Surveillance
Self-Defense

የተመሳሳይ ጾታ አፍቃሪ ወይም ዜጋ የኾኑ ወጣቶች

  • የተመሳሳይ ጾታ አፍቃሪ ወይም ዜጋ የኾኑ ወጣቶች

    ለተመሳሳይ ጾታ አፍቃሪ ወይም ዜጋ ለሆኑ ሰዎች የተዘጋጁ ጠቃሚ መረጃዎች (LGBTQ resources)፤ ደህንነቱ በተጠበቀ ኹኔታ እንዲጠቀሙ፣ ማህበራዊ ደረ ገጾችን እና ሚዲያን እንዲጎበኙ እና የሰላዮች ጥቃትን እንዲያስወግዱ የሚረዱ ምክሮች እና መሳሪያዎች።

    ለተመሳሳይ ጾታ አፍቃሪ ወይም ዜጋ ለኾኑ ሰዎች የተዘጋጁ ጠቃሚ መረጃዎች (LGBTQ resources) ለማግኘት አስፈላጊ ድጋፍ ከሌለዎት ይህ መመሪያ መረጃዎችን ደህንንቱን በጠበቀ መንገድ እንዴት መጠቀም እንዳለብዎት፣ ባልታሰበ ኹኔታ በጓደኞችዎ እና በቤተሰብዎ አባላት እንዳይጋለጡ፤ አዳጋ ለመከላከል እና ከተለያዩ አሳዳጆች እንዴት ራስዎን መጠብቅ እንዳለብዎት ያስተምራል።

  • መሣሪያዎችን መምረጥ

    በርካታ ኩባንያዎች እና መካነ ድሮች ግለሰቦች ዲጂታል ደኅንነታቸውን እንዲያሻሽሉ የሚረዱ መሣሪያዎች ያቀርባሉ፡፡ ለእርስዎ ትክክለኛ የኾኑትን መሣሪያዎች እንዴት ይመርጣሉ?

    እርስዎን መከላከል ይችላሉ የምንላቸውን መሣሪያዎች የያዘ ያለቀ ዝርዝር የለንም፡፡ ምንም እንኳን በማሣሪያዎች መመሪያ ላይ የተለመዱ ምርጫዎቻችንን ማየት ቢችሉም) ነገር ግን ስለሚጠብቁት ነገር ጥሩ እውቀት ካለዎት እና ከማን ለመከላከል እየሞከሩ እንደሆነ ከተረዱ ይህ መመሪያ አንዳንድ መሰረታዊ ዝርዝር መመሪያዎችን በመጠቀም ተገቢውን መሣሪያ እንዲመርጡ ይረዳዎታል፡፡

    ያስታውሱ፣ ደኅንነት ማለት የሚጠቀሙባቸው መሳሪያዎች ወይም የሚያወርዱት ሶፍትዌር አይደለም፡፡ እርስዎ የሚያጋጥምዎትን ልዩ ልዩ ስጋቶች መረዳት እና እነዚህን ስጋቶች እንዴት መቆጣጠር እንደሚችሉ ከመረዳት ይጀምራል፡፡ ለበለጠ መረጃ የሚያጋጥምዎ አደጋዎችን መገምገም የሚለውን መመሪያችንን ይመልከቱ፡፡

    ደኅንነት ሂደት እንጂ በግዢ የሚገኝ አይደለም

    አንድ የሚጠቀሙትን ሶፍትዌር ከመቀየርዎ ወይም አዲስ ከመግዛትዎ በፊት ማስታወስ የሚገባዎት የመጀመሪያው ነገር የትኛውም መሣሪያ በሁሉም ኹኔታዎች ውስጥ ከክትትል ሙሉ በሙሉ ነጻ የኾነ ጥበቃን እንደማይሰጥ ነው። ስለሆነም ስለዲጂታል ደኅንነት ተግባሮችዎ በጥቅሉ ማሰብ አስፈላጊ ነው፡፡ ለምሳሌ፣ በስልክዎ ላይ ደኅንነታቸው የተጠበቁ መሣሪያዎችን የሚጠቀሙ ከሆነ ነገር ግን በኮምፒተርዎ መግቢያ የይለፍ ቃል ካላበጁ በስልክዎ ላይ ያሉ መሳሪያዎች ብዙ ላይረዱዎት ይችላሉ፡፡ አንድ ሰው ስለእርስዎ መረጃን ማግኘት ከፈለገ ያንን መረጃ ለማግኘት በጣም ቀላሉ መንገድ እንጂ በጣም የከበደውን አይመርጥም፡፡

    በሁለተኛ ደረጃ ሁሉንም ዓይነት አታላይ ወይም መከላከል የማይቻል ነው፡፡ ስለዚህ ሰዎች ምን አይነት ውሂብዎን እንደሚፈልጉ፣ ከውሂብዎ ምን ለማግኘት እንደሚፈልጉ እና እንዴት ማግኘት እንደሚችሉ በመለየት እነዚህ ላይ ማተኮር አለብዎት፡፡ ትልቁ አደጋዎ በአካል ሊይዝዎ ከሚንቀሳቀስ ከበይነመረብ ተከላካይ መሳሪያዎች ጋር ምንም አይነት ግንኙነት የማያደርግ የግል ክትትል ከሆነ "NSA-proof" የሚባለውን በጣም ውድ የሆነ የስልክ ስርዓት መግዛት አያስፈልግዎትም፡፡ የምስጠራ መሣሪያዎችን የሚጠቀሙ ተቃዋሚዎችን በመደበኛነት የሚያስር መንግስት የስጋትዎ ምንጭ ከሆነ ትልቅ የሚያመጣውን እና በላፕቶፕዎ ላይ የምስጠራ ሶፍትዌር መጠቀምዎን የሚያሳይ ማስረጃ ከመተው ይልቅ ቀላል የሆኑ ዘዴዎችን መልዕክትን ለመለዋወጥ ጉዳት የሌላቸው ድምጾች እንደማሰማት ወይም ቀድመው የተዘጋጁ ኮዶችን መለዋወጥ መጠቀም ተገቢ ሊሆን ይችላል፡፡ ሊደርሱ የሚችሉ ጥቃቶችን በመለየት እነርሱን ለመመከት የሚያስችል ዕቅድ ማውጣት የስጋት ሞዴል ይባላል፡፡

    እነኚህን ሁሉ በማገናዘብ አንድን መሣሪያ ከመግዛትዎ፣ ከማውረድዎ ወይም ከመጠቀምዎ በፊት ሊጠይቋቸው የሚገቡ ጥያቄዎች የሚከተሉት ናቸው።

    ምን ያህል ግልጽ ነው?

    የደኅንነት ጥናት ተመራማሪዎች ዘንድ፣ ግልጽነት እና ታማኝነት ደኅንነታቸው ወደ ተሻለ መሣሪያዎች ይመራሉ የሚል ጠንካራ እምነት አለ።

    የዲጂታል ማኅበረሰብ የሚጠቀምባቸው ወይም ሌሎች እንዲጠቀሙ የሚመከሩ አብዛኞቹ ሶፍትዌሮች ክፍት ምንጭ ናቸው። ይህ ማለት ሶፍትዌሩ እንዴት እንደሚሰራ የሚበይነውን ኮድ ሌሎች እንዲመረምሩት፣ እንዲያሻሽሉት እና እንዲያካፍሉት በአደባባይ ይገኛል ማለት ነው። እነኚህ ሶፍትዌሮች እንዴት እንደሚሰሩ ግልጽ በመኾን የመሣሪያዎቹ ፈጣሪዎች በሶፍትዌሩ ላይ ያሉ የደኅንነት እንከኖችን እንዲያዩ እና እንዲያሻሽሉት ሌሎች ሰዎችን ይጋብዛሉ።

    ክፍት ምንጭ የኾኑ ሶፍትዌሮች የተሻለ ደኅንነት ቢስጡም ሙሉ በሙሉ ግን አያረጋገጡም። የክፍት ምንጭ ሶፍትዌሮች ትልቁ ጥቅማቸው የቴክኖሎጂ ባለሞያ ማኅበረሰብ አባላት ኮዱን በየጊዜው ማጣራታቸው ነው። ይህም እንደዚህ ባሉ በትናንሽ ፕሮጀችቶች (በታዋቂ እና ውስብስብ በኾኑት እንኳን) ላይ ማሳካት ሊከብድ ይችላል።

    አንድ መሣሪያን ለመጠቀም ሲያስቡ የኮዱ ምንጭ የሚገኝ መኾኑን ማየት እና የደኅንነቱን ጥራት የሚያረጋግጥ ነጻ የኾነ የደኅንነት ኦዲት ያለው መኾን ወይም አለመኾኑን ማየት አለብዎት። በመጨረሻም ሌሎች ባለሞያዎች እንዲያዩት ቢያንስ ቢያንስ አንድ ሶፍትዌር ወይም ሀርድዌር እንዴት እንደሚሰራ እጅግ ጥልቀት ያለው ቴክኒካዊ ማብራሪያ ሊኖረው ይገባል።

    ስለ ጥቅም እና ጉዳቱ ፈጣሪዎቹ ምን ያህል ግልጽ ናቸው?

    የትኛውም ሶፍትዌር ወይም ሀርድዌር ሙሉ በሙሉ ደኅንነት የለውም። ስለ መሣሪያው ውስንነቶች ታማኝ የኾኑ ፈጣሪዎች ወይም ሻጮች መሣሪያው ለእርስዎ ተገቢ መኾን አለመኾኑን በተመለከተ ጠንካራ ሃሳብ ይሰጥዎታል።

    በጣም አጠቃላይ ስለ መሣሪያው የሚሰጡ እንደ “ሚሊተሪ ግሬድ” ወይም “ኢንሳ ፕሩፍ” ነው የሚሉ አስተያየቶችን አይመኑ። እንደዚህ ዓይነት አስተያየቶች ብዙም ትርጉም የሌላቸው ሲኾን ስለ ፈጣሪዎቹ ከልክ ያለፈ በራስ መተማመን ወይም በስራቸው ላይ ሊያጋጥሙ የሚችሉ እንከኖችን ለማወቅ እንኳን ፈቃድኛ አለመኾናቸውን የሚያሳይ ማስጠንቀቂያ ነው።

    ጥቃት ሰንዛሪዎች ሁልጊዜም በአንድ የደኅንነት መሣሪያ ላይ ሊገኝ የሚችል እንከንን ለማግኘት ስለሚታትሩ መሣሪያዎች አዲስ ተጋላጭነቶችን ለመጠገን ሁልጊዜም መዘመን አለባቸው። የመሣሪያው ፈጣሪዎች ይህንን ለማድረግ ፈቃደኛ ካልኾኑ፤ ስማቸው እንዳይጠፋ ፈርተው ወይም የሚያጋጥሙ ችግሮችን ለመጠገን የሚያስችል መሰረተ ልማት ባለመዘርጋታቸው ምክንያት ሊኾን ይችላል። እዚህን ማዘመኛዎች ለማድረግ ፍቃደኛ የሆኑ፣ ግልጽ እና ሐቀኛ የሆኑ ፈጣሪዎችን ይፈልጉ፡፡

    የመሣሪያ ሰሪዎች ያለፈ ባህሪያቸውን በማየት ወደፊት ምን ዓይነት ባህሪ ሊያሳዩ እንደሚችሉ ጥሩ አመልካች ነው። የመሣሪያው መካነ ድር ከዚህ በፊት ያጋጠሟቸውን ችግሮች የሚዘረዝር እና መደበኛ የማዘመኛ ትይይዞችን እና መረጃዎችን ( ለምሳሌ ሶፍትዌሩ በመጨረሻ የዘመነው መቼ እንደኾነ የተለየ መረጃ) የሚሰጡ ከኾነ ለወደፊቱ ይህንን አገልግሎት መስጠታቸውን እንደሚቀጥሉ ሊተማመኑባቸው ይችላሉ።

    የመሣሪያው ፈጣሪዎች ደኅንነት የተጠለፈ ቢኾን ምን ይፈጠራል?

    የደኅንነት መሣሪያ አምራቾች ሶፍትዌር እና ሀርድዌር ሲሰሩ እነርሱም ልክ እንደ እርስዎ ሁሉ ግልጽ የስጋት ሞዴል ሊኖራቸው ይገባል። ምርጦቹ ፈጣሪዎች ከምን ዓይነት ጥቃት ሰንዛሪዎች ሊከላከሏችሁ እንደሚችሉ በጥናት ሰነዳቸው በግልጽ ማስቀመጥ አለባቸው።

    ነገር ግን አምራቾች ሁሉ ማሰብ የማይፈልጉት አንድ ጥቃት ሰንዛሪ አለ። ይህም ራሳቸው አምራቾቹ የተጠለፉ ቢኾንስ ወይም ራሳቸው አምራቾቹ ተጠቃሚዎቻቸውን ለማጥቃት ቢወስኑስ። ለምሳሌ መንግስት ወይም ፍርድ ቤት አንድን ኩባንያ የተጠቃሚዎችን የግል ውሂብ አሳልፎ እንዲሰጥ ወይም መሣሪያቸው የሚሰጠውን ጥበቃ የሚያስወግድ ማሾለኪያ “የጓሮ በር” እንዲፈጥሩ ሊያስገድድ ይችላል። ይህንን ሲያስቡ ፈጣሪዎቹ ያሉበትን የሕግ ስርዓት ከግምት ውስጥ ማስገባት ይኖርብዎታል። ለምሳሌ የስጋትዎ ምንጭ የኢትዮጵያ መንግስት ቢኾን በአሜሪካ የሚገኝ ኩባንያ በኢትዮጵያ ፍርድ ቤት ትእዛዝ ላይገዛ ይችላል። በአሜሪካ ሕግ ግን ይገዛል።

    ፈጣሪው የመንግሥትን ተፅዕኖ መቋቋም ቢችል እንኳ ጥቃት ሰንዛሪው የመሣሪያ አምራቾች ስርዓትን ሰብሮ በመግባት የአምራቹ ደምበኞች ላይ ጥቃት ሊሰነዝር ይችላል።

    እጅግ ጠንካራ መሣሪያ የሚባሉት እንዲህ ዓይነቱን ጥቃት ለመከላከል ታቅደው የተሰሩ ሲኾኑ ነው። ፈጣሪው ውሂብዎን አላገኝም ብሎ ቃል ከሚገባ ይልቅ ፈጣሪው የግል ውሂብዎን ማግኘት አይችልም ብሎ የሚያረጋገጥልዎት ቋንቋን ይፈልጉ። የግል ውሂብን በተመለከተ የፍርድ ቤት ትእዛዝን በመታገል ጥሩ ዝና ያላቸው ተቋማትን ይፈልጉ።

    ከገበያ እንዲመለሱ ተጠርተዋልን ወይም መስመር ላይ ተተችተዋል?

    ምርቶቻቸውን የሚሸጡ ኩባንያዎች እና እጅግ ዘመናዊ የኾኑ ሶፍትዌሮቻቸውን የሚያስተዋውቁ አስተዋዋቂዎች ሊሳሳቱ፣ ሰዎችን ሊያሳስቱ፣ ወይም አንዳንዴ ሊዋሹ ይችላሉ። በመጀመሪያ እጅግ ጠንካራ ደኅንነት እንዳለው የተነገረለት ምርት እጅግ ከባድ እንከን እንዳለበት ሊታይ ይችላል። በመኾኑም በሚጠቀሟቸው መሣሪያዎች ዙሪያ የሚወጡ ዜናዎችን በመከታተል ራስዎን ያዘምኑ።

    ለአንድ ሰው በአንድ መሣሪያ ዙሪያ ዜናዎችን መከታተል ሊከብድ ይችላል። በመኾኑም ተመሳሳይ ምርት እና አገልግሎቶችን የሚጠቀም የሞያ አጋር ጋር በመነጋገር ምን እየተካሄደ እንደኾነ በመስማት ከጊዜው ጋር አብረው ይሂዱ።

    መግዛት ያለብኝ የትኛውን ስልክ ነው? የትኛውንስ ኮምፒውተር?

    ለዲጂታል ደኅንነት አሰልጣኞች በብዛት ተደጋግሞ የሚጠየቅ ዋና ጥያቄ “መግዛት ያለብኝ የአንድሮይድ ስልክ ነው ወይስ አይፎን?” ወይም “መጠቀም ያለብኝ ማክ ነው ወይም ፒሲ?” ወይስ “የትኛውን ልጠቀም?”። ለእነዚህ ጥያቄዎች ቀላል መልስ የለም። አንጻራዊ የሶፍትዌሮች እና የመሣሪያዎች ደኅንነት አዳዲስ እንከኖች በተገኙ እና አሮጌ ህጸጾች በተስተካከሉ ቁጥር ሁልግዜም ይቀያየራል። ኩባንያዎች ለእርስዎ የተሻለ የደኅንነት አገልግሎት ለማቅረብ እርስ በእርስ ይወዳደራሉ ወይም ደኅንነታቸውን ሊያዳክም በሚችል የመንግስት ተፅዕኖ ውስጥ ሊኾኑ ይችላሉ።

    አንዳንድ አጠቃላይ ምክሮች ሁልጊዜም ትክክል ናቸው። አንድ መሣሪያ ወይም ስርዓተ ክወና ሲገዙ ሶፍትዌሮቻቸው የዘመኑ መኾናቸውን ያረጋግጡ። አብዛኛውን ጊዜ ቆየት ያለ ኮድን በመጠቀም በአጥቂዎች ሊሰነዘሩ የሚችሉ የደኅንነት ችግሮችን ሶፍትዌሮችን በማዘመን ሊፈቱ ይችላሉ። አንዳንድ ያረጁ ስልኮች እና ስርዓተ ክወናዎች የደኅንነት ዝመናዎች እንደማይሰራላቸው ይገንዘቡ፡፡በተለይ የማይክሮሶፍት ኩባንያ በዊንዶውስ ቪስታ፣ ኤክስፒ እና ቀድመው በነበሩ የዊንዶውስ ሥሪቶች እጅግ ከባድ ለኾኑ የደኅንነት ችግሮች እንኳ ምንም ዓይነት ማስተካከያዎች እንደማይቀበል ግልጽ አድርጓል። ይህም ማለት እነዚህን የሚጠቀሙ ከሆነ አምራቹ ከአጥቂዎች እንዲጠብቅዎት ተስፋ አያድርጉ ማለት ነው፡፡ ይህ ሥሪታቸው 10.11 በፊት ላሉ ኦኤስ ኤክስ ወይም ኢአይ ካፒቴን መሣሪያዎችም እውነት ነው)።

    አሁን እርስዎን የሚያጋጥሞትን ስጋቶች ተገንዝበዋል፡፡ እናም በዲጂታል የደኅንነት መሳሪያ ውስጥ ምን መፈለግ እንዳለበት ያውቃሉ፡፡ ለእርስዎ ልዩ ሁኔታ ይበልጥ ተገቢ የሆኑትን መሣሪያዎች በራስ መተማመን ይችላሉ፡፡.

