကိုႏွိပ္ပါ။


    3. Google Chrome Options window တြင္Under the Hood ဆိုေသာ tab ကို ႏွိပ္ပါ။


    4. Network section တြင္ “Change proxy settings” ကိုႏွိပ္ပါ။

       


    5. Internet Options window ေပၚလာလိမ့္မည္။ HTTP proxy ကို set up လုပ္ျခင္း ၿပီးဆံုးေစရန္ “How to configure the HTTP Proxy under Internet Explorer”  မွ အဆင့္ ၂မွ၈ အတိုင္းျပန္လုပ္ပါ။



      InternetOptions06

    အခုဆိုရင္ Chrome ဟာ HTTP proxy ကိုအသံုးျပဳရန္အတြက္ configured လုပ္ၿပီးၿပီျဖစ္သည္။

    Pidgin instant messaging client

    Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ HTTP proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။

    1. ”Tools” ေပၚ႐ွိ Preferences ကိုႏွိပ္ပါ။PidginConfigProxy1_1

      Pidgin မွ preferences window ကိုေဖာ္ျပလိမ့္မည္။PidginConfigProxy2_1

    2. Network tab ကို ႏွိပ္ပါ။

      PidginConfigProxy3_1

    3. Proxy type” အတြက္ “HTTP” ကိုေ႐ြးပါ။ ထုိoption ေအာက္တြင္ ေနာက္ထပ္ အကြက္တစ္ကြက္ ထပ္ေပၚလာလိမ့္မည္။


      PidginConfigProxy4_1

    4. သင့္ HTTP proxy ၏ “Host” address ႏွင့္ “Port” number ကိုထည့္ပါ။PidginConfigProxy5http

    5. “Close” ကိုႏွိပ္ပါ။
    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ Pidgin ကို ျပဳျပင္ၿပီးျဖစ္သည္။

    proxy ကိစၥမ်ားျပီးသြားျပီဆိုလွ်င္

    သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိနျပည့္ run မေနေသာ ဆင္ဆာေက်ာ္လႊားျခင္း application တစ္ခု၏ proxy ကို အသံုး ျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။

    Command Line

    ေခတ္မီ computing သည္ အခ်င္းခ်င္းဆက္သြယ္မႈ မ်ားစြာရွိျပီး command line အသံုးျပဳျခင္းသည္ interaction ပံုစံတစ္မ်ဳိးပင္ျဖစ္သည္။ အျမန္ႏႈန္းျဖင့္ interacting လုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ desktop သို႔မဟုတ္ graphical interface မွတဆင့္ လူအမ်ားစု ကြန္ပ်ဴတာကို သံုးတတ္ၾကသည္။ object တစ္ခုေပၚတြင္ click လုပ္ျခင္း၊ drag ႏွင့္ drop လုပ္ျခင္း ၊ အျခား အရာကို ဖြင့္ ရန္ double-click လုပ္ျခင္း ၊ alter လုပ္ျခင္း စသျဖင့္ တို႔ျပဳလုပ္ႏိုင္သည္။

    အေျခခံ

    သင္မထင္မွတ္ေလာက္ေအာင္ interaction က အလြန္ျမန္ေသာ္လည္း clickတိုင္း ႏွင့္ keystroke  တိုင္းသည္ လုပ္ေဆာင္ေပးရမည့္ ကြန္ပ်ဴတာအတြက္ေတာ့ command တစ္ခု ပင္ျဖစ္သည္။ Command line အသံုးျပဳျခင္းသည္ လည္း အတူတူပင္ျဖစ္ေသာ္လည္း ပိုျပီးစနစ္က်သည္။ သင္ command တစ္ခု ကိို ရိုက္ကာ Return ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Key တစ္ခု ကို ႏွိပ္ႏိုင္သည္။ ဥပမာ terminal ထဲ တြင္ ကၽြႏု္ပ္ ရိုက္ထည့္လိုက္သည္။

    date

    ကြန္ပ်ဴတာမွ ေအာက္ပါအတိုင္း ေပၚလာမည္

    Fri Feb 25 14:28:09 CET 2011
    

    ယင္းသည္ အနည္းငယ္ ရႈပ္ေထြးကာ computer ပုိင္းနည္းနည္းဆန္သည္။ ေနာက္ပိုင္းအခန္းမ်ားတြင္ ေန႔ ႏွင့္ အခ်ိန္ကို လြယ္ကူ ရိုးရွင္းေသာ format ျဖင့္ ေတာင္းဆိုပံုကို ရွင္းျပမည္။ တုိင္းျပည္အေျမာက္ အျမား တြင္ ဘာသာစကားအမ်ဳိးမ်ဳိး ျဖင့္ အလုပ္လုပ္ ကာ output ေျပာင္းလဲပံုကုိ လည္း ရွင္းျပ မည္။ ယခု လက္ရွိ အထိ ေတာ့ သင္ interaction တစ္ခု ရရွိေနျပီျဖစ္သည္။

    Command line ျဖင့္ပိုျမန္ေအာင္ ခိုင္းေစႏိုင္ပါသည္

    ျမင္ရသေလာက္ date command သည္ ျပကၡဒိန္ သို႔မဟုတ္ နာရီ ကို တစ္ခ်က္လွည့္ ၾကည့္ ျခင္း ျဖင့္ ႏႈိင္းယွဥ္ပါ က ေႏွး ေကြး ေနေသးသည္။ ေဖာ္ျပခဲ့သည့္ အတိုင္း အဓိက ျပႆနာမွာ  ရလာဒ္၏ ပံုပန္း အားနည္းေနျခင္းေၾကာင့္ မဟုတ္ဘဲ ရလာဒ္တန္ဖိုး တက္ေအာင္မည္သို႔မွ် မစြမ္း ေဆာင္ႏိုင္ျခင္းျဖစ္သည္။  ဥပမာ ကၽြႏု္ပ္ ေရးထားေသာ document တစ္ခု အတြင္းသို႔ date ထည့္ရန္ သို႔မဟုတ္ ကၽြႏု္ပ္ online calendar ေပၚတြင္ event တစ္ခု update လုပ္ရန္အတြက္  ကၽြႏ္ုပ္ date ကို ၾကည့္ေနခဲ့ပါက ကၽြနု္ပ္ စာအခ်ဳိ႕ျပန္ရိုက္ရေပမည္။ Command line မွာ ယင္းထက္ပို ေကာင္းေအာင္ ျပဳလုပ္ႏိုင္သည္။ Basic command မ်ား ႏွင့္ အခ်ိန္ကုန္သက္သာေစမည့္ အသံုးဝင္သည့္ နည္းလမး္မ်ားကို သင္ေလ့လာျပီးေနာက္ ဤစာအုပ္ထဲတြင္ commands output မ်ားကို အျခား command မ်ားတြင္ အသံုးျပဳျခင္း၊ လႈပ္ရွားမႈမ်ားကို auto လုပ္ေဆာင္ျခင္းႏွင့္ ေနာင္တစ္ခ်ိန္အသံုးျပဳႏိုင္ေစရန္ command မ်ားသိမ္းထားျခင္း မ်ားအေၾကာင္း ရွာေဖြေတြ႕ႏိုင္မည္ျဖစ္သည္။  


    command ဆိုတာဘာကို ဆိုလိုပါသနည္း

    ဤအခန္းအစတြင္  ကၽြန္ေတာ္တို႔ command ဆိုတဲ့ စကားလံုးကို ကြန္ပ်ဴတာကို လုပ္ခုိင္းတဲ့ ကိစၥမွန္သမွ် အတြက္ ေယဘူယ် အေနနဲ႕ သံုးခဲ့ၾကသည္။ ဤ စာအုပ္ထဲရွိ အေၾကာင္းအရာထဲတြင္ေတာ့ command တစ္ခု တြင္ တိက်ေသာ အဓိပၸါယ္မ်ားစြာရွိသည္။ သင့္ကြန္ပ်ဴတာေပၚတြင္ လိုက္နာေဆာင္ရြက္အေကာင္အထည္ေဖာ္ရေသာ ဖိုင္တစ္ခု ျဖစ္ျပီး တခ်ဳိ႔ ကိစၥမ်ားတြင္ program တစ္ခု ထဲတြင္တည္ေဆာက္ထားေသာ လႈပ္ရွားမႈ တစ္ခု ျဖစ္ေနတတ္သည္။ Built-in command မ်ားမွ လဲြ၍ ကြန္ပ်ဴတာသည္ ဖိုင္နာမည္ႏွင့္ တကြ ရွာေဖြျခင္း ႏွင္ ့ထိုဖိုင္အား အေကာင္အထည္ ေဖာ္ျခင္းအားျဖင့္ command တိုင္းကို run ေပးသည္။ ယင္းတို႔ အလြန္အသံုးဝင္လာေသာေၾကာင့္ အေသးစိတ္ေဖာ္ျပသြားမည္ျဖစ္သည္။

    commands ေပးရန္နည္းလမ္းမ်ား

    ဤ စာအုပ္ပါအတိုင္းျပဳလုပ္ရန္ command-line interpreter တစ္ခု သို႔မဟုတ္ command-line interface (shell သို႔မဟုတ္ GNU/Linux ထဲရွိ terminal) သင့္ကြန္ပ်ဴတာေပၚတြင္ ဖြင့္ရန္ လိုသည္။ Pre-graphical computer screen သည္ လူတို႔ ဤ interpreter ျဖင့္ log in ဝင္ဝင္ခ်င္း ေပၚလာမည္ျဖစ္သည္။ pre-graphical တစ္ခု မွာ အလြန္လြယ္ကူျပီး အေၾကာင္းအမ်ဳိးမ်ဳိး ျဖင့္ သံုးႏုိင္ေသာ္လည္း ယခု အခါ system administrator ကၽြမ္းက်င္သူမ်ား မွ တပါး လူအကုန္လံုးနီးပါး  graphical interface ကို သံုးေနၾကျပီျဖစ္သည္။ ထို႔ေၾကာင့္ shell တစ္ခု မည္သို႔ ျပဳလုပ္ႏိုင္သည္ကို ေဖာ္ျပသြားမည္။

    Terminal ကိုရွာေဖြျခင္း

    Desktop ေပၚမွ terminal interface တစ္ခု သင္ရရွိႏိုင္ေသာ္လည္း desktop အား ဒီ အတိုင္းထား၍ မူလ text-only terminal ကိုသံုးရန္ လြယ္ကူသည္။ ျပဳလုပ္ရန္ < ctrl + alt + F1 > key combination ကို သံုးႏိုင္သည္။ log in လုပ္ရန္ Invitation black screen တစ္ခု ရရွိေပလိမ့္ မည္။ သင့္ username ႏွင့္ password ကို ရိုက္ထည့္လိုက္ပါ။ အျခား terminal မ်ားကို လည္း သြားႏိုင္ေသးသည္ < alt + F2 > စသျဖင့္ သင္လုပ္ခ်င္ေသာ မည္သည့္ အလုပ္မဆို ကဲြျပားေသာ user မ်ား (သို႔မဟုတ္ user တူမ်ား) ႏွင့္ session မ်ား တည္ေဆာက္ႏိုင္သည္။ အခ်ိန္မေရြး  သင္လုပ္ခ်င္ေသာ အရာတစ္ခု အတြက္ < alt + F# > သံုးကာ တစ္ခု မွ ေနာက္တစ္ခု သို႔ေျပာင္းလဲႏိုင္သည္။ ၎တို႔ထဲမွ တစ္ခု (F7 သို႔မဟုတ္ F8 တစ္ခု ျဖစ္ႏိုင္သည္) ျဖင့္ သင္ desktop ေပၚသုိ႔ ျပန္ေရာက္ႏိုင္သည္။ Text terminal ထဲတြင္  word, line သို႔မဟုတ္ စာေၾကာင္းအတဲြ လိုက္ကို select လုပ္ရန္ mouse ကို သံုးႏိုင္သည္။ (သင့္ system တြင္ gpm run ေနသည္ဟုမွတ္ယူလ်က္)။ ျပီးေနာက္ ၎ text အား ျပန္လည္၍ တေနရာရာတြင္ Paste လုပ္ႏိုင္သည္။

    GNU/ Linux distros မ်ားမွာ အမ်ဳိးမ်ဳိးေသာ aesthetics ႏွင့္ semantic metaphor မ်ားကို ေဖာ္ျပေပးကာ ကဲြျပားျခားနားေသာ graphical user interface မ်ားျဖင့္ ျပဳလုပ္ေလ့ရွိသည္။ Operating system ထိပ္ရွိ run ေနေသာ ၎ တို႔ကို desktop environment မ်ားဟု ေခၚသည္။ GNOME, KDE ႏွင့္ Xfce သည္ အသံုးမ်ားသည္။ အမ်ားအားျဖင့္desktop environment တစ္ခု ခ်င္းစီသည္ ကြန္ပ်ဴတာမွ interface မ်ားကဲ့သို႔ ေဖာ္ျပေလ့ရွိေသာ text-only terminal အေဟာင္းမ်ားကို အတုယူေသာ program တစ္ခု ေထာက္ပံ့ေပးေလ့ရွိသည္။ သင့္ desktop ေပၚတြင္ program တစ္ခု အတြက္ application menu တေလွ်ာက္ၾကည့္႐ႈျခင္း ကို Terminal ဟုေခၚသည္။ တခါတရံ menu ေပၚတြင္ Accessories ကဲ့သို႔ေသာ နာမည္ျဖင့္ ရွိေနတတ္သည္။ သင္ဤစာအုပ္ကို ဖတ္ျပီးသည္ႏွင့္ သင္ေန႔တုိင္း terminal ထဲတြင္ အခ်ိန္အမ်ားၾကီးျဖဳန္းေနရသည္ ဟု သင္သိျမင္လာမည္ျဖစ္ေသာေၾကာင့္ ၎သည္ မသင့္ေတာ္ေပ။

    GNOME ထဲတြင္ Applications> Accessories> Terminal ကို ေရြးခ်ယ္ပါ။

     

    KDE ထဲတြင္ K Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။

    Xfce ထဲတြင္ Xfce Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။

    ဘယ္ေနရာမွာ ဘဲ ရွိရွိ သင္ terminal program တစ္ခု ကို ရွာေဖြေတြ႕ရွိႏိုင္မည္ျဖစ္သည္။ Terminal program သင္ run ေသာအခါ blank window တစ္ခုသာေဖာ္ျပမည္ျဖစ္ျပီး အကူအညီ သိပ္ရမည္မဟုတ္ေခ်။ မည္သို႔ျပဳလုပ္ရမည္ကို သင္သိခ်င္သည္ဆိုလွ်င္ ေျပာျပမည္။ ေအာက္ပါပံုသည္ GNOME ထဲတြင္ desktop ေပၚ၌ Terminal window တစ္ခု ဖြင့္ ထားျခင္းကုိ ျပသျခင္းျဖစ္သည္။



    command တစ္ခုခ်င္းဆီ run ျခင္း

    Graphical interface မ်ားသည္ ‘Run command’ ကဲ့သို႔ေသာ dialog box ေသးေသးေလးျဖင့္ ေဖာ္ျပသည္။ ၎တြင္ သင္ command တစ္ခု ရိုက္ထည့္ ႏိုင္ျပီး Return သုိ႔မဟုတ္ Enter Key ႏွိပ္ႏိုင္သည့္ text area ေသးေသးေလးတစ္ခု ရွိသည္။

    ဤ dialog box ကို မွီျငမ္းရန္ <alt+F2> key combination ကို ရိုက္ပါ သို႔မဟုတ္ applications menu ထဲတြင္ ရွာေဖြပါ။ သင့္ကြန္ပ်ဴတာထဲတြင္ တပ္ဆင္ထားေသာ terminal program တစ္ခု နာမည္ကို သင္သိေနလွ်င္ Terminal program တစ္ခု ကို အလ်င္အျမန္ စတင္ရန္ အတြက္ shortcut အေနျဖင့္လည္း ဤ box ကိုသံုးႏိုင္သည္။ သင္မရင္းနီးေသာ ကြန္ပ်ဴတာေပၚတြင္ သင္ အလုပ္လုပ္ေနျပီး default terminal program နာမည္ကို သင္မသိပါက no-frills terminal program (ကာလာႏွင့္ စကားလံုးအမ်ဳိးအစားေရြးခ်ယ္၍ မရေသာ menu မ်ား) တစ္ခု စတင္ရန္ xterm ကိုရုိက္ထည့္ပါ။ အကယ္၍ သင္ ဤ fancy menu မ်ားကို မျဖစ္မေန လိုအပ္ပါက

    OpenVPN

    OpenVPN ဆိုသည္မွာ လူသိမ်ားေလးစားခံရေသာ အခမဲ့ရႏိုင္သည့္ virtual private network (VPN) ေျဖ႐ွင္းခ်က္ျဖစ္သည္။ ၎သည္ Window ေတာ္ေတာ္မ်ားမ်ား(Vista ေပၚတြင္မၾကာမီအသံုးျပဳႏိုင္မည္။)၊ Mac OS X ႏွင့္ Linux တုိ႔ေပၚတြင္ အလုပ္လုပ္သည္။ ၎သည္ SSL ကိုအေျခခံသည္။ https ႏွင့္စေသာ လံုျခံဳေရးအားျမွင့္ထားေသာ ဆုိက္မ်ား  ၀င္ေရာက္ရာတြင္ သံုးေသာ encryption စနစ္ႏွင့္ တူသည္။

    General Information

    Supported operating system
    Localization English, German, Italian, French and Spanish
    Web site https://openvpn.net/index.php/open-source.html
    Support Forum: https://forums.openvpn.net

    OpenVPN သည္ အင္တာနက္ဆိုင္မ်ား သို႔မဟုတ္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား ကဲ့သို႔ လုိအပ္ေသာ software မ်ား install လုပ္၍မရေသာ ေနရာမ်ိဳး၌ ယာယီသံုးရန္ အဆင္မေျပေပ။

    VPN ၏ general presentation ႏွင့္ ready-to-use VPN services မ်ားအတြက္ ယခု chapter မွာပါတဲ့ “VPNServices”  ကို ဖတ္ပါ။

    OpenVPN စနစ္တြင္ အင္တာနက္ပိတ္ဆို႔ျခင္း မ႐ွိေသာ ေနရာ႐ွိ server ႏွင့္ တစ္ေယာက္ သို႔မဟုတ္ တစ္ေယာက္ထက္ပိုေသာ client မ်ားပါ႐ွိသည္။ Server ကိုအင္တာနက္မွ အသံုးျပဳ၍ရေအာင္ တည္ေဆာက္ရမည္ျဖစ္ၿပီး firewall ႏွင့္ အမ်ားသံုး IP address မ်ားျဖင့္ ပိတ္ဆို႔ျခင္းမရွိေအာင္ျပဳလုပ္ရမည္။ (အခ်ိဳ႕ေနရာမ်ား တြင္ server တည္ေထာင္သူမ်ား သည္ ၎တို႔၏ ISP ထံမွ ခြင့္ျပဳခ်က္ ေတာင္းခံရသည့္ အျဖစ္မ်ိဳးရွိတတ္သည္။) Server သို႔ဆက္သြယ္သူ တစ္ေယာက္ခ်င္းသည္ ၎တို႔ ျဖတ္သန္းႏိုင္ေသာ traffic ကိုျဖတ္၍ VPN tunnel ကိုတည္ေဆာက္မည္ျဖစ္သည္။

    တစ္လလွ်င္ ၅ေဒၚလာ မွ ၁၀ေဒၚလာ က်သင့္ေသာ OpenVPN server သို႔ ဆက္သြယ္ခြင့္ကို ကို ေရာင္းခ် ေသာ WiTopia ကဲ့သို႔ေသာ provider မ်ား (http://witopia.net/personalmore.html) လည္း႐ွိသည္။ ထို provider မ်ားသည္ သင္၏ကြန္ပ်ဴတာ ေပၚတြင္ OpenVPN ကို install လုပ္ရန္ႏွင့္ configure (ျပဳျပင္ေျပာင္းလဲ) ရန္ကူညီလိမ့္မည္။ Commercial providers မ်ားစားရင္းကို http://en.cship.org/wiki/VPN တြင္ရ႐ွိႏိုင္သည္။

    OpenVPN သည္္အင္တာနက္ေပၚတြင္ အသုံုးျပဳျခင္းမခံရ မီ လမ္းေၾကာင္းေပၚမွ ျဖတ္ ၍ တစ္ေယာက္ထက္ပို ေသာ client မ်ား၏ ကြန္ပ်ဴတာမ်ားဆီသို႕ဝင္ေရာက္သြားျပီး စီစစ္ခံရျခင္းမ႐ွိေသာ ေနရာမ်ားမွ စိတ္ခ်ရေသာ ဆက္သြယ္မႈ တစ္ခုျဖင့္လည္း အသံုးျပဳႏိုင္သည္။ ထိုကိစၥ မ်ား ကို မွန္ကန္စြာ တပ္ ဆင္ရန္မွာ တနည္းအားျဖင့္ ႐ႈပ္ေထြးေနေသးသည္။

    Tips for setting up OpenVPN

    သင့္ကိုယ္ပိုင္ OpenVPN server ႏွင့္ client မ်ားကို ဖန္တီးခ်င္သည္ဆိုလွ်င္ OpenVPN (http://openvpn.net/index.php/documentation/howto.html) မွေပးထားေသာ အခ်က္အလက္မ်ားကို လိုက္နာရမည္။ ပိတ္ဆုိ႔ထားေသာ wesite မ်ားကုိၾကည့္႐ႈရန္ OpenVPN ကို အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ားကို သတိျပဳရမည္။

    Client စက္အတြက္

    Windows မ်ားအတြက္ OpenVPN ကို လုိအပ္ သလိုအဖြင့္အပိတ္ ျပဳလုပ္ရန္ အသံုးျပဳလုပ္ႏိုင္သည့္ graphical user interface (GUI) ဆိုသည့္ အရာရွိသည္။ ၎သည္ အင္တာနက္ေပၚသို႔ ေရာက္႐ွိေစ ႏိုင္သည့္ HTTP proxy ကိုအသံုးျပဳရန္လည္း ျပဳျပင္ေျပာင္းလဲေစႏိုင္သည္။ http://openvpn.se/ တြင္ download လုပ္ႏိုင္သည္။

    Linux သုိ႔မဟုတ္ Mac OS X တြင္ proxy server အသံုးျပဳရန္ OpenVPN အားျပင္ဆင္ပံုကို (http://openvpn.net/index.php/documentation/howto.html#http) Website တြင္ဖတ္႐ႈႏိုင္သည္။

    Server စက္အတြက္

    Advantages and risksေကာင္းက်ိဳးႏွင့္ အႏၱရယ္မ်ား

    OpenVPN ကို မွန္ကန္စြာ တပ္ဆင္ၿပီးၿပီဆိုသည္ႏွင့္ ၎သည္ အင္တာနက္ စီစစ္မႈကို ထိေရာက္ေသာ နည္္းလမ္းကိုေပးႏိုင္သည္။ Server ႏွင့္ အသံုးျပဳသူ ၾကား႐ွိ traffic အားလံုးကို စကား၀ွက္ျပဳလုပ္ၿပီး port တစ္ခုတည္းကို သာ ျဖတ္သန္းေသာ ေၾကာင့္ online shopping သို႔မဟုတ္ အျခား စကား၀ွက္ ၀န္ေဆာင္မႈမ်ား ကဲ့သို႔ စိတ္ခ်ရေသာ web traffic မ်ားႏွင့္ လံုး၀ခြဲျခား၍မရေပ။

    OpenVPN ကို web traffic, email, instant messaging ႏွင့္ Voice over IP တို႔အပါအ၀င္ internet traffic အားလံုးအတြက္ အသံုးျပဳႏိုင္သည္။

    OpenVPN server ပိုင္႐ွင္ႏွင့္ OpenVPN documentation တြင္ပါ႐ွိေသာ certificates ႏွင့္ keys used မ်ားကို လိုက္နာထားလွ်င္ OpenVPN သည္ အတိုင္းအတာတစ္ခုအထိ စံုစမ္းစစ္ေဆးျခင္းကို ကာကြယ္ေပးသည္။ traffic သည္ OpenVPN server အထိသာ စကား၀ွက္ျဖစ္မည္ျဖစ္ၿပီး ယင္းေနာက္တြင္ အင္တာနက္ေပၚသို႔ မူလအတိုင္းသာ တက္သြားမည္ျဖစ္သည္။

    OpenVPN ၏ အဓိကဆိုးက်ိဳးမွာ install ျပဳလုပ္ရန္ခက္ခဲျခင္းႏွင့္ ျပဳျပင္ေျပာင္းလဲရန္ ခက္ခဲျခင္းျဖစ္သည္။ အင္တာနက္ ပိတ္ဆို႔မႈမ႐ွိေသာ ေနရာမွ server တစ္ခုလဲလိုအပ္သည္။ ယံုၾကည္စိတ္ခ်ရေသာ အမည္၀ွက္ျခင္းကိုလည္း မေပးႏိုင္ေပ။

    SSH Tunnelling

    SSH, the Secure Shell ဆိုသည္မွာ သင္၏ကြန္ပ်ဴတာႏွင့္ server ၾကား႐ွိ ဆက္သြယ္မႈကို encrypt ျပဳလုပ္ေပးသည္ standard protocol တစ္ခုျဖစ္သည္။ ထိုစကားဝွက္ျပဳလုပ္ျခင္း သည္ ဆက္သြယ္မႈမ်ားအား ၾကည့္႐ႈ႕ရျခင္း သို႔မဟုတ္ network operator မ်ားမွ ျပင္ဆင္ျခင္း တို႔ကိုကာကြယ္ေပးသည္။ SSH ကို စိတ္ခ်ရေသာ ဆက္သြယ္မႈ application အေျမာက္အမ်ား အတြက္ အသံုးျပဳသည္။ Server တစ္ခုသို႔ လံုျခံဳစြာ log-in လုပ္ျခင္းႏွင့္ file မ်ားကို လံုျခံဳစြာ transfer လုပ္ျခင္း (scp သို႔မဟုတ္ SFTP) တို႔သည္ အသံုး အမ်ားဆံုး ျဖစ္သည္။

    Generic proxy client ကဲ့သို႔ အလုပ္လုပ္ႏိုင္ၿပီး Encrypted လုပ္ထားေသာ tunnel မ်ား provide လုပ္ႏိုင္ျခင္းေၾကာင့္ SSHသည္ ဆင္ဆာ ေက်ာ္လႊားရန္ အတြက္အလြန္ အသံုးဝင္သည္။ SSH သည္ ဆင္ဆာေက်ာ္လႊားရန္ တစ္ခုတည္းအတြက္ မဟုတ္ဘဲ အျခားေသာ ရည္႐ြယ္ခ်က္မ်ား အတြက္လည္း (ဥပမာ System administrator မ်ား မွ အင္တာနက္ေပၚ႐ွိ ၎တို႔၏ server မ်ား ကို ေစာင့္ၾကည့္ရန္ အသံုးျပဳၾကသည္။) အသံုးျပဳေသာေၾကာင့္ SSH ကို အၿမဲတမ္းပိတ္ဆို႔ထားရန္ မျဖစ္ႏိုင္ေပ။

    SSH ကို အသံုးျပဳရန္ Unix သို႔မဟုတ္ Linux ကဲ့သို႔ ေသာ server မ်ိဳးေပၚတြင္ account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ဆင္ဆာကိုေက်ာ္လႊားရန္ ၎ serverသည္ ပိတ္ဆို႔ထား ျခင္းမ႐ွိေသာ အင္တာနက္ (unrestricted internet access) ကိုလိုအပ္ၿပီး စိတ္ခ်ရေသာ လူျဖင့္လည္ပတ္ေစရန္ လိုအပ္သည္။ အခ်ိဳကုမၸဏီမ်ားသည္ ၎တို႔၏ server မ်ားေပၚတြင္ account မ်ား ေရာင္ၿပီး web hosting plan ေတာ္ေတာ္မ်ားမ်ား သည္  SSH access ကို ေပးသည္။ Shell account provider စာရင္းကို http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/ တြင္ ရ႐ွိႏိုင္ၿပီး တစ္လလွ်င္ ၂ေဒၚလာမွ ၁၀ေဒၚလာအတြင္းက်သင့္ေသာ account မ်ားကို ဝယ္ယူႏိုင္သည္။

    OpenSSH ဟုေခၚေသာ SSH program တစ္ခုကို Unix, Linux ႏွင့္ MacOS ကြန္ပ်ဴတာ ေတာ္ေတာ္ မ်ားမ်ား တြင္ “ssh” terminal မွ run ေနသည့္  command-line တစ္ခုအျဖစ္ install လုပ္ၿပီးသားျဖစ္ေနတတ္သည္။ Window မ်ားအတြက္ေတာ့ PuTTY ဟုေခၚေသာ အခမဲ့ SSH implementation ကို ရ႐ွိႏိုင္သည္။

    SSH version ေတာ္ေတာ္မ်ားမ်ား သည္ Web browser မ်ားႏွင့္ SSH connection သံုး အျခား software ေတာ္ေတာ္မ်ားမ်ား ကို စီစစ္ျခင္းမ႐ွိသည့္ အင္တာနက္ အသံုး ျပဳေစႏိုင္ သည့္ SOCKS proxy အသံုးျပဳျခင္းကို လက္ခံသည္။ ယခု ဥပမာတြင္ SSH ၏အသံုးျပဳမႈကို သာ ေဖာ္ျပမည္ျဖစ္သည္။ local port 1080 တြင္ SOCKS proxy တည္ေဆာက္ပံုကို ေအာက္တြင္  ေဖာ္ျပလိုက္သည္။

    Linux/Unix ႏွင့္ MacOS command line (OpenSSH ျဖင့္သံုးျခင္း)

    OpenSSH ကို http://www.openssh.com/ တြင္ရ႐ွိႏိုင္ေသာ္လည္း Linux/Unix ႏွင့္ Mac OS ကြန္ပ်ဴတာမ်ား တြင္ install လုပ္ၿပီးသားအေနျဖင့္ လာသည္။

    သင္အသံုးျပဳမည့္ ssh command တြင္ local port number (သာမန္အားျဖင့္ 1080), server name ႏွင့္ username (account name). ေအာက္ပါအတိုင္းျဖစ္သည္။

    ssh -D localportnumber accountname@servername
    

    ဥပမာ:

    ssh_1

    Password အသံုးျပဳရန္ သတိေပးခံရမည္ျဖစ္ၿပီး server ထဲသို႔ ဝင္ေရာက္သြားမည္ျဖစ္သည္။ -D option ကို အသံုးျပဳျခင္းျဖင့္ local SOCKS proxy တစ္ခုျဖစ္လာမည္ ျဖစ္ၿပီး သင္ server သို႔ ဆက္သြယ္ေနသေ႐ြ႕ တည္႐ွိေနမည္ျဖစ္သည္။ အေရးႀကီးေသာ အခ်က္တစ္ခုက  ယခုအခါသင္သည္ host key မွန္ကန္ေၾကာင္းႏွင့္ ကို အတည္ျပဳႏိုင္ၿပီ ျဖစ္ၿပီး သင့္ application မ်ားကို ျပဳျပင္ ရန္ ျဖစ္သည္။ထိုသို႕မဟုတ္ လွ်င္ သင္ create လုပ္ထားေသာ tunnel ကို အသံုးျပဳေနျခင္းမဟုတ္ေၾကာင္းသိထားရမည္။

