Surveillance
Self-Defense

လုံခြုံရေးကို ယခုမှ စတင်လုပ်ဆောင်မည့်သူများအတွက် လုပ်ဆောင်နိုင်မည့် အရာများ

  • လုံခြုံရေးကို ယခုမှ စတင်လုပ်ဆောင်မည့်သူများအတွက် လုပ်ဆောင်နိုင်မည့် အရာများ

    ရိုးရှင်းလွယ်ကူတဲ့ အဆင့်များကို စတင်လုပ်ဆောင်ပါ။

    ဘယ်နေရာမှာ‌ပဲ နေသည်ဖြစ်စေ၊ ဘာအလုပ် လုပ်ကိုင်သည်ဖြစ်စေ စောင့်ကြည့်ထောက်လှမ်းမှုတွေဟာ ကျွန်ုပ်တို့အားလုံးအပေါ် သက်ရောက်မှုရှိပါတယ်။ အချို့လူတွေကတော့ မိမိတို့အပေါ် တိုက်ရိုက် သက်ရောက်မှုတွေ ရှိနေလို့၊ အချို့တွေကတော့ ကိုယ့်ရဲ့ ဆက်သွယ်ရေးနဲ့ အချက်အလက်တွေ လုံခြုံဖို့အတွက် နည်းလမ်းတွေကို သိချင်တာလောက်ပဲ ဖြစ်နိုင်ပါတယ်။ အောက်မှာဖော်ပြထားတဲ့ ခေါင်းစဉ်တွေကတဆင့် မိမိတို့တစ်ဦးချင်းအပေါ် ကျရောက်လာနိုင်တဲ့ အန္တရာယ်တွေကို ဆန်းစစ် နိုင်မယ့်နည်းလမ်းတွေ၊ မိမိရဲ့ အရေးအကြီးဆုံး ဖြစ်တဲ့ဆက်သွယ်ရေးနဲ့ အချက်အလက်တွေကို ကာကွယ်နိုင်မယ့် နည်းလမ်းတွေနဲ့

    ကိုယ်ရေးလုံခြုံမှုနည်းလမ်းတွေကို နေ့စဉ်ဘဝမှာ အသုံးချနိုင်မယ့် နည်းလမ်းတွေကို လေ့လာအသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

  • အသုံးပြုရန်နည်းပညာများရွေးချယ်ခြင်း

    လူတစ်ဦးချင်းစီရဲ့ ဒစ်ဂျစ်တယ်လုံခြုံရေးအတွက်သုံးဖို့ နည်းပညာဖန်တီးပေးတဲ့ ကုမ္ပဏီနဲ့ ဝက်ဘ်ဆိုဒ်တွေ များစွာရှိပါတယ်။ ဒါဆို ကိုယ်နဲ့အကိုက်ညီဆုံးဖြစ်မယ့် နည်းပညာကို ဘယ်လိုရွေးချယ်ရမလဲ။

    အန္တရာယ်အားလုံးကနေ အလုံးစုံကာကွယ်ပေးနိုင်မယ့် နည်းပညာအားလုံးပါတဲ့ စာရင်းဆိုပြီး မရှိပါဘူး (လူသုံး များတဲ့ နည်းလမ်းတစ်ချို့ကိုတော့ ကျွန်ုပ်တို့ရဲ့  နည်းပညာလမ်းညွှန် မှာ ဖတ်နိုင်ပါတယ်)။ ဒါပေမယ့် ကိုယ့်မှာ ဘယ်လို ရန်သူတွေရှိတယ်၊ ဘယ်အရာတွေကို ကာကွယ်ဖို့လိုတယ် ဆိုတာတွေသိထားတယ်ဆိုရင် သင့်တော်တဲ့ နည်းပညာတွေ ရွေးချယ်တဲ့နေရာမှာသုံးဖို့ အခြေခံလမ်းညွှန်ချက်တစ်ချို့ကို ဒီလမ်းညွှန်မှာ ဖော်ပြထားပါတယ်။ 

    မှတ်ထားဖို့က ဒစ်ဂျစ်တယ်လုံခြုံရေးမှာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေသုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ်ဘယ်လို ခြိမ်းခြောက်မှုတွေနဲ့ ရင်ဆိုင်နေရတယ်၊ ဘယ်လိုတန်ပြန်ကာကွယ်မယ်ဆိုတာတွေ အရင်ဆုံးနားလည်အောင် လုပ်ရမှာဖြစ်ပါတယ်။ ကျွန်ုပ်တို့ထုတ်ထားတဲ့ မိမိရဲ့ဖြစ်နိုင်ခြေအန္တရာယ်များဆန်းစစ်ခြင်း လမ်းညွှန်မှာ ဆက်လက်ဖတ်ရှုကြည့်ပါ။

    လုံခြုံရေးဆိုတာ လုပ်ငန်းစဉ်တစ်ရပ်ဖြစ်ပြီး ဝယ်ပြီးပြီးသွားတဲ့ကိစ္စမျိုးမဟုတ်ပါ။

    ဆော့ဖ်ဝဲတစ်ခုပြောင်းသုံးတော့မယ်၊ နည်းပညာအသစ်တစ်ခုဝယ်ယူတော့မယ်ဆိုရင် ဘယ်နည်းပညာ သို့မဟုတ် ဆော့ဖ်ဝဲကမှ စုံစမ်းထောက်လှမ်းမှုအားလုံးကို အခြေအနေအားလုံးမှာ အချိန်ပြည့် ကာကွယ်ပေးနိုင်မှာ မဟုတ်ဘူးဆိုတာ ပထမဆုံးသတိပြုပါ။ ဒါ့ကြောင့် ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအမံတွေကို ဘက်ပေါင်းစုံက စဉ်းစားဖို့ အရေးကြီးပါတယ်။ ဥပမာ ဖုန်းပေါ်မှာ လုံခြုံရေးနည်းပညာတွေ တပ်ဆင်ထားတယ်ဆိုပါစို့။ ဒါပေမယ့် ကွန်ပျူတာမှာတော့ စကားဝှက် တောင်မထားဘူးဆိုရင် အချက်အလက်ပေါက်ကြားနိုင်တာဖြစ်လို့ ဖုန်းပေါ်မှာ လုံခြုံရုံနဲ့ပဲ မရပါဘူး။ ကိုယ့်အချက်အလက်တွေကို ခိုးယူချင်သူဟာ အလွယ်ဆုံးလမ်းကြောင်းကနေ ခိုးယူဖို့ ကြိုးစားမှာဖြစ်လို့ တစ်နေရာတည်းကွက်ပြီး လုံခြုံရေး တင်းကြပ်ထားရုံနဲ့ အကျိုးမရှိပါဘူး။

    ဒုတိယသတိပြုရန်မှာ အမျိုးမျိုးသော အနှောင့်အယှက်အတိုက်အခိုက် အားလုံးတို့ရဲ့ရန်ကို အလုံးစုံကာကွယ်ဖို့ မဖြစ်နိုင်ပါ။ ဒါ့ကြောင့် ကိုယ့်ရဲ့ အချက်အလက်တွေ လိုချင်နိုင်တဲ့သူတွေကို အဓိကအာရုံစိုက်ပြီး ကိုယ့်ဆီက ဘာလိုချင်နိုင်တယ်၊ ရယူဖို့ ဘယ်လိုကြိုးပမ်းနိုင်တယ်ဆိုတာတွေ စဉ်းစားပါ။ ကိုယ့်ရဲ့အကြီးမားဆုံး ခြိမ်းခြောက်မှု ဟာ အင်တာနက်စုံစမ်းထောက်လှမ်းရေးနည်းပညာတွေ မသုံးနိုင်တဲ့ ပုဂ္ဂလိကစုံစမ်းထောက်လှမ်း သူတစ်ဦးက ဒစ်ဂျစ်တယ်နည်းပညာမသုံးဘဲ ကိုယ်တိုင်ကိုယ်ကျ နောက်ယောင်ခံလိုက်တာ ဖြစ်တယ်ဆိုပါစို့။ ဒါဆို  (NSA) “အမျိုးသားစုံစမ်းထောက်လှမ်းရေးအေဂျင်စီ၏ ထောက်လှမ်းမှုမှကာကွယ်နိုင်သည်” လို့ကြေငြာထားတဲ့ အလွန်ဈေးကြီးတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ဖုန်းတွေ ဝယ်သုံးစရာမလိုပါဘူး။ အလားတူ အစိုးရတစ်ရပ်က သူ့ရဲ့ပြိုင်ဘက်တွေကို ကုဒ်ဖြင့်ပြောင်းလဲသော နည်းပညာသုံးတယ်ဆိုတဲ့ အကြောင်းပြချက်နဲ့ မကြာခဏဖမ်းဆီး အကျဉ်းချတာ ကြုံရတယ်ဆိုပါစို့။ ဒါဆိုကိုယ့်ကွန်ပျူတာမှာ ကုဒ်ဖြင့်ပြောင်းလဲသော ဆော့ဖ်ဝဲကို စွန့်စားပြီး သုံးမယ့်အစား ပိုမို ရိုးရှင်းတဲ့နည်းလမ်းတွေ - ဥပမာ စာပို့တဲ့အခါ သံသယဖြစ်စရာမကောင်းတဲ့ စကားလုံး တစ်ချို့ကို ကုဒ်အနေနဲ့ ကြိုတင်တိုင်ပင်ပြီး ပို့တာမျိုး - အသုံးပြုဖို့ စဉ်းစားသင့်ပါတယ်။ ကိုယ်ခုခံကာကွယ်ရမယ့် တိုက်ခိုက်မှုအခြေအနေတွေကို ကြိုတင်စဉ်းစားပုံဖော်တာကို ခြိမ်းခြောက်မှုနမူနာပုံစံတွက်ချက်ခြင်း လို့ခေါ်ပါတယ်။

    အထက်ပါအကြောင်းအရာတွေကို အခြေခံပြီးတော့ နည်းပညာတစ်ခုကို ကူးဆွဲခြင်း၊ ဝယ်ယူခြင်း၊ အသုံးပြုခြင်း မပြုမီ မေးသင့်တဲ့မေးခွန်းအချို့ကို အောက်မှာဆက်လက်ဖော်ပြထားပါတယ်။

    ယင်းနည်းပညာသည် မည်မျှပွင့်လင်းမြင်သာမှုရှိသနည်း။

    ပွင့်လင်းမြင်သာမှုရှိခြင်းဟာ လုံခြုံတဲ့နည်းပညာတွေဖန်တီးဖို့အတွက် အရေးကြီးတယ်လို့ လုံခြုံရေးနယ်ပယ် မှာရှိတဲ့ ကျွမ်းကျင်သူပညာရှင်တွေအကြား ခိုင်ခိုင်မာမာယုံကြည်ထားကြပါတယ်။

    ဒစ်ဂျစ်တယ်လုံခြုံရေးနယ်ပယ်မှာရှိတဲ့ အသိုင်းအဝိုင်းတွေအကြား အသုံးများတဲ့၊ ထောက်ခံမှုများတဲ့ ဆော့ဖ်ဝဲ အများစုဟာ အများလွတ်လွတ်လပ်လပ် အသုံးပြုနိုင်စေဖို့ ဖွင့်ပေးထားတဲ့ (open-source) ဆော့ဖ်ဝဲတွေ ဖြစ်ကြပါတယ်။ အများသုံးနိုင်သောဆော့ဖ်ဝဲတွေမှာ အသုံးပြုထားတဲ့ကုဒ်တွေကို အများပြည်သူမှ လွတ်လွတ် လပ်လပ်ရယူပြီး စစ်ဆေးခြင်း၊ ထပ်ဆောင်းပြင်ဆင်ခြင်း၊ အခြားသူများနှင့် မျှဝေခြင်းတို့ လုပ်ဆောင်နိုင်ကြပါ တယ်။ မိမိဖန်တီးထားတဲ့ ပရိုဂရမ်ရဲ့ လုပ်ဆောင်ပုံနည်းလမ်းတွေ ပွင့်လင်းမြင်သာမှုရှိတာကြောင့် တစ်ခြားသူ များအနေနဲ့လည်း ပရိုဂရမ်မှာ ဘယ်လို လုံခြုံရေးဆိုင်ရာ ချို့ယွင်းမှုတွေရှိတယ်ဆိုသည်ကို ဝိုင်းဝန်းထောက်ပြ နိုင်စေပါတယ်။ ဒါ့ကြောင့် နည်းပညာကို ပိုမိုကောင်းမွန်အောင် ပြင်ဆင်ရေးဆွဲနိုင်စေဖို့ အထောက်အကူ ပြုပါတယ်။

    အများသုံးနိုင်သောဆော့ဖ်ဝဲ တွေဟာ လူအများကဝိုင်းဝန်းအကြံပေးနိုင်တာကြောင့် သာမန်အားဖြင့် လုံခြုံရေး ကောင်းသထက်ကောင်းအောင်လုပ်ဖို့ အခွင့်ကောင်းတွေရှိပေမယ့်လည်း ပိုမိုလုံခြုံစေမယ်လို့ တစ်ထစ်ချ အာမမခံနိုင်ပါဘူး။ အများသုံးနိုင်သောဆော့ဖ်ဝဲတွေရဲ့ အားသာချက်ဟာ ကုဒ်မှာချို့ယွင်းမှုရှိ ၊မရှိကို နည်းပညာ ကျွမ်းကျင်သူ အသိုင်းအဝိုင်းတွေက ကူညီစစ်ဆေးပေးနိုင်ခြင်းဖြစ်ပါတယ်။ ဒါပေမယ့် လူသိပ်မသိသေးတဲ့ ပရောဂျက်အသေးတွေ (နဲ့ လူသိများပေမယ့်လည်း အလွန်တရာရှုပ်ထွေးတဲ့ ပရိုဂရမ်တွေ) မှာတော့  ဝိုင်းဝန်း စစ်ဆေးပေးမယ့်သူ မလုံလောက်တာမျိုး ကြုံတွေ့ရနိုင်တယ်။

    ဒါ့ကြောင့် နည်းပညာတစ်ခု အသုံးပြုဖို့ စဉ်းစားရင် ရင်းမြစ်ကုဒ်ကို လွတ်လွတ်လပ်လပ်ရယူကြည့်ရှုနိုင်ခြင်း ရှိ၊မရှိ စစ်ဆေးပါ။ ပြီးရင် နည်းပညာရဲ့အရည်အသွေးကို အတည်ပြုပေးတဲ့ လွတ်လပ်တဲ့ ကြားနေလုံခြုံရေး စစ်ဆေးသူများရှိ၊ မရှိ စစ်ဆေးပါ။ အနိမ့်ဆုံးအနေနဲ့ ဆော့ဖ်ဝဲ သို့မဟုတ် စက်ပစ္စည်းတစ်ခုမှာ တစ်ခြား ကျွမ်းကျင်သူတွေ ဝင်ရောက်စစ်ဆေးနိုင်စေဖို့ လုပ်ဆောင်ပုံလုပ်ဆောင်နည်းတွေကို အသေးစိတ်ရှင်းလင်းထားတဲ့ နည်းပညာပိုင်းရှင်းလင်းချက် ပါရှိသင့်ပါတယ်။

    နည်းပညာ၏ အားသာချက်၊ အားနည်းချက်များအကြောင်းကို ဖန်တီးသူများမှ မည်မျှရှင်းရှင်းလင်းလင်း ဖော်ပြထားသနည်း။

    လုံးဝလုံခြုံစိတ်ချရတဲ့ ဆော့ဖ်ဝဲ သို့မဟုတ် စက်ပစ္စည်းဆိုပြီးမရှိပါဘူး။ ဒါ့ကြောင့် ကိုယ်တီထွင်ထားတဲ့ နည်းပညာတွေရဲ့ အကန့်အသတ်ကို ပွင့်ပွင့်လင်းလင်း ရှင်းပြတဲ့ ဖန်တီးသူ၊ ရောင်းချသူတွေထံက နည်းပညာများကို ရှာဖွေအသုံးပြုပါ။

    “စစ်တပ်အသုံးပြုသည့်အဆင့်ဖြစ်သည်”၊ “အမျိုးသားလုံခြုံရေးအေဂျင်စီ၏ ထောက်လှမ်းမှုမှ ကာကွယ်နိုင်သည်” စသည်ဖြင့် တိတိကျကျမရှိဘဲ အားလုံးခြုံငုံပြီး ပြီးပြည့်စုံတယ်လို့သဘောသက်ရောက်တဲ့ အသုံးအနှုန်း တွေတွေ့ရင် ပြဿနာရှိတယ်လို့ မှတ်ယူပါ။ ဒီအသုံးအနှုန်းတွေဟာ တီထွင်သူတွေအနေနဲ့ သူတို့ရဲ့ ကုန်ပစ္စည်း တွေအပေါ် ယုံကြည်ချက်လွန်ကဲနေတာ သို့မဟုတ် ချို့ယွင်းချက်ရှိနိုင်တာကို အသိအမှတ်မပြုနိုင်ကြောင်း ပေါ်လွင်စေပါသည်။ 

    တိုက်ခိုက်သူတွေဟာ လုံခြုံရေးနည်းပညာတွေကို အမြဲတစ်စေ တိုက်ခိုက်ဖျက်စီးဖို့ ကြိုးပမ်းနေတာကြောင့် ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေကို အချိန်နှင့်တစ်ပြေးညီ ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ပြီး အားနည်း ချက်တွေကို ပြုပြင်ရမှာ ဖြစ်ပါတယ်။ ဒါ့ကြောင့် တီထွင်သူတွေအနေနဲ့ သုံးစွဲသူတွေအကြား နာမည်ပျက်မှာကို စိုးရိမ်လို့ ဖြစ်စေ၊ ပြန်လည်ပြုပြင်ဖို့အတွက် သင့်တော်တဲ့ အခြေခံအဆောက်အဦတွေ မတည်ဆောက်ခဲ့လို့ ဖြစ်စေ အမြဲတစ်စေပိုမိုကောင်းမွန်အောင် ပြင်ဆင်မှုတွေ မလုပ်နိုင်ရင် လုံခြုံရေးအတွက် အလွန်စိုးရိမ်ရပါတယ်။  နည်းပညာတွေကို အချိန်နှင့်တစ်ပြေးညီ ပိုမိုကောင်းမွန်အောင် ပြုလုပ်ပေးပြီး ဘာကြောင့်ဒီလို လုပ်ဆောင်ရတယ်ဆိုသည်ကို ပွင့်ပွင့်လင်းလင်း ရှင်းပြတဲ့ တီထွင်သူတွေဆီက နည်းပညာကို ရှာဖွေ အသုံးပြုပါ။

    နည်းပညာတီထွင်သူတွေရဲ့ အနာဂတ်လုပ်ဆောင်နိုင်စွမ်းကိုခန့်မှန်းလိုရင် သူတို့ရဲ့လက်ရှိလုပ်ဆောင်ချက်တွေကို စောင့်ကြည့်ပါ။ နည်းပညာတစ်ခုရဲ့ ဝက်ဘ်ဆိုဒ်မှာ ယခင်ကဖြစ်ပေါ်ခဲ့ဖူးတဲ့ ပြဿနာတွေ၊ ပုံမှန် အဆင့်မြှင့် update လုပ်ဖို့ link တွေနဲ့ အခြားသတင်းအချက်အလက်တွေ - ဥပမာ ဆော့ဖ်ဝဲကို ဘယ်အချိန်မှာ နောက်ဆုံး အဆင့်မြှင့်ခဲ့တယ် - ဆိုတာတွေကို ဖော်ပြထားတယ်ဆိုရင် ရှေ့ဆက်ပြီးလည်း ဒီလိုမျိုး ဆက်လက်လုပ်ဆောင် လိမ့်မည်ဟု ပိုမိုယုံကြည်နိုင်ပါတယ်။

    နည်းပညာဖန်တီးသူများ၏ လုံခြုံရေးကျိုးပေါက်လျှင် ဘာဆက်ဖြစ်မည်နည်း။

    လုံခြုံရေးနည်းပညာတီထွင်သူတွေသည်လည်း ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေ တည်ဆောက်တဲ့အခါ (မိမိတို့လိုဘဲ) ခြိမ်းခြောက်မှုနမူနာပုံစံ ကိုရှင်းလင်းစွာသိထားဖို့ ကြိုတင်တွက်ချက်ရပါတယ်။ ဈေးကွက်မှာရှိတဲ့ အကောင်းဆုံး တီထွင်သူတွေဟာ သူတို့ရဲ့ နည်းပညာသုံးပြီး ဘယ်လိုအနှောင့်အယှက်တွေရဲ့ ရန်မှ ကာကွယ်နိုင် တယ်ဆိုသည်ကို အတိအလင်း အသိပေးပြောကြားလေ့ရှိပါတယ်။ 

    ဒါပေမယ့် ထုတ်လုပ်သူတွေဟာ သူတို့ကိုယ်တိုင်သည်လည်း တိုက်ခိုက်သူ ဖြစ်နိုင်တယ်ဆိုသည်ကို ထည့်သွင်း မစဉ်းစားချင်ကြပါဘူး။ တီထွင်သူများကိုယ်တိုင်လည်း လုံခြုံရေးချိုးဖောက်ခံရတာ၊ ကိုယ့်နည်းပညာ သုံးစွဲသူ တွေကို ပြန်လည် တိုက်ခိုက် ဖို့ကြိုးပမ်းတာတွေ ဖြစ်ပေါ်နိုင်ပါတယ်။  ဥပမာ တရားရုံး သို့မဟုတ် အစိုးရက တီထွင်သူကုမ္ပဏီတစ်ခုကို သူတို့ကိုင်ထားတဲ့ သုံးစွဲသူကိုယ်ရေးကိုယ်တာ အချက်အလက်များ တွေ ထုတ်ပေးဖို့ အမိန့်ပေးခြင်း၊ နည်းပညာမှာပါတဲ့ လုံခြုံရေးအကာအကွယ်အားလုံးကို ရှောင်ရှားနိုင်ဖို့ “နောက်ဖေးပေါက်” (backdoor) တည်ဆောက်စေခြင်းတို့ ကြုံတွေ့ရနိုင်ပါတယ်။ ဒါ့ကြောင့် နည်းပညာတစ်ခုရဲ့ တီထွင်သူတွေဟာ ဘယ်တရား စီရင်ရေးစနစ်အောက်မှာ ရှိနေတယ် ဆိုတာကို ထည့်သွင်းစဉ်းစားကြရပါမယ်။ ဥပမာ ကိုယ်ဟာ အီရန်အစိုးရရဲ့ ဝင်ရောက်နှောင့်ယှက်မှုကို စိုးရိမ်တယ်ဆိုပါစို့။ ဒါဆို အမေရိကန်အခြေစိုက်ကုမ္ပဏီတစ်ခုရဲ့ နည်းပညာကို အသုံးပြုဖို့ စဉ်းစားနိုင်တယ်။ အဲဒီကုမ္ပဏီဟာ အခြေစိုက်ရာနိုင်ငံဖြစ်တဲ့ အမေရိကန်အစိုးရရဲ့ ဥပဒေကို လိုက်နာရမယ်ဆိုပေမယ့် အီရန်တရားရုံးကချမှတ်တဲ့ အမိန့်ကိုတော့ ဆန့်ကျင်နိုင်စွမ်း ရှိနိုင်ပါတယ်။  

    တီထွင်သူတစ်ယောက်ဟာ အစိုးရရဲ့ဖိအားပေးမှုကို မလိုက်လျောဘဲ တောင့်ခံနိုင်ရင်တောင်မှ ပြင်ပတိုက်ခိုက် သူတွေက နည်းပညာသုံးစွဲသူတွေကို တိုက်ခိုက်ဖို့အတွက် တီထွင်သူရဲ့စနစ်တွေထဲ အရင်ဆုံး ချိုးဖောက် ဝင်ရောက်ဖို့ ကြိုးစားလာနိုင်ပါတယ်။

    ခုခံကာကွယ်နိုင်စွမ်း အမြင့်မားဆုံး နည်းပညာတွေဟာ ဒီလိုတိုက်ခိုက်မှုတွေလည်း ကြုံတွေ့ရနိုင်တယ်ဆိုတာ ကြိုတင်စဉ်းစားထားပြီး ဘယ်လိုခုခံကာကွယ်ရမည်ဆိုတာကို ထည့်သွင်းပြင်ဆင်ထားလေ့ရှိတယ်။ တီထွင်သူ တွေအနေနဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေကို ဝင်ရောက်ရယူခြင်းမပြု လို့ကတိပေးခြင်းထက် ဝင်ရောက်ရယူနိုင်စွမ်းမရှိ လို့ ကြေငြာထားတဲ့ နည်းပညာတွေကို ပိုမိုယုံကြည်သင့်ပါတယ်။ တရားရုံးမှ ကိုယ်ရေးကိုယ်တာ အချက်အလက်တောင်းခံမှုတွေကို မလိုက်လျောဘဲ ပြန်လည်ခုခံလေ့ရှိတယ် လို့သတင်း ထွက် တဲ့အဖွဲ့အစည်းတွေကို ရှာသုံးပါ။

    နည်းပညာကို ပြန်လည်ရုတ်သိမ်းခြင်း၊ အွန်လိုင်းတွင် ဝေဖန်ခြင်းတို့ ပြုလုပ်ခြင်းရှိပါသလား။

    ကုန်ပစ္စည်းရောင်းချတဲ့ကုမ္ပဏီတွေ၊ နောက်ဆုံးပေါ်ဆော့ဖ်ဝဲ တီထွင်သူတွေကလည်း လှည့်ဖျားခံရခြင်း၊ လှည့်ဖျားမှုကျူးလွန်ခြင်း၊ လိမ်လည်ခြင်းတို့ ပြုလုပ်နိုင်ပါတယ်။ အစပိုင်းမှာ လုံခြုံမှုရှိတဲ့ ပစ္စည်းတစ်ခုဟာ နောက်ပိုင်းမှာ ဆိုးဝါးတဲ့ချို့ယွင်းချက်တွေ ပေါ်ပေါက်လာနိုင်ပါတယ်။ ဒါ့ကြောင့် ကိုယ်အသုံးပြုနေတဲ့ နည်းပညာတွေနဲ့ ပတ်သက်ပြီး နောက်ဆုံးပေါ်သတင်းတွေကို မျက်ခြေမပြတ်သိရှိနေဖို့ ဂရုပြုပါ။

    ကိုယ်တစ်ယောက်ထဲ နောက်ဆုံးထုတ်ပြန်တဲ့ နည်းပညာသတင်းတွေကို မျက်ခြေမပြတ် လိုက်လံဖတ်ရှုဖို့ ခဲယဉ်းနိုင်ပါတယ်။ ကိုယ်အသုံးပြုနေတဲ့ ပစ္စည်း သို့မဟုတ် ဝန်ဆောင်မှုတွေကို အသုံးပြုနေတဲ့ တစ်ခြား လုပ်ဖော်ကိုင်ဖက်တွေရှိတယ်ဆိုရင် သူတို့နဲ့ ပူးပေါင်းပြီး သတင်းရယူနိုင်ပါတယ်။ 