    በሰርቪሊያንስ ሰልፍ ዲፌንስ ስማቸው የተጠቀሱ ምርቶች

    በኤስኤስዲ ስማቸው የሚጠቀስ የሶፍትዌሮች እና ሀርድዌሮች ከላይ ለተጠቀሱት መስፈርቶች ተገዢ መሆናቸውን ለማረጋገጥ እንሞክራለን፡፡ የምንዘረዝራቸው ምርቶች ከዚህ በታች የተዘረዘሩትን የሚያሟሉት ብቻ እንዲሆኑ በቀና መንፈስ እንጥራለን፡፡

    • ስለ ወቅቱ የዲጂታል ደኅንነት ጠንካራ መሬት የረገጠ መሰረት ያላቸውን፣
    • በአጠቃላይ ስለአሠራራቸው ግልጽ የሆኑ(ስለ ድክመታቸውም)፣
    • ፈጣሪዎቻቸው ራሳቸው ሊመዘብሯቸው የሚችሉበትን እድል የሚቃወም መከላከያ ያላቸው እና
    • በርካታ እና ቴክኔካዊ እውቀት ያለው ተጠቃሚ ይዘው በአሁን ግዜ ጥቅም ላይ ያሉ፡፡

    እኛ ይህንን ጽሑፍ በምንዘጋጅበት ወቅት ያለባቸውን ክፍተት የሚመረምር እና በፍጥነት ስጋቱን ለህዝብ ይፋ የሚገልጽ ብዙ ተመልካች እንዳላቸው እናምናለን፡፡ እባክዎ ስለ ደኅንነታቸውን ለመመርመር ወይም በነጻነት ለማረጋገጥ የሚያስችል ሃብት እንደሌለን ይረዱ፡፡ እነዚህን ምርቶች አናጸድቅምም ሙሉ የደኅንነት ዋስትናም አንሰጥም፡፡

    Last reviewed: 
    10-7-2019
  • በማኀበራዊ ሚዲያዎች ላይ ራስዎን መጠበቅ

    በኢንተርኔት ላይ ከምንጠቀማቸው እጅግ በጣም ዝነኛ ከሆኑ መካነ ድሮች መካከል የማኀበራዊ ሚዲያዎች ይገኙበታል። ፌስቡክ ከቢሊዮን በላይ፣ ኢንስታግራም እና ትዊተር እያንዳንዳቸው በመቶ ሚሊዮኖች የሚቆጠሩ ተጠቃሚዎች አሏቸው። ማኀበራዊ ሚዲያዎች የተገነቡት የተለያዩ ሃሳቦችን፣ ፎቶግራፎችን እና የግል መረጃን ለማጋራት ነው። አሁን የመናገሪያ እና የመደራጃ መድረክ ሁነዋል፡፡ እነዚህ እንቅስቃሴዎች ሁሉ በግለኝነት እና በስም-አልባነት ላይ የተመረኮዙ ናቸው፡፡

    በመሆኑም ማህበራዊ ሚዲያን በሚጠቀሙበት ወቅት የሚከተሉትን ጥያቄዎች ከግምት ውስጥ ማስገባት ጠቃሚ ነው። እራሴን እየተከላከልኩኝ በእነዚህ የማህበራዊ መካነ ድሮች መልዕክት እንዴት መለዋወጥ እችላለሁ? መሠረታዊ ደኅንነቴ ምን ይመስላል? ማንነቴስ? እውቂያዎቼ እና ግንኙነቶቼስ? የትኛውን መረጃ በግል መያዝ ይጠበቅብኛል እና ከማንስ መደበቅ ይኖርብኛል?

    >ያሉበትን ሁኔታ መሰረት በማድረግ ከማኀበራዊ ሚዲያ መካነ ድሮች፣ ከሌሎች የመካነ ድሩ ተጠቃሚዎች፣ ወይም ከሁለቱም እራስዎን መከላከል ይኖርብዎታል።

    የማኀበራዊ ሚዲያ መለያዎን ሲከፍቱ በህሊናዎ ማኖር ያለብዎ ጠቃሚ ምክሮች

    • እውነተኛ ስምዎን መጠቀም ይፈልጋሉን? አንዳንድ የማህበራዊ ሚዲያ መካነ ድሮች ሰዎች እውነተኛ ስማቸውን እንዲጠቀሙ የሚያስገድድ “የእውነተኛ ስም አጠቃቀም ፖሊሲ” አላቸው። ነገር ግን ይህ ፖሊሲያቸው በጊዜ ሂደት እየላላ መጥቷል። በማህበራዊ ሚዲያ መካነ ድር በሚመዘገቡበት ወቅት እውነተኛ ስምዎን መጠቀም ካልፈለጉ አይጠቀሙ።
    • በሚመዘገቡበት ወቅት ከሚያስፈልገው በላይ መረጃ አይስጡ፡፡ ማንነትዎን መደበቅ የሚፈልጉ ከሆነ የተለየ የኢሜይል አድራሻ ይጠቀሙ። ስልክ ቁጥርዎን ይጠቀሙ። ስልክ ቁጥርዎን ከመስጠት ይከልከሉ፡፡ እነዚህ ሁለት መረጃዎች የእርስዎን ማንነት በተናጠል ለመለየት እና ከተለያዩ መለያዎች ጋር ሊገናኙ ይችላሉ፡፡
    • የመገለጫ ፎቶ ወይም ምስል በመምረጥ ረገድ ጥንቃቄ ይውሰዱ፡፡ ፎቶው ከተነሳበት ቦታ፣ ቀን እና ሰዓት ከሚያሳየው መረጃ በተጨማሪ ምስሉ ራሱ አንዳንድ መረጃዎችን ሊያቀርብ ይችላል፡፡ አንድ ፎቶ ከመምረጥዎ በፊት የሚከተለውን ይጠይቁ፣በቤትዎ ወይም በስራ ቦታዎ አከባቢ የተነሳ ነው? በፎቶው ላይ አድራሻዎች ወይም የጎዳና ምልክቶች ይታያሉ?
    • ያስተውሉ በሚመዘገቡበት ወቅት የአይ ፒ አድራሻዎ ተጨምሮ ሊመዘገብ እንደሚችል ይወቁ፡፡
    • ጠንካራ የይለፍ ቃል ይምረጡ፤ ከተቻለም ባለሁለት-ደረጃ ማረጋገጫመጠቀም ይጀምሩ፡፡
    • ያስተውሉ! የይለፍ ቃልዎን መልሰው ለማግኘት የሚጠቀሟቸው እንደ “የት ከተማ ነው የተወለዱት?” ወይም “የመጀመሪያ የቤት እንስሳዎ ስም ማን ይባላል?” የመሳሰሉ የይለፍ ቃል የምስጢር ጥያቄዎች ሲጠቀሙ ጥንቃቄ ያድርጉ፡፡   ምክንያቱም መልሱ ማኀበራዊ ሚዲያን በመፈተሸ ማግኘት እንደሚቻል ይወቁ። አንዳንድ ጊዜ የይለፍ ቃል የምስጢር መልሳችሁ የውሸት እንዲሆን ማድረግ ይኖርብዎታል፡፡ የይለፍ ቃል መልሶ ማግኛ ጥያቄዎች መልሶችን ለማስታወስ አንደኛው ጥሩ መንገድ ለተጨማሪ ደኅንነት የሐሰት መልሶችን በመምረጥ የይለፍ ቃል ማቀናበሪያ ላይ መመዝገብ ነው፡፡

    የማኀበራዊ ሚዲያ መካነ ድሮችን የግላዊነት ፖሊሲን ይመልከቱ

    በሦስተኛ ወገኖች የተቀመጠ መረጃ ለራሳቸው ፖሊሲ ተገዢ ሲሆን ምንአልባትም ይህም ለንግድ አላማ ጥቅም ሊውል ወይም ለሌላ ለሶስተኛ ኩባንያ የግንድ ድርጅት ሊጋራ ይችላል። የደህንነት ፖሊሲን በደንብ አንብቦ መረዳት የሚቻል ተግባር እንዳልሆነ እንረዳለን። ነገር ግን የእርስዎ ውሂብ እንዴት ጥቅም ላይ እንደሚውል፣ መቼ ለሶስተኛ አካል ሊሰጥ እንደሚችል፣ እና ማህበራዊ አገልግሎቱ ከሕግ አስፈጻሚ አካላት ለሚቀርብ ጥያቄ መልስ የሚሰጠው እንዴት እንደሆነ የሚያትተውን ክፍል መቃኘት ግን ሊያስፈልግ ይችላል።

    የማኀበራዊ ሚዲያ መካነ ድሮች በብዛት ለትርፍ የተቋቋሙ የንግድ ተቋማት ናቸው። በአብዛኛውን ጊዜ እርስዎ በግልጽ ከሚያስቀምጡት በላይ እጅግ ስሱ የሆኑ መረጃዎችን ይስበስባሉ፦ የት እንዳሉ፣ ምን ፍላጎት እንዳለዎት እና የትኛው ማስታወቂያ እንደሚስብዎት፣ የትኞቹን መካነ ድሮች እንደጎበኙ (ለምሳሌ “በላይክ” በሚለው አዝራር)። አንዳንድ ጊዜ ሶስተኛ አካላት የሚያስቀምጧቸውን ኩኪዎች ማገድ ጥሩ ሊሆን ይችላል። እግር በእግር የሚከታተልን የመዳሰሻ ተጨማሪዎችን በማገድ መረጃን ለሶስተኛ አካላት ያለ እርስዎ እውቅና እንዳያስተላልፉ ማድረግ ይቻላል።

    የግለኝነት ቅንብርዎን መቀየር

    በነባሪ ያለውን ቅንብር ይቀይሩ። ለምሳሌ የሚለጥፏቸውን ነገሮች በአደባባይ ለሁሉም ሰው ወይስ ለተወሰኑ ሰዎች ብቻ ነው ማካፈል የሚፈልጉት? ሰዎች የኢሜል አድራሻዎን ወይም የስልክ ቁጥርዎን ተጠቅመው እርስዎን ማግኘት እንዲችሉ ይፈልጋሉ? ያሉበት አድራሻ በቀጥታ እንዲታወቅ ይፈልጋሉ?

    ምንም እንኳን እያንዳንዱ የማኀበራዊ ሚዲያ መድረክ የራሱ ልዩ ቅንብሮች ቢኖረውም አንዳንድ ተመሳሳይ ንድፎችን ሊያገኙ ይችላሉ፡፡

    • የግለኝነት ቅንብሮች "ምን ማየት እንደሚችል" ለሚለው ጥያቄ መልስ የመስጠት አዝማሚያ አላቸው፤ እዚህ ጋር ታዳሚዎች ነባሪዎችን («ይፋዊ»፣ «የጓደኞች ጓደኞች»፣ «ጓደኞች ብቻ»፣ ወዘተ…) ማድረጊያ፣ ያሉበት ቦታ፣ ፎቶዎች፣ ዕውቂያ መረጃ፣ መለያ መስጠት እና ሰዎች እንዴት የእርስዎን መገለጫ በፍለጋዎች ውስጥ ማግኘት እንደሚችሉ የሚመርጡበትን ቅንብሮችን ያገኛሉ፡፡
    • ደኅንነት (አንዳንዴ “ጥንቃቄ” የሚባለው) የበለጠ ሊሰራ የሚችለው ሌሎች መለያዎችን በማገድ/ዝም በማሰኘት ሊሆን ይቻላል ፡፡ ያልተፈቀዱ ሙከራዎች በመለያዎ ላይ ሲደረግ ለርስዎ እንዲያውቁት ማድረግም ይቻላል፡፡ አንዳንድ ጊዜ ልክ እንደ ባለሁለት-ደረጃ ማረጋገጫ እና እንደ መጠባበቂያ ኢሜይል/ የስልክ ቁጥር- በዚህ ክፍል ውስጥ ያገኛሉ፡፡ በሌላ ጊዜ እነዚህ የመግቢያ ቅንብሮች በመለያ ቅንጅቶች ወይም በመግቢያ ቅንብሮች ክፍል ውስጥ የይለፍ ቃልዎን ለመቀየር ከሚያስችሉ አማራጮች ጋር ያገኛሉ፡፡

    የደኅንነት እና ግላዊነት “ፍተሻዎች”ተጠቃሚ ይሁኑ፡፡ ፌስቡክ፣ ጎግል እና እና ሌሎች ዋና ዋና መካነ ድሮች "የደኅንነት ፍተሻዎች" አገልግሎቶችን ያቀርባሉ፡፡ እነዚህ አጋዥ ስልጠናዎች የሚመሩ የተለመዱ ግላዊነት እና የደኅንነት ቅንብሮች እንዴት መጠቀም እንደሚችሉ በቀላል ቋንቋ ይመርዎታል፡፡ እነዚህ አገልግሎቶች ለተጠቃሚዎች በጣም አስፈላጊ ናቸው፡፡

    በመጨረሻም የግላዊነት ቅንብሮች ሊቀየሩ የሚችሉ ነገሮች መሆናቸውን ማስታወስ ይገባል። አንዳንድ ጊዜ እነኚህ የግላዊነት ቅንብሮች ጠንካራ እና የማይመቹ ሊሆኑ ይችላሉ። የማይሆኑበት አጋጣሚም አለ፡፡ ማንኛውም በግል የነበረ መረጃ በአደባባይ ሊወጣ ወይም ሊጋራ እንደሚችል፣ ወይም ማንኛውም ተጨማሪ ቅንብሮች ለግላዊነትዎ የተሻለ ቁጥጥር እንደሚሰጥዎት ለማየት በእነኚህ ቅንብሮች ላይ የሚያካሂዷቸውን ለውጦች በንቃት ይከታተሉ።

    የተለያዩ መገለጫዎችን እንደተለያዩ ማቆየት

    ለብዙዎቻችን የተለያዩ መለያዎችን ማንነት ለይቶ ማስቀመጥ በጣም አስፈላጊ ነው፡፡ ይህ በየፍቅር ጓደኛ ማግኛ መካነ ድሮች፣ ሙያዊ መገለጫዎች፣ የማይታወቁ መለያዎች እና በተለያዩ ማኀበረሰቦች ውስጥ ያሉ መለያዎች ላይ ሊተገበር ይችላል፡፡

    ስልክ ቁጥሮች እና ፎቶዎችን ትኩረት ሊደረግባቸው የሚገቡ የመረጃ አይነቶች ናቸው፡፡ በተለይ ፎቶዎች ተለይተው የተቀመጡ መለያዎችን ሳይፈለግ ሊያገናኙ ይችላሉ፡፡ በሚገርም ሁኔታ ይህ ከፍቅር ጓደኛ መፈለጊያ መገለጫ እና የሙያ መገለጫዎችን ማያያዝ የሚያጋጥም የተለመደ ችግር ነው፡፡ ማንነትዎን እንዳይገለጥ ከፈለጉ ወይም የተወሰኑ የመለያዎች ከሌሎች ተለይተው እንዲቀመጡ የሚፈልጉ ከሆነ መስመር ላይ በማንኛውም ቦታ ያልተጠቀሙትን ፎቶ ወይም ምስል ይጠቀሙ፡፡ ይህንን ለማረጋገጥ የጎግል ምስል መፈለጊያን መጠቀም ይችላሉ፡፡ በጥንቃቄ ሊይዟቸው የሚገቡ የማያያዝ አቅም ያላቸው ሌሎች ነገሮች ስምዎ(የቅጽል ስሞችን ጨምሮ) እና ኢሜይል ናቸው፡፡ ከእነዚህ መረጃዎች ውስጥ አንዱ እርስዎ ባልጠበቁት ቦታ መኖራቸውን ካወቁ ምንም ፍርሃት አይሰማዎት፡፡ ይልቁንስ ቀስ በቀስ፣ ደረጃ በደረጃ ያስቡ፡፡ በአጠቃላይ በይነመረብዎ ያለዎትን መረጃ ለማጽዳት ከመሞከር ይልቅ የተወሰኑ የመረጃ ክፍሎችን፣ የት እንዳሉ እና ምን ማድረግ እንደሚችሉ ብቻ ትኩረት ያድርጉ፡፡

    ራስዎን ከፌስቡክ ቡድኖች ቅንብሮች ጋር ያላምዱ

    ፌስቡክ ቡድኖች ለማኀበራዊ እንቅስቃሴ፣ ቅስቀሳ እና ሌሎች ስሱ ተግባራት ማከናወኛ ስፍራዎች መሆናቸው እየጨመረ መምጣቱ የግሩፕ ቅንብሮች የሚያደናግሩ አድርጓቸዋል፡፡ ስለቡድን ቅንብር ይማሩ፤ ተሳታፊዎችም ስለ ቡድን ቅንብር እና የፌስቡክ ቡድኖች ደኅንነታቸው የተጠበቀ እና ግላዊ እንዲሆኑ ይስሩ፡፡

    ግላዊነት የቡድን ስፖርት ነው

    የእርስዎን የማኀበራዊ ሚደያ ቅንብሮች እና ጸባይ ብቻ አይቀይሩ፡፡ በመስመር ላይ እርስ በርስ ስለተገለጡ አደጋ የመፍጠር አቅም ያላቸው ስሱ የሆኑ መረጃዎች ከወዳጆችዎ ጋር ለመነጋገር ተጨማሪ እርምጃ ይውሰዱ፡፡ ምንም እንኳን የማኀበራዊ ሚዲያ መለያ ባይኖሮትም ከጽሑፎች ላይ ታግ የተደሩጉትን ቢያስለቅቁም ወዳጆችዎ ሳያውቁት ያሉበትን ቦታ ሊጠቁሙ እና ከእርስዎ ጋር ያላቸውን ግንኙነት ይፋ ሊያደርጉ ይችላሉ፡፡ ግለኝነትን መጠበቅ ማለት ራሳችንን ብቻ መጠበቅ ሳይሆን አንዳችን ላንዳችን መጠንቀቅንም ይጨምራል፡፡

    Last reviewed: 
    10-30-2018
  • የሚያጋጥምዎ አደጋዎችን መገምገም

    ጠቅላላ ውሂብዎን ሁልጊዜ ከሁሉም ሰው ለመጠበቅ መሞከር እጅግ አድካሚ እና የማይቻል ነው፡፡ ነገር ግን መፍራት የለብዎትም! ደኅንነት በጥንቃቄ በሚነደፍ ዕድቅ የሚመራ እና ለእርሶ ትክክለኛ የሆነውን እየተጠቀሙ የሚያዳብሩት ሂደት ነው፡፡ ደኅንነት ማለት እንዳንድ መሳሪያዎች መጠቀም ወይም ሶፍትዌር ማውረድ ማለት አይደለም፡፡ እርስዎ በተለየ የተጋረጠብዎን የደኅንነት ከመረዳት እና እነዚህን ስጋቶች እንዴት መመከት እንደሚቻል ከማወቅ የሚጀምር ነው፡፡.

