Surveillance
Self-Defense

LGBTQ လူငယ်

  • LGBTQ လူငယ်

    LGBTQ ရင်းမြစ်များရယူခြင်း၊၊ လူမှုကွန်ယက်များအတွင်းလှုပ်ရှားခြင်းနှင့် စပ်စုသူများအား ရှောင်ရှားခြင်းအတွက် အသုံးပြုနိုင်မယ့် နည်းလမ်းတွေကို မျှဝေပေးထားပါတယ်။

    LTBTQ နဲ့ ပတ်သက်တဲ့  အထောက်အပံ့တွေနဲ့ ရင်းမြစ်တွေရရှိဖို့ အခက်အလဲဖြစ်နေရင် အောက်မှာ ဖော်ပြထားတဲ့ လမ်းညွှန်တွေကတဆင့် အွန်လိုင်းလုံခြုံမှုဆိုင်ရာတွေကို လေ့လာလို့ရပါတယ်။ ဒီလမ်း ညွှန်တွေက သင့်အပေါင်းအသင်း၊ မိဘတွေဆီ (သို့မဟုတ်) အွန်လိုင်းခြေရာခံမှုက တဆင့် ကြော်ငြာသူတွေ (သို့မဟုတ်) ကိုယ်နဲ့မဆိုင်တာကို စပ်စုတဲ့သူတွေဆီ သင့်ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ရောက်မသွားအောင် ကာကွယ်နိုင်ဖို့ အကူအညီ ပေးပါလိမ့်မယ်။

  • အသုံးပြုရန်နည်းပညာများရွေးချယ်ခြင်း

    လူတစ်ဦးချင်းစီရဲ့ ဒစ်ဂျစ်တယ်လုံခြုံရေးအတွက်သုံးဖို့ နည်းပညာဖန်တီးပေးတဲ့ ကုမ္ပဏီနဲ့ ဝက်ဘ်ဆိုဒ်တွေ များစွာရှိပါတယ်။ ဒါဆို ကိုယ်နဲ့အကိုက်ညီဆုံးဖြစ်မယ့် နည်းပညာကို ဘယ်လိုရွေးချယ်ရမလဲ။

    အန္တရာယ်အားလုံးကနေ အလုံးစုံကာကွယ်ပေးနိုင်မယ့် နည်းပညာအားလုံးပါတဲ့ စာရင်းဆိုပြီး မရှိပါဘူး (လူသုံး များတဲ့ နည်းလမ်းတစ်ချို့ကိုတော့ ကျွန်ုပ်တို့ရဲ့  နည်းပညာလမ်းညွှန် မှာ ဖတ်နိုင်ပါတယ်)။ ဒါပေမယ့် ကိုယ့်မှာ ဘယ်လို ရန်သူတွေရှိတယ်၊ ဘယ်အရာတွေကို ကာကွယ်ဖို့လိုတယ် ဆိုတာတွေသိထားတယ်ဆိုရင် သင့်တော်တဲ့ နည်းပညာတွေ ရွေးချယ်တဲ့နေရာမှာသုံးဖို့ အခြေခံလမ်းညွှန်ချက်တစ်ချို့ကို ဒီလမ်းညွှန်မှာ ဖော်ပြထားပါတယ်။ 

    မှတ်ထားဖို့က ဒစ်ဂျစ်တယ်လုံခြုံရေးမှာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေသုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ်ဘယ်လို ခြိမ်းခြောက်မှုတွေနဲ့ ရင်ဆိုင်နေရတယ်၊ ဘယ်လိုတန်ပြန်ကာကွယ်မယ်ဆိုတာတွေ အရင်ဆုံးနားလည်အောင် လုပ်ရမှာဖြစ်ပါတယ်။ ကျွန်ုပ်တို့ထုတ်ထားတဲ့ မိမိရဲ့ဖြစ်နိုင်ခြေအန္တရာယ်များဆန်းစစ်ခြင်း လမ်းညွှန်မှာ ဆက်လက်ဖတ်ရှုကြည့်ပါ။

    လုံခြုံရေးဆိုတာ လုပ်ငန်းစဉ်တစ်ရပ်ဖြစ်ပြီး ဝယ်ပြီးပြီးသွားတဲ့ကိစ္စမျိုးမဟုတ်ပါ။

    ဆော့ဖ်ဝဲတစ်ခုပြောင်းသုံးတော့မယ်၊ နည်းပညာအသစ်တစ်ခုဝယ်ယူတော့မယ်ဆိုရင် ဘယ်နည်းပညာ သို့မဟုတ် ဆော့ဖ်ဝဲကမှ စုံစမ်းထောက်လှမ်းမှုအားလုံးကို အခြေအနေအားလုံးမှာ အချိန်ပြည့် ကာကွယ်ပေးနိုင်မှာ မဟုတ်ဘူးဆိုတာ ပထမဆုံးသတိပြုပါ။ ဒါ့ကြောင့် ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအမံတွေကို ဘက်ပေါင်းစုံက စဉ်းစားဖို့ အရေးကြီးပါတယ်။ ဥပမာ ဖုန်းပေါ်မှာ လုံခြုံရေးနည်းပညာတွေ တပ်ဆင်ထားတယ်ဆိုပါစို့။ ဒါပေမယ့် ကွန်ပျူတာမှာတော့ စကားဝှက် တောင်မထားဘူးဆိုရင် အချက်အလက်ပေါက်ကြားနိုင်တာဖြစ်လို့ ဖုန်းပေါ်မှာ လုံခြုံရုံနဲ့ပဲ မရပါဘူး။ ကိုယ့်အချက်အလက်တွေကို ခိုးယူချင်သူဟာ အလွယ်ဆုံးလမ်းကြောင်းကနေ ခိုးယူဖို့ ကြိုးစားမှာဖြစ်လို့ တစ်နေရာတည်းကွက်ပြီး လုံခြုံရေး တင်းကြပ်ထားရုံနဲ့ အကျိုးမရှိပါဘူး။

    ဒုတိယသတိပြုရန်မှာ အမျိုးမျိုးသော အနှောင့်အယှက်အတိုက်အခိုက် အားလုံးတို့ရဲ့ရန်ကို အလုံးစုံကာကွယ်ဖို့ မဖြစ်နိုင်ပါ။ ဒါ့ကြောင့် ကိုယ့်ရဲ့ အချက်အလက်တွေ လိုချင်နိုင်တဲ့သူတွေကို အဓိကအာရုံစိုက်ပြီး ကိုယ့်ဆီက ဘာလိုချင်နိုင်တယ်၊ ရယူဖို့ ဘယ်လိုကြိုးပမ်းနိုင်တယ်ဆိုတာတွေ စဉ်းစားပါ။ ကိုယ့်ရဲ့အကြီးမားဆုံး ခြိမ်းခြောက်မှု ဟာ အင်တာနက်စုံစမ်းထောက်လှမ်းရေးနည်းပညာတွေ မသုံးနိုင်တဲ့ ပုဂ္ဂလိကစုံစမ်းထောက်လှမ်း သူတစ်ဦးက ဒစ်ဂျစ်တယ်နည်းပညာမသုံးဘဲ ကိုယ်တိုင်ကိုယ်ကျ နောက်ယောင်ခံလိုက်တာ ဖြစ်တယ်ဆိုပါစို့။ ဒါဆို  (NSA) “အမျိုးသားစုံစမ်းထောက်လှမ်းရေးအေဂျင်စီ၏ ထောက်လှမ်းမှုမှကာကွယ်နိုင်သည်” လို့ကြေငြာထားတဲ့ အလွန်ဈေးကြီးတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ဖုန်းတွေ ဝယ်သုံးစရာမလိုပါဘူး။ အလားတူ အစိုးရတစ်ရပ်က သူ့ရဲ့ပြိုင်ဘက်တွေကို ကုဒ်ဖြင့်ပြောင်းလဲသော နည်းပညာသုံးတယ်ဆိုတဲ့ အကြောင်းပြချက်နဲ့ မကြာခဏဖမ်းဆီး အကျဉ်းချတာ ကြုံရတယ်ဆိုပါစို့။ ဒါဆိုကိုယ့်ကွန်ပျူတာမှာ ကုဒ်ဖြင့်ပြောင်းလဲသော ဆော့ဖ်ဝဲကို စွန့်စားပြီး သုံးမယ့်အစား ပိုမို ရိုးရှင်းတဲ့နည်းလမ်းတွေ - ဥပမာ စာပို့တဲ့အခါ သံသယဖြစ်စရာမကောင်းတဲ့ စကားလုံး တစ်ချို့ကို ကုဒ်အနေနဲ့ ကြိုတင်တိုင်ပင်ပြီး ပို့တာမျိုး - အသုံးပြုဖို့ စဉ်းစားသင့်ပါတယ်။ ကိုယ်ခုခံကာကွယ်ရမယ့် တိုက်ခိုက်မှုအခြေအနေတွေကို ကြိုတင်စဉ်းစားပုံဖော်တာကို ခြိမ်းခြောက်မှုနမူနာပုံစံတွက်ချက်ခြင်း လို့ခေါ်ပါတယ်။

    အထက်ပါအကြောင်းအရာတွေကို အခြေခံပြီးတော့ နည်းပညာတစ်ခုကို ကူးဆွဲခြင်း၊ ဝယ်ယူခြင်း၊ အသုံးပြုခြင်း မပြုမီ မေးသင့်တဲ့မေးခွန်းအချို့ကို အောက်မှာဆက်လက်ဖော်ပြထားပါတယ်။

    ယင်းနည်းပညာသည် မည်မျှပွင့်လင်းမြင်သာမှုရှိသနည်း။

    ပွင့်လင်းမြင်သာမှုရှိခြင်းဟာ လုံခြုံတဲ့နည်းပညာတွေဖန်တီးဖို့အတွက် အရေးကြီးတယ်လို့ လုံခြုံရေးနယ်ပယ် မှာရှိတဲ့ ကျွမ်းကျင်သူပညာရှင်တွေအကြား ခိုင်ခိုင်မာမာယုံကြည်ထားကြပါတယ်။

    ဒစ်ဂျစ်တယ်လုံခြုံရေးနယ်ပယ်မှာရှိတဲ့ အသိုင်းအဝိုင်းတွေအကြား အသုံးများတဲ့၊ ထောက်ခံမှုများတဲ့ ဆော့ဖ်ဝဲ အများစုဟာ အများလွတ်လွတ်လပ်လပ် အသုံးပြုနိုင်စေဖို့ ဖွင့်ပေးထားတဲ့ (open-source) ဆော့ဖ်ဝဲတွေ ဖြစ်ကြပါတယ်။ အများသုံးနိုင်သောဆော့ဖ်ဝဲတွေမှာ အသုံးပြုထားတဲ့ကုဒ်တွေကို အများပြည်သူမှ လွတ်လွတ် လပ်လပ်ရယူပြီး စစ်ဆေးခြင်း၊ ထပ်ဆောင်းပြင်ဆင်ခြင်း၊ အခြားသူများနှင့် မျှဝေခြင်းတို့ လုပ်ဆောင်နိုင်ကြပါ တယ်။ မိမိဖန်တီးထားတဲ့ ပရိုဂရမ်ရဲ့ လုပ်ဆောင်ပုံနည်းလမ်းတွေ ပွင့်လင်းမြင်သာမှုရှိတာကြောင့် တစ်ခြားသူ များအနေနဲ့လည်း ပရိုဂရမ်မှာ ဘယ်လို လုံခြုံရေးဆိုင်ရာ ချို့ယွင်းမှုတွေရှိတယ်ဆိုသည်ကို ဝိုင်းဝန်းထောက်ပြ နိုင်စေပါတယ်။ ဒါ့ကြောင့် နည်းပညာကို ပိုမိုကောင်းမွန်အောင် ပြင်ဆင်ရေးဆွဲနိုင်စေဖို့ အထောက်အကူ ပြုပါတယ်။

    အများသုံးနိုင်သောဆော့ဖ်ဝဲ တွေဟာ လူအများကဝိုင်းဝန်းအကြံပေးနိုင်တာကြောင့် သာမန်အားဖြင့် လုံခြုံရေး ကောင်းသထက်ကောင်းအောင်လုပ်ဖို့ အခွင့်ကောင်းတွေရှိပေမယ့်လည်း ပိုမိုလုံခြုံစေမယ်လို့ တစ်ထစ်ချ အာမမခံနိုင်ပါဘူး။ အများသုံးနိုင်သောဆော့ဖ်ဝဲတွေရဲ့ အားသာချက်ဟာ ကုဒ်မှာချို့ယွင်းမှုရှိ ၊မရှိကို နည်းပညာ ကျွမ်းကျင်သူ အသိုင်းအဝိုင်းတွေက ကူညီစစ်ဆေးပေးနိုင်ခြင်းဖြစ်ပါတယ်။ ဒါပေမယ့် လူသိပ်မသိသေးတဲ့ ပရောဂျက်အသေးတွေ (နဲ့ လူသိများပေမယ့်လည်း အလွန်တရာရှုပ်ထွေးတဲ့ ပရိုဂရမ်တွေ) မှာတော့  ဝိုင်းဝန်း စစ်ဆေးပေးမယ့်သူ မလုံလောက်တာမျိုး ကြုံတွေ့ရနိုင်တယ်။

    ဒါ့ကြောင့် နည်းပညာတစ်ခု အသုံးပြုဖို့ စဉ်းစားရင် ရင်းမြစ်ကုဒ်ကို လွတ်လွတ်လပ်လပ်ရယူကြည့်ရှုနိုင်ခြင်း ရှိ၊မရှိ စစ်ဆေးပါ။ ပြီးရင် နည်းပညာရဲ့အရည်အသွေးကို အတည်ပြုပေးတဲ့ လွတ်လပ်တဲ့ ကြားနေလုံခြုံရေး စစ်ဆေးသူများရှိ၊ မရှိ စစ်ဆေးပါ။ အနိမ့်ဆုံးအနေနဲ့ ဆော့ဖ်ဝဲ သို့မဟုတ် စက်ပစ္စည်းတစ်ခုမှာ တစ်ခြား ကျွမ်းကျင်သူတွေ ဝင်ရောက်စစ်ဆေးနိုင်စေဖို့ လုပ်ဆောင်ပုံလုပ်ဆောင်နည်းတွေကို အသေးစိတ်ရှင်းလင်းထားတဲ့ နည်းပညာပိုင်းရှင်းလင်းချက် ပါရှိသင့်ပါတယ်။

    နည်းပညာ၏ အားသာချက်၊ အားနည်းချက်များအကြောင်းကို ဖန်တီးသူများမှ မည်မျှရှင်းရှင်းလင်းလင်း ဖော်ပြထားသနည်း။

    လုံးဝလုံခြုံစိတ်ချရတဲ့ ဆော့ဖ်ဝဲ သို့မဟုတ် စက်ပစ္စည်းဆိုပြီးမရှိပါဘူး။ ဒါ့ကြောင့် ကိုယ်တီထွင်ထားတဲ့ နည်းပညာတွေရဲ့ အကန့်အသတ်ကို ပွင့်ပွင့်လင်းလင်း ရှင်းပြတဲ့ ဖန်တီးသူ၊ ရောင်းချသူတွေထံက နည်းပညာများကို ရှာဖွေအသုံးပြုပါ။

    “စစ်တပ်အသုံးပြုသည့်အဆင့်ဖြစ်သည်”၊ “အမျိုးသားလုံခြုံရေးအေဂျင်စီ၏ ထောက်လှမ်းမှုမှ ကာကွယ်နိုင်သည်” စသည်ဖြင့် တိတိကျကျမရှိဘဲ အားလုံးခြုံငုံပြီး ပြီးပြည့်စုံတယ်လို့သဘောသက်ရောက်တဲ့ အသုံးအနှုန်း တွေတွေ့ရင် ပြဿနာရှိတယ်လို့ မှတ်ယူပါ။ ဒီအသုံးအနှုန်းတွေဟာ တီထွင်သူတွေအနေနဲ့ သူတို့ရဲ့ ကုန်ပစ္စည်း တွေအပေါ် ယုံကြည်ချက်လွန်ကဲနေတာ သို့မဟုတ် ချို့ယွင်းချက်ရှိနိုင်တာကို အသိအမှတ်မပြုနိုင်ကြောင်း ပေါ်လွင်စေပါသည်။ 

    တိုက်ခိုက်သူတွေဟာ လုံခြုံရေးနည်းပညာတွေကို အမြဲတစ်စေ တိုက်ခိုက်ဖျက်စီးဖို့ ကြိုးပမ်းနေတာကြောင့် ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေကို အချိန်နှင့်တစ်ပြေးညီ ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ပြီး အားနည်း ချက်တွေကို ပြုပြင်ရမှာ ဖြစ်ပါတယ်။ ဒါ့ကြောင့် တီထွင်သူတွေအနေနဲ့ သုံးစွဲသူတွေအကြား နာမည်ပျက်မှာကို စိုးရိမ်လို့ ဖြစ်စေ၊ ပြန်လည်ပြုပြင်ဖို့အတွက် သင့်တော်တဲ့ အခြေခံအဆောက်အဦတွေ မတည်ဆောက်ခဲ့လို့ ဖြစ်စေ အမြဲတစ်စေပိုမိုကောင်းမွန်အောင် ပြင်ဆင်မှုတွေ မလုပ်နိုင်ရင် လုံခြုံရေးအတွက် အလွန်စိုးရိမ်ရပါတယ်။  နည်းပညာတွေကို အချိန်နှင့်တစ်ပြေးညီ ပိုမိုကောင်းမွန်အောင် ပြုလုပ်ပေးပြီး ဘာကြောင့်ဒီလို လုပ်ဆောင်ရတယ်ဆိုသည်ကို ပွင့်ပွင့်လင်းလင်း ရှင်းပြတဲ့ တီထွင်သူတွေဆီက နည်းပညာကို ရှာဖွေ အသုံးပြုပါ။

    နည်းပညာတီထွင်သူတွေရဲ့ အနာဂတ်လုပ်ဆောင်နိုင်စွမ်းကိုခန့်မှန်းလိုရင် သူတို့ရဲ့လက်ရှိလုပ်ဆောင်ချက်တွေကို စောင့်ကြည့်ပါ။ နည်းပညာတစ်ခုရဲ့ ဝက်ဘ်ဆိုဒ်မှာ ယခင်ကဖြစ်ပေါ်ခဲ့ဖူးတဲ့ ပြဿနာတွေ၊ ပုံမှန် အဆင့်မြှင့် update လုပ်ဖို့ link တွေနဲ့ အခြားသတင်းအချက်အလက်တွေ - ဥပမာ ဆော့ဖ်ဝဲကို ဘယ်အချိန်မှာ နောက်ဆုံး အဆင့်မြှင့်ခဲ့တယ် - ဆိုတာတွေကို ဖော်ပြထားတယ်ဆိုရင် ရှေ့ဆက်ပြီးလည်း ဒီလိုမျိုး ဆက်လက်လုပ်ဆောင် လိမ့်မည်ဟု ပိုမိုယုံကြည်နိုင်ပါတယ်။

    နည်းပညာဖန်တီးသူများ၏ လုံခြုံရေးကျိုးပေါက်လျှင် ဘာဆက်ဖြစ်မည်နည်း။

    လုံခြုံရေးနည်းပညာတီထွင်သူတွေသည်လည်း ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေ တည်ဆောက်တဲ့အခါ (မိမိတို့လိုဘဲ) ခြိမ်းခြောက်မှုနမူနာပုံစံ ကိုရှင်းလင်းစွာသိထားဖို့ ကြိုတင်တွက်ချက်ရပါတယ်။ ဈေးကွက်မှာရှိတဲ့ အကောင်းဆုံး တီထွင်သူတွေဟာ သူတို့ရဲ့ နည်းပညာသုံးပြီး ဘယ်လိုအနှောင့်အယှက်တွေရဲ့ ရန်မှ ကာကွယ်နိုင် တယ်ဆိုသည်ကို အတိအလင်း အသိပေးပြောကြားလေ့ရှိပါတယ်။ 

    ဒါပေမယ့် ထုတ်လုပ်သူတွေဟာ သူတို့ကိုယ်တိုင်သည်လည်း တိုက်ခိုက်သူ ဖြစ်နိုင်တယ်ဆိုသည်ကို ထည့်သွင်း မစဉ်းစားချင်ကြပါဘူး။ တီထွင်သူများကိုယ်တိုင်လည်း လုံခြုံရေးချိုးဖောက်ခံရတာ၊ ကိုယ့်နည်းပညာ သုံးစွဲသူ တွေကို ပြန်လည် တိုက်ခိုက် ဖို့ကြိုးပမ်းတာတွေ ဖြစ်ပေါ်နိုင်ပါတယ်။  ဥပမာ တရားရုံး သို့မဟုတ် အစိုးရက တီထွင်သူကုမ္ပဏီတစ်ခုကို သူတို့ကိုင်ထားတဲ့ သုံးစွဲသူကိုယ်ရေးကိုယ်တာ အချက်အလက်များ တွေ ထုတ်ပေးဖို့ အမိန့်ပေးခြင်း၊ နည်းပညာမှာပါတဲ့ လုံခြုံရေးအကာအကွယ်အားလုံးကို ရှောင်ရှားနိုင်ဖို့ “နောက်ဖေးပေါက်” (backdoor) တည်ဆောက်စေခြင်းတို့ ကြုံတွေ့ရနိုင်ပါတယ်။ ဒါ့ကြောင့် နည်းပညာတစ်ခုရဲ့ တီထွင်သူတွေဟာ ဘယ်တရား စီရင်ရေးစနစ်အောက်မှာ ရှိနေတယ် ဆိုတာကို ထည့်သွင်းစဉ်းစားကြရပါမယ်။ ဥပမာ ကိုယ်ဟာ အီရန်အစိုးရရဲ့ ဝင်ရောက်နှောင့်ယှက်မှုကို စိုးရိမ်တယ်ဆိုပါစို့။ ဒါဆို အမေရိကန်အခြေစိုက်ကုမ္ပဏီတစ်ခုရဲ့ နည်းပညာကို အသုံးပြုဖို့ စဉ်းစားနိုင်တယ်။ အဲဒီကုမ္ပဏီဟာ အခြေစိုက်ရာနိုင်ငံဖြစ်တဲ့ အမေရိကန်အစိုးရရဲ့ ဥပဒေကို လိုက်နာရမယ်ဆိုပေမယ့် အီရန်တရားရုံးကချမှတ်တဲ့ အမိန့်ကိုတော့ ဆန့်ကျင်နိုင်စွမ်း ရှိနိုင်ပါတယ်။  

    တီထွင်သူတစ်ယောက်ဟာ အစိုးရရဲ့ဖိအားပေးမှုကို မလိုက်လျောဘဲ တောင့်ခံနိုင်ရင်တောင်မှ ပြင်ပတိုက်ခိုက် သူတွေက နည်းပညာသုံးစွဲသူတွေကို တိုက်ခိုက်ဖို့အတွက် တီထွင်သူရဲ့စနစ်တွေထဲ အရင်ဆုံး ချိုးဖောက် ဝင်ရောက်ဖို့ ကြိုးစားလာနိုင်ပါတယ်။

    ခုခံကာကွယ်နိုင်စွမ်း အမြင့်မားဆုံး နည်းပညာတွေဟာ ဒီလိုတိုက်ခိုက်မှုတွေလည်း ကြုံတွေ့ရနိုင်တယ်ဆိုတာ ကြိုတင်စဉ်းစားထားပြီး ဘယ်လိုခုခံကာကွယ်ရမည်ဆိုတာကို ထည့်သွင်းပြင်ဆင်ထားလေ့ရှိတယ်။ တီထွင်သူ တွေအနေနဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေကို ဝင်ရောက်ရယူခြင်းမပြု လို့ကတိပေးခြင်းထက် ဝင်ရောက်ရယူနိုင်စွမ်းမရှိ လို့ ကြေငြာထားတဲ့ နည်းပညာတွေကို ပိုမိုယုံကြည်သင့်ပါတယ်။ တရားရုံးမှ ကိုယ်ရေးကိုယ်တာ အချက်အလက်တောင်းခံမှုတွေကို မလိုက်လျောဘဲ ပြန်လည်ခုခံလေ့ရှိတယ် လို့သတင်း ထွက် တဲ့အဖွဲ့အစည်းတွေကို ရှာသုံးပါ။

    နည်းပညာကို ပြန်လည်ရုတ်သိမ်းခြင်း၊ အွန်လိုင်းတွင် ဝေဖန်ခြင်းတို့ ပြုလုပ်ခြင်းရှိပါသလား။

    ကုန်ပစ္စည်းရောင်းချတဲ့ကုမ္ပဏီတွေ၊ နောက်ဆုံးပေါ်ဆော့ဖ်ဝဲ တီထွင်သူတွေကလည်း လှည့်ဖျားခံရခြင်း၊ လှည့်ဖျားမှုကျူးလွန်ခြင်း၊ လိမ်လည်ခြင်းတို့ ပြုလုပ်နိုင်ပါတယ်။ အစပိုင်းမှာ လုံခြုံမှုရှိတဲ့ ပစ္စည်းတစ်ခုဟာ နောက်ပိုင်းမှာ ဆိုးဝါးတဲ့ချို့ယွင်းချက်တွေ ပေါ်ပေါက်လာနိုင်ပါတယ်။ ဒါ့ကြောင့် ကိုယ်အသုံးပြုနေတဲ့ နည်းပညာတွေနဲ့ ပတ်သက်ပြီး နောက်ဆုံးပေါ်သတင်းတွေကို မျက်ခြေမပြတ်သိရှိနေဖို့ ဂရုပြုပါ။

    ကိုယ်တစ်ယောက်ထဲ နောက်ဆုံးထုတ်ပြန်တဲ့ နည်းပညာသတင်းတွေကို မျက်ခြေမပြတ် လိုက်လံဖတ်ရှုဖို့ ခဲယဉ်းနိုင်ပါတယ်။ ကိုယ်အသုံးပြုနေတဲ့ ပစ္စည်း သို့မဟုတ် ဝန်ဆောင်မှုတွေကို အသုံးပြုနေတဲ့ တစ်ခြား လုပ်ဖော်ကိုင်ဖက်တွေရှိတယ်ဆိုရင် သူတို့နဲ့ ပူးပေါင်းပြီး သတင်းရယူနိုင်ပါတယ်။ 

    မည်သည့် ဖုန်းနှင့်ကွန်ပျူတာ အမျိုးအစားများကို ဝယ်ယူအသုံးပြုသင့်သနည်း။

    လုံခြုံရေးနည်းပညာရှင်တွေ အမေးခံရဆုံးသော မေးခွန်းတွေကတော့ “အန်ဒရိုက်ဖုန်း android သို့မဟုတ် အိုင်ဖုန်း iPhone ဘယ်ဟာ ဝယ်သင့်သလဲ” “ပီစီကွန်ပျူတာ PC နှင့် မက်ခ်ကွန်ပျူတာ Mac ဘယ်ဟာ သုံးသင့် သလဲ” “ဘယ် ကွန်ပျူတာ လည်ပတ်ရေးစနစ် သုံးသင့်သလဲ” စတာတွေဖြစ်ပါတယ်။ ဒီမေးခွန်းတွေအတွက် ရိုးရှင်းတဲ့အဖြေမရှိပါဘူး။ ဆော့ဖ်ဝဲ၊ စက်ပစ္စည်းတွေရဲ့ လုံခြုံမှုဟာ ချို့ယွင်းချက် ရှာဖွေတွေ့ရှိတာ၊ အရင်က ရှိခဲ့တဲ့ အားနည်းချက်တွေ ပြင်ဆင်နိုင်တာ အပေါ်မူတည်ပြီး အချိန်နှင့်အမျှ ပြောင်းလဲနေတတ်ပါတယ်။ ကုမ္ပဏီ အချင်းချင်းကြား ဈေးကွက်မှာ အားပြိုင်ပြီး ပိုကောင်းတဲ့လုံခြုံမှုစနစ်တွေ တီထွင်ဖို့ကြိုးပမ်းနိုင်သလို လုံခြုံရေး လျှော့ချဖို့ အစိုးရရဲ့ဖိအားပေးခြင်းကို ကုမ္ပဏီအားလုံး တစ်ပြိုင်နက်ခံနေရတာလည်း ဖြစ်နိုင်ပါတယ်။

    ဒါပေမယ့် တစ်ချို့အကြံပြုချက်တွေကတော့ အမြဲလိုလို မှန်တတ်ပါတယ်။ စက်ပစ္စည်း သို့မဟုတ် ကွန်ပျူတာ လည်ပတ်ရေးစနစ်ဝယ်ယူတိုင်း ဆော့ဖ်ဝဲတွေကို အချိန်နှင့်တစ်ပြေးညီ အဆင့်မြှင့် update လုပ်ပါ။ အဆင့်မြှင့်မှု များ ပုံမှန်လုပ်ဆောင်မှသာ နှောင့်ယှက်သူတွေတိုက်ခိုက်ဖို့ ဟာကွက်ဖြစ်နေနိုင်တဲ့ ကုဒ်အဟောင်းရှိ ပြဿနာတွေ ကို ပြုပြင်နိုင်မှာဖြစ်တယ်။ ဒါပေမယ့် တစ်ချို့ ဖုန်းအဟောင်းတွေနဲ့ ကွန်ပျူတာလည်ပတ်ရေးစနစ် အဟောင်း တွေမှာ လုံခြုံရေးစနစ်အဆင့်မြှင့်ခြင်း လုပ်ဆောင်နိုင်စွမ်းမရှိတော့ဘူးဆိုတာ သတိပြုပါ။ အထူးသဖြင့် Windows Vista ၊ XP နဲ့ ယင်းတို့အောက်မော်ဒယ်နိမ့်သော စနစ်များမှာ လုံခြုံရေးပြဿနာတွေဖြေရှင်းဖို့ အဆင့်မြှင့်မှုများ မလုပ်နိုင်တော့ကြောင်း မိုက်ခရိုဆော့ဖ်က အတိအလင်းကြေငြာထားပါတယ်။ ဒါ့ကြောင့်  အဲဒီစနစ်တွေကို ဆက်လက်အသုံးပြုနေသူတွေဟာ တိုက်ခိုက်သူတွေရဲ့ရန်ကို ကာကွယ်နိုင်မှာမဟုတ်ပါဘူး။ OS X ၁၀.၁၁ စနစ် သို့မဟုတ် El Capitan စနစ်မတိုင်မီ ထုတ်ခဲ့တဲ့ OS X စနစ်တွေဟာလည်း အလားတူဖြစ် ပါတယ်။ 

    ကိုယ်ဘယ်လို ခြိမ်းခြောက်မှုတွေ ကြုံတွေ့နိုင်သလဲ ကြိုတင်စဉ်းစားထားပြီး ကိုယ်သုံးမယ့် ဒစ်ဂျစ်တယ် လုံခြုံရေးနည်းပညာမှာ ဘယ်အချက်တွေ ပါသင့်သလဲဆိုတာ သိထားမယ်ဆိုရင် ကိုယ့်အခြေအနေနဲ့ အံဝင်ခွင်ကျအဖြစ်ဆုံး နည်းပညာတွေကို ပိုပြီးယုံကြည်ချက်ရှိရှိ ရွေးချယ်အသုံးပြုနိုင်ပါလိမ့်မည်။

    စောင့်ကြည့်ထောက်လှမ်းမှုရန်မှ မိမိကိုယ်ကိုကာကွယ်ခြင်း (SSD) လမ်းညွှန်တွင် ဖော်ပြထားသော နည်းပညာ ပစ္စည်းများ

    အပေါ်မှာပြောခဲ့တဲ့ စံနှုန်းတွေနဲ့ ကိုက်ညီတဲ့ ဆော့ဖ်ဝဲနဲ့ စက်ပစ္စည်းအစိတ်အပိုင်းတွေကိုသာ SSD လမ်းညွှန်မှာ ပါဝင်စေဖို့  အတတ်နိုင်ဆုံးကြိုးစားထားပါတယ်။ ကျွန်ုပ်တို့ တင်ပြထားတဲ့ နည်းပညာတွေဟာ အောက်မှာ ဖော်ပြထားတဲ့အချက်တွေနဲ့ ကိုက်ညီတယ်လို့ ယုံကြည်ပါတယ်။ 