    Windows graphical user interface (PuTTY ျဖင့္သံုးျခင္း)

    PuTTY ကို http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html တြင္ ရႏိုင္သည္။

    ေနာက္တစ္ခါအသံုးျပဳရန္ putty.exe program ကို သင့္ hard drive တြင္သိမ္းထားႏိုင္ၿပီး Website မွလဲ တိုက္႐ုိက္သံုးႏိုင္သည္။ (တစ္ခါတစ္ရံတြင္ စာၾကည့္တိုက္ သို႔မဟုတ္ အင္တာနက္ဆိုင္မ်ား မွ အမ်ားသံုး ကြန္ပ်ဴတာမ်ားေပၚတြင္ အသံုးျပဳ၍ရႏိုင္သည္။)

    PuTTY ကိုစတင္အသံုးျပဳသည့္အခါ configuration dialog ေပၚလာလိမ့္မည္။ ပထမဦးစြာ သင္ ဆက္သြယ္မည့္ SSH server (ဥပမာ example.com) ၏ host name (address) ကို ရုိက္ထည့္ပါ။ အကယ္၍သင္သည္ IP address တစ္ခုတည္းကိုသာ သိသည္ သို႔မဟုတ္ DNS blocking မွ သင့္ အား host name အသုံးျပဳျခင္းကို တားျမစ္ထားသည္ဆိုလွ်င္ IP address ကိုသာ အသံုးျပဳႏိုင္သည္။ ထိုအဆင့္မ်ားကို မၾကာခဏ ျပဳလုပ္ေနမည္ဆိုလွ်င္ ထို option မ်ားႏွင့္ ေအာက္တြင္ေဖာ္ျပမည့္ option မ်ားကို မွတ္သားထားသည့္ သင့္စိတ္တိုင္းက် PuTTY profile တစ္ခုကို ရ႐ွိလိမ့္မည္။

    PuTTY_config_1

    ေနာက္တစ္ဆင့္မွာ Category list ထဲ႐ွိ Connection ကိုေ႐ြးပါ။ ထို႔ေနာက္ SSH, ထို႔ေနာက္ Tunnels

    Source port အတြက္ 1080 ကိုထည့္ၿပီး “Dynamic” ႏွင့္ “IPv4” box မ်ားကို စစ္ပါ။

    PuTTY_config_2

    ယခု Add ခလုတ္ကို ႏွိပ္ပါ။ ထို႔ေနာက္ “Open” ကိုွႏွိပ္ပါ။ Server သို႔ connection ပို႔လႊတ္ၿပီး username ႏွင့္ password ျဖည့္ရန္ သတိေပးသည္ window အသစ္တစ္ခု ေပၚလာလိမ့္မည္။

    ေဖာ္ျပထားေသာ သတင္းအခ်က္အလက္ကို ႐ိုက္ထည့္ပါ။ Server အတြင္းသို႔ သင္ေရာက္သြားလိမ့္မည္ ျဖစ္ၿပီး Server မွ သတိေပးသည့္ command line ကို ရ႐ွိလိမ့္မည္။ ထို႔ေနာက္ SOCKS proxy ကို သင္ရ႐ွိလိမ့္္မည္။ သတိျပဳရန္- Host key ကို verify လုပ္ရန္ႏွင့္ ကိုယ္သံုးမည့္ application မ်ားကိုလည္း ျပင္ဆင္မွဳမ်ားျပဳလုပ္ရန္ လိုအပ္ပါသည္။ မလုပ္ပါက tunnel ကိုသံုးရာမေရာက္ပါ။


    Host key ကို verify လုပ္ျခင္း

    Server သို႔ပထမဦးဆံုး အႀကိမ္ဆက္သြယ္ခ်ိန္တြင္ ယင္း server အတြက္ host key fingerprint ကို အတည္ျပဳရန္ သတိေပးခံရမည္ျဖစ္သည္။ Host key fingerprint သည္ 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd ကဲ့သို႔ server တစ္ခုခ်င္စီအတြက္ သတ္မွတ္ထားသည့္ စာလံုးမ်ား ႏွင့္ ဂဏန္းမ်ား ေရာေထြးထားေသာ (hexadecimal) ဝါက် အရွည္ႀကီးျဖစ္သည္။ Host key fingerprint စစ္ေဆးျခင္းသည္ လံုျခံဳေရး ကိစၥတစ္ခုျဖစ္ၿပီး သင္သည္ အမွန္တကယ္ ဆက္သြယ္လိုေသာ server ႏွင့္ ဆက္သြယ္ေနေၾကာင္း ေသခ်ာ ရန္ႏွင့္ စကားဝွက္ျပဳ လုပ္ထား ေသာ ဆက္သြယ္မႈကို ၾကားျဖတ္ မေႏွာင့္ယွက္ ႏိုင္ေစရန္ ျဖစ္သည္။

     SSH သည္ ထိုစစ္ေဆးျခင္းကို အလိုေလ်ာက္ ျပဳလုပ္ေပးမည္မဟုတ္ဘဲ ထို benefit ကို ရ႐ွိရန္ host key fingerprint ၏ တန္ဖိုးကို သင္အသံုးျပဳေနေသာ server ၏ administrator ျဖင္စစ္ေဆးျခင္း သို႔မဟုတ္ ယံုၾကည္ရေသာ လူတစ္ေယာက္ကို ထုိ sever သို႔ပဲဆက္သြယ္ရန္ ေတာင္းဆိုပါ။

    Host key fingerprints ကို အတည္ျပဳျခင္းသည္ သင္၏ဆက္သြယ္မႈမ်ားကို ခိုးနားေထာင္သူမ်ား မွ SSH က ကာကြယ္ထားေၾကာင္း ေသခ်ာေစရန္ျဖစ္သည္။ သို႔ေသာ္ သင္သည္ ဆင္ဆာကို ေက်ာ္လႊားခ်င္႐ုံမွ်သာ ဆိုလွ်င္မလိုအပ္ေပ။ အကယ္၍ network operator မ်ားမွ သင့္ ဆက္သြယ္မႈမ်ား အေၾကာင္းကို ျမင္ႏိုင္ေနလွ်င္လည္းဂ႐ုစိုက္ ရန္မလိုေပ။

    Applications မ်ားအား proxy သံုးရန္ ျပင္ဆင္ျခင္း

    အထက္တြင္ေဖာ္ျပခဲ့သည္ အခ်က္မ်ားျဖင့္ တည္ေဆာက္ခဲ့ေသာ proxy သည္ သင္ SSH program ကို ပိတ္လုိက္သည္အထိ အလုပ္လုပ္ရမည္ျဖစ္သည္။ သို႔ေသာ္လည္း server သို႔ ဆက္သြယ္ေသာ သင့္ အဆက္အသြယ္မ်ား ေႏွာင့္ယွက္ခံရသည္ ဆိုလွ်င္ proxy ကို အသံုးျပဳရန္အတြက္ ေဖာ္ျပပါ အခ်က္မ်ားကိုပဲ ထပ္မံျပဳလုပ္ရမည္ျဖစ္သည္။

    Proxy ကို တည္ေဆာက္ၿပီး၍ စတင္အသံုျပဳၿပီဆိုသည္ ႏွင့္တစ္ၿပိဳင္နက္ ၎ ကိုအသံုးျပဳရန္ software application မ်ားကို ျပဳျပင္ရန္လိုအပ္ၿပီျဖစ္သည္။ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အခ်က္မ်ားကို အသံုးျပဳ ထားေသာ proxy သည္ localhost, port 1080 (127.0.0.1, port 1080 ဟုလည္းသိၾကသည္။) ေပၚတြင္တည္႐ွိသည့္ SOCKS proxy ျဖစ္သည္။ သင့္ application မ်ားကို DNS ယိုစိမ့္မႈမွ ကာကြယ္ၿပီးျဖစ္ေၾကာင္း ေသခ်ာရန္လိုအပ္သည္။ ၎သည္ privacy protection ႏွင့္ ဆင္ဆာေက်ာ္လႊားျခင္းႏွစ္ခု လံုးတြင္ SSH ကိုအားနည္းေစသည္။

    အျခား options မ်ား

    ဒီ command ေတြအကုန္လံုးက သင္ထိန္းခ်ဳပ္ႏိုင္ေသာ remote machine တစ္ခု ေပၚသို႔ command line မ်ား ေဖာ္ျပေပးသည္။ တစ္ခါတစ္ရံ remote machine ေပၚရွိ single command တစ္ခု ကို သင္ execute လုပ္ခ်င္လုပ္လိမ့္မည္။ ထိုသို႔ ျပဳလုပ္ခ်င္းကို remote machine ေပၚတြင္ single quotes မ်ား ေနရာခ်ာထားျခင္း ျဖင့္ ျပဳလုပ္ႏိုင္သည္။

     


    $ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'

    တစ္ခါတစ္ရံမွာ remote machine ေပၚတြင္ အခ်ိန္ကုန္ခ်င္းကို ေရွာင္ရွားရမည္ ျဖစ္ေသာ္လည္း သင့္ လက္ရွိ ssh session တြင္ အခ်ိန္အလံုအေလာက္ ရွိမရွိကို မေသခ်ာျဖစ္တတ္သည္။ command execution မၿပီးခင္ remote connection အားပိတ္လိုက္လွ်င္ ထို command သည္ abort ျဖစ္သြားလိမ့္မည္။ ထိုသို႔ သင့္ အလုပ္မ်ား ဆံုးရႈံးျခင္းမွ ကာကြယ္ရန္ ssh remote screen session တစ္ခုမွ စတင္သံုးသင့္ၿပီး ေနာက္ ၎ကို detach လုပ္ကာ သင္ျပန္သံုးျခင္ေသာ အခ်ိန္တြင္ reconnect လုပ္သင့္သည္။ remote screen session ကို detach လုပ္ရန္ ssh connection ကိုိပိတ္ပစ္ရမည္။ remote machine ေပၚတြင္ detach လုပ္လိုက္ေသာ screen session မွာ ဆက္လက္ run ေနမည္ျဖစ္သည္။

    Ssh မွ အျခားေသာ option မ်ားကိုလည္းေပးထားၿပီး ၎တို႕ကို manual page ေပၚတြင္ေဖာ္ျပထားသည္။ သင့္စိတ္ႀကိဳက္ system မ်ားကို လည္း set up လုပ္ႏိုင္ၿပီး ထိုသို႔လုပ္ျခင္းအားျဖင့္ အခ်ိန္တိုင္းတြင္ password ရိုက္ထည့္ေနရန္မလိုပဲ log in လုပ္ျခင္း သို႔မဟုတ္ command မ်ားကို run ျခင္းတို႔အားျပဳလုပ္ႏိုင္သည္။ ထို set up သည္ ရႈပ္ေထြးေသာ္လည္း သင့္ အားစာအမ်ားႀကီး ရိုက္ရျခင္းမွ ကာကြယ္ေပးႏိုင္သည္။ “ssh-kyegen” “ssh-add” “authorized _keys” စသည္တို႔ကို web search လုပ္ၾကည့္ပါ။

    scp: file ကူးယူျခင္း

    SSH protocol သည္ အေျခခံ ssh command မ်ားထက္ ေက်ာ္လြန္သည္။ အသံုးဝင္ ၿပီး အသံုးမ်ားသည့္ SSH protocol ေပၚတြင္ အေျခခံထားသည့္ command တစ္ခုက ေတာ့ scp, secure copy command ျဖစ္သည္။ ေဖာ္ျပပါ example သည္ သင့္ local machine ေပၚရွိ လက္ရွိ directory မွ remote machine ေပၚရွိ /home/me/stuffe သို႔ကူးယူျခင္းျဖစ္သည္။

    $ scp myprog.py me@othermachine.domain.org:/home/me/stuff

    သင္သည္ ထို command မွ /home/me/stuff/myprog.py. နာမည္ျဖင့္ ရွိၿပီးသား file မ်ားအားလံုးကို overwrite လုပ္မည္ဆိုေသာ သတိေပးခ်က္ကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ သို႔မဟုတ္ ထိုနာမည္ျဖင့္ file ရွိေနၿပီး သင့္တြင္ overwrite လုပ္ရန္ အခြင့္မရွိလွ်င္ error message ကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။အကယ္၍ /home/me သည္ သင့္ Home directory ျဖစ္ေနလွ်င္ target directory ကို abbreviate လုပ္ႏိုင္မည္ျဖစ္သည္။

    $ scp myprog.py me@othermachine.domain.org:stuff


    Remote machine မွ သင့္ local machine ေပၚသို႔ အျခား direction တစ္ခုကို အလြယ္တကူပင္ copy လုပ္လိုက္ႏိုင္သည္။

    $ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt

    Remote machine ေပၚရွိ file သည္ သင့္ home directory ၏ doc subdirectory ထဲတြင္ interview.txt ျဖစ္သည္။ ထို file သည္ သင့္ local system ၏ Home directory ထဲတြင္ yesterday-interview.txt အျဖစ္ ကူထား ခံရလိမ့္မည္။

    Scp ကို remote machine တစ္ခု မွ တစ္ခုသို႔ file copy လုပ္ရာတြင္ အသံုးျပဳသည္။

    $ scp user1@host1:file1 user2@host2:otherdir

    To recursively copy all of the files and subdirectories in a directory, use the -r option.

    File မ်ား subdirectory မ်ားအားလံုးကို ကူးယူရန္ -r option ကိုသံုးပါ။ 

    $ scp -r user1@host1:dir1 user2@host2:dir2

    ပိုမိုမ်ားေသာ option မ်ားကို scp man page တြင္ၾကည့္ႏိုင္သည္။

    rsync:  bulk transfers ႏွင့္ backups မ်ား အလိုအေလွ်ာက္ျပဳလုပ္ျခင္း

    Rsync ဆိုသည္မွာ remote directory ႏွင့္ local directory တို႔အား sync အေျခအေနတြင္ရွိေနရန္ ကူညီသည့္ အလြန္အသံုးဝင္သည့္ command တစ္ခုျဖစ္သည္။ ၎ကိုေဖာ္ျပရျခင္းမွာ ssh ကဲသို႔ networking မ်ားအတြက္ အသံုးဝင္သည့္ command-line တစ္ခုျဖစ္ၿပီး SSH protocol သည္ rsync ၏ underlying transmission အေနျဖင့္ recommend လုပ္ခံရေသာေၾကာင့္ျဖစ္သည္။

    ေဖာ္ျပပါ example မွာ ရိုးရွင္းၿပီး အသံုးဝင္သည့္ example တစ္ခုျဖစ္သည္။ ၎သည္ သင့္ local /home/myname/docs directory မွ file မ်ားကို quantum.example.edu. system ေပၚရွိ backup/ အမည္ရွိ သင့္ home directory ေပၚသို႔ကူးယူေပးသည္။

    $ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

    -e option သည္ recommend လုပ္ထားသည့္အတိုင္း ssh သည္ SSH protocol ကို transmission အတြက္ underneath အေနျဖင့္အသံုးျပဳျခင္းျဖစ္သည္။ a option ( archive ) ကေတာ့ specified directory အတြင္းရွိ ရွိသမွ် file ကို copy လုပ္သည္။ local system ေပၚရွိ copy လုပ္ခံထားရေသာ file မ်ားကို delete လုပ္လိုလွ်င္ a—delete option ကိုထည့္သြင္းပါ။ rsync အေၾကာင္းႏွင့္ အေသးစိတ္သိလိုလွ်င္ rsync manul page ကိုဖတ္ပါ။

    SSH ကိုလြယ္လင့္တကူ အသံုးျပဳျခင္း

    အကယ္၍သင္သည္ ေျမာက္မ်ားစြာေသာ server မ်ားအား connect လုပ္ရန္ SSHကို အသံုးျပဳေနသည္ဆိုလွ်င္ တစ္ခါတစ္ရံမွာ username သို႕မဟုတ္ host name မ်ားကို မွားရိုက္မိတတ္ပါတယ္။ (username/host combinations အခု၂၀ေက်ာ္ေလာက္ မွတ္ထားရ မည့္အေျခအေနကို စဥ္းစားၾကည့္ပါ။)။ ကံေကာင္းေထာက္မစြာပဲ SSH မွ configuration file တစ္ခုမွတစ္ဆင့္ session information ကို manage လုပ္ေသာ method ကုိ offer လုပ္ထား သည္။ 

    Configuration file ဟာ directory .ssh ေအာက္မွာရွိတဲ့ သင္၏ home directory ထဲတြင္ hidden လုပ္ခံထားရပါတယ္။ (path အျပည့္အစံုဟာ /home/jsmith/.ssh/config ဆိုၿပီး ျဖစ္ေနပါလိမ့္မယ္။ တစ္ကယ္လို႕အဲ့ဒီ file မရွိဘူးဆိုရင္လည္း create လုပ္လို႕ရပါတယ္။) အဲ့ဒီ file ကိုဖြင့္ဖို႕ သင့္စိတ္ႀကိဳက္ editor ကိုသံုးၿပီး host ကုိေအာက္ပါအတိုင္း specify လုပ္ပါ။

    Host dev
    HostName example.com
    User fc

    ထိုသို႕ေသာ multiple hosts မ်ားကို သင္၏ configuration file ထဲတြင္ set up လုပ္ႏိုင္သည္။ Save လုပ္ၿပီးၿပီဆိုရင္ေတာ့ “dev” လို႕ေခၚတဲ့ host ကို ေအာက္ပါ command ကို run ၿပီး ဆက္သြယ္ႏိုင္သည္။

    $ ssh dev
    

    သတိၿပဳရန္မွာ ထို command မ်ားကို မ်ားမ်ားသံုးေလ save မ်ားမ်ားလုပ္ရန္လိုေလျဖစ္သည္။

    SOCKS Proxies

    SOCKS ဆိုတာကေတာ့ ထူးျခားတဲ့ proxy server အျဖစ္သံုးတဲ့ internet protocol တစ္ခုျဖစ္ ပါတယ္။ SOCKS proxy မ်ားအတြက္ default port ကေတာ့ 1080 ျဖစ္ၿပီး အျခားေသာ port မ်ားေပၚတြင္လည္း သံုး၍ရေကာင္းရႏိုင္သည္။ normal HTTP proxy ေတြနဲ႕မတူတာကေတာ့ SOCKS proxy ေတြဟာ web browsing တစ္ခုထဲအတြက္ သာမဟုတ္ဘဲ video games, file transfer သို႕မဟုတ္ instant messenger clients မ်ားကဲ့သို႕ေသာ applications မ်ားအတြက္ပါ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ ၎တို႕သည္ VPN ကဲ့သို႕ပင္ secure tunnel တစ္ခုအျဖစ္ အလုပ္လုပ္ ၾကသည္။

    လူသံုးမ်ားတဲ့ SOCKS version ေတြကေတာ့ 4,4a ႏွင့္ 5 တို႕ျဖစ္ပါတယ္။ Version 4 ကေတာ့ connection တစ္ခုရ႐ွိရန္ IP address လိုအပ္ၿပီး အဲ့ဒီအခ်က္ေၾကာင့္ပဲ client ေပၚတြင္ DNS resolution ေနရာယူေနရသည္။ အဲ့ဒီအခ်က္ကေတာ့ circumvention လိုအပ္ခ်က္ေတာ္ေတာ္ မ်ားမ်ား အတြက္အသံုးမဝင္ပါဘူး။ Version 4a ကေတာ့ hostnames ကို အၿမဲသံုးေလ့႐ွိပါတယ္။ Version 5 မွာေတာ့ authentication, UDP ႏွင့္ IPv6 ကဲ့သို႕ေသာ techniques အသစ္ေတြပါရွိ ပါတယ္။ ဒါေပမယ့္လည္း ၎သည္ တစ္ခါတစ္ရံမွာ IP address မ်ားကုိသံုးေနရေသာေၾကာင့္ သူသည္လည္း perfect solution ေတာ့ မျဖစ္ႏိုင္ပါဘူး။ အခု chapter အဆံုးမွာ ရွိတဲ့ “DNS leaks” ဆိုတဲ့ section တြင္ဖတ္ပါ။

    Web browser မ်ားတင္မကဘဲ အျခားေသာ internet software မ်ားျဖစ္တဲ့ instant messaging ႏွင့္ email applications မ်ားကဲ့သို႕ေသာ software ေတာ္ေတာ္မ်ားမ်ား မွ restrictions မ်ားသို႕မဟုတ္ filters မ်ားကို ျဖတ္ေက်ာ္ဖို႕အတြက္ SOCKS proxy ကို အသံုးျပဳႏုိင္ပါတယ္။

    Public SOCKS proxy မ်ားတည္႐ွိေနေသာ္လည္း မ်ားေသာအားျဖင့္ SOCKS proxy မ်ား ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ သင္တစ္ဦးတည္းပိုင္ အျဖစ္ အသုံးျပဳႏိုင္ျပီး software application တစ္ခုမွ ရ႐ွိႏိုင္သည္။ SOCKS tunnel မ်ားသည္ အလြယ္ တကူ ေျပာင္းလဲႏိုင္ေသာ ေၾကာင့္ျဖစ္ျပီး အခ်ဳိ႕ ဆင္ဆာေက်ာ္လႊားေသာ software မ်ားသည္ local proxy တစ္ခု ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ ဖန္တီးေပးသည္။ (၎သည္ localhost ၏ အမည္ သို႕မဟုတ္ IP address 127.0.0.1 မ်ားအျဖစ္ ရည္ညႊန္းသည္) ထို local proxy သည္ Web Brower ကဲ့သို႕ application မ်ားကို circumvention software မ်ားအေပၚ အျမတ္ထုတ္ႏုိင္ေစေသာ နည္းလမ္းတစ္မ်ဳိးျဖစ္သည္္။ ထိုနည္းလမ္းမ်ား ႏွင့္ အသံုးျပဳႏိုင္ေသာ Tool မ်ားတြင္ Tor, Your-Freedom ႏွင့္ PuTTY ျဖင့္ တည္ေဆာက္ထားေသာ ssh tunnel မ်ားပါဝင္သည္။

    Local proxy အသံုးျပဳသူမ်ား အၾကိဳက္ T-shirt (နားလည္တယ္ဟုတ္?)

    geekfashion

    အင္တာနက္ေပၚ႐ွိ အျခား system မ်ားႏွင့္ ဆက္သြယ္ေနခ်ိန္တြင္ ဆင္ဆာကိုေက်ာ္လႊားရန္ Application proxy တစ္ခုကိုအသံုးျပဳမည္ဆိုလွ်င္ သင္ proxy သံုမည္ျဖစ္ေၾကာင္း သင့္ကြန္ပ်ဴတာ ႐ွိ software ကို အသိေပးရမည္။

    အခ်ိဳ႕ေသာ Internet application မ်ားသည္ proxy ႏွင့္ အလုပ္မလုပ္ေပ။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ၎တို႔၏ developer မ်ားသည္ ၎တို႔အား proxy ျဖင့္ အလုပ္လုပ္ႏိုင္ရန္ မဖန္တီး ခဲ့ေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္လည္း ယင္း software ေတာ္ေတာ္မ်ားမ်ား ကို SOCKS proxy ျဖင့္အလုပ္လုပ္ ေစရန္ “socksifier” software ကို အသံုးျပဳႏိုင္သည္။ေအာက္တြင္ နမူနာ software အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

    Applications မ်ားကိုျပင္ဆင္မွဳျပဳလုပ္ျခင္း

    ကိစၥေတာ္ေတာ္မ်ားမ်ားတြင္ SOCKS proxy အသံုးျပဳရန္အတြက္ Application မ်ားကို configurate ျပဳလုပ္ျခင္းသည္္ HTTP proxy အသံုးျပဳရန္ ျပင္ဆင္ျခင္းႏွင့္ အတူတူနီးပါးျဖစ္သည္။ SOCKS proxy ကိုသံုးႏိုင္ေသာ application မ်ားတြင္ HTTP proxy မ်ား ကို configurate လုပ္ေသာ menu သို႔မဟုတ္ configuration dialogue ထဲတြင္ပင္ SOCKS proxy ကို ျပဳျပင္ႏိုင္သည့္ separate entry တစ္ခုပါ႐ွိလိမ့္မည္။ အခ်ိဳ႕ application မ်ား သည္ သင့္အား proxy setting ကို SOCKS 4 ႏွင့္ SOCKS 5 ကို ေရြးခ်ယ္ခိုင္းမည္ျဖစ္ၿပီး ကိစၥေတာ္ေတာ္မ်ားမ်ား အတြက္ SOCKS 5 သည္ ပို၍ အသံုးတည့္ေသာ္ လည္းပဲ အခ်ိဳ႕ SOCKS proxy မ်ားသည္ SOCKS 4 ျဖင့္သာ အလုပ္လုပ္ၾကသည္။

    Mozilla Firefox ကဲ့သို႔ ေသာ application မ်ိဳးသည္ HTTP proxy ႏွင့္ SOCKS proxy ႏွစ္ခု လံုးကို တစ္ၿပိဳင္တည္း ျပဳျပင္ခြင့္ေပးသည္။ ထိုအေျခအေနမ်ိဳးတြင္ သာမန္ web-brwoseing အတြက္ firefox သည္ HTTP proxy ကိုသံုးမည္ျဖစ္ၿပီး video streaming ကဲ့သို႔ေသာ traffic အတြက္ SOCKS proxy ကို သံုးလိမ့္မည္။

    Mozilla Firefox

    SOCKS proxy ကို အသံုးျပဳရန္ Mozilla firefox ကို configure ျပဳလုပ္ပံု

    1. ‘Tools’ menu ေပၚ႐ွိ ‘Options’ ကို ႏွိပ္ပါ။

      1_1

    2. ‘Options’ window ေပၚလာလိမ့္မည္။
      2

    3. Toolbar window ထိပ္႐ွိ ‘Advanced’ ကို ႏွိပ္ပါ။
      3_1

    4. ‘Network’ tab ကိုႏွိပ္ပါ။
      4_1

    5. ‘Settings’ ကိုႏွိပ္ပါ။ Firefox မွ ‘Connection Settings’ window ေပၚလာလိမ့္မည္။
      5

    6. ‘Manual proxy configuration’ ကို ေ႐ြးပါ။ ထို Option ေအာက္ ႐ွိ fields မ်ား ေပၚလာလိမ့္မည္။
      6a_1

    7. ‘SOCKS proxy’ address ႏွင့္ ‘Port’ number ကို ႐ိုက္ ၍ ‘SOCKS v5’ ကို ေ႐ြးျပီး ‘OK’ ကိုႏွိပ္ပါ။
      6a

    ယခု ဆိုလွ်င္ Firefox အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။

    Microsoft Internet Explorer

    SOKS proxy အားအသံုးျပဳ ရန္ အတြက္ Internet Explorer ကို configure ျပဳလုပ္ပံု

    1. ‘Tools’ menu ေပၚ႐ွိ ‘Internet Options’ ကိုႏွိပ္ပါ။
      FLOSS_Manuals__en____Microsoft_Internet__2008_11_12__22_40_02

    2. Internet Explorer သည္ ‘Internet Options’ window ကို ေဖာ္ျပလိမ့္မည္။
      InternetOptions06

    3. ‘Connections’ tab ကိုႏွိပ္ပါ။
      Internet_Options__2008_11_12__22_40_09

    4. ‘LAN Settings’ ကိုႏွိပ္ပါ။ Internet Explorer သည္ ‘Local Area Network (LAN) Settings’ window ကိုျပလိမ့္မည္။
      Local_Area_Network__LAN__Settings__2008_11_13__11_44_41

    5. ‘Use a proxy server for your LAN’ ကို ေ႐ြးခ်ယ္ ၍ ‘Advanced’ ကိုႏွိပ္ပါ။ Internet Explorer သည္ ‘Proxy Settings’ window ကို ျပလိမ့္မည္။


      proxy_settings_6

    6. ေ႐ြးခ်ယ္ျပီးသားဆိုလွ်င္ ‘Use the same proxy server for all protocols’ ကို႐ွင္းျပစ္ပါ။
      proxy_settings_7

    7. ‘Proxy address to use’ ႏွင့္ ‘Port’ numberကို ‘Socks’ row ထဲတြင္႐ိုက္ျပီး ‘OK’ ကိုႏွိပ္ပါ။
      proxy_settings_5

    ယခု ဆိုလွ်င္ Internet Explorer အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။

    အျခား application မ်ားအတြက္ SOCKS proxy ျပင္ဆင္မွဳျပဳလုပ္ျခင္း

    Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ SOCKS proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။ ၎သည္ေဖာ္ျပေနက် နမူနာျဖစ္ၿပီး SOCKS proxy ကို အသံုးျပဳရန္ အျခား application မ်ား ကို ျပဳျပင္ျခင္းသည္ အနည္းငယ္ကြဲျပားလိမ့္မည္။

    1. Tools” ေပၚ႐ွိ Preferences ကိုႏွိပ္ပါ။
      PidginConfigProxy1_1

    2. Pidgin မွ preferences window ကိုေဖာ္ျပလိမ့္မည္။
      PidginConfigProxy2_1

    3. Network ခလုတ္ကို ႏွိပ္ပါ။
      PidginConfigProxy3_1

    4. “Proxy type” အတြက္ “SOCKS 5” ကိုေ႐ြးပါ။ ထုိoption ေအာက္တြင္ ေနာက္ထပ္ အကြက္တစ္ကြက္ ထပ္ေပၚလာလိမ့္မည္။


      PidginConfigProxy4_1

    5. သင့္ SOCKS proxy ၏ “Host” address ႏွင့္ “Port” number ကိုထည့္ပါ။
      PidginConfigProxy7_1

    6. ‘Close’ ကိုႏွိပ္ပါ။

    ယခုအခါ SOCKS proxy ကို အသံုးျပဳရန္ Pidgin ကို ျပဳျပင္ၿပီးျဖစ္သည္။

    Proxy အသံုးျပဳျပီးသည့္အခါ

    သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိန္ျပည့္ run မေနေသာ circumvention application တစ္ခု၏ proxy ကို အသံုးျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။

    DNS leaks(DNS ယုိစိမ့္ျခင္း)

    SOCKS proxy ႏွင့္ ပတ္သတ္သည့္ အေရးႀကီးေသာ ျပႆနာတစ္ခုမွာ SOCKS proxy အသံုးျပဳ၍ရေသာ အခ်ိဳ႕ application မ်ားသည္ ၎တို႔၏ network communications အားလံုးအတြက္ proxy ကို အသံုးျပဳမည္မဟုတ္ေပ။ အျဖစ္မ်ားေသာ ျပႆနာမွာ Domain Name System (DNS) ေတာင္းဆိုမႈမ်ားသည္ proxy ကို မျဖတ္ဘဲသြားလိမ့္မည္။ ထို DNS ယိုစိမ့္မႈသည္ လံုျခံဳေရးျပႆနာကို ျဖစ္ေစႏိုင္ၿပီး proxy ျဖင့္ ေက်ာ္လႊားလိုက္ႏိုင္ေသာ DNS blocking မ်ိဳးကို လည္း proxy အားအသံုး မျပဳလိုက္ရ၍ ၾကံဳေတြ႔ႏိုင္သည္။ Application တစ္ခုသည္ DNS ယိုစိမ့္မႈ ျဖစ္ႏိုင္ မျဖစ္ႏိုင္မွာ Version တစ္ခုႏွင့္ တစ္ခု မတူညီေပ။ Mozilla Firefox သည္ လက္႐ွိအခ်ိန္တြင္ DNS ယိုစိမ့္မႈျဖစ္ႏုိုင္သည္။ သို႔ေသာ္ ေအာက္ပါ အခ်က္မ်ား ကို permanent configuration ျပဳလုပ္ျခင္းျဖင့္ ကာကြယ္ႏိုင္သည္။