    မည်သည့် ဖုန်းနှင့်ကွန်ပျူတာ အမျိုးအစားများကို ဝယ်ယူအသုံးပြုသင့်သနည်း။

    လုံခြုံရေးနည်းပညာရှင်တွေ အမေးခံရဆုံးသော မေးခွန်းတွေကတော့ “အန်ဒရိုက်ဖုန်း android သို့မဟုတ် အိုင်ဖုန်း iPhone ဘယ်ဟာ ဝယ်သင့်သလဲ” “ပီစီကွန်ပျူတာ PC နှင့် မက်ခ်ကွန်ပျူတာ Mac ဘယ်ဟာ သုံးသင့် သလဲ” “ဘယ် ကွန်ပျူတာ လည်ပတ်ရေးစနစ် သုံးသင့်သလဲ” စတာတွေဖြစ်ပါတယ်။ ဒီမေးခွန်းတွေအတွက် ရိုးရှင်းတဲ့အဖြေမရှိပါဘူး။ ဆော့ဖ်ဝဲ၊ စက်ပစ္စည်းတွေရဲ့ လုံခြုံမှုဟာ ချို့ယွင်းချက် ရှာဖွေတွေ့ရှိတာ၊ အရင်က ရှိခဲ့တဲ့ အားနည်းချက်တွေ ပြင်ဆင်နိုင်တာ အပေါ်မူတည်ပြီး အချိန်နှင့်အမျှ ပြောင်းလဲနေတတ်ပါတယ်။ ကုမ္ပဏီ အချင်းချင်းကြား ဈေးကွက်မှာ အားပြိုင်ပြီး ပိုကောင်းတဲ့လုံခြုံမှုစနစ်တွေ တီထွင်ဖို့ကြိုးပမ်းနိုင်သလို လုံခြုံရေး လျှော့ချဖို့ အစိုးရရဲ့ဖိအားပေးခြင်းကို ကုမ္ပဏီအားလုံး တစ်ပြိုင်နက်ခံနေရတာလည်း ဖြစ်နိုင်ပါတယ်။

    ဒါပေမယ့် တစ်ချို့အကြံပြုချက်တွေကတော့ အမြဲလိုလို မှန်တတ်ပါတယ်။ စက်ပစ္စည်း သို့မဟုတ် ကွန်ပျူတာ လည်ပတ်ရေးစနစ်ဝယ်ယူတိုင်း ဆော့ဖ်ဝဲတွေကို အချိန်နှင့်တစ်ပြေးညီ အဆင့်မြှင့် update လုပ်ပါ။ အဆင့်မြှင့်မှု များ ပုံမှန်လုပ်ဆောင်မှသာ နှောင့်ယှက်သူတွေတိုက်ခိုက်ဖို့ ဟာကွက်ဖြစ်နေနိုင်တဲ့ ကုဒ်အဟောင်းရှိ ပြဿနာတွေ ကို ပြုပြင်နိုင်မှာဖြစ်တယ်။ ဒါပေမယ့် တစ်ချို့ ဖုန်းအဟောင်းတွေနဲ့ ကွန်ပျူတာလည်ပတ်ရေးစနစ် အဟောင်း တွေမှာ လုံခြုံရေးစနစ်အဆင့်မြှင့်ခြင်း လုပ်ဆောင်နိုင်စွမ်းမရှိတော့ဘူးဆိုတာ သတိပြုပါ။ အထူးသဖြင့် Windows Vista ၊ XP နဲ့ ယင်းတို့အောက်မော်ဒယ်နိမ့်သော စနစ်များမှာ လုံခြုံရေးပြဿနာတွေဖြေရှင်းဖို့ အဆင့်မြှင့်မှုများ မလုပ်နိုင်တော့ကြောင်း မိုက်ခရိုဆော့ဖ်က အတိအလင်းကြေငြာထားပါတယ်။ ဒါ့ကြောင့်  အဲဒီစနစ်တွေကို ဆက်လက်အသုံးပြုနေသူတွေဟာ တိုက်ခိုက်သူတွေရဲ့ရန်ကို ကာကွယ်နိုင်မှာမဟုတ်ပါဘူး။ OS X ၁၀.၁၁ စနစ် သို့မဟုတ် El Capitan စနစ်မတိုင်မီ ထုတ်ခဲ့တဲ့ OS X စနစ်တွေဟာလည်း အလားတူဖြစ် ပါတယ်။ 

    ကိုယ်ဘယ်လို ခြိမ်းခြောက်မှုတွေ ကြုံတွေ့နိုင်သလဲ ကြိုတင်စဉ်းစားထားပြီး ကိုယ်သုံးမယ့် ဒစ်ဂျစ်တယ် လုံခြုံရေးနည်းပညာမှာ ဘယ်အချက်တွေ ပါသင့်သလဲဆိုတာ သိထားမယ်ဆိုရင် ကိုယ့်အခြေအနေနဲ့ အံဝင်ခွင်ကျအဖြစ်ဆုံး နည်းပညာတွေကို ပိုပြီးယုံကြည်ချက်ရှိရှိ ရွေးချယ်အသုံးပြုနိုင်ပါလိမ့်မည်။

    စောင့်ကြည့်ထောက်လှမ်းမှုရန်မှ မိမိကိုယ်ကိုကာကွယ်ခြင်း (SSD) လမ်းညွှန်တွင် ဖော်ပြထားသော နည်းပညာ ပစ္စည်းများ

    အပေါ်မှာပြောခဲ့တဲ့ စံနှုန်းတွေနဲ့ ကိုက်ညီတဲ့ ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေကိုသာ SSD လမ်းညွှန်မှာ ပါဝင်စေဖို့  အတတ်နိုင်ဆုံးကြိုးစားထားပါတယ်။ ကျွန်ုပ်တို့ တင်ပြထားတဲ့ နည်းပညာတွေဟာ အောက်မှာ ဖော်ပြထားတဲ့အချက်တွေနဲ့ ကိုက်ညီတယ်လို့ ယုံကြည်ပါတယ်။ 

    • ဒစ်ဂျစ်တယ်လုံခြုံရေးနဲ့ပတ်သက်ပြီး ကျွန်ုပ်တို့သိထားသမျှ ကိစ္စရပ်များတွင် အခြေခိုင်ခြင်း
    • နည်းပညာများရဲ့လုပ်ဆောင်ချက်များ (နဲ့ ချို့ယွင်းချက်များ) နဲ့ ပတ်သက်ပြီး ယေဘုယျအားဖြင့် ပွင့်လင်းမြင်သာမှုရှိခြင်း
    • တီထွင်သူများကိုယ်တိုင်သည်လည်း လုံခြုံရေးချိုးဖောက်ခံရနိုင်ခြေကို ထည့်သွင်းစဉ်းစားထားပြီး ကာကွယ်မှုများ ကြိုတင်စီစဉ်ထားခြင်း
    •  နည်းပညာပိုင်း ကျွမ်းကျင်သော အသုံးပြုသူအမြောက်အများရှိနှင့်နေပြီး လက်ရှိတွင်လည်း နည်းပညာကို ကောင်းမွန်စွာထိန်းသိမ်းထားရှိခြင်း

    ဒီလမ်းညွှန်ကို ရေးသားပြုစုချိန်အထိ  ဖော်ပြထားတဲ့နည်းပညာပစ္စည်းတစ်ခုချင်းစီမှာ ချို့ယွင်းချက်ရှိမရှိ စစ်ဆေးပြီး စိုးရိမ်စရာကိစ္စတွေ တွေ့ရှိခဲ့ရင် အများပြည်သူဆီ လျှင်လျှင်မြန်မြန် ထုတ်ဖော်အကြောင်းကြားမယ့် အသုံးပြုသူ အသိုင်းအ၀ိုင်း ကျယ်ကျယ်ပြန့်ပြန့်ရှိတယ်လို့ ယုံကြည်ပါတယ်။ ဒါပေမယ့် ကျွန်ုပ်တို့ကိုယ်တိုင် မှာတော့ နည်းပညာတစ်ခုခြင်းစီရဲ့ လုံခြုံရေးစွမ်းဆောင်နိုင်စွမ်းကို လွတ်လပ်စွာစုံစမ်းအတည်ပြုပေးနိုင်တဲ့ အရင်းမြစ်တွေ မရှိဘူးဆိုတာကို သတိပြုစေလိုပါတယ်။ ဒါ့ကြောင့် ဖော်ပြပါနည်းပညာတွေကို အသုံးပြုဖို့ ထောက်ခံချက် မပေးနိုင်သကဲ့သို့ နည်းပညာတွေရဲ့လုံခြုံရေးစနစ်နဲ့ ပတ်သက်ပြီးလည်း အလုံးစုံအာမခံချက် မျိုးကိုလည်း မပေးနိုင်ပါ။ 

    Last reviewed: 
    10-6-2019
  • လူမှုကွန်ယက်များပေါ်မှာ မိမိကိုယ်ကိုကာကွယ်ခြင်း

    လူမှုကွန်ယက်တွေဟာ အင်တာနက်ပေါ်က လူသုံးအများဆုံး ဝက်ဘ်ဆိုဒ်တွေထဲမှာ ပါဝင်ပါတယ်။ လူမှုကွန်ယက် တစ်ခုဖြစ်တဲ့ ဖေ့စ်ဘုခ် Facebook မှာ သုံးစွဲသူပေါင်း သန်းတစ်ထောင်ကျော်ရှိပါတယ်။ အင်စတာဂရမ် Instagram နဲ့ တွစ်တာ Twitter တွေမှာ သုံးစွဲသူပေါင်း သန်းရာနဲ့ချီပြီး ရှိပါတယ်။ စတင်တည်ထောင်ချိန်မှာ post ရေးတင်ဖို့၊ ဓာတ်ပုံများနှင့် ကိုယ်ရေးအချက်အလက်တွေ မျှဝေဖို့ ရည်ရွယ်ခဲ့ပါတယ်။ အခုအချိန်မှာတော့ လူအများကြား စည်းရုံးလှုံ့ဆော်ဖို့လည်း အသုံးပြုလာကြပါတယ်။ ဘာကိစ္စအတွက်ဘဲသုံးသုံး ကိုယ်ရေးကိုယ်တာလျှို့ဝှက်မှုနဲ့ အမည်ဝှက်ထားရှိနိုင်မှုတို့ဟာ အရေးကြီးပါတယ်။

    ဒါကြောင့် လူမှုကွန်ယက်တွေကို အသုံးပြုတဲ့အခါမှာ အခုဖော်ပြထားတဲ့မေးခွန်းတွေကို အရင်ဆန်းစစ်ဖို့ လိုပါတယ် - ဒီဝက်ဘ်ဆိုဒ်တွေကို သုံးနေစဉ်မှာ ကိုယ့်ကိုယ်ကို ဘယ်လိုကာကွယ်နိုင်မလဲ၊ အခြေခံ ကိုယ်ရေးကိုယ်တာ လျှို့ဝှက်လုံခြုံမှု ဘယ်လိုရှိမလဲ၊ မိမိဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ ဘယ်လိုကာကွယ်ရမလဲ၊ မိမိရဲ့ အဆက်အသွယ်တွေနဲ့ ပတ်သက်သူတွေကိုကော ဘယ်လိုကာကွယ်ရမလဲ၊ ဘယ်လို သတင်းအချက်အလက်တွေကို ကိုယ်ရေးကိုယ်တာ အနေနဲ့ လျှို့ဝှက်ထားပြီး ဘယ်သူတွေဆီကနေ လျှို့ဝှက်ထားရမလဲ။

    ကိုယ့်ရဲ့အခြေအနေအပေါ်မူတည်ပြီးတော့ လူမှုကွန်ယက်ကုမ္ပဏီဆီကနေရော၊ အခြားသုံးစွဲသူများဆီကနေပါ မိမိ ကိုယ်ကို ကာကွယ်ဖို့ လိုအပ်နိုင်ပါတယ်။

    အကောင့်အသစ်ဖန်တီးတဲ့အခါ ဂရုပြုရန် အချက်များ

    • ကိုယ့်ရဲ့ အမည်အရင်း ကို အသုံးပြုချင်သလား။ အချို့လူမှုကွန်ယက်တွေမှာ “အမည်အရင်းအသုံးပြုရန် သတ်မှတ်ချက်” ထားရှိတတ်ပေမယ့် တင်းတင်းကြပ်ကြပ်လိုက်နာကျင့်သုံးစရာ မလိုပါဘူး။ လူမှုကွန်ယက် အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ အမည်အရင်းမသုံးချင်ဘူးဆိုရင် မသုံးပါနဲ့။
    • မှတ်ပုံတင်တဲ့အခါမှာ လိုအပ်တဲ့အချက်အလက်ထက် ပိုမဖြည့်ပါနဲ့။ ကိုယ်ဘယ်သူလဲဆိုတာ လျှို့ဝှက်ထား ချင်တယ်ဆိုရင် သီးသန့် အီးမေးလ်လိပ်စာ တစ်ခု ဖန်တီးအသုံးပြုပါ။ ကိုယ်ရဲ့ ဖုန်းနံပါတ် ကို မပေးပါနဲ့။ ဒီ အချက်အလက်နှစ်မျိုးစလုံးဟာ ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာနဲ့ တိုက်ရိုက် ချိတ်နေတာဖြစ်လို့ အကောင့်တွေခွဲပြီးသုံးနေရင်တောင် ကိုယ်တစ်ဦးတည်းကသုံးနေတာဖြစ်ကြောင်း ရှာဖွေဖော်ထုတ်နိုင်ပါ စေလိမ့်မယ်။
    • ပရိုဖိုင်ဓာတ်ပုံ သို့မဟုတ် ရုပ်ပုံရွေးတဲ့အခါ သတိထားပါ။ ဓာတ်ပုံတစ်ပုံကို ဘယ်အချိန် ဘယ်နေရာမှာ ရိုက်ခဲ့သလဲ ဆိုတာကို အချက်အလက်အကြောင်းရှင်းပြတဲ့ နောက်ခံအချက်အလက် (metadata) ကနေ သိနိုင်တဲ့အပြင် မိမိတင်တဲ့ဓာတ်ပုံတွေကနေလည်း မိမိအကြောင်းကို စုံစမ်းသိရှိစေနိုင်ပါတယ်။ ဒါကြောင့် ပုံတင်ဖို့ ဓာတ်ပုံရွေးတဲ့အခါ ကိုယ့်အိမ်၊ အလုပ်စတဲ့နေရာတွေအနီးမှာ ရိုက်ထားတဲ့ပုံဖြစ်နေသလား၊ လိပ်စာနဲ့လမ်းနာမည်စတာတွေကို မြင်ရသလား ဆန်းစစ်ပါ။
    • လူမှုကွန်ယက်အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ မိမိရဲ့ IP လိပ်စာ ကိုတစ်ပါတည်း မှတ်ထားနိုင်တယ်ဆိုတာ သတိပြုပါ။
    • ခိုင်ခံ့လုံခြုံတဲ့ စကားဝှက် ရွေးချယ် အသုံးပြုပါ။ ဖြစ်နိုင်ရင် အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း သက်သေ ပြခြင်း စနစ်ကို အသုံးပြုပါ။
    • စကားဝှက် မေ့သွားရင် အသစ်ပြန်ပြောင်းတဲ့အခါ သုံးဖို့ထားတဲ့မေးခွန်းတွေကို သတိထားဖြေပါ။ “သင် ဘယ်မြို့ မှာမွေးတာလဲ” သို့မဟုတ် “သင့်ရဲ့ခွေးနာမည်ဘာလဲ” ဆိုတဲ့မေးခွန်းတွေရဲ့ အဖြေကို အပြင်လူ တစ်ယောက်က မိမိရဲ့ လူမှုကွန်ယက်ပေါ်ကနေ ရှာဖွေသိရှိနိုင်လို့ပါ။ ဒါကြောင့်အဖြေမှန်မဖြေဖို့ အကြံပြု လိုပါတယ်။ အဖြေမှန်မသုံးလို့ ဒီမေးခွန်းတွေမှာ ကိုယ်ဘယ်လိုဖြေခဲ့သလဲ မေ့သွားမှာစိုးရိမ်တယ်ဆိုရင် ကိုယ်သုံးခဲ့တဲ့အဖြေကို စကားဝှက်များသိမ်းဆည်းနိုင်သည့်နေရာ တွင် ထည့်သိမ်းထားနိုင်ပါတယ်။

    လူမှုကွန်ယက်ရဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဆိုင်ရာ မူဝါဒများကို လေ့လာပါ

    သတင်းအချက်အလက်သိုလှောင်သိမ်းဆည်းတဲ့ ကုမ္ပဏီတွေဟာ သူတို့ချမှတ်ထားတဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအရ ဒီအချက်အလက်တွေကို အသုံးပြုခွင့်ရှိပါတယ်။ ဒါကြောင့် အချက်အလက်တွေကို စီးပွားရေး ဆိုင်ရာကိစ္စများအတွက် အသုံးချတာ၊ ဈေးကွက်မြှင့်တင်တဲ့ မားကတ်တင်းကုမ္ပဏီလိုမျိုး အခြားအဖွဲ့အစည်းတွေ ထံ ပြန်ရောင်းတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအားလုံးကို လိုက်ဖတ်ဖို့ မဖြစ်နိုင်ပေမယ့်လည်း ဖတ်သင့်တဲ့အပိုင်းတစ်ချို့ရှိပါတယ်။ မိမိရဲ့အချက်အလက်တွေကို ဘယ်လိုအသုံးချသလဲ၊ အခြားအဖွဲ့အစည်းများနဲ့ ဘယ်လိုမျှဝေသုံးစွဲသလဲ၊ စုံစမ်းထောက်လှမ်းရေး၊ ရဲ စတဲ့အစိုးရအဖွဲ့များက အချက် အလက်တွေ ကိုတောင်းခံလာရင် ဘယ်လိုတုံ့ပြန်သလဲ ဆိုတဲ့အပိုင်းတွေကို သေသေချာချာဖတ်ရှုသင့်ပါတယ်။

    လူမှုကွန်ယက်တွေဟာ အများအားဖြင့် အကျိုးအမြတ်ရရှိဖို့ တည်ဆောက်ထားတဲ့လုပ်ငန်း တွေဖြစ်ကြတဲ့အတွက် ကိုယ့်ဆီကသတင်းအချက်အလက်တွေကို အသုံးချနိုင်ဖို့ ရနိုင်သမျှ ကောက်ယူလေ့ရှိပါတယ်။ ကိုယ်က မဖြည့် ထားတဲ့ အရေးကြီးအချက်အလက်တွေကိုတောင် ရယူနိုင်ပါတယ်။ ဥပမာ ကိုယ်ဘယ်မှာရှိနေတယ်၊ ဘယ်လို အွန်လိုင်းကြော်ငြာတွေကို ကြည့်ဖြစ်တယ်၊ တခြားဘယ်ဝက်ဘ်ဆိုဒ်တွေကို တက်ကြည့်ဖူးတယ် ဆိုတာတွေကို “Like” ခလုတ်နှိပ်တာကနေခြေရာခံခြင်း စသည်ဖြင့်ပြုလုပ်ပြီး သိရှိနိုင်ပါတယ်။ ဒါကြောင့် ကိုယ့်ကိုမှတ်မိအောင် ခြေရာခံဖို့ အခြားအဖွဲ့များကသုံးတဲ့ ကွတ်ကီး လိုဆော့ဖ်ဝဲတွေကို ပိတ်ပင် ထားသင့်ပါတယ်။ ဒါအပြင်   သတင်း အချက်အလက်တွေ မပေါက်ကြားအောင် ခြေရာခံမှုပိတ်ပင်ပေးတဲ့ browser extension တွေကို သုံးသင့်ပါတယ်။

    ကိုယ်ရေးကိုယ်တာဆိုင်ရာ အစီအမံများကို ပြောင်းလဲပါ

    ပိုပြီးတိတိကျကျပြောရရင် နဂိုအတိုင်းပါလာတဲ့ အစီအမံတွေ (default settings) ကို ပြောင်းလဲပစ်ပါ။ ဥပမာ ကိုယ်တင်တဲ့ post တွေကို လူတိုင်းကြည့်လို့ရအောင် မျှဝေချင်သလား၊ ကိုယ့်အသိအကျွမ်းတွေဘဲ ကြည့်လို့ရ အောင်ထားချင်သလား။ ကိုယ့်အီးမေးလ်လိပ်စာ သို့မဟုတ် ဖုန်းနံပါတ်ကို မျှဝေချင်သလား။ ကိုယ်ဘယ်နားမှာ ရောက်နေတယ်ဆိုတဲ့ သတင်းအချက်အလက်ကို အခြားသူများသိရှိနိုင်အောင် အလိုအလျောက် မျှဝေချင်သလား။ ကိုယ့်ရွေးချယ်မှုအပေါ်မူတည်ပြီး အစီအမံတွေကို သွားပြောင်းပါ။

    လူမှုကွန်ယက်တွေရဲ့ အစီအမံတွေ (settings) ဟာ တစ်ခုနဲ့တစ်ခု မတူဘူးဆိုပေမယ့်လည်း ဘုံပါဝင်တဲ့ အချက် အချို့လည်းရှိပါတယ်။

    • ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အစီအမံတွေမှာဆိုရင် “ဘာကို ဘယ်သူက မြင်တွေခွင့်ရှိသလဲ” ဆိုတဲ့ မေးခွန်း ပါဝင်တတ်ပါတယ်။ အသုံးပြုတဲ့ကွန်ယက်အပေါ်မူတည်ပြီး မြင်တွေ့နိုင်သူတွေ (“အများပြည်သူအားလုံး” “သူငယ်ချင်းတွေနဲ့ သိတဲ့သူတွေ” “သူငယ်ချင်းများသာ” စသည်ဖြင့်)၊ နေရာဒေသ၊ ဓာတ်ပုံများ၊ ဆက်သွယ်ရန်အချက်အလက်၊ tagging ၊ ကိုယ့်ကို လူမှုကွန်ယက်ပေါ်မှာ ဘယ်လိုရှာဖွေတွေ့ရှိနိုင်သလဲ စသည်တို့နဲ့ ပတ်သက်တဲ့ အစီအမံတွေကို တွေ့ရပါလိမ့်မယ်။
    • ဘေးအန္တရာယ်လုံခြုံရေး ဆိုင်ရာအစီအမံများမှာဆိုရင် အခြားသူများရဲ့ အကောင့်တွေကို ပိတ်ပင်ခြင်း၊ မမြင်ရအောင်ပြုလုပ်ခြင်း၊ အပြင်လူတစ်ယောက်က ကိုယ့်အကောင့်ထဲဝင်ဖို့ကြိုးစားတယ်ဆိုရင် အသိ ပေးအကြောင်းကြားခြင်း စတာတွေနဲ့ပတ်သက်တဲ့ ရွေးချယ်စရာတွေ ပါတတ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အဆင့်နှစ်ဆင့်ဖြင့် စစ်မှန်ကြောင်းသက်သေပြခြင်း သို့မဟုတ် အရန် အီးမေးလ်လိပ်စာ/ဖုန်းနံပါတ်ထား ခြင်း စတဲ့ အကောင့်ထဲဝင်တာနဲ့ ပတ်သက်တဲ့ အစီအမံတွေကိုလည်း ဒီအပိုင်းအောက်မှာ တွေ့ရှိနိုင်ပါ တယ်။ ဒီမှာမရှိရင်တော့ အကောင့်နဲ့ပတ်သက်တဲ့အစီအမံများ သို့မဟုတ် အကောင့်ထဲဝင်ရောက်မှု ဆိုင်ရာ အစီအမံများအောက်မှာ သွားရှာရပါလိမ့်မယ်။
    • အဲဒီအပိုင်းတွေမှာ စကားဝှက် ပြောင်းတာနဲ့ ပတ်သက်တဲ့ ကိစ္စတွေလည်း ပါရှိနိုင်ပါတယ်။

    ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ “စစ်ဆေးခြင်း check-up” များသုံးလို့ရလျှင် အသုံးပြုပါ။ Facebook ၊ Google နဲ့ အခြားဝက်ဘ်ဆိုဒ်အကြီးတွေမှာ “လုံခြုံရေးစစ်ဆေးခြင်း” ဆိုတဲ့ ဝန်ဆောင်မှု ပါရှိတတ်ပါ တယ်။ ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ အသုံးများတဲ့အစီအမံတွေကို နေ့စဉ်သုံး စကားလုံးတွေသုံးပြီး တစ်ဆင့်ချင်းစီ သေသေချာချာရှင်းပြပေးတဲ့အတွက် အသုံးပြုသူတွေအတွက် နားလည်ရ လွယ်ကူစေပါတယ်။

    နောက်ဆုံးအနေနဲ့ မှတ်ထားဖို့က ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာအစီအမံတွေဟာ ပြောင်းလဲမှုရှိနိုင်တယ် ဆိုတာဖြစ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အစီအမံတွေဟာ ပိုကောင်းလာပြီး လုံခြုံမှုပိုရှိလာနိုင်သလို တစ်ခါတစ်လေ ပိုဆိုးသွားနိုင်ပါတယ်။ ဒါကြောင့် လုံခြုံရေးဆိုင်ရာအစီအမံတွေ ပြောင်းလဲတယ်ဆိုရင် သတိထားဖတ်ပါ။ ယခင်က ဘယ်သူနဲ့မှ မမျှဝေဘဲ လျှို့ဝှက်ထားတဲ့ အချက်အလက်တွေကို အခု အခြားသူတွေနဲ့ မျှဝေဖို့လုပ်နေသလား၊ ယခင် ထက် ပိုပြီးလုံခြုံစေမယ့် အစီအမံအသစ်တွေ ထပ်ထွက်လားသလား ဆိုတာတွေ သတိထားကြည့်ပါ။

    မတူညီတဲ့ profile တွေကို ချိတ်ဆက်မှုမလုပ်ဘဲ သီးသန့်ခွဲထားပါ

    လူတော်တော်များများမှာ အလုပ်ကိစ္စသုံးတဲ့ profile ၊ dating ဝက်ဘ်ဆိုဒ်တွေမှာ သုံးတဲ့ profile ၊ ဘယ်သူမှမသိ အောင်သုံးတဲ့ အကောင့် ၊ သက်ဆိုင်တဲ့ ပတ်ဝန်းကျင်အသီးသီးမှာ သုံးတဲ့ အကောင့်များ စသည့်ဖြင့် profile မျိုးစုံ၊ အကောင့်မျိုးစုံ ရှိနိုင်ပါတယ်။ ဒီလိုမတူညီတဲ့ အကောင့်တွေကို တစ်ခုနဲ့တစ်ခု မချိတ်မိစေဘဲ သီးသန့်ခွဲထားဖို့လို တယ်ဆိုရင် သတိထားဖို့အရေးကြီးပါတယ်။