    • ဒစ်ဂျစ်တယ်လုံခြုံရေးနဲ့ပတ်သက်ပြီး ကျွန်ုပ်တို့သိထားသမျှ ကိစ္စရပ်များတွင် အခြေခိုင်ခြင်း
    • နည်းပညာများရဲ့လုပ်ဆောင်ချက်များ (နဲ့ ချို့ယွင်းချက်များ) နဲ့ ပတ်သက်ပြီး ယေဘုယျအားဖြင့် ပွင့်လင်းမြင်သာမှုရှိခြင်း
    • တီထွင်သူများကိုယ်တိုင်သည်လည်း လုံခြုံရေးချိုးဖောက်ခံရနိုင်ခြေကို ထည့်သွင်းစဉ်းစားထားပြီး ကာကွယ်မှုများ ကြိုတင်စီစဉ်ထားခြင်း
    •  နည်းပညာပိုင်း ကျွမ်းကျင်သော အသုံးပြုသူအမြောက်အများရှိနှင့်နေပြီး လက်ရှိတွင်လည်း နည်းပညာကို ကောင်းမွန်စွာထိန်းသိမ်းထားရှိခြင်း

    ဒီလမ်းညွှန်ကို ရေးသားပြုစုချိန်အထိ  ဖော်ပြထားတဲ့နည်းပညာပစ္စည်းတစ်ခုချင်းစီမှာ ချို့ယွင်းချက်ရှိမရှိ စစ်ဆေးပြီး စိုးရိမ်စရာကိစ္စတွေ တွေ့ရှိခဲ့ရင် အများပြည်သူဆီ လျှင်လျှင်မြန်မြန် ထုတ်ဖော်အကြောင်းကြားမယ့် အသုံးပြုသူ အသိုင်းအ၀ိုင်း ကျယ်ကျယ်ပြန့်ပြန့်ရှိတယ်လို့ ယုံကြည်ပါတယ်။ ဒါပေမယ့် ကျွန်ုပ်တို့ကိုယ်တိုင် မှာတော့ နည်းပညာတစ်ခုခြင်းစီရဲ့ လုံခြုံရေးစွမ်းဆောင်နိုင်စွမ်းကို လွတ်လပ်စွာစုံစမ်းအတည်ပြုပေးနိုင်တဲ့ အရင်းမြစ်တွေ မရှိဘူးဆိုတာကို သတိပြုစေလိုပါတယ်။ ဒါ့ကြောင့် ဖော်ပြပါနည်းပညာတွေကို အသုံးပြုဖို့ ထောက်ခံချက် မပေးနိုင်သကဲ့သို့ နည်းပညာတွေရဲ့လုံခြုံရေးစနစ်နဲ့ ပတ်သက်ပြီးလည်း အလုံးစုံအာမခံချက် မျိုးကိုလည်း မပေးနိုင်ပါ။ 

    Last reviewed: 
    10-6-2019
  • လူမှုကွန်ယက်များပေါ်မှာ မိမိကိုယ်ကိုကာကွယ်ခြင်း

    လူမှုကွန်ယက်တွေဟာ အင်တာနက်ပေါ်က လူသုံးအများဆုံး ဝက်ဘ်ဆိုဒ်တွေထဲမှာ ပါဝင်ပါတယ်။ လူမှုကွန်ယက် တစ်ခုဖြစ်တဲ့ ဖေ့စ်ဘုခ် Facebook မှာ သုံးစွဲသူပေါင်း သန်းတစ်ထောင်ကျော်ရှိပါတယ်။ အင်စတာဂရမ် Instagram နဲ့ တွစ်တာ Twitter တွေမှာ သုံးစွဲသူပေါင်း သန်းရာနဲ့ချီပြီး ရှိပါတယ်။ စတင်တည်ထောင်ချိန်မှာ post ရေးတင်ဖို့၊ ဓာတ်ပုံများနှင့် ကိုယ်ရေးအချက်အလက်တွေ မျှဝေဖို့ ရည်ရွယ်ခဲ့ပါတယ်။ အခုအချိန်မှာတော့ လူအများကြား စည်းရုံးလှုံ့ဆော်ဖို့လည်း အသုံးပြုလာကြပါတယ်။ ဘာကိစ္စအတွက်ဘဲသုံးသုံး ကိုယ်ရေးကိုယ်တာလျှို့ဝှက်မှုနဲ့ အမည်ဝှက်ထားရှိနိုင်မှုတို့ဟာ အရေးကြီးပါတယ်။

    ဒါကြောင့် လူမှုကွန်ယက်တွေကို အသုံးပြုတဲ့အခါမှာ အခုဖော်ပြထားတဲ့မေးခွန်းတွေကို အရင်ဆန်းစစ်ဖို့ လိုပါတယ် - ဒီဝက်ဘ်ဆိုဒ်တွေကို သုံးနေစဉ်မှာ ကိုယ့်ကိုယ်ကို ဘယ်လိုကာကွယ်နိုင်မလဲ၊ အခြေခံ ကိုယ်ရေးကိုယ်တာ လျှို့ဝှက်လုံခြုံမှု ဘယ်လိုရှိမလဲ၊ မိမိဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာ ဘယ်လိုကာကွယ်ရမလဲ၊ မိမိရဲ့ အဆက်အသွယ်တွေနဲ့ ပတ်သက်သူတွေကိုကော ဘယ်လိုကာကွယ်ရမလဲ၊ ဘယ်လို သတင်းအချက်အလက်တွေကို ကိုယ်ရေးကိုယ်တာ အနေနဲ့ လျှို့ဝှက်ထားပြီး ဘယ်သူတွေဆီကနေ လျှို့ဝှက်ထားရမလဲ။

    ကိုယ့်ရဲ့အခြေအနေအပေါ်မူတည်ပြီးတော့ လူမှုကွန်ယက်ကုမ္ပဏီဆီကနေရော၊ အခြားသုံးစွဲသူများဆီကနေပါ မိမိ ကိုယ်ကို ကာကွယ်ဖို့ လိုအပ်နိုင်ပါတယ်။

    အကောင့်အသစ်ဖန်တီးတဲ့အခါ ဂရုပြုရန် အချက်များ

    • ကိုယ့်ရဲ့ အမည်အရင်း ကို အသုံးပြုချင်သလား။ အချို့လူမှုကွန်ယက်တွေမှာ “အမည်အရင်းအသုံးပြုရန် သတ်မှတ်ချက်” ထားရှိတတ်ပေမယ့် တင်းတင်းကြပ်ကြပ်လိုက်နာကျင့်သုံးစရာ မလိုပါဘူး။ လူမှုကွန်ယက် အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ အမည်အရင်းမသုံးချင်ဘူးဆိုရင် မသုံးပါနဲ့။
    • မှတ်ပုံတင်တဲ့အခါမှာ လိုအပ်တဲ့အချက်အလက်ထက် ပိုမဖြည့်ပါနဲ့။ ကိုယ်ဘယ်သူလဲဆိုတာ လျှို့ဝှက်ထား ချင်တယ်ဆိုရင် သီးသန့် အီးမေးလ်လိပ်စာ တစ်ခု ဖန်တီးအသုံးပြုပါ။ ကိုယ်ရဲ့ ဖုန်းနံပါတ် ကို မပေးပါနဲ့။ ဒီ အချက်အလက်နှစ်မျိုးစလုံးဟာ ကိုယ်ဘယ်သူဘယ်ဝါဖြစ်တယ်ဆိုတာနဲ့ တိုက်ရိုက် ချိတ်နေတာဖြစ်လို့ အကောင့်တွေခွဲပြီးသုံးနေရင်တောင် ကိုယ်တစ်ဦးတည်းကသုံးနေတာဖြစ်ကြောင်း ရှာဖွေဖော်ထုတ်နိုင်ပါ စေလိမ့်မယ်။
    • ပရိုဖိုင်ဓာတ်ပုံ သို့မဟုတ် ရုပ်ပုံရွေးတဲ့အခါ သတိထားပါ။ ဓာတ်ပုံတစ်ပုံကို ဘယ်အချိန် ဘယ်နေရာမှာ ရိုက်ခဲ့သလဲ ဆိုတာကို အချက်အလက်အကြောင်းရှင်းပြတဲ့ နောက်ခံအချက်အလက် (metadata) ကနေ သိနိုင်တဲ့အပြင် မိမိတင်တဲ့ဓာတ်ပုံတွေကနေလည်း မိမိအကြောင်းကို စုံစမ်းသိရှိစေနိုင်ပါတယ်။ ဒါကြောင့် ပုံတင်ဖို့ ဓာတ်ပုံရွေးတဲ့အခါ ကိုယ့်အိမ်၊ အလုပ်စတဲ့နေရာတွေအနီးမှာ ရိုက်ထားတဲ့ပုံဖြစ်နေသလား၊ လိပ်စာနဲ့လမ်းနာမည်စတာတွေကို မြင်ရသလား ဆန်းစစ်ပါ။
    • လူမှုကွန်ယက်အသုံးပြုဖို့ မှတ်ပုံတင်တဲ့အခါ မိမိရဲ့ IP လိပ်စာ ကိုတစ်ပါတည်း မှတ်ထားနိုင်တယ်ဆိုတာ သတိပြုပါ။
    • ခိုင်ခံ့လုံခြုံတဲ့ စကားဝှက် ရွေးချယ် အသုံးပြုပါ။ ဖြစ်နိုင်ရင် အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း သက်သေ ပြခြင်း စနစ်ကို အသုံးပြုပါ။
    • စကားဝှက် မေ့သွားရင် အသစ်ပြန်ပြောင်းတဲ့အခါ သုံးဖို့ထားတဲ့မေးခွန်းတွေကို သတိထားဖြေပါ။ “သင် ဘယ်မြို့ မှာမွေးတာလဲ” သို့မဟုတ် “သင့်ရဲ့ခွေးနာမည်ဘာလဲ” ဆိုတဲ့မေးခွန်းတွေရဲ့ အဖြေကို အပြင်လူ တစ်ယောက်က မိမိရဲ့ လူမှုကွန်ယက်ပေါ်ကနေ ရှာဖွေသိရှိနိုင်လို့ပါ။ ဒါကြောင့်အဖြေမှန်မဖြေဖို့ အကြံပြု လိုပါတယ်။ အဖြေမှန်မသုံးလို့ ဒီမေးခွန်းတွေမှာ ကိုယ်ဘယ်လိုဖြေခဲ့သလဲ မေ့သွားမှာစိုးရိမ်တယ်ဆိုရင် ကိုယ်သုံးခဲ့တဲ့အဖြေကို စကားဝှက်များသိမ်းဆည်းနိုင်သည့်နေရာ တွင် ထည့်သိမ်းထားနိုင်ပါတယ်။

    လူမှုကွန်ယက်ရဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဆိုင်ရာ မူဝါဒများကို လေ့လာပါ

    သတင်းအချက်အလက်သိုလှောင်သိမ်းဆည်းတဲ့ ကုမ္ပဏီတွေဟာ သူတို့ချမှတ်ထားတဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအရ ဒီအချက်အလက်တွေကို အသုံးပြုခွင့်ရှိပါတယ်။ ဒါကြောင့် အချက်အလက်တွေကို စီးပွားရေး ဆိုင်ရာကိစ္စများအတွက် အသုံးချတာ၊ ဈေးကွက်မြှင့်တင်တဲ့ မားကတ်တင်းကုမ္ပဏီလိုမျိုး အခြားအဖွဲ့အစည်းတွေ ထံ ပြန်ရောင်းတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု ဆိုင်ရာမူဝါဒတွေအားလုံးကို လိုက်ဖတ်ဖို့ မဖြစ်နိုင်ပေမယ့်လည်း ဖတ်သင့်တဲ့အပိုင်းတစ်ချို့ရှိပါတယ်။ မိမိရဲ့အချက်အလက်တွေကို ဘယ်လိုအသုံးချသလဲ၊ အခြားအဖွဲ့အစည်းများနဲ့ ဘယ်လိုမျှဝေသုံးစွဲသလဲ၊ စုံစမ်းထောက်လှမ်းရေး၊ ရဲ စတဲ့အစိုးရအဖွဲ့များက အချက် အလက်တွေ ကိုတောင်းခံလာရင် ဘယ်လိုတုံ့ပြန်သလဲ ဆိုတဲ့အပိုင်းတွေကို သေသေချာချာဖတ်ရှုသင့်ပါတယ်။

    လူမှုကွန်ယက်တွေဟာ အများအားဖြင့် အကျိုးအမြတ်ရရှိဖို့ တည်ဆောက်ထားတဲ့လုပ်ငန်း တွေဖြစ်ကြတဲ့အတွက် ကိုယ့်ဆီကသတင်းအချက်အလက်တွေကို အသုံးချနိုင်ဖို့ ရနိုင်သမျှ ကောက်ယူလေ့ရှိပါတယ်။ ကိုယ်က မဖြည့် ထားတဲ့ အရေးကြီးအချက်အလက်တွေကိုတောင် ရယူနိုင်ပါတယ်။ ဥပမာ ကိုယ်ဘယ်မှာရှိနေတယ်၊ ဘယ်လို အွန်လိုင်းကြော်ငြာတွေကို ကြည့်ဖြစ်တယ်၊ တခြားဘယ်ဝက်ဘ်ဆိုဒ်တွေကို တက်ကြည့်ဖူးတယ် ဆိုတာတွေကို “Like” ခလုတ်နှိပ်တာကနေခြေရာခံခြင်း စသည်ဖြင့်ပြုလုပ်ပြီး သိရှိနိုင်ပါတယ်။ ဒါကြောင့် ကိုယ့်ကိုမှတ်မိအောင် ခြေရာခံဖို့ အခြားအဖွဲ့များကသုံးတဲ့ ကွတ်ကီး လိုဆော့ဖ်ဝဲတွေကို ပိတ်ပင် ထားသင့်ပါတယ်။ ဒါအပြင်   သတင်း အချက်အလက်တွေ မပေါက်ကြားအောင် ခြေရာခံမှုပိတ်ပင်ပေးတဲ့ browser extension တွေကို သုံးသင့်ပါတယ်။

    ကိုယ်ရေးကိုယ်တာဆိုင်ရာ အစီအမံများကို ပြောင်းလဲပါ

    ပိုပြီးတိတိကျကျပြောရရင် နဂိုအတိုင်းပါလာတဲ့ အစီအမံတွေ (default settings) ကို ပြောင်းလဲပစ်ပါ။ ဥပမာ ကိုယ်တင်တဲ့ post တွေကို လူတိုင်းကြည့်လို့ရအောင် မျှဝေချင်သလား၊ ကိုယ့်အသိအကျွမ်းတွေဘဲ ကြည့်လို့ရ အောင်ထားချင်သလား။ ကိုယ့်အီးမေးလ်လိပ်စာ သို့မဟုတ် ဖုန်းနံပါတ်ကို မျှဝေချင်သလား။ ကိုယ်ဘယ်နားမှာ ရောက်နေတယ်ဆိုတဲ့ သတင်းအချက်အလက်ကို အခြားသူများသိရှိနိုင်အောင် အလိုအလျောက် မျှဝေချင်သလား။ ကိုယ့်ရွေးချယ်မှုအပေါ်မူတည်ပြီး အစီအမံတွေကို သွားပြောင်းပါ။

    လူမှုကွန်ယက်တွေရဲ့ အစီအမံတွေ (settings) ဟာ တစ်ခုနဲ့တစ်ခု မတူဘူးဆိုပေမယ့်လည်း ဘုံပါဝင်တဲ့ အချက် အချို့လည်းရှိပါတယ်။

    • ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အစီအမံတွေမှာဆိုရင် “ဘာကို ဘယ်သူက မြင်တွေခွင့်ရှိသလဲ” ဆိုတဲ့ မေးခွန်း ပါဝင်တတ်ပါတယ်။ အသုံးပြုတဲ့ကွန်ယက်အပေါ်မူတည်ပြီး မြင်တွေ့နိုင်သူတွေ (“အများပြည်သူအားလုံး” “သူငယ်ချင်းတွေနဲ့ သိတဲ့သူတွေ” “သူငယ်ချင်းများသာ” စသည်ဖြင့်)၊ နေရာဒေသ၊ ဓာတ်ပုံများ၊ ဆက်သွယ်ရန်အချက်အလက်၊ tagging ၊ ကိုယ့်ကို လူမှုကွန်ယက်ပေါ်မှာ ဘယ်လိုရှာဖွေတွေ့ရှိနိုင်သလဲ စသည်တို့နဲ့ ပတ်သက်တဲ့ အစီအမံတွေကို တွေ့ရပါလိမ့်မယ်။
    • ဘေးအန္တရာယ်လုံခြုံရေး ဆိုင်ရာအစီအမံများမှာဆိုရင် အခြားသူများရဲ့ အကောင့်တွေကို ပိတ်ပင်ခြင်း၊ မမြင်ရအောင်ပြုလုပ်ခြင်း၊ အပြင်လူတစ်ယောက်က ကိုယ့်အကောင့်ထဲဝင်ဖို့ကြိုးစားတယ်ဆိုရင် အသိ ပေးအကြောင်းကြားခြင်း စတာတွေနဲ့ပတ်သက်တဲ့ ရွေးချယ်စရာတွေ ပါတတ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အဆင့်နှစ်ဆင့်ဖြင့် စစ်မှန်ကြောင်းသက်သေပြခြင်း သို့မဟုတ် အရန် အီးမေးလ်လိပ်စာ/ဖုန်းနံပါတ်ထား ခြင်း စတဲ့ အကောင့်ထဲဝင်တာနဲ့ ပတ်သက်တဲ့ အစီအမံတွေကိုလည်း ဒီအပိုင်းအောက်မှာ တွေ့ရှိနိုင်ပါ တယ်။ ဒီမှာမရှိရင်တော့ အကောင့်နဲ့ပတ်သက်တဲ့အစီအမံများ သို့မဟုတ် အကောင့်ထဲဝင်ရောက်မှု ဆိုင်ရာ အစီအမံများအောက်မှာ သွားရှာရပါလိမ့်မယ်။
    • အဲဒီအပိုင်းတွေမှာ စကားဝှက် ပြောင်းတာနဲ့ ပတ်သက်တဲ့ ကိစ္စတွေလည်း ပါရှိနိုင်ပါတယ်။

    ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ “စစ်ဆေးခြင်း check-up” များသုံးလို့ရလျှင် အသုံးပြုပါ။ Facebook ၊ Google နဲ့ အခြားဝက်ဘ်ဆိုဒ်အကြီးတွေမှာ “လုံခြုံရေးစစ်ဆေးခြင်း” ဆိုတဲ့ ဝန်ဆောင်မှု ပါရှိတတ်ပါ တယ်။ ဘေးအန္တရာယ်လုံခြုံရေး နဲ့ ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာ အသုံးများတဲ့အစီအမံတွေကို နေ့စဉ်သုံး စကားလုံးတွေသုံးပြီး တစ်ဆင့်ချင်းစီ သေသေချာချာရှင်းပြပေးတဲ့အတွက် အသုံးပြုသူတွေအတွက် နားလည်ရ လွယ်ကူစေပါတယ်။

    နောက်ဆုံးအနေနဲ့ မှတ်ထားဖို့က ကိုယ်ရေးကိုယ်တာလုံခြုံရေးဆိုင်ရာအစီအမံတွေဟာ ပြောင်းလဲမှုရှိနိုင်တယ် ဆိုတာဖြစ်ပါတယ်။ တစ်ခါတစ်ရံမှာ အစီအမံတွေဟာ ပိုကောင်းလာပြီး လုံခြုံမှုပိုရှိလာနိုင်သလို တစ်ခါတစ်လေ ပိုဆိုးသွားနိုင်ပါတယ်။ ဒါကြောင့် လုံခြုံရေးဆိုင်ရာအစီအမံတွေ ပြောင်းလဲတယ်ဆိုရင် သတိထားဖတ်ပါ။ ယခင်က ဘယ်သူနဲ့မှ မမျှဝေဘဲ လျှို့ဝှက်ထားတဲ့ အချက်အလက်တွေကို အခု အခြားသူတွေနဲ့ မျှဝေဖို့လုပ်နေသလား၊ ယခင် ထက် ပိုပြီးလုံခြုံစေမယ့် အစီအမံအသစ်တွေ ထပ်ထွက်လားသလား ဆိုတာတွေ သတိထားကြည့်ပါ။

    မတူညီတဲ့ profile တွေကို ချိတ်ဆက်မှုမလုပ်ဘဲ သီးသန့်ခွဲထားပါ

    လူတော်တော်များများမှာ အလုပ်ကိစ္စသုံးတဲ့ profile ၊ dating ဝက်ဘ်ဆိုဒ်တွေမှာ သုံးတဲ့ profile ၊ ဘယ်သူမှမသိ အောင်သုံးတဲ့ အကောင့် ၊ သက်ဆိုင်တဲ့ ပတ်ဝန်းကျင်အသီးသီးမှာ သုံးတဲ့ အကောင့်များ စသည့်ဖြင့် profile မျိုးစုံ၊ အကောင့်မျိုးစုံ ရှိနိုင်ပါတယ်။ ဒီလိုမတူညီတဲ့ အကောင့်တွေကို တစ်ခုနဲ့တစ်ခု မချိတ်မိစေဘဲ သီးသန့်ခွဲထားဖို့လို တယ်ဆိုရင် သတိထားဖို့အရေးကြီးပါတယ်။

    အထူးသဖြင့် ဖုန်းနံပါတ်နဲ့ ဓာတ်ပုံတွေကို သတိထားပါ။ ကိုယ်မချိတ်မိစေချင်တဲ့ အကောင့်နှစ်ခုမှာ ဓာတ်ပုံအတူ တူသွားတင်မိမယ်ဆိုရင် ဒါဟာကိုယ်တစ်ယောက်တည်းရဲ့အကောင့်ဆိုတာ ချိတ်မိသွားစေမှာ ဖြစ်ပါတယ်။ ဒီကိစ္စ ဟာ dating ဝက်ဘ်ဆိုဒ်တွေနဲ့ အလုပ်ကိစ္စအတွက်အသုံးပြုတဲ့ profile တွေမှာ ပြဿနာအဖြစ်များပါတယ်။ ကိုယ့်ရဲ့အကောင့်ကို လျှို့ဝှက်ထားချင်တယ်၊ အခြားသုံးနေကြအကောင့်တွေနဲ့ ချိတ်ဆက်မှု မရှိစေချင်ဘူးဆိုရင် တခြားဘယ်နေရာမှာမှ မသုံးဖူးတဲ့ ဓာတ်ပုံ/ရုပ်ပုံကို ရွေးသုံးပါ။ မသေချာဘူးဆိုရင် Google ရဲ့ reverse image search ကိုအသုံးပြုပြီး အသုံးပြုမယ့်ဓာတ်ပုံက အွန်လိုင်းတခြားနေရာမှာ ပေါ်လာသလားရှာကြည့်ပါ။ တခြား ချိတ်မိစေ နိုင်တဲ့ အချက်အလက်တွေမှာဆိုရင် မိမိအမည် (အမည်ပြောင်အပါအဝင်) နဲ့ အီးမေးလ်လိပ်စာတို့ ပါဝင်နိုင်ပါ တယ်။ ဒီအချက်အလက်တွေဟာ ကိုယ်သတိမထားမိလိုက်ဘဲ မရှိသင့်တဲ့နေရာမှာ ရောက်နေမယ်ဆို ရင်လည်း အရမ်း မစိုးရိမ်ပါနဲ့။ အင်တာနက်တစ်ခုလုံးပေါ်ကနေ ကိုယ်နဲ့ပတ်သက်တဲ့အကြောင်းအရာအားလုံး ဖျောက်ဖျက်ပစ်ဖို့ ကြိုးစားမယ့်အစား အရေးကြီးတဲ့အချက်အလက်တွေ ဘာတွေရှိတယ်၊ ဘယ်နေရာမှာ တင် ထားတယ်၊ ဘာဆက် လုပ်ရမယ်ဆိုပြီး တစ်ခုချင်းစီခွဲစဉ်းစားပါ။

    Facebook အုပ်စုအဖွဲ့များဆိုင်ရာ အစီအမံများနဲ့ ပတ်သက်ပြီး သိထားအောင်ကြိုးစားပါ။

    လူမှုရေးလှုပ်ရှားမှု၊ စည်းရုံးလှုံ့ဆော်မှု စတဲ့ အန္တရာယ်များနိုင်တဲ့ကိစ္စတွေအတွက် Facebook အုပ်စုတွေ ဟာ အလွန်အရေးကြီးတဲ့နေရာတွေ ဖြစ်လာနေပါပြီ။ အုပ်စုအလိုက် Facebook အသုံးပြုမှုနဲ့ဆိုင်တဲ့ အစီအမံတွေဟာ နားလည်ရခက်တာမျိုး ရှိနိုင်ပါတယ်။ ဒါကြောင့် အုပ်စုအဖွဲ့များရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုအစီအမံများ နဲ့ မိမိရဲ့ Facebook အုပ်စုအဖွဲ့များ ကိုယ်ရေးကိုယ်တာလုံခြုံမှုနဲ့ ဘေးအန္တရာယ်လုံ ခြုံမှုရှိအောင် အဖွဲ့ဝင်များနဲ့ အတူတကွ ကြိုးပမ်းခြင်း ဆိုတဲ့ လမ်းညွှန်တွေကို ဆက်လက်ကြည့်ရှုပါ။

    ကိုယ်ရေးကိုယ်တာလုံခြုံမှုဟာ အားလုံးရဲ့ ပူးပေါင်းပါဝင်မှုလိုအပ်ပါတယ်။

    ကိုယ်တစ်ယောက်တည်းရဲ့ လူမှုကွန်ယက် အစီအမံများနဲ့ သုံးစွဲမှုအမူအကျင့်တွေ ပြောင်းလဲလို့မရပါဘူး။ ကိုယ့်ရဲ့ သူငယ်ချင်း အသိမိတ်ဆွေတွေနဲ့ ပြောဆိုပြီး အချင်းချင်းကြား အရေးကြီးတဲ့အချက်အလက်တွေကို အွန်လိုင်းမှာ အမှုမဲ့အမှတ်တဲ့ ပေါက်ကြားမှုမရှိအောင် ဘယ်လိုလုပ်ရမလဲဆိုတာကို ဆွေးနွေးတိုင်ပင်သင့်ပါတယ်။ ကိုယ့်မှာ လူမှုကွန်ယက်အကောင့်မရှိဘူး၊ ကိုယ့်ကို post တွေမှာ tag အလုပ်မခံဘူး ဆိုရင်တောင်မှ သူငယ်ချင်းတွေက ကိုယ်ဘယ်သူလဲ၊ ဘယ်နေရာမှာရှိနေလဲ၊ ကိုယ်နဲ့ဘယ်လိုပတ်သက်နေလဲ ဆိုတာတွေကို အမှုမဲအမှတ်မဲ့ ဖော်ထုတ်မိတာမျိုး ဖြစ်ပေါ်နိုင်ပါတယ်။ ကိုယ်ရေးကိုယ်တာအချက်အလက် ကာကွယ်ဖို့ဆိုတာ ကိုယ်တစ်ဦး တည်းဂရုစိုက်ဖို့ပဲမဟုတ်ဘဲ အချင်းချင်း အပြန်အလှန်ဂရုစိုက်ဖို့လည်း လိုပါတယ်။

    Last reviewed: 
    10-18-2019
  • ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအစဉ်

    အချက်အလက်တွေ အားလုံးကို အန္တရာယ်အရပ်ရပ်ကနေ အချိန်ပြည့်ကာကွယ်ဖို့ဆိုတာ အချိန်ကုန်လူပင်ပန်းပြီး လက်တွေ့ကျကျလုပ်ဆောင်ဖို့ ခက်ခဲတဲ့ကိစ္စဖြစ်ပါတယ်။ ဒါပေမယ့် သိပ်စိတ်မပူပါနဲ့။ ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆိုတာတစ်ခါလုပ်ရုံနဲ့ပြီးတဲ့ကိစ္စမဟုတ်ဘဲ စနစ်တကျအစီအစဉ်ချပြီး လုပ်ဆောင်ရမယ့် လုပ်ငန်းစဉ်တစ်ရပ် ဖြစ်တယ်။ သေသေချာချာစဉ်းစားပြီး စီစဉ်မယ်ဆိုရင် ကိုယ်အတွက်အသုံးတည့်မယ့် လုံခြုံရေးအစီအစဉ် တစ်ရပ် ရေးဆွဲနိုင်မှာပါ။ လုံခြုံရေးဆိုတာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေ သုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ် ဘယ်လိုခြိမ်းခြောက်မှုတွေကို ရင်ဆိုင်နေရသလဲ၊ ဘယ်လိုတန်ပြန်ကာကွယ်နိုင်မလဲဆိုတာတွေကို နားလည်အောင်လုပ်ဖို့ အရင်ဆုံးလိုအပ်ပါတယ်။

    ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်မှာ အချက်အလက်ကာကွယ်ဖို့ ထားရှိတဲ့အစီအမံတွေ ယို့ယွင်းအားနည်းသွားစေ နိုင်တဲ့ ဖြစ်နိုင်ခြေရှိတဲ့ကိစ္စတစ်ရပ်ကို ခြိမ်းခြောက်မှု လို့ခေါ်ပါတယ်။ ကိုယ်ကြုံတွေ့နေရတဲ့ခြိမ်းခြောက်မှုတွေကို တန်ပြန်ကာကွယ်နိုင်ဖို့ဆိုရင် ဘာကိုအကာအကွယ်ပေးဖို့လိုလဲ၊ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမှာလဲဆိုတာတွေကို ဆန်းစစ်ဆုံးဖြတ်ရပါမယ်။ ဒါဟာ လုံခြုံရေးအစီအစဉ်ရေးဆွဲတဲ့ လုပ်ငန်းစဉ်ဖြစ်ပြီး ခြိမ်းခြောက်မှု နမူနာပုံစံ တွက်ချက်ခြင်း လို့လည်းခေါ်ကြပါတယ်။

    ဒီလမ်းညွှန်မှာ မိမိရဲ့ဒစ်ဂျစ်တယ်သတင်းအချက်အလက်တွေ ကာကွယ်ဖို့ လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲ ရမလဲဆိုတာနဲ့ ကိုယ့်အတွက်အကောင်းဆုံးဖြစ်စေမယ့် ဖြေရှင်းမှုနည်းလမ်းတွေကို ဘယ်လိုဆုံးဖြတ်ရွေးချယ် ရမလဲ ဆိုတာတွေ သင်ကြားပေးမှာပါ။

    ဒါဆို လုံခြုံရေးအစီအစဉ်ဆိုတာ ဘာနဲ့တူသလဲ။ ဥပမာ မိမိနေအိမ်နဲ့ ပိုင်ဆိုင်မှုတွေကို လုံခြုံအောင် ကာကွယ်ချင် တယ်ဆိုပါစို့။ အရင်ဆုံးမေးစရာမေးခွန်းတစ်ချို့ ရှိနိုင်ပါတယ်။

    အိမ်ထဲမှာ ကာကွယ်ဖို့လိုတဲ့ ဘာအရေးကြီးပစ္စည်းတွေရှိသလဲ။

    • မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းများ ထဲမှာ လက်ဝတ်လက်စား၊ အီလက်ထရောနစ်ပစ္စည်းများ၊ ငွေကြေးဆိုင်ရာ စာရွက်စာတမ်းများ၊ နိုင်ငံကူးလက်မှတ်နဲ့ ဓာတ်ပုံတို့ ပါနိုင်ပါတယ်။

    ဘယ်သူ့ရန်က ကာကွယ်ရမှာလဲ။

    • အနှောင့်အယှက်ပေးလိုသူတွေဟာ သူခိုးသူဝှက်တွေ၊ မိမိနဲ့အတူနေ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေ ဖြစ်နိုင်ပါတယ်။

    ပိုင်ဆိုင်မှုတွေကို အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    • ကိုယ်ပတ်ဝန်းကျင်မှာ ဖောက်ထွင်းမှုပေါများသလား။ ကိုယ်နဲ့အတူနေတဲ့ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေဟာ ဘယ်လောက်ယုံကြည်ရသလဲ။ ကိုယ့်ကို အနှောင့်အယှက်ပေးနိုင်သူတွေမှာ ဘယ်လောက်လုပ်နိုင်စွမ်းရှိသလဲ။ ဘယ်လိုအန္တရာယ်မျိုးတွေ ဖြစ်လာနိုင်တယ်လို့ ကြိုတင်စဉ်းစားထား သင့်သလဲ။

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။ 

    • အိမ်မှာ ပြန်အစားမထိုးနိုင်တဲ့အရာတွေ ရှိသလား။ အဲဒီအရာတွေကို ပြန်အစားထိုးဖို့ အချိန်နဲ့ ငွေကြေး ရှိသလား။ အိမ်ကအခိုးခံရတဲ့အရာတွေကို ပြန်လျော်ပေးဖို့ အာမခံထားထားသလား။

    ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    • အရေးကြီးတဲ့၊ အပြင်ကိုပေါက်ကြားမခံနိုင်တဲ့ စာရွက်စာတမ်းတွေ ကာကွယ်ဖို့ မီးခံသေတ္တာ ဝယ်ယူ ချင်သလား။ သော့ခလောက် ကောင်းကောင်းဝယ်ဖို့ ပိုက်ဆံတတ်နိုင်သလား။ တန်ဖိုးကြီးပစ္စည်းတွေ ထည့်ထားဖို့ ဘဏ်မှာ မီးခံသေတ္တာဖွင့်ဖို့ အချိန်ရှိသေးသလား။

    ဒီမေးခွန်းတွေ ကိုယ့်ကိုယ်ကို ပြန်မေးပြီးပြီဆိုရင် ဘယ်လိုအစီအမံတွေထားမလဲဆိုတာ ဆက်လက်ဆန်းစစ် လို့ရလာပါလိမ့်မယ်။ ကိုယ့်မှာ တန်ဖိုးကြီးပိုင်ဆိုင်မှုတွေရှိတယ်ဆိုပေမယ့် အိမ်ဖောက်ထွင်းခံရနိုင်ခြေ နည်းရင် ဈေးကြီးပေးပြီး သော့ခလောက်ဝယ်ဖို့ လိုချင်မှလိုပါလိမ့်မယ်။ ဖောက်ထွင်းခံရနိုင်ခြေမြင့်တယ်ဆိုရင်တော့ ဈေးကွက်ထဲက အကောင်းဆုံးသော့ခလောက်ကို ဝယ်တပ်ရုံသာမက လုံခြုံရေးစနစ်ပါတပ်ဆင်ဖို့ စဉ်းစားသင့် ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲရင် ကိုယ်ဘယ်လိုခြိမ်းခြောက်မှုတွေ ရင်ဆိုင်နေရသလဲဆိုတာ နားလည်လာပြီး ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုတွေ၊ အနှောင့်အယှက်တွေနဲ့ သူတို့ရဲ့အင်အားတွေ၊ အန္တရာယ်ကြုံတွေ့ရနိုင်ခြေတွေကို ဆန်းစစ် အကဲဖြတ်နိုင်ဖို့ အထောက်အကူဖြစ်ပါလိမ့်မယ်။

    လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲရမလဲ။ ဘယ်ကစရမလဲ။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲထားရင် ကိုယ်တန်ဖိုးထားရတဲ့ ပိုင်ဆိုင်မှုတွေမှာ ဘာအန္တရာယ်တွေရှိသလဲ၊ ဘယ်သူ့ ရန်က နေကာကွယ်ရမလဲဆိုတာတွေ သိလာမှာဖြစ်ပါတယ်။ စတင်ရေးဆွဲတဲ့အခါ အောက်ကမေးခွန်း ၅ ခုကို ဖြေကြည့်ပါ။

    ၁။ ဘာကိုကာကွယ်ချင်သလဲ။

    ၂။ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ၃။ ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    ၄။ အမှန်တကယ်ကာကွယ်ဖို့ လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    ၅။ ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    မေးခွန်းတစ်ခုချင်းစီကို အနီးကပ်ဆန်းစစ်ကြည့်ပါစို့။

     

    ဘာကိုကာကွယ်ချင်သလဲ။

    ပိုင်ဆိုင်မှုပစ္စည်း ဆိုတာ ကိုယ်တန်ဖိုးထားပြီး ကာကွယ်လိုတဲ့အရာကို ဆိုလိုပါတယ်။ ဒစ်ဂျစ်တယ် လုံခြုံ ရေးနယ်ပယ်မှာတော့ ပိုင်ဆိုင်မှုပစ္စည်းဆိုတာ သတင်းအချက်အလက်တစ်မျိုးမျိုးကို ရည်ညွှန်းလေ့ရှိတယ်။ ဥပမာ အီးမေးလ်တွေ၊ ကိုယ်နဲ့ဆက်သွယ်တဲ့သူစာရင်းတွေ၊ ချက်ချင်းပို့စာစနစ်နဲ့ ပို့တဲ့စာတွေ၊ ဘယ်မှာရှိနေလဲ ဆိုတဲ့အချက်အလက်နဲ့ ဖိုင်တွေ အားလုံးဟာ ပိုင်ဆိုင်မှုပစ္စည်းတွေ ဖြစ်နိုင်ပါတယ်။ ကိုယ်အသုံးပြုတဲ့ စက်ပစ္စည်း (ကွန်ပျူတာ၊ ဖုန်း စသည်ဖြင့်) တွေဟာလည်း ပိုင်ဆိုင်မှုပစ္စည်းထဲမှာ ပါနိုင်ပါတယ်။

    ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို စာရင်းလုပ်ပါ။ သိမ်းဆည်းထားတဲ့ အချက်အလက်တွေ၊ သိမ်းထားတဲ့ နေရာတွေ၊ ဘယ်သူတွေက အဝင်အထွက်လုပ်လို့ရတယ်ဆိုတာနဲ့ မဆိုင်သူတွေဝင်လို့မရအောင် ဘယ်လို တားဆီးထားသလဲဆိုတာတွေ ထည့်ရေးပါ။

     

    ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ဒီမေးခွန်းကိုဖြေဖို့ ကိုယ်နဲ့ ကိုယ်ပိုင်တဲ့ အချက်အလက်တွေကို ဘယ်သူတွေက ပစ်မှတ်ထားချင်မလဲ ဆိုတာ အရင်ရှာဖွေဖော်ထုတ်ဖို့ အရေးကြီးပါတယ်။ မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ခြိမ်းခြောက် နိုင်တဲ့ လူနဲ့အဖွဲ့တွေကို အနှောင့်အယှက် လို့ခေါ်ပါတယ်။ အနှောင့်အယှက်တွေထဲမှာ ကိုယ့်ရဲ့အလုပ်ရှင်၊ အရင်တွဲခဲ့ဖူးတဲ့ လက်တွဲဖော်၊ စီးပွားပြိုင်ဘက်၊ အစိုးရနဲ့ အများသုံးကွန်ယက်ပေါ်မှာရှိတဲ့ hacker စသည်ဖြင့် ပါနိုင်ပါတယ်။

    ကိုယ့်ကိုအနှောင့်အယှက်ပေးနိုင်သူစာရင်း သို့မဟုတ် ကိုယ့်ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ရယူလိုသူ စာရင်း ပြုစုပါ။ အဲဒီစာရင်းမှာ လူပုဂ္ဂိုလ်၊ အစိုးရအေဂျင်စီ၊ ကော်ပိုရေးရှင်း စသည်ဖြင့် မျိုးစုံပါနိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲပြီးရင် ကိုယ့်မှာရှိတဲ့ အနှောင့်အယှက်တွေနဲ့ အခြေအနေအပေါ်မူတည်ပြီး အဲဒီစာရင်း ကို ဖျက်ဆီးသင့်ရင် ဖျက်ဆီးပစ်ပါ။

     

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    အနှောင့်အယှက်တွေက အချက်အလက်တွေကို နည်းမျိုးစုံနဲ့ရယူနိုင်ပါတယ်။ ဥပမာ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာ ဆက်သွယ်မှုတွေကို ကွန်ယက်ကနေဖြတ်သွားချိန်မှာ ခိုးဖတ်တာမျိုး၊ အချက်အလက်တွေ ပျက်စီးသွားအောင် လုပ်တာမျိုးတွေ ကြုံရနိုင်ပါတယ်။

    အနှောင့်အယှက်ပေးရတဲ့ ရည်ရွယ်ချက်များစွာရှိနိုင်သလို အသုံးပြုတဲ့ နည်းလမ်းများစွာလည်းရှိပါတယ်။ ရဲတပ်ဖွဲ့က အကြမ်းဖက်နေတာကို ဗီဒီယိုရိုက်လိုက်နိုင်တယ်ဆိုရင် အစိုးရက အဲဒီဗီဒီယို လူထုကြား မပြန့်သွား အောင် ဗီဒီယိုကို လိုက်ဖျက်တာဖြစ်ဖြစ်၊ ဗီဒီယိုရရှိနိုင်မှု လျှော့ချတာဖြစ်ဖြစ် လုပ်ဆောင်နိုင်ပါတယ်။ ကိုယ့် အနှောင့်အယှက်က နိုင်ငံရေးပြိုင်ဘက်တစ်ယောက် ဖြစ်နေရင်တော့ မိမိရဲ့လျှို့ဝှက်ချက်တွေကို ခိုးယူဖို့ ကြိုးစားပြီး ကိုယ်မသိအောင် လျှောက်ဖြန့်တာမျိုးလုပ်နိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ချမှတ်တဲ့အခါ ကိုယ့်အနှောင့်အယှက်က ပိုင်ဆိုင်မှုပစ္စည်းတစ်စုံတစ်ရာ ရသွားရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေနဲ့ ကြုံရမလဲ နားလည်ဖို့လိုပါတယ်။ ဒါကိုဆန်းစစ်ဖို့ ကိုယ့်အနှောင့် အယှက်မှာ လုပ်နိုင် စွမ်းရည် ဘယ်လောက်ရှိလည်း ကြည့်ပါ။ ဥပမာ ကိုယ့်ရဲ့ မိုဘိုင်းဖုန်းဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆိုရင် ကိုယ်ဖုန်းခေါ်ထားတဲ့မှတ်တမ်းအားလုံးရှိပါလိမ့်မယ်။ အများသုံး Wi-Fi လိုင်းပေါ်က hacker ဆိုရင်တော့ ကုဒ်နဲ့မပြောင်းထားတဲ့ ဆက်သွယ်မှုတွေကို ခိုးဝင်ကြည့်လို့ရနိုင်ပါတယ်။ မိမိနိုင်ငံရဲ့အစိုးရ ဆိုရင်တော့ လုပ်နိုင်စွမ်းက ပိုတောင်များပါလိမ့်မယ်။

    အနှောင့်အယှက်တွေက ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေရသွားရင် ဘယ်လိုအသုံးချနိုင် တယ်ဆိုတာကို ချရေးပါ။ 

     

    အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    အန္တရာယ်ဖြစ်နိုင်ခြေ ဆိုတာ ပိုင်ဆိုင်မှုပစ္စည်းတစ်ခုအပေါ်မှာ ခြိမ်းခြောက်မှုတစ်ခု အမှန်တကယ်ဖြစ်ပေါ် လာ နိုင်ခြေကို ဆိုလိုပါတယ်။ ဒါဟာ အနှောင့်အယှက်ရဲ့ လုပ်နိုင်စွမ်းရည်နဲ့ ယှဉ်တွဲနေတာပါ။ ကိုယ့်ကို မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီမှာ ကိုယ့်ဒေတာအားလုံး ရယူနိုင်စွမ်း ရှိနိုင်ပေမယ့် အဲဒီအချက်အလက်တွေကို အွန်လိုင်းပေါ်တင်ပြီး ကိုယ့်ဂုဏ်သိက္ခာကျအောင်လုပ်နိုင်ခြေ တော်တော်နည်းပါတယ်။

    ဒါ့ကြောင့် ဖြစ်နိုင်တာနဲ့ ဖြစ်နိုင်ခြေရှိတာကို ခွဲခြားသိဖို့လိုပါတယ်။ ဥပမာ ကိုယ်နေတဲ့အဆောက်အအုံ ပြိုကျသွား နိုင်လားဆို ပြိုကျနိုင်ပါတယ်။ ဒါပေမယ့် မြေငလျင်ခဏခဏလှုပ်တဲ့ ဆန်ဖရန်စစ်စကိုလိုမြို့မှာ ငလျင်လှုပ်တာ မရှိသလောက်ဖြစ်တဲ့ စတော့ဟုန်းလိုမြို့ထက် အမှန်တကယ်ပြိုကျနိုင်ခြေ အများကြီး ပိုများပါတယ်။

    အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်တာဟာ အားလုံးအတွက် တစ်ပုံစံတည်းလုပ်လို့မရပါဘူး။ လူတစ်ဦးချင်းစီရဲ့ တွေးခေါ်ပုံပေါ် အများကြီမူတည်တဲ့ လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။ လူတော်တော်များများအတွက် တစ်ချို့ ခြိမ်းခြောက်မှုတွေဟာ နစ်နာမှုအရမ်းကြီးတဲ့အတွက် ဖြစ်နိုင်ခြေဘယ်လောက်ကိုဖြစ်ဖြစ် လက်မခံနိုင်တာမျိုး ရှိကြပါတယ်။ တစ်ချို့လူတွေကတော့ ဖြစ်နိုင်ခြေများပေမယ့်လည်း ခြိမ်းခြောက်မှုတစ်ခုကို ပြဿနာကြီး တစ်ခုလို့မမြင်တာကြောင့် ဂရုမစိုက်တာလည်း ဖြစ်နိုင်ပါတယ်။

    ကိုယ့်အနေနဲ့ ဘယ်ခြိမ်းခြောက်မှုတွေကို အလေးအနက်ထား စဉ်းစားရမလဲဆိုတာ ချရေးပါ။ ဖြစ်တာ အရမ်း ရှားတယ်၊ ထိခိုက်နစ်နာမှု နည်းတယ် (သိုမဟုတ် ပြန်လည်ခုခံဖို့ အလွန်ခက်ခဲတယ်) ဆိုတာတွေကြောင့် စိတ်ပူစရာမလိုဘူးထင်တဲ့ ခြိမ်းခြောက်မှုတွေကိုလည်း ချရေးပါ။

     

    ဖြစ်လာနိုင်တဲ့အကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    ပြီးပြည့်စုံတဲ့ လုံခြုံရေးအစီအမံဆိုတာမရှိပါဘူး။ လူအားလုံးမှာ ဦးစားပေးတဲ့အရာတွေ၊ စိတ်ပူတဲ့အရာတွေ၊ အသုံးပြုနိုင်တဲ့ ရင်းမြစ်အင်အားတွေ မတူကြပါဘူး။ ကိုယ့်အတွက် သုံးစွဲရအဆင်ပြေမှု၊ ကုန်ကျစရိတ်၊ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အားလုံးမျှတဲ့ အစီအစဉ်ချမှတ်နိုင်ဖို့ဆိုရင် အန္တရာယ်ဖြစ်နိုင်ခြေ ကြိုတင်ဆန်းစစ်  သင့်ပါတယ်။

    ဥပမာ နိုင်ငံတော်လုံခြုံရေးဆိုင်ရာ ကိစ္စနဲ့ပတ်သက်ပြီး အမှုလိုက်နေတဲ့ရှေ့နေ တစ်ယောက်အနေနဲ့ အမှုနဲ့ ပတ်သက်တဲ့ ဆက်သွယ်ဆောင်ရွက်မှုတွေ မပေါက်ကြားအောင် အစွမ်းကုန်ကာကွယ်ပါလိမ့်မယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ အီးမေးလ်နဲ့ ဆက်သွယ်တာမျိုး)။ ဒါပေမယ့် ကြောင်ဗီဒီယိုတွေကို ရီစရာအနေနဲ့ မိသားစု သူငယ်ချင်းတွေဆီ အီးမေးလ်နဲ့လျှောက်ဖြန့်ဖို့ဆိုရင်တော့ လုံခြုံရေးကို အဲဒီလောက်ဂရုစိုက်ဖို့ မလိုလောက်ပါဘူး။

    ကိုယ့်အပေါ်ကျရောက်နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေကို လျှော့ချဖို့ ဘာနည်းလမ်းတွေ လက်လှမ်းမီသလဲ ချရေးပါ။ ကိုယ့်မှာရှိတဲ့ ငွေကြေး၊ နည်းပညာ၊ လူမှုရေးရာ အကန့်အသတ်တွေကိုပါ ထည့်ပေးပါ။

    လုံခြုံရေးအစီအစဉ်ချမှတ်ခြင်းကို ပုံမှန်အလေ့အကျင့်တစ်ခုအနေနဲ့ လုပ်ဆောင်ခြင်း

    အခြေအနေပြောင်းသွားတာနဲ့ လုံခြုံရေးအစီအစဉ်လည်း လိုက်ပြောင်းဖို့လိုနိုင်တာကို သတိပြုပါ။ ဒါ့ကြောင့် မိမိရဲ့ လုံခြုံရေးအစီအစဉ်တွေကို မကြာခဏပြန်သုံးသပ်တဲ့ အလေ့အကျင့်ကောင်းကို ကျင့်သုံးပါ။

    ကိုယ့်အခြေအနေနဲ့ ကိုက်ညီတဲ့ လုံခြုံရေးအစီအစဉ် ရေးဆွဲပါ။ ပြီးရင် နောက်ဘယ်တော့ ပြန်သုံးသပ်မလဲ ဆိုတာကို ပြက္ခဒိန်ပေါ်မှာ ရက်စွဲမှတ်ထားပါ။ ဒါမှပဲ ကိုယ့်အစီအစဉ်ကို ပြန်လည်သုံးသပ်မိမှာဖြစ်ပြီး လက်ရှိအခြေအနေနဲ့ ကိုက်ညီသေးလားဆိုတာ သိနိုင်မှာပါ။

    Last reviewed: 
    2-1-2021
  • အခြားသူများနှင့် ဆက်သွယ်ဆောင်ရွက်ခြင်း

    အင်တာနက်နဲ့ အီလက်ထရောနစ်နည်းလမ်းသုံး ဆက်သွယ်မှုကွန်ယက်တွေကြောင့် လူတစ်ယောက်နဲ့တစ် ယောက်ကြား ဆက်သွယ်ရတာ အရင်ကထက်အများကြီးအဆင်ပြေလာပါတယ်။ ဒါနဲ့တစ်ဆက်တည်းမှာဘဲ ဆက်သွယ်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ထောက်လှမ်းမှုလည်း ပိုများလာပါတယ်။ ကိုယ့်ရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုကို အလေးအနက်ထားပြီး မကာကွယ်ဘူးဆိုရင် ဖုန်းခေါ်ဆိုမှု၊ စာတိုပေးပို့မှု၊ အီးမေးလ်၊ ချက်ချင်းပို့စာတို၊ ဗီဒီယိုနဲ့အသံသုံး အင်တာနက်ဆက်သွယ်မှု၊ လူမှုကွန်ယက်ပေါ်က စာဆက်သွယ်မှုအားလုံးကို ကြားဖြတ်စောင့်ကြည့်ထောက်လှမ်းနိုင်တဲ့အန္တရာယ် အကြီးကြီးရှိနေပါတယ်။

    အများအားဖြင့်တော့ ကိုယ်ရေးကိုယ်တာပေါက်ကြားမှုအနည်းဆုံးနည်းလမ်းက ဖုန်းတွေ၊ ကွန်ပျူတာတွေ မသုံးဘဲ မျက်နှာချင်းဆိုင် တိုက်ရိုက်ဆက်သွယ်ပြောဆိုတာ ဖြစ်တယ်။ ဒါပေမယ့် အမြဲတမ်း မျက်နှာချင်းဆိုင် ပြောလို့မရနိုင်တာကြောင့် ဖုန်းတွေ၊ ကွန်ပျူတာတွေသုံးပြီး ဆက်သွယ်တဲ့အခါမှာ အလုံခြုံဆုံးဖြစ်စေဖို့  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲ တဲ့နည်းလမ်း အသုံးပြုသင့်ပါတယ်။

     အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ဘာလဲ။  

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် အသုံးပြုရင် မူလပို့တဲ့သူ (“အစ”) ကပေးပို့တဲ့အချက်အလက်တွေကို လျှို့ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းလိုက်ပါလိမ့်မယ်။ ကွန်ယက်ကိုဖြတ်သွားတဲ့တစ်လျှောက် လျှို့ဝှက် စာအနေနဲ့ပဲရှိနေပြီး နောက်ဆုံးစာလက်ခံရရှိသူ (“အဆုံး”) လက်ထဲရောက်မှသာ ကုဒ်နဲ့ပြန်ဖြည်ပြီးဖတ်နိုင်ပါ လိမ့်မယ်။ ဒါ့ကြောင့် အင်တာနက်ကဖေးဆိုင်က အများသုံးလိုင်းကို စောင့်ကြည့်နေသူတွေ၊ အင်တာနက် ဝန်ဆောင်မှုပံ့ပိုးတဲ့ ကုမ္ပဏီတွေ၊ စာပို့ဖို့ သုံးတဲ့ ဝက်ဘ်ဆိုဒ်တွေ app တွေအပါအဝင် ဘယ်သူကမှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုတွေကို ကြားကခိုးပြီး “နားထောင်” လို့မရနိုင်ပါဘူး။ အဲဒီလိုဘဲ ဖုန်းကနေ စာပေးပို့ဖို့သုံးတဲ့ app တွေ၊ ကိုယ်သတင်းအချက်အလက် အသုံးပြုတဲ့ website တွေကိုယ်တိုင်တောင်မှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုမှာပါတဲ့ သတင်းအချက်အလက်တွေကို မမြင်နိုင်ပါဘူး။ ဒီအချက်ဟာ ခိုင်မာတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲမှု စနစ်တစ်ခုရဲ့ ပင်မလက္ခဏာပါ။ စနစ်ကို ရေးဆွဲဖန်တီးသူ၊ ထုတ်လုပ်သူတွေ ကိုယ်တိုင်တောင်မှ ကုဒ်ကိုချိုးဖောက်လို့ မရပါဘူး။

    SSD ဝက်ဘ်ဆိုဒ်ပေါ်မှာ လမ်းညွှန်တင်ပေးထားတဲ့ နည်းပညာအားလုံးမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို သုံးကြပါတယ်။ ဒီစနစ်ကို ဘယ်ဆက်သွယ်မှုနည်းလမ်းမှာဖြစ်ဖြစ် အသုံးပြုနိုင်တယ်။ အသံနဲ့ ဗီဒီယို သုံးပြီးဖုန်းခေါ်တာ၊ စာတို့ပေးပို့ဆက်သွယ်တာ၊ အီးမေးလ်ပို့တာတွေအားလုံးကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတာ လုပ်လို့ရပါတယ်။

    (အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် နဲ့မတူပါဘူး။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်နဲ့ စာပို့လိုက်ရင် ကိုယ်နဲ့စာလက်ခံမယ့်သူအကြား လမ်းတောက်လျှောက် စာမပေါက်ကြားအောင် ကာကွယ်ပေးနိုင်ပါတယ်။ သယ်ယူပို့ဆောင်ချိန် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မှာတော့ ကိုယ့်ရဲ့ စက်ပစ္စည်းနဲ့ app ရဲ့ ဆာဗာကြား၊ app ဆာဗာနဲ့ လက်ခံသူရဲ့ စက်ပစ္စည်းကြား စာဖြတ်သန်းတဲ့ အချိန်မှာပဲ အကာအကွယ်ပေးနိုင်ပါတယ်။ ကြားထဲက စာပို့ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီတွေ၊ ကိုယ်တက်ကြည့် နေတဲ့ ဝက်ဘ်ဆိုဒ်တွေ၊ အသုံးပြုနေတဲ့ app တွေက ကုဒ်နဲ့မပြောင်းလဲထားတဲ့ ကိုယ့်ရဲ့စာတွေကို ရယူဖတ်ရှု နိုင်ပါလိမ့်မယ်။)

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် ဘယ်လိုအလုပ်လုပ်လဲဆိုတာ ရှင်းပြထားပါတယ်။ ဥပမာ အခိကို နဲ့ ဘောရစ်(စ်) ဆိုတဲ့ လူနှစ်ယောက်ကြား အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးပြီး ဆက်သွယ်ချင်တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်စလုံးမှာ စကားဝှက်သော့လို့ခေါ်တဲ့ အချက်အလက် အပိုင်းအစတွေ ရှိထားမှာ ဖြစ်တယ်။ ဒီစနစ်သုံးပြီးပေးပို့တဲ့ သတင်းအချက်အလက်တွေကို လူတိုင်းဖတ်လို့မရဘဲ သက်ဆိုင်ရာ စကားဝှက်သော့ ပိုင်ဆိုင်သူတွေပဲ ဖတ်လို့ရအောင် စနစ်ကပြောင်းပေးမှာဖြစ်တယ်။ အခိကိုက ဘောရစ်(စ်)ကို စာမပို့ခင် ဘောရစ်(စ်) ရဲ့စကားဝှက်သော့နဲ့ပဲ ပြန်ဖြည် ဖတ်လို့ရအောင် စာကိုကုဒ်နဲ့ပြောင်းလိုက်မယ်။ ပြီးရင် အဲဒီကုဒ်နဲ့ ပြောင်းထားတဲ့စာကို အင်တာနက်ကနေတစ်ဆင့် ပို့လိုက်မယ်။ ဒါဆို သူတို့နှစ်ယောက် ဆက်သွယ်တာ ကို စောင့်ကြည့်နေတဲ့သူတွေဟာ စာပို့ဖို့သုံးတဲ့ ဝန်ဆောင်မှုထဲကို ဖောက်ဝင်နိုင်စွမ်းရှိရင်တောင် (ဥပမာ အခိကိုရဲ့ အီးမေးလ် အကောင့်) ကုဒ်နဲ့ပြောင်းထားတဲ့စာကိုပဲ တွေ့နိုင်မှာဖြစ်ပြီး အဲဒီစာကို ဖတ်ကြည့်လို့နားလည်မှာ မဟုတ်ပါဘူး။ ဘောရစ်(စ်) ဆီစာရောက်တဲ့အခါ သူ့ရဲ့စကားဝှက်သော့ကိုသုံးပြီး စာကိုပြန်ဖြည်ပြီးမှ ဖတ်နိုင်မှာ ဖြစ်တယ်။

    Google Hangout လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့က “ကုဒ်ဖြင့်ပြောင်းလဲမှု” အသုံးပြုတယ်လို့ ကြော်ငြာပေမယ့် သူတို့အသုံးပြုတဲ့ စကားဝှက်သော့တွေက ဝန်ဆောင်မှုပေးသူတွေကိုယ်တိုင်က ထိန်းချုပ်ဖန်တီးထားတဲ့ သော့တွေဖြစ်လို့ စာပေးပို့သူနှင့်လက်ခံရရှိသူ နှစ်ဦးသာသိတဲ့ လျှို့ဝှက်ချက်တွေမဟုတ်ကြဘူး။ ဒါ့ကြောင့် အဲဒီစနစ်တွေဟာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် မဟုတ်ကြပါ။ အပြည့်အဝလုံခြုံမှုရှိဖို့ဆိုရင် ဆက်သွယ်မှုတစ်ခုရဲ့ အစနဲ့အဆုံးနှစ်နေရာမှာ ရှိတဲ့သူတွေပဲ ကုဒ်ဖြင့်ပြောင်းလဲ ဖို့နဲ့ ပြန်ဖြည်ဖို့ စကားဝှက် သော့တွေ ပိုင်ဆိုင်ရမှာဖြစ်တယ်။ ကိုယ်အသုံးပြုတဲ့ ဆက်သွယ်ရေးဝန်ဆောင်မှုကပါ စကားဝှက်သော့တွေကို ချုပ်ကိုင်ထားမယ်ဆိုရင်  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မဟုတ်ဘဲ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့် ပြောင်းလဲတဲ့စနစ်သာ ဖြစ်ပါလိမ့်မယ်။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်မှာ သုံးစွဲသူတွေရဲ့ စကားဝှက်သော့တွေကို တစ်ခြားသူတွေ ပေးသိလို့ မရပါဘူး။ ပြီးတော့ ကုဒ်ပြောင်းဖို့နဲ့ ကုဒ်ပြန်ဖြည်ဖို့သော့တွေကို တကယ်ပိုင်ဆိုင်ခွင့်ရှိတဲ့သူတွေပဲ ပိုင်ဆိုင်တာ သေချာအောင် စစ်ဆေးရပါမယ်။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးတာ အလုပ်နည်းနည်း ပိုနိုင်ပါတယ်။ အရင်ဆုံး ဒီစနစ်သုံးတဲ့ app ကို ကိုယ့်စက်ပစ္စည်းပေါ် ကူးဆွဲတာကစလို့ သော့ပိုင်ဆိုင်မှု အတည်ပြုတာ တွေလုပ်ရမှာပါ။ ဒါပေမယ့် ဒီနည်းက ဆက်သွယ်ရေးဝန်ဆောင်မှု ပလက်ဖောင်းတွေကို အားကိုးစရာ မလိုဘဲ သုံးစွဲသူတွေ ကိုယ်တိုင် မိမိလုံခြုံရေးကို တာဝန်ယူနိုင်မယ့် အကောင်းဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲမှုအကြောင်းကို ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်နှင့်ပတ်သက်၍သိရှိရန်အချက်များကုဒ်ဖြင့် ပြောင်းလဲခြင်းဆိုင်ရာပင်မသဘောတရားများကုဒ်ဖြင့်ပြောင်းလဲမှုအမျိုးအစားများ တို့မှာ ဆက်ဖတ်ကြည့်နိုင် ပါတယ်။ ဒါ့အပြင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်တစ်မျိုးဖြစ်တဲ့ အများသုံးစကားဝှက်သော့ဖြင့် ကုဒ်ပြောင်းလဲမှု အကြောင်းအသေးစိတ်ကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသေးစိတ်လေ့လာချက် မှာဖတ်ကြည့်နိုင်ပါတယ်။

    ဖုန်းခေါ်ဆိုမှုများ၊ စာတိုပေးပို့မှုများနှင့် အင်တာနက်မှတစ်ဆင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော စာပေးပို့မှု နည်းလမ်းများကို နှိုင်းယှဉ်ကြည့်ခြင်း

    ကြိုးဖုန်း သို့မဟုတ် မိုဘိုင်းဖုန်းကနေ ဖုန်းခေါ်ရင် ဖုန်းခေါ်ဆိုမှုကို အစအဆုံး ကုဒ်နဲ့မပြောင်းထားပါဘူး။  ဖုန်းကတစ်ဆင့် စာတိုပေးပို့တဲ့ (SMS လို့လည်း လူသိများတယ်) စနစ်မှာလည်း စာကိုကုဒ်ဖြင့်ပြောင်းလဲတာ မလုပ်ပါဘူး။ ဒါ့ကြောင့် ဒီနည်းလမ်းနှစ်မျိုးစလုံးမှာ အစိုးရကဖြစ်ဖြစ်၊ ဖုန်းကုမ္ပဏီကို ထိန်းချုပ်နိုင်တဲ့သူတွေ ကဖြစ်ဖြစ် စာကိုကြားဖြတ်ယူတာ၊ ဖုန်းခေါ်ဆိုတာကို အသံဖမ်းထားတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ့်ရဲ့ အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်ချက် အရ အစိုးရက ကြားဖြတ်နှောင့်ယှက်မှာ စိုးရိမ်ရတယ်ဆိုရင် ဖုန်းခေါ်တာ၊ SMS နဲ့ စာတိုပေးပို့တာမျိုး မလုပ်ဘဲ အင်တာနက်ကနေ ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်းသုံးပြီး ဆက်သွယ် ပြောဆိုသင့်ပါတယ်။ ဒီနည်းလမ်းအများစုမှာ ဗီဒီယိုနဲ့ဆက်သွယ်တာတောင် လုပ်နိုင်ပါတယ်။ 

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသုံးပြုပြီး စာပို့တာ၊ အသံနဲ့ဗီဒီယိုသုံးပြီး ဖုန်းခေါ်တာ ပြုလုပ်ပေးနိုင်တဲ့ ဝန်ဆောင်မှု၊ ဆော့ဖ်ဝဲအချို့ကို အောက်မှာဖော်ပြထားပါတယ်။

     

    • ဆစ်ဂနဲလ် (iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • WhatsApp ((iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • Wire

    အောက်ပါဝန်ဆောင်မှုတွေမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် တစ်ပါတည်းမပါပါဘူး။ 

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger နဲ့ Telegram တို့လို ဝန်ဆောင်မှုတွေကတော့ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် ပါရှိပေမယ့် ဒီစနစ်ကို တမင်တကာဖွင့်ပြီးမှ သုံးလို့ရမှာဖြစ်ပါတယ်။ iMessage လိုမျိုး ဝန်ဆောင်မှုမှာတော့ သုံးစွဲသူ နှစ်ဖက်စလုံးက စက်ပစ္စည်းတစ်မျိုးတည်း သုံးမှသာ (iMessage အတွက်ဆိုရင် နှစ်ဖက်စလုံး iPhone သုံးမှ ရမှာပါ) အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို သုံးလို့ရပါလိမ့်မယ်။

     