    1. Firefox ၏ address bar ထဲတြင္ URL တစ္ခု ႐ွိေနသကဲ့သို႕ about:config ကို ႐ိုက္ထည့္ပါ။ (advanced settings ေျပာင္းလဲသြားသည့္ အေၾကာင္း သတိေပးမႈတစ္ခု ကို သင္ေတြ႕လိမ့္မည္။)
      becarful

    2. လိုအပ္ပါက သင္၏ browser settings ကို သင္ မြမ္းမံ ခ်င္သည္ ကို ေသခ်ာေစ ရန္ ‘I’ll be careful, I promise! ’ ကို ႏွိပ္ပါ။ browser သည္ စီမံျပဳျပင္ မႈ setting မ်ား၏ အခ်က္အလက္ စာရင္းမ်ားကို ေဖာ္ျပလိမ့္မည္။
    3. ‘Filter’ field ထဲတြင္ network.proxy.socks_remote_dns ကို႐ိုက္ထည့္ပါ။ ယင္း setting သာေဖာ္ျပျခင္းခံရလိမ့္မည္။
      search

    4. အကယ္ ၍ setting false ျပ ေနလွ်င္ true  ျပန္ျဖစ္ေစရန္ ႏွစ္ခါႏွိပ္ပါ။

    DNS ယိုစိမ့္မႈမ်ားကို ေ႐ွာင္႐ွားရန္ Firefox အားစီမံထားသည္။ ၎၏ ရလာဒ္ မွန္သည္ႏွင့္ တျပိဳင္နက္ ယင္း setting သည္ အလိုအေလ်ာက္ ျမဲျမံစြာ သိမ္းသြားလိမ့္မည္။

    ျပင္ပမွ Program တစ္ခု ကို မသံုးဘဲ Microsoft Internet Explorer ထဲတြင္ DNS ယိုစိမ့္မႈကို ကာကြယ္ ႏိုင္မည့္ ေဖာ္ျပထားျပီးေသာ နည္းလမ္းမ႐ွိပါ။

    ဤအခ်ိန္တြင္ SOCKS 5 ျဖင့္အသံုးျပဳေသာ pidgin တြင္ DNS ယိုစိမ့္မွဳျဖစ္သည္ဟုမၾကားမိပါ။

    HELPING OTHERS

    Censorship အားေလ့လာျခင္းႏွင့္ မွတ္တမ္းတင္ျခင္း

    အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ အင္တာနက္အား အစိုးရမွ ဆင္ဆာ လုပ္ျခင္းကို ဖံုးကြယ္ထားျခင္းမ႐ွိပါ။ ဆင္ဆာ လုပ္ျခင္း၏ ရည္႐ြယ္ခ်က္ႏွင့္ နည္းလမ္းမ်ားကို Ronald Delber, John Palfrey, Rafal Rohozinski ႏွင့္ Jonathan Zittrain တို႔ ျပဳစုေသာ Access Denied: The Practice and Policy of Global Internet Filtering ႏွင့္ Access Controlled: The Shaping of Power, Rights and Rule in Cyberspae စာအုပ္မ်ားတြင္ ဥပမာ အေနျဖင့္ ေတြ႕ႏိုင္သည္။ (http://opennet.net/accessdenied ႏွင့္ http://www.access-controlled.net တြင္ဖတ္ႏိုင္သည္။)

    လူသိမ်ားေသာ site တစ္ခု ကို block လုပ္လိုက္ေသာအခါ တြင္ ထိုအခ်က္ကို ႏိုင္ငံတြင္း႐ွိလူ ေတာ္ေတာ္မ်ားမ်ားသိသြားၾကသည္။ သို႔ေသာ္လည္း တစ္ခ်ိဳ႕အစိုးရမ်ား (ဆင္ဆာျပဳလုပ္သူမ်ားအပါ အဝင္) သည္ censorship ျပဳလုပ္ထားေၾကာင္းကို ျငင္းပယ္တတ္ၿပီး နည္းပညာခ်ိဳ႕ယြင္းခ်က္မ်ား ဟု ေျပာဆိုတတ္ၾကသည္။ အကယ္၍သင္သည္ censorship ျပဳလုပ္ထားျခင္းခံေနရလွ်င္ ကိုယ့္အေတြ႕အၾကံဳအရ အျခားသူမ်ား (ဆင္ဆာျဖတ္ေတာက္ျခင္းကို အထူးျပဳေလ့လာေနေသာ ႏိုင္ငံတကာအဖြဲ႔မ်ား၊ လွဳပ္ရွားတတ္ၾကြသူမ်ား အပါအဝင္ )တို႔ကို သိရွိနားလည္လာေအာင္ႏွင့္ က်ယ္ျပန္႔ေအာင္ အကူအညီေပး ႏိုင္ပါသည္။

    Network တြင္ censor လုပ္ထားေၾကာင္း ျငင္းဆိုတတ္ေသာ အစိုးရမ်ားသည္ ၎တို႔အေၾကာင္းမ်ား ကို လူသိေအာင္ ေဖာ္ထုတ္ေသာ သင့္ကို လိုလားမည္မဟုတ္ေသာေၾကာင့္ သတိထားရန္ေတာ့ လိုလိမ့္မည္။

    censorship ႏွင့္ပတ္သတ္ေသာ သိေကာင္းစရာမ်ားကို ေလ့လာျခင္း

    လြန္ခဲ့ေသာ ႏွစ္ႏွစ္ေလာက္ထဲက censorship ႏွင့္ပတ္သတ္ေသာ knowledge database မ်ားကို လူထု ၾကားထဲ ခ်ျပခဲ့ၿပီးပါၿပီ။ အခ်ိဳ႕ေသာ database မ်ားက လူသိအရမ္းမ်ားၿပီး ၎တို႔ကို ကၽြမ္းက်င္ သူမ်ားမွ validated လုပ္ထားျခင္းျဖစ္သည္။ Block site list မ်ားကို မွန္ႏုိင္သမွ် မွန္ေအာင္ ႏွင့္ information မ်ားကို ထိန္းသိမ္းထားႏိုင္ရန္ ၎တို႔အား အၿမဲမျပတ္ update လုပ္လ်က္႐ွိသည္။ အခ်ိဳ႕ေသာ database မ်ားကို ေအာက္ပါ URL မ်ားတြင္ ရ႐ွိႏိုင္သည္။

    OpenNet Initiative ႏွင့္ Reporters without Borders မွထုတ္ျပန္ေသာ ႏိုင္ငံအမ်ားစု၏ အင္တာနက္အေျဖအေန ကိုအက်ဥ္းခ်ဳပ္ ေဖာ္ျပေပးေသာ အစီရင္ခံစာမ်ားကိုပံုမွန္ ထုတ္ျပန္ေပးလွ်က္ရွိပါသည္။

     


    Herdict အသံုးျပဳ၍ ဆင္ဆာပိတ္ထားေသာ site မ်ားအား သတင္းပို႔ျခင္း

    Herdict(https://www.herdict.org) ဆိုတာကေတာ့ ၾကည့္၍မရေသာ site မ်ားကို စုစည္းတင္ျပ ထားေသာ web site တစ္ခုျဖစ္သည္။ ၎ကို United States မွ Harvard University ႐ွိ Berkaman Center For Internet and Society မွ အင္တာနက္ ဆင္ဆာအေၾကာင္းေလ့လာေသာ သုေတသန ပညာ႐ွင္မ်ားမွ ျပဳလုပ္ေနျခင္းျဖစ္သည္။

    Herdict မွာ ႐ွိတဲ့ data ေတြက မျပည့္စံုပါဘူး။ ဥပမာေျပာရရင္ user ေတာ္ေတာ္မ်ားမ်ား site တစ္ခု ဟာ နည္းပညာခ်ိဳ႕ယြင္းမႈေၾကာင့္ သို႔မဟုတ္ address မွား႐ိုက္မိလုိ႔ ဖြင့္မရတာလားဆိုတာ မကြဲျပားၾကပါဘူး။ သို႔ေသာ္လည္း data အားလံုးကို ကမာၻတစ္ဝန္းမွ ရယူၿပီး update အၿမဲလုပ္ လ်က္႐ွိပါသည္။



    အထက္မွာ ေဖာ္ျပထားတားကေတာ့ Facebook report ရဲ႕ အၾကမ္းမ်ဥ္းျဖစ္ပါသည္။

    သင့္ကိုယ္ပိုင္ report မ်ားကို ထို Herdict web site တြင္ တင္ေပးျခင္းအားျဖင့္ ေလ့လာေနသူမ်ားကို ကူညီႏိုင္ပါသည္။ ၎ကို အခမဲ့ အသံုးျပဳႏိုင္ျပီး အသံုးျပဳရလြယ္ကူကာ register ပင္လုပ္ရန္ မလိုအပ္ပါ။ website တစ္ခု ၏ block notifications update မ်ား ရ႐ွိရန္ register လည္းလုပ္ႏိုင္သည္။

    Herdict သည္ Firefox ႏွင့္ Internet Explorer web browser မ်ား အတြက္ web site မ်ား block လုပ္ခံရျခင္း သို႔မဟုတ္ သင္ browse လုပ္ေနက်အတိုင္း မဟုတ္သည့္အခါမ်ိဳးတြင္ report လုပ္ရ လြယ္ကူသည္ add-ons မ်ားကို လည္း ဖန္တီးထားပါသည္။

    Alkasirအသံုးျပဳ၍ ဆင္ဆာပိတ္ထားေသာ site မ်ားအား သတင္းပို႔ျခင္း

    Alkasir ဆိုတာကေတာ့ အသံုးျပသူ မ်ားအတြက္ ပိတ္ဆို႔ထားေသာ web site တစ္ခုကို သတင္းပို႔ရန္ လြယ္ကူ သည့္ circumvention tool တစ္ခုျဖစ္သည္။ ၎တြင္ “Report Blocked URLs” ဆိုေသာ button ကို ႏိွပ္လိုက္႐ံုျဖင့္ block လုပ္ႏိုင္သည္။ Alkasir သည္ ႏိုင္ငံတစ္ခုျခင္းစီ၏ blocked site မ်ားကို list လုပ္ထားၿပီး အျခားေသာ ဆက္စပ္ေနေသာ URL မ်ားကို အသံုးျပဳ၍ ရမရ စစ္ေဆးေပးသည္။ ၎ထံတြင္ပါေသာ report feature ကိုအသံုးျပဳျခင္းျဖင့္ေလ့လာသူမ်ားအတြက္ သင္ အလြယ္တကူ ပါဝင္ကူညီႏိုင္ပါသည္။   

    “Using Alkasir” (Alkasir အသံုးျပဳျခင္း) အခန္းတြင္ အသံုးျပဳပံုအေသးစိတ္ကို ဖတ္႐ႈႏိုင္သည္။

    ကိုယ့္စက္အား အေဝးမွ ထိန္းခ်ဳပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားျခင္း

    Researcher မ်ားကို ၎တို႔၏ စမ္းသပ္မႈမ်ားျပဳလုပ္ႏိုင္ရန္  သင့္ကြန္ပ်ဴတာထံသို႔ remote access ေပးျခင္းအားျဖင့္လည္း Censorship research ကို ကူညီႏိုင္သည္။ သို႔ေသာ္ ၎တို႔သည္ သင့္ ကြန္ပ်ဴတာ အား အျပည့္အဝ ထိန္းခ်ဳပ္ႏိုင္ၿပီး သင့္ ကြန္ပ်ဴတာ ေပၚတြင္  ၎တို႔လုပ္သမွ်အားလံုး သည္ သင့္ ISP သို႔မဟုတ္ government တို႔၏ အျမင္တြင္မူ သင္လုပ္သည္ ဟုသာ ထင္ႏုိင္ေသာ ေၾကာင့္ သင္လံုးဝယံုၾကည္ရေသာ researcher မ်ားကိုသာ ထိုသို႔ေသာ access ေပးသင့္သည္။

    GNU/Linux OS မ်ားအတြက္ေတာ့ shell account က အေကာင္းဆံုး option ပါပဲ။ ၎ကို set up လုပ္ရန္ အတြက္  http://ubuntuforums.org ႏွင့္ အျခားေသာ site မ်ားတြင္ အကူအညီ ရယူႏိုင္သည္။

    Window OS မ်ားအတြက္ကေတာ့  remote desktop ဆိုေသာ build-in ကို အသံုးျပဳသင့္သည္။ http://www.howtogeek.com/howto/windows-vista/turn-on-remotedesktop-in-windows-vist. တြင္ instructions မ်ားဖတ္႐ႈႏိုင္သည္။ Internet သို႔ခ်ိတ္ဆက္ရန္ router box ႐ွိ port forwarding setting ကိုလည္း ေျပာင္းလဲရန္လိုအပ္သည္။ ၎ကို http://portforward.com တြင္ ႐ွင္းျပထားသည္။ Remote access ျပဳလုပ္ရန္ ေနာက္ထပ္နည္းလမ္းကေတာ့ TeamViewer (http://www.teamviewer.com) tool ျဖစ္ၿပီး ၎ကို operating system အားလံုးအတြက္အသံုးျပဳ ႏိုင္သည္။


    ႏွိဳင္းယွဥ္မွဳမ်ား ျပဳလုပ္ျခင္း

    Network Censorship ကို မွတ္တမ္းတင္ရန္ အေျခခံအက်ဆံုး နည္းလမ္းကေတာ့ အင္တာနက္ ေပၚ႐ွိ ေနရာေပါင္းစံုမွ URL list မ်ားကဲ့သို႔ေသာ network resources မ်ားကို ႐ွာေဖြၿပီး ရလဒ္ မ်ားကို ႏႈိင္းယွဥ္ၾကည့္ျခင္းျဖစ္သည္။ အခ်ိဳ႕ေသာ URL မ်ားသည္ တစ္ေနရာတြင္ အလုပ္မလုပ္ေသာ္လည္း ေနာက္တစ္ေနရာတြင္ သံုးလုိ႔ရခ်င္ရေနတတ္သည္။ ထိုသုိ႔ကြဲျပားေနျခင္းသည္ အၿမဲျဖစ္ေနၿပီး စနစ္တက် ျဖစ္ေနျခင္းလား? စသည္တို႔ကို ႏိႈင္းယွဥ္ၾကည့္သင့္သည္။ အကယ္၍သင့္ထံတြင္ VPN ကဲ့သို႔ စိတ္ခ်ရေသာ circumvention tool တစ္ခု ႐ွိေနသည္ဆိုလွ်င္ circumvention ႐ွိျခင္း မ႐ွိျခင္း သည္ net တစ္ခုအတြက္ မည္သို႔ကြာျခားသည္ ဆိုသည့္ ေလ့လာမႈမ်ားကို သင္ကိုယ္တိုင္ ျပဳလုပ္ႏိုင္သည္။ ဥပမာ United State တြင္ မိတ္ေဆြအခ်င္းခ်င္း filesharing လုပ္သည့္ software ကို ISP မ်ားမွ မည္သို႔ေႏွာင့္ယွက္ ေနသည္ ဆုိသည့္ အေၾကာင္း မွတ္တမ္းတင္သည့္ နည္းလမ္းတစ္ခု ျဖစ္သည္။

    ထိုသုိ႔ ႏႈိင္းယွဥ္ျခင္းကို ကိုယ္တိုင္ လက္ျဖင့္ေရးမွတ္၍ ေသာ္လည္းေကာင္း automated software မ်ားျဖင့္ ေသာ္လည္းေကာင္းျပဳလုပ္ႏိုင္သည္။

    Packet sniffing

    သင္ သည္ internet protocol မ်ားမည္သို႔အလုပ္လုပ္သည္ ဆိုေသာ နည္းပညာ မ်ား ႏွင့္ရင္းႏွီး လာၿပီဆိုလွ်င္ Wireshark (http://www.wireshark.com) ကဲ့သုိ႔ေသာ packet sniffer သည္ သင့္ကြန္ပ်ဴတာမွ ထုတ္လႊတ္ သည့္ လက္ခံသည့္  network packets အတိုင္း record လုပ္ေပးလိမ့္မည္။

    Port မ်ားပိတ္ဆို႔ထားျခင္းအား ေျဖရွင္းျခင္း

    Network firewall မ်ားကို port number တစ္ခုဆီ သုိ႔ ညႊန္းေပးေသာ ဆက္သြယ္မွဳ မ်ားအားလံုးကို ပိတ္ဆို႔ရာတြင္ သံုးသည္။ Protocol တစ္ခု သုိ႔မဟုတ္ network software တစ္ခု သံုးျခင္းကို ကာကြယ္ရန္ၾကိဳးစားျခင္းတြင္ သံုးႏိုင္သည္။

    ၎ကန္႔သတ္ခ်က္မ်ားကို ေရွာင္ရွားရန္အတြက္ သံုးရန္ ISP မ်ား ႏွင့္ user မ်ား သည္ non standard port number မ်ားတြင္ service မ်ားကို အသံုးးျပဳရန္ စီမံ ရ သည္။ ၎သည္ ရိုးရွင္းေသာ port blocking မ်ားကို ေရွာင္ကြင္းရန္ software အားလုပ္ေဆာင္ေစသည္။ Software application မ်ားကို non standard port numbe မ်ားတြင္ သံုးရန္ အလြယ္တကူ ျပဳလုပ္ႏိုင္သည္။ Web page မ်ားအတြက္ URL မ်ားတြင္ URL ညာဘက္ျခမ္းတြင္ အလြယ္တကူအဆင္ေျပစြာ လုပ္ေဆာင္ႏိုင္မည့္ နည္းလမ္းတစ္ခု ရွိသည္။ဥပမာ URL http://www.example.com.8000/foo/ သည္ default http port 80 ထက္ port 8000 ေပၚမွ example.com သို႔ HTTP request လုပ္ ရန္ web browser ကိုေစခုိင္းႏုိင္သည္။ www.example.com ေပၚမွ web server software သည္ port 8000 ေပၚတြင္ ေတာင္းဆိုမႈမ်ား ျပဳလုပ္သည္ ဆိုမွ သာ အသံုးဝင္ေပလိမ့္မည္။

    port ပိတ္ဆို႔ထားမွဳအား စမ္းသပ္ျခင္း

    Telnet ကို အသံုးျပဳကာ သင့္ connection ေပၚမွ မည္သည့္ port မ်ား (ရွိခဲ့ပါက) အား ပိတ္ဆို႔ ထားသနည္းဆို သည္ကို သင္ စမ္းသပ္ႏိုင္သည္။ Command Line ကို ဖြင့္ပါ၊ ‘telnet login.icq.com 5555’ သို႔မဟုတ္ ‘telnet login.oscar.aol.com 5555’ ကို ရိုက္ထည့္ျပီး Enter ႏွိပ္ပါ။ ဂဏန္းမွာ သင္စမ္းသပ္ခ်င္သည့္ port ျဖစ္သည္။ ထူးထူး ဆန္းဆန္း သေကၤတမ်ား ေပၚလာပါက connection ေအာင္ျမင္ျပီျဖစ္သည္။

    telnet_1

    သို႔ေသာ္ အကယ္၍ computer မွ connection failed, timed out သို႔မဟုတ္ was interrupted, disconnected သို႔မဟုတ္ reset ျဖစ္ကာ port ကို ပိတ္ဆို႔ထားျခင္းခံရသည္ ဟု report တက္လာပါက မေအာင္ျမင္ေပ။(အခ်ဳိ႕ port မ်ားကို IP address မ်ားျဖင့္ဆက္စပ္ေနေသာ ေနရာမ်ားတြင္ သာ ပိတ္ဆို႔ ထားႏိုင္သည္ ကို သတိျပဳပါ။)

    Web Proxy မ်ား install လုပ္ျခင္း

    အင္တာနက္သံုးခြင့္ censor မလုပ္ထားေသာ တုိင္းျပည္ရွိ Webserver ကုိ သင္ ဝင္ခြင့္ရသည္ဆိုလွ်င္ programming language PHP, Perl, Python သို႔မဟုတ္ ASP မ်ားျဖင့္ေရးထားေသာ software ေသးေသးေလးတစ္ခု ျဖစ္ေသာ web proxy တစ္ခုကို သင္ တပ္ဆင္ႏုိင္ေပမည္။ Web-based circumvention software ကို တပ္ဆင္ျခင္းသည္ နည္းပညာ ကၽြမး္က်င္မႈ ႏွင့္ ရင္းျမစ္မ်ားလိုအပ္သည္။ (လြယ္ကူေသာ web hosting တစ္ခု ႏွင့္ လံုေလာက္ေသာ bandwidth) အကယ္၍ သင့္ ကိုယ္ပိုင္ web proxy တစ္ခု တပ္ဆင္ခ်င္သည္ ဆိုပါက ေအာက္ပါတို႔မွ တစ္ခု သင္လိုအပ္ေပသည္။ 


    Public ႏွင့္ private Web proxy မ်ား

    Public web proxy မ်ားသည္ Google ကဲ့သို႔ေသာ search engine မ်ားေပၚတြင္ ရွာေဖြရန္ ၾကိဳးစားသူမ်ား အတြက္ အလြယ္တကူ ရႏိုင္သည္။ Public web proxy မ်ား ႏွင္ ့anonymity service မ်ားကို user မ်ားႏွင့္ filtering မ်ားကို လုပ္ေဆာင္ေသာ အာဏာပိုင္မ်ား မွ ရွာေဖြေတြ႕ရွိႏိုင္ေသာေၾကာင့္ blacklist လုပ္ရန္ လြယ္ကူသည္။ Private web proxy မ်ား၏ ေနရာမ်ားကို ေတာ့ အသံုးျပဳသည့္ သူသာ ေတြ႕ရွိႏိုင္သည္။ ထို႔ေၾကာင့္ private web proxy မ်ားသည္ Web traffic မ်ား အတြက္ တည္ျငိမ္ေသာ circumvention service မ်ားကို လို အပ္ျပီး နည္းပညာကၽြမ္းက်င္မႈ ၊ တည္ေဆာက္ရန္ ႏွင့္ web proxy အားထိန္းသိမ္းရန္ bandwidth ရရွိမႈ ျဖင့္ non-filtered location မ်ားတြင္ trusted contacts ရွိေသာ User မ်ားသံုးရန္ အလို႔ငွာ အသင့္ေတာ္ဆံုးျဖစ္သည္။ Private web proxy မ်ား ဖ်က္ဆီးခံရျခင္း ႏွင့္ ပိတ္ဆို႔ ခံရျခင္း အခြင့္အလမ္းမွာ public circumvention service မ်ားထက္ေလ်ာ့နည္းသည္။  ၎သည္  ရိုးရွင္းေသာ web traffic မ်ားအတြက္ရရွိႏိုင္ေသာ လိုက္ေလ်ာ မႈ အရွိဆံုး circumvention option ျဖစ္ျပီး ရွာေဖြရခက္ခဲကာ SSL encryption ႏွင့္ သံုးပါက public web proxy တစ္ခု ထက္ ပိတ္ဆို႔ရခက္သည္။ 

    Web proxy ၏ သြင္ျပင္မ်ား

    Web proxy မ်ားကို အသံုးျပဳသူ ၏ လိုအပ္ခ်က္ အဆင့္ကို လိုက္၍ ျပဳလုပ္ထားႏိုင္သည္။  သာမန္ ျပင္ဆင္မွဳမ်ားတြင္ web server run ေသာ port number မ်ားေျပာင္းလဲျခင္း ႏွင့္ SSL ကဲ့သို႔ေသာ encryption ေဖာ္ေဆာင္ျခင္းမ်ား ပါဝင္သည္။ Default URL item မ်ားေျပာင္းလဲကာ နာမည္ၾကီး proxy software ျဖင့္ ဆက္ႏြယ္ေနေသာ keyword မ်ားကို အခ်ဳိ႔ blacklist မ်ားပိတ္ႏိုင္ေသာေၾကာင့္  script name သို႔မဟုတ္ user interface element မ်ား သည္ အလိုအေလ်ာက္ ပိတ္ပင္ျခင္း မ်ားႏွင့္ proxy ပိတ္ဆို႔မႈမ်ား ၏အႏၱရာယ္ ကို ေလ်ာ့ခ်ႏိုင္သည္။  username တစ္ခု ႏွင့္ password တစ္ခု ျဖင့္ .htaccessကို Enable လုပ္ ကာ web proxy အသံုးျပဳမွဳကို ကန္႔သတ္ရန္ ျပဳလုပ္ထားႏိုင္သည္။

    SSL ကို သံုးေနသည့္ အခ်ိန္တြင္ Web server ၏ ပင္မ ေနရာ၌ အႏၱရာယ္မရွိေသာ web page တစ္ခု ဖန္တီးရန္ ႏွင့္ က်ပန္းလမ္းေၾကာင္းတစ္ခု ႏွင္ ့ဖိုင္ နာမည္ ျဖင့္ web proxy ကို ဖံုးကြယ္ရန္ အတြက္ ၎သည္ အသံုးဝင္သည္။ သင္ ခ်ိတ္ဆက္ေနေသာ server ကို အကဲျဖတ္ရန္ ၾကားခံ မ်ား မွ လုပ္ႏိုင္ေသာ္လည္း ေတာင္းဆိုခ်က္ ကို encrypt လုပ္ထားေသာ ေၾကာင့္ ေတာင္းဆို ထားေသာ လမ္းေၾကာင္းကို အကဲျဖတ္ႏိုင္မည္မဟုတ္ေပ။ ဥပမာ user တစ္ေယာက္ https://example.com/secretproxy/ ကို ခ်ိတ္ဆက္ခဲ့ပါက ၾကားခံတစ္ခု သည္ user က ဥပမာ example.com ကို ခိ်တ္ဆက္ေနသည္ ဆိုျခင္းကို အကဲျဖတ္ႏိုင္ေသာ္ လည္း user မွ web proxy ကို ေတာင္းဆိုထားသည္ဆိုျခင္းကို သူတို႔သိမည္မဟုတ္ ေခ်။ အကယ္၍ web proxy operator သည္ အႏၱရာယ္ မရွိေသာ page ကို example.com တြင္ ထားသည္ ဆိုပါက network transmission ကုိ ေစာင့္ၾကပ္ၾကည့္႐ႈျခင္းအားျဖင့္ web proxy အား ရွာေဖြေတြ႔ရွိ ရန္ ခက္ခဲေပလိမ့္မည္။ နာမည္ၾကီး Web browser မ်ားတြင္ ယံုၾကည္ရေသာ SSL certificate တစ္ခု ကို https://www.startcom.org/ တြင္ အခမဲ့ ရ ရွိႏိုင္သည္။

    Internet ေပၚတြင္ free and  source (အခမဲ့လြတ္လပ္) web proxy မ်ားစြာ ရွိသည္။ Web server တိုင္း programming language ကို မေထာက္ပံ့ေပးႏိုင္ေသာ ေၾကာင့္ အဓိက ကဲြျပားခ်က္မွာ သူတို႔ေရးထားေသာ programming language ဘဲျဖစ္သည္။ အျခား သိသိသာသာ ကဲြျပားခ်က္တစ္ခုမွာ AJAX (Gmail သို႔မဟုတ္ Facebook တြင္ သံုးသည္) သို႔မဟုတ္ Flash video streaming မ်ား (YouTube တြင္ သံုးသည္) ကဲ့သို႔ေသာ နည္းပညာ မ်ားျဖင့္ ေခတ္မီေသာ web site မ်ား၏ script အသံုးျပဳမွဳ ပင္ျဖစ္သည္။

     

     နာမည္ၾကီး ေသာ အခမဲ့ web proxy program မ်ား မွာ ေအာက္ပါအတိုင္းျဖစ္သည္။

    ၎ web proxy မ်ား၏ site မ်ားသည္ ၎တို႔ကို မည္သို႔တပ္ဆင္ရမည္ဟူေသာ အညႊန္းကို ေဖာ္ျပထားၾကသည္။ အေျခခံအားျဖင့္ script ကို download လုပ္ျခင္း၊ hard disk ထဲတြင္ ၎ script ကို extract လုပ္ျခင္း ၊ သင့္ web server သို႔ FTP မွ သို႔မဟုတ္ SCP မွတဆင့္ upload လုပ္ျခင္း၊ permission မ်ားျပဳလုပ္ေပးျခင္း ႏွင့္ script ကို စမ္းသပ္ျခင္းမ်ား ပါဝင္သည္။ ေအာက္ေဖာ္ျပပါ ဥပမာ သည္ SabzProxy ၏ installation အတြက္ျဖစ္ေသာ္လည္း အျခား web proxy မ်ားႏွင့္ လုပ္နည္းတူတူဘဲျဖစ္သည္။ 

     

    SabzProxy install လုပ္ျခင္း

    SabzProxy ကို Persianဘာသာအျဖစ့္သာ ရႏိုင္ေသာ္လည္း the GUI မွာ လြယ္ကူျပီး နားလည္လြယ္သည္။

    ဤ ညႊန္ၾကားခ်က္မ်ား သည္ ပံုမွန္ ျပဳလုပ္ခ်က္မ်ား (PHP ကိုေထာက္ပံျ့ပီးသားျဖစ္ေသာ web space account တစ္ခုဆီသို႔ SabzProxy ကိုလႊဲေျပာင္းရန္ FTP သံုးျခင္း စသည္ျဖင့္) ကို ေဖာ္ျပၾကသည္။ ဤနည္းလမ္းအတြက္ FileZilla (http://filezilla-project.org) ကဲ့သို႔ေသာ FTP client program တစ္ခု လည္း သင္လိုေပလိမ့္မည္။

    ဤနည္းလမ္းသည္ အသံုးအမ်ားဆံုးျဖစ္ေသာ္လည္း အေျခအေနတိုင္းႏွင့္ ေတာ့မသင့္ေတာ္ေပမယ့္ (ဥပမာ command line ျဖင့္ ကိုယ္ပိုင္ server ကို ေထာင္ထားလွ်င္) ျပဳလုပ္ပံု အဆင့္ဆင့္ကေတာ့ တူပါသည္။

    1. ပထမအဆင့္မွာ http://www.sabzproxy.com မွ SabzProxy archive file ကို download ခ်လိုက္ပါ။

    2. ျပီးေနာက္ mouse ၏ ညာဘက္ခလုတ္ ကို ဖိုင္ေပၚတြင္ ႏွိပ္၍ Extract All အားေရြးခ်ယ္ျခင္းျဖင့္  .zip file ၏ content မ်ား အားလံုးကို extract လုပ္ပါ။




    3. Basic text editor ျဖင့္ config.php ကို ဖြင့္ပါ။ (ဥပမာ Windows Noptepad, Linux system မ်ား အတြက္ Gedit သို႔မဟုတ္ Nano, MacOS အတြက္ Texteditor)
    4. $config_key ျဖင့္ စတင္၍ Line 8 ကို edit လုပ္ပါ။ “” ႏွစ္ခု အၾကားတြင္ က်ပန္း string ကိုရိုက္ထည့္ပါ။ ထို string သည္ URL encoding ကို randomize လုပ္ရန္ အသံုးဝင္ႏိုင္ေသာေၾကာင့္ တတ္ႏိုင္သမွ် က်ပန္းျဖစ္ေစရန္ ျပဳလုပ္ပါ။


