Surveillance
Self-Defense

လူ့အခွင့်အရေး ကာကွယ် စောင့်ရှောက်သူ

  • လူ့အခွင့်အရေး ကာကွယ် စောင့်ရှောက်သူ

    အစိုးရရဲ့ ခိုးယူစောင့်ကြည့်မှုကို ရှောင်လွှဲဖို့ လိုအပ်တဲ့ အဖွဲ့အစည်းတွေ အသုံးပြုနိုင်မယ့် လမ်းညွှန်တွေကို ဖော်ပြထားပါတယ်။

    သင်က အစိုးရစောင့်ကြည့်ခြင်းကို ခံရနိုင်တဲ့ အဖွဲ့အစည်းမှာလုပ်တယ်ဆိုရင် သင်အထိုင်ချတဲ့နေရာ (သို့မဟုတ်) ခရီးသွားတဲ့အခါမှာ သင့်ဆက်သွယ်မှုတွေကို လော့ခ်ချထားဖို့ လိုပါတယ်။ သင့်ရဲ့ အဖွဲ့ အစည်းအပေါ် စောင့်ကြည့်ထောက်လှမ်းမှုကို တန်ပြန်ကာကွယ်နိုင်မယ့် အခြေခံလမ်းညွှန်တွေကို ဖော်ပြပေးလိုက်ပါတယ်။

  • ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအစဉ်

    အချက်အလက်တွေ အားလုံးကို အန္တရာယ်အရပ်ရပ်ကနေ အချိန်ပြည့်ကာကွယ်ဖို့ဆိုတာ အချိန်ကုန်လူပင်ပန်းပြီး လက်တွေ့ကျကျလုပ်ဆောင်ဖို့ ခက်ခဲတဲ့ကိစ္စဖြစ်ပါတယ်။ ဒါပေမယ့် သိပ်စိတ်မပူပါနဲ့။ ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆိုတာတစ်ခါလုပ်ရုံနဲ့ပြီးတဲ့ကိစ္စမဟုတ်ဘဲ စနစ်တကျအစီအစဉ်ချပြီး လုပ်ဆောင်ရမယ့် လုပ်ငန်းစဉ်တစ်ရပ် ဖြစ်တယ်။ သေသေချာချာစဉ်းစားပြီး စီစဉ်မယ်ဆိုရင် ကိုယ်အတွက်အသုံးတည့်မယ့် လုံခြုံရေးအစီအစဉ် တစ်ရပ် ရေးဆွဲနိုင်မှာပါ။ လုံခြုံရေးဆိုတာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေ သုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ် ဘယ်လိုခြိမ်းခြောက်မှုတွေကို ရင်ဆိုင်နေရသလဲ၊ ဘယ်လိုတန်ပြန်ကာကွယ်နိုင်မလဲဆိုတာတွေကို နားလည်အောင်လုပ်ဖို့ အရင်ဆုံးလိုအပ်ပါတယ်။

    ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်မှာ အချက်အလက်ကာကွယ်ဖို့ ထားရှိတဲ့အစီအမံတွေ ယို့ယွင်းအားနည်းသွားစေ နိုင်တဲ့ ဖြစ်နိုင်ခြေရှိတဲ့ကိစ္စတစ်ရပ်ကို ခြိမ်းခြောက်မှု လို့ခေါ်ပါတယ်။ ကိုယ်ကြုံတွေ့နေရတဲ့ခြိမ်းခြောက်မှုတွေကို တန်ပြန်ကာကွယ်နိုင်ဖို့ဆိုရင် ဘာကိုအကာအကွယ်ပေးဖို့လိုလဲ၊ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမှာလဲဆိုတာတွေကို ဆန်းစစ်ဆုံးဖြတ်ရပါမယ်။ ဒါဟာ လုံခြုံရေးအစီအစဉ်ရေးဆွဲတဲ့ လုပ်ငန်းစဉ်ဖြစ်ပြီး ခြိမ်းခြောက်မှု နမူနာပုံစံ တွက်ချက်ခြင်း လို့လည်းခေါ်ကြပါတယ်။

    ဒီလမ်းညွှန်မှာ မိမိရဲ့ဒစ်ဂျစ်တယ်သတင်းအချက်အလက်တွေ ကာကွယ်ဖို့ လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲ ရမလဲဆိုတာနဲ့ ကိုယ့်အတွက်အကောင်းဆုံးဖြစ်စေမယ့် ဖြေရှင်းမှုနည်းလမ်းတွေကို ဘယ်လိုဆုံးဖြတ်ရွေးချယ် ရမလဲ ဆိုတာတွေ သင်ကြားပေးမှာပါ။

    ဒါဆို လုံခြုံရေးအစီအစဉ်ဆိုတာ ဘာနဲ့တူသလဲ။ ဥပမာ မိမိနေအိမ်နဲ့ ပိုင်ဆိုင်မှုတွေကို လုံခြုံအောင် ကာကွယ်ချင် တယ်ဆိုပါစို့။ အရင်ဆုံးမေးစရာမေးခွန်းတစ်ချို့ ရှိနိုင်ပါတယ်။

    အိမ်ထဲမှာ ကာကွယ်ဖို့လိုတဲ့ ဘာအရေးကြီးပစ္စည်းတွေရှိသလဲ။

    • မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းများ ထဲမှာ လက်ဝတ်လက်စား၊ အီလက်ထရောနစ်ပစ္စည်းများ၊ ငွေကြေးဆိုင်ရာ စာရွက်စာတမ်းများ၊ နိုင်ငံကူးလက်မှတ်နဲ့ ဓာတ်ပုံတို့ ပါနိုင်ပါတယ်။

    ဘယ်သူ့ရန်က ကာကွယ်ရမှာလဲ။

    • အနှောင့်အယှက်ပေးလိုသူတွေဟာ သူခိုးသူဝှက်တွေ၊ မိမိနဲ့အတူနေ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေ ဖြစ်နိုင်ပါတယ်။

    ပိုင်ဆိုင်မှုတွေကို အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    • ကိုယ်ပတ်ဝန်းကျင်မှာ ဖောက်ထွင်းမှုပေါများသလား။ ကိုယ်နဲ့အတူနေတဲ့ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေဟာ ဘယ်လောက်ယုံကြည်ရသလဲ။ ကိုယ့်ကို အနှောင့်အယှက်ပေးနိုင်သူတွေမှာ ဘယ်လောက်လုပ်နိုင်စွမ်းရှိသလဲ။ ဘယ်လိုအန္တရာယ်မျိုးတွေ ဖြစ်လာနိုင်တယ်လို့ ကြိုတင်စဉ်းစားထား သင့်သလဲ။

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။ 

    • အိမ်မှာ ပြန်အစားမထိုးနိုင်တဲ့အရာတွေ ရှိသလား။ အဲဒီအရာတွေကို ပြန်အစားထိုးဖို့ အချိန်နဲ့ ငွေကြေး ရှိသလား။ အိမ်ကအခိုးခံရတဲ့အရာတွေကို ပြန်လျော်ပေးဖို့ အာမခံထားထားသလား။

    ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    • အရေးကြီးတဲ့၊ အပြင်ကိုပေါက်ကြားမခံနိုင်တဲ့ စာရွက်စာတမ်းတွေ ကာကွယ်ဖို့ မီးခံသေတ္တာ ဝယ်ယူ ချင်သလား။ သော့ခလောက် ကောင်းကောင်းဝယ်ဖို့ ပိုက်ဆံတတ်နိုင်သလား။ တန်ဖိုးကြီးပစ္စည်းတွေ ထည့်ထားဖို့ ဘဏ်မှာ မီးခံသေတ္တာဖွင့်ဖို့ အချိန်ရှိသေးသလား။

    ဒီမေးခွန်းတွေ ကိုယ့်ကိုယ်ကို ပြန်မေးပြီးပြီဆိုရင် ဘယ်လိုအစီအမံတွေထားမလဲဆိုတာ ဆက်လက်ဆန်းစစ် လို့ရလာပါလိမ့်မယ်။ ကိုယ့်မှာ တန်ဖိုးကြီးပိုင်ဆိုင်မှုတွေရှိတယ်ဆိုပေမယ့် အိမ်ဖောက်ထွင်းခံရနိုင်ခြေ နည်းရင် ဈေးကြီးပေးပြီး သော့ခလောက်ဝယ်ဖို့ လိုချင်မှလိုပါလိမ့်မယ်။ ဖောက်ထွင်းခံရနိုင်ခြေမြင့်တယ်ဆိုရင်တော့ ဈေးကွက်ထဲက အကောင်းဆုံးသော့ခလောက်ကို ဝယ်တပ်ရုံသာမက လုံခြုံရေးစနစ်ပါတပ်ဆင်ဖို့ စဉ်းစားသင့် ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲရင် ကိုယ်ဘယ်လိုခြိမ်းခြောက်မှုတွေ ရင်ဆိုင်နေရသလဲဆိုတာ နားလည်လာပြီး ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုတွေ၊ အနှောင့်အယှက်တွေနဲ့ သူတို့ရဲ့အင်အားတွေ၊ အန္တရာယ်ကြုံတွေ့ရနိုင်ခြေတွေကို ဆန်းစစ် အကဲဖြတ်နိုင်ဖို့ အထောက်အကူဖြစ်ပါလိမ့်မယ်။

    လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲရမလဲ။ ဘယ်ကစရမလဲ။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲထားရင် ကိုယ်တန်ဖိုးထားရတဲ့ ပိုင်ဆိုင်မှုတွေမှာ ဘာအန္တရာယ်တွေရှိသလဲ၊ ဘယ်သူ့ ရန်က နေကာကွယ်ရမလဲဆိုတာတွေ သိလာမှာဖြစ်ပါတယ်။ စတင်ရေးဆွဲတဲ့အခါ အောက်ကမေးခွန်း ၅ ခုကို ဖြေကြည့်ပါ။

    ၁။ ဘာကိုကာကွယ်ချင်သလဲ။

    ၂။ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ၃။ ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    ၄။ အမှန်တကယ်ကာကွယ်ဖို့ လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    ၅။ ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    မေးခွန်းတစ်ခုချင်းစီကို အနီးကပ်ဆန်းစစ်ကြည့်ပါစို့။

     

    ဘာကိုကာကွယ်ချင်သလဲ။

    ပိုင်ဆိုင်မှုပစ္စည်း ဆိုတာ ကိုယ်တန်ဖိုးထားပြီး ကာကွယ်လိုတဲ့အရာကို ဆိုလိုပါတယ်။ ဒစ်ဂျစ်တယ် လုံခြုံ ရေးနယ်ပယ်မှာတော့ ပိုင်ဆိုင်မှုပစ္စည်းဆိုတာ သတင်းအချက်အလက်တစ်မျိုးမျိုးကို ရည်ညွှန်းလေ့ရှိတယ်။ ဥပမာ အီးမေးလ်တွေ၊ ကိုယ်နဲ့ဆက်သွယ်တဲ့သူစာရင်းတွေ၊ ချက်ချင်းပို့စာစနစ်နဲ့ ပို့တဲ့စာတွေ၊ ဘယ်မှာရှိနေလဲ ဆိုတဲ့အချက်အလက်နဲ့ ဖိုင်တွေ အားလုံးဟာ ပိုင်ဆိုင်မှုပစ္စည်းတွေ ဖြစ်နိုင်ပါတယ်။ ကိုယ်အသုံးပြုတဲ့ စက်ပစ္စည်း (ကွန်ပျူတာ၊ ဖုန်း စသည်ဖြင့်) တွေဟာလည်း ပိုင်ဆိုင်မှုပစ္စည်းထဲမှာ ပါနိုင်ပါတယ်။

    ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို စာရင်းလုပ်ပါ။ သိမ်းဆည်းထားတဲ့ အချက်အလက်တွေ၊ သိမ်းထားတဲ့ နေရာတွေ၊ ဘယ်သူတွေက အဝင်အထွက်လုပ်လို့ရတယ်ဆိုတာနဲ့ မဆိုင်သူတွေဝင်လို့မရအောင် ဘယ်လို တားဆီးထားသလဲဆိုတာတွေ ထည့်ရေးပါ။

     

    ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ဒီမေးခွန်းကိုဖြေဖို့ ကိုယ်နဲ့ ကိုယ်ပိုင်တဲ့ အချက်အလက်တွေကို ဘယ်သူတွေက ပစ်မှတ်ထားချင်မလဲ ဆိုတာ အရင်ရှာဖွေဖော်ထုတ်ဖို့ အရေးကြီးပါတယ်။ မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ခြိမ်းခြောက် နိုင်တဲ့ လူနဲ့အဖွဲ့တွေကို အနှောင့်အယှက် လို့ခေါ်ပါတယ်။ အနှောင့်အယှက်တွေထဲမှာ ကိုယ့်ရဲ့အလုပ်ရှင်၊ အရင်တွဲခဲ့ဖူးတဲ့ လက်တွဲဖော်၊ စီးပွားပြိုင်ဘက်၊ အစိုးရနဲ့ အများသုံးကွန်ယက်ပေါ်မှာရှိတဲ့ hacker စသည်ဖြင့် ပါနိုင်ပါတယ်။