    မိမိအသုံးပြုသော စာပေးပို့မှုဝန်ဆောင်မှုများကို ယုံကြည်စိတ်ချနိုင်ပါသလား။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ မိမိကို အစိုးရ၊ hacker တွေနဲ့ စာပို့ဝန်ဆောင်မှုပလက်ဖောင်းတွေရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ ဒါပေမယ့် တစ်ချို့အဖွဲ့တွေက ကိုယ်သုံးနေတဲ့ ဆော့ဖ်ဝဲမှာ ကိုယ်မသိအောင် အပြောင်းအလဲတွေခိုးလုပ်လို့ ရကောင်းရနိုင်ပါတယ်။ ဒါဆို ကိုယ်မသိလိုက်ဘဲ အချက်အလက် တွေကို ကုဒ်ဖြင့်ပြောင်းတာ ရပ်သွားအောင်၊ ကုဒ်ဖြင့်ပြောင်းလဲမှု အားနည်းသွားအောင် လုပ်တာမျိုး ကြုံရနိုင်ပါတယ်။

    ဒါ့ကြောင့် EFF လို အဖွဲ့အစည်းတွေက လူသုံးများတဲ့ဝန်ဆောင်မှုတွေမှာ (Facebook ကပိုင်တဲ့ WhatsApp ၊ ဆစ်ဂနဲ စတဲ့ဝန်ဆောင်မှုတွေ) အမှန်တကယ် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် သုံး၊ မသုံးဆိုတာကို စောင့်ကြည့် အကဲခတ်ပေးပါတယ်။ ဒါပေမယ့် ကိုယ်အနေနဲ့ မလုံခြုံမှာကို စိုးရိမ်မှုရှိသေးတယ်ဆိုရင် စာသယ်ယူ ပို့ဆောင်တဲ့စနစ်နဲ့ မဆိုင်ဘဲ အများပြည်သူ လက်ခံအတည်ပြုထားတဲ့  ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေ သုံးကြည့်နိုင်ပါတယ်။ ဥပမာ OTR နဲ့  PGP တို့လို စနစ်မျိုးကို သုံးကြည့်နိုင်ပါတယ်။ ဒါပေမယ့် ဒီစနစ်တွေဟာ နောက်ဆုံးပေါ် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းပညာတွေ မသုံးဘဲ ပိုပြီးရှေးကျတဲ့ လုပ်ထုံးလုပ်နည်းတွေ သုံးလေ့ရှိ ပါတယ်။ ဒါ့ကြောင့် သုံးစွဲသူတွေရဲ့ ကျွမ်းကျင်မှုကို အားထားတဲ့စနစ်တွေဖြစ်လို့ အသုံးပြုရခက်နိုင်ပါတယ်။

    မှတ်တမ်းမဲ့စနစ် (OTR) ဆိုတာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ထုံးလုပ်နည်း တစ်ခုဖြစ်ပြီး အချိန်နဲ့ တစ်ပြေးညီ စာတိုပေးပို့ဖို့ ချက်ချင်းပို့ စာစနစ်ဝန်ဆောင်မှုတွေမှာ ထည့်ပြီးအသုံးပြုနိုင်ပါသည်။ OTR ပါဝင်တဲ့ ပရိုဂရမ်တစ်ချို့ကို အောက်မှာ ဖော်ပြထားပါတယ်။ 

    • Pidgin (Windows သို့မဟုတ် Linux စနစ်များအတွက်)
    • Adium (macOS စနစ်အတွက်)
    • Jitsi (LinuxWindowsmacOs စနစ်အားလုံးအတွက်)

     

    PGP (သို့မဟုတ် တော်တော်ကောင်းသည့်လွတ်လပ်လုံခြုံမှု) ဆိုတာကတော့ အီးမေးလ်တွေမှာ အစအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ စံနှုန်းတစ်ခုဖြစ်ပါတယ်။ PGP ကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အီးမေးလ်မှာ ဘယ်လို တပ်ဆင်အသုံးပြုရမလဲဆိုတဲ့ လမ်းညွှန်ချက်တွေကို အောက်က လင့်ခ်တွေမှာဆက်ဖတ်နိုင်ပါတယ်။ 

    အီးမေးလ်မှာ PGP သုံးတာဟာ နည်းပညာပိုင်း ရှုပ်ထွေးမှုနဲ့ အကန့်အသတ်တွေရှိတာကြောင့် အဲဒါတွေ အကြောင်း ကောင်းကောင်းသိထားတဲ့ နည်းပညာပိုင်းကျွမ်းကျင်ပြီး အတွေ့အကြုံရှိသူအချင်းချင်းသာ ဆက်သွယ်ဖို့ အသုံးပြုရင် ပိုသင့်လျော်ပါတယ်။ 

     

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်တွင် မလုပ်ဆောင်နိုင်သော ကိစ္စရပ်များ

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်မှာ ဆက်သွယ်ပေးပို့တဲ့ အကြောင်းအရာတွေကိုပဲ ကာကွယ်ပေးနိုင်ပြီး ဆက်သွယ်ဆောင်ရွက်မှု လုပ်နေတယ်ဆိုတဲ့အချက်ကို မဖွက်ထားပေးနိုင်ပါဘူး။ ဆက်သွယ်မှုနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေဖြစ်တဲ့ အချက်အလက်အကြောင်းရှင်းပြသည့်အချက်အလက်များ ကို မကာကွယ်နိုင်ပါ။ ဥပမာ အီးမေးလ်ပို့တဲ့အခါ အကြောင်းအရာခေါင်းစဉ်၊ ဘယ်သူ့ကိုဆက်သွယ်ပေးပို့တယ်၊ ဘယ်အချိန်မှာ ဆက်သွယ်ခဲ့တယ်ဆိုတဲ့ အချက်တွေကို လျှို့ဝှက်ပေးမထားနိုင်ပါဘူး။ တယ်လီဖုန်းကနေ ဖုန်းခေါ်တယ် ဆိုရင်လည်း ကိုယ်ဘယ်ကနေခေါ်နေလဲဆိုတဲ့ တည်နေရာက  အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက် အလက် ဖြစ်တဲ့အတွက် လျှို့ဝှက်မထားနိုင်ပါဘူး။

    ကိုယ်ပေးပို့တဲ့၊ လက်ခံရရှိတဲ့ အချက်အလက်တွေကို လျှို့ဝှက်ထားနိုင်တာနဲ့ ရာနှုန်းပြည့်မလုံခြုံပါဘူး။  အချက် အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေ ပေါက်ကြားရင်လည်း ကိုယ့်ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ကိုယ်ဘယ်သူဘယ်ဝါဆိုတာတွေ ပေါက်ကြားစေနိုင်ပါတယ်။

    အောက်က ဖုန်းခေါ်ဆိုတဲ့ ဥပမာမှာဆိုရင် အချက်အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေမှာ  ဘယ်သူမှမသိသင့်တဲ့ ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ပါနေပါတယ်။ 

    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ကိုယ်က ပြည့်တန်ဆာဝန်ဆောင်မှု လုပ်ငန်းတစ်ခုဆီ ည ၂ နာရီ ၂၄ မိနစ်မှာ ဖုန်းခေါ်ခဲ့ပြီး ၁၈ မိနစ်ကြာဖုန်းပြောခဲ့တယ်ဆိုတဲ့အကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ဂိုးဒင်းဂိတ်တံတားကနေ မိမိကိုယ်ကိုအဆုံးစီရင်မှုတားဆီးရေး အရေးပေါ်ဖုန်းနံပါတ်ကို ဖုန်းဆက်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် HIV စစ်ဆေးပေးတဲ့ ဝန်ဆောင်မှု၊ မိမိရဲ့ဆရာဝန်နဲ့ ကျန်းမာရေး အာမခံကုမ္ပဏီတွေဆီကို အချိန်တစ်နာရီထဲမှာ ဖုန်းဆက်တိုက်ခေါ်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲဆိုတာကို အစိုးရက ထောက်လှမ်းလို့မရရင်တောင် ကိုယ့်ဆီကို ဒေသဆိုင်ရာ အမျိုးသားရိုင်ဖယ်အသင်းချုပ်က လက်နက်ကိုင်ဆောင်မှုထိန်းချုပ်မှုဆိုင်ရာဥပဒေကို ဆန့်ကျင်ကြောင်း စည်းရုံးလှုံ့ဆော်မှုလုပ်နေချိန်မှာ ဖုန်းခေါ်ခဲ့ကြောင်း၊ ဖုန်းချပြီးပြီးချင်း ကိုယ်ကသက်ဆိုင်ရာ လွှတ်တော် ကိုယ်စားလှယ်တွေဆီ ချက်ချင်းဖုန်းခေါ်ခဲ့ကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် သားဖွားမီးယပ်ဆရာဝန်ထံဖုန်းခေါ်ခဲ့ပြီး နာရီဝက်ကြာ စကားပြောဆိုခဲ့ကြောင်း၊ ညနေပိုင်းမှာ မိသားစုမျိုးဆက်ပွားစီမံရေးရုံးရဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုခဲ့ကြောင်း သိရှိနိုင်တယ်။

    အခြားအရေးကြီးသော လုပ်ဆောင်ချက်များ

    လုံခြုံစွာဆက်သွယ်ဆောင်ရွက်မှု လုပ်ဖို့ဆိုရင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဟာ အရေးကြီးသော လုပ်ဆောင်ချက်များ ရဲ့ တစ်စိတ်တစ်ပိုင်းသာဖြစ်ပါတယ်။ အပေါ်မှာရှင်းပြခဲ့တဲ့ အစအဆုံးကုဒ်ဖြင့် ပြောင်းလဲ ခြင်းစနစ်ဟာ ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက ကိုယ့်စာတွေကို ကြားဖြတ်ရယူတဲ့ ရန်ကကာကွယ်ဖို့ အလွန်အသုံး တည့်ပါတယ်။ ဒါပေမယ့် လူအများအတွက် ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက အကြီးမားဆုံး ခြိမ်းခြောက်မှု တွေမဟုတ်တတ်ပါဘူး။ ထို့ကြောင့် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်ဟာ အရေးအကြီးဆုံး လိုအပ်ချက် ဖြစ်ချင်မှ ဖြစ်ပါလိမ့်မည်။

    ဥပမာ လူတစ်ယောက်က မိမိရဲ့အိမ်ထောင်ဖက်၊ မိဘ သို့မဟုတ် လုပ်ငန်းရှင်တွေက ကိုယ့်ရဲ့စက်ပစ္စည်းကို ဝင်ရောက်ကြည့်ရှုမှာကို စိုးရိမ်နိုင်တယ်။ ဤအခြေအနေမျိုးမှာ ကြာရှည်မခံဘဲ ခဏနေရင်ပျောက်သွားတဲ့ “ခြေရာဖျောက်” စာတိုများပေးပို့နိုင်စွမ်းဟာ စာပေးပို့မှုစနစ်ရွေးချယ်ရာမှာ အရေးကြီးဆုံးလိုအပ်ချက် ဖြစ်နိုင်ပါတယ်။ တစ်ချို့သူတွေဟာ မိမိရဲ့ဖုန်းနံပါတ် တစ်ခြားသူတွေဆီပြန့်သွားမှာကို စိုးရိမ် နိုင်ပါတယ်။ ဒါဆို ဖုန်းနံပါတ်နဲ့မချိတ်ထားတဲ့အမည်ဝှက်ကို အသုံးပြုနိုင်စွမ်းက အရေးကြီးတဲ့လိုအပ်ချက် ဖြစ်ပါလိမ့်မယ်။

    ယေဘုယျအားဖြင့် ဘယ်လုံခြုံတဲ့ဆက်သွယ်မှုနည်းလမ်း ရွေးသုံးမလဲဆိုတာအတွက် လုံခြုံရေးနှင့်ကိုယ်ရေး ကိုယ်တာဆိုင်ရာ လုပ်ဆောင်နိုင်စွမ်း တွေကပဲ အရေးကြီးတာမဟုတ်ပါဘူး။ လုံခြုံရေးဘယ်လောက်ကောင်းတဲ့ app ဖြစ်နေပါစေ ကိုယ့် သူငယ်ချင်းအပေါင်းအသင်းတွေ မသုံးဘူးဆိုရင် ကိုယ့်အတွက် အသုံးမဝင်ပါဘူး။  လူသုံးများတဲ့ app တွေဟာ နိုင်ငံအလိုက်၊ လူ့အဖွဲ့အစည်းအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့ စာပေးပို့မှု ဝန်ဆောင်မှုတွေဟာ ဝန်ဆောင်မှုညံ့ဖျင်းတာ၊ ပိုက်ဆံပေးသုံးရတာတွေကြောင့် တစ်ချို့သူတွေအတွက် အသုံးမတည့်ပါဘူး။

    ကိုယ့်အနေနဲ့ လုံခြုံတဲ့ဆက်သွယ်ရေးနည်းလမ်းတွေကနေ ဘယ်လိုရလာဒ်တွေ ရလိုသလဲ သေသေချာချာ နားလည်တော့မှ များပြားရှုပ်ထွေးပြီး တစ်ခါတစ်ရံ ခေတ်မမှီတော့တဲ့၊ ဆန့်ကျင်ဘက်ဖြစ်နေတဲ့ နည်းပညာ သတင်းအချက်အလက်တွေကို ပိုပြီးလွယ်လွယ်ကူကူ အသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

    Last reviewed: 
    6-8-2020
  • ခိုင်ခံ့သောစကားဝှက်များ ဖန်တီးထားရှိခြင်း

    စကားဝှက်မန်နေဂျာအသုံးပြုပြီး ခိုင်ခံ့တဲ့ စကားဝှက်များ ဖန်တီးခြင်း

    ကွန်ပျူတာ၊ အင်တာနက်ဝန်ဆောင်မှုတွေသုံးတဲ့အခါ အကောင့်ထဲဝင်ဖို့ စကားဝှက်ထားရလေ့ရှိပါတယ်။ အဲဒီလိုထားတဲ့အခါ တစ်နေရာမှာသုံးထားတဲ့စကားဝှက်ကို နောက်တစ်နေရာမှာ ထပ်အသုံးပြုမယ်ဆိုရင် လုံခြုံရေးအတွက် အရမ်းအန္တရာယ်များတယ်။ စကားဝှက်တွေတူနေရင် မိမိကိုအန္တရာယ်ပေးချင်တဲ့သူ တစ်ယောက်က စကားဝှက်တစ်ခု ရသွားပြီဆိုတာနဲ့ ဒီစကားဝှက်သုံးထားတဲ့ မိမိအကောင့်အားလုံးကို တန်းပြီးဝင်သွားလို့ရသွားမှာဖြစ်ပါတယ်။ ဒါ့ကြောင့် အကောင့်တစ်ခုစီအတွက် ခိုင်ခံ့ပြီး ထပ်တူမရှိတဲ့ စကားဝှက်တွေကို သီးသန့်ထားသုံးဖို့ အရေးကြီးပါတယ်။

    ဒီကိစ္စမှာ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်က များစွာအထောက်အကူဖြစ်စေပါတယ်။ စကားဝှက်မန်နေဂျာဆိုတာ မိမိအသုံးပြုဖို့ စကားဝှက်တွေ ဖန်တီးပေးပြီး တစ်ခါတည်း မှတ်သားသိမ်းဆည်းပေးထားနိုင်တဲ့ ပရိုဂရမ်ကို ခေါ်တာပါ။  ဝက်ဘ်ဆိုဒ်တွေ၊ ဝန်ဆောင်မှုတွေ တစ်ခုစီမှာသုံးဖို့ မတူညီတဲ့စကားဝှက်များစွာကို ဖန်တီး သိမ်းဆည်းပေးတဲ့အတွက် မိမိအနေနဲ့ စကားဝှက်အားလုံးကို အလွတ်ကျက်မှတ်ထားဖို့ မလိုတော့ပါ။ စကားဝှက်မန်နေဂျာက အောက်ပါကိစ္စရပ်တွေကို လုပ်ဆောင်ပေးနိုင်ပါတယ်။

    • အခြားသူတွေ မခန့်မှန်းနိုင်မယ့် ခိုင်ခံ့တဲ့ စကားဝှက်တွေကို ဖန်တီးပေးနိုင်ခြင်း
    • စကားဝှက်များစွာကို လုံလုံခြုံခြုံ သိမ်းဆည်းပေးထားနိုင်ခြင်း (လုံခြုံရေးမေးခွန်းများရဲ့  အဖြေတွေကို ပါ မှတ်သားသိမ်းဆည်းပေးထားနိုင်ပါတယ်)
    • စကားဝှက်အားလုံးကို စကားဝှက်ကြီး (သို့မဟုတ် ဝှက်စာကြောင်း) တစ်ခုတည်းသုံးပြီး ကာကွယ်ပေး နိုင်ခြင်း

    ဥပမာ KeePassXC ဆိုတာ အများအသုံးပြုနိုင်တဲ့ (open-source) အခမဲ့ စကားဝှက်မန်နေဂျာတစ်ခု ဖြစ်ပါတယ်။ ဒီပရိုဂရမ်ကို မိမိကွန်ပျူတာ desktop ပေါ်မှာကူးဆွဲပြီးသုံးနိုင်သလို web browser နဲ့လည်း ပေါင်းစည်းအသုံးပြုနိုင်ပါတယ်။ ဒါပေမယ့် KeePassXC ပရိုဂရမ်ကို ဖွင့်ပြီးအသုံးပြုနေချိန်မှာ ပြုလုပ်တဲ့ အပြောင်းအလဲတွေကို အလိုအလျောက် မသိမ်းဆည်းပေးပါဘူး။ ဒါ့ကြောင့် ပရိုဂရမ်မှာ စကားဝှက်အသစ် တစ်ခုဖြည့်ပြီးချင်း ပရိုဂရမ်ရုတ်တရက်ပိတ်သွားမယ်ဆိုရင် အဲဒီစကားဝှက်ကို ပြန်ရှာနိုင်တော့မှာမဟုတ်ဆိုတာ သတိပြုပါ။ ဒီလိုမဖြစ်အောင် KeePassXC ရဲ့ setting ကနေ သွားရောက်ပြောင်းလဲထားနိုင်ပါတယ်။

    မိမိအနေနဲ့ စကားဝှက်မန်နေဂျာသုံးသင့်၊ မသုံးသင့် စဉ်းစားနေပါသလား။ တကယ်လို့ ကိုယ့်မှာ အစိုးရတစ်ရပ် လိုမျိုး အင်အားကြီး အနှောင့်အယှက် တွေရှိတယ်ဆိုရင်တော့ အသုံးမပြုသင့်ပါ။

    မှတ်သားထားဖို့က -

    • စကားဝှက်မန်နေဂျာသုံးရင် လုံခြုံရေးချိုးဖောက်ဖို့ အကောင့်တစ်ခုချင်းစီကို ပစ်မှတ်ထားမယ့်အစား စကားဝှက်မန်နေဂျာ ပရိုဂရမ် တစ်ခုတည်းကိုဘဲ ပစ်မှတ်ထားလို့ ရသွားမှာ ဖြစ်တယ်။
    • အနှောင့်အယှက်များအတွက် စကားဝှက်မန်နေဂျာတွေဟာ တိုက်ခိုက်ဖို့ထင်ရှားတဲ့ ပစ်မှတ်တွေ ဖြစ်တယ်။
    • သုတေသနတွေ့ရှိချက်တွေအရ စကားဝှက်မန်နေဂျာတွေမှာ အားနည်းချက်တွေ ရှိနိုင်ပါတယ်။

    အဆင့်မြင့်ဒစ်ဂျစ်တယ်နည်းလမ်းတွေသုံးပြီး တိုက်ခိုက်လာမှာကို စိုးရိမ်တယ်ဆိုရင် နည်းပညာသိပ်မသုံးတဲ့ နည်းလမ်းတွေကို စဉ်းစားကြည့်ပါ။ ကွန်ပျူတာပရိုဂရမ်သုံးမယ့်အစား ခိုင်ခံ့တဲ့စကားဝှက်တွေကို ကိုယ့်ဘာသာ ကိုယ်လည်း ဖန်တီးလို့ရပါတယ် (“ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့် နည်းလမ်း အသုံးပြုခြင်း” အပိုင်းကို အောက်မှာဆက်ဖတ်ပါ)။ ကိုယ့်ဘာသာကိုယ်ဖန်တီးလိုက်တဲ့ စကားဝှက်တွေကို ချရေးထားပြီးတော့ မိမိကိုယ်ပေါ်မှာဘဲ လုံလုံခြုံခြုံဖွက်ထားနိုင်ပါတယ်။

    ဒါပေမယ့် စကားဝှက်ဆိုတာ ကိုယ့်ခေါင်းထဲမှာကိုယ်မှတ်ထားပြီး ဘယ်တော့မှချမရေးရဘူးမဟုတ်လား။ စကားဝှက်တွေကို ချရေးပြီး ပိုက်ဆံအိတ်လိုမျိုး လုံခြုံတဲ့နေရာမှာ သိမ်းထားမယ်ဆိုရင် စကားဝှက်စာရွက် ပျောက်သွားတယ်၊ အခိုးခံရတယ်ဆိုပါက ပျောက်သွားမှန်း၊ အခိုးခံမှန်း သိနိုင်မှာ ဖြစ်တဲ့အတွက်ကြောင့် ဒီနည်းလမ်းက အသုံးဝင်ပါတယ်။

    ခိုင်ခံ့သောစကားဝှက်များဖန်တီးရာတွင် အံစာတုံးလှိမ့်သည့်နည်းလမ်းကို အသုံးပြုခြင်း

    စကားဝှက်များစွာရှိတဲ့အထဲက တစ်ချို့စကားဝှက်တွေကို အလွန်ခိုင်ခိုင်ခံ့ခံ့လုပ်ထားပြီး မဖြစ်မနေ အလွတ်ကျက် မှတ်ထားဖို့ လိုပါတယ်။ ဒီလိုမျိုးစကားဝှက်တွေမှာ

    တို့ ပါဝင်ပါတယ်။

    ကိုယ့်စကားဝှက်တွေကို တစ်ခြားသူတွေ မခန့်မှန်းနိုင်အောင်ဆိုရင် ကိုယ်နဲ့ဘာမှပတ်သက်မှုမရှိတဲ့ စကားလုံးတွေ ကို ကျပန်းရွေးချယ်နိုင်ရင် အကောင်းဆုံးပါ။ ဒါပေမယ့် လူတော်တော်များများက ကြိုတင်မှန်းဆလို့မရမယ့် အမှန်တကယ်ကျပန်းဆုံးဖြတ်ချက်တွေချနိုင်စွမ်း အားနည်းကြပါတယ်။ ဒါဆို ဝေါဟာရစာရင်း နဲ့ အံစာတုံး သုံးပြီး ခိုင်ခံ့ပြီးမှတ်မိလွယ်မယ့် စကားဝှက်တွေ ဖန်တီးလို့ရပါတယ်။ အံစာတုံးလှိမ့်ပြီး ဝေါဟာရစာရင်းထဲက စကားလုံးတွေကို ကျပန်းရွေးသွားပါ။ ရွေးလိုက်တဲ့စကားလုံးတွေပေါင်းလိုက်ရင် “ဝှက်စာကြောင်း” ရလာပါ လိမ့်မယ်။ “ဝှက်စာကြောင်း” ဆိုတာ စကားဝှက်တစ်လုံးတည်းကို စိတ်မချရင် ပိုပြီးလုံခြုံစေဖို့ ပိုမိုရှည်လျားတဲ့ စကားဝှက်တစ်မျိုးဘဲဖြစ်ပါတယ်။ Disk ကိုကုဒ်ဖြင့်ပြောင်းလဲဖို့နဲ့ စကားဝှက်မန်နေဂျာ ပရိုဂရမ်တွေအတွက် အနည်းဆုံး စကားလုံးခြောက်လုံး သုံးဖို့ အကြံပေးပါတယ်။

    ဘာကြောင့်အနည်းဆုံး စကားလုံးခြောက်လုံးသုံးသင့်သလဲ။ ဘာကြောင့်စာကြောင်းမှာသုံးဖို့ စကားလုံးတွေကို အံစာတုံးလှိမ့်ပြီး ရွေးတာလဲ။ စကားဝှက်တွေပိုရှည်လေလေ၊ ပိုပြီးကျပန်းဖြစ်လေလေ ကွန်ပျူတာနဲ့ လူသား နှစ်မျိုးစလုံးအနေနဲ့ စကားဝှက်ဘာလဲဆိုတာ ခန့်မှန်းရခက်လေလေ ဖြစ်ပါတယ်။ ဘာကြောင့် ရှည်လျားပြီး မှန်းရခက်တဲ့စကားဝှက်မျိုး သုံးသင့်သလဲဆိုတာသိချင်ရင် ဒီ ဗီဒီယိုရှင်းလင်းချက် မှာကြည့်ပါ။

    အခု EFF ရဲ့ ဝေါဟာရစာရင်း ကိုသုံးပြီး ဝှက်စာကြောင်းတစ်ခု ဖန်တီးကြည့်ပါ။

    တကယ်လို့ ကိုယ့်ကွန်ပျူတာ သို့မဟုတ် စက်ပစ္စည်းတစ်ခုမှာ လုံခြုံရေးချိုးဖောက်ခံရပြီး ထောက်လှမ်းရေး ဆော့ဖ်ဝဲ အတပ်ခံရတယ်ဆိုရင် အဲဒီထောက်လှမ်းရေးဆော့ဖ်ဝဲက ကိုယ်ရိုက်ထည့်လိုက်တဲ့ စကားဝှက်ကြီး ကို ခိုးကြည့်နိုင်မှာဖြစ်တယ်။ စကားဝှက်ကြီးရသွားပြီဆိုရင် စကားဝှက်မန်နေဂျာထဲကိုဝင်ပြီး အထဲမှာသိမ်းထားတဲ့ စကားဝှက်တွေကို ခိုးလို့ရသွားမှာပါ။ ဒါ့ကြောင့် စကားဝှက်မန်နေဂျာ သုံးမယ်ဆိုရင် ကိုယ့်ကွန်ပျူတာနဲ့ စက်ပစ္စည်းတွေမှာ သူခိုးဆော့ဖ်ဝဲ အတပ်မခံရအောင် သတိထားပါ။

    “လုံခြုံရေးမေးခွန်းများ” နှင့်စပ်လျဉ်း၍ သတိပြုရန်

    ဝက်ဘ်ဆိုဒ်တွေဝင်မယ်ဆိုရင် မိမိဘယ်သူဘယ်ဝါဆိုတာကို အတည်ပြုဖို “လုံခြုံရေးမေးခွန်း” တွေဖြေရလေ့ ရှိပါတယ်။ သတိထားဖြေပါ။ ဒီမေးခွန်းတွေရဲ့ အဖြေမှန်တွေကို ပြင်ပမှာ အလွယ်တကူရှာဖွေသိရှိနိုင်မယ်ဆိုရင် အနှောင့်အယှက် တွေက အဖြေမှန် စုံစမ်းရှာဖွေပြီး လုံခြုံရေးမေးခွန်းတွေမှာ သွားဖြေနိုင်မှာဖြစ်ပါတယ်။ ဒါဆိုရင် ကိုယ့် စကားဝှက် ကို ခိုးစရာတောင်လိုမှာ မဟုတ်တော့ပါဘူး။

    ဒါ့ကြောင့် အဖြေမှန်ဖြေဆိုမယ့်အစား ကိုယ်ကလွဲပြီး အခြားသူမသိနိုင်မယ့် အဖြေတွေကို လုပ်ကြံဖန်တီးပြီး ဖြေပါ။ ဥပမာ လုံခြုံရေးမေးခွန်း က အောက်ပါမေးခွန်းမေးတယ်ဆိုပါစို့။

    “သင်၏ ပထမဆုံးသော အိမ်မွေးတိရစ္ဆာန်အမည်ကို ဖော်ပြပါ။”

    အဖြေမှန်ဖြေရင် ကိုယ့်အိမ်မွေးတိရိစ္ဆာန်အမည်ဆိုတာ သိတဲ့သူအများကြီး ရှိနိုင်ပါတယ်။ ဒါ့ကြောင့် စကားဝှက် မန်နေဂျာ သုံးပြီး ကျပန်းအဖြေတစ်ခု ဖန်တီးဖို့ အကြံပေးပါတယ်။ အဲဒီတမင်တကာလုပ်ကြံဖန်တီးထားတဲ့ အဖြေတွေကို စကားဝှက်မန်နေဂျာမှာဘဲ သိမ်းဆည်းထားနိုင်ပါတယ်။

    အရင်က လုံခြုံရေးမေးခွန်းဖြေခဲ့ဖူးတဲ့ ဝက်ဘ်ဆိုဒ် ဘာတွေရှိလဲဆိုတာ ပြန်စဉ်းစားပြီး မိမိအဖြေတွေကို ပြန်ပြောင်းဖို့ လုပ်ပါ။ ဝက်ဘ်ဆိုဒ်နဲ့ ဝန်ဆောင်မှု အကောင့်တစ်ခုစီဝင်ဖို့ သုံးတဲ့စကားဝှက်နဲ့ လုံခြုံရေး မေးခွန်းတွေ မထပ်အောင်ထားပါ။

    မတူညီသောစက်ပစ္စည်းများတွင် စကားဝှက်များကို အချိန်နှင့်တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းခြင်း

    ကိုယ်က စက်ပစ္စည်းတစ်ခုထက်ပိုသုံးနေတယ်ဆိုရင် စက်အားလုံးပေါ်မှာ စကားဝှက်တွေသိမ်းထားနိုင်အောင် စကားဝှက် မန်နေဂျာပရိုဂရမ်တွေက စကားဝှက်ချိန်ညှိသိမ်းဆည်းခြင်း နည်းလမ်းသုံးကြပါတယ်။ ဒါဆို စက်ပစ္စည်းတစ်ခုပေါ်မှာရှိတဲ့ စကားဝှက်ဖိုင်တစ်ခုကို ချိန်ညှိလိုက်ရင် တစ်ခြားစက်ပစ္စည်းတွေပေါ်မှာလည်း စကားဝှက်တွေ အချိန်နဲ့တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းထားပြီးသား ဖြစ်သွားပါလိမ့်မယ်။

    စကားဝှက်မန်နေဂျာတွေက စကားဝှက်တွေကို အဝေးမှာရှိတဲ့ ဆာဗာဖြစ်တဲ့ “cloud ထဲမှာ” ကုဒ်ဖြင့်ပြောင်းလဲ ပြီး သိမ်းဆည်းပေးနိုင်တယ်။ စကားဝှက်တွေ သုံးဖို့လိုရင် မန်နေဂျာပရိုဂရမ်တွေက cloud ထဲကနေ ယူပေးပြီး  အလိုလျောက် ကုဒ်ပြန်ဖြေပေးခြင်း လုပ်ပေးပါလိမ့်မယ်။ စကားဝှက်တွေ သိမ်းဆည်းဖို့၊ အချိန်နဲ့ တစ်ပြေးညီ ချိန်ညှိသိမ်းဆည်းဖို့ ကိုယ်ပိုင်ဆာဗာအသုံးပြုတဲ့ စကားဝှက်မန်နေဂျာတွေက သုံးစွဲရ ပိုအဆင်ပြေပေမယ့်လည်း တိုက်ခိုက်မှုဒဏ်ခံနိုင်စွမ်း ပိုအားနည်းတတ်ပါတယ်။ စကားဝှက်တွေကို ကိုယ်ပိုင်ကွန်ပျူတာမှာရော၊ cloud မှာရော နှစ်နေရာ သိမ်းထားရင် စကားဝှက်ခိုးချင်တဲ့ တိုက်ခိုက်သူက ကိုယ့်ကွန်ပျူတာတစ်ခုတည်းကို ပစ်မှတ်ထား ဝင်ရောက်စီးနင်းဖို့ မလိုတော့ပါဘူး။ (ဒါပေမယ့် စကားဝှက်မန်နေဂျာ ကိုဝင်ဖို့ ဝှက်စာကြောင်း မသိဘဲတော့ လုံခြုံရေးချိုးဖောက်လို့ရမှာမဟုတ်ပါ။)

    Cloud ကနေတစ်ဆင့် လုံခြုံရေးကျိုးပေါက်မှာကို စိုးရိမ်ရင် စကားဝှက်တွေကို cloud ပေါ်ချိန်ညှိသိမ်းဆည်းတာ မလုပ်ဘဲ မိမိစက်ပစ္စည်းတွေပေါ်မှာဘဲ သိမ်းထားလို့ရပါတယ်။

