Surveillance
Self-Defense

ဂျာနယ်လစ်ဇင် ကျောင်းသား

  • ဂျာနယ်လစ်ဇင် ကျောင်းသား

    သင့်ကျောင်းက သင်မပေးလိုက်တဲ့ လုံခြုံရေးဆိုင်ရာ သင်ခန်းစာများ

    ဂျာနယ်လစ်ဇင် ကျောင်းကနေ သင်ကြားပေးလိုက်တဲ့အထဲမှာ သင့်အပေါ် နောက်ယောင်ခံ စုံစမ်း                                                                    ထောက်လှမ်းမှုတွေကို ခြေရာဖျောက်တဲ့ နည်းလမ်းတွေ ပါလေ့မရှိပါဘူး။ သင့်အပေါ် ကျရောက်လာနိုင်တဲ့ အန္တရာယ်အချို့နဲ့ ဘယ်လို ကာကွယ်ရမယ်ဆိုတာကို ဆက်လက်လေ့လာကြည့်ပါ။ သင့်ကြုံတွေ့ရ နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေ၊ အခြားသူတွေနဲ့ လုံခြုံစွာ ဆက်သွယ်ရေး နည်းလမ်းတွေ၊ မိမိနဲ့ မိမိရဲ့ အချက်အလက်တွေကို အွန်လိုင်းပေါ်မှာ ကာကွယ်နိုင်တဲ့နည်းလမ်းတွေနဲ့ အင်တာနက် ဆင်ဆာဖြတ်မှုကို ကျော်လွှားနိုင်တဲ့ နည်းလမ်းတွေကို စာရင်းပြုစု ပေးထားပါတယ်။

  • ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအစဉ်

    အချက်အလက်တွေ အားလုံးကို အန္တရာယ်အရပ်ရပ်ကနေ အချိန်ပြည့်ကာကွယ်ဖို့ဆိုတာ အချိန်ကုန်လူပင်ပန်းပြီး လက်တွေ့ကျကျလုပ်ဆောင်ဖို့ ခက်ခဲတဲ့ကိစ္စဖြစ်ပါတယ်။ ဒါပေမယ့် သိပ်စိတ်မပူပါနဲ့။ ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆိုတာတစ်ခါလုပ်ရုံနဲ့ပြီးတဲ့ကိစ္စမဟုတ်ဘဲ စနစ်တကျအစီအစဉ်ချပြီး လုပ်ဆောင်ရမယ့် လုပ်ငန်းစဉ်တစ်ရပ် ဖြစ်တယ်။ သေသေချာချာစဉ်းစားပြီး စီစဉ်မယ်ဆိုရင် ကိုယ်အတွက်အသုံးတည့်မယ့် လုံခြုံရေးအစီအစဉ် တစ်ရပ် ရေးဆွဲနိုင်မှာပါ။ လုံခြုံရေးဆိုတာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေ သုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ် ဘယ်လိုခြိမ်းခြောက်မှုတွေကို ရင်ဆိုင်နေရသလဲ၊ ဘယ်လိုတန်ပြန်ကာကွယ်နိုင်မလဲဆိုတာတွေကို နားလည်အောင်လုပ်ဖို့ အရင်ဆုံးလိုအပ်ပါတယ်။

    ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်မှာ အချက်အလက်ကာကွယ်ဖို့ ထားရှိတဲ့အစီအမံတွေ ယို့ယွင်းအားနည်းသွားစေ နိုင်တဲ့ ဖြစ်နိုင်ခြေရှိတဲ့ကိစ္စတစ်ရပ်ကို ခြိမ်းခြောက်မှု လို့ခေါ်ပါတယ်။ ကိုယ်ကြုံတွေ့နေရတဲ့ခြိမ်းခြောက်မှုတွေကို တန်ပြန်ကာကွယ်နိုင်ဖို့ဆိုရင် ဘာကိုအကာအကွယ်ပေးဖို့လိုလဲ၊ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမှာလဲဆိုတာတွေကို ဆန်းစစ်ဆုံးဖြတ်ရပါမယ်။ ဒါဟာ လုံခြုံရေးအစီအစဉ်ရေးဆွဲတဲ့ လုပ်ငန်းစဉ်ဖြစ်ပြီး ခြိမ်းခြောက်မှု နမူနာပုံစံ တွက်ချက်ခြင်း လို့လည်းခေါ်ကြပါတယ်။

    ဒီလမ်းညွှန်မှာ မိမိရဲ့ဒစ်ဂျစ်တယ်သတင်းအချက်အလက်တွေ ကာကွယ်ဖို့ လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲ ရမလဲဆိုတာနဲ့ ကိုယ့်အတွက်အကောင်းဆုံးဖြစ်စေမယ့် ဖြေရှင်းမှုနည်းလမ်းတွေကို ဘယ်လိုဆုံးဖြတ်ရွေးချယ် ရမလဲ ဆိုတာတွေ သင်ကြားပေးမှာပါ။

    ဒါဆို လုံခြုံရေးအစီအစဉ်ဆိုတာ ဘာနဲ့တူသလဲ။ ဥပမာ မိမိနေအိမ်နဲ့ ပိုင်ဆိုင်မှုတွေကို လုံခြုံအောင် ကာကွယ်ချင် တယ်ဆိုပါစို့။ အရင်ဆုံးမေးစရာမေးခွန်းတစ်ချို့ ရှိနိုင်ပါတယ်။

    အိမ်ထဲမှာ ကာကွယ်ဖို့လိုတဲ့ ဘာအရေးကြီးပစ္စည်းတွေရှိသလဲ။

    • မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းများ ထဲမှာ လက်ဝတ်လက်စား၊ အီလက်ထရောနစ်ပစ္စည်းများ၊ ငွေကြေးဆိုင်ရာ စာရွက်စာတမ်းများ၊ နိုင်ငံကူးလက်မှတ်နဲ့ ဓာတ်ပုံတို့ ပါနိုင်ပါတယ်။

    ဘယ်သူ့ရန်က ကာကွယ်ရမှာလဲ။

    • အနှောင့်အယှက်ပေးလိုသူတွေဟာ သူခိုးသူဝှက်တွေ၊ မိမိနဲ့အတူနေ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေ ဖြစ်နိုင်ပါတယ်။

    ပိုင်ဆိုင်မှုတွေကို အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    • ကိုယ်ပတ်ဝန်းကျင်မှာ ဖောက်ထွင်းမှုပေါများသလား။ ကိုယ်နဲ့အတူနေတဲ့ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေဟာ ဘယ်လောက်ယုံကြည်ရသလဲ။ ကိုယ့်ကို အနှောင့်အယှက်ပေးနိုင်သူတွေမှာ ဘယ်လောက်လုပ်နိုင်စွမ်းရှိသလဲ။ ဘယ်လိုအန္တရာယ်မျိုးတွေ ဖြစ်လာနိုင်တယ်လို့ ကြိုတင်စဉ်းစားထား သင့်သလဲ။

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။ 

    • အိမ်မှာ ပြန်အစားမထိုးနိုင်တဲ့အရာတွေ ရှိသလား။ အဲဒီအရာတွေကို ပြန်အစားထိုးဖို့ အချိန်နဲ့ ငွေကြေး ရှိသလား။ အိမ်ကအခိုးခံရတဲ့အရာတွေကို ပြန်လျော်ပေးဖို့ အာမခံထားထားသလား။

    ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    • အရေးကြီးတဲ့၊ အပြင်ကိုပေါက်ကြားမခံနိုင်တဲ့ စာရွက်စာတမ်းတွေ ကာကွယ်ဖို့ မီးခံသေတ္တာ ဝယ်ယူ ချင်သလား။ သော့ခလောက် ကောင်းကောင်းဝယ်ဖို့ ပိုက်ဆံတတ်နိုင်သလား။ တန်ဖိုးကြီးပစ္စည်းတွေ ထည့်ထားဖို့ ဘဏ်မှာ မီးခံသေတ္တာဖွင့်ဖို့ အချိန်ရှိသေးသလား။

    ဒီမေးခွန်းတွေ ကိုယ့်ကိုယ်ကို ပြန်မေးပြီးပြီဆိုရင် ဘယ်လိုအစီအမံတွေထားမလဲဆိုတာ ဆက်လက်ဆန်းစစ် လို့ရလာပါလိမ့်မယ်။ ကိုယ့်မှာ တန်ဖိုးကြီးပိုင်ဆိုင်မှုတွေရှိတယ်ဆိုပေမယ့် အိမ်ဖောက်ထွင်းခံရနိုင်ခြေ နည်းရင် ဈေးကြီးပေးပြီး သော့ခလောက်ဝယ်ဖို့ လိုချင်မှလိုပါလိမ့်မယ်။ ဖောက်ထွင်းခံရနိုင်ခြေမြင့်တယ်ဆိုရင်တော့ ဈေးကွက်ထဲက အကောင်းဆုံးသော့ခလောက်ကို ဝယ်တပ်ရုံသာမက လုံခြုံရေးစနစ်ပါတပ်ဆင်ဖို့ စဉ်းစားသင့် ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲရင် ကိုယ်ဘယ်လိုခြိမ်းခြောက်မှုတွေ ရင်ဆိုင်နေရသလဲဆိုတာ နားလည်လာပြီး ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုတွေ၊ အနှောင့်အယှက်တွေနဲ့ သူတို့ရဲ့အင်အားတွေ၊ အန္တရာယ်ကြုံတွေ့ရနိုင်ခြေတွေကို ဆန်းစစ် အကဲဖြတ်နိုင်ဖို့ အထောက်အကူဖြစ်ပါလိမ့်မယ်။

    လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲရမလဲ။ ဘယ်ကစရမလဲ။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲထားရင် ကိုယ်တန်ဖိုးထားရတဲ့ ပိုင်ဆိုင်မှုတွေမှာ ဘာအန္တရာယ်တွေရှိသလဲ၊ ဘယ်သူ့ ရန်က နေကာကွယ်ရမလဲဆိုတာတွေ သိလာမှာဖြစ်ပါတယ်။ စတင်ရေးဆွဲတဲ့အခါ အောက်ကမေးခွန်း ၅ ခုကို ဖြေကြည့်ပါ။

    ၁။ ဘာကိုကာကွယ်ချင်သလဲ။

    ၂။ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ၃။ ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    ၄။ အမှန်တကယ်ကာကွယ်ဖို့ လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    ၅။ ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    မေးခွန်းတစ်ခုချင်းစီကို အနီးကပ်ဆန်းစစ်ကြည့်ပါစို့။

     

    ဘာကိုကာကွယ်ချင်သလဲ။

    ပိုင်ဆိုင်မှုပစ္စည်း ဆိုတာ ကိုယ်တန်ဖိုးထားပြီး ကာကွယ်လိုတဲ့အရာကို ဆိုလိုပါတယ်။ ဒစ်ဂျစ်တယ် လုံခြုံ ရေးနယ်ပယ်မှာတော့ ပိုင်ဆိုင်မှုပစ္စည်းဆိုတာ သတင်းအချက်အလက်တစ်မျိုးမျိုးကို ရည်ညွှန်းလေ့ရှိတယ်။ ဥပမာ အီးမေးလ်တွေ၊ ကိုယ်နဲ့ဆက်သွယ်တဲ့သူစာရင်းတွေ၊ ချက်ချင်းပို့စာစနစ်နဲ့ ပို့တဲ့စာတွေ၊ ဘယ်မှာရှိနေလဲ ဆိုတဲ့အချက်အလက်နဲ့ ဖိုင်တွေ အားလုံးဟာ ပိုင်ဆိုင်မှုပစ္စည်းတွေ ဖြစ်နိုင်ပါတယ်။ ကိုယ်အသုံးပြုတဲ့ စက်ပစ္စည်း (ကွန်ပျူတာ၊ ဖုန်း စသည်ဖြင့်) တွေဟာလည်း ပိုင်ဆိုင်မှုပစ္စည်းထဲမှာ ပါနိုင်ပါတယ်။

    ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို စာရင်းလုပ်ပါ။ သိမ်းဆည်းထားတဲ့ အချက်အလက်တွေ၊ သိမ်းထားတဲ့ နေရာတွေ၊ ဘယ်သူတွေက အဝင်အထွက်လုပ်လို့ရတယ်ဆိုတာနဲ့ မဆိုင်သူတွေဝင်လို့မရအောင် ဘယ်လို တားဆီးထားသလဲဆိုတာတွေ ထည့်ရေးပါ။

     

    ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ဒီမေးခွန်းကိုဖြေဖို့ ကိုယ်နဲ့ ကိုယ်ပိုင်တဲ့ အချက်အလက်တွေကို ဘယ်သူတွေက ပစ်မှတ်ထားချင်မလဲ ဆိုတာ အရင်ရှာဖွေဖော်ထုတ်ဖို့ အရေးကြီးပါတယ်။ မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ခြိမ်းခြောက် နိုင်တဲ့ လူနဲ့အဖွဲ့တွေကို အနှောင့်အယှက် လို့ခေါ်ပါတယ်။ အနှောင့်အယှက်တွေထဲမှာ ကိုယ့်ရဲ့အလုပ်ရှင်၊ အရင်တွဲခဲ့ဖူးတဲ့ လက်တွဲဖော်၊ စီးပွားပြိုင်ဘက်၊ အစိုးရနဲ့ အများသုံးကွန်ယက်ပေါ်မှာရှိတဲ့ hacker စသည်ဖြင့် ပါနိုင်ပါတယ်။

    ကိုယ့်ကိုအနှောင့်အယှက်ပေးနိုင်သူစာရင်း သို့မဟုတ် ကိုယ့်ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ရယူလိုသူ စာရင်း ပြုစုပါ။ အဲဒီစာရင်းမှာ လူပုဂ္ဂိုလ်၊ အစိုးရအေဂျင်စီ၊ ကော်ပိုရေးရှင်း စသည်ဖြင့် မျိုးစုံပါနိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲပြီးရင် ကိုယ့်မှာရှိတဲ့ အနှောင့်အယှက်တွေနဲ့ အခြေအနေအပေါ်မူတည်ပြီး အဲဒီစာရင်း ကို ဖျက်ဆီးသင့်ရင် ဖျက်ဆီးပစ်ပါ။

     

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    အနှောင့်အယှက်တွေက အချက်အလက်တွေကို နည်းမျိုးစုံနဲ့ရယူနိုင်ပါတယ်။ ဥပမာ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာ ဆက်သွယ်မှုတွေကို ကွန်ယက်ကနေဖြတ်သွားချိန်မှာ ခိုးဖတ်တာမျိုး၊ အချက်အလက်တွေ ပျက်စီးသွားအောင် လုပ်တာမျိုးတွေ ကြုံရနိုင်ပါတယ်။

    အနှောင့်အယှက်ပေးရတဲ့ ရည်ရွယ်ချက်များစွာရှိနိုင်သလို အသုံးပြုတဲ့ နည်းလမ်းများစွာလည်းရှိပါတယ်။ ရဲတပ်ဖွဲ့က အကြမ်းဖက်နေတာကို ဗီဒီယိုရိုက်လိုက်နိုင်တယ်ဆိုရင် အစိုးရက အဲဒီဗီဒီယို လူထုကြား မပြန့်သွား အောင် ဗီဒီယိုကို လိုက်ဖျက်တာဖြစ်ဖြစ်၊ ဗီဒီယိုရရှိနိုင်မှု လျှော့ချတာဖြစ်ဖြစ် လုပ်ဆောင်နိုင်ပါတယ်။ ကိုယ့် အနှောင့်အယှက်က နိုင်ငံရေးပြိုင်ဘက်တစ်ယောက် ဖြစ်နေရင်တော့ မိမိရဲ့လျှို့ဝှက်ချက်တွေကို ခိုးယူဖို့ ကြိုးစားပြီး ကိုယ်မသိအောင် လျှောက်ဖြန့်တာမျိုးလုပ်နိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ချမှတ်တဲ့အခါ ကိုယ့်အနှောင့်အယှက်က ပိုင်ဆိုင်မှုပစ္စည်းတစ်စုံတစ်ရာ ရသွားရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေနဲ့ ကြုံရမလဲ နားလည်ဖို့လိုပါတယ်။ ဒါကိုဆန်းစစ်ဖို့ ကိုယ့်အနှောင့် အယှက်မှာ လုပ်နိုင် စွမ်းရည် ဘယ်လောက်ရှိလည်း ကြည့်ပါ။ ဥပမာ ကိုယ့်ရဲ့ မိုဘိုင်းဖုန်းဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆိုရင် ကိုယ်ဖုန်းခေါ်ထားတဲ့မှတ်တမ်းအားလုံးရှိပါလိမ့်မယ်။ အများသုံး Wi-Fi လိုင်းပေါ်က hacker ဆိုရင်တော့ ကုဒ်နဲ့မပြောင်းထားတဲ့ ဆက်သွယ်မှုတွေကို ခိုးဝင်ကြည့်လို့ရနိုင်ပါတယ်။ မိမိနိုင်ငံရဲ့အစိုးရ ဆိုရင်တော့ လုပ်နိုင်စွမ်းက ပိုတောင်များပါလိမ့်မယ်။

    အနှောင့်အယှက်တွေက ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေရသွားရင် ဘယ်လိုအသုံးချနိုင် တယ်ဆိုတာကို ချရေးပါ။ 

     

    အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    အန္တရာယ်ဖြစ်နိုင်ခြေ ဆိုတာ ပိုင်ဆိုင်မှုပစ္စည်းတစ်ခုအပေါ်မှာ ခြိမ်းခြောက်မှုတစ်ခု အမှန်တကယ်ဖြစ်ပေါ် လာ နိုင်ခြေကို ဆိုလိုပါတယ်။ ဒါဟာ အနှောင့်အယှက်ရဲ့ လုပ်နိုင်စွမ်းရည်နဲ့ ယှဉ်တွဲနေတာပါ။ ကိုယ့်ကို မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီမှာ ကိုယ့်ဒေတာအားလုံး ရယူနိုင်စွမ်း ရှိနိုင်ပေမယ့် အဲဒီအချက်အလက်တွေကို အွန်လိုင်းပေါ်တင်ပြီး ကိုယ့်ဂုဏ်သိက္ခာကျအောင်လုပ်နိုင်ခြေ တော်တော်နည်းပါတယ်။

    ဒါ့ကြောင့် ဖြစ်နိုင်တာနဲ့ ဖြစ်နိုင်ခြေရှိတာကို ခွဲခြားသိဖို့လိုပါတယ်။ ဥပမာ ကိုယ်နေတဲ့အဆောက်အအုံ ပြိုကျသွား နိုင်လားဆို ပြိုကျနိုင်ပါတယ်။ ဒါပေမယ့် မြေငလျင်ခဏခဏလှုပ်တဲ့ ဆန်ဖရန်စစ်စကိုလိုမြို့မှာ ငလျင်လှုပ်တာ မရှိသလောက်ဖြစ်တဲ့ စတော့ဟုန်းလိုမြို့ထက် အမှန်တကယ်ပြိုကျနိုင်ခြေ အများကြီး ပိုများပါတယ်။

    အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်တာဟာ အားလုံးအတွက် တစ်ပုံစံတည်းလုပ်လို့မရပါဘူး။ လူတစ်ဦးချင်းစီရဲ့ တွေးခေါ်ပုံပေါ် အများကြီမူတည်တဲ့ လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။ လူတော်တော်များများအတွက် တစ်ချို့ ခြိမ်းခြောက်မှုတွေဟာ နစ်နာမှုအရမ်းကြီးတဲ့အတွက် ဖြစ်နိုင်ခြေဘယ်လောက်ကိုဖြစ်ဖြစ် လက်မခံနိုင်တာမျိုး ရှိကြပါတယ်။ တစ်ချို့လူတွေကတော့ ဖြစ်နိုင်ခြေများပေမယ့်လည်း ခြိမ်းခြောက်မှုတစ်ခုကို ပြဿနာကြီး တစ်ခုလို့မမြင်တာကြောင့် ဂရုမစိုက်တာလည်း ဖြစ်နိုင်ပါတယ်။

    ကိုယ့်အနေနဲ့ ဘယ်ခြိမ်းခြောက်မှုတွေကို အလေးအနက်ထား စဉ်းစားရမလဲဆိုတာ ချရေးပါ။ ဖြစ်တာ အရမ်း ရှားတယ်၊ ထိခိုက်နစ်နာမှု နည်းတယ် (သိုမဟုတ် ပြန်လည်ခုခံဖို့ အလွန်ခက်ခဲတယ်) ဆိုတာတွေကြောင့် စိတ်ပူစရာမလိုဘူးထင်တဲ့ ခြိမ်းခြောက်မှုတွေကိုလည်း ချရေးပါ။

     

    ဖြစ်လာနိုင်တဲ့အကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    ပြီးပြည့်စုံတဲ့ လုံခြုံရေးအစီအမံဆိုတာမရှိပါဘူး။ လူအားလုံးမှာ ဦးစားပေးတဲ့အရာတွေ၊ စိတ်ပူတဲ့အရာတွေ၊ အသုံးပြုနိုင်တဲ့ ရင်းမြစ်အင်အားတွေ မတူကြပါဘူး။ ကိုယ့်အတွက် သုံးစွဲရအဆင်ပြေမှု၊ ကုန်ကျစရိတ်၊ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အားလုံးမျှတဲ့ အစီအစဉ်ချမှတ်နိုင်ဖို့ဆိုရင် အန္တရာယ်ဖြစ်နိုင်ခြေ ကြိုတင်ဆန်းစစ်  သင့်ပါတယ်။

    ဥပမာ နိုင်ငံတော်လုံခြုံရေးဆိုင်ရာ ကိစ္စနဲ့ပတ်သက်ပြီး အမှုလိုက်နေတဲ့ရှေ့နေ တစ်ယောက်အနေနဲ့ အမှုနဲ့ ပတ်သက်တဲ့ ဆက်သွယ်ဆောင်ရွက်မှုတွေ မပေါက်ကြားအောင် အစွမ်းကုန်ကာကွယ်ပါလိမ့်မယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ အီးမေးလ်နဲ့ ဆက်သွယ်တာမျိုး)။ ဒါပေမယ့် ကြောင်ဗီဒီယိုတွေကို ရီစရာအနေနဲ့ မိသားစု သူငယ်ချင်းတွေဆီ အီးမေးလ်နဲ့လျှောက်ဖြန့်ဖို့ဆိုရင်တော့ လုံခြုံရေးကို အဲဒီလောက်ဂရုစိုက်ဖို့ မလိုလောက်ပါဘူး။

    ကိုယ့်အပေါ်ကျရောက်နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေကို လျှော့ချဖို့ ဘာနည်းလမ်းတွေ လက်လှမ်းမီသလဲ ချရေးပါ။ ကိုယ့်မှာရှိတဲ့ ငွေကြေး၊ နည်းပညာ၊ လူမှုရေးရာ အကန့်အသတ်တွေကိုပါ ထည့်ပေးပါ။

    လုံခြုံရေးအစီအစဉ်ချမှတ်ခြင်းကို ပုံမှန်အလေ့အကျင့်တစ်ခုအနေနဲ့ လုပ်ဆောင်ခြင်း

    အခြေအနေပြောင်းသွားတာနဲ့ လုံခြုံရေးအစီအစဉ်လည်း လိုက်ပြောင်းဖို့လိုနိုင်တာကို သတိပြုပါ။ ဒါ့ကြောင့် မိမိရဲ့ လုံခြုံရေးအစီအစဉ်တွေကို မကြာခဏပြန်သုံးသပ်တဲ့ အလေ့အကျင့်ကောင်းကို ကျင့်သုံးပါ။

    ကိုယ့်အခြေအနေနဲ့ ကိုက်ညီတဲ့ လုံခြုံရေးအစီအစဉ် ရေးဆွဲပါ။ ပြီးရင် နောက်ဘယ်တော့ ပြန်သုံးသပ်မလဲ ဆိုတာကို ပြက္ခဒိန်ပေါ်မှာ ရက်စွဲမှတ်ထားပါ။ ဒါမှပဲ ကိုယ့်အစီအစဉ်ကို ပြန်လည်သုံးသပ်မိမှာဖြစ်ပြီး လက်ရှိအခြေအနေနဲ့ ကိုက်ညီသေးလားဆိုတာ သိနိုင်မှာပါ။

    Last reviewed: 
    2-1-2021
  • အခြားသူများနှင့် ဆက်သွယ်ဆောင်ရွက်ခြင်း

    အင်တာနက်နဲ့ အီလက်ထရောနစ်နည်းလမ်းသုံး ဆက်သွယ်မှုကွန်ယက်တွေကြောင့် လူတစ်ယောက်နဲ့တစ် ယောက်ကြား ဆက်သွယ်ရတာ အရင်ကထက်အများကြီးအဆင်ပြေလာပါတယ်။ ဒါနဲ့တစ်ဆက်တည်းမှာဘဲ ဆက်သွယ်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ထောက်လှမ်းမှုလည်း ပိုများလာပါတယ်။ ကိုယ့်ရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုကို အလေးအနက်ထားပြီး မကာကွယ်ဘူးဆိုရင် ဖုန်းခေါ်ဆိုမှု၊ စာတိုပေးပို့မှု၊ အီးမေးလ်၊ ချက်ချင်းပို့စာတို၊ ဗီဒီယိုနဲ့အသံသုံး အင်တာနက်ဆက်သွယ်မှု၊ လူမှုကွန်ယက်ပေါ်က စာဆက်သွယ်မှုအားလုံးကို ကြားဖြတ်စောင့်ကြည့်ထောက်လှမ်းနိုင်တဲ့အန္တရာယ် အကြီးကြီးရှိနေပါတယ်။

    အများအားဖြင့်တော့ ကိုယ်ရေးကိုယ်တာပေါက်ကြားမှုအနည်းဆုံးနည်းလမ်းက ဖုန်းတွေ၊ ကွန်ပျူတာတွေ မသုံးဘဲ မျက်နှာချင်းဆိုင် တိုက်ရိုက်ဆက်သွယ်ပြောဆိုတာ ဖြစ်တယ်။ ဒါပေမယ့် အမြဲတမ်း မျက်နှာချင်းဆိုင် ပြောလို့မရနိုင်တာကြောင့် ဖုန်းတွေ၊ ကွန်ပျူတာတွေသုံးပြီး ဆက်သွယ်တဲ့အခါမှာ အလုံခြုံဆုံးဖြစ်စေဖို့  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲ တဲ့နည်းလမ်း အသုံးပြုသင့်ပါတယ်။

     အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ဘာလဲ။  

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် အသုံးပြုရင် မူလပို့တဲ့သူ (“အစ”) ကပေးပို့တဲ့အချက်အလက်တွေကို လျှို့ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းလိုက်ပါလိမ့်မယ်။ ကွန်ယက်ကိုဖြတ်သွားတဲ့တစ်လျှောက် လျှို့ဝှက် စာအနေနဲ့ပဲရှိနေပြီး နောက်ဆုံးစာလက်ခံရရှိသူ (“အဆုံး”) လက်ထဲရောက်မှသာ ကုဒ်နဲ့ပြန်ဖြည်ပြီးဖတ်နိုင်ပါ လိမ့်မယ်။ ဒါ့ကြောင့် အင်တာနက်ကဖေးဆိုင်က အများသုံးလိုင်းကို စောင့်ကြည့်နေသူတွေ၊ အင်တာနက် ဝန်ဆောင်မှုပံ့ပိုးတဲ့ ကုမ္ပဏီတွေ၊ စာပို့ဖို့ သုံးတဲ့ ဝက်ဘ်ဆိုဒ်တွေ app တွေအပါအဝင် ဘယ်သူကမှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုတွေကို ကြားကခိုးပြီး “နားထောင်” လို့မရနိုင်ပါဘူး။ အဲဒီလိုဘဲ ဖုန်းကနေ စာပေးပို့ဖို့သုံးတဲ့ app တွေ၊ ကိုယ်သတင်းအချက်အလက် အသုံးပြုတဲ့ website တွေကိုယ်တိုင်တောင်မှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုမှာပါတဲ့ သတင်းအချက်အလက်တွေကို မမြင်နိုင်ပါဘူး။ ဒီအချက်ဟာ ခိုင်မာတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲမှု စနစ်တစ်ခုရဲ့ ပင်မလက္ခဏာပါ။ စနစ်ကို ရေးဆွဲဖန်တီးသူ၊ ထုတ်လုပ်သူတွေ ကိုယ်တိုင်တောင်မှ ကုဒ်ကိုချိုးဖောက်လို့ မရပါဘူး။

    SSD ဝက်ဘ်ဆိုဒ်ပေါ်မှာ လမ်းညွှန်တင်ပေးထားတဲ့ နည်းပညာအားလုံးမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို သုံးကြပါတယ်။ ဒီစနစ်ကို ဘယ်ဆက်သွယ်မှုနည်းလမ်းမှာဖြစ်ဖြစ် အသုံးပြုနိုင်တယ်။ အသံနဲ့ ဗီဒီယို သုံးပြီးဖုန်းခေါ်တာ၊ စာတို့ပေးပို့ဆက်သွယ်တာ၊ အီးမေးလ်ပို့တာတွေအားလုံးကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတာ လုပ်လို့ရပါတယ်။

    (အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် နဲ့မတူပါဘူး။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်နဲ့ စာပို့လိုက်ရင် ကိုယ်နဲ့စာလက်ခံမယ့်သူအကြား လမ်းတောက်လျှောက် စာမပေါက်ကြားအောင် ကာကွယ်ပေးနိုင်ပါတယ်။ သယ်ယူပို့ဆောင်ချိန် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မှာတော့ ကိုယ့်ရဲ့ စက်ပစ္စည်းနဲ့ app ရဲ့ ဆာဗာကြား၊ app ဆာဗာနဲ့ လက်ခံသူရဲ့ စက်ပစ္စည်းကြား စာဖြတ်သန်းတဲ့ အချိန်မှာပဲ အကာအကွယ်ပေးနိုင်ပါတယ်။ ကြားထဲက စာပို့ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီတွေ၊ ကိုယ်တက်ကြည့် နေတဲ့ ဝက်ဘ်ဆိုဒ်တွေ၊ အသုံးပြုနေတဲ့ app တွေက ကုဒ်နဲ့မပြောင်းလဲထားတဲ့ ကိုယ့်ရဲ့စာတွေကို ရယူဖတ်ရှု နိုင်ပါလိမ့်မယ်။)

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် ဘယ်လိုအလုပ်လုပ်လဲဆိုတာ ရှင်းပြထားပါတယ်။ ဥပမာ အခိကို နဲ့ ဘောရစ်(စ်) ဆိုတဲ့ လူနှစ်ယောက်ကြား အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးပြီး ဆက်သွယ်ချင်တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်စလုံးမှာ စကားဝှက်သော့လို့ခေါ်တဲ့ အချက်အလက် အပိုင်းအစတွေ ရှိထားမှာ ဖြစ်တယ်။ ဒီစနစ်သုံးပြီးပေးပို့တဲ့ သတင်းအချက်အလက်တွေကို လူတိုင်းဖတ်လို့မရဘဲ သက်ဆိုင်ရာ စကားဝှက်သော့ ပိုင်ဆိုင်သူတွေပဲ ဖတ်လို့ရအောင် စနစ်ကပြောင်းပေးမှာဖြစ်တယ်။ အခိကိုက ဘောရစ်(စ်)ကို စာမပို့ခင် ဘောရစ်(စ်) ရဲ့စကားဝှက်သော့နဲ့ပဲ ပြန်ဖြည် ဖတ်လို့ရအောင် စာကိုကုဒ်နဲ့ပြောင်းလိုက်မယ်။ ပြီးရင် အဲဒီကုဒ်နဲ့ ပြောင်းထားတဲ့စာကို အင်တာနက်ကနေတစ်ဆင့် ပို့လိုက်မယ်။ ဒါဆို သူတို့နှစ်ယောက် ဆက်သွယ်တာ ကို စောင့်ကြည့်နေတဲ့သူတွေဟာ စာပို့ဖို့သုံးတဲ့ ဝန်ဆောင်မှုထဲကို ဖောက်ဝင်နိုင်စွမ်းရှိရင်တောင် (ဥပမာ အခိကိုရဲ့ အီးမေးလ် အကောင့်) ကုဒ်နဲ့ပြောင်းထားတဲ့စာကိုပဲ တွေ့နိုင်မှာဖြစ်ပြီး အဲဒီစာကို ဖတ်ကြည့်လို့နားလည်မှာ မဟုတ်ပါဘူး။ ဘောရစ်(စ်) ဆီစာရောက်တဲ့အခါ သူ့ရဲ့စကားဝှက်သော့ကိုသုံးပြီး စာကိုပြန်ဖြည်ပြီးမှ ဖတ်နိုင်မှာ ဖြစ်တယ်။

    Google Hangout လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့က “ကုဒ်ဖြင့်ပြောင်းလဲမှု” အသုံးပြုတယ်လို့ ကြော်ငြာပေမယ့် သူတို့အသုံးပြုတဲ့ စကားဝှက်သော့တွေက ဝန်ဆောင်မှုပေးသူတွေကိုယ်တိုင်က ထိန်းချုပ်ဖန်တီးထားတဲ့ သော့တွေဖြစ်လို့ စာပေးပို့သူနှင့်လက်ခံရရှိသူ နှစ်ဦးသာသိတဲ့ လျှို့ဝှက်ချက်တွေမဟုတ်ကြဘူး။ ဒါ့ကြောင့် အဲဒီစနစ်တွေဟာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် မဟုတ်ကြပါ။ အပြည့်အဝလုံခြုံမှုရှိဖို့ဆိုရင် ဆက်သွယ်မှုတစ်ခုရဲ့ အစနဲ့အဆုံးနှစ်နေရာမှာ ရှိတဲ့သူတွေပဲ ကုဒ်ဖြင့်ပြောင်းလဲ ဖို့နဲ့ ပြန်ဖြည်ဖို့ စကားဝှက် သော့တွေ ပိုင်ဆိုင်ရမှာဖြစ်တယ်။ ကိုယ်အသုံးပြုတဲ့ ဆက်သွယ်ရေးဝန်ဆောင်မှုကပါ စကားဝှက်သော့တွေကို ချုပ်ကိုင်ထားမယ်ဆိုရင်  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မဟုတ်ဘဲ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့် ပြောင်းလဲတဲ့စနစ်သာ ဖြစ်ပါလိမ့်မယ်။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်မှာ သုံးစွဲသူတွေရဲ့ စကားဝှက်သော့တွေကို တစ်ခြားသူတွေ ပေးသိလို့ မရပါဘူး။ ပြီးတော့ ကုဒ်ပြောင်းဖို့နဲ့ ကုဒ်ပြန်ဖြည်ဖို့သော့တွေကို တကယ်ပိုင်ဆိုင်ခွင့်ရှိတဲ့သူတွေပဲ ပိုင်ဆိုင်တာ သေချာအောင် စစ်ဆေးရပါမယ်။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးတာ အလုပ်နည်းနည်း ပိုနိုင်ပါတယ်။ အရင်ဆုံး ဒီစနစ်သုံးတဲ့ app ကို ကိုယ့်စက်ပစ္စည်းပေါ် ကူးဆွဲတာကစလို့ သော့ပိုင်ဆိုင်မှု အတည်ပြုတာ တွေလုပ်ရမှာပါ။ ဒါပေမယ့် ဒီနည်းက ဆက်သွယ်ရေးဝန်ဆောင်မှု ပလက်ဖောင်းတွေကို အားကိုးစရာ မလိုဘဲ သုံးစွဲသူတွေ ကိုယ်တိုင် မိမိလုံခြုံရေးကို တာဝန်ယူနိုင်မယ့် အကောင်းဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲမှုအကြောင်းကို ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်နှင့်ပတ်သက်၍သိရှိရန်အချက်များကုဒ်ဖြင့် ပြောင်းလဲခြင်းဆိုင်ရာပင်မသဘောတရားများကုဒ်ဖြင့်ပြောင်းလဲမှုအမျိုးအစားများ တို့မှာ ဆက်ဖတ်ကြည့်နိုင် ပါတယ်။ ဒါ့အပြင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်တစ်မျိုးဖြစ်တဲ့ အများသုံးစကားဝှက်သော့ဖြင့် ကုဒ်ပြောင်းလဲမှု အကြောင်းအသေးစိတ်ကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသေးစိတ်လေ့လာချက် မှာဖတ်ကြည့်နိုင်ပါတယ်။

    ဖုန်းခေါ်ဆိုမှုများ၊ စာတိုပေးပို့မှုများနှင့် အင်တာနက်မှတစ်ဆင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော စာပေးပို့မှု နည်းလမ်းများကို နှိုင်းယှဉ်ကြည့်ခြင်း