    5. Welcoming text ႏွင္ ့link မ်ားကဲ့သို႔ေသာ option အခ်ဳိ႕ ကို လည္း configure လုပ္ႏိုင္သည္။
    6. FileZilla ကုိဖြင့္ပါ၊ သင့္ web space ၏ server(host), username ႏွင့္ password ကိုရိုက္ထည့္ျပီး Qucikconnect ကို ႏွိပ္ပါ။ (သို႔မဟုတ္ သင္ အျခား FTP client တစ္ခုကို သံုးေနလွ်င္ တူႏုိင္မည္)

    7. FTP client widow ၏ ဘယ္ဘက္ျခမ္း မွာ သင့္ local PC ကို ကိုယ္စားျပဳေသာေၾကာင့္ သင္ ယခု extract လုပ္လိုက္ေသာ SabzProxy file မ်ားကို သင္ ေနရာခ်ထားႏိုင္သည္။
    8. FTP client window ဘယ္ဘက္ျခမ္းမွ ဖိုင္မ်ားကို FTP remote server (သင့္ Web space) ကို ကိုယ္စားျပဳေသာ ညာဘက္ျခမ္းသို႔ ဆဲြယူကာခ်ပါ။

    9. သင့္ Web space domain ႏွင့္ PHProxy ကို သင္ upload လုပ္ခဲ့ေသာ directory သို႔ browsing လုပ္ျခင္း ျဖင့္ ယခု သင္ SabzProxy ကို ဝင္ေရာက္ၾကည့္႐ႈပါ။ (http://kahkeshan-esabz.info/home တြင္ၾကည့္ႏိုင္သည္။)

    ယခု နည္းအလုပ္မျဖစ္ဘူးဆိုလွ်င္ သင့္ server account PHP ကို မေထာက္ပံ့ႏိုင္ေပ သို႔မဟုတ္ PHP အတြက္ support မွာ disable ျဖစ္ေကာင္းျဖစ္ေနႏိုင္သည္ သို႔မဟုတ္ additional step မ်ားလိုအပ္ေကာင္းလိုအပ္ေပလိမ့္မည္။ သင့္account အတြက္ သို႔မဟုတ္ သံုးေနေသာ web server software အတြက္ documentation မ်ားကို ရည္ညႊန္းပါ။ သင့္ေလ်ာ္ေသာ support forum မ်ားကို သင္ရွာႏိုင္သည္ သို႔မဟုတ္ သင့္ web server operator အား additional help မ်ား ေတာင္းခံႏိုင္သည္။

    Tor Relay တစ္ခုေထာင္ျခင္း

    Internet censorship လံုးဝမရွိသည့္ေနရာတြင္ သင္ေနထိုင္သည္ဆိုလွ်င္ အျခား Tor user မ်ား uncensored Internet တစ္ခုကုိ ဝင္ေရာက္ၾကည့္ရႈႏိုင္ေစရန္ Tor relay တစ္ခု သို႔မဟုတ္ Tor bridge ကို run ရန္ သင္လိုအပ္ေကာင္းလိုအပ္ေပမည္။

    Tor network မွာ bandwidth အားေထာက္ပံ့ေပးရန္ အတြက္ volunteer မ်ားေပၚတြင္ အားထားရေပသည္။ Relay မ်ားကို လူမ်ားမ်ား သံုးေလေလ Tor Network ပိုျမန္ ျပီး လံုျခံဳလာေလေလ ျဖစ္သည္။ Tor ကို အသံုးျပဳကာ Internet Censorship ကို ေရွာင္ကြင္းရန္ ၾကိဳးစားသူမ်ားကို ကူညီရန္ ရိုးရိုး relay ထက္ bridge relay တစ္ခု ကိုတည္ေဆာက္ပါ။

    Bridge relay မ်ား (သို႔မဟုတ္ အတိုေကာက္ bridges) သည္ Tor main directory ထဲတြင္ စာရင္းသြင္းထားျခင္းမခံရေသာ Tor Relays ျဖစ္သည္။ ISP တစ္ခု သိသမွ် Tor relay မ်ားသို႔ ဆက္သြယ္ေနေသာ connection မ်ားအားလံုးကုိ filtering လုပ္ေနလွ်င္ေတာင္ bridge မ်ားအားလံုးကို ပိတ္ဆို႔ရန္ မလြယ္ ကူေပ။

    Tor node (Tor relay) တစ္ခုေထာင္ျခင္းေၾကာင့္ ရင္ဆိုင္ႏိုင္သည့္ အႏၱရယ္မ်ား

    Tor Node ဆိုသည္မွာ public proxy တစ္ခု ျဖစ္ေသာ ေၾကာင့္ Tor Node တစ္ခုကို run ထားျခင္းသည္ ဤေဆာင္းပါးထဲတြင္ ေဖာ္ျပထားေသာ ‘Risks of Operating a Proxy’  ထဲရွိ proxy တစ္ခု ကို run ျခင္းေၾကာင့္ ျဖစ္ေပၚလာႏိုင္သည့္ အႏၱရာယ္မ်ား ရရွိႏိုင္သည္။ သုိ႔ေသာ္ Tor node မွာ နည္းႏွစ္ နည္းထဲမွ တနည္းနည္းျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။ Exit node တစ္ခု သို႔မဟုတ္ Middleman node တစ္ခု (တခါတရံ non-exit node ဟုလည္းေခၚသည္) Middleman node တစ္ခု သည္ encrypted traffic အား အျခား Tor node မ်ားကို သာ forward လုပ္ေပးျပီး Tor Network ၏ အျပင္ဘက္ site မ်ားႏွင့္ တုိက္ရိုက္ communicate လုပ္ရန္ အမည္ မသိသည့္ user ကို ခြင့္မျပဳေခ်။  အျခားnode ပံုစံ ကို run ျခင္းသည္ Tor network တစ္ခုလံုး အတြက္ အသံုးဝင္သည္။ Exit node မွာ ရွားပါးျဖစ္ေသာ ေၾကာင့္ Exit node တစ္ခု run ျခင္းသည္ အနည္းႏွင့္ အမ်ားေတာ့ အသံုးဝင္သည္။ Middleman node ၏ IP address မွာ log file မ်ားေပၚတြင္ ဘယ္ေတာ့မွ ေပၚလာႏိုင္မည္မဟုတ္ ေသာ ေၾကာင့္ Middleman node မွာ public proxy တစ္ခု တြင္ျဖစ္ေပၚလာႏိုင္မည့္ complaint မ်ား မျဖစ္ႏိုင္ဘဲ middleman node ကို run ျခင္းသည္ အႏၱရာယ္ ျဖစ္ေပၚႏိုင္ေျခနည္းသည္။

    Bridge မွာ exit node တစ္ခု မဟုတ္ေသာေၾကာင့္ အျခားသူမ်ား မွ bridge node အသံုးအတြက္ complaint ေပၚေပါက္လာမည္ကို မပူရေပ။

    Complaint မျဖစ္ေပၚေစႏိုင္ေသာ္လည္း middleman သို႔မဟုတ္ bridge node တစ္ခု ကို operate လုပ္ျခင္းသည္ အျခား သင့္ ISP ကိုေယဘူယ် အေၾကာင္းအရင္းမ်ားအတြက္ ဆန္႔က်င္ေစသည္။ ဥပမာ ISP သည္Tor network ကို သေဘာမတူျခင္း သို႔မဟုတ္ subscriber မ်ားအား  public service တစ္ခုခု ကို operate လုပ္ျခင္းမွ တားျမစ္ႏိုင္သည္။ Tor exit node တစ္ခု အားမည္သို႔ လံုျခံဳစြာ run ရမည္ဟုသည့္ အေကာင္းဆံုးေသာ ေလ့က်င့္နည္းမ်ားကို https://blog.torproject.org/blog/tipsrunning-exit-node-minimal-harassment တြင္ ဖတ္႐ႈႏိုင္သည္။

    Relay သို႔မဟုတ္ bridge relay တစ္ခုေထာင္ရန္ ဘာလိုသနည္း

    Tor relay အား run ရန္အတြက္ အေျခခံက်ေသာ နည္းလမ္းအခ်က္ အနည္းငယ္ရွိသည္။

    ဘာမလိုအပ္ဘူးလဲ။

    Tor ေဒါင္းလုပ္ခ်ျခင္း

    Tor Download လုပ္ရန္ https://www.torproject.org/ web site ကို သြားကာ navigation menu ထဲမွ Download ကို ႏွိပ္ပါ။

    Tor Bundles ရႏိုင္ေသာ page တြင္ သင့္ operating system ျဖင့္ ကိုက္ညီေသာ stable version ကိုေရြးခ်ယ္ပါ။

    torbun

    GNU/Linux တြင္ TOR ကို install လုပ္ျခင္း

    Tor relay တစ္ခု သို႔မဟုတ္ bridge ကို တပ္ဆင္နည္းပါေသာ ညႊန္ၾကားခ်က္ ကို https://www.torproject.org/docs/tor-doc-relay.html.en.

    တြင္ရွာႏိုင္သည္။

    Microsoft Windows TOR ကို install လုပ္ျခင္း

    Installer ကုိုစတင္ျပီး ေတာင္းဆိုေသာအခါတြင္ Next ကို ႏွိပ္ပါ။

    အကယ္၍ သင္ Firefox ကို အသံုးျပဳေနသည္ဆိုလွ်င္ ေအာက္တြင္ေဖာျ္ပထားေသာ dialog ထဲမွ component မ်ားအားလံုးကို install လုပ္ပါ။

    Choose components to install 

    Firefox install လုပ္ျပီးသားမရွိဘူးဆိုလွ်င္ Torbutton ကို deselect လုပ္ပါ။ (၎ေနာက္ Firefox ႏွင့္ Torbutton ကို တပ္ဆင္ရန္ option ေဖာ္ျပလိမ့္မည္။)

    တပ္ဆင္ျခင္းျပီးဆံုးပါက ေအာက္တြင္ေဖာ္ျပထားသည့္ ‘Run installed components now’ box  ကို Finish ႏွိပ္ျခင္းျဖင့္ Tor  ကို စတင္ႏိုင္သည္။

    Finish Tor installation 

    Tor ကို bridge အေနျဖင့္ operate လုပ္ရန္ ျပင္ဆင္ျခင္း

    သင့္ bridge အား activate လုပ္ရန္

    1. Vidalia control panel ကို ဖြင့္ပါ။
    2. Vidalia control panel ထဲတြင္ Settings ကိုႏွိပ္ပါ။

    3. Settings window ထဲတြင္ Sharing ကို ႏွိပ္ပါ။
      the sharing settings window

    4. Bridge ကို ဖန္တီးရန္ ‘Help censorerd users reach the Tor network’ ကို ႏွိပ္ပါ။
      Activate a bridge

    5.  Local network ေပၚရွိ NAT IP address ကို သင္သံုးေနသည္ဆိုလွ်င္ သင့္ router ထဲတြင္ port forwarding rule တစ္ခု ဖန္တီး ရန္ လိုအပ္ေပလိမ့္မည္။ Tor အား သင့္အတြက္ port forwarding configure လုပ္ဖို႔ၾကိဳးစား ရန္ေစခိုင္းႏိုင္သည္။ ထိုသို႔လုပ္ရန္ ‘Attempt to automatically configure port forwarding’ ကို ႏွိပ္ပါ။
      setupRelay02

    6. Router ထဲတြင္ port forwarding setting တစ္ခု ေအာင္ျမင္စြာ Tor မွ ဖန္တီး ျပီးမျပီးကို စမ္းသပ္ရန္ Test ကို ႏွိပ္ပါ။
    setupRelay03

    Tor က port forwarding ကို configure မလုပ္ႏိုင္ဘူးဆိုပါက ဤ ေခါင္းစဥ္ထဲရွိ Tor FAQ ကို ဖတ္ပါ။ https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

    Congratulations. အားလံုးအဆင္ေျပသည္ဆိုလွ်င္ သင့္ bridge ေပၚလာျပီး run လိမ့္မည္။ သင့္ bridge information ကို ဖံုးကြယ္ထားေသာ bridge directory ထဲတြင္ ထည့္၍ ေတာင္းဆိုေသာ user မ်ားအတြက္ အလြယ္တကူ ရႏိုင္ရန္ ျပဳလုပ္ထားသည္။

    သင့္ Bridge အား မိတ္ေဆြမ်ားျဖင့္ ေဝမွ်ျခင္း

    သင့္ bridge အား သူငယ္ခ်င္းတစ္ေယာက္ Tor network ကို ဝင္ခြင့္ရရွိရန္ အတြက္ကူညီရန္ ရည္ရြယ္တည္ေဆာက္ထားခဲ့သည္ဆိုလွ်င္ Settings window ေအာက္ေျခရွိ သတင္းအခ်က္အလက္ကို copy လုပ္ႏိုင္ျပီး သူ႔ဆီ ပို႔ႏိုင္သည္။

    setupRelay04 

    Proxy ေထာင္ထားျခင္း၏ အႏၱရာယ္မ်ား

    Web proxy တစ္ခု သို႔မဟုတ္ application proxy ကို သင့္ကြန္ပ်ဴတာေပၚတြင္ သူမ်ားအားကူညီရန္ အတြက္ run ေနေသာ အခါ ၎ proxy မွ တဆင့္forward လုပ္ျခင္းခံရေသာ request မ်ားႏွင့္ connection မ်ားသည္ သင့္ကြန္ပ်ဴတာမွ originate လုပ္ရန္ ေပၚလာလိမ့္မည္။ သင့္ကြန္ပ်ဴတာမွ အျခား internet user မ်ား ကိုယ္စားေဆာင္ရြက္ေပးေသာေၾကာင့္ သူတို႔ လုပ္ေဆာင္ခ်က္မ်ားသည္ တခါတရံ သင္ကိုယ္တိုင္လုပ္ထားသကဲ့သို႔ သင့္ကို အထူးျပဳေနတတ္သည္။ Third party object မ်ား ဆီသို႔ material မ်ား ေပးပို႔ ရန္ သုိ႔မဟုတ္ လက္ခံရန္ တစံုတေယာက္ proxy ကို သံုးေနခဲ့ပါက  သင့္ထံတြင္ တာဝန္ရွိျပီး လုပ္ေဆာင္ခ်က္မ်ားကို ရပ္တန္႔ ေပးပါဟူေသာ complaint မ်ားေပၚလာတတ္ေပသည္။ အခ်ဳိ႕ျဖစ္စဥ္မ်ားတြင္ သင့္ proxy ျဖင့္ လုပ္ခဲ့ေသာ လုပ္ေဆာင္ခ်က္မ်ားသည္ သင့္ ႏိုင္ငံ သို႔မဟုတ္ အျခား ႏိုင္ငံတြင္းရွိ  တရားဝင္ action သို႔မဟုတ္ ဥပေဒ အဖြ႕ဲအစည္းမ်ား ၏ အာရုံစူးစိုက္မႈ ခံရႏိုင္သည္။  


    အခ်ဳိ႕ တုိင္းျပည္မ်ားတြင္ proxy operator မ်ားသည္ legal complaint မ်ားကုိ လက္ခံ ရရွိျပီးသားျဖစ္ျပီး အခ်ဳိ႔ ျဖစ္စဥ္မ်ားတြင္ ဥပေဒ အဖဲြ႕အစည္း agent မ်ားသည္ proxy မ်ား ႏွင္ ့function တူေသာ ကြန္ပ်ဴတာမ်ားကို စုေဆာင္းျပီးသားျဖစ္ေနတတ္သည္။ ေအာက္ပါ အေၾကာင္းအခ်က္မ်ားေၾကာင့္ ျဖစ္တတ္သည္။

    သင့္ေနရာတြင္ သင့္ proxy အတြက္ ၎သည္ အႏၱရာယ္ျဖစ္ႏိုင္သည္ဟု သင္ယူဆလွ်င္ data center တစ္ခု ရွိ ရည္ညႊန္းထားေသာ ကြန္ပ်ဴတာေပၚတြင္ proxy operate လုပ္ရန္ ပိုလံုျခံဳေပမည္။ ဤနည္းလမ္းသည္ သင့္ internet connection ကို မဆဲြေဆာင္ႏိုင္ေတာ့ေပ။

    ႏိုင္ငံဥပေဒမွာ proxy operator မ်ားကို liability မွ ကာကြယ္ရန္ နည္းလမ္းႏွင့္ extent ေပၚမူတည္၍ ကဲြျပားႏုိင္သည္။  သင့္ အေျခအေန အေသးစိတ္အတြက္  သင့္ႏိုင္ငံတြင္းရွိ ေရွ႕ေနသို႔မဟုတ္ အရည္အခ်င္းျပည့္မွီေသာ legal expert ႏွင့္ သင္ ေဆြးေႏြးသင့္သည္။

    Public proxy တစ္ခု ေထာင္ျခင္း၏ အႏၱရာယ္မ်ား

    အထူးသျဖင့္ အကယ္၍ proxy အလဲြသံုးစားလုပ္မႈ အေၾကာင္း Internet service provider မ်ား complian လက္ခံရရွိသည္ ဆိုလွ်င္ သူတို႔ သင့္ proxy operation အေၾကာင္း complain လုပ္ႏိုင္ေပမည္။ အခ်ဳိ႕ ISP မ်ားသည္ public proxy ကို run ျခင္းသည္ သူတို႔ terms of service ကို ဆန္႔က်င္ျခင္း သို႔မဟုတ္ user မ်ားအား public proxy run ျခင္းကို ခြင့္မျပဳ ဟု ေဖာ္ျပထားတတ္သည္။ ယင္း ISP မ်ားသည္ disconnect ျဖစ္ျပီး သို႔မဟုတ္ ေနာင္တြင္ disconnect လုပ္ရန္ ျခိမ္းေျခာက္လိမ့္မည္။ Public proxy တစ္ခု ကို ကမာၻတဝန္းရွိ လူမ်ား သံုးႏိုင္ျပီး  bandwidth ႏွင့္ traffic အမ်ားၾကီး သံုးႏိုင္ေသာေၾကာင့္ non-flat-rate tariff ျဖင့္ charge လုပ္ေသာ ISP မ်ား ကို သံုးေသာ အခါ  လကုန္ေသာ အခါ တြင္ large traffic bill တစ္ခု ကို ေရွာင္ရွားရန္ ၾကိဳတင္ကာကြယ္မႈမ်ား ျပဳလုပ္သင့္ေပသည္။

    Private proxy တစ္ခု ေထာင္ျခင္း၏ အႏၱရာယ္မ်ား

    သင့္ ကိုယ္ပုိင္ အက်ဳိးစီးပြားအတြက္ သို႔မဟုတ္ လူတစ္ေယာက္ခ်င္းစီ အသံုးအတြက္ proxy တစ္ခု သင္ operate လုပ္ေနပါက  အႏၱရာယ္မ်ား ရွိေနဦးမည္ျဖစ္ ေသာ္လည္း non-public proxy တစ္ခု operate လုပ္ျခင္းသည္ public proxy တစ္ခု operate လုပ္ျခင္းထက္ အႏၱရာယ္ကင္းသည္။

    သင့္ non-public proxy ၏ user ကို ေစာင့္ၾကပ္ၾကည့္ရႈျခင္းမ်ား လုပ္သည္ဆိုပါက ျပဳလုပ္သည့္ မည္သူမဆို သင္ႏွင့္ user အၾကားတြင္ ဆက္သြယ္မႈ တစ္ခု ရွိေနျပီး filtering ကိုေရွာင္ရွားရန္ လူတစ္ဦးအား သင္ ကူညီေနသည္ကို ရိပ္စားသိျမင္ႏိုင္မည္ျဖစ္သည္။

    သင့္ကိုယ္ပိုင္ ISP သည္ private proxy ထက္ public proxy တစ္ခု သင္ run ျခင္းကို ပိုျငင္းဆန္ႏိုင္သည္ျဖစ္ေသာ္လည္း အခ်ဳိ႕ ISP မ်ားတြင္ သူတို႔ Network မ်ားအေပၚရွိ private proxy operation ကို ေတာင္ ဆန႔္က်င္ေသာ aniti-proxy policy မ်ားရွိတတ္သည္။

    အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္း ဆိုင္ရာ ဥပေဒျဖင့္ Proxy ေထာင္ျခင္းအား ကန္႔သတ္ႏိုင္ျခင္း

    အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္းဆိုင္ရာဥပေေဒ မ်ား သို႔မဟုတ္အလားတူ ဥပေဒမ်ား သည္ anonytimity ကိုထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ေသာ္လည္း proxy service မ်ား၏ operation ကိုပါ ထိန္းခ်ဳပ္လိုက္သလိုျဖစ္ႏိုင္ပါသည္။

      အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္း အေၾကာင္းအေသးစိတ္ကို  https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention တြင္ဖတ္ရႈႏိုင္ပါသည္။

    Webmasters မ်ားအတြက္ အေကာင္းဆံုးအေလ့အက်င့္မ်ား

    လူအနည္းငယ္အတြက္ ပဲျဖစ္ျဖစ္၊ လူအမ်ားၾကီးအတြက္ပဲျဖစ္ျဖစ္ ရည္ရြယ္၍ ဝက္ဆိုက္တစ္ခုလုပ္ရျခင္းမွာ မလြယ္ကူလွေပ။ မိမိ၏ လံုျခံဳေရးအျပင္ လာေရာက္ၾကည့္ရွဳသူမ်ား၏ လံုျခံဳေရးအတြက္ပါထည့္သြင္းစဥ္းစားရန္မွာ အလြန္အေရးၾကီးပါသည္။ Webmaster မ်ားအေနျဖင့္လည္း မိမိတို႔ဝက္ဆိုက္ကို ႏိုင္ငံတခုခုတြင္ မထင္မွတ္ပဲပိတ္ဆို႔မွဳမ်ားရွိလာပါက အံ့ၾသၾကရပါသည္။ ကိုယ့္ siteအား လူအမ်ားအျပားဝင္ေရာက္ ၾကည့္ရွဳမရပါက ေငြေရးေၾကးေရး အခက္အခဲမ်ားလည္း ရင္ဆိုင္ရႏိုင္ပါသည္။ မိမိ site ၏ အေၾကာင္းအရာမ်ား server မ်ားအား လူအမ်ားမဝင္ေရာက္ႏိုင္ျခင္း၊ သို႔မဟုတ္ ဆာဗာအသစ္ေထာင္ျခင္းမ်ားမွာ စိတ္ရွဳပ္၊ အလုပ္ရွဳပ္စရာပင္ျဖစ္ပါသည္။

    ဤအပိုင္းတြင္ ကိုယ္ပိုင္ website တစ္ခုေထာင္မည္ဆိုပါက ထည့္သြင္းစဥ္းစားသင့္သည္မ်ားကို တစ္ေပါင္းတစ္စည္းထဲ ေဖာ္ျပေပးထားပါသည္။

    မိမိ website အားကာကြယ္ျခင္း

    မိမိကိုယ္ကိုကာကြယ္ပါ

    Webmaster တစ္ေယာက္အေန အေၾကာင္းတစံုတရာေၾကာင့္  အမည္ဝွက္ (anonymous) သင့္သည္ထင္ပါက ေအာက္ပါအခ်က္အလက္မ်ားကို ေလ့လာႏိုင္ပါသည္။

    Website သို႔လာေရာက္သူမ်ားအား ပညာေပးျခင္း

    ဝက္ဆိုက္လာေရာက္သူမ်ားအား အင္တာနက္ေက်ာ္လႊားစနစ္မ်ား သင္ၾကားေပးျခင္း ႏွင့္ သူတို႔၏ အြန္လိုင္းလံုျခံဳေရးအသိမ်ား တိုးလာေစရန္။

    Website ဝင္ေရာက္သူမ်ား ကိုယ္တိုင္ စမ္းစစ္ႏိုင္ေသာ ဒီဂ်စ္တယ္လံုျခံဳေရးဆိုင္ရာ စာရင္းတခုျပဳလုပ္ေပထားျခင္းအားျဖင့္ ၄င္းတို႔အား ေစာင့္ၾကည့္ေနသူမ်ား ၊ တိုက္ခုိက္ေနသူမ်ား ရွိမရွိ သိရွိႏုိင္ရန္။

    အခ်က္အလက္ျဖန္႔ေဝရန္ နည္းလမ္းမ်ား

    Webmaster မ်ားအေနျဖင့္ မိမိ website ေပၚရွိအခ်က္အလက္မ်ားအား ပိတ္ဆို႔ျခင္းမွ ကာကြယ္ႏုိင္ရန္ နည္းလမ္းေပါင္းစံုျဖင့္ တတ္ႏိုင္သမွ် ျဖန္႔ရန္လိုအပ္ပါသည္။ 

    Website တတ္ခ်ိန္ (page loading time) ကိုေလွ်ာ့ခ်ရန္

    Website တတ္ခ်ိန္ (page loading time) ကိုေလွ်ာ့ခ်ျခင္းအားျဖင့္ သင့္အား bandwidth ႏွင့္ပိုက္ဆံကိုေခၽြတာေပးႏုိင္ သည့္အျပင္ အင္တာနက္ကြန္နက္ရွင္ေႏွးေသာ ဖြံ႔ျဖိဳးဆဲႏိုင္ငံမ်ားမွ ဝင္ေရာက္သူမ်ားအား အေထာက္အကူျဖစ္ေစပါသည္။ website ျမန္ဆန္ေအာင္ျပဳလုပ္နည္းမ်ားအား http://developer.yahoo.com/performance/rules.html ႏွင့္ https://code.google.com/speed/page-speed တြင္ သြားေရာက္ေလ့လာႏိုင္ပါသည္။

    APPENDICES

    အဓိပၸါယ္ဖြင့္ဆိုခ်က္

    ေအာက္ပါအခ်က္အလက္အမ်ားစုသည္ http://en.cship.org/wiki/Special:Allpages မွအခ်က္အလက္မ်ားကို အေျခခံပါသည္။

    aggregator

    Aggregator ဆိုသည္မွာ ဝက္စာမ်က္ႏွာ မ်ားမွ အသစ္အသစ္ျဖစ္ေသာ အခ်က္အလက္မ်ားကို စုစည္းေပးထားျခင္းျဖစ္ပါသည္။ တခါတစ္ေလ RSS aggregator, feed aggregator, feed reader, news reader ဟုလည္းေခၚတတ္ပါသည္။  (Usenet News reader ျဖစ့္မမွားရန္ )

    anonymity (အမည္ဝွက္ျခင္း)

    (privacy, pseudonymity, security, ႏွင့္ confidentiality ျဖင့္မမွားရန္ သတိျပဳပါ)

    အင္တာနက္ေပၚတြင္ အမည္ဝွက္ျခင္း (anonymity)  ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳမ်ားသံုးရာတြင္ မိမိ၏ အခ်က္အလက္မ်ားကို မသိေစခ်င္ မခ်န္ေစခ်င္ ျခင္းျဖစ္သည္။  လံုျခံဳမွဳအဆင့္ဆင့္မွာ မိမိတို႔အသံုးျပဳေသာ anonymity နည္းလမ္း ႏွင့္ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္း အေျခအေနေတြေပၚမူတည္ပါသည္။ အလံုးျခံဳဆံုးႏွင့္ အားအေကာင္းဆံုးနည္းလမ္းမွာ ဆက္ေၾကာင္းတခု ဖန္တီးထား၍ ထိုဆက္ေၾကာင္းတြင္းရွိ အခ်ိတ္အဆက္မ်ားကို က်ပန္းစနစ္ျဖင့္ေရြးခ်ယ္ျခင္းျဖစ္သည္။ ထို အခ်ိတ္အဆက္တခုစီမွာလည္း process ၾကီးတခုလံုး၏ တစ္စိတ္တစ္ပိုင္းသာ သိႏိုင္သည္။ ဥပမာ- ပထမဆံုး အခ်ိတ္အဆက္မွာ အသံုးျပဳသူ၏ IP address တစ္ခုထဲသာသိႏိုင္ျပီး အေၾကာင္းအရာ၊ သြားမည့္ေနရာ၊ အခ်က္အလက္ စသည္တို႔ကို မသိႏိုင္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို process တစ္ခုလံုးကို encrypt လုပ္ထားေသာေၾကာင့္ျဖစ္ပါသည္။ ေနာက္ဆံုးအခ်ိတ္အဆက္အေနျဖင့္လည္း သြားမည့္ေနရာ (ဝက္ဆိုက္) ကိုသာသိ၍ ထို connection ဘယ္က စသည္ဆိုတာကိုမသိႏိုင္ပါ။ ၾကားထဲရွိ အခ်ိတ္အဆက္ တစ္ခု သို႔မဟုတ္ ၾကားအခ်ိတ္အဆက္မ်ားသည္ ေရွ႕ဆံုးႏွင့္ ေနာက္ဆံုး အခ်ိတ္အဆက္အား process ၾကီးတစ္ခုလံုးမသိႏိုင္ေစရန္ ကာကြယ္ေပးပါသည္။

    anonymous remailer

    Anonymous remailer ဆိုသည္မွာ ဘယ္သို႔ဘယ္သုိ႔ စာပို႔ရန္ညႊန္ၾကားခ်က္မ်ားပါေသာ အီးေမးကိုလက္ခံျပီး ဘယ္အရင္းအျမစ္မွ ပို႔သည္ဆိုတာကို ဝွက္ေပးကာ ျပန္ပို႔ေပးျခငး္ျဖစ္သည္။ သို႔ေပမယ့္ ထို remailer သည္ အရင္းအျမစ္၏ လိပ္စာ၊ အီးေမး၏ အေၾကာင္းအရာ ႏွင့္ ဘယ္ကိုပို႔လိုသနည္းဆိုတာကို သိေနေသာေၾကာင့္ remailer မ်ားကို remailer မ်ားၾကားထဲမွ ဆင့္ခံ၍ သံုးပါက ဘယ္ remailer မွ အေၾကာင္းအရာအားလံုးကိုမသိႏိုင္ေအာင္ ကာကြယ္ႏိုင္ပါသည္။

    ASP (application service provider)

    ASP သည္ အင္တာနက္ေပၚရွိ ေဆာ့ဝဲ ဝန္ေဆာင္မွဳမ်ားေပးေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ ထိုေဆာ့ဝဲမ်ားအား upgrade လုပ္ျခင္းႏွင့္ ျပဳျပင္ျပင္ဆင္ျခင္းမ်ားကိုလည္း ဗဟိုျပဳ ျပဳုလပ္ေပးပါသည္။

    backbone

    Backbone ဆိုသည္မွာ အင္တာနက္ျဖစ္ေပၚရန္ ႏိုင္ငံအသီးသီး အဖြဲ႔အစည္းအသီးသီးတုိ႔၏ ကြန္နက္ရွင္မ်ားကို ေပါင္းေပးထားေသာ bandwidth ျမင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းၾကီးတစ္ခုျဖစ္ပါသည္။ 

    badware

    malware ကိုၾကည့္ပါ။

    bandwidth

    connection တစ္ခု၏ bandwidth ဆုိသည္မွာ ထိုဆက္ေၾကာင္းေပၚရွိ ေဒတာ transfer လုပ္ႏိုင္ေသာ အျမင့္ဆံုးႏွဳန္းကို ဆိုလိုပါသည္။  

    bash (Bourne-again shell)