    အထူးသဖြင့် ဖုန်းနံပါတ်နဲ့ ဓာတ်ပုံတွေကို သတိထားပါ။ ကိုယ်မချိတ်မိစေချင်တဲ့ အကောင့်နှစ်ခုမှာ ဓာတ်ပုံအတူ တူသွားတင်မိမယ်ဆိုရင် ဒါဟာကိုယ်တစ်ယောက်တည်းရဲ့အကောင့်ဆိုတာ ချိတ်မိသွားစေမှာ ဖြစ်ပါတယ်။ ဒီကိစ္စ ဟာ dating ဝက်ဘ်ဆိုဒ်တွေနဲ့ အလုပ်ကိစ္စအတွက်အသုံးပြုတဲ့ profile တွေမှာ ပြဿနာအဖြစ်များပါတယ်။ ကိုယ့်ရဲ့အကောင့်ကို လျှို့ဝှက်ထားချင်တယ်၊ အခြားသုံးနေကြအကောင့်တွေနဲ့ ချိတ်ဆက်မှု မရှိစေချင်ဘူးဆိုရင် တခြားဘယ်နေရာမှာမှ မသုံးဖူးတဲ့ ဓာတ်ပုံ/ရုပ်ပုံကို ရွေးသုံးပါ။ မသေချာဘူးဆိုရင် Google ရဲ့ reverse image search ကိုအသုံးပြုပြီး အသုံးပြုမယ့်ဓာတ်ပုံက အွန်လိုင်းတခြားနေရာမှာ ပေါ်လာသလားရှာကြည့်ပါ။ တခြား ချိတ်မိစေ နိုင်တဲ့ အချက်အလက်တွေမှာဆိုရင် မိမိအမည် (အမည်ပြောင်အပါအဝင်) နဲ့ အီးမေးလ်လိပ်စာတို့ ပါဝင်နိုင်ပါ တယ်။ ဒီအချက်အလက်တွေဟာ ကိုယ်သတိမထားမိလိုက်ဘဲ မရှိသင့်တဲ့နေရာမှာ ရောက်နေမယ်ဆို ရင်လည်း အရမ်း မစိုးရိမ်ပါနဲ့။ အင်တာနက်တစ်ခုလုံးပေါ်ကနေ ကိုယ်နဲ့ပတ်သက်တဲ့အကြောင်းအရာအားလုံး ဖျောက်ဖျက်ပစ်ဖို့ ကြိုးစားမယ့်အစား အရေးကြီးတဲ့အချက်အလက်တွေ ဘာတွေရှိတယ်၊ ဘယ်နေရာမှာ တင် ထားတယ်၊ ဘာဆက် လုပ်ရမယ်ဆိုပြီး တစ်ခုချင်းစီခွဲစဉ်းစားပါ။

    Facebook အုပ်စုအဖွဲ့များဆိုင်ရာ အစီအမံများနဲ့ ပတ်သက်ပြီး သိထားအောင်ကြိုးစားပါ။

    လူမှုရေးလှုပ်ရှားမှု၊ စည်းရုံးလှုံ့ဆော်မှု စတဲ့ အန္တရာယ်များနိုင်တဲ့ကိစ္စတွေအတွက် Facebook အုပ်စုတွေ ဟာ အလွန်အရေးကြီးတဲ့နေရာတွေ ဖြစ်လာနေပါပြီ။ အုပ်စုအလိုက် Facebook အသုံးပြုမှုနဲ့ဆိုင်တဲ့ အစီအမံတွေဟာ နားလည်ရခက်တာမျိုး ရှိနိုင်ပါတယ်။ ဒါကြောင့် အုပ်စုအဖွဲ့များရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုအစီအမံများ နဲ့ မိမိရဲ့ Facebook အုပ်စုအဖွဲ့များ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုနဲ့ ဘေးအန္တရာယ်လုံ ခြုံမှုရှိအောင် အဖွဲ့ဝင်များနဲ့ အတူတကွ ကြိုးပမ်းခြင်း ဆိုတဲ့ လမ်းညွှန်တွေကို ဆက်လက်ကြည့်ရှုပါ။

    ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဟာ အားလုံးရဲ့ ပူးပေါင်းပါဝင်မှုလိုအပ်ပါတယ်။

    ကိုယ်တစ်ယောက်တည်းရဲ့ လူမှုကွန်ယက် အစီအမံများနဲ့ သုံးစွဲမှုအမူအကျင့်တွေ ပြောင်းလဲလို့မရပါဘူး။ ကိုယ့်ရဲ့ သူငယ်ချင်း အသိမိတ်ဆွေတွေနဲ့ ပြောဆိုပြီး အချင်းချင်းကြား အရေးကြီးတဲ့အချက်အလက်တွေကို အွန်လိုင်းမှာ အမှုမဲ့အမှတ်တဲ့ ပေါက်ကြားမှုမရှိအောင် ဘယ်လိုလုပ်ရမလဲဆိုတာကို ဆွေးနွေးတိုင်ပင်သင့်ပါတယ်။ ကိုယ့်မှာ လူမှုကွန်ယက်အကောင့်မရှိဘူး၊ ကိုယ့်ကို post တွေမှာ tag အလုပ်မခံဘူး ဆိုရင်တောင်မှ သူငယ်ချင်းတွေက ကိုယ်ဘယ်သူလဲ၊ ဘယ်နေရာမှာရှိနေလဲ၊ ကိုယ်နဲ့ဘယ်လိုပတ်သက်နေလဲ ဆိုတာတွေကို အမှုမဲအမှတ်မဲ့ ဖော်ထုတ်မိတာမျိုး ဖြစ်ပေါ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာအချက်အလက် ကာကွယ်ဖို့ဆိုတာ ကိုယ်တစ်ဦး တည်းဂရုစိုက်ဖို့ပဲမဟုတ်ဘဲ အချင်းချင်း အပြန်အလှန်ဂရုစိုက်ဖို့လည်း လိုပါတယ်။

    Last reviewed: 
    10-18-2019
  • ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအစဉ်

    အချက်အလက်တွေ အားလုံးကို အန္တရာယ်အရပ်ရပ်ကနေ အချိန်ပြည့်ကာကွယ်ဖို့ဆိုတာ အချိန်ကုန်လူပင်ပန်းပြီး လက်တွေ့ကျကျလုပ်ဆောင်ဖို့ ခက်ခဲတဲ့ကိစ္စဖြစ်ပါတယ်။ ဒါပေမယ့် သိပ်စိတ်မပူပါနဲ့။ ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆိုတာတစ်ခါလုပ်ရုံနဲ့ပြီးတဲ့ကိစ္စမဟုတ်ဘဲ စနစ်တကျအစီအစဉ်ချပြီး လုပ်ဆောင်ရမယ့် လုပ်ငန်းစဉ်တစ်ရပ် ဖြစ်တယ်။ သေသေချာချာစဉ်းစားပြီး စီစဉ်မယ်ဆိုရင် ကိုယ်အတွက်အသုံးတည့်မယ့် လုံခြုံရေးအစီအစဉ် တစ်ရပ် ရေးဆွဲနိုင်မှာပါ။ လုံခြုံရေးဆိုတာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေ သုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ် ဘယ်လိုခြိမ်းခြောက်မှုတွေကို ရင်ဆိုင်နေရသလဲ၊ ဘယ်လိုတန်ပြန်ကာကွယ်နိုင်မလဲဆိုတာတွေကို နားလည်အောင်လုပ်ဖို့ အရင်ဆုံးလိုအပ်ပါတယ်။

    ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်မှာ အချက်အလက်ကာကွယ်ဖို့ ထားရှိတဲ့အစီအမံတွေ ယို့ယွင်းအားနည်းသွားစေ နိုင်တဲ့ ဖြစ်နိုင်ခြေရှိတဲ့ကိစ္စတစ်ရပ်ကို ခြိမ်းခြောက်မှု လို့ခေါ်ပါတယ်။ ကိုယ်ကြုံတွေ့နေရတဲ့ခြိမ်းခြောက်မှုတွေကို တန်ပြန်ကာကွယ်နိုင်ဖို့ဆိုရင် ဘာကိုအကာအကွယ်ပေးဖို့လိုလဲ၊ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမှာလဲဆိုတာတွေကို ဆန်းစစ်ဆုံးဖြတ်ရပါမယ်။ ဒါဟာ လုံခြုံရေးအစီအစဉ်ရေးဆွဲတဲ့ လုပ်ငန်းစဉ်ဖြစ်ပြီး ခြိမ်းခြောက်မှု နမူနာပုံစံ တွက်ချက်ခြင်း လို့လည်းခေါ်ကြပါတယ်။

    ဒီလမ်းညွှန်မှာ မိမိရဲ့ဒစ်ဂျစ်တယ်သတင်းအချက်အလက်တွေ ကာကွယ်ဖို့ လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲ ရမလဲဆိုတာနဲ့ ကိုယ့်အတွက်အကောင်းဆုံးဖြစ်စေမယ့် ဖြေရှင်းမှုနည်းလမ်းတွေကို ဘယ်လိုဆုံးဖြတ်ရွေးချယ် ရမလဲ ဆိုတာတွေ သင်ကြားပေးမှာပါ။

    ဒါဆို လုံခြုံရေးအစီအစဉ်ဆိုတာ ဘာနဲ့တူသလဲ။ ဥပမာ မိမိနေအိမ်နဲ့ ပိုင်ဆိုင်မှုတွေကို လုံခြုံအောင် ကာကွယ်ချင် တယ်ဆိုပါစို့။ အရင်ဆုံးမေးစရာမေးခွန်းတစ်ချို့ ရှိနိုင်ပါတယ်။

    အိမ်ထဲမှာ ကာကွယ်ဖို့လိုတဲ့ ဘာအရေးကြီးပစ္စည်းတွေရှိသလဲ။

    • မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းများ ထဲမှာ လက်ဝတ်လက်စား၊ အီလက်ထရောနစ်ပစ္စည်းများ၊ ငွေကြေးဆိုင်ရာ စာရွက်စာတမ်းများ၊ နိုင်ငံကူးလက်မှတ်နဲ့ ဓာတ်ပုံတို့ ပါနိုင်ပါတယ်။

    ဘယ်သူ့ရန်က ကာကွယ်ရမှာလဲ။

    • အနှောင့်အယှက်ပေးလိုသူတွေဟာ သူခိုးသူဝှက်တွေ၊ မိမိနဲ့အတူနေ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေ ဖြစ်နိုင်ပါတယ်။

    ပိုင်ဆိုင်မှုတွေကို အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    • ကိုယ်ပတ်ဝန်းကျင်မှာ ဖောက်ထွင်းမှုပေါများသလား။ ကိုယ်နဲ့အတူနေတဲ့ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေဟာ ဘယ်လောက်ယုံကြည်ရသလဲ။ ကိုယ့်ကို အနှောင့်အယှက်ပေးနိုင်သူတွေမှာ ဘယ်လောက်လုပ်နိုင်စွမ်းရှိသလဲ။ ဘယ်လိုအန္တရာယ်မျိုးတွေ ဖြစ်လာနိုင်တယ်လို့ ကြိုတင်စဉ်းစားထား သင့်သလဲ။

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။ 

    • အိမ်မှာ ပြန်အစားမထိုးနိုင်တဲ့အရာတွေ ရှိသလား။ အဲဒီအရာတွေကို ပြန်အစားထိုးဖို့ အချိန်နဲ့ ငွေကြေး ရှိသလား။ အိမ်ကအခိုးခံရတဲ့အရာတွေကို ပြန်လျော်ပေးဖို့ အာမခံထားထားသလား။

    ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    • အရေးကြီးတဲ့၊ အပြင်ကိုပေါက်ကြားမခံနိုင်တဲ့ စာရွက်စာတမ်းတွေ ကာကွယ်ဖို့ မီးခံသေတ္တာ ဝယ်ယူ ချင်သလား။ သော့ခလောက် ကောင်းကောင်းဝယ်ဖို့ ပိုက်ဆံတတ်နိုင်သလား။ တန်ဖိုးကြီးပစ္စည်းတွေ ထည့်ထားဖို့ ဘဏ်မှာ မီးခံသေတ္တာဖွင့်ဖို့ အချိန်ရှိသေးသလား။

    ဒီမေးခွန်းတွေ ကိုယ့်ကိုယ်ကို ပြန်မေးပြီးပြီဆိုရင် ဘယ်လိုအစီအမံတွေထားမလဲဆိုတာ ဆက်လက်ဆန်းစစ် လို့ရလာပါလိမ့်မယ်။ ကိုယ့်မှာ တန်ဖိုးကြီးပိုင်ဆိုင်မှုတွေရှိတယ်ဆိုပေမယ့် အိမ်ဖောက်ထွင်းခံရနိုင်ခြေ နည်းရင် ဈေးကြီးပေးပြီး သော့ခလောက်ဝယ်ဖို့ လိုချင်မှလိုပါလိမ့်မယ်။ ဖောက်ထွင်းခံရနိုင်ခြေမြင့်တယ်ဆိုရင်တော့ ဈေးကွက်ထဲက အကောင်းဆုံးသော့ခလောက်ကို ဝယ်တပ်ရုံသာမက လုံခြုံရေးစနစ်ပါတပ်ဆင်ဖို့ စဉ်းစားသင့် ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲရင် ကိုယ်ဘယ်လိုခြိမ်းခြောက်မှုတွေ ရင်ဆိုင်နေရသလဲဆိုတာ နားလည်လာပြီး ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုတွေ၊ အနှောင့်အယှက်တွေနဲ့ သူတို့ရဲ့အင်အားတွေ၊ အန္တရာယ်ကြုံတွေ့ရနိုင်ခြေတွေကို ဆန်းစစ် အကဲဖြတ်နိုင်ဖို့ အထောက်အကူဖြစ်ပါလိမ့်မယ်။

    လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲရမလဲ။ ဘယ်ကစရမလဲ။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲထားရင် ကိုယ်တန်ဖိုးထားရတဲ့ ပိုင်ဆိုင်မှုတွေမှာ ဘာအန္တရာယ်တွေရှိသလဲ၊ ဘယ်သူ့ ရန်က နေကာကွယ်ရမလဲဆိုတာတွေ သိလာမှာဖြစ်ပါတယ်။ စတင်ရေးဆွဲတဲ့အခါ အောက်ကမေးခွန်း ၅ ခုကို ဖြေကြည့်ပါ။

    ၁။ ဘာကိုကာကွယ်ချင်သလဲ။

    ၂။ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ၃။ ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    ၄။ အမှန်တကယ်ကာကွယ်ဖို့ လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    ၅။ ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    မေးခွန်းတစ်ခုချင်းစီကို အနီးကပ်ဆန်းစစ်ကြည့်ပါစို့။

     

    ဘာကိုကာကွယ်ချင်သလဲ။

    ပိုင်ဆိုင်မှုပစ္စည်း ဆိုတာ ကိုယ်တန်ဖိုးထားပြီး ကာကွယ်လိုတဲ့အရာကို ဆိုလိုပါတယ်။ ဒစ်ဂျစ်တယ် လုံခြုံ ရေးနယ်ပယ်မှာတော့ ပိုင်ဆိုင်မှုပစ္စည်းဆိုတာ သတင်းအချက်အလက်တစ်မျိုးမျိုးကို ရည်ညွှန်းလေ့ရှိတယ်။ ဥပမာ အီးမေးလ်တွေ၊ ကိုယ်နဲ့ဆက်သွယ်တဲ့သူစာရင်းတွေ၊ ချက်ချင်းပို့စာစနစ်နဲ့ ပို့တဲ့စာတွေ၊ ဘယ်မှာရှိနေလဲ ဆိုတဲ့အချက်အလက်နဲ့ ဖိုင်တွေ အားလုံးဟာ ပိုင်ဆိုင်မှုပစ္စည်းတွေ ဖြစ်နိုင်ပါတယ်။ ကိုယ်အသုံးပြုတဲ့ စက်ပစ္စည်း (ကွန်ပျူတာ၊ ဖုန်း စသည်ဖြင့်) တွေဟာလည်း ပိုင်ဆိုင်မှုပစ္စည်းထဲမှာ ပါနိုင်ပါတယ်။

    ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို စာရင်းလုပ်ပါ။ သိမ်းဆည်းထားတဲ့ အချက်အလက်တွေ၊ သိမ်းထားတဲ့ နေရာတွေ၊ ဘယ်သူတွေက အဝင်အထွက်လုပ်လို့ရတယ်ဆိုတာနဲ့ မဆိုင်သူတွေဝင်လို့မရအောင် ဘယ်လို တားဆီးထားသလဲဆိုတာတွေ ထည့်ရေးပါ။

     

    ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ဒီမေးခွန်းကိုဖြေဖို့ ကိုယ်နဲ့ ကိုယ်ပိုင်တဲ့ အချက်အလက်တွေကို ဘယ်သူတွေက ပစ်မှတ်ထားချင်မလဲ ဆိုတာ အရင်ရှာဖွေဖော်ထုတ်ဖို့ အရေးကြီးပါတယ်။ မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ခြိမ်းခြောက် နိုင်တဲ့ လူနဲ့အဖွဲ့တွေကို အနှောင့်အယှက် လို့ခေါ်ပါတယ်။ အနှောင့်အယှက်တွေထဲမှာ ကိုယ့်ရဲ့အလုပ်ရှင်၊ အရင်တွဲခဲ့ဖူးတဲ့ လက်တွဲဖော်၊ စီးပွားပြိုင်ဘက်၊ အစိုးရနဲ့ အများသုံးကွန်ယက်ပေါ်မှာရှိတဲ့ hacker စသည်ဖြင့် ပါနိုင်ပါတယ်။

    ကိုယ့်ကိုအနှောင့်အယှက်ပေးနိုင်သူစာရင်း သို့မဟုတ် ကိုယ့်ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ရယူလိုသူ စာရင်း ပြုစုပါ။ အဲဒီစာရင်းမှာ လူပုဂ္ဂိုလ်၊ အစိုးရအေဂျင်စီ၊ ကော်ပိုရေးရှင်း စသည်ဖြင့် မျိုးစုံပါနိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲပြီးရင် ကိုယ့်မှာရှိတဲ့ အနှောင့်အယှက်တွေနဲ့ အခြေအနေအပေါ်မူတည်ပြီး အဲဒီစာရင်း ကို ဖျက်ဆီးသင့်ရင် ဖျက်ဆီးပစ်ပါ။

     

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    အနှောင့်အယှက်တွေက အချက်အလက်တွေကို နည်းမျိုးစုံနဲ့ရယူနိုင်ပါတယ်။ ဥပမာ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာ ဆက်သွယ်မှုတွေကို ကွန်ယက်ကနေဖြတ်သွားချိန်မှာ ခိုးဖတ်တာမျိုး၊ အချက်အလက်တွေ ပျက်စီးသွားအောင် လုပ်တာမျိုးတွေ ကြုံရနိုင်ပါတယ်။

    အနှောင့်အယှက်ပေးရတဲ့ ရည်ရွယ်ချက်များစွာရှိနိုင်သလို အသုံးပြုတဲ့ နည်းလမ်းများစွာလည်းရှိပါတယ်။ ရဲတပ်ဖွဲ့က အကြမ်းဖက်နေတာကို ဗီဒီယိုရိုက်လိုက်နိုင်တယ်ဆိုရင် အစိုးရက အဲဒီဗီဒီယို လူထုကြား မပြန့်သွား အောင် ဗီဒီယိုကို လိုက်ဖျက်တာဖြစ်ဖြစ်၊ ဗီဒီယိုရရှိနိုင်မှု လျှော့ချတာဖြစ်ဖြစ် လုပ်ဆောင်နိုင်ပါတယ်။ ကိုယ့် အနှောင့်အယှက်က နိုင်ငံရေးပြိုင်ဘက်တစ်ယောက် ဖြစ်နေရင်တော့ မိမိရဲ့လျှို့ဝှက်ချက်တွေကို ခိုးယူဖို့ ကြိုးစားပြီး ကိုယ်မသိအောင် လျှောက်ဖြန့်တာမျိုးလုပ်နိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ချမှတ်တဲ့အခါ ကိုယ့်အနှောင့်အယှက်က ပိုင်ဆိုင်မှုပစ္စည်းတစ်စုံတစ်ရာ ရသွားရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေနဲ့ ကြုံရမလဲ နားလည်ဖို့လိုပါတယ်။ ဒါကိုဆန်းစစ်ဖို့ ကိုယ့်အနှောင့် အယှက်မှာ လုပ်နိုင် စွမ်းရည် ဘယ်လောက်ရှိလည်း ကြည့်ပါ။ ဥပမာ ကိုယ့်ရဲ့ မိုဘိုင်းဖုန်းဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆိုရင် ကိုယ်ဖုန်းခေါ်ထားတဲ့မှတ်တမ်းအားလုံးရှိပါလိမ့်မယ်။ အများသုံး Wi-Fi လိုင်းပေါ်က hacker ဆိုရင်တော့ ကုဒ်နဲ့မပြောင်းထားတဲ့ ဆက်သွယ်မှုတွေကို ခိုးဝင်ကြည့်လို့ရနိုင်ပါတယ်။ မိမိနိုင်ငံရဲ့အစိုးရ ဆိုရင်တော့ လုပ်နိုင်စွမ်းက ပိုတောင်များပါလိမ့်မယ်။

    အနှောင့်အယှက်တွေက ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေရသွားရင် ဘယ်လိုအသုံးချနိုင် တယ်ဆိုတာကို ချရေးပါ။ 

     

    အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    အန္တရာယ်ဖြစ်နိုင်ခြေ ဆိုတာ ပိုင်ဆိုင်မှုပစ္စည်းတစ်ခုအပေါ်မှာ ခြိမ်းခြောက်မှုတစ်ခု အမှန်တကယ်ဖြစ်ပေါ် လာ နိုင်ခြေကို ဆိုလိုပါတယ်။ ဒါဟာ အနှောင့်အယှက်ရဲ့ လုပ်နိုင်စွမ်းရည်နဲ့ ယှဉ်တွဲနေတာပါ။ ကိုယ့်ကို မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီမှာ ကိုယ့်ဒေတာအားလုံး ရယူနိုင်စွမ်း ရှိနိုင်ပေမယ့် အဲဒီအချက်အလက်တွေကို အွန်လိုင်းပေါ်တင်ပြီး ကိုယ့်ဂုဏ်သိက္ခာကျအောင်လုပ်နိုင်ခြေ တော်တော်နည်းပါတယ်။

    ဒါ့ကြောင့် ဖြစ်နိုင်တာနဲ့ ဖြစ်နိုင်ခြေရှိတာကို ခွဲခြားသိဖို့လိုပါတယ်။ ဥပမာ ကိုယ်နေတဲ့အဆောက်အအုံ ပြိုကျသွား နိုင်လားဆို ပြိုကျနိုင်ပါတယ်။ ဒါပေမယ့် မြေငလျင်ခဏခဏလှုပ်တဲ့ ဆန်ဖရန်စစ်စကိုလိုမြို့မှာ ငလျင်လှုပ်တာ မရှိသလောက်ဖြစ်တဲ့ စတော့ဟုန်းလိုမြို့ထက် အမှန်တကယ်ပြိုကျနိုင်ခြေ အများကြီး ပိုများပါတယ်။

    အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်တာဟာ အားလုံးအတွက် တစ်ပုံစံတည်းလုပ်လို့မရပါဘူး။ လူတစ်ဦးချင်းစီရဲ့ တွေးခေါ်ပုံပေါ် အများကြီမူတည်တဲ့ လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။ လူတော်တော်များများအတွက် တစ်ချို့ ခြိမ်းခြောက်မှုတွေဟာ နစ်နာမှုအရမ်းကြီးတဲ့အတွက် ဖြစ်နိုင်ခြေဘယ်လောက်ကိုဖြစ်ဖြစ် လက်မခံနိုင်တာမျိုး ရှိကြပါတယ်။ တစ်ချို့လူတွေကတော့ ဖြစ်နိုင်ခြေများပေမယ့်လည်း ခြိမ်းခြောက်မှုတစ်ခုကို ပြဿနာကြီး တစ်ခုလို့မမြင်တာကြောင့် ဂရုမစိုက်တာလည်း ဖြစ်နိုင်ပါတယ်။

    ကိုယ့်အနေနဲ့ ဘယ်ခြိမ်းခြောက်မှုတွေကို အလေးအနက်ထား စဉ်းစားရမလဲဆိုတာ ချရေးပါ။ ဖြစ်တာ အရမ်း ရှားတယ်၊ ထိခိုက်နစ်နာမှု နည်းတယ် (သိုမဟုတ် ပြန်လည်ခုခံဖို့ အလွန်ခက်ခဲတယ်) ဆိုတာတွေကြောင့် စိတ်ပူစရာမလိုဘူးထင်တဲ့ ခြိမ်းခြောက်မှုတွေကိုလည်း ချရေးပါ။

     

    ဖြစ်လာနိုင်တဲ့အကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    ပြီးပြည့်စုံတဲ့ လုံခြုံရေးအစီအမံဆိုတာမရှိပါဘူး။ လူအားလုံးမှာ ဦးစားပေးတဲ့အရာတွေ၊ စိတ်ပူတဲ့အရာတွေ၊ အသုံးပြုနိုင်တဲ့ ရင်းမြစ်အင်အားတွေ မတူကြပါဘူး။ ကိုယ့်အတွက် သုံးစွဲရအဆင်ပြေမှု၊ ကုန်ကျစရိတ်၊ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အားလုံးမျှတဲ့ အစီအစဉ်ချမှတ်နိုင်ဖို့ဆိုရင် အန္တရာယ်ဖြစ်နိုင်ခြေ ကြိုတင်ဆန်းစစ်  သင့်ပါတယ်။

    ဥပမာ နိုင်ငံတော်လုံခြုံရေးဆိုင်ရာ ကိစ္စနဲ့ပတ်သက်ပြီး အမှုလိုက်နေတဲ့ရှေ့နေ တစ်ယောက်အနေနဲ့ အမှုနဲ့ ပတ်သက်တဲ့ ဆက်သွယ်ဆောင်ရွက်မှုတွေ မပေါက်ကြားအောင် အစွမ်းကုန်ကာကွယ်ပါလိမ့်မယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ အီးမေးလ်နဲ့ ဆက်သွယ်တာမျိုး)။ ဒါပေမယ့် ကြောင်ဗီဒီယိုတွေကို ရီစရာအနေနဲ့ မိသားစု သူငယ်ချင်းတွေဆီ အီးမေးလ်နဲ့လျှောက်ဖြန့်ဖို့ဆိုရင်တော့ လုံခြုံရေးကို အဲဒီလောက်ဂရုစိုက်ဖို့ မလိုလောက်ပါဘူး။

    ကိုယ့်အပေါ်ကျရောက်နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေကို လျှော့ချဖို့ ဘာနည်းလမ်းတွေ လက်လှမ်းမီသလဲ ချရေးပါ။ ကိုယ့်မှာရှိတဲ့ ငွေကြေး၊ နည်းပညာ၊ လူမှုရေးရာ အကန့်အသတ်တွေကိုပါ ထည့်ပေးပါ။

    လုံခြုံရေးအစီအစဉ်ချမှတ်ခြင်းကို ပုံမှန်အလေ့အကျင့်တစ်ခုအနေနဲ့ လုပ်ဆောင်ခြင်း

    အခြေအနေပြောင်းသွားတာနဲ့ လုံခြုံရေးအစီအစဉ်လည်း လိုက်ပြောင်းဖို့လိုနိုင်တာကို သတိပြုပါ။ ဒါ့ကြောင့် မိမိရဲ့ လုံခြုံရေးအစီအစဉ်တွေကို မကြာခဏပြန်သုံးသပ်တဲ့ အလေ့အကျင့်ကောင်းကို ကျင့်သုံးပါ။