    በኮምፒተር ደኅንነት ስጋት የሚባለው ውሂብዎን ከጥቃት ለመከላከል የሚያደርጉትን ጥረት የማሳነስ አቅም ያለው ክስተት ነው፡፡ ምን መከላከል እንደሚፈልጉ እና ከማን መከላከል እንደሚፈልጉ በመለየት ያጋጠመዎትን ስጋት መጋፈጥ ይችላሉ፡፡ ይህ ሂደት “የስጋት ሞዴል” ይባላል፡፡

    ይህ መመሪያ የስጋት ሞዴልዎን እንዴት መቅረጽ እንዳለብዎ ወይም የዲጂታል መረጃዎችዎ የሚያጋጥማቸውን አደጋ እንዴት መገምገም እንደሚችሉ እና የትኞቹ መፍትሔዎች ለእርስዎ የተሻለ እንደሆኑ ያስተምራል፡፡

    የስጋት ሞዴል እንዴት ያለ ነገር ነው? ቤትዎ እና ንብረትዎን እንዳይዘረፉ ይፈልጋሉ እንበል፡፡ ከዚያም የሚከተሉትን ጥያቀዎች ይጠይቃሉ፡

    በቤቴ ውስጥ ያለ ጥበቃ የሚያስፈልገው ነገር ምንድን ነው?

    • የንብረትዎ ዝርዝር ጌጣጌጦች፣ ኤሌክትሮኒክሶች፣ የባንክ ሰነዶች፣ የመጓጓዣ ሰነዶች ወይም ፎቶግራፎችን ሊጨምሩ ይቻላሉ፡፡

    ከማን ነው ራሴን መከላከል የምፈልገው?

    • የባለጋራዎችዎ ዝርዝር፡- ዘራፊዎችን፣ ደባልዎችዎን ወይም እንግዳዎችን ሊጨምር ይቻላል፡፡

    መከላከል ምን ያህል አስፈላጊ ነው?

    • ጎረቤቶቼ ከዚህ በፊት ተዘርፈው ያውቃሉ? ደባሎቼ ወይም እንግዶቼ ምን ያህል ታማኝ ናቸው? ባለጋራዎቼ እኔን ማጥቃት የሚያስችል ምን አቅም አላቸው? ግምት ውስጥ የማስገባቸው አደጋዎች ምንድን ናቸው?

    ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?

    • በቤቴ ያለ ልተካዉ የማልችለው ነገር ምን ምንድን ነው? እነዚህን ነገሮች መተካት የሚያስችል ገንዘብ እና ጊዜ አለኝ? የገባኹት የመድኅን ዋስትና ከቤቴ የተዘረፉ ንብረቶችን ይጨምራል?

    ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    • ለአደጋ የተጋለጡ ሰነዶችን ማሰቀመጫ የሚሆን ካዝና ለመግዛት ፍቃደኛ ነኝ? እጅግ አስተማማኝ ቁልፎችን የመግዛት አቅም አለኝ? በአቅራቢያዬ የሚገኝ ባንክ የደኅንነት ሳጥን ተከራይቼ ውድ ንብረቶቼን ለማስቀመጥ ጊዜ አለኝ?

    እነዚህን ጥያቄዎች ለራስዎ ካቀረቡ በኋላ ማድረግ የሚችሉትን ነገር ለመገምገም ዝግጁ ነዎት፡፡ ንብረትዎችዎ ትልቅ ዋጋ ያላቸው ሆነው ነገር ግን የመዘረፍ እድላቸው ዝቅተኛ ከሆነ ካዝና በመግዛት ብዙ ገንዘብ ማውጣት አይኖርብዎት ይሆናል፡፡ ነገር ግን አደጋው ከፍተኛ ከሆነ ገበያ ላይ የሚገኝ ምርጥ ካዝና መግዛት ይኖርብዎታልም፤ ደኅንነት ስርዓት ለመጨመርን ማሰብ ይኖርብዎታል፡፡

    የደኅንነት ስጋት ሞዴል መገንባት የሚያጋጥምዎን የተለየ አደጋ ፣ ንብረትዎችዎን፣ ባለጋራዎችዎን፣ የባላጋራዎችዎን አቅም እና የተጋረጠብዎ አደጋ የመፈጸም ዕድል ምን ያህል እንደሆነ እንዲገነዘቡ ይረዳዎታል፡፡

    የስጋት ሞዴል ምንድን ነው? ከየትስ ነው የሚጀምረው?

    የስጋት ሞዴል ዋጋ በሚሰጧቸው ነገሮች ላይ ጉዳት የሚያስከትሉ ነገሮች እንዲለዩ እና ከማን መጠበቅ እንደሚገባዎ እንዲያውቁ ይረዳዎታል፡፡ የስጋት ሞዴልዎን ሲቀርጹ ለእነዚህ አምስት ጥያቄዎች መልስ ያዘጋጁ:

    1. ምንድን ነው መከላከል የምፈልገው?
    2. ራሴን መከላከል የምፈልገው ከማን ነው?
    3. ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?
    4. ራሴን መከላከል ምን ያህል ነው የሚያስፈልገኝ?
    5. ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    እያንዳንዱን ጥያቄ በዝርዝር እንመልከት፡፡

    ምንድን ነው መከላከል የምፈልገው?

    ንብረት ዋጋ የሚሰጡት እና እንዳይጠፋብዎ የሚጠብቁት ነገር ነው፡፡ ስለ ዲጂታል ደህንነት በምንነጋገርበት ወቅት እሴት ወይም ንብረት የምንለው ነገር መረጃን እንደኾነ መታወቅ ይኖርበታል። ለምሳሌ የኢሜል አድራሻዎ፣ የወዳጆችዎ ዝርዝር፣ የፈጣን መልዕክት ልውውጥዎ፣ ቦታዎች እና የተለያዩ ሰነድዎችዎ በሙሉ ንብረትዎችዎ ናቸው። በተጨማሪም ኮምፒውተርዎ፣ ስልክዎ እና የመሳሰሉትም ንብረትዎችዎ ናቸው።

    የንብረትዎን ዝርዝር፣ ውሂብዎ የት እንደተቀመጠ፣ እነማን መጠቀም እንደሚችሉ እና ሌሎች እንዳይጠቀሙት የሚከለክላቸው ምን እንደኾነ ይጻፉ።.

    ራሴን መከላከል የምፈልገው ከማን ነው?

    ይህንን ጥያቄ ለመመለስ ማን እርስዎን አና መረጃዎችዎን ዒላማ ውስጥ ማስገባት ይፈልጋል የሚለውን ማወቅ ጠቃሚ ነው፡፡ ግለሰብ ወይም ሌላ አካል ንብረቶችዎ ላይ የሚጥል ሁሉ “ባለጋራዎ” ነው፡፡ አለቃዎ፣ የቀድሞ ባልደረባዎ፣ የቢዝነስ ተፎካካሪዎ፣ የሀገርዎ መንግስት ወይም በህዝባዊ ትይይዝት ላይ ያለ የመረጃ ጠላፊ አቅም ያላቸው የባለጋራዎች ምሳሌዎች ናቸው፡፡

    የእርስዎን ውሂብ ወይም የግንኙነት መረጃዎን ማግኘት የሚፈልግ ማን ሊኾን እንደሚችል ጥርጣሬ ውስጥ በማስገባት የባለጋራዎችዎን ዝርዝር ያውጡ። እነርሱም ግለሰቦች፣ የመንግስት አካላት ወይም ተቋማት ሊኾኑ ይችላሉ፡፡

    የስጋት ሞዴልዎን ካዘጋጁ በኋላ እንደባለጋራዎችዎ ማንነት፣ በተወሰኑ ሁኔታዎች ውስጥ ይህንን ዝርዝር ማስወገድ ይኖርብዎ ይሆናል፡፡

    ይሄንን መከላከል ባልችል ሊደርስብኝ የሚችለው አደጋ መጠኑ ምን ያህል ነው?

    ባለጋራዎ በመረጃዎ ላይ ጉዳት ወይም አደጋ ሊያደርስ የሚችልባቸው በርካታ መንገዶች አሉ። ለምሳሌ ግንኙነትዎ በኔትወርክ በሚተላለፍበት ወቅት ባለጋራዎ የግንኙነትዎን ይዘት ሊያዳምጥ ወይም ሊያነብ፤ ወይም የግል ውሂብዎን ሊሰረዝ ወይም ሊያበላሽ ይችላል።

    ባለጋራዎች የሚያደርሱት ጥቃት የተለያየ እንደኾነ ሁሉ ጥቃት ለመሰንዘር የሚነሱበት አላማም እንዲሁ የተለያየ ነው። ለምሳሌ ፖሊስ ወይም የተለያዩ የሕግ አስፈጻሚ አካላት የፈጸሙትን የሰብዓዊ መብት ጥሰት የሚያሳይ ቪዲዮ ቢኖርዎት መንግስት የዚህን ቪዲዮ ስርጭት ለመቀነስ በማሰብ ቪዲዮውን ለማጥፋት ወይም ተደራሽነቱን ለመቀነስ ሊሞክር ይችላል። በሌላ በኩል ደግሞ ፖለቲካዊ ባላንጣዎችዎ እንዲህ ዓይነቱን ድብቅ መረጃ ያለ እርስዎ ዕውቀት በእጃቸው ማስገባት እና ማተም ይፈልጉ ይሆናል።

    የስጋት ሞዴል ባለጋራዎ ከንብረትዎ በአንዱ ላይ ጥቃት ለመፈጸም ቢሳካለት የሚያስከትለውን ጉዳት መጠን በመረዳት ዙሪያ ያጠነጥናል፡፡ ይህን ለማድረግ የባለጋራዎን አቀም ከግምት ውሰጥ ማስገባት ይገባል፡፡ ለምሳሌ የስልክ አገልግሎት አቅራቢ በስልክዎ የሚያደርጉትን ግንኙነት በሙሉ ማግኘት ስለሚችል የራስዎን መረጃ በመጠቀም ሊጎዳዎት ይችላል። ክፍት የኾኑ የዋይፋይ ኔትወርኮችን በሚጠቀሙበት ወቅት መረጃ ጠላፊዎች ያልተመሰጠሩ ግንኙነትዎትን ሊያገኙ ይችላሉ። መንግስታት ደግሞ የበለጠ አቅም ይኖራቸዋል፡፡

    በመኾኑም ባለጋራዎ በግል ውሂብዎ ማድረግ የሚፈልገው ምን ሊኾን እንደሚችል ይዘርዝሩ።

    መከላከል ምን ያህል አስፈላጊ ነው?

    አደጋ የሚባለው የደኅንነት ስጋት የተወሰነ ንብረትዎን የምር መጠቃት አዝማሚያ ነው፡፡ ይህም ከአቅም ጋር ጎን ለጎን አብሮ የሚሄድ ነው። ምንም እንኳን የተንቀሳቃሽ ስልክ አገልግሎት አቅራቢ የእርስዎን ውሂብ ሙሉ በሙሉ የማግኘት አቅም ቢኖረውም የእርስዎን መልካም ስም ለማጉደፍ ኾን ብለው የግል ውሂብዎን በአደባባይ ላይ የመለጠፍ አዝማሚያው አናሳ ነው።

    በስጋት እና በአደጋው የመከሰት አዝማሚያ መካከል ያለውን ልዩነት ማወቅ ጠቃሚ ነው። ስጋት ሊከሰት የሚችለው ጉዳት ሲኾን አደጋው የመከሰቱ አዝማሚያ ወይም ሪስክ የሚባለው ደግሞ ይህ ስጋት ሊከሰት የሚችልበት አዝማሚያ ወይም የመኾን ዕድል ነው። ለምሳሌ የህንጻ መደርመስ ስጋት ቢኖር ይህ ስጋት ግን ለስምጥ ሸለቆ ቅርብ በሆኑ ከተሞች ሊከሰት የሚችልበት አዝማሚያ ወይም የመኾን ዕድል በርቀት ከሚገኙት በጣም ከፍ ያለ ነው።

    አደጋው የመከሰቱ አዝማሚያ ወይም የመኾን ዕድል ትንተናን ማካሄድ ግለሰባዊ እና በግለሰቡ አመለካከት የተቃኘ ሂደት ነው። ሁሉም ሰው ተመሳሳይ ስጋትን የሚያይበት እና ቅድሚያ የሚሰጥበት መንገድ ተመሳሳይ አይደለም። በርካታ ሰዎች የተወሰኑ ስጋቶች የመከሰት አዝማሚያቸው ምንም ይሁን ምን ለመጋፈጥ ፈቃደኛ አይደሉም። ምክንያቱም የስጋቱ መኖር ብቻ ከሚያስፈልጋቸው ዋጋ ጋር ሲወዳደር ሚዛን አይደፋም ብለው ስለሚያምኑ ነው። በሌሎች ሁኔታዎች ደግሞ ግለሰቦች አደጋው የመከሰት እድሉ ከፍተኛ ቢኾንም እንኳን ስጋቱን እንደ ችግር አያዩትም።

    በከፍተኛ ትኩረት ሊመለከቷቸው የሚገቡ ስጋቶችዎን በዝርዝር ይጻፉ፤ እንደገናም የመከሰት ዕድላቸው አናሳ የሆኑ ወይም ጉዳት የለሽ በመሆናቸው (ወይም ለመከላከል አዳጋች የሆኑትን) የሚያስጨንቅዎን ያስፍሩ፡፡

    ሊደርስብኝ ከሚችል አደጋ ራሴን ለመከላከል ምን ያህል ርቀት ለመሄድ ፈቃደኛ ነኝ?

    ይህንን ጥያቄ ለመመለስ የጉዳት አዝማሚያ ትንታኔ መስራት ያስፈልጋል፡፡ ሁሉም ሰው ተመሳሳይ ቅድሚያ የሚሰጣቸው ነገሮች አይኖሩትም ወይም ስጋቶችን በተመሳሳይ መንገድ አይመለከትም፡፡

    ለምሳሌ በብሔራዊ ደኅነነት ጉዳይ ውስጥ የሚገኝ ደንበኛውን የሚወክል የህግ አማካሪ/ጠበቃ ከአንድ ለልጅዋ አስቂኝ የድመት ቪዲዮዎችን ከምትልክ እናት በበለጠ የተመሰጠሩ ኢሜሎችን ለመጠቀም እና ግንኙነቶቹን ለመጠበቅ ብዙ ርቀት ይጓዛል፡፡

    ልዩ ስጋቶችዎ የሚያደርሱብዎን ጉዳት ለመቀነስ ያልዎትን አማራጮች በሙሉ ይዘርዝሩ፤ የገንዘብ እጥረት፣ የቴክኒክ ጉድለት ወይም ማኀበራዊ እንቅፋት ካለብዎም ያስፍሯቸው፡፡

    ሞዴል እንደ የዘወትር ተግባር

    የስጋት ሞዴልዎ እርስዎ ያሉበት ሁኔታ ሲቀየር አብሮ እንደሚቀየር በአእምሮዎ ይመዝግቡ፡፡ በዚህ ምክንያት በየጊዜው የስጋት ሞዴልን መገምገም ጥሩ ልምድ ነው፡፡

    በራስዎ ልዩ ሆኔታ ላይ የተመሰረተ የራስዎን የስጋት ሞዴል ይፍጠሩ፡፡ለወደፊት በቀን መቁጠሪያዎ ላይ ምልክት ያድርጉ፡፡ ይህም የስጋት ሞዴልዎን እንዲከልሱ እና አሁን ለሚገኙበት ሁኔታ ተገቢ መሆኑን እንዲፈትሹ ይረዳዎታል፡፡

    Last reviewed: 
    1-10-2019
  • ከሌሎች ጋር ስለመገናኘት

    የቴሌኮሚኒኬሽን ኔትወርኮች እና ኢንተርኔት ከሌሎች ሰዎች ጋር የምናደርገውን ግንኙነት ከምንጊዜውም በተሻለ ቀላል እንዲኾን ቢያደርጉም ክትትል ይበልጥ እንዲበረታ አድርገዋል። ግላዊነትዎን ለመጠበቅ ተጨማሪ እርምጃዎችን ካልወሰዱ እያንዳንዱ የስልክ ጥሪ፣ አጭር የጽሑፍ መልዕክቾች፣ ኢሜል ምልልሶች፣ ፈጣን የመልዕክት አገልግሎቶች፣ የድምጽ እና ቪዲዮ ጥሪዎች እና የማኀበራዊ ሚዲያ መልዕክቶች በሙሉ ለሌሎች አድማጮች ተጋላጭ ናቸው።

    በአብዛኛውን እና እጅግ በጣም የተሻለው ደኅንነቱ የተጠበቀ ግንኙነት የማድረጊያው መንገድ የመገናኛ አውታሮችን፣ ኮምፒውተሮችን ወይም ሰልኮችን ሳይጠቀሙ በአካል መገናኘት ነው። ነገር ግን ሁልጊዜም መገናኘት ስለማይቻል ቀጣዩ የተሻለ አማራጭ ከጥግ እስከ ጥግ ምስጠራን መጠቀም ነው፡፡

    ከጥግ እስከ ጥግ ምስጠራ እንዴት ይሰራል?