    Linux/Unix Operating systems အတြက္ Bourne shell ေပၚတြင္အေျခခံေသာ command-line interface ျဖစ္သည္။

    BitTorrent

    BitTorrent ဆိုသည္မွာ Bram Cohen ဆိုသူမွ ၂၀၁၁ ခုႏွစ္တြင္ တီထြင္ခဲ့ေသာ ကြန္ပ်ဴတာတစ္ခုမွ တစ္ခု (peer-to-peer) သုိ႔ ဖိုင္ size ၾကီးေသာ ဖိုင္မ်ား- ဥပမာ- CD images, Video, music ဖိုင္မ်ားကို စားရိတ္သက္သက္သာသာႏွင့္ ျမန္ျမန္ဆန္ဆန္ ေဝမွ်ႏိုင္ရန္ တီထြင္ထားေသာ စနစ္ျဖစ္သည္။ 

    blacklist

    Blacklist ဆိုသည္မွာ တားျမစ္ထားေသာ လူ၊ အရာ၀တၳဳမ်ားကိုဆိုလိုသည္။ အင္တာနက္ ဆင္ဆာတြင္ေတာ့ တားျမစ္ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာ စာရင္းကို blacklist ဟုေခၚဆိုႏိုင္ပါသည္။ censorware မ်ားအေနျဖင့္ blacklist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခား ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခြင့္ေပးထားပါသည္။ Blacklist ႏွင့္ေျပာင္းျပန္ whitelist ဆိုတာရွိပါသည္။ whitelist system အေနျဖင့္ whitelist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခားဆုိက္မ်ားအား ပိတ္ပင္ထားသည္။ အင္တာနက္ဆင္ဆာ တြင္ whitelistစနစ္ကိုအသံုးျပဳမွဳနည္းပါးပါသည္။ ၄င္းစနစ္ႏွစ္ခုလံုးကို တြဲသံုးျပီး မည္သည့္ list ထဲတြင္မွ မပါေသာ ၀က္စာမ်က္ႏွာမ်ားအား string matching စနစ္ သို႔မဟုတ္ တျခား စနစ္မ်ားသံုးျပီး စာရင္းျပဳစုႏိုင္ပါသည္။

    bluebar

    Psiphon browser အေပၚတြင္ရွိေသာ အျပာေရာင္ URL ဘားတန္းကို bluebar ဟုေခၚပါသည္။ ၄င္းတြင္ ပိတ္ထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ လိပ္စာကိုရိုက္ထည့္ျပီး ေက်ာ္ၾကည့္ႏိုင္ပါသည္။


    Psiphon node ကိုလည္းၾကည့္ပါရန္

    block

    block လုပ္သည္ဆိုသည္မွာ အင္တာနာ္ကေပၚရွိအခ်က္အလက္မ်ားကို နည္းအမ်ိဳးမ်ိဳးသံုး၍ ပိတ္ပင္ထားျခင္းကို ဆိုလိုပါသည္။

    bookmark

    Bookmark ဆိုသည္မွာ software အတြင္းရွိေသာ တျခားအျပင္အခ်က္အလက္မ်ား ၏ညႊန္ျပခ်က္ျဖစ္သည္။ Browser တြင္ bookmark ဆိုသည္မွာ ဝက္စာမ်က္ႏွာကိုရည္ညႊန္းျပီး - ထို bookmark ကိုေရြးလိုက္ပါက URL (ဝက္ဆိုက္လိပ္စာ) ရိုက္ထည့္ရန္မလိုပဲ တန္းသြားႏိုင္ပါသည္။ 

    bridge

    Tor bridge ကိုၾကည့္ပါရန္

    brute-force attack

    Brute force attack ဆိုသည္မွာ password တစ္ခုအား ဝင္လို႔မရမခ်င္း  ျဖစ္ႏိုင္ေသာ ကုဒ္နံပါတ္မ်ားတစ္ခုျပီးတစ္ခု ရိုက္ထည့္ကာ အတင္းဝင္ေရာက္ရန္ ၾကိဳးစားျခင္းကိုဆုိလိုသည္။ ၄င္းသည္ အသံုးမ်ားေသာ hacking နည္းလမ္းတစ္ခုျဖစ္ပါသည္။

    cache

    cache ဆိုသည္မွာ မၾကာခဏ အသံုးျပဳေသာ၊ သို႔မဟုတ္ မၾကာခင္က အသံုးျပဳထားေသာ အခ်က္အလက္မ်ားကို ေနာက္တၾကိမ္ထပ္မံ ရယူလိုပါက ျမန္ဆန္ေအာင္ ထိန္းသိမ္းထားရာေနရာျဖစ္သည္။ Web cache သည္ ဝက္စာမ်က္ႏွာမ်ား၏ ေကာ္ပီမ်ားကိုဆိုလုိပါသည္။

    censor

    censor လုပ္သည္ဆိုသည္မွာ အခ်က္အလက္မ်ား တင္ျပျခင္း (သို႔) ရယူျခင္းမွ တားျမစ္ထားျခင္း၊ အေရးယူျခင္း၊ ဥပေဒအရတားျမစ္ထားျခင္း စသည့္ျပဳလုပ္ခ်က္မ်ားကိုဆိုလုိပါသည္။

    censorware

    censorware ဆိုသည္မွာ အင္တာနက္အား စီစစ္ရန္ သို႔မဟုတ္ ပိတ္ပင္ရန္ အသံုးျပဳေသာ software ျဖစ္ပါသည္။ ၄င္းသည္ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ အင္တာနက္ စီစစ္ ပိတ္ပင္ရန္  တပ္ဆင္ထားေသာ ေဆာ့ဝဲမ်ားကို ဆိုလုိပါသည္။ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ သံုးေသာ ထို censorware မ်ားသည္ မ်ားေသာအားျဖင့္ parental control ( ကေလးငယ္မ်ားအင္တာနက္သံုးရာတြင္ လံုျခံဳစိတ္ခ်မွဳရွိေစရန္) ရည္ရြယ္ခ်က္ျဖင့္သံုးပါသည္။

    တခါတေလတြင္ ထိုရည္ရြယ္ခ်က္ျဖင့္ network server (သို႔) router တြင္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲကိုလည္းေခၚဆိုႏိုင္ပါသည္။

    CGI (Common Gateway Interface)

    Program မ်ားကို web server ေပၚတြင္ web application အျဖစ္ run ေစေသာ စနစ္ကို CGI စနစ္ဟုေခၚပါသည္။ CGI စနစ္ကုိအသံုးျပဳေသာ web proxy အေတာ္မ်ားမ်ားကိုလည္း CGI Proxies မ်ားဟုတ္ေခၚပါသည္။ (James Marshall ေရးသားေသာ Perl programming language သံုး နာမည္ၾကီး CGI Proxy တစ္ခုမွာ CGIProxy ျဖစ္ပါသည္။)  

    chat

    Chat ကို instant messaging ဟုလည္းေခၚပါသည္။လူ ၂ ေယာက္ (သို႔) ၂ ေယာက္ႏွင့္အထက္ စာမ်ားရိုက္ျပီးအခ်င္းခ်င္း ခ်က္ခ်င္းဆက္သြယ္ေသာ ပံုစံ ကိုဆိုလိုပါသည္။ Chat protocol အေတာ္အမ်ားရွိပါသည္။ ကုမၸဏီ မ်ားမွ သီးသန္႔ထုတ္ထားေသာ စနစ္မ်ား (AOL, Yahoo!, Microsoft, Google, စသည္ျဖင့္) ႏွင့္ အမ်ားယူသံုးႏိုင္ေသာ protocol မ်ားဟူ၍ ရွိပါသည္။ အခ်ိဳ႕ chat software မ်ားသည္ protocol တစ္ခုတည္းသံုးျပီး အခ်ိဳ႕မွာ လူသံုးမ်ားေသာ protocol မ်ားကိုသံုးတတ္ပါသည္။

    circumvention

    Circumvention (အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း) ဆိုသည္မွာ ဆင္ဆာျဖတ္ေတာက္ထားသည့္ၾကားမွ အခ်က္အလက္မ်ား ေပးပို႔ခ်င္း၊ ရယူျခင္းကိုဆိုလိုပါသည္။ 

    Common Gateway Interface

    CGI ကိုၾကည့္ပါ

    command-line interface

    Unix shell (သို႔) windows command line တြင္ ကီးဘုတ္မွ တဆင့္ command မ်ားရိုက္ထည့္ျပီး ေဆာ့ဝဲမ်ား အလုပ္လုပ္ေစရန္ ရန္ ထိန္းခ်ဳပ္ျခင္းနည္းလမ္းကို command-line interface ဟုေခၚပါသည္။

    cookie

    Cookie ဆိုသည္မွာ web server မွ အသံုးျပဳသူ၏ browsers ဆီတြင္ သိုမီွးထားရန္ ေပးပို႔ေသာ text string တစ္ခုျဖစ္ပါသည္။ ၄င္း text string သည္ weg page မ်ား၊ sessions မ်ား၊ စသည္တို႔ကို ဆက္တုိက္ တတ္ေနေစရန္ လိုအပ္ေသာ အခ်က္အလက္မ်ားပါဝင္ပါသည္။ အခ်ိဳ႕ဝက္စာမ်က္ႏွာမ်ားမွာ cookies မ်ားကို လက္မခံ မသိုမွီးထားပါက အလုပ္မလုပ္ႏုိင္ပါ။ တခ်ိဳ႕လူမ်ားကေတာ့ ဤအေၾကာင္းအရာသည္ လံုျခံဳေရးဆိုင္ရာ စြတ္ဖတ္မွဳအျဖစ္ လက္ခံထားပါသည္။

    country code top-level domain (ccTLD)

    ႏိုင္ငံတိုင္းတြင္ အကၡရာ ႏွစ္လံုးပါဝင္ေသာ country code ႏွင့္ ၄င္းကုိအေျခခံေသာ TLD (top-level domain) ရွိပါသည္။ ဥပမာ- ကေနဒါအတြက္ .ca ။ ဤ ဒိုမိန္းကို country code top-level domain ဟုေခၚပါသည္။  ၄င္း ccTLD တစ္ခုစီတြင္လည္း TLD ေအာက္ second level domains မ်ားရွိေသာ DNS server တစ္ခုရွိပါသည္။ အင္တာနက္ root servers မ်ားအေနျဖင့္ TLD မ်ားကိုညႊန္ျပီး၊ lower-level domain မ်ားအတြက္ အၾကည့္မ်ားေသာ ဝက္စာမ်က္ႏွာမ်ားအတြက္ cache ကိုသံုးပါသည္။

    DARPA (Defense Advanced Projects Research Agency)

    DARPA သည္ ARPA အျပီးတြင္ အင္တာနက္ႏွင့္ ARPAnet ကိုေထာက္ပံ့ေပးေသာအဖြဲ႔အစည္းျဖစ္ပါသည္။

     

    decryption

    Decryption ဆိုသည္မွာ encrypt လုပ္ထားေသာ စာသား သို႔မဟုတ္ အျခား message မ်ားကို key တစ္ခုသံုး၍ ျဖည္ျခင္းကိုဆိုလုိသည္။

    encryption ကိုလည္းၾကည့္ပါရန္။ 

    domain

    domain တစ္ခုသည္ Top-Level Domain (TLD) တစ္ခု သို႔မဟုတ္ secondary domain တစ္ခုျဖစ္ႏိုင္ပါသည္။

    Top-Level Domain, country code Top-Level Domain ႏွင့္ secondary domain ကိုလည္းၾကည့္ပါရန္။ 

     

    DNS (Domain Name System)

    Domain Name System (DNS) သည္ domain မ်ားအား လြယ္လင့္တကူ မွတ္မိေစရန္ ျပဳလုပ္ထားေသာ စာအကၡရာမ်ားကို ဂဏန္းအကၡရာ လိပ္စာမ်ားျဖစ္ေသာ IP address မ်ားအျဖစ္ေျပာင္းေပးပါသည္။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိေသာ ကြန္ပ်ဴတာတိုင္းတြင္ ကိုယ္ပိုင္ ip address မ်ားရွိပါသည္။ ( ဧရိယာကုဒ္+ ဖုန္းနံပါတ္) ႏွင့္ ခပ္ဆင္ဆင္တူပါသည္။

    DNS leak

    ကြန္ပ်ဴတာတစ္လံုးကို အင္တာနက္အသံုးျပဳရန္အတြက္ proxy ကိုသံုးရန္ ျပင္ဆင္မွဳျပဳလုပ္ထားျပီး proxy ကုိအသံုးမျပဳပဲ DNS queries မ်ားျပဳလုပ္ပါက အသံုးျပဳသူအား ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာမ်ားအား ဝင္ေရာက္ေနေၾကာင္း သိသာေစျခင္းကို DNS leak ျဖစ္ျခင္းဟုေခၚပါသည္။ အခ်ိဳ႕ web browsers မ်ားတြင္ proxy ကိုမျဖစ္မေနသံုးရန္ ျပင္ဆင္မွဳ ျပဳလုပ္ထားႏိုင္ပါသည္။

    DNS server

    DNS server (သို႔) Name server သည္ Domain Name System မ်ားကို ၾကည့္ရွဳရန္ အသံုးျပဳသည္။ ၄င္းသည္ domain တစ္ခု၏ ရွိလက္စ cache IP address အားသြားေရာက္ျခင္းျဖင့္လည္းေကာင္း၊ name server အသစ္ဆီကို request ေပးပို႔ျခင္းျဖင့္လည္းေကာင္း အလုပ္လုပ္ပါသည္။

    DNS tunnel

    DNS tunnel လုပ္သည္ဆိုသည္မွာ DNS/Nameservers မ်ားအေပၚ ပုန္းလွ်ိဳးသြားျခင္းကိုဆိုလိုပါသည္။

    DNS tunnel လုပ္ျခင္းျဖင့္ DNS system အားေႏွာက္ယွက္လိုက္ု႔သလိုျဖစ္သြားေသာေၾကာင့္ analog modem ကေပးေသာ ႏွဳန္းသာသာ 3kb/s ေလာက္ရွိေသာ ေႏွးေကြးေသာ ကြန္နက္ရွင္ပဲရႏိုင္ပါသည္။ ၄င္းႏွဳန္းသည္ YouTube တို႔ file မ်ား share လုပ္ရန္တို႔အတြက္ မလံုေလာက္ေသာျငားလည္း ICQ, MSN messenger ႏွင့္ သာမာန္အီးေမး ပို႔ရန္ အသံုးျပဳႏိုင္ပါသည္။

    DNS tunnel အသံုးျပဳခ်င္ေသာ ကြန္နက္ရွင္တြင္ port 53 ဖြင့္ထားရန္သာလိုအပ္ပါသည္။ ထုိ႔ေၾကာင့္အခေၾကးေငြယူေသာ Wi-Fi မ်ားတြင္ေတာင္ ပိုက္ဆံမေပးရပဲ အသံုးျပဳႏိုင္ပါသည္။

    အဓိက ျပႆနာတစ္ခုမွာ ျပင္ဆင္ထားျပီး အမ်ားအသံုးျပဳႏိုင္ေသာ nameservers တစ္ခုမွ်မရွိျခင္းပင္ျဖစ္ပါသည္။ ထို႔ေၾကာင့္ server အားကိုယ္တိုင္ေထာင္ရပါလိမ့္မည္။ ထုိဆာဗာတြင္ Linux သံုးထားျပီး အင္တာနက္ခ်ိတ္ဆက္မွဳအျမဲရွိေနရပါမည္။ ထို server တြင္ အခမဲ့ေဆာ့ဝဲမ်ားျဖစ္ေသာ OzymanDNS, SSH ႏွင့္ Squid ကဲ့သို႔ေသာ Proxy မ်ားကို install လုပ္ထားႏိုင္ပါသည္။ http://www.dnstunnel.de တြင္ဆက္လက္ဖတ္ရွဳႏိုင္ပါသည္။

    eavesdropping

    Eavesdropping (ၾကားျဖတ္ ခိုးဝွက္နားေထာင္ျခင္း) ဆိုသည္မွာ တယ္လီဖုန္းလိုင္း၊ ဒီဂ်စ္တယ္ ေဒတာ ကြန္နက္ရွင္စသည္တို႔တြင္ အသံ၊ အခ်က္အလက္ မ်ားၾကားျဖတ္နားေထာင္ျခင္း၊ သို႔မဟုတ္ စီစစ္ျခင္းကိုဆိုလုိပါသည္။ ၄င္းသည္ တရားမဝင္ေသာ၊ သို႔မဟုတ္ သူတို႔မလိုလားအပ္ေသာ အခ်က္အလက္မ်ား ေပးယူေနျခင္းကို စံုစမ္းေထာက္လွမ္းႏိုင္ရန္ ျပဳုလပ္ၾကပါသည္။

    e-mail

    Electronic Mail, အတိုေကာက္အားျဖင့္ e-mail သည္ အင္တာနက္ေပၚမွတဆင့္ စာမ်ား ေပးပို႔ရယူျခင္း နည္းလမ္းျဖစ္ပါသည္။ E-mail မ်ားေပးပို႔ရန္ web mail မ်ားကိုသံုးႏိုင္သလို SMTP protocol ျဖင့္ ပို႔ျပီး POP3 ျဖင့္လက္ခံေသာ email clients မ်ားျဖစ္ေသာ Outlook Express သို႔မဟုတ္ Thuderbird ကိုလည္းသံုးႏိုင္ပါသည္။ အစိုးရမွ အီးေမးအသံုးျပဳမွဳကို ပိတ္ထားရန္မွာ ျဖစ္ႏိုင္ခဲေသာ္လည္း အီးေမးမ်ားကို ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမွာ ျဖစ္ေလ့ျဖစ္ထရွိပါသည္။ အီးေမးကို encrypt မလုပ္ထားပါက network operator သို႔မဟုတ္ အစုိးရမွ လြယ္လင့္တကူ ၾကည့္ရွဴႏိုင္ပါသည္။ 

    embedded script

    Embedded script ဆိုသည္မွာ software code အပိုင္းအစတစ္ခုျဖစ္ပါသည္။

    encryption

    Encryption ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားအား သခ်ၤာနည္းလမ္းကိုသံုး၍ လ်ိဳ႕ဝွက္ key မရွိပါက ဖြင့္လို႔မရေအာင ္ကေျပာင္းကျပန္ျပဳလုပ္ထားျခင္း ေျပာင္းလဲထားျခင္းမ်ားကိုဆိုလိုပါသည္။  ကိုယ့္ Harddrive ထဲရွိေဒတာမ်ားကို TrueCrypt (http://www.truecrypt.org) ျဖင့္ encrypt လုပ္ႏိုင္ျပီး အင္တာနက္လမ္းေၾကာင္းမ်ားအား SSL သို႔မဟုတ္ SSH ျဖင့္ encrypt လုပ္ထားႏိုင္ပါသည္။

    decryption ဆိုသည္ကိုလည္းၾကည့္ရန္ 

    exit node

    exit node ဆိုသည္မွာ Tor network အျပင္သို႔ ေဒတာမ်ား ေပးပို႔ေသာ Tor node တစ္ခုျဖစ္ပါသည္။

    middleman node ကိုလည္း ၾကည့္ရန္ 

    file sharing

    File sharing ဆိုသည္မွာ အခ်က္အလက္တစ္ခုတည္းကို လူအမ်ားမွ အသံုးျပဳႏိုင္ေသာ မည္သည့္ကြန္ပ်ဴတာ စနစ္ကို မဆို ဆိုလိုပါသည္။ သုိ႔ေသာ္ ၄င္းအသံုးအႏွဳန္းကို အင္တာနက္မွ တဆင့္ သီခ်င္းမ်ား၊ ရုပ္ရွင္မ်ား၊ အျခားဖိုင္မ်ား အားတပါးသူမ်ားအား အခမဲ့ ေဝမွ်ေသာအခါ သံုးတတ္ပါသည္။

    file spreading engine

    File spreading engine ဆိုသည္မွာ အခ်က္အလက္တင္သူတစ္ေယာက္အေနျဖင့္ အင္တာနက္ ဆင္ဆာကိုေက်ာ္လႊားရန္အသံုး ျပဳေသာ website တစ္ခုျဖစ္ပါသည္။ အသံုးျပဳသူအေနျဖင့္ ဖိုင္အား အင္တာနက္ေပၚသို႔တစ္ခါတင္ျပီး file spreading engine အေနျဖင့္ ၄င္းဖိုင္အား (rapidshare, Megaupolad) တို႔ကဲ့သို႔ေသာ sharehosting services မ်ားသို႔ပါ တစ္ခါတည္းတင္ေပးပါသည္။

    filter

    Filter (စီစစ္ျခင္း) ဆိုသည္မွာ ေဒတာအသြားအလာမ်ားကို အေၾကာင္းအရာလိုက္ ပိတ္ပင္ျခင္း သုိ႔မဟုတ္ ခြင့္ျပဳျခင္းကိုဆိုလိုပါသည္။

    Firefox

    Firefox သည္ Mozilla Foundation မွ ျပဳလုပ္ေသာ နာမယ္အၾကီးဆံုး အခမဲ့လြတ္လပ္ web browser တစ္ခုျဖစ္ပါသည္။

    forum

    ဝက္စာမ်က္ႏွာတစ္ခုေပၚတြင္ forum ဆိုသည္မွာ ေဆြးေႏြးမွဳမ်ား ျပဳလုပ္ေသာေနရာျဖစ္ပါသည္။ အသံုးျပဳသူမ်ားသည္ မက္ေစ့ခ်္ မ်ားတင္၍ အျခားမက့္ေစ့ခ်္မ်ားကိုလည္း ဝင္ေရာက္ ေဆြးေႏြးမွဳျပဳလုပ္ႏိုင္ပါသည္။ Mailing list သို႔မဟုတ္ usenet newsgroup မ်ားႏွင့္ကြာျခားခ်က္မွာ forum တြင္ မက္ေစခ့်္ေဆြးေႏြးခ်က္တစ္ခုလံုးကို စာမ်က္ႏွာတစ္ခုတည္းတြင္ေတြ႔ႏိုင္ျပီး၊ Newsgroup ႏွင့္ mailing list မ်ားသည္ မက္ေစ့ခ်္ တစ္ခုကို တစ္မ်က္ႏွာသာျပ၍ တျခားေဆြးေႏြးခ်က္မ်ားကို ေခါင္းစဥ္အလိုက္သာ အေပၚမွာ ေဖာ္ျပထားပါသည္။

    frame

    Frame ဆိုသည္မွာ ဝက္စာမ်က္ႏွာေပၚတြင္ရွိေသာ ကိုယ္ပိုင္ လိပ္စာ (URL) ရွိေသာ အစိတ္အပုိင္းတစ္ခုျဖစ္ပါသည္။ ဥပမာ- frame မ်ားကို scroll လုပ္လုိ႔ရေသာ text window ေဘးတြင္ static menu ထည့္ရာတြင္ အသံုးျပဳတတ္ပါသည္။

    FTP (File Transfer Protocol)

    FTP protocol ကို file မ်ား transfer လုပ္ရာတြင္အသံုးျပဳသည္။ လူအမ်ားစုကေတာ့ download လုပ္ရန္အတြက္ အသံုးျပဳၾကျပီး web server မ်ားသို႔ web page မ်ား scripts မ်ား upload တင္ရာတြင္လည္းအသံုးျပဳပါသည္။ ၄င္းသည္ port 20 ႏွင့္ 21 ကိုအသံုးျပဳျပီး တခ်ိဳ႕ေနရာမ်ားတြင္ ထို port မ်ားကို ပိတ္ထားတတ္သည္။ အခ်ိဳ႕ FTP server မ်ားသည္ သိပ္ျပီးလူသံုးမမ်ားသည့္ port မ်ားကိုလက္ခံျပီး port ပိတ္ဆို႔ျခင္းကို ကာကြယ္တတ္ပါသည္။

    Windows ႏွင့္ Mac OS တြင္အသံုးျပဳႏိုင္ေသာ FTP client တစ္ခုမွာ အခမဲ့လြတ္လပ္ အမည္ရွိ ေဆာ့ဝဲတစ္ခုျဖစ္ေသာ FileZilla ျဖစ္ပါသည္။ Firefox ကဲ့သို႔ web browser မ်ားတြင္အသံုးျပဳႏိုင္ေသာ အျခား web-based FTP clients မ်ားလည္းရွိပါသည္။

    gateway

    Gateway ဆိုသည္မွာ အင္တာနက္ေပၚရွိ network ၂ ခုကိုခ်ိတ္ဆက္ေပးေသာ အခ်ိတ္အဆက္( node) ျဖစ္ပါသည္။ အေရးအၾကီးဆံုးနမူနာအေနႏွင့္ ကေတာ့ အမ်ိဳးသား gateway (national gateway) ျဖစ္ျပီး  ၄င္းသည္ အဝင္အထြက္ ကြန္နက္ရွင္မွန္သမွ် ထို gateway ထံမွ ျဖတ္ရပါသည္။

    honeypot

    Honeypot ဆိုသည္မွာ လူမ်ားကိုအသံုးျပဳေစရန္ ဆြဲေဆာင္ျပီး အသံုးျပဳသူမ်ား၏ အခ်က္အလက္မ်ားကို ခိုးယူေသာ ဝက္ဆိုက္ျဖစ္ပါသည္။ 

    hop

    Hop ဆိုသည္မွာ လမ္းေၾကာင္းအတြင္းရွိ ကြန္ပ်ဴတာ တစ္ခုမွ တစ္ခုသို႔ ေပးပို႔ေသာ packet တစ္စု နဲ႔တစ္ခု ဆက္ၾကားရွိ ခ်ိတ္ဆက္မွဳကိုဆိုလုိပါသည္။ ကြန္ပ်ဴတာတစ္ခုနဲ႔တစ္ခုၾကားရွိ hop အၾကိမ္ေရကိုလိုက္၍ ထိုဆက္သြယ္မွဳ၏ က်န္႔ၾကာမွဳ (latency) ကိုတြက္ခ်က္ႏိုင္ပါသည္။ Hop တစ္ခုခ်င္းဆီတြင္လည္း ဆက္သြယ္မွဳကို ၾကားျဖတ္ခိုးယူနားေထာင္ႏိုင္မွဳ ၊ပိတ္ပင္ႏိုင္မွဳ၊ ေနာက္ယွက္ႏိုင္မွဳ စသည္တို႔ကို ျပဳလုပ္ႏိုင္ပါသည္။

    HTTP (Hypertext Transfer Protocol)


    HTTP ဆိုသည္မွာ world wide web အတြက္ အဓိက က်ေသာ protocol တစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ web page မ်ားကို request လုပ္ျခင္း ျပေပးျခင္း ႏွင့္အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအမ်ားအျပားအားအသံုးျပဳႏိုင္သည့္ နည္းလမ္းျဖစ္ပါသည္။ 

    HTTPS (Secure HTTP)

    လံုျခံဳမွဳရွိေသာ HTTP (secure HTTP or HTTPS) ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ထားေသာ HTTP မ်ားအသြင္ျဖင့္ သြားလာေစပါသည္။ Client ႏွင့္ server ၂ ဘက္စလံုးမွ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ေပးပါသည္။ Key မ်ားကိုလည္း လံုျခံဳစြာ လဲလွည္ေစပါသည္။ သို႔ေသာ္ ေဒတာအရင္းအျမစ္ႏွင့္ အဆံုးသတ္၏ IP address မ်ားသည္ packet  မ်ား၏ ထိပ္ဆံုးတြင္ပါေသာေၾကာင့္ HTTPS အေနျဖင့္ ဆက္သြယ္မွဳကို မဖံုးကြယ္ထားႏိုင္ေသာ္လည္း အထဲရွိ အခ်က္အလက္မ်ားကိုမူ လံုျခံဳမွဳရွိေစပါသည္။ 

    IANA (Internet Assigned Numbers Authority)

    IANA သည္ အင္တာနက္တစ္ခုလံုး၏ နည္းပညာဆိုင္ရာ အေဆာက္အအံုအတြက္ တာဝန္ရွိေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ျပီး ၄င္း၏ လုပ္ငန္းေဆာင္တာမ်ားတြင္ top-level domains မ်ားအတြက္ IP address မ်ားသတ္မွတ္ေပးျခင္း၊ ccTLDs ႏွင့္ TLDs မ်ားအတြက္ domain ေရာင္းခ်သူမ်ားအတြက္ လိုင္စင္မ်ားခ်မွတ္ေပးျခင္း၊ root name servers မ်ားထူေထာင္ေပးျခင္းႏွင့္ အျခား တာဝန္မ်ားကို ယူရပါသည္။ 

    ICANN (Internet Corporation for Assigned Names and Numbers)

    ICANN သည္ အေမရိကန္ ကုန္သြယ္ေရး ဌာနမွထူေထာင္ထားေသာ အဖဲြ႔အစည္းျဖစ္ျပီး အင္တာနက္ႏွင့္ပတ္သတ္ေသာ အျမင့္ဆံုး ကိစၥရပ္မ်ားကုိ အုပ္ခ်ဳပ္ရေသာ အဖြဲ႔အစည္းျဖစ္ပါသည္။ နည္းပညာဆိုင္ရာ ကိစၥမ်ားကိုေတာ့ IANA မွေဆာင္ရြက္ပါသည္။ 

    Instant Messaging (IM)

    Instant messaging ဆိုသည္မွာ သက္ဆိုင္ရာ protocol  ကိုသံုး၍ chat လုပ္ျခင္းကိုဆိုလုိပါသည္။ လူသံုးမ်ားေသာ instant messaging clients မ်ားတြင္ MSN Messenger, ICQ, AIM ႏွင့္ Yahoo! Messenger တို႔ပါဝင္ပါသည္။

    intermediary

    men in the middle ရွင္းလင္းခ်က္ကို ၾကည္႔ပါရန္

    Internet

    Internet ဆိုသည္မွာ TCP/IP အပါအဝင္ အျခားဆက္သြယ္ေရး protocol မ်ားျဖင့္ ခ်ိတ္ဆက္ထားေသာ networks မ်ားစုေပါင္းထားေသာ network ၾကီးတစ္ခုျဖစ္ပါသည္။ 

    IP (Internet Protocol) Address

    IP address ဆိုသည္မွာ Internet ေပၚရွိကြန္ပ်ဴတာ အားသတ္မွတ္ေပးထားေသာ နံပါတ္တစ္ခုျဖစ္ပါသည္။ ဗားရွင္းအေဟာင္းျဖစ္ေသာ ဗားရွင္း ၄ Internet protocol တြင္ IP address သည္ 4 byte (32 bits) ပါဝင္ျပီး ၀-၂၅၅ ၾကားရွိ ဂဏန္း ၄ ခုအား အစက္မေလးမ်ားျဖင့္ ခ်ားထားေသာ လိပ္စာတစ္ခုျဖစ္ပါသည္။ ဥပမာ- 74.54.30.85 ။ ဗားရွင္းအသစ္ျဖစ္ေသာ IPv6 တြင္ IP address သည္ ၄ ဆ ပိုရွည္သြားျပီး 16 byte (128 bits) ပါဝင္လာပါသည္။ Hex digit 4 ခုပါေသာ အပိုင္း ၈ ပိုင္းကို colon မ်ားျဖင့္ခြဲျခားထားပါသည္။ ဥပမာ- 2001:0db8:85a3:0000:0000:8a2e:0370:7334