    ကိုယ့်ကိုအနှောင့်အယှက်ပေးနိုင်သူစာရင်း သို့မဟုတ် ကိုယ့်ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ရယူလိုသူ စာရင်း ပြုစုပါ။ အဲဒီစာရင်းမှာ လူပုဂ္ဂိုလ်၊ အစိုးရအေဂျင်စီ၊ ကော်ပိုရေးရှင်း စသည်ဖြင့် မျိုးစုံပါနိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲပြီးရင် ကိုယ့်မှာရှိတဲ့ အနှောင့်အယှက်တွေနဲ့ အခြေအနေအပေါ်မူတည်ပြီး အဲဒီစာရင်း ကို ဖျက်ဆီးသင့်ရင် ဖျက်ဆီးပစ်ပါ။

     

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    အနှောင့်အယှက်တွေက အချက်အလက်တွေကို နည်းမျိုးစုံနဲ့ရယူနိုင်ပါတယ်။ ဥပမာ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာ ဆက်သွယ်မှုတွေကို ကွန်ယက်ကနေဖြတ်သွားချိန်မှာ ခိုးဖတ်တာမျိုး၊ အချက်အလက်တွေ ပျက်စီးသွားအောင် လုပ်တာမျိုးတွေ ကြုံရနိုင်ပါတယ်။

    အနှောင့်အယှက်ပေးရတဲ့ ရည်ရွယ်ချက်များစွာရှိနိုင်သလို အသုံးပြုတဲ့ နည်းလမ်းများစွာလည်းရှိပါတယ်။ ရဲတပ်ဖွဲ့က အကြမ်းဖက်နေတာကို ဗီဒီယိုရိုက်လိုက်နိုင်တယ်ဆိုရင် အစိုးရက အဲဒီဗီဒီယို လူထုကြား မပြန့်သွား အောင် ဗီဒီယိုကို လိုက်ဖျက်တာဖြစ်ဖြစ်၊ ဗီဒီယိုရရှိနိုင်မှု လျှော့ချတာဖြစ်ဖြစ် လုပ်ဆောင်နိုင်ပါတယ်။ ကိုယ့် အနှောင့်အယှက်က နိုင်ငံရေးပြိုင်ဘက်တစ်ယောက် ဖြစ်နေရင်တော့ မိမိရဲ့လျှို့ဝှက်ချက်တွေကို ခိုးယူဖို့ ကြိုးစားပြီး ကိုယ်မသိအောင် လျှောက်ဖြန့်တာမျိုးလုပ်နိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ချမှတ်တဲ့အခါ ကိုယ့်အနှောင့်အယှက်က ပိုင်ဆိုင်မှုပစ္စည်းတစ်စုံတစ်ရာ ရသွားရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေနဲ့ ကြုံရမလဲ နားလည်ဖို့လိုပါတယ်။ ဒါကိုဆန်းစစ်ဖို့ ကိုယ့်အနှောင့် အယှက်မှာ လုပ်နိုင် စွမ်းရည် ဘယ်လောက်ရှိလည်း ကြည့်ပါ။ ဥပမာ ကိုယ့်ရဲ့ မိုဘိုင်းဖုန်းဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆိုရင် ကိုယ်ဖုန်းခေါ်ထားတဲ့မှတ်တမ်းအားလုံးရှိပါလိမ့်မယ်။ အများသုံး Wi-Fi လိုင်းပေါ်က hacker ဆိုရင်တော့ ကုဒ်နဲ့မပြောင်းထားတဲ့ ဆက်သွယ်မှုတွေကို ခိုးဝင်ကြည့်လို့ရနိုင်ပါတယ်။ မိမိနိုင်ငံရဲ့အစိုးရ ဆိုရင်တော့ လုပ်နိုင်စွမ်းက ပိုတောင်များပါလိမ့်မယ်။

    အနှောင့်အယှက်တွေက ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေရသွားရင် ဘယ်လိုအသုံးချနိုင် တယ်ဆိုတာကို ချရေးပါ။ 

     

    အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    အန္တရာယ်ဖြစ်နိုင်ခြေ ဆိုတာ ပိုင်ဆိုင်မှုပစ္စည်းတစ်ခုအပေါ်မှာ ခြိမ်းခြောက်မှုတစ်ခု အမှန်တကယ်ဖြစ်ပေါ် လာ နိုင်ခြေကို ဆိုလိုပါတယ်။ ဒါဟာ အနှောင့်အယှက်ရဲ့ လုပ်နိုင်စွမ်းရည်နဲ့ ယှဉ်တွဲနေတာပါ။ ကိုယ့်ကို မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီမှာ ကိုယ့်ဒေတာအားလုံး ရယူနိုင်စွမ်း ရှိနိုင်ပေမယ့် အဲဒီအချက်အလက်တွေကို အွန်လိုင်းပေါ်တင်ပြီး ကိုယ့်ဂုဏ်သိက္ခာကျအောင်လုပ်နိုင်ခြေ တော်တော်နည်းပါတယ်။

    ဒါ့ကြောင့် ဖြစ်နိုင်တာနဲ့ ဖြစ်နိုင်ခြေရှိတာကို ခွဲခြားသိဖို့လိုပါတယ်။ ဥပမာ ကိုယ်နေတဲ့အဆောက်အအုံ ပြိုကျသွား နိုင်လားဆို ပြိုကျနိုင်ပါတယ်။ ဒါပေမယ့် မြေငလျင်ခဏခဏလှုပ်တဲ့ ဆန်ဖရန်စစ်စကိုလိုမြို့မှာ ငလျင်လှုပ်တာ မရှိသလောက်ဖြစ်တဲ့ စတော့ဟုန်းလိုမြို့ထက် အမှန်တကယ်ပြိုကျနိုင်ခြေ အများကြီး ပိုများပါတယ်။

    အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်တာဟာ အားလုံးအတွက် တစ်ပုံစံတည်းလုပ်လို့မရပါဘူး။ လူတစ်ဦးချင်းစီရဲ့ တွေးခေါ်ပုံပေါ် အများကြီမူတည်တဲ့ လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။ လူတော်တော်များများအတွက် တစ်ချို့ ခြိမ်းခြောက်မှုတွေဟာ နစ်နာမှုအရမ်းကြီးတဲ့အတွက် ဖြစ်နိုင်ခြေဘယ်လောက်ကိုဖြစ်ဖြစ် လက်မခံနိုင်တာမျိုး ရှိကြပါတယ်။ တစ်ချို့လူတွေကတော့ ဖြစ်နိုင်ခြေများပေမယ့်လည်း ခြိမ်းခြောက်မှုတစ်ခုကို ပြဿနာကြီး တစ်ခုလို့မမြင်တာကြောင့် ဂရုမစိုက်တာလည်း ဖြစ်နိုင်ပါတယ်။

    ကိုယ့်အနေနဲ့ ဘယ်ခြိမ်းခြောက်မှုတွေကို အလေးအနက်ထား စဉ်းစားရမလဲဆိုတာ ချရေးပါ။ ဖြစ်တာ အရမ်း ရှားတယ်၊ ထိခိုက်နစ်နာမှု နည်းတယ် (သိုမဟုတ် ပြန်လည်ခုခံဖို့ အလွန်ခက်ခဲတယ်) ဆိုတာတွေကြောင့် စိတ်ပူစရာမလိုဘူးထင်တဲ့ ခြိမ်းခြောက်မှုတွေကိုလည်း ချရေးပါ။

     

    ဖြစ်လာနိုင်တဲ့အကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    ပြီးပြည့်စုံတဲ့ လုံခြုံရေးအစီအမံဆိုတာမရှိပါဘူး။ လူအားလုံးမှာ ဦးစားပေးတဲ့အရာတွေ၊ စိတ်ပူတဲ့အရာတွေ၊ အသုံးပြုနိုင်တဲ့ ရင်းမြစ်အင်အားတွေ မတူကြပါဘူး။ ကိုယ့်အတွက် သုံးစွဲရအဆင်ပြေမှု၊ ကုန်ကျစရိတ်၊ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အားလုံးမျှတဲ့ အစီအစဉ်ချမှတ်နိုင်ဖို့ဆိုရင် အန္တရာယ်ဖြစ်နိုင်ခြေ ကြိုတင်ဆန်းစစ်  သင့်ပါတယ်။

    ဥပမာ နိုင်ငံတော်လုံခြုံရေးဆိုင်ရာ ကိစ္စနဲ့ပတ်သက်ပြီး အမှုလိုက်နေတဲ့ရှေ့နေ တစ်ယောက်အနေနဲ့ အမှုနဲ့ ပတ်သက်တဲ့ ဆက်သွယ်ဆောင်ရွက်မှုတွေ မပေါက်ကြားအောင် အစွမ်းကုန်ကာကွယ်ပါလိမ့်မယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ အီးမေးလ်နဲ့ ဆက်သွယ်တာမျိုး)။ ဒါပေမယ့် ကြောင်ဗီဒီယိုတွေကို ရီစရာအနေနဲ့ မိသားစု သူငယ်ချင်းတွေဆီ အီးမေးလ်နဲ့လျှောက်ဖြန့်ဖို့ဆိုရင်တော့ လုံခြုံရေးကို အဲဒီလောက်ဂရုစိုက်ဖို့ မလိုလောက်ပါဘူး။

    ကိုယ့်အပေါ်ကျရောက်နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေကို လျှော့ချဖို့ ဘာနည်းလမ်းတွေ လက်လှမ်းမီသလဲ ချရေးပါ။ ကိုယ့်မှာရှိတဲ့ ငွေကြေး၊ နည်းပညာ၊ လူမှုရေးရာ အကန့်အသတ်တွေကိုပါ ထည့်ပေးပါ။

    လုံခြုံရေးအစီအစဉ်ချမှတ်ခြင်းကို ပုံမှန်အလေ့အကျင့်တစ်ခုအနေနဲ့ လုပ်ဆောင်ခြင်း

    အခြေအနေပြောင်းသွားတာနဲ့ လုံခြုံရေးအစီအစဉ်လည်း လိုက်ပြောင်းဖို့လိုနိုင်တာကို သတိပြုပါ။ ဒါ့ကြောင့် မိမိရဲ့ လုံခြုံရေးအစီအစဉ်တွေကို မကြာခဏပြန်သုံးသပ်တဲ့ အလေ့အကျင့်ကောင်းကို ကျင့်သုံးပါ။

    ကိုယ့်အခြေအနေနဲ့ ကိုက်ညီတဲ့ လုံခြုံရေးအစီအစဉ် ရေးဆွဲပါ။ ပြီးရင် နောက်ဘယ်တော့ ပြန်သုံးသပ်မလဲ ဆိုတာကို ပြက္ခဒိန်ပေါ်မှာ ရက်စွဲမှတ်ထားပါ။ ဒါမှပဲ ကိုယ့်အစီအစဉ်ကို ပြန်လည်သုံးသပ်မိမှာဖြစ်ပြီး လက်ရှိအခြေအနေနဲ့ ကိုက်ညီသေးလားဆိုတာ သိနိုင်မှာပါ။

    Last reviewed: 
    2-1-2021
  • အခြားသူများနှင့် ဆက်သွယ်ဆောင်ရွက်ခြင်း

    အင်တာနက်နဲ့ အီလက်ထရောနစ်နည်းလမ်းသုံး ဆက်သွယ်မှုကွန်ယက်တွေကြောင့် လူတစ်ယောက်နဲ့တစ် ယောက်ကြား ဆက်သွယ်ရတာ အရင်ကထက်အများကြီးအဆင်ပြေလာပါတယ်။ ဒါနဲ့တစ်ဆက်တည်းမှာဘဲ ဆက်သွယ်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ထောက်လှမ်းမှုလည်း ပိုများလာပါတယ်။ ကိုယ့်ရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုကို အလေးအနက်ထားပြီး မကာကွယ်ဘူးဆိုရင် ဖုန်းခေါ်ဆိုမှု၊ စာတိုပေးပို့မှု၊ အီးမေးလ်၊ ချက်ချင်းပို့စာတို၊ ဗီဒီယိုနဲ့အသံသုံး အင်တာနက်ဆက်သွယ်မှု၊ လူမှုကွန်ယက်ပေါ်က စာဆက်သွယ်မှုအားလုံးကို ကြားဖြတ်စောင့်ကြည့်ထောက်လှမ်းနိုင်တဲ့အန္တရာယ် အကြီးကြီးရှိနေပါတယ်။

    အများအားဖြင့်တော့ ကိုယ်ရေးကိုယ်တာပေါက်ကြားမှုအနည်းဆုံးနည်းလမ်းက ဖုန်းတွေ၊ ကွန်ပျူတာတွေ မသုံးဘဲ မျက်နှာချင်းဆိုင် တိုက်ရိုက်ဆက်သွယ်ပြောဆိုတာ ဖြစ်တယ်။ ဒါပေမယ့် အမြဲတမ်း မျက်နှာချင်းဆိုင် ပြောလို့မရနိုင်တာကြောင့် ဖုန်းတွေ၊ ကွန်ပျူတာတွေသုံးပြီး ဆက်သွယ်တဲ့အခါမှာ အလုံခြုံဆုံးဖြစ်စေဖို့  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲ တဲ့နည်းလမ်း အသုံးပြုသင့်ပါတယ်။

     အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ဘာလဲ။  

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် အသုံးပြုရင် မူလပို့တဲ့သူ (“အစ”) ကပေးပို့တဲ့အချက်အလက်တွေကို လျှို့ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းလိုက်ပါလိမ့်မယ်။ ကွန်ယက်ကိုဖြတ်သွားတဲ့တစ်လျှောက် လျှို့ဝှက် စာအနေနဲ့ပဲရှိနေပြီး နောက်ဆုံးစာလက်ခံရရှိသူ (“အဆုံး”) လက်ထဲရောက်မှသာ ကုဒ်နဲ့ပြန်ဖြည်ပြီးဖတ်နိုင်ပါ လိမ့်မယ်။ ဒါ့ကြောင့် အင်တာနက်ကဖေးဆိုင်က အများသုံးလိုင်းကို စောင့်ကြည့်နေသူတွေ၊ အင်တာနက် ဝန်ဆောင်မှုပံ့ပိုးတဲ့ ကုမ္ပဏီတွေ၊ စာပို့ဖို့ သုံးတဲ့ ဝက်ဘ်ဆိုဒ်တွေ app တွေအပါအဝင် ဘယ်သူကမှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုတွေကို ကြားကခိုးပြီး “နားထောင်” လို့မရနိုင်ပါဘူး။ အဲဒီလိုဘဲ ဖုန်းကနေ စာပေးပို့ဖို့သုံးတဲ့ app တွေ၊ ကိုယ်သတင်းအချက်အလက် အသုံးပြုတဲ့ website တွေကိုယ်တိုင်တောင်မှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုမှာပါတဲ့ သတင်းအချက်အလက်တွေကို မမြင်နိုင်ပါဘူး။ ဒီအချက်ဟာ ခိုင်မာတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲမှု စနစ်တစ်ခုရဲ့ ပင်မလက္ခဏာပါ။ စနစ်ကို ရေးဆွဲဖန်တီးသူ၊ ထုတ်လုပ်သူတွေ ကိုယ်တိုင်တောင်မှ ကုဒ်ကိုချိုးဖောက်လို့ မရပါဘူး။

    SSD ဝက်ဘ်ဆိုဒ်ပေါ်မှာ လမ်းညွှန်တင်ပေးထားတဲ့ နည်းပညာအားလုံးမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို သုံးကြပါတယ်။ ဒီစနစ်ကို ဘယ်ဆက်သွယ်မှုနည်းလမ်းမှာဖြစ်ဖြစ် အသုံးပြုနိုင်တယ်။ အသံနဲ့ ဗီဒီယို သုံးပြီးဖုန်းခေါ်တာ၊ စာတို့ပေးပို့ဆက်သွယ်တာ၊ အီးမေးလ်ပို့တာတွေအားလုံးကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတာ လုပ်လို့ရပါတယ်။

    (အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် နဲ့မတူပါဘူး။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်နဲ့ စာပို့လိုက်ရင် ကိုယ်နဲ့စာလက်ခံမယ့်သူအကြား လမ်းတောက်လျှောက် စာမပေါက်ကြားအောင် ကာကွယ်ပေးနိုင်ပါတယ်။ သယ်ယူပို့ဆောင်ချိန် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မှာတော့ ကိုယ့်ရဲ့ စက်ပစ္စည်းနဲ့ app ရဲ့ ဆာဗာကြား၊ app ဆာဗာနဲ့ လက်ခံသူရဲ့ စက်ပစ္စည်းကြား စာဖြတ်သန်းတဲ့ အချိန်မှာပဲ အကာအကွယ်ပေးနိုင်ပါတယ်။ ကြားထဲက စာပို့ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီတွေ၊ ကိုယ်တက်ကြည့် နေတဲ့ ဝက်ဘ်ဆိုဒ်တွေ၊ အသုံးပြုနေတဲ့ app တွေက ကုဒ်နဲ့မပြောင်းလဲထားတဲ့ ကိုယ့်ရဲ့စာတွေကို ရယူဖတ်ရှု နိုင်ပါလိမ့်မယ်။)

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် ဘယ်လိုအလုပ်လုပ်လဲဆိုတာ ရှင်းပြထားပါတယ်။ ဥပမာ အခိကို နဲ့ ဘောရစ်(စ်) ဆိုတဲ့ လူနှစ်ယောက်ကြား အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးပြီး ဆက်သွယ်ချင်တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်စလုံးမှာ စကားဝှက်သော့လို့ခေါ်တဲ့ အချက်အလက် အပိုင်းအစတွေ ရှိထားမှာ ဖြစ်တယ်။ ဒီစနစ်သုံးပြီးပေးပို့တဲ့ သတင်းအချက်အလက်တွေကို လူတိုင်းဖတ်လို့မရဘဲ သက်ဆိုင်ရာ စကားဝှက်သော့ ပိုင်ဆိုင်သူတွေပဲ ဖတ်လို့ရအောင် စနစ်ကပြောင်းပေးမှာဖြစ်တယ်။ အခိကိုက ဘောရစ်(စ်)ကို စာမပို့ခင် ဘောရစ်(စ်) ရဲ့စကားဝှက်သော့နဲ့ပဲ ပြန်ဖြည် ဖတ်လို့ရအောင် စာကိုကုဒ်နဲ့ပြောင်းလိုက်မယ်။ ပြီးရင် အဲဒီကုဒ်နဲ့ ပြောင်းထားတဲ့စာကို အင်တာနက်ကနေတစ်ဆင့် ပို့လိုက်မယ်။ ဒါဆို သူတို့နှစ်ယောက် ဆက်သွယ်တာ ကို စောင့်ကြည့်နေတဲ့သူတွေဟာ စာပို့ဖို့သုံးတဲ့ ဝန်ဆောင်မှုထဲကို ဖောက်ဝင်နိုင်စွမ်းရှိရင်တောင် (ဥပမာ အခိကိုရဲ့ အီးမေးလ် အကောင့်) ကုဒ်နဲ့ပြောင်းထားတဲ့စာကိုပဲ တွေ့နိုင်မှာဖြစ်ပြီး အဲဒီစာကို ဖတ်ကြည့်လို့နားလည်မှာ မဟုတ်ပါဘူး။ ဘောရစ်(စ်) ဆီစာရောက်တဲ့အခါ သူ့ရဲ့စကားဝှက်သော့ကိုသုံးပြီး စာကိုပြန်ဖြည်ပြီးမှ ဖတ်နိုင်မှာ ဖြစ်တယ်။

    Google Hangout လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့က “ကုဒ်ဖြင့်ပြောင်းလဲမှု” အသုံးပြုတယ်လို့ ကြော်ငြာပေမယ့် သူတို့အသုံးပြုတဲ့ စကားဝှက်သော့တွေက ဝန်ဆောင်မှုပေးသူတွေကိုယ်တိုင်က ထိန်းချုပ်ဖန်တီးထားတဲ့ သော့တွေဖြစ်လို့ စာပေးပို့သူနှင့်လက်ခံရရှိသူ နှစ်ဦးသာသိတဲ့ လျှို့ဝှက်ချက်တွေမဟုတ်ကြဘူး။ ဒါ့ကြောင့် အဲဒီစနစ်တွေဟာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် မဟုတ်ကြပါ။ အပြည့်အဝလုံခြုံမှုရှိဖို့ဆိုရင် ဆက်သွယ်မှုတစ်ခုရဲ့ အစနဲ့အဆုံးနှစ်နေရာမှာ ရှိတဲ့သူတွေပဲ ကုဒ်ဖြင့်ပြောင်းလဲ ဖို့နဲ့ ပြန်ဖြည်ဖို့ စကားဝှက် သော့တွေ ပိုင်ဆိုင်ရမှာဖြစ်တယ်။ ကိုယ်အသုံးပြုတဲ့ ဆက်သွယ်ရေးဝန်ဆောင်မှုကပါ စကားဝှက်သော့တွေကို ချုပ်ကိုင်ထားမယ်ဆိုရင်  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မဟုတ်ဘဲ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့် ပြောင်းလဲတဲ့စနစ်သာ ဖြစ်ပါလိမ့်မယ်။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်မှာ သုံးစွဲသူတွေရဲ့ စကားဝှက်သော့တွေကို တစ်ခြားသူတွေ ပေးသိလို့ မရပါဘူး။ ပြီးတော့ ကုဒ်ပြောင်းဖို့နဲ့ ကုဒ်ပြန်ဖြည်ဖို့သော့တွေကို တကယ်ပိုင်ဆိုင်ခွင့်ရှိတဲ့သူတွေပဲ ပိုင်ဆိုင်တာ သေချာအောင် စစ်ဆေးရပါမယ်။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးတာ အလုပ်နည်းနည်း ပိုနိုင်ပါတယ်။ အရင်ဆုံး ဒီစနစ်သုံးတဲ့ app ကို ကိုယ့်စက်ပစ္စည်းပေါ် ကူးဆွဲတာကစလို့ သော့ပိုင်ဆိုင်မှု အတည်ပြုတာ တွေလုပ်ရမှာပါ။ ဒါပေမယ့် ဒီနည်းက ဆက်သွယ်ရေးဝန်ဆောင်မှု ပလက်ဖောင်းတွေကို အားကိုးစရာ မလိုဘဲ သုံးစွဲသူတွေ ကိုယ်တိုင် မိမိလုံခြုံရေးကို တာဝန်ယူနိုင်မယ့် အကောင်းဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲမှုအကြောင်းကို ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်နှင့်ပတ်သက်၍သိရှိရန်အချက်များကုဒ်ဖြင့် ပြောင်းလဲခြင်းဆိုင်ရာပင်မသဘောတရားများကုဒ်ဖြင့်ပြောင်းလဲမှုအမျိုးအစားများ တို့မှာ ဆက်ဖတ်ကြည့်နိုင် ပါတယ်။ ဒါ့အပြင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်တစ်မျိုးဖြစ်တဲ့ အများသုံးစကားဝှက်သော့ဖြင့် ကုဒ်ပြောင်းလဲမှု အကြောင်းအသေးစိတ်ကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသေးစိတ်လေ့လာချက် မှာဖတ်ကြည့်နိုင်ပါတယ်။

    ဖုန်းခေါ်ဆိုမှုများ၊ စာတိုပေးပို့မှုများနှင့် အင်တာနက်မှတစ်ဆင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော စာပေးပို့မှု နည်းလမ်းများကို နှိုင်းယှဉ်ကြည့်ခြင်း

    ကြိုးဖုန်း သို့မဟုတ် မိုဘိုင်းဖုန်းကနေ ဖုန်းခေါ်ရင် ဖုန်းခေါ်ဆိုမှုကို အစအဆုံး ကုဒ်နဲ့မပြောင်းထားပါဘူး။  ဖုန်းကတစ်ဆင့် စာတိုပေးပို့တဲ့ (SMS လို့လည်း လူသိများတယ်) စနစ်မှာလည်း စာကိုကုဒ်ဖြင့်ပြောင်းလဲတာ မလုပ်ပါဘူး။ ဒါ့ကြောင့် ဒီနည်းလမ်းနှစ်မျိုးစလုံးမှာ အစိုးရကဖြစ်ဖြစ်၊ ဖုန်းကုမ္ပဏီကို ထိန်းချုပ်နိုင်တဲ့သူတွေ ကဖြစ်ဖြစ် စာကိုကြားဖြတ်ယူတာ၊ ဖုန်းခေါ်ဆိုတာကို အသံဖမ်းထားတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ့်ရဲ့ အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်ချက် အရ အစိုးရက ကြားဖြတ်နှောင့်ယှက်မှာ စိုးရိမ်ရတယ်ဆိုရင် ဖုန်းခေါ်တာ၊ SMS နဲ့ စာတိုပေးပို့တာမျိုး မလုပ်ဘဲ အင်တာနက်ကနေ ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်းသုံးပြီး ဆက်သွယ် ပြောဆိုသင့်ပါတယ်။ ဒီနည်းလမ်းအများစုမှာ ဗီဒီယိုနဲ့ဆက်သွယ်တာတောင် လုပ်နိုင်ပါတယ်။ 

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသုံးပြုပြီး စာပို့တာ၊ အသံနဲ့ဗီဒီယိုသုံးပြီး ဖုန်းခေါ်တာ ပြုလုပ်ပေးနိုင်တဲ့ ဝန်ဆောင်မှု၊ ဆော့ဖ်ဝဲအချို့ကို အောက်မှာဖော်ပြထားပါတယ်။

     

    • ဆစ်ဂနဲလ် (iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • WhatsApp ((iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • Wire

    အောက်ပါဝန်ဆောင်မှုတွေမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် တစ်ပါတည်းမပါပါဘူး။ 

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger နဲ့ Telegram တို့လို ဝန်ဆောင်မှုတွေကတော့ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် ပါရှိပေမယ့် ဒီစနစ်ကို တမင်တကာဖွင့်ပြီးမှ သုံးလို့ရမှာဖြစ်ပါတယ်။ iMessage လိုမျိုး ဝန်ဆောင်မှုမှာတော့ သုံးစွဲသူ နှစ်ဖက်စလုံးက စက်ပစ္စည်းတစ်မျိုးတည်း သုံးမှသာ (iMessage အတွက်ဆိုရင် နှစ်ဖက်စလုံး iPhone သုံးမှ ရမှာပါ) အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို သုံးလို့ရပါလိမ့်မယ်။