    ከጥግ እስከ ጥግ ምስጠራ መረጃው በዋናው መልእክት ላኪ (የመጀመሪያው "ጥግ") ሚስጥራዊ መልዕክት እንዲሆን መደረጉን እና የመጨረሻው ተቀባይ (ሁለተኛ "ጥግ") ብቻ ምስጢራዊው መልዕክት መፈታቱን ያረጋግጣል፡፡ ይህ ማለት ማንም ሰው በመሀል ገብቶ መስማት አይችልም፤ መልዕክትዎን አይፈታምም፡፡ ይህ የኢንተርኔት ካፌዎችን፣ የኢንተርኔት አገልግሎት አቅራቢው፣የሚጠቀሙት መካነ ድር እና የተንቀሳቃሽ ስልክ መተግበሪያዎንም ይጨምራል፡፡ በተወሰነ መልኩ በተቃራኒው በስልክዎ ላይ ባለመተግበሪያ የተመለከቱት መልዕክት ወይም በኮምፕዩተርዎ የጎበኙት መካነ ድር ራሳቸው የመተግበሪያው ወይም የመካነ ድሩ ባለቤት ያዩታል ማለት አይደለም፡፡ የጥሩ ምስጠራ ሁነኛ መለያው ምስጠራውን የነደፉት እና የተገበሩት ሰዎች ራሳቸውን እንኳን ሰብረው መግባት የማይችሉት ነው፡፡

    በኤስኤስዲ መካነ ድር ላይ መመሪያ የተዘጋጀላቸው መሣሪያዎች በሙሉ ከጥግ እስከ ጥግ ምስጠራን ይጠቀማሉ፡፡ ከጥግ እስከ ጥግ ምስጠራን ለማንኛውም አይነት ግንኙነትዎ የድምጽ እና ቪዲዮ ጥሪዎች፣ የጽሑፍ ውይይት እና ኢሜልን ጨምሮ መጠቀም ይችላሉ፡፡

    (ከጥግ እስከ ጥግ ምስጠራን ከንብርብር ማጓጓዣ ምስጠራ ጋር መምታታት የለብዎትም፡፡ ከጥግ እስከ ጥግ ምስጠራ መልዕክትዎን ከእርስዎ እስከ ተቀባዩ ድረስ ሲጠብቅ ንብርብር ማጓጓዣ ምስጠራ ደግሞ መልዕክትዎ ከእርስዎ መሣሪያ ወደ መተግበሪያው ሰርቨር ወይም መካነ ድር እና ከመተግበሪያው ሰርቨር ወደ መልዕክት ተቀባዩ መሣሪያ ሲጓጓዝ ብቻ ነው ጥበቃ የሚያደርገው፡፡ በመሀል የእርስዎ መልዕክት መለዋወጫ አገልግሎት አቅራቢ ወይም የጎበኙት መካነ ድር ወይም የተጠቀሙት መተግበሪያ ያልተመሰጠረ የመልዕክትዎን ቅጂ ሊያገኙ ይችላሉ፡፡

    ከበስተጀርባ ከጥግ እስከ ጥግ ምስጠራ የሚሰራው እንዲህ ነው፡፡ ሁለት ግለሰቦች ከጥግ እስከ ጥግ ምስጠራን ተጠቅመው መገናኘት ሲፈልጉ(ለምሳሌ አበበ እና ጫልቱ) እያንዳንዳቸው ቁልፎች የሚባሉትን ውሂቦች ማመንጨት አለባቸው። እነዚህ ቁልፎች ማንም ማንበብ የሚችለውን ውሂብ አዛማጅ ቁልፉን ከያዘው ሰው በቀር ማንም ማንበብ ወደማይችለው ውሂብ ይቀይራሉ፡፡ አበበ ለጫልቱ መልዕክትን ከመላኩ በፊት ጫልቱ ብቻ መልዕክቱን መፍታት እንድትችል በእርሷ መልዕክቱን ያመሰጥረዋል። የተመሰጠረውን መልዕክትም በኢንተርኔት ይልከዋል። ማንኛውም ግለሰብ የአበበ እና የጫልቱን ግንኙነት ቢሰልል እና አበበ መልዕክቱን ለመላክ የተጠቀመውን አገልግሎት (ለምሳሌ የአበበን የኢሜል መለያ) መጠቀም ቢችል እንኳን ሰላዩ የሚያየው የተደበቀውን መልዕክት እንጂ የመልዕክቱን ይዘት አይደለም። ጫልቱ መልዕክቱን በምትቀበልበት ወቅት የራሷን ቁልፍ በመጠቀም ይዘቱን ወደ ሚነበብ መልዕክት መፍታት አለባት።

    እንደ ጎግል ሐንጋውት ያሉ አንዳንድ አገልግሎቶች «ምስጠራን» ያስተዋውቃሉ፤ ነገር ግን የሚጠቀሙት በጎግል የተፈጠሩ እና ቁጥጥር ስር ያሉ ቁልፎችን ነው፡፡ ይህ ከጥግ እስከ ጥግ ምስጠራ አይደለም፡፡ ውይይቱ የምር ደኀንነቱ የተጠበቀ እንዲሆን "ጥግ"ዎች ብቻ ማመስጠር እና መፍታት የሚችሉበት ቁልፎች ሲኖራቸው ነው፡፡ የሚጠቀሙት አገልግሎት ቁልፎችን የሚቆጣጠር ከሆነ ያ አገልግሎት የማጓጓዣ ንብርብር-ምስጠራ ነው፡፡

    ከጥግ እስከ ጥግ ምስጠራ ማለት ተጠቃሚዎች ቁልፎቻቸውን በሚስጢር የሚይዙበት ነው። በሌላ አገላለጽ ለመመስጠር እና ለመፍታት የሚያገለግሉት ቁልፎችን ትክክለኛ ሰዎችንብረታቸውን ሲያደርጓቸው ማለት ነው። ከጥግ እስከ ጥግ ምስጠራን መጠቀም ቁልፎችን በትጋት የሚያረጋግጡ መተግበሪያዎችን መርጦ ከማውረድ ጀምሮ ሰፊ ጥረት ይጠይቃል።ነገር ግን ለተጠቃሚዎች ደኅንነታችን እጅግ በጣም የተሻለው ሁለቱም የሚጠቀሙበትን አገልግሎት ሰጪ አለማመን ነው።

    ስለ ምስጠራ ምን አውቃለው?የምስጠራ መሠረታዊ ጽንሰ ሐሳቦች እና የተለያዩ የምስጠራ አይነቶች በሚሉት ክፍሎች ስለምስጠራ የበለጠ ይማሩ፡፡

    የስልክ ጥሪዎች እና የጽሑፍ መልዕክቶች ከተመሰጠሩ የኢንተርኔት መልዕክቶች ጋር

    በመደበኛም ሆነ ተንቀሳቃሽ ስልክ ሲደውሉ ንግግርዎ ከጥግ እስከ ጥግ አልተመሰጠረም፤ አጭር ጽሑፍ መልዕክት( SMS) ሲልኩ ደግሞ መልዕክቱ ጭራሽ አልተመሰጠረም፡፡ ሁለቱም መንግሥታት ወይም ስልኩ ላይ ስልጣን ያለው ማንኛውም ሰው መልዕክቶችዎን እንዲያነብ ወይም ጥሪዎችዎን እንዲመዘግብ ይፈቅዳሉ፡፡ እርስዎ የተጋላጭነት አዝማሚያ ትንተና መንግስትን የሚያጠቃልል ከሆነ በበይነመረብ የሚንቀሳቀሱ ምስጠራዎችን አማራጮችን ይመርጡ ይሆናል፡፡ እንደ ጉርሻ፣ በአብዛኛው ከእነዚህ የምስጠራ አማራጮች ቪዲዮም ያቀርባሉ፡፡

    አንዳንድ ከጥግ እስከ ጥግ የተመሰጠረ የጽሑፍ፣ የድምጽ እና ምስል ጥሪዎችን የሚያቀርቡ አገልግሎቶች ወይም ሶፍትዌሮች ምሳሌዎች እነዚህን ይጨምራሉ፡-

    አንዳንድ በነባሪነት ከጥግ እስከ ጥግ የተመሰጠረ አገልግሎት የማይሰጡ አገልግሎቶች ምሳሌዎች እነዚህን ይጨምራሉ፡-

    • ጉግል ሐንጋውት
    • ካካዎ ቶክ
    • ላየን
    • ስናፕቻትt
    • ዊቻት
    • ኪውኪው
    • ያሁ ሜሴንጀር

    እንደ ፌስቡክ ሜሴንጀር እና ቴሌግራም ያሉ አገልግሎቶች ሆን ብለው ካበሯቸው ብቻ ከጥግ እስከ ጥግ የተመሰጠረ አግልግሎት ይሰጣሉ፡፡ እንደ አይሜሴጅ ያሉ ደግሞ ከጥግ እስከ ጥግ የተመሰጠረ አገልግሎት የሚሰጡት ሁሉቱም ተጠቃሚዎች ተመሳሳይ መሣሪያዎች ሲጠቀሙ ነው፡፡(አይሜሴጅ የሚሰራው ለአይፎን ተጠቃሚዎች ብቻ ነው፡፡)

    የመላላኪያ አገልግሎቶችን እስከምን ድረስ ያምኗቸዋል?

    ከጥግ እስከ ጥግ ምስጠራ ከመንግሥታት፣ ጠላፊዎች እና የመልዕክት አገልግሎቱን ከሚሰጠው ድርጅት ከራሱ እርስዎን ሊከላከል ይችላል። ነገር ግን እነዚያ ቡድኖች በሙሉ የምንጠቀምባቸው ሶፍትዌሮች ምሥጢራዊ ለውጦችን ሊያደርጉ ይችሉ ይሆናል። ። ስለዚህ ከጥግ እስከ ጥግ ምስጠራን እንደሚጠቀሙ ቢናገሩም እንኳን ባልተመሰጠረ ወይም በተዳከመ ምስጠራ ሊልኩ ይችላሉ።

    ኢኤፍኤፍን ጨምሮ ብዙ ቡድኖች የታወቁ አገልግሎት ሰጪዎች (ንብረትነቱ የፌስቡክ እንደሆነው ዋትስአፕ ወይም ሲግናል ያሉ) ቃል የገቡትን ከጥግ እስከ ጥግ ምስጠራ የምር እየሰጡ መሆናቸውን ጊዜ ወስደው ይፈትሻሉ። ነገር ግን ለእነዚህ አደጋዎች አሳሳቢ ከሆኑ, በይፋ የሚታወቁ እና ምስጢራዊ ዘዴዎችን የሚጠቀሙ መሳሪያዎችን መጠቀም እና ከሚጠቀሙባቸው የትራንስፖርት ስርዓቶች ነጻ እንዲሆኑ የሚረዱ መሳሪያዎችን መጠቀም ይችላሉ። ኦቲአር እና ፒጂፒ ምሳሌዎች ናቸው። እነዚህ ስርዓቶች ለመተግበር በተጠቃሚ ላይ የሚመረኮዙ ሲሆኑ በአብዛኛው ጊዜ ለተጠቃሚዎች ምቹ አይደሉም። እና ሁሉንም ዘመናዊ የላቁ የምስጠራ ቴክኖሎጂዎችን የማይጠቀሙ የቆዩ ፕሮቶኮሎች ናቸው።

    ኦፍ ዘሪከርድ(ኦቲአር) ከጥግ እስከ ጥግ ምስጠራን የሚጠቀም ፕሮቶኮል ሲሆን የወዲያው መላላኪያ አገልግሎቶች ላይ ተደርቦ መስራት የሚችል ነው። ኦቲአርን ያካተቱ መሣሪያዎች እነዚህን ይጨምራሉ።

    ፒጂፒ (ወይም ፐሪቲ ጉድ ፕራይቬሲ) ለኤሜይል ከጥግ እስከ ጥግ ምስጠራ የሚሰጥ መደበኛ አገልግሎት ነው። ፒጂፒ ምስጠራን እንዴት መጫን እና መጠቀም እንደሚችሉ ዝርዝር መረጃ ለማግኘት፡-

    ፒጂፒ ኢሜይል እጅግ ተመራጭ የሚሆነው ቴክኒካዊ ልምድ ላላቸው እና ቴክኒካዊ ልምድ ካላቸው ሌሎች ተጠቃሚዎች ጋር መልዕክት ለሚለዋወጡ እና የፒጂፒን ውስብስብነት እና ውስንነቶችን ለሚያውቁ ነው።

    ከጥግ እስከ ጥግ ምስጠራ ማድረግ የማይችለው

    ከጥግ እስከ ጥግ ምስጠራ የመስመር ላይ ግንኙነት ይዘትን ብቻ መደበቅ ይችላል። ነገር ግን ግንኙነት ማድረግዎን መደበቅ አይችልም። ይህ ማለት ዲበ ውሂብ አይጠብቅም ማለት ነው። ይህም የኢሜይል ርዕሰ ጉዳይ፣ ከማን ጋር ግንኙነት እያደረጉ እንዳሉ እና ግንኙነቱን መቼ እንደደረጉ የመሳሰሉትን ያጠቃልላል። ያሉበት ስፍራ ራሱ ዲበ ውሂብ ነው።

    የግንኙነትዎ ይዘት ሚስጥር በኾነበት ወቅት እንኳን ዲበ ውሂብ ወይም ስለ እርስዎ እጅግ በጣም ገላጭ መረጃን አሳልፎ ሊሰጥ ይችላል።

    የስልክ ጥሪዎ ዲበ ውሂብ አንዳንድ በጣም ሚስጥራዊ እና ስሱ የኾኑ መረጃዎችን አሳልፈው ሊሰጡ ይችላሉ። ለምሳሌ፦

    • ከሌሊቱ 8:24 ላይ በስልክ የወሲብ አገልግሎት ወደሚሰጡ እንደደወሉ እና ለ18 ደቂቃ እንዳወሩ ያውቃሉ ነገር ግን ስለ ምን እንዳወሩ አያውቁም።
    • ከራስ መኮንን ድልድይ ለእሳት አደጋ መከላከል መደወልዎን ያውቃሉ ነገር ግን የደወሉበት የመነጋገሪያ ርዕስ ሚስጥር እንደኾነ ይቆያል።
    • ከኤችአይቪ ምርመራ አገልግሎት ጋር፣ በመቀጠልም ከዶክተርዎ ጋር በተመሳሳይ ሰዓት እንደተነጋገሩ ያውቃሉ ነገር ግን ምን እንደተወያዩ አያውቁም።
    • ከአገር ውስጥ የወረዳ ጽሕፈት ቤት ጠመንጃ ህግን በተመለከተ ዘመቻ እያደረጉ እያለ ጥሪ እንደደረሱ ያውቃሉ:: እና ከዚያ በኋላ ሴናተሮች እና ኮንግሬሽን ተወካዮቻቸውን ወዲያውኑ ይደውላሉ። ነገር ግን የእነዚህ ጥሪዎች ይዘት ከመንግስት ጣልቃ ገብነት ይጠብቃል::
    • የማህጸን ስፔሻሊስት ጋር ደውለው ለግማሽ ሰዓት እንዳወሩ እና በመቀጠልም በአካባቢዎ የሚገኝ የቤተሰብ ምጣኔ አገልግሎት ጋር እንደደወሉ ያውቃሉ ነገር ግን ምን እንዳወሩ ማንም አያውቅም።

    ሌሎች ተጨማሪ አገልግሎቶች

    ከጥግ እስከ ጥግ ምስጠራ ለእርስዎ ደኅንነቱ የተጠበቀ ግንኙነት ለማድረግ አስፈላጊ ከሆኑ ብዙ አገልግሎቶች ውስጥ አንዱ ነው። ከላይ እንደተገለፀው ከጥግ እስከ ጥግ ምስጠራ ኩባንያዎች እና መንግስታት መልዕክቶችዎ ጋር እንዳይደርሱ ለመከላከል ጥሩ ነው። ነገር ግን ለብዙ ሰዎች, ኩባንያዎች እና መንግስታት ትልቁ የሚባሉት አይደሉም። ስለዚህም ጥግ እስከ ጥግ ምስጠራ ምናልባት ከፍተኛው ቀዳሚ ጉዳያቸው ላይሆን ይችላል።

    ለምሳሌ አንድ ሰው ስለ ትዳር አጋሩ፣ ወላጆቹ ወይም አሠሪው መሣሪያቸውን የማግኘት ዕድል ከተጨነቀ ፣ በአጭር ጊዜ “የሚጠፉ” መልዕክቶችን የመላክ አቅም መላኪያውን አገልግሎት ለመምረጥ የመወሰኛ ምክንያት ሊሆን ይችላል። ሌላ ሰው የስልክ ቁጥሩን ስለመስጠት ሊጨነቅ ይችላል፤ እናም የስልክ ቁጥር የሌለው "ቅጽል" መጠቀም መቻል አስፈላጊ ሊሆን ይችላል።