    အရေးပေါ်သုံးလို့ရအောင် စကားဝှက်တွေစုထားတဲ့ database အပိုတစ်ခုထားပါ။ ကွန်ပျူတာရုတ်တရက် ပိတ်ကျသွားလို့ဘဲဖြစ်ဖြစ်၊ စက်ပစ္စည်းအလုခံရလို့ဘဲဖြစ်ဖြစ် သုံးနေကျ စကားဝှက် database ပျောက်သွားရင် အရန် database ရှိတာအသုံးဝင်ပါတယ်။ စကားဝှက်မန်နေဂျာတွေမှာ အရန်ဖိုင် ကူးထားနိုင်မယ့် နည်းလမ်းရှိ တတ်သလို ကိုယ်သုံးနေကျ အရန်ဖိုင်ကူးတဲ့ ပရိုဂရမ်ရှိရင်လည်း သုံးလို့ရပါတယ်။

    စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်းနှင့် တစ်ခါသုံးစကားဝှက်များ

    ကိုယ့်ကိုအန္တရာယ်ပေးလိုသူတွေ အကောင့်ထဲအလွယ်တကူမဝင်နိုင်အောင် ခိုင်မာပြီးထပ်တူမရှိတဲ့ စကားဝှက် တွေထားဖို့ အရေးကြီးပါတယ်။ ဒီထက်ပိုပြီး အကောင့်တွေပိုလုံခြုံစေဖို့ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်း အတည်ပြုခြင်း နည်းလမ်းကို အသုံးပြုပါ။

    အချို့ဝန်ဆောင်မှုတွေမှာ အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်းနည်းလမ်း (2FA ၊ စစ်မှန်ကြောင်း အဆင့်ဆင့်အတည်ပြုခြင်း၊ အဆင့်နှစ်ဆင့်ဖြင့် အတည်ပြုခြင်း လို့လည်းခေါ်ကြတယ်) သုံးကြပါတယ်။ ဒီ နည်းလမ်းသုံးရင် သုံးစွဲသူတွေဟာ အကောင့်ထဲဝင်ဖို့ အစိတ်အပိုင်းနှစ်ခု (ပထမ အစိတ်အပိုင်းအဖြစ် စကားဝှက် နဲ့ ဒုတိယအစိတ်အပိုင်း) ပိုင်ဆိုင်ရပါလိမ့်မယ်။ ဒုတိယအစိတ်အပိုင်းဟာ တစ်ခါသုံး လျှို့ဝှက်ကုဒ်နံပါတ်ဖြစ်နိုင် သလို ဖုန်းမှာရှိတဲ့ ပရိုဂရမ်တစ်ခုမှ ထုတ်ပေးတဲ့ နံပါတ်တစ်ခုလည်းဖြစ်နိုင်တယ်။

    အဆင့်နှစ်ဆင့်ဖြင့်စစ်မှန်ကြောင်းအတည်ပြုခြင်း ကို မိုဘိုင်းဖုန်းကနေ နည်းလမ်းနှစ်မျိုးနဲ့ လုပ်နိုင်တယ်။

     

    • ပထမနည်းလမ်းကတော့ ဖုန်းပေါ်မှာ လုံခြုံရေးကုဒ်နံပါတ်ထုတ်ပေးတဲ့ စစ်မှန်ကြောင်း အတည်ပြုခြင်း ပရိုဂရမ် (Google Authenticator သို့မဟုတ် Authy စသည်ဖြင့်) တပ်ဆင်အသုံးပြုခြင်း၊ သို့မဟုတ် ဖုန်းမဟုတ်ဘဲ ကုဒ်ထုတ်ပေးတဲ့ သီးသန့်စက်ပစ္စည်းတစ်ခု သုံးခြင်း (YubiKey စသည်ဖြင့်) ဖြစ်ပြီး
    • ဒုတိယနည်းလမ်းအနေနဲ့ အကောင့်တစ်ခုကိုဝင်ချိန်မှာ သုံးနေကျစကားဝှက်အပြင် ထပ်ဆောင်း လုံခြုံရေးကုဒ်နံပါတ်တစ်ခု အသုံးပြုတာဖြစ်ပါတယ်။ အဲဒီလုံခြုံရေးကုဒ်နံပါတ်အသစ်ကို အကောင့် ဝန်ဆောင်မှုက SMS စာတိုသုံးပြီး မိမိထံ ပို့ပေးပါလိမ့်မယ်။

    ဖြစ်နိုင်ရင် SMS စာတိုနဲ့ ကုဒ်နံပါတ် ပို့ပေးခြင်းထက် စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ် သို့မဟုတ် သီးသန့်စက်ပစ္စည်း အသုံးပြုခြင်း နည်းလမ်းကိုရွေးချယ်သင့်ပါတယ်။ မိမိဖုန်းဆီကို ပို့ထားတဲ့ကုဒ်တွေကို တိုက်ခိုက်သူက လမ်းကြောင်းလွှဲပြီး ကြားဖြတ်ရယူတာက စစ်မှန်ကြောင်းအတည်ပြုခြင်းပရိုဂရမ်ကို ချိုးဖျက်ရ တာထက် ပိုလွယ်ပါတယ်။

    Google လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့ကတော့ တစ်ခါသုံးစကားဝှက်တွေကို စာရင်းလိုက်ထုတ်ပေးနိုင်ပါတယ်။ အဲဒီစကားဝှက်စာရင်းကို စာရွက်ပေါ်မှာ ကူးရေးထားပြီး ကိုယ်နဲ့တစ်ပါတည်းဆောင်ထားရမှာပါ။ စကားဝှက် တစ်ခုချင်းစီကို တစ်ခါဘဲ သုံးလို့ရတာကြောင့် ကိုယ်စာရိုက်ထည့်နေချိန်မှာ စကားဝှက်ကို သူခိုးဆော့ဖ်ဝဲသုံးပြီး ခိုးကြည့်နေရင်တောင် အဲဒီစကားဝှက်သုံးပြီး အကောင့်ထဲဝင်ရောက်နိုင်မှာမဟုတ်ပါဘူး။

    အချို့သောအချိန်များတွင် မိမိ၏စကားဝှက်များကို ဖွင့်ဟ၍ ထုတ်ပေးရန် လိုအပ်နိုင်သည်။

    စကားဝှက်ထုတ်ဖော်ဖွင့်ဟခြင်းဆိုင်ရာ ဥပဒေတွေဟာ နေရာဒေသအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့နေရာ တွေမှာ စကားဝှက်တောင်းတာကို ငြင်းဆိုဖို့ တရားရေးအရ ရင်ဆိုင်ဖြေရှင်းလို့ရပါတယ်။ တစ်ချို့ဥပဒေတွေမှာ တော့ အစိုးရက စကားဝှက်ရယူပိုင်ခွင့်ရှိတယ်လို့ ပြဌာန်းထားပြီး စကားဝှက် သို့မဟုတ် စကားဝှက်သော့ တစ်ခု ကို သိထားတယ်လို့ သံသယရှိရုံနဲ့ ဖမ်းဆီးအကျဉ်းချပိုင်ခွင့်တောင် ပေးထားနိုင်ပါတယ်။ ဥပဒေအရမဟုတ်ဘဲ ကိုယ်ထိလက်ရောက် ခြိမ်းခြောက်ပြီး စကားဝှက်ထုတ်ပေးဖို့ ဖိအားပေးတာမျိုးလည်း ကြုံရနိုင်သလို နယ်စပ် ဖြတ်ကျော်ချိန်မှာ စကားဝှက်မထုတ်ပေးရင်၊ စက်ပစ္စည်းကိုဖွင့်ပေးဖို့ ငြင်းရင် အာဏာပိုင်တွေရဲ့ တားဆီး ထိန်းသိမ်းတာ၊ စက်ပစ္စည်းသိမ်းသွားတာတွေ ခံရနိုင်ပါတယ်။

    အမေရိကန်ပြည်ထောင်စု သို့/မှ ခရီးသွားမယ့်သူတွေအတွက် စက်ပစ္စည်းဖွင့်ပေးဖို့ ပြောတာကြုံရရင် ဘယ်လို ဖြေရှင်းရမလဲဆိုတာကို အမေရိကန်ပြည်ထောင်စုနယ်စပ်ဖြတ်ကျော်ခြင်းဆိုင်ရာလမ်းညွှန် မှာ သီးသန့်ဖတ် ကြည့်လို့ရပါတယ်။ တစ်ခြားအခြေအနေတွေမှာလည်း စကားဝှက် အတင်းအကြပ် တောင်းတာကြုံရင် ဘာလုပ်ရမလဲ၊ ဘာဆက်ဖြစ်နိုင်သလဲ ဆိုတာတွေ ကြိုစဉ်းစားထားဖို့ အကြံပြုလိုပါတယ်။

    Last reviewed: 
    2-2-2021
  • အင်တာနက်ဆင်ဆာပိတ်ပင်မှုများအား နားလည်ခြင်းနှင့် ကျော်လွှားခြင်း

    ဒီလမ်းညွှန်မှာ အင်တာနက်ဆင်ဆာပိတ်ပင်မှုများနှင့်ပတ်သက်တဲ့ အကြောင်းအရာတွေကို ခြုံငုံဖော်ပြထားပေမဲ့ အလုံးစုံမပါဝင်ပါဘူး။

    အစိုးရများ၊ ကုမ္ပဏီများ၊ ကျောင်းများနဲ့ အင်တာနက်ဝန်ဆောင်မှုပေးသူများသည် အချို့သော ဝက်ဘ်ဆိုဒ်များနဲ့ အင်တာနက် ဝန်ဆောင်မှုများ ကို အသုံးပြုသူများမှ ရယူသုံးစွဲခြင်းမပြုနိုင်ရန် အခါအားလျော်စွာ ပိတ်ထားလေ့ရှိပါတယ်။ အဲဒီလိုလုပ်တာကို  အင်တာနက် ဆင်ဆာဖြတ်ခြင်း Internet filtering (သို့မဟုတ်) ပိတ်ပင်ခြင်း  blocking ဟု ခေါ်ပါတယ်။ ဆင်ဆာဖြတ်ခြင်း ပုံစံအမျိုးမျိုးရှိပါတယ်။ ကုဒ်ဖြင့်ပြောင်းလဲသည့် စနစ် (encryption) ကို အသုံးပြုသည့်တိုင် ဝက်ဘ်ဆိုက်များ၊ အထိုင် ဝန်ဆောင်မှု (hosting) ပေးသည့် နေရာများ (သို့ မဟုတ် ) အင်တာနက်နည်းပညာများကို ဆင်ဆာပိတ်ပင်နိုင်စွမ်း ရှိပါတယ်။ တခါတရံမှာ စကားလုံးဝေါဟာရပါဝင်မှုကို မူတည်ပြီး ပါဝင်တဲ့ အကြောင်းအရာတွေကို ပိတ်ပင်တာမျိုးလည်း ရှိပါတယ်။

    အင်တာနက်ဆင်ဆာပိတ်ပင်မှုကို ကျော်လွှားနိုင်တဲ့ နည်းလမ်းအမျိုးမျိုးရှိပါတယ်။ တချို့နည်းလမ်းတွေမှာ မိမိကို စောင့်ကြည့်နေတာကိုပါ တားမြစ်နိုင်ပေမယ့် အများစုကတော့ အဲဒီလိုမဟုတ်ပါဘူး။ တစုံတယောက်က သင့်ရဲ့ အင်တာနက်ဆက်သွယ်မှုကို ဆင်ဆာဖြတ်ခြင်း (သို့မဟုတ်) ဆိုက်တစ်ခုသို့ ဝင်ရောက်ခြင်းကို ပိတ်ပင်မှုများ လုပ်ဆောင်လာရင် သင့်အနေနဲ့ “ဆင်ဆာကို ကျော်လွှားနိုင်သည့်နည်းပညာများ” ကို အသုံးပြုပြီး လိုချင်တဲ့ အချက်အလက်တွေရအောင် လုပ်ဆောင်နိုင်ပါတယ်။

    မှတ်ချက်။ ဆင်ဆာကိုကျော်လွှားနိုင်သည့် နည်းပညာများသည် သင့်ကိုယ်ရေးလုံခြုံမှုကို အမြဲတစေ အကာအကွယ်မပေးနိုင်ပါ။  “anonymizer” ကဲ့သို့ စကားလုံးများပါဝင်တဲ့ နည်းပညာများဟာလည်း သင့်ကိုယ်ရေးအချက်အလက်များကို လုံးဝဥဿုံကွယ်ဝှက်ပေးနိုင်မည်မဟုတ်ပါ။

    သင်လိုအပ်တဲ့ လုံခြုံရေးအဆင့်ပေါ်မူတည်ပြီး ဆင်ဆာဖြတ်ခြင်းကိုကျော်လွှားသည့်နည်းပညာကိုသင့်လျော်သလို ရွေးချယ်ပါ။ လုံခြုံရေးအစီအစဉ်ကို ဘယ်လိုရေးဆွဲရမမှန်း မသိလျှင် ဒီနေရာမှာ ကြည့်ရှုပါ။ here. လုံခြုံရေးအစီအစဉ်ကို ချမှတ်တဲ့အခါ တစ်ခုသတိချပ်ရမှာက ကိုယ်အသုံးပြုမယ့်နည်းလမ်းကို ဆင်ဆာဖြတ်တဲ့သူက သိသွားမယ်ဆိုရင် အဲဒီနည်းလမ်းကို ချေဖျက်နိုင်တဲ့ တန်ပြန်နည်းလမ်းတွေ သုံးလာနိုင်တယ် ဆိုတာပါပဲ။

    ဒီဆောင်းပါးမှာ အင်တာနက်ဆင်ဆာပိတ်ပင်မှုကို ဘယ်သူတွေက ဘယ်လိုလုပ်ဆောင်နိုင်တယ်ဆိုတဲ့ အကြောင်းတွေကို ဖော်ပြပေးသွားမှာပါ။

    ○ပိတ်ပင်မှုက ဘယ်နေရာမှာဖြစ်သလဲ။

    • ပိတ်ပင်မှုကို ဘယ်လိုလုပ်ဆောင်သလဲ။
    • ကျော်လွှားနိုင်သည့်နည်းလမ်းများ (Circumvention techniques)
      • DNS ဝန်ဆောင်မှုပေးသူ ကိုပြောင်းခြင်းဖြင့် ပိတ်ပင်ထားတဲ့ ဝက်ဘ်ဆိုက်နှင့် ဝန်ဆောင်မှုများသို့ ဝင်ရောက်နိုင်ပါတယ်။
      • Virtual Private Network (VPN)  သို့မဟုတ် ကုဒ်ဖြင့်ပြောင်းလဲထားသည့် (encrypted) ဝက်ဘ်ပရောက်စီကို သုံးခြင်းဖြင့် ပိတ်ပင်ထားတဲ့ဝက်ဘ်ဆိုက်နှင့် ဝန်ဆောင်မှုများသို့ ဝင်ရောက်နိုင်ပါတယ်။
      •  Tor Browser ကိုသုံးခြင်းဖြင့် ပိတ်ပင်ထားသော ဝက်ဘ်ဆိုက်သို့ဝင်ရောက်ခြင်း (သို့မဟုတ်) သင့်ကိုယ်ရေးအချက်အလက်များကို ဝှက်ထားခြင်းကို လုပ်ဆောင်နိုင်ပါတယ်။

    အင်တာနက်ဆင်ဆာပိတ်ပင်မှုများနှင့် စောင့်ကြည့်ထောက်လှမ်းမှုဆိုတာ ဘာလဲ။

    အင်တာနက်ပေါ်မှာ အချက်အလက်တွေကို တနေရာမှတနေရာသို့ ပေးပို့ဆက်သွယ်နိုင်ဖို့အတွက် လုပ်ငန်းစဉ် များစွာက အတူတကွ စည်းချက်ညီညီ လုပ်ဆောင်ရပါတယ်။ အကယ်၍ တစုံတယောက်က အင်တာနက် အစိတ်အပိုင်း တချို့ (သို့မဟုတ်) လုပ်ငန်းစဉ်အချို့ကို ပိတ်ပင်မယ်ဆိုရင် စနစ်တစ်ခုလုံးရဲ့ မတူညီတဲ့ အစိတ်အပိုင်းများစွာကို ပစ်မှတ်ထားလုပ်ဆောင်ရပါတယ်။ နည်းပညာနှင့် စက်ပစ္စည်းများရရှိနိုင်မှု၊ အသုံးပြုသူရဲ့ ဗဟုသုတ၊ ရင်းမြစ်နှင့် လုပ်ပိုင်ခွင့်ရှိမှု တွေကိုမူတည်ပြီး အသုံးပြုတဲ့ နည်းလမ်းတွေ ကွဲပြားသွားပါတယ်။

     

    ဆင်ဆာပိတ်ပင်မှုနှင့် စောင့်ကြည့်ထောက်လှမ်းမှုများ- ဒင်္ဂါးပြား၏ မျက်နှာပြင်နှစ်ဖက်

    ဆင်ဆာပိတ်ပင်မှုနှင့် စောင့်ကြည့်ထောက်လှမ်းမှုများသည် တစ်ခုနှင့်တစ်ခု အလွန်ပဲ တူပါတယ်။ အင်တာနက်ဆင်ဆာ ပိတ်ပင်မှုမှာ အဆင့်နှစ်ဆင့်ရှိပါတယ်။

    (၁) “လက်မခံနိုင်သော” လုပ်ဆောင်ချက်ကို ရှာဖွေခြင်း

    (၂) “လက်မခံနိုင်သော” လုပ်ဆောင်ချက်ကို ပိတ်ပင်ခြင်း

    “လက်မခံနိုင်သော” လုပ်ဆောင်ချက်ကို ရှာဖွေခြင်းသည် အင်တာနက်စောင့်ကြည့်ထောက်လှမ်းခြင်း နည်းလမ်းနဲ့ ဆင်တူပါတယ်။ အင်တာနက်ကွန်ယက်စီမံကြီးကြပ်သူများက သင်ဝင်ရောက်ကြည့်ရှုတဲ့ နေရာတွေကို မြင်နိုင်ရင် သင့်ကို ပိတ်ပင်နိုင်ပါတယ်။ ကျွန်ုပ်တို့အနေနဲ့ အင်တာနက်နှင့် data အချက်အလက် လုံခြုံမှုဆိုင်ရာ နည်းလမ်းနှင့်နည်းပညာများကို ပိုမိုအသုံးပြုရန်တိုက်တွန်းစည်းရုံးပြီး အင်တာနက်ဆင်ဆာဖြတ်တောက်ခြင်း Internet filtering နှင့် blocking ပိတ်ပင်ခြင်းကို ခက်ခဲအောင်ဆောင်ရွက်နိုင်ပါတယ်။

    အင်တာနက်ဆင်ဆာပိတ်ပင်မှုကိုကျော်လွှားသည့်နည်းလမ်းအများစုတွင် ဆင်ဆာပိတ်ပင်မှု ကိုကျော်သုံးနိုင်သည့်အပြင် အွန်လိုင်းတက်တဲ့အခါ မိမိရဲ့ ကိုယ်ရေး အချက်အလက်တွေကို အခြားသူတွေ မကြည့်နိုင်အောင်လုပ်ပေးတဲ့ လုပ်ဆောင်ချက်ပါ အပိုဆောင်းပါဝင်ပါတယ်။

    စောင့်ကြည့်ထောက်လှမ်းမှုများ၏ အကျိုးအပြစ်

    အင်တာနက်ဆင်ဆာပိတ်ပင်မှုတွေမှာ ဆိုးကျိုးတွေရှိပြီး အလွန်အကျွံပိတ်ပင်မိရင် ကြီးမားတဲ့ ဆုံးရှုံးမှုတွေ ဖြစ်ပေါ်နိုင်ပါတယ်။ ထင်ရှားတဲ့ ဥပမာတစ်ခုကတော့ တရုတ်အစိုးရက အစိုးရဆန့်ကျင်ရေးသ တင်းလွှာများဖြန့်ဝေတဲ့ ၀က်ဘ်ဆိုက်များကိုတင်ထားသည် GitHub ဝက်ဘ်ဆိုက်ကို ဆင်ဆာမပိတ်ဘဲ လွှတ်ထားတာပါ။ တရုတ်စီးပွားရေးကို အကျိုးရှိစေမည့် လုပ်ဆောင်ချက်တွေ ဆောင်ရွက်နိုင်ဖို့ ဆော့ဖ်ဝဲလ်ရေးသူတွေက GitHub ဆိုက်ထဲ အရင်ဝင်ဖို့ လိုပါတယ်။ ဒါပေမဲ့ လတ်တလောမှာ အဲဒီလိုလုပ်ရ၍ ရရှိမည့် အကျိုးထက်ထွက်ပေါ်လာမယ့် ဆုံးရှုံးမှုတွေက ပိုများနေတဲ့အတွက် ဆင်ဆာမပိတ်ဖို့ ဆုံးဖြတ်လိုက်ကြပါတယ်။

    ဆင်ဆာဖြတ်သူတိုင်းရဲ့ တွေးခေါ်ပုံနဲ့ ဆုံးဖြတ်ချက်တွေက တစ်ဉီးနှင့်တစ်ဦး တူညီမည်မဟုတ်ချေ။ ဥပမာအားဖြင့် အင်တာနက်လိုင်းများ ယာယီဖြတ်တောက်မှုများက စီးပွားရေးကို ကြီးမားစွာထိခိုက်ဆုံးရှုံးစေသော်လည်း ထိုနည်းလမ်းကိုပင် ပိုမိုတိုးတက်လုပ်ဆောင်လာကြတာကို တွေ့ရပါတယ်။

    အင်တာနက်ဆင်ဆာပိတ်ပင်မှုများနှင့် စောင့်ကြည့်ထောက်လှမ်းမှုများ ဖြစ်ပေါ်သည့်နေရာနှင့် လုပ်ဆောင်ပုံ

    ပိတ်ပင်မှု  blocking က ဘယ်နေရာမှာဖြစ်သလဲ။

    Your computer tries to connect to https://eff.org, which is at a listed IP address (the numbered sequence beside the server associated with EFF’s website). The request for that website is made and passed along to various devices, such as your home network router and your Internet Service Provider (ISP), before reaching the intended IP address of https://eff.org. The website successfully loads for your computer.

    သင့်ကွန်ပြူတာက  IP address တစ်ခုအဖြစ် စာရင်းပေါက်ထားသည့်  https://eff.org သို့ ချိတ်ဆက် ရန်ကြိုးပမ်းသည်ဆိုပါစို့။ သင်ချိတ်ဆက်လိုသည့် IP address မရောက်မီတွင် စက်ပစ္စည်းများစွာ (ဥပမာ- သင့်အိမ်တွင်းအင်တာနက်ကွန်ယက်ရောက်တာနှင့် အင်တာနက်ဝန်ဆောင်မှုပေးသည့်စက်များ ISP) အတွင်း သတင်းဖြတ်သန်းပေးပို့ပြီးမှ  https://eff.org ဝက်ဘ်ဆိုက်သို့ ဝင်ရောက်နိုင်မည်ဖြစ်သည်။

    An eye, watching a computer trying to connect to eff.org.

    (၁) သင့်စက်ပစ္စည်းများအား ပိတ်ပင်ခြင်း (သို့မဟုတ်) ဆင်ဆာဖြတ်တောက်ခြင်း။ ဒီနည်းလမ်းကို ကျောင်းများ၊ လုပ်ငန်းခွင်များတွင် အများဆုံးအသုံးပြုပါတယ်။ ကြီးကြပ်သူများက သင့်ကွန်ပြူတာနှင့် ဖုန်းများအတွင်း ဆော့ဖ်ဝဲလ်ထည့်ထားပြီး ထိန်းချုပ်နိုင်ပါတယ်။ ဆော့ဖ်ဝဲလ်ကြောင့် သင့်အနေနဲ့ အချို့ ဝက်ဘ်ဆိုက်များ (သို့မဟုတ်) အချို့သော အွန်လိုင်းချိတ်ဆက်မှုတွေကို သင့်စက်ပစ္စည်းကိုသုံးပြီး လုပ်ဆောင်နိုင်မှာ မဟုတ်ပါဘူး။ Spyware ရဲ့ အလုပ်လုပ်ပုံမှာလည်း ထိုနည်းလည်းကောင်းပင်။

    An eye, watching traffic going in and out of a home network router.

    (၂) အိမ်တွင်း/ရုံးတွင်းအင်တာနက်ကွန်ယက်အားဆင်ဆာဖြတ်ခြင်း။ ဒီနည်းလမ်းကိုလည်း ကျောင်းများ၊ လုပ်ငန်းခွင်များတွင် အသုံးများပါတယ်။ သင့်အိမ်တွင်း/ရုံးတွင်း အင်တာနက်ကွန်ယက် (ဥပမာ ဝိုင်ဖိုင်ကွန်ယက်)ကို စီမံကြီးကြပ်သူက သင်ဝင်ရောက်နိုင်သည့် အွန်လိုင်းပေါ်ရှိနေရာများကို စောင့်ကြည့်ခြင်း/ထိန်းချုပ်ခြင်း (သို့မဟုတ်) အချို့သောဝေါဟာရရှာဖွေမှုများကို မူတည်ပြီး ထိန်းချုပ် ကန့်သတ်နိုင်ပါတယ်။

    An eye, watching traffic coming in and out of an ISP.

    (၃) အင်တာနက်ဝန်ဆောင်မှုပေးသူများ ISPs ကို ပိတ်ပင်ခြင်း (သို့မဟုတ်) ဆင်ဆာဖြတ်တောက်ခြင်း။ သင့် ISP က သင့်အိမ်တွင်း/ရုံးတွင်းအင်တာနက်ကွန်ယက်ကို ကြီးကြပ်သူကဲ့သို့ပင် ဆင်ဆာဖြတ်တောက်ပိတ်ပင်မှုကို လုပ်ဆောင်နိုင်ပါတယ်။ ISPs များအနေဖြင့် အစိုးရများ၏ ညွှန်ကြားချက်အတိုင်း အင်တာနက် ဆင်ဆာဖြတ်တောက်မှုနှင့် ပိတ်ပင်မှုကို ပုံမှန် လုပ်ဆောင်ရလေ့ရှိပါတယ်။ ISPs လုပ်ငန်းများက အင်တာနက် ဆင်ဆာဖြတ်တောက်မှုကို အိမ်များ (သို့မဟုတ်) အလုပ်ရှင်များအား ဝန်ဆောင်မှုတစ်ခုအနေနှင့်လည်း ပေးလေ့ရှိပါတယ်အချို့ အိမ်တွင်းသုံးအင်တာနက်ဝန်ဆောင်မှုများမှာလည်း လုပ်ငန်းသုံး ဆင်ဆာဖြတ်တောက်မှု နည်းလမ်း တွေကို ဝန်ဆောင်မှုအဖြစ်နဲ့ ရောင်းချပြီး သူတို့ISP မှာချိတ်ဆက်မှုတိုင်းအတွက် အောက်မှာ ဖော်ပြထားတဲ့ နည်းလမ်းတွေနဲ့ ဝယ်ယူထားသူတိုင်းအတွက် အလိုအလျောက်ဆင်ဆာ ဖြတ်တောက်ပေးပါတယ်။ ဒီလိုဝန်ဆောင်မှုတွေကို အစိုးရများရဲ့ ညွှန်ကြားချက်မရှိသည့်တိုင် ဝယ်ယူသူများ၏ လိုအပ်ချက်အတိုင်းလည်း ဝန်ဆောင်မှုအဖြစ်ပေးလေ့ရှိပါတယ်။

     

    အင်တာနက်ပိတ်ပင်မှုကို ဘယ်လိုလုပ်သလဲ။

    IP address ကို ပိတ်ပင်ခြင်း။ “IP addresses” ဆိုတာ အင်တာနက်အတွင်း မိမိကွန်ပြူတာတည်ရှိသည့် တည်နေရာလိပ်စာဖြစ်ပါတယ်။ အင်တာနက်အတွင်း သတင်းအချက်အလက်ပေးပို့မှုအားလုံးတွင် ”ပေးပို့သူ၏ တည်နေရာ” နှင့် “လက်ခံသူ၏ တည်နေရာ” ဆိုပြီးရှိပါတယ်။ အင်တာနက်ဝန်ဆောင်မှုပေးသူများ (သို့မဟုတ်) အင်တာနက် ကွန်ယက်စီမံကြီးကြပ်သူများက ဆင်ဆာပိတ်ပင်လိုသည့် တည်နေရာလိပ်စာများကို စာရင်းပြုစုကာ ထိုတည်နေရာ များမှပေးပို့သော (သို့မဟုတ်) ထိုတည်နေရာများသို့ပေးပို့တဲ့ သတင်းအချက်အလက်များကို ပိတ်ပင် တားမြစ်နိုင်ပါတယ်။

    ဝန်ဆောင်မှုများစွာကို တည်နေရာလိပ်စာတစ်ခုထဲမှာ အထိုင်ချနိုင်တဲ့အတွက်  IP ‌address ကို ပိတ်ခြင်းကအလွံအကျွံ ပိတ်ပင်သည့် အနေအထားကိုလည်း ဖြစ်စေနိုင်ပါတယ်။ ဒါ့အပြင် လူအများစုက သူတို့ရဲ့ IP address  ကို အင်တာနက်အသုံးပြုခွင့်အတွက်  မျှဝေလေ့ရှိခြင်းကြောင့်လည်း အလွန်အကျွံပိတ်ပင်မှုသလိုမျိုးလည်း ဖြစ်သွားတတ်ပါတယ်။

    In this diagram, the Internet Service Provider cross-checks the requested IP address against a list of blocked IP addresses. It determines that the IP address for eff.org matches that of a blocked IP address, and blocks the request to the website.

    ဒီပုံမှာ အသုံးပြုသူများဝင်ရောက်လိုသည့် IP address နှင့် ပိတ်ပင်စာရင်းတွင်ပါရှိသည့် IP address များကို အင်တာနက်ဝန်ဆောင်မှုပေးသူများက တိုက်ဆိုင်စစ်ဆေးပုံကို သရုပ်ဖော်ပြထားတာ ဖြစ်ပါတယ်။ ဝင်ရောက်လိုသည့် eff.org ၏ IP address နှင့် ပိတ်ပင်စာရင်းမှ  IP address တို့က တူညီနေသည့်အတွက် ယင်းဝက်ဘ်ဆိုက်သို့ ဝင်ရောက်ခြင်းကို တားမြစ်လိုက်ပါတယ်။

     

    DNS အား ပိတ်ပင်ခြင်း။ သင့်စက်ပစ္စည်းများက “DNS resolvers” ဟု ခေါ်ဆိုသည့် ကွန်ပြူတာများထံတွင် ဝက်ဘ်ဆိုက် တည်နေရာများကို မေးမြန်းရပါတယ်။ သင့်စက်ပစ္စည်းကချိတ်ဆက်လိုက်တဲ့ DNS resolver ကို များသောအားဖြင့် အင်တာနက်ဝန်ဆောင်မှုပေးသူမှ ပိုင်ဆိုင်ပါတယ်။ ထို အင်တာနက်ဝန်ဆောင်မှုပေးသူက DNS resolver မှာ ပရိုဂရမ် ရေးသားပြီး ဆင်ဆာဖြတ်လိုတဲ့ ဆိုက်များသို့သွားရောက်ခြင်း (သို့မဟုတ်) ဝန်ဆောင်မှုများရယူခြင်းကို ပိတ်ပင်နိုင်ပါတယ်။ သင့်အနေနဲ့ DNS resolver ကိုပြောင်းလဲအသုံးပြုသည့်တိုင် DNS ချိတ်ဆက်မှုကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း လုပ်မထားပါက အင်တာနက်ဝန်ဆောင်မှုပေးသူက ၎င်းတို့ပိတ်ပင်လိုသည့် ဝန်ဆောင်မှုများကို ရွေးချယ်ပိတ်ပင်ခြင်း (သို့မဟုတ်) သွားလိုသည့်နေရာသို့မရောက်အောင် လုပ်ဆောင်နိုင်ပါတယ်။

    In this diagram, the request for eff.org’s IP address is modified at the Internet Service Provider level. The ISP interferes with the DNS resolver, and the IP address is redirected to give an incorrect answer or no answer.