     

    မိမိအသုံးပြုသော စာပေးပို့မှုဝန်ဆောင်မှုများကို ယုံကြည်စိတ်ချနိုင်ပါသလား။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ မိမိကို အစိုးရ၊ hacker တွေနဲ့ စာပို့ဝန်ဆောင်မှုပလက်ဖောင်းတွေရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ ဒါပေမယ့် တစ်ချို့အဖွဲ့တွေက ကိုယ်သုံးနေတဲ့ ဆော့ဖ်ဝဲမှာ ကိုယ်မသိအောင် အပြောင်းအလဲတွေခိုးလုပ်လို့ ရကောင်းရနိုင်ပါတယ်။ ဒါဆို ကိုယ်မသိလိုက်ဘဲ အချက်အလက် တွေကို ကုဒ်ဖြင့်ပြောင်းတာ ရပ်သွားအောင်၊ ကုဒ်ဖြင့်ပြောင်းလဲမှု အားနည်းသွားအောင် လုပ်တာမျိုး ကြုံရနိုင်ပါတယ်။

    ဒါ့ကြောင့် EFF လို အဖွဲ့အစည်းတွေက လူသုံးများတဲ့ဝန်ဆောင်မှုတွေမှာ (Facebook ကပိုင်တဲ့ WhatsApp ၊ ဆစ်ဂနဲ စတဲ့ဝန်ဆောင်မှုတွေ) အမှန်တကယ် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် သုံး၊ မသုံးဆိုတာကို စောင့်ကြည့် အကဲခတ်ပေးပါတယ်။ ဒါပေမယ့် ကိုယ်အနေနဲ့ မလုံခြုံမှာကို စိုးရိမ်မှုရှိသေးတယ်ဆိုရင် စာသယ်ယူ ပို့ဆောင်တဲ့စနစ်နဲ့ မဆိုင်ဘဲ အများပြည်သူ လက်ခံအတည်ပြုထားတဲ့  ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေ သုံးကြည့်နိုင်ပါတယ်။ ဥပမာ OTR နဲ့  PGP တို့လို စနစ်မျိုးကို သုံးကြည့်နိုင်ပါတယ်။ ဒါပေမယ့် ဒီစနစ်တွေဟာ နောက်ဆုံးပေါ် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းပညာတွေ မသုံးဘဲ ပိုပြီးရှေးကျတဲ့ လုပ်ထုံးလုပ်နည်းတွေ သုံးလေ့ရှိ ပါတယ်။ ဒါ့ကြောင့် သုံးစွဲသူတွေရဲ့ ကျွမ်းကျင်မှုကို အားထားတဲ့စနစ်တွေဖြစ်လို့ အသုံးပြုရခက်နိုင်ပါတယ်။

    မှတ်တမ်းမဲ့စနစ် (OTR) ဆိုတာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ထုံးလုပ်နည်း တစ်ခုဖြစ်ပြီး အချိန်နဲ့ တစ်ပြေးညီ စာတိုပေးပို့ဖို့ ချက်ချင်းပို့ စာစနစ်ဝန်ဆောင်မှုတွေမှာ ထည့်ပြီးအသုံးပြုနိုင်ပါသည်။ OTR ပါဝင်တဲ့ ပရိုဂရမ်တစ်ချို့ကို အောက်မှာ ဖော်ပြထားပါတယ်။ 

    • Pidgin (Windows သို့မဟုတ် Linux စနစ်များအတွက်)
    • Adium (macOS စနစ်အတွက်)
    • Jitsi (LinuxWindowsmacOs စနစ်အားလုံးအတွက်)

     

    PGP (သို့မဟုတ် တော်တော်ကောင်းသည့်လွတ်လပ်လုံခြုံမှု) ဆိုတာကတော့ အီးမေးလ်တွေမှာ အစအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ စံနှုန်းတစ်ခုဖြစ်ပါတယ်။ PGP ကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အီးမေးလ်မှာ ဘယ်လို တပ်ဆင်အသုံးပြုရမလဲဆိုတဲ့ လမ်းညွှန်ချက်တွေကို အောက်က လင့်ခ်တွေမှာဆက်ဖတ်နိုင်ပါတယ်။ 

    အီးမေးလ်မှာ PGP သုံးတာဟာ နည်းပညာပိုင်း ရှုပ်ထွေးမှုနဲ့ အကန့်အသတ်တွေရှိတာကြောင့် အဲဒါတွေ အကြောင်း ကောင်းကောင်းသိထားတဲ့ နည်းပညာပိုင်းကျွမ်းကျင်ပြီး အတွေ့အကြုံရှိသူအချင်းချင်းသာ ဆက်သွယ်ဖို့ အသုံးပြုရင် ပိုသင့်လျော်ပါတယ်။ 

     

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်တွင် မလုပ်ဆောင်နိုင်သော ကိစ္စရပ်များ

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်မှာ ဆက်သွယ်ပေးပို့တဲ့ အကြောင်းအရာတွေကိုပဲ ကာကွယ်ပေးနိုင်ပြီး ဆက်သွယ်ဆောင်ရွက်မှု လုပ်နေတယ်ဆိုတဲ့အချက်ကို မဖွက်ထားပေးနိုင်ပါဘူး။ ဆက်သွယ်မှုနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေဖြစ်တဲ့ အချက်အလက်အကြောင်းရှင်းပြသည့်အချက်အလက်များ ကို မကာကွယ်နိုင်ပါ။ ဥပမာ အီးမေးလ်ပို့တဲ့အခါ အကြောင်းအရာခေါင်းစဉ်၊ ဘယ်သူ့ကိုဆက်သွယ်ပေးပို့တယ်၊ ဘယ်အချိန်မှာ ဆက်သွယ်ခဲ့တယ်ဆိုတဲ့ အချက်တွေကို လျှို့ဝှက်ပေးမထားနိုင်ပါဘူး။ တယ်လီဖုန်းကနေ ဖုန်းခေါ်တယ် ဆိုရင်လည်း ကိုယ်ဘယ်ကနေခေါ်နေလဲဆိုတဲ့ တည်နေရာက  အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက် အလက် ဖြစ်တဲ့အတွက် လျှို့ဝှက်မထားနိုင်ပါဘူး။

    ကိုယ်ပေးပို့တဲ့၊ လက်ခံရရှိတဲ့ အချက်အလက်တွေကို လျှို့ဝှက်ထားနိုင်တာနဲ့ ရာနှုန်းပြည့်မလုံခြုံပါဘူး။  အချက် အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေ ပေါက်ကြားရင်လည်း ကိုယ့်ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ကိုယ်ဘယ်သူဘယ်ဝါဆိုတာတွေ ပေါက်ကြားစေနိုင်ပါတယ်။

    အောက်က ဖုန်းခေါ်ဆိုတဲ့ ဥပမာမှာဆိုရင် အချက်အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေမှာ  ဘယ်သူမှမသိသင့်တဲ့ ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ပါနေပါတယ်။ 

    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ကိုယ်က ပြည့်တန်ဆာဝန်ဆောင်မှု လုပ်ငန်းတစ်ခုဆီ ည ၂ နာရီ ၂၄ မိနစ်မှာ ဖုန်းခေါ်ခဲ့ပြီး ၁၈ မိနစ်ကြာဖုန်းပြောခဲ့တယ်ဆိုတဲ့အကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ဂိုးဒင်းဂိတ်တံတားကနေ မိမိကိုယ်ကိုအဆုံးစီရင်မှုတားဆီးရေး အရေးပေါ်ဖုန်းနံပါတ်ကို ဖုန်းဆက်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် HIV စစ်ဆေးပေးတဲ့ ဝန်ဆောင်မှု၊ မိမိရဲ့ဆရာဝန်နဲ့ ကျန်းမာရေး အာမခံကုမ္ပဏီတွေဆီကို အချိန်တစ်နာရီထဲမှာ ဖုန်းဆက်တိုက်ခေါ်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲဆိုတာကို အစိုးရက ထောက်လှမ်းလို့မရရင်တောင် ကိုယ့်ဆီကို ဒေသဆိုင်ရာ အမျိုးသားရိုင်ဖယ်အသင်းချုပ်က လက်နက်ကိုင်ဆောင်မှုထိန်းချုပ်မှုဆိုင်ရာဥပဒေကို ဆန့်ကျင်ကြောင်း စည်းရုံးလှုံ့ဆော်မှုလုပ်နေချိန်မှာ ဖုန်းခေါ်ခဲ့ကြောင်း၊ ဖုန်းချပြီးပြီးချင်း ကိုယ်ကသက်ဆိုင်ရာ လွှတ်တော် ကိုယ်စားလှယ်တွေဆီ ချက်ချင်းဖုန်းခေါ်ခဲ့ကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် သားဖွားမီးယပ်ဆရာဝန်ထံဖုန်းခေါ်ခဲ့ပြီး နာရီဝက်ကြာ စကားပြောဆိုခဲ့ကြောင်း၊ ညနေပိုင်းမှာ မိသားစုမျိုးဆက်ပွားစီမံရေးရုံးရဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုခဲ့ကြောင်း သိရှိနိုင်တယ်။

    အခြားအရေးကြီးသော လုပ်ဆောင်ချက်များ

    လုံခြုံစွာဆက်သွယ်ဆောင်ရွက်မှု လုပ်ဖို့ဆိုရင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဟာ အရေးကြီးသော လုပ်ဆောင်ချက်များ ရဲ့ တစ်စိတ်တစ်ပိုင်းသာဖြစ်ပါတယ်။ အပေါ်မှာရှင်းပြခဲ့တဲ့ အစအဆုံးကုဒ်ဖြင့် ပြောင်းလဲ ခြင်းစနစ်ဟာ ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက ကိုယ့်စာတွေကို ကြားဖြတ်ရယူတဲ့ ရန်ကကာကွယ်ဖို့ အလွန်အသုံး တည့်ပါတယ်။ ဒါပေမယ့် လူအများအတွက် ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက အကြီးမားဆုံး ခြိမ်းခြောက်မှု တွေမဟုတ်တတ်ပါဘူး။ ထို့ကြောင့် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်ဟာ အရေးအကြီးဆုံး လိုအပ်ချက် ဖြစ်ချင်မှ ဖြစ်ပါလိမ့်မည်။

    ဥပမာ လူတစ်ယောက်က မိမိရဲ့အိမ်ထောင်ဖက်၊ မိဘ သို့မဟုတ် လုပ်ငန်းရှင်တွေက ကိုယ့်ရဲ့စက်ပစ္စည်းကို ဝင်ရောက်ကြည့်ရှုမှာကို စိုးရိမ်နိုင်တယ်။ ဤအခြေအနေမျိုးမှာ ကြာရှည်မခံဘဲ ခဏနေရင်ပျောက်သွားတဲ့ “ခြေရာဖျောက်” စာတိုများပေးပို့နိုင်စွမ်းဟာ စာပေးပို့မှုစနစ်ရွေးချယ်ရာမှာ အရေးကြီးဆုံးလိုအပ်ချက် ဖြစ်နိုင်ပါတယ်။ တစ်ချို့သူတွေဟာ မိမိရဲ့ဖုန်းနံပါတ် တစ်ခြားသူတွေဆီပြန့်သွားမှာကို စိုးရိမ် နိုင်ပါတယ်။ ဒါဆို ဖုန်းနံပါတ်နဲ့မချိတ်ထားတဲ့အမည်ဝှက်ကို အသုံးပြုနိုင်စွမ်းက အရေးကြီးတဲ့လိုအပ်ချက် ဖြစ်ပါလိမ့်မယ်။

    ယေဘုယျအားဖြင့် ဘယ်လုံခြုံတဲ့ဆက်သွယ်မှုနည်းလမ်း ရွေးသုံးမလဲဆိုတာအတွက် လုံခြုံရေးနှင့်ကိုယ်ရေး ကိုယ်တာဆိုင်ရာ လုပ်ဆောင်နိုင်စွမ်း တွေကပဲ အရေးကြီးတာမဟုတ်ပါဘူး။ လုံခြုံရေးဘယ်လောက်ကောင်းတဲ့ app ဖြစ်နေပါစေ ကိုယ့် သူငယ်ချင်းအပေါင်းအသင်းတွေ မသုံးဘူးဆိုရင် ကိုယ့်အတွက် အသုံးမဝင်ပါဘူး။  လူသုံးများတဲ့ app တွေဟာ နိုင်ငံအလိုက်၊ လူ့အဖွဲ့အစည်းအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့ စာပေးပို့မှု ဝန်ဆောင်မှုတွေဟာ ဝန်ဆောင်မှုညံ့ဖျင်းတာ၊ ပိုက်ဆံပေးသုံးရတာတွေကြောင့် တစ်ချို့သူတွေအတွက် အသုံးမတည့်ပါဘူး။

    ကိုယ့်အနေနဲ့ လုံခြုံတဲ့ဆက်သွယ်ရေးနည်းလမ်းတွေကနေ ဘယ်လိုရလာဒ်တွေ ရလိုသလဲ သေသေချာချာ နားလည်တော့မှ များပြားရှုပ်ထွေးပြီး တစ်ခါတစ်ရံ ခေတ်မမှီတော့တဲ့၊ ဆန့်ကျင်ဘက်ဖြစ်နေတဲ့ နည်းပညာ သတင်းအချက်အလက်တွေကို ပိုပြီးလွယ်လွယ်ကူကူ အသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