    ကိုယ့်အခြေအနေနဲ့ ကိုက်ညီတဲ့ လုံခြုံရေးအစီအစဉ် ရေးဆွဲပါ။ ပြီးရင် နောက်ဘယ်တော့ ပြန်သုံးသပ်မလဲ ဆိုတာကို ပြက္ခဒိန်ပေါ်မှာ ရက်စွဲမှတ်ထားပါ။ ဒါမှပဲ ကိုယ့်အစီအစဉ်ကို ပြန်လည်သုံးသပ်မိမှာဖြစ်ပြီး လက်ရှိအခြေအနေနဲ့ ကိုက်ညီသေးလားဆိုတာ သိနိုင်မှာပါ။

    Last reviewed: 
    2-1-2021
  • အခြားသူများနှင့် ဆက်သွယ်ဆောင်ရွက်ခြင်း

    အင်တာနက်နဲ့ အီလက်ထရောနစ်နည်းလမ်းသုံး ဆက်သွယ်မှုကွန်ယက်တွေကြောင့် လူတစ်ယောက်နဲ့တစ် ယောက်ကြား ဆက်သွယ်ရတာ အရင်ကထက်အများကြီးအဆင်ပြေလာပါတယ်။ ဒါနဲ့တစ်ဆက်တည်းမှာဘဲ ဆက်သွယ်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ထောက်လှမ်းမှုလည်း ပိုများလာပါတယ်။ ကိုယ့်ရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုကို အလေးအနက်ထားပြီး မကာကွယ်ဘူးဆိုရင် ဖုန်းခေါ်ဆိုမှု၊ စာတိုပေးပို့မှု၊ အီးမေးလ်၊ ချက်ချင်းပို့စာတို၊ ဗီဒီယိုနဲ့အသံသုံး အင်တာနက်ဆက်သွယ်မှု၊ လူမှုကွန်ယက်ပေါ်က စာဆက်သွယ်မှုအားလုံးကို ကြားဖြတ်စောင့်ကြည့်ထောက်လှမ်းနိုင်တဲ့အန္တရာယ် အကြီးကြီးရှိနေပါတယ်။

    အများအားဖြင့်တော့ ကိုယ်ရေးကိုယ်တာပေါက်ကြားမှုအနည်းဆုံးနည်းလမ်းက ဖုန်းတွေ၊ ကွန်ပျူတာတွေ မသုံးဘဲ မျက်နှာချင်းဆိုင် တိုက်ရိုက်ဆက်သွယ်ပြောဆိုတာ ဖြစ်တယ်။ ဒါပေမယ့် အမြဲတမ်း မျက်နှာချင်းဆိုင် ပြောလို့မရနိုင်တာကြောင့် ဖုန်းတွေ၊ ကွန်ပျူတာတွေသုံးပြီး ဆက်သွယ်တဲ့အခါမှာ အလုံခြုံဆုံးဖြစ်စေဖို့  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲ တဲ့နည်းလမ်း အသုံးပြုသင့်ပါတယ်။

     အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ဘာလဲ။  

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် အသုံးပြုရင် မူလပို့တဲ့သူ (“အစ”) ကပေးပို့တဲ့အချက်အလက်တွေကို လျှို့ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းလိုက်ပါလိမ့်မယ်။ ကွန်ယက်ကိုဖြတ်သွားတဲ့တစ်လျှောက် လျှို့ဝှက် စာအနေနဲ့ပဲရှိနေပြီး နောက်ဆုံးစာလက်ခံရရှိသူ (“အဆုံး”) လက်ထဲရောက်မှသာ ကုဒ်နဲ့ပြန်ဖြည်ပြီးဖတ်နိုင်ပါ လိမ့်မယ်။ ဒါ့ကြောင့် အင်တာနက်ကဖေးဆိုင်က အများသုံးလိုင်းကို စောင့်ကြည့်နေသူတွေ၊ အင်တာနက် ဝန်ဆောင်မှုပံ့ပိုးတဲ့ ကုမ္ပဏီတွေ၊ စာပို့ဖို့ သုံးတဲ့ ဝက်ဘ်ဆိုဒ်တွေ app တွေအပါအဝင် ဘယ်သူကမှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုတွေကို ကြားကခိုးပြီး “နားထောင်” လို့မရနိုင်ပါဘူး။ အဲဒီလိုဘဲ ဖုန်းကနေ စာပေးပို့ဖို့သုံးတဲ့ app တွေ၊ ကိုယ်သတင်းအချက်အလက် အသုံးပြုတဲ့ website တွေကိုယ်တိုင်တောင်မှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုမှာပါတဲ့ သတင်းအချက်အလက်တွေကို မမြင်နိုင်ပါဘူး။ ဒီအချက်ဟာ ခိုင်မာတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲမှု စနစ်တစ်ခုရဲ့ ပင်မလက္ခဏာပါ။ စနစ်ကို ရေးဆွဲဖန်တီးသူ၊ ထုတ်လုပ်သူတွေ ကိုယ်တိုင်တောင်မှ ကုဒ်ကိုချိုးဖောက်လို့ မရပါဘူး။

    SSD ဝက်ဘ်ဆိုဒ်ပေါ်မှာ လမ်းညွှန်တင်ပေးထားတဲ့ နည်းပညာအားလုံးမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို သုံးကြပါတယ်။ ဒီစနစ်ကို ဘယ်ဆက်သွယ်မှုနည်းလမ်းမှာဖြစ်ဖြစ် အသုံးပြုနိုင်တယ်။ အသံနဲ့ ဗီဒီယို သုံးပြီးဖုန်းခေါ်တာ၊ စာတို့ပေးပို့ဆက်သွယ်တာ၊ အီးမေးလ်ပို့တာတွေအားလုံးကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတာ လုပ်လို့ရပါတယ်။

    (အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် နဲ့မတူပါဘူး။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်နဲ့ စာပို့လိုက်ရင် ကိုယ်နဲ့စာလက်ခံမယ့်သူအကြား လမ်းတောက်လျှောက် စာမပေါက်ကြားအောင် ကာကွယ်ပေးနိုင်ပါတယ်။ သယ်ယူပို့ဆောင်ချိန် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မှာတော့ ကိုယ့်ရဲ့ စက်ပစ္စည်းနဲ့ app ရဲ့ ဆာဗာကြား၊ app ဆာဗာနဲ့ လက်ခံသူရဲ့ စက်ပစ္စည်းကြား စာဖြတ်သန်းတဲ့ အချိန်မှာပဲ အကာအကွယ်ပေးနိုင်ပါတယ်။ ကြားထဲက စာပို့ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီတွေ၊ ကိုယ်တက်ကြည့် နေတဲ့ ဝက်ဘ်ဆိုဒ်တွေ၊ အသုံးပြုနေတဲ့ app တွေက ကုဒ်နဲ့မပြောင်းလဲထားတဲ့ ကိုယ့်ရဲ့စာတွေကို ရယူဖတ်ရှု နိုင်ပါလိမ့်မယ်။)

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် ဘယ်လိုအလုပ်လုပ်လဲဆိုတာ ရှင်းပြထားပါတယ်။ ဥပမာ အခိကို နဲ့ ဘောရစ်(စ်) ဆိုတဲ့ လူနှစ်ယောက်ကြား အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးပြီး ဆက်သွယ်ချင်တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်စလုံးမှာ စကားဝှက်သော့လို့ခေါ်တဲ့ အချက်အလက် အပိုင်းအစတွေ ရှိထားမှာ ဖြစ်တယ်။ ဒီစနစ်သုံးပြီးပေးပို့တဲ့ သတင်းအချက်အလက်တွေကို လူတိုင်းဖတ်လို့မရဘဲ သက်ဆိုင်ရာ စကားဝှက်သော့ ပိုင်ဆိုင်သူတွေပဲ ဖတ်လို့ရအောင် စနစ်ကပြောင်းပေးမှာဖြစ်တယ်။ အခိကိုက ဘောရစ်(စ်)ကို စာမပို့ခင် ဘောရစ်(စ်) ရဲ့စကားဝှက်သော့နဲ့ပဲ ပြန်ဖြည် ဖတ်လို့ရအောင် စာကိုကုဒ်နဲ့ပြောင်းလိုက်မယ်။ ပြီးရင် အဲဒီကုဒ်နဲ့ ပြောင်းထားတဲ့စာကို အင်တာနက်ကနေတစ်ဆင့် ပို့လိုက်မယ်။ ဒါဆို သူတို့နှစ်ယောက် ဆက်သွယ်တာ ကို စောင့်ကြည့်နေတဲ့သူတွေဟာ စာပို့ဖို့သုံးတဲ့ ဝန်ဆောင်မှုထဲကို ဖောက်ဝင်နိုင်စွမ်းရှိရင်တောင် (ဥပမာ အခိကိုရဲ့ အီးမေးလ် အကောင့်) ကုဒ်နဲ့ပြောင်းထားတဲ့စာကိုပဲ တွေ့နိုင်မှာဖြစ်ပြီး အဲဒီစာကို ဖတ်ကြည့်လို့နားလည်မှာ မဟုတ်ပါဘူး။ ဘောရစ်(စ်) ဆီစာရောက်တဲ့အခါ သူ့ရဲ့စကားဝှက်သော့ကိုသုံးပြီး စာကိုပြန်ဖြည်ပြီးမှ ဖတ်နိုင်မှာ ဖြစ်တယ်။

    Google Hangout လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့က “ကုဒ်ဖြင့်ပြောင်းလဲမှု” အသုံးပြုတယ်လို့ ကြော်ငြာပေမယ့် သူတို့အသုံးပြုတဲ့ စကားဝှက်သော့တွေက ဝန်ဆောင်မှုပေးသူတွေကိုယ်တိုင်က ထိန်းချုပ်ဖန်တီးထားတဲ့ သော့တွေဖြစ်လို့ စာပေးပို့သူနှင့်လက်ခံရရှိသူ နှစ်ဦးသာသိတဲ့ လျှို့ဝှက်ချက်တွေမဟုတ်ကြဘူး။ ဒါ့ကြောင့် အဲဒီစနစ်တွေဟာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် မဟုတ်ကြပါ။ အပြည့်အဝလုံခြုံမှုရှိဖို့ဆိုရင် ဆက်သွယ်မှုတစ်ခုရဲ့ အစနဲ့အဆုံးနှစ်နေရာမှာ ရှိတဲ့သူတွေပဲ ကုဒ်ဖြင့်ပြောင်းလဲ ဖို့နဲ့ ပြန်ဖြည်ဖို့ စကားဝှက် သော့တွေ ပိုင်ဆိုင်ရမှာဖြစ်တယ်။ ကိုယ်အသုံးပြုတဲ့ ဆက်သွယ်ရေးဝန်ဆောင်မှုကပါ စကားဝှက်သော့တွေကို ချုပ်ကိုင်ထားမယ်ဆိုရင်  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မဟုတ်ဘဲ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့် ပြောင်းလဲတဲ့စနစ်သာ ဖြစ်ပါလိမ့်မယ်။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်မှာ သုံးစွဲသူတွေရဲ့ စကားဝှက်သော့တွေကို တစ်ခြားသူတွေ ပေးသိလို့ မရပါဘူး။ ပြီးတော့ ကုဒ်ပြောင်းဖို့နဲ့ ကုဒ်ပြန်ဖြည်ဖို့သော့တွေကို တကယ်ပိုင်ဆိုင်ခွင့်ရှိတဲ့သူတွေပဲ ပိုင်ဆိုင်တာ သေချာအောင် စစ်ဆေးရပါမယ်။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးတာ အလုပ်နည်းနည်း ပိုနိုင်ပါတယ်။ အရင်ဆုံး ဒီစနစ်သုံးတဲ့ app ကို ကိုယ့်စက်ပစ္စည်းပေါ် ကူးဆွဲတာကစလို့ သော့ပိုင်ဆိုင်မှု အတည်ပြုတာ တွေလုပ်ရမှာပါ။ ဒါပေမယ့် ဒီနည်းက ဆက်သွယ်ရေးဝန်ဆောင်မှု ပလက်ဖောင်းတွေကို အားကိုးစရာ မလိုဘဲ သုံးစွဲသူတွေ ကိုယ်တိုင် မိမိလုံခြုံရေးကို တာဝန်ယူနိုင်မယ့် အကောင်းဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲမှုအကြောင်းကို ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်နှင့်ပတ်သက်၍သိရှိရန်အချက်များကုဒ်ဖြင့် ပြောင်းလဲခြင်းဆိုင်ရာပင်မသဘောတရားများကုဒ်ဖြင့်ပြောင်းလဲမှုအမျိုးအစားများ တို့မှာ ဆက်ဖတ်ကြည့်နိုင် ပါတယ်။ ဒါ့အပြင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်တစ်မျိုးဖြစ်တဲ့ အများသုံးစကားဝှက်သော့ဖြင့် ကုဒ်ပြောင်းလဲမှု အကြောင်းအသေးစိတ်ကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသေးစိတ်လေ့လာချက် မှာဖတ်ကြည့်နိုင်ပါတယ်။

    ဖုန်းခေါ်ဆိုမှုများ၊ စာတိုပေးပို့မှုများနှင့် အင်တာနက်မှတစ်ဆင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော စာပေးပို့မှု နည်းလမ်းများကို နှိုင်းယှဉ်ကြည့်ခြင်း

    ကြိုးဖုန်း သို့မဟုတ် မိုဘိုင်းဖုန်းကနေ ဖုန်းခေါ်ရင် ဖုန်းခေါ်ဆိုမှုကို အစအဆုံး ကုဒ်နဲ့မပြောင်းထားပါဘူး။  ဖုန်းကတစ်ဆင့် စာတိုပေးပို့တဲ့ (SMS လို့လည်း လူသိများတယ်) စနစ်မှာလည်း စာကိုကုဒ်ဖြင့်ပြောင်းလဲတာ မလုပ်ပါဘူး။ ဒါ့ကြောင့် ဒီနည်းလမ်းနှစ်မျိုးစလုံးမှာ အစိုးရကဖြစ်ဖြစ်၊ ဖုန်းကုမ္ပဏီကို ထိန်းချုပ်နိုင်တဲ့သူတွေ ကဖြစ်ဖြစ် စာကိုကြားဖြတ်ယူတာ၊ ဖုန်းခေါ်ဆိုတာကို အသံဖမ်းထားတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ့်ရဲ့ အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်ချက် အရ အစိုးရက ကြားဖြတ်နှောင့်ယှက်မှာ စိုးရိမ်ရတယ်ဆိုရင် ဖုန်းခေါ်တာ၊ SMS နဲ့ စာတိုပေးပို့တာမျိုး မလုပ်ဘဲ အင်တာနက်ကနေ ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်းသုံးပြီး ဆက်သွယ် ပြောဆိုသင့်ပါတယ်။ ဒီနည်းလမ်းအများစုမှာ ဗီဒီယိုနဲ့ဆက်သွယ်တာတောင် လုပ်နိုင်ပါတယ်။ 

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသုံးပြုပြီး စာပို့တာ၊ အသံနဲ့ဗီဒီယိုသုံးပြီး ဖုန်းခေါ်တာ ပြုလုပ်ပေးနိုင်တဲ့ ဝန်ဆောင်မှု၊ ဆော့ဖ်ဝဲအချို့ကို အောက်မှာဖော်ပြထားပါတယ်။

     

    • ဆစ်ဂနဲလ် (iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • WhatsApp ((iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • Wire

    အောက်ပါဝန်ဆောင်မှုတွေမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် တစ်ပါတည်းမပါပါဘူး။ 

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger နဲ့ Telegram တို့လို ဝန်ဆောင်မှုတွေကတော့ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် ပါရှိပေမယ့် ဒီစနစ်ကို တမင်တကာဖွင့်ပြီးမှ သုံးလို့ရမှာဖြစ်ပါတယ်။ iMessage လိုမျိုး ဝန်ဆောင်မှုမှာတော့ သုံးစွဲသူ နှစ်ဖက်စလုံးက စက်ပစ္စည်းတစ်မျိုးတည်း သုံးမှသာ (iMessage အတွက်ဆိုရင် နှစ်ဖက်စလုံး iPhone သုံးမှ ရမှာပါ) အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို သုံးလို့ရပါလိမ့်မယ်။

     

    မိမိအသုံးပြုသော စာပေးပို့မှုဝန်ဆောင်မှုများကို ယုံကြည်စိတ်ချနိုင်ပါသလား။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ မိမိကို အစိုးရ၊ hacker တွေနဲ့ စာပို့ဝန်ဆောင်မှုပလက်ဖောင်းတွေရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ ဒါပေမယ့် တစ်ချို့အဖွဲ့တွေက ကိုယ်သုံးနေတဲ့ ဆော့ဖ်ဝဲမှာ ကိုယ်မသိအောင် အပြောင်းအလဲတွေခိုးလုပ်လို့ ရကောင်းရနိုင်ပါတယ်။ ဒါဆို ကိုယ်မသိလိုက်ဘဲ အချက်အလက် တွေကို ကုဒ်ဖြင့်ပြောင်းတာ ရပ်သွားအောင်၊ ကုဒ်ဖြင့်ပြောင်းလဲမှု အားနည်းသွားအောင် လုပ်တာမျိုး ကြုံရနိုင်ပါတယ်။

    ဒါ့ကြောင့် EFF လို အဖွဲ့အစည်းတွေက လူသုံးများတဲ့ဝန်ဆောင်မှုတွေမှာ (Facebook ကပိုင်တဲ့ WhatsApp ၊ ဆစ်ဂနဲ စတဲ့ဝန်ဆောင်မှုတွေ) အမှန်တကယ် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် သုံး၊ မသုံးဆိုတာကို စောင့်ကြည့် အကဲခတ်ပေးပါတယ်။ ဒါပေမယ့် ကိုယ်အနေနဲ့ မလုံခြုံမှာကို စိုးရိမ်မှုရှိသေးတယ်ဆိုရင် စာသယ်ယူ ပို့ဆောင်တဲ့စနစ်နဲ့ မဆိုင်ဘဲ အများပြည်သူ လက်ခံအတည်ပြုထားတဲ့  ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေ သုံးကြည့်နိုင်ပါတယ်။ ဥပမာ OTR နဲ့  PGP တို့လို စနစ်မျိုးကို သုံးကြည့်နိုင်ပါတယ်။ ဒါပေမယ့် ဒီစနစ်တွေဟာ နောက်ဆုံးပေါ် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းပညာတွေ မသုံးဘဲ ပိုပြီးရှေးကျတဲ့ လုပ်ထုံးလုပ်နည်းတွေ သုံးလေ့ရှိ ပါတယ်။ ဒါ့ကြောင့် သုံးစွဲသူတွေရဲ့ ကျွမ်းကျင်မှုကို အားထားတဲ့စနစ်တွေဖြစ်လို့ အသုံးပြုရခက်နိုင်ပါတယ်။

    မှတ်တမ်းမဲ့စနစ် (OTR) ဆိုတာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ထုံးလုပ်နည်း တစ်ခုဖြစ်ပြီး အချိန်နဲ့ တစ်ပြေးညီ စာတိုပေးပို့ဖို့ ချက်ချင်းပို့ စာစနစ်ဝန်ဆောင်မှုတွေမှာ ထည့်ပြီးအသုံးပြုနိုင်ပါသည်။ OTR ပါဝင်တဲ့ ပရိုဂရမ်တစ်ချို့ကို အောက်မှာ ဖော်ပြထားပါတယ်။ 

    • Pidgin (Windows သို့မဟုတ် Linux စနစ်များအတွက်)
    • Adium (macOS စနစ်အတွက်)
    • Jitsi (LinuxWindowsmacOs စနစ်အားလုံးအတွက်)

     

    PGP (သို့မဟုတ် တော်တော်ကောင်းသည့်လွတ်လပ်လုံခြုံမှု) ဆိုတာကတော့ အီးမေးလ်တွေမှာ အစအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ စံနှုန်းတစ်ခုဖြစ်ပါတယ်။ PGP ကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အီးမေးလ်မှာ ဘယ်လို တပ်ဆင်အသုံးပြုရမလဲဆိုတဲ့ လမ်းညွှန်ချက်တွေကို အောက်က လင့်ခ်တွေမှာဆက်ဖတ်နိုင်ပါတယ်။ 

    အီးမေးလ်မှာ PGP သုံးတာဟာ နည်းပညာပိုင်း ရှုပ်ထွေးမှုနဲ့ အကန့်အသတ်တွေရှိတာကြောင့် အဲဒါတွေ အကြောင်း ကောင်းကောင်းသိထားတဲ့ နည်းပညာပိုင်းကျွမ်းကျင်ပြီး အတွေ့အကြုံရှိသူအချင်းချင်းသာ ဆက်သွယ်ဖို့ အသုံးပြုရင် ပိုသင့်လျော်ပါတယ်။ 

     

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်တွင် မလုပ်ဆောင်နိုင်သော ကိစ္စရပ်များ

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်မှာ ဆက်သွယ်ပေးပို့တဲ့ အကြောင်းအရာတွေကိုပဲ ကာကွယ်ပေးနိုင်ပြီး ဆက်သွယ်ဆောင်ရွက်မှု လုပ်နေတယ်ဆိုတဲ့အချက်ကို မဖွက်ထားပေးနိုင်ပါဘူး။ ဆက်သွယ်မှုနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေဖြစ်တဲ့ အချက်အလက်အကြောင်းရှင်းပြသည့်အချက်အလက်များ ကို မကာကွယ်နိုင်ပါ။ ဥပမာ အီးမေးလ်ပို့တဲ့အခါ အကြောင်းအရာခေါင်းစဉ်၊ ဘယ်သူ့ကိုဆက်သွယ်ပေးပို့တယ်၊ ဘယ်အချိန်မှာ ဆက်သွယ်ခဲ့တယ်ဆိုတဲ့ အချက်တွေကို လျှို့ဝှက်ပေးမထားနိုင်ပါဘူး။ တယ်လီဖုန်းကနေ ဖုန်းခေါ်တယ် ဆိုရင်လည်း ကိုယ်ဘယ်ကနေခေါ်နေလဲဆိုတဲ့ တည်နေရာက  အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက် အလက် ဖြစ်တဲ့အတွက် လျှို့ဝှက်မထားနိုင်ပါဘူး။

    ကိုယ်ပေးပို့တဲ့၊ လက်ခံရရှိတဲ့ အချက်အလက်တွေကို လျှို့ဝှက်ထားနိုင်တာနဲ့ ရာနှုန်းပြည့်မလုံခြုံပါဘူး။  အချက် အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေ ပေါက်ကြားရင်လည်း ကိုယ့်ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ကိုယ်ဘယ်သူဘယ်ဝါဆိုတာတွေ ပေါက်ကြားစေနိုင်ပါတယ်။

    အောက်က ဖုန်းခေါ်ဆိုတဲ့ ဥပမာမှာဆိုရင် အချက်အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေမှာ  ဘယ်သူမှမသိသင့်တဲ့ ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ပါနေပါတယ်။ 

    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ကိုယ်က ပြည့်တန်ဆာဝန်ဆောင်မှု လုပ်ငန်းတစ်ခုဆီ ည ၂ နာရီ ၂၄ မိနစ်မှာ ဖုန်းခေါ်ခဲ့ပြီး ၁၈ မိနစ်ကြာဖုန်းပြောခဲ့တယ်ဆိုတဲ့အကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ဂိုးဒင်းဂိတ်တံတားကနေ မိမိကိုယ်ကိုအဆုံးစီရင်မှုတားဆီးရေး အရေးပေါ်ဖုန်းနံပါတ်ကို ဖုန်းဆက်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် HIV စစ်ဆေးပေးတဲ့ ဝန်ဆောင်မှု၊ မိမိရဲ့ဆရာဝန်နဲ့ ကျန်းမာရေး အာမခံကုမ္ပဏီတွေဆီကို အချိန်တစ်နာရီထဲမှာ ဖုန်းဆက်တိုက်ခေါ်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲဆိုတာကို အစိုးရက ထောက်လှမ်းလို့မရရင်တောင် ကိုယ့်ဆီကို ဒေသဆိုင်ရာ အမျိုးသားရိုင်ဖယ်အသင်းချုပ်က လက်နက်ကိုင်ဆောင်မှုထိန်းချုပ်မှုဆိုင်ရာဥပဒေကို ဆန့်ကျင်ကြောင်း စည်းရုံးလှုံ့ဆော်မှုလုပ်နေချိန်မှာ ဖုန်းခေါ်ခဲ့ကြောင်း၊ ဖုန်းချပြီးပြီးချင်း ကိုယ်ကသက်ဆိုင်ရာ လွှတ်တော် ကိုယ်စားလှယ်တွေဆီ ချက်ချင်းဖုန်းခေါ်ခဲ့ကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် သားဖွားမီးယပ်ဆရာဝန်ထံဖုန်းခေါ်ခဲ့ပြီး နာရီဝက်ကြာ စကားပြောဆိုခဲ့ကြောင်း၊ ညနေပိုင်းမှာ မိသားစုမျိုးဆက်ပွားစီမံရေးရုံးရဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုခဲ့ကြောင်း သိရှိနိုင်တယ်။

    အခြားအရေးကြီးသော လုပ်ဆောင်ချက်များ

    လုံခြုံစွာဆက်သွယ်ဆောင်ရွက်မှု လုပ်ဖို့ဆိုရင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဟာ အရေးကြီးသော လုပ်ဆောင်ချက်များ ရဲ့ တစ်စိတ်တစ်ပိုင်းသာဖြစ်ပါတယ်။ အပေါ်မှာရှင်းပြခဲ့တဲ့ အစအဆုံးကုဒ်ဖြင့် ပြောင်းလဲ ခြင်းစနစ်ဟာ ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက ကိုယ့်စာတွေကို ကြားဖြတ်ရယူတဲ့ ရန်ကကာကွယ်ဖို့ အလွန်အသုံး တည့်ပါတယ်။ ဒါပေမယ့် လူအများအတွက် ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက အကြီးမားဆုံး ခြိမ်းခြောက်မှု တွေမဟုတ်တတ်ပါဘူး။ ထို့ကြောင့် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်ဟာ အရေးအကြီးဆုံး လိုအပ်ချက် ဖြစ်ချင်မှ ဖြစ်ပါလိမ့်မည်။

    ဥပမာ လူတစ်ယောက်က မိမိရဲ့အိမ်ထောင်ဖက်၊ မိဘ သို့မဟုတ် လုပ်ငန်းရှင်တွေက ကိုယ့်ရဲ့စက်ပစ္စည်းကို ဝင်ရောက်ကြည့်ရှုမှာကို စိုးရိမ်နိုင်တယ်။ ဤအခြေအနေမျိုးမှာ ကြာရှည်မခံဘဲ ခဏနေရင်ပျောက်သွားတဲ့ “ခြေရာဖျောက်” စာတိုများပေးပို့နိုင်စွမ်းဟာ စာပေးပို့မှုစနစ်ရွေးချယ်ရာမှာ အရေးကြီးဆုံးလိုအပ်ချက် ဖြစ်နိုင်ပါတယ်။ တစ်ချို့သူတွေဟာ မိမိရဲ့ဖုန်းနံပါတ် တစ်ခြားသူတွေဆီပြန့်သွားမှာကို စိုးရိမ် နိုင်ပါတယ်။ ဒါဆို ဖုန်းနံပါတ်နဲ့မချိတ်ထားတဲ့အမည်ဝှက်ကို အသုံးပြုနိုင်စွမ်းက အရေးကြီးတဲ့လိုအပ်ချက် ဖြစ်ပါလိမ့်မယ်။