    IRC (Internet relay chat)

     IRC သည္ သက္တန္း ႏွစ္ ၂၀ ေလာက္ရွိေသာ အခ်ိန္ႏွင့္တေျပးညီ စာမက္ေစ့ခ်္မ်ားေပးပို႔ရာတြင္သံုးေသာ Internet protocol တစ္ခုျဖစ္ပါသည္။ IRC ကြန္ရက္အမ်ားအျပားရွိျပီး လူသံုးအမ်ားဆံုး ကြန္ရက္မွာ လူေပါင္း ၅ ေသာင္းေလာက္ရွိပါသည္။

    ISP (Internet Service Provider)

    ISP ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳေပးေသာ လုပ္ငန္း သုိ႔မဟုတ္ အဖြဲ႔အစည္းကိုဆိုလုိပါသည္။

    JavaScript

    JavaScript ဆိုသည္မွာ scripting language တစ္မ်ိဳးျဖစ္ျပီး ဝက္စာမ်က္ႏွာမ်ားတြင္ interactive ျဖစ္ေသာ စနစ္မ်ားအတြက္ အသံုးျပဳပါသည္။

    keyword filter

    keyword filter သည္ အင္တာနက္မွတဆင့္သြားေသာ လမ္းေၾကာင္းမ်ားအေပၚတြင္ ခြင့္ျပဳခ်က္မရွိေသာ စကားလံုးမ်ားပါလာပါက block လုပ္ျပစ္ပါသည္။ 

    latency

    Latency ဆိုသည္မွာ ကြန္ပ်ဴတာ ကြန္ရက္တစ္ခုအတြင္းရွိ ဆက္သြယ္ေရးစနစ္အတြင္းရွိ ၾကာခ်ိန္ အတိုင္းအတာျဖစ္ပါသည္။ ၄င္းအခ်ိန္ကို packet တစ္ခုပို႔ေဆာင္သည့္အစမွ အဆံုးအတြင္းရွိ အခ်ိန္အတိုင္းအတာကို ဆိုလုိပါသည္။ ဝက္စာမ်က္ႏွာမ်ား စီစစ္ရန္  စြမ္းအားေကာင္းေသာ နည္းလမ္းတစ္ခုမွာ latency ႏွဳန္းကို ျမွင့္ထားျခင္းျဖစ္ျပီး circumvention tools အေတာ္အမ်ားအတြက္ အလုပ္လုပ္ရန္ခက္ခဲေစပါသည္။

    log file

    Log file ဆိုသည္မွာ Operating System သို႔မဟုတ္ ေဆာ့ဝဲ အက္ပလီေကးရွင္း တစ္ခုႏွင့္ သက္ဆိုင္ေသာ မက္ေစ့ခ်္မ်ားကို စုစည္းထားေသာ မွတ္တမ္းျဖစ္ပါသည္။ ဥပမာ- web server မ်ား proxy မ်ားသည္ ၄င္းတို႔ကိုဝင္ေရာက္ၾကည့္ရွဳေသာ IP address မ်ား၏ လိပ္စာမ်ား၊ ဘယ္အခ်ိန္တြင္လာသြားေၾကာင္း ဘယ္စာမ်က္ႏွာကိုၾကည့္သြားေၾကာင္း စသည္တို႔ကို စုစည္းမွတ္ထားေသာ မွတ္တမ္းမ်ားကို ထားရွိႏိုင္ပါသည္။

    low-bandwidth filter

    Low-bandwidth filter ဆိုသည္မွာ ဝက္စာမ်က္ႏွာတြင္းရွိေသာ ေၾကာ္ျငာမ်ား၊ ပံုမ်ားစသည္တုိ႔ကို ဖယ္ထုတ္ျပီး compress လုပ္ကာ download ျမန္ေအာင္ ျပဳလုပ္ေပးေသာ web service တစ္ခုျဖစ္ပါသည္။

    malware

    Malware ဆိုသည္မွာ malicious (အႏၱရယ္ရွိေသာ) ေဆာ့ဝဲ၏ အတိုေကာက္ျဖစ္ျပီး၊ ၄င္းတို႔တြင္ ကိုယ္မသိေအာင္ ကိုယ့္ကြန္ပ်ဴတာထဲတြင္ေရာက္ေနေသာ virus မ်ားလည္းပါဝင္ပါသည္။  Malware မ်ားသည္ ကိုယ့္ကြန္ပ်ဴတာကို ထိန္းခ်ဳပ္မွဳမ်ားျပဳလုပ္ျပီး spam မ်ားပို႔ေအာင္လည္းျပဳလုပ္တတ္ပါသည္။ Malware မ်ားကိုလည္း တခါတရံ badware ဟုလည္းေခၚတတ္ပါသည္။

    man in the middle

    Man in the middle (သို႔) man-in-the-middle ဆိုသည္မွာ ဆက္သြယ္မွဳလမ္းေၾကာင္းၾကားကို ဖမ္းယူၾကည့္ရွဳေနေသာ လူတစ္ေယာက္ (သို႔) ကြန္ပ်ဴတာတစ္ခုကို ဆိုလိုပါသည္။ အထူးသျဖင့္ အခ်က္အလက္မ်ားကို ေျပာင္းျပစ္ရန္ ပိတ္ဆုိ႔ရန္ အသံုးျပဳတတ္ပါသည္။ Man in the middle attack တြင္ ဝက္စာမ်က္ႏွာအတုအေယာင္မ်ားျပဳလုပ္ျခင္း၊ web service အေယာင္ေဆာင္မ်ားျပဳလုပ္ျခင္း၊ သုိ႔မဟုတ္ တစ္စံုတစ္ေယာက္၏ ဆက္သြယ္ေရး လမ္းေၾကာင္းမ်ားကို ၾကားျဖတ္မွတ္ယူျခင္း၊ အေျပာင္းကျပန္ျဖစ္ေအာင္ ျပဳလုပ္ျခင္းမ်ား ပါဝင္ပါသည္။ အစုိးရမ်ားအေနျဖင့္ ႏိုင္ငံ gateway မ်ားတြင္ man in the middle attack မ်ားျပဳလုပ္ျပီး ဝင္သမွ် ထြက္သမွ် လမ္းေၾကာင္းမ်ားအားလံုးကို ေစာင့္ၾကည့္ႏိုင္ပါသည္။

    middleman node

    Middleman node ဆိုသည္မွာ exit node မဟုတ္ေသာ Tor node တစ္ခုျဖစ္ပါသည္။ Exit node ကို run သည္ထက္ middleman node ကို run သည္မွာ ပိုျပီး လံုျခံဳမွဳရွိပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ middleman node မ်ားသည္ အျခား လမ္းေၾကာင္းမ်ား၏ log files မ်ားတြင္ မွတ္တမ္းမရွိေသာေၾကာင့္ျဖစ္ပါသည္။ (A middleman node ကို non-exit node ဟုလည္းေခၚတတ္ပါသည္။) 

    monitor

    မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား လုပ္ေနျခင္းကို သိရွိႏိုင္ရန္ ေဒတာအသြားအလာကို စဥ္ဆက္မျပတ္ ေစာင့္ၾကည့္ေနျခင္းကို ဆိုလုိပါသည္။ 

    network address translation (NAT)

    NAT သည္ remapping လုပ္ျခင္းျဖင့္ address မ်ားကို သိုဝွက္ထားေစႏိုင္ေသာ router function တစ္ခုျဖစ္ပါသည္။ ထို router မွထြက္သမွ် ဆက္ေၾကာင္းမ်ားအားလံုးသည္ router ၏ လိပ္စာအေနျဖင့္သြား၍ အျပန္ လမ္းေၾကာင္းမ်ားကိုလည္း ဘယ္ကိုျပန္ပို႔ရမည္ဆိုတာကို ထို router မွသိပါသည္။ NAT မ်ားကို မ်ားေသာအားျဖင့္ firewall မ်ားမွ လုပ္ေဆာင္တတ္ပါသည္။ အဝင္ဆက္ေၾကာင္းမ်ားကို NAT မွ ပိတ္ထားတတ္သျဖင့္ အမ်ားျပည္သူသံုးရန္ web site, proxy စသည္တို႔တြင္ NAT ဝန္ေဆာင္မွဳေပးရန္မွာမူမျဖစ္ႏိုင္ပါ။ NAT သံုးထားေသာ network မ်ားတြင္လည္း firewall ျပင္ဆင္မွဳ အနည္းငယ္ျပဳလုပ္ရန္လိုအပ္ျပီး NAT သြားလာလမ္းေၾကာင္းျပင္ဆင္မွဳျပဳလုပ္ရန္လိုအပ္ပါသည္။

    network operator

    Network operator ဆိုသည္မွာ network ကိုထိန္းခ်ဳပ္ေသာ လူ (သို႔) အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ထို႔ေၾကာင့္ ၄င္းအေနျဖင့္ ထို network မွျဖတ္သြားေသာ ဆက္သြယ္မွဳ မွန္သမွ်အား ေစာင့္ၾကည့္၊ ထိန္းခ်ဳပ္၊ ေျပာင္းလဲပစ္ ႏိုင္စြမ္းရွိပါသည္။

    node

    Node ဆိုသည္မွာ network တြင္းရွိ အလုပ္လုပ္ေနေသာ device တစ္ခုျဖစ္ပါသည္။ router တစ္ခုသည္ node တစ္ခု၏ ဥပမာပင္ျဖစ္ပါသည္။ Psiphon တို႔ Tor networks မ်ားတြင္ server ကို node ဟုသံုးႏွဳန္းပါသည္။ 

    non-exit node

    middleman node အတြက္ရွင္းလင္းခ်က္ကိုၾကည့္ပါရန္။

    obfuscation

    Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).

    Obfuscation ဆိုသည္မွာ စာလံုးမ်ားကို ရိုးရွင္းေသာ၊နားလည္လြယ္ႏိုင္ေသာ၊ ျပန္ေျပာင္းရန္ လြယ္ကူေသာ နည္းလမ္းမ်ားျဖင့္ စာလံုးမ်ားကို ဖြက္ေပးထားျခင္းကိုဆိုလိုပါသည္။ Web proxy မ်ားအေနျဖင့္

    open node

    An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.

    See also Psiphon node.

    packet

    A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.

    peer-to-peer

    A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.

    See also file sharing.

    PHP

    PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.

    plain text

    Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.

    plaintext

    Plaintext is unencrypted text, or decrypted text.

    See also encryption, SSL, SSH.

    privacy

    Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.

    POP3

    Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.

    port

    A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.

    Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.

    protocol

    A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.

    proxy server

    A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.

    Psiphon node

    A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.

    private node

    A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.

    See also Psiphon node.

    publicly routable IP address

    Publicly routable IP addresses (sometimes called public IP addresses) are those reachable in the normal way on the Internet, through a chain of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.

    regular expression

    A regular expression (also called a regexp or RE) is a text pattern that specifies a set of text strings in a particular regular expression implementation such as the UNIX grep utility. A text string "matches" a regular expression if the string conforms to the pattern, as defined by the regular expression syntax. In each RE syntax, some characters have special meanings, to allow one pattern to match multiple other strings. For example, the regular expression lo+se matches lose, loose, and looose.

    remailer

    An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.

    router

    A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.

    root name server

    A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.

    RSS (Real Simple Syndication)

    RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.

    scheme

    On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.

    shell

    A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.

    SOCKS

    A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.

    screenlogger

    A screenlogger is software able to record everything your computer displays on the screen. The main feature of a screenlogger is to capture the screen and log it into files to view at any time in the future. Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.

    script

    A script is a program, usually written in an interpreted, non-compiled language such as JavaScript, Java, or a command interpreter language such as bash. Many Web pages include scripts to manage user interaction with a Web page, so that the server does not have to send a new page for each change.

    smartphone

    A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary feature phone, such as Web access, ability to run elaborated operating systems and run built-in applications.

    spam

    Spam is messages that overwhelm a communications channel used by people, most notably commercial advertising sent to large numbers of individuals or discussion groups. Most spam advertises products or services that are illegal in one or more ways, almost always including fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.

    SSH (Secure Shell)

    SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.

    The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.

    SSL (Secure Sockets Layer)

    SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.

    steganography

    Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.

    subdomain

    A subdomain is part of a larger domain. If for example "wikipedia.org" is the domain for the Wikipedia, "en.wikipedia.org" is the subdomain for the English version of the Wikipedia.

    threat analysis

    A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.

    Top-Level Domain (TLD)

    In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.

    TLS (Transport Layer Security)

    TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.

    TCP/IP (Transmission Control Protocol over Internet Protocol)

    TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.

    Tor bridge

    A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes, IP addresses of bridge nodes never appear in server log files and never pass through monitoring nodes in a way that can be connected with circumvention.

    traffic analysis

    Traffic analysis is statistical analysis of encrypted communications. In some circumstances traffic analysis can reveal information about the people communicating and the information being communicated.

    tunnel

    A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.

    UDP (User Datagram Packet)

    UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP or UDP, but there are some that are defined to use only one of these alternatives. UDP is especially useful for real-time multimedia applications like Internet phone calls (VoIP).

    URL (Uniform Resource Locator)

    The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.

    Usenet

    Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol. The messages are not stored on one server but on many servers which distribute their content constantly. Because of that it is impossible to censor Usenet as a whole, however access to Usenet can and is often blocked, and any particular server is likely to carry only a subset of locally-acceptable Usenet newsgroups. Google archives the entire available history of Usenet messages for searching.

    VoIP (Voice over Internet Protocol)

    VoIP refers to any of several protocols for real-time two-way voice communication on the Internet, which is usually much less expensive than calling over telephone company voice networks. It is not subject to the kinds of wiretapping practiced on telephone networks, but can be monitored using digital technology. Many companies produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.

    VPN (virtual private network)

    A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.

    whitelist

    A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.

    Whitelist ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားအတြက္ ခြင့္ျပဳထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ စာရင္းျဖစ္ပါသည္။ ဆက္သြယ္မွဳကို စီစစ္ျခင္သူမ်ားသည္ whitelist( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ block လုပ္ေသာနည္း) , blacklist ( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ခြင့္ျပဳေသာနည္း), သို႔မဟုတ္ ႏွစ္မ်ိဳးေပါင္း၊ သို႔မဟုတ္ စည္းမ်ည္းနည္းလမ္းမ်ားေပၚမူတည္၍ filtering မ်ားျပဳလုပ္ႏိုင္ပါသည္။

    World Wide Web (WWW)

    World Wide Web (WWW) ဆိုသည္မွာ Hypertext Transfer Protocol အပါအဝင္ ၄င္း၏ extensions ေပါင္းေျမာက္မ်ားစြာျဖင့္ hyperlink လုပ္ထားေသာ domain မ်ား ဝက္စာမ်က္ႏွာမ်ားပါဝင္ေသာ ကြန္ရက္ၾကီးတစ္ခုျဖစ္ပါသည္။ www သည္ အင္တာနက္ေပၚတြင္ရွိေသာ ေပၚပ်ဴလာ အျဖစ္ဆံုး အပိုင္းျဖစ္ပါသည္။ 

    Webmail

    Webmail ဆိုသည္မွာ website တစ္ခုမွ တဆင့္အသံုးျပဳရေသာemail service တစ္ခုျဖစ္ပါသည္။ ဤစနစ္သည္ သာမန္အတိုင္း အသံုးျပဳသူမ်ားအတြက္ အီးေမးအသြားအလာမ်ားကို ျပဳလုပ္ေပးေသာလည္း mail client မ်ားျဖစ္ေသာ Outlook Express (သို႔) Thunderbird အစား ဝက္စာမ်က္ႏွာမ်ားမွ တဆင့္ အလုပ္လုပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားပါသည္။ ဥပမာ- လူသံုးမ်ားေသာ webmail service တစ္ခုမွာ https://mail.google.com/ ျဖစ္ပါသည္။

    Web proxy

    Web proxy ဆိုသည္မွာ proxy/gateway ပံုစံ web server ေပၚတြင္ အလုပ္လုပ္ေသာ script ကိုဆုိလိုပါသည္။ အသံုးျပဳသူမ်ားအေနျဖင့္ ထို web proxy ေပၚသို႔ ပံုမွန္ web browser (Firefox) တို႔ျဖင့္ ဝင္ေရာက္ႏိုင္ျပီး ထို web proxy website တြင္ေပၚေသာ URL ရိုက္ထည့္ရေသာေနရာတြင္ ဝက္စာမ်က္ႏွာက လိပ္စာရိုက္ထည့္ျခင္းျဖင့္သြားႏုိင္ပါသည္။ ဤနည္းျဖင့္ ISP အေနျဖင့္ Web proxy ႏွင့္ ကိုယ္ႏွင့္ၾကားထဲက ဆက္သြယ္မွဳသာျမင္ျပီး ပိတ္ထားေသာဝက္ဆိုက္သို႔သြားေနေၾကာင္းကို တိုက္ရိုက္ခ်ိတ္ဆက္မွဳမရွိေသာေၾကာင့္ မသိႏိုင္ေတာ့ေပ။

    WHOIS

    WHOIS ဆိုသည္မွာ WHOIS databases မ်ားကိုရွာေဖြကာ domain registration အခ်က္အလက္မ်ားကို ရွာေဖြႏိုင္ေသာ အင္တာနက္ေပၚရွိ function တစ္မ်ိဳးကိုေခၚပါသည္။ လြယ္ကူရိုးရွင္းေသာ WHOIS ရွာေဖြမွဳကိုျပဳလုပ္လုိက္ရံုျဖင့္ domain တစ္ခုကို ဘယ္မွာ မွတ္ပံုတင္ထားသည္၊ ဘယ္သူမွတ္ပံုတင္ထားသည္၊ ဘယ္လိပ္စာႏွင့္မွတ္ပံုတင္ထားသည္ စသည္တို႔အပါအဝင္အခ်က္အလက္အမ်ားအျပားကို ရွာႏိုင္ပါသည္။

    WHOIS ျဖင့္ရွာေဖြလိုက္ပါက ဂဏန္း IP address မ်ားဆီသို႔ပါ ညႊန္ျပႏိုင္ပါေသးသည္။ 

    အခ်က္ ၁၀ ခ်က္

    Roger Dingledine, The Tor Project မွ ပေရာဂ်က္ေခါင္းေဆာင္ မွေရးသားသည္

    ႏုိင္ငံအမ်ားစု အင္တာနက္ သံုးျခင္းကို ႏွိပ္ကြပ္ေနေသာ ေၾကာင့္ ကမာၻတဝန္းမွသူမ်ားသည္ ပိတ္ထားေသာ website မ်ားကို ေရာက္ႏိုင္သည့္ anticensorship software မ်ားကို သံုးေနက်ျပီျဖစ္သည္။ Circumvention tools ကဲ့သို႔ေသာ software ပံုစံမ်ဳိးစံုကို အြန္လိုင္းလြတ္လတ္ခြင့္ ျခိမ္းေျခာက္မႈမ်ားအတြက္ ဖန္တီးထားျခင္းျဖစ္သည္။ ထို tool မ်ားသည္ feature မ်ဳိး စံု ႏွင့္ လံုျခံဳေရး အဆင့္ မ်ဳိးစံု အတြက္ အသံုးဝင္ျပီး ေကာင္းက်ိဳးဆိုးျပစ္ မ်ားကို အသံုးျပဳသူမ်ား နားလည္ရန္ေတာ့ အေရးၾကီးသည္။

    ဤ ေဆာင္းပါး ရွိ အခ်က္ ၁၀ ခ်က္သည္ သင္ circumvention tool တစ္ခု ကို တန္ဖိုးျဖတ္ ဆန္းစစ္ေသာ အခါ စဥ္းစားသင့္ ေသာ အခ်က္မ်ား ျဖစ္သည္။ ရည္ရြယ္ခ်က္မွာ tool တစ္ခုခု ကိုသံုးရန္ အားေပးျခင္းမ်ဳိးမဟုတ္ဘဲ အေျခအေန တစ္ခု ခ်င္းစီ အတြက္ မည္သို႔ေသာ tool မ်ား  အသံုးဝင္ႏိုင္သည္ ဆိုျခင္းကို ေထာက္ျပလိုျခင္းျဖစ္သည္။ တစ္ခု ခ်င္းစီ တင္ျပထားမႈအေပၚမူတည္ ၍ feature အစဥ္လိုက္စီထားေသာ ေၾကာင့္ ပထမဆံုး အခ်က္သည္ အေကာင္းဆံုးဟု မဆံုးျဖတ္ေစခ်င္ေပ။

    အင္တာနက္အေျခခံ circumvention software သည္ အခ်က္ ႏွစ္ ခ်က္ပါဝင္သည္။ relaying component ႏွင့္ discover component ဟူ၍ ျဖစ္သည္။ relaying component ဆိုသည္မွာ server အခ်ဳိ႕ သို႔မဟုတ္ proxy ဆီ သို႔ ကြန္နက္ရွင္ တစ္ခု တည္ေဆာက္ျခင္း၊ encryption ျပဳလုပ္ျခင္းႏွင့္ လမ္းေၾကာင္းမ်ားကို ေရွ႕ ႏွင့္ ေနာက္ ပို႔ျခင္း မ်ား ျပဳလုပ္ေပးသည္။ discovery component ဆိုသည္မွာ ထို အဆင့္ မတိုင္မီ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ ေရာက္ႏိုင္သည့္ address မ်ားကို ရွာေဖြျခင္းျဖစ္စဥ္ျဖစ္သည္။

    အခ်ဳိ႕ tool မ်ားတြင္ ရိုးရွင္းေသာ relaying component တစ္ခု ရွိသည္။ ဥပမာ အကယ္၍ သင္ open proxy တစ္ခုကို သံုးေနသည္ဆုိလွ်င္ proxy သံုးျခင္းျဖစ္စဥ္သည္ ေရွ႕ ဆက္ရန္ သာ ရွိသည္။ web browser ကို configure လုပ္ျခင္း သို႔မဟုတ္ proxy ကို သံုးရန္ အျခား application မ်ားကို configure လုပ္ျခင္း။ open proxy သံုးသူအတြက္ စိန္ေခၚမႈ အၾကီးဆံုးသည္ ယံုၾကည္ရျပီး ျမန္ဆန္ေသာ open proxy တစ္ခု ရွာေဖြျခင္း ျဖစ္သည္။သို႔ေသာ္ အခ်ဳိ႕ tool မ်ားတြင္ ပိုမိုရႈပ္ေထြးခက္ခဲေသာ relaying component မ်ားပါဝင္ျခင္း၊ proxy အမ်ားစုျဖင့္ျပဳလုပ္ျခင္း ၊ encryption layer မ်ဳိးစံုရွိျခင္း စသျဖင့္ ရွိ ၾကသည္။

    စတင္ရန္ အတြက္ အသိေပးခ်က္ တစ္ခု - ကၽြန္ေတာ္သည္ privacy နဲ႔ circumvention အတြက္ သံုးေသာ Tor ကဲ့သို႔ေသာ  tool ကို စတင္တီထြင္ ေဖာ္ေဆာင္သူျဖစ္ပါတယ္။ Tor ကဲ့သို႔ေသာ လံုျခံဳတဲ့ tool မ်ားအတြက္ ကၽြန္ေတာ္ အေလးသာျခင္းဟာ ကၽြန္ေတာ္ဘာ feature ကို ေရြးခ်ယ္ျခင္းဆိုတာေပၚမူတည္ပါတယ္(Tor ရဲ႕ အားသာခ်က္ကို ေဖာ္ျပထားတဲ့ ကိစၥ ကို ဆိုလိုျပီး အျခား tool တည္ေထာင္သူမ်ား အေလးမထားတဲ့ အခ်က္ေတြအျပင္) တျခား tool developer ေတြ အေရးၾကီးတယ္လို႔ ထင္ထားတဲ့ feature ေတြ ပါေအာင္လည္း ၾကိဳးစားခဲ့ပါတယ္။

    ၁. သံုးစြဲသူမ်ား မ်ားျပားျခင္း

    Circumvention tool တစ္ခု ကို သင္ၾကည့္ေနစဥ္တြင္ အလြယ္ဆံုးေမးလို႔ ရသည့္ေမးခြန္းမွာ တျခား ဘယ္သူသံုးေနသလဲဆိုတာပင္ျဖစ္သည္။ သံုးစဲြသူအမ်ဳိးမ်ဳိးသည္ အကယ္၍ သင္ဒီ software အားအသံုးျပဳေနပါသည္ ဟု တျခားသူမ်ား ေတြ႕ခဲ့လွ်င္ သင္ အဘယ္ေၾကာင့္သံုးစဲြေနသနည္းဆိုျခင္းကို ေကာက္ခ်က္ခ်ႏိုင္မည္ မဟုတ္ေခ်။ Tor ကဲ့သို႔ေသာ privacy tool တစ္ခု တြင္ ကမာၻတဝန္ းသံုးစဲြသူ အဆင့္ အတန္းမ်ဳိးစံုရွိေပမည္။ (သာမန္လူမ်ားမွ စ၍ လူ႔အခြင့္အေရးလႈပ္ရွားေနေသာ အဖဲြ႕အစည္းမ်ား၊ ဥပေဒ အသင္းအဖဲြ႕မ်ား ႏွင့္ စစ္တပ္မ်ား) Tor ကို သင္တပ္ဆင္ထားသည္ဟူေသာ အခ်က္သည္ လူအမ်ားအား သင့္ အေၾကာင္းႏွင့္ သင္မည္သည့္ site ကို ဝင္ေရာက္ၾကည့္ ရႈေနသည္ဟူေသာ သတင္းအခ်က္အလက္ အပို တုိ႔ အားမေပးစြမ္းႏိုင္ေပ။ သို႔ေသာ္ အီရန္ blogger တစ္စု သူတို႔အတြက္ ရည္ရြယ္ ဖန္တီးထားေသာ circumvention tool တစ္ခုကို အသံုးျပဳေနသည္ ဟု ဆိုၾကပါစို႔။ တစံုတေယာက္က  ၎တို႔ထဲက တစ္ေယာက္ေယာက္ ေနသည္ကို သိသြားလွ်င္ ဘာေၾကာင့္သံုးေနသည္ ကို လြယ္လြယ္ႏွင့္ ရိပ္စားမိေပမည္။ ႏိုင္ငံတစ္ခု ထဲ က လူအခ်ဳိ႔အတြက္ သို႔မဟုတ္ ကမာၻ တစ္ဝွန္းရွိ သူမ်ားအတြက္  ေပးထားေသာ tool မ်ားသည္ အသံုးဝင္သည္ဟူေသာ နည္းပညာပိုင္းကို ေက်ာ္လြန္၍ မည္သည့္ user မ်ဳိးလဲဆိုတာ အေပၚတြင္ ေစ်းကြက္ရွာေဖြေရးမ်ား အၾကီးအက်ယ္ေခတ္စားလာၾကသည္။ tool မ်ားအေၾကာင္းကို ပါးစပ္သတင္းျဖင့္ ေျပာၾကေသာ ေၾကာင့္ အကယ္၍ ပထမဦးဆံုး အသံုးျပဳသူအနည္းငယ္သည္ ဗီယက္နံတြင္ ျဖစ္ျပီး အသံုးဝင္သည္ဆိုလွ်င္ ေနာက္ထပ္ အသံုးျပဳသူမွာ လည္း ဗီယက္နံက ပင္ ျဖစ္သင့္သည္။ tool တစ္ခုခုကို အျခားဘာသာစကားသို႔ ဘာသာျပန္သည္ျဖစ္ေစ မျပန္သည္ ျဖစ္ေစ အဆင္မေျပေသာ user မ်ားအတြက္ ေတာ့ တိုက္ရိုက္မသံုးစဲြႏိုင္ေပ။

    ၂. ကိုယ့္ႏိုင္ငံတြင္ အသံုးျပဳႏိုင္ျခင္း

    ေနာက္ထပ္စဥ္းစားရမည့္ ေမးခြန္းတစ္ခုမွာ tool operator သည္ ဘယ္ ႏိုင္ငံ တြင္ သံုးရမည္ဟု တားျမစ္သလား ဆိုျခင္းပင္ျဖစ္သည္။ ႏွစ္မ်ားစြာအတြက္ စီးပြားျဖစ္ Anonymizer.com သည္ အီရန္ ရွိ လူမ်ား အလကားရေစရန္ လုပ္ေပးထားသည္။ ထို႕ေၾကာင့္ Anonymizer ၏ server မွ ထြက္လာေသာ ကြန္နက္ရွင္မ်ားကို (အေမရိကားတြင္ရွိေသာ သူမ်ားအတြက္) customer မ်ားကိုေပး၍ ေသာ္လည္းေကာင္း အီရန္ရွိသူမ်ားကို သူတို႔ တိုင္းျပည္ရွိ filter မ်ားကို ေရွာင္ကြင္းႏိုင္ေစရန္လည္းေကာင္း ေပးသည္။

    ဥပမာ အားျဖင့္

    Your-Freedom သည္ ျမန္မာျပည္ကဲ့သို႔ေသာ ႏိုင္ငံအခ်ဳိ႕အတြက္ အခမဲ့သံုးခြင့္ကို ကန္႔သတ္ေသာ္လည္း Freegate ႏွင့္ UltraSurf ကဲ့သို႔ေသာ စနစ္မ်ားသည္ ကြန္နက္ရွင္ အားလံုးကို ပိတ္ပစ္ျပီး သူတို႔ ေပးခ်င္ေသာ ႏိုင္ငံမ်ားအတြက္ ေတာ့ ဖြင့္ေပးသည္ (တရုတ္ႏွင့္ အီရန္ ရွိ လက္ရွိ UltraSurf )။ သို႔ေသာ္ ဤ နည္းဗ်ဴဟာသည္ bandwidth limit cost အတြက္ အသံုးဝင္သည္။ သို႔ေသာ္ ျငားလည္း သင္က Saudi Arabia တြင္ ရွိေနျပီး circumvention tool တစ္ခု လိုအပ္သည္ ဆိုပါက အျခား အသံုးဝင္ေသာ tool မ်ားသည္ သင့္အတြက္ မဟုတ္ေတာ့ေပ။

    ၃.ခိုင္ခံ့ေသာ network တစ္ခု ႏွင့္ software development နည္းစနစ္ မ်ားရွိျခင္း

    Tool တစ္ခုကို မည္သို႔ အသံုးျပဳရမည္နည္းဟု သင္ ေတြးေတာ့မည္ဆိုလွ်င္ အခ်ိန္အနည္းငယ္လိုေပလိမ့္မည္။ Tool အမ်ဳိးမ်ဳိး အခ်ိန္ၾကာၾကာ တည္ရွိမႈေသခ်ာေစရန္အတြက္ နည္းလမ္းအမ်ဳိးမ်ဳိးရွိသည္။ အဓိက နည္းလမ္းသံုးမ်ဳိးမွာ volunteer အသံုးျပဳမႈမ်ား၊ အျမတ္ရေအာင္ျပဳလုပ္ျခင္း ႏွင့္ sponsor ဆီ မွ ရန္ပံုေငြ ရရွိျခင္းပင္ျဖစ္သည္။