    በአጠቃላይ ሲታይ የደኅንነት እና የግላዊነት ገጽታዎች ደኅንነቱ የተጠበቀ የመገናኛ ዘዴን ለመምረጥ ብቸኛ ምክንያቶች አይደሉም። ጓደኞችዎ እና እውቅያዎችዎ የማይጠቀሙት ከሆነ ከፍተኛ የደኅንነት ባህሪያት ያለው መተግበሪያ ዋጋ የለውም። በጣም ታዋቂ እና በስፋት ጥቅም ላይ የዋሉ መተግበሪያዎች በአገር እና በማህበረሰብ እጅግ የተለያየ ተደራሽነት ሊኖራቸው ይችላል። ደካማ የአገልግሎቱ ጥራት ወይም መተግበሪያውን ለመጠቀም ክፍያ ለተወሰኑ ሰዎች የማይመች ሊያደርግው ይችላል።

    ከደኅንነቱ በተጠበቀ የመግባቢያ ዘዴ ውስጥ ምን ማግኘት እንደሚፈልጉ እና እንደሚያስፈልግዎ ይበልጥ በግልጽ በተረዱ ቁጥር ሰፊ፣ እርስ በርስ የሚጋጩ፣ አንዳንዴም ጊዜ ያለፈባቸው መረጃዎችን ለመለየት ይበልጥ ቀላል ይሆናል።

    Last reviewed: 
    6-9-2020
  • ጠንካራ የይለፍ ቃሎችን መፍጠር

    የይለፍ ቃል አቀናባሪዎችን በመጠቀም ጠንካራ የይለፍ ቃል መፍጠር

    የይለፍ ቃላትን ደጋግሞ መጠቀም በጣም መጥፎ የሚባል ደኅንነት ልማድ ነው። ምክንያቱም አጥቂው የተለያዩ አገልግሎቶች ላይ ደጋግመው የተጠቀሙትን አንድ የይለፍ ቃልን ካገኘ ብዙ መለያዎችዎን ሊያዳርስ ይችላል፡፡ ለዚህ ነው ብዙ፣ ጠንካራ፣ ልዩ የይለፍ ቃላትን ማግኘት በጣም አስፈላጊ የሆነው፡፡

    እንደ መታደል ሆኖ የይለፍ ቃል አቀናባሪ ሊረዳዎ ይችላል፡ የይለፍ ቃል አቀናባሪ ለእርስዎ የይለፍ ቃላትን መፍጠር እና ማከማቸት የሚችል መሣሪያ ነው፡፡ ስለዚህ በርካታ የተለያዩ የይለፍ ቃላትን ማስታወስ ሳይጠበቅብዎ በተለያዩ መካነ ድሮች እና አገልግሎቶች መጠቀም ይችላሉ:

    • የሰው ልጅ ሊገምተው የማይችል ጠንካራ የይለፍ ቃል ያመንጩ፡፡
    • በርካታ የይለፍ ቃላትን (እና ለደህንነት ጥያቄዎች የሰጡትን ምላሾች) በጥንቃቄ ያከማቹ፡፡

    • ሁሉንም የይለፍ ቃላትዎን በአንድ ዐብይ የይለፍ ቃል (ወይም የይለፍ ሐረግ) ይጠብቁ፡፡

    ኪፓስኤክስሲ ክፍት ምንጭ እና ነፃ የሆነ የይለፍ ቃል አቀናባሪ ምሳሌ ነው፡፡ ይህን መሣሪያ በዴስክቶፕዎ ላይ ማስቀመጥ ወይም በድር አሳሽዎ ውስጥ ሊያዋህዱት ይችላሉ፡፡ ኪፓስኤክስሲ ሲጠቀሙ የሚወስዷቸውን ለውጦች በቀጥታ አያስቀምጥም፡፡ ስለዚህ አንዳንድ የይለፍ ቃሎችን ካከሉ በኋላ አገልግሎቱን ካቋረጠ ለዘለቄታው ሊያጧቸው ይችላሉ፡፡ ይህንን በቅንብሮች ውስጥ መቀየር ይችላሉ፡፡

    የይለፍ ቃል አቀናባሪ ለእርስዎ ትክክለኛ መሣሪያ ስለመሆኑ ጥርጣሬ ያድርብዎታል? እንደ መንግስት ኃይለኛ የሆነ ባለጋራ እርስዎን ለማጥቃት ካቀደ ምናልባት ላይሆን ይችላል፡፡

    ያስታውሱ:

    • የይለፍ ቃል ማቀናበሪያን መጠቀም አንድ ክፍተትን ይፈጥራል::

    • የይለፍ ቃል ማቀናበሪያዎች የባለጋራዎች ግልጽ የሆኑ ኢላማዎች ናቸው.

    • ምርምሮች የይለፍ ቃል ማቀናበሪያዎች ለአደጋ የተጋለጡ መሆናቸውን ይጠቁማሉ፡፡

    ውድ ስለሆኑ የዲጂታል ጥቃቶች ከተጨነቁ በቴክኒክ ብዙም ያልረቀቁ ነገሮች ለመጠቀም አብልጠው ያስቡ፡፡ በቀላሉ (ከታች << ዳይስን በመጠቀም ጠንካራ የይለፍ ቃላትን በመፍጠር >> የሚለውን ይመልከቱ) ጠንካራ የይለፍ ቃል መፍጠር ይችላሉ፡ ይፃፉት እና ደኀንነቱ የተጠበቀ ቦታ ላይ ያስቀምጧቸው፡፡

    ይቆዩ፣ የይለፍ ቃላት በአእምሮ ብቻ የሚታወሱ ነገር ግን የማይጻፉ ናቸው ብለን እናስባለን? እርግጥ ነው በጽሑፍ ማኖር እና እንደ ኪስ ቦርሳዎ ያለ ቦታ ውስጥ ማስቀመጥ ጠቃሚ ነው፡፡ ቢያንስ የጻፉት የይለፍ ቃላት የጠፉ ወይም የተሰረቁ እንደሆነ ማወቅ ይቻላሉ፡፡

    ዳይስን በመጠቀም ጠንካራ የይለፍ ቃላትን መፍጠር

    በጣም ጠንካራ መሆን የሚያስፈልጋቸው እና ማስታወስ የሚገባዎ ጥቂት የይለፍ ቃላት አሉ፡፡ እነዚህም:

    ሰዎች የይለፍ ቃላትን ሲመርጡ ከሚያጋጥሟቸው ችግሮች ውስጥ አንዱ ሊተነበቡ የማይችሉ ምርጫዎች በማድረግ በጣም ጥሩ አለመሆናቸው ነው፡፡ ጠንካራ እና የማይረሳ የይለፍ ቃል ለመፍጠር ውጤታማ መንገድ ዳይስን እና በዘፈቀደ የተመረጡ የቃላት ዝርዝርን መጠቀም ናቸው፡፡ እነዚህ ቃላት አንድ ላይ በመሆን "የይለፍ ሐረግ"ዎን ይመሰርታሉ፡፡ "የይለፍ ሐረግ" ለተጨማሪ ደህንነት ሲባል ረጅም የሚደረግ የይለፍ ቃል አይነት ነው፡፡ ለዲስክ ምስጠራ እና የይለፍ ቃል ማቀናበሪያዎ ቢያንስ ስድስት ቃላትን እንዲመርጡ እንመክራለን፡፡

    ለምን በትንሹ ስድስት ቃላት እንዲጠቀሙ ይመከራሉ? በሀረግ ውስጥ ያሉትን ቃላት በዘፈቀደ ለመምረጥ ለምን ዳይስ እንጠቀማለን? የይለፍ ቃሉ የበለጠ በረዘመ ቁጥር እና በዘፈቀደ ሲመረጥ ለሰዎችም ሆነ ለኮምፕዮተሮች ለመገመት የበለጠ አስቸጋሪ ይሆናሉ፡፡ ለምን ለመገመት አስቸጋሪ የይለፍ ቃል እንሚያስፈልግዎ ለመረዳት የቪዲዮ ማብራሪያ rእዚህ ይገኛል፡፡

    ከኢኤፍኤፍ የቃላት ዝርዝርመካከል የይለፍ ሀረግ ለመመስረት ይሞክሩ፡፡

    ኮምፒውተርዎ ወይም መሣሪያዎ ጥቃት ከደረሰባቸው እና የስለላ ሶፍትዌር ከተጫነባቸው፣ የስለላ ሶፍትዌሩ የእርስዎን ዐብይ የይለፍ ቃል ሊመለከት እና የይለፍ ቃል ማቀናበሪያውን ይዘት ሊሰርቅ ይችላል፡፡ ስለዚህ የይለፍ ቃል ማቀናበሪያን ሲጠቀሙ ኮምፒውተርዎን እና ሌሎች መሣሪያዎችዎን ከሸረኛ ሶፍትዌር በጥንቃቄ መጠበቅ በጣም አስፈላጊ ነው።

    ጥቂት ስለ “ደህንነት ጥያቄዎች”

    መካነ ድሮች ማንነትዎን ለማረጋገጥ የሚጠቀሙባቸው "የደህንነት ጥያቄዎች" ሲመልሱ ጥንቃቄ ያድርጉ:: ለእነዚህ ጥያቄዎች በቅንነት የሚሰጡ ምላሾች ብዙዉን ጊዜ በይፋ ሊታወቁ የሚችሉ እውነታዎች ሲሆኑ የቆረጠ ባለጋራ በቀላሉ ሊያገኛቸው እና የይለፍ ቃልዎን ሰብሮ በመግባት ሊጠቀምባቸው ይችላል ፡፡

    ይልቁንስ ከእርሶ በቀር ማንም የሚያውቀው የውሸት መልሶች ይስጡ፡፡ ለምሳሌ የደህንነት ጥያቄው እንዲህ ከሆነ:

    “የመጀመሪያው የቤት እንስሳዎ ስም ማን ነበር?”

    የእርስዎ መልስ በይለፍ ቃል አቀናባሪዎ አማካኝነት በዘፈቀደ የተፈጠረ የይለፍ ቃል ሊሆን ይችላል፡፡ እነዚህን ሚስጥራዊ መልሶች በይለፍ ቃል አቀናባሪዎ ውስጥ ማከማቸት ይችላሉ፡፡

    የደህንነት ጥያቄዎችን የተጠቀሙባቸው መካነ ድሮች እና የሰጡትን ምላሾች ያስቡ፡፡ በተለያዩ መካነ ድሮች ወይም አገልግሎቶች ላይ ለበርካታ መለያዎች የተመሳሳይ የይለፍ ቃሎች ወይም የደህንነት ጥያቄዎችን አይጠቀሙ፡፡

    የይለፍ ቃላትዎን በበርካታ መሳሪያዎችዎ ላይ ማመሳሰል

    ብዙዎቹ የይለፍ ቃላት አቀናባሪዎች የይለፍ ቃላትዎን በመሳሪያዎች በኩል በይለፍ ቃል ማመሳሰል አገልግሎት አማካኝነት እንዲደርሱባቸው ያስችላሉ፡፡ ይሄ ማለት አንድ የይለፍ ቃልዎን በአንድ መሣሪያ ላይ ሲያሻሽሉ በሁሉም መሣሪያዎችዎ ላይ ይመሳሰላል፡፡

    የይለፍ ቃል አቀናባሪዎች የይለፍ ቃልዎን «በደመና ውስጥ» ይህም ማለት በርቀት ሰርቨር ላይ አመስጥረው ሊያከማቹ ይችላሉ፡፡ የይለፍ ቃላትዎን ሲፈልጉ እነዚህ አቀናባሪዎች ወዲያውኑ የይለፍ ቃሉን መልሶ በማውጣት ምስጠራውን ፈተው ያቀርባሉ፡፡ የይለፍ ቃላትን ማመሳሰል እና ለማከማቸት የራሳቸውን ሰርቨር የሚጠቀሙ የይለፍ ቃል አቀናባሪዎች የበለጠ ምቹ ናቸው፡፡ ነገር ግን በዚያው መጠን ለጥቃቶች የተጋለጡ ናቸው፡፡የይለፍ ቃላትዎ በኮምፒተርዎ እና በደመና ውስጥ ከተከማቹ አንድ የይለፍ ቃላትዎን ለማግኘት ኮምፒተርዎን መውሰድ አይኖርበትም፡፡(ነገር ግን የይለፍ ቃል አቀናባሪዎን የይለፍ ሐረግ ሰብረው ማግባት አለባቸው፡፡)

    ይሄ የሚያሳስብዎ ከሆነ የይለፍ ቃላትዎን ደመና ላይ እንዲከማች(እንዲመሰሳሰል) አይፍቀዱ፤ በእርስዎ መሣሪያዎች ላይ ማከማቸትን ይምረጡ፡፡

    ለማንኛውም የይለፍ ቃል ውሂብዎን ምትክ ፋይል ያስቀምጡት፡፡ የመጠባበቂያ ቅጂው ጠቃሚ የሚሆነው የይለፍ ቃል ማጠራቀሚያው ቢበላሽ ወይም ምናልባት መሣሪያዎ ቢሰረቅ ነው፡፡ አብዛኛውን ጊዜ የይለፍ ቃል አቀናባሪዎች ምትክ ፋይል የሚያስቀምጡበት መንገድ አላቸው፤ ወይም መደበኛ የመጠባበቂያ ፕሮግራምዎን መጠቀም ይችላሉ፡፡

    ባለ ብዙ-ደረጃ ማረጋገጫ እና የአንድ ጊዜ የይለፍ ቃላት

    ጠንካራ እና ልዩ የይለፍ ቃላት እኩይ አካላት የእርስዎን መለያዎች ጋር ለመድረስ የሚያረጉትን ጥረት ይበልጥ ከባድ ያደርጋሉ፡፡ መለያዎችዎን የበለጠ ለመከላከል ባለሁለት ደረጃ ማረጋገጫ ይጠቀሙ፡፡

    አንዳንድ አገልግሎቶች ተጠቃሚዎች ወደ መለያቸው መግባት እንዲችሉ ሁለት ደረጃ ያለው (የይለፍ ቃል እና ሁለተኛ ደረጃ) እንዲኖራቸው የሚያስችላቸው ባለሁለት ደረጃ ማረጋገጫን (ሁለት እሴት፣ ባለብዙ-ማረጋገጫን ማረጋገጥ ወይም ባለ ሁለት ደረጃ ማረጋገጫን) ያቀርባሉ፡፡ ሁለተኛው ነገር በሞባይል መሳሪያ በሚንቀሳቀስ ፕሮግራም አማካኝነት የመነጨ የአንድ ጊዜ ብቻ የሆነ ሚስጢራዊ ኮድ ወይም ቁጥር ሊሆን ይችላል፡፡

    ባለሁለት ደረጃ ማረጋገጫ በሞባይል ስልክ አማካኝነት በሁለት መንገድ ሊከናወን ይችላል:

    • በስልክዎ የደህንነት ኮዶችን የሚፈጥሩ (እንደ ጎግል አውተንቲከተር ወይም አዉቲ ) ያሉ ማረጋገጫ መተግበሪያዎችን መጠቀም ይችላሉ ወይም ለብቻቸው ያሉ እንደ ዩቢኪይ ያሉ መሳሪያዎችን መጠቀም ይችላሉ፤ ወይም
    • አገልግሎቱ ወደመለያዎ መግባት በሚፈልጉበት ጊዜ የሚተይቡት ተጨማሪ የደህንነት ኮድ የያዘ አጭር የጽሑፍ መልዕክት ሊልክልዎ ይችላል፡፡

    የመምረጥ ዕድል ካልዎት ባለጋራ ወደስልኩ ሊያስተላለፈው ከሚችለው ከአጭር የጽሑፍ መልዕክት ይልቅ አልፎ ለመግባት አስቸጋሪ የሆነውን የማረጋገጫ መተግበሪያ ወይም ብቻውን ያለ መሣሪያን ይምረጡ፡፡

    እንደ ጎግል ያሉ አንዳንድ አገልግሎቶች የአንድ-ጊዜ የይለፍ ቃላት መፍጠር ይፈቅዳሉ፡፡ እነዚህም በወረቀት ላይ አትመው ወይም ወይም ጽፈው ይዘዋቸው ሊሄዱ ይችላሉ፡፡ እነዚህ የይለፍ ቃሎት አንድ ጊዜ ብቻ ይሰራሉ፡፡ ስለዚህ ሰላይ ሶፍትዌሮችን ተጠቅሞ መስረቅ ቢችል እንኳን ሌባው ለወደፊቱ ሊጠቀምበት አይችልም፡፡

    አንዳንድ ጊዜ የይለፍ ቃልዎን መግለጥ ይኖርብዎታል

    የይለፍ ቃላትን ለመግለጽ የተደነገጉ ሕጎች ከቦታ ቦታ ይለያያሉ፡፡ በአንዳንድ አገሮች ይለፍ ቃልን አልሰጥም ብለው በህግ መከራከር ይችሉ ይሆናል፡፡ በአንዳንድ አከባቢያዊ ህጎች ደግሞ መንግስት የይለፍ ቃልን የመጠየቅ መብት ይሰጣ፡፡ እንዲውም ወይም የይለፍ ቃል እንደሚያውቁ ከጠረጠረ መንግስት እርስዎን ማሰር እንዲችል ይፈቅዳሉ፡፡ አካላዊ የማሰቃየት ተግባር እንደሰው የይለፍ ቃሉን እንዲሰጥ ጥቅም ላይ ይውላል፡፡ ወይም እራስዎን ድንበር አቋርጠው ሲያልፉ የይለፍ ቃልዎን አልሰጥም በማለትዎ ባለስልጣናት መሣሪያዎን ሊወርሱ ወይም ሊያዘገዩ የሚችሉበት ሁኔታ ውስጥ ሊገኙት ይቻላሉ፡፡

    ወደ አሜሪካ ሲጓዙ ወይም ከአሜሪካ ሲወጡ ማሣሪያዎን ከፍቶ ለመግባት የሚቀርብ ጥያቄን እንዴት ማስተናግድ እንደሚገባዎ የሚገልጽ የተለየ የዩናይትድ ስቴትስ ድንበሮችን ለሚያያቋርጡ መመሪያ አዘጋጅተናል፡፡ በሌሎች ሁኔታዎች አንድ ሰው እርስዎ ወይም ሌሎች ሰዎችን እንዴት የይለፍ ቃላትን እንዲሰጡ ያስገድዳል የሚለውን ማስብ እና መልሱን ተክትሎ የሚመጣውን ውጤት ማሰብ አለብዎት፡፡

    Last reviewed: 
    2-3-2021
  • Understanding and Circumventing Network Censorship

    This is an overview of network censorship, but it is not comprehensive.