    Last reviewed: 
    6-8-2020
  • မိမိ၏အချက်အလက်များကို လုံခြုံစွာ သိမ်းဆည်းခြင်း

    ကိုယ့်မှာ စမတ်ဖုန်း၊ laptop သို့မဟုတ် tablet တစ်မျိုးမျိုးရှိတယ်ဆိုရင် အချက်အလက် အမြောက်အများကို တစ်ချိန်လုံး ကိုယ်နဲ့တစ်ပါတည်း သယ်ယူနေရာရောက်ပါတယ်။ ကိုယ့်ရဲ့ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ အချက်အလက်ပေါင်းများစွာကို သိမ်းဆည်းထားနိုင်ပြီး မိမိနဲ့ဆက်သွယ်သူတွေရဲ့ ကိုယ်ရေးအချက်အလက်တွေ၊ ဆက်သွယ်ပြောဆိုမှုတွေ၊ စာရွက်စာတမ်းတွေနဲ့ ဓာတ်ပုံတွေ စသည်ဖြင့် ပါဝင်နိုင်ပါတယ် (လူပေါင်းများစွာရဲ့ ကိုယ်ရေးသတင်းအချက်အလက်တွေ ပါဝင်နိုင်တဲ့အတွက် မသက်ဆိုင်သူများ မသိရှိအောင် လျှို့ဝှက်ထားရမယ့် ကိစ္စတွေ ဖြစ်ပါတယ်)။ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ သိမ်းဆည်းသယ်ယူတဲ့ သတင်းအချက်အလက်တွေ ဟာ အလွန်များပြားပြီး အခြားသူများ အလွယ်တကူဝင်ရောက်ရယူနိုင်တဲ့အတွက် လုံခြုံအောင်ထားဖို့ ခက်ခဲနိုင်ပါ တယ်။

    ဥပမာ စက်ပစ္စည်းပေါ်မှာရှိတဲ့ အချက်အလက်တွေကို နယ်စပ်ဖြတ်ကျော်ချိန်မှာ သိမ်းယူခံရနိုင်သလို လမ်းသွား နေရင်း လုယူခြင်း၊ အိမ်မှခိုးယူခံရခြင်းများ တွေ့ကြုံနိုင်ပါတယ်။ ဒါဆို အချက်အလက်တွေကို စက္ကန့်ပိုင်းအတွင်း မှာပင် အလွယ်တကူ ကူးယူသွားခြင်းခံရနိုင်ပါတယ်။ ကိုယ့်ရဲ့စက်ပစ္စည်းတွေကို စကားဝှက်များ၊ ပင် (PIN) နံပါတ်များ၊ လက်အမူအရာများသုံး၍  ပိတ်ထားခြင်းဟာလည်း စက်ပစ္စည်းသိမ်းဆည်းခံရမယ်ဆိုရင် ထိရောက်စွာ အကာအကွယ်မပေးနိုင်ပါဘူး။ စက်ပစ္စည်းထဲမှာ အချက်အလက်တွေကို အလွယ်တကူ ဖတ်ယူနိုင်တဲ့ပုံစံနဲ့ သိမ်းဆည်းထားတဲ့အတွက် စက်ပစ္စည်း lock ချ ပိတ်ထားတာကို အလွယ်တကူ ရှောင်သွားလို့ရပါတယ်။ အနှောင့်အယှက် တစ်ဦးအနေနဲ့ အချက်အလက်  သိမ်းဆည်းထားတဲ့နေရာကို တိုက်ရိုက်ဝင်ရောက်နိုင်မယ်ဆိုရင် မိမိရဲ့ စကားဝှက် ကိုသိစရာမလိုဘဲ အချက်အလက်တွေကို ကူးယူခြင်း၊ အသေးစိတ်ကြည့်ရှုစစ်ဆေးခြင်းတွေ လုပ်နိုင်မှာဖြစ်ပါတယ်။

    ဒါပေမယ့် ဒီလိုအခြေအနေမှာတောင် ကိုယ့်အချက်အလက်တွေကို အပြင်မှာ (အွန်လိုင်းပေါ်မှ တိုက်ခိုက်ခြင်း မဟုတ်) လက်တွေ့ခိုးယူချင်တဲ့သူတွေ အခက်တွေ့အောင်လုပ်နိုင်တဲ့ နည်းလမ်းများရှိပါတယ်။ နည်းလမ်းအချို့ ကို အောက်မှာ ဆက်လက်ဖော်ပြထားပါတယ်။

    အချက်အလက်တွေကို ကုဒ်ဖြင့်ပြောင်းထားပါ။

    ကုဒ်ဖြင့်ပြောင်းတဲ့နည်း အသုံးပြုမယ်ဆိုရင် ကုဒ်ပြန်ဖြည်ပြီး အချက်အလက်တွေကို ဖတ်နိုင်ဖို့အတွက် အနှောင့်အယှက် တွေဟာ ကိုယ့်ရဲ့ စက်ပစ္စည်းရော စကားဝှက် ရော နှစ်မျိုးစလုံးလိုမှာဖြစ်တယ်။ ဒါကြောင့် ဖိုင်တွဲ တစ်ချို့သာမဟုတ်ဘဲ အချက်အလက်အားလုံးကို ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်းဟာ အလုံခြုံဆုံးဖြစ်တယ်။ စမတ်ဖုန်းနဲ့ ကွန်ပျူတာအများစုမှာ disk တစ်ခုလုံး အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲပစ်နိုင်တဲ့ နည်းလမ်းပါ ရှိတတ်ပါ တယ်။

    စမတ်ဖုန်းနဲ့ tablet များအတွက်

    • Android စနစ်မှာဆိုရင် နောက်ပိုင်းထွက်ရှိတဲ့ စက်ပစ္စည်းတွေ ဝယ်ယူပြီး စတင်အသုံးပြုချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲဖို့ နည်းလမ်းကို ရွေးချယ်ခွင့်ပေးထားပါတယ်။ နောက်ပိုင်းမှာမှ ဒီနည်းလမ်းကို ပြောင်းလဲအသုံးပြုချင် တယ်ဆိုရင် စက်အားလုံးမှာရှိတဲ့ “လုံခြုံမှု” “Security” setting အောက်မှာ သွားပြောင်းနိုင်ပါတယ်။
    • iPhone ၊ iPad စတဲ့ Apple စက်ပစ္စည်းတွေမှာဆိုရင်တော့ “အချက်အလက်ကာကွယ်ခြင်း” (Data Protection) ဆိုပြီး ဖော်ပြလေ့ရှိပြီး စကားဝှက်အသစ်ထားတဲ့အချိန်မှာ ဒီနည်းလမ်းကို ရွေးချယ်နိုင်ပါတယ်။

    ကွန်ပျူတာများအတွက်

    • Apple ရဲ့ macOS မှာတော့ FileVault လို့ခေါ်တဲ့ အလုံးစုံကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းလမ်း တစ်ပါတည်း ပါရှိပြီးသား ဖြစ်ပါတယ်။
    • Linux distributions တွေကတော့ အများအားဖြင့် စနစ်ကို ပထမဆုံးအကြိမ် စတင်လည်ပတ်တဲ့ အချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ဆောင်နိုင်ကြောင်း ရွေးချယ်မှုပေးပါတယ်။
    • Windows မှာ Vista သို့မဟုတ် ယင်းနောက်ထွက်တဲ့စနစ်တွေမှာ BitLocker လို့ခေါ်တဲ့ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲမှု နည်းလမ်း ပါရှိပါတယ်။

    BitLocker ရဲ့ကုဒ်က အများဝင်ရောက်ကြည့်ရှုလို့မရတဲ့ ကုမ္ပဏီပိုင်ပစ္စည်းဖြစ်တဲ့အတွက် ပြင်ပစစ်ဆေးသူ တွေအနေနဲ့ စနစ်ဘယ်လောက်လုံခြုံမှုရှိလဲဆိုတာ တိတိကျကျသိဖို့ ခက်ခဲပါတယ်။ ဒါကြောင့် BitLocker သုံးမယ်ဆိုရင် Microsoft ရဲ့အချက်အလက်သိမ်းဆည်းမှုစနစ်ဟာ လုံခြုံမှုရှိပြီး ဟာကွက်မရှိဘူးလို့ Microsoft ကို ယုံကြည်ရမှာဖြစ်ပါတယ်။ မိမိအနေနဲ့ Windows စနစ်ကို အသုံးပြုနေပြီဆိုရင်တော့ Microsoft ကို အတန်အသင့် ယုံကြည်တယ် လို့ယူဆနိုင်ပါတယ်။ ဒါပေမယ့် Windows သို့မဟုတ် BitLocker ရဲ့ အကာအကွယ်စနစ်တွေကို ကျော်ဝင်နိုင်မယ့် နောက်ဖေးပေါက်လို အားနည်းချက်တွေကို သိထားသူတွေက မိမိကိုထောက်လှမ်းနိုင်မှာ စိုးရိမ် တယ်ဆိုရင် အခြား ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို သုံးဖို့ စဉ်းစားသင့်ပါတယ်။ GNU/Linux သို့မဟုတ် BSD စတဲ့ အများသုံးနိုင်တဲ့ open-source ကွန်ပျူတာလည်ပတ်ရေးစနစ်၊ အထူးသဖြင့် Tails၊ Qubes OS စတဲ့ လုံခြုံရေး တိုက်ခိုက်မှုတွေကို ခံနိုင်ရည်ရှိတဲ့ version တစ်ခု ရွေးသုံးသင့်ပါတယ်။ သို့မဟုတ်ရင်လည်း Windows မှာပါတဲ့ BitLocker မဟုတ်ဘဲ Veracrypt လိုမျိုး အခြားကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်တစ်ခုသုံးပြီး ကွန်ပျူတာ hard drive ကို ကုဒ်ဖြင့်ပြောင်းလဲထားနိုင်ပါတယ်။

    သတိထားဖို့က မည်သည့်ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်း အသုံးပြုသည်ဖြစ်စေ စကားဝှက်ခိုင်လုံမှသာ ကုဒ်ဖြင့် ပြောင်းလဲမှုစနစ်ဟာ လုံခြုံမှာဖြစ်ပါတယ်။ မိမိရဲ့စက်ပစ္စည်းကို အနှောင့်အယှက်တစ်ယောက်က ရသွားပြီဆိုရင် စကားဝှက်ဘာလဲဆိုတာ ဖော်ထုတ်ဖို့ အချိန်အလုံအလောက်ရှိသွားနိုင်ပါတယ်။ ခိုင်မာပြီး မှတ်ရလွယ်တဲ့ စကားဝှက် ဖန်တီးဖို့ ထိရောက်တဲ့ နည်းလမ်းတစ်ခုကတော့ အံစာတုံးလှိမ့်ပြီး စကားလုံးစာရင်း ထဲကနေ စကားလုံး တွေကို ကျပန်းရွေးချယ်သွားခြင်းဘဲဖြစ်ပါတယ်။ အဲဒီစကားလုံးတွေကို ပေါင်းပြီးတော့ “ဝှက်စာကြောင်း” ဖန်တီးနိုင်ပါတယ်။ “ဝှက်စာကြောင်း” ဆိုတာ ပိုမိုလုံခြုံစေဖို့အတွက် စကားလုံးတစ်လုံး ထက်ပိုရှည်တဲ့ စကားဝှက် တစ်မျိုးဖြစ်ပါတယ်။ Disk တစ်ခုလုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ဆိုရင် အနည်းဆုံးစကား လုံး ခြောက်လုံးသုံးဖို့ အကြံပြုလိုပါတယ်။ ခိုင်ခံ့သောစကားဝှက်များဖန်တီးထားရှိခြင်း ဆိုတဲ့ လမ်းညွှန်မှာ အသေးစိတ်လေ့လာကြည့်ပါ။

     စမတ်ဖုန်း သို့မဟုတ် မိုဘိုင်းစက်ပစ္စည်းပေါ်မှာ ရှည်လျားတဲ့ဝှက်စာကြောင်းကို အမြဲရိုက်ထည့်ဖို့ မှတ်သား ထားဖို့ ဆိုတာ ခက်ခဲနိုင်ပါတယ်။ ဒါကြောင့် ကုဒ်ဖြင့်ပြောင်းလဲမှုဟာ အချက်အလက်တွေကို အလွယ်တကူ ဝင်ရောက် ရယူခြင်းမှ ကာကွယ်ရန် အသုံးဝင်သော်လည်း အမှန်တကယ် လုံလုံခြုံခြုံသိမ်းဖို့ဆိုရင် အနှောင့်အယှက်တွေက စက်ပစ္စည်းကို လက်ဝယ်ရယူခြင်း မပြုနိုင်စေရန် ဖွက်ထားရမှာဖြစ်ပါတယ်။ သို့မဟုတ် အချက်အလက်များကို ပိုမိုလုံခြုံတဲ့ စက်ပစ္စည်းပေါ်မှာ ကာကွယ်ထားရှိသင့်ပါတယ်။

    • လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းသီးသန့်ထားရှိခြင်း

      လုံခြုံတဲ့ဝန်းကျင်တစ်ခုကို ဖန်တီးထိန်းသိမ်းနိုင်ဖို့ မလွယ်ပါဘူး။ အနိမ့်ဆုံးအနေဖြင့် စကားဝှက်များ၊ ဒစ်ဂျစ်တယ် စက်ပစ္စည်းအသုံးပြုမှုဆိုင်ရာ အမူအကျင့်များ၊ ကွန်ပျူတာနဲ့ အခြားစက်ပစ္စည်းတွေမှာသုံးတဲ့ ဆော့ဖ်ဝဲတွေကို ပြောင်းလဲပစ်ရပါလိမ့်မယ်။ အခြေအနေပိုဆိုးလျှင် လျှို့ဝှက်အချက်အလက်တွေ မတော်တဆပေါက်ကြားနေလား၊ မလုံခြုံသည့်နည်းလမ်းများအသုံးပြုနေသလား ဆိုတာကို အချိန်ပြည့် စိုးရိမ်နေရပါလိမ့်မယ်။ ကိုယ်က ပြဿနာကို သိတယ်ဆိုရင်တောင် ဖြေရှင်းနည်းတွေကို အသုံးမချနိုင်တဲ့ အခြေအနေတွေရှိနိုင်ပါတယ်။ ဘာဖြစ်လို့လဲဆိုတော့ ကိုယ်နဲ့ဆက်သွယ်သူတွေအနေနဲ့ မလုံခြုံတဲ့ဒစ်ဂျစ်တယ်လုံ ခြုံရေးအစီအမံတွေ အသုံးပြုနေနိုင်တာကြောင့် ဖြစ်ပါတယ်။ ဥပမာ ကိုယ့်အနှောင့်အယှက်တွေက ကိုယ့်လုပ်ဖော်ကိုင်ဖက်ဟန်ဆောင်ပြီး သူခိုးဆော့ဖ်ဝဲ တွေ ပို့နိုင်ပါတယ်။ ဒါပေမယ့်လည်း ကိုယ့်လုပ်ဖော်ကိုင်ဖက်တွေကိုယ်တိုင်က အီးမေးလ်နဲ့ စာတွဲ attachment တွေ ပို့ပြီး ဖွင့်ခိုင်းတာ ဖြစ်နိုင်ပါတယ်။

      ဒါဆိုဒီကိစ္စကို ဘယ်လိုဖြေရှင်းကြမလဲ။ ကိုယ့်ရဲ့ အရေးကြီးတဲ့ အချက်အလက် တွေနဲ့ ဆက်သွယ်မှုတွေကို ပိုပြီး လုံခြုံတဲ့စက်ပစ္စည်းတစ်ခုပေါ်မှာ ကန့်ပြီးအသုံးပြုဖို့ စဉ်းစားပါ။ ဒီလုံခြုံတဲ့စက်ပစ္စည်းပေါ်မှာဘဲ ကိုယ့်ရဲ့ လျှို့ဝှက် ထားရမည့် အချက်အလက်မူရင်းတွေကို သိမ်းဆည်းထားပါ။ ပြီးရင် ဒီစက်ပစ္စည်းကို ရံဖန်ရံခါမှသာ အသုံးပြုပြီး အသုံးပြုနေချိန်မှာလည်း မိမိရဲ့ပြုမူလုပ်ဆောင်ချက်တွေကို အထူးသတိထား ဆောင်ရွက်ပါ။ အီမေးလ်မှ ပေးပို့ လာသော စာတွဲ attachment များ ဖွင့်ခြင်း၊ လုံခြုံမှုမရှိသည့် ဆော့ဖ်ဝဲအသုံးပြုခြင်းများကို အခြားစက်ပစ္စည်း တစ်ခုပေါ်တွင် လုပ်ဆောင်ပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာတစ်ခု သီးသန့်ထားရှိအသုံးပြုဖို့ဆိုတာ ထင်သလောက် ငွေကုန်ကြေးကျ များမှာမဟုတ်ပါဘူး။ လိုအပ်တဲ့ ပရိုဂရမ်အနည်းငယ်သာ တပ်ဆင်ထားပြီး ရံဖန်ရံခါမှသာ အသုံးပြုမှာဖြစ်တဲ့ အတွက် အရမ်းမြန်ဖို့၊ သစ်ဖို့ မလိုအပ်ပါဘူး။ နောက်ဆုံးပေါ်မဟုတ်တဲ့ netbook တစ်ခုလောက်ဆိုရင် ခေတ်မီ laptop သို့မဟုတ် ဖုန်းတွေထက် ဈေးအများကြီးသက်သာပါတယ်။ အရင်တုန်းကထုတ်ထားတဲ့ စက်ပစ္စည်းတွေရဲ့ အားသာချက်တစ်ခုက Tails လိုမျိုး လုံခြုံတဲ့ဆော့ဖ်ဝဲတွေဟာ သူတို့နဲ့ပိုကိုက်ညီနိုင်တာ ဖြစ်ပါတယ်။ အမြဲလိုက်နာ ရမယ့် ယေဘုယျအကြံပြုချက်အချို့ရှိပါတယ်။ ဒါကတော့ စက်ပစ္စည်း သို့မဟုတ် ကွန်ပျူတာလည်ပတ်မှုစနစ် အသစ်တစ်ခု ဝယ်ပြီဆိုရင် နောက်ဆုံးထွက်ရှိတဲ့ ဆော့ဖ်ဝဲ version နဲ့ အမြဲ update လုပ်ထားဖို့ဖြစ်ပါတယ်။ Update တွေဟာ ကုဒ်အဟောင်းတွေမှာရှိတဲ့ လုံခြုံရေးပြဿနာတွေကို ပြင်ဆင်ဖို့ထုတ်ထားတာပါ။ တစ်ချို့ ကွန်ပျူတာလည်ပတ်မှုစနစ်အဟောင်းတွေမှာတော့ လုံခြုံရေးအတွက် update လုပ်ဖို့မဖြစ်နိုင်တော့တာ သတိပြုပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာ ထားရှိတဲ့အခါ ဘယ်အချက်တွေကို လိုက်နာရမလဲ

      ၁။ မိမိရဲ့ စက်ပစ္စည်းကို လုံခြုံတဲ့နေရာမှာ သိမ်းထားပြီး ဘယ်နေရာမှာသိမ်းထားလဲဆိုတာကို လျှို့ဝှက်ထားပါ။ သိမ်းထားတဲ့နေရာကို တစ်ခြားတစ်ယောက်က ဝင်ရောက်ခဲ့တယ်ဆိုရင် ခြေရာလက်ရာပျက်တာသိနိုင်မယ့် နေရာ တစ်ခု (ဥပမာ သော့ခတ်ထားတဲ့ ဗီဒို) မှာသိမ်းထားပါ။

      ၂။ ကွန်ပျူတာ hard drive ကို ခိုင်မာတဲ့ ဝှက်စာကြောင်း တစ်ခုသုံးပြီး ကုဒ်နဲ့ပြောင်းထားပါ။ ဒါဆို ကွန်ပျူတာ အခိုးခံရလျှင်တောင် ဝှက်စာကြောင်း မသိဘဲနဲ့ အထဲက အချက်အလက်တွေကို ဖတ်လို့ရမှာမဟုတ်ပါဘူး။

      ၃။ Tails လိုမျိုး ကိုယ်ရေးကိုယ်တာလုံခြုံမှု နဲ့ လုံခြုံရေးကို ဦးစားပေးတဲ့ ကွန်ပျူတာလည်ပတ်မှုစနစ် တပ်ဆင် အသုံးပြုပါ။ နေ့စဉ်အလုပ်မှာ အများသုံးဆော့ဖ်ဝဲဖြစ်တဲ့ ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို အသုံးပြုနိုင်မှာ မဟုတ် ပါဘူး။ ဒါပေမယ့် လျှို့ဝှက်ထားရမယ့် အီးမေးလ်များ ရေးသားခြင်း၊ ပြင်ဆင်ခြင်း၊ သိမ်ဆည်းခြင်း၊ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကနေ ချက်ချင်းပို့စာတို ပေးပို့ခြင်း တို့လုပ်ဖို့ဆိုရင်တော့ Tails ကို ကောင်းကောင်း သုံးလို့ရပါတယ်။ လုံခြုံရေး security setting ကိုလည်း အမြင့်ဆုံးထားလို့ရပါတယ်။

      ၄။ စက်ပစ္စည်းကို offline ထားပါ (အင်တာနက်နှင့်မချိတ်ဆက်ထားပါနှင့်)။ အင်တာနက်မှ တိုက်ခိုက်မှုနဲ့ အွန်လိုင်းမှ စောင့်ကြည့်ထောက်လှမ်းမှုတွေကို ကာကွယ်ဖို့ အကောင်းဆုံးနည်းလမ်းက အင်တာနက်နဲ့ ဘယ်သော အခါမှ မချိတ်ဆက်တာဖြစ်ပါတယ်။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အနီးအနားက ကွန်ယက်ပဲ ဖြစ်ဖြစ်၊ Wifi နဲ့ပဲဖြစ်ဖြစ် ချိတ်ဆက်တာမလုပ်ဘဲ DVD သို့မဟုတ် USB drive စတဲ့ ပစ္စည်းတွေသုံးပြီး ဖိုင်တွေကို ကူးဆွဲတာ လုပ်ပါ။ ကွန်ယက်ဆက်သွယ်မှုလုံခြုံရေးနယ်ပယ်မှာ ဒါကို ကွန်ပျူတာနဲ့ အပြင်လူတွေအကြား “လေဟာနယ်” ထားတယ်လို့ခေါ်ပါတယ်။ ပြင်းထန်တဲ့အစီအမံတစ်ခုဖြစ်ပေမယ့် အသုံးနည်းတဲ့အချက်အလက်အချို့ကို ကာကွယ် သိမ်းဆည်းချင်တယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲရန် စကားဝှက်သော့၊ စကားဝှက်စာရင်း သို့မဟုတ် မိမိထံယုံကြည် အပ်နှံထားတဲ့ အခြားသူတစ်ယောက်ရဲ့ကိုယ်ရေးအချက်အလက်မိတ္တူ စသည်ဖြင့်) ဆိုရင် သုံးနိုင်ပါတယ်။ အဲဒီလို ကိစ္စတွေမှာဆိုရင် ကွန်ပျူတာတစ်ခုလုံးတောင်သုံးဖို့မလိုဘဲ ဖွက်ထားလို့ရတဲ့ အချက်အလက်သိမ်းဆည်းတဲ့ စက်ပစ္စည်းတစ်မျိုးမျိုးကို အသုံးပြုနိုင်ပါတယ်။ ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်သုံးထားတဲ့ USB သော့ကို လုံခြုံတဲ့ နေရာမှာ ဖွက်ထားမယ်ဆိုရင် ကွန်ပျူတာကိုအင်တာနက်နဲ့မချိတ်ဘဲသုံးတာလိုမျိုး အသုံးတည့်နိုင်ပါတယ်။

      ၅။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းနဲ့ ကိုယ်သုံးနေကျ အကောင့်တွေကို ဝင်မကြည့်ပါနဲ့။ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အင်တာနက်နဲ့ ချိတ်သုံးတယ်ဆိုရင် အဲဒီစက်ပစ္စည်းကနေ ဆက်သွယ်ဖို့အတွက် သီးသန့်ဝက်ဘ် နဲ့ အီးမေးလ်အကောင့်တွေ ဖန်တီးထားပါ။ ပြီးတော့ ကိုယ်သုံးတဲ့ဝန်ဆောင်မှုတွေက ကိုယ့်ရဲ့ IP လိပ်စာ ကို ရှာမတွေ့နိုင်အောင် Tor အသုံးပြုပါ (LinuxmacOSWindows လမ်းညွှန်တွေမှာ ဖတ်ကြည့် နိုင်ပါတယ်)။ တစ်ယောက်ယောက်က ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ လိုက်စုံစမ်းနေတယ် သို့မဟုတ် ကိုယ့်ရဲ့ဆက်သွယ်မှုတွေကို ကြားဖြတ်ရယူနေတယ် ဆိုရင် အကောင့်အသစ်သီးသန့်ဖွင့်ပြီး Tor အသုံးပြုပါ။ ဒါဆိုရင် ကိုယ်သုံးတဲ့စက်ပစ္စည်းကနေ ကိုယ့်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာကို မချိတ်မိအောင် ခြေရာဖျောက် ထားနိုင်မှာ ဖြစ်ပါတယ်။