    ဒီပုံကားချပ်မှာ eff.org ၏  IP address ကို ISP အဆင့်တွင် ပိတ်ပင်နိုင်ဖို့ လုပ်ဆောင်ထားပါတယ်။ အင်တာနက်ဝန်ဆောင်မှုပေးသူမှ DNS resolver ကို အနှောင့်အယှက်ပေးခြင်းဖြင့် ထို IP address သို့ သွားရောက်သည့်အခါတိုင်း နေရာလွှဲခြင်း (သို့မဟုတ်) ပိတ်ပင်ခြင်းကို လုပ်ဆောင်နိုင်ပါတယ်။

    အဓိကဝေါဟာရများအား ဆင်ဆာဖြတ်ခြင်း။ သတင်းအချက်အလက်စီးဆင်းမှုကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်း မလုပ်ထားပါက အင်တာနက်ဝန်ဆောင်မှုပေးသူများသည် ဝက်ဘ်ဆိုက်များအတွင်း အချက်အလက်ပါဝင်မှု ကို မူတည်ပြီး ဆင်ဆာဖြတ်ခြင်းကိုလုပ်ဆောင်နိုင်ပါတယ်။ ဒါပေမယ့် ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် အသုံးပြုသည့် ဆိုက်များ  များပြားလာတာနဲ့အမျှ ဒီနည်းလမ်းကို အသုံးနည်းလာကြပါတယ်။

    ကြီးကြပ်သူက “CA certificate”  ကို သင့်စက်ပစ္စည်းများအတွင်းထည့်သွင်းထားလျှင် ကုဒ်ဖြင့်ပြောင်းလဲထားသည့် လုပ်ဆောင်ချက်များကို ကြီးကြပ်သူမှ ပြန်ဖြည်ကာ ဝင်ရောက်ကြည့်ရှုနိုင်ပါတယ်။ အသုံးပြုသူက CA certificate ကို မိမိစက်အတွင်း ထည့်သွင်းထားဖို့လိုပြီး ဒီနည်းလမ်းကို လုပ်ငန်းခွင်များနှင့် ကျောင်းများမှာ အများဆုံး သုံးလေ့ရှိပါတယ်။ သို့သော် ISP အဆင့်တွင် ပိတ်ပင်ဖို့တော့ သုံးလေ့မရှိပါ။

    On an unencrypted website connection, an Internet Service Provider (ISP) is able to check the content of a site against its blocked content types. In this example, mentioning free speech leads to an automatic block of a website.

    ကုဒ်ဖြင့်ပြောင်းလဲသည့် စနစ်သုံးမထားတဲ့ ဝက်ဘ်ဆိုက်တွေနဲ့ ချိတ်ဆက်မှုတဲ့အခါ ပိတ်ပင်လိုတဲ့ အချက်အလက်တွေနဲ့ ဝက်ဘ်ဆိုက်မှာပါဝင်တဲ့ အချက်အလက်တွေကို တိုက်ဆိုင်စစ်ဆေးတာကို ISP က လုပ်ဆောင်နိုင်ပါတယ်။ ဥပမာအားဖြင့် လွတ်လပ်သောပြောရေးဆိုခွင့်ဆိုတဲ့စကားလုံးပါတာနဲ့ ဝက်ဘ်ဆိုက်တွေကို အလိုအလျောက် ပိတ်တာမျိုးပေါ့။

    HTTPS ဆိုက်အားဆင်ဆာဖြတ်တောက်ခြင်း။ HTTPS အသုံးပြု၍ ဆိုက်များအားဝင်ရောက်သည့်အခါတွင် ဆိုက်၏ အမည်မှလွဲ၍ အခြားအချက်အလက်တွေကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို လုပ်ဆောင်ထားပါတယ်။ ဆိုက်ရဲ့ အမည်ကို‌ ISP များ(သို့မဟုတ်) အင်တာနက်ကြီးကြပ်သူတွေက မြင်တွေ့တဲ့အခါ ပိတ်ပင်ခြင်း ပြု/မပြုဆိုတာကို ဆုံးဖြတ်လို့ ရပါတယ်။

    In this diagram, a computer attempts to access eff.org/deeplinks. The network administrator (represented by a router) is able to see domain (eff.org) but not the full website address after the slash. The network administrator can decide which domains to block access to.

    ဒီပုံကားချပ်မှာ ကွန်ပြူတာက eff.org/deeplinks ကို ဝင်ရောက်ဖို့ကြိုးစားပါတယ်။ ပုံပါ(ရောက်တာဖြင့် ဖော်ပြထားတဲ့) အင်တာနက်ကြီးကြပ်သူက (eff.org)ဆိုတဲ့ ဒိုမိန်းနာမည်ကို တွေ့ရပေမယ့် မျဉ်းဇောင်းနောက်မှာ ရေးထားတဲ့ ဝက်ဘ်ဆိုက်တစ်ခုလုံးရဲ့ လိပ်စာကို မြင်ရတာ‌တော့မဟုတ်ပါဘူး။ အင်တာနက် ကြီးကြပ်သူက ဘယ်ဒိုမိန်းနာမည်ကို ပိတ်ပင်မလဲဆိုတာကို  ဆုံးဖြတ်နိုင်ပါတယ်။

    လုပ်ထုံးလုပ်နည်း Protocol နှင့် ဝင်ပေါက်ထွက်ပေါက်များကို ပိတ်ခြင်း။ ကာကွယ်ပေးသောစနစ်  firewall (သို့မဟုတ်) ရောက်တာက ဘယ်လိုအင်တာနက်နည်းပညာ အမျိုးအစားကို အသုံးပြုပြီး တစုံတယောက်က အင်တာနက်ချိတ်ဆက်မှုများလုပ်ဆောင်နေလဲဆိုတာကို ရှာဖွေ ဖော်ထုတ်ပြီး ဆက်သွယ်တဲ့ နည်းပညာအသေးစိတ်တွေကို  သိရှိတာနဲ့ ပိတ်ပင်တာမျိုး လုပ်ဆောင်နိုင်ပါတယ်။

     (ဥပမာ- လုပ်ထုံးလုပ်နည်းနဲ့ ဝင်ပေါက်ထွက်ပေါက်နံပါတ်တွေကနေတဆင့် အသုံးပြုတဲ့ နည်းပညာ ကို သိရှိနိုင်ပါတယ်။) တကယ်လို့ ကာကွယ်ပေးသောစနစ်က ဘယ်လိုဆက်သွယ်နေတယ် (သို့မဟုတ်) ဘယ်လိုနည်းပညာကိုသုံးထားသလဲဆိုတာကို မှန်မှန်ကန်ကန်ရှာဖွေဖော်ထုတ်နိုင်မယ်ဆိုရင် ဆယ်သွယ်ချိတ်ဆက်မှုတွေ မဖြစ်နိုင်အောင် တားမြစ်လို့ရပါတယ်။ ဥပမာ အချို့နက်ဝေါ့ခ်တွေဆိုရင် VoIP (အင်တာနက်ဖုန်းခေါ်ဆိုမှု)အချို့နဲ့ VPN အက်ပလီကေးရှင်းတွေမှာ အသုံးပြုတဲ့ နည်းပညာတွေကို ပိတ်ပင်နိုင်ပါတယ်။

    In this diagram, the router recognizes a computer attempting to connect to an HTTPS site, which uses Port 443. Port 443 is on this router’s list of blocked protocols.

    ဒီပုံကားချပ်မှာ ကွန်ပြူတာက ဝင်ပေါက်ထွက်ပေါက် နံပါတ် ၄၄၃ ကိုသုံးပြီး HTTPS ဆိုက်တစ်ခုကို ချိတ်ဆက်ဖို့ကြိုးစားတာကို ရောက်တာက ရှာဖွေဖော်ထုတ်ပြီး ပိတ်ပင်တာကို သရုပ်ဖော်ထားတာပါ။ ဝင်ပေါက်ထွက်ပေါက် နံပါတ် ၄၄၃ ဟာ ရောက်တာကပိတ်ပင်လိုတဲ့ လုပ်ထုံးလုပ်နည်းစာရင်းထဲပါနေတဲ့အတွက် ပိတ်ပင်လိုက်တာဖြစ်ပါတယ်။

    ပိတ်ပင်နိုင်သည့် အခြားနည်းလမ်းများ

    အင်တာနက်ပိတ်ပင်ခြင်း (သို့မဟုတ်) ဆင်ဆာဖြတ်တောက်ခြင်းကို သတ်မှတ်ထားတဲ့ ဝက်ဘ်ဆိုက်အချို့နဲ့ ဝန်ဆောင်မှုအချို့ကို ဝင်ရောက် ရယူခြင်းမပြုနိုင်စေဖို့ အသုံးပြုတာဖြစ်ပါတယ်။ ဒါပေမယ့် အခြားပိတ်ပင်တဲ့နည်းလမ်းတွေကိုလည်း အသုံးများလာကြတာကို တွေ့ရပါတယ်။

    အင်တာနက်ကွန်ယက်ချိတ်ဆက်မှုကို ဖြတ်တောက်ခြင်း။ အင်တာနက်ကွန်ယက်ချိတ်ဆက်မှုကို ဖြတ်တောက်ခြင်းမှာ ကွန်ယက်တစ်ခုလုံးရဲ့ အခြေခံအဆောက်အအုံတွေဖြစ်တဲ့ ရောက်တာတွေ၊ ကွန်ယက်ကြိုးတွေ (သို့မဟုတ်) တာဝါတိုင်တွေကို ပလက်ပေါက်ဖြုတ်ပြီး လုံးဝပိတ်ချတာမျိုး ဖြစ်နိုင်သလို ကွန်ယက်ထဲမှာ မတည်မငြိမ်ဖြစေ‌ပြီး သုံးမရအောင်လုပ်တာမျိုးလည်း ဖြစ်နိုင်ပါတယ်။

    ဒီနည်းလမ်းမှာ IP address အများစု (သို့မဟုတ်) ပိတ်ချအကုန်လုံးကို လိုက်ခြင်းမျိုးပါဝင်ပါတယ်။ IP address ကိုကြည့်ပြီး ဘယ်နိုင်ငံကသုံးနေတာလဲဆိုတာသိနိုင်တာမို့ အချို့နိုင်ငံတွေဆိုရင် နိုင်ငံခြားကလာတဲ့IP address အကုန်လုံး (သို့မဟုတ်) အများစုကိုယာယီပိတ်တာကို စမ်းသပ်လုပ်ဆောင်ကြတာကိုတွေ့ရပါတယ်။ အဲဒီလိုလုပ်တဲ့အခါ နိုင်ငံအတွင်းမှာရှိတဲ့ ကွန်ယက်ချိတ်ဆက်မှုအချို့ကိုတော့ ဖွင့်ပေးထားပြီး နိုင်ငံပြင်ပကို သွားတဲ့ ချိတ်ဆက်မှုတွေအားလုံးကို ပိတ်ချလိုက်တာမျိုးလုပ်ကို လုပ်ကြပါတယ်။

    A computer attempts to connect to eff.org’s US-based IP address. At the Internet Service Provider’s level, the request is checked: the IP address for eff.org is checked against a list of blocked international IP addresses, and is blocked.

    ကွန်ပြူတာက အမေရိကန်အခြေစိုက် IP address ဖြစ်တဲ့ eff.org ကို သွားချိတ်ဖို့ကြိုးစားတဲ့အခါ အင်တာနက် ဝန်ဆောင်မှုပေးသူအဆင့်မှာ ချိတ်ဆက်ခွင့်ပိတ်ထားတဲ့ နိုင်ငံတကာက IP address စာရင်းနဲ့ တိုက်ဆိုင်စစ်ဆေး ပြီး ဝင်ရောက်ခွင့်ကို ပိတ်ပင်လိုက်ပါတယ်။

    အင်တာနက်ချိတ်ဆက်မှုကိုနှေးကွေးစေခြင်း။ အင်တာနက်ဝန်ဆောင်မှုပေးသူတွေအနေနဲ့ အချို့အင်တာနက် ချိတ်ဆက်မှုတွေကို ရွေးချယ်ပြီး နှေးကွေးအောင် လုပ်လို့ရပါတယ်။ အစိုးရဌာနအတော်များများက ဝက်ဘ်ဆိုက် တွေကို ဆင်ဆာဖြတ်ချင်တဲ့အခါ လုံးဝပိတ်ချလိုက်တာမျိုးထက် အဲဒီဆိုက်တွေကိုချိတ်ဆက်တဲ့အခါ နှေးသွား အောင် အရင်လုပ်လေ့ရှိပါတယ်။ ဒီနည်းလမ်းကိုလုပ်တာကို သက်သေပြဖို့အရမ်းခက်ပါတယ်။ ISP  တွေကလည်း ဒီလိုချိတ်ဆက်မှုကို နှေးအောင်လုပ်ထားတာမျိုးကိုသူတို့လုပ်တာမဟုတ်ကြောင်းငြင်းဆန်လို့လွယ်ပါတယ်။ ဒီနည်းလမ်းမှာ လူတွေကတော့ သူတို့အင်တာနက်ကနှေးနေတယ်ပဲထင်တတ်ကြတယ်။ ဒါမှမဟုတ် သူတို့ ချိတ်ဆက်လိုတဲ့ ဆိုက်က အလုပ်မလုပ်ဘူးလို့လဲ ယူဆတတ်ကြတယ်။

    A computer tries to connect to eff.org. Their Internet Service Provider slows down their connection.

    ကွန်ပြူတာက eff.org ကို ချိတ်ဖို့ကြိုးစားပါတယ်။ အင်တာနက်ဝန်ဆောင်မှုပေးသူက ချိတ်ဆက်မှုကို နှေးကွေးအောင် လုပ်ဆောင်လိုက်ပါတယ်။

     

    အင်တာနက်ဆင်ဆာပိတ်ပင်ခြင်းကို ကျော်လွှားသည့် နည်းလမ်းများ

    ယေဘုယျအားဖြင့် သင့်ရဲ့ အင်တာနက်အသုံးပြုမှုနဲ့ဆိုင်တဲ့ အချက်အလက်နည်းလေလေ သင့် အင်တာနက်ဝန်ဆောင်မှုပေးသူ (သို့မဟုတ်) သင့်အင်တာနက်ကွန်ယက်ကြီးကြပ်သူအနေနဲ့ သင့်ရဲ့ အင်တာနက်အသုံးပြုပုံ အချို့ကို ရွေးချယ်ပိတ်ပင်တာလုပ်ဖို့ခက်လေလေပါပဲ။ ဒါ့ကြောင့် အင်တာနက် တစ်ခုလုံးကို ဖြန့်ပြီး ကုဒ်နဲ့ပြောင်းလဲတဲ့စံစနစ်ကို အသုံးပြုသင့်ပါတယ်။

    A graphic showing an insecure HTTP request for "http://example.com/page" from a device. The page URL and contents can be read by your network administrators, your ISP, and any entity in between.

    HTTP က သင့်ရဲ့ အင်တာနက်ရှာဖွေမှုကို တွေကို အကာအကွယ်မပေးနိုင်ပါဘူး။

    A graphic showing a secure HTTPS request for "https://eff.org/deeplinks" from a device. The site is revealed to your network administrators and your ISP, but they can't see the page you're viewing.

    ...HTTPS က ပိုပြီးကာကွယ်ပေးနိုင်ပါတယ်။

    A graphic showing an ideal secure HTTPS request for "https://eff.org/deeplinks" from a device. By encrypting DNS and the site name, your network administrators or ISP will have trouble figuring out what website you're viewing.

    ကုဒ်နဲ့ပြောင်းလဲထားတဲ့DNS နဲ့ အခြားလုပ်ထုံးလုပ်နည်းတွေက ကိုယ်ဝင်ချင်တဲ့ ဆိုက်နာမည်တွေကို ကွယ်ဝှက်ပေးထားနိုင်ပါတယ်။

    DNS ဝန်ဆောင်မှုပေးသူကို ပြောင်းလဲခြင်းနှင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော DNSကို အသုံးပြုခြင်း

    အင်တာနက်ဝန်ဆောင်မှုပေးသူတွေက သင့်DNS ကိုပိတ်ဖို့အဓိကပစ်မှတ်ထားလုပ်ဆောင်နေတယ်ဆိုရင် DNS ဝန်ဆောင်မှုပေးသူကိုပြောင်းတာမျိုးနဲ့ DNS ကို ကုဒ်နဲ့ပြောင်းလဲခြင်းစနစ်သုံးလိုက်ရင် သင်ဝင်လို့မရတဲ့ နေရာတွေကို ဝင်လို့ရသွားပါလိမ့်မယ်။

    DNS ဝန်ဆောင်မှုပေးသူကို ပြောင်းလဲခြင်း။ သင့်ဖုန်း (သို့မဟုတ်) ကွန်ပြူတာရဲ့ “network settings” မှာ လုပ်လို့ ရပါတယ်။ သင့်ရဲ့DNS ဝန်ဆောင်မှုပေးသူအသစ်ထံ သင့်ရဲ့ ISP အဟောင်းမှာရှိခဲ့တဲ့ အချက်အလက်တွေကို ပေးရမှဖြစ်တဲ့အတွက် ကို သင့်ကိုယ်ရေးလုံခြုံမှုရှိစေဖို့သင့်ရဲ့ အန္တရာယ်ရှိမှုအဆင့်  threat model ကို စဉ်းစားပြီးမှ ရွေးချယ်သင့်ပါတယ်။ Mozilla က သင့်အင်တာနက်ရှာဖွေမှု အချက်အလက်  data တွေကို တခြားသူတွေဆီ မပေါက်ကြားစေဖို့ ကိုယ်ရေးလုံခြုံမှုအတွက် စိတ်ချရတဲ့ DNS ဝန်ဆောင်မှုပေးသူစာရင်း a list of DNS providers ကို ပြုစုပေးထားပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲထားသည့်စနစ်ကိုသုံးထားသည့် DNS ကို အသုံးပြုခြင်း။ ကုဒ်ဖြင့်ပြောင်းလဲထားသည့် စနစ်သုံး DNS နည်းပညာများကို ဈေးကွက်အတွင်းတွင်တွင်ကျယ်ကျယ်စတင်အသုံးပြုနေပြီဖြစ်သည်။ ဒါကိုသုံးခြင်းအား ဖြင့် သင့်ရဲ့DNSအသုံးပြုမှုကို ဘယ်သူမှမမြင်နိုင်အောင်လုပ်ပေးပါလိမ့်မယ်။ သင့်အနေနဲ့ Firefoxမှာ HTTPS သုံး DNS ကို အလွယ်တကူပြောင်းလဲနိုင်ပြီး DNS-over-HTTPS easily on Firefox Android မှာTLS သုံး DNS DNS-over-TLS on Android.ကို ပြောင်းလဲနိုင်ပါတယ်။

     

    လက်ရှိမှာ အခြားအက်ပလီကေးရှင်းတွေမှာ ဒီနည်းလမ်းကို အလွယ်တကူသုံးလို့မရသေးပါဘူး။

    VPN (သို့မဟုတ်) ကုဒ်ဖြင့်ပြောင်းလဲထားသော ပရောက်စီကိုသုံးခြင်း

    In this diagram, the computer uses a VPN, which encrypts its traffic and connects to eff.org. The network router and Internet Service Provider might see that the computer is using a VPN, but the data is encrypted. The Internet Service Provider routes the connection to the VPN server in another country. This VPN then connects to the eff.org website.

    ဒီပုံမှာ ကွန်ပြူတာက VPN ကို သုံးပြီး eff.org ကို ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ ချိတ်ဆက်မှုနဲ့ ဝင်ရောက်ဖို့ ကြိုးစားပါတယ်။ အင်တာနက်ကွန်ယက်ရောက်တာနဲ့ အင်တာနက်ဝန်ဆောင်မှုပေးသူက သင့်အနေနဲ့ VPN သုံးနေတာကို တွေ့မြင်ရပေမဲ့ အချက်အလက်တွေကို ကုဒ်နဲ့ပြောင်းလဲထားတာမို့ သင်ဘယ်ကိုချိတ်ဆက်ဖို့ ကြိုးစားနေလဲဆိုတာကို မမြင်ရပါဘူး။ အင်တာနက်ဝန်ဆောင်မှုပေးသူက တခြားနိုင်ငံမှာရှိတဲ့ VPN ဆာဗာကို ချိတ်ဆက်ပေးလိုက်ပါတယ်။ ပြီးတာနဲ့VPN က eff.org ဝက်ဘ်ဆိုက်ကို ချိတ်ဆက်ပေးလိုက်ပါတယ်။

    Virtual Private Network (VPN) က သင့်ကွန်ပြူတာကနေ အခြားကွန်ပြူတာဆာဗာတစ်ခုကို ဖြတ်ပြီးပို့လိုက်တဲ့ အချက်အလက်အားလုံးကို ကုဒ်နဲ့ပြောင်းလဲပြီးပို့ပေးပါတယ်။ အဲဒီအခြားကွန်ပြူတာဆာဗာကို အခြားစီးပွားရေးလုပ်ငန်း (သို့မဟုတ်) အမြတ်မယူတဲ့ VPN ဝန်ဆောင်မှုတစ်ခုခု (သို့မဟုတ်) သင့်ကုမ္ပဏီ (သို့မဟုတ်) ယုံကြည်စိတ်ချရသူတစ်ဦးဦးကပိုင်ဆိုင်ပါလိမ့်မယ်။ VPN ပြောင်းလဲချိတ်ဆက်တာ အဆင်ပြေသွား တာနဲ့ ဝက်ဘက်စာမျက်နှာဝင်ခြင်း၊ အီးမေးလ်သုံးခြင်း၊ စာတိုပေးပို့ခြင်း၊ VoIPအင်တာနက်ဖုန်းခေါ်ခြင်းနဲ့ အခြားဝန်ဆောင်မှုတွေကို ဝင်ရောက်လို့ရပါပြီ။ သင့်ရဲ့ အင်တာနက်အသုံးပြုမှုကို VPNက လျှို့ဝှက်ပေးထား နိုင်ပေမယ့်VPN ဝန်ဆောင်မှုပေးသူကတော့ သင့်အချက်အလက်တွေဖြစ်တဲ့ ဝက်ဘ်ဆိုက်ဝင်ရောက်မှုတွေကို logs အနေနဲ့ မှတ်တမ်းတင်ထားနိုင်တဲ့အပြင် အဲဒီမှတ်တမ်းကို အခြားအဖွဲ့အစည်းတစ်ခုခုကို ပေးကြည့်တာမျိုးလည်း ဖြစ်နိုင်ပါတယ်။ သင့်ရဲ့ အန္တရာယ်ရှိမှုအဆင့်ပေါ်မူတည်ပြီး အစိုးရက သင့်VPN ချိတ်ဆက်မှုကို စောင့်ကြည့်တာမျိုးက စလို့သင့် VPN အသုံးပြုမှုမှတ်တမ်းကို ကြည့်ရှုတာမျိုးအထိဖြစ်လာရင် အန္တရာယ် risk အလွန်ကြီး တာကို သတိပြုပါ။ အချို့အသုံးပြုသူတွေအတွက်တော့ ဒီအန္တရာယ်ထက် VPN ရဲ့ ရေတိုအသုံးဝင်မှုကိုလိုချင်လို့ သုံးကြတာပါ။

     VPN ဝန်ဆောင်မှုများကို ရွေးချယ်တာနဲ့ပတ်သက်လို့ရေးသားထားတဲ့လမ်းညွှန်ကို ဒီနေရာမှာဖတ်နိုင်ပါတယ်။  choosing specific VPN services.

     

    Tor ဘရောက်ဇာကို အသုံးပြုခြင်း

    Tor က ဝက်ဘ်ထဲမှာ သင့်ကိုဘယ်သူမှန်းမသိအောင် လုပ်ပေးနိုင်တဲ့ open-source software (လူအများကဝိုင်းရေးထားပြီး အများကအခမဲ့ရယူအသုံးပြုနိုင်တဲ့ ဆော့ဖ်ဝဲလ်) ဖြစ်ပါတယ်။ Tor  ဘရောက်ဇာဟာ ဝက်ဘ်ဘရောက်ဇာ web browser တစ်ခုဖြစ်ပြီး အမည်မဲ့ Tor နက်ဝေါ်ခ့် ပေါ်မှာတည်ဆောက်ထားတာ ဖြစ်ပါတယ်။ Tor ရဲ့ သင့် ဝက်ဘ်ဆိုဒ်ရှာဖွေမှုလမ်းကြောင်းတွေကို လမ်းလွှဲပေးတဲ့နည်းလမ်းကြောင့် ဆင်ဆာဖြတ်တောက် ပိတ်ပင်တာတွေကို ကျော်လွှားနိုင်တာဖြစ်ပါတယ်။ ( Linux, macOS, Windows, and Android တွေမှာ Tor ကို ဘယ်လိုသုံးမလဲရေးသားထားတဲ့ လမ်းညွှန်တွေမှာ အသေးစိတ်ဖတ်ရှုပါ)။

    The computer uses Tor to connect to eff.org. Tor routes the connection through several “relays,” which can be run by different individuals or organizations all over the world. The final “exit relay” connects to eff.org. The ISP can see that you’re using Tor, but cannot easily see what site you are visiting. The owner of eff.org, similarly, can tell that someone using Tor has connected to its site, but does not know where that user is coming from.

    Tor ကို သုံးပြီး ကွန်ပြူတာက eff.org ကိုချိတ်ဆက်ပါတယ်။ Tor က ချိတ်ဆက်မှုလမ်းကြောင်းတွေကို  ကမ္ဘာအနှံ့မှာ တဦးချင်း (သို့) အဖွဲ့အစည်းတွေက စီမံခန့်ခွဲတဲ့ “relays” စက်လေးတွေထဲကို ဖြတ်သန်း သွားစေပါတယ်။ နောက်ဆုံး “exit relay” က eff.org ကို ချိတ်ပေးပါတယ်။ ISP ကနေ သင် Tor သုံးနေတာကို မြင်ရပေမဲ့ ဘယ်ဆိုက်ကို သွားလဲဆိုတာကို လွယ်လွယ်နဲ့ မမြင်ရပါဘူး။ eff.org ကို ပိုင်ဆိုင်တဲ့သူကလည်း လူတယောက်က Tor သုံးပြီး သူ့ဝက်ဘက်ဆိုက်ကိုလာချိတ်တာမြင်ရပေမယ့် ဘယ်နေရာကလာလဲဆိုတာကို မသိနိုင်ပါဘူး။

    Tor ဘရောက်ဇာကို စသုံးတဲ့အခါ သင်ဟာဆင်ဆာဖြတ်ထားတဲ့ နက်ဝေါ့ခ်မှာရှိနေကြောင်းကို ရွေးချယ်ပြီး အသုံးပြု နိုင်ပါတယ်။

    A screen capture of Tor's Network Settings page, which offers users extra choices via a "Configure" button if their Internet connection is censored or proxied.

    Tor ကိုသုံးပြီး နိုင်ငံအဆင့်ပိတ်ပင်ထားတဲ့ ဆင်ဆာတွေကို ကျော်ဖြတ်နိုင်သလို သေသေချာချာ ချိန်ညှိ ပြောင်းလဲ (configure) ထား မယ်ဆိုရင် သင့်နိုင်ငံရဲ့ နက်ဝေါ့ခ်မှာ စောင့်ကြည့်သူတစ်ဦးဦး adversary ကခိုးနားထောင်တာမျိုးကနေ ကာကွယ်နိုင်ဖို့ သင့်ရဲ့ ကိုယ်ရေးအချက်အလက်‌တွေကို လျှို့ဝှက်ပေးထားနိုင်ပါတယ်။ Tor ကြောင့် ချိတ်ဆက်မှုနှေးတာနဲ့ အသုံးပြုဖို့ခက်ခဲတာတွေဖြစ်နိုင်ပြီး သင့်နက်ဝေါ့ခ်အသုံးပြုမှုကို ကြည့်ရှုနိုင်သူတိုင်းက သင့်အနေနဲ့Tor သုံးနေတယ်ဆိုတာကို သတိပြုမိနိုင်ပါတယ်။

    သတိပြုရန်။ Tor  ဘရောက်ဇာကို တရားဝင်ဝက်ဘ်ဆိုက် official website ကနေသာ ကူးဆွဲပါ။

    Tor ကို Linux, macOS, Windows, and Android များတွင် မည်သို့အသုံးပြုရမည်ဆိုသည်ကို လေ့လာပါ။ ပြီးနောက်  ဝင်းဒိုးတွင် ပေါ်လာလျှင် “Connect” အစား “Configure” ကို ရွေးချယ်ရန် အထူးသတိပြုပါ။

    Last reviewed: 
    4-24-2020
  • iPhone အားကုဒ်ဖြင့်ပြောင်းလဲခြင်းလုပ်ဆောင်နည်း

    သင့် iPhone သည် 3S (သို့) 3S နောက်ပိုင်းထွက်ရှိသောဖုန်းဖြစ်လျှင် (သို့) iPod တတိယမျိုးဆက် (သို့) နောက်ပိုင်းထွက်ရှိသော iPod ဖြစ်လျှင် (သို့) မည်သည့် iPad အမျိုးအစားဖြစ်စေ ၎င်းတို့ကို ကုဒ်ဖြင့် ပြောင်းလဲခြင်းနည်းလမ်းသုံးပြီး စက်အတွင်းရှိ အချက်အလက်များရဲ့လုံခြုံရေးကို မြှင့်တင်နိုင်ပါတယ်။ ဆိုလိုသည်မှာ သင့်စက်ပစ္စည်းဟာ တစ်စုံတစ်ဦးရဲ့လက်ထဲ ရောက်ရှိသွားမယ်ဆိုရင် စက်အတွင်း သိုလှောင်ထားတဲ့ အချက်အလက်များဖြစ်တဲ့ ဖုန်းစာအုပ်၊ စာတိုများ၊ ဖုန်းခေါ်ဆိုမှုများနှင့် အီးမေလ်စတာတွေကို  စက်ဖွင့်တဲ့အခါသုံးတဲ့ စကားဝှက်မရှိဘဲ ဝင်ရောက်ကြည့်ရှုနိုင်မှာ မဟုတ်ပါဘူး။    

    နောက်ဆုံးပေါ် Apple စက်ပစ္စည်းများတွင် သိုလှောင်ထားတဲ့ ဖိုင်များရဲ့ လုံခြုံရေးအတွက် အလိုအလျောက် ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကိုထည့်သွင်းထားပါတယ်။ ဒါပေမယ့် သင်စက်ပစ္စည်းကို အရယူပြီး အချက်လက်များခိုးခံရခြင်းမှ ကာကွယ်နိုင်ဖို့ကတော့ သင်တစ်ဦးတည်းသာ သိသည့် ဝှက်စာကြောင်း (သို့မဟုတ်) ကုဒ်ကို အသုံးပြုနိုင်ပါတယ်။ လုပ်ဆောင်နိုင်မယ့်နည်းလမ်းတွေအတွက် အောက်ပါလမ်း ညွှန်ချက်များကို ကိုးကားပါ။

    iOS 4 မှ iOS 7 အတွင်း အသုံးပြုသည့်စက်ပစ္စည်းများအတွက် လမ်းညွှန်

    ၁။ General settings ကိုဖွင့်ပါ။  Passcode (သို့မဟုတ်) iTouch & Passcode ကိုရွေးပါ။

    ၂။ ညွှန်ကြားချက်များအတိုင်း လျှို့ဝှက်ကုဒ်ကို ရိုက်သွင်းပါ။

    iOS8 မှ iOS 11 အတွင်းအသုံးပြုသည့် စက်ပစ္စည်းများအတွက် လမ်းညွှန်

    ၁။ Settings app ကိုဖွင့်ပါ။

    ၂။ Touch ID & Passcode ကို ဖိပါ။

    ၃။ ညွှန်ကြားချက်များအတိုင်း လျှို့ဝှက်ကုဒ်ကို ရိုက်သွင်းပါ။

    သင့်စက်သည် iOS8 စနစ်ကို သုံးလျှင် Simple Passcode ကိုပိတ်၍ ဂဏန်း ၄ လုံးထက်ပိုသော လျှို့ဝှက်ကုဒ် ကိုထည့်သွင်းပါ။ iOS 9 စနစ်မှစပြီး Apple ပစ္စည်းများတွင် ဂဏန်း ၆ လုံးသုံး လျှို့ဝှက်ကုဒ်ကိုသာ အသုံးပါတယ်။