    Governments, companies, schools, and Internet providers sometimes use software to prevent their users from accessing certain websites and services that are otherwise available on the open web. This is called Internet filtering or blocking, and it is a form of censorship. Filtering comes in different forms. Even with encryption, censors can block entire websites, hosting providers, or Internet technologies. Sometimes, content is blocked based on the keywords it contains. When sites aren’t encrypted, censors can also block individual web pages.

    There are different ways of beating Internet censorship. Some protect you from surveillance, but many do not. When someone who controls your net connection filters or blocks a site, you can almost always use a circumvention tool to get to the information you need.

    Note: Circumvention tools that promise privacy or security are not always private or secure. And tools that use terms like “anonymizer” do not always keep your identity completely secret.

    The circumvention tool that is best for you depends on your security plan. If you’re not sure how to create a security plan, start here. While creating a security plan, be aware that someone who controls your Internet connection may notice that you are using a particular circumvention tool or technique, and take action against you or others.

    In this article, we’ll talk about understanding Internet censorship, who can perform it, and how it happens.

    Understanding Internet censorship and surveillance

    The Internet has a lot of processes that all have to work together properly in order to get your communications from one place to another. If someone is trying to block parts of the Intern­et, or particular activities, they may target many different parts of the system. The methods they use may depend on what technology and devices they have control over, their knowledge, their resources, and whether they are in a position of power to tell others what to do.

    Surveillance and Censorship: Two Sides of the Same Coin

    Internet surveillance and censorship go hand-in-hand. Internet censorship is a two-step process:

    1. Spot “unacceptable” activity
    2. Block “unacceptable” activity

    Spotting “unacceptable” activity is the same as Internet surveillance. If network administrators can see where you’re going on the Internet, they can decide whether to block it. By advocating for Internet and data privacy tools and technologies, we can also make Internet filtering and blocking more difficult.

    Many circumvention techniques likewise have the additional benefit of protecting your information from network eavesdroppers when you go online.

    The Cost of Surveillance

    Blocking Internet traffic comes at a cost, and over-blocking can come at an even greater cost. A popular example is that the Chinese government does not censor GitHub’s website, even though many anti-government newsletters are hosted on the website. Software developers need access to GitHub to perform work that is beneficial to the Chinese economy. Right now, these censors have decided that it will cost them more to block Github than they would gain by blocking it.

    Not all censors would make the same decision. For example, temporary Internet blackouts are becoming increasingly common, even though these measures can seriously harm local economies.

    Where and how censorship and surveillance happen

    Where is the blocking happening?

    Your computer tries to connect to https://eff.org, which is at a listed IP address (the numbered sequence beside the server associated with EFF’s website). The request for that website is made and passed along to various devices, such as your home network router and your Internet Service Provider (ISP), before reaching the intended IP address of https://eff.org. The website successfully loads for your computer.

    Your computer tries to connect to https://eff.org, which is at a listed IP address (the numbered sequence beside the server associated with EFF’s website). The request for that website is made and passed along to various devices, such as your home network router and your Internet Service Provider (ISP), before reaching the intended IP address of https://eff.org. The website successfully loads for your computer.

    An eye, watching a computer trying to connect to eff.org.

    (1) Blocking or filtering on your devices. This is especially common in schools and workplaces. Someone who sets up or manages your computers and phones can put software on them that limits how they can be used. The software changes how the device works and can make it unable to access certain sites, or to communicate online in certain ways. Spyware can work in a very similar way.

    An eye, watching traffic going in and out of a home network router.

    (2) Local network filtering. This is especially common in schools and workplaces. Someone who manages your local network (like a WiFi network) enforces some limits on your Internet activity, like monitoring or controlling where you go online or when searching for certain keywords.

    An eye, watching traffic coming in and out of an ISP.

    (3) Blocking or filtering by Internet Service Providers (ISPs). Your ISP can generally perform the same type of filtering as the administrator of your local network. ISPs in many countries are compelled by their government to perform regular Internet filtering and censorship. Commercial ISPs can perform filtering as a service for households or employers. Particular residential Internet service providers may market filtered connections directly to customers as an option, and automatically apply specific censorship methods (like those described below) to all connections on their ISPs. They may do this even if it isn’t required by a government, because some of their customers want it.

    How is the blocking happening?

    IP address blocking. “IP addresses” are the locations of computers on the Internet. Every piece of information that is sent over the Internet has a “To” address and a “From” address. Internet Service Providers or network administrators can create lists of locations that correspond with services they want to block. They can then block any pieces of information on the network that are being delivered to or from those locations.

    This can lead to overblocking, since many services can be hosted at the same location, or IP address. Similarly, many people wind up sharing any given IP address for their Internet access.

    In this diagram, the Internet Service Provider cross-checks the requested IP address against a list of blocked IP addresses. It determines that the IP address for eff.org matches that of a blocked IP address, and blocks the request to the website.

    In this diagram, the Internet Service Provider cross-checks the requested IP address against a list of blocked IP addresses. It determines that the IP address for eff.org matches that of a blocked IP address, and blocks the request to the website.

     

    DNS blocking.  Your device asks computers called “DNS resolvers” where sites are located. When you connect to the Internet, the default DNS resolver your device uses typically belongs to your Internet Service Provider. An ISP can program its DNS resolver to give an incorrect answer, or no answer, whenever a user tries to look up the location of a blocked site or service. If you change your DNS resolver, but your DNS connection isn’t encrypted, your ISP can still selectively block or change answers for blocked services.

    In this diagram, the request for eff.org’s IP address is modified at the Internet Service Provider level. The ISP interferes with the DNS resolver, and the IP address is redirected to give an incorrect answer or no answer.

    In this diagram, the request for eff.org’s IP address is modified at the Internet Service Provider level. The ISP interferes with the DNS resolver, and the IP address is redirected to give an incorrect answer or no answer.

     

    Keyword filtering. If traffic is unencrypted, Internet Service Providers can block web pages based on their contents. With a general increase in encrypted sites, this type of filtering is becoming less popular.

    One caveat is that administrators can decrypt encrypted activity if users install a trusted “CA certificate” provided by the administrators of their device. Since the user of a device must install the certificate, this is a more common practice for local networks at workplaces and schools, but less common at the ISP-level.

    On an unencrypted website connection, an Internet Service Provider (ISP) is able to check the content of a site against its blocked content types. In this example, mentioning free speech leads to an automatic block of a website.

    On an unencrypted website connection, an Internet Service Provider (ISP) is able to check the content of a site against its blocked content types. In this example, mentioning free speech leads to an automatic block of a website.

     

    HTTPS site filtering. When accessing sites over HTTPS, all of the content is encrypted except the name of the site. Since they can still see the site name, Internet Service Providers or local network administrators can decide which sites to block access to.

    In this diagram, a computer attempts to access eff.org/deeplinks. The network administrator (represented by a router) is able to see domain (eff.org) but not the full website address after the slash. The network administrator can decide which domains to block access to.

    In this diagram, a computer attempts to access eff.org/deeplinks. The network administrator (represented by a router) is able to see domain (eff.org) but not the full website address after the slash. The network administrator can decide which domains to block access to.

     

    Protocol and port blocking. A firewall or router might try to identify what kind of Internet technology someone is using to communicate, and block certain ones by recognizing technical details of how they communicate (protocols and port numbers are examples of information that can be used to identify what technology is being used). If the firewall can correctly recognize what kind of communication is happening or what technology is being used, it can be configured not to pass that communication along. For example, some networks might block the technologies used by certain VoIP (Internet phone call) or VPN applications.

    In this diagram, the router recognizes a computer attempting to connect to an HTTPS site, which uses Port 443. Port 443 is on this router’s list of blocked protocols.

    In this diagram, the router recognizes a computer attempting to connect to an HTTPS site, which uses Port 443. Port 443 is on this router’s list of blocked protocols.

    Other types of blocking

    Usually, blocking and filtering is used to prevent people from accessing specific sites or services. However, different types of blocking are becoming more common as well.

    Network shutdown. A network shutdown could also involve physically unplugging network infrastructure, like routers, network cables, or cellular towers, so that connections are physically prevented or are so bad that they are unusable.

    This can be a special case of IP address blocking, in which all or most IP addresses are blocked. Because it’s often possible to tell what country an IP address is used in, some countries have also experimented with temporarily blocking all or most foreign IP addresses, allowing some connections within the country but blocking most connections going outside the country.

    A computer attempts to connect to eff.org’s US-based IP address. At the Internet Service Provider’s level, the request is checked: the IP address for eff.org is checked against a list of blocked international IP addresses, and is blocked.

    A computer attempts to connect to eff.org’s US-based IP address. At the Internet Service Provider’s level, the request is checked: the IP address for eff.org is checked against a list of blocked international IP addresses, and is blocked.

    Throttling. Internet Service Providers can selectively throttle, or slow down, different types of traffic. Many government censors have started to slow down connections to certain sites rather than block them altogether. This type of blocking is harder to identify, and lets the ISP deny that it is restricting access. People might think their own Internet connection is just slow, or that the service they’re connecting to is not working.

    A computer tries to connect to eff.org. Their Internet Service Provider slows down their connection.

    A computer tries to connect to eff.org. Their Internet Service Provider slows down their connection.

     

    Circumvention techniques

    Generally, if there is less information about your Internet activity, it can be harder for your Internet Service Provider  or network administrator to selectively block particular types of activity. That’s why using Internet-wide encryption standards can help.

    A graphic showing an insecure HTTP request for "http://example.com/page" from a device. The page URL and contents can be read by your network administrators, your ISP, and any entity in between.

    HTTP protects little of your browsing information...

    A graphic showing a secure HTTPS request for "https://eff.org/deeplinks" from a device. The site is revealed to your network administrators and your ISP, but they can't see the page you're viewing.

     ...HTTPS protects much more...

    A graphic showing an ideal secure HTTPS request for "https://eff.org/deeplinks" from a device. By encrypting DNS and the site name, your network administrators or ISP will have trouble figuring out what website you're viewing.

    …encrypted DNS and other protocols will protect the site name, too.

    Changing your DNS provider and using encrypted DNS

    If Internet Service Providers  are only relying on DNS blocking, changing your DNS provider and using encrypted DNS may restore your access.

     

    Changing your DNS provider. This can be done in the “network settings” of your device (phone or computer). Note that your new DNS provider will obtain the information about your browsing activity that your ISP once had, which can be a privacy concern depending on your threat model. Mozilla compiles a list of DNS providers that have strong privacy policies and commitments to not share your browsing data.

     

    Using encrypted DNS. Encrypted DNS technologies are currently being rolled out. This prevents any network actor from seeing (and filtering) your DNS traffic. You can configure DNS-over-HTTPS easily on Firefox and configure DNS-over-TLS on Android.

     

    Right now, there aren’t easy ways for users to do this in other applications.

    Using a VPN or Encrypted Proxy

    In this diagram, the computer uses a VPN, which encrypts its traffic and connects to eff.org. The network router and Internet Service Provider might see that the computer is using a VPN, but the data is encrypted. The Internet Service Provider routes the connection to the VPN server in another country. This VPN then connects to the eff.org website.

    In this diagram, the computer uses a VPN, which encrypts its traffic and connects to eff.org. The network router and Internet Service Provider might see that the computer is using a VPN, but the data is encrypted. The Internet Service Provider routes the connection to the VPN server in another country. This VPN then connects to the eff.org website.

     

    A Virtual Private Network (VPN) encrypts and sends all Internet data from your computer through a server (another computer). This computer could belong to a commercial or nonprofit VPN service, your company, or a trusted contact. Once a VPN service is correctly configured, you can use it to access webpages, e-mail, instant messaging, VoIP, and any other Internet service. A VPN protects your traffic from being spied on locally, but your VPN provider can still keep records (also known as logs) of the websites you access, or even let a third party look directly at your web browsing. Depending on your threat model, the possibility of a government eavesdropping on your VPN connection or getting access to your VPN logs may be a significant risk. For some users, this could outweigh the short-term benefits of using a VPN.

    Check out our guide about choosing specific VPN services.

     

    Using the Tor Browser

    Tor is open-source software designed to give you anonymity on the web. Tor Browser is a web browser built on top of the Tor anonymity network. Because of how Tor routes your web browsing traffic, it also allows you to circumvent censorship. (See our How to: Use Tor guides for Linux, macOS, Windows, and Android).

    The computer uses Tor to connect to eff.org. Tor routes the connection through several “relays,” which can be run by different individuals or organizations all over the world. The final “exit relay” connects to eff.org. The ISP can see that you’re using Tor, but cannot easily see what site you are visiting. The owner of eff.org, similarly, can tell that someone using Tor has connected to its site, but does not know where that user is coming from.

    The computer uses Tor to connect to eff.org. Tor routes the connection through several “relays,” which can be run by different individuals or organizations all over the world. The final “exit relay” connects to eff.org. The ISP can see that you’re using Tor, but cannot easily see what site you are visiting. The owner of eff.org, similarly, can tell that someone using Tor has connected to its site, but does not know where that user is coming from.

     

    When you first start the Tor Browser, you can choose an option specifying that you are on a network that is censored:

    A screen capture of Tor's Network Settings page, which offers users extra choices via a "Configure" button if their Internet connection is censored or proxied.

    Tor will not only bypass some national censorship, but, if properly configured, can also protect your identity from an adversary listening in on your country’s networks. However, it can be slow and difficult to use, and anyone who can see your network activity may notice that you are using Tor.

    Note: Make sure you’re downloading the Tor Browser from the official website.

    Learn how to use Tor for Linux, macOS, Windows, and Android, but please be sure to tap “Configure” instead of “Connect” in the window displayed above.

    Last reviewed: 
    4-25-2020
  • አይፎንዎን ማመስጠር

    አይፎን 3GS ወይም ከዛ በላይ፣ አይፓድ ተች 3rd ሊኒክስ ion ወይም ከዛ በላይ፣ ወይም ማንኛውም አይፓድ ካለዎት ምስጠራን በመጠቀም የመሣሪያዎትን ይዘት ከአደጋ መከላከል ይችላሉ። ይህም ማለት አንድ ሰው የመሣሪያዎትን ቁሳዊ ይዞታ ማግኘት ቢችል እንኳ በውስጡ የተጠራቀመውን ውሂብ ማለትም ዕውቂያዎችዎን፣ አጭር የጽሑፍ መልዕክትዎትን ወይም ጽሐፍዎችዎን፣ የስልክ ጥሪ ምዝገባዎን እና ኢሜልዎን ለመፍታት የይለፍ ኮድ ያስፈልገዋል ማለት ነው።

    በእውነቱ ከኾነ አብዛኛዎቹ ዘመናዊ የአፕል መሣሪያዎች በተለያየ የደህንነት ደረጃ በነባሪው ይዘታቸው ማመስጠር ይችላሉ። ነገር ግን አንድ ሰው መሣሪያዎን በመስረቅ ከሚያደርገው የውሂብ ስርቆት ራስዎን ለመከላከል ይህን ምስጠራ እርስዎ ብቻ በሚያውቁት የማለፊያ ሐረግ ወይም ኮድ መዝጋት ያስፈልግዎታል።

    ከአይኦኤስ 4- አስከ አይኦኤስ 7 ለሚጠቀሙ ኮምፕዩተር ነክ መሣሪያዎች:

    1.    General settings ይክፈቱ እና Passcode (ወይም iTouch እና Passcode) የሚለውን ይምረጡ፡፡
    2.    የይለፍ ኮድ ለመፍጠር ያሉትን መጠየቂያዎች ይከተሉ፡፡

    ከአይኦኤስ 8 እስከ አይኦኤስ 11 ለሚጠቀሙ ኮምፕዩተር ነክ መሣሪያዎች:

    1.     የመተግበሪያውን  Settings ይክፈቱ
    2.     የንክኪ መታወቂያ እና Passcode መታ ያድርጉ
    3.     የይለፍ ኮድ ለመፍጠር ያሉትን መጠየቂያዎች ይከተሉ፡፡

    የእርስዎ መሣሪያ አይኦኤስ 8 የሚጠቀም ከሆነ ከአራት አኃዝ በላይ ያለው ኮድ ለመፍጠር Simple Passcode  እንዳይሰራ ያድርጉ፡፡ አፕል አይኦኤስ 9ን ሰርቶ ለገበያ ካዋለ በኋላ ባለ 6 አኃዝ የየይለፍ ቃልን በመደበኛነት መጠቀምን አስገዳጅ አድርጓል፡፡

    ሁሉም ቁጥሮች ብቻ የሆነ የይለፍ ቃል ከመረጡ ስልክዎን ለመክፈት በሚፈልጉ ሰዓት የቁጥሮች መተየብያ ሰሌዳ ያገኛሉ፤ ይህም ምናአልባት በትንሽ ስክሪኖች ፊደላት እና ምልክቶችን ከመተየብ ይበልጥ ቀላል ይሆናል፡፡ ይሁን እንጂ ቁጥሮች እና ፊደላትን የያዘ እና ከስድስት በላይ አኃዝ ያለው የይለፍ ኮድ እንዲጠቀሙ እንመክራለን፡፡ ምንም እንኳን የአፕል ሃርዴዌር የይለፍ ቃል ሰባሪ መሣሪያዎችን እንዲያዘገይ ተደርጎ ቢሰራም ስብሮ ለመግባት የበለጠ አስቸጋሪ ማድረጉ ጥሩ ነው፡፡

    የይለፍ ኮድዎን ለማበጀት "Passcode Options" የሚለውን ከዚያም "Custom Alphanumeric Code." የሚለውን ይምረጡ፡፡ ከዚህ በፊት ይገለገሉበት የነበረውን የይለፍ ኮድ ለማስተካከል ከፈለጉ “Change Passcode” የሚለውን ከዚያም “Passcode Options.”ን ይምረጡ፡፡ “Require passcode” የሚለውን ወደ “Immediately” ይቀይሩ፡፡ ይህም በማይጠቀሙበት ወቅት መሣሪያዎ ክፍት ሆኖ እንዳይቆይ ያርጋል፡፡