    ယေဘုယျအားဖြင့် ဘယ်လုံခြုံတဲ့ဆက်သွယ်မှုနည်းလမ်း ရွေးသုံးမလဲဆိုတာအတွက် လုံခြုံရေးနှင့်ကိုယ်ရေး ကိုယ်တာဆိုင်ရာ လုပ်ဆောင်နိုင်စွမ်း တွေကပဲ အရေးကြီးတာမဟုတ်ပါဘူး။ လုံခြုံရေးဘယ်လောက်ကောင်းတဲ့ app ဖြစ်နေပါစေ ကိုယ့် သူငယ်ချင်းအပေါင်းအသင်းတွေ မသုံးဘူးဆိုရင် ကိုယ့်အတွက် အသုံးမဝင်ပါဘူး။  လူသုံးများတဲ့ app တွေဟာ နိုင်ငံအလိုက်၊ လူ့အဖွဲ့အစည်းအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့ စာပေးပို့မှု ဝန်ဆောင်မှုတွေဟာ ဝန်ဆောင်မှုညံ့ဖျင်းတာ၊ ပိုက်ဆံပေးသုံးရတာတွေကြောင့် တစ်ချို့သူတွေအတွက် အသုံးမတည့်ပါဘူး။

    ကိုယ့်အနေနဲ့ လုံခြုံတဲ့ဆက်သွယ်ရေးနည်းလမ်းတွေကနေ ဘယ်လိုရလာဒ်တွေ ရလိုသလဲ သေသေချာချာ နားလည်တော့မှ များပြားရှုပ်ထွေးပြီး တစ်ခါတစ်ရံ ခေတ်မမှီတော့တဲ့၊ ဆန့်ကျင်ဘက်ဖြစ်နေတဲ့ နည်းပညာ သတင်းအချက်အလက်တွေကို ပိုပြီးလွယ်လွယ်ကူကူ အသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

    Last reviewed: 
    6-8-2020
  • ခိုင်ခံ့သောစကားဝှက်များ ဖန်တီးထားရှိခြင်း

    စကားဝှက်မန်နေဂျာအသုံးပြုပြီး ခိုင်ခံ့တဲ့ စကားဝှက်များ ဖန်တီးခြင်း

    ကွန်ပျူတာ၊ အင်တာနက်ဝန်ဆောင်မှုတွေသုံးတဲ့အခါ အကောင့်ထဲဝင်ဖို့ စကားဝှက်ထားရလေ့ရှိပါတယ်။ အဲဒီလိုထားတဲ့အခါ တစ်နေရာမှာသုံးထားတဲ့စကားဝှက်ကို နောက်တစ်နေရာမှာ ထပ်အသုံးပြုမယ်ဆိုရင် လုံခြုံရေးအတွက် အရမ်းအန္တရာယ်များတယ်။ စကားဝှက်တွေတူနေရင် မိမိကိုအန္တရာယ်ပေးချင်တဲ့သူ တစ်ယောက်က စကားဝှက်တစ်ခု ရသွားပြီဆိုတာနဲ့ ဒီစကားဝှက်သုံးထားတဲ့ မိမိအကောင့်အားလုံးကို တန်းပြီးဝင်သွားလို့ရသွားမှာဖြစ်ပါတယ်။ ဒါ့ကြောင့် အကောင့်တစ်ခုစီအတွက် ခိုင်ခံ့ပြီး ထပ်တူမရှိတဲ့ စကားဝှက်တွေကို သီးသန့်ထားသုံးဖို့ အရေးကြီးပါတယ်။

    ဒီကိစ္စမှာ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်က များစွာအထောက်အကူဖြစ်စေပါတယ်။ စကားဝှက်မန်နေဂျာဆိုတာ မိမိအသုံးပြုဖို့ စကားဝှက်တွေ ဖန်တီးပေးပြီး တစ်ခါတည်း မှတ်သားသိမ်းဆည်းပေးထားနိုင်တဲ့ ပရိုဂရမ်ကို ခေါ်တာပါ။  ဝက်ဘ်ဆိုဒ်တွေ၊ ဝန်ဆောင်မှုတွေ တစ်ခုစီမှာသုံးဖို့ မတူညီတဲ့စကားဝှက်များစွာကို ဖန်တီး သိမ်းဆည်းပေးတဲ့အတွက် မိမိအနေနဲ့ စကားဝှက်အားလုံးကို အလွတ်ကျက်မှတ်ထားဖို့ မလိုတော့ပါ။ စကားဝှက်မန်နေဂျာက အောက်ပါကိစ္စရပ်တွေကို လုပ်ဆောင်ပေးနိုင်ပါတယ်။

    • အခြားသူတွေ မခန့်မှန်းနိုင်မယ့် ခိုင်ခံ့တဲ့ စကားဝှက်တွေကို ဖန်တီးပေးနိုင်ခြင်း
    • စကားဝှက်များစွာကို လုံလုံခြုံခြုံ သိမ်းဆည်းပေးထားနိုင်ခြင်း (လုံခြုံရေးမေးခွန်းများရဲ့  အဖြေတွေကို ပါ မှတ်သားသိမ်းဆည်းပေးထားနိုင်ပါတယ်)
    • စကားဝှက်အားလုံးကို စကားဝှက်ကြီး (သို့မဟုတ် ဝှက်စာကြောင်း) တစ်ခုတည်းသုံးပြီး ကာကွယ်ပေး နိုင်ခြင်း

    ဥပမာ KeePassXC ဆိုတာ အများအသုံးပြုနိုင်တဲ့ (open-source) အခမဲ့ စကားဝှက်မန်နေဂျာတစ်ခု ဖြစ်ပါတယ်။ ဒီပရိုဂရမ်ကို မိမိကွန်ပျူတာ desktop ပေါ်မှာကူးဆွဲပြီးသုံးနိုင်သလို web browser နဲ့လည်း ပေါင်းစည်းအသုံးပြုနိုင်ပါတယ်။ ဒါပေမယ့် KeePassXC ပရိုဂရမ်ကို ဖွင့်ပြီးအသုံးပြုနေချိန်မှာ ပြုလုပ်တဲ့ အပြောင်းအလဲတွေကို အလိုအလျောက် မသိမ်းဆည်းပေးပါဘူး။ ဒါ့ကြောင့် ပရိုဂရမ်မှာ စကားဝှက်အသစ် တစ်ခုဖြည့်ပြီးချင်း ပရိုဂရမ်ရုတ်တရက်ပိတ်သွားမယ်ဆိုရင် အဲဒီစကားဝှက်ကို ပြန်ရှာနိုင်တော့မှာမဟုတ်ဆိုတာ သတိပြုပါ။ ဒီလိုမဖြစ်အောင် KeePassXC ရဲ့ setting ကနေ သွားရောက်ပြောင်းလဲထားနိုင်ပါတယ်။

    မိမိအနေနဲ့ စကားဝှက်မန်နေဂျာသုံးသင့်၊ မသုံးသင့် စဉ်းစားနေပါသလား။ တကယ်လို့ ကိုယ့်မှာ အစိုးရတစ်ရပ် လိုမျိုး အင်အားကြီး အနှောင့်အယှက် တွေရှိတယ်ဆိုရင်တော့ အသုံးမပြုသင့်ပါ။

    မှတ်သားထားဖို့က -

    • စကားဝှက်မန်နေဂျာသုံးရင် လုံခြုံရေးချိုးဖောက်ဖို့ အကောင့်တစ်ခုချင်းစီကို ပစ်မှတ်ထားမယ့်အစား စကားဝှက်မန်နေဂျာ ပရိုဂရမ် တစ်ခုတည်းကိုဘဲ ပစ်မှတ်ထားလို့ ရသွားမှာ ဖြစ်တယ်။
    • အနှောင့်အယှက်များအတွက် စကားဝှက်မန်နေဂျာတွေဟာ တိုက်ခိုက်ဖို့ထင်ရှားတဲ့ ပစ်မှတ်တွေ ဖြစ်တယ်။
    • သုတေသနတွေ့ရှိချက်တွေအရ စကားဝှက်မန်နေဂျာတွေမှာ အားနည်းချက်တွေ ရှိနိုင်ပါတယ်။

    အဆင့်မြင့်ဒစ်ဂျစ်တယ်နည်းလမ်းတွေသုံးပြီး တိုက်ခိုက်လာမှာကို စိုးရိမ်တယ်ဆိုရင် နည်းပညာသိပ်မသုံးတဲ့ နည်းလမ်းတွေကို စဉ်းစားကြည့်ပါ။ ကွန်ပျူတာပရိုဂရမ်သုံးမယ့်အစား ခိုင်ခံ့တဲ့စကားဝှက်တွေကို ကိုယ့်ဘာသာ ကိုယ်လည်း ဖန်တီးလို့ရပါတယ် (“ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့် နည်းလမ်း အသုံးပြုခြင်း” အပိုင်းကို အောက်မှာဆက်ဖတ်ပါ)။ ကိုယ့်ဘာသာကိုယ်ဖန်တီးလိုက်တဲ့ စကားဝှက်တွေကို ချရေးထားပြီးတော့ မိမိကိုယ်ပေါ်မှာဘဲ လုံလုံခြုံခြုံဖွက်ထားနိုင်ပါတယ်။

    ဒါပေမယ့် စကားဝှက်ဆိုတာ ကိုယ့်ခေါင်းထဲမှာကိုယ်မှတ်ထားပြီး ဘယ်တော့မှချမရေးရဘူးမဟုတ်လား။ စကားဝှက်တွေကို ချရေးပြီး ပိုက်ဆံအိတ်လိုမျိုး လုံခြုံတဲ့နေရာမှာ သိမ်းထားမယ်ဆိုရင် စကားဝှက်စာရွက် ပျောက်သွားတယ်၊ အခိုးခံရတယ်ဆိုပါက ပျောက်သွားမှန်း၊ အခိုးခံမှန်း သိနိုင်မှာ ဖြစ်တဲ့အတွက်ကြောင့် ဒီနည်းလမ်းက အသုံးဝင်ပါတယ်။

    ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့်နည်းလမ်းကို အသုံးပြုခြင်း

    စကားဝှက်များစွာရှိတဲ့အထဲက တစ်ချို့စကားဝှက်တွေကို အလွန်ခိုင်ခိုင်ခံ့ခံ့လုပ်ထားပြီး မဖြစ်မနေ အလွတ်ကျက် မှတ်ထားဖို့ လိုပါတယ်။ ဒီလိုမျိုးစကားဝှက်တွေမှာ

    တို့ ပါဝင်ပါတယ်။

    ကိုယ့်စကားဝှက်တွေကို တစ်ခြားသူတွေ မခန့်မှန်းနိုင်အောင်ဆိုရင် ကိုယ်နဲ့ဘာမှပတ်သက်မှုမရှိတဲ့ စကားလုံးတွေ ကို ကျပန်းရွေးချယ်နိုင်ရင် အကောင်းဆုံးပါ။ ဒါပေမယ့် လူတော်တော်များများက ကြိုတင်မှန်းဆလို့မရမယ့် အမှန်တကယ်ကျပန်းဆုံးဖြတ်ချက်တွေချနိုင်စွမ်း အားနည်းကြပါတယ်။ ဒါဆို ဝေါဟာရစာရင်း နဲ့ အံစာတုံး သုံးပြီး ခိုင်ခံ့ပြီးမှတ်မိလွယ်မယ့် စကားဝှက်တွေ ဖန်တီးလို့ရပါတယ်။ အံစာတုံးလှိမ့်ပြီး ဝေါဟာရစာရင်းထဲက စကားလုံးတွေကို ကျပန်းရွေးသွားပါ။ ရွေးလိုက်တဲ့စကားလုံးတွေပေါင်းလိုက်ရင် “ဝှက်စာကြောင်း” ရလာပါ လိမ့်မယ်။ “ဝှက်စာကြောင်း” ဆိုတာ စကားဝှက်တစ်လုံးတည်းကို စိတ်မချရင် ပိုပြီးလုံခြုံစေဖို့ ပိုမိုရှည်လျားတဲ့ စကားဝှက်တစ်မျိုးဘဲဖြစ်ပါတယ်။ Disk ကိုကုဒ်ဖြင့်ပြောင်းလဲဖို့နဲ့ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်တွေအတွက် အနည်းဆုံး စကားလုံးခြောက်လုံး သုံးဖို့ အကြံပေးပါတယ်။

    ဘာကြောင့်အနည်းဆုံး စကားလုံးခြောက်လုံးသုံးသင့်သလဲ။ ဘာကြောင့်စာကြောင်းမှာသုံးဖို့ စကားလုံးတွေကို အံစာတုံးလှိမ့်ပြီး ရွေးတာလဲ။ စကားဝှက်တွေပိုရှည်လေလေ၊ ပိုပြီးကျပန်းဖြစ်လေလေ ကွန်ပျူတာနဲ့ လူသား နှစ်မျိုးစလုံးအနေနဲ့ စကားဝှက်ဘာလဲဆိုတာ ခန့်မှန်းရခက်လေလေ ဖြစ်ပါတယ်။ ဘာကြောင့် ရှည်လျားပြီး မှန်းရခက်တဲ့စကားဝှက်မျိုး သုံးသင့်သလဲဆိုတာသိချင်ရင် ဒီ ဗီဒီယိုရှင်းလင်းချက် မှာကြည့်ပါ။

    အခု EFF ရဲ့ ဝေါဟာရစာရင်း ကိုသုံးပြီး ဝှက်စာကြောင်းတစ်ခု ဖန်တီးကြည့်ပါ။

    တကယ်လို့ ကိုယ့်ကွန်ပျူတာ သို့မဟုတ် စက်ပစ္စည်းတစ်ခုမှာ လုံခြုံရေးချိုးဖောက်ခံရပြီး ထောက်လှမ်းရေး ဆော့ဖ်ဝဲ အတပ်ခံရတယ်ဆိုရင် အဲဒီထောက်လှမ်းရေးဆော့ဖ်ဝဲက ကိုယ်ရိုက်ထည့်လိုက်တဲ့ စကားဝှက်ကြီး ကို ခိုးကြည့်နိုင်မှာဖြစ်တယ်။ စကားဝှက်ကြီးရသွားပြီဆိုရင် စကားဝှက်မန်နေဂျာထဲကိုဝင်ပြီး အထဲမှာသိမ်းထားတဲ့ စကားဝှက်တွေကို ခိုးလို့ရသွားမှာပါ။ ဒါ့ကြောင့် စကားဝှက်မန်နေဂျာ သုံးမယ်ဆိုရင် ကိုယ့်ကွန်ပျူတာနဲ့ စက်ပစ္စည်းတွေမှာ သူခိုးဆော့ဖ်ဝဲ အတပ်မခံရအောင် သတိထားပါ။

    “လုံခြုံရေးမေးခွန်းများ” နှင့်စပ်လျဉ်း၍ သတိပြုရန်

    ဝက်ဘ်ဆိုဒ်တွေဝင်မယ်ဆိုရင် မိမိဘယ်သူဘယ်ဝါဆိုတာကို အတည်ပြုဖို “လုံခြုံရေးမေးခွန်း” တွေဖြေရလေ့ ရှိပါတယ်။ သတိထားဖြေပါ။ ဒီမေးခွန်းတွေရဲ့ အဖြေမှန်တွေကို ပြင်ပမှာ အလွယ်တကူရှာဖွေသိရှိနိုင်မယ်ဆိုရင် အနှောင့်အယှက် တွေက အဖြေမှန် စုံစမ်းရှာဖွေပြီး လုံခြုံရေးမေးခွန်းတွေမှာ သွားဖြေနိုင်မှာဖြစ်ပါတယ်။ ဒါဆိုရင် ကိုယ့် စကားဝှက် ကို ခိုးစရာတောင်လိုမှာ မဟုတ်တော့ပါဘူး။

    ဒါ့ကြောင့် အဖြေမှန်ဖြေဆိုမယ့်အစား ကိုယ်ကလွဲပြီး အခြားသူမသိနိုင်မယ့် အဖြေတွေကို လုပ်ကြံဖန်တီးပြီး ဖြေပါ။ ဥပမာ လုံခြုံရေးမေးခွန်း က အောက်ပါမေးခွန်းမေးတယ်ဆိုပါစို့။

    “သင်၏ ပထမဆုံးသော အိမ်မွေးတိရစ္ဆာန်အမည်ကို ဖော်ပြပါ။”

    အဖြေမှန်ဖြေရင် ကိုယ့်အိမ်မွေးတိရိစ္ဆာန်အမည်ဆိုတာ သိတဲ့သူအများကြီး ရှိနိုင်ပါတယ်။ ဒါ့ကြောင့် စကားဝှက် မန်နေဂျာ သုံးပြီး ကျပန်းအဖြေတစ်ခု ဖန်တီးဖို့ အကြံပေးပါတယ်။ အဲဒီတမင်တကာလုပ်ကြံဖန်တီးထားတဲ့ အဖြေတွေကို စကားဝှက်မန်နေဂျာမှာဘဲ သိမ်းဆည်းထားနိုင်ပါတယ်။

    အရင်က လုံခြုံရေးမေးခွန်းဖြေခဲ့ဖူးတဲ့ ဝက်ဘ်ဆိုဒ် ဘာတွေရှိလဲဆိုတာ ပြန်စဉ်းစားပြီး မိမိအဖြေတွေကို ပြန်ပြောင်းဖို့ လုပ်ပါ။ ဝက်ဘ်ဆိုဒ်နဲ့ ဝန်ဆောင်မှု အကောင့်တစ်ခုစီဝင်ဖို့ သုံးတဲ့စကားဝှက်နဲ့ လုံခြုံရေး မေးခွန်းတွေ မထပ်အောင်ထားပါ။

    မတူညီသောစက်ပစ္စည်းများတွင် စကားဝှက်များကို အချိန်နှင့်တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းခြင်း

    ကိုယ်က စက်ပစ္စည်းတစ်ခုထက်ပိုသုံးနေတယ်ဆိုရင် စက်အားလုံးပေါ်မှာ စကားဝှက်တွေသိမ်းထားနိုင်အောင် စကားဝှက် မန်နေဂျာပရိုဂရမ်တွေက စကားဝှက်ချိန်ညှိသိမ်းဆည်းခြင်း နည်းလမ်းသုံးကြပါတယ်။ ဒါဆို စက်ပစ္စည်းတစ်ခုပေါ်မှာရှိတဲ့ စကားဝှက်ဖိုင်တစ်ခုကို ချိန်ညှိလိုက်ရင် တစ်ခြားစက်ပစ္စည်းတွေပေါ်မှာလည်း စကားဝှက်တွေ အချိန်နဲ့တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းထားပြီးသား ဖြစ်သွားပါလိမ့်မယ်။

    စကားဝှက်မန်နေဂျာတွေက စကားဝှက်တွေကို အဝေးမှာရှိတဲ့ ဆာဗာဖြစ်တဲ့ “cloud ထဲမှာ” ကုဒ်ဖြင့်ပြောင်းလဲ ပြီး သိမ်းဆည်းပေးနိုင်တယ်။ စကားဝှက်တွေ သုံးဖို့လိုရင် မန်နေဂျာပရိုဂရမ်တွေက cloud ထဲကနေ ယူပေးပြီး  အလိုလျောက် ကုဒ်ပြန်ဖြေပေးခြင်း လုပ်ပေးပါလိမ့်မယ်။ စကားဝှက်တွေ သိမ်းဆည်းဖို့၊ အချိန်နဲ့ တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းဖို့ ကိုယ်ပိုင်ဆာဗာအသုံးပြုတဲ့ စကားဝှက်မန်နေဂျာတွေက သုံးစွဲရ ပိုအဆင်ပြေပေမယ့်လည်း တိုက်ခိုက်မှုဒဏ်ခံနိုင်စွမ်း ပိုအားနည်းတတ်ပါတယ်။ စကားဝှက်တွေကို ကိုယ်ပိုင်ကွန်ပျူတာမှာရော၊ cloud မှာရော နှစ်နေရာ သိမ်းထားရင် စကားဝှက်ခိုးချင်တဲ့ တိုက်ခိုက်သူက ကိုယ့်ကွန်ပျူတာတစ်ခုတည်းကို ပစ်မှတ်ထား ဝင်ရောက်စီးနင်းဖို့ မလိုတော့ပါဘူး။ (ဒါပေမယ့် စကားဝှက်မန်နေဂျာ ကိုဝင်ဖို့ ဝှက်စာကြောင်း မသိဘဲတော့ လုံခြုံရေးချိုးဖောက်လို့ရမှာမဟုတ်ပါ။)

    Cloud ကနေတစ်ဆင့် လုံခြုံရေးကျိုးပေါက်မှာကို စိုးရိမ်ရင် စကားဝှက်တွေကို cloud ပေါ်ချိန်ညှိသိမ်းဆည်းတာ မလုပ်ဘဲ မိမိစက်ပစ္စည်းတွေပေါ်မှာဘဲ သိမ်းထားလို့ရပါတယ်။

    အရေးပေါ်သုံးလို့ရအောင် စကားဝှက်တွေစုထားတဲ့ database အပိုတစ်ခုထားပါ။ ကွန်ပျူတာရုတ်တရက် ပိတ်ကျသွားလို့ဘဲဖြစ်ဖြစ်၊ စက်ပစ္စည်းအလုခံရလို့ဘဲဖြစ်ဖြစ် သုံးနေကျ စကားဝှက် database ပျောက်သွားရင် အရန် database ရှိတာအသုံးဝင်ပါတယ်။ စကားဝှက်မန်နေဂျာတွေမှာ အရန်ဖိုင် ကူးထားနိုင်မယ့် နည်းလမ်းရှိ တတ်သလို ကိုယ်သုံးနေကျ အရန်ဖိုင်ကူးတဲ့ ပရိုဂရမ်ရှိရင်လည်း သုံးလို့ရပါတယ်။

    စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်းနှင့် တစ်ခါသုံးစကားဝှက်များ

    ကိုယ့်ကိုအန္တရာယ်ပေးလိုသူတွေ အကောင့်ထဲအလွယ်တကူမဝင်နိုင်အောင် ခိုင်မာပြီးထပ်တူမရှိတဲ့ စကားဝှက် တွေထားဖို့ အရေးကြီးပါတယ်။ ဒီထက်ပိုပြီး အကောင့်တွေပိုလုံခြုံစေဖို့ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း အတည်ပြုခြင်း နည်းလမ်းကို အသုံးပြုပါ။

    အချို့ဝန်ဆောင်မှုတွေမှာ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်းနည်းလမ်း (2FA ၊ စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်း၊ အဆင့်နှစ်ဆင့်ဖြင့် အတည်ပြုခြင်း လို့လည်းခေါ်ကြတယ်) သုံးကြပါတယ်။ ဒီ နည်းလမ်းသုံးရင် သုံးစွဲသူတွေဟာ အကောင့်ထဲဝင်ဖို့ အစိတ်အပိုင်းနှစ်ခု (ပထမ အစိတ်အပိုင်းအဖြစ် စကားဝှက် နဲ့ ဒုတိယအစိတ်အပိုင်း) ပိုင်ဆိုင်ရပါလိမ့်မယ်။ ဒုတိယအစိတ်အပိုင်းဟာ တစ်ခါသုံး လျှို့ဝှက်ကုဒ်နံပါတ်ဖြစ်နိုင် သလို ဖုန်းမှာရှိတဲ့ ပရိုဂရမ်တစ်ခုမှ ထုတ်ပေးတဲ့ နံပါတ်တစ်ခုလည်းဖြစ်နိုင်တယ်။

    အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်း ကို မိုဘိုင်းဖုန်းကနေ နည်းလမ်းနှစ်မျိုးနဲ့ လုပ်နိုင်တယ်။

     

    • ပထမနည်းလမ်းကတော့ ဖုန်းပေါ်မှာ လုံခြုံရေးကုဒ်နံပါတ်ထုတ်ပေးတဲ့ စစ်မှန်ကြောင်း အတည်ပြုခြင်း ပရိုဂရမ် (Google Authenticator သို့မဟုတ် Authy စသည်ဖြင့်) တပ်ဆင်အသုံးပြုခြင်း၊ သို့မဟုတ် ဖုန်းမဟုတ်ဘဲ ကုဒ်ထုတ်ပေးတဲ့ သီးသန့်စက်ပစ္စည်းတစ်ခု သုံးခြင်း (YubiKey စသည်ဖြင့်) ဖြစ်ပြီး
    • ဒုတိယနည်းလမ်းအနေနဲ့ အကောင့်တစ်ခုကိုဝင်ချိန်မှာ သုံးနေကျစကားဝှက်အပြင် ထပ်ဆောင်း လုံခြုံရေးကုဒ်နံပါတ်တစ်ခု အသုံးပြုတာဖြစ်ပါတယ်။ အဲဒီလုံခြုံရေးကုဒ်နံပါတ်အသစ်ကို အကောင့် ဝန်ဆောင်မှုက SMS စာတိုသုံးပြီး မိမိထံ ပို့ပေးပါလိမ့်မယ်။

    ဖြစ်နိုင်ရင် SMS စာတိုနဲ့ ကုဒ်နံပါတ် ပို့ပေးခြင်းထက် စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ် သို့မဟုတ် သီးသန့်စက်ပစ္စည်း အသုံးပြုခြင်း နည်းလမ်းကိုရွေးချယ်သင့်ပါတယ်။ မိမိဖုန်းဆီကို ပို့ထားတဲ့ကုဒ်တွေကို တိုက်ခိုက်သူက လမ်းကြောင်းလွှဲပြီး ကြားဖြတ်ရယူတာက စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ်ကို ချိုးဖျက်ရ တာထက် ပိုလွယ်ပါတယ်။

    Google လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့ကတော့ တစ်ခါသုံးစကားဝှက်တွေကို စာရင်းလိုက်ထုတ်ပေးနိုင်ပါတယ်။ အဲဒီစကားဝှက်စာရင်းကို စာရွက်ပေါ်မှာ ကူးရေးထားပြီး ကိုယ်နဲ့တစ်ပါတည်းဆောင်ထားရမှာပါ။ စကားဝှက် တစ်ခုချင်းစီကို တစ်ခါဘဲ သုံးလို့ရတာကြောင့် ကိုယ်စာရိုက်ထည့်နေချိန်မှာ စကားဝှက်ကို သူခိုးဆော့ဖ်ဝဲသုံးပြီး ခိုးကြည့်နေရင်တောင် အဲဒီစကားဝှက်သုံးပြီး အကောင့်ထဲဝင်ရောက်နိုင်မှာမဟုတ်ပါဘူး။