    သင့်အနေနဲ့ ကိန်းဂဏန်းနဲ့ရေးတဲ့လျှို့ဝှက်ကုဒ်ကိုသုံးမယ်ဆိုရင် ဖုန်းဖွင့်ချိန်မှာ ကိန်းဂဏန်းများသာပါ ရှိတဲ့  လက်ကွက်ပေါ်လာပါလိမ့်မယ်။ ကိန်းဂဏန်းက စာလုံးများ၊ သင်္ကေတများနှင့် ကိန်းဂဏန်း များ ရောထားတဲ့ စကားဝှက်ကို လက်ကွက်သေးသေးလေးပေါ်မှာ ရိုက်ထည့်ရတာထက် ပိုပြီးလွယ်ကူပါတယ်။ ဒါပေမဲ့ လုံခြုံရေးရှုထောင့်က ကြည့်ရင်တော့ စာလုံးနှင့် ကိန်းဂဏန်းတွေနဲ့ရောရေးထားတဲ့ စာလုံးရေ ၆ လုံး ထက်ပိုတဲ့ စကားဝှက်ကို အသုံးပြုဖို့ အကြံပြုပါတယ်။ ဒါ့အပြင် Apple ရဲ့ စက်ပစ္စည်းတွေဟာ စကားဝှက်ဖော်သည့် နည်းပညာအသုံးပြု၍ဖွင့်ခြင်းကို နှောင့်နှေးစေပေမဲ့ ခက်ခဲတဲ့ စကားဝှက်ကိုသုံးထားရင်တော့ ဖုန်းသော့ကိုဖွင့်ဖို့ ပိုပြီးခက်ခဲစေပါလိမ့်မယ်။

    သင့် စိတ်တိုင်းကျ စကားဝှက်ကို ထည့်သွင်းနိုင်ဖို့ “Passcode Options” နှင့် “Custom Alphanumeric Code” ကိုရွေးပါ။ အကယ်၍ သင့်လက်ရှိစကားဝှက်ကို ပြောင်းလိုပါက “Change Passcode” ကိုရွေးပြီးနောက် “Passcode Options” ကိုဆက်ရွေးပါ။ “Require passcode” တွင် “Immediately” ကိုပြောင်းပါ။ သင်ဖုန်းမသုံးသည့်အချိန်တွင် အလိုအလျောက်ဖုန်းလော့ခ်ကျသွားစေရန် ဖြစ်ပါတယ်။

    စကားဝှက်ထည့်သွင်းပြီးရင်တော့ Passcode setting စာမျက်နှာအောက်ဆုံးသို့သွားပါ။ “Data protection is enabled” ဆိုသည့်စာကြောင်းကိုတွေပါလိမ့်မယ်။ ဆိုလိုသည်မှာသင့်ဖုန်းကိုကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ဖြင့် ချိတ်ဆက်ထားလိုက်ပြီ ဖြစ်တဲ့အတွက် သင့်စကားဝှက်ကို မသိဘဲ သင့်ဖုန်းပါအချက်အလက်များကိုကြည့်ရှုနိုင်တော့မည်မဟုတ်ပါ။

    How to Encrypt Your iPhone 1

    သင့်ကိုယ်ရေးအချက်အလက်လုံခြုံမှုအတွက် အောက်ပါ iOS လုပ်ဆောင်ချက်များကို သတိထားပြီးအသုံးပြုပါ -

    iTunes တွင် သင့်အချက်အလက်များကို ကွန်ပျူတာအတွင်းသို့ပုံတူပွားနိုင်တဲ့ ဝန်ဆောင်မှု                  ရှိပါတယ်။ ပုံတူပွားအချက်အလက်များကို ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို iTunes မှ အလိုအလျောက်  မလုပ်ဆောင်ပေးပါ။   ဒါ့ကြောင့် iTunesရဲ့ Summary ခလုတ်မှ “Encrypt backup” ကိုရွေးချယ်မှသာ ဝိုင်ဖိုင်စကားဝှက်နှင့် အီးမေးလ်စကားဝှက်ကဲ့သို့သော အရေးကြီးသည့် အချက်အလက်တွေကို ကုဒ်ဖြင့်ပြောင်းလဲပြီးမှ ကွန်ပျူတာအတွင်း သိမ်းဆည်းပေးမှာ ဖြစ်ပါတယ်။ အသုံးပြုသည့် စကားဝှက်ကို လုံခြုံသည့်နေရာတွင် သိမ်းဆည်းမှတ်သားထားပါ။ ပုံတူပွားအချက်အလက်များကို ပြန်လည်ရယူတာမျိုးက ဖြစ်လေ့ဖြစ်ထမရှိပေမဲ့ စကားဝှက် ပျောက်ဆုံးသွားရင်တော့ အရေးပေါ်အခြေအနေမှာ အချက်အလက်များရယူနိုင်မည်မဟုတ်ပါ။

    ပုံတူပွားအချက်အလက်တွေကို  iCloud အတွင်း သိမ်းဆည်းလိုပါက ရှည်လျားသော စကားဝှက်ဖြင့် သိမ်းဆည်းပါ။ Apple က ပုံတူပွားအချက်အလက်အတော်များများကို ကုဒ်ဖြင့်ပြောင်းလဲပေးနိုင်ပေမဲ့ အဲဒီကုဒ်တွေကိုပြန်ဖြည်တဲ့ သော့ကိုထိန်းချုပ်တဲ့ ခလုတ်တွေကိုပါ ပိုင်ဆိုင်တဲ့အတွက် လုံခြုံရေးအဖွဲ့တွေက Appleကို ဖိအားပေးပြီး သင့်စက်ပစ္စည်းကိုဖွင့်ခိုင်းမယ်ဆိုရင် ရှည်လျားခက်ခဲသောစကားဝှက်က သော့ဖွင့်ပေးဖို့ အခက်အခဲကြုံတွေ့စေမှာပါ။

    သင့်စက်ပစ္စည်းအတွင်းရှိအချက်အလက်များကို အထက်မှာ ဖော်ပြခဲ့တဲ့ အဆင့်ဆင့်အတိုင်း ဆောင်ရွက်ထားမယ်ဆိုရင် အရေးပေါ်အခြေအနေမှာ အချက်အလက်တွေကို လုံခြုံစိတ်ချစွာ ပယ်ဖျက်နိုင် ပါလိမ့်မယ်။ Touch ID & Passcode settings တွင် စကားဝှက်ကို ၁၀ ကြိမ်မှားနှိပ်လျှင် အချက်အလက်များအားလုံး အလိုအလျောက်ပယ်ဖျက်သည့် လုပ်ဆောင်ချက်ကို ဖွင့်ထားနိုင်ပါတယ်။ အဲဒီလိုမလုပ်ခင် သင့်အချက်အလက်တွေကို အခြားတစ်နေရာမှာ ပုံတူပွားသိမ်းဆည်းထာဖို့မမေ့ပါနှင့်။ သို့မှသာ အခြားသူတစ်ဦးက သင့်ဖုန်းအတွင်းရှိအချက်အလက်များပျက်စီးစေလိုတဲ့ ရည်ရွယ်ချက်နဲ့ သင့်ဖုန်းမှာ စကားဝှက်အမှားတွေကို ထပ်ခါထပ်ခါ နှိပ်မှာကို စိုးရိမ်စရာမလိုတော့ပါ။

     Apple’s old Law Enforcement Guide Apple ရဲ့ ဥပဒေလမ်းညွှန်အဟောင်းမှာဆိုရင် Apple က စကားဝှက်ဖြင့်သော့ခတ်ထားသည့် iOS စက်ပစ္စည်းများမှ အချို့အချက်အလက်များကို ဆွဲထုတ်နိုင်ပါတယ်။ အထူးသဖြင့် Apple စက်ပစ္စည်းများအတွင်း မူရင်းပါဝင်သည့် အက်ပလီကေးရှင်းများထဲကို  သုံးစွဲသူမှထည့်သွင်းထားသော ဖိုင်များနဲ့ ကုဒ်ဖြင့်ပြောင်းလဲ ထားသည့်စနစ်ကိုအသုံးမပြုထားသည့် အချက်အလက်များကို လုံခြုံရေး အဖွဲ့အစည်းများက ဥပဒေအရတောင်းဆိုမှုလုပ်ရင် ဖော်ထုတ် မျှဝေနိုင်ပါတယ်။ iOS 4 နှင့် ၎င်းထက်မြင့်သော ဗားရှင်းများမှာ အဲဒီလိုလုပ်လို့ရပါတယ်။ အထူးသတိပြုရမည်မှာ ရှာဖွေခွင့်ဝရမ်းဖြင့် အချက် အလက်များကို ဆွဲထုတ်ရင်တောင်မှ သုံးစွဲသူမှထည့်သွင်းထားသော ဖိုင်များဖြစ်သည့် စာတိုများ၊ ဓါတ်ပုံများ၊ ဗီဒီယိုများ၊ ဖုန်းစာအုပ်၊ အသံသွင်းမှုများနှင့် ဖုန်းခေါ်ဆိုမှုစာရင်းတို့ကိုသာ  Apple  မှ ဆွဲထုတ်ပေးနိုင်မှာဖြစ်ပြီး သင့်အီးမေးလ်၊ ပြက္ခဒိန်တွင်မှတ်သားထားသည့်အချက်အလက်များနှင့် အခြား အက်ပလီကေးရှင်းများမှ အချက်အလက်များကိုမူ ဆွဲထုတ်ပေးနိုင်မှာမဟုတ်ပါဘူး။

    ယခုဖော်ပြခဲ့တဲ့ အချက်အလက်တွေဟာဆိုရင် iOS 8.0 မတိုင်ခင်က ဗားရှင်းတွေကိုသုံးတဲ့ iOS စက်ပစ္စည်းတွေအတွက် ဖြစ်ပါတယ်။

    “iOS8 နောက်ပိုင်းထွက်ရှိသော စက်ပစ္စည်းတွေ အတွက်ကတော့ကုဒ်ဖြင့်ပြောင်းလဲထားခြင်းကို ဖြည်ထုတ်နိုင် သည့်သော့ခလုတ်ကို Apple မှပိုင်ဆိုင်ခြင်းမရှိတာမို့ လုံခြုံရေး အဖွဲ့အစည်းများ ကတောင်းသည့်တိုင် ဘယ်လိုအချက်အလက်ကိုမျှဆွဲ ထုတ်ပေးနိုင်ခြင်းမရှိ” ဟု Apple ကဆိုပါတယ်

    အထူးသတိပြုရမည့်အချက်၊ ဖုန်းတွင်းကအချက်အလက်များကို  Apple မှ ဆွဲထုတ်ပေးနိုင်စွမ်းမရှိသည့် တိုင် သင့်ဖုန်းပါအချက်အလက်များကို သင့်ကွန်ပျူတာ (သို့မဟုတ်) iCloud တွင် ပုံတူပွားသိမ်းဆည်းထားပါက ထိုနေရာများမှတဆင့် အချက်အလက်များကို ဝင်ရောက်ရယူနိုင်သည်ကို သတိပြုပါ။ ကုဒ်ဖြင့် ပြောင်းလဲခြင်းနည်းစနစ်ဟာ ဖုန်းပိတ်ထားသည့်အချိန် (သို့မဟုတ်) ဖုန်းကို ပြန်စသည့်အချိန် (သော့ခလုတ်မဖွင့်ရသေးချိန်) တွင် အထိရောက်ဆုံးဖြစ်ပါတယ်။ အချို့သော အချက်အလက်ခိုးယူ သူများဟာ ဖုန်းဖွင့်ထားချိန်မှာ သင့်စက်ပစ္စည်းမှတ်ဉာဏ်မှ အချက်အလက်များကိုရယူဖို့ လုပ်ဆောင်ကြပါတယ်။ တကယ်လို့ သင့်ဖုန်းအခိုးခံရလျှင် (သို့မဟုတ်) အသိမ်းခံရလျှင် သင့်ဖုန်းပါဝါပိတ် နိုင်အောင် (သို့မဟုတ်) ပြန်စသည့်အနေအထားရောက်အောင် လုပ်ဆောင်ပါ။ ယခု လမ်းညွှန်ရေးသားနေစဉ်အတွင်း အချို့ကုမ္ပဏီများက လုံခြုံရေး အဖွဲ့အစည်းများရဲ့ တောင်းဆိုမှုအတိုင်း အချို့သော iPhone များ၏ စကားဝှက်များကို အောင်မြင်စွာဖော်ထုတ်ပေးနိုင်ပြီဖြစ်ကြောင်း ကြေငြာထားပေမဲ့ အသေးစိတ်ကိုမူ မသိရှိရသေးပါ။

    သင့် Apple စက်ပစ္စည်း အခိုးခံရခြင်း(သို့မဟုတ်) ပျောက်ဆုံးသွားလျှင် ၎င်း စက်ပစ္စည်းအတွင်းရှိ အချက်အလက်များကို “Find My iPhone” လုပ်ဆောင်ချက်နဲ့ အဝေးမှ ပယ်ဖျက်နိုင်ပါတယ်။ အဲဒီ လုပ်ဆောင်ချက်ကြောင့် Apple မှ သင့်ဖုန်းတည်နေရာကို အချိန်မရွေးခြေရာခံနိုင်တဲ့ အနေအထားလည်းရှိပါတယ်။ အဲဒီလုပ်ဆောင်ချက်ကို ဖွင့်၊ မဖွင့်စဉ်းစားတဲ့အခါမှာ  သင့်ဖုန်းပျောက်ဆုံးသွားရင် ဖုန်းတွင်းအချက်အလက်များကို အဝေးမှဖျက်နိုင်သဖြင့်ရရှိမည့်အ ကျိုးကျေးဇူးနှင့် မိမိတည်နေရာကို အချိန်မရွေးရှာဖွေသိရှိနိုင်သည်ဆိုသည့် ဆိုးကျိုးတို့အကြား ချိန်ထိုးစဉ်းစားရမှာ ဖြစ်ပါတယ်။ (တယ်လီကွန်းနှင့်ချိတ်ဆက်သည့် မိုဘိုင်းဖုန်းများကသာ တည်နေရာကို အချိန်ပြည့်ထုတ်လွှတ်နိုင်ပြီး ဝိုင်ဖိုင်အသုံးပြုသည့် iPad နှင့် iPod Touchများကမူ တည်နေရာကို အချိန်ပြည့်မထုတ်လွှတ်နိုင်ပါ။)

    Last reviewed: 
    3-26-2018
  • How to: Use Signal on iOS

    Installing Signal - Private Messenger on your iPhone

    Step 1: Download and Install Signal Private Messenger

    On your iOS device, enter the App Store and search for “Signal.” Select the app Signal - Private Messenger.

    Screen displaying the cloud with the down arrow

    Tap the cloud with the down arrow to download and install the app.

    App Store with “OPEN” text for Signal

    Once it is downloaded, tap “OPEN” to launch the app.

    Step 2: Grant or Deny Permissions

    After an introductory screen, you will see a screen asking for you to grant permissions to Signal on your phone.

    The “Ask Permissions” screen

    After tapping “Enable Permissions,” your iPhone will prompt you to share your contact list with the Signal app. This will allow you to more easily discover which of your contacts you can communicate with over Signal. If you don’t allow this permission, you can still use Signal, but you will have to manually enter your contact’s phone number to begin chatting with them.

    Contacts permission dialogue

    You will also be prompted to receive notifications from Signal. This will let you know when you receive new messages. If you don’t allow this permission, you can still manually check Signal for new messages, but you won’t be notified automatically when new messages arrive.

    Notifications permission dialogue

    Step 3: Register and Verify your Phone Number

    You will now see the following screen. Enter your mobile phone number and tap “Next.”

    Screen to enter your number

    In order to verify your phone number, you will be sent an SMS text with a six-digit code. You will now be prompted to enter that code.

    Screen to enter verification code

    Step 4: Choose a Profile Name and Image

    The profile image and name you choose will be shown to any contacts you have saved in your address book, when you initiate or accept new chats, and when you join new groups. A first name (either genuine or made up) is required, the image and last name are optional. Enter your information in this step and tap “Save.”

    Profile screen before information is entered

    Profile screen after information is entered

    Step 5: Choose a PIN or Passphrase

    A PIN keeps your information safe on Signal’s servers, and if you switch phones you will be able to recover your settings, profile, and contacts using it. Choose a secure PIN or Passphrase and then tap “Next.”

    “Choose pin” screen

    Using Signal

    In order to use Signal, the person that you are contacting must have Signal installed. If you try to call or send a message to someone using Signal and they do not have the Signal app installed, the app will ask if you would like to invite them via SMS, but it will not allow you to complete your call or send a message to them from inside the app.

    Warning: Signal provides you with a list of other Signal users in your contacts. To do this, data representing the phone numbers in your contact list is uploaded to the Signal servers, although this data is deleted almost immediately. This may be an issue for those with particularly sensitive threat models. If sharing your contacts with Signal is a concern, you can deny the contacts permission during setup as described above.

    Communicating with a Contact

    How to Send an Encrypted Message

    Warning: Note that the Signal Foundation, the makers of Signal, use other companies’ infrastructure to send its users alerts that they’ve received a new message. They use Google on Android and Apple on iPhone. That means information about who is receiving messages and when they were received may leak to these companies.

    To get started, tap the pen icon in the upper-right corner of the screen.

    The pen icon circled

    You will see a list of all the registered Signal users in your contacts.

    Registered Signal users to choose from

    When you tap a contact, you’ll be brought to the conversation screen for your contact. From this screen, you can send end-to-end encrypted text, picture, stickers, audio, or video messages.

    How to Initiate an Encrypted Call

    To initiate an encrypted video call to a contact, select that contact and then tap on the camera icon (1). For voice calls, tap on the phone icon (2).

    A conversation with the camera icon labeled “1” and the phone icon labelled “2”

    At this point, Signal may ask for permission to access the microphone. Tap “OK.”

    Once a call is established, your call is encrypted.

    A one-to-one video call

    Communicating with a Group

    How to Start an Encrypted Group Chat

    You can send an encrypted group message by tapping the pen icon in the upper-right corner of the screen, and then selecting “New Group.”

    The pen icon circled

    “New Group” circled

    On the following screen, you’ll be able to name the group and add participants to it. After adding participants, you can tap “Next” in the upper right corner of the screen.

    Selecting participants in group chat

    This will initiate the group chat.

    A group chat

    At this point, anyone can add members to the group. If you wish to change this, or the group name, icon, or add or remove participants, this can be done from the group chat screen by tapping the name of the group.

    Sharing a Link for Anyone to Join Your Group

    Signal allows you to create a link for a group and share that link so anyone can join without having to be added manually.

    To enable the “group link”, open the screen where you are able to message your group. From this screen, tap the name of the group at the top of the screen, then scroll down and tap on “Group Link.”

    Group chat settings with “group link” circled

    A screen will appear allowing you to enable the group link, and also choose whether new members must be manually approved by a group administrator. In this example, we enable both of these.

    Once enabled, you can share the group link with others by tapping “Share.”

    Group link setting with both sliders enabled

    If you’ve enabled “Approve New Members,” any time a member tries to join the group you will receive a notification as seen below.

    Group chat with pending member request

    From here, you can tap “View Requests” to be brought to the “Member Requests & Invites” screen. You can also navigate to this screen from the group settings screen.

    Member Requests and Invites screen

    Tap the check mark to approve a request, or the “x” to deny it.

    Restricting and Administering Groups

    When first created, anyone can add new members to a group or change group settings. Groups can be restricted so that only group administrators have these permissions.

    To restrict a group, open the screen where you are able to message your group. From this screen, tap the name of the group at the top of the screen, then scroll down. You will see the group settings under “Who Can Add Members” and “Who Can Edit Group Info.” Tap on these to change the settings.

    Group chat settings with restriction options circled

    When a group is first created, the only administrator is the group creator. Signal allows the group creator to delegate administrator permissions to members of the group.

    To make a member an administrator, tap on the group name at the top of the screen. Then, scroll all the way down to group members. Tap on a member.

    Group chat settings with a member circled

    You will see the option to make that member an administrator of the group.

    Group chat settings after a member is selected, with “Make Admin” circled

    How to Initiate a Group Encrypted Call

    To initiate an encrypted video call to an entire group, select that group and then tap on the camera icon.

    A group with the camera icon circled

    At this point, Signal may ask for permission to access the microphone. Tap “OK.”

    Microphone permission dialogue

    You will then see a screen with the ability to swap which camera you are using, turn off video, or mute your microphone before initiating the call. Tap “Start Call.”

    Group call preparation screen

    At this point, your call will start. When participants join your call, they will display on your screen.

    Group call screen

    Mute Conversations

    Sometimes conversations can be distracting. One feature that is especially useful for group chats is muting notifications so you don’t see a new notification every time a new message is written. This can be done from the group chat screen by tapping the group name and selecting “Mute.” You can then select how long you’d like the mute to be active for. This can be applied to individual conversations as well, if desired.

    How to Verify your Contacts

    At this point, you can verify the authenticity of the person you are talking with. This is to ensure that their encryption key wasn’t tampered with or replaced with the key of someone else—a process called key verification. Key tampering is a potential risk when downloading an application over an insecure network. Verifying is a process that takes place when you are physically in the presence of the person you are talking with.

    First, open the screen where you are able to message your contact, as described above. From this screen, tap the name of your contact at the top of the screen.

    Conversation with contact name circled

    From the following screen, tap “View Safety Number.”

    Contact info with “View Safety Number” circled

    You will now be brought to a screen which displays a QR code and a ‘safety number.’ This code will be unique for every different contact you are conversing with. Have your contact navigate to the corresponding screen for their conversation with you, so that they have a QR code displayed on their screen as well.

    QR code of contact

    Back on your device, tap the QR code to scan. At this point, Signal may ask for permission to access the camera. Tap “OK.”

    Now you will be able to use the camera to scan the QR code that is displayed on your contact’s screen. Align your camera to the QR code:

    Verify contact screen scanning other phone

    Hopefully, your camera will scan the QR code and show a “Safety Number Matches!” dialogue, like this:

    Safety number matches

    This indicates that you have verified your contact successfully. You should now tap “Mark as Verified” to have the app remember that your contact has been verified. If instead your screen looks like this, something has gone wrong:

    Failed to verify safety number

    You may want to avoid discussing sensitive topics until you have verified keys with that person.

    Note for power users: The screen displaying your QR code also has an icon to share your safety number in the top-right corner. In-person verification is the preferred method, but you may have already authenticated your contact using another secure application. Since you’ve already verified your contact, you can safely use the trust established in that application to verify numbers within Signal, without having to be physically in the presence of your contact. In this case you can share your safety number with that application by tapping the “share” icon and sending your contact your safety number.

    Disappearing Messages

    Signal has a feature called “disappearing messages” which ensures that messages will be removed from your device and the device of your contact(s) in a chat some chosen amount of time after the messages are seen.

    Warning: You do not have control over the person with whom you are chatting—she could be logging or taking screenshots of your conversation, even if you’ve enabled “disappearing messages.”

    To enable “disappearing messages” for a conversation, open the screen where you are able to message your contact or group. From this screen, tap the name of the contact or group at the top of the screen, then tap the slider next to “Disappearing Messages.”

    Group chat settings with “disappearing messages” circled

    A slider will appear that allows you to choose how quickly messages will disappear:

    Group chat settings with disappearing messages enabled

    After selecting this option, you can tap the “<” icon on the top-left corner of the screen, and you should see information in the conversation indicating that “disappearing messages” have been enabled.

    Group chat with notification that disappearing messages is enabled

    You can now send messages with the assurance that they will be removed after the chosen amount of time.

    Sending Files or Photos

    Signal also enables you to share files and photos with your contacts. From the conversation screen, tap the “+” icon in the bottom-left corner of the screen.

    Conversation with “+” circled

    At this point, Signal may ask for permission to your photos. You can choose “Select Photos…” or “Allow Access to All Photos.”

    Photos permissions screen

    The bottom of the screen will now display a marquee of photos which you can select to share. Below that, you can also choose to share a file, contact, or your location.

    Marquee of photos to share 

     

    Using Signal

    In order to use Signal, the person that you are contacting must have Signal installed. If you try to call or send a message to someone using Signal and they do not have the Signal app installed, the app will ask if you would like to invite them via SMS, but it will not allow you to complete your call or send a message to them from inside the app.

    Warning: Signal provides you with a list of other Signal users in your contacts. To do this, data representing the phone numbers in your contact list is uploaded to the Signal servers, although this data is deleted almost immediately. This may be an issue for those with particularly sensitive threat models. If sharing your contacts with Signal is a concern, you can deny the contacts permission during setup as described above.

    Communicating with a Contact

    How to Send an Encrypted Message

    Warning: Note that the Signal Foundation, the makers of Signal, use other companies’ infrastructure to send its users alerts that they’ve received a new message. They use Google on Android and Apple on iPhone. That means information about who is receiving messages and when they were received may leak to these companies.

    To get started, tap the pen icon in the upper-right corner of the screen.

    The pen icon circled

    You will see a list of all the registered Signal users in your contacts.

    Registered Signal users to choose from

    When you tap a contact, you’ll be brought to the conversation screen for your contact. From this screen, you can send end-to-end encrypted text, picture, stickers, audio, or video messages.

    How to Initiate an Encrypted Call

    To initiate an encrypted video call to a contact, select that contact and then tap on the camera icon (1). For voice calls, tap on the phone icon (2).

    A conversation with the camera icon labeled “1” and the phone icon labelled “2”

    At this point, Signal may ask for permission to access the microphone. Tap “OK.”

    Once a call is established, your call is encrypted.

    A one-to-one video call

    Communicating with a Group

    How to Start an Encrypted Group Chat

    You can send an encrypted group message by tapping the pen icon in the upper-right corner of the screen, and then selecting “New Group.”

    The pen icon circled

    “New Group” circled

    On the following screen, you’ll be able to name the group and add participants to it. After adding participants, you can tap “Next” in the upper right corner of the screen.

    Selecting participants in group chat

    This will initiate the group chat.

    A group chat

    At this point, anyone can add members to the group. If you wish to change this, or the group name, icon, or add or remove participants, this can be done from the group chat screen by tapping the name of the group.

    Sharing a Link for Anyone to Join Your Group

    Signal allows you to create a link for a group and share that link so anyone can join without having to be added manually.

    To enable the “group link”, open the screen where you are able to message your group. From this screen, tap the name of the group at the top of the screen, then scroll down and tap on “Group Link.”

    Group chat settings with “group link” circled

    A screen will appear allowing you to enable the group link, and also choose whether new members must be manually approved by a group administrator. In this example, we enable both of these.

    Once enabled, you can share the group link with others by tapping “Share.”

    Group link setting with both sliders enabled

    If you’ve enabled “Approve New Members,” any time a member tries to join the group you will receive a notification as seen below.

    Group chat with pending member request

    From here, you can tap “View Requests” to be brought to the “Member Requests & Invites” screen. You can also navigate to this screen from the group settings screen.

    Member Requests and Invites screen

    Tap the check mark to approve a request, or the “x” to deny it.

    Restricting and Administering Groups

    When first created, anyone can add new members to a group or change group settings. Groups can be restricted so that only group administrators have these permissions.

    To restrict a group, open the screen where you are able to message your group. From this screen, tap the name of the group at the top of the screen, then scroll down. You will see the group settings under “Who Can Add Members” and “Who Can Edit Group Info.” Tap on these to change the settings.

    Group chat settings with restriction options circled

    When a group is first created, the only administrator is the group creator. Signal allows the group creator to delegate administrator permissions to members of the group.

    To make a member an administrator, tap on the group name at the top of the screen. Then, scroll all the way down to group members. Tap on a member.

    Group chat settings with a member circled

    You will see the option to make that member an administrator of the group.

    Group chat settings after a member is selected, with “Make Admin” circled

    How to Initiate a Group Encrypted Call

    To initiate an encrypted video call to an entire group, select that group and then tap on the camera icon.

    A group with the camera icon circled

    At this point, Signal may ask for permission to access the microphone. Tap “OK.”

    Microphone permission dialogue

    You will then see a screen with the ability to swap which camera you are using, turn off video, or mute your microphone before initiating the call. Tap “Start Call.”

    Group call preparation screen

    At this point, your call will start. When participants join your call, they will display on your screen.

    Group call screen

    Mute Conversations

    Sometimes conversations can be distracting. One feature that is especially useful for group chats is muting notifications so you don’t see a new notification every time a new message is written. This can be done from the group chat screen by tapping the group name and selecting “Mute.” You can then select how long you’d like the mute to be active for. This can be applied to individual conversations as well, if desired.

    How to Verify your Contacts

    At this point, you can verify the authenticity of the person you are talking with. This is to ensure that their encryption key wasn’t tampered with or replaced with the key of someone else—a process called key verification. Key tampering is a potential risk when downloading an application over an insecure network. Verifying is a process that takes place when you are physically in the presence of the person you are talking with.

    First, open the screen where you are able to message your contact, as described above. From this screen, tap the name of your contact at the top of the screen.

    Conversation with contact name circled

    From the following screen, tap “View Safety Number.”

    Contact info with “View Safety Number” circled

    You will now be brought to a screen which displays a QR code and a ‘safety number.’ This code will be unique for every different contact you are conversing with. Have your contact navigate to the corresponding screen for their conversation with you, so that they have a QR code displayed on their screen as well.

    QR code of contact

    Back on your device, tap the QR code to scan. At this point, Signal may ask for permission to access the camera. Tap “OK.”

    Now you will be able to use the camera to scan the QR code that is displayed on your contact’s screen. Align your camera to the QR code:

    Verify contact screen scanning other phone

    Hopefully, your camera will scan the QR code and show a “Safety Number Matches!” dialogue, like this:

    Safety number matches

    This indicates that you have verified your contact successfully. You should now tap “Mark as Verified” to have the app remember that your contact has been verified. If instead your screen looks like this, something has gone wrong:

    Failed to verify safety number

    You may want to avoid discussing sensitive topics until you have verified keys with that person.

    Note for power users: The screen displaying your QR code also has an icon to share your safety number in the top-right corner. In-person verification is the preferred method, but you may have already authenticated your contact using another secure application. Since you’ve already verified your contact, you can safely use the trust established in that application to verify numbers within Signal, without having to be physically in the presence of your contact. In this case you can share your safety number with that application by tapping the “share” icon and sending your contact your safety number.

    Disappearing Messages

    Signal has a feature called “disappearing messages” which ensures that messages will be removed from your device and the device of your contact(s) in a chat some chosen amount of time after the messages are seen.

    Warning: You do not have control over the person with whom you are chatting—she could be logging or taking screenshots of your conversation, even if you’ve enabled “disappearing messages.”

    To enable “disappearing messages” for a conversation, open the screen where you are able to message your contact or group. From this screen, tap the name of the contact or group at the top of the screen, then tap the slider next to “Disappearing Messages.”

    Group chat settings with “disappearing messages” circled

    A slider will appear that allows you to choose how quickly messages will disappear:

    Group chat settings with disappearing messages enabled

    After selecting this option, you can tap the “<” icon on the top-left corner of the screen, and you should see information in the conversation indicating that “disappearing messages” have been enabled.

    Group chat with notification that disappearing messages is enabled

    You can now send messages with the assurance that they will be removed after the chosen amount of time.

    Sending Files or Photos

    Signal also enables you to share files and photos with your contacts. From the conversation screen, tap the “+” icon in the bottom-left corner of the screen.

    Conversation with “+” circled

    At this point, Signal may ask for permission to your photos. You can choose “Select Photos…” or “Allow Access to All Photos.”

    Photos permissions screen

    The bottom of the screen will now display a marquee of photos which you can select to share. Below that, you can also choose to share a file, contact, or your location.