    አንዴ የማለፊያ ኮዱን ካስገቡ በኋላ ወደታችኛው የይለፍ ቃል ቅንብር ገጽ ይውረዱ። እዚህ ጋር ሲደርሱ “Data protection is enabled” የሚል መልዕክት ሊያዩ ይገባል። ይህ ማለት የመሣሪያው ማመስጠሪያ ከይለፍ ኮድዎ ጋር ተያይዟል ማለት ነው፡፡ በመኾኑም በስልክዎት ላይ የሚገኙ አብዛኞቹን ውሂቦች ለመክፈት ኮዱ ያስፈልጋል ማለት ነው።

    How to Encrypt Your iPhone 1

    የግል ውሂብን በጥቅም ላይ ለማዋል ሊያስቧቸው የሚገቡ ሌሎች የiOS ገጽታዎች እዚህ ቀርበዋል፦

    • አይቲዩን የመሳሪያዎን ይዘት በኮምፒውተርዎ ላይ መጠባበቂያ ማስቀመጥ የሚያስችል ምርጫ አለው። አይቱንስ  የመጠባበቂያ ቅጂዎችን በመደበኛነት አያመሰጥርም፡፡በመሳሪያዎ በአይትዩን “ሰመሪ” ትር ላይ “ኢንክሪፕት ባክአፕ” የሚለውን ከመረጡ አይትዩን በጣም ሚስጥራዊ የኾኑ መረጃዎችን (ልክ እንደ የWi-Fi የይለፍ ቃል እና ኢሜል የይለፍ ቃል) መጠባበቂያ ያስቀምጣል። በኮምፒውተርዎ ላይ ከማስቀመጡ በፊት ግን ያመሰጥረዋል። እዚህ ጋር የተጠቀሙትን የማለፊያ ቃል በደንብ ማስቀመጥዎን ያረጋግጡ። ውሂብዎን ከመጠባበቂያ መልስዎ ማግኘት አብዛኛውን ጊዜ የማይከሰት ኹኔታ ቢኾንም በድንገተኛ ጊዜ መጠባበቂያውን የሚከፍትልዎ የይለፍ ቃልን ማስታወስ ካልቻሉ በጣም አድካሚ ነው።

    • በአፕል አይክላውድ ላይ መጠባበቂያን ካስቀመጡ ውሂቡን ከአደጋ ለመጠበቅ ረዥም የማለፊያ ሃረግ መጠቀም እና የማለፊያ ሃረጉን በሚያስተማምን ቦታ ማስቀመጥ አለብዎት። አፕል ብዙውን ውሂብ በመጠባበቂያዎቹ ላይ ቢያመሰጥርም ኩባንያው ውሂብዎትን ለሕግ አስፈጻሚ አካላት አሳልፎ ሊሰጥ ይችላል (በተለይም በሚጻፉበት ወቅት ሳይመሰጠሩ የተጠራቀሙ ኢሜል እና ማስታወሻዎች)።

    • ከላይ በተጠቀሰው መሰረት የውሂብ ጥበቃን ካስቻሉ በመሳሪያዎ ላይ ያለ ውሂብን ደህንነቱ በተጠበቀ መንገድ እና በፍጥነት መሰረዝ ይችላሉ። በፓስኮድ ማዋቀሪያ ውስጥ ከአስር የተሳሳተ የማለፊያ ሃረጎዎት ሙከራ በኋላ በመሳሪያዎ ላይ የሚገኘውን ውሂብ ሙሉ በሙሉ እንዲያጠፋ አድርገው ማዋቀር ይችላሉ። ይህን ካደረጉ  ማንም ሰው የእርስዎን  የይለፍ ኮድ ሆን ብሎ በተሳሳተ መንገድ ካስገባ የስልክዎ ምትክ ፋይል እንደተቀመጠ እርግጠኛ ይሁኑ፡፡

    • በአፕል ቆየት ያለ የሕግ ማስፈጸም መመሪያ መሠረት “አፕል በማለፊያ ኮድ ከተቆለፉ ስልኮች በተወሰነ ክፍል (ካታጎሪ) ውስጥ የሚገኙ ውሂቦችን ማውጣት ይችላል። በተለይም በiOS መሣሪያ ላይ በተጠቃሚው የተመረቱ በአፕል መተግበሪያዎች ውስጥ ያሉ ንቁ ፋይሎች እናም ውሂቦች (“በተጠቃሚው የተመረቱ ንቁ ፋይሎች”) የይለፍ ኮድን በመጠቀም የተመሰጠሩ ስላልኾነ ከስልኩ ላይ ማውጣት እና በውጭ ማህደረ መረጃ ለሕግ አስፈጻሚ አካላት ሊሰጥ ይችላል። iOS 4 ወይም ከዚያ ቅርብ በሆኑ የiOS ስሪቶች ላይ አፕል ይህንን የውሂብ ማውጣት ሂደትን ማከናወን ይችላል። እባክዎን፣ ለሕግ አስፈጻሚ አካላት ሊሰጡ የሚችሉት በተወሰነ ክፍል ውስጥ ያሉ በተጠቃሚው የተመረቱ እንደ አጭር የጽሁፍ መልዕክቶች፣ ፎቶዎች፣ ቪዲዮዎች፣ እውቂያዎች፣ የድምጽ ቅጂዎች፣ እና የጥሪ ታሪክ ያሉ ንቁ ፋይሎች ብቻ መኾናቸውን ይገንዘቡ። አፕል እንደ ኢሜል፣ የቀን መቁጠሪያ ምዝገባዎች፣ ወይም የሦስተኛ አካል መተግበሪያ ውሂብን መስጠት አይችልም።”

    ከላይ የተጠቀሰው መረጃ የሚሰራው ከiOS 8.0 በፊት ያሉ ስሪቶችን በሚጠቀሙ የiOS መሣሪዎች ብቻ ላይ ነው።

    ያስታውሱ፦ አፕል ከስልክዎት በቀጥታ ውሂብ ማውጣት የማይችል ቢኾንም መሳሪያው ከአይክላውድ ጋር በጥምረት እንዲሰራ ተደርጎ ከተዋቀረ፣ ወይም በኮምፒውተርዎ ላይ በተጠባባቂነት የተቀመጠ ከኾነ አብዛኛው ተመሳሳይ ውሂብ ለሕግ አስከባሪ አካላት በእርግጥ ሊገኝ ይችል ይኾናል። ብዙውን ጊዜ የiOS ምስጠራ ውጤታማ የሚኾነው መሣሪያው ሙሉውን ከጠፋ (ወይም ክፍቱን ሳይተው እንደ አዲስ ዳግም ከተነሳ) ብቻ ነው። አንዳንድ አጥቂዎች መሳሪያዎ ክፍት ኾኖ ሳለ ጠቃሚ ውሂብን ከማህደረ ትውስታ ውስጥ ሊውሰዱ ይችላሉ። (መሣሪያው ጠፍቶ እያለ እንኳን ውሂብን ሊውስዱ ይችላሉ)። ይህንን አውቀው ከተቻለ መሣሪያዎ በሌሎች ሰዎች ሊያዝብዎ ወይም ሊሰረቅ እንደሚችል በሚያስቡበት ወቅት መሣሪያዎ መጥፋቱን (ወይም ዳግም የተነሳ እና ክፍት እንዳልኾነ) ለማረጋገጥ ይሞክሩ። ይህ መመሪያ ሲወጣ ጥቂት ኩባንያዎች የአይፎኖች የይለፍ ኮዶችን ለህግ አስፈጻሚዎች መስበር እንደቻሉ ተናግረዋል፡፡ ነገር ግን  ከዚህ መረጃ ጋር የተያያዙ ዝርዝሮች ግልጽ አይደሉም፡፡

    • መሣሪያዎ እንዳይጠፋ ወይም እንዳይሰረቅ የሚሰጉ ከኾነ“Find My iPhone” የሚባለውን ገጽታ በመጠቀም ከሩቅ ሥፍራ ኾነው ማጥፋት እንዲችሉ አድርገው የአፕል መሣሪያዎን ማዋቀር ይችላሉ። ይህ አፕል ከሩቅ ኾኖ በማንኛውም ሰዓት መሣሪያዎት ያለበት ሥፍራ የት እንደኾነ መጠየቅን እንደሚፈቅዱለት ይገንዘቡ። መሳሪያዎት ከቁጥጥርዎት ውጪ ቢኾን ውሂብን መሰረዝ ያለው ጥቅምን እና ያሉበትን ቦታ በመግለጽ የሚከተለውን ተጋላጭነት ማወዳደር አለብዎት። (የተንቀሳቃሽ ስልኮች ይህንን መረጃ ለአገልግሎት ሰጪ ኩባንያዎች ሲያስተላልፉ እንደ አይፓድ እና አይፖድ ተች ያሉ የWi-Fi መሳሪያዎች ግን አያስተላልፉም።)

    Last reviewed: 
    3-26-2018
  • የሲግናል አጠቃቀም ለአይ ኦ ኤስ

    ሲግናል መጫን- በአይፎን ስልክዎ ሲግናል መጫን

    ቅደም ተከተል 1: ሲግናል-ፕራይቬት ሜሰንጀርን በማውረድ ስልክዎ ላይ መጫን

    በአይ ኦ ኤስ መገልገያዎ ወደ አፕ ስቶር በመግባት “Signal”ን ይፈልጉ፡፡ መተግበሪያውን ይምረጡ ሲግናል ፕራይቬት ሜሰንጀር በኦፕን ዊስፐር ሲስተምስ መተግበሪያን ይምረጡ፡፡

    መተግበሪያውን ለማውረድ "GET" የሚለውን ከዚያም "INSTALL."ን ይንኩ፡፡ ምናልባት የአፕል የመታወቂያ ማረጋገጫዎን እንዲያስገቡ ይጠየቁ ይሆናል፡፡ ከወረደ በኋላ መተግበሪያውን ለማሰጀመር “OPEN” የሚለውን ይጫኑ፡፡

    ቅደም ተከተል 2: ስልክ ቁጥርዎን ያስመዝግቡ እና ትክክለኛ መሆኑን ያረጋግጡ

    አሁን የሚከተለውን ሠሌዳ ይመለከታሉ፡፡ የተንቀሳቃሽ ስልክ ቁጥርዎን ያስገቡና “Activate This Device” የሚለውን ይንኩ

    ስልክ ቁጥሩ የራስዎ መሆኑን ለማረጋገጥ ስድስት አሃዝ ያለው ኮድ በአጭር የጽሑፍ መልዕክት ይደርስዎታል፡፡ አሁን ኮዱን ያስገቡና "Submit" የሚለውን ይጫኑ፡፡

    በመቀጠል ሲግናል ማሳወቂያዎችን ለመላክ የእርስዎን ፈቃድ ይጠይቃል፡፡ "Allow." የሚለውን ይጫኑ፡፡

    ቅደም ተከተል፡ 3 መለያ ስም እና መለያ ምስል ይምረጡ

    የመረጡት መለያ ስም እና መለያ ምስል በአድራሻ ደብተርዎ ውስጥ ያስቀመጧቸው ዕውቂያዎች ጋር አዲስ ንግግሮቶችን ሲያስጀምሩ እና እውቂያዎችን ወይም ቡድኖችን ይህን መረጃ እንዲያዩ ሲፈቅዱላቸው ይታያል፡፡በዚህ ደረጃ ላይ ማንኛውም ጠቃሚ መረጃ ያስገቡና "Save,"ን መታ ያድርጉ ወይም ከላይ ያለውን ቅደም ተከተል መዝለል ከፈለጉ "Skip"ን መታ በማድረግ ያድርጉ፡፡

    ሲግናልን መጠቀም

    ሲግናልን በመጠቀም የሚደውሉለት ሰው የግድ በስልኩ ላይ ሲግናል መጫን ይኖርበታል፡፡ ሲግናልን ተጠቅመው የሲግናል መተግበሪያን ወዳልጫነ ሰው ለመደወል ወይም መልዕክት ለመላክ ቢሞክሩ መተግበሪያው በአጭር የጽሑፍ መልዕክት ሲግናልን እንዲጠቀሙ መጋበዝ እንደሚፈልጉ ይጠይቅዎታል፡፡ ነገር ግን መተግበሪያው ውስጥ ሆነው መደወል ወይም መልዕክት እንዲልኩ መተግበሪያው አይፈቅድልዎትም፡፡

    ሲግናል በስልክዎ ከተመዘገቡ ወዳጆችዎ መካከል ሲግናል ተጠቃሚ የሆኑትን ዝርዝር ያቀርብሎታል፡፡ ምንም እንኳን ወዲያው ሊባል በሚችል ፍጥነት እንዲጠፋ ቢደረግም ይህንን ለማድረግ ሲባል የወዳጆችዎን ስልክ ቁጥር ዝርዝር የሚወክለው መረጃ ወደ ሲግናል ሰርቨሮች ይጫናል፡፡

    የተመሰጠረ መልዕክት እንዴት መላክ እንደሚቻል

    ሲግናልን የሰራው ኦፕን ዊስፐር ሲሰተምስ ተጠቃሚዎቹ አዲስ መልዕክት ሲቀበሉ ማንቂያ መልዕክቶችን ወደ እነርሱ ለመላክ የሌሎች ኩባንያዎችን ቴክኖሎጂዎችን እንደሚጠቀም ይገንዘቡ፡፡ ለአንድሮይድ ጎግልን ሲጠቀም ለአይፎን ደግሞ አፕልን ይጠቀማል፡፡ ይህም ማለት መልዕክቱን የተቀበለው ሰው ማን እንደሆነ የሚገልጽ መረጃ ወደ እነዚህ ኩባንያዎች ሊሾልክ ይችል ይሆናል ማለት ነው፡፡

    ለማስጀመር በስክሪኑ በላይኛው ቀኝ ማዕዘን ላይ የሚገኘውን የጽሑፍ ማዘጋጃ ምልክቱን ይንኩ፡፡

    ሲግናል የዕውቂያዎችዎን ዝርዝር ለማግኘት ይጠይቅዎታል፡፡ ፍቃደኛ ከሆኑ "OK" የሚለውን ይጫኑ፡፡ ካልሆኑ ሊነጋገሩ የፈለጉትን እውቂያ ቁጥር ማስገባት ይችላሉ፡፡

    ሲግናልን የሚጠቀሙ በስልክዎ የተመዘገቡ ወዳጆችዎን በሙሉ የሚያሳይ ዝርዝር ይመለከታሉ፡፡

    ከዝርዘሩ ሊገናኙት የሚፈልጉትን ወዳጅ መርጠው ሲነኩ የጽሑፍ መልዕክት ወደ ወዳጅዎ መላክ ወደሚችሉበት ሠሌዳ ላይ ይወስድዎታል፡፡ ከዚህ ሠሌዳ ከጥግ እስከ ጥግ የተመሰጠረ ጽሑፍ፣ ምስል እና የቪዲዮ መልዕክቶችን መላክ ይችላሉ፡፡

    የተመሰጠረ የስልክ ጥሪ እንዴት እንደሚጀመር

    የተመሰጠረ የስልክ ጥሪ ለማስጀመር ወዳጅዎን ይምረጡና የስልክ ምልክቱን ይጫኑ፡፡

    በዚህ ሰዓት ሲግናል የስልኩንም ድምጽ መቀበያ ለመጠቀም ሊጠይቅ ይችላል፡፡ "OK." የሚለውን ይጫኑ፡፡

    ስልኩ መጥራት ከጀመረ የሚያደርጉት ጥሪ የተመሰጠረ ነው፡፡

    የተመሰጠረ የቪዲዮ ጥሪ እንዴት እንደሚደረግ

    የተመሰጠረ የቪድዮ ጥሪ ለማድረግ ከላይ እንደተገለጸው በቀላሉ ወደ አንድ ሰው ይደውሉ:

    በመቀጠልም የቪዲዮ ካሜራ ምልክቱን ይንኩ፤ በዚህም ሲግናል በስልክዎ ያለውን የቪዲዮ ካሜራ እንዲጠቀም ይፈቅዳሉ፡፡ ይህ የእርስዎን ቪዲዮ ለወዳጅዎ ያጋራል(ወዳጅዎም በተመሳሳይ እንዲሁ ማድረግ ይችላል):

    የተመሰጠረ የቡድን ውይይት እንዴት እንደሚጀመር

    የጽሑፍ ማዘጋጃ ምልክቱን(አራት ማዕዘን እና ወደ መሃል የተቀሰረ እርሳስ) በመንካት እና በተመሳሳይ ቦታ የሚገኘውን ሦስት ምስል በመጫን የተመሰጠረ የቡድን መልዕክት መላክ ይችላሉ፡፡

     

    በሚቀጥለው ሠሌዳ ለቡድኑ ስም መስጠት እና ተሳታፊዎችን ወደ ውስጥ መጨመር ይችላሉ፡፡ ተሳታፊዎችን ከጨመሩ በኋላ "Create" የሚለውን መጫን ይችላሉ፡፡

    ይህ የቡድን ውይይቱን ያስጀምራል፡፡

    የቡድን ስም እና ምልክት መቀየር፣ ተሳታፊ መቀነስ ወይም መጨመር ከፈለጉ የቡድኑን ስም በመጫን እና “Edit group.” የሚለውን በመምረጥ የሚፈልጉትን ማድረግ ይችላሉ፡፡

    ንግግሮችን ማፈን

    አንዳንዴ ንግግሮች የሚረብሹ ሊሆኑ ይችላሉ፡፡ በቡድን በሚደረግ ንግግር ውስጥ ያለ ጠቃሚ አገልግሎት የሚደርሱ ማሳወቂያዎችን ማፈን ነው፡፡ በዚህም አዲስ መልዕክት በሚጻፍበት ጊዜ የሚመጣ አዲስ ማሳወቂያ አይደርስዎትም፡፡ ይህንን ቡድን መነጋገሪያ ሰሌዳ ላይ የቡድኑን ስም በመንካት “Mute” የሚለውን በመጫን ማድረግ ይችላሉ፡፡ በመቀጠል ማፈኛው ለምን ያህል ጊዜ እንዲቆይ እንደሚፈልጉ መምረጥ ይችላሉ፡፡ ይህንን ከፈለጉ ከአንድ ሰው ጋር ባልዎት ንግግር ላይ ሊጠቀሙት ይችላሉ፡፡