    Tor ကဲ့သို႔ေသာ network မ်ားသည္ network ကိုျပဳလုပ္ေပးေသာ ဆက္သြယ္မႈမ်ားကို ဖန္တီးေပးသည့္ volunteer မ်ားအေပၚတြင္ အားထားရသည္။ ကမာၻ တစ္ဝန္းရွိ လူေထာင္ေပါင္းမ်ားစြာသည္ ေကာင္းမြန္ေသာ network connection မ်ား ႏွင့္ ကြန္ပ်ဴတာမ်ားရွိျပီး ေနေပ်ာ္စရာေကာင္းေသာ ကမာၻ ျဖစ္လာေစရန္  ကူညီၾကသည္။ ၎ တို႔အား network အၾကီးၾကီး တစ္ခု အျဖစ္ စုေပါင္းလိုက္ျခင္းအားျဖင့္ Tor က software ေရးေသာ အဖဲြ႕အစည္းမ်ားမွ network

    သည္ မွီခုိမႈကင္း သည္ ဟု ေသခ်ာေစသည္။ ထိုအခါ Tor Project အားဖ်က္သိမ္းရမည္ဟု ျဖစ္ေနလွ်င္ေတာင္ network ကေတာ့ ေနရာ အႏွံ႕ အျပားတြင္ ရွိေနတုန္းဘဲ ျဖစ္သည္။ Psiphon က service အတြက္ ပိုက္ဆံယူေသာ ဒုတိယနည္းလမ္းကို သံုးသည္။ သူတို႔ အေၾကာင္းျပခ်က္မွာ အကယ္၍ အျမတ္အစြန္းရေသာ ကုမၸဏီ တစ္ခု ဖန္တီးႏိုင္သည္ ဆိုလွ်င္ ဆက္လက္လုပ္ေဆာင္ရမည့္network လုပ္ငန္းမ်ားအတြက္ fund တစ္ခု တည္ေထာင္ႏိုင္ေပမည္။ တတိယနည္းလမ္းမွာ bandwidth cost ေပးရန္ sponsor ေပၚတြင္အားထားျခင္းျဖစ္သည္။ Java Anon Proxy သို႔မဟုတ္ JAP project သည္ ၎၏ bandwidth အတြက္ အစိုးရ ၏ ရန္ပံုေငြကို အားထားေနရသည္။ ယခု ေထာက္ပံ့မႈျပီးဆံုးသြားေသာအခါ အျခား အျမတ္အစြန္းနည္းလမ္းမ်ားကို ေလ့လာ စံုစမ္းေနၾကျပီျဖစ္သည္။ Ultrareach ႏွင့္ Freegate အက်ဳိးသက္ေရာက္မႈ ေကာင္းမ်ားရရန္ sponsor model ကို သံုးေသာ္လည္း ၎တို႔ ၏ network ကို သက္ဝင္လႈပ္ရွားေနေစရန္ sponsor မ်ားမ်ားရေစရန္ ၾကိဳးပမ္း ေနၾကျပီျဖစ္သည္။

    Network ၾကာရွည္ရွင္သန္ေနေစရန္ ေမးျပီးေနာက္ ေနာက္ထပ္ေမးခြန္းတစ္ခု မွာ software တည္တံ့ ခိုင္ျမဲေရးပင္ျဖစ္သည္။ တူညီေသာ နည္းလမ္းသံုးခု ျဖင့္လုပ္၍ ရေသာ္လည္း နမူနာ ေျပာင္းသြားျပီ ျဖစ္သည္။ Volunteer မ်ားမွ Tor’s network ကို operate လုပ္ေသာ အခါ feature အသစ္မ်ား ႏွင့္ software maintenance အတြက္ ရန္ပံုေငြမ်ား ရရန္ Tor သည္ sponsor မ်ားအေပၚတြင္ မွီခိုရသည္။ (အစိုးရမ်ား ႏွင့္ NGO မ်ား) သုိ႔ေသာ္လည္း Ultrareach ႏွင့္ Freegate သည္ software update မ်ားျဖင့္ဆိုလွ်င္ ပို၍ တည္တ့ံခိုင္မာ သည္။ ၎ တို႔တြင္ တစ္ေယာက္ခ်င္းစီသံုးေသာ အဖဲြ႕ အစည္းအစုမ်ား(မ်ားေသာအားျဖင့္ volunteer မ်ား) ကမာၻတဝွမ္းတြင္ ရွိျပီး censor ထက္ေရွ႕တစ္လွမ္းပိုေစာ ေနေစရန္ tool မ်ားကို လုပ္ေဆာင္ထားၾကသည္။   

    နည္းလမ္းသံုးမ်ဳိးလံုး အသံုးဝင္သည္ သို႔ေသာ္ tool တစ္ခု အတြက္ နည္းလမ္းမ်ားကို နားလည္ျခင္းသည္ ေနာင္တြင္ မည္သို႔ေသာ ျပႆနာမ်ားေပၚလာႏိုင္သည္ ဆိုတာကို ၾကိဳတင္ မွန္းဆႏိုင္သည္။

    ၄. ပြင့္လင္းေသာ ဒီဇိုင္းရွိျခင္း

    Tool software ႏွင့္ design ၏ transparency ႏွင့္ ျပန္လည္ အသံုးျပဳႏိုင္ျခင္း ပထမအဆင့္မွာ open source license ေအာက္တြင္ software (client-side software သာမက server-side software အတြက္ပါ) ကို ျဖန္႔ေဝျခင္းျဖစ္သည္။ Open source license မ်ားမွာ software မည္သို႔ operate လုပ္သည္ကိုသင္ဆန္းစစ္ႏိုင္ျပီး program ကို သင္ျပင္ပိုင္ခြင့္ ရွိျခင္းကို ဆိုလိုသည္။ User တိုင္း ဤ အခ်က္ကို အခြင့္ ေကာင္းမယူ ႏိုင္ရင္ေတာင္ (လူအမ်ားစု သည္ tool ကို နဂိုအတိုင္းပဲ အသံုးျပဳခ်င္ၾကသည္)ဤ option ရွိျခင္းသည္ ၎ tool လံုျခံဳျပီး အသံုးဝင္သည္ဟု ဆိုလိုျခင္းျဖစ္သည္။ မဟုတ္လွ်င္ developer အနည္းစု ျဖစ္ႏိုင္ေျခ ရွိသည့္ ျပသနာမ်ား ကို ေတြးမိသည္ ဟု သင္ ယံုၾကည္ ရေပလိမ့္မည္။

     

    Open source license တစ္ခု ရွိျခင္းသည္ မလံုေလာက္ေပ။ ယံုၾကည္ရေသာ circumvention tool မ်ားသည္ အျခား security ကၽြမ္းက်င္သူမ်ား အတြက္ ဘယ္လိုတည္ေဆာက္ထားသလဲ သာ မက developer မ်ား feature မ်ားႏွင့္ ရည္ရြယ္ခ်က္ဘာဆိုတာ သိေအာင္ ျပဳလုပ္ထားေသာ ရွင္းလင္းျပည့္စံုေသာ documentation လိုအပ္ေပသည္။ Privacy ေပးရန္ ရည္ရြယ္သည္ပါသလား။ ဘာအမ်ဳိးအစားလဲ ၊ ဘယ္တိုက္ခိုက္သူမ်ားကို တံု႕ျပန္မွာလဲ။ encryption ျပဳလုပ္ရန္ မည္သည့္ နည္းလမ္းကို အသံုးျပဳမွာ လဲ။ ဆင္ဆာမ်ားမွ တိုက္ခိုက္မႈမ်ား အတြက္ေရာ ရည္ရြယ္သလား။ မည္သို႔ေသာ တိုက္ခုိက္မႈမ်ဳိး ကို ခံႏိုင္ရန္ ေမွ်ာ္လင့္ထားျပီး tool ေတြ ဘာလို႔ ခံႏိုင္ရည္ရွိမွာ လဲ။ source code ကို မျမင္ရဘဲ developer မ်ား ဘာလုပ္မည္ကို မသိဘဲ tool ထဲတြင္ လံုျခံဳေရးဆိုင္ရာ ျပသနာရွိသည္ သို႔မဟုတ္ ရည္ရြယ္ခ်က္အတိုင္းေအာင္ျမင္သည္ဟု တန္ဖိုးျဖတ္ဆံုးျဖတ္ရန္ ခက္ခဲႏိုင္သည္။

    Cryptography ထဲတြင္ Kerckhoffs ၏ principle က သင့္ system ကို design လုပ္သင့္သည္ သို႔မွသာ သင္လွဴိ႕ဝွက္ခ်င္သည့္ ပမာဏမွာ နည္း ႏိုင္သမွ်နည္းပီး နားလည္ လြယ္ မည္ ျဖစ္သည္ ဟု ရွင္းျပထားသည္။ ထို႔ေၾကာင့္ crypto algorithms တြင္ key (လွဴိ႕ဝွက္အစိတ္အပိုင္း) မ်ားရွိျပီး အျခား အရာမ်ားကို လူျမင္ကြင္းတြင္ လူတိုင္းကို ရွင္းျပႏိုင္သည္။ သမိုင္းအရ လွဴိ႕ဝွက္ အစိတ္အပိုင္းမ်ားစြာရွိသည့္ မည္သည့္ crypto design မဆို designer ထင္ထားတာထက္ ပို ၍ အႏၱရာယ္မ်ားသည္။ အလားတူပင္ circumvention tool မ်ားအတြက္ secret design မ်ားကိစၥတြင္ tool ကို ဆန္းစစ္သည့္ group မ်ားသာ မူလ တည္ေထာင္သူမ်ား ႏွင့္ တိုက္ခိုက္သူမ်ားျဖစ္သည္။ ဆိုလိုသည္မွာ ပိုေကာင္းေအာင္ ကူညီႏိုင္ ျပီး တည္တ့ံ ခိုင္ျမဲေသာ အျခား တည္ေထာင္သူမ်ားႏွင္ ့အသံုးျပဳသူ မ်ား  က်န္ေနရစ္သည္။

    Project တစ္ခု မွ idea မ်ားသည္ project  သက္တမ္းထက္ပို ျပီးျပန္ အသံုးခံႏိုင္သည္။ Circumvention tool အမ်ားစုသည္ သူတို႔ design မ်ားကို system မည္သို႔အလုပ္လုပ္သည္ဆိုတာ governement censore မ်ား ေဖာ္ထုတ္ရန္ ခက္မည္ဟု ေမွ်ာ္လင့္လ်က္ လွဴိ႕ဝွက္ထားေသာ္လည္း ရလဒ္မွာ မည္သည့္ project မွ အျခား project မ်ား ကို မေလ့လာႏိုင္ဘဲ circumvention development field တစ္ခု လံုး လႈပ္ရွားမႈေႏွးေကြးသြားသည္။

    ၅. ျဖန္႔က်တ္ထားေသာ architecture ရွိျခင္း

    Circumvention tool တစ္ခုတြင္ ထပ္ရွာရမည့္ အခ်က္ တစ္ခု မွာ ၎ network သည္ စုစည္းထားျခင္း သို႔မဟုတ္ ျဖန္႔က်တ္ထားျခင္း ျဖစ္မျဖစ္ပင္ျဖစ္သည္။ စုစည္းထားေသာ tool တစ္ခု သည္ tool operator မွ ထိန္းခ်ဳပ္ေသာ server တစ္ခု သို႔မဟုတ္ server အနည္းငယ္ မွ တဆင့္ ၎တြင္ ရွိသည့္ user မ်ား၏ ေတာင္းဆိုမႈမ်ားကို ထားရွိေပးသည္။ Tor သုိ႔မဟုတ္ JAP ကဲ့သို႔ေသာ ျဖန္႔က်တ္ထားေသာ design တစ္ခု သည္ မတူညီေသာ ေနရာအမ်ားအျပား  မ်ားမွ တဆင့္ လမ္းေၾကာင္းမ်ား ပို႔ေသာေၾကာင့္ မည္သည့္ေနရာ သို႔မဟုတ္ မည္သည့္ user မွ မည္သည့္ website မ်ားကို ၾကည့္ေနသည္ဆိုသည့္ တာကို အလြယ္တကူမသိရွိႏိုင္ေပ။

    ယခုအပုိင္း ၾကည့္ရန္ အျခား နည္းလမ္း သည္ “ယံုၾကည္မွဳ” ကို centralized (စုစည္း) ထားသလား သို႔မဟုတ္ decentralized (ျဖန္႔က်တ္) ထားသလား ဆုိသည္ေပၚမူတည္သည္။ အကယ္၍ entity တစ္ခု တြင္ သင့္ ယံုၾကည္မွဳ မ်ားအားလံုး ထည့္ရမည္ဆိုလွ်င္ သင္အေကာင္းဆံုးေမွ်ာ္လင့္ ႏိုင္သည္မွာ ‘privacy by policy’ ျဖစ္သည္။ ဆိုလိုသည္မွာ သူတို႔ထံတြင္ သင့္ data မ်ားအားလံုးရွိျပီး မၾကည့္ရန္ မေဖ်ာက္ပ်က္ျပစ္ရန္ သို႔မဟုတ္ မေရာင္းခ်ျပစ္ရန္ ကတိေပးထားသည္။ တျခားနည္းမွာ Ontario Privacy ေကာ္မရွင္အဖြဲ႔ဝင္ မ်ား ေခၚသည့္ ‘privacy by design’ ျဖစ္သည္။ ဆိုလိုသည္မွာ system design မွာ user မ်ား privacy ရရွိရန္ ေသခ်ာေစသည္။ အျပန္အလွန္အားျဖင့္ Design ၏ Openness မွာ လူတိုင္းကို ေပးထားသည့္ privacy အဆင့္ကို တန္ဖိုးျဖတ္ေလ့လာေစျခင္းျဖစ္သည္။   

    ဤ အခ်က္မွာ သီအိုရီ တစ္ခု တည္းေၾကာင့္ပင္မဟုတ္ေပ။ ၂၀၀၉ အစပိုင္း Berkman Center မွ Hal Roberts သည္ user မ်ားအား clicklog မ်ားကို ေရာင္းရန္ လုပ္ေသာ circumvention tool တစ္ခု အတြက္ FAQ entry တစ္ခု လုပ္ခဲ့သည္။ ကၽြန္ေတာ္ေနာက္ပိုင္းက်ေတာ့ သူတုိ႔ system (ဘယ္အခ်ိန္မွာ လိုအပ္မယ္ဆိုတာ သင္ မသိႏိုင္ေသာေၾကာင့္) ကေနျပီး လုပ္တဲ့ request တိုင္းရဲ႕ log အားလံုးရွိတယ္လို႔ ရွင္းျပတဲ့ မတူတဲ့ circumevention tool provider တစ္ေယာက္ကို စကားေျပာၾကည့္တယ္။ အခ်ဳိ႕ tool provider မ်ား user data မ်ားကို မွ်ေဝ ႏိုင္ေသာ ေၾကာင့္ မဟုတ္ ဘဲ centralized trust architecture ရွိတဲ့ မည္သည့္ tool မဆို user data မ်ားကို မွ် ေဝႏိုင္ျပီး ဘာျဖစ္ေနသလဲဆိုတာ user မ်ား မေျပာႏိုင္ ျခင္းေၾကာင့္ ကၽြန္ေတာ္ tool နာမည္ေလးေတြ ဒီမွာ ေမ့က်န္ခဲ့တယ္။ အကယ္၍ tool provider က data အားလံုး ေနရာတစ္ခု တည္းမွ ျဖတ္သန္းျခင္းသည္ စပ္စုတတ္ေသာ အျခား တုိက္ခိုက္သူမ်ား ကို ရပ္တန္႔သြားေစႏိုင္သည့္ target တစ္ခု ျဖစ္ေနသည္ ဟု  ဆိုလွ်င္ေတာင္ ပိုဆိုးႏိုင္သည္။

    Tool အမ်ားစု သည္ circumvention ႏွင့္ user privacy ကို လံုးဝမဆက္စပ္ေသာ ရည္ရြယ္ခ်က္မ်ား ဟု သတ္မွတ္သည္။ သင္ဘာလုပ္ေနသလဲဆိုတာ သင္ သိေနသမွ် (ဥပမာ ဆင္ဆာတိုင္းၿပည္ ရွိ လူအမ်ားၾကီးထံမွ website အသစ္တစ္ခု ဖတ္ျခင္းသည္ သင္ အပိတ္ခံထားရသည္ ဟု မဆိုလိုေၾကာင္း ၾကားသိရျခင္း )ဤ သို႔ခဲြျခားမႈသည္ အရမ္းေတာ့ မဆိုးေပ။ သို႔ေသာ္ လြန္ခဲ့ေသာ ႏွစ္ အနည္းငယ္ ကတည္းက အေၾကာင္းအရာမ်ား မ်ဳိးစံုကို ကၽြႏု္ပ္တို႔ သင္ယူခဲ့ျပီးျဖစ္ေသာ ေၾကာင့္ personal information database အၾကီးစား သည္ ကၽြႏု္ပ္တုိ႔ေမွ်ာ္လင့္ သည္ထက္ ပုိ၍ လူသိမ်ားေပသည္။

    ၆. Website မ်ားထံမွ သင့္ကို လံုျခံဳေအာင္ျပဳလုပ္ေပးသည္။

    Privacy ဆိုသည္မွာ tool operator သင့္ ေတာင္းဆိုမႈမ်ား ကို လုပ္ေပးႏိုင္ျခင္းကို ပဲဆိုလို ျခင္းမဟုတ္ေပ။ ယင္းမွာ သင္ၾကည့္႐ႈခဲ့ေသာ website မ်ား သင့္ကို မွတ္မိ ျခင္း သို႔မဟုတ္ ေထာက္လွမ္းႏိုင္ျခင္း ကို အတြက္ ျဖစ္သည္။ Chinese webmail user မ်ားထဲမွ တစ္ေယာက္ အေၾကာင္း သတင္းကို Yahoo မွ ထုတ္လႊင့္သည့္ကိစၥ ကို မွတ္မိပါရဲ႕လား။ blog aggregator တစ္ေယာက္  ဘယ္သူ blog တင္တာလဲဟု ရွာေဖြခ်င္လွ်င္ သို႔မဟုတ္ ဘယ္သူ ေနာက္ ဆံုး comment ေပးတာလဲလို႔သိခ်င္လွ်င္ သို႔မဟုတ္ အဲဒီ blogger ဘယ္ website ေတြ ၾကည့္ေသးလဲလို႔ သိခ်င္ခဲ့လွ်င္ ဘယ္လိုလုပ္မလဲ။ website ကို ေရာက္မည့္ လံုျခံဳေသာ tool မ်ားသံုးျခင္းသည္ website မွ လဲႊေျပာင္းေပးစရာ ဘာမွ မရွိ ဟု ဆိုလိုျခင္းျဖစ္သည္။

    အခ်ဳိ႕ circumvention tool မ်ားသည္ အျခား အရာမ်ားထက္ ပို လံုျခံဳသည္။ အလံုျခံဳဆံုး အရာတစ္ခုမွာ open proxy မ်ားျဖစ္သည္။ ၎တို႔ သည္ client address ကို သူတို႔၏ web request မ်ားႏွင့္ ျဖတ္သန္းေနၾကျဖစ္သည္။ သို႔မွသာ ေတာင္းဆိုမႈမ်ား ဘယ္က လာသည္ဆိုတာ အတိအက် သိရန္ website အတြက္ လြယ္ကူ ေပလိမ့္မည္။ အျခား ေကာင္းသည့္ အခ်က္မွာ သင့္ browser version၊ language preference ၊ browser window size ၊ time zone ႏွင့္ အျခား အရာမ်ားကို (segregate cookies၊ history ႏွင့္ cache)ဖုံးကြယ္ရန္ ႏွင့္ သင့္အေၾကာင္းသတင္းမ်ားေပါက္ၾကားမႈ Flash ကဲ့သို႔ေသာ plugin မ်ားမွ ကာကြယ္ရန္ client-side browser extension မ်ားပါဝင္ေသာ Tor ကဲ့သို႔ေသာ tool မ်ားျဖစ္သည္။

    Application-level protection အဆင့္သည္ အခ်ဳိ႕ website မ်ားမွန္မွန္ကန္ကန္ မလုပ္ေသာေၾကာင့္ စရိတ္ကုန္က်ႏုိင္သည္။ website ေတာ္ေတာ္မ်ားမ်ား latest ‘web 2.0’ fads မ်ားသို႔ေျပာင္းလဲသြားေသာ ေၾကာင့္ browser behavior သို႔ respect ႏွင့္အတူတူ ပို မို ျပန္႔ႏွ႔ံႏိုင္ေသာ feature မ်ားကို လိုအပ္လာေပသည္။ အလံုျခံဳဆံုးအေျဖမွာ အႏၱရာယ္ရွိေသာ behavior မ်ားကို disable လုပ္ရန္ ျဖစ္ေသာ္လည္း အကယ္၍ တူရကီမွာ ရွိေသာ တစ္ေယာက္ေယာက္ YouTube ကို ၾကည့္ရန္ ၾကိဳးစားျပီး Tor မွ သူ႔အားလံုျခံဳေစရန္ Flash plugin ကို ျဖဳတ္ေပးလိုက္ေသာ အခါ သူ video ၾကည့္ ၍ ရေတာ့မည္ မဟုတ္ေပ။

    Trade-off မ်ားကို မည္သည့္ tool ကမွ ေကာင္းမြန္စြာ မေျဖရွင္းႏိုင္ေသးေပ။ Psiphon မွာ website တိုင္း ႏွင့္္ page ကို ျပန္ေရးရန္ ၎ central proxy program ကို တန္ဖိုးျဖတ္ေလ့လာ သည္။ မ်ားေသာ အားျဖင့္ rewriting မ်ားကုိ privacy အတြက္ ျပဳလုပ္ျခင္း မဟုတ္ဘဲ page ေပၚမွ link မ်ား အားလံုး ၎ တို႔၏ proxy service ကို ေရာက္ေအာင္ ေသခ်ာ ေစရန္ ျဖစ္ေသာ္ လည္း ရလာဒ္မွာ အကယ္၍ ၎ တို႔ အလို ရွိေသာ site မ်ားကို ေလ့လာမဆန္းစစ္ရေသးဘူးဆိုလွ်င္ သင့္အတြက္ အသံုးဝင္မည္မဟုတ္ေပ။ ဥပမာ အေနျဖင့္ Facebook ပထမ page ေျပာင္းလဲျခင္း အတြက္ အျမဲ ပဋိပကၡ ျဖစ္ေနသည့္ပံုစံျဖစ္သည္။  user မွ အသိေပးထားေသာ နည္းလမ္း ျဖင့္ ဆံုးျဖတ္ ေစရန္ေကာင္းမြန္ေသာ interface ကို မျပဳလုပ္ရေသးေသာေၾကာင့္  Tor သည္ လက္ေတြ႕တြင္ လံုျခံဳေစမည့္ content အခ်ဳိ႕ကုိ disable လုပ္ထားမည္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ မည္သည့္ active content ကို မဆို သံုးစဲြခြင့္ ေပးထားဆဲပင္ျဖစ္သည္။ ဆိုလိုသည္မွာ ၎တို႔သည္ user မ်ားကို unmask လုပ္ရန္ အတြက္ အေရးသိပ္မၾကီးေပ။

    ၇. Internet တစ္ခု လံုးကို လံုးဝဥသံု encrypt လုပ္ေပးမည္ဟု ကတိမေပးျခင္း။

     

    Encryption ႏွင့္ privacy အၾကား တြင္ ျခားနားခ်က္မ်ား ဆဲြသင့္ေပသည္။ Circumvention tool အမ်ားစုသည္ (အကုန္လံုး သို႔ေသာ္ open proxy မ်ားကဲ့သို႔ျဖစ္သည္) user ႏွင့္ circumvention provider မ်ား အၾကား လမ္းေၾကာင္းကို encrypt လုပ္ၾကသည္။ China firewall ကဲ့သို႔censor မ်ား ျဖင့္ ျပဳလုပ္ထားေသာ keyword filtering မ်ားကို ေရွာင္ကြင္းရန္ encryption မ်ားကို လိုအပ္သည္။ သို႔ေသာ္ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္ (traffic တစ္ခု လံုးကို encrypt လုပ္ျပီးသားျဖစ္ေအာင္မည္သည့္ နည္းလမ္းႏွင့္မွ် ျပဳလုပ္၍မရ။) မည္သည့္ tool ကမွ် provider ႏွင့္ website မ်ားအၾကား ရွိ လမ္းေၾကာင္းကို encrypt မလုပ္ႏိုင္ေပ။

    စံျပအေျဖမွာ website မ်ားဝင္ေရာက္ၾကည့္ရႈေသာအခါ လူတိုင္း https (SSL ဟုလည္းေခၚသည္)သံုးရန္ ႏွင့္ website တိုင္းအတြက္ https connection မ်ားေပးရန္ ျဖစ္သည္။ မွန္ကန္စြာ အသံုးျပဳပါက https သည္ သင့္ web browser ႏွင့္ website မ်ား ၾကားတြင္ encryption မ်ား လုပ္ေဆာင္ေပးသည္။ ဤ ‘end-to-end’ encryption ဆိုသည္ မွာ network ေပၚရွိ မည္သူမွ (သင့္ ISP မဟုတ္၊ backbone Internet Provider မ်ား မဟုတ္ ႏွင့္ သင့္ circumvention provider မဟုတ္) သင့္communication ပါ အေၾကာင္းအရာမ်ားကို နားမေထာင္ႏိုင္ေပ။ သို႔ေသာ္ ေနာက္ထပ္ အေၾကာင္းျပခ်က္မ်ားစြာ အတြက္ မူ ေနရာတကာ ပ်ံ႕ ႏွ႔ံ လ်က္ရွိေသာ encryption သည္ အသံုးမဝင္ေပ။ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္သင္အေကာင္းဆံုးလုပ္ႏိုင္ သည္ မွာ နံပါတ္ ၁. ေလ့လာဆန္းစစ္ထားေသာ သို႔မဟုတ္ sensitive information မ်ား ကို မပို႔ ရန္ ၊ ဥပမာ blog post ေပၚတြင္ နာမည္ အရင္း တင္ျခင္း သို႔မဟုတ္ တျခားလူမ်ားကို မသိေစခ်င္သည့္ password တစ္ခု။ နံပါတ္ ၂. အဆင့္၁ တြင္ precaution ေဖာ္ျပခဲ့ေသာ္လည္း တစံုတေယာက္ကို သင္လိုခ်င္ေသာ ေနရာသို႔ သင့္အား link လုပ္ေပးရန္ ခြင့္ျပဳထားေသာ ယံုၾကည္ရသည့္ bottleneck တစ္ခု မွ မရွိသည့္ circumvention tool တစ္ခု ကို သံုးရန္ ။

    ကံမေကာင္းစြာပင္ သင္ sensitive info မ်ားကို မျဖစ္မေန ေပးပို႔ရမည္ ဆိုေသာ အခါ ရႈပ္ေထြးကုန္ျပီ ျဖစ္သည္။

    တခ်ဳိ႕သူမ်ားသည္ Tor volunteer-run network design မ်ားကို စိတ္ပူၾကသည္။ အေၾကာင္းမွာ အနည္းဆံုး centralized design မ်ားတြင္ မည္သူ က infrastructure ျပဳလုပ္သည္ ဆိုတာ သိေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္ စမ္းသပ္ကာလတြင္ သင့္ traffic ကို တနည္းနည္းျဖင့္ ဖတ္ျခင္းသည္ အနည္းငယ္ ထူးဆန္းေနႏိုင္သည္။ Trade-off မွာ သင္မည္သူဆိုတာ မသိ ေသာ (ဆိုလိုသည္မွာ သင့္ကုိ target မလုပ္ႏိုင္ေပ)volunteer stranger မ်ားအၾကား သို႔မဟုတ္ သင့္ traffic profile ၾကီးတစ္ခုလံုးကို ၾကည့္ႏိုင္သည့္ stranger မ်ား (သင့္ကို ခ်ိတ္ေပးသည္) အၾကားတြင္ ရွိသည္။ ‘100% security’ ဟု ကတိေပးထားေသာ မည္သူမဆိုမွာ တစ္ခု ခု ေရာင္းေနျခင္းျဖစ္သည္။

    ၈. လ်င္ျမန္ထိေရာက္စြာ လုပ္ေဆာင္ႏိုင္မႈ စြမ္းရည္ကို ထိန္းသိမ္းႏိုင္ျခင္း

    Circumvention Tool တစ္ခုတြင္ သင္ေနာက္ထပ္ရွာေဖြ မည့္ အရည္အေသြးတစ္ခု မွာ လ်င္ျမန္ႏႈန္းပင္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ တသမတ္တည္းျမန္ေနသည္၊ အခ်ဳိ႕မွာ တသမတ္တည္း ေႏွးေန ျပီး တခ်ိဳ႕မွာ ေမွ်ာ္လင့္မထားေသာ လုပ္ေဆာင္မႈမ်ား လုပ္ေဆာင္ၾကသည္။ လ်င္ျမန္ႏႈန္းမွာ ထို system တြင္ user ဘယ္ႏွစ္ဦးရွိသနည္း၊ user မ်ားဘာလုပ္ေနသနည္း၊ လုပ္ေဆာင္ႏိုင္စြမ္းမည္မွ် ရွိသနည္း၊ network တစ္ခု လံုးကုိ ျဖန္႕က်က္ထားသလား ဆိုတာ အပါအဝင္ အခ်က္မ်ားစြာအေပၚတြင္ မူတည္သည္။ Centrallized-trust design မ်ားတြင္ အားသာခ်က္ ႏွစ္ခ်က္ရွိသည္။ ပထမ user အားလံုးႏွင့္ သူတို႔ဘာလုပ္ေနသလဲဆိုတာ ၾကည့္ႏိုင္သည္။ ဆိုလိုသည္မွာ ျဖန္႕က်က္လိုက္ျခင္းထက္ ေခါင္းတစ္လံုး သာေနကာ system ကို ျပသနာျဖစ္ေစႏိုင္မည့္ အျပဳအမူမ်ားကို အားေလ်ာ့ေစသည္။ ဒုတိယ အခ်က္မွာ လိုသေလာက္ capacity ကို ဝယ္ႏိုင္သည္။ ထို႔ေၾကာင့္ မ်ားမ်ားေပးႏိုင္ေလ ျမန္ေလျဖစ္သည္။ သို႔ေသာ္ distributed-trust design မ်ားတြင္ ၎ တို႔ user မ်ားကို ေထာက္လွမ္းရန္ ပိုခက္ခဲျပီး အကယ္၍ capacity ကိုေထာက္ပံ့ေပးႏိုင္မည့္ volunteer ေပၚတြင္ မွီခိုေနရသည္ဆုိလွ်င္ bandwidth အပို အတြက္ ပိုက္ဆံေပးျခင္းထက္ volunteer မ်ားလက္ခံျခင္းသည္ ပို၍ ရႈပ္ေထြးႏိုင္ေစသည္။ စြမ္းေဆာင္ခ်က္အတြက္ ေမးခြန္းေနာက္တစ္ခု မွာ လိုက္ေလ်ာညီေထြ