    ကြိုးဖုန်း သို့မဟုတ် မိုဘိုင်းဖုန်းကနေ ဖုန်းခေါ်ရင် ဖုန်းခေါ်ဆိုမှုကို အစအဆုံး ကုဒ်နဲ့မပြောင်းထားပါဘူး။  ဖုန်းကတစ်ဆင့် စာတိုပေးပို့တဲ့ (SMS လို့လည်း လူသိများတယ်) စနစ်မှာလည်း စာကိုကုဒ်ဖြင့်ပြောင်းလဲတာ မလုပ်ပါဘူး။ ဒါ့ကြောင့် ဒီနည်းလမ်းနှစ်မျိုးစလုံးမှာ အစိုးရကဖြစ်ဖြစ်၊ ဖုန်းကုမ္ပဏီကို ထိန်းချုပ်နိုင်တဲ့သူတွေ ကဖြစ်ဖြစ် စာကိုကြားဖြတ်ယူတာ၊ ဖုန်းခေါ်ဆိုတာကို အသံဖမ်းထားတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ့်ရဲ့ အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်ချက် အရ အစိုးရက ကြားဖြတ်နှောင့်ယှက်မှာ စိုးရိမ်ရတယ်ဆိုရင် ဖုန်းခေါ်တာ၊ SMS နဲ့ စာတိုပေးပို့တာမျိုး မလုပ်ဘဲ အင်တာနက်ကနေ ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်းသုံးပြီး ဆက်သွယ် ပြောဆိုသင့်ပါတယ်။ ဒီနည်းလမ်းအများစုမှာ ဗီဒီယိုနဲ့ဆက်သွယ်တာတောင် လုပ်နိုင်ပါတယ်။ 

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသုံးပြုပြီး စာပို့တာ၊ အသံနဲ့ဗီဒီယိုသုံးပြီး ဖုန်းခေါ်တာ ပြုလုပ်ပေးနိုင်တဲ့ ဝန်ဆောင်မှု၊ ဆော့ဖ်ဝဲအချို့ကို အောက်မှာဖော်ပြထားပါတယ်။

     

    • ဆစ်ဂနဲလ် (iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • WhatsApp ((iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • Wire

    အောက်ပါဝန်ဆောင်မှုတွေမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် တစ်ပါတည်းမပါပါဘူး။ 

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger နဲ့ Telegram တို့လို ဝန်ဆောင်မှုတွေကတော့ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် ပါရှိပေမယ့် ဒီစနစ်ကို တမင်တကာဖွင့်ပြီးမှ သုံးလို့ရမှာဖြစ်ပါတယ်။ iMessage လိုမျိုး ဝန်ဆောင်မှုမှာတော့ သုံးစွဲသူ နှစ်ဖက်စလုံးက စက်ပစ္စည်းတစ်မျိုးတည်း သုံးမှသာ (iMessage အတွက်ဆိုရင် နှစ်ဖက်စလုံး iPhone သုံးမှ ရမှာပါ) အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို သုံးလို့ရပါလိမ့်မယ်။

     

    မိမိအသုံးပြုသော စာပေးပို့မှုဝန်ဆောင်မှုများကို ယုံကြည်စိတ်ချနိုင်ပါသလား။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ မိမိကို အစိုးရ၊ hacker တွေနဲ့ စာပို့ဝန်ဆောင်မှုပလက်ဖောင်းတွေရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ ဒါပေမယ့် တစ်ချို့အဖွဲ့တွေက ကိုယ်သုံးနေတဲ့ ဆော့ဖ်ဝဲမှာ ကိုယ်မသိအောင် အပြောင်းအလဲတွေခိုးလုပ်လို့ ရကောင်းရနိုင်ပါတယ်။ ဒါဆို ကိုယ်မသိလိုက်ဘဲ အချက်အလက် တွေကို ကုဒ်ဖြင့်ပြောင်းတာ ရပ်သွားအောင်၊ ကုဒ်ဖြင့်ပြောင်းလဲမှု အားနည်းသွားအောင် လုပ်တာမျိုး ကြုံရနိုင်ပါတယ်။

    ဒါ့ကြောင့် EFF လို အဖွဲ့အစည်းတွေက လူသုံးများတဲ့ဝန်ဆောင်မှုတွေမှာ (Facebook ကပိုင်တဲ့ WhatsApp ၊ ဆစ်ဂနဲ စတဲ့ဝန်ဆောင်မှုတွေ) အမှန်တကယ် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် သုံး၊ မသုံးဆိုတာကို စောင့်ကြည့် အကဲခတ်ပေးပါတယ်။ ဒါပေမယ့် ကိုယ်အနေနဲ့ မလုံခြုံမှာကို စိုးရိမ်မှုရှိသေးတယ်ဆိုရင် စာသယ်ယူ ပို့ဆောင်တဲ့စနစ်နဲ့ မဆိုင်ဘဲ အများပြည်သူ လက်ခံအတည်ပြုထားတဲ့  ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေ သုံးကြည့်နိုင်ပါတယ်။ ဥပမာ OTR နဲ့  PGP တို့လို စနစ်မျိုးကို သုံးကြည့်နိုင်ပါတယ်။ ဒါပေမယ့် ဒီစနစ်တွေဟာ နောက်ဆုံးပေါ် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းပညာတွေ မသုံးဘဲ ပိုပြီးရှေးကျတဲ့ လုပ်ထုံးလုပ်နည်းတွေ သုံးလေ့ရှိ ပါတယ်။ ဒါ့ကြောင့် သုံးစွဲသူတွေရဲ့ ကျွမ်းကျင်မှုကို အားထားတဲ့စနစ်တွေဖြစ်လို့ အသုံးပြုရခက်နိုင်ပါတယ်။

    မှတ်တမ်းမဲ့စနစ် (OTR) ဆိုတာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ထုံးလုပ်နည်း တစ်ခုဖြစ်ပြီး အချိန်နဲ့ တစ်ပြေးညီ စာတိုပေးပို့ဖို့ ချက်ချင်းပို့ စာစနစ်ဝန်ဆောင်မှုတွေမှာ ထည့်ပြီးအသုံးပြုနိုင်ပါသည်။ OTR ပါဝင်တဲ့ ပရိုဂရမ်တစ်ချို့ကို အောက်မှာ ဖော်ပြထားပါတယ်။ 

    • Pidgin (Windows သို့မဟုတ် Linux စနစ်များအတွက်)
    • Adium (macOS စနစ်အတွက်)
    • Jitsi (LinuxWindowsmacOs စနစ်အားလုံးအတွက်)

     

    PGP (သို့မဟုတ် တော်တော်ကောင်းသည့်လွတ်လပ်လုံခြုံမှု) ဆိုတာကတော့ အီးမေးလ်တွေမှာ အစအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ စံနှုန်းတစ်ခုဖြစ်ပါတယ်။ PGP ကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အီးမေးလ်မှာ ဘယ်လို တပ်ဆင်အသုံးပြုရမလဲဆိုတဲ့ လမ်းညွှန်ချက်တွေကို အောက်က လင့်ခ်တွေမှာဆက်ဖတ်နိုင်ပါတယ်။ 

    အီးမေးလ်မှာ PGP သုံးတာဟာ နည်းပညာပိုင်း ရှုပ်ထွေးမှုနဲ့ အကန့်အသတ်တွေရှိတာကြောင့် အဲဒါတွေ အကြောင်း ကောင်းကောင်းသိထားတဲ့ နည်းပညာပိုင်းကျွမ်းကျင်ပြီး အတွေ့အကြုံရှိသူအချင်းချင်းသာ ဆက်သွယ်ဖို့ အသုံးပြုရင် ပိုသင့်လျော်ပါတယ်။ 

     

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်တွင် မလုပ်ဆောင်နိုင်သော ကိစ္စရပ်များ

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်မှာ ဆက်သွယ်ပေးပို့တဲ့ အကြောင်းအရာတွေကိုပဲ ကာကွယ်ပေးနိုင်ပြီး ဆက်သွယ်ဆောင်ရွက်မှု လုပ်နေတယ်ဆိုတဲ့အချက်ကို မဖွက်ထားပေးနိုင်ပါဘူး။ ဆက်သွယ်မှုနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေဖြစ်တဲ့ အချက်အလက်အကြောင်းရှင်းပြသည့်အချက်အလက်များ ကို မကာကွယ်နိုင်ပါ။ ဥပမာ အီးမေးလ်ပို့တဲ့အခါ အကြောင်းအရာခေါင်းစဉ်၊ ဘယ်သူ့ကိုဆက်သွယ်ပေးပို့တယ်၊ ဘယ်အချိန်မှာ ဆက်သွယ်ခဲ့တယ်ဆိုတဲ့ အချက်တွေကို လျှို့ဝှက်ပေးမထားနိုင်ပါဘူး။ တယ်လီဖုန်းကနေ ဖုန်းခေါ်တယ် ဆိုရင်လည်း ကိုယ်ဘယ်ကနေခေါ်နေလဲဆိုတဲ့ တည်နေရာက  အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက် အလက် ဖြစ်တဲ့အတွက် လျှို့ဝှက်မထားနိုင်ပါဘူး။

    ကိုယ်ပေးပို့တဲ့၊ လက်ခံရရှိတဲ့ အချက်အလက်တွေကို လျှို့ဝှက်ထားနိုင်တာနဲ့ ရာနှုန်းပြည့်မလုံခြုံပါဘူး။  အချက် အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေ ပေါက်ကြားရင်လည်း ကိုယ့်ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ကိုယ်ဘယ်သူဘယ်ဝါဆိုတာတွေ ပေါက်ကြားစေနိုင်ပါတယ်။

    အောက်က ဖုန်းခေါ်ဆိုတဲ့ ဥပမာမှာဆိုရင် အချက်အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေမှာ  ဘယ်သူမှမသိသင့်တဲ့ ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ပါနေပါတယ်။ 

    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ကိုယ်က ပြည့်တန်ဆာဝန်ဆောင်မှု လုပ်ငန်းတစ်ခုဆီ ည ၂ နာရီ ၂၄ မိနစ်မှာ ဖုန်းခေါ်ခဲ့ပြီး ၁၈ မိနစ်ကြာဖုန်းပြောခဲ့တယ်ဆိုတဲ့အကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ဂိုးဒင်းဂိတ်တံတားကနေ မိမိကိုယ်ကိုအဆုံးစီရင်မှုတားဆီးရေး အရေးပေါ်ဖုန်းနံပါတ်ကို ဖုန်းဆက်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် HIV စစ်ဆေးပေးတဲ့ ဝန်ဆောင်မှု၊ မိမိရဲ့ဆရာဝန်နဲ့ ကျန်းမာရေး အာမခံကုမ္ပဏီတွေဆီကို အချိန်တစ်နာရီထဲမှာ ဖုန်းဆက်တိုက်ခေါ်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲဆိုတာကို အစိုးရက ထောက်လှမ်းလို့မရရင်တောင် ကိုယ့်ဆီကို ဒေသဆိုင်ရာ အမျိုးသားရိုင်ဖယ်အသင်းချုပ်က လက်နက်ကိုင်ဆောင်မှုထိန်းချုပ်မှုဆိုင်ရာဥပဒေကို ဆန့်ကျင်ကြောင်း စည်းရုံးလှုံ့ဆော်မှုလုပ်နေချိန်မှာ ဖုန်းခေါ်ခဲ့ကြောင်း၊ ဖုန်းချပြီးပြီးချင်း ကိုယ်ကသက်ဆိုင်ရာ လွှတ်တော် ကိုယ်စားလှယ်တွေဆီ ချက်ချင်းဖုန်းခေါ်ခဲ့ကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် သားဖွားမီးယပ်ဆရာဝန်ထံဖုန်းခေါ်ခဲ့ပြီး နာရီဝက်ကြာ စကားပြောဆိုခဲ့ကြောင်း၊ ညနေပိုင်းမှာ မိသားစုမျိုးဆက်ပွားစီမံရေးရုံးရဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုခဲ့ကြောင်း သိရှိနိုင်တယ်။

    အခြားအရေးကြီးသော လုပ်ဆောင်ချက်များ

    လုံခြုံစွာဆက်သွယ်ဆောင်ရွက်မှု လုပ်ဖို့ဆိုရင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဟာ အရေးကြီးသော လုပ်ဆောင်ချက်များ ရဲ့ တစ်စိတ်တစ်ပိုင်းသာဖြစ်ပါတယ်။ အပေါ်မှာရှင်းပြခဲ့တဲ့ အစအဆုံးကုဒ်ဖြင့် ပြောင်းလဲ ခြင်းစနစ်ဟာ ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက ကိုယ့်စာတွေကို ကြားဖြတ်ရယူတဲ့ ရန်ကကာကွယ်ဖို့ အလွန်အသုံး တည့်ပါတယ်။ ဒါပေမယ့် လူအများအတွက် ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက အကြီးမားဆုံး ခြိမ်းခြောက်မှု တွေမဟုတ်တတ်ပါဘူး။ ထို့ကြောင့် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်ဟာ အရေးအကြီးဆုံး လိုအပ်ချက် ဖြစ်ချင်မှ ဖြစ်ပါလိမ့်မည်။

    ဥပမာ လူတစ်ယောက်က မိမိရဲ့အိမ်ထောင်ဖက်၊ မိဘ သို့မဟုတ် လုပ်ငန်းရှင်တွေက ကိုယ့်ရဲ့စက်ပစ္စည်းကို ဝင်ရောက်ကြည့်ရှုမှာကို စိုးရိမ်နိုင်တယ်။ ဤအခြေအနေမျိုးမှာ ကြာရှည်မခံဘဲ ခဏနေရင်ပျောက်သွားတဲ့ “ခြေရာဖျောက်” စာတိုများပေးပို့နိုင်စွမ်းဟာ စာပေးပို့မှုစနစ်ရွေးချယ်ရာမှာ အရေးကြီးဆုံးလိုအပ်ချက် ဖြစ်နိုင်ပါတယ်။ တစ်ချို့သူတွေဟာ မိမိရဲ့ဖုန်းနံပါတ် တစ်ခြားသူတွေဆီပြန့်သွားမှာကို စိုးရိမ် နိုင်ပါတယ်။ ဒါဆို ဖုန်းနံပါတ်နဲ့မချိတ်ထားတဲ့အမည်ဝှက်ကို အသုံးပြုနိုင်စွမ်းက အရေးကြီးတဲ့လိုအပ်ချက် ဖြစ်ပါလိမ့်မယ်။

    ယေဘုယျအားဖြင့် ဘယ်လုံခြုံတဲ့ဆက်သွယ်မှုနည်းလမ်း ရွေးသုံးမလဲဆိုတာအတွက် လုံခြုံရေးနှင့်ကိုယ်ရေး ကိုယ်တာဆိုင်ရာ လုပ်ဆောင်နိုင်စွမ်း တွေကပဲ အရေးကြီးတာမဟုတ်ပါဘူး။ လုံခြုံရေးဘယ်လောက်ကောင်းတဲ့ app ဖြစ်နေပါစေ ကိုယ့် သူငယ်ချင်းအပေါင်းအသင်းတွေ မသုံးဘူးဆိုရင် ကိုယ့်အတွက် အသုံးမဝင်ပါဘူး။  လူသုံးများတဲ့ app တွေဟာ နိုင်ငံအလိုက်၊ လူ့အဖွဲ့အစည်းအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့ စာပေးပို့မှု ဝန်ဆောင်မှုတွေဟာ ဝန်ဆောင်မှုညံ့ဖျင်းတာ၊ ပိုက်ဆံပေးသုံးရတာတွေကြောင့် တစ်ချို့သူတွေအတွက် အသုံးမတည့်ပါဘူး။

    ကိုယ့်အနေနဲ့ လုံခြုံတဲ့ဆက်သွယ်ရေးနည်းလမ်းတွေကနေ ဘယ်လိုရလာဒ်တွေ ရလိုသလဲ သေသေချာချာ နားလည်တော့မှ များပြားရှုပ်ထွေးပြီး တစ်ခါတစ်ရံ ခေတ်မမှီတော့တဲ့၊ ဆန့်ကျင်ဘက်ဖြစ်နေတဲ့ နည်းပညာ သတင်းအချက်အလက်တွေကို ပိုပြီးလွယ်လွယ်ကူကူ အသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

    Last reviewed: 
    6-8-2020
  • ခိုင်ခံ့သောစကားဝှက်များ ဖန်တီးထားရှိခြင်း

    စကားဝှက်မန်နေဂျာအသုံးပြုပြီး ခိုင်ခံ့တဲ့ စကားဝှက်များ ဖန်တီးခြင်း

    ကွန်ပျူတာ၊ အင်တာနက်ဝန်ဆောင်မှုတွေသုံးတဲ့အခါ အကောင့်ထဲဝင်ဖို့ စကားဝှက်ထားရလေ့ရှိပါတယ်။ အဲဒီလိုထားတဲ့အခါ တစ်နေရာမှာသုံးထားတဲ့စကားဝှက်ကို နောက်တစ်နေရာမှာ ထပ်အသုံးပြုမယ်ဆိုရင် လုံခြုံရေးအတွက် အရမ်းအန္တရာယ်များတယ်။ စကားဝှက်တွေတူနေရင် မိမိကိုအန္တရာယ်ပေးချင်တဲ့သူ တစ်ယောက်က စကားဝှက်တစ်ခု ရသွားပြီဆိုတာနဲ့ ဒီစကားဝှက်သုံးထားတဲ့ မိမိအကောင့်အားလုံးကို တန်းပြီးဝင်သွားလို့ရသွားမှာဖြစ်ပါတယ်။ ဒါ့ကြောင့် အကောင့်တစ်ခုစီအတွက် ခိုင်ခံ့ပြီး ထပ်တူမရှိတဲ့ စကားဝှက်တွေကို သီးသန့်ထားသုံးဖို့ အရေးကြီးပါတယ်။

    ဒီကိစ္စမှာ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်က များစွာအထောက်အကူဖြစ်စေပါတယ်။ စကားဝှက်မန်နေဂျာဆိုတာ မိမိအသုံးပြုဖို့ စကားဝှက်တွေ ဖန်တီးပေးပြီး တစ်ခါတည်း မှတ်သားသိမ်းဆည်းပေးထားနိုင်တဲ့ ပရိုဂရမ်ကို ခေါ်တာပါ။  ဝက်ဘ်ဆိုဒ်တွေ၊ ဝန်ဆောင်မှုတွေ တစ်ခုစီမှာသုံးဖို့ မတူညီတဲ့စကားဝှက်များစွာကို ဖန်တီး သိမ်းဆည်းပေးတဲ့အတွက် မိမိအနေနဲ့ စကားဝှက်အားလုံးကို အလွတ်ကျက်မှတ်ထားဖို့ မလိုတော့ပါ။ စကားဝှက်မန်နေဂျာက အောက်ပါကိစ္စရပ်တွေကို လုပ်ဆောင်ပေးနိုင်ပါတယ်။

    • အခြားသူတွေ မခန့်မှန်းနိုင်မယ့် ခိုင်ခံ့တဲ့ စကားဝှက်တွေကို ဖန်တီးပေးနိုင်ခြင်း
    • စကားဝှက်များစွာကို လုံလုံခြုံခြုံ သိမ်းဆည်းပေးထားနိုင်ခြင်း (လုံခြုံရေးမေးခွန်းများရဲ့  အဖြေတွေကို ပါ မှတ်သားသိမ်းဆည်းပေးထားနိုင်ပါတယ်)
    • စကားဝှက်အားလုံးကို စကားဝှက်ကြီး (သို့မဟုတ် ဝှက်စာကြောင်း) တစ်ခုတည်းသုံးပြီး ကာကွယ်ပေး နိုင်ခြင်း

    ဥပမာ KeePassXC ဆိုတာ အများအသုံးပြုနိုင်တဲ့ (open-source) အခမဲ့ စကားဝှက်မန်နေဂျာတစ်ခု ဖြစ်ပါတယ်။ ဒီပရိုဂရမ်ကို မိမိကွန်ပျူတာ desktop ပေါ်မှာကူးဆွဲပြီးသုံးနိုင်သလို web browser နဲ့လည်း ပေါင်းစည်းအသုံးပြုနိုင်ပါတယ်။ ဒါပေမယ့် KeePassXC ပရိုဂရမ်ကို ဖွင့်ပြီးအသုံးပြုနေချိန်မှာ ပြုလုပ်တဲ့ အပြောင်းအလဲတွေကို အလိုအလျောက် မသိမ်းဆည်းပေးပါဘူး။ ဒါ့ကြောင့် ပရိုဂရမ်မှာ စကားဝှက်အသစ် တစ်ခုဖြည့်ပြီးချင်း ပရိုဂရမ်ရုတ်တရက်ပိတ်သွားမယ်ဆိုရင် အဲဒီစကားဝှက်ကို ပြန်ရှာနိုင်တော့မှာမဟုတ်ဆိုတာ သတိပြုပါ။ ဒီလိုမဖြစ်အောင် KeePassXC ရဲ့ setting ကနေ သွားရောက်ပြောင်းလဲထားနိုင်ပါတယ်။

    မိမိအနေနဲ့ စကားဝှက်မန်နေဂျာသုံးသင့်၊ မသုံးသင့် စဉ်းစားနေပါသလား။ တကယ်လို့ ကိုယ့်မှာ အစိုးရတစ်ရပ် လိုမျိုး အင်အားကြီး အနှောင့်အယှက် တွေရှိတယ်ဆိုရင်တော့ အသုံးမပြုသင့်ပါ။

    မှတ်သားထားဖို့က -

    • စကားဝှက်မန်နေဂျာသုံးရင် လုံခြုံရေးချိုးဖောက်ဖို့ အကောင့်တစ်ခုချင်းစီကို ပစ်မှတ်ထားမယ့်အစား စကားဝှက်မန်နေဂျာ ပရိုဂရမ် တစ်ခုတည်းကိုဘဲ ပစ်မှတ်ထားလို့ ရသွားမှာ ဖြစ်တယ်။
    • အနှောင့်အယှက်များအတွက် စကားဝှက်မန်နေဂျာတွေဟာ တိုက်ခိုက်ဖို့ထင်ရှားတဲ့ ပစ်မှတ်တွေ ဖြစ်တယ်။
    • သုတေသနတွေ့ရှိချက်တွေအရ စကားဝှက်မန်နေဂျာတွေမှာ အားနည်းချက်တွေ ရှိနိုင်ပါတယ်။

    အဆင့်မြင့်ဒစ်ဂျစ်တယ်နည်းလမ်းတွေသုံးပြီး တိုက်ခိုက်လာမှာကို စိုးရိမ်တယ်ဆိုရင် နည်းပညာသိပ်မသုံးတဲ့ နည်းလမ်းတွေကို စဉ်းစားကြည့်ပါ။ ကွန်ပျူတာပရိုဂရမ်သုံးမယ့်အစား ခိုင်ခံ့တဲ့စကားဝှက်တွေကို ကိုယ့်ဘာသာ ကိုယ်လည်း ဖန်တီးလို့ရပါတယ် (“ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့် နည်းလမ်း အသုံးပြုခြင်း” အပိုင်းကို အောက်မှာဆက်ဖတ်ပါ)။ ကိုယ့်ဘာသာကိုယ်ဖန်တီးလိုက်တဲ့ စကားဝှက်တွေကို ချရေးထားပြီးတော့ မိမိကိုယ်ပေါ်မှာဘဲ လုံလုံခြုံခြုံဖွက်ထားနိုင်ပါတယ်။

    ဒါပေမယ့် စကားဝှက်ဆိုတာ ကိုယ့်ခေါင်းထဲမှာကိုယ်မှတ်ထားပြီး ဘယ်တော့မှချမရေးရဘူးမဟုတ်လား။ စကားဝှက်တွေကို ချရေးပြီး ပိုက်ဆံအိတ်လိုမျိုး လုံခြုံတဲ့နေရာမှာ သိမ်းထားမယ်ဆိုရင် စကားဝှက်စာရွက် ပျောက်သွားတယ်၊ အခိုးခံရတယ်ဆိုပါက ပျောက်သွားမှန်း၊ အခိုးခံမှန်း သိနိုင်မှာ ဖြစ်တဲ့အတွက်ကြောင့် ဒီနည်းလမ်းက အသုံးဝင်ပါတယ်။

    ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့်နည်းလမ်းကို အသုံးပြုခြင်း

    စကားဝှက်များစွာရှိတဲ့အထဲက တစ်ချို့စကားဝှက်တွေကို အလွန်ခိုင်ခိုင်ခံ့ခံ့လုပ်ထားပြီး မဖြစ်မနေ အလွတ်ကျက် မှတ်ထားဖို့ လိုပါတယ်။ ဒီလိုမျိုးစကားဝှက်တွေမှာ

    တို့ ပါဝင်ပါတယ်။

    ကိုယ့်စကားဝှက်တွေကို တစ်ခြားသူတွေ မခန့်မှန်းနိုင်အောင်ဆိုရင် ကိုယ်နဲ့ဘာမှပတ်သက်မှုမရှိတဲ့ စကားလုံးတွေ ကို ကျပန်းရွေးချယ်နိုင်ရင် အကောင်းဆုံးပါ။ ဒါပေမယ့် လူတော်တော်များများက ကြိုတင်မှန်းဆလို့မရမယ့် အမှန်တကယ်ကျပန်းဆုံးဖြတ်ချက်တွေချနိုင်စွမ်း အားနည်းကြပါတယ်။ ဒါဆို ဝေါဟာရစာရင်း နဲ့ အံစာတုံး သုံးပြီး ခိုင်ခံ့ပြီးမှတ်မိလွယ်မယ့် စကားဝှက်တွေ ဖန်တီးလို့ရပါတယ်။ အံစာတုံးလှိမ့်ပြီး ဝေါဟာရစာရင်းထဲက စကားလုံးတွေကို ကျပန်းရွေးသွားပါ။ ရွေးလိုက်တဲ့စကားလုံးတွေပေါင်းလိုက်ရင် “ဝှက်စာကြောင်း” ရလာပါ လိမ့်မယ်။ “ဝှက်စာကြောင်း” ဆိုတာ စကားဝှက်တစ်လုံးတည်းကို စိတ်မချရင် ပိုပြီးလုံခြုံစေဖို့ ပိုမိုရှည်လျားတဲ့ စကားဝှက်တစ်မျိုးဘဲဖြစ်ပါတယ်။ Disk ကိုကုဒ်ဖြင့်ပြောင်းလဲဖို့နဲ့ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်တွေအတွက် အနည်းဆုံး စကားလုံးခြောက်လုံး သုံးဖို့ အကြံပေးပါတယ်။

    ဘာကြောင့်အနည်းဆုံး စကားလုံးခြောက်လုံးသုံးသင့်သလဲ။ ဘာကြောင့်စာကြောင်းမှာသုံးဖို့ စကားလုံးတွေကို အံစာတုံးလှိမ့်ပြီး ရွေးတာလဲ။ စကားဝှက်တွေပိုရှည်လေလေ၊ ပိုပြီးကျပန်းဖြစ်လေလေ ကွန်ပျူတာနဲ့ လူသား နှစ်မျိုးစလုံးအနေနဲ့ စကားဝှက်ဘာလဲဆိုတာ ခန့်မှန်းရခက်လေလေ ဖြစ်ပါတယ်။ ဘာကြောင့် ရှည်လျားပြီး မှန်းရခက်တဲ့စကားဝှက်မျိုး သုံးသင့်သလဲဆိုတာသိချင်ရင် ဒီ ဗီဒီယိုရှင်းလင်းချက် မှာကြည့်ပါ။

    အခု EFF ရဲ့ ဝေါဟာရစာရင်း ကိုသုံးပြီး ဝှက်စာကြောင်းတစ်ခု ဖန်တီးကြည့်ပါ။

    တကယ်လို့ ကိုယ့်ကွန်ပျူတာ သို့မဟုတ် စက်ပစ္စည်းတစ်ခုမှာ လုံခြုံရေးချိုးဖောက်ခံရပြီး ထောက်လှမ်းရေး ဆော့ဖ်ဝဲ အတပ်ခံရတယ်ဆိုရင် အဲဒီထောက်လှမ်းရေးဆော့ဖ်ဝဲက ကိုယ်ရိုက်ထည့်လိုက်တဲ့ စကားဝှက်ကြီး ကို ခိုးကြည့်နိုင်မှာဖြစ်တယ်။ စကားဝှက်ကြီးရသွားပြီဆိုရင် စကားဝှက်မန်နေဂျာထဲကိုဝင်ပြီး အထဲမှာသိမ်းထားတဲ့ စကားဝှက်တွေကို ခိုးလို့ရသွားမှာပါ။ ဒါ့ကြောင့် စကားဝှက်မန်နေဂျာ သုံးမယ်ဆိုရင် ကိုယ့်ကွန်ပျူတာနဲ့ စက်ပစ္စည်းတွေမှာ သူခိုးဆော့ဖ်ဝဲ အတပ်မခံရအောင် သတိထားပါ။

    “လုံခြုံရေးမေးခွန်းများ” နှင့်စပ်လျဉ်း၍ သတိပြုရန်

    ဝက်ဘ်ဆိုဒ်တွေဝင်မယ်ဆိုရင် မိမိဘယ်သူဘယ်ဝါဆိုတာကို အတည်ပြုဖို “လုံခြုံရေးမေးခွန်း” တွေဖြေရလေ့ ရှိပါတယ်။ သတိထားဖြေပါ။ ဒီမေးခွန်းတွေရဲ့ အဖြေမှန်တွေကို ပြင်ပမှာ အလွယ်တကူရှာဖွေသိရှိနိုင်မယ်ဆိုရင် အနှောင့်အယှက် တွေက အဖြေမှန် စုံစမ်းရှာဖွေပြီး လုံခြုံရေးမေးခွန်းတွေမှာ သွားဖြေနိုင်မှာဖြစ်ပါတယ်။ ဒါဆိုရင် ကိုယ့် စကားဝှက် ကို ခိုးစရာတောင်လိုမှာ မဟုတ်တော့ပါဘူး။

    ဒါ့ကြောင့် အဖြေမှန်ဖြေဆိုမယ့်အစား ကိုယ်ကလွဲပြီး အခြားသူမသိနိုင်မယ့် အဖြေတွေကို လုပ်ကြံဖန်တီးပြီး ဖြေပါ။ ဥပမာ လုံခြုံရေးမေးခွန်း က အောက်ပါမေးခွန်းမေးတယ်ဆိုပါစို့။

    “သင်၏ ပထမဆုံးသော အိမ်မွေးတိရစ္ဆာန်အမည်ကို ဖော်ပြပါ။”

    အဖြေမှန်ဖြေရင် ကိုယ့်အိမ်မွေးတိရိစ္ဆာန်အမည်ဆိုတာ သိတဲ့သူအများကြီး ရှိနိုင်ပါတယ်။ ဒါ့ကြောင့် စကားဝှက် မန်နေဂျာ သုံးပြီး ကျပန်းအဖြေတစ်ခု ဖန်တီးဖို့ အကြံပေးပါတယ်။ အဲဒီတမင်တကာလုပ်ကြံဖန်တီးထားတဲ့ အဖြေတွေကို စကားဝှက်မန်နေဂျာမှာဘဲ သိမ်းဆည်းထားနိုင်ပါတယ်။

    အရင်က လုံခြုံရေးမေးခွန်းဖြေခဲ့ဖူးတဲ့ ဝက်ဘ်ဆိုဒ် ဘာတွေရှိလဲဆိုတာ ပြန်စဉ်းစားပြီး မိမိအဖြေတွေကို ပြန်ပြောင်းဖို့ လုပ်ပါ။ ဝက်ဘ်ဆိုဒ်နဲ့ ဝန်ဆောင်မှု အကောင့်တစ်ခုစီဝင်ဖို့ သုံးတဲ့စကားဝှက်နဲ့ လုံခြုံရေး မေးခွန်းတွေ မထပ်အောင်ထားပါ။

    မတူညီသောစက်ပစ္စည်းများတွင် စကားဝှက်များကို အချိန်နှင့်တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းခြင်း

    ကိုယ်က စက်ပစ္စည်းတစ်ခုထက်ပိုသုံးနေတယ်ဆိုရင် စက်အားလုံးပေါ်မှာ စကားဝှက်တွေသိမ်းထားနိုင်အောင် စကားဝှက် မန်နေဂျာပရိုဂရမ်တွေက စကားဝှက်ချိန်ညှိသိမ်းဆည်းခြင်း နည်းလမ်းသုံးကြပါတယ်။ ဒါဆို စက်ပစ္စည်းတစ်ခုပေါ်မှာရှိတဲ့ စကားဝှက်ဖိုင်တစ်ခုကို ချိန်ညှိလိုက်ရင် တစ်ခြားစက်ပစ္စည်းတွေပေါ်မှာလည်း စကားဝှက်တွေ အချိန်နဲ့တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းထားပြီးသား ဖြစ်သွားပါလိမ့်မယ်။

    စကားဝှက်မန်နေဂျာတွေက စကားဝှက်တွေကို အဝေးမှာရှိတဲ့ ဆာဗာဖြစ်တဲ့ “cloud ထဲမှာ” ကုဒ်ဖြင့်ပြောင်းလဲ ပြီး သိမ်းဆည်းပေးနိုင်တယ်။ စကားဝှက်တွေ သုံးဖို့လိုရင် မန်နေဂျာပရိုဂရမ်တွေက cloud ထဲကနေ ယူပေးပြီး  အလိုလျောက် ကုဒ်ပြန်ဖြေပေးခြင်း လုပ်ပေးပါလိမ့်မယ်။ စကားဝှက်တွေ သိမ်းဆည်းဖို့၊ အချိန်နဲ့ တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းဖို့ ကိုယ်ပိုင်ဆာဗာအသုံးပြုတဲ့ စကားဝှက်မန်နေဂျာတွေက သုံးစွဲရ ပိုအဆင်ပြေပေမယ့်လည်း တိုက်ခိုက်မှုဒဏ်ခံနိုင်စွမ်း ပိုအားနည်းတတ်ပါတယ်။ စကားဝှက်တွေကို ကိုယ်ပိုင်ကွန်ပျူတာမှာရော၊ cloud မှာရော နှစ်နေရာ သိမ်းထားရင် စကားဝှက်ခိုးချင်တဲ့ တိုက်ခိုက်သူက ကိုယ့်ကွန်ပျူတာတစ်ခုတည်းကို ပစ်မှတ်ထား ဝင်ရောက်စီးနင်းဖို့ မလိုတော့ပါဘူး။ (ဒါပေမယ့် စကားဝှက်မန်နေဂျာ ကိုဝင်ဖို့ ဝှက်စာကြောင်း မသိဘဲတော့ လုံခြုံရေးချိုးဖောက်လို့ရမှာမဟုတ်ပါ။)

    Cloud ကနေတစ်ဆင့် လုံခြုံရေးကျိုးပေါက်မှာကို စိုးရိမ်ရင် စကားဝှက်တွေကို cloud ပေါ်ချိန်ညှိသိမ်းဆည်းတာ မလုပ်ဘဲ မိမိစက်ပစ္စည်းတွေပေါ်မှာဘဲ သိမ်းထားလို့ရပါတယ်။

    အရေးပေါ်သုံးလို့ရအောင် စကားဝှက်တွေစုထားတဲ့ database အပိုတစ်ခုထားပါ။ ကွန်ပျူတာရုတ်တရက် ပိတ်ကျသွားလို့ဘဲဖြစ်ဖြစ်၊ စက်ပစ္စည်းအလုခံရလို့ဘဲဖြစ်ဖြစ် သုံးနေကျ စကားဝှက် database ပျောက်သွားရင် အရန် database ရှိတာအသုံးဝင်ပါတယ်။ စကားဝှက်မန်နေဂျာတွေမှာ အရန်ဖိုင် ကူးထားနိုင်မယ့် နည်းလမ်းရှိ တတ်သလို ကိုယ်သုံးနေကျ အရန်ဖိုင်ကူးတဲ့ ပရိုဂရမ်ရှိရင်လည်း သုံးလို့ရပါတယ်။

    စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်းနှင့် တစ်ခါသုံးစကားဝှက်များ

    ကိုယ့်ကိုအန္တရာယ်ပေးလိုသူတွေ အကောင့်ထဲအလွယ်တကူမဝင်နိုင်အောင် ခိုင်မာပြီးထပ်တူမရှိတဲ့ စကားဝှက် တွေထားဖို့ အရေးကြီးပါတယ်။ ဒီထက်ပိုပြီး အကောင့်တွေပိုလုံခြုံစေဖို့ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း အတည်ပြုခြင်း နည်းလမ်းကို အသုံးပြုပါ။

    အချို့ဝန်ဆောင်မှုတွေမှာ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်းနည်းလမ်း (2FA ၊ စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်း၊ အဆင့်နှစ်ဆင့်ဖြင့် အတည်ပြုခြင်း လို့လည်းခေါ်ကြတယ်) သုံးကြပါတယ်။ ဒီ နည်းလမ်းသုံးရင် သုံးစွဲသူတွေဟာ အကောင့်ထဲဝင်ဖို့ အစိတ်အပိုင်းနှစ်ခု (ပထမ အစိတ်အပိုင်းအဖြစ် စကားဝှက် နဲ့ ဒုတိယအစိတ်အပိုင်း) ပိုင်ဆိုင်ရပါလိမ့်မယ်။ ဒုတိယအစိတ်အပိုင်းဟာ တစ်ခါသုံး လျှို့ဝှက်ကုဒ်နံပါတ်ဖြစ်နိုင် သလို ဖုန်းမှာရှိတဲ့ ပရိုဂရမ်တစ်ခုမှ ထုတ်ပေးတဲ့ နံပါတ်တစ်ခုလည်းဖြစ်နိုင်တယ်။

    အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်း ကို မိုဘိုင်းဖုန်းကနေ နည်းလမ်းနှစ်မျိုးနဲ့ လုပ်နိုင်တယ်။

     

    • ပထမနည်းလမ်းကတော့ ဖုန်းပေါ်မှာ လုံခြုံရေးကုဒ်နံပါတ်ထုတ်ပေးတဲ့ စစ်မှန်ကြောင်း အတည်ပြုခြင်း ပရိုဂရမ် (Google Authenticator သို့မဟုတ် Authy စသည်ဖြင့်) တပ်ဆင်အသုံးပြုခြင်း၊ သို့မဟုတ် ဖုန်းမဟုတ်ဘဲ ကုဒ်ထုတ်ပေးတဲ့ သီးသန့်စက်ပစ္စည်းတစ်ခု သုံးခြင်း (YubiKey စသည်ဖြင့်) ဖြစ်ပြီး
    • ဒုတိယနည်းလမ်းအနေနဲ့ အကောင့်တစ်ခုကိုဝင်ချိန်မှာ သုံးနေကျစကားဝှက်အပြင် ထပ်ဆောင်း လုံခြုံရေးကုဒ်နံပါတ်တစ်ခု အသုံးပြုတာဖြစ်ပါတယ်။ အဲဒီလုံခြုံရေးကုဒ်နံပါတ်အသစ်ကို အကောင့် ဝန်ဆောင်မှုက SMS စာတိုသုံးပြီး မိမိထံ ပို့ပေးပါလိမ့်မယ်။

    ဖြစ်နိုင်ရင် SMS စာတိုနဲ့ ကုဒ်နံပါတ် ပို့ပေးခြင်းထက် စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ် သို့မဟုတ် သီးသန့်စက်ပစ္စည်း အသုံးပြုခြင်း နည်းလမ်းကိုရွေးချယ်သင့်ပါတယ်။ မိမိဖုန်းဆီကို ပို့ထားတဲ့ကုဒ်တွေကို တိုက်ခိုက်သူက လမ်းကြောင်းလွှဲပြီး ကြားဖြတ်ရယူတာက စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ်ကို ချိုးဖျက်ရ တာထက် ပိုလွယ်ပါတယ်။

    Google လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့ကတော့ တစ်ခါသုံးစကားဝှက်တွေကို စာရင်းလိုက်ထုတ်ပေးနိုင်ပါတယ်။ အဲဒီစကားဝှက်စာရင်းကို စာရွက်ပေါ်မှာ ကူးရေးထားပြီး ကိုယ်နဲ့တစ်ပါတည်းဆောင်ထားရမှာပါ။ စကားဝှက် တစ်ခုချင်းစီကို တစ်ခါဘဲ သုံးလို့ရတာကြောင့် ကိုယ်စာရိုက်ထည့်နေချိန်မှာ စကားဝှက်ကို သူခိုးဆော့ဖ်ဝဲသုံးပြီး ခိုးကြည့်နေရင်တောင် အဲဒီစကားဝှက်သုံးပြီး အကောင့်ထဲဝင်ရောက်နိုင်မှာမဟုတ်ပါဘူး။

    အချို့သောအချိန်များတွင် မိမိ၏စကားဝှက်များကို ဖွင့်ဟ၍ ထုတ်ပေးရန် လိုအပ်နိုင်သည်။

    စကားဝှက်ထုတ်ဖော်ဖွင့်ဟခြင်းဆိုင်ရာ ဥပဒေတွေဟာ နေရာဒေသအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့နေရာ တွေမှာ စကားဝှက်တောင်းတာကို ငြင်းဆိုဖို့ တရားရေးအရ ရင်ဆိုင်ဖြေရှင်းလို့ရပါတယ်။ တစ်ချို့ဥပဒေတွေမှာ တော့ အစိုးရက စကားဝှက်ရယူပိုင်ခွင့်ရှိတယ်လို့ ပြဌာန်းထားပြီး စကားဝှက် သို့မဟုတ် စကားဝှက်သော့ တစ်ခု ကို သိထားတယ်လို့ သံသယရှိရုံနဲ့ ဖမ်းဆီးအကျဉ်းချပိုင်ခွင့်တောင် ပေးထားနိုင်ပါတယ်။ ဥပဒေအရမဟုတ်ဘဲ ကိုယ်ထိလက်ရောက် ခြိမ်းခြောက်ပြီး စကားဝှက်ထုတ်ပေးဖို့ ဖိအားပေးတာမျိုးလည်း ကြုံရနိုင်သလို နယ်စပ် ဖြတ်ကျော်ချိန်မှာ စကားဝှက်မထုတ်ပေးရင်၊ စက်ပစ္စည်းကိုဖွင့်ပေးဖို့ ငြင်းရင် အာဏာပိုင်တွေရဲ့ တားဆီး ထိန်းသိမ်းတာ၊ စက်ပစ္စည်းသိမ်းသွားတာတွေ ခံရနိုင်ပါတယ်။

    အမေရိကန်ပြည်ထောင်စု သို့/မှ ခရီးသွားမယ့်သူတွေအတွက် စက်ပစ္စည်းဖွင့်ပေးဖို့ ပြောတာကြုံရရင် ဘယ်လို ဖြေရှင်းရမလဲဆိုတာကို အမေရိကန်ပြည်ထောင်စုနယ်စပ်ဖြတ်ကျော်ခြင်းဆိုင်ရာလမ်းညွှန် မှာ သီးသန့်ဖတ် ကြည့်လို့ရပါတယ်။ တစ်ခြားအခြေအနေတွေမှာလည်း စကားဝှက် အတင်းအကြပ် တောင်းတာကြုံရင် ဘာလုပ်ရမလဲ၊ ဘာဆက်ဖြစ်နိုင်သလဲ ဆိုတာတွေ ကြိုစဉ်းစားထားဖို့ အကြံပြုလိုပါတယ်။

    Last reviewed: 
    2-2-2021
  • macOS ကွန်ပျူတာစနစ်အသုံးပြုသူများအတွက် အချက်အလက်များ လုံခြုံစွာဖျက်နည်းလမ်းညွှန်

    မှတ်ချက်။ နောက်ဆုံးထွက်ထားတဲ့ macOS version တွေမှာ drive တစ်ခုလုံးကို ကုဒ်ဖြင့်ပြောင်းလဲဖို့  FileVault 2 အသုံးပြုပါလို့ တိုက်တွန်းပါလိမ့်မယ်။ အချက်အလက်တွေကို လုံလုံခြုံခြုံ ကာကွယ်ဖို့ ဒီအဆင့်ကို လိုက်နာလုပ်ဆောင်ရန် အကြံပြုလိုပါတယ်။ Drive တစ်ခုလုံးကို ကုဒ်ဖြင့်ပြောင်းလဲလိုက်ရင် အချက်အလက် တွေကို လုံလုံခြုံခြုံ ဖျက်နိုင်သလား၊ မဖျက်နိုင်ဘူးလားဆိုတာကို စိုးရိမ်ဖို့မလိုတော့ပါ။ ကုဒ်ဖြင့်ပြောင်းလဲရန် အသုံးပြုသောစကားဝှက်သော့ ကြီးကို မိမိတစ်ဦးတည်းသာ ထိန်းချုပ်ထားတဲ့ စကားဝှက်  နဲ့ကာကွယ်ထားမှာ ဖြစ်ပါတယ်။ ဒါ့ကြောင့် မိမိတစ်ဦးတည်းသာ စကားဝှက်သော့ကြီးကို ပြင်ဆင်ခြင်း၊ ဖျက်ပစ်ခြင်းများလုပ်ပြီး drive ပေါ်မှာရှိတဲ့အချက်အလက်တွေကို ပြန်ခေါ်မရအောင် လုပ်ပစ်နိုင်ပါတယ်။ FileVault 2 သုံးပြီး ကုဒ်ဖြင့် ပြောင်းလဲမှု အကြောင်းကို ဒီနေရာမှာဆက်လက်လေ့လာနိုင်ပါတယ်။

    ဒီလမ်းညွှန်မှာပါတဲ့ နည်းလမ်းတွေကို spinning drives အသုံးပြုတဲ့ကွန်ပျူတာတွေပေါ် သိမ်းဆည်းထားတဲ့ အချက်အလက်များဖျက်ပစ်ရန်အတွက်သာ အသုံးပြုသင့်ပါတယ်။ Spinning drive အစား Solid State Drives (SSDs) အသုံးပြုတဲ့ ခေတ်မီကွန်ပျူတာများ၊ USB သော့များ/ USB thumb drive များ၊ SD ကဒ်များ/ flash memory ကဒ်များအတွက် အသုံးမဝင်ပါ။ USB flash drive များ၊ SD ကဒ်များကဲ့သို့ SSD သုံးတဲ့စနစ်တွေမှာ ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) နည်းပညာကို အသုံးပြုတဲ့အတွက် အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ ခဲယဉ်းပါတယ်။ ဒီစနစ်ပေါ် သိမ်းဆည်းထားတဲ့ bit တွေကို အလွယ်တကူဝင်ရောက်ဖျက်ဆီးခြင်း မပြုနိုင်ပါဘူး။ (SSD ပေါ်က အချက်အလက်တွေကို ဘာကြောင့် လုံလုံခြုံခြုံ ဖျက်ပစ်ဖို့ခဲယဉ်းကြောင်း ဒီနေရာ မှာ အသေးစိတ်ဆက်လက်ဖတ်ရှုနိုင်ပါတယ်)။ တစ်ကယ်လို့ မိမိဟာ SSD ကွန်ပျူတာ သို့မဟုတ် USB flash drive အသုံးပြုနေတယ်ဆိုပါက ဤအပိုင်းသို့ကျော်ပြီး ဖတ်ရှုပါ

    ဖိုင်တစ်ခုကိုဖျက်မယ်ဆိုပါစို့။ ဖျက်ချင်တဲ့ဖိုင်ကို စွန့်ပစ်ဖိုင်တွဲ (trash folder) ထဲရွှေ့လိုက်မယ်။ ဖိုင်တွဲကို ရှင်းလင်းဖို့ empty နှိပ်လိုက်မယ်။ ဒါဆို ဖိုင်လုံးဝပျက်သွားပြီးလား။ မပျက်သွားပါဘူး။ ကွန်ပျူတာပေါ်မှာရှိ နေတဲ့ ဖိုင်တွေကို “ဖျက်” လို့မရပါဘူး။ ဖိုင်ဖျက်တယ်ဆိုတာ ဖိုင်ကိုကွန်ပျူတာပေါ်မှာမမြင်ရအောင် ခဏ ဖျောက်ပေးလိုက်ရုံသာဖြစ်တယ်။  နောက်ထပ်ဖိုင်တစ်ခုထပ်သိမ်းလိုတဲ့အချိန်မှသာ ပထမဖိုင်နေရာမှာ ဒုတိယ ဖိုင်နဲ့ ထပ်ရေးပြီး (overwrite) သိမ်းဆည်းပေးပါတယ်။ ဒါကြောင့် နောက်ဖိုင်တစ်ခု ထပ်မရေးခင် အချိန်အထိ “ဖျက်လိုက်တဲ့” ဖိုင်ဟာ disk ပေါ်မှာ ဆက်ရှိနေပါလိမ့်မယ်။ ဒါပေမယ့် နောက်ထပ်ဖိုင်တစ်ခု ထပ်ရေးဖို့ ရက်သတ္တပတ်၊ လ၊ နှစ်နှင့်ချီပြီး ကြာနိုင်ပါတယ်။ ထပ်မရေးနိုင်မီ အချိန်စပ်ကြားမှာ ဖျက်လိုက်တဲ့ဖိုင်ဟာ မျက်စိနဲ့မမြင်နိုင်ပေမယ့် ကွန်ပျူတာပေါ် ဆက်ရှိနေမှာ ဖြစ်တယ်။ ဒါကြောင့် နည်းပညာအနည်းငယ် အသုံးချရုံနဲ့ (ဥပမာ “ဖျက်ပစ်ထားသောဖိုင်ကို ပြန်ခေါ်ရန်” ဆော့ဖ်ဝဲ သို့မဟုတ် သဲလွန်စခွဲခြမ်း ခြေရာခံသည့် နည်းလမ်းများသုံးပြီး) ယင်းဖိုင်ကို ပြန်လည်ခေါ်ယူနိုင်ပါလိမ့်မယ်။

    ဒါဆို ဖိုင်တစ်ခုကို အပြီးသတ်ဖျက်ဆီးဖို့ ဘယ်လိုလုပ်ဆောင်ရမလဲ။ ဖျက်လိုက်တဲ့ ဖိုင်နေရာမှာ နောက်ထပ်ဖိုင် တစ်ခုနဲ့  ချက်ချင်းအစားထိုးဖို့ လုပ်ဆောင်နိုင်ပါတယ်။ ချက်ချင်းထပ်ရေးလိုက်မှသာ နဂိုဖိုင်ဟာ ကွန်ပျူတာပေါ် ဆက်ရှိမနေတော့ဘဲ ဆော့ဖ်ဝဲသုံးပြီး ပြန်ခေါ်ဖို့ ခက်ခဲပါလိမ့်မယ်။ ဒီလို နောက်ထပ်ဖိုင်တစ်ခု ချက်ချင်းထပ်ရေး ပေးနိုင်တဲ့ ဆော့ဖ်ဝဲက ကွန်ပျူတာလည်ပတ်ရေးစနစ်မှာ ပါရှိပြီးသားလည်း ဖြစ်နိုင်ပါတယ်။ ဒီဆော့ဖ်ဝဲသုံးပြီး ကွန်ပျူတာပေါ်မှာရှိတဲ့ “နေရာလွတ်” မှန်သမျှမှာ ထပ်ရေးဖို့ ဖိုင်အသစ်များဖန်တီးနိုင်တယ်။ အရင်ဖျက်ထားတဲ့ ဖိုင်တွေ အားလုံးရဲ့နေရာမှာ အသစ်ဖန်တီးထားတဲ့ဖိုင်များနဲ့ ထပ်ရေးလိုက်မယ်ဆိုရင် အချက်အလက်များ ထာဝရ ပျက်စီးသွားပါလိမ့်မယ်။

    macOS ကွန်ပျူတာစနစ်တွင် အချက်အလက်များ လုံခြုံစွာဖျက်ခြင်း

    OS X ၁၀.၄ ကနေ ၁၀.၁၀ အထိအသုံးပြုတဲ့ စက်တွေမှာ ဖိုင်တွေကို လုံလုံခြုံခြုံဖျက်ဖို့ဆိုရင် ဖျက်ချင်တဲ့ ဖိုင်ကို စွန့်ပစ်ဖိုင်တွဲ (trash) ထဲ ပြောင်းထည့်ပါ။ ပြီးရင် Finder ကနေ စွန့်ပစ်ဖိုင်တွဲကို လုံခြုံစွာရှင်းလင်းဖို့ Secure Empty Trash (Finder > Secure Empty Trash) ကိုရွေးချယ်ပါ။ 

    ဒါပေမယ့် OS X‌  ၁၀.၁၁ ကစပြီး Secure Empty Trash မပါတော့ပါ။ နောက်ဆုံးမော်ဒယ် Apple ကွန်ပျူတာတွေဟာ fast flash (SSD) drive အသုံးပြုတဲ့အတွက် အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ဖို့ အာမမခံနိုင်တော့လို့ ဖြစ်ပါတယ်။

    OS X ၁၀.၁၁ မှာ အရင်ပုံစံ hard drive ဆက်သုံးတယ်ဆိုရင် အမိန့်ပေးလမ်းကြောင်းပရိုဂရမ် အသုံးပြု တတ်သူတွေက Mac ကွန်ပျူတာရဲ့ srm အမိန့်ပေးမှုသုံးပြီး ဖိုင်ကိုထပ်ရေးနိုင်ပါတယ်။ အသေးစိတ်လမ်းညွှန် ချက်တွေ (အင်္ဂလိပ်ဘာသာဖြင့်) ကိုဒီနေရာမှာ ရယူနိုင်ပါတယ်။

    OS X ၁၀.၁၂ မှာ srm မပါတော့သော်လည်း မိမိဘာသာကူးဆွဲပြီးတပ်ဆင်နိုင်ပါတယ်။

    နောက်ဆုံးထွက်ရှိထားတဲ့ macOS version များမှာ ဖိုင်အသစ်ထပ်ရေးဖို့ rm –P ကိုအသုံးပြုနိင်ပါတယ်။ ဒီအမိန့်သုံးပြီး ဖိုင်မှာပါတဲ့ အကြောင်းအရာတွေကို အကြိမ်များစွာထပ်ရေးနိုင်ပါတယ်။

     

     

     

    လုံခြုံသောအချက်အလက်ဖျက်နည်းပညာများ၏ ကန့်သတ်ချက်များ

    အခုဖော်ပြခဲ့တဲ့ လမ်းညွှန်ချက်တွေကို မိမိအသုံးပြုနေတဲ့ကွန်ပျူတာရဲ့ disk ပေါ်မှာသိမ်းထားတဲ့ အချက်အလက် တွေ ဖျက်ပစ်ဖို့သာ သုံးနိုင်တယ်ဆိုတာကို သတိပြုပါ။ ကွန်ပျူတာရဲ့ disk မဟုတ်ဘဲအခြားတစ်နေရာမှာဖြစ်စေ၊ အခြား disk သို့မဟုတ် USB drive ပေါ်မှာဖြစ်စေ၊ “Time Machine”၊ အီးမေးလ် ဆာဗာ၊ cloud ပေါ် မှာ တင်ထားသည်ဖြစ်စေ၊ မိမိ၏အဆက်အသွယ်များကို ပေးပို့ပြီးဖြစ်စေ အရန်သိမ်းဆည်းထားတဲ့ အချက်အလက် တွေကို မဖျက်ပေးနိုင်ပါ။ ဖိုင်တစ်ခုကို လုံလုံခြုံခြုံဖျက်ဖို့ဆိုရင် သိမ်းထားသမျှ၊ ပေးပို့ခဲ့သမျှ မိတ္တူဖိုင် အားလုံး ကို လက်စဖျောက် ဖျက်ပစ်ဖို့ လိုပါတယ်။  ဒါပေမယ့် cloud ဝန်ဆောင်မှုတွေ (ဥပမာ Dropbox သို့မဟုတ် အခြားဖိုင်မျှဝေခြင်း ဝန်ဆောင်မှုများ) ပေါ်မှာ ဖိုင်များ သိမ်းဆည်းထားတယ်ဆိုရင်တော့ ပြန်လည်ရယူခြင်း မပြုနိုင်အောင် အပြီးသတ်ဖျက်ဆီးလို့ ရ၊ မရ အာမမခံနိုင်ပါ။

    လုံခြုံတဲ့အချက်အလက်ဖျက်နည်းပညာတွေမှာ နောက်ထပ်အားနည်းချက်တစ်ခုလည်းရှိပါသေးတယ်။ ရှေ့မှာ ဖော်ပြခဲ့တဲ့ လမ်းညွှန်ချက်အားလုံးကို လိုက်နာပြီး ရှိသမျှဖိုင်မိတ္တူအားလုံးကို ဖျက်နိုင်ခဲ့သည်ဆိုပါစို့။ ဖျက်လိုက် တဲ့ဖိုင်ရဲ့ ခြေရာအချို့ ကွန်ပျူတာပေါ်မှာ ဆက်ကျန်နေနိုင်ပါသေးတယ်။ ဖိုင်တစ်ခုလုံးပျက်သွားတယ် ဆိုပေမယ့် ကွန်ပျူတာလည်ပတ်မှုစနစ် ရဲ့အချို့အစိတ်အပိုင်းများနဲ့ ပရိုဂရမ်အချို့ မှာ ဖိုင်သိမ်းဆည်းခဲ့ဖူးကြောင်း မှတ်တမ်း ကျန်ရစ်နေနိုင်ပါတယ်။

    ဘာကြောင့်ဒီလိုဖြစ်ရသလဲဆိုတဲ့ အကြောင်းရင်းများစွာရှိပေမယ့် ဥပမာနှစ်ခု ပေးလိုပါတယ်။ Windows သို့မဟုတ် macOS သုံးကွန်ပျူတာတွေမှာ Microsoft Office သုံးရင် ဖျက်လိုက်တဲ့ဖိုင်ရဲ့ နာမည်က ‘မကြာသေး မီကဖွင့်ခဲ့သောစာရွက်စာတမ်းများ’ (“Recent Documents”) menu မှာ ဆက်ပေါ်နေနိုင်ပါတယ် (တစ်ခါတစ် လေ ဖျက်လိုက်တဲ့ဖိုင်ထဲက အကြောင်းအရာတွေကို Microsoft Office က ယာယီဖိုင်တစ်ခုအနေနဲ့ ထပ်သိမ်း ထားတာမျိုး ကြုံရနိုင်ပါတယ်)။ အလားတူ LibreOffice ပရိုဂရမ်ကလည်း Microsoft Office လိုပဲ မှတ်တမ်းမှတ်ရာတွေ ချန်ထားနိုင်ပါတယ်။ ဒါ့အပြင် ဖိုင်ကိုလုံခြုံစွာဖျက်လိုက်ပေမယ့် ဖိုင်နာမည်ပါနေတဲ့ ကုဒ်တွေကို သုံးစွဲသူမှတ်တမ်းဖိုင်မှာ ဆက်သိမ်းထားတာမျိုးလည်း တွေ့ရပါတယ်။ Microsoft Office နဲ့ LibreOffice အပြင် တစ်ခြား ပရိုဂရမ်တွေလည်း ဒီလိုဘဲ မှတ်တမ်းချန်တာမျိုး လုပ်ဆောင်နိုင်ပါတယ်။

    ဒီလိုပြဿနာတွေကို ဖြေရှင်းဖို့ ခက်ခဲနိုင်တယ်။ ဒါကြောင့် ဖိုင်တစ်ခုကို ကွန်ပျူတာပေါ်ကနေ လုံခြုံတဲ့ နည်းလမ်း နဲ့ ဖျက်လိုက်တယ်ဆိုပေမယ့် အဲဒီဖိုင်ရဲ့အမည်ကို ကွန်ပျူတာပေါ်မှာ အချိန်တစ်ခုကြာ ဆက်တွေ့နေနိုင်တယ်လို့ မှတ်ယူပါ။ ဖိုင်နာမည်ပါ ရာနှုန်းပြည့်ပျက်သွားစေဖို့ဆိုရင် disk တစ်ခုလုံးကို ထပ်ရေးဖို့နည်းလမ်းသာရှိပါတယ်။ “ဖျက်လိုက်တဲ့ဖိုင်တစ်ခုရဲ့ မိတ္တူ ကွန်ပျူတာပေါ်မှာ ကျန်နေသေးသလားဆိုတာကို disk မှာရှိတဲ့ အချက်အလက် တွေကနေတစ်ဆင့်အတည်ပြုနိုင်လား” လို့မေးနိုင်ပါတယ်။ တစ်ချို့တစ်ဝက်ပဲ အတည်ပြုနိုင်ပါတယ်။ Disk တစ်ခုလုံးကို ရှာရင် အချက်အလက်တွေ plaintext အနေနဲ့ ကျန်၊ မကျန် အတည်ပြုနိုင်ပါတယ်။ ဒါပေမယ့် ချုံထားတဲ့ပုံစံ၊ ကုဒ်ဖြင့်ပြောင်းထားတဲ့ ပုံစံများနဲ့ ကျန်၊ မကျန် မပြောနိုင်ပါ။ ဖိုင်ပါအကြောင်းအရာများ ကွန်ပျူတာပေါ်မှာ ဆက်လက်ကျန်နိုင်ခြေ ရာခိုင်နှုန်းနည်းသော်လည်း ရာနှုန်းပြည့် မသေချာနိုင်ပါ။ ဒါကြောင့် ဖိုင်မှတ်တမ်းအားလုံး ၁၀၀ ရာခိုင်နှုန်း ပျက်စီးစေဖို့ဆိုရင် disk တစ်ခုလုံးကို ထပ်ရေးပြီး ကွန်ပျူတာလည်ပတ်မှု စနစ်အသစ်တစ်ခု တပ်ဆင်ခြင်းနည်းလမ်းသာ ရှိပါတယ်။

     

    စက်ပစ္စည်း Hardware အဟောင်း စွန့်ပစ်ချိန်တွင် လုံလုံခြုံခြုံ အချက်အလက်ဖျက်နည်း

    မသုံးတော့တဲ့ စက်ပစ္စည်းတစ်ခုကို လွှတ်ပစ်မယ်၊ ဒါမှမဟုတ် eBay လို အင်တာနက်ဝက်ဘ်ဆိုဒ်တွေကတစ်ဆင့် ပြန်ရောင်းမယ်ဆိုပါစို့။ ကွန်ပျူတာပေါ် သိမ်းထားတဲ့ အချက်အလက်တွေ တစ်ခြားသူလက်ထဲ မရောက်သွားနိုင် အောင် အချက်အလက်တွေကို အရင်ဆုံးလုံလုံခြုံခြုံဖျက်ဆီးရပါမယ်။ လေ့လာတွေ့ရှိချက်တွေအရကတော့ ကွန်ပျူတာပိုင်ရှင်အများစုက သူတို့ရဲ့စက်ပစ္စည်းတွေပြန်မရောင်းခင်မှာ အရေးကြီးအချက်အလက်တွေကို  hard drive ပေါ်ကနေ လုံလုံခြုံခြုံ ဖျက်ထားတာမျိုး မရှိတတ်ဘူး။ ဒါဟာအန္တရာယ်များတဲ့အတွက် ကွန်ပျူတာ အဟောင်းတွေကို မစွန့်ပစ်ခင်၊ ပြန်လည်မရောင်းချခင်၊ recycle မလုပ်ခင် အချက်အလက်သိမ်းဆည်းထားတဲ့ နေရာတွေအပေါ်မှာ အခြားအသုံးမဝင်တဲ့အချက်အလက်တွေနဲ့ ထပ်ရေးပါ။ ကွန်ပျူတာအဟောင်းတွေကို ချက်ချင်းမစွန့်ပစ်ဘဲ အိမ်မှာဘဲသိမ်းဆည်းထားမယ်ဆိုရင်တောင်မှ hard drive တစ်ခုလုံးကို အရင်ဖျက်ပစ်ဖို့ (ထပ်ရေးဖို့) အကြံပြုလိုပါတယ်။ ဒီလိုလုပ်ဖို့ Darik's Boot and Nuke နည်းပညာကို သုံးနိုင်ပြီး အသုံးပြုနည်း ကို အင်တာ နက်ပေါ်မှာ ရှာဖွေဖတ်ရှုနိုင်ပါတယ်။ ဒီနေရာ မှာလည်း ကြည့်ရှုနိုင်ပါတယ်။

    အပြည့်အဝ ကုဒ်ဖြင့်ပြောင်းလဲသည့် ဆော့ဖ်ဝဲတစ်ချို့မှာ စကားဝှက်သော့ကြီးကို ဖျက်ပစ်နိုင်စွမ်း ရှိတတ်ပါ တယ်။ စကားဝှက်သော့ကြီးကို ဖျက်လိုက်မယ်ဆိုရင် hard drive ပေါ်မှာ ကုဒ်ဖြင့်ပြောင်း၍သိမ်းဆည်းထားတဲ့ အချက်အလက်အားလုံးကို ဘယ်တော့မှ ပြန်ဖြည်ပြီးဖတ်နိုင်တော့မှာမဟုတ်ပါဘူး။ ဒါဆိုအချက်အလက်တွေ ပေါက်ကြားစရာအကြောင်းမရှိတော့ပါဘူး။ စကားဝှက်သော့က အရွယ်အစားသေးတဲ့အတွက် ချက်ချင်းဖျက် ပစ်နိုင်ပါတယ်။ ဒါ့ကြောင့် Darik's Boot ၊ Nuke လို ဆော့ဖ်ဝဲတွေသုံးပြီး drive တစ်ခုလုံးကို ထပ်ရေးတာထက် အချိန်မြန်မြန်ပြီးစီးနိုင်ပါတယ်။ ဒါပေမယ့် ဒီနည်းလမ်းက ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ hard drive တွေအတွက်ဘဲ အသုံးဝင်ပါတယ်။ အပြည်အဝကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို နဂိုကတည်းက မသုံးထားဘူးဆိုရင် drive တစ်ခု လုံးကိုထပ်ရေးခြင်းမှတစ်ပါး အခြားနည်းလမ်းမရှိပေ။

    CD- သို့မဟုတ် DVD-ROMs များကို စွန့်ပစ်ခြင်း

    CD- သို့မဟုတ် DVD-ROMs တွေကို စွန့်ပစ်တဲ့အခါ အရေးကြီးစာရွက်စာတမ်းများ စွန့်ပစ်သလို အရင်ဆုတ်ဖြဲ ဖျက်စီးပြီးမှ စွန့်ပစ်သင့်ပါတယ်။ ဆုတ်ဖြဲဖျက်စီးတဲ့ shredder စက်တွေကို ဈေးသက်သက်သာသာနဲ့ ဝယ်ယူနိုင်ပါတယ်။ အခြားသူတွေမသိသင့်တဲ့ အချက်အလက်တွေပါတဲ့ CD- သို့မဟုတ် DVD-ROMs တွေကို ဘယ်တော့မှ အရင်မဖျက်ဆီးဘဲ မစွန့်ပစ်ပါနဲ့။

    Solid-state Disks (SSDs) ၊ USB Flash Drives နှင့် SD ကဒ်များပေါ်ရှိ အချက်အလက်များကို လုံခြုံစွာဖျက်ပစ်ခြင်း

    SSDs ၊ USB Flash Drives နှင့် SD ကဒ်များပေါ်မှာ သိမ်းဆည်းထားတဲ့ ဖိုင်တစ်ခုချင်းစီနှင့် နေရာလွတ်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ မဖြစ်နိုင်ပါ။ ဒါ့ကြောင့် ဒီလိုအချက်အလက်တွေကို ကာကွယ်ဖို့ အကောင်းဆုံးနည်းလမ်း ကတော့ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ဖြစ်ပါတယ်။ ကုဒ်ဖြင့်ပြောင်းလဲလိုက်တဲ့အတွက် disk ပေါ်မှာရှိတဲ့ ဖိုင်တွေကို ကုဒ်ပြန်မဖြည် နိုင်သရွေ့ အခြားသူတွေ နားလည်နိုင်မှာမဟုတ်ပါ။ SSD ပေါ်က အချက်အလက် တွေကို အပြီးသတ်ဖယ်ရှားဖို့ နည်းလမ်းကောင်း ယနေ့ထက်တိုင်မရှိသေးပါ။ ဒီကိစ္စကို ပိုမိုနားလည်လိုရင် အောက်မှာ ဆက်ဖတ်ပါ။

    ရှေ့မှာပြောခဲ့တဲ့အတိုင်း SSD နဲ့ USB flash drive တွေမှာ ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) နည်းပညာကို အသုံးပြုထားပါတယ်။ ဒီစနစ်သုံးတဲ့ disk ပေါ်မှာ နေရာလွတ်တွေကို အကန့်တစ်ကန့်စီ အနေနဲ့ခွဲထားပါတယ်။ ဥပမာ စာအုပ်တစ်အုပ်မှာ စာမျက်နှာတစ်ရွက်စီခွဲထားသလိုမျိုးပေါ့။ ဒီ disk ပေါ်မှာ ဖိုင်တစ်ခု ရေးလိုက်တယ် ဆိုပါစို့။ ရေးလိုက်တဲ့ဖိုင်ကို သတ်မှတ်ထားတဲ့ အကန့်တစ်ခု သို့မဟုတ် အကန့်တစ်ချို့ (စာမျက်နှာတစ်ခုစီ) မှာ သွားသိမ်းထားလိုက်မှာ ဖြစ်ပါတယ်။ ဒီဖိုင်ကို နောက်ဖိုင်တစ်ခုနဲ့ ထပ်ရေးဖို့ဆိုရင် ပထမ ဖိုင် သိမ်းဆည်းထားတဲ့အကန့်ပေါ်မှာ ကွက်တိထပ်ရေးရမှာဖြစ်ပါတယ်။ ဒါပေမယ့် အကန့်တစ်ခုတည်းကို ခဏ ခဏ ဖျက်လိုက်၊ ရေးလိုက်လုပ်တာက SSD နဲ့ USB flash drive တွေကို မြန်မြန်ပျက်စီးစေပါတယ်။ ဖျက်လိုက်၊ ရေးလိုက်လုပ်တာ အကြိမ်အရေအတွက်တစ်ခုပြည့်သွားရင် အဲဒီအကန့်က အလုပ်မလုပ်တော့ပါဘူး (စာရွက်ပေါ်မှာ ခဲတံနဲ့ ဖျက်လိုက်ရေးလိုက် အကြိမ်ကြိမ်လုပ်ရင် စာရွက်ပေါက်ပြီး ဆက်ရေးမရတော့သလိုမျိုး)။ ဒါကြောင့် drive တစ်ခုလုံး ကြာကြာခံစေဖို့ SSD နဲ့ USB flash drive တွေမှာ အကန့်တစ်ခုတည်းကို အကြိမ် ကြိမ်ထပ်မရေးဘဲ အကန့်အားလုံးမျှအောင် လုပ်ထားပါတယ် (ဒါ့ကြောင့် ဒီနည်းလမ်းကို ဟောင်းနွမ်း ပျက်စီးမှုဖြန့်ကျက်ခြင်းနည်းလမ်းလို့ ခေါ်တာပါ)။ ဒါပေမယ့် ဒီလိုလုပ်တဲ့အတွက် ဖျက်လိုက်တဲ့ဖိုင်နေရာမှာ တစ်ခြားဖိုင်တစ်ခုနဲ့ ထပ်ရေးဖို့ဆိုရင် နဂိုသိမ်းဆည်းထားတဲ့အကန့်ပေါ် ကွက်တိထပ်မရေးဘဲ တစ်ခြားအကန့် မှာသွားရေးတာမျိုး လုပ်နိုင်ပါတယ်။ စာအုပ်ဥပမာနဲ့ပြောရရင် ပြင်ရေးချင်တဲ့စာမျက်နှာပေါ်မှာ မရေးဘဲ တစ်ခြား စာမျက်နှာပေါ် သွားရေးခြင်းနဲ့ ဆင်တူပါတယ်။ ထပ်ရေးလိုက်တဲ့အကြောင်းအရာက မာတိကာမှာကြည့်ရင် စာမျက်နှာ အသစ်မှာပေါ်နေမှာဖြစ်တယ်။ ဒီဖြစ်စဉ်တွေဟာ disk ရဲ့ အလွန်အဆင့်နိမ့်တဲ့ အီလက်ထရော နစ်များမှာ ဖြစ်ပေါ်ပါတယ်။ ဒါ့ကြောင့် ကွန်ပျူတာလည်ပတ်မှုစနစ်က ဒီဖြစ်စဉ် ဖြစ်ပွားခဲ့မှန်း သိလိုက်မှာ မဟုတ်ပါဘူး။ ဖိုင်တစ်ခုကို ထပ်ရေးလိုက်ရင် ထပ်ရေးလိုက်တဲ့ဖိုင်က ဖျက်ချင်တဲ့ဖိုင်နေရာမှာ ကွက်တိဝင်သွား အောင် လုပ်ဖို့နည်းလမ်းမရှိပါဘူး။ ဒါ့ကြောင့် SSD မှာ အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ ခဲယဉ်းခြင်း ဖြစ်ပါတယ်။ 

     

    Last reviewed: 
    7-20-2018
  • လမ်းညွှန် - Windows စနစ်တွင် အချက်အလက်များကို လုံခြုံစွာဖျက်ခြင်း

    အောက်ပါလမ်းညွှန်ချက်များကို spinning drives ပေါ်တွင်သိမ်းဆည်းထားသော အချက်အလက်များကို လုံခြုံမှု ရှိစွာ ဖျက်ပစ်ရန်အတွက်သာ အသုံးပြုသင့်သည်။ သမရိုးကျ disk drive များအတွက်သာအသုံးဝင်၍ ခေတ်မှီ ကွန်ပျူတာများ၊ USB သော့များ/ USB thumb drive များ၊ SD ကဒ်များ/ flash memory ကဒ်များတွင် အသုံးများသည့် Solid State Drives (SSDs) အတွက် အကျုံးမဝင်ပါ။ SSD များ၊ USB flash drive များနှင့် SD ကဒ်များကဲ့သို့သော drive များသည် ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) ဟုခေါ်သည့် နည်းပညာကို အသုံးပြုသည့်အတွက် ယင်းတို့ပေါ်တွင်သိမ်းဆည်းထားသော bit များကို အလွယ်တကူ ဝင်ရောက်နိုင်ခြင်း မရှိပါ။ ထို့ကြောင့် ယင်း drive များပေါ်ရှိ အချက်အလက်များကို လုံခြုံစွာဖျက်ပစ်ရန် အလွန် ခဲယဉ်းပါသည်။ (အဘယ်ကြောင့် လုံခြုံစွာဖျက်ပစ်ရန်ခဲယဉ်းသည်ဆိုသည့် အသေးစိတ်ရှင်းလင်းချက်ကို ဤနေရာ တွင်ဖတ်ရှုနိုင်ပါသည်။) အကယ်၍ မိမိအနေဖြင့် SSD သို့မဟုတ် USB flash drive ကို အသုံးပြုနေသည်ဆိုပါက ဤအပိုင်းသို့ကျော်၍ဖတ်ရှုပါ