      လျှို့ဝှက်ထားရမယ့် အရေးကြီးသတင်းအချက်အလက်တွေ သိမ်းဆည်းဖို့ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်း တစ်ခုသီးသန့်ထားရှိတာဟာ အနှောင့်အယှက်တွေရဲ့ ရန်ကနေ ကာကွယ်ပေးနိုင်သလို သူတို့ပစ်မှတ်ထားဖို့ နေရာ တစ်ခုဖန်တီးပေးလိုက်ရာလည်း ရောက်ပါတယ်။ ပြီးတော့ စက်ပစ္စည်းပျက်စီးသွားတယ်ဆိုရင် တစ်ခုတည်းသော အချက်အလက်မူရင်းကို ဆုံးရှုံးနိုင်တဲ့ အန္တရာယ် လည်းရှိနေပါတယ်။ တကယ်လို့ အနှောင့်အယှက် လိုချင်တာက ကိုယ့်ရဲ့အချက်အလက်တွေ ပျက်စီးသွားစေဖို့ဆိုရင် ဘယ်လောက်လုံခြုံတဲ့နေရာဖြစ်စေ တစ်နေရာတည်းမှာ မသိမ်းထားပါနဲ့။ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ မိတ္တူတစ်ခုပွားထားပြီး တစ်ခြားတစ်နေရာမှာပါ သိမ်းထားပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းထားသလိုဘဲ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းထားရှိခြင်းလည်း လုပ်နိုင် ပါတယ်။ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းကို အန္တရာယ်များတဲ့နေရာ သွားတဲ့အခါ သို့မဟုတ် အန္တရာယ် များတဲ့ လုပ်ငန်းတွေလုပ်တဲ့အခါမှာ သယ်ယူသွားဖို့ဖြစ်ပါတယ်။ ဥပမာ သတင်းထောက်များနဲ့ တက်ကြွလှုပ်ရှား သူတွေဆို ရင် သူတို့သွားလာလှုပ်ရှားတဲ့အခါသုံးဖို့ အခြေခံသုံးနိုင်တဲ့ netbook တစ်ခုသယ်သွားလေ့ရှိကြတယ်။ အဲဒီ ကွန်ပျူတာမှာဆိုရင် သူတို့ရဲ့စာရွက်စာတမ်းတွေ၊ ပုံမှန်အဆက်အသွယ်တွေရဲ့ အချက်အလက်တွေ၊ အီးမေးလ် အချက်အလက်တွေ ဘာမှမပါရှိပါဘူး။ ဖမ်းဆီးခံရပြီး ကွန်ပျူတာသိမ်းဆည်းခံရတယ် ဆိုရင် ဆုံးရှုံးမှု အနည်းဆုံး ဖြစ်အောင်ပါ။ မိုဘိုင်းဖုန်းအတွက်လည်း ဒီနည်းလမ်းသုံးနိုင်ပါတယ်။ ပုံမှန်စမတ်ဖုန်းသုံးတယ်ဆိုရင် ဈေးပေါပြီး လွှင့်ပစ်နိုင်သော သို့မဟုတ် မိမိ၏ကိုယ်ပိုင်အချက်အလက်နှင့်သက်ဆိုင်မှုမရှိသောဖုန်း ဝယ်ထားပြီး ခရီးသွားတဲ့ အခါမှာ သီးသန့်ဆက်သွယ်အသုံးပြုမှုတွေ လုပ်ဖို့ ထားနိုင်ပါတယ်။

    Last reviewed: 
    11-1-2018
  • Things to Consider When Crossing the U.S. Border

    Planning on crossing the border into the United States anytime soon? Did you know that the government has the right to, without a warrant, search travelers at the border—including when they land at international airports—as part of its traditional power to control the flow of items into the country? (Note that although some of the same legal justifications exist for searches of those leaving the U.S. and that such searches are possible, travelers are not routinely searched on their way out of the country.)

    For a more in-depth treatment of this issue, check out EFF's guide, Digital Privacy at the U.S. Border: Protecting the Data On Your Devices.

    Here are Some Things to Keep in Mind When Crossing the U.S. Border:

    Border agents may demand your digital data. Consider your individual risk assessment factors. Your immigration status, travel history, the sensitivity of your data, and other factors may influence your choices.

    Be aware that unusual precautions may make border agents suspicious.

    • Back up your devices. This may help in case one or more of your devices is seized. You can use an online backup service or an external hard drive, though we don't recommend carrying both your laptop and your backup hard drive at the same time.
    • Reduce the amount of data you carry over the border. Consider traveling with a "clean" laptop. But note that simply dragging files to your trash doesn't delete them completely. Make sure you securely delete your files. Consider leaving your regular mobile phone at home and purchasing a temporary phone and transferring your SIM card over or getting a new number when you arrive at your destination.
    • Encrypt your devices. We recommend using full-disk encryption  on your devices (laptops, mobile phones, etc.) and choosing secure passphrases.
    • If a border agent asks for your passphrase , you do not have to comply. Only a judge can force you to reveal such information. However, refusal to comply could bear consequences: for noncitizens, you may be refused entry into the country; for citizens, your device may be seized or you may be detained for several hours.
    • Power down your devices before arriving at the border to block high-tech attacks.
    • Don’t rely on fingerprint or other biometric locks; they are weaker than passwords.
    • Agents can get live or cached cloud content from the apps and browsers you have on your device. Consider logging out, removing saved login credentials, or uninstalling sensitive apps.
    • When dealing with border agents, remember these three things: Be courteous, do not lie, and do not physically interfere with the agent’s search. Border agents have a right to look at the physical aspects of your device (e.g., to make sure drugs aren’t stored in the battery compartment of a laptop).

    Not sure you’ll remember these tips? Check out EFF’s Border Search Pocket Guide, designed to be printed, folded, and carried in your pocket while traveling.

     

     

    Last reviewed: 
    10-29-2018
  • ကိုယ့်အတွက် အသင့်တော်ဆုံး VPN ကိုရွေးချယ်ခြင်း

    VPN ရဲ့ အရှည်က Virtual Private Network ဖြစ်ပါတယ်။ VPN ချိတ်ဆက်အသုံးပြုရင် ကိုယ်ပေးပို့တဲ့ အချက် အလက် အားလုံးဟာ (ဥပမာ ဝက်ဘ်ဆိုဒ်သုံးရင် ဆာဗာတွေထံ ဝင်ခွင့်တောင်းရတာမျိုး) ကိုယ့် ISP ဆီက မဟုတ်ဘဲ VPN ဆီကနေလာတဲ့ ပုံပေါ်အောင် လုပ်ပေးပါတယ်။ ဒီလိုလုပ်ခြင်းဖြင့် ကိုယ်ရေးကိုယ်တာ လျှို့ဝှက် မှုအတွက် အရေးကြီးအရာတစ်ခုဖြစ်တဲ့ ကိုယ့် IP လိပ်စာ ကို ဖုံးထားပေးနိုင်ပါတယ်။ IP လိပ်စာဟာ ကိုယ်ဘယ်နေမှာ ရှိနေသလဲဆိုတာကို ယေဘူယျဖော်ပြနိုင်တာကြောင့် မိမိဘယ်သူဘယ်ဝါဆိုတာ သိသာပေါ် လွင်စေနိုင်တဲ့ အရာတစ်ခု ဖြစ်ပါတယ်။

    လက်တွေ့ VPN အသုံးပြုခြင်း

    • ကိုယ်ရဲ့အင်တာနက်ပေါ်က လုပ်ဆောင်ချက်တွေကို စူးစမ်းသူတွေမသိရှိအောင် ကာကွယ်ပေးနိုင် ပါတယ်။ အထူးသဖြင့် ကော်ဖီဆိုင်၊ လေဆိပ်၊ စာကြည့်တိုက် စတဲ့အများပြည်သူသုံး နေရာတွေက မလုံခြုံတဲ့ Wi-Fi ကွန်ယက်တွေနဲ့ ချိတ်ဆက်ပြီး အင်တာနက်သုံးမယ်ဆိုရင် VPN ကိုပိုအသုံးပြုသင့်ပါ တယ်။
    • ကွန်ယက်ပေါ်မှာ အချို့သော ဝက်ဘ်ဆိုဒ်တွေ၊ ဝန်ဆောင်မှုတွေ အသုံးမပြုနိုင်အောင် ပိတ်ဆို့ထား တာရှိရင် ရှောင်ရှားနိုင်ပါတယ်။ ဥပမာ ကိုယ်က ကျောင်းကွန်ယက်ကနေ အင်တာနက်သုံးနေတာမျိုး၊ တားဆီးပိတ်ပင်မှုများတဲ့ နိုင်ငံတစ်ခုမှာ အင်တာနက်သုံးပြီး အလုပ်လုပ်တာမျိုးဆို အသုံးဝင်ပါတယ်။ နိုင်ငံအလိုက် VPN အသုံးပြုမှုနဲ့ ပတ်သက်တဲ့ မူဝါဒကွဲနိုင်တာကြောင့် ဘယ်လိုကန့်သတ်ပိတ်ပင်မှုတွေ ရှိတယ်ဆိုတာ သတိပြုပါ။
    • ကုမ္ပဏီတွင်းကွန်ယက် intranet နဲ့ ဘယ်နေရာကနေမဆို ချိတ်ဆက်နိုင်စေပါတယ်။ နိုင်ငံခြားခရီး သွားနေချိန်ဘဲဖြစ်ဖြစ်၊ အိမ်မှာနေရင်းဘဲဖြစ်ဖြစ်၊ ရုံးမတက်နိုင်တဲ့ အခြားအချိန်မှာဘဲဖြစ်ဖြစ် ရုံးရဲ့ intranet ကိုဝင်ပြီး အသုံးပြုနိုင်စေပါတယ်။

    လူအများ အမှတ်မှားတတ်တဲ့ကိစ္စတစ်ခုက VPN တွေကို ကွန်ပျူတာတွေပေါ်မှာသာ သုံးသင့်တယ်လို့ ထင်ကြ တာဖြစ်ပါတယ်။ ဖုန်းကနေတစ်ဆင့်လည်း ကိုယ်မသိတဲ့ Wi-Fi ကွန်ယက်တွေနဲ့ လှမ်းချိတ်မယ်ဆိုရင် ကွန်ပျူတာ ကချိတ်သလိုဘဲ အန္တရာယ်ရှိနိုင်ပါတယ်။ ဒါကြောင့် ဖုန်းကုမ္ပဏီနဲ့ အင်တာနက်ဝန်ဆောင်မှုပေးသူ (ISP) တို့ အကြား သတင်းအချက်အလက်အသွားအလာတွေကို ကုဒ်ဖြင့်ပြောင်းလဲ နိုင်အောင် ဖုန်းမှာလည်း VPN သုံးသင့်ပါတယ်။

    VPN နဲ့ ပတ်သက်လာရင် အားလုံးအဆင်ပြေစေမယ့် နည်းလမ်းတစ်ခုရယ်လို့ မရှိပါဘူး။ အီးမေးလ်ဝန်ဆောင်မှု လိုဘဲ VPN ဝန်ဆောင်မှုတွေလည်း မြောက်များစွာရှိတဲ့အတွက် ကိုယ့်အတွက် အသုံးအဝင်ဆုံးဖြစ်မယ့် ဝန်ဆောင်မှုကို ရွေးချယ်ပါ။ ကိုယ်မယုံကြည်တဲ့ ကွန်ယက်တွေနဲ့ ချိတ်ဆက်ဖို့လုပ်တဲ့အခါ ကိုယ်ရွေးချယ်တဲ့ VPN ဝန်ဆောင်မှုအပေါ်မူတည်ပြီး ပိုမိုလုံခြုံမှုရှိနိုင်ပါတယ်။ ဒါပေမယ့် အသုံးပြုတဲ့ VPN ကတော့ ယုံကြည်ရဖို့ လိုပါတယ်။

    ဒါဆို ကိုယ့်မှာ VPN သုံးဖို့လိုသလား။ ဘယ်လို VPN ကိုရွေးချယ်အသုံးပြုသင့်သလဲ။ ဒီလိုမေးခွန်းတွေကို ဖြေဖို့ အတွက် စဉ်းစားစရာကိစ္စတွေအများကြီးရှိပါတယ်။ ဒီလမ်းညွှန်မှာတော့ ဘယ်ဝန်ဆောင်မှုက မိမိအတွက် အသုံး အဝင်ဆုံးဖြစ်မယ်ဆိုတာ စဉ်းစားလို့ရအောင်ကူညီပေးပြီး VPN ရွေးချယ်တဲ့အခါ ဘယ်လိုအကြောင်းအရင်းတွေ ပေါ်မူတည်ပြီး ဆုံးဖြတ်သင့်သလဲဆိုတာ ညွှန်ပြပေးပါမယ်။

    ဒါဆို အခြေခံနဲ့ စလိုက်ရအောင် - VPN တွေက ဘာလုပ်ပေးတာလဲ။

    ဒီမိုကရေစီနှင့် နည်းပညာဆိုင်ရာ စင်တာ (Center for Democracy & Technology) မှထုတ်ပြန်ထားတဲ့ ဤရှင်းလင်းချက် မှာ VPN ကိုဒီလိုအဓိပ္ပါယ်ဖွင့်ဆိုထားပါတယ်။ “မိမိရဲ့ အင်တာနက်အသုံးပြု လုပ်ဆောင်မှု များကို အပြင်လူတွေ စောင့်ကြည့်ခြင်း၊ ကြားဖြတ်ပြောင်းလဲခြင်းများ မပြုလုပ်နိုင်စေရန် အင်တာနက်ပေါ်မှ လုပ်ဆောင်ချက်အသွားအပြန်ကိစ္စများကို လှိုဏ်ခေါင်းသဖွယ်ဖန်တီးပြီးကာကွယ်ပေးပါတယ်။ ဒီလှိုဏ်ခေါင်း ထဲက အသွားအပြန်လုပ်ဆောင်ချက်များကို ကုဒ်ဖြင့်ပြောင်းလဲပြီး VPN ထံသို့ ပို့ပေးပါတယ်။ ဒါ့ကြောင့် ကြားခံအဖွဲ့တွေဖြစ်တဲ့ အင်တာနက်ဝန်ဆောင်မှုပေးသူ (ISPs) တွေ၊ အများသုံး Wi-Fi ကို စောင့်ကြည့် နေတဲ့ ဟတ်ကာတွေဟာ VPN အသုံးပြုသူရဲ့ အင်တာနက်လုပ်ဆောင်ချက်များကို စောင့်ကြည့်ခြင်း၊ ကြားခံလူ တိုက်ခိုက်မှုများလုပ်ခြင်းတို့ ပြုလုပ်ဖို့ ခက်ခဲမှာဖြစ်ပါတယ်။ VPN ဆီကနေမှတစ်ဆင့် လိုချင်တဲ့နေရာကို အချက်အလက်တွေက ဆက်သွားတဲ့အတွက် အသုံးပြုသူရဲ့ နဂို IP လိပ်စာ ကို ခြေရာခံဖို့ ခက်ခဲစေပါတယ်။ ဒါကြောင့် ပေးပို့တဲ့အချက်အလက်တွေကတစ်ဆင့် အသုံးပြုသူရဲ့ တည်နေရာကို ခြေရာခံဖို့ ကြိုးပမ်းရင် VPN ကြားခံထားတာကြောင့် မြင်ရမှာမဟုတ်ပါဘူး။”