    အချို့သောအချိန်များတွင် မိမိ၏စကားဝှက်များကို ဖွင့်ဟ၍ ထုတ်ပေးရန် လိုအပ်နိုင်သည်။

    စကားဝှက်ထုတ်ဖော်ဖွင့်ဟခြင်းဆိုင်ရာ ဥပဒေတွေဟာ နေရာဒေသအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့နေရာ တွေမှာ စကားဝှက်တောင်းတာကို ငြင်းဆိုဖို့ တရားရေးအရ ရင်ဆိုင်ဖြေရှင်းလို့ရပါတယ်။ တစ်ချို့ဥပဒေတွေမှာ တော့ အစိုးရက စကားဝှက်ရယူပိုင်ခွင့်ရှိတယ်လို့ ပြဌာန်းထားပြီး စကားဝှက် သို့မဟုတ် စကားဝှက်သော့ တစ်ခု ကို သိထားတယ်လို့ သံသယရှိရုံနဲ့ ဖမ်းဆီးအကျဉ်းချပိုင်ခွင့်တောင် ပေးထားနိုင်ပါတယ်။ ဥပဒေအရမဟုတ်ဘဲ ကိုယ်ထိလက်ရောက် ခြိမ်းခြောက်ပြီး စကားဝှက်ထုတ်ပေးဖို့ ဖိအားပေးတာမျိုးလည်း ကြုံရနိုင်သလို နယ်စပ် ဖြတ်ကျော်ချိန်မှာ စကားဝှက်မထုတ်ပေးရင်၊ စက်ပစ္စည်းကိုဖွင့်ပေးဖို့ ငြင်းရင် အာဏာပိုင်တွေရဲ့ တားဆီး ထိန်းသိမ်းတာ၊ စက်ပစ္စည်းသိမ်းသွားတာတွေ ခံရနိုင်ပါတယ်။

    အမေရိကန်ပြည်ထောင်စု သို့/မှ ခရီးသွားမယ့်သူတွေအတွက် စက်ပစ္စည်းဖွင့်ပေးဖို့ ပြောတာကြုံရရင် ဘယ်လို ဖြေရှင်းရမလဲဆိုတာကို အမေရိကန်ပြည်ထောင်စုနယ်စပ်ဖြတ်ကျော်ခြင်းဆိုင်ရာလမ်းညွှန် မှာ သီးသန့်ဖတ် ကြည့်လို့ရပါတယ်။ တစ်ခြားအခြေအနေတွေမှာလည်း စကားဝှက် အတင်းအကြပ် တောင်းတာကြုံရင် ဘာလုပ်ရမလဲ၊ ဘာဆက်ဖြစ်နိုင်သလဲ ဆိုတာတွေ ကြိုစဉ်းစားထားဖို့ အကြံပြုလိုပါတယ်။

    Last reviewed: 
    2-2-2021
  • မိမိ၏အချက်အလက်များကို လုံခြုံစွာ သိမ်းဆည်းခြင်း

    ကိုယ့်မှာ စမတ်ဖုန်း၊ laptop သို့မဟုတ် tablet တစ်မျိုးမျိုးရှိတယ်ဆိုရင် အချက်အလက် အမြောက်အများကို တစ်ချိန်လုံး ကိုယ်နဲ့တစ်ပါတည်း သယ်ယူနေရာရောက်ပါတယ်။ ကိုယ့်ရဲ့ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ အချက်အလက်ပေါင်းများစွာကို သိမ်းဆည်းထားနိုင်ပြီး မိမိနဲ့ဆက်သွယ်သူတွေရဲ့ ကိုယ်ရေးအချက်အလက်တွေ၊ ဆက်သွယ်ပြောဆိုမှုတွေ၊ စာရွက်စာတမ်းတွေနဲ့ ဓာတ်ပုံတွေ စသည်ဖြင့် ပါဝင်နိုင်ပါတယ် (လူပေါင်းများစွာရဲ့ ကိုယ်ရေးသတင်းအချက်အလက်တွေ ပါဝင်နိုင်တဲ့အတွက် မသက်ဆိုင်သူများ မသိရှိအောင် လျှို့ဝှက်ထားရမယ့် ကိစ္စတွေ ဖြစ်ပါတယ်)။ ဒစ်ဂျစ်တယ်စက်ပစ္စည်းတွေထဲမှာ သိမ်းဆည်းသယ်ယူတဲ့ သတင်းအချက်အလက်တွေ ဟာ အလွန်များပြားပြီး အခြားသူများ အလွယ်တကူဝင်ရောက်ရယူနိုင်တဲ့အတွက် လုံခြုံအောင်ထားဖို့ ခက်ခဲနိုင်ပါ တယ်။

    ဥပမာ စက်ပစ္စည်းပေါ်မှာရှိတဲ့ အချက်အလက်တွေကို နယ်စပ်ဖြတ်ကျော်ချိန်မှာ သိမ်းယူခံရနိုင်သလို လမ်းသွား နေရင်း လုယူခြင်း၊ အိမ်မှခိုးယူခံရခြင်းများ တွေ့ကြုံနိုင်ပါတယ်။ ဒါဆို အချက်အလက်တွေကို စက္ကန့်ပိုင်းအတွင်း မှာပင် အလွယ်တကူ ကူးယူသွားခြင်းခံရနိုင်ပါတယ်။ ကိုယ့်ရဲ့စက်ပစ္စည်းတွေကို စကားဝှက်များ၊ ပင် (PIN) နံပါတ်များ၊ လက်အမူအရာများသုံး၍  ပိတ်ထားခြင်းဟာလည်း စက်ပစ္စည်းသိမ်းဆည်းခံရမယ်ဆိုရင် ထိရောက်စွာ အကာအကွယ်မပေးနိုင်ပါဘူး။ စက်ပစ္စည်းထဲမှာ အချက်အလက်တွေကို အလွယ်တကူ ဖတ်ယူနိုင်တဲ့ပုံစံနဲ့ သိမ်းဆည်းထားတဲ့အတွက် စက်ပစ္စည်း lock ချ ပိတ်ထားတာကို အလွယ်တကူ ရှောင်သွားလို့ရပါတယ်။ အနှောင့်အယှက် တစ်ဦးအနေနဲ့ အချက်အလက်  သိမ်းဆည်းထားတဲ့နေရာကို တိုက်ရိုက်ဝင်ရောက်နိုင်မယ်ဆိုရင် မိမိရဲ့ စကားဝှက် ကိုသိစရာမလိုဘဲ အချက်အလက်တွေကို ကူးယူခြင်း၊ အသေးစိတ်ကြည့်ရှုစစ်ဆေးခြင်းတွေ လုပ်နိုင်မှာဖြစ်ပါတယ်။

    ဒါပေမယ့် ဒီလိုအခြေအနေမှာတောင် ကိုယ့်အချက်အလက်တွေကို အပြင်မှာ (အွန်လိုင်းပေါ်မှ တိုက်ခိုက်ခြင်း မဟုတ်) လက်တွေ့ခိုးယူချင်တဲ့သူတွေ အခက်တွေ့အောင်လုပ်နိုင်တဲ့ နည်းလမ်းများရှိပါတယ်။ နည်းလမ်းအချို့ ကို အောက်မှာ ဆက်လက်ဖော်ပြထားပါတယ်။

    အချက်အလက်တွေကို ကုဒ်ဖြင့်ပြောင်းထားပါ။

    ကုဒ်ဖြင့်ပြောင်းတဲ့နည်း အသုံးပြုမယ်ဆိုရင် ကုဒ်ပြန်ဖြည်ပြီး အချက်အလက်တွေကို ဖတ်နိုင်ဖို့အတွက် အနှောင့်အယှက် တွေဟာ ကိုယ့်ရဲ့ စက်ပစ္စည်းရော စကားဝှက် ရော နှစ်မျိုးစလုံးလိုမှာဖြစ်တယ်။ ဒါကြောင့် ဖိုင်တွဲ တစ်ချို့သာမဟုတ်ဘဲ အချက်အလက်အားလုံးကို ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်းဟာ အလုံခြုံဆုံးဖြစ်တယ်။ စမတ်ဖုန်းနဲ့ ကွန်ပျူတာအများစုမှာ disk တစ်ခုလုံး အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲပစ်နိုင်တဲ့ နည်းလမ်းပါ ရှိတတ်ပါ တယ်။

    စမတ်ဖုန်းနဲ့ tablet များအတွက်

    • Android စနစ်မှာဆိုရင် နောက်ပိုင်းထွက်ရှိတဲ့ စက်ပစ္စည်းတွေ ဝယ်ယူပြီး စတင်အသုံးပြုချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲဖို့ နည်းလမ်းကို ရွေးချယ်ခွင့်ပေးထားပါတယ်။ နောက်ပိုင်းမှာမှ ဒီနည်းလမ်းကို ပြောင်းလဲအသုံးပြုချင် တယ်ဆိုရင် စက်အားလုံးမှာရှိတဲ့ “လုံခြုံမှု” “Security” setting အောက်မှာ သွားပြောင်းနိုင်ပါတယ်။
    • iPhone ၊ iPad စတဲ့ Apple စက်ပစ္စည်းတွေမှာဆိုရင်တော့ “အချက်အလက်ကာကွယ်ခြင်း” (Data Protection) ဆိုပြီး ဖော်ပြလေ့ရှိပြီး စကားဝှက်အသစ်ထားတဲ့အချိန်မှာ ဒီနည်းလမ်းကို ရွေးချယ်နိုင်ပါတယ်။

    ကွန်ပျူတာများအတွက်

    • Apple ရဲ့ macOS မှာတော့ FileVault လို့ခေါ်တဲ့ အလုံးစုံကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းလမ်း တစ်ပါတည်း ပါရှိပြီးသား ဖြစ်ပါတယ်။
    • Linux distributions တွေကတော့ အများအားဖြင့် စနစ်ကို ပထမဆုံးအကြိမ် စတင်လည်ပတ်တဲ့ အချိန်မှာ အလုံးစုံ ကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ဆောင်နိုင်ကြောင်း ရွေးချယ်မှုပေးပါတယ်။
    • Windows မှာ Vista သို့မဟုတ် ယင်းနောက်ထွက်တဲ့စနစ်တွေမှာ BitLocker လို့ခေါ်တဲ့ အလုံးစုံ ကုဒ်ဖြင့် ပြောင်းလဲမှု နည်းလမ်း ပါရှိပါတယ်။

    BitLocker ရဲ့ကုဒ်က အများဝင်ရောက်ကြည့်ရှုလို့မရတဲ့ ကုမ္ပဏီပိုင်ပစ္စည်းဖြစ်တဲ့အတွက် ပြင်ပစစ်ဆေးသူ တွေအနေနဲ့ စနစ်ဘယ်လောက်လုံခြုံမှုရှိလဲဆိုတာ တိတိကျကျသိဖို့ ခက်ခဲပါတယ်။ ဒါကြောင့် BitLocker သုံးမယ်ဆိုရင် Microsoft ရဲ့အချက်အလက်သိမ်းဆည်းမှုစနစ်ဟာ လုံခြုံမှုရှိပြီး ဟာကွက်မရှိဘူးလို့ Microsoft ကို ယုံကြည်ရမှာဖြစ်ပါတယ်။ မိမိအနေနဲ့ Windows စနစ်ကို အသုံးပြုနေပြီဆိုရင်တော့ Microsoft ကို အတန်အသင့် ယုံကြည်တယ် လို့ယူဆနိုင်ပါတယ်။ ဒါပေမယ့် Windows သို့မဟုတ် BitLocker ရဲ့ အကာအကွယ်စနစ်တွေကို ကျော်ဝင်နိုင်မယ့် နောက်ဖေးပေါက်လို အားနည်းချက်တွေကို သိထားသူတွေက မိမိကိုထောက်လှမ်းနိုင်မှာ စိုးရိမ် တယ်ဆိုရင် အခြား ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို သုံးဖို့ စဉ်းစားသင့်ပါတယ်။ GNU/Linux သို့မဟုတ် BSD စတဲ့ အများသုံးနိုင်တဲ့ open-source ကွန်ပျူတာလည်ပတ်ရေးစနစ်၊ အထူးသဖြင့် Tails၊ Qubes OS စတဲ့ လုံခြုံရေး တိုက်ခိုက်မှုတွေကို ခံနိုင်ရည်ရှိတဲ့ version တစ်ခု ရွေးသုံးသင့်ပါတယ်။ သို့မဟုတ်ရင်လည်း Windows မှာပါတဲ့ BitLocker မဟုတ်ဘဲ Veracrypt လိုမျိုး အခြားကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်တစ်ခုသုံးပြီး ကွန်ပျူတာ hard drive ကို ကုဒ်ဖြင့်ပြောင်းလဲထားနိုင်ပါတယ်။

    သတိထားဖို့က မည်သည့်ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်း အသုံးပြုသည်ဖြစ်စေ စကားဝှက်ခိုင်လုံမှသာ ကုဒ်ဖြင့် ပြောင်းလဲမှုစနစ်ဟာ လုံခြုံမှာဖြစ်ပါတယ်။ မိမိရဲ့စက်ပစ္စည်းကို အနှောင့်အယှက်တစ်ယောက်က ရသွားပြီဆိုရင် စကားဝှက်ဘာလဲဆိုတာ ဖော်ထုတ်ဖို့ အချိန်အလုံအလောက်ရှိသွားနိုင်ပါတယ်။ ခိုင်မာပြီး မှတ်ရလွယ်တဲ့ စကားဝှက် ဖန်တီးဖို့ ထိရောက်တဲ့ နည်းလမ်းတစ်ခုကတော့ အံစာတုံးလှိမ့်ပြီး စကားလုံးစာရင်း ထဲကနေ စကားလုံး တွေကို ကျပန်းရွေးချယ်သွားခြင်းဘဲဖြစ်ပါတယ်။ အဲဒီစကားလုံးတွေကို ပေါင်းပြီးတော့ “ဝှက်စာကြောင်း” ဖန်တီးနိုင်ပါတယ်။ “ဝှက်စာကြောင်း” ဆိုတာ ပိုမိုလုံခြုံစေဖို့အတွက် စကားလုံးတစ်လုံး ထက်ပိုရှည်တဲ့ စကားဝှက် တစ်မျိုးဖြစ်ပါတယ်။ Disk တစ်ခုလုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ဆိုရင် အနည်းဆုံးစကား လုံး ခြောက်လုံးသုံးဖို့ အကြံပြုလိုပါတယ်။ ခိုင်ခံ့သောစကားဝှက်များဖန်တီးထားရှိခြင်း ဆိုတဲ့ လမ်းညွှန်မှာ အသေးစိတ်လေ့လာကြည့်ပါ။

     စမတ်ဖုန်း သို့မဟုတ် မိုဘိုင်းစက်ပစ္စည်းပေါ်မှာ ရှည်လျားတဲ့ဝှက်စာကြောင်းကို အမြဲရိုက်ထည့်ဖို့ မှတ်သား ထားဖို့ ဆိုတာ ခက်ခဲနိုင်ပါတယ်။ ဒါကြောင့် ကုဒ်ဖြင့်ပြောင်းလဲမှုဟာ အချက်အလက်တွေကို အလွယ်တကူ ဝင်ရောက် ရယူခြင်းမှ ကာကွယ်ရန် အသုံးဝင်သော်လည်း အမှန်တကယ် လုံလုံခြုံခြုံသိမ်းဖို့ဆိုရင် အနှောင့်အယှက်တွေက စက်ပစ္စည်းကို လက်ဝယ်ရယူခြင်း မပြုနိုင်စေရန် ဖွက်ထားရမှာဖြစ်ပါတယ်။ သို့မဟုတ် အချက်အလက်များကို ပိုမိုလုံခြုံတဲ့ စက်ပစ္စည်းပေါ်မှာ ကာကွယ်ထားရှိသင့်ပါတယ်။

    • လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းသီးသန့်ထားရှိခြင်း

      လုံခြုံတဲ့ဝန်းကျင်တစ်ခုကို ဖန်တီးထိန်းသိမ်းနိုင်ဖို့ မလွယ်ပါဘူး။ အနိမ့်ဆုံးအနေဖြင့် စကားဝှက်များ၊ ဒစ်ဂျစ်တယ် စက်ပစ္စည်းအသုံးပြုမှုဆိုင်ရာ အမူအကျင့်များ၊ ကွန်ပျူတာနဲ့ အခြားစက်ပစ္စည်းတွေမှာသုံးတဲ့ ဆော့ဖ်ဝဲတွေကို ပြောင်းလဲပစ်ရပါလိမ့်မယ်။ အခြေအနေပိုဆိုးလျှင် လျှို့ဝှက်အချက်အလက်တွေ မတော်တဆပေါက်ကြားနေလား၊ မလုံခြုံသည့်နည်းလမ်းများအသုံးပြုနေသလား ဆိုတာကို အချိန်ပြည့် စိုးရိမ်နေရပါလိမ့်မယ်။ ကိုယ်က ပြဿနာကို သိတယ်ဆိုရင်တောင် ဖြေရှင်းနည်းတွေကို အသုံးမချနိုင်တဲ့ အခြေအနေတွေရှိနိုင်ပါတယ်။ ဘာဖြစ်လို့လဲဆိုတော့ ကိုယ်နဲ့ဆက်သွယ်သူတွေအနေနဲ့ မလုံခြုံတဲ့ဒစ်ဂျစ်တယ်လုံ ခြုံရေးအစီအမံတွေ အသုံးပြုနေနိုင်တာကြောင့် ဖြစ်ပါတယ်။ ဥပမာ ကိုယ့်အနှောင့်အယှက်တွေက ကိုယ့်လုပ်ဖော်ကိုင်ဖက်ဟန်ဆောင်ပြီး သူခိုးဆော့ဖ်ဝဲ တွေ ပို့နိုင်ပါတယ်။ ဒါပေမယ့်လည်း ကိုယ့်လုပ်ဖော်ကိုင်ဖက်တွေကိုယ်တိုင်က အီးမေးလ်နဲ့ စာတွဲ attachment တွေ ပို့ပြီး ဖွင့်ခိုင်းတာ ဖြစ်နိုင်ပါတယ်။

      ဒါဆိုဒီကိစ္စကို ဘယ်လိုဖြေရှင်းကြမလဲ။ ကိုယ့်ရဲ့ အရေးကြီးတဲ့ အချက်အလက် တွေနဲ့ ဆက်သွယ်မှုတွေကို ပိုပြီး လုံခြုံတဲ့စက်ပစ္စည်းတစ်ခုပေါ်မှာ ကန့်ပြီးအသုံးပြုဖို့ စဉ်းစားပါ။ ဒီလုံခြုံတဲ့စက်ပစ္စည်းပေါ်မှာဘဲ ကိုယ့်ရဲ့ လျှို့ဝှက် ထားရမည့် အချက်အလက်မူရင်းတွေကို သိမ်းဆည်းထားပါ။ ပြီးရင် ဒီစက်ပစ္စည်းကို ရံဖန်ရံခါမှသာ အသုံးပြုပြီး အသုံးပြုနေချိန်မှာလည်း မိမိရဲ့ပြုမူလုပ်ဆောင်ချက်တွေကို အထူးသတိထား ဆောင်ရွက်ပါ။ အီမေးလ်မှ ပေးပို့ လာသော စာတွဲ attachment များ ဖွင့်ခြင်း၊ လုံခြုံမှုမရှိသည့် ဆော့ဖ်ဝဲအသုံးပြုခြင်းများကို အခြားစက်ပစ္စည်း တစ်ခုပေါ်တွင် လုပ်ဆောင်ပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာတစ်ခု သီးသန့်ထားရှိအသုံးပြုဖို့ဆိုတာ ထင်သလောက် ငွေကုန်ကြေးကျ များမှာမဟုတ်ပါဘူး။ လိုအပ်တဲ့ ပရိုဂရမ်အနည်းငယ်သာ တပ်ဆင်ထားပြီး ရံဖန်ရံခါမှသာ အသုံးပြုမှာဖြစ်တဲ့ အတွက် အရမ်းမြန်ဖို့၊ သစ်ဖို့ မလိုအပ်ပါဘူး။ နောက်ဆုံးပေါ်မဟုတ်တဲ့ netbook တစ်ခုလောက်ဆိုရင် ခေတ်မီ laptop သို့မဟုတ် ဖုန်းတွေထက် ဈေးအများကြီးသက်သာပါတယ်။ အရင်တုန်းကထုတ်ထားတဲ့ စက်ပစ္စည်းတွေရဲ့ အားသာချက်တစ်ခုက Tails လိုမျိုး လုံခြုံတဲ့ဆော့ဖ်ဝဲတွေဟာ သူတို့နဲ့ပိုကိုက်ညီနိုင်တာ ဖြစ်ပါတယ်။ အမြဲလိုက်နာ ရမယ့် ယေဘုယျအကြံပြုချက်အချို့ရှိပါတယ်။ ဒါကတော့ စက်ပစ္စည်း သို့မဟုတ် ကွန်ပျူတာလည်ပတ်မှုစနစ် အသစ်တစ်ခု ဝယ်ပြီဆိုရင် နောက်ဆုံးထွက်ရှိတဲ့ ဆော့ဖ်ဝဲ version နဲ့ အမြဲ update လုပ်ထားဖို့ဖြစ်ပါတယ်။ Update တွေဟာ ကုဒ်အဟောင်းတွေမှာရှိတဲ့ လုံခြုံရေးပြဿနာတွေကို ပြင်ဆင်ဖို့ထုတ်ထားတာပါ။ တစ်ချို့ ကွန်ပျူတာလည်ပတ်မှုစနစ်အဟောင်းတွေမှာတော့ လုံခြုံရေးအတွက် update လုပ်ဖို့မဖြစ်နိုင်တော့တာ သတိပြုပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ ကွန်ပျူတာ ထားရှိတဲ့အခါ ဘယ်အချက်တွေကို လိုက်နာရမလဲ

      ၁။ မိမိရဲ့ စက်ပစ္စည်းကို လုံခြုံတဲ့နေရာမှာ သိမ်းထားပြီး ဘယ်နေရာမှာသိမ်းထားလဲဆိုတာကို လျှို့ဝှက်ထားပါ။ သိမ်းထားတဲ့နေရာကို တစ်ခြားတစ်ယောက်က ဝင်ရောက်ခဲ့တယ်ဆိုရင် ခြေရာလက်ရာပျက်တာသိနိုင်မယ့် နေရာ တစ်ခု (ဥပမာ သော့ခတ်ထားတဲ့ ဗီဒို) မှာသိမ်းထားပါ။

      ၂။ ကွန်ပျူတာ hard drive ကို ခိုင်မာတဲ့ ဝှက်စာကြောင်း တစ်ခုသုံးပြီး ကုဒ်နဲ့ပြောင်းထားပါ။ ဒါဆို ကွန်ပျူတာ အခိုးခံရလျှင်တောင် ဝှက်စာကြောင်း မသိဘဲနဲ့ အထဲက အချက်အလက်တွေကို ဖတ်လို့ရမှာမဟုတ်ပါဘူး။

      ၃။ Tails လိုမျိုး ကိုယ်ရေးကိုယ်တာလုံခြုံမှု နဲ့ လုံခြုံရေးကို ဦးစားပေးတဲ့ ကွန်ပျူတာလည်ပတ်မှုစနစ် တပ်ဆင် အသုံးပြုပါ။ နေ့စဉ်အလုပ်မှာ အများသုံးဆော့ဖ်ဝဲဖြစ်တဲ့ ကွန်ပျူတာလည်ပတ်ရေးစနစ်ကို အသုံးပြုနိုင်မှာ မဟုတ် ပါဘူး။ ဒါပေမယ့် လျှို့ဝှက်ထားရမယ့် အီးမေးလ်များ ရေးသားခြင်း၊ ပြင်ဆင်ခြင်း၊ သိမ်ဆည်းခြင်း၊ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကနေ ချက်ချင်းပို့စာတို ပေးပို့ခြင်း တို့လုပ်ဖို့ဆိုရင်တော့ Tails ကို ကောင်းကောင်း သုံးလို့ရပါတယ်။ လုံခြုံရေး security setting ကိုလည်း အမြင့်ဆုံးထားလို့ရပါတယ်။

      ၄။ စက်ပစ္စည်းကို offline ထားပါ (အင်တာနက်နှင့်မချိတ်ဆက်ထားပါနှင့်)။ အင်တာနက်မှ တိုက်ခိုက်မှုနဲ့ အွန်လိုင်းမှ စောင့်ကြည့်ထောက်လှမ်းမှုတွေကို ကာကွယ်ဖို့ အကောင်းဆုံးနည်းလမ်းက အင်တာနက်နဲ့ ဘယ်သော အခါမှ မချိတ်ဆက်တာဖြစ်ပါတယ်။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အနီးအနားက ကွန်ယက်ပဲ ဖြစ်ဖြစ်၊ Wifi နဲ့ပဲဖြစ်ဖြစ် ချိတ်ဆက်တာမလုပ်ဘဲ DVD သို့မဟုတ် USB drive စတဲ့ ပစ္စည်းတွေသုံးပြီး ဖိုင်တွေကို ကူးဆွဲတာ လုပ်ပါ။ ကွန်ယက်ဆက်သွယ်မှုလုံခြုံရေးနယ်ပယ်မှာ ဒါကို ကွန်ပျူတာနဲ့ အပြင်လူတွေအကြား “လေဟာနယ်” ထားတယ်လို့ခေါ်ပါတယ်။ ပြင်းထန်တဲ့အစီအမံတစ်ခုဖြစ်ပေမယ့် အသုံးနည်းတဲ့အချက်အလက်အချို့ကို ကာကွယ် သိမ်းဆည်းချင်တယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲရန် စကားဝှက်သော့၊ စကားဝှက်စာရင်း သို့မဟုတ် မိမိထံယုံကြည် အပ်နှံထားတဲ့ အခြားသူတစ်ယောက်ရဲ့ကိုယ်ရေးအချက်အလက်မိတ္တူ စသည်ဖြင့်) ဆိုရင် သုံးနိုင်ပါတယ်။ အဲဒီလို ကိစ္စတွေမှာဆိုရင် ကွန်ပျူတာတစ်ခုလုံးတောင်သုံးဖို့မလိုဘဲ ဖွက်ထားလို့ရတဲ့ အချက်အလက်သိမ်းဆည်းတဲ့ စက်ပစ္စည်းတစ်မျိုးမျိုးကို အသုံးပြုနိုင်ပါတယ်။ ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်သုံးထားတဲ့ USB သော့ကို လုံခြုံတဲ့ နေရာမှာ ဖွက်ထားမယ်ဆိုရင် ကွန်ပျူတာကိုအင်တာနက်နဲ့မချိတ်ဘဲသုံးတာလိုမျိုး အသုံးတည့်နိုင်ပါတယ်။

      ၅။ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းနဲ့ ကိုယ်သုံးနေကျ အကောင့်တွေကို ဝင်မကြည့်ပါနဲ့။ လုံခြုံရေး တင်းကြပ်ထားတဲ့ စက်ပစ္စည်းကို အင်တာနက်နဲ့ ချိတ်သုံးတယ်ဆိုရင် အဲဒီစက်ပစ္စည်းကနေ ဆက်သွယ်ဖို့အတွက် သီးသန့်ဝက်ဘ် နဲ့ အီးမေးလ်အကောင့်တွေ ဖန်တီးထားပါ။ ပြီးတော့ ကိုယ်သုံးတဲ့ဝန်ဆောင်မှုတွေက ကိုယ့်ရဲ့ IP လိပ်စာ ကို ရှာမတွေ့နိုင်အောင် Tor အသုံးပြုပါ (LinuxmacOSWindows လမ်းညွှန်တွေမှာ ဖတ်ကြည့် နိုင်ပါတယ်)။ တစ်ယောက်ယောက်က ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ လိုက်စုံစမ်းနေတယ် သို့မဟုတ် ကိုယ့်ရဲ့ဆက်သွယ်မှုတွေကို ကြားဖြတ်ရယူနေတယ် ဆိုရင် အကောင့်အသစ်သီးသန့်ဖွင့်ပြီး Tor အသုံးပြုပါ။ ဒါဆိုရင် ကိုယ်သုံးတဲ့စက်ပစ္စည်းကနေ ကိုယ့်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာကို မချိတ်မိအောင် ခြေရာဖျောက် ထားနိုင်မှာ ဖြစ်ပါတယ်။