    ကွန်ပျူတာရှိ ဖိုင်တစ်ခုကို စွန့်ပစ်ဖိုင်တွဲထဲသို့ ပြောင်းရွှေ့၍ ယင်းစွန့်ပစ်ဖိုင်တွဲကို ရှင်းလင်းလိုက်ရုံမျှဖြင့် ဖိုင်သည် လုံးဝ ပျက်စီးမသွားသည်ကို သိရှိပါသလား။ ကွန်ပျူတာများသည် အများအားဖြင့် ဖိုင်များကို “ဖျက်ပစ်ခြင်း” မပြုလုပ်ပါ။ ဖိုင်တစ်ခုကို စွန့်ပစ်ဖိုင်တွဲထဲသို့ ပြောင်းရွှေ့လိုက်ချိန်တွင် ကွန်ပျူတာအနေဖြင့် ယင်းဖိုင်တွဲကို မျက်စိရှေ့မမြင်နိုင်အောင် ဖျောက်ပစ်ရုံသာပြုလုပ်၍ နောင်တစ်ချိန် ယင်းဖိုင်၏နေရာတွင် အခြားဖိုင်တစ်ခု ထပ်ရေးနိုင်စေရန် လုပ်ဆောင်ပေးသည်။ ထိုကဲ့သို့ နဂိုနေရာတွင် နောက်ထပ်ဖိုင်တစ်ခုဖြင့် ထပ်ရေးခြင်း ပြီးစီးရန် ရက်၊ လ၊ နှစ်များစွာ ကြာနိုင်သည်။ ထပ်ရေးမှု မပြီးစီးမခြင်း “ဖျက်ပစ်လိုက်သည့်” ဖိုင်သည် သာမာန် ကွန်ပျူတာအသုံးပြုချိန်တွင် မမြင်နိုင်သော်လည်း disk ပေါ်တွင် ဆက်လက်ရှိနေလိမ့်မည်။ နည်းပညာအနည်း ငယ်အသုံးချရုံမျှဖြင့် (ဥပမာ “ဖျက်ပစ်ထားသည့်ဖိုင်ကို ပြန်ခေါ်သည့်” ဆော့ဖ်ဝဲ သို့မဟုတ် သဲလွန်စခွဲခြမ်း ခြေရာခံသည့် နည်းလမ်းများ) ယင်း “ဖျက်ပစ်ထားသော” ဖိုင်ကို ပြန်လည်ရယူနိုင်မည် ဖြစ်သည်။

    ဒါဆို ဖိုင်တစ်ခုကို လုံးဝဥဿုံဖျက်ပစ်ရန် အကောင်းဆုံးနည်းလမ်း ရှိသလား။ ဖျက်လိုသည့်ဖိုင်နေရာတွင် အခြား ဖိုင်တစ်ခုဖြင့် ချက်ချင်းထပ်ရေးနိုင်ရန် လုပ်ဆောင်နိုင်သည်။ သို့မှသာ ထပ်မရေးခင် သိမ်းဆည်းထားသော ဖိုင်ကို ပြန်လည်ရယူရန် ခက်ခဲလိမ့်မည်ဖြစ်သည်။ ဤသို့ချက်ချင်းထပ်ရေးပေးနိုင်မည့် ဆော့ဖ်ဝဲသည် မိမိကွန်ပျူတာ လည်ပတ်ရေးစနစ်တွင် ပါဝင်ပြီးသား ဖြစ်ကောင်းဖြစ်နိုင်သည်။ ယင်းဆော့ဖ်ဝဲဖြင့် “လစ်လပ်သွားသော” နေရာတွင်ဖြည့်စွက်ရန် တမင်သီးသန့်ဖန်တီးထားသောအကြောင်းအရာများဖြင့် ထပ်ရေး၍ ဖျက်ပစ်လိုက်သော အချက်အလက်များ အပြီးတိုင်ပျက်စီးသွားစေရန် လုပ်ဆောင်နိုင်မည်ဖြစ်သည်။

     ဤသို့လုပ်ဆောင်ရန် Windows စနစ်တွင်  BleachBit အသုံးပြုရန် အကြံပြုလိုသည်။ BleachBit သည် Linux နှင့် Windows စနစ်များတွင် လုံခြုံစွာဖိုင်များကိုဖျက်ပစ်ရန်ရေးသားထားသော ပွင့်လင်းအရင်းအမြစ်ဆော့၀ဲလ် တစ်ခုဖြစ်၍ မိမိဖျက်လိုသည့်ဖိုင်တစ်ခုချင်းစီကို လုံခြုံစွာဖျက်ပေးခြင်း၊ ဖိုင်များကို အခါအားလျော်စွာဖျက်ပေး ရန်အစီအစဉ်ချမှတ်ခြင်းတို့ကို လွယ်ကူမြန်ဆန်စွာ လုပ်ဆောင်နိုင်ပါသည်။ မိမိနှင့်ကိုက်ညီမည့် ဖိုင်ဖျက်ရန် အစီအစဉ်များ သီးသန့်ရေးသားညွှန်ကြားခြင်းကိုလည်းလုပ်ဆောင်နိုင်ပါသည်။ ဤစာတမ်းတွင် ပိုမိုပြည့်စုံစွာ ဖတ်ရှုနိုင်ပါသည်။

    ကွန်ပျူတာမှာ BleachBit တပ်ဆင်ခြင်း

    BleachBit ၏ ကူးဆွဲရန်စာမျက်နှာ မှ installer ကူးဆွဲ၍ Windows တွင် တပ်ဆင်နိုင်ပါသည်။

     

    BleachBit ၏ installer .exe ဟုရေးထားသော link ကိုနှိပ်လိုက်ပါက ကူးဆွဲရန်စာမျက်နှာသို့ ရောက်သွားလိမ့် မည်။

    Browser အများစုသည် မိမိအနေဖြင့် ဤဖိုင်ကို အမှန်တကယ်ကူးဆွဲလိုခြင်း ရှိ၊ မရှိ မေးလိမ့်မည်။ Microsoft Edge 40 browser ကိုအသုံးပြုပါက မေးခွန်းကို browser ပြတင်းပေါက်အောက်ခြေတွင် အပြာရောင်အနား ကွတ်ထားသည့် လေးထောင့်ကွက်လေးအတွင်း မြင်ရလိမ့်မည်။

    မည်သည့် browser အသုံးပြုသည်ဖြစ်စေ ဖိုင်ကို ကွန်ပျူတာပေါ်တွင် အရင်ဦးဆုံး သိမ်းဆည်းသင့်သည်။ ထို့ကြောင့် ဖိုင်သိမ်းဆည်းရန် “Save” ဟူသည့်ခလုတ်ကို နှိပ်ပါ။ ကွန်ပျူတာပေါ်သို့ ကူးဆွဲလိုက်သည့် ဖိုင်များကို Browser အများစုသည် ကူးဆွဲထားသောဖိုင်တွဲ Downloads folder တွင် အလိုအလျောက် သိမ်းဆည်းလေ့ရှိသည်။

    Windows Explorer ပြတင်းပေါက်ကို မပိတ်ပစ်ဘဲ BleachBit-2.0-setup ဟုရေးထားသောဖိုင်အပေါ် ခလုတ် နှစ်ချက် နှိပ်ပါ။ ‘သင့်အနေဖြင့် ဤပရိုဂရမ်ကို အမှန်တကယ်တပ်ဆင်လိုပါသလား’ ဟူသော မေးခွန်း ပေါ်လာလိမ့်မည်။ တပ်ဆင်လိုကြောင်း ဖြေကြားရန် “Yes” ခလုတ်ကို နှိပ်ပါ။

    မည်သည့်ဘာသာစကားကို အသုံးပြုလိုပါသည်ဟု ရွေးချယ်ရန် နောက်ထပ်ပြတင်းပေါက်တစ်ခု ပေါ်လာလိမ့် မည်။ မိမိအသုံးပြုလိုသည့် ဘာသာစကားကိုရွေးချယ်၍ OK ခလုတ်ကိုနှိပ်ပါ။

    နောက်ထပ်ပေါ်လာသော ပြတင်းပေါက်တွင် ယေဘုယျအများသုံးလိုင်စင် GNU အကြောင်းဖော်ပြထားလိမ့်မည်။ သဘောတူကြောင်းဖြေကြားရန် “I Agree” ဟူသော ခလုတ်ကိုနှိပ်ပါ။

    ဆက်လက်၍ BleachBit ပရိုဂရမ်တွင် မိမိစိတ်တိုင်းကျ အစီအမံများပြောင်းလဲနိုင်သည့် ပြတင်းပေါက်ကို မြင်တွေ့ရလိမ့်မည်။ ဘာမှမပြောင်းလဲဘဲ နဂိုအစီအမံများအတိုင်းထားရှိနိုင်သော်လည်း Desktop ဘေးတွင် ခြစ်ထားသော အမှန်ခြစ်ကိုဖြုတ်ရန် အကြံပြုလိုသည်။ ထို့နောက် ဆက်သွားရန် Next ခလုတ်ကိုနှိပ်ပါ။

    ထို့နောက် BleachBit ကိုမည်သည့်နေရာတွင် တပ်ဆင်မည်ဖြစ်ကြောင်း အတည်ပြုသည့်မေးခွန်း တွေ့ရလိမ့် မည်။ တပ်ဆင်ရန် Install ခလုတ်ကိုနှိပ်ပါ။

    နောက်ဆုံးတွင် ပရိုဂရမ်တပ်ဆင်မှု ပြီးစီးကြောင်းစာသား ပေါ်လာလိမ့်မည်။ ရှေ့ဆက်ရန် Next ခလုတ်ကို ဆက်နှိပ်ပါ။

    နောက်ဆုံးပေါ်လာသည့် installer ပြတင်းပေါက်တွင် BleachBit ပရိုဂရမ်စတင်လည်ပတ်လိုသလားဟု မေးလိမ့်မည်။ Run BleachBit ဘေးရှိအမှန်ခြစ်ကို ဖြုတ်၍ တပ်ဆင်မှုပြီးစီးစေရန် Finish ခလုတ်ကိုနှိပ်ပါ။

    BleachBit ပရိုဂရမ်ကို အသုံးပြုခြင်း

    စတင်ရန် Start menu သို့သွား၍ Windows ပုံစံလေးကိုနှိပ်ပါ။ Menu တွင် BleachBit ကိုရွေးချယ်ပါ။

    BleachBit ကို ဖွင့်လိုကြောင်း အတည်ပြုရန် ပြတင်းပေါက်အသေးလေးတစ်ခု ပေါ်လာလိမ့်မည်။ ဖွင့်လိုကြောင်း အတည်ပြုရန် "Yes" ခလုတ်ကိုနှိပ်ပါ။

    ပင်မ BleachBit ပရိုဂရမ်ပြတင်းပေါက် ပေါ်လာလိမ့်မည်။ ယင်းပြတင်းပေါက်တွင် ကွန်ပျူတာ၌ အများအား ဖြင့်တပ်ဆင်လေ့ရှိသော ပရိုဂရမ်များကို တွေ့ရလိမ့်မည်ဖြစ်ပြီး ယင်းပရိုဂရမ်တစ်ခုချင်းစီအတွက် ဘာဆက် လုပ်လိုကြောင်း ရွေးချယ်စရာများ ဖော်ပြလိမ့်မည်။

    Presets များအသုံးပြုခြင်း

    BleachBit ၏ Internet Explorer preset အသုံးပြု၍ Internet Explorer အသုံးပြုခြင်းကြောင့် ကျန်ရစ်ခဲ့သော ခြေရာများကို ဖျက်ပစ်နိုင်သည်။ Internet Explorer ဟုရေးထားသော စာသားဘေးရှိ လေးထောင့်ကွက် လေးတွင် အမှန်ခြစ်ပါ။ အောက်ရှိ ကွတ်ကီး၊ ‌ဖောင်ဖြည့်စွက်မှတ်တမ်း Form history၊ မှတ်တမ်း History နှင့် ယာယီဖိုင်များ Temporary files ဘေးရှိ လေးထောင့်ကွက်များတွင်လည်း တစ်ပြိုင်နက်အမှန်ခြစ်ပြီးသား ဖြစ်သွားကြောင်းတွေ့ရလိမ့်မည်။ ချန်ခဲ့လိုသည့်အကွက်များရှိပါက အမှန်ခြစ်ကို ပြန်ဖြုတ်နိုင်သည်။ ထို့နောက် ဖျက်ပစ်ရန် Clean ခလုတ်ကိုနှိပ်ပါ။

    BleachBit သည် မိမိရွေးချယ်ထားသည့်အတိုင်း ဖိုင်များကို ရှင်းလင်းပေး၍ ရှင်းလင်းမှုအခြေအနေကို ဖော်ပြလိမ့်မည်။

    ဖိုင်တွဲတစ်ခုကို လုံခြုံစွာ မည်သို့ဖျက်နိုင်သနည်း။

    Menu ဘားတွင် File ကိုနှိပ်၍ ဖိုင်တွဲများကို ဖျက်ရန် Shred Folders ကိုရွေးချယ်ပါ။

    ပြတင်းပေါက်အသေးလေး ထပ်ပွင့်လာလျှင် ဖျက်လိုသည့် ဖိုင်တွဲကိုရွေးချယ်ပါ။

    ပြတင်းပေါက်အသေးလေး ထပ်ပွင့်လာလျှင် ဖျက်လိုသည့် ဖိုင်တွဲကိုရွေးချယ်ပါ။

    မိမိရွေးချယ်ထားသည့်ဖိုင်များကို အပြီးသတ်ဖျက်ပစ်လိုကြောင်း သေချာစေရန် အတည်ပြုခိုင်းလိမ့်မည်။ Delete ခလုတ်ကိုနှိပ်၍ အပြီးသတ်ဖျက်လိုက်ပါ။

    ထို့နောက် BleachBit က မိမိဖျက်လိုက်သည့်ဖိုင်များကို ပြလိမ့်မည်။ BleachBit သည် ဖိုင်တွဲအတွင်းရှိ ဖိုင်တစ်ခုချင်းစီကို လုံခြုံစွာဖျက်၍ နောက်ဆုံးမှ ဖိုင်တွဲတစ်ခုလုံးကို ဖျက်လိမ့်မည်။

    ဖိုင်တစ်ခုကို မည်သို့လုံခြုံစွာ ဖျက်နိုင်သနည်း။

    Menu ဘားတွင် File ကိုနှိပ်၍ ဖိုင်များကိုဖျက်ရန် Shred Files ကိုရွေးချယ်ပါ။

    .

    ရွေးချယ်ရန် ပြတင်းပေါက်တွင် ဖိုင်များပေါ်လာလျှင် ဖျက်လိုသည့်ဖိုင်ကို ရွေးချယ်ပါ။

    ရွေးချယ်လိုက်သည့်ဖိုင်များကို အပြီးသတ်ဖျက်လိုခြင်း ရှိ၊ မရှိ အတည်ပြုခိုင်းလိမ့်မည်။ အပြီးဖျက်ရန် Delete ခလုတ်ကိုနှိပ်ပါ။

    BleachBit တွင် အခြားလုပ်ဆောင်ချက်များလည်း ပါဝင်ပါသည်။ အသုံးဝင်ဆုံးတစ်ခုမှာ လစ်ဟာသွားသည့် နေရာလွတ်များကို ရှင်းလင်းပေးနိုင်ခြင်းဖြစ်သည်။ ဤသို့လုပ်ဆောင်ခြင်းဖြင့် ဖျက်လိုက်သည့်ဖိုင်များ၏ သဲလွန်စ ခြေရာအားလုံးကို ဖယ်ရှားပေးနိုင်သည်။ တစ်ခါတစ်ရံ Linux စနစ်သည် အချက်အလက်သိမ်းဆည်းသည့်နေရာ၌ နေရာလွတ်ကျန်နေသေးလျှင် ဖျက်လိုက်သည့်ဖိုင်မှာ အချက်အလက် အားလုံး သို့မဟုတ် အချို့ကို ဆက်လက်သိမ်းဆည်းထားခြင်း ပြုလေ့ရှိသည်။ နေရာလွတ်များကို ရှင်းလင်းသည့်အခါ ယင်းနေရာများကို နဂိုအတိုင်းမထားခဲ့ဘဲ တမင်ဖန်တီးထားသော အချက်အလက်များဖြင့် ထပ်ရေးလိုက်ခြင်းကြောင့် နဂိုအချက်အလက်များကို လုံးဝဥဿုံ ဖယ်ရှားပေးနိုင်သည်။ Drive ပေါ်တွင် မည်မျှနေရာကျန်နေသေးသည်အပေါ် မူတည်၍ နေရာလွတ်ရှင်းလင်းခြင်းကို အချိန်ယူ၍ လုပ်ဆောင်ရနိုင်သည်။

    လုံခြုံသော အချက်အလက်ဖျက်နည်းပညာများ၏ ကန့်သတ်ချက်များ

    အထက်တွင်ဖော်ပြခဲ့သော လမ်းညွှန်ချက်များသည် မိမိအသုံးပြုနေသောကွန်ပျူတာပေါ်ရှိ disk တွင်သိမ်း ဆည်းထားသော အချက်အလက်များကို ဖျက်ပစ်ရန်အတွက်သာ အသုံးပြုနိုင်သည်။ ကွန်ပျူတာပေါ်ရှိ အခြားနေရာတွင်ဖြစ်စေ၊ အခြား disk သို့မဟုတ် USB drive တွင်ဖြစ်စေ၊ “Time Machine”၊ အီးမေးလ် ဆာဗာ၊ cloud တွင်တင်ထားသည်ဖြစ်စေ၊ မိမိအဆက်အသွယ်များကို ပေးပို့၍ဖြစ်စေ အရန်သိမ်းဆည်းထား သောအချက်အလက်များကို ဖျက်ပေးမည်မဟုတ်ပါ။ ဖိုင်တစ်ခုကို လုံခြုံစွာဖျက်ပစ်ရန်ဆိုလျှင် ယင်းဖိုင်၏ မိတ္တူ မှန်သမျှကို ဖျက်ပစ်ရမည်။ သို့သော် cloud ဝန်ဆောင်မှုများ (ဥပမာ Dropbox သို့မဟုတ် အခြားဖိုင်မျှဝေခြင်း ဝန်ဆောင်မှုများ) တွင် သိမ်းဆည်းထားသည့် ဖိုင်များကို ပြန်လည်ရယူခြင်းမပြုနိုင်စေရန် အပြီးသတ်ဖျက်၍ ရ၊ မရ အာမမခံနိုင်ပါ။

    လုံခြုံသော အချက်အလက်ဖျက်နည်းပညာများတွင် နောက်ထပ်အကန့်အသတ်တစ်ခုလည်း ရှိနေသေးသည်။ အထက်တွင်ဖော်ပြခဲ့သည့် လမ်းညွှန်ချက်များအားလုံးကိုလိုက်နာ၍ ဖိုင်နှင့်မိတ္တူများအားလုံးကို ဖျက်နိုင်ခဲ့လျှင်ပင် ဖျက်လိုက်သောဖိုင်၏ ခြေရာအချို့ ကွန်ပျူတာပေါ်တွင် ကျန်ရစ်နေနိုင်သည်။ ဖိုင်ကို အပြီးသတ် ဖျက်လိုက်နိုင်သော်လည်း ကွန်ပျူတာလည်ပတ်မှုစနစ်၏ အချို့အစိတ်အပိုင်းများကဖြစ်စေ၊ အခြားပရိုဂရမ် တစ်ခုက ဖြစ်စေ ယင်းဖိုင်၏မှတ်တမ်းကို ရယူထားနိုင်သည်။

    ဤအခြေအနေကို ဥပမာနှစ်ခုဖြင့် ဖော်ပြလိုသည်။ Windows သို့မဟုတ် macOS စနစ်များတွင် Microsoft Office အသုံးပြုပါက ဖိုင်ကိုဖျက်လိုက်စေကာမူ ယင်းဖိုင်၏အမည်ကို မကြာသေးမီကဖွင့်ခဲ့သောစာရွက် စာတမ်းများ သိမ်းဆည်းရာ “Recent Documents” menu တွင် ဆက်လက်သိမ်းဆည်းထားနိုင်သည် (တစ်ခါ တစ်ရံတွင် Microsoft Office သည် ဖျက်လိုက်သောဖိုင်တွင်ပါဝင်သည့်အကြောင်းအရာများ ပါဝင်သောယာယီ ဖိုင်တစ်ခု ထပ်မံကူးယူထားနိုင်သည်)။ LibreOffice ပရိုဂရမ်သည်လည်း Microsoft Office ကဲ့သို့ပင် မှတ်တမ်း များသိမ်းဆည်းထားနိုင်ပြီး ဖိုင်ဖျက်လိုက်ပြီးသည့်တိုင် ယင်းဖိုင်၏အမည်ပါဝင်သည့် ကုဒ်များကို သုံးစွဲသူ၏ အသုံးပြုမှုမှတ်တမ်းဖိုင်တွင် ဆက်လက်သိမ်းဆည်းထားနိုင်သည်။ လက်တွေ့တွင် ယင်းပရိုဂရမ်နှစ်ခုကဲ့သို့ ဆောင်ရွက်သည့် အခြားပရိုဂရမ်များ ဒါဇင်နှင့်ချီ၍ရှိနိုင်သည်။

    ဤကဲ့သို့သောပြဿနာများကို ဖြေရှင်းရန် ခဲယဉ်းနိုင်သည်။ ဖြစ်နိုင်သည်မှာ ဖိုင်တစ်ခုကို လုံခြုံစွာဖျက်လိုက် နိုင်လျှင်ပင် ယင်းဖိုင်၏အမည်သည် ကွန်ပျူတာပေါ်တွင် ကာလတစ်ခုအထိ ဆက်လက်ရှိနေနိုင်သည်။ ဖိုင်အမည် ပါ ရာနှုန်းပြည့် ပျက်သွားစေရန်ဆိုလျှင် disk တစ်ခုလုံးကို ထပ်ရေးရန်နည်းလမ်းသာရှိသည်။ မိမိအနေဖြင့် မေးကောင်းမေးနိုင်သည်မှာ “disk ရှိ အချက်အလက်များကို ရှာဖွေ၍ ဖျက်လိုက်သည့်အချက်အလက်၏ မိတ္တူများ ကျန်ရှိ၊ မရှိ အတည်ပြုနိုင်သလား” ဟူ၍ဖြစ်သည်။ အချို့တစ်ဝက်သာ အတည်ပြုနိုင်ပါသည်။ Disk အားရှာဖွေပါက အချက်အလက်သည် plaintext အနေဖြင့် ကျန်ရှိ၊ မရှိ တွေ့နိုင်မည်ဖြစ်သော်လည်း ချုံ့ထား သည့်ပုံစံ၊ ကုဒ်ဖြင့်ပြောင်းလဲထားသောပုံစံများဖြင့် ကျန်ရှိ၊ မရှိ မပြောနိုင်ပါ။ ယင်းကဲ့သို့ ရှာဖွေမှုပြုခြင်းသည် ခြေရာမကျန်ခဲ့ကြောင်းကိုလည်း သတိပြုစေလိုသည်။ ဖိုင်တွင်ပါဝင်သောအကြောင်းအရာများ ဆက်လက်ကျန် ရှိနေနိုင်ခြေ ရာခိုင်နှုန်း နည်းပါးသော်လည်း လုံးဝသေချာသည်မဟုတ်ပါ။ Disk တစ်ခုလုံးကို ထပ်ရေး၍ ကွန်ပျူတာလည်ပတ်မှုစနစ်အသစ် တပ်ဆင်ခြင်းသည်သာလျှင် ဖိုင်၏မှတ်တမ်းအားလုံးကို ၁၀၀ ရာခိုင်နှုန်း ပျက်စီးစေနိုင်သည့် နည်းလမ်းဖြစ်သည်။

     

    စက်ပစ္စည်း Hardware အဟောင်းကို စွန့်ပစ်ချိန်တွင် လုံခြုံသော အချက်အလက်ဖျက်နည်းလမ်း

    မိမိအနေဖြင့် စက်ပစ္စည်းတစ်ခုကို လွှတ်ပစ်မည် သို့မဟုတ် eBay တွင်ပြန်လည်ရောင်းချမည်ဆိုပါက မိမိ၏ အချက်အလက်များကို အခြားသူများ မရယူနိုင်စေရန် ဦးစွာလုပ်ဆောင်ရမည်ဖြစ်သည်။ လေ့လာတွေ့ရှိချက်များ အရ ကွန်ပျူတာပိုင်ရှင်များသည် စက်ပစ္စည်းများ ပြန်လည်ရောင်းချချိန်တွင် အရေးကြီးအချက်အလက်များ ပါဝင်သော ၎င်းတို့၏ hard drive များကို များသောအားဖြင့် လုံခြုံစွာဖျက်ထားလေ့မရှိပေ။ ထို့ကြောင့် ကွန်ပျူတာအဟောင်းကို ပြန်လည်ရောင်းချမည်၊ ပြန်လည်အသုံးချရန် recycle လုပ်မည်ဆိုပါက အချက် အလက်သိမ်းဆည်းသည့်နေရာများကို အခြားအသုံးမဝင်သောအချက်အလက်များဖြင့် ထပ်ရေးရန် လိုအပ်သည်။ ဆက်လက်အသုံးမပြုတော့မည့် ကွန်ပျူတာများ၊ သက်တမ်းကုန်သွားသည့် ကွန်ပျူတာများကို ချက်ချင်းမစွန့်ပစ်ဘဲ အိမ်တွင်ဆက်လက်သိမ်းဆည်းထားမည်ဆိုလျှင်တောင်မှ hard drive တစ်ခုလုံးကို အရင် ဖျက်ပစ်ရန် အကြံပြုလိုသည်။ Darik's Boot and Nuke သည် ဤကဲ့သို့ပြုလုပ်ရန် ထွင်ထားသော နည်းပညာ တစ်ခုဖြစ်ပြီး မည်ကဲ့သို့အသုံးပြုရမည်ဆိုသည်ကို အင်တာနက်ပေါ်တွင် ရှာဖွေကြည့်ရှုနိုင်ပါသည် (ဤနေရာ တွင်လည်း ကြည့်ရှုနိုင်ပါသည်)။

    အချို့သော အပြည့်အဝ ကုဒ်ဖြင့်ပြောင်းလဲသည့် ဆော့ဖ်ဝဲများတွင် စကားဝှက်သော့ကြီးကို ဖျက်ပစ်နိုင်စွမ်း ရှိသည်။ ယင်းသို့ဖျက်လိုက်ပါက hard drive တွင် ကုဒ်ဖြင့်ပြောင်း၍သိမ်းဆည်းထားသော အချက်အလက် အားလုံးကို ဘယ်သောအခါမှ ပြန်လည်ဖတ်ရှု၍မရနိုင်စေရန် လုပ်ဆောင်ပေးသည်။ စကားဝှက်သော့သည် အရွယ်အစားသေးငယ်သည့်အတွက် အချိန်စောင့်စရာမလိုဘဲ ချက်ချင်းလိုလို ဖျက်ပစ်နိုင်သည်။ ထို့ကြောင့် Darik's Boot ၊ Nuke စသည့် ဆော့ဖ်ဝဲများအသုံးပြု၍ drive တစ်ခုလုံးကို ထပ်ရေးခြင်းထက် ပိုမိုမြန်ဆန် နိုင်ပါသည်။ သို့ရာတွင် hard drive ကို ကုဒ်ဖြင့်ပြောင်းလဲထားမှသာ ဤနည်းလမ်းကို အသုံးပြုနိုင်မည် ဖြစ်သည်။ အပြည်အဝကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို နဂိုကတည်းက အသုံးပြုထားခြင်းမရှိပါက drive တစ်ခုလုံးကိုထပ်ရေးခြင်းမှတစ်ပါး အခြားနည်းလမ်းမရှိပေ။

    CD- သို့မဟုတ် DVD-ROMs များကို စွန့်ပစ်ခြင်း

    CD- သို့မဟုတ် DVD-ROMs များကို စွန့်ပစ်သည့်အခါ စာရွက်စာတမ်းများ စွန့်ပစ်သကဲ့သို့ပင် ဆုတ်ဖြဲဖျက်စီး ပြီးမှ စွန့်ပစ်သင့်သည်။ ယခုအခါ ဆုတ်ဖြဲဖျက်စီးသည့် စက်များကို ဈေးနှုန်းချိုသာစွာ ဝယ်ယူနိုင်ပြီဖြစ်သည်။ အခြားသူများမသိသင့်သော အချက်အလက်များပါလျှင် CD- သို့မဟုတ် DVD-ROMs ကို မည်သည့်အခါမျှ နဂို ပုံစံအတိုင်း မစွန့်ပစ်ပါနှင့်။

    Solid-state Disks (SSDs)USB Flash Drives နှင့် SD ကဒ်များပေါ်ရှိ အချက်အလက်များ ကို လုံခြုံစွာဖျက်ပစ်ခြင်း

    SSDs ၊ USB Flash Drives နှင့် SD ကဒ်များပေါ်ရှိ ဖိုင်တစ်ခုချင်းစီနှင့် နေရာလွတ်များကို လုံခြုံစွာဖျက်ပစ်ရန် မဖြစ်နိုင်သလောက်ပင်ဖြစ်သည်။ ထို့ကြောင့် ယင်းတို့ပေါ်ရှိအချက်အလက်များကို ကာကွယ်ရန် အကောင်းဆုံး နည်းလမ်းမှာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းပင်ဖြစ်သည်။ ကုဒ်ဖြင့်ပြောင်းလဲလိုက်ခြင်းကြောင့် disk ပေါ်တွင် ဖိုင်ရှိနေ လျှင်ပင် ကုဒ်ကိုပြန်မဖြည်နိုင်သရွေ့ အခြားသူများ နားလည်နိုင်မည်မဟုတ်ပါ။ SSD မှ အချက်အလက်များကို လုံးဝဖယ်ရှားနိုင်ရန် နည်းလမ်းကောင်း ယနေ့ထက်တိုင်မရှိသေးပါ။ ဤကိစ္စကို ပိုမိုနားလည်လိုပါက အောက်တွင် ဆက်လက်ဖတ်ရှုပါ။

    အထက်တွင်ဖော်ပြခဲ့သည့်အတိုင်း SSD နှင့် USB flash drive များသည် ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) နည်းပညာအသုံးပြုကြသည်။ ယင်း Disk တစ်ခုချင်းစီပေါ်ရှိ နေရာများကို အကန့်များခွဲထား သည်။ စာအုပ်တစ်အုပ်တွင် စာမျက်နှာများ ခွဲထားသည်နှင့် နှိုင်းယှဉ်ကြည့်နိုင်ပါသည်။ Disk ပေါ်တွင် ဖိုင်တစ်ခု ရေးလိုက်သည် ဆိုပါစို့။ ယင်းဖိုင်ကို သတ်မှတ်ထားသော အကန့်တစ်ခု သို့မဟုတ် အကန့်အချို့တွင် (စာမျက်နှာ များ) သွား၍ သိမ်းဆည်းလိုက်မည်ဖြစ်သည်။ ယင်းဖိုင်ကို ထပ်ရေးလိုပါက disk ပေါ်တွင် သက်ဆိုင်ရာအကန့် များကို ထပ်ရေးရမည်ဖြစ်သည်။ သို့ရာတွင် အကန့်တစ်ခုတည်းကို ဖျက်လိုက်၊ ရေးလိုက်ပြုလုပ်ခြင်းသည် SSD နှင့် USB flash drive များတွင် ဟောင်းနွမ်းပျက်စီးမှု ပိုမြန်စေနိုင်သည်။ အကန့်တစ်ခုကို ဖျက်ခြင်း၊ ထပ်ရေး ခြင်း ကြိမ်ဖန်များစွာလုပ်ပါက ပျက်စီးမြန်မည်ဖြစ်သည် (စာရွက်ပေါ်တွင် ခဲတံနှင့် ဖျက်လိုက်ရေးလိုက်လုပ်ပါက တစ်ချိန်ချိန်တွင် စာရွက်ပြဲပြီး ဆက်ရေးမရဖြစ်သွားမည်ဖြစ်သည်)။ ဤကဲ့သို့ဖြစ်ပေါ်ခြင်းကို ကာကွယ်ရန် SSD နှင့် USB flash drive များသည့် အကန့်များကြား ဖျက်ခြင်း၊ ရေးခြင်း ပြုလုပ်သည့်အကြိမ်အရေအတွက် မျှစေ ရန်လုပ်ဆောင်ကြသည်။ သို့မှသာ drive တစ်ခုလုံ ပိုမိုကြာရှည်ခံမည်ဖြစ်သောကြောင့် ဖြစ်သည် (ထို့ကြောင့် ဤ နည်းလမ်းကို ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်းဟု ခေါ်ခြင်းဖြစ်သည်)။ သို့ရာတွင်ဤနည်းလမ်းကြောင့် ဖိုင် တစ်ခုကို ထပ်ရေးသည့်အခါ နဂိုဖိုင်သိမ်းဆည်းထားသော အကန့်တွင် ဖျက်ခြင်း၊ ထပ်ရေးခြင်း မပြုဘဲ အခြား အကန့်တစ်ခုတွင် သွားရောက်ရေးခြင်း ဖြစ်ပေါ်နိုင်သည်။ ပြင်ဆင်လိုသည့်စာမျက်နှာတွင် ထပ်ရေးခြင်း မပြုဘဲ အခြားစာမျက်နှာတွင် သွားရောက်ရေးသားခြင်းနှင့် သဏ္ဍာန်တူသည်။ ထပ်ရေးလိုက်သည့် အကြောင်းအရာသည် မာတိကာတွင် စာမျက်နှာအသစ်၌ရှိနေမည်ဖြစ်သည်။ ဤဖြစ်စဉ်များသည် disk ၏ အလွန်အဆင့်နိမ့်သော အီလက်ထရောနစ်စနစ်များအတွင်း ဖြစ်ပွားခြင်းကြောင့် ကွန်ပျူတာလည်ပတ်မှုစနစ်သည် ဤဖြစ်စဉ် ဖြစ်ပွားခဲ့ကြောင်း သိရှိလိုက်မည်ပင် မဟုတ်ချေ။ သို့ရာတွင် ဖိုင်တစ်ခုကို ထပ်ရေးမည်ဆိုပါက ယင်းဖိုင်သိမ်းဆည်းထားသည့်အကန့်တွင် ထပ်ရေးကြောင်း သေချာစေမည့်နည်းလမ်းမရှိပါ။ ထို့ကြောင့် SSD တွင် အချက်အလက်များ လုံခြုံစွာဖျက်စီးရန် အလွန်ခက်ခဲခြင်းဖြစ်သည်။

    Last reviewed: 
    8-24-2018
  • Linux ကွန်ပျူတာစနစ်အသုံးပြုသူများအတွက် အချက်အလက်များ လုံခြုံစွာဖျက်နည်းလမ်းညွှန်

    ဒီလမ်းညွှန်မှာပါတဲ့ နည်းလမ်းတွေကို spinning drives အသုံးပြုတဲ့ကွန်ပျူတာတွေပေါ် သိမ်းဆည်းထားတဲ့ အချက်အလက်များ ဖျက်ပစ်ရန်အတွက်သာ အသုံးပြုသင့်ပါတယ်။ Spinning drive အစား Solid State Drives (SSDs) အသုံးပြုတဲ့ ခေတ်မီကွန်ပျူတာများ၊ USB သော့များ/ USB thumb drive များ၊ SD ကဒ်များ/ flash memory ကဒ်များအတွက် အသုံးမဝင်ပါ။ USB flash drive များ၊ SD ကဒ်များကဲ့သို့ SSD သုံးတဲ့စနစ်များတွေမှာ ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) နည်းပညာကို အသုံးပြုတဲ့အတွက် အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ ခဲယဉ်းပါတယ်။ ဒီစနစ်ပေါ် သိမ်းဆည်းထားတဲ့ bit တွေကို အလွယ်တကူဝင်ရောက်ဖျက်ဆီးခြင်း မပြုနိုင်ပါဘူး။ (SSD ပေါ်က အချက်အလက်တွေကို ဘာကြောင့် လုံလုံခြုံခြုံ ဖျက်ပစ်ဖို့ခဲယဉ်းကြောင်း ဒီနေရာ မှာ အသေးစိတ်ဆက်လက်ဖတ်ရှုနိုင်ပါတယ်)။ တစ်ကယ်လို့ မိမိဟာ SSD ကွန်ပျူတာ သို့မဟုတ် USB flash drive အသုံးပြုနေတယ်ဆိုပါက ဤအပိုင်းသို့ကျော်ပြီး ဖတ်ရှုပါ