    ရှေ့ဆက်ပြီး VPN တွေ ဘာလုပ်သလဲဆိုတာကို ဆက်မဖတ်ခင် ဒီမိုကရေစီနှင့် နည်းပညာဆိုင်ရာ စင်တာ (Center for Democracy & Technology) ကထုတ်ပြန်ထားတဲ့ ဆောင်းပါးတစ်ပုဒ်ကို အစအဆုံး ဖတ်ကြည့်ဖို့ အကြံပြုလိုပါတယ်။

     

    စဉ်းစားရန် အချက်များ - VPN တွေက ဘာမလုပ်နိုင်ဘူးလဲ

    အင်တာနက်ပေါ်က မိမိရဲ့သတင်းအချက်အလက် အသွားအလာကို အများသုံးကွန်ယက်တွေပေါ်မှာ စောင့်ကြည့် စုံစမ်းလို့မရအောင် VPN ကကာကွယ်ပေးနိုင်ပေမယ့်လည်း ပုဂ္ဂလိကကွန်ယက်ကို အသုံးပြုနေရင်တော့ အချက် အလက်တွေကို မကာကွယ်ပေးနိုင်ပါဘူး။ မိမိဟာ ကုမ္ပဏီရဲ့ VPN ကိုသုံးနေတယ် ဆိုရင် ကိုယ့်ရဲ့ အင်တာနက် အသုံးပြုမှုကို ကုမ္ပဏီကွန်ယက်ထိန်းချုပ်သူတွေက မြင်တွေ့ရပါလိမ့်မယ်။ တကယ်လို့ အပြင် စီးပွားဖြစ် VPN တစ်ခုကို ဝယ်သုံးနေတယ်ဆိုရင်လည်း အဲဒီဝန်ဆောင်မှုကို ထိန်းချုပ်သူတွေက ကိုယ့်အင်တာနက် အသုံးပြုမှုကို မြင်တွေ့နိုင်ပါလိမ့်မယ်။

    မသမာတဲ့ VPN ဝန်ဆောင်မှုလုပ်ငန်းတွေကတော့ သုံးစွဲသူတွေရဲ့ ကိုယ်ရေးကိုယ်တာ သတင်းအချက်အလက် တွေနဲ့ အခြားတန်ဖိုးရှိတဲ့ အချက်အလက်တွေကို တမင်တကာ စောင့်ကြည့်ရယူခြင်း လုပ်တတ်ပါတယ်။

    သုံးစွဲသူတွေ အင်တာနက်သုံးပြီး ပို့ထားတဲ့အချက်အလက်တွေကို အစိုးရနဲ့ ဥပဒေအရာရှိများက ကုမ္ပဏီ VPN ထိန်းချုပ်သူ သို့မဟုတ် အပြင်စီးပွားဖြစ် VPN လုပ်ငန်းတွေဆီကနေ တိုက်ရိုက်တောင်းတာမျိုး လုပ်လာနိုင် ပါတယ်။ ဒါ့ကြောင့် ကိုယ်အသုံးပြုတဲ့ VPN ဝန်ဆောင်မှုရဲ့ ကိုယ်ရေးကိုယ်တာလျှို့ဝှက်လုံခြုံမှုဆိုင်ရာ မူဝါဒတွေ ကိုပြန်လည်ဖတ်ကြည့်ပါ။ ကိုယ့်ရဲ့အချက်အလက်တွေကို VPN ဝန်ဆောင်မှုအနေနဲ့ ဘယ်လိုအခြေအနေမျိုးမှာ အစိုးရနဲ့ဥပဒေအရာရှိတွေထံကို ပေးခွင့်ရှိသလဲ သိအောင်လုပ်ပါ။

    ဒါ့အပြင် VPN လုပ်ငန်းက ဘယ်နိုင်ငံတွေမှာ ဝန်ဆောင်မှုပေးသလဲ ဆိုတာကိုလည်း သိထားသင့်ပါတယ်။ လုပ်ငန်းအနေနဲ့ အစိုးရရဲ့ ပုဂ္ဂိုလ်ရေးရာသတင်းအချက်အလက် ထိန်းချုပ်မှုအပါအဝင် အဆိုပါနိုင်ငံတွေက ချမှတ်ထားတဲ့ ဥပဒေတွေကို လိုက်နာရမှာဖြစ်ပါတယ်။ ဥပဒေတွေက တစ်နိုင်ငံနဲ့တစ်နိုင်ငံ မတူပါဘူး။ အချို့ နိုင်ငံတွေမှာ မိမိရဲ့သတင်းအချက်အလက်တွေကို မိမိထံအသိပေးခြင်းမပြုဘဲတောင် အစိုးရက ရယူပိုင်ခွင့်ရှိပြီး အချို့နိုင်ငံတွေမှာတော့ အဲဒီလိုရယူမှုတွေကို မိမိကပြန်လည်အယူခံဝင်ပြီး ငြင်းဆိုလို့ရပါတယ်။ VPN လုပ်ငန်း တည်ရှိရာ နိုင်ငံနဲ့ ဥပဒေရေးရာ ကူညီထောက်ပံ့မှု သဘောတူညီချက် ချုပ်ဆိုထားတဲ့ နိုင်ငံတွေရှိရင် သတင်း အချက်အလက်တောင်းခံလာပါက လိုက်နာဆောင်ရွက်ရခြင်း ရှိနိုင်ကြောင်း သတိပြုပါ။

    စီးပွားဖြစ် VPN ဝန်ဆောင်မှုအများစုကို ဝယ်ယူသုံးစွဲဖို့ဆိုရင် အကြွေးဝယ်ကဒ်အသုံးပြုပြီး ငွေပေးချေရလေ့ ရှိ ပါတယ်။ အကြွေးဝယ်ကဒ်မှာ မိမိဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာကို ခြေရာခံစေနိုင်တဲ့ အချက်အလက်တွေနဲ့ VPN ဝန်ဆောင်မှုလုပ်ငန်းကို အသိမပေးလိုတဲ့ အခြားကိုယ်ရေးအချက်အလက်တွေ ပါဝင်တတ်ပါတယ်။ ဒါကြောင့် ကိုယ့်ရဲ့ အကြွေးဝယ်ကဒ်နံပါတ်ကို VPN ဝန်ဆောင်မှုထံ ပေးမသိလိုလျှင် bitcoin သို့မဟုတ် လက်ဆောင်ကဒ်နဲ့ ငွေပေးချေမှုလက်ခံတဲ့ VPN ကိုရွေးသုံးပါ။ ဒါမှမဟုတ်ရင် ယာယီ သို့မဟုတ် ကြိုတင်ဖြည့် အကြွေးဝယ်ကဒ်နံပါတ်များ အသုံးပြုနိုင်ပါတယ်။ နောက်ထပ်သတိပြုရန်မှာ ခြေရာမခံနိုင်စေမယ့်နည်းနဲ့ ငွေပေးချေရင်တောင် ကိုယ့်ရဲ့ IP လိပ်စာကို VPN က သိရှိနိုင်ပါတယ်။ ကိုယ့်ရဲ့ IP လိပ်စာကို VPN လုပ်ငန်းဆီ ကနေ လျှို့ဝှက်ထားချင်တယ်ဆိုရင် VPN နဲ့ချိတ်တဲ့အခါ Tor အသုံးပြုခြင်း သို့မဟုတ် အများသုံး Wi-Fi ကွန်ယက်ကနေ ချိတ်ဆက်ခြင်း ပြုလုပ်နိုင်ပါတယ်။

    ကိုယ့်အတွက် အသင့်တော်ဆုံး VPN ကို ဘယ်လိုရွေးချယ်မလဲ။

    လူတိုင်းမှာ VPN သုံးဖိုလိုတဲ့ ကိစ္စအမျိုးမျိုးရှိတတ်ပါတယ်။ VPN အမျိုးအစားနဲ့ အရည်အသွေးတွေဟာလည်း ဝန်ဆောင်မှု တစ်ခုနဲ့တစ်ခုကြား ကွာခြားမှုအများကြီး ရှိတတ်ပါတယ်။ ကိုယ့်အတွက် အသင့်တော်ဆုံး VPN ကို ရွေးချယ်ချင်တယ်ဆိုရင် အောက်ပါအချက်များအပေါ် အခြေခံပြီး VPN ဝန်ဆောင်မှုတွေကို နှိုင်းယှဉ်ကြည့် လို့ရပါတယ်။

    ကြေညာချက်များ

    VPN ဝန်ဆောင်မှုက သူ့ရဲ့ ကုန်စည်/ဝန်ဆောင်မှုနဲ့ ပတ်သက်ပြီး ဘာတွေကြေညာထားသလဲ။ သုံးစွဲသူတွေ ချိတ် ဆက်ဖို့အသုံးပြုတဲ့ အချက်အလက် တွေကို မကောက်ယူပါဘူး (အချက်အလက်ကောက်ယူခြင်းနှင့် ပတ်သက်၍ နောက်အပိုင်းတွင် ဆက်ဖတ်ပါ) သို့မဟုတ် ကောက်ယူထားတဲ့ အချက်အလက်တွေကို မျှဝေခြင်း၊ ပြန်လည် ရောင်းချခြင်း မပြုပါဘူးလို့ ကြေညာထားပါသလား။ ကြေညာချက်ဟာ အာမခံချက်နဲ့ မတူတာကြောင့် မှန်ကန် ကြောင်း သေချာအောင်စိစစ်ဖို့တော့ လိုပါတယ်။ VPN ဝန်ဆောင်မှုက ကိုယ့်ရဲ့အချက်အလက်တွေကို အခြား အပြင်ကုမ္ပဏီတွေဆီ တိုက်ရိုက်ရောင်းချခြင်းမပြုလျှင်တောင် အချက်အလက်တွေကို အသုံးချပြီး အခြား မည်သည့်နည်းဖြင့် ငွေရှာတယ်ဆိုတာကို သိအောင်လုပ်ပါ။ VPN ဝန်ဆောင်မှုရဲ့ ကိုယ်ရေးကိုယ်တာ လျှို့ဝှက် လုံခြုံမှုမူဝါဒများမှာ အသေးစိတ်ရှာဖွေဖတ်ကြည့်ပါ။

    စီးပွားရေးမော်ဒယ်

    VPN လုပ်ငန်းအနေနဲ့ သုံးစွဲသူတွေရဲ့ ကိုယ်ရေးအချက်အလက်တွေကို ပြန်မရောင်းဘူးဆိုရင်တောင်မှ အခြား တစ်နည်းနည်းနဲ့ လုပ်ငန်းရပ်တည်နိုင်ရန် လုပ်ဆောင်ရမှာဖြစ်ပါတယ်။ VPN ဝန်ဆောင်မှုဟာ သုံးစွဲသူတွေ ဆီကလည်း အခကြေးငွေမကောက်ဘူးဆိုရင် ဘယ်လိုနည်းနဲ့ သူ့ရဲ့လုပ်ငန်း ဆက်လက်လည်ပတ်နိုင်အောင် လုပ်သလဲ။ အလှူငွေနဲ့ ရပ်တည်နေသလား။ ဒီမေးခွန်းတွေကို ဖြေနိုင်ဖို့ သူ့ရဲ့ စီးပွားရေးမော်ဒယ်ကို သိဖို့လိုပါ တယ်။ တစ်ချို့ VPN တွေဟာ “freemium” မော်ဒယ် အသုံးပြုကြပါတယ်။ ဆိုလိုတာက စတင်သုံးစွဲချိန်မှာ အလကားပေးသုံး ပြီး သုံးစွဲမှုအတိုင်းအတာတစ်ခု ရောက်တဲ့အခါ အခကြေးငွေ စတင်ကောက်ခံပါတယ်။ ကိုယ့်မှာငွေကြေးအကန့်အသတ်ရှိတယ်ဆိုရင် ဒီလိုကိစ္စတွေကို သိထားသင့်ပါတယ်။

    Last reviewed: 
    3-7-2019
Next:
JavaScript license information