    ရွိမႈျဖစ္သည္။ system အမ်ားစုသည္ သူတို႔ user မ်ား ဘာလုပ္ေနသလဲဆို တာကို ကန္႔သတ္ျခင္းျဖင့္ လ်င္ျမန္ႏႈန္း ကို ေသခ်ာေစသည္။Psiphon သည္ သူတို႔မစစ္ေဆးရေသးေသာ site မ်ားကို သင္ဝင္ေရာက္ၾကည့္ရႈျခင္းမွ ကာကြယ္ေနစဥ္တြင္ Ultrareach ႏွင့္ Freegate က သင့္ကုိ ဘယ္ destination website မ်ားကို ၾကည့္ခြင့္ ရွိသည္ကို censor ျဖတ္ေသာေၾကာင့္ သူတို႔၏ bandwidth cost မ်ားကို ေလ်ာ့ခ်ႏိုင္ေပမည္။ ဆန္႕က်င္ဘက္ျဖစ္ေသာ Tor က မူ protocol တိုင္း ႏွင့္ destination တိုင္းကို ဝင္ခြင့္ ရ ေအာင္လုပ္ေပးသည္။ ဆိုလိုသည္မွာ ဥပမာ instant message မ်ားကို ပို႔ႏိုင္သည္။ သို႔ေသာ္လည္း မေကာင္းေသာ အခ်က္မွာ user မ်ားမွ transfer အမ်ားၾကီးလုပ္ေသာ အခါ တြင္ network မ်ား လႊမ္းမိုးခံရျခင္းပင္ျဖစ္သည္။

    ၉. Software ရရွိရန္ ႏွင့္ update လုပ္ရန္ လြယ္ကူျခင္း

    Circumvention tool တစ္ခု နာမည္ၾကီးလာသည္ႏွင့္ တျပိဳင္နက္ သူ႔ website မွာ အပိတ္ခံရေတာ့မည္ျဖစ္သည္။ အကယ္၍ tool ၏ copy ရရန္ခက္ခဲသည္ဆိုလွ်င္ အဲဒါေကာင္းတယ္ဆိုတာ မည္သို႔သိႏိုင္ေတာ့မည္နည္း။ အေကာင္းဆံုးအေျဖမွာ specialized client software မ်ား မလိုအပ္ဘူးဆိုတာ ပင္ျဖစ္သည္။ ဥပမာ Psiphon သည္ သာမန္ web browser ကို အားထားသည္။ ထို႕ေၾကာင့္ သူတို႔ website ကို censor ပိတ္မွာ ပူစရာမလိုေပ။ ေနာက္တနည္းမွာ သင့္သူငယ္ခ်င္းမ်ား ထံသို႔ instant message မ်ား ပို႔ႏိုင္ေသာ Ultrareach သို႔မဟုတ္ Freegate ကဲ့သို႔ေသာ program ေသးေသးေလးမ်ားျဖစ္သည္။ တတိယနည္းမွာ Tor Browser Bundle ျဖစ္သည္။ software အားလံုးကို preconfigure လုပ္ရေသာ္လည္း Firefox ကဲ့သို႔ေသာ program အၾကီးမ်ားပါဝင္ေသာ ေၾကာင့္ online ကို ေရွာင္ကြင္းသြားရန္ ခက္ခဲသည္။ ၎ျဖစ္စဥ္တြင္ distribution မွာ social network မ်ားသို႔မဟုတ္ USB stick မ်ားမွ တဆင့္ ျပဳလုပ္ႏိုင္သည္ သို႔မဟုတ္ gmail မွတဆင့္ Tor ကို download လုပ္ႏိုင္ရန္ email autoresponder ကို သံုးႏိုင္သည္။

    ထို အခါ နည္းလမ္းတိုင္းအတြက္ trade-off တိုင္းကို သင္စဥ္းစားရေတာ့မည္ျဖစ္သည္။ ပထမဦးစြာ မည္သည့္ operating system မ်ားမွ ကူညီေပးေနသနည္း။ Psiphon သည္ လည္း အပို client software မလိုဘဲ ေကာင္းစြာအလုပ္လုပ္သည္။ Ultrareach ႏွင့္ Freegate ကို Windows မ်ားတြင္ သာ အလုပ္လုပ္ႏိုင္ရန္ ျပဳလုပ္ထားသည္။ သို႔ေသာ္ Tor ႏွင့္ သူ၏ အျခား software မ်ား ကို ေနရာ စံုတြင္ အသံုးျပဳ၍ ရသည္။ ထို႔ေနာက္ client-side software သည္ proxy တစ္ခု မွ တစ္ခု သို႔ အလိုအေလ်ာက္ ကိုင္တြယ္ ေျဖရွင္း ႏိုင္သလားဆိုတာ သင္ စဥ္းစားရေပမည္။ သို႔မွသာ အကယ္၍ သင့္ လက္ရွိ address သည္ ကြယ္ေပ်ာက္ေတာ့ မည္ သို႔မဟုတ္ ပိတ္ခံရေတာ့မည္ဆိုလွ်င္ သင္ address အသစ္ကို manually ရုိက္စရာ မလိုေတာ့ေပ။

    ေနာက္ဆံုးအေနျဖင့္ ပိတ္ဆို႔ျခင္းကို တံု႔ျပန္ရန္ အတြက္ tool တြင္ track record ရွိသလားဆိုတာပင္ျဖစ္သည္။ ဥပမာ အျခား လက္ရွိ tool version မ်ား အလုပ္မလုပ္ေတာ့သည့္ အခ်ိန္တြင္  UltraSurf ႏွင့္ Freegate သည္ update မ်ားကို ျမန္ျမန္ လႊင့္ထုတ္ႏိုင္သည္။ သူတို႔ အထက္ပါအတိုင္း လုပ္ေနသည္မွာ ၾကာျပီျဖစ္ေသာေၾကာင့္ ေနာက္တစ္ၾကိမ္ ျပဳလုပ္ရန္ အသင့္ျဖစ္ေနျပီ ဟု ယူဆ၍ ရသည္။ လမ္းေၾကာင္းတေလ်ာက္ Tor သည္ Tor public relay မ်ားကို ပိတ္ဆို႔ရန္ ထက္ attacker တစ္ေယာက္ ရွာရန္ ခက္ခဲေသာ မေရာင္းခ်ရေသးသည့္ ‘bridge relays’ မ်ားကို မိတ္ဆက္ျခင္း ႏွင့္ encrypted web browsing မ်ားႏွင့္ တူေအာင္ ၎၏ network communication မ်ားကို streamlining လုပ္ျခင္းျဖင့္ သူ၏ ေနာက္ဆံုးပိတ္ဆို႔ ျခင္းအတြက္ျပင္ဆင္ထားသည္။Tor သည္ Software update မ်ား ကို proxy address update မွ ခဲြထြက္ႏိုင္ေအာင္ ၾကိဳးစားသည္။ အကယ္၍သင္သံုးေနေသာ bridge relay တစ္ခု အပိတ္ခံရသည္ဆိုလွ်င္ သင္ မူလ software ကိုသံုးႏိုင္ျပီး bridge address အသစ္ကို သံုးႏုိင္ေအာင္ configure လုပ္၍ ရသည္။ ကၽြႏု္ပ္တို႔၏ bridge design ကို တရုတ္ႏိုင္ငံ ၌ စက္တင္ဘာ ၂၀၀၉ တြင္ စတင္စမ္းသပ္ခဲ့ျပီး အသံုးျပဳ သူ ၁၀၀၀၀ မွ် public relay မွ bridge ထဲသို႔ေျပာင္းခဲ့ၾကသည္။

    ၁၀.Circumvention Tool အျဖစ္ သူ႔ကိုယ္သူ မေၾကျငာျခင္း

    Circumvention tool အမ်ားစုသည္ media မ်ဳိးစံု ျဖင့္ စတင္ခဲ့သည္။ Media မ်ားအတြက္ ေကာင္းမြန္ျပီး ေဆာင္းပါး၏ ပထမ စာမ်က္ႏွာတြင္ ‘American hacker မ်ား China ေပၚတြင္ စစ္ေၾကျငာ’ ဟု ေရးတတ္ၾကသည္။ သုိ႔ေသာ္ ဤ သို႔ ဆဲြေဆာင္မႈမ်ား က အျခား ေထာက္ခံ သူမ်ား အတြက္ အသံုးဝင္စဥ္တြင္ (volunteer, profit, sponsor မ်ား) ထုိကဲ့သို႔ျပဳလုပ္မႈမ်ားသည္ censor ၏ အာရံုစူးစိုက္မႈလည္းခံရႏိုင္သည္။

    Censor မ်ားသည္ tool ပံုစံ ႏွစ္ခု လံုးကို ပိတ္ဆို႔တတ္ သည္။ ၁. User သိန္းေပါင္းမ်ားစြာ ရွိေသာ ေကာင္းစြာ အလုပ္လုပ္သည့္ tool မ်ား ၂. ဆူပူမႈမ်ားကို ျဖစ္ေစေသာ tool မ်ား။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ censorship သည္ sensitive content မ်ားကို ပိတ္ဆို႔ျခင္းထက္ ထိန္းခ်ဳပ္ရန္သာ ၾကိဳးစားသည္။  သို႔မွသာ လူအမ်ား self-censoring ျပဳလုပ္ျခင္းမ်ား ရပ္တန္႔သြားမည္ျဖစ္သည္။ ထုတ္ေဝလိုက္ေသာ ေဆာင္းပါးသည္ censor’s apprearance ထိန္းခ်ဳပ္မႈ အေၾကာင္း ကို ျခိမ္းေျခာက္ထားမႈျဖစ္ေသာ ေၾကာင့္ တုန္႔ျပန္ရန္ဖိအားေပးျခင္း ခံရႏိုင္ေပသည္။

    ယခု သင္ခန္းစာ ဆိုလိုသည္မွာ စစ္တပ္ ဖိအားအရွိန္ကို ကၽြႏု္ပ္တို႔ ထိန္းခ်ဳပ္ႏုိင္သည္ ဟူ၍ ျဖစ္သည္။ အျပန္အလွန္အားျဖင့္ tool တစ္ခု တြင္ user အမ်ားၾကီးရွိလွ်င္ေတာင္မွ မေျပာသမွ်ကာလပတ္လံုး ပိတ္ခံရမည္မဟုတ္ေခ်။ သို႔ေသာ္ မည္သူမွ မေျပာပါက user ေတြ မည္သုိ႔ေလ့လာသင္ယူမည္နည္း။ ရႈပ္ေထြးမႈမ်ားကို ေျဖရွင္းရန္တနည္းမွာ ပါးစပ္သတင္းျဖင့္ ျဖန္႔ေဝကာ ရိုးရိုး media နည္းထက္ social network ကို ပို၍ သံုးႏိုင္သည္။ အျခား တနည္းမွာ မတူညီေသာ အေၾကာင္းအရာမ်ား ၾကားထဲတြင္ tool တစ္ခု ကို ေနရာခ်ျခင္းပင္ျဖစ္သည္။ ဥပမာ Tor အား အစပိုင္းတြင္ circumvention tool ပံုစံမ်ဳိးထက္ privacy ႏွင့္ civil liberties tool ပံုစံမ်ဳိးတင္ျပခဲ့ၾကသည္။ သင့္တင့္မွ်တေစရန္ လုပ္ေဆာင္ရျခင္းသည္ နာမည္တေျဖးေျဖး ပိုၾကီးလာေသာ အခါ ထိန္းသိမ္းရန္ ပို ၍ ခက္ခဲလာေပသည္။

     နိဂံုး

    ဤ ေဆာင္းပါးသည္ circumvention tool မ်ား၏ အားသာခ်က္ ၊ အားနည္းခ်က္ မ်ားကို တန္ဖိုးျဖတ္ဆန္းစစ္ေသာ အခါတြင္ စဥး္စားရမည့္ အခ်က္မ်ား ကို ေဆြးေႏြးထားျခင္းျဖစ္သည္။ tool အမ်ဳိးမ်ဳိးကို ဇယားဆဲြျခင္းႏွင့္ category အလိုက္ေအာင္ျမင္ေအာင္လုပ္ျခင္းေတြကို ရည္ရြယ္ခ်က္ျဖင့္ ေရွာင္ကြင္းခဲ့ျခင္းျဖစ္သည္။ ေနာက္ဆံုးတြင္ လူတစ္ေယာက္ယင္းကို လုပ္ျခင္း ႏွင့္ tool တစ္ခု ခ်င္းစီ checkmark ဘယ္ႏွစ္ခု လုပ္ႏိုင္သလဲဆို တာ ေပါင္းၾကည့္မည္မွာ  သံသယ ျဖစ္စရာ မလိုေသာ္လည္းအဓိက အခ်က္မွာ အေကာင္းဆံုး tool ကို ရွာရန္မဟုတ္ေခ်။ censor သည္ နည္ဗ်ဴဟာ တိုင္းကို ရင္ဆိုင္ေျဖရွင္းေနရေသာ ေၾကာင့္ circumvention tool အမ်ားၾကီး ကို တြင္တြင္ က်ယ္က်ယ္ အသံုးျပဳေနျခင္းသည္ tool မ်ားအားလံုးကို အားေကာင္းေစသည္။

    ေနာက္ဆံုးအေနျဖင့္ နည္းပညာ က ျပႆနာအားလံုးကို မေျဖရွင္းေပးႏိုင္ဘူးဆိုတာကို သတိရ သင့္ေပသည္။ ျခံဳေျပာရလွ်င္ ႏိုင္ငံေတာ္ေတာ္မ်ားမ်ားတြင္ firewall  သည္ အလြန္ေအာင္ျမင္မႈရွိေနျပီျဖစ္သည္။ ဆင္ဆာရွိေသာ တိုင္းျပည္တြင္ ေနထိုင္သူအမ်ားစု ‘ငါ့ အစိုးရ ငါတို႔ကို အင္တာနက္ေပၚမွာ လံုျခံဳမႈရွိေအာင္လုပ္ေပးထားတာ အရမ္းဝမ္းသာတာပဲ’ ဟု ေျပာေနသမွ် social challenge မ်ား အနည္း ႏွင့္ အမ်ား အေရးၾကီးေနဆဲပင္ျဖစ္သည္။ တခ်ိန္တည္းမွာ ပင္ Online ေပၚတြင္ သတင္းအခ်က္အလက္မ်ား ေလ့လာခ်င္ မွ်ေဝခ်င္ေသာ သူမ်ား ယင္းတိုင္းျပည္မ်ားထဲတြင္ ရွိျပီး နည္းပညာ ခိုင္ခုိင္မာမာ ေျဖရွင္းခ်က္မ်ားသည္ အခက္ခဲဆံုး အပိုင္းကို အေျဖမရွာ ႏိုင္ေသးေပ။


    Roger Dingledine သည္ US ႏိုင္ငံသား ျဖစ္ျပီး US Navy၊ Elecronic Frontier Foundation ႏွင့္ Voice of America ကဲ့သို႔ေသာ အဖဲြ႕အစည္းအတြက္ anonymity research ႏွင့္ development အေၾကာင္း လုပ္ေဆာင္ေနသူ Tor project leader တစ္ေယာက္လည္းျဖစ္သည္။ (သူ Tor အတြက္ လုပ္ေသာ အလုပ္မ်ားအားလံုး) Roger သည္ anonymity အေပၚတြင္ academic conference မ်ား တည္ေထာင္ထားျပီး  လုပ္ငန္းမ်ဳိးစံုႏွင့္ hacker conference ေတြ ၌ အမွာ စကားေျပာၾကား ကာ ႏုိင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ ဥပေဒ ရံုးမ်ား အတြက္ anonymity ကို စပ္းသပ္မႈျပဳလုပ္ေနေသာ သူျဖစ္သည္။

    ဤ ေဆာင္းပါးသည္ Creative Commons Attribution 3.0 United States License ေအာက္တြင္ လိုင္စင္ယူထားျပီးျဖစ္သည္။ ကနဦး ကေတာ့ March 2010 ‘Index on Censorship’ အတြက္ ျပင္ဆင္ထားခဲ့တာ ျဖစ္ျပီး ေနာက္ပိုင္းတြင္ July 2010 ‘China Rights Forum’ (တရုတ္အခြင့္အေရး ေဆြးေႏြးပဲြ) (Chinese translation)အတြက္ သံုးခဲ့သည္။ ေနာက္ဆံုး ျပင္ဆင္ခ်က္မွာ 25 May 2010 တြင္ ျဖစ္သည္။
    CircumventionTools: Credits

    လိုင္စင္


    ဤလမ္းညႊန္ခ်က္ပါ က႑မ်ားအားလံုးသည္ စာေရးသူမ်ား၏ မူပိုင္ျဖစ္ပါသည္။ (ေအာက္တြင္ေဖာ္ျပထားပါသည္) ဤလမ္းညႊန္ခ်က္ အား GNU General Public License version 2 ျဖင့္မွတ္ပံုတင္ထားပါသည္ 


    ဤလမ္းညႊန္ခ်က္သည္ အခမဲ့လြတ္လပ္ေသာ လမ္းညႊန္ခ်က္ျဖစ္ပါသည္။ ၄င္းအား Free Software Foundation မွျပဳစုထားေသာ GNU Public License version 2 သို႔မဟုတ္ အျခားေသာ ဗားရွင္းမ်ား၏ စည္းမ်ည္းမ်ားအတိုင္း ျပန္လည္ေဝမွ် ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။


    ဤလမ္းညႊန္ခ်က္အား ျဖန္႔ေဝရာတြင္ " အသံုးဝင္ေစမွဳ" အတြက္သာ ရည္မွန္း၍  အျမတ္အစြန္းရေစရန္ ၊ အေၾကာင္းအရာတခုအတြက္သာ အက်ံဳးဝင္ေစရန္ မဟုတ္ပါ။ GNU General Public License တြင္ ထပ္မံၾကည့္ရွဴႏိုင္ပါသည္။


    ၼၼဤလမ္းညႊန္ခ်က္ႏွင့္အတူ GNU General Public License တစ္ေစာင္ကိုလည္း ရရွိပါလိမ့္မည္။ မပါပါက Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA သို႔စာေရးသား ေတာင္းခံႏိုင္ပါသည္။

    Authors

    All chapters © the contributors unless otherwise noted below.

    INTRODUCTION

    Modifications:
    gravy - A Ravi Oli 2011
    Mokurai - Edward Mokurai Cherlin 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011


    ABOUT THIS MANUAL

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011

    QUICKSTART

    Modifications:
    booki - adam or aco 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    freerk - Freerk Ohling 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    schoen - Seth Schoen 2011

    HOW THE NET WORKS

    Modifications:
    booki - adam or aco 2011
    gravy - A Ravi Oli 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    CENSORSHIP AND THE NET

    Modifications:
    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    CIRCUMVENTION AND SAFETY

    Modifications:
    gravy - A Ravi Oli 2011
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    INTRODUCTION

    Modifications:
    booki - adam or aco 2010

    ABOUT THIS MANUAL

    Modifications:
    booki - adam or aco 2010

    SIMPLE TRICKS

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    poser - Poser 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    GET CREATIVE

    Modifications:
    freerk - Freerk Ohling 2011
    DavidElwell - David Elwell 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    WEB PROXIES

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    lalala - laleh 2011
    poser - Poser 2011
    booki - adam or aco 2011

    WHAT IS CIRCUMVENTION

    Modifications:
    booki - adam or aco 2010

    PSIPHON

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    helen - helen varley jamieson 2011
    poser - Poser 2011
    booki - adam or aco 2011

    AM I BEING CENSORED?

    Modifications:
    booki - adam or aco 2010

    DETECTION AND ANONYMITY

    Modifications:
    booki - adam or aco 2010

    SABZPROXY

    Modifications:
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    HOW THE NET WORKS

    Modifications:
    booki - adam or aco 2010

    INTRODUCTION TO FIREFOX

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    schoen - Seth Schoen 2011

    WHO CONTROLS THE NET

    Modifications:
    booki - adam or aco 2010

    FILTERING TECHNIQUES

    Modifications:
    booki - adam or aco 2010

    ADBLOCK PLUS AND NOSCRIPT

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    scherezade - Genghis Kahn 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    HTTPS EVERYWHERE

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011

    SIMPLE TRICKS

    Modifications:
    booki - adam or aco 2010

    PROXY SETTINGS AND FOXYPROXY

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING A WEB PROXY

    Modifications:

    INTRODUCTION

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    poser - Poser 2011

    USING PHProxy

    Modifications:

    FREEGATE

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING PSIPHON

    Modifications:

    USING PSIPHON2

    Modifications:

    SIMURGH

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    freerk - Freerk Ohling 2011

    ULTRASURF

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    USING PSIPHON2 OPEN NODES

    Modifications:

    VPN SERVICES

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    RISKS

    Modifications:

    VPN ON UBUNTU

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    booki - adam or aco 2011
    scherezade - Genghis Kahn 2011
    freerk - Freerk Ohling 2011

    HOTSPOT SHIELD

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    ADVANCED BACKGROUND

    Modifications:

    HTTP PROXIES

    Modifications:

    ALKASIR

    Modifications:
    booki - adam or aco 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    TOR: THE ONION ROUTER

    Modifications:
    freerk - Freerk Ohling 2011
    erinn - Erinn Clark 2011
    puffin - Karen Reilly 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    helen - helen varley jamieson 2011
    lalala - laleh 2011

    INSTALLING SWITCH PROXY

    Modifications:

    USING SWITCH PROXY

    Modifications:

    JONDO

    Modifications:
    SamTennyson - Samuel L. Tennyson 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    YOUR-FREEDOM

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    TOR: THE ONION ROUTER

    Modifications:

    USING TOR BROWSER BUNDLE

    Modifications:

    DOMAINS AND DNS

    Modifications:
    gravy - A Ravi Oli 2011
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    USING TOR IM BROWSER BUNDLE

    Modifications:
    SahalAnsari - Sahal Ansari 2010

    HTTP PROXIES

    Modifications:
    booki - adam or aco 2011
    lalala - laleh 2011
    scherezade - Genghis Kahn 2011
    helen - helen varley jamieson 2011

    USING TOR WITH BRIDGES

    Modifications:

    THE COMMAND LINE

    Modifications:
    booki - adam or aco 2011
    helen - helen varley jamieson 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    USING JON DO

    Modifications:

    OPENVPN

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    SSH TUNNELLING

    Modifications:
    freerk - Freerk Ohling 2011
    booki - adam or aco 2011

    WHAT IS VPN?

    Modifications:

    OPENVPN

    Modifications:

    SOCKS PROXIES

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    freerk - Freerk Ohling 2011
    lalala - laleh 2011
    booki - adam or aco 2011

    SSH TUNNELLING

    Modifications:

    RESEARCHING AND DOCUMENTING CENSORSHIP

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    booki - adam or aco 2011

    SOCKS PROXIES

    Modifications:

    DEALING WITH PORT BLOCKING

    Modifications:
    booki - adam or aco 2011
    schoen - Seth Schoen 2011
    freerk - Freerk Ohling 2011

    INSTALLING WEB PROXIES

    Modifications:
    freerk - Freerk Ohling 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    INSTALLING WEB PROXIES

    Modifications:

    SETTING UP A TOR RELAY

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    booki - adam or aco 2011

    INSTALLING PHProxy

    Modifications:

    RISKS OF OPERATING A PROXY

    Modifications:
    freerk - Freerk Ohling 2011
    schoen - Seth Schoen 2011

    INSTALLING PSIPHON

    Modifications:

    SETTING UP A TOR RELAY

    Modifications:

    BEST PRACTICES FOR WEBMASTERS

    Modifications:
    freerk - Freerk Ohling 2011
    helen - helen varley jamieson 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    scherezade - Genghis Kahn 2011
    booki - adam or aco 2011
    Zorrino - Zorrino Hermanos 2011
    schoen - Seth Schoen 2011

    RISKS OF OPERATING A PROXY

    Modifications:

    GLOSSARY

    Modifications:
    freerk - Freerk Ohling 2011
    puffin - Karen Reilly 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    helen - helen varley jamieson 2011
    Mokurai - Edward Mokurai Cherlin 2011

    TEN THINGS

    Modifications:
    Zorrino - Zorrino Hermanos 2011
    booki - adam or aco 2011
    puffin - Karen Reilly 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    FURTHER RESOURCES

    Modifications:

    FURTHER RESOURCES

    Modifications:
    booki - adam or aco 2011
    rastapopoulos - Roberto Rastapopoulos 2011
    schoen - Seth Schoen 2011
    helen - helen varley jamieson 2011

    GLOSSARY

    Modifications:

    CREDITS

    Modifications:
    booki - adam or aco 2011

    CREDITS

    Modifications:


    The below is information for pre-2011 content

    Authors

    ABOUT THIS MANUAL
    © adam hyde 2008
    Modifications:
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2009

    ADVANCED BACKGROUND
    © Steven Murdoch And Ross Anderson 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    DETECTION AND ANONYMITY
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    RISKS
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    SOCKS PROXIES
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Freerk Ohling 2008, 2009
    Tom Boyle 2008

    USING SWITCH PROXY
    © adam hyde 2008, 2009
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    CREDITS
    © adam hyde 2006, 2007, 2008
    Modifications:
    Edward Cherlin 2008

    FILTERING TECHNIQUES
    © Edward Cherlin 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    FURTHER RESOURCES
    © adam hyde 2008
    Modifications:
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008, 2009

    GLOSSARY
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    AM I BEING CENSORED?
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    HOW THE NET WORKS
    © Frontline Defenders 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    INSTALLING WEB PROXIES
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    INSTALLING PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    INSTALLING PSIPHON
    © Freek Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    INSTALLING SWITCH PROXY
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008

    INTRODUCTION
    © Alice Miller 2006, 2008
    Modifications:
    adam hyde 2008, 2009
    Ariel Viera 2009
    Austin Martin 2009
    Edward Cherlin 2008
    Janet Swisher 2008
    Seth Schoen 2008
    Tom Boyle 2008

    RISKS OF OPERATING A PROXY
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Tom Boyle 2008

    SSH TUNNELLING
    © Seth Schoen 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Sam Tennyson 2008
    TWikiGuest 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    SETTING UP A TOR RELAY
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    SIMPLE TRICKS
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    TOR: THE ONION ROUTER
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Ben Weissmann 2009
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING TOR WITH BRIDGES
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING JON DO
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    OPENVPN
    © Tomas Krag 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008

    USING PHProxy
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    USING PSIPHON
    © Freerk Ohling 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Austin Martin 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Zorrino Zorrinno 2008

    USING PSIPHON2
    © Freerk Ohling 2009
    Modifications:
    adam hyde 2010
    Austin Martin 2009
    Zorrino Zorrinno 2009

    USING PSIPHON2 OPEN NODES
    © Freerk Ohling 2010
    Modifications:
    Roberto Rastapopoulos 2010
    Zorrino Zorrinno 2010

    USING TOR BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    USING TOR IM BROWSER BUNDLE
    © Zorrino Zorrinno 2008
    Modifications:
    adam hyde 2008, 2009
    Alice Miller 2008
    Freerk Ohling 2008
    Sahal Ansari 2008
    Sam Tennyson 2008
    Tom Boyle 2008
    Tomas Krag 2008

    HTTP PROXIES
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Freerk Ohling 2008, 2009
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    USING A WEB PROXY
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008
    Zorrino Zorrinno 2008

    WHAT IS CIRCUMVENTION
    © Ronald Deibert 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Sam Tennyson 2008
    Edward Cherlin 2008
    Janet Swisher 2008
    Sam Tennyson 2008

    WHAT IS VPN?
    © Nart Villeneuve 2008
    Modifications:
    adam hyde 2008
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Sam Tennyson 2008
    Seth Schoen 2008
    Tom Boyle 2008
    Tomas Krag 2008

    WHO CONTROLS THE NET
    © adam hyde 2008
    Modifications:
    Alice Miller 2008
    Edward Cherlin 2008
    Freerk Ohling 2008
    Janet Swisher 2008
    Niels Elgaard Larsen 2009
    Sam Tennyson 2008
    Seth Schoen 2008
    Tomas Krag 2008

     

    100.gif

    Free manuals for free software

     

     

    General Public License

    Version 2, June 1991

    Copyright (C) 1989, 1991 Free Software Foundation, Inc.
    51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

    Everyone is permitted to copy and distribute verbatim copies
    of this license document, but changing it is not allowed.

    Preamble

    The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

    When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

    To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

    For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

    We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

    Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

    Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

    The precise terms and conditions for copying, distribution and modification follow.

    TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

    0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

    Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

    1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

    You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

    2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:


    a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

    b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

    c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

    These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

    Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

    In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

    3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:


    a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

    c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

    The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

    If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

    4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

    5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

    6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

    7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

    If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

    It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

    This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

    8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

    9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

    Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

    10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

    NO WARRANTY

    11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

    12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

    END OF TERMS AND CONDITIONS

    ထပ္ေလာင္းေလ့လာစရာအခ်က္မ်ား

    အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္းဆိုသည္မွာ က်ယ္ျပန္႔ေသာ အေၾကာင္းအရာျဖစ္ျပီး ေျမာက္မ်ားစြာေသာ နည္းလမ္းမ်ား ဆားဗစ္စ့္မ်ားကိုလည္းေတြ႔ႏိုင္ပါသည္။ ေနာက္ျပီး ကိုယ္ဆင္ဆာေက်ာ္လႊားေနေၾကာင္းကို ေထာက္လွမ္း၊ ပိတ္ပင္ရန္ ခက္ခဲေအာင္၊ အင္တာနက္သံုးရာတြင္ anonimity ဟုေခၚေသာ အမည္ဝွက္စနစ္ျဖင့္သံုးႏိုင္ေအာင္၊ တျခားသူမ်ားကိုလည္း အင္တာနက္ဆင္ဆာေက်ာ္ျဖတ္ႏိုင္ေအာင္ အစရွိသည့္အေၾကာင္းအရာမ်ားကိုလည္း သိသင့္ပါသည္။ ဤေနရာတြင္ ထိုအေၾကာင္းအရာမ်ားႏွင့္ပတ္သတ္၍ ေလ့လာသင့္သည့္ အခ်က္အလက္မ်ားကို စုစည္းေပးထားပါသည္။ (တစ္ခ်ိဳ႕ေနရာမ်ားတြင္ေတာ့ ထိုအခ်က္အလက္မ်ားမွာ ပိတ္ပင္ထားႏိုင္ပါသည္။) 

    အသံုးျပဳနည္း လမ္းညႊန္မ်ား

    အင္တာနက္ ဆင္ဆာ ေက်ာ္လႊားျခင္း

    လွဳပ္ရွားတတ္ၾကြသူမ်ားအတြက္ ကြန္ပ်ဴတာ လံုျခံဳေရးလမ္းညႊန္

    အင္တာနက္ ဆင္ဆာျဖတ္ေတာက္မွဳမ်ားအေပၚ ေလ့လာခ်က္မ်ား

    အင္တာနက္ ပိတ္ဆို႔မွဳမ်ားအေၾကာင္း ေလ့လာမွဳ၊ ဆန္႔က်င္မွဳမ်ား ျပဳလုပ္ေသာ အဖြဲ႔အစည္းမ်ား

    Open Web proxies ႏွင့္ application proxies မ်ား

    အင္တာနက္ပိတ္ဆုိ႔ေက်ာ္လႊားနည္းလမ္းမ်ားႏွင့္ ဝန္ေဆာင္မွဳေပးသူမ်ား

    အခေၾကးေငြယူေသာ VPN ဝန္ေဆာင္မွဳေပးသူမ်ား


    Socksification software (to make non-proxy aware software work with a SOCKS proxy)