    ဖိုင်တစ်ခုကိုဖျက်မယ်ဆိုပါစို့။ ဖျက်ချင်တဲ့ဖိုင်ကို စွန့်ပစ်ဖိုင်တွဲ (trash folder) ထဲရွှေ့လိုက်မယ်။ ဖိုင်တွဲကို ရှင်းလင်းဖို့ empty နှိပ်လိုက်မယ်။ ဒါဆို ဖိုင်လုံးဝပျက်သွားပြီးလား။ မပျက်သွားပါဘူး။ ကွန်ပျူတာပေါ်မှာရှိ နေတဲ့ ဖိုင်တွေကို “ဖျက်” လို့မရပါဘူး။ ဖိုင်ဖျက်တယ်ဆိုတာ ဖိုင်ကိုကွန်ပျူတာပေါ်မှာမမြင်ရအောင် ခဏ ဖျောက်ပေးလိုက်ရုံသာဖြစ်တယ်။  နောက်ထပ်ဖိုင်တစ်ခုထပ်သိမ်းလိုတဲ့အချိန်မှသာ ပထမဖိုင်နေရာမှာ ဒုတိယ ဖိုင်နဲ့ ထပ်ရေးပြီး (overwrite) သိမ်းဆည်းပေးပါတယ်။ ဒါကြောင့် နောက်ဖိုင်တစ်ခု ထပ်မရေးခင် အချိန်အထိ “ဖျက်လိုက်တဲ့” ဖိုင်ဟာ disk ပေါ်မှာ ဆက်ရှိနေပါလိမ့်မယ်။ ဒါပေမယ့် နောက်ထပ်ဖိုင်တစ်ခု ထပ်ရေးဖို့ ရက်သတ္တပတ်၊ လ၊ နှစ်နှင့်ချီပြီး ကြာနိုင်ပါတယ်။ ထပ်မရေးနိုင်မီ အချိန်စပ်ကြားမှာ ဖျက်လိုက်တဲ့ဖိုင်ဟာ မျက်စိနဲ့မမြင်နိုင်ပေမယ့် ကွန်ပျူတာပေါ် ဆက်ရှိနေမှာ ဖြစ်တယ်။ ဒါကြောင့် နည်းပညာအနည်းငယ် အသုံးချရုံနဲ့ (ဥပမာ “ဖျက်ပစ်ထားသောဖိုင်ကို ပြန်ခေါ်ရန်” ဆော့ဖ်ဝဲ သို့မဟုတ် သဲလွန်စခွဲခြမ်းခြေရာခံသည့် နည်းလမ်းများ သုံးပြီး) ယင်းဖိုင်ကို ပြန်လည်ခေါ်ယူနိုင်ပါလိမ့်မယ်။

    ဒါဆို ဖိုင်တစ်ခုကို အပြီးသတ်ဖျက်ဆီးဖို့ ဘယ်လိုလုပ်ဆောင်ရမလဲ။ ဖျက်လိုက်တဲ့ ဖိုင်နေရာမှာ နောက်ထပ်ဖိုင် တစ်ခုနဲ့  ချက်ချင်းအစားထိုးဖို့ လုပ်ဆောင်နိုင်ပါတယ်။ ချက်ချင်းထပ်ရေးလိုက်မှသာ နဂိုဖိုင်ဟာ ကွန်ပျူတာပေါ် ဆက်ရှိမနေတော့ဘဲ ဆော့ဖ်ဝဲသုံးပြီး ပြန်ခေါ်ဖို့ ခက်ခဲပါလိမ့်မယ်။ ဒီလို နောက်ထပ်ဖိုင်တစ်ခု ချက်ချင်းထပ်ရေး ပေးနိုင်တဲ့ ဆော့ဖ်ဝဲက ကွန်ပျူတာလည်ပတ်ရေးစနစ်မှာ ပါရှိပြီးသားလည်း ဖြစ်နိုင်ပါတယ်။ ဒီဆော့ဖ်ဝဲသုံးပြီး ကွန်ပျူတာပေါ်မှာရှိတဲ့ “နေရာလွတ်” မှန်သမျှမှာ ထပ်ရေးဖို့ ဖိုင်အသစ်များဖန်တီးနိုင်တယ်။ အရင်ဖျက်ထားတဲ့ ဖိုင်တွေ အားလုံးရဲ့နေရာမှာ အသစ်ဖန်တီးထားတဲ့ဖိုင်များနဲ့ ထပ်ရေးလိုက်မယ်ဆိုရင် အချက်အလက်များ ထာဝရ ပျက်စီးသွားပါလိမ့်မယ်။

    Linux စနစ်မှာတော့ ဒီလိုလုပ်ဖို့ BleachBit သုံးဖို့ အကြံပြုလိုပါတယ်။ BleachBit ဟာ Linux နဲ့ Windows စနစ်သုံး ကွန်ပျူတာတွေမှာ ရှိတဲ့အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ တီထွင်ထားတဲ့ အများသုံး (open-source) နည်းပညာ ဖြစ်ပါတယ်။ ဒီနည်းပညာဟာ ကွန်ပျူတာမှာ အလိုအလျောက်ပါလာတဲ့ “ဆုတ်ဖြဲခြင်း” (shred) နည်းလမ်းထက် ပိုအဆင့်မြင့်ပါတယ်။ ကိုယ်ဖျက်လိုတဲ့ဖိုင်တစ်ခုချင်းစီကို လုံလုံခြုံခြုံ ဖျက်ပစ်ဖို့အပြင် အချက်အလက်တွေကို ပုံမှန်ရှင်းလင်းဖို့အတွက်လည်း လွယ်လွယ်ကူကူ မြန်မြန်ဆန်ဆန် လုပ်ဆောင်နိုင်တယ်။ ဖိုင်ဖျက်ဖို့အစီအစဉ်များကို မိမိဘာသာသီးသန့်ရေးသားညွှန်ကြားခြင်းလည်း လုပ်ဆောင် နိုင်ပါတယ်။ ဒီနေရာမှာ ပိုပြီးပြည့်ပြည့်စုံစုံဖတ်နိုင်ပါတယ်။

     

    ကွန်ပျူတာမှာ BleachBit တပ်ဆင်ခြင်း

    Ubuntu ဆော့ဖ်ဝဲသုံး၍ တပ်ဆင်ခြင်း

    Ubuntu Software application ကိုသုံးပြီး Ubuntu ကနေ BleachBit ကို ရယူနိုင်ပါတယ်။ စိတ်ကြိုက် အက်ပလီကေးရှင်းများ (favorite applications) ထဲရောက်နေပါက ကွန်ပျူတာမျက်နှာပြင်ရဲ့ ဘယ်ဘက်အခြမ်း မှာရှိတဲ့ Favorites ဖိုင်ပေါ် ကလစ်နှိပ်ပြီး ရယူနိုင်ပါတယ်။

    သို့မဟုတ်ပါက ကွန်ပျူတာမျက်နှာပြင်ရဲ့ ဘယ်ဘက်အောက်မှာရှိတဲ့  application ခလုတ်ကို နှိပ်ပြီး search field သုံးပြီးရှာဖွေပါ။

    Search field မှာ “software” လို့ရိုက်ထည့်ပြီး Ubuntu Software ပုံပေါ်လာရင် ယင်းပုံကို နှိပ်ပါ။

    စာရင်းထဲမှာ BleachBit အလိုအလျောက်ပါလာမှာမဟုတ်ပါ။ BleachBit ဖိုင်ရှာတွေ့ရန် community-maintained packages ကိုအရင်ဖွင့်ရပါမယ်။ Community-maintained packages ဖွင့်ဖို့ ထိပ်ဆုံး menu ပေါ်မှာ “Ubuntu Software” ကိုနှိပ်ပြီး “Software & Updates” ကိုဆက်နှိပ်ပါ။

    အသစ်ပေါ်လာတဲ့ ပြတင်းပေါက်မှာ “Community-maintained free and open-source software (universe)” စာသားဘေး အမှန်ခြစ်ပါ။ ပြီးလျှင် “Close” နှင့် “Reload” ကိုနှိပ်ပါ။ အမှန်ခြစ်ပြီးသား ဖြစ်နေရင် “Close” တစ်ခုတည်းနှိပ်လို့ရပါတယ်။.

    ဒါဆို Ubuntu Software ထဲမှာ BleachBit ကိုရှာနိုင်ပါပြီ။ ပိုပြီးမြန်မြန်ရှာတွေ့အောင် search field သုံးဖို့ ပြတင်းပေါက်ရဲ့ အပေါ်ညာဘက်ထောင့်မှာရှိတဲ့ မှန်ဘီလူးပုံကိုနှိပ်ပါ။

    Search field ‌ပေါ်လာရင် “BleachBit” လို့ရိုက်ထည့်ပါ။

    BleachBit ပေါ်လာရင် ဖိုင်ကိုနှိပ်ပါ။ တပ်ဆင်ဖို့ Install ခလုတ်ကိုဆက်နှိပ်ပါ။

    တပ်ဆင်ခွင့်ရဖို့ Ubuntu Software က မိမိရဲ့စကားဝှက် password ကို ‌တောင်းပါလိမ့်မယ်။ စကားဝှက် ရိုက်ထည့်ပြီး Authenticate ခလုတ်ကို နှိပ်ပါ။

    Ubuntu Software Center က BleachBit ကို ကွန်ပျူတာပေါ်မှာတပ်ဆင်ပေးပြီး မည်မျှတပ်ဆင်ပြီးစီးကြောင်း ဘားပုံစံဖြင့် ပြပါလိမ့်မယ်။ တပ်ဆင်ခြင်း ပြီးစီးသွားရင် “Launch” နှင့် “Remove” ခလုတ်များ ပေါ်လာ ပါလိမ့်မယ်။

    Terminal မှ တပ်ဆင်ခြင်း

    Terminal ကိုသုံးပြီးလည်း Ubuntu ပေါ်မှ BleachBit ကို ရယူနိုင်ပါတယ်။ ကွန်ပျူတာမျက်နှာပြင် ဘယ်ဘက် အောက်ခြေမှာရှိတဲ့ application ခလုတ်ကို နှိပ်ပြီး search field သုံးပြီးရှာဖွေပါ။.

    Search field ပေါ်လာရင် “terminal” လို့ရိုက်ထည့်ပြီး ပေါ်လာတဲ့ Terminal ပုံကို နှိပ်ပါ။

    ပြီးရင် “sudo apt-get install bleachbit” လို့ရိုက်ထည့်ပြီး Enter ခေါက်ပါ။

    ပြီးရင် “sudo apt-get install bleachbit” လို့ရိုက်ထည့်ပြီး Enter ခေါက်ပါ။

    BleachBit ကို တပ်ဆင်နေတဲ့အချိန်မှာ ဘယ်လောက်တပ်ဆင်မှုပြီးစီးပြီဆိုတာကို မြင်ရပါလိမ့်မယ်။ တပ်ဆင်မှု ပြီးစီးတဲ့အခါ အစက အမိန့်ပေးလမ်းကြောင်းကို ပြန်ရောက်သွားပါလိမ့်မယ်။  

    Sidebar မှာ BleachBit ပေါင်းထည့်ခြင်း

    ကွန်ပြူတာမျက်နှာပြင် ဘယ်ဘက်အောက်မှာရှိတဲ့ application ခလုတ်ကို နှိပ်ပါ။ ပြီးရင် search field ကိုသုံးပါ။

    Search field မှာ “bleach” လို့ရိုက်လိုက်ရင် ရွေးချယ်စရာနှစ်ခုပေါ်လာပါလိမ့်မယ်။ BleachBit နှင့် BleachBit (as root) လို့ တွေ့ရပါလိမ့်မယ်။

    BleachBit (as root) ကို သေသေချချာ အသုံးပြုတတ်မှသာ ရွေးချယ်သင့်ပါတယ်။ မဟုတ်ရင် BleachBit (as root) သုံးပြီး ကွန်ပျူတာလည်ပတ်မှုစနစ်အတွက်လိုတဲ့ ဖိုင်တွေ မှားဖျက်မိရင် ပြန်ပြင်မရအောင် ပျက်စီးသွား နိုင်လို့ပါ။

    BleachBit ပေါ် ညာကလစ် နှိပ်ပြီး “Add to Favorites” ကိုရွေးချယ်ပါ။

    BleachBit ကိုအသုံးပြုခြင်း

    ကွန်ပျူတာမျက်နှာပြင်ဘယ်ဘက်ခြမ်းမှာရှိတဲ့ Favorites ကနေ BleachBit ပုံကို နှိပ်ပါ။.

    BleachBit ရဲ့ ပင်မပြတင်းပေါက် ပွင့်လာပြီး ရွေးချယ်ရန် preferences များကို ပြသပါလိမ့်မယ်။ ဖျက်လိုက်တဲ့ ဖိုင်များကို ပြန်လည်ရယူခြင်းမပြုနိုင်စေဖို့ ဖိုင်ပါအကြောင်းအရာများအပေါ် ထပ်ရေးခိုင်းရပါမယ်။ ဒါ့ကြောင့် “Overwrite contents of files to prevent recovery” ကိုရွေးပြီး အမှန်ခြစ်ထားပါလို့ အကြံပြုပါတယ်။

    ဆက်လက်ပြီး “Close” ခလုတ်ကိုနှိပ်ပါ။

    BleachBit က ကွန်ပျူတာမှာ အများအားဖြင့် တပ်ဆင်အသုံးပြုလေ့ရှိတဲ့ ပရိုဂရမ်တွေကို ရှာဖွေဖော်ပြ ပါလိမ့်မယ်။ ပရိုဂရမ်တစ်ခုချင်းစီအတွက် ဘာလုပ်ချင်သလဲ ရွေးချယ်စရာများလည်း တွေ့ရပါလိမ့်မယ်။

    Presets များအသုံးပြုခြင်း

    ဆော့ဖ်ဝဲတစ်ချို့က အသုံးပြုပြီးရင် ဘယ်အချိန် ဘယ်လိုအသုံးပြုခဲ့တယ်ဆိုတဲ့ မှတ်တမ်းကို ကွန်ပျူတာ ပေါ်ချန်ထားတတ်ကြတယ်။ ဒီပြဿနာကို ကျယ်ကျယ်ပြန့်ပြန့်ကြုံတွေ့ရနိုင်ပြီး အရေးကြီးဥပမာအနေနဲ့ မကြာသေးမီကသုံးပြုခဲ့သော စာရွက်စာတမ်းများ “Recent Documents” နဲ့ web browser မှတ်တမ်း တို့ကို ကြည့်ပါ။ အချို့ဆော့ဖ်ဝဲတွေဟာ မကြာသေးမီက အသုံးပြုပြင်ဆင်ခဲ့တဲ့ စာရွက်စာတမ်းတွေကို လိုက်လံမှတ် သားထားတတ်တယ်။ ဒါ့ကြောင့် မကြာသေးခင်က အသုံးပြုထားတဲ့ဖိုင်တွေရဲ့နာမည်တွေဟာ အဲဒီဖိုင်တွေ ဖျက်လိုက်ပြီးချိန်မှာတောင် ကွန်ပျူတာပေါ်မှတ်တမ်းကျန်နေပါလိမ့်မယ်။ Web browser တွေဟာလည်း လတ်တလော ဝင်ကြည့်ခဲ့တဲ့ ဝက်ဘ်ဆိုဒ်စာရင်းကို အသေးစိတ်မှတ်ထားကြပါတယ်။ ဒါ့အပြင် နောက်တစ်ကြိမ် ထပ်ဝင်ကြည့်တဲ့အခါ မြန်မြန်ပေါ်လာစေဖို့ ဝင်ကြည့်ခဲ့တဲ့ဝက်ဘ်ဆိုဒ်က စာမျက်နှာများ၊ ပုံများကိုပါ ပုံတူပွား သိမ်းဆည်းထားလေ့ရှိပါတယ်။

    BleachBit မှာ အဲဒီ မှတ်တမ်းတွေကို ဖျက်ပစ်ဖို့ “preset” များပါပါတယ်။ ဒီ preset တွေကို BleachBit ဆော့ဖ်ဝဲရေးသားသူများက ကွန်ပျူတာပေါ်မှာရှိတဲ့ ဘယ်နေရာမှာရှိတဲ့ မှတ်တမ်းတွေက မိမိလုပ်ဆောင်မှုများ အကြောင်း ဖော်ထုတ်ပြသနိုင်သလဲဆိုတာကို လေ့လာဆန်းစစ်ပြီး ဖန်တီးထားတာပါ။ ဒီလမ်းညွှန်မှာ ဥပမာအနေ နဲ့ preset နှစ်ခုအကြောင်း တင်ပြပါမယ်။

    System ဘေးရှိ လေးထောင့်ကွက်မှာ အမှန်ခြစ်ပါ။ System အောက်ရှိ အကွက်အားလုံးမှာပါ အမှန်ခြစ်ပြီးသား ဖြစ်သွားပါလိမ့်မယ်။ System အကွက်မှ အမှန်ခြစ်ကို ပြန်ဖြုတ်ပြီး Recent document list နဲ့ Trash ဘေးမှ အကွက်များကို အမှန်ခြစ်ပါ။ ပြီးရင် “Clean” ခလုတ်ကို နှိပ်ပါ။

    .

    BleachBit က တကယ်ဖျက်ချင်ကြောင်း အတည်ပြုခိုင်းပါလိမ့်မယ်။ ဖျက်ရန် Delete ခလုတ်ကို နှိပ်ပါ။

    BleachBit ကဖိုင်အချို့ကို ရှင်းလင်းပြီး ဘယ်လောက်ရှင်းလင်းပြီးကြောင်း ပြပါလိမ့်မယ်။

    ဖိုင်တွဲတစ်ခုကို လုံလုံခြုံခြုံဖျက်နည်း

    ပြတင်းပေါက်အပေါ်ဆုံးက Menu ဘားမှာ File ကိုနှိပ်ပါ။ ဖိုင်တွဲဖျက်ဆီးဖို့ Shred Folders ကိုနှိပ်ပါ။

    ပြတင်းပေါက်အသေးလေး ထပ်ပွင့်လာပါလိမ့်မယ်။ ကိုယ်ဖျက်လိုတဲ့ ဖိုင်တွဲကိုရွေးချယ်ပါ။

    မိမိရွေးချယ်ထားတဲ့ဖိုင်များကို ‘အပြီးသတ်ဖျက်ပစ်လိုကြောင်း သေချာသလား’ လို့မေးပါလိမ့်မယ်။ Delete ခလုတ်ကိုနှိပ်ပြီး အပြီးသတ်ဖျက်လိုက်ပါ။

    ဆက်လက်ပြီး ဖျက်လိုက်တဲ့ ဖိုင်နာမည်တွေ ပေါ်လာပါလိမ့်မယ်။ BleachBit က ဖိုင်တွဲထဲမှာ သိမ်းဆည်း ထားတဲ့ ဖိုင်တစ်ခုချင်းစီကို အရင်လုံခြုံစွာဖျက်ပြီး နောက်ဆုံးမှာ ဖိုင်တွဲတစ်ခုလုံးကို ဖျက်ပစ်မှာဖြစ်ပါတယ်။

    ဖိုင်တစ်ခုချင်းစီကို လုံလုံခြုံခြုံဖျက်နည်း

    ပြတင်းပေါက်အပေါ်ဆုံးက Menu ဘားမှာ File ကိုနှိပ်ပါ။ ဖိုင်တစ်ခုချင်းစီကိုဖျက်ရန် Shred Files ကိုရွေးချယ် ပါ။

    ပြတင်းပေါက်အသစ်မှာ ဖိုင်စာရင်း ပေါ်လာပါလိမ့်မယ်။ ကိုယ်ဖျက်လိုတဲ့ ဖိုင်ကိုရွေးချယ်ပါ။

    မိမိရွေးချယ်ထားတဲ့ဖိုင်များကို ‘အပြီးသတ်ဖျက်ပစ်လိုကြောင်း သေချာသလား’ လို့မေးပါလိမ့်မယ်။ Delete ခလုတ်ကိုနှိပ်ပြီး အပြီးသတ်ဖျက်လိုက်ပါ။

    BleachBit သုံးပြီး တစ်ခြားကိစ္စတွေလည်း လုပ်ဆောင်နိုင်ပါတယ်။ ဥပမာ ကွန်ပျူတာပေါ်မှာရှိတဲ့ နေရာလွတ် တွေကို ရှင်းလင်းပေးဖို့ သုံးနိုင်ပါတယ်။ နေရာလွတ်တွေရှင်းလင်းလိုက်မှသာ ဖျက်လိုက်တဲ့ဖိုင်တွေရဲ့ အစအန အားလုံးကို လက်စဖျောက်နိုင်မှာဖြစ်ပါတယ်။ တစ်ခါတစ်ရံ Linux စနစ်သုံး ကွန်ပျူတာတွေမှာ နေရာလွတ် ကျန်နေရင် ဖျက်လိုက်တဲ့ဖိုင်တွေရဲ့ တစ်စိတ်တစ်ပိုင်းကိုဖြစ်စေ၊ အားလုံးကိုဖြစ်စေ အဲဒီနေရာလွတ်တွေမှာ ဆက်သိမ်းထားတာမျိုး ကြုံတွေ့ရနိုင်တယ်။ ဒါကြောင့် နေရာလွတ်ဆိုပြီး ဒီအတိုင်းမထားဘဲ ရှင်းလင်းသင့် ပါတယ်။ တမင်ဖန်တီးထားတဲ့ အချက်အလက်တွေနဲ့ ယင်းနေရာလွတ်တွေပေါ်ထပ်ရေးလိုက်မယ်ဆိုရင် ယခင် ဖျက်ထားတဲ့အချက်အလက်တွေ ကျန်ခဲ့စရာအကြောင်းမရှိတော့ပါဘူး။ ဒါပေမယ့် drive ပေါ်မှာနေရာလွတ် အများကြီးရှိနေမယ်ဆိုရင် နေရာလွတ်ရှင်းလင်းတာ အချိန်အရမ်းကုန်နိုင်ပါတယ်။

     

     

     

    လုံခြုံသောအချက်အလက်ဖျက်နည်းပညာများ၏ ကန့်သတ်ချက်များ

    အခုဖော်ပြခဲ့တဲ့ လမ်းညွှန်ချက်တွေကို မိမိအသုံးပြုနေတဲ့ကွန်ပျူတာရဲ့ disk ပေါ်မှာသိမ်းထားတဲ့ အချက်အလက် တွေ ဖျက်ပစ်ဖို့သာ သုံးနိုင်တယ်ဆိုတာကို သတိပြုပါ။ ကွန်ပျူတာရဲ့ disk မဟုတ်ဘဲအခြားတစ်နေရာမှာဖြစ်စေ၊ အခြား disk သို့မဟုတ် USB drive ပေါ်မှာဖြစ်စေ၊ “Time Machine”၊ အီးမေးလ် ဆာဗာ၊ cloud ပေါ် မှာ တင်ထားသည်ဖြစ်စေ၊ မိမိ၏အဆက်အသွယ်များကို ပေးပို့ပြီးဖြစ်စေ အရန်သိမ်းဆည်းထားတဲ့ အချက်အလက် တွေကို မဖျက်ပေးနိုင်ပါ။ ဖိုင်တစ်ခုကို လုံလုံခြုံခြုံဖျက်ဖို့ဆိုရင် သိမ်းထားသမျှ၊ ပေးပို့ခဲ့သမျှ မိတ္တူဖိုင် အားလုံး ကို လက်စဖျောက် ဖျက်ပစ်ဖို့ လိုပါတယ်။  ဒါပေမယ့် cloud ဝန်ဆောင်မှုတွေ (ဥပမာ Dropbox သို့မဟုတ် အခြားဖိုင်မျှဝေခြင်း ဝန်ဆောင်မှုများ) ပေါ်မှာ ဖိုင်များ သိမ်းဆည်းထားတယ်ဆိုရင်တော့ ပြန်လည်ရယူခြင်း မပြုနိုင်အောင် အပြီးသတ်ဖျက်ဆီးလို့ ရ၊ မရ အာမမခံနိုင်ပါ။

    လုံခြုံတဲ့အချက်အလက်ဖျက်နည်းပညာတွေမှာ နောက်ထပ်အားနည်းချက်တစ်ခုလည်းရှိပါသေးတယ်။ ရှေ့မှာ ဖော်ပြခဲ့တဲ့ လမ်းညွှန်ချက်အားလုံးကို လိုက်နာပြီး ရှိသမျှဖိုင်မိတ္တူအားလုံးကို ဖျက်နိုင်ခဲ့သည်ဆိုပါစို့။ ဖျက်လိုက် တဲ့ဖိုင်ရဲ့ ခြေရာအချို့ ကွန်ပျူတာပေါ်မှာ ဆက်ကျန်နေနိုင်ပါသေးတယ်။ ဖိုင်တစ်ခုလုံးပျက်သွားတယ် ဆိုပေမယ့် ကွန်ပျူတာလည်ပတ်မှုစနစ် ရဲ့အချို့အစိတ်အပိုင်းများနဲ့ ပရိုဂရမ်အချို့ မှာ ဖိုင်သိမ်းဆည်းခဲ့ဖူးကြောင်း မှတ်တမ်း ကျန်ရစ်နေနိုင်ပါတယ်။

    ဘာကြောင့်ဒီလိုဖြစ်ရသလဲဆိုတဲ့ အကြောင်းရင်းများစွာရှိပေမယ့် ဥပမာနှစ်ခု ပေးလိုပါတယ်။ Windows သို့မဟုတ် macOS သုံးကွန်ပျူတာတွေမှာ Microsoft Office သုံးရင် ဖျက်လိုက်တဲ့ဖိုင်ရဲ့ နာမည်က ‘မကြာသေး မီကဖွင့်ခဲ့သောစာရွက်စာတမ်းများ’ (“Recent Documents”) menu မှာ ဆက်ပေါ်နေနိုင်ပါတယ် (တစ်ခါတစ် လေ ဖျက်လိုက်တဲ့ဖိုင်ထဲက အကြောင်းအရာတွေကို Microsoft Office က ယာယီဖိုင်တစ်ခုအနေနဲ့ ထပ်သိမ်း ထားတာမျိုး ကြုံရနိုင်ပါတယ်)။ အလားတူ LibreOffice ပရိုဂရမ်ကလည်း Microsoft Office လိုပဲ မှတ်တမ်းမှတ်ရာတွေ ချန်ထားနိုင်ပါတယ်။ ဒါ့အပြင် ဖိုင်ကိုလုံခြုံစွာဖျက်လိုက်ပေမယ့် ဖိုင်နာမည်ပါနေတဲ့ ကုဒ်တွေကို သုံးစွဲသူမှတ်တမ်းဖိုင်မှာ ဆက်သိမ်းထားတာမျိုးလည်း တွေ့ရပါတယ်။ Microsoft Office နဲ့ LibreOffice အပြင် တစ်ခြား ပရိုဂရမ်တွေလည်း ဒီလိုဘဲ မှတ်တမ်းချန်တာမျိုး လုပ်ဆောင်နိုင်ပါတယ်။

    ဒီလိုပြဿနာတွေကို ဖြေရှင်းဖို့ ခက်ခဲနိုင်တယ်။ ဒါကြောင့် ဖိုင်တစ်ခုကို ကွန်ပျူတာပေါ်ကနေ လုံခြုံတဲ့ နည်းလမ်း နဲ့ ဖျက်လိုက်တယ်ဆိုပေမယ့် အဲဒီဖိုင်ရဲ့အမည်ကို ကွန်ပျူတာပေါ်မှာ အချိန်တစ်ခုကြာ ဆက်တွေ့နေနိုင်တယ်လို့ မှတ်ယူပါ။ ဖိုင်နာမည်ပါ ရာနှုန်းပြည့်ပျက်သွားစေဖို့ဆိုရင် disk တစ်ခုလုံးကို ထပ်ရေးဖို့နည်းလမ်းသာရှိပါတယ်။ “ဖျက်လိုက်တဲ့ဖိုင်တစ်ခုရဲ့ မိတ္တူ ကွန်ပျူတာပေါ်မှာ ကျန်နေသေးသလားဆိုတာကို disk မှာရှိတဲ့ အချက်အလက် တွေကနေတစ်ဆင့်အတည်ပြုနိုင်လား” လို့မေးနိုင်ပါတယ်။ တစ်ချို့တစ်ဝက်ပဲ အတည်ပြုနိုင်ပါတယ်။ Disk တစ်ခုလုံးကို ရှာရင် အချက်အလက်တွေ plaintext အနေနဲ့ ကျန်၊ မကျန် အတည်ပြုနိုင်ပါတယ်။ ဒါပေမယ့် ချုံထားတဲ့ပုံစံ၊ ကုဒ်ဖြင့်ပြောင်းထားတဲ့ ပုံစံများနဲ့ ကျန်၊ မကျန် မပြောနိုင်ပါ။ ဖိုင်ပါအကြောင်းအရာများ ကွန်ပျူတာပေါ်မှာ ဆက်လက်ကျန်နိုင်ခြေ ရာခိုင်နှုန်းနည်းသော်လည်း ရာနှုန်းပြည့် မသေချာနိုင်ပါ။ ဒါကြောင့် ဖိုင်မှတ်တမ်းအားလုံး ၁၀၀ ရာခိုင်နှုန်း ပျက်စီးစေဖို့ဆိုရင် disk တစ်ခုလုံးကို ထပ်ရေးပြီး ကွန်ပျူတာလည်ပတ်မှု စနစ်အသစ်တစ်ခု တပ်ဆင်ခြင်းနည်းလမ်းသာ ရှိပါတယ်။

     

    စက်ပစ္စည်း Hardware အဟောင်း စွန့်ပစ်ချိန်တွင် လုံလုံခြုံခြုံ အချက်အလက်ဖျက်နည်း

    မသုံးတော့တဲ့ စက်ပစ္စည်းတစ်ခုကို လွှတ်ပစ်မယ်၊ ဒါမှမဟုတ် eBay လို အင်တာနက်ဝက်ဘ်ဆိုဒ်တွေကတစ်ဆင့် ပြန်ရောင်းမယ်ဆိုပါစို့။ ကွန်ပျူတာပေါ် သိမ်းထားတဲ့ အချက်အလက်တွေ တစ်ခြားသူလက်ထဲ မရောက်သွားနိုင် အောင် အချက်အလက်တွေကို အရင်ဆုံးလုံလုံခြုံခြုံဖျက်ဆီးရပါမယ်။ လေ့လာတွေ့ရှိချက်တွေအရကတော့ ကွန်ပျူတာပိုင်ရှင်အများစုက သူတို့ရဲ့စက်ပစ္စည်းတွေပြန်မရောင်းခင်မှာ အရေးကြီးအချက်အလက်တွေကို  hard drive ပေါ်ကနေ လုံလုံခြုံခြုံ ဖျက်ထားတာမျိုး မရှိတတ်ဘူး။ ဒါဟာအန္တရာယ်များတဲ့အတွက် ကွန်ပျူတာ အဟောင်းတွေကို မစွန့်ပစ်ခင်၊ ပြန်လည်မရောင်းချခင်၊ recycle မလုပ်ခင် အချက်အလက်သိမ်းဆည်းထားတဲ့ နေရာတွေအပေါ်မှာ အခြားအသုံးမဝင်တဲ့အချက်အလက်တွေနဲ့ ထပ်ရေးပါ။ ကွန်ပျူတာအဟောင်းတွေကို ချက်ချင်းမစွန့်ပစ်ဘဲ အိမ်မှာဘဲသိမ်းဆည်းထားမယ်ဆိုရင်တောင်မှ hard drive တစ်ခုလုံးကို အရင်ဖျက်ပစ်ဖို့ (ထပ်ရေးဖို့) အကြံပြုလိုပါတယ်။ ဒီလိုလုပ်ဖို့ Darik's Boot and Nuke နည်းပညာကို သုံးနိုင်ပြီး အသုံးပြုနည်း ကို အင်တာ နက်ပေါ်မှာ ရှာဖွေဖတ်ရှုနိုင်ပါတယ်။ ဒီနေရာ မှာလည်း ကြည့်ရှုနိုင်ပါတယ်။

    အပြည့်အဝ ကုဒ်ဖြင့်ပြောင်းလဲသည့် ဆော့ဖ်ဝဲတစ်ချို့မှာ စကားဝှက်သော့ကြီးကို ဖျက်ပစ်နိုင်စွမ်း ရှိတတ်ပါတယ်။ စကားဝှက်သော့ကြီးကို ဖျက်လိုက်မယ်ဆိုရင် hard drive ပေါ်မှာ ကုဒ်ဖြင့်ပြောင်း၍သိမ်းဆည်းထားတဲ့ အချက်အလက်အားလုံးကို ဘယ်တော့မှ ပြန်ဖြည်ပြီးဖတ်နိုင်တော့မှာမဟုတ်ပါဘူး။ ဒါဆိုအချက်အလက်တွေ ပေါက်ကြားစရာအကြောင်းမရှိတော့ပါဘူး။ စကားဝှက်သော့က အရွယ်အစားသေးတဲ့အတွက် ချက်ချင်းဖျက် ပစ်နိုင်ပါတယ်။ ဒါ့ကြောင့် Darik's Boot ၊ Nuke လို ဆော့ဖ်ဝဲတွေသုံးပြီး drive တစ်ခုလုံးကို ထပ်ရေးတာထက် အချိန်မြန်မြန်ပြီးစီးနိုင်ပါတယ်။ ဒါပေမယ့် ဒီနည်းလမ်းက ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ hard drive တွေအတွက်ဘဲ အသုံးဝင်ပါတယ်။ အပြည်အဝကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို နဂိုကတည်းက မသုံးထားဘူးဆိုရင် drive တစ်ခု လုံးကိုထပ်ရေးခြင်းမှတစ်ပါး အခြားနည်းလမ်းမရှိပေ။

    CD- သို့မဟုတ် DVD-ROMs များကို စွန့်ပစ်ခြင်း

    CD- သို့မဟုတ် DVD-ROMs တွေကို စွန့်ပစ်တဲ့အခါ အရေးကြီးစာရွက်စာတမ်းများ စွန့်ပစ်သလို အရင်ဆုတ်ဖြဲ ဖျက်စီးပြီးမှ စွန့်ပစ်သင့်ပါတယ်။ ဆုတ်ဖြဲဖျက်စီးတဲ့ shredder စက်တွေကို ဈေးနည်းနည်းနဲ့ ဝယ်ယူနိုင်ပါတယ်။ အခြားသူတွေမသိသင့်တဲ့ အချက်အလက်တွေပါတဲ့ CD- သို့မဟုတ် DVD-ROMs တွေကို ဘယ်တော့မှ အရင်မဖျက်ဆီးဘဲ မစွန့်ပစ်ပါနဲ့။

    Solid-state Disks (SSDs)USB Flash Drives နှင့် SD ကဒ်များပေါ်ရှိ အချက်အလက်များ ကို လုံခြုံစွာဖျက်ပစ်ခြင်း

    SSDs ၊ USB Flash Drives နှင့် SD ကဒ်များပေါ်မှာ သိမ်းဆည်းထားတဲ့ ဖိုင်တစ်ခုချင်းစီနှင့် နေရာလွတ်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ မဖြစ်နိုင်ပါ။ ဒါ့ကြောင့် ဒီလိုအချက်အလက်တွေကို ကာကွယ်ဖို့ အကောင်းဆုံးနည်းလမ်း ကတော့ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ဖြစ်ပါတယ်။ ကုဒ်ဖြင့်ပြောင်းလဲလိုက်တဲ့အတွက် disk ပေါ်မှာရှိတဲ့ ဖိုင်တွေကို ကုဒ်ပြန်မဖြည် နိုင်သရွေ့ အခြားသူတွေ နားလည်နိုင်မှာမဟုတ်ပါ။ SSD ပေါ်က အချက်အလက် တွေကို အပြီးသတ်ဖယ်ရှားဖို့ နည်းလမ်းကောင်း ယနေ့ထက်တိုင်မရှိသေးပါ။ ဒီကိစ္စကို ပိုမိုနားလည်လိုရင် အောက်မှာ ဆက်ဖတ်ပါ။