      လျှို့ဝှက်ထားရမယ့် အရေးကြီးသတင်းအချက်အလက်တွေ သိမ်းဆည်းဖို့ လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်း တစ်ခုသီးသန့်ထားရှိတာဟာ အနှောင့်အယှက်တွေရဲ့ ရန်ကနေ ကာကွယ်ပေးနိုင်သလို သူတို့ပစ်မှတ်ထားဖို့ နေရာ တစ်ခုဖန်တီးပေးလိုက်ရာလည်း ရောက်ပါတယ်။ ပြီးတော့ စက်ပစ္စည်းပျက်စီးသွားတယ်ဆိုရင် တစ်ခုတည်းသော အချက်အလက်မူရင်းကို ဆုံးရှုံးနိုင်တဲ့ အန္တရာယ် လည်းရှိနေပါတယ်။ တကယ်လို့ အနှောင့်အယှက် လိုချင်တာက ကိုယ့်ရဲ့အချက်အလက်တွေ ပျက်စီးသွားစေဖို့ဆိုရင် ဘယ်လောက်လုံခြုံတဲ့နေရာဖြစ်စေ တစ်နေရာတည်းမှာ မသိမ်းထားပါနဲ့။ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ မိတ္တူတစ်ခုပွားထားပြီး တစ်ခြားတစ်နေရာမှာပါ သိမ်းထားပါ။

      လုံခြုံရေးတင်းကြပ်ထားတဲ့ စက်ပစ္စည်းထားသလိုဘဲ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းထားရှိခြင်းလည်း လုပ်နိုင် ပါတယ်။ လုံခြုံမှုလျော့နည်းတဲ့ စက်ပစ္စည်းကို အန္တရာယ်များတဲ့နေရာ သွားတဲ့အခါ သို့မဟုတ် အန္တရာယ် များတဲ့ လုပ်ငန်းတွေလုပ်တဲ့အခါမှာ သယ်ယူသွားဖို့ဖြစ်ပါတယ်။ ဥပမာ သတင်းထောက်များနဲ့ တက်ကြွလှုပ်ရှား သူတွေဆို ရင် သူတို့သွားလာလှုပ်ရှားတဲ့အခါသုံးဖို့ အခြေခံသုံးနိုင်တဲ့ netbook တစ်ခုသယ်သွားလေ့ရှိကြတယ်။ အဲဒီ ကွန်ပျူတာမှာဆိုရင် သူတို့ရဲ့စာရွက်စာတမ်းတွေ၊ ပုံမှန်အဆက်အသွယ်တွေရဲ့ အချက်အလက်တွေ၊ အီးမေးလ် အချက်အလက်တွေ ဘာမှမပါရှိပါဘူး။ ဖမ်းဆီးခံရပြီး ကွန်ပျူတာသိမ်းဆည်းခံရတယ် ဆိုရင် ဆုံးရှုံးမှု အနည်းဆုံး ဖြစ်အောင်ပါ။ မိုဘိုင်းဖုန်းအတွက်လည်း ဒီနည်းလမ်းသုံးနိုင်ပါတယ်။ ပုံမှန်စမတ်ဖုန်းသုံးတယ်ဆိုရင် ဈေးပေါပြီး လွှင့်ပစ်နိုင်သော သို့မဟုတ် မိမိ၏ကိုယ်ပိုင်အချက်အလက်နှင့်သက်ဆိုင်မှုမရှိသောဖုန်း ဝယ်ထားပြီး ခရီးသွားတဲ့ အခါမှာ သီးသန့်ဆက်သွယ်အသုံးပြုမှုတွေ လုပ်ဖို့ ထားနိုင်ပါတယ်။

    Last reviewed: 
    11-1-2018
  • ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနဲ့ပတ်သက်လို့ ဘာတွေသိထားသင့်သလဲ။

     

    “ကုဒ်ဖြင့်ပြောင်းလဲခြင်း encryption” ဆိုတဲ့ ဝေါဟာရနဲ့ပတ်သက်ပြီး နေရာအမျိုးမျိုးမှာ ပုံစံအမျိုး မျိုးနဲ့ကြားဖူးပါလိမ့်မယ်။ တကယ်တော့ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဆိုတာ မက်ဆေ့ချ်တစ်ခုကို တခြား မဆိုင်သူတွေ ‌ဖတ်မရဘဲ ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းတဲ့ သင်္ချာနည်းပညာပါ။ ကုဒ်ကို ပြန်ဖြည် “decrypt” နိုင်တဲ့ သော့  key ရှိသူသာ အဲဒီမက်ဆေ့ချ်ကို ဖတ်လို့ရပါတယ်။

    သမိုင်းတလျှောက်မှာ လူတွေဟာ မိမိပို့တဲ့ မက်ဆေ့ချ်တွေကို ရည်ရွယ်သူကလွဲလို့ အခြားသူတွေ ကြားဖြတ်ဖတ်မရစေဖို့ ကုဒ်အမျိုးမျိုးသုံးပြီး ဝှက်စာရေးနည်းတွေကို အသုံးပြုခဲ့ပါတယ်။ အခု ခေတ်မှာတော့ ဝှက်စာရေးဖို့အတွက် ကွန်ပျူတာတွေကို အသုံးပြုနိုင်ပါပြီ။ ဒီဂျစ်တယ်နည်းပညာသုံး ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းပညာက ရိုးရှင်းတဲ့လျှို့ဝှက်မက်ဆေ့ချ်ပို့တာထက်ပိုပြီး လုပ်ဆောင်နေနိုင် ပါပြီ။ နမူနာဆိုရရင် မက်ဆေ့ချ်တွေကို ရေးပို့သူကို အတည်ပြုတာမျိုးပေါ့။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ကိုယ့်ရဲ့အချက်အလက်တွေကို မကောင်းတဲ့သူတွေ၊ အစိုးရတွေနဲ့ ဝန်ဆောင်မှုပေးသူတွေရန်က ကာကွယ်ဖို့အတွက် အကောင်းဆုံးသော နည်းပညာလို့ဆိုနိုင်ပါတယ်။ ပြီးတော့ သေသေချာချာစေ့စေ့စပ်စပ်အသုံးပြုမယ်ဆိုရင် သော့မရှိသူဘယ်သူမှ ပြန်ဖြည်လို့မရအောင် လုပ်နိုင်တဲ့အထိ နည်းပညာကတိုးတက်နေပါပြီ။

    ဒီလမ်းညွှန်မှာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်း (၂) မျိုးဖြစ်တဲ့ အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနဲ့ ရွေ့လျားဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း အကြောင်းတွေကို တင်ပြပေးသွားပါမယ်။

     

    အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    “အထိုင်ဒေတာ (data at rest)” ဆိုတာ တနေရာရာမှာသိမ်းထားတဲ့ ဒေတာတွေကို ဆိုလိုပါတယ်။ ဥပမာ- မိုဘိုင်းဖုန်း၊ လက်ပ်တော့၊ ဆာဗာ (သို့မဟုတ်) ဟာ့ဒရိုက်။ အထိုင်ဒေတာဆိုတာ တနေရာကနေ တနေရာသို့ရွေ့လျားခြင်းမရှိဘဲ ပုံသေနေရာတစ်ခုမှာရှိနေတဲ့ ဒေတာလို့လည်း နားလည်နိုင်ပါတယ်။

    အထိုင်ဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် အသုံးပြုတဲ့နည်းလမ်းတစ်ခုကို ဥပမာပေးရမယ်ဆို ရင် “အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် (သို့) စက်ပစ္စည်းကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (full-disk encryption (သို့) device encryption) အကြောင်းပြောပြပါမယ်။ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ဆိုတာ ဝှက်စာကြောင်း passphrase နည်းလမ်း (သို့မဟုတ်) အခြားအတည်ပြုသက်သေခံခြင်း နည်းလမ်းတစ်မျိုးမျိုးကို သုံးပြီး စက်ပစ္စည်းတစ်ခုအတွင်းမှာ သိုလှောင်ထားတဲ့ အချက်အလက်တွေ အားလုံးကို အကာအကွယ်အပေးထားတာပါ။ မိုဘိုင်းစက်ပစ္စည်း (သို့မဟုတ်) လက်ပ်တော့ တစ်ခုမှာပါတဲ့ စက်ပစ္စည်းကို လော့ခ်ချတဲ့စခရင်လိုပါပဲ၊ စကားဝှက်တစ်ခု၊ ဝှက်စာကြောင်းတစ်ခု၊ လက်ဗွေနဲ့ ဖွင့်ရတာပါ။ ဒါပေမဲ့သင့်စက်ပစ္စည်းကို စကားဝှက် password သုံးပြီး လော့ခ်ချထားရုံနဲ့ အဲဒီစက်မှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို ဖွင့်ထားတယ်လို့ မှတ်ယူလို့မရပါဘူး။

         
    စမတ်ဖုန်းနဲ့ လက်ပ်တော့တွေမှာ စကားဝှက်နဲ့ သော့ခတ်လို့ရတဲ့ လော့ခ်စခရင် ပါပါတယ်။

    သင့်ရဲ့ကွန်ပျူတာလည်ပတ်မှုစနစ် operating system မှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို ဖွင့်ထားလားဆိုတာကို စစ်ဆေးဖို့မမေ့ပါနဲ့။ အချို့ ကွန်ပျူတာလည်ပတ်မှုစနစ်‌တွေမှာ အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အလိုအလျောက်ဖွင့်ပေးထားပါတယ်။ အချို့ကတော့ အဲဒီလိုမဟုတ်ပါဘူး။ ဆိုလိုတာက ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် ပြန်ဖြည်တဲ့သော့မလိုဘဲ သင့်စက်ပစ္စည်းရဲ့ လော့ခ်ကို ဖွင့်လိုက်နိုင်တာနဲ့ ဒေတာတွေအကုန် ရသွားနိုင်ပါတယ်။ အချို့စနစ်တွေ မှာတော့ အပြည့်အဝကုဒ်ဖြင့် ပြောင်းလဲခြင်းစနစ်ကို ဖွင့်ထားရင်တောင်  RAM (ကျပန်းကွန်ပျူတာ မှတ်ဉာဏ်စနစ်) မှာ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ စာတွေကို ဒီအတိုင်း သိမ်းထား တာမျိုးလည်းရှိတတ်ပါ တယ်။ RAM ဆိုတာ ဒေတာတွေကို ခေတ္တသိုလှောင်တဲ့နေရာဖြစ်ပြီး သင့်စက်ပစ္စည်းကို ပါဝါပိတ်လိုက်တာနဲ့ သိမ်းထားတာတွေကို ဖတ်လို့မရတတ်တော့ပါဘူး။ ဒါပေမဲ့ လက်စောင်းထက်တဲ့ တိုက်ခိုက်သူတွေက  cold boot attack  လိုမျိုးနဲ့တိုက်ခိုက်မယ်ဆိုရင်တော့ RAM ထဲမှာရှိတဲ့ ဒေတာတွေကို ရယူသွားနိုင်ပါတယ်။

    အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်က သင့်စက်ပစ္စည်းကို ကိုင်တွယ်လို့ရတဲ့ အနီးအနားက သူတွေရဲ့ ရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ သင့်ရဲ့အခန်းဖော်တွေ၊ လုပ်ဖော်ကိုင်ဖက်တွေ၊ ဝန်ထမ်းတွေ၊ ကျောင်းတာဝန်ခံတွေ၊ မိသားစုဝင်တွေ၊ အပေါင်းအဖော်တွေ၊ ရဲဝန်ထမ်းတွေနဲ့ အခြား ဥပဒေဆိုင်ရာဝန်ထမ်းတွေရဲ့ ရန်ကနေ သင့်ဒေတာတွေကို ကာကွယ်ဖို့သုံးနိုင်ပါတယ်။ ဒါ့အပြင် သင့်စက်ပစ္စည်းတွေ အခိုးခံရတာမျိုး၊ ပျောက်ရှတာမျိုး (ဥပမာ- စားသောက်ဆိုင် (သို့) ဘတ်စ်ကားပေါ် မှာ မတော်တဆမေ့ကျန်ခဲ့တာ) ဖြစ်ခဲ့ရင်တောင်မှ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းပညာက သင့်ဒေတာတွေကို အကာအကွယ်ပေးနိုင်ပါလိမ့်မယ်။

    အထိုင်ဒေတာတွေကို ကုဒ်နဲ့ပြောင်းလဲခြင်း encryptအတွက် အခြားနည်းလမ်းတွေ ရှိပါသေးတယ်။ အဲ့ဒီနည်းလမ်းတွေထဲကတစ်ခုကတော့ ကွန်ပျူတာ (သို့) ဒေတာတွေသိမ်းထားတဲ့ စက်ပစ္စည်းတမျိုးမျိုးထဲက ဖိုင်တစ်ခုချင်းစီကို ကုဒ်ဖြင့်ပြောင်းရေးနိုင်တဲ့ “ဖိုင်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်း (file encryption)” နည်းလမ်းဖြစ်ပါတယ်။ နောက်ထပ်နည်းလမ်းကတော့ “ဒရိုက်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်း” (ဒစ်ခ်ကိုကုဒ်ဖြင့်ပြောင်းလဲခြင်းဟုလည်းခေါ်တွင်) (drive encryption/ disk encryption) နည်းလမ်း ဖြစ်ပြီး စက်ပစ္စည်းထဲက ဒေတာသိမ်းထားတဲ့နေရာတွေထဲကမှ မိမိလိုချင်တဲ့ နေရာကို ရွေးချယ်သတ် မှတ်ပြီး ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းလမ်းဖြစ်ပါတယ်။

    ဒီနည်းလမ်းတွေကို မိမိစိတ်ကြိုက်တွဲပြီး သုံးလို့ရပါတယ်။ ဥပမာ- သင့်ရဲ့ ဆေးမှတ်တမ်းတွေကို လုံလုံ ခြုံခြုံသိမ်းဆည်းချင်တယ်ဆိုပါစို့။ သင့်အနေနဲ့ စက်ထဲမှာသိမ်းထားတဲ့ ဆေးမှတ်တမ်းဖိုင်တစ်ခု တည်းကို ဖိုင်ကိုကုဒ် ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းနဲ့ ပြောင်းလို့ရပါတယ်။ ဒါ့အပြင် ဒရိုက်ကိုကုဒ်ဖြင့် ပြောင်းလဲခြင်း နည်းလမ်းကို သုံးပြီး သင့်ဆေးမှတ်တမ်းသိမ်းထားတဲ့နေရာကို ကုဒ်နဲ့ပြောင်းလဲလို့ ရပါတယ်။ ထပ်ပြီး အပြည့်အဝကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းကိုသုံးပြီး ဆေးမှတ်တမ်းဖိုင်အပြင် စက်တစ်ခုလုံးထဲမှာ သိမ်းထားတဲ့ ကွန်ပျူတာ လည်ပတ်မှုစနစ်ဖိုင်တွေအပါအဝင် ဖိုင်တွေအားလုံးကိုကုဒ်နဲ့ပြောင်းလဲလိုက်လို့ရပါတယ်။

    “‌စောင့်ကြည်ထောက်လှမ်းမှုအတွက်ကိုယ်ပိုင်ခုခံကာကွယ်ခြင်း (SSD)” မှာ သင့်စက်ပစ္စည်းတွေကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းလုပ်နိုင်မယ့် နည်းလမ်းလမ်းညွှန်ချက်အချို့ guides for enabling encryption ကို ရေးသားဖော်ပြပြီးဖြစ်ပါတယ်။ အခြားကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေအကြောင်းကို ထဲထဲဝင် ဝင်ထပ်သိချင်တယ်ဆိုရင်တော့ အွန်လိုင်းနဲ့ SSD ဆိုက်မှာဆက်ရှာကြည့်လို့ရပါတယ်။ တစ်ခုသတိပြု ရမှာက လုပ်ဆောင်နိုင်တဲ့နည်းလမ်းတွေက အပြောင်းအလဲရှိနိုင်ပြီး ဒီလမ်းညွှန်တွေကလည်း ခေတ်နဲ့မညီ တော့တာမျိုးလည်း အချိန်မရွေး ဖြစ်နိုင်တယ်ဆိုတာပါ။

    ရွေ့လျားဒေတာကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်က ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ဒေတာကို နေရာတစ်ခုကနေ အခြားနေရာတစ်ခုကို ပို့နေတဲ့ ပုံကိုပြတာပါ။ ဒီပုံက အင်တာနက်ဝန်ဆောင်မှုပေးတဲ့နေရာတွေမှာ မူလဖြစ်နေတဲ့ပုံစံပါ။ ဘယ်ဘက်မှာ စမတ်ဖုန်းတစ်လုံးကနေ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ အစိမ်းရောင်နဲ့ရေးထားတဲ့ မက်ဆေ့ချ်ကို ညာဘက်မှာရှိတဲ့ စမတ်ဖုန်းဆီကို ပို့နေပါတယ်။ ပို့တဲ့လမ်းတလျှောက်မှာဆိုရင် မက်ဆေ့ချ်က တာဝါတိုင်တစ်ခုကနေ ကုမ္ပဏီဆာဗာတွေထဲဝင်တယ်။ ပြီးတာနဲ့ အခြားတာဝါတစ်ခုဆီကို ကုဒ်နဲ့ပြောင်းလဲထားခြင်း မရှိတဲ့ “ဟဲလို” ဆိုတဲ့ စာတိုကိုပို့ပေးပါတယ်။ မက်ဆေ့ချ်ဖြတ်သွားတဲ့ ကွန်ပျူတာနဲ့ နက်ဝေါ့ခ်တွေအားလုံးမှာ ဟဲလို ဆိုပြီး မြင်ရမှာဖြစ်သလို နောက်ဆုံးလက်ခံတဲ့ စမတ်ဖုန်းမှာလည်း ဟဲလို လို့မြင်ရမှာဖြစ်ပါတယ်။ 

    “ရွှေ့လျားဒေတာ” ဆိုတာက နက်ဝေါ့ခ်တလျှောက် တနေရာကနေတနေရာကို ရွှေ့လျားစီးဆင်းနေတဲ့ သတင်းအချက်အလက်တွေဖြစ်ပါတယ်။ နမူနာဆိုရရင် သင်ကမက်ဆေ့ချ်အက်ပ်တစ်ခုကို သုံးပြီး မက်ဆေ့ချ်ပို့တဲ့အခါ အဲဒီမက်ဆေ့ချ်က သင့်စက်ပစ္စည်းကနေတဆင့် အက်ပ်ကုမ္ပဏီရဲ့ဆာဗာတွေကို ဖြတ်ပြီး သင့်ပို့လိုက်တဲ့သူရဲ့စက်ပစ္စည်းထဲဖြတ်စီးရတာမျိုးပေါ့။ နောက်ထပ် နမူနာတစ်ခုကတော့ ဘရာက်ဇာသုံးပြီး ဝက်ဘ်ဆိုက်ထဲဝင်ကြည့်တဲ့အခါ ဝက်ပေ့ချ်တစ်ခုမှာရှိတဲ့ ဒေတာတွေက ဝက်ဘ်ဆိုက်ဆာဗာတွေက တဆင့် သင့်ဘရောက်ဇာထဲ ဖြတ်သန်းစီးဝင်လာရတာမျိုးပါ။

    အချို့နာမည်ကြီးအက်ပ်တွေမှာ မက်ဆေ့ချ်တွေရဲ့လုံခြုံမှုအတွက် ဝန်ဆောင်မှုတွေပါတတ်ပါတယ်။ ဥပမာ - မက်ဆေ့ချ်တွေကိုဖတ်ပြီးတာနဲ့ ပျောက်သွားအောင်လုပ်တာမျိုးပေါ့။ ဒီနေရာမှာ လုံခြုံစိတ်ချရ တယ်လို့ခံစားရစေတဲ့ ဆက်သွယ်ရေးနည်းလမ်းတိုင်း (ချက်/ မက်ဆေ့ချ်ပို့ခြင်း) က စစ်မှန်တဲ့လုံခြုံမှုကို မပေးနိုင်ဘူးဆိုတာကို သတိပြုရပါမယ်။ သင့်မက်‌ဆေ့ချ်ဖြတ်သန်းစီးဆင်းသွားတဲ့ ကွန်ပျူတာတိုင်းမှာ အဲဒီမက်ဆေ့ချ်ကို ဖတ်လို့ရနေတာမျိုးဖြစ်နိုင်ပါတယ်။

    သင်နဲ့ သင်ချိတ်ဆက်တဲ့သူအကြားက ဆက်သွယ်မှုတွေအားလုံး လုံခြုံမှုရှိစေဖို့ ကုဒ်နဲ့ ပြောင်းလဲထားတယ်ဆိုတာကို အတည်ပြုထားဖို့လိုတဲ့အပြင် “သယ်ယူပို့ဆောင်ရေးအလွှာ တွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း”  transport-layer encryption နဲ့ “အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း”  end-to-end encryptionဆိုတဲ့ နည်းလမ်း နှစ်မျိုးထဲက ဘယ်နည်းလမ်းကတဆင့် ပြောင်းလဲထားတယ်ဆိုတာကို  ဆိုတာကို သိထားဖို့လိုပါတယ်။

    ရွှေ့လျားဒေတာတွေအတွက် ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နည်းလမ်းနှစ်မျိုးရှိပါတယ်။ သယ်ယူ ပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း တို့ဖြစ်ပါ တယ်။ ဘယ်ဝန်ဆောင်မှုက ဘယ်နည်းလမ်းကိုအသုံးပြုတယ်ဆိုတာသိမှ ဘယ်အက်ပ်က ကိုယ်နဲ့သင့် တော်သလဲဆိုတာ ဆုံးဖြတ်လို့ရမှာပါ။ အောက်မှာပြထားတဲ့ ဥပမာတွေကိုကြည့်ပြီး နည်းလမ်း (၂) မျိုး ရဲ့ ကွာခြားချက်ကို လေ့လာနိုင်ပါတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်ကတော့ သယ်ယူ ပို့ဆောင်ရေးအလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သရုပ်ဖော်ထား တာဖြစ်ပါတယ်။ ဘယ်ဘက်က စမတ်ဖုန်းကနေ “ဟဲလို” ဆိုတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်း မရှိတဲ့ အစိမ်းရောင်မက်ဆေ့ချ်ကို ပို့လိုက်ပါတယ်။ အဲဒီမက်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲပြီး ဖုန်းတာဝါတိုင်ဆီ ထပ်ပို့လိုက်ပါတယ်။ ဒီလိုပို့နေစဉ်မှာ ကုမ္ပဏီဆာဗာတွေဆီရောက်ရင် မက်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲတာကိုပြန်ဖြည်  decrypt မယ်၊ ပြီးတာနဲ့ ပြန်ပြီးကုဒ်နဲ့ပြောင်းလဲခြင်းကို ထပ်လုပ်ပေးပြီး နောက်ဖုန်းတာဝါတိုင်တစ်ခုဆီ မက်ဆေ့ချ်ကိုပို့ပေးမယ်။ နောက်ဆုံးမှာတော့ လက်ခံရရှိသူက ကုဒ်နဲ့ပြောင်းလဲထားတဲ့မက်ဆေ့ချ်ကိုရမယ်။ အဲဒါကိုပြန်ဖြည်လိုက်တဲ့ အခါမှာတော့ “ဟဲလို” လို့ဖတ်လို့ရပြီပေါ့။

    သယ်ယူ ပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သယ်ယူ ပို့ဆောင်ရေး အလွှာလုံခြုံရေး  transport layer security (TLS) လို့လဲခေါ်ဆိုကြပါတယ်။ ဘာလို့လဲဆိုတော့ သင်ပို့လိုက်တဲ့ မက်ဆေ့ချ်ကို သင့်စက်ပစ္စည်းကနေ အက်ပ်ဆာဗာဆီသယ်ယူပို့ဆောင်ချိန်နဲ့ အက်ပ်ဆာဗာကနေ လက်ခံရရှိသူရဲ့စက်ပစ္စည်းဆီ သယ်ယူပို့ဆောင်နေစဉ်မှာ လုံခြုံအောင်လုပ်ဆောင်ပေးလို့ပါပဲ။ တစ်ခုရှိတာက အက်ပ်ဝန်ဆောင်မှု (သို့မဟုတ်) သင့်ကြည့်နေတဲ့ ဝက်ဘ်ဆိုက်ရဲ့ ဆာဗာဆီမက်‌ဆေ့ချ် ရောက်ချိန်မှာတော့ ပြန်ဖြည်ထားတဲ့ မက်ဆေ့ချ်တွေကို မြင်ရမှာဖြစ်ပါတယ်။ ဆိုလိုတာက သင့်မက်ဆေ့ချ်တွေကို ကုမ္ပဏီဆာဗာမှာမြင်ရ (တခါတလေ ကုမ္ပဏီဆာဗာထဲသိမ်းထား) မှာ ဖြစ်တဲ့ အတွက် သင့်လုံခြုံရေးအတွက် စိုးရိမ်စရာရှိပါတယ်။ ဥပဒေစိုမိုးရေးဆိုင်ရာအဖွဲ့အစည်းတွေရဲ့ ညွှန်ကြားချက်အရ၊ ဒါမှမဟုတ် ကုမ္ပဏီဆာဗာတွေ ရဲ့ လုံခြုံရေးကျိုးပေါက်သွားချိန်တွေမှာ သင့်လုံခြုံရေးကိုထိခိုက်နိုင်ခြေများပါတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းဥပမာ- HTTPS

    ဒီပုံမှာ ဝက်ဘ်ဆိုက်လိပ်စာအကွက်ထဲရေးထားတဲ့ ssd.eff.org ဘေးမှာ  “https://” နဲ့ အစိမ်းရောင် သော့လေးကို တွေ့ပါသလား။ HTTPS  ဆိုတာ ကျွန်ုပ်တို့ဝက်ဘ်ပေါ်မှာ မကြာခဏကြုံရတဲ့ သယ်ယူပို့ ဆောင်ရေးအလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နမူနာနည်းလမ်းတစ်ခုဖြစ်ပါတယ်။ အဲဒါက ကုဒ်နဲ့ ပြောင်းလဲထားခြင်းမရှိတဲ့ HTTPထက် ပိုပြီးတော့ လုံခြုံပါတယ်။ ဘာ့ကြောင့်ပါလဲ။ အဖြေကတော့  သင်ဝင်ရောက်ကြည့်ရှုတဲ့ HTTPS ဝက်ဘ်ဆိုက်တွေရဲ့ဆာဗာတွေမှာ သင်ထည့်သွင်းလိုက်တဲ့ အချက်အလက်တွေ (ဥပမာ- မက်ဆေ့ချ်တွေ၊ ရှာဖွေမှုတွေ၊ အကြွေးဝယ်ကဒ်နံပါတ်တွေနဲ့ အကောင့် အချက်အလက်တွေ) ကို မြင်ရပေမဲ့ နက်ဝေါ့ခ်ထဲမှာ ကြားဖြတ်ကြည့်ရှုသူတွေအတွက်တော့ အဲဒီ အချက်အလက်‌တွေကို ဖတ်လို့ရတဲ့ပုံစံနဲ့ မြင်ရမှာမဟုတ်လို့ပါပဲ။