    እንዴት እውቂያዎችዎን ማረጋገጥ አንደሚቻል

    ይህ ክፍል የመመስጠሪያ መተግበሪያውን ሲያወርደው (ቁልፍ ማረጋገጫ የተባለ ሂደት) እንዳልተቀየጠ ወይም ከሌላ ሰው ጋር እንዳልተቀያየረ በመረዳት እየተነጋገሩት ያለው ሰው በትክክል ራሱ መሆኑን የሚያረጋግጡበት ክፍል ነው፡፡ማረጋገጫው እየተነጋገሩ ያለው ሰው በአካል ሲኖር የሚደረግ የማረጋገጥ ሂደት ነው፡፡

    በመጀመሪያ ለወዳጅዎ መልዕክት መጻፍ የሚያስችልዎን ሠሌዳ ከላይ እንደተገለጸው ይክፈቱ፡፡ እዚኹ ሠሌዳ ላይ እንዳሉ በሠሌዳው አናት የሚገኘውን የወዳጅዎን ስም ይጫኑ፡፡

    እዚህ ሠሌዳ ላይ "Show Safety Number" የሚለውን ይንኩ፡፡

    ኪውአር ኮድ እና የ“ደኅንነት ቁጥሮች" ዝርዝር ወደሚያሳይ ሠሌዳ ይመጣሉ፡፡ ይህ ኮድ ለሚያነጋግሩት እንያዳንዱ ሰው ለብቻ ለብቻ የተለየ ነው፡፡ ወዳጅዎም በተመሳሳይ መልኩ ተጓዳኝ ሠሌዳ ቢፈልጉ በሠሌዳቸው ላይ ኪውአር ኮድ ይመለከታሉ፡፡

    ወደ እርስዎ የስልክ ቀፎ ይመለሱና ለማንበብ ኪውአር ኮዱን ይንኩ፡፡ በዚህ ሰዓት ሲግናል ካሜራውን ለመጠቀም ፍቃድ ሊጠይቅ ይችል ይሆናል፡፡"OK." የሚለውን ይንኩ፡፡

    አሁን በካሜራዎ የእርስዎ ወዳጅ ሠሌዳ ላይ የሚታየውን ኪውአር ኮድ መቅረጽ ይችላሉ፡፡ ካሜራውን በኪውአር ኮድ ትክክል ያድርጉ:

    ካሜራዎ ኮዱን ይቀርጽና እንዲህ ያለ "Safety Number Matches!" የሚል ገጽ ያሳያል የሚል ብለን ተስፋ እናድርጋለን:

    ይህ የወዳጅዎን ትክከለኛነት የማረጋገጥ ሂደት መሳካቱን ያመለክታል፡፡ መተግበሪያው እውቂያዎ መረጋገገጡን እንዲያስታውስ "Mark as Verified" የሚለውን ይንኩ፡፡ ሠሌዳዎ እንዲህ የሚመስል ነገር ካሳየ ግን የሆነ ስህተት ተፈጥሯል ማለት ነው:

    የሰውየውን ቁልፎች ትክክለኛነት እስኪያረጋግጡ ድረስ ሚስጢራዊ ርዕሰ ጉዳዮች ላይ ከመወያየት መቆጠብ ያስፈልግዎታል፡፡

    ማስታወሻ ለፓዎር ተጠቃሚዎች: ኪውአር ኮድዎን የሚያሳየው ሠሌዳ የደኅህንነት ቁጥርዎን መጋራት የሚያስችል ምልክት በላይኛው ቀኝ ማዕዘን ጋር አለው፡፡ በግለሰብ ደረጃ የሚደረግ ማረጋገጥ ቢመረጥም ፐጂፒን በመሳሰሉ ደኅንነታቸው የተጠበቀ መተግበሪያዎች ወዳጅዎችን ከዚህ በፊት አረጋግጠው ሊሆን ይችላል፡፡የወዳጅዎን ትክክለኛነት ስላረጋገጡ ቀድሞ የተዘረጋውን መተማመን በመጠቀም የሲግናልን ደኅንነት ቁጥሮች ወዳጅዎን በአካል ማግኘት ሳያስፈልግዎ ማረጋገጥ ይችላሉ፡፡ በዚህ ጊዜ የ"share" ምልክቱን በመጫን ከዚያ መተግበሪያ ጋር የደኅንነት ቁጥሮችን ማጋራት እና የወዳጅዎን የደኅንነት ቁጥር መላክ ይችላሉ፡፡

    የሚደመሰሱ መልዕክቶች

    ሲግናል “የሚደመሰሱ መልዕክቶች” የሚባል ከእርስዎ እና ወዳጅዎ የስልክ ቀፎዎች መልዕክቶች ከታዩ በኋላ በተወሰነለት የጊዜ ገደብ ውስጥ የሚደመስስ አገልግሎት አለው፡፡

    እርስዎ እያወሩት ያለው ሰው የሚያደርውን መቆጣጠር አይችሉም፡፡ ምንም እንኳን “የሚደመሰሱ መልዕክቶች” አገልግሎትን ቢያስጀምሩም በሠሌዳቅረጽ አገልግሎት እያነሱ ንግግራችኹን ሊያስቀሩ ይችላሉ፡፡

    ለንግግር “የሚደመሰሱ መልዕክቶች” አገልግሎትን ለማስጀመር ለወዳጅዎ መልዕክት ማስፈር የሚያስችሎትን ሠሌዳ ይክፈቱ፡፡ ከዚህ ሠሌዳ አናት ላይ የሚገኘውን የወዳጅዎን ስም ይጫኑ ከዚያም "Disappearing Messages." ከሚለው ቀጥሎ ያለውን አንሸራታች ይንኩ፡፡

    በምን ያህል ፍጥነት መልዕክቱ እንደሚደመሰስ ለመምረጥ የሚያስችል አንሸራታች ይመጣል:

    ይህንን አማራጭ ከመረጡ በኋላ በሠሌዳው በላይኛው ቀኝ ማዕዘን የሚገኘው "<" ምልክት ሲነኩ “የሚደመሰሱ መልዕክቶች” እየሰራ እንደሆነ የሚያሳይ መረጃ ይመለከታሉ፡፡

    አሁን መልዕክቱ ከመረጡት ጊዜ ቆይታ በኋላ እንደሚደመሰስ እርግጠኛ ሆነው መልዕክቶችን መላክ ይችላሉ፡፡

    Last reviewed: 
    5-9-2018
  • Privacy for Students

    Schools are increasingly adopting surveillance technology to spy on students while they’re at school, at home, or even on their social media. The companies that make these surveillance products and services advertise them to schools as a way to keep students safe–but there’s no evidence so far that they actually protect students, and worst of all, they can harm the people they are supposed to protect.

    Surveillance isn’t normal–it’s spying. Schools that use these technologies to track and monitor students are violating their privacy. If you’re a student being spied on by one of these technologies, you’re right to be concerned.

    Techniques Used to Invade Your Privacy

    While not all of the technologies used to surveil students have the same capabilities, these are some of the techniques that can be used to track every move you make and the data that can be gathered through these techniques. The types of surveillance and related filtering technologies schools are using continue to grow, so this list does not cover every type of tool or the ways they could be used.

    Types of Data That Can Be Tracked

    • Location Data: Tracking students’ location using their device’s GPS coordinates, Wi-Fi connections, and contactless chips in bus passes/ID cards, potentially both on and off school property. Schools have used this data for automated attendance tracking and management, including for class tardiness and school bus riding, and assigning consequences such as detention.
    • Audiovisual Data: Images, video, and audio of students while they are on school grounds. These can be compared to databases of known audiovisual files to identify a person.
    • Web Browsing Data: Monitoring browsing history keeps a record of everything you read online, every site you access, and every term you search for, and then forwards this information to school administrators, and possibly reviewers employed by the surveillance service company.
    • Device Usage: Some invasive software can capture and keep a record of everything you do on a device (phone or laptop), even the things you type or delete. This can include everything you search for on the Internet, what you post on social media, and messages sent through chat applications. If you log into a website or service (like your email or social media accounts), invasive software may also capture your usernames and passwords.

    Types of Technologies That Can Track You

    • Spyware (sometimes called stalkerware): This is an application that has been installed on a device that gives the administrator full control over it. If this surveillance tool has been installed on your device, the administrator of the spyware could have access to every single file, picture, text message, email, and social media post (even the disappearing ones). Once this application is installed, the device can be monitored in real time and scanned for things like location data, contacts, call/text logs, and browser history.
    • Surveillance Cameras: Some schools have installed surveillance cameras that have the ability to identify and track students as they move across campus, both inside buildings and outdoors. These cameras may also have face recognition capabilities.
    • Microphones: Microphones can be installed at various points across a school. They can be equipped with software that is used to record and analyze all sound for the purposes of aggression and stress detection, but this technology is often inaccurate.
    • Social Media Monitoring: These are services that monitor students’ social media accounts and then report flagged content to school administrators. These services also have the potential to map who students are friends with, who they spend time with, and what topics they are interested in.
    • Internet Monitoring and Filtering: If you use school Wi-Fi, administrators can get a high-level view of your web browsing activity, and even block access to some sites. A more invasive version of this technology requires students to install a security certificate, which enables administrators to decrypt students’ encrypted Internet activity. When this kind of certificate is installed, administrators can access everything students read and type into their browsers while on school Wi-Fi, like questions on search engines, messages sent to others, and even sensitive information like passwords.
    • Document and Email Scanning: Some services integrate with productivity tools students use to complete their assignments and communicate with each other and school staff. These integrations use filters to scan the contents of what students write in services such as Google for Education (also known as G-Suite) and Microsoft’s Office 365. In some cases, these services also scan email attachments, such as images or PDFs.

    What Happens to All this Data?

    Data Aggregation, Reporting, and Sharing: Many of these services and technologies retain and store the invasive data they gather about students. This data can tell detailed stories about a student’s life and contain extremely sensitive information that can cause serious harm if there is a data leak. Some companies may even sell this data or share it with third parties. In some cases, student data is reported to school resource officers or the police.

    What Can I Do About It?

    #1. Understand How School Surveillance Affects You

    Before you can address school surveillance, it’s important to know the ways it can affect you and the people around you.

    What Do They Know?

    The best solutions for fighting back against surveillance don’t need to involve a fancy tool or workaround. Sometimes, the smartest way to beat surveillance technology is not to use the systems that are targeted by surveillance (if you can), or to be careful about the information you do reveal as you navigate using them.

    An important step in this process is finding out what, if any, surveillance technologies your school is using to track you, the devices you use (personal or school-issued), and school networks. Find out and research what the school is using, so that you know what information is being tracked and can take steps to protect yourself and your data.

    Privacy as a Team Sport

    Protecting your privacy is a job no one can do alone. While there are many steps you can take to protect your privacy on your own, the real protection comes when we protect each others’ privacy as a group. If you change your own tools and behavior, but your classmates don’t, it’s more likely that information about you will be caught up in the surveillance they are under as well.

    Let’s use an example scenario to explore how this could happen:

    You’re socializing with friends from your school, and some who go to other schools. You turned off location tracking on your mobile device, but your friends haven’t. Their devices are tracking all of their movements and how long they are in a location. One of your classmates takes a picture of everyone with their mobile device. Since their mobile device is tracking their location, this information is included in the picture’s metadata. Your friend posts the picture on their public social media profile and tags you. If your school is conducting social media surveillance, they can see who posted the picture, everyone in the picture, and the time and location the picture was taken. Even though you tried to keep yourself from being tracked, your school now knows all of this information–not just about you, but about everyone in your friend group who was there.

    You are only as protected as the least-protected person in your social group. That’s why it’s important to help each other and protect your privacy as a team.

    You may wonder, “How could the information gathered in this scenario be used to harm me or my friends?” Here are some examples:

    • Your friends who don’t attend your school are now included in your school’s surveillance system dragnet and don’t know they have been surveilled.
    • You and your friends might be attending an LGBTQ+ event when the photo was taken. If you share or discuss this photo on social media while being under school surveillance, it may trigger a scanning technology's list of keywords and notify school officials. If school officials have biases against LGBTQ+ people–or if the school gives unsupportive parents access to this information via a dashboard, parent login, or even direct notifications–this could put you or your friend's well-being at risk.
    • You might be doing political organizing for a cause, and if you’re at a private or religious school, the school and/or your parents may not approve of it depending on the issue. In this scenario, your school could suspend you or your parents could punish you for this activity.

    #2. Talk About It

    • Talk to Your Friends: Help them understand the problem, why their privacy is important to protect, and that privacy is a team sport.
    • Talk to Trusted Adults: Tell them your concerns and ask for their help.
    • Use Your Collective Voice: Tell your school how surveillance affects you. Request, at least, transparency and accountability on decisions regarding school surveillance technologies: your school should be honest about what technologies they are using, how the technologies work, and how your data is being protected. You should also ask them to provide proof that the technologies actually help improve school and student safety. You may even want to demand that your school stop using certain technologies altogether or promise not to adopt certain technologies in the future.
      • Meet with your school’s principal, information technology administrator, and other school administrators.
      • Attend school board meetings and present your concerns.
        • Find your school’s or district’s calendar of board meetings.
        • Recruit other students and have clear talking points.
        • Speak during the comment period for the topic if it’s on the agenda, or in the general comment period if it’s not on the agenda (arrive early and sit toward the front to give yourself the best chance of getting to speak).
        • Be courageous and firm. It’s your privacy, not theirs.
      • Research and write about it in your school newspaper or other student media.
      • Create a petition and organize your classmates.
      • Contact state/federal government officials and ask them to act to protect your privacy.

    Arguments You Might Encounter

    Surveillance proponents use a few common arguments to convince you to give up fighting for your privacy. Here are counterpoints you can use to push back against surveillance culture and help others understand the harm it does.

    Myth #1. “If you did nothing wrong, you’ve got nothing to hide.”

    This argument is based on an incorrect assumption: that only “bad” people or people who broke the rules or the law want privacy. There are numerous reasons why someone would want to maintain their privacy. It comes down to this: what do you want to protect? The fact that you went to a health clinic or attended a political rally, searched online about sexual orientations or a health issue, or shared personal photos with a friend–these are all examples of things that are private and should remain that way. Privacy is about protecting things that matter to you.

    Myth #2. “You’re worried that we could use this technology to cause serious harm, but we would never do that!”

    The people in charge want you to trust that, while they could use surveillance technologies to abuse their power, they wouldn’t. It’s not a matter of trust–they shouldn’t have this power in the first place. Here’s a short film that explores the effect surveillance can have on people, with examples of how this power imbalance is unjust. Another issue is that student data is often in the hands of the companies that provide these surveillance products and services, that have control over this sensitive data, and could share it with others.

    Myth #3. “This is for your own safety.”

    There is no evidence that these technologies increase student safety, and, in fact, they have been shown to harm the very students they are intended to protect:

    Myth #4. “It’s useless to fight against it.”

    This is privacy paralysis, and this sense of helplessness is exactly how surveillance proponents want you to feel. However, you do have the power to create change. When people collectively work together to fight for what they believe in, it works. Don’t let anyone tell you differently.

    #3. Minimize the Data Being Tracked

    Surveillance is all about getting as much information about you as possible: your habits, where you go and when, who you associate with, and what you care about. While the strategies described below won’t protect you from all the surveillance types described in this guide, they will help reduce the amount of data that can be collected about you.

    Lockdown Your Identity Online

    • Protect yourself on social networks:
      • Where you can, change your social media accounts to be private instead of public, and review all new follower requests before approving them. You may also want to review your current followers to make sure you know and trust them.
      • If you need a public account, consider using a separate, private account for topics, posts, or conversations you’d like to keep private.
      • Don’t just change your own social media settings and behavior. Talk with your friends about the potentially sensitive data you reveal about each other online, and how you can protect each other as a team.
      • Reduce the risks you face in online groups by adjusting visibility settings.
    • Enable two-factor authentication (or “2FA”) on as many online accounts as you can. If the data gathered about you through surveillance is leaked in a breach, having 2FA enabled will make it harder for others to access your accounts, even if they know your usernames and passwords.

    Turn Off Location Tracking When You Don’t Need It

    The way to do this can vary by device and by application. You can change your overall location-tracking preferences in your system settings, but this may not turn off location tracking completely. For example, some mobile device applications may turn your location tracking on for a variety of reasons; you may need to look at your phone’s settings, or in some cases each application’s permissions to disable it.

    Be Aware of Risks in Personal vs. School Environments

    For students worried about school surveillance, it’s critical to keep your personal and school lives separate. Avoid using school devices, accounts, and networks for personal activity. Even if your school claims to use geofencing (i.e. you’re only monitored on campus), a lot of the information can leak between your personal and school life through your Internet activity or the devices you use.

    • Devices and Networks: Everything you do on a school-issued device, even if you’re using your home Wi-Fi or another trusted network, could be tracked. Similarly, if you’re using a personal device on a school network, your activity could also be monitored. That’s why it’s best to access your personal or sensitive accounts only on your personal devices and networks you trust. This might not always be possible, but it’s a good goal.
    • Logins: Don’t use your school email address for any personal online accounts. This could expose notifications, direct messages, and other content from your personal accounts to the school’s monitoring systems.
    • Web Browsing: If there is information you don’t want your school to track, it’s better to search for those topics off of school devices and networks.

    Use Good Digital Security Practices

    And Lastly...

    Surveillance isn’t normal, and it isn’t okay. You are right to feel concerned and to want to speak up about your privacy. To learn more about how you can protect yourself, check out the rest of Surveillance Self-Defense’s guides. If you need a place to get started, take a look at our Security Starter Pack or our playlist of guides for LGBTQ Youth.

    Last reviewed: 
    3-2-2020
Next:
JavaScript license information