    ရှေ့မှာပြောခဲ့တဲ့အတိုင်း SSD နဲ့ USB flash drive တွေမှာ ဟောင်းနွမ်းပျက်စီးမှုဖြန့်ကျက်ခြင်း (wear leveling) နည်းပညာကို အသုံးပြုထားပါတယ်။ ဒီစနစ်သုံးတဲ့ disk ပေါ်မှာ နေရာလွတ်တွေကို အကန့်တစ်ကန့်စီ အနေနဲ့ခွဲထားပါတယ်။ ဥပမာ စာအုပ်တစ်အုပ်မှာ စာမျက်နှာတစ်ရွက်စီခွဲထားသလိုမျိုးပေါ့။ ဒီ disk ပေါ်မှာ ဖိုင်တစ်ခု ရေးလိုက်တယ် ဆိုပါစို့။ ရေးလိုက်တဲ့ဖိုင်ကို သတ်မှတ်ထားတဲ့ အကန့်တစ်ခု သို့မဟုတ် အကန့်တစ်ချို့ (စာမျက်နှာတစ်ခုစီ) မှာ သွားသိမ်းထားလိုက်မှာ ဖြစ်ပါတယ်။ ဒီဖိုင်ကို နောက်ဖိုင်တစ်ခုနဲ့ ထပ်ရေးဖို့ဆိုရင် ပထမ ဖိုင် သိမ်းဆည်းထားတဲ့အကန့်ပေါ်မှာ ကွက်တိထပ်ရေးရမှာဖြစ်ပါတယ်။ ဒါပေမယ့် အကန့်တစ်ခုတည်းကို ခဏ ခဏ ဖျက်လိုက်၊ ရေးလိုက်လုပ်တာက SSD နဲ့ USB flash drive တွေကို မြန်မြန်ပျက်စီးစေပါတယ်။ ဖျက်လိုက်၊ ရေးလိုက်လုပ်တာ အကြိမ်အရေအတွက်တစ်ခုပြည့်သွားရင် အဲဒီအကန့်က အလုပ်မလုပ်တော့ပါဘူး (စာရွက်ပေါ်မှာ ခဲတံနဲ့ ဖျက်လိုက်ရေးလိုက် အကြိမ်ကြိမ်လုပ်ရင် စာရွက်ပေါက်ပြီး ဆက်ရေးမရတော့သလိုမျိုး)။ ဒါကြောင့် drive တစ်ခုလုံး ကြာကြာခံစေဖို့ SSD နဲ့ USB flash drive တွေမှာ အကန့်တစ်ခုတည်းကို အကြိမ် ကြိမ်ထပ်မရေးဘဲ အကန့်အားလုံးမျှအောင် လုပ်ထားပါတယ် (ဒါ့ကြောင့် ဒီနည်းလမ်းကို ဟောင်းနွမ်း ပျက်စီးမှုဖြန့်ကျက်ခြင်းနည်းလမ်းလို့ ခေါ်တာပါ)။ ဒါပေမယ့် ဒီလိုလုပ်တဲ့အတွက် ဖျက်လိုက်တဲ့ဖိုင်နေရာမှာ တစ်ခြားဖိုင်တစ်ခုနဲ့ ထပ်ရေးဖို့ဆိုရင် နဂိုသိမ်းဆည်းထားတဲ့အကန့်ပေါ် ကွက်တိထပ်မရေးဘဲ တစ်ခြားအကန့် မှာသွားရေးတာမျိုး လုပ်နိုင်ပါတယ်။ စာအုပ်ဥပမာနဲ့ပြောရရင် ပြင်ရေးချင်တဲ့စာမျက်နှာပေါ်မှာ မရေးဘဲ တစ်ခြား စာမျက်နှာပေါ် သွားရေးခြင်းနဲ့ ဆင်တူပါတယ်။ ထပ်ရေးလိုက်တဲ့အကြောင်းအရာက မာတိကာမှာကြည့်ရင် စာမျက်နှာ အသစ်မှာပေါ်နေမှာဖြစ်တယ်။ ဒီဖြစ်စဉ်တွေဟာ disk ရဲ့ အလွန်အဆင့်နိမ့်တဲ့ အီလက်ထရော နစ်များမှာ ဖြစ်ပေါ်ပါတယ်။ ဒါ့ကြောင့် ကွန်ပျူတာလည်ပတ်မှုစနစ်က ဒီဖြစ်စဉ် ဖြစ်ပွားခဲ့မှန်း သိလိုက်မှာ မဟုတ်ပါဘူး။ ဖိုင်တစ်ခုကို ထပ်ရေးလိုက်ရင် ထပ်ရေးလိုက်တဲ့ဖိုင်က ဖျက်ချင်တဲ့ဖိုင်နေရာမှာ ကွက်တိဝင်သွား အောင် လုပ်ဖို့နည်းလမ်းမရှိပါဘူး။ ဒါ့ကြောင့် SSD မှာ အချက်အလက်တွေကို လုံလုံခြုံခြုံဖျက်ပစ်ဖို့ ခဲယဉ်းခြင်း ဖြစ်ပါတယ်။ 

    Last reviewed: 
    7-20-2018
  • မိမိ၏အချက်အလက်များကို လုံခြုံစွာ သိမ်းဆည်းခြင်း

    ကိုယ့်မှာ စမတ်ဖုန်း၊ laptop သို့မဟုတ် tablet တစ်မျိုးမျိုးရှိတယ်ဆိုရင် အချက်အလက် အမြောက်အများကို တစ်ချိန်လုံး ကိုယ်နဲ့တစ်ပါတည်း သယ်ယူနေရာရောက်ပါတယ်။ ကိုယ့်ရဲ့ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ အချက်အလက်ပေါင်းများစွာကို သိမ်းဆည်းထားနိုင်ပြီး မိမိနဲ့ဆက်သွယ်သူတွေရဲ့ ကိုယ်ရေးအချက်အလက်တွေ၊ ဆက်သွယ်ပြောဆိုမှုတွေ၊ စာရွက်စာတမ်းတွေနဲ့ ဓာတ်ပုံတွေ စသည်ဖြင့် ပါဝင်နိုင်ပါတယ် (လူပေါင်းများစွာရဲ့ ကိုယ်ရေးသတင်းအချက်အလက်တွေ ပါဝင်နိုင်တဲ့အတွက် မသက်ဆိုင်သူများ မသိရှိအောင် လျှို့ဝှက်ထားရမယ့် ကိစ္စတွေ ဖြစ်ပါတယ်)။ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ သိမ်းဆည်းသယ်ယူတဲ့ သတင်းအချက်အလက်တွေ ဟာ အလွန်များပြားပြီး အခြားသူများ အလွယ်တကူဝင်ရောက်ရယူနိုင်တဲ့အတွက် လုံခြုံအောင်ထားဖို့ ခက်ခဲနိုင်ပါ တယ်။

    ဥပမာ စက်ပစ္စည်းပေါ်မှာရှိတဲ့ အချက်အလက်တွေကို နယ်စပ်ဖြတ်ကျော်ချိန်မှာ သိမ်းယူခံရနိုင်သလို လမ်းသွား နေရင်း လုယူခြင်း၊ အိမ်မှခိုးယူခံရခြင်းများ တွေ့ကြုံနိုင်ပါတယ်။ ဒါဆို အချက်အလက်တွေကို စက္ကန့်ပိုင်းအတွင်း မှာပင် အလွယ်တကူ ကူးယူသွားခြင်းခံရနိုင်ပါတယ်။ ကိုယ့်ရဲ့စက်ပစ္စည်းတွေကို စကားဝှက်များ၊ ပင် (PIN) နံပါတ်များ၊ လက်အမူအရာများသုံး၍  ပိတ်ထားခြင်းဟာလည်း စက်ပစ္စည်းသိမ်းဆည်းခံရမယ်ဆိုရင် ထိရောက်စွာ အကာအကွယ်မပေးနိုင်ပါဘူး။ စက်ပစ္စည်းထဲမှာ အချက်အလက်တွေကို အလွယ်တကူ ဖတ်ယူနိုင်တဲ့ပုံစံနဲ့ သိမ်းဆည်းထားတဲ့အတွက် စက်ပစ္စည်း lock ချ ပိတ်ထားတာကို အလွယ်တကူ ရှောင်သွားလို့ရပါတယ်။ အနှောင့်အယှက် တစ်ဦးအနေနဲ့ အချက်အလက်  သိမ်းဆည်းထားတဲ့နေရာကို တိုက်ရိုက်ဝင်ရောက်နိုင်မယ်ဆိုရင် မိမိရဲ့ စကားဝှက် ကိုသိစရာမလိုဘဲ အချက်အလက်တွေကို ကူးယူခြင်း၊ အသေးစိတ်ကြည့်ရှုစစ်ဆေးခြင်းတွေ လုပ်နိုင်မှာဖြစ်ပါတယ်။

    ဒါပေမယ့် ဒီလိုအခြေအနေမှာတောင် ကိုယ့်အချက်အလက်တွေကို အပြင်မှာ (အွန်လိုင်းပေါ်မှ တိုက်ခိုက်ခြင်း မဟုတ်) လက်တွေ့ခိုးယူချင်တဲ့သူတွေ အခက်တွေ့အောင်လုပ်နိုင်တဲ့ နည်းလမ်းများရှိပါတယ်။ နည်းလမ်းအချို့ ကို အောက်မှာ ဆက်လက်ဖော်ပြထားပါတယ်။

    အချက်အလက်တွေကို ကုဒ်ဖြင့်ပြောင်းထားပါ။

    ကုဒ်ဖြင့်ပြောင်းတဲ့နည်း အသုံးပြုမယ်ဆိုရင် ကုဒ်ပြန်ဖြည်ပြီး အချက်အလက်တွေကို ဖတ်နိုင်ဖို့အတွက် အနှောင့်အယှက် တွေဟာ ကိုယ့်ရဲ့ စက်ပစ္စည်းရော စကားဝှက် ရော နှစ်မျိုးစလုံးလိုမှာဖြစ်တယ်။ ဒါကြောင့် ဖိုင်တွဲ တစ်ချို့သာမဟုတ်ဘဲ အချက်အလက်အားလုံးကို ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်းဟာ အလုံခြုံဆုံးဖြစ်တယ်။ စမတ်ဖုန်းနဲ့ ကွန်ပျူတာအများစုမှာ disk တစ်ခုလုံး အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲပစ်နိုင်တဲ့ နည်းလမ်းပါ ရှိတတ်ပါ တယ်။

    စမတ်ဖုန်းနဲ့ tablet များအတွက်

    • Android စနစ်မှာဆိုရင် နောက်ပိုင်းထွက်ရှိတဲ့ စက်ပစ္စည်းတွေ ဝယ်ယူပြီး စတင်အသုံးပြုချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲဖို့ နည်းလမ်းကို ရွေးချယ်ခွင့်ပေးထားပါတယ်။ နောက်ပိုင်းမှာမှ ဒီနည်းလမ်းကို ပြောင်းလဲအသုံးပြုချင် တယ်ဆိုရင် စက်အားလုံးမှာရှိတဲ့ “လုံခြုံမှု” “Security” setting အောက်မှာ သွားပြောင်းနိုင်ပါတယ်။
    • iPhone ၊ iPad စတဲ့ Apple စက်ပစ္စည်းတွေမှာဆိုရင်တော့ “အချက်အလက်ကာကွယ်ခြင်း” (Data Protection) ဆိုပြီး ဖော်ပြလေ့ရှိပြီး စကားဝှက်အသစ်ထားတဲ့အချိန်မှာ ဒီနည်းလမ်းကို ရွေးချယ်နိုင်ပါတယ်။

    ကွန်ပျူတာများအတွက်

    • Apple ရဲ့ macOS မှာတော့ FileVault လို့ခေါ်တဲ့ အလုံးစုံကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းလမ်း တစ်ပါတည်း ပါရှိပြီးသား ဖြစ်ပါတယ်။
    • Linux distributions တွေကတော့ အများအားဖြင့် စနစ်ကို ပထမဆုံးအကြိမ် စတင်လည်ပတ်တဲ့ အချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ဆောင်နိုင်ကြောင်း ရွေးချယ်မှုပေးပါတယ်။
    • Windows မှာ Vista သို့မဟုတ် ယင်းနောက်ထွက်တဲ့စနစ်တွေမှာ BitLocker လို့ခေါ်တဲ့ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲမှု နည်းလမ်း ပါရှိပါတယ်။

    BitLocker ရဲ့ကုဒ်က အများဝင်ရောက်ကြည့်ရှုလို့မရတဲ့ ကုမ္ပဏီပိုင်ပစ္စည်းဖြစ်တဲ့အတွက် ပြင်ပစစ်ဆေးသူ တွေအနေနဲ့ စနစ်ဘယ်လောက်လုံခြုံမှုရှိလဲဆိုတာ တိတိကျကျသိဖို့ ခက်ခဲပါတယ်။ ဒါကြောင့် BitLocker သုံးမယ်ဆိုရင် Microsoft ရဲ့အချက်အလက်သိမ်းဆည်းမှုစနစ်ဟာ လုံခြုံမှုရှိပြီး ဟာကွက်မရှိဘူးလို့ Microsoft ကို ယုံကြည်ရမှာဖြစ်ပါတယ်။ မိမိအနေနဲ့ Windows စနစ်ကို အသုံးပြုနေပြီဆိုရင်တော့ Microsoft ကို အတန်အသင့် ယုံကြည်တယ် လို့ယူဆနိုင်ပါတယ်။ ဒါပေမယ့် Windows သို့မဟုတ် BitLocker ရဲ့ အကာအကွယ်စနစ်တွေကို ကျော်ဝင်နိုင်မယ့် နောက်ဖေးပေါက်လို အားနည်းချက်တွေကို သိထားသူတွေက မိမိကိုထောက်လှမ်းနိုင်မှာ စိုးရိမ် တယ်ဆိုရင် အခြား ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို သုံးဖို့ စဉ်းစားသင့်ပါတယ်။ GNU/Linux သို့မဟုတ် BSD စတဲ့ အများသုံးနိုင်တဲ့ open-source ကွန်ပျူတာလည်ပတ်ရေးစနစ်၊ အထူးသဖြင့် Tails၊ Qubes OS စတဲ့ လုံခြုံရေး တိုက်ခိုက်မှုတွေကို ခံနိုင်ရည်ရှိတဲ့ version တစ်ခု ရွေးသုံးသင့်ပါတယ်။ သို့မဟုတ်ရင်လည်း Windows မှာပါတဲ့ BitLocker မဟုတ်ဘဲ Veracrypt လိုမျိုး အခြားကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်တစ်ခုသုံးပြီး ကွန်ပျူတာ hard drive ကို ကုဒ်ဖြင့်ပြောင်းလဲထားနိုင်ပါတယ်။

    သတိထားဖို့က မည်သည့်ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်း အသုံးပြုသည်ဖြစ်စေ စကားဝှက်ခိုင်လုံမှသာ ကုဒ်ဖြင့် ပြောင်းလဲမှုစနစ်ဟာ လုံခြုံမှာဖြစ်ပါတယ်။ မိမိရဲ့စက်ပစ္စည်းကို အနှောင့်အယှက်တစ်ယောက်က ရသွားပြီဆိုရင် စကားဝှက်ဘာလဲဆိုတာ ဖော်ထုတ်ဖို့ အချိန်အလုံအလောက်ရှိသွားနိုင်ပါတယ်။ ခိုင်မာပြီး မှတ်ရလွယ်တဲ့ စကားဝှက် ဖန်တီးဖို့ ထိရောက်တဲ့ နည်းလမ်းတစ်ခုကတော့ အံစာတုံးလှိမ့်ပြီး စကားလုံးစာရင်း ထဲကနေ စကားလုံး တွေကို ကျပန်းရွေးချယ်သွားခြင်းဘဲဖြစ်ပါတယ်။ အဲဒီစကားလုံးတွေကို ပေါင်းပြီးတော့ “ဝှက်စာကြောင်း” ဖန်တီးနိုင်ပါတယ်။ “ဝှက်စာကြောင်း” ဆိုတာ ပိုမိုလုံခြုံစေဖို့အတွက် စကားလုံးတစ်လုံး ထက်ပိုရှည်တဲ့ စကားဝှက် တစ်မျိုးဖြစ်ပါတယ်။ Disk တစ်ခုလုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ဆိုရင် အနည်းဆုံးစကား လုံး ခြောက်လုံးသုံးဖို့ အကြံပြုလိုပါတယ်။ ခိုင်ခံ့သောစကားဝှက်များဖန်တီးထားရှိခြင်း ဆိုတဲ့ လမ်းညွှန်မှာ အသေးစိတ်လေ့လာကြည့်ပါ။

     စမတ်ဖုန်း သို့မဟုတ် မိုဘိုင်းစက်ပစ္စည်းပေါ်မှာ ရှည်လျားတဲ့ဝှက်စာကြောင်းကို အမြဲရိုက်ထည့်ဖို့ မှတ်သား ထားဖို့ ဆိုတာ ခက်ခဲနိုင်ပါတယ်။ ဒါကြောင့် ကုဒ်ဖြင့်ပြောင်းလဲမှုဟာ အချက်အလက်တွေကို အလွယ်တကူ ဝင်ရောက် ရယူခြင်းမှ ကာကွယ်ရန် အသုံးဝင်သော်လည်း အမှန်တကယ် လုံလုံခြုံခြုံသိမ်းဖို့ဆိုရင် အနှောင့်အယှက်တွေက စက်ပစ္စည်းကို လက်ဝယ်ရယူခြင်း မပြုနိုင်စေရန် ဖွက်ထားရမှာဖြစ်ပါတယ်။ သို့မဟုတ် အချက်အလက်များကို ပိုမိုလုံခြုံတဲ့ စက်ပစ္စည်းပေါ်မှာ ကာကွယ်ထားရှိသင့်ပါတယ်။

    • လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းသီးသန့်ထားရှိခြင်း

      လုံခြုံတဲ့ဝန်းကျင်တစ်ခုကို ဖန်တီးထိန်းသိမ်းနိုင်ဖို့ မလွယ်ပါဘူး။ အနိမ့်ဆုံးအနေဖြင့် စကားဝှက်များ၊ ဒစ်ဂျစ်တယ် စက်ပစ္စည်းအသုံးပြုမှုဆိုင်ရာ အမူအကျင့်များ၊ ကွန်ပျူတာနဲ့ အခြားစက်ပစ္စည်းတွေမှာသုံးတဲ့ ဆော့ဖ်ဝဲတွေကို ပြောင်းလဲပစ်ရပါလိမ့်မယ်။ အခြေအနေပိုဆိုးလျှင် လျှို့ဝှက်အချက်အလက်တွေ မတော်တဆပေါက်ကြားနေလား၊ မလုံခြုံသည့်နည်းလမ်းများအသုံးပြုနေသလား ဆိုတာကို အချိန်ပြည့် စိုးရိမ်နေရပါလိမ့်မယ်။ ကိုယ်က ပြဿနာကို သိတယ်ဆိုရင်တောင် ဖြေရှင်းနည်းတွေကို အသုံးမချနိုင်တဲ့ အခြေအနေတွေရှိနိုင်ပါတယ်။ ဘာဖြစ်လို့လဲဆိုတော့ ကိုယ်နဲ့ဆက်သွယ်သူတွေအနေနဲ့ မလုံခြုံတဲ့ဒစ်ဂျစ်တယ်လုံ ခြုံရေးအစီအမံတွေ အသုံးပြုနေနိုင်တာကြောင့် ဖြစ်ပါတယ်။ ဥပမာ ကိုယ့်အနှောင့်အယှက်တွေက ကိုယ့်လုပ်ဖော်ကိုင်ဖက်ဟန်ဆောင်ပြီး သူခိုးဆော့ဖ်ဝဲ တွေ ပို့နိုင်ပါတယ်။ ဒါပေမယ့်လည်း ကိုယ့်လုပ်ဖော်ကိုင်ဖက်တွေကိုယ်တိုင်က အီးမေးလ်နဲ့ စာတွဲ attachment တွေ ပို့ပြီး ဖွင့်ခိုင်းတာ ဖြစ်နိုင်ပါတယ်။

      ဒါဆိုဒီကိစ္စကို ဘယ်လိုဖြေရှင်းကြမလဲ။ ကိုယ့်ရဲ့ အရေးကြီးတဲ့ အချက်အလက် တွေနဲ့ ဆက်သွယ်မှုတွေကို ပိုပြီး လုံခြုံတဲ့စက်ပစ္စည်းတစ်ခုပေါ်မှာ ကန့်ပြီးအသုံးပြုဖို့ စဉ်းစားပါ။ ဒီလုံခြုံတဲ့စက်ပစ္စည်းပေါ်မှာဘဲ ကိုယ့်ရဲ့ လျှို့ဝှက် ထားရမည့် အချက်အလက်မူရင်းတွေကို သိမ်းဆည်းထားပါ။ ပြီးရင် ဒီစက်ပစ္စည်းကို ရံဖန်ရံခါမှသာ အသုံးပြုပြီး အသုံးပြုနေချိန်မှာလည်း မိမိရဲ့ပြုမူလုပ်ဆောင်ချက်တွေကို အထူးသတိထား ဆောင်ရွက်ပါ။ အီမေးလ်မှ ပေးပို့ လာသော စာတွဲ attachment များ ဖွင့်ခြင်း၊ လုံခြုံမှုမရှိသည့် ဆော့ဖ်ဝဲအသုံးပြုခြင်းများကို အခြားစက်ပစ္စည်း တစ်ခုပေါ်တွင် လုပ်ဆောင်ပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာတစ်ခု သီးသန့်ထားရှိအသုံးပြုဖို့ဆိုတာ ထင်သလောက် ငွေကုန်ကြေးကျ များမှာမဟုတ်ပါဘူး။ လိုအပ်တဲ့ ပရိုဂရမ်အနည်းငယ်သာ တပ်ဆင်ထားပြီး ရံဖန်ရံခါမှသာ အသုံးပြုမှာဖြစ်တဲ့ အတွက် အရမ်းမြန်ဖို့၊ သစ်ဖို့ မလိုအပ်ပါဘူး။ နောက်ဆုံးပေါ်မဟုတ်တဲ့ netbook တစ်ခုလောက်ဆိုရင် ခေတ်မီ laptop သို့မဟုတ် ဖုန်းတွေထက် ဈေးအများကြီးသက်သာပါတယ်။ အရင်တုန်းကထုတ်ထားတဲ့ စက်ပစ္စည်းတွေရဲ့ အားသာချက်တစ်ခုက Tails လိုမျိုး လုံခြုံတဲ့ဆော့ဖ်ဝဲတွေဟာ သူတို့နဲ့ပိုကိုက်ညီနိုင်တာ ဖြစ်ပါတယ်။ အမြဲလိုက်နာ ရမယ့် ယေဘုယျအကြံပြုချက်အချို့ရှိပါတယ်။ ဒါကတော့ စက်ပစ္စည်း သို့မဟုတ် ကွန်ပျူတာလည်ပတ်မှုစနစ် အသစ်တစ်ခု ဝယ်ပြီဆိုရင် နောက်ဆုံးထွက်ရှိတဲ့ ဆော့ဖ်ဝဲ version နဲ့ အမြဲ update လုပ်ထားဖို့ဖြစ်ပါတယ်။ Update တွေဟာ ကုဒ်အဟောင်းတွေမှာရှိတဲ့ လုံခြုံရေးပြဿနာတွေကို ပြင်ဆင်ဖို့ထုတ်ထားတာပါ။ တစ်ချို့ ကွန်ပျူတာလည်ပတ်မှုစနစ်အဟောင်းတွေမှာတော့ လုံခြုံရေးအတွက် update လုပ်ဖို့မဖြစ်နိုင်တော့တာ သတိပြုပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာ ထားရှိတဲ့အခါ ဘယ်အချက်တွေကို လိုက်နာရမလဲ

      ၁။ မိမိရဲ့ စက်ပစ္စည်းကို လုံခြုံတဲ့နေရာမှာ သိမ်းထားပြီး ဘယ်နေရာမှာသိမ်းထားလဲဆိုတာကို လျှို့ဝှက်ထားပါ။ သိမ်းထားတဲ့နေရာကို တစ်ခြားတစ်ယောက်က ဝင်ရောက်ခဲ့တယ်ဆိုရင် ခြေရာလက်ရာပျက်တာသိနိုင်မယ့် နေရာ တစ်ခု (ဥပမာ သော့ခတ်ထားတဲ့ ဗီဒို) မှာသိမ်းထားပါ။

      ၂။ ကွန်ပျူတာ hard drive ကို ခိုင်မာတဲ့ ဝှက်စာကြောင်း တစ်ခုသုံးပြီး ကုဒ်နဲ့ပြောင်းထားပါ။ ဒါဆို ကွန်ပျူတာ အခိုးခံရလျှင်တောင် ဝှက်စာကြောင်း မသိဘဲနဲ့ အထဲက အချက်အလက်တွေကို ဖတ်လို့ရမှာမဟုတ်ပါဘူး။

      ၃။ Tails လိုမျိုး ကိုယ်ရေးကိုယ်တာလုံခြုံမှု နဲ့ လုံခြုံရေးကို ဦးစားပေးတဲ့ ကွန်ပျူတာလည်ပတ်မှုစနစ် တပ်ဆင် အသုံးပြုပါ။ နေ့စဉ်အလုပ်မှာ အများသုံးဆော့ဖ်ဝဲဖြစ်တဲ့ ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို အသုံးပြုနိုင်မှာ မဟုတ် ပါဘူး။ ဒါပေမယ့် လျှို့ဝှက်ထားရမယ့် အီးမေးလ်များ ရေးသားခြင်း၊ ပြင်ဆင်ခြင်း၊ သိမ်ဆည်းခြင်း၊ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကနေ ချက်ချင်းပို့စာတို ပေးပို့ခြင်း တို့လုပ်ဖို့ဆိုရင်တော့ Tails ကို ကောင်းကောင်း သုံးလို့ရပါတယ်။ လုံခြုံရေး security setting ကိုလည်း အမြင့်ဆုံးထားလို့ရပါတယ်။

      ၄။ စက်ပစ္စည်းကို offline ထားပါ (အင်တာနက်နှင့်မချိတ်ဆက်ထားပါနှင့်)။ အင်တာနက်မှ တိုက်ခိုက်မှုနဲ့ အွန်လိုင်းမှ စောင့်ကြည့်ထောက်လှမ်းမှုတွေကို ကာကွယ်ဖို့ အကောင်းဆုံးနည်းလမ်းက အင်တာနက်နဲ့ ဘယ်သော အခါမှ မချိတ်ဆက်တာဖြစ်ပါတယ်။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အနီးအနားက ကွန်ယက်ပဲ ဖြစ်ဖြစ်၊ Wifi နဲ့ပဲဖြစ်ဖြစ် ချိတ်ဆက်တာမလုပ်ဘဲ DVD သို့မဟုတ် USB drive စတဲ့ ပစ္စည်းတွေသုံးပြီး ဖိုင်တွေကို ကူးဆွဲတာ လုပ်ပါ။ ကွန်ယက်ဆက်သွယ်မှုလုံခြုံရေးနယ်ပယ်မှာ ဒါကို ကွန်ပျူတာနဲ့ အပြင်လူတွေအကြား “လေဟာနယ်” ထားတယ်လို့ခေါ်ပါတယ်။ ပြင်းထန်တဲ့အစီအမံတစ်ခုဖြစ်ပေမယ့် အသုံးနည်းတဲ့အချက်အလက်အချို့ကို ကာကွယ် သိမ်းဆည်းချင်တယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲရန် စကားဝှက်သော့၊ စကားဝှက်စာရင်း သို့မဟုတ် မိမိထံယုံကြည် အပ်နှံထားတဲ့ အခြားသူတစ်ယောက်ရဲ့ကိုယ်ရေးအချက်အလက်မိတ္တူ စသည်ဖြင့်) ဆိုရင် သုံးနိုင်ပါတယ်။ အဲဒီလို ကိစ္စတွေမှာဆိုရင် ကွန်ပျူတာတစ်ခုလုံးတောင်သုံးဖို့မလိုဘဲ ဖွက်ထားလို့ရတဲ့ အချက်အလက်သိမ်းဆည်းတဲ့ စက်ပစ္စည်းတစ်မျိုးမျိုးကို အသုံးပြုနိုင်ပါတယ်။ ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်သုံးထားတဲ့ USB သော့ကို လုံခြုံတဲ့ နေရာမှာ ဖွက်ထားမယ်ဆိုရင် ကွန်ပျူတာကိုအင်တာနက်နဲ့မချိတ်ဘဲသုံးတာလိုမျိုး အသုံးတည့်နိုင်ပါတယ်။

      ၅။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းနဲ့ ကိုယ်သုံးနေကျ အကောင့်တွေကို ဝင်မကြည့်ပါနဲ့။ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အင်တာနက်နဲ့ ချိတ်သုံးတယ်ဆိုရင် အဲဒီစက်ပစ္စည်းကနေ ဆက်သွယ်ဖို့အတွက် သီးသန့်ဝက်ဘ် နဲ့ အီးမေးလ်အကောင့်တွေ ဖန်တီးထားပါ။ ပြီးတော့ ကိုယ်သုံးတဲ့ဝန်ဆောင်မှုတွေက ကိုယ့်ရဲ့ IP လိပ်စာ ကို ရှာမတွေ့နိုင်အောင် Tor အသုံးပြုပါ (LinuxmacOSWindows လမ်းညွှန်တွေမှာ ဖတ်ကြည့် နိုင်ပါတယ်)။ တစ်ယောက်ယောက်က ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ လိုက်စုံစမ်းနေတယ် သို့မဟုတ် ကိုယ့်ရဲ့ဆက်သွယ်မှုတွေကို ကြားဖြတ်ရယူနေတယ် ဆိုရင် အကောင့်အသစ်သီးသန့်ဖွင့်ပြီး Tor အသုံးပြုပါ။ ဒါဆိုရင် ကိုယ်သုံးတဲ့စက်ပစ္စည်းကနေ ကိုယ့်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာကို မချိတ်မိအောင် ခြေရာဖျောက် ထားနိုင်မှာ ဖြစ်ပါတယ်။

      လျှို့ဝှက်ထားရမယ့် အရေးကြီးသတင်းအချက်အလက်တွေ သိမ်းဆည်းဖို့ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်း တစ်ခုသီးသန့်ထားရှိတာဟာ အနှောင့်အယှက်တွေရဲ့ ရန်ကနေ ကာကွယ်ပေးနိုင်သလို သူတို့ပစ်မှတ်ထားဖို့ နေရာ တစ်ခုဖန်တီးပေးလိုက်ရာလည်း ရောက်ပါတယ်။ ပြီးတော့ စက်ပစ္စည်းပျက်စီးသွားတယ်ဆိုရင် တစ်ခုတည်းသော အချက်အလက်မူရင်းကို ဆုံးရှုံးနိုင်တဲ့ အန္တရာယ် လည်းရှိနေပါတယ်။ တကယ်လို့ အနှောင့်အယှက် လိုချင်တာက ကိုယ့်ရဲ့အချက်အလက်တွေ ပျက်စီးသွားစေဖို့ဆိုရင် ဘယ်လောက်လုံခြုံတဲ့နေရာဖြစ်စေ တစ်နေရာတည်းမှာ မသိမ်းထားပါနဲ့။ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ မိတ္တူတစ်ခုပွားထားပြီး တစ်ခြားတစ်နေရာမှာပါ သိမ်းထားပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းထားသလိုဘဲ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းထားရှိခြင်းလည်း လုပ်နိုင် ပါတယ်။ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းကို အန္တရာယ်များတဲ့နေရာ သွားတဲ့အခါ သို့မဟုတ် အန္တရာယ် များတဲ့ လုပ်ငန်းတွေလုပ်တဲ့အခါမှာ သယ်ယူသွားဖို့ဖြစ်ပါတယ်။ ဥပမာ သတင်းထောက်များနဲ့ တက်ကြွလှုပ်ရှား သူတွေဆို ရင် သူတို့သွားလာလှုပ်ရှားတဲ့အခါသုံးဖို့ အခြေခံသုံးနိုင်တဲ့ netbook တစ်ခုသယ်သွားလေ့ရှိကြတယ်။ အဲဒီ ကွန်ပျူတာမှာဆိုရင် သူတို့ရဲ့စာရွက်စာတမ်းတွေ၊ ပုံမှန်အဆက်အသွယ်တွေရဲ့ အချက်အလက်တွေ၊ အီးမေးလ် အချက်အလက်တွေ ဘာမှမပါရှိပါဘူး။ ဖမ်းဆီးခံရပြီး ကွန်ပျူတာသိမ်းဆည်းခံရတယ် ဆိုရင် ဆုံးရှုံးမှု အနည်းဆုံး ဖြစ်အောင်ပါ။ မိုဘိုင်းဖုန်းအတွက်လည်း ဒီနည်းလမ်းသုံးနိုင်ပါတယ်။ ပုံမှန်စမတ်ဖုန်းသုံးတယ်ဆိုရင် ဈေးပေါပြီး လွှင့်ပစ်နိုင်သော သို့မဟုတ် မိမိ၏ကိုယ်ပိုင်အချက်အလက်နှင့်သက်ဆိုင်မှုမရှိသောဖုန်း ဝယ်ထားပြီး ခရီးသွားတဲ့ အခါမှာ သီးသန့်ဆက်သွယ်အသုံးပြုမှုတွေ လုပ်ဖို့ ထားနိုင်ပါတယ်။

    Last reviewed: 
    11-1-2018
  • လူမှုကွန်ယက်များပေါ်မှာ မိမိကိုယ်ကိုကာကွယ်ခြင်း

    လူမှုကွန်ယက်တွေဟာ အင်တာနက်ပေါ်က လူသုံးအများဆုံး ဝက်ဘ်ဆိုဒ်တွေထဲမှာ ပါဝင်ပါတယ်။ လူမှုကွန်ယက် တစ်ခုဖြစ်တဲ့ ဖေ့စ်ဘုခ် Facebook မှာ သုံးစွဲသူပေါင်း သန်းတစ်ထောင်ကျော်ရှိပါတယ်။ အင်စတာဂရမ် Instagram နဲ့ တွစ်တာ Twitter တွေမှာ သုံးစွဲသူပေါင်း သန်းရာနဲ့ချီပြီး ရှိပါတယ်။ စတင်တည်ထောင်ချိန်မှာ post ရေးတင်ဖို့၊ ဓာတ်ပုံများနှင့် ကိုယ်ရေးအချက်အလက်တွေ မျှဝေဖို့ ရည်ရွယ်ခဲ့ပါတယ်။ အခုအချိန်မှာတော့ လူအများကြား စည်းရုံးလှုံ့ဆော်ဖို့လည်း အသုံးပြုလာကြပါတယ်။ ဘာကိစ္စအတွက်ဘဲသုံးသုံး ကိုယ်ရေးကိုယ်တာလျှို့ဝှက်မှုနဲ့ အမည်ဝှက်ထားရှိနိုင်မှုတို့ဟာ အရေးကြီးပါတယ်။

    ဒါကြောင့် လူမှုကွန်ယက်တွေကို အသုံးပြုတဲ့အခါမှာ အခုဖော်ပြထားတဲ့မေးခွန်းတွေကို အရင်ဆန်းစစ်ဖို့ လိုပါတယ် - ဒီဝက်ဘ်ဆိုဒ်တွေကို သုံးနေစဉ်မှာ ကိုယ့်ကိုယ်ကို ဘယ်လိုကာကွယ်နိုင်မလဲ၊ အခြေခံ ကိုယ်ရေးကိုယ်တာ လျှို့ဝှက်လုံခြုံမှု ဘယ်လိုရှိမလဲ၊ မိမိဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ ဘယ်လိုကာကွယ်ရမလဲ၊ မိမိရဲ့ အဆက်အသွယ်တွေနဲ့ ပတ်သက်သူတွေကိုကော ဘယ်လိုကာကွယ်ရမလဲ၊ ဘယ်လို သတင်းအချက်အလက်တွေကို ကိုယ်ရေးကိုယ်တာ အနေနဲ့ လျှို့ဝှက်ထားပြီး ဘယ်သူတွေဆီကနေ လျှို့ဝှက်ထားရမလဲ။

    ကိုယ့်ရဲ့အခြေအနေအပေါ်မူတည်ပြီးတော့ လူမှုကွန်ယက်ကုမ္ပဏီဆီကနေရော၊ အခြားသုံးစွဲသူများဆီကနေပါ မိမိ ကိုယ်ကို ကာကွယ်ဖို့ လိုအပ်နိုင်ပါတယ်။