    တစုံတစ်ယောက်က နက်ဝေါ့ခ်ထဲမှာ ဘယ်ဝက်ဘ်ဆိုက်တွေကို သုံးစွဲသူတွေက ဝင်ရောက်ကြည့်ရှု                   နေလဲဆိုတာကို ထောက်လှမ်းကြည့်ရှုနေတယ်ဆိုရင် HTTP ချိတ်ဆက်မှုက ကာကွယ်ပေးနိုင်မှာ မဟုတ်ပါဘူး။ ဒါပေမဲ့ HTTPS ချိတ်ဆက်မှုကျတော့ သင့်အနေနဲ့ ဝက်ဘ်ဆိုက်တစ်ခုကိုသွားရင် ဘယ်ပေ့ချ်ကို ဝင်ရောက်ကြည့်ရှုလဲဆိုတာကို ဖုံးကွယ်ပေးထားပါတယ်။ ကိုယ်ဝင်ရောက်ကြည့်ရှုတဲ့ ဆိုက်အမည်ရဲ့ မျဉ်းစောင်းအနောက်ကို ဆက်မြင်ရမှာမဟုတ်ပါဘူး။ ဥပမာ - သင်က HTTPS ချိတ်ဆက်မှုနဲ့ “https://ssd.eff.org/en/module/what-encryption” ကို ဝင်ရောက်ကြည့်ရှုတဲ့အခါ ကြားဖြတ်စောင့်ကြည့်သူကတော့ “https://ssd.eff.org” လို့ မြင်ရမှာဖြစ်ပါတယ်။

    ဝက်ဘ်ပေါ်မှာချိတ်ဆက်မှုတွေအားလုံးကို HTTPS အဖြစ်ပြောင်းလဲဖို့ လုပ်နေတာ အတော်ခရီးရောက် နေပါပြီ။ HTTP မှာ လုံခြုံရေးနဲ့ ပတ်သက်လို့ ဘာမှမပါပေမဲ့ HTTPS ကတော့ သူ့နဂိုအတိုင်းမှာတင် လုံခြုံရေးစနစ်ပါလာပြီးသားဖြစ်လို့ပါပဲ။ HTTP နဲ့ တွဲထားတဲ့ ဝက်ဘ်ပေ့ချ်တွေအားလုံးက လုံခြုံမှုမရှိလို့ ကြားဖြတ်စောင့်ကြည့်တာတွေ၊ အကြောင်းအရာတွေ ခိုးထည့်တာ၊ cookie ခိုးတာ၊ login နဲ့ စကားဝှက် password ခိုးယူတာ၊ ဆင်ဆာဖြတ်တာနဲ့ အခြားပြဿနာပေါင်းစုံကြုံတွေ့နိုင်ပါတယ်။

    HTTPS လုံခြုံမှုအမြင့်ဆုံးရဖို့ EFF’s browser extension ဖြစ်တဲ့  HTTPS Everywhere ကို နေရာတိုင်းမှာ အသုံးပြုဖို့အတွက် အကြံပြုလိုပါတယ်။ ဝက်ဘ်ဆိုက်တစ်ခုမှာ HTTPS ‌ရော၊ HTTP‌ ရောနဲ့ ချိတ်ဆက်လို့ရရင် HTTPS Everywhere က HTTPS နဲ့ပဲ ချိတ်ဆက်အောင် အမြဲလုပ်ပေးထား မှာပါ။

    တစ်ခုသတိပြုရမှာက HTTPS ဝန်ဆောင်မှုသုံးတိုင်းတော့ ဝက်ဘက်ဆိုက်က သုံးစွဲသူတွေရဲ့ ကိုယ်ရေး လုံခြုံမှုကို အာမမခံပေးနိုင်ပါဘူး။ ဥပမာအားဖြင့် HTTPS နဲ့ ကာကွယ်ထားတဲ့ဆိုက်တွေမှာ ‌ခြေရာခံ cookies  ဒါမှမဟုတ် အထိုင် (host) malware ‌တွေကို သုံးနိုင်ပါသေးတယ်။

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဥပမာ- VPN

    သယ်ယူပို့ဆောင်ရေး အလွှာတွင်ကုဒ်ဖြင့်ပြောင်းလဲခြင်းအတွက် နောက်ထပ် ဥပမာတစ်ခုကတော့ Virtual Private Network (VPN) ဖြစ်ပါတယ်။ VPN မပါဘဲ အင်တာနက်သုံးမယ်ဆိုရင် အင်တာနက်ဝန်ဆောင်မှုပေးသူ (ISP) ရဲ့ ချိတ်ဆက်မှုလမ်းကြောင်းပေါ်ကနေ သင့်ဒေတာတွေဖြတ်စီးပါတယ်။ VPN သုံးမယ်ဆိုရင်တော့ သင့်ဒေတာတွေက ISP ချိတ်ဆက်မှုလမ်းကြောင်း ပေါ်ဖြတ်စီးရင်တောင် သင်နဲ့ သင့် ISP အကြားမှာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို လုပ်ပေးထားမှာပါ။ တစ်စုံတစ်ယောက်က သင့်ရဲ့ ကိုယ်ပိုင်ချိတ်ဆက်မှုကွန်ယက်ကနေ သင့်ဘယ်ဝက်ဘ်ဆိုက်တွေကို ဝင်ရောက်လဲဆိုတာကို စောင့်ကြည့်ထောက်လှမ်းတဲ့အခါ VPN ကို အသုံးပြုထားမယ်ဆိုရင် သင်ဘယ် ဝက်ဘ်ဆိုက်ကို ဝင်နေလဲဆိုတာကို သိရမှာမဟုတ်ပါဘူး။ သင့် ISP ကတော့ သင်ဘယ် VPN ကို သုံးလဲ ဆိုတာကိုသိနေမှာပါ။

    VPN ကိုသုံးလိုက်တဲ့အခါ သင့် ISP က သင်ဘယ်ဆိုက်တွေကိုဝင်နေလဲဆိုတာမသိနိုင်ပေမယ့်  VPN ဝန်ဆောင်မှုပေးသူတွေကတော့ အဲ့ဒီအချက်အလက်တွေကို တွေ့မြင်နေရမှာပါ။ VPN ဝန်ဆောင်မှု ပေးသူအနေနဲ့ သင့်ရဲ့ အင်တာနက်အသုံးပြုမှုဆိုင်ရာ အချက်အလက်တွေကို မြင်ရမယ်၊ သိမ်းဆည်း ထားနိုင်တဲ့အပြင် ဒေတာစီးဆင်းမှုကိုပါ ပုံစံပြောင်းလို့ရပါတယ်။ အတိုပြောရရင် ISP ထက် VPN ဝန်ဆောင်မှုပေးသူကို ပိုယုံကြည်တဲ့သဘောပေါ့။ ဒါ့ကြောင့် သင်သုံးတဲ့ VPN က အချက်အလက် လုံခြုံမှုကို အာမခံပေးနိုင်တဲ့ VPN ဖြစ်ဖို့လိုပါတယ်။

    မှန်ကန်တဲ့ VPN ကိုရွေးချယ်အသုံးပြုနိုင်ဖို့ ဒီလမ်းညွှန်တွေ  read SSD’s guide ကိုဖတ်ရှုပါ။

    အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း

    ဒီပုံကားချပ်က အစ-အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို ဆွဲပြထားတာပါ။ ဘယ်ဘက်က စမတ်ဖုန်း ကနေ ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ “ဟဲလို”ဆိုတဲ့အစိမ်းရောင်မက်ဆေ့ချ်ကို ပို့လိုက်ပါတယ်။ အဲဒီ မက့်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲပြီး ဖုန်းတာဝါနဲ့ ကုမ္ပဏီတာဝါတွေကိုဖြတ်စီးစေပါတယ်။ နောက်ဆုံး မှာတော့ ကုဒ်နဲ့ပြောင်းလဲထားတဲ့မက်ဆေ့ချ်က လက်ခံသူရဲ့ စမတ်ဖုန်းကို ရောက်ရှိသွားတဲ့အခါမှ ပြန်ဖြည်ပေးပြီး “ဟဲလို” လို့ မြင်ရပါမယ်။ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းနဲ့ ကွာခြားတာတစ်ခုကတော့ သင့် ISP ဆာဗာတွေမှာ မက်ဆေ့ချ်ကို ပြန်ဖြည်လို့  decrypt လို့မရနိုင်ပါဘူး။ စမှတ်နဲ့ ဆုံးမှတ်ဖြစ်တဲ့ ပေးပို့သူနဲ့ လက်ခံသူနှစ်ဦးမှာသာ ပြန်ဖြည်နိုင်တဲ့သော့တွေရှိပါတယ်။
     
    အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းလမ်းက ပေးပို့သူနဲ့လက်ခံသူအကြား မက်ဆေ့ချ်သွားရာ လမ်းတလျှောက်လုံးမှာ အကာအကွယ်ပေးပါတယ်။ မက်ဆေ့ချ်စတင်ပေးပို့လိုက်တာနဲ့ ကုဒ်နဲ့ပြောင်း လဲလိုက်ပြီး ဝှက်စာဖြစ်သွားစေပါတယ်။ အဲဒီဝှက်စာကို နောက်ဆုံးလက်ခံသူကသာ ပြန်ဖြည်ပြီး ကြည့်ရှုလို့ရပါတယ်။ အက်ပ်ဝန်ဆောင်မှုပေးသူတွေအပါအဝင် ဘယ်သူကမှသင့်ရဲ့လုပ်ဆောင်ချက် တွေကို စောင့်ကြည့်နားထောင်လို့မရပါဘူး။ 
    အက်ပ်တစ်ခုမှာ  အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိုသုံးပြီး မက်ဆေ့ချ်တွေပေးပို့တဲ့အခါ အဲဒီ အက်ပ် ကုမ္ပဏီကိုယ်တိုင်က မက်ဆေ့ချ်တွေကို ဖတ်လို့မရပါဘူး။ ဒီလုပ်ဆောင်ချက်က ကုဒ်ဖြင့် ပြောင်းလဲခြင်း encryption အတွက် အဓိကရှိရမဲ့ အရည်အသွေးလည်းဖြစ်ပါတယ်။ စဉ်းစားကြည့်ရင် ဒီအက်ပ်ကို ဒီဇိုင်းလုပ်ပြီး စီမံခန့်ခွဲသူတွေကိုယ်တိုင်က ကုဒ်ကိုပြန်ဖြည်ဖို့မဖြစ်နိုင်တော့ သိပ်ပြောင်မြောက်တဲ့ လုပ်ဆောင်ချက်လို့ ဆိုနိုင်တာပေါ့။
    စောင့်ကြည်ထောက်လှမ်းမှုအတွက်ကိုယ်ပိုင်ခုခံကာကွယ်ခြင်း လမ်းညွှန်တွေမှာ အစ - အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်း အတွက်အသုံးပြုနိုင်တဲ့ နည်းစနစ်တွေကို Communicating With Others  လမ်းညွှန်မှာ ကြည့်လို့ရပါတယ်။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (သို့မဟုတ်) အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနှစ်ခုမှာ ဘယ်နည်းလမ်းကို ရွေးချယ်ရမလဲ။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း (သို့မဟုတ်) အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲ ခြင်းနှစ်ခုမှာ ဘယ်နည်းလမ်းကို ရွေးချယ်ရမလဲဆိုတာကို ဆုံးဖြတ်ဖို့ ဒီမေးခွန်းလေးတွေကို အရင်ဖြေ ကြည့်ပါ။ သင့်သုံးတဲ့ အက်ပ် (သို့မဟုတ်) ဝန်ဆောင်မှုအပေါ် ယုံကြည်မှုရှိသလား။ အဲဒါတွေရဲ့ နည်းပညာတွေကို ယုံကြည်သလား။ တရားဥပဒေဆိုင်ရာအဖွဲ့အစည်းတွေရဲ့ တောင်းဆိုမှုတွေနဲ့ ပတ်သက်လို့ အဲဒီကုမ္ပဏီတွေရဲ့ ပေါ်လစီတွေကရော ဘယ်လိုရှိသလဲ။

    အဲဒီမေးခွန်းတွေရဲ့ အဖြေက “ဟင့်အင်း” ဆိုရင်တော့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းနည်းလမ်းကို ရွေးချယ်ပါ။ တကယ်လို့ သင့်အဖြေက “အင်း” ဆိုရင်တော့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့် ပြောင်းလဲခြင်းနည်းလမ်းလောက်နဲ့ အဆင်ပြေနိုင်ပါတယ်။ ဒါပေမဲ့လည်း အစ - အဆုံး ကုဒ်ဖြင့်ပြောင်း လဲခြင်းနည်းလမ်းကိုသုံးတဲ့ ဝန်ဆောင်မှုတွေကတော့ ပိုစိတ်ချရတာမို့ ရွေးချယ်သင့်ပါတယ်။

    အစ - အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်း နဲ့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဘယ်လို အလုပ်လုပ်သလဲဆိုတာကို အောက်မှာသရုပ်ပြပေးထားပါတယ်။ ဘယ်ဘက်ကတော့ အစ - အဆုံး ကုဒ်ဖြင့် ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ chat tool (Off-the-Record (“OTR”) ဆိုတဲ့ ပို့တဲ့ မက်ဆေ့ချ်ကို ချက်ချင်းကုဒ်ဖြင့်ပြောင်းလဲနိုင်တဲ့ ချက်ဘောက်စ်)ဖြစ်ပါတယ်။ ညာဘက်ကတော့ သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ ချက်ဘောက်စ် (HTTPS ကိုသုံးတဲ့ Google Hangouts’ ဝက်ဘက်ဆိုက်ကိုသုံးပြီး ကုဒ်ဖြင့်ပြောင်းလဲခြင်းလုပ်တဲ့ ချက်ဘောက်စ်) ဖြစ်ပါတယ်။

    ပထမလူက ဒီ GIF မှာ Google Hangouts ရဲ့ ချက်ဘောက်စ်မှာ မက်ဆေ့ချ်တစ်ခုကို ရိုက်လိုက်ပါတယ်။

    “ဟိုင်း ဒီဟာက အစ - အဆုံး ကုဒ်ဖြင့်ပြောင်းလဲထားတာမဟုတ်လို့ ဂူဂယ်လ်က ငါတို့ပြောနေတာတွေကို မြင်နေရတယ်” လို့အဓိပ္ပါယ်ရှိတဲ့ အင်္ဂလိပ်စာကြောင်းကို ရိုက်ထားပါတယ်။

    အသုံးပြုသူက Off-the-Record (OTR) ချက်ဘောက်စ်ကိုလည်းဖွင့်ထားပြီး ဆက်တင်မှာ “private conversation” လုပ်ဆောင်ချက်ကိုဖွင့်ထားပါတယ်။  OTR ချက်ဘောက်စ်မှာ ရှင်းလင်းချက်ကို ဒီလို ရေးထားပါတယ်။

    “[gmail account] နဲ့ သီးသန့်စကားပြောဖို့ လုပ်ဆောင်နေပါတယ်။ [gmail account] နဲ့ သီးခြား စကားစ ပြောနေပါပြီ။ ဒါပေမဲ့ ဘယ်သူနဲ့ဘယ်သူပြောနေတယ်ဆိုတာကို မသိနိုင်ပါဘူး” လို့အဓိပ္ပါယ်ရှိတဲ့ အင်္ဂလိပ်စာကြောင်းကိုရိုက်ထားပါတယ်။

    တပြိုင်နက်ထဲမှာပဲ Google Hangouts ချက်ဘောက်စ်မှာ ဘယ်သူမှဖတ်လို့မရတဲ့ ဝှက်စာကြောင်းတစ်ခုကို ပို့လိုက်တာကို တွေ့ရပါတယ်။ ဒါကဘာကိုပြသလဲဆိုရင် Off-the-Record (OTR) ကို အသုံးပြုတဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုပြီး ဆက်သွယ်နေတယ်လို့ ဖော်ပြတာဖြစ်ပါတယ်။ OTR  ချက်ဘောက်စ်မှာရေးထည့်တဲ့ မက်ဆေ့ချ်တိုင်းက Google Hangouts ချက်ဘောက်စ် မှာ ဖတ်မရတဲ့စာတွေအဖြစ် ပေါ်လာပါတယ်။ အောက်ကစာကြောင်းကို ဒုတိယလူက စာပြန်ရိုက်ပို့ပါတယ်။

    “ဒီစာတွေအားလုံးကို သူများတွေဖတ်လို့မရဘူး” လို့ပြောပါတယ်။

    တခါပထမလူက -

    “ဟုတ်ပ။ အဓိပ္ပါယ်မရှိတဲ့စာတွေပဲ” လို့ ပြန်ပြောပါတယ်။

    ဒုတိယလူက ပြုံးနေတဲ့ အီမိုဂျိလေးပို့ပေးလိုက်တယ်။

    သယ်ယူပို့ဆောင်ရေးအလွှာတွင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း မှာ ဘာလုပ်ဆောင်ချက်တွေမပါဘူးလဲ။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းက အရာအားလုံးကို အဖြေမထုတ်ပေးနိုင်ပါဘူး။ သင့်အနေနဲ့ ကုဒ်နဲ့ပြောင်းလဲ ထားတဲ့ မက်ဆေ့ချ်တွေကို ပို့တယ်ဆိုရင်တောင် သင်ပို့လိုက်တဲ့သူဆီမှာအဲဒါတွေကို ပြန်ဖြည်မှာပါ။ ပို့တဲ့သူနဲ့ လက်ခံတဲ့သူတွေသုံးတဲ့ စက်ပစ္စည်းတွေမှာ လုံခြုံရေးကျိုးပေါက်နေရင် သင်တို့ရဲ့ ပြောဆို တက်သွယ်မှုတွေကလည်း လုံခြုံမှုရှိမှာမဟုတ်ပါဘူး။ ဒါ့အပြင် သင့်တို့ပြောကြားနေတာတွေကို လက်ခံသူက စခရင်ရှော့ရိုက်ယူပြီးသိမ်းတာ ဒါမှမဟုတ် သင်တို့ဆက်သွယ်မှုတွေကို မှတ်တမ်းယူထား တာမျိုးတွေလည်း ဖြစ်နိုင်ပါသေးတယ်။

    သင့်အနေနဲ့ သင်ပြောဆိုဆက်သွယ်သမျှတွေကို “cloud” ‌ပေါ်မှာ အလိုအလျောက် ပုံတူပွားသိမ်းဆည်း ထားတယ်ဆိုရင် အဲဒီပုံတူပွားအချက်အလက်တွေကိုလည်း ကုဒ်နဲ့ပြောင်းလဲပြီးမှသိမ်းဆည်းဖို့ သတိပြု ပါ။ ဒီလိုလုပ်ခြင်းအားဖြင့် အထိုင်သိမ်းထားတဲ့အချိန်မှာရော ဟိုဘက်ဒီဘက် အပြန်အလှန်ပို့ချိန်မှာရော သင့်ဒေတာတွေ လုံခြုံမှုရှိမှာပါ။

    သင့်အနေနဲ့ ဒေတာ data တွေစီးဆင်းနေတဲ့အချိန်မှာ ကုဒ်နဲ့ပြောင်းလဲခြင်း encrypt ကို သုံးမယ်ဆိုရင် သင့်ရဲ့ ဆက်သွယ် ပြောဆိုရာမှာပါဝင်နေတဲ့ အချက်အလက်တွေအားလုံးကို ကာကွယ်ပေးနိုင်ပေမဲ့ သင့်ရဲ့ အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက်အလက်တွေဖြစ်တဲ့ metadata ကိုတော့ ကုဒ်နဲ့ပြောင်းလဲ ပေးမှာမဟုတ်ပါဘူး။ ဥပမာ - သင်နဲ့ သင့်သူငယ်ချင်းအကြားအပြန်အလှန်ပို့ထားတဲ့ မက်ဆေ့ချ်တွေကို ဖတ်မရအောင်လုပ်ပေးထားပေမဲ့ အောက်ကအချက်တွေကိုတော့ ကွယ်ဝှက်ပေးထားမှာမဟုတ်ပါဘူး။

    • သင်နဲ့သင့်သူငယ်ချင်းအကြား ဆက်သွယ်ပြောဆိုမှုတွေရှိနေတယ်ဆိုတာ
    • သင်တို့တွေဟာ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိုသုံးပြီ းဆက်သွယ်နေတယ်ဆိုတာနဲ့
    • အခြားအချက်အလက်တွေဖြစ်တဲ့ ဆက်သွယ်ပြောဆိုမှုတွေမှာ သင်တို့ရဲ့ တည်နေရာ၊ အချိန်နဲ့ ကြချိန်တွေကိုတော့ မှတ်တမ်းရှိနေမှာပါ။

    လုံခြုံရေးကိုမြှင့်ထားချင်တဲ့သူတွေ (ဥပမာ - မိမိရဲ့ချိတ်ဆက်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ခံရမှာ စိုးရိမ်သူတွေ) အနေနဲ့ အရေးကြီးတဲ့အချိန်တွေမှာပဲ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကိို အသုံးပြုတာ အန္တရာယ် များပါတယ်။ ဆိုလိုတာက သင့်အနေနဲ့ အရေးကြီးချိန် ဒါမှမဟုတ် တချို့ကိစ္စတွေအတွက်ပဲ ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သုံးတာကြောင့် သင့် အချက်အလက်တွေအကြောင်းဖော်ပြတဲ့ အချက်အလက်တွေ ဖြစ်တဲ့ metadata မှာပေါ်နေတဲ့ အရေးကြီးတဲ့ အချိန်နဲ့နေရာတွေနဲ့ ချိန်ကိုက်ပြီး တိုက်စစ်လို့ရပါ တယ်။ ဒါ့ကြောင့် ဘယ်အချိန်၊ ဘယ်နေရာမှာ ဘာပဲလုပ်လုပ် ကုဒ်နဲ့ပြောင်းလဲခြင်းကို တတ်နိုင်သမျှ သုံးပါ။

    နောက်တစ်ချက်က ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ နက်ဝေါ့ခ်မှာ အသုံးပြုသူကသင်တစ်ယောက် တည်းဖြစ်နေရင် သံသယဝင်စရာဖြစ်ပါလိမ့်မယ်။ ဒါ့ကြောင့် ကုဒ်နဲ့ပြောင်းလဲခြင်းကို လူတိုင်းအသုံးပြု ဖို့နှိုးဆော်ကြတာပါ။ လူတိုင်းကသုံးနေမယ်ဆိုရင် ဒါက ပုံမှန်လုပ်ရိုးလုပ်စဉ်ဖြစ်သွားပြီး သံသယဝင်ကြ တော့မှာမဟုတ်ပါဘူး။ တကယ်လိုတဲ့သူအတွက်လည်း အထောက်အကူအကြီးကြီး ရတာပေါ့။

    ဇာတ်ပေါင်းသော်

    အထိုင်ဒေတာရော ရွေ့လျားဒေတာ နှစ်မျိုးလုံးကို ကုဒ်နဲ့ပြောင်းလဲခြင်းလုပ်ထားတာက တစ်ခုတည်း အတွက်သုံးတာထက်ပိုပြီး စိတ်ချလုံခြုံမှုရစေပါတယ်။ ဒါကို လုံခြုံရေးဆိုင်ရာ ကျွမ်းကျင်သူတွေက “ခိုင်မာသောကာကွယ်မှုစနစ်” လို့ ဆိုကြပါတယ်။ အမျိုးမျိုးသော နည်းလမ်းတွေကိုသုံးပြီးသင့်ဒေတာ ကိုကာကွယ်ထားခြင်းကြောင့် သင့်အနေနဲ့ ပိုမိုစိတ်ချရတဲ့ ကာကွယ်မှုမျိုးကို ရရှိစေမှာပါ။

    ဥပမာပြောရရင် သင့်အနေနဲ့ ကုဒ်နဲ့ပြောင်းလဲထားခြင်းမရှိတဲ့ မက်ဆေ့ချ် (ကုဒ်နဲ့ပြောင်းလဲမထားတဲ့ ရွေ့လျားဒေတာ) ကို ကုဒ်နဲ့ပြောင်းလဲထားတဲ့ စက်ပစ္စည်း (ကုဒ်နဲ့ပြောင်းလဲထားတဲ့အထိုင်ဒေတာ) က နေပို့မယ်ဆိုရင် သင့်မက်ဆေ့ချ်ကို ကြားဖြတ်ခိုးယူစောင့်ကြည့်မယ့်သူတွေဖြစ်တဲ့ အစိုးရ၊ ဝန်ဆောင်မှု ပေးသူတွေ (သို့မဟုတ်) နည်းပညာကျွမ်းကျင်တဲ့ ဒေတာသူခိုးတွေရန်ကနေ ကာကွယ်နိုင်မှာမဟုတ်ပေမဲ့ သင့်မိုဘိုင်းစက်ပစ္စည်းကို ကိုယ်ထိလက်ရောက်ဝင်ရောက် ခိုးယူနိုင်သူတွေဆီမှာ စကားဝှက် မရှိသရွေ့ အဲဒီထဲမှာ သိမ်းဆည်းထားတဲ့ မက်ဆေ့ချ်တွေကိုတော့ ကာကွယ်ပေးနိုင်မှာပါ။

    အပြန်အလှန်ပါပဲ။ သင့်အနေနဲ့ အစ - အဆုံးကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ မက်ဆေ့်ချ် (ကုဒ်နဲ့ပြောင်းလဲ ထားတဲ့ ရွေ့လျားဒေတာ) ကို ကုဒ်နဲ့ပြောင်းမလဲထားတဲ့ စက်ပစ္စည်း (ကုဒ်နဲ့ပြောင်းမလဲထား တဲ့အထိုင်ဒေတာ) ကနေ ပို့မယ်ဆိုရင် သင့်မ‌က်ဆေ့ချ်ပို့ချိန်မှာ ဘယ်သူမှစောင့်ကြည့်ခိုးယူလို့မရပေမဲ့ သင့်မိုဘိုင်းစက်ပစ္စည်းကို တစ်စုံတစ်ယောက်က ရယူသွားမယ်ဆိုရင် သင့်ရဲ့ မက်ဆေ့ချ်တွေကို ဖတ်လို့ရသွားမှာပါပဲ။

     

    ဒီဥပမာတွေကို စိတ်ထဲမှာစွဲစွဲမြဲမြဲမှတ်သားပြီး သင့်ဒေတာတွေကို အထိုင်အ‌ခြေအနေရော၊ ရွေ့လျား အခြေအနေနှစ်မျိုးလုံးမှာ ကုဒ်နဲ့ပြောင်းလဲခြင်းကိုလုပ်ထားခြင်းက သင့်အတွက် အကောင်းဆုံး အကာအကွယ်ဆိုတာကို အမြဲတမ်းအမှတ်ရပါ။

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို ဘယ်လိုအသုံးပြုရမလဲဆိုတာနဲ့ပတ်သက်လို့ Key Concepts in Encryption လမ်းညွှန်မှာ ဆက်လက်လေ့လာပါ။

    Last reviewed: 
    11-24-2018
Next:
JavaScript license information