    အကောင့်အသစ်ဖန်တီးတဲ့အခါ ဂရုပြုရန် အချက်များ

    • ကိုယ့်ရဲ့ အမည်အရင်း ကို အသုံးပြုချင်သလား။ အချို့လူမှုကွန်ယက်တွေမှာ “အမည်အရင်းအသုံးပြုရန် သတ်မှတ်ချက်” ထားရှိတတ်ပေမယ့် တင်းတင်းကြပ်ကြပ်လိုက်နာကျင့်သုံးစရာ မလိုပါဘူး။ လူမှုကွန်ယက် အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ အမည်အရင်းမသုံးချင်ဘူးဆိုရင် မသုံးပါနဲ့။
    • မှတ်ပုံတင်တဲ့အခါမှာ လိုအပ်တဲ့အချက်အလက်ထက် ပိုမဖြည့်ပါနဲ့။ ကိုယ်ဘယ်သူလဲဆိုတာ လျှို့ဝှက်ထား ချင်တယ်ဆိုရင် သီးသန့် အီးမေးလ်လိပ်စာ တစ်ခု ဖန်တီးအသုံးပြုပါ။ ကိုယ်ရဲ့ ဖုန်းနံပါတ် ကို မပေးပါနဲ့။ ဒီ အချက်အလက်နှစ်မျိုးစလုံးဟာ ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာနဲ့ တိုက်ရိုက် ချိတ်နေတာဖြစ်လို့ အကောင့်တွေခွဲပြီးသုံးနေရင်တောင် ကိုယ်တစ်ဦးတည်းကသုံးနေတာဖြစ်ကြောင်း ရှာဖွေဖော်ထုတ်နိုင်ပါ စေလိမ့်မယ်။
    • ပရိုဖိုင်ဓာတ်ပုံ သို့မဟုတ် ရုပ်ပုံရွေးတဲ့အခါ သတိထားပါ။ ဓာတ်ပုံတစ်ပုံကို ဘယ်အချိန် ဘယ်နေရာမှာ ရိုက်ခဲ့သလဲ ဆိုတာကို အချက်အလက်အကြောင်းရှင်းပြတဲ့ နောက်ခံအချက်အလက် (metadata) ကနေ သိနိုင်တဲ့အပြင် မိမိတင်တဲ့ဓာတ်ပုံတွေကနေလည်း မိမိအကြောင်းကို စုံစမ်းသိရှိစေနိုင်ပါတယ်။ ဒါကြောင့် ပုံတင်ဖို့ ဓာတ်ပုံရွေးတဲ့အခါ ကိုယ့်အိမ်၊ အလုပ်စတဲ့နေရာတွေအနီးမှာ ရိုက်ထားတဲ့ပုံဖြစ်နေသလား၊ လိပ်စာနဲ့လမ်းနာမည်စတာတွေကို မြင်ရသလား ဆန်းစစ်ပါ။
    • လူမှုကွန်ယက်အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ မိမိရဲ့ IP လိပ်စာ ကိုတစ်ပါတည်း မှတ်ထားနိုင်တယ်ဆိုတာ သတိပြုပါ။
    • ခိုင်ခံ့လုံခြုံတဲ့ စကားဝှက် ရွေးချယ် အသုံးပြုပါ။ ဖြစ်နိုင်ရင် အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း သက်သေ ပြခြင်း စနစ်ကို အသုံးပြုပါ။
    • စကားဝှက် မေ့သွားရင် အသစ်ပြန်ပြောင်းတဲ့အခါ သုံးဖို့ထားတဲ့မေးခွန်းတွေကို သတိထားဖြေပါ။ “သင် ဘယ်မြို့ မှာမွေးတာလဲ” သို့မဟုတ် “သင့်ရဲ့ခွေးနာမည်ဘာလဲ” ဆိုတဲ့မေးခွန်းတွေရဲ့ အဖြေကို အပြင်လူ တစ်ယောက်က မိမိရဲ့ လူမှုကွန်ယက်ပေါ်ကနေ ရှာဖွေသိရှိနိုင်လို့ပါ။ ဒါကြောင့်အဖြေမှန်မဖြေဖို့ အကြံပြု လိုပါတယ်။ အဖြေမှန်မသုံးလို့ ဒီမေးခွန်းတွေမှာ ကိုယ်ဘယ်လိုဖြေခဲ့သလဲ မေ့သွားမှာစိုးရိမ်တယ်ဆိုရင် ကိုယ်သုံးခဲ့တဲ့အဖြေကို စကားဝှက်များသိမ်းဆည်းနိုင်သည့်နေရာ တွင် ထည့်သိမ်းထားနိုင်ပါတယ်။

    လူမှုကွန်ယက်ရဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဆိုင်ရာ မူဝါဒများကို လေ့လာပါ

    သတင်းအချက်အလက်သိုလှောင်သိမ်းဆည်းတဲ့ ကုမ္ပဏီတွေဟာ သူတို့ချမှတ်ထားတဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအရ ဒီအချက်အလက်တွေကို အသုံးပြုခွင့်ရှိပါတယ်။ ဒါကြောင့် အချက်အလက်တွေကို စီးပွားရေး ဆိုင်ရာကိစ္စများအတွက် အသုံးချတာ၊ ဈေးကွက်မြှင့်တင်တဲ့ မားကတ်တင်းကုမ္ပဏီလိုမျိုး အခြားအဖွဲ့အစည်းတွေ ထံ ပြန်ရောင်းတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအားလုံးကို လိုက်ဖတ်ဖို့ မဖြစ်နိုင်ပေမယ့်လည်း ဖတ်သင့်တဲ့အပိုင်းတစ်ချို့ရှိပါတယ်။ မိမိရဲ့အချက်အလက်တွေကို ဘယ်လိုအသုံးချသလဲ၊ အခြားအဖွဲ့အစည်းများနဲ့ ဘယ်လိုမျှဝေသုံးစွဲသလဲ၊ စုံစမ်းထောက်လှမ်းရေး၊ ရဲ စတဲ့အစိုးရအဖွဲ့များက အချက် အလက်တွေ ကိုတောင်းခံလာရင် ဘယ်လိုတုံ့ပြန်သလဲ ဆိုတဲ့အပိုင်းတွေကို သေသေချာချာဖတ်ရှုသင့်ပါတယ်။

    လူမှုကွန်ယက်တွေဟာ အများအားဖြင့် အကျိုးအမြတ်ရရှိဖို့ တည်ဆောက်ထားတဲ့လုပ်ငန်း တွေဖြစ်ကြတဲ့အတွက် ကိုယ့်ဆီကသတင်းအချက်အလက်တွေကို အသုံးချနိုင်ဖို့ ရနိုင်သမျှ ကောက်ယူလေ့ရှိပါတယ်။ ကိုယ်က မဖြည့် ထားတဲ့ အရေးကြီးအချက်အလက်တွေကိုတောင် ရယူနိုင်ပါတယ်။ ဥပမာ ကိုယ်ဘယ်မှာရှိနေတယ်၊ ဘယ်လို အွန်လိုင်းကြော်ငြာတွေကို ကြည့်ဖြစ်တယ်၊ တခြားဘယ်ဝက်ဘ်ဆိုဒ်တွေကို တက်ကြည့်ဖူးတယ် ဆိုတာတွေကို “Like” ခလုတ်နှိပ်တာကနေခြေရာခံခြင်း စသည်ဖြင့်ပြုလုပ်ပြီး သိရှိနိုင်ပါတယ်။ ဒါကြောင့် ကိုယ့်ကိုမှတ်မိအောင် ခြေရာခံဖို့ အခြားအဖွဲ့များကသုံးတဲ့ ကွတ်ကီး လိုဆော့ဖ်ဝဲတွေကို ပိတ်ပင် ထားသင့်ပါတယ်။ ဒါအပြင်   သတင်း အချက်အလက်တွေ မပေါက်ကြားအောင် ခြေရာခံမှုပိတ်ပင်ပေးတဲ့ browser extension တွေကို သုံးသင့်ပါတယ်။

    ကိုယ်ရေးကိုယ်တာဆိုင်ရာ အစီအမံများကို ပြောင်းလဲပါ

    ပိုပြီးတိတိကျကျပြောရရင် နဂိုအတိုင်းပါလာတဲ့ အစီအမံတွေ (default settings) ကို ပြောင်းလဲပစ်ပါ။ ဥပမာ ကိုယ်တင်တဲ့ post တွေကို လူတိုင်းကြည့်လို့ရအောင် မျှဝေချင်သလား၊ ကိုယ့်အသိအကျွမ်းတွေဘဲ ကြည့်လို့ရ အောင်ထားချင်သလား။ ကိုယ့်အီးမေးလ်လိပ်စာ သို့မဟုတ် ဖုန်းနံပါတ်ကို မျှဝေချင်သလား။ ကိုယ်ဘယ်နားမှာ ရောက်နေတယ်ဆိုတဲ့ သတင်းအချက်အလက်ကို အခြားသူများသိရှိနိုင်အောင် အလိုအလျောက် မျှဝေချင်သလား။ ကိုယ့်ရွေးချယ်မှုအပေါ်မူတည်ပြီး အစီအမံတွေကို သွားပြောင်းပါ။

    လူမှုကွန်ယက်တွေရဲ့ အစီအမံတွေ (settings) ဟာ တစ်ခုနဲ့တစ်ခု မတူဘူးဆိုပေမယ့်လည်း ဘုံပါဝင်တဲ့ အချက် အချို့လည်းရှိပါတယ်။

    • ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အစီအမံတွေမှာဆိုရင် “ဘာကို ဘယ်သူက မြင်တွေခွင့်ရှိသလဲ” ဆိုတဲ့ မေးခွန်း ပါဝင်တတ်ပါတယ်။ အသုံးပြုတဲ့ကွန်ယက်အပေါ်မူတည်ပြီး မြင်တွေ့နိုင်သူတွေ (“အများပြည်သူအားလုံး” “သူငယ်ချင်းတွေနဲ့ သိတဲ့သူတွေ” “သူငယ်ချင်းများသာ” စသည်ဖြင့်)၊ နေရာဒေသ၊ ဓာတ်ပုံများ၊ ဆက်သွယ်ရန်အချက်အလက်၊ tagging ၊ ကိုယ့်ကို လူမှုကွန်ယက်ပေါ်မှာ ဘယ်လိုရှာဖွေတွေ့ရှိနိုင်သလဲ စသည်တို့နဲ့ ပတ်သက်တဲ့ အစီအမံတွေကို တွေ့ရပါလိမ့်မယ်။
    • ဘေးအန္တရာယ်လုံခြုံရေး ဆိုင်ရာအစီအမံများမှာဆိုရင် အခြားသူများရဲ့ အကောင့်တွေကို ပိတ်ပင်ခြင်း၊ မမြင်ရအောင်ပြုလုပ်ခြင်း၊ အပြင်လူတစ်ယောက်က ကိုယ့်အကောင့်ထဲဝင်ဖို့ကြိုးစားတယ်ဆိုရင် အသိ ပေးအကြောင်းကြားခြင်း စတာတွေနဲ့ပတ်သက်တဲ့ ရွေးချယ်စရာတွေ ပါတတ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အဆင့်နှစ်ဆင့်ဖြင့် စစ်မှန်ကြောင်းသက်သေပြခြင်း သို့မဟုတ် အရန် အီးမေးလ်လိပ်စာ/ဖုန်းနံပါတ်ထား ခြင်း စတဲ့ အကောင့်ထဲဝင်တာနဲ့ ပတ်သက်တဲ့ အစီအမံတွေကိုလည်း ဒီအပိုင်းအောက်မှာ တွေ့ရှိနိုင်ပါ တယ်။ ဒီမှာမရှိရင်တော့ အကောင့်နဲ့ပတ်သက်တဲ့အစီအမံများ သို့မဟုတ် အကောင့်ထဲဝင်ရောက်မှု ဆိုင်ရာ အစီအမံများအောက်မှာ သွားရှာရပါလိမ့်မယ်။
    • အဲဒီအပိုင်းတွေမှာ စကားဝှက် ပြောင်းတာနဲ့ ပတ်သက်တဲ့ ကိစ္စတွေလည်း ပါရှိနိုင်ပါတယ်။

    ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ “စစ်ဆေးခြင်း check-up” များသုံးလို့ရလျှင် အသုံးပြုပါ။ Facebook ၊ Google နဲ့ အခြားဝက်ဘ်ဆိုဒ်အကြီးတွေမှာ “လုံခြုံရေးစစ်ဆေးခြင်း” ဆိုတဲ့ ဝန်ဆောင်မှု ပါရှိတတ်ပါ တယ်။ ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ အသုံးများတဲ့အစီအမံတွေကို နေ့စဉ်သုံး စကားလုံးတွေသုံးပြီး တစ်ဆင့်ချင်းစီ သေသေချာချာရှင်းပြပေးတဲ့အတွက် အသုံးပြုသူတွေအတွက် နားလည်ရ လွယ်ကူစေပါတယ်။

    နောက်ဆုံးအနေနဲ့ မှတ်ထားဖို့က ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာအစီအမံတွေဟာ ပြောင်းလဲမှုရှိနိုင်တယ် ဆိုတာဖြစ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အစီအမံတွေဟာ ပိုကောင်းလာပြီး လုံခြုံမှုပိုရှိလာနိုင်သလို တစ်ခါတစ်လေ ပိုဆိုးသွားနိုင်ပါတယ်။ ဒါကြောင့် လုံခြုံရေးဆိုင်ရာအစီအမံတွေ ပြောင်းလဲတယ်ဆိုရင် သတိထားဖတ်ပါ။ ယခင်က ဘယ်သူနဲ့မှ မမျှဝေဘဲ လျှို့ဝှက်ထားတဲ့ အချက်အလက်တွေကို အခု အခြားသူတွေနဲ့ မျှဝေဖို့လုပ်နေသလား၊ ယခင် ထက် ပိုပြီးလုံခြုံစေမယ့် အစီအမံအသစ်တွေ ထပ်ထွက်လားသလား ဆိုတာတွေ သတိထားကြည့်ပါ။

    မတူညီတဲ့ profile တွေကို ချိတ်ဆက်မှုမလုပ်ဘဲ သီးသန့်ခွဲထားပါ

    လူတော်တော်များများမှာ အလုပ်ကိစ္စသုံးတဲ့ profile ၊ dating ဝက်ဘ်ဆိုဒ်တွေမှာ သုံးတဲ့ profile ၊ ဘယ်သူမှမသိ အောင်သုံးတဲ့ အကောင့် ၊ သက်ဆိုင်တဲ့ ပတ်ဝန်းကျင်အသီးသီးမှာ သုံးတဲ့ အကောင့်များ စသည့်ဖြင့် profile မျိုးစုံ၊ အကောင့်မျိုးစုံ ရှိနိုင်ပါတယ်။ ဒီလိုမတူညီတဲ့ အကောင့်တွေကို တစ်ခုနဲ့တစ်ခု မချိတ်မိစေဘဲ သီးသန့်ခွဲထားဖို့လို တယ်ဆိုရင် သတိထားဖို့အရေးကြီးပါတယ်။

    အထူးသဖြင့် ဖုန်းနံပါတ်နဲ့ ဓာတ်ပုံတွေကို သတိထားပါ။ ကိုယ်မချိတ်မိစေချင်တဲ့ အကောင့်နှစ်ခုမှာ ဓာတ်ပုံအတူ တူသွားတင်မိမယ်ဆိုရင် ဒါဟာကိုယ်တစ်ယောက်တည်းရဲ့အကောင့်ဆိုတာ ချိတ်မိသွားစေမှာ ဖြစ်ပါတယ်။ ဒီကိစ္စ ဟာ dating ဝက်ဘ်ဆိုဒ်တွေနဲ့ အလုပ်ကိစ္စအတွက်အသုံးပြုတဲ့ profile တွေမှာ ပြဿနာအဖြစ်များပါတယ်။ ကိုယ့်ရဲ့အကောင့်ကို လျှို့ဝှက်ထားချင်တယ်၊ အခြားသုံးနေကြအကောင့်တွေနဲ့ ချိတ်ဆက်မှု မရှိစေချင်ဘူးဆိုရင် တခြားဘယ်နေရာမှာမှ မသုံးဖူးတဲ့ ဓာတ်ပုံ/ရုပ်ပုံကို ရွေးသုံးပါ။ မသေချာဘူးဆိုရင် Google ရဲ့ reverse image search ကိုအသုံးပြုပြီး အသုံးပြုမယ့်ဓာတ်ပုံက အွန်လိုင်းတခြားနေရာမှာ ပေါ်လာသလားရှာကြည့်ပါ။ တခြား ချိတ်မိစေ နိုင်တဲ့ အချက်အလက်တွေမှာဆိုရင် မိမိအမည် (အမည်ပြောင်အပါအဝင်) နဲ့ အီးမေးလ်လိပ်စာတို့ ပါဝင်နိုင်ပါ တယ်။ ဒီအချက်အလက်တွေဟာ ကိုယ်သတိမထားမိလိုက်ဘဲ မရှိသင့်တဲ့နေရာမှာ ရောက်နေမယ်ဆို ရင်လည်း အရမ်း မစိုးရိမ်ပါနဲ့။ အင်တာနက်တစ်ခုလုံးပေါ်ကနေ ကိုယ်နဲ့ပတ်သက်တဲ့အကြောင်းအရာအားလုံး ဖျောက်ဖျက်ပစ်ဖို့ ကြိုးစားမယ့်အစား အရေးကြီးတဲ့အချက်အလက်တွေ ဘာတွေရှိတယ်၊ ဘယ်နေရာမှာ တင် ထားတယ်၊ ဘာဆက် လုပ်ရမယ်ဆိုပြီး တစ်ခုချင်းစီခွဲစဉ်းစားပါ။

    Facebook အုပ်စုအဖွဲ့များဆိုင်ရာ အစီအမံများနဲ့ ပတ်သက်ပြီး သိထားအောင်ကြိုးစားပါ။

    လူမှုရေးလှုပ်ရှားမှု၊ စည်းရုံးလှုံ့ဆော်မှု စတဲ့ အန္တရာယ်များနိုင်တဲ့ကိစ္စတွေအတွက် Facebook အုပ်စုတွေ ဟာ အလွန်အရေးကြီးတဲ့နေရာတွေ ဖြစ်လာနေပါပြီ။ အုပ်စုအလိုက် Facebook အသုံးပြုမှုနဲ့ဆိုင်တဲ့ အစီအမံတွေဟာ နားလည်ရခက်တာမျိုး ရှိနိုင်ပါတယ်။ ဒါကြောင့် အုပ်စုအဖွဲ့များရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုအစီအမံများ နဲ့ မိမိရဲ့ Facebook အုပ်စုအဖွဲ့များ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုနဲ့ ဘေးအန္တရာယ်လုံ ခြုံမှုရှိအောင် အဖွဲ့ဝင်များနဲ့ အတူတကွ ကြိုးပမ်းခြင်း ဆိုတဲ့ လမ်းညွှန်တွေကို ဆက်လက်ကြည့်ရှုပါ။

    ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဟာ အားလုံးရဲ့ ပူးပေါင်းပါဝင်မှုလိုအပ်ပါတယ်။

    ကိုယ်တစ်ယောက်တည်းရဲ့ လူမှုကွန်ယက် အစီအမံများနဲ့ သုံးစွဲမှုအမူအကျင့်တွေ ပြောင်းလဲလို့မရပါဘူး။ ကိုယ့်ရဲ့ သူငယ်ချင်း အသိမိတ်ဆွေတွေနဲ့ ပြောဆိုပြီး အချင်းချင်းကြား အရေးကြီးတဲ့အချက်အလက်တွေကို အွန်လိုင်းမှာ အမှုမဲ့အမှတ်တဲ့ ပေါက်ကြားမှုမရှိအောင် ဘယ်လိုလုပ်ရမလဲဆိုတာကို ဆွေးနွေးတိုင်ပင်သင့်ပါတယ်။ ကိုယ့်မှာ လူမှုကွန်ယက်အကောင့်မရှိဘူး၊ ကိုယ့်ကို post တွေမှာ tag အလုပ်မခံဘူး ဆိုရင်တောင်မှ သူငယ်ချင်းတွေက ကိုယ်ဘယ်သူလဲ၊ ဘယ်နေရာမှာရှိနေလဲ၊ ကိုယ်နဲ့ဘယ်လိုပတ်သက်နေလဲ ဆိုတာတွေကို အမှုမဲအမှတ်မဲ့ ဖော်ထုတ်မိတာမျိုး ဖြစ်ပေါ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာအချက်အလက် ကာကွယ်ဖို့ဆိုတာ ကိုယ်တစ်ဦး တည်းဂရုစိုက်ဖို့ပဲမဟုတ်ဘဲ အချင်းချင်း အပြန်အလှန်ဂရုစိုက်ဖို့လည်း လိုပါတယ်။

    Last reviewed: 
    10-18-2019
  • How to: Circumvent Online Censorship

    This is a short overview to circumventing online censorship, but is by no means comprehensive.

    Governments, companies, schools, and Internet providers sometimes use software to prevent their users from accessing certain websites and services. This is called Internet filtering or blocking, and it is a form of censorship. Filtering comes in different forms. Censors can block individual web pages, or even entire websites. Sometimes, content is blocked based on the keywords it contains.

    There are different ways of beating Internet censorship. Some protect you from surveillance, but many do not. When someone who controls your net connection filters or blocks a site, you can almost always use a circumvention tool to get to the information you need. Note: Circumvention tools that promise privacy or security are not always private or secure. And tools that use terms like “anonymizer” do not always keeps your identity completely secret.

    The circumvention tool that is best for you depends on your threat model. If you’re not sure what your threat model is, start here.

    In this article, we'll talk about four ways to circumvent censorship:

    • Visiting a web proxy to access a blocked website.
    • Visiting an encrypted web proxy to access a blocked website.
    • Using a Virtual Private Network (VPN) to access blocked websites or services.
    • Using the Tor Browser to access a blocked website or protect your identity.

    Basic techniques

    Circumvention tools usually work by diverting your web traffic so it avoids the machines that do the blocking or filtering. A service that redirects your Internet connection past these blocks is sometimes called a proxy.

    HTTPS is the secure version of the HTTP protocol you use to access websites. Sometimes a censor will only block the insecure (HTTP) version of a site. That means you can access the blocked site simply by entering the version of the web address that starts with HTTPS.

    This is useful if the censorship you are fighting blocks individual web pages based on their contents. HTTPS stops censors from reading your web traffic, so they cannot tell what keywords are being sent, or which individual web page you are visiting.

    Censors can still see the domain names of all websites you visit. So, for example, if you visit “eff.org/https-everywhere” censors can see that you are on “eff.org” but not that you are on the “https-everywhere” page.

    If you suspect this type of simple blocking, try entering https:// before the domain in place of http:

    Try installing EFF’s HTTPS Everywhere extension to automatically turn on HTTPS where possible.

    Another way that you may be able to circumvent basic censorship techniques is by trying an alternate domain name or URL. For example, instead of visiting http://twitter.com, you might try the mobile version of the site at http://m.twitter.com. Censors that block websites or web pages work from a blacklist of banned websites, so anything that is not on that blacklist will get through. They might not know of all different versions of a particular website's name—especially if the administrators of the site know it is blocked and register more than one domain.

    Web-based proxies

    A web-based proxy (such as http://proxy.org/) is a website that lets its users access other blocked or censored websites. It is therefore a good way to circumvent censorship. In order to use a web-based proxy, visit the proxy and enter the web address that you want to see; the proxy will then display the web page you asked for.

    However, web-based proxies don’t provide any security and will be a poor choice if your threat model includes someone monitoring your internet connection. They will not help you to use blocked services such as your instant messaging apps. The web-based proxy will have a complete record of everything you do online, which can be a privacy risk for some users depending on their threat model.

    Encrypted proxies

    Numerous proxy tools utilize encryption to provide an additional layer of security on top of the ability to bypass filtering. The connection is encrypted so others cannot see what you are visiting. While encrypted proxies are generally more secure than plain web-based proxies, the tool provider may have information about you. They might have your name and email address in their records, for instance. That means that these tools do not provide full anonymity.

    The simplest form of an encrypted web proxy is one that starts with “https”— this will use the encryption usually provided by secure websites. However, be cautious—the owners of these proxies can see the data you send to and from other secure websites. Ultrasurf and Psiphon are examples of these tools.

    Virtual Private Networks

    A Virtual Private Network (VPN) encrypts and sends all Internet data from your computer through another computer. This computer could belong to a commercial or nonprofit VPN service, your company, or a trusted contact. Once a VPN service is correctly configured, you can use it to access webpages, e-mail, instant messaging, VoIP, and any other Internet service. A VPN protects your traffic from being spied on locally, but your VPN provider can still keep logs of the websites you access, or even let a third party snoop directly on your web browsing. Depending on your threat model, the possibility of a government listening in on your VPN connection or getting hold of VPN logs may be a significant risk. For some users, this could outweigh the short-term benefits of using a VPN.

    For information about specific VPN services, click here.

    We at EFF cannot vouch for this rating of VPNs. Some VPNs with exemplary privacy policies could be run by devious people. Do not use a VPN that you do not trust.

    Tor

    Tor is open-source software designed to give you anonymity on the web. Tor Browser is a web browser built on top of the Tor anonymity network. Because of how Tor routes your web browsing traffic, it also allows you to circumvent censorship. (See our How to: Use Tor guides for Linux, macOS and Windows).

    When you first start the Tor Browser, you can choose an option specifying that you are on a network that is censored:

    Tor will not only bypass almost all national censorship, but, if properly configured, can also protect your identity from an adversary listening in on your country’s networks. It can, however, be slow and difficult to use.

    To learn how to use Tor on a desktop machine, click here for Linux, here for macOS, or here for Windows, but please be sure to tap “Configure” instead of “Connect” in the window displayed above.

     

    Last reviewed: 
    8-10-2017
  • ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနဲ့ပတ်သက်လို့ ဘာတွေသိထားသင့်သလဲ။

     

    “ကုဒ်ဖြင့်ပြောင်းလဲခြင်း encryption” ဆိုတဲ့ ဝေါဟာရနဲ့ပတ်သက်ပြီး နေရာအမျိုးမျိုးမှာ ပုံစံအမျိုး မျိုးနဲ့ကြားဖူးပါလိမ့်မယ်။ တကယ်တော့ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဆိုတာ မက်ဆေ့ချ်တစ်ခုကို တခြား မဆိုင်သူတွေ ‌ဖတ်မရဘဲ ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းတဲ့ သင်္ချာနည်းပညာပါ။ ကုဒ်ကို ပြန်ဖြည် “decrypt” နိုင်တဲ့ သော့  key ရှိသူသာ အဲဒီမက်ဆေ့ချ်ကို ဖတ်လို့ရပါတယ်။

    သမိုင်းတလျှောက်မှာ လူတွေဟာ မိမိပို့တဲ့ မက်ဆေ့ချ်တွေကို ရည်ရွယ်သူကလွဲလို့ အခြားသူတွေ ကြားဖြတ်ဖတ်မရစေဖို့ ကုဒ်အမျိုးမျိုးသုံးပြီး ဝှက်စာရေးနည်းတွေကို အသုံးပြုခဲ့ပါတယ်။ အခု ခေတ်မှာတော့ ဝှက်စာရေးဖို့အတွက် ကွန်ပျူတာတွေကို အသုံးပြုနိုင်ပါပြီ။ ဒီဂျစ်တယ်နည်းပညာသုံး ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းပညာက ရိုးရှင်းတဲ့လျှို့ဝှက်မက်ဆေ့ချ်ပို့တာထက်ပိုပြီး လုပ်ဆောင်နေနိုင် ပါပြီ။ နမူနာဆိုရရင် မက်ဆေ့ချ်တွေကို ရေးပို့သူကို အတည်ပြုတာမျိုးပေါ့။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ကိုယ့်ရဲ့အချက်အလက်တွေကို မကောင်းတဲ့သူတွေ၊ အစိုးရတွေနဲ့ ဝန်ဆောင်မှုပေးသူတွေရန်က ကာကွယ်ဖို့အတွက် အကောင်းဆုံးသော နည်းပညာလို့ဆိုနိုင်ပါတယ်။ ပြီးတော့ သေသေချာချာစေ့စေ့စပ်စပ်အသုံးပြုမယ်ဆိုရင် သော့မရှိသူဘယ်သူမှ ပြန်ဖြည်လို့မရအောင် လုပ်နိုင်တဲ့အထိ နည်းပညာကတိုးတက်နေပါပြီ။

    ဒီလမ်းညွှန်မှာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်း (၂) မျိုးဖြစ်တဲ့ အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနဲ့ ရွေ့လျားဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း အကြောင်းတွေကို တင်ပြပေးသွားပါမယ်။

     

    အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    “အထိုင်ဒေတာ (data at rest)” ဆိုတာ တနေရာရာမှာသိမ်းထားတဲ့ ဒေတာတွေကို ဆိုလိုပါတယ်။ ဥပမာ- မိုဘိုင်းဖုန်း၊ လက်ပ်တော့၊ ဆာဗာ (သို့မဟုတ်) ဟာ့ဒရိုက်။ အထိုင်ဒေတာဆိုတာ တနေရာကနေ တနေရာသို့ရွေ့လျားခြင်းမရှိဘဲ ပုံသေနေရာတစ်ခုမှာရှိနေတဲ့ ဒေတာလို့လည်း နားလည်နိုင်ပါတယ်။

    အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် အသုံးပြုတဲ့နည်းလမ်းတစ်ခုကို ဥပမာပေးရမယ်ဆို ရင် “အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် (သို့) စက်ပစ္စည်းကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (full-disk encryption (သို့) device encryption) အကြောင်းပြောပြပါမယ်။ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ဆိုတာ ဝှက်စာကြောင်း passphrase နည်းလမ်း (သို့မဟုတ်) အခြားအတည်ပြုသက်သေခံခြင်း နည်းလမ်းတစ်မျိုးမျိုးကို သုံးပြီး စက်ပစ္စည်းတစ်ခုအတွင်းမှာ သိုလှောင်ထားတဲ့ အချက်အလက်တွေ အားလုံးကို အကာအကွယ်အပေးထားတာပါ။ မိုဘိုင်းစက်ပစ္စည်း (သို့မဟုတ်) လက်ပ်တော့ တစ်ခုမှာပါတဲ့ စက်ပစ္စည်းကို လော့ခ်ချတဲ့စခရင်လိုပါပဲ၊ စကားဝှက်တစ်ခု၊ ဝှက်စာကြောင်းတစ်ခု၊ လက်ဗွေနဲ့ ဖွင့်ရတာပါ။ ဒါပေမဲ့သင့်စက်ပစ္စည်းကို စကားဝှက် password သုံးပြီး လော့ခ်ချထားရုံနဲ့ အဲဒီစက်မှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို ဖွင့်ထားတယ်လို့ မှတ်ယူလို့မရပါဘူး။

         
    စမတ်ဖုန်းနဲ့ လက်ပ်တော့တွေမှာ စကားဝှက်နဲ့ သော့ခတ်လို့ရတဲ့ လော့ခ်စခရင် ပါပါတယ်။

    သင့်ရဲ့ကွန်ပျူတာလည်ပတ်မှုစနစ် operating system မှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို ဖွင့်ထားလားဆိုတာကို စစ်ဆေးဖို့မမေ့ပါနဲ့။ အချို့ ကွန်ပျူတာလည်ပတ်မှုစနစ်‌တွေမှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အလိုအလျောက်ဖွင့်ပေးထားပါတယ်။ အချို့ကတော့ အဲဒီလိုမဟုတ်ပါဘူး။ ဆိုလိုတာက ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် ပြန်ဖြည်တဲ့သော့မလိုဘဲ သင့်စက်ပစ္စည်းရဲ့ လော့ခ်ကို ဖွင့်လိုက်နိုင်တာနဲ့ ဒေတာတွေအကုန် ရသွားနိုင်ပါတယ်။ အချို့စနစ်တွေ မှာတော့ အပြည့်အဝကုဒ်ဖြင့် ပြောင်းလဲခြင်းစနစ်ကို ဖွင့်ထားရင်တောင်  RAM (ကျပန်းကွန်ပျူတာ မှတ်ဉာဏ်စနစ်) မှာ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ စာတွေကို ဒီအတိုင်း သိမ်းထား တာမျိုးလည်းရှိတတ်ပါ တယ်။ RAM ဆိုတာ ဒေတာတွေကို ခေတ္တသိုလှောင်တဲ့နေရာဖြစ်ပြီး သင့်စက်ပစ္စည်းကို ပါဝါပိတ်လိုက်တာနဲ့ သိမ်းထားတာတွေကို ဖတ်လို့မရတတ်တော့ပါဘူး။ ဒါပေမဲ့ လက်စောင်းထက်တဲ့ တိုက်ခိုက်သူတွေက  cold boot attack  လိုမျိုးနဲ့တိုက်ခိုက်မယ်ဆိုရင်တော့ RAM ထဲမှာရှိတဲ့ ဒေတာတွေကို ရယူသွားနိုင်ပါတယ်။

    အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်က သင့်စက်ပစ္စည်းကို ကိုင်တွယ်လို့ရတဲ့ အနီးအနားက သူတွေရဲ့ ရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ သင့်ရဲ့အခန်းဖော်တွေ၊ လုပ်ဖော်ကိုင်ဖက်တွေ၊ ဝန်ထမ်းတွေ၊ ကျောင်းတာဝန်ခံတွေ၊ မိသားစုဝင်တွေ၊ အပေါင်းအဖော်တွေ၊ ရဲဝန်ထမ်းတွေနဲ့ အခြား ဥပဒေဆိုင်ရာဝန်ထမ်းတွေရဲ့ ရန်ကနေ သင့်ဒေတာတွေကို ကာကွယ်ဖို့သုံးနိုင်ပါတယ်။ ဒါ့အပြင် သင့်စက်ပစ္စည်းတွေ အခိုးခံရတာမျိုး၊ ပျောက်ရှတာမျိုး (ဥပမာ- စားသောက်ဆိုင် (သို့) ဘတ်စ်ကားပေါ် မှာ မတော်တဆမေ့ကျန်ခဲ့တာ) ဖြစ်ခဲ့ရင်တောင်မှ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းပညာက သင့်ဒေတာတွေကို အကာအကွယ်ပေးနိုင်ပါလိမ့်မယ်။

    အထိုင်ဒေတာတွေကို ကုဒ်နဲ့ပြောင်းလဲခြင်း encryptအတွက် အခြားနည်းလမ်းတွေ ရှိပါသေးတယ်။ အဲ့ဒီနည်းလမ်းတွေထဲကတစ်ခုကတော့ ကွန်ပျူတာ (သို့) ဒေတာတွေသိမ်းထားတဲ့ စက်ပစ္စည်းတမျိုးမျိုးထဲက ဖိုင်တစ်ခုချင်းစီကို ကုဒ်ဖြင့်ပြောင်းရေးနိုင်တဲ့ “ဖိုင်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်း (file encryption)” နည်းလမ်းဖြစ်ပါတယ်။ နောက်ထပ်နည်းလမ်းကတော့ “ဒရိုက်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်း” (ဒစ်ခ်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်းဟုလည်းခေါ်တွင်) (drive encryption/ disk encryption) နည်းလမ်း ဖြစ်ပြီး စက်ပစ္စည်းထဲက ဒေတာသိမ်းထားတဲ့နေရာတွေထဲကမှ မိမိလိုချင်တဲ့ နေရာကို ရွေးချယ်သတ် မှတ်ပြီး ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းလမ်းဖြစ်ပါတယ်။

    ဒီနည်းလမ်းတွေကို မိမိစိတ်ကြိုက်တွဲပြီး သုံးလို့ရပါတယ်။ ဥပမာ- သင့်ရဲ့ ဆေးမှတ်တမ်းတွေကို လုံလုံ ခြုံခြုံသိမ်းဆည်းချင်တယ်ဆိုပါစို့။ သင့်အနေနဲ့ စက်ထဲမှာသိမ်းထားတဲ့ ဆေးမှတ်တမ်းဖိုင်တစ်ခု တည်းကို ဖိုင်ကိုကုဒ် ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းနဲ့ ပြောင်းလို့ရပါတယ်။ ဒါ့အပြင် ဒရိုက်ကိုကုဒ်ဖြင့် ပြောင်းလဲခြင်း နည်းလမ်းကို သုံးပြီး သင့်ဆေးမှတ်တမ်းသိမ်းထားတဲ့နေရာကို ကုဒ်နဲ့ပြောင်းလဲလို့ ရပါတယ်။ ထပ်ပြီး အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းကိုသုံးပြီး ဆေးမှတ်တမ်းဖိုင်အပြင် စက်တစ်ခုလုံးထဲမှာ သိမ်းထားတဲ့ ကွန်ပျူတာ လည်ပတ်မှုစနစ်ဖိုင်တွေအပါအဝင် ဖိုင်တွေအားလုံးကိုကုဒ်နဲ့ပြောင်းလဲလိုက်လို့ရပါတယ်။

    “‌စောင့်ကြည်ထောက်လှမ်းမှုအတွက်ကိုယ်ပိုင်ခုခံကာကွယ်ခြင်း (SSD)” မှာ သင့်စက်ပစ္စည်းတွေကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းလုပ်နိုင်မယ့် နည်းလမ်းလမ်းညွှန်ချက်အချို့ guides for enabling encryption ကို ရေးသားဖော်ပြပြီးဖြစ်ပါတယ်။ အခြားကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေအကြောင်းကို ထဲထဲဝင် ဝင်ထပ်သိချင်တယ်ဆိုရင်တော့ အွန်လိုင်းနဲ့ SSD ဆိုက်မှာဆက်ရှာကြည့်လို့ရပါတယ်။ တစ်ခုသတိပြု ရမှာက လုပ်ဆောင်နိုင်တဲ့နည်းလမ်းတွေက အပြောင်းအလဲရှိနိုင်ပြီး ဒီလမ်းညွှန်တွေကလည်း ခေတ်နဲ့မညီ တော့တာမျိုးလည်း အချိန်မရွေး ဖြစ်နိုင်တယ်ဆိုတာပါ။

    ရွေ့လျားဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်က ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ဒေတာကို နေရာတစ်ခုကနေ အခြားနေရာတစ်ခုကို ပို့နေတဲ့ ပုံကိုပြတာပါ။ ဒီပုံက အင်တာနက်ဝန်ဆောင်မှုပေးတဲ့နေရာတွေမှာ မူလဖြစ်နေတဲ့ပုံစံပါ။ ဘယ်ဘက်မှာ စမတ်ဖုန်းတစ်လုံးကနေ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ အစိမ်းရောင်နဲ့ရေးထားတဲ့ မက်ဆေ့ချ်ကို ညာဘက်မှာရှိတဲ့ စမတ်ဖုန်းဆီကို ပို့နေပါတယ်။ ပို့တဲ့လမ်းတလျှောက်မှာဆိုရင် မက်ဆေ့ချ်က တာဝါတိုင်တစ်ခုကနေ ကုမ္ပဏီဆာဗာတွေထဲဝင်တယ်။ ပြီးတာနဲ့ အခြားတာဝါတစ်ခုဆီကို ကုဒ်နဲ့ပြောင်းလဲထားခြင်း မရှိတဲ့ “ဟဲလို” ဆိုတဲ့ စာတိုကိုပို့ပေးပါတယ်။ မက်ဆေ့ချ်ဖြတ်သွားတဲ့ ကွန်ပျူတာနဲ့ နက်ဝေါ့ခ်တွေအားလုံးမှာ ဟဲလို ဆိုပြီး မြင်ရမှာဖြစ်သလို နောက်ဆုံးလက်ခံတဲ့ စမတ်ဖုန်းမှာလည်း ဟဲလို လို့မြင်ရမှာဖြစ်ပါတယ်။ 

    “ရွှေ့လျားဒေတာ” ဆိုတာက နက်ဝေါ့ခ်တလျှောက် တနေရာကနေတနေရာကို ရွှေ့လျားစီးဆင်းနေတဲ့ သတင်းအချက်အလက်တွေဖြစ်ပါတယ်။ နမူနာဆိုရရင် သင်ကမက်ဆေ့ချ်အက်ပ်တစ်ခုကို သုံးပြီး မက်ဆေ့ချ်ပို့တဲ့အခါ အဲဒီမက်ဆေ့ချ်က သင့်စက်ပစ္စည်းကနေတဆင့် အက်ပ်ကုမ္ပဏီရဲ့ဆာဗာတွေကို ဖြတ်ပြီး သင့်ပို့လိုက်တဲ့သူရဲ့စက်ပစ္စည်းထဲဖြတ်စီးရတာမျိုးပေါ့။ နောက်ထပ် နမူနာတစ်ခုကတော့ ဘရာက်ဇာသုံးပြီး ဝက်ဘ်ဆိုက်ထဲဝင်ကြည့်တဲ့အခါ ဝက်ပေ့ချ်တစ်ခုမှာရှိတဲ့ ဒေတာတွေက ဝက်ဘ်ဆိုက်ဆာဗာတွေက တဆင့် သင့်ဘရောက်ဇာထဲ ဖြတ်သန်းစီးဝင်လာရတာမျိုးပါ။

    အချို့နာမည်ကြီးအက်ပ်တွေမှာ မက်ဆေ့ချ်တွေရဲ့လုံခြုံမှုအတွက် ဝန်ဆောင်မှုတွေပါတတ်ပါတယ်။ ဥပမာ - မက်ဆေ့ချ်တွေကိုဖတ်ပြီးတာနဲ့ ပျောက်သွားအောင်လုပ်တာမျိုးပေါ့။ ဒီနေရာမှာ လုံခြုံစိတ်ချရ တယ်လို့ခံစားရစေတဲ့ ဆက်သွယ်ရေးနည်းလမ်းတိုင်း (ချက်/ မက်ဆေ့ချ်ပို့ခြင်း) က စစ်မှန်တဲ့လုံခြုံမှုကို မပေးနိုင်ဘူးဆိုတာကို သတိပြုရပါမယ်။ သင့်မက်‌ဆေ့ချ်ဖြတ်သန်းစီးဆင်းသွားတဲ့ ကွန်ပျူတာတိုင်းမှာ အဲဒီမက်ဆေ့ချ်ကို ဖတ်လို့ရနေတာမျိုးဖြစ်နိုင်ပါတယ်။

    သင်နဲ့ သင်ချိတ်ဆက်တဲ့သူအကြားက ဆက်သွယ်မှုတွေအားလုံး လုံခြုံမှုရှိစေဖို့ ကုဒ်နဲ့ ပြောင်းလဲထားတယ်ဆိုတာကို အတည်ပြုထားဖို့လိုတဲ့အပြင် “သယ်ယူပို့ဆောင်ရေးအလွှာ တွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း”  transport-layer encryption နဲ့ “အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း”  end-to-end encryptionဆိုတဲ့ နည်းလမ်း နှစ်မျိုးထဲက ဘယ်နည်းလမ်းကတဆင့် ပြောင်းလဲထားတယ်ဆိုတာကို  ဆိုတာကို သိထားဖို့လိုပါတယ်။

    ရွှေ့လျားဒေတာတွေအတွက် ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နည်းလမ်းနှစ်မျိုးရှိပါတယ်။ သယ်ယူ ပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း တို့ဖြစ်ပါ တယ်။ ဘယ်ဝန်ဆောင်မှုက ဘယ်နည်းလမ်းကိုအသုံးပြုတယ်ဆိုတာသိမှ ဘယ်အက်ပ်က ကိုယ်နဲ့သင့် တော်သလဲဆိုတာ ဆုံးဖြတ်လို့ရမှာပါ။ အောက်မှာပြထားတဲ့ ဥပမာတွေကိုကြည့်ပြီး နည်းလမ်း (၂) မျိုး ရဲ့ ကွာခြားချက်ကို လေ့လာနိုင်ပါတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်ကတော့ သယ်ယူ ပို့ဆောင်ရေးအလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သရုပ်ဖော်ထား တာဖြစ်ပါတယ်။ ဘယ်ဘက်က စမတ်ဖုန်းကနေ “ဟဲလို” ဆိုတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်း မရှိတဲ့ အစိမ်းရောင်မက်ဆေ့ချ်ကို ပို့လိုက်ပါတယ်။ အဲဒီမက်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲပြီး ဖုန်းတာဝါတိုင်ဆီ ထပ်ပို့လိုက်ပါတယ်။ ဒီလိုပို့နေစဉ်မှာ ကုမ္ပဏီဆာဗာတွေဆီရောက်ရင် မက်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲတာကိုပြန်ဖြည်  decrypt မယ်၊ ပြီးတာနဲ့ ပြန်ပြီးကုဒ်နဲ့ပြောင်းလဲခြင်းကို ထပ်လုပ်ပေးပြီး နောက်ဖုန်းတာဝါတိုင်တစ်ခုဆီ မက်ဆေ့ချ်ကိုပို့ပေးမယ်။ နောက်ဆုံးမှာတော့ လက်ခံရရှိသူက ကုဒ်နဲ့ပြောင်းလဲထားတဲ့မက်ဆေ့ချ်ကိုရမယ်။ အဲဒါကိုပြန်ဖြည်လိုက်တဲ့ အခါမှာတော့ “ဟဲလို” လို့ဖတ်လို့ရပြီပေါ့။

    သယ်ယူ ပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သယ်ယူ ပို့ဆောင်ရေး အလွှာလုံခြုံရေး  transport layer security (TLS) လို့လဲခေါ်ဆိုကြပါတယ်။ ဘာလို့လဲဆိုတော့ သင်ပို့လိုက်တဲ့ မက်ဆေ့ချ်ကို သင့်စက်ပစ္စည်းကနေ အက်ပ်ဆာဗာဆီသယ်ယူပို့ဆောင်ချိန်နဲ့ အက်ပ်ဆာဗာကနေ လက်ခံရရှိသူရဲ့စက်ပစ္စည်းဆီ သယ်ယူပို့ဆောင်နေစဉ်မှာ လုံခြုံအောင်လုပ်ဆောင်ပေးလို့ပါပဲ။ တစ်ခုရှိတာက အက်ပ်ဝန်ဆောင်မှု (သို့မဟုတ်) သင့်ကြည့်နေတဲ့ ဝက်ဘ်ဆိုက်ရဲ့ ဆာဗာဆီမက်‌ဆေ့ချ် ရောက်ချိန်မှာတော့ ပြန်ဖြည်ထားတဲ့ မက်ဆေ့ချ်တွေကို မြင်ရမှာဖြစ်ပါတယ်။ ဆိုလိုတာက သင့်မက်ဆေ့ချ်တွေကို ကုမ္ပဏီဆာဗာမှာမြင်ရ (တခါတလေ ကုမ္ပဏီဆာဗာထဲသိမ်းထား) မှာ ဖြစ်တဲ့ အတွက် သင့်လုံခြုံရေးအတွက် စိုးရိမ်စရာရှိပါတယ်။ ဥပဒေစိုမိုးရေးဆိုင်ရာအဖွဲ့အစည်းတွေရဲ့ ညွှန်ကြားချက်အရ၊ ဒါမှမဟုတ် ကုမ္ပဏီဆာဗာတွေ ရဲ့ လုံခြုံရေးကျိုးပေါက်သွားချိန်တွေမှာ သင့်လုံခြုံရေးကိုထိခိုက်နိုင်ခြေများပါတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းဥပမာ- HTTPS

    ဒီပုံမှာ ဝက်ဘ်ဆိုက်လိပ်စာအကွက်ထဲရေးထားတဲ့ ssd.eff.org ဘေးမှာ  “https://” နဲ့ အစိမ်းရောင် သော့လေးကို တွေ့ပါသလား။ HTTPS  ဆိုတာ ကျွန်ုပ်တို့ဝက်ဘ်ပေါ်မှာ မကြာခဏကြုံရတဲ့ သယ်ယူပို့ ဆောင်ရေးအလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နမူနာနည်းလမ်းတစ်ခုဖြစ်ပါတယ်။ အဲဒါက ကုဒ်နဲ့ ပြောင်းလဲထားခြင်းမရှိတဲ့ HTTPထက် ပိုပြီးတော့ လုံခြုံပါတယ်။ ဘာ့ကြောင့်ပါလဲ။ အဖြေကတော့  သင်ဝင်ရောက်ကြည့်ရှုတဲ့ HTTPS ဝက်ဘ်ဆိုက်တွေရဲ့ဆာဗာတွေမှာ သင်ထည့်သွင်းလိုက်တဲ့ အချက်အလက်တွေ (ဥပမာ- မက်ဆေ့ချ်တွေ၊ ရှာဖွေမှုတွေ၊ အကြွေးဝယ်ကဒ်နံပါတ်တွေနဲ့ အကောင့် အချက်အလက်တွေ) ကို မြင်ရပေမဲ့ နက်ဝေါ့ခ်ထဲမှာ ကြားဖြတ်ကြည့်ရှုသူတွေအတွက်တော့ အဲဒီ အချက်အလက်‌တွေကို ဖတ်လို့ရတဲ့ပုံစံနဲ့ မြင်ရမှာမဟုတ်လို့ပါပဲ။

    တစုံတစ်ယောက်က နက်ဝေါ့ခ်ထဲမှာ ဘယ်ဝက်ဘ်ဆိုက်တွေကို သုံးစွဲသူတွေက ဝင်ရောက်ကြည့်ရှု                   နေလဲဆိုတာကို ထောက်လှမ်းကြည့်ရှုနေတယ်ဆိုရင် HTTP ချိတ်ဆက်မှုက ကာကွယ်ပေးနိုင်မှာ မဟုတ်ပါဘူး။ ဒါပေမဲ့ HTTPS ချိတ်ဆက်မှုကျတော့ သင့်အနေနဲ့ ဝက်ဘ်ဆိုက်တစ်ခုကိုသွားရင် ဘယ်ပေ့ချ်ကို ဝင်ရောက်ကြည့်ရှုလဲဆိုတာကို ဖုံးကွယ်ပေးထားပါတယ်။ ကိုယ်ဝင်ရောက်ကြည့်ရှုတဲ့ ဆိုက်အမည်ရဲ့ မျဉ်းစောင်းအနောက်ကို ဆက်မြင်ရမှာမဟုတ်ပါဘူး။ ဥပမာ - သင်က HTTPS ချိတ်ဆက်မှုနဲ့ “https://ssd.eff.org/en/module/what-encryption” ကို ဝင်ရောက်ကြည့်ရှုတဲ့အခါ ကြားဖြတ်စောင့်ကြည့်သူကတော့ “https://ssd.eff.org” လို့ မြင်ရမှာဖြစ်ပါတယ်။

    ဝက်ဘ်ပေါ်မှာချိတ်ဆက်မှုတွေအားလုံးကို HTTPS အဖြစ်ပြောင်းလဲဖို့ လုပ်နေတာ အတော်ခရီးရောက် နေပါပြီ။ HTTP မှာ လုံခြုံရေးနဲ့ ပတ်သက်လို့ ဘာမှမပါပေမဲ့ HTTPS ကတော့ သူ့နဂိုအတိုင်းမှာတင် လုံခြုံရေးစနစ်ပါလာပြီးသားဖြစ်လို့ပါပဲ။ HTTP နဲ့ တွဲထားတဲ့ ဝက်ဘ်ပေ့ချ်တွေအားလုံးက လုံခြုံမှုမရှိလို့ ကြားဖြတ်စောင့်ကြည့်တာတွေ၊ အကြောင်းအရာတွေ ခိုးထည့်တာ၊ cookie ခိုးတာ၊ login နဲ့ စကားဝှက် password ခိုးယူတာ၊ ဆင်ဆာဖြတ်တာနဲ့ အခြားပြဿနာပေါင်းစုံကြုံတွေ့နိုင်ပါတယ်။

    HTTPS လုံခြုံမှုအမြင့်ဆုံးရဖို့ EFF’s browser extension ဖြစ်တဲ့  HTTPS Everywhere ကို နေရာတိုင်းမှာ အသုံးပြုဖို့အတွက် အကြံပြုလိုပါတယ်။ ဝက်ဘ်ဆိုက်တစ်ခုမှာ HTTPS ‌ရော၊ HTTP‌ ရောနဲ့ ချိတ်ဆက်လို့ရရင် HTTPS Everywhere က HTTPS နဲ့ပဲ ချိတ်ဆက်အောင် အမြဲလုပ်ပေးထား မှာပါ။

    တစ်ခုသတိပြုရမှာက HTTPS ဝန်ဆောင်မှုသုံးတိုင်းတော့ ဝက်ဘက်ဆိုက်က သုံးစွဲသူတွေရဲ့ ကိုယ်ရေး လုံခြုံမှုကို အာမမခံပေးနိုင်ပါဘူး။ ဥပမာအားဖြင့် HTTPS နဲ့ ကာကွယ်ထားတဲ့ဆိုက်တွေမှာ ‌ခြေရာခံ cookies  ဒါမှမဟုတ် အထိုင် (host) malware ‌တွေကို သုံးနိုင်ပါသေးတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဥပမာ- VPN

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နောက်ထပ် ဥပမာတစ်ခုကတော့ Virtual Private Network (VPN) ဖြစ်ပါတယ်။ VPN မပါဘဲ အင်တာနက်သုံးမယ်ဆိုရင် အင်တာနက်ဝန်ဆောင်မှုပေးသူ (ISP) ရဲ့ ချိတ်ဆက်မှုလမ်းကြောင်းပေါ်ကနေ သင့်ဒေတာတွေဖြတ်စီးပါတယ်။ VPN သုံးမယ်ဆိုရင်တော့ သင့်ဒေတာတွေက ISP ချိတ်ဆက်မှုလမ်းကြောင်း ပေါ်ဖြတ်စီးရင်တောင် သင်နဲ့ သင့် ISP အကြားမှာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို လုပ်ပေးထားမှာပါ။ တစ်စုံတစ်ယောက်က သင့်ရဲ့ ကိုယ်ပိုင်ချိတ်ဆက်မှုကွန်ယက်ကနေ သင့်ဘယ်ဝက်ဘ်ဆိုက်တွေကို ဝင်ရောက်လဲဆိုတာကို စောင့်ကြည့်ထောက်လှမ်းတဲ့အခါ VPN ကို အသုံးပြုထားမယ်ဆိုရင် သင်ဘယ် ဝက်ဘ်ဆိုက်ကို ဝင်နေလဲဆိုတာကို သိရမှာမဟုတ်ပါဘူး။ သင့် ISP ကတော့ သင်ဘယ် VPN ကို သုံးလဲ ဆိုတာကိုသိနေမှာပါ။

    VPN ကိုသုံးလိုက်တဲ့အခါ သင့် ISP က သင်ဘယ်ဆိုက်တွေကိုဝင်နေလဲဆိုတာမသိနိုင်ပေမယ့်  VPN ဝန်ဆောင်မှုပေးသူတွေကတော့ အဲ့ဒီအချက်အလက်တွေကို တွေ့မြင်နေရမှာပါ။ VPN ဝန်ဆောင်မှု ပေးသူအနေနဲ့ သင့်ရဲ့ အင်တာနက်အသုံးပြုမှုဆိုင်ရာ အချက်အလက်တွေကို မြင်ရမယ်၊ သိမ်းဆည်း ထားနိုင်တဲ့အပြင် ဒေတာစီးဆင်းမှုကိုပါ ပုံစံပြောင်းလို့ရပါတယ်။ အတိုပြောရရင် ISP ထက် VPN ဝန်ဆောင်မှုပေးသူကို ပိုယုံကြည်တဲ့သဘောပေါ့။ ဒါ့ကြောင့် သင်သုံးတဲ့ VPN က အချက်အလက် လုံခြုံမှုကို အာမခံပေးနိုင်တဲ့ VPN ဖြစ်ဖို့လိုပါတယ်။

    မှန်ကန်တဲ့ VPN ကိုရွေးချယ်အသုံးပြုနိုင်ဖို့ ဒီလမ်းညွှန်တွေ  read SSD’s guide ကိုဖတ်ရှုပါ။

    အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်က အစ-အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို ဆွဲပြထားတာပါ။ ဘယ်ဘက်က စမတ်ဖုန်း ကနေ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ “ဟဲလို”ဆိုတဲ့အစိမ်းရောင်မက်ဆေ့ချ်ကို ပို့လိုက်ပါတယ်။ အဲဒီ မက့်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲပြီး ဖုန်းတာဝါနဲ့ ကုမ္ပဏီတာဝါတွေကိုဖြတ်စီးစေပါတယ်။ နောက်ဆုံး မှာတော့ ကုဒ်နဲ့ပြောင်းလဲထားတဲ့မက်ဆေ့ချ်က လက်ခံသူရဲ့ စမတ်ဖုန်းကို ရောက်ရှိသွားတဲ့အခါမှ ပြန်ဖြည်ပေးပြီး “ဟဲလို” လို့ မြင်ရပါမယ်။ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းနဲ့ ကွာခြားတာတစ်ခုကတော့ သင့် ISP ဆာဗာတွေမှာ မက်ဆေ့ချ်ကို ပြန်ဖြည်လို့  decrypt လို့မရနိုင်ပါဘူး။ စမှတ်နဲ့ ဆုံးမှတ်ဖြစ်တဲ့ ပေးပို့သူနဲ့ လက်ခံသူနှစ်ဦးမှာသာ ပြန်ဖြည်နိုင်တဲ့သော့တွေရှိပါတယ်။
     
    အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းလမ်းက ပေးပို့သူနဲ့လက်ခံသူအကြား မက်ဆေ့ချ်သွားရာ လမ်းတလျှောက်လုံးမှာ အကာအကွယ်ပေးပါတယ်။ မက်ဆေ့ချ်စတင်ပေးပို့လိုက်တာနဲ့ ကုဒ်နဲ့ပြောင်း လဲလိုက်ပြီး ဝှက်စာဖြစ်သွားစေပါတယ်။ အဲဒီဝှက်စာကို နောက်ဆုံးလက်ခံသူကသာ ပြန်ဖြည်ပြီး ကြည့်ရှုလို့ရပါတယ်။ အက်ပ်ဝန်ဆောင်မှုပေးသူတွေအပါအဝင် ဘယ်သူကမှသင့်ရဲ့လုပ်ဆောင်ချက် တွေကို စောင့်ကြည့်နားထောင်လို့မရပါဘူး။ 
    အက်ပ်တစ်ခုမှာ  အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိုသုံးပြီး မက်ဆေ့ချ်တွေပေးပို့တဲ့အခါ အဲဒီ အက်ပ် ကုမ္ပဏီကိုယ်တိုင်က မက်ဆေ့ချ်တွေကို ဖတ်လို့မရပါဘူး။ ဒီလုပ်ဆောင်ချက်က ကုဒ်ဖြင့် ပြောင်းလဲခြင်း encryption အတွက် အဓိကရှိရမဲ့ အရည်အသွေးလည်းဖြစ်ပါတယ်။ စဉ်းစားကြည့်ရင် ဒီအက်ပ်ကို ဒီဇိုင်းလုပ်ပြီး စီမံခန့်ခွဲသူတွေကိုယ်တိုင်က ကုဒ်ကိုပြန်ဖြည်ဖို့မဖြစ်နိုင်တော့ သိပ်ပြောင်မြောက်တဲ့ လုပ်ဆောင်ချက်လို့ ဆိုနိုင်တာပေါ့။
    စောင့်ကြည်ထောက်လှမ်းမှုအတွက်ကိုယ်ပိုင်ခုခံကာကွယ်ခြင်း လမ်းညွှန်တွေမှာ အစ - အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်း အတွက်အသုံးပြုနိုင်တဲ့ နည်းစနစ်တွေကို Communicating With Others  လမ်းညွှန်မှာ ကြည့်လို့ရပါတယ်။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (သို့မဟုတ်) အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနှစ်ခုမှာ ဘယ်နည်းလမ်းကို ရွေးချယ်ရမလဲ။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (သို့မဟုတ်) အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲ ခြင်းနှစ်ခုမှာ ဘယ်နည်းလမ်းကို ရွေးချယ်ရမလဲဆိုတာကို ဆုံးဖြတ်ဖို့ ဒီမေးခွန်းလေးတွေကို အရင်ဖြေ ကြည့်ပါ။ သင့်သုံးတဲ့ အက်ပ် (သို့မဟုတ်) ဝန်ဆောင်မှုအပေါ် ယုံကြည်မှုရှိသလား။ အဲဒါတွေရဲ့ နည်းပညာတွေကို ယုံကြည်သလား။ တရားဥပဒေဆိုင်ရာအဖွဲ့အစည်းတွေရဲ့ တောင်းဆိုမှုတွေနဲ့ ပတ်သက်လို့ အဲဒီကုမ္ပဏီတွေရဲ့ ပေါ်လစီတွေကရော ဘယ်လိုရှိသလဲ။

    အဲဒီမေးခွန်းတွေရဲ့ အဖြေက “ဟင့်အင်း” ဆိုရင်တော့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းလမ်းကို ရွေးချယ်ပါ။ တကယ်လို့ သင့်အဖြေက “အင်း” ဆိုရင်တော့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့် ပြောင်းလဲခြင်းနည်းလမ်းလောက်နဲ့ အဆင်ပြေနိုင်ပါတယ်။ ဒါပေမဲ့လည်း အစ - အဆုံး ကုဒ်ဖြင့်ပြောင်း လဲခြင်းနည်းလမ်းကိုသုံးတဲ့ ဝန်ဆောင်မှုတွေကတော့ ပိုစိတ်ချရတာမို့ ရွေးချယ်သင့်ပါတယ်။

    အစ - အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်း နဲ့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဘယ်လို အလုပ်လုပ်သလဲဆိုတာကို အောက်မှာသရုပ်ပြပေးထားပါတယ်။ ဘယ်ဘက်ကတော့ အစ - အဆုံး ကုဒ်ဖြင့် ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ chat tool (Off-the-Record (“OTR”) ဆိုတဲ့ ပို့တဲ့ မက်ဆေ့ချ်ကို ချက်ချင်းကုဒ်ဖြင့်ပြောင်းလဲနိုင်တဲ့ ချက်ဘောက်စ်)ဖြစ်ပါတယ်။ ညာဘက်ကတော့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ ချက်ဘောက်စ် (HTTPS ကိုသုံးတဲ့ Google Hangouts’ ဝက်ဘက်ဆိုက်ကိုသုံးပြီး ကုဒ်ဖြင့်ပြောင်းလဲခြင်းလုပ်တဲ့ ချက်ဘောက်စ်) ဖြစ်ပါတယ်။

    ပထမလူက ဒီ GIF မှာ Google Hangouts ရဲ့ ချက်ဘောက်စ်မှာ မက်ဆေ့ချ်တစ်ခုကို ရိုက်လိုက်ပါတယ်။

    “ဟိုင်း ဒီဟာက အစ - အဆုံး ကုဒ်ဖြင့်ပြောင်းလဲထားတာမဟုတ်လို့ ဂူဂယ်လ်က ငါတို့ပြောနေတာတွေကို မြင်နေရတယ်” လို့အဓိပ္ပါယ်ရှိတဲ့ အင်္ဂလိပ်စာကြောင်းကို ရိုက်ထားပါတယ်။

    အသုံးပြုသူက Off-the-Record (OTR) ချက်ဘောက်စ်ကိုလည်းဖွင့်ထားပြီး ဆက်တင်မှာ “private conversation” လုပ်ဆောင်ချက်ကိုဖွင့်ထားပါတယ်။  OTR ချက်ဘောက်စ်မှာ ရှင်းလင်းချက်ကို ဒီလို ရေးထားပါတယ်။

    “[gmail account] နဲ့ သီးသန့်စကားပြောဖို့ လုပ်ဆောင်နေပါတယ်။ [gmail account] နဲ့ သီးခြား စကားစ ပြောနေပါပြီ။ ဒါပေမဲ့ ဘယ်သူနဲ့ဘယ်သူပြောနေတယ်ဆိုတာကို မသိနိုင်ပါဘူး” လို့အဓိပ္ပါယ်ရှိတဲ့ အင်္ဂလိပ်စာကြောင်းကိုရိုက်ထားပါတယ်။

    တပြိုင်နက်ထဲမှာပဲ Google Hangouts ချက်ဘောက်စ်မှာ ဘယ်သူမှဖတ်လို့မရတဲ့ ဝှက်စာကြောင်းတစ်ခုကို ပို့လိုက်တာကို တွေ့ရပါတယ်။ ဒါကဘာကိုပြသလဲဆိုရင် Off-the-Record (OTR) ကို အသုံးပြုတဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုပြီး ဆက်သွယ်နေတယ်လို့ ဖော်ပြတာဖြစ်ပါတယ်။ OTR  ချက်ဘောက်စ်မှာရေးထည့်တဲ့ မက်ဆေ့ချ်တိုင်းက Google Hangouts ချက်ဘောက်စ် မှာ ဖတ်မရတဲ့စာတွေအဖြစ် ပေါ်လာပါတယ်။ အောက်ကစာကြောင်းကို ဒုတိယလူက စာပြန်ရိုက်ပို့ပါတယ်။

    “ဒီစာတွေအားလုံးကို သူများတွေဖတ်လို့မရဘူး” လို့ပြောပါတယ်။

    တခါပထမလူက -

    “ဟုတ်ပ။ အဓိပ္ပါယ်မရှိတဲ့စာတွေပဲ” လို့ ပြန်ပြောပါတယ်။

    ဒုတိယလူက ပြုံးနေတဲ့ အီမိုဂျိလေးပို့ပေးလိုက်တယ်။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း မှာ ဘာလုပ်ဆောင်ချက်တွေမပါဘူးလဲ။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းက အရာအားလုံးကို အဖြေမထုတ်ပေးနိုင်ပါဘူး။ သင့်အနေနဲ့ ကုဒ်နဲ့ပြောင်းလဲ ထားတဲ့ မက်ဆေ့ချ်တွေကို ပို့တယ်ဆိုရင်တောင် သင်ပို့လိုက်တဲ့သူဆီမှာအဲဒါတွေကို ပြန်ဖြည်မှာပါ။ ပို့တဲ့သူနဲ့ လက်ခံတဲ့သူတွေသုံးတဲ့ စက်ပစ္စည်းတွေမှာ လုံခြုံရေးကျိုးပေါက်နေရင် သင်တို့ရဲ့ ပြောဆို တက်သွယ်မှုတွေကလည်း လုံခြုံမှုရှိမှာမဟုတ်ပါဘူး။ ဒါ့အပြင် သင့်တို့ပြောကြားနေတာတွေကို လက်ခံသူက စခရင်ရှော့ရိုက်ယူပြီးသိမ်းတာ ဒါမှမဟုတ် သင်တို့ဆက်သွယ်မှုတွေကို မှတ်တမ်းယူထား တာမျိုးတွေလည်း ဖြစ်နိုင်ပါသေးတယ်။

    သင့်အနေနဲ့ သင်ပြောဆိုဆက်သွယ်သမျှတွေကို “cloud” ‌ပေါ်မှာ အလိုအလျောက် ပုံတူပွားသိမ်းဆည်း ထားတယ်ဆိုရင် အဲဒီပုံတူပွားအချက်အလက်တွေကိုလည်း ကုဒ်နဲ့ပြောင်းလဲပြီးမှသိမ်းဆည်းဖို့ သတိပြု ပါ။ ဒီလိုလုပ်ခြင်းအားဖြင့် အထိုင်သိမ်းထားတဲ့အချိန်မှာရော ဟိုဘက်ဒီဘက် အပြန်အလှန်ပို့ချိန်မှာရော သင့်ဒေတာတွေ လုံခြုံမှုရှိမှာပါ။

    သင့်အနေနဲ့ ဒေတာ data တွေစီးဆင်းနေတဲ့အချိန်မှာ ကုဒ်နဲ့ပြောင်းလဲခြင်း encrypt ကို သုံးမယ်ဆိုရင် သင့်ရဲ့ ဆက်သွယ် ပြောဆိုရာမှာပါဝင်နေတဲ့ အချက်အလက်တွေအားလုံးကို ကာကွယ်ပေးနိုင်ပေမဲ့ သင့်ရဲ့ အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက်အလက်တွေဖြစ်တဲ့ metadata ကိုတော့ ကုဒ်နဲ့ပြောင်းလဲ ပေးမှာမဟုတ်ပါဘူး။ ဥပမာ - သင်နဲ့ သင့်သူငယ်ချင်းအကြားအပြန်အလှန်ပို့ထားတဲ့ မက်ဆေ့ချ်တွေကို ဖတ်မရအောင်လုပ်ပေးထားပေမဲ့ အောက်ကအချက်တွေကိုတော့ ကွယ်ဝှက်ပေးထားမှာမဟုတ်ပါဘူး။

    • သင်နဲ့သင့်သူငယ်ချင်းအကြား ဆက်သွယ်ပြောဆိုမှုတွေရှိနေတယ်ဆိုတာ
    • သင်တို့တွေဟာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိုသုံးပြီ းဆက်သွယ်နေတယ်ဆိုတာနဲ့
    • အခြားအချက်အလက်တွေဖြစ်တဲ့ ဆက်သွယ်ပြောဆိုမှုတွေမှာ သင်တို့ရဲ့ တည်နေရာ၊ အချိန်နဲ့ ကြချိန်တွေကိုတော့ မှတ်တမ်းရှိနေမှာပါ။

    လုံခြုံရေးကိုမြှင့်ထားချင်တဲ့သူတွေ (ဥပမာ - မိမိရဲ့ချိတ်ဆက်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ခံရမှာ စိုးရိမ်သူတွေ) အနေနဲ့ အရေးကြီးတဲ့အချိန်တွေမှာပဲ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိို အသုံးပြုတာ အန္တရာယ် များပါတယ်။ ဆိုလိုတာက သင့်အနေနဲ့ အရေးကြီးချိန် ဒါမှမဟုတ် တချို့ကိစ္စတွေအတွက်ပဲ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သုံးတာကြောင့် သင့် အချက်အလက်တွေအကြောင်းဖော်ပြတဲ့ အချက်အလက်တွေ ဖြစ်တဲ့ metadata မှာပေါ်နေတဲ့ အရေးကြီးတဲ့ အချိန်နဲ့နေရာတွေနဲ့ ချိန်ကိုက်ပြီး တိုက်စစ်လို့ရပါ တယ်။ ဒါ့ကြောင့် ဘယ်အချိန်၊ ဘယ်နေရာမှာ ဘာပဲလုပ်လုပ် ကုဒ်နဲ့ပြောင်းလဲခြင်းကို တတ်နိုင်သမျှ သုံးပါ။

    နောက်တစ်ချက်က ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ နက်ဝေါ့ခ်မှာ အသုံးပြုသူကသင်တစ်ယောက် တည်းဖြစ်နေရင် သံသယဝင်စရာဖြစ်ပါလိမ့်မယ်။ ဒါ့ကြောင့် ကုဒ်နဲ့ပြောင်းလဲခြင်းကို လူတိုင်းအသုံးပြု ဖို့နှိုးဆော်ကြတာပါ။ လူတိုင်းကသုံးနေမယ်ဆိုရင် ဒါက ပုံမှန်လုပ်ရိုးလုပ်စဉ်ဖြစ်သွားပြီး သံသယဝင်ကြ တော့မှာမဟုတ်ပါဘူး။ တကယ်လိုတဲ့သူအတွက်လည်း အထောက်အကူအကြီးကြီး ရတာပေါ့။

    ဇာတ်ပေါင်းသော်

    အထိုင်ဒေတာရော ရွေ့လျားဒေတာ နှစ်မျိုးလုံးကို ကုဒ်နဲ့ပြောင်းလဲခြင်းလုပ်ထားတာက တစ်ခုတည်း အတွက်သုံးတာထက်ပိုပြီး စိတ်ချလုံခြုံမှုရစေပါတယ်။ ဒါကို လုံခြုံရေးဆိုင်ရာ ကျွမ်းကျင်သူတွေက “ခိုင်မာသောကာကွယ်မှုစနစ်” လို့ ဆိုကြပါတယ်။ အမျိုးမျိုးသော နည်းလမ်းတွေကိုသုံးပြီးသင့်ဒေတာ ကိုကာကွယ်ထားခြင်းကြောင့် သင့်အနေနဲ့ ပိုမိုစိတ်ချရတဲ့ ကာကွယ်မှုမျိုးကို ရရှိစေမှာပါ။

    ဥပမာပြောရရင် သင့်အနေနဲ့ ကုဒ်နဲ့ပြောင်းလဲထားခြင်းမရှိတဲ့ မက်ဆေ့ချ် (ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ ရွေ့လျားဒေတာ) ကို ကုဒ်နဲ့ပြောင်းလဲထားတဲ့ စက်ပစ္စည်း (ကုဒ်နဲ့ပြောင်းလဲထားတဲ့အထိုင်ဒေတာ) က နေပို့မယ်ဆိုရင် သင့်မက်ဆေ့ချ်ကို ကြားဖြတ်ခိုးယူစောင့်ကြည့်မယ့်သူတွေဖြစ်တဲ့ အစိုးရ၊ ဝန်ဆောင်မှု ပေးသူတွေ (သို့မဟုတ်) နည်းပညာကျွမ်းကျင်တဲ့ ဒေတာသူခိုးတွေရန်ကနေ ကာကွယ်နိုင်မှာမဟုတ်ပေမဲ့ သင့်မိုဘိုင်းစက်ပစ္စည်းကို ကိုယ်ထိလက်ရောက်ဝင်ရောက် ခိုးယူနိုင်သူတွေဆီမှာ စကားဝှက် မရှိသရွေ့ အဲဒီထဲမှာ သိမ်းဆည်းထားတဲ့ မက်ဆေ့ချ်တွေကိုတော့ ကာကွယ်ပေးနိုင်မှာပါ။

    အပြန်အလှန်ပါပဲ။ သင့်အနေနဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ မက်ဆေ့်ချ် (ကုဒ်နဲ့ပြောင်းလဲ ထားတဲ့ ရွေ့လျားဒေတာ) ကို ကုဒ်နဲ့ပြောင်းမလဲထားတဲ့ စက်ပစ္စည်း (ကုဒ်နဲ့ပြောင်းမလဲထား တဲ့အထိုင်ဒေတာ) ကနေ ပို့မယ်ဆိုရင် သင့်မ‌က်ဆေ့ချ်ပို့ချိန်မှာ ဘယ်သူမှစောင့်ကြည့်ခိုးယူလို့မရပေမဲ့ သင့်မိုဘိုင်းစက်ပစ္စည်းကို တစ်စုံတစ်ယောက်က ရယူသွားမယ်ဆိုရင် သင့်ရဲ့ မက်ဆေ့ချ်တွေကို ဖတ်လို့ရသွားမှာပါပဲ။

     

    ဒီဥပမာတွေကို စိတ်ထဲမှာစွဲစွဲမြဲမြဲမှတ်သားပြီး သင့်ဒေတာတွေကို အထိုင်အ‌ခြေအနေရော၊ ရွေ့လျား အခြေအနေနှစ်မျိုးလုံးမှာ ကုဒ်နဲ့ပြောင်းလဲခြင်းကိုလုပ်ထားခြင်းက သင့်အတွက် အကောင်းဆုံး အကာအကွယ်ဆိုတာကို အမြဲတမ်းအမှတ်ရပါ။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို ဘယ်လိုအသုံးပြုရမလဲဆိုတာနဲ့ပတ်သက်လို့ Key Concepts in Encryption လမ်းညွှန်မှာ ဆက်လက်လေ့လာပါ။

    Last reviewed: 
    11-24-2018
Next:
JavaScript license information