    Marquee of photos to share 

    Last reviewed: 
    2-17-2021
  • ကျောင်းသားများအတွက် ကိုယ်ရေးလုံခြုံမှု

    ကျောင်းများက ကျောင်းသားများအား ၎င်းတို့ရဲ့ ကျောင်းများ၊ အိမ်များနှင့် ဆိုရှယ်မီဒီယာများပေါ်မှာ စောင့်ကြည့်ခြင်းကို ပိုမိုလုပ်ဆောင်လာကြပါတယ်။ ကျောင်းတွေမှာ ကုမ္ပဏီတွေက ကျောင်းသားတွေကို အကာအကွယ်ပေးဖို့ဆိုပြီး သူတို့ရဲ့ ထုတ်ကုန်တွေနဲ့ ဝန်ဆောင်မှုတွေကို ကြော်ငြာပေမဲ့ တကယ်အလုပ်ဖြစ်၊ မဖြစ်ဆိုတာအတွက် သက်သေမရှိသလို တခါတရံမှာ အကာအကွယ်မပေးနိုင်ဘဲ ထိခိုက်မှုတွေတောင် ဖြစ်စေပါတယ်။

    စောင့်ကြည့်တာက ပုံမှန်ဖြစ်ရိုးဖြစ်စဉ်မဟုတ်ပါဘူး။ အဲဒါက  ထောက်လှမ်းရေးလုပ်တာပါပဲ။ ကျောင်းသားတွေကို နည်းပညာသုံးပြီး စောင့်ကြည့်တဲ့ ကျောင်းတွေက ကျောင်းသားတွေရဲ့ ကိုယ်ရေးကိုယ်တာ လုံခြုံမှုကို ချိုးဖောက်တာပါဘဲ။ တကယ်လို့သင်ဟာ ဒီလိုစောင့်ကြည့်ခံရတဲ့ကျောင်းသား တစ်ယောက်များဖြစ်ခဲ့ရင် သင့်ကိုယ်ရေးလုံခြုံမှုအတွက် စိုးရိမ်တာ ဖြစ်သင့်ပါတယ်။

    သင့်ရဲ့ကိုယ်ရေးလုံခြုံမှုကို ချိုးဖောက်ဖို့ အသုံးပြုသည့် နည်းလမ်းများ

    စောင့်ကြည့်ထောက်လှမ်းတဲ့ နည်းလမ်းတွေရဲ့ ထိရောက်မှုက တစ်ခုနဲ့တစ်ခုမ တူပါဘူး။ သင့်ကို စောင့်ကြည့်နိုင်တဲ့ နည်းလမ်းအချို့နဲ့ အဲဒီနည်းလမ်းတွေကနေ ဘယ်လို အချက်အလက်တွေ စုဆောင်း လို့ရသလဲဆိုတာကို ဆက်ပြီး ဖော်ပြပေးသွားပါမယ်။ အခုဖော်ပြထားတဲ့ စောင့်ကြည့်ထောက်လှမ်း တဲ့နည်းလမ်းတွေက အချက်အလက်စစ်ထုတ်တဲ့ နည်းလမ်းနဲ့ ဆက်စပ်ပါတယ်။ ဒါပေမဲ့ အခုနည်းလမ်းတွေက ရှိသမျှနည်းလမ်းအကုန်မဟုတ်သလို၊ သူတို့ကို အသုံးပြုတဲ့ပုံစံတွေ အကုန်လုံးကိုတော့ မကာမိပါဘူး။

    ခြေရာခံနိုင်သည့်ဒေတာအမျိုးအစားများ

    • တည်နေရာဒေတာ- ‌ကျောင်းသားများ၏ တည်နေရာကို ခြေရာခံရာတွင် စက်ပစ္စည်းများရဲ့ ကိုဩဒိနိတ်များ၊ ဝိုင်ဖိုင်ချိတ်ဆက်မှုများနဲ့ ဘက်စ်ကား/အိုင်ဒီကဒ်များ အသုံးပြုမှုများမှ တဆင့် ကျောင်းတွင်း၊ ကျောင်းပြင်ခြေရာခံနိုင်ပါတယ်။ ဒီအချက်အလက်တွေကို အလိုအလျောက် ကျောင်းခေါ်ချိန်စနစ်မှတ်သားမှု၊၊ အချိန်မီကျောင်းရောက်မှု၊ ကျောင်းကားစီးခြင်းနဲ့ ဆုပေးဒဏ်ပေးကိစ္စ စတဲ့စီမံခန့်ခွဲမှုတွေ လုပ်ဖို့ သုံးပါတယ်။
    • ရုပ်မြင်သံကြားအချက်အလက်- ‌ကျောင်းသားတွေရဲ့ ကျောင်းတွင်း အပြုအမူ၊ အပြော အဆိုတွေကို မှတ်တမ်းတင်ထားတာ ဖြစ်ပါတယ်။ ဒီဖိုင်တွေကနေတဆင့် ဒေတာဘေ့စ်တွေနဲ့ ချိတ်ပြီး ဘယ်သူဘယ်ဝါဖြစ်ကြောင်း ဖော်ထုတ်လို့ ရပါတယ်။
    • ဝက်ဘ်ဆိုက်ဝင်ရောက်မှုအချက်အလက်-  သင်ဝင်ရောက်တဲ့ ဝက်ဘ်ဆိုက်အကုန်လုံးရဲ့ မှတ်တမ်း၊ သင်ဝက်ဘ်ပေါ်မှာဖတ်သမျှ၊ ရှာဖွေသမျှစကားလုံးစတဲ့ အချက်အလက်တွေကို ကျောင်းအုပ်ချုပ်သူတွေ သာမက ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆီပါ ပို့ပေးပါတယ်။
    • စက်ပစ္စည်းအသုံးပြုမှုအချက်အလက်- အချို့ဆော့ဖ်ဝဲလ်တွေက သင့်ရဲ့ စက်ပစ္စည်း (ဖုန်း/ လက်ပ်တော့) အသုံးပြုမှုကို မှတ်တမ်းတင်ခြေရာခံပါတယ်။ တချို့ဆိုသင်စာရိုက်တာရော၊ ဖျက်ပစ်တာကိုပါ ခြေရာခံမှတ်သားပါတယ်။ ဒီခြေရာခံမှုမှာ သင့်အင်တာနက်ရှာဖွေမှု၊ ဆိုရှယ်မီဒီယာပေါ်က ပိုစ့်တွေနဲ့ ချက်တင်အက်ပ်တွေကတဆင့် ပို့ထားတဲ့ မက်ဆေ့ချ်တွေအထိ ပါဝင်ပါတယ်။ သင့်အနေနဲ့ ဝက်ဘ်ဆိုက် (သို့) ဝန်ဆောင်မှုတစ်ခုခု (သင့်အီးမေးလ်/ ဆိုရှယ်မီဒီယာ အကောင့်) ကို ဝင်လိုက်တာနဲ့ သင့်ရဲ့ အသုံးပြုသူအမည်နဲ့ စကားဝှက်တွေကိုပါ မှတ်သားနိုင်တဲ့ ဆော့ဖ်ဝဲလ်တွေလည်း ရှိပါတယ်။

     

    သင့်ကိုခြေရာခံနိုင်တဲ့ နည်းပညာအမျိုးအစားများ

    • စပိုင်ဝဲ (တခါတလေ နောက်ယောင်ခံဆော့၀ဲလ် လို့ခေါ်)- ဒီအက်ပလီကေးရှင်းကို ထည့်ထား တဲ့စက်ပစ္စည်းမှန်သမျှကို စီမံအုပ်ချုပ်သူက အပြည့်အဝ ထိန်းချုပ်နိုင်ပါတယ်။ သင့်စက်ပစ္စည်း ထဲကို အဲဒီဆော့ဖ်ဝဲလ်ထည့်လိုက်တာနဲ့ စပိုင်ဝဲ ထည့်သူက သင့်စက်ပစ္စည်းအတွင်းမှာရှိတဲ့ အရာတွေဖြစ်တဲ့ ဖိုင်တွေ၊ ပုံတွေ၊ မက်ဆေ့ချ်တွေ၊ အီးမေလ်းနဲ့ ဆိုရှယ်မီဒီယာပို့စ် (ဖျက်ထားတဲ့ ဟာတွေအပါအဝင်) စတဲ့ အရာအားလုံးကို ဝင်ရောက်လို့ရပါတယ်။ စက်ပစ္စည်းထဲ စပိုင်ဝဲ ထည့်လိုက်တာနဲ့ တည်နေရာ၊ ဖုန်းစာအုပ်၊ ဖုန်းခေါ်ဆိုမှု၊ မက်ဆေ့ချ်ပေးပို့မှုနဲ့ ဘရောက်ဇာ ဝင်ရောက်မှု မှတ်တမ်းတွေကို အချိန်နဲ့တပြေးညီ ခြေရာခံနိုင်ပါတယ်။
    • စောင့်ကြည့်မှတ်တမ်းတင်ကင်မရာများ- အချို့ကျောင်းတွေက ကျောင်းအဆောက်အအုံအတွင်း၊ အပြင်မှာ ကျောင်းသားတွေရဲ့ လှုပ်ရှားမှုတွေကို စောင့်ကြည့်ခြေရာခံနိုင်တဲ့ ကင်မရာတွေ တပ်ထားပါတယ်။ အဲဒီကင်မရာတွေမှာ မျက်နှာကိုမှတ်သားခြေရာခံနိုင်စွမ်း ရှိတတ်ပါတယ်။
    • မိုက်ခရိုဖုန်းများ- ‌ကျောင်းပရဝုဏ်အတွင်း နေရာအနှံ့မှာ မိုက်ခရိုဖုန်းတွေကိုလည်း တပ်ဆင် ထားနိုင်ပါတယ်။ အဲဒီမိုက်ခရိုဖုန်းတွေမှာ အသံတွေကို မှတ်တမ်းတင်ပြီး ခွဲခြားနိုင်တဲ့ ဆော့ဖ်ဝဲလ်တွေကို လည်းတပ်ဆင်ထားနိုင်ပါသေးတယ်။ ရည်ရွယ်ချက်ကတော့ ရုန့်ရင်း ကြမ်းတမ်းတဲ့ အသံတွေကို ခွဲခြားဖို့ဖြစ်ပေမဲ့ များသောအားဖြင့်က မတိကျတတ်ပါဘူး
    • ဆိုရှယ်မီဒီယာကိုစောင့်ကြည့်ခြင်း- ‌ကျောင်းသားတွေရဲ့ ဆိုရှယ်မီဒီယာအကောင့်တွေကို ခြေရာခံပြီး ခွင့်မပြုတဲ့ ပိုစ့်တွေ တင်တဲ့အခါ ကျောင်းအုပ်ချုပ်သူတွေဆီ အကြောင်းကြားတဲ့ ဝန်ဆောင်မှုတွေဖြစ်ပါတယ်။ ဒါတင်မကဘဲ ကျောင်းသားကျောင်သူတွေရဲ့ ဘယ်သူတွေနဲ့ ပေါင်းသင်းနေသလဲ၊ ဘယ်လိုအချိန်သုံးသလဲဆိုတာနဲ့ ဘာတွေကိုစိတ်ဝင်စားသလဲ စတာတွေကိုပါ စောင့်ကြည့်မှတ်သား နိုင်ပါသေးတယ်။
    • အင်တာနက်အသုံးပြုမှုကိုစောင့်ကြည့်ခြင်းနှင့် ဆင်ဆာဖြတ်ခြင်း- သင့်အနေနဲ့ ကျောင်းက  လွှင့်ပေးတဲ့ဝိုင်ဖိုက်ကို ချိတ်ဆက်အသုံးပြုမယ်ဆိုရင် သင့်ရဲ့ ဝက်ဘ်ဘရောက်ဇာရှာဖွေမှုကို ကျောင်းစီမံအုပ်ချုပ်သူက ကြည့်နိုင်ပြီး အချို့ဆိုက်တွေထဲဝင်ရောက်မှုကို တားမြစ်နိုင်ပါတယ်။ အချို့ အဆင့်မြင့်နည်းပညာတွေဆိုရင် လုံခြုံရေးလက်မှတ်ကို ကျောင်းသားရဲ့ စက်ပစ္စည်းထဲထည့်လိုက်ပြီး ကုဒ်နဲ့ပြောင်းလဲနိုင်တဲ့ အင်တာနက်အသုံးပြုမှုကို ကျောင်းစီမံအုပ်ချုပ်သူက ပြန်ဖြည်ကြည့်နိုင်အောင် လုပ်ထားပါတယ်။ အဲဒီလို လုံခြုံရေးလက်မှတ်ကို ထည့်သွင်းလိုက်တာနဲ့ ကျောင်းဝိုင်ဖိုင်ကို အသုံးပြုပြီး ဘရောက်ဇာထဲမှာ ဖတ်သမျှ၊ ရိုက်ထည့်သမျှ (ဥပမာ-  ရှာဖွေအင်ဂျင်ထဲရို က်ထည့်ထားတဲ့ မေးခွန်းတွေ၊ အခြားသူတွေဆီပို့ထားတဲ့ မက်ဆေ့ချ်တွေနဲ့ စကားဝှက်လို အကဲဆတ်တဲ့ အချက်အလက်) စတာတွေကို  စီမံအုပ်ချုပ်သူ က ဝင်ရောက်ထိန်းချုပ်လို့ ရသွားပါတယ်။
    • စာရွက်စာတမ်းများနှင့်အီးမေးလ်စကင်ဖတ်ခြင်း- ကျောင်းသားတွေ အိမ်စာလုပ်တာနဲ့ ကျောင်းသား အချင်းချင်းကြား ဆက်သွယ်ချိတ်ဆက်ပြီး ကျောင်းစာတွေလုပ်ဖို့ အသုံးပြုတဲ့ ကျောင်းတွင်းသုံး နည်းပညာတွေမှာလည်း စောင့်ကြည့်ထောက်လှမ်းတဲ့ နည်းပညာတွေ ထည့်ထားလေ့ ရှိပါတယ်။ Google for Education ( G-Suite)  နဲ့ Microsoft’s Office 365 လို ဆော့ဖ်ဝဲလ်တွေထဲမှာ ကျောင်းသားတွေ ဘာတွေရေးနေသလဲဆိုတာကို စစ်ထုတ်စကင်ဖတ်တဲ့ နည်းပညာ သုံးပါတယ်။ အချို့ဝန်ဆောင်မှုတွေမှာဆိုရင် အီးမေးလ်ထဲတွဲထည့်ထားတဲ့ဖိုင်တွေ (ဥပမာ ဓါတ်ပုံ သို့ PDF ဖိုင်တွေ) ကို ပါစကင်ဖတ်စစ်ထုတ်နိုင်ပါတယ်။

    စုဆောင်ထားတဲ့ အချက်အလက်တွေကို ဘယ်လို ဆက်သုံးသလဲ။

    အချက်အလက်စုစည်းခြင်း၊ အစီရင်ခံခြင်းနှင့် မျှဝေခြင်း- စောင့်ကြည့်ထောက်လှမ်းရေး ဝန်ဆောင်မှုနဲ့ နည်းပညာအတော်များများက ကျောင်းသားတွေရဲ့ အတွင်းရေးတွေပါတဲ့ အချက်အလက်တွေကို စုစည်း သိုလှောင်ထားပါတယ်။ ဒီအချက်အလက်တွေက ကျောင်းသားတစ်ယောက်ရဲ့ နေထိုင်မှုဘဝပုံစံကို အတွင်းကျကျ အသေးစိတ်ပြောပြနိုင်ပါတယ်။ ဒါ့ကြောင့် အချက်အလက်တွေ မတော်တဆ သတင်းပေါက်ကြားခဲ့မယ်ဆိုရင် ကျောင်းသားတွေအတွက် အလွန်ပဲ အန္တရာယ်ကြီးပါတယ်။ အချို့ကုမ္ပဏီတွေက သူတို့စုဆောင်ထားတဲ့ အချက်အလက်တွေကို အခြား တတိယပါတီတွေဆီ ရောင်းတာ/ မျှဝေတာမျိုးလည်း ရှိပါသေးတယ်။ အချို့အဖြစ်အပျက်တွေမှာဆိုရင် ကျောင်းသားတွေရဲ့ အချက်အလက်တွေကို ကျောင်းအရာရှိတွေနဲ့ ရဲတွေဆီ မျှဝေတာမျိုးအထိ ရှိပါတယ်

     

    သင့်အနေနဲ့ ဘာလုပ်လို့ရသလဲ။

    #၁။ ကျောင်းရဲ့စောင့်ကြည့်ထောက်လှမ်းမှုက သင့်အပေါ် ဘယ်လိုသက်ရောက်မှုရှိသလဲ ဆိုတာကို အရင်ဆုံး နားလည်အောင်လုပ်ပါ။

    ကျောင်းရဲ့စောင့်ကြည့်ထောက်လှမ်းမှုကို လက်ညှိုးမထိုးခင် အဲဒါကြောင့် သင်နဲ့ သင့်ပတ်ဝန်းကျင်က လူတွေကအပေါ် ဘယ်လိုသက်ရောက်မှု ရှိလဲဆိုတာကို အရင်နားလည်ဖို့လိုပါတယ်။

     

    သူတို့ဘာတွေ သိထားသလဲ?

    ကျောင်းတွင်း စောင့်ကြည့်ထောက်လှမ်းမှုကို တန်ပြန်ဖို့ အကောင်းဆုံးနည်းလမ်းက ထူးဆန်းတဲ့ နည်းပညာတွေ သုံးတာမဟုတ်ဘဲ (ဖြစ်နိုင်ရင်) သူတို့ပစ်မှတ်ထားတဲ့ စနစ်ကိုရှောင်ဖို့ (သို့မဟုတ်) အဲဒီစနစ်တွေကို မလွဲမရှောင်သာသုံးရတဲ့အခါ အချက်အလက်တွေနဲ့ ပတ်သက်လို့ သတိထားဖို့ပါဘဲ။

    ဒီလိုလုပ်နိုင်ဖို့ အဓိကကျတာက သင့်ကျောင်းမှာအသုံးပြုတဲ့ စောင့်ကြည့်ထောက်လှမ်းရေးနည်းပညာကို သိဖို့လိုပါတယ်။ သင့်စက်ပစ္စည်း (ကိုယ်ပိုင်/ ကျောင်းကထုတ်ပေးထားတဲ့ပစ္စည်း) နဲ့ ကျောင်းဝိုင်ဖိုင် ကွန်ယက်တွေအကြောင်း သိဖို့လိုပါတယ်။ ဘယ်နည်းပညာကို သုံးနေသလဲ၊ ဘယ်လိုအချက်အလက်တွေကို ခြေရာခံသလဲ ဆိုတာတွေကို သုတေသနလုပ်ပြီးရင်တော့ သင့်ကိုယ်ရေးကိုယ်တာနဲ့ အချက်အလက် တွေကို ကာကွယ်ဖို့ အစီအစဉ်တွေ ချမှတ်နိုင်ပါပြီ။

     

    ကိုယ်ရေးလုံခြုံမှုကို အသင်းအဖွဲ့လိုက် အားကစားလိုသ‌ဘောထားပါ။

    ကိုယ်ရေးလုံခြုံမှုဆိုတာကို တစ်ဦးတစ်ယောက်တည်းက လုပ်လို့မရပါဘူး။ ကိုယ်ရေးလုံခြုံမှုအတွက် တစ်ဦးချင်း လုပ်ဆောင်နိုင်တာတွေရှိပေမယ့် တကယ်တမ်း အလုပ်ဖြစ်ဖို့ ဆိုရင်တော့ အဖွဲ့လိုက်လှုပ်ရှားဖို့ လိုပါတယ်။ သင်တစ်ယောက်ပဲ နည်းပညာတွေသုံး၊ အကျင့်စရိုက်တွေ ပြင်ပြီး သင့်အတန်းဖော်တွေက ဒုံရင်းဆိုရင်သူတို့ကို စောင့်ကြည့်ထောက်လှမ်းလို့ရတဲ့ အချက်အလက်တွေထဲမှာ သင့်အကြောင်းတွေ ရောပါသွားမှာပါပဲ။

    ပိုပြီးရှင်းသွားအောင် ဒီဥပမာလေးကို ကြည့်ပါ။

    သင်က သင့်သူငယ်ချင်းတွေနဲ့ အပြင်မှာတွေ့နေတယ် ဆိုပါစို့။ တခြားကျောင်းကသူတွေလည်း ပါနေတယ်။ သင့်မိုဘိုင်းဖုန်းက တည်နေရာအချက်ပြ ဝန်ဆောင်မှုကို ပိတ်လိုက်ပေမဲ့ သင့်သူငယ်ချင်းတွေက မပိတ်ဘူးဆိုရင် အဲဒီစက်တွေကနေ သူတို့ရဲ့တည်နေရာနဲ့ သွားလာလှုပ်ရှားမှုတွေကို ခြေရာခံနေမှာပါ။ အဲဒီမိုဘိုင်းဖုန်းတွေကနေ ဓါတ်ပုံတွေရိုက်မယ်ဆိုရင် ဓါတ်ပုံရဲ့ အချက်အလက်အကြောင်း ဖော်ပြတဲ့ အချက်အလက် မှာ ဘယ်နေရာမှာ ရိုက်ထားလဲဆိုတာကို ဖော်ပြမှာဖြစ်ပါတယ်။ အဲဒီဓါတ်ပုံကို သင့်သူငယ်ချင်းက ဆိုရှယ်မီဒီယာမှာတင်ပြီး သင့်ကိုတက်ခ်တွဲ လိုက်ပါတယ်။ တကယ်လို့ သင့်ကျောင်းက ကျောင်းသား/သူတွေရဲ့ ဆိုရှယ်မီဒီယာကို စောင့်ကြည့်နေမယ်ဆိုရင် ဘယ်သူတွေက ဘယ်ပုံကို ဘယ်နေရာဘယ်အချိန်မှာ တင်တယ်၊ ဘယ်သူတွေ ပါနေလဲဆိုတာကို ခြေရာခံသိ ရှိသွားမှာဖြစ်ပါတယ်။ သင့်မိုဘိုင်းဖုန်းကို ခြေရာခံလို့မရအောင် တည်နေရာပိတ်ထားသည့်တိုင်အောင် သင့်သူငယ်ချင်းတွေက ပိတ်မထားတာမို့ သင်တို့ရဲ့ လှုပ်ရှားမှုတွေနဲ့ အချက်အလက်တွေကို ကျောင်းက သိရှိသွားပါလိမ့်မယ်။

    သင့်အဖွဲ့ထဲက တစ်စုံတစ်ယောက်က ကိုယ်ရေးလုံခြုံမှုကို ကာကွယ်ဖို့ ပျက်ကွယ်မယ်ဆိုရင် အကာအကွယ်မရှိတာနဲ့ အတူတူပါပဲ။ ဒါ့ကြောင့် ကိုယ်ရေးလုံခြုံမှုကို အချင်းချင်းအပြန်အလှန် အကာအကွယ်ပေးဖို့ လိုပါတယ်။

    သင့်အနေနဲ့ “ဒီလိုအခြေအနေမှာ စုဆောင်းရရှိတဲ့ အချက်အလက်တွေက သင့်နဲ့ သင့်သူငယ်ချင်းတွေကို ဘယ်လိုအန္တရာယ်ဖြစ်စေသလဲ” ဆိုတဲ့ မေးခွန်း ရှိလာနိုင်ပါတယ်။ အဖြေအချို့ကို ဥပမာအဖြစ် ဆက်လက်ဖော်ပြထားပါတယ်။

    • တခြားကျောင်းက သင့်သူငယ်ချင်းတွေက သူတို့ပါ စောင့်ကြည့်ခံရတဲ့အထဲပါ သွားတာကို မသိဘဲ သင်နဲ့အတူရောပြီး စောင့်ကြည့်ခြင်း ခံရမယ်။
    • တကယ်လို့ ဓါတ်ပုံက သင်နဲ့ သင့်သူငယ်ချင်းတွေ LGBTQ+ ပွဲကိုသွားရင်း ရိုက်ခဲ့တာဖြစ်ပြီး ဆိုရှယ်မီဒီယာပေါ်တင်မိမယ်၊ သင့်ကျောင်းကလည်း စောင့်ကြည့်နေတယ်ဆိုရင် စောင့်ကြည့်စ နစ်မှာပါဝင်တဲ့ စကားလုံးတွေကို စကင်ဖတ်တဲ့နည်းပညာက ခြေရာခံမိပြီး ကျောင်းအာဏာပိုင်တွေဆီ အကြောင်းကြားတာမျိုး ဖြစ်နိုင်ပါတယ်။ တကယ်လို့သင့်ကြောင်းက LGBTQ+ ကျောင်းသား/သူတွေကို ခွဲခြားဆက်ဆံတာမျိုးပဲ ဖြစ်နေခဲ့ရင် ဒါမှမဟုတ် မိဘတွေဝင်ကြည့်ခွင့် (သို့မဟုတ်) တိုက်ရိုက်အကြောင်းကြားတာမျိုးကတဆင့် သားသမီး LGBTQ+ ဖြစ်တာကို မကြိုက်တဲ့မိဘတွေက သိသွားနိုင်ပါတယ်။ အဲဒီလိုဆိုရင် သင်ရော၊ သင့်သူငယ်ချင်းတွေရောအတွက် အန္တရာယ်ရှိနိုင်ပါတယ်။
    • သင်က ပုဂ္ဂလိကကျောင်း/ ဘာသာရေးကျောင်းတစ်ခုခုမှာ တက်နေပြီး သင့်အနေနဲ့ နိုင်ငံရေး ကိစ္စရပ်တမျိုးမျိုးမှာ ပါဝင်လှုပ်ရှားနေတာဆိုရင်လည်း ကိစ္စရပ်ပေါ်မူတည်ပြီး သင့်ကျောင်း (သို့မဟုတ်) သင့်မိဘတွေက ခွင့်မပြုတာမျိုး ဖြစ်ကောင်းဖြစ်နိုင်ပါတယ်။ ဒီလိုအခြေအနေမျိုးကို ခြေရာခံမိရင် ကျောင်းနားခံရတာ (သို့မဟုတ်) မိဘတွေက အပြစ်ပေးတာမျိုး ခံရနိုင်ပါ တယ်။

    #၂။ စောင့်ကြည့်ထောက်လှမ်းမှုတွေနဲ့ ပတ်သက်လို့ ပြောဆိုဆွေးနွေးပါ။

    • သင့်သူငယ်ချင်းတွေကိုပြောပြပါ- ကိုယ်ရေးလုံခြုံမှုကို ကာကွယ်ဖို့ ဘယ်လောက်အရေးကြီးကြောင်းနဲ့ အဖွဲ့လိုက် လုပ်ဆောင်ဖို့ လိုကြောင်းကို သင့်သူငယ်ချင်းတွေကို သေချာရှင်းပြပါ။ ပြဿနာရဲ့ အတိမ်အနက်ကို နားလည်အောင် ရှင်းပြပါ။
    • ယုံကြည်ရတဲ့လူကြီးတွေနဲ့တိုင်ပင်ပါ- သင့်ရဲ့ စိုးရိမ်ပူပန်မှုတွေကို ထုတ်ပြောပြီး သူတို့ရဲ့ အကူအညီကိုရယူပါ။
    • သင်တို့ရဲ့စုစည်းအားကိုပြပါ- စောင့်ကြည့်ထောက်လှမ်းမှုက သင့်တို့အပေါ် ဘယ်လိုအကျိုး သက်ရောက်ကြောင်းကို ကျောင်းအာဏာပိုင်များကို ရှင်းပြပါ။ အနိမ့်ဆုံးအနေနဲ့ စောင့်ကြည့် ထောက်လှမ်းမှုကို ပွင့်လင်းမြင်သာမှုရှိရှိ၊ တာဝန်ခံမှုရှိရှိ လုပ်ဖို့တောင်းဆိုပါ။ ဆိုလိုတာက ကျောင်းအနေနဲ့ မိမိတို့သုံးတဲ့နည်းပညာ၊ အသုံးပြုပုံနဲ့ အချက်အလက်တွေကို ဘယ်လို အကာအကွယ်ပေးမလဲဆိုတာကို ရှင်းရှင်းလင်းလင်း ချပြခိုင်းပါ။ ပြီးတော့ ဒီနည်းပညာတွေက ကျောင်းနဲ့ ကျောင်းသား/သူတွေရဲ့ လုံခြုံမှုအတွက် အကျိုးရှိစေကြောင်းကို သက်သေ သာဓကတွေ ထုတ်ပြခိုင်းပါ။ ဒါ့အပြင် ကျောင်းအနေနဲ့ အချို့နည်းပညာတွေက သုံးနေတာကို ရပ်ပစ်ဖို့နဲ့ အနာဂတ်မှာ အချို့နည်းပညာတွေကို အသုံးမပြုဖို့အထိပါ တောင်းဆိုနိုင်ပါသေးတယ်။
      • သင့်ကျောင်းက ကျောင်းအုပ်၊ သတင်းအချက်အလက်စီမံအုပ်ချုပ်သူနဲ့ အခြား ကျောင်းစီမံအုပ်ချုပ်သူများးနဲ့ တွေ့ပါ။
      • ကျောင်းရဲ့ ဘုတ်အဖွဲ့အစည်းအဝေးများတက်ပြီး သင့်ရဲ့စိုးရိမ်ပူပန်မှုများအကြောင်း ပြောပါ။
        • သင့်ကျောင်း (သို့မဟုတ်) ခရိုင်ရဲ့ ဘုတ်အဖွဲ့အစည်းအဝေးနေ့ရက်များကို ရှာဖွေမှတ်သားပါ။
        • အခြားကျောင်းသားများကိုစည်းရုံးပြီး မိမိတို့တင်ပြလိုသည့် အချက်များကို ရှင်းလင်းစွာ ထုတ်နှုတ်ပါ။
        • မေးခွန်းမေးချိန်မှာ ထမေးပါ။ (စောစောလာပြီး နေရာယူပါ၊ ရှေ့မှာထိုင်လျှင် မေးခွန်းမေးရနိုင်ခြေ ပိုများပါတယ်)
        • ချက်ကျလက်ကျ မာန်ပါပါပြောပါ။ သင့်ရဲ့ကိုယ်ရေးလုံခြုံမှုဖြစ်လို့ အလျှော့ပေးဖို့ မလိုပါဘူး။
      • သုတေသနလုပ်ပြီး သင့်ကျောင်းသတင်းလွှာ (သို့မဟုတ်) ကျောင်းမီဒီယာ တစ်ခုခုမှာ ရေးပါ။
      • သင့်ကျောင်းနေဖက်များထံမှ ကျောင်းများတွင် ကိုယ်ရေးလုံခြုံမှုကို အကာအကွယ်ပေးဖို့ ထောက်ခံကြောင်း လက်မှတ်စုဆောင်းပါ။
      • ပြည်နယ် (သို့) ဖက်ဒရယ်အစိုးရအရာရှိများကို ဆက်သွယ်ပြီး မိမိတို့ရဲ့ ကိုယ်ရေးလုံခြုံမှုကို အကာအကွယ်ပေးဖို့ တင်ပြတောင်းဆိုပါ။

    ဒီလိုလုပ်ဆောင်ရာမှာ သင့်ကြုံရမယ့် ဆင်ခြေဆင်လက်တွေက ဘာတွေဖြစ်မလဲ။

    ‌စောင့်ကြည့်ထောက်လှမ်းတာကို ထောက်ခံအားပေးသူတွေေပြောနေကျ အကြောင်းပြချက်တွေရှိပါယ်။ စောင့်ကြည့်ထောက်လှမ်းမှုတွေက ဘယ်လောက်တောင် ထိခိုက်နစ်နာစေတယ်ဆိုတာနဲ့ အဲဒါတွေကို အမြစ်ဖြတ်ဖို့ ဘယ်လောက်အရေးကြီးကြောင်းကို သင်ပြန်တုံ့ပြန်နိုင်ဖို့ အချက်တွေကို ဆက်လက် ဖော်ပြထားပါယ်။

     

    အကြောင်းပြချက် (၁) “သင်အမှားမလုပ်ထားရင် ဘာမှ ဖုံးကွယ်ထားဖို့မလိုဘူး”

    ဒီအကြောင်းပြချက်ကို အခြေခံထားတဲ့ အယူအဆက လွဲနေပါတယ်။ စည်းမျဉ်းစည်းကမ်း (သို့) ဥပဒေ ကို ချိုးဖောက်သူတွေကပဲ ကိုယ်ရေးလုံခြုံမှု လိုချင်တယ်ဆိုတဲ့ အယူအဆပါ။ လူတစ်ယောက်အတွက် ကိုယ်ရေးလုံခြုံမှု ဘယ်လောက်အရေးကြီးတယ်ဆိုတာနဲ့ ပတ်သက်လို့ အကြောင်းပြချက်အများကြီး ပေးလို့ရပါတယ်။ သင်ဘာကို အကာအကွယ်ပေးချင်တာလဲဆိုတာက အဓိကအကျဆုံးမေးခွန်းပေါ့။ သင်ဘယ်ဆေးခန်းပြသလဲ (သို့) ဆန္ဒပြမှုမှာပါဝင်သလဲ (သို့) ကျားမလိင်မှုရေးရာ/ ကျန်းမာရေးနဲ့ပတ်သက်လို့ အွန်လိုင်းရှာဖွေမှု (သို့) သူငယ်ချင်းဆီ ပုဂ္ဂိုလ်ရေးဓါတ်ပုံတွေပို့တာ စတာတွေအားလုံးက သင်နဲ့ဆိုင်တဲ့ သင့်ပုဂ္ဂလိကဘဝ ဖြစ်ပါတယ်။ ဘယ်သူ့ဆီမှ မျှဝေစရာမလိုပါဘူး။ ကိုယ်ရေးလုံခြုံမှု ဆိုတာ ကိုယ့်အတွက်အရေးကြီးတဲ့ ကိုယ်ရေးကိုယ်တာတွေကို ကာကွယ်ဖို့ဖြစ်ပါတယ်

     

    အကြောင်းပြချက် (၂) “ဒီနည်းပညာတွေသုံးပြီး သင့်ကို ထိခိုက်နစ်နာအောင်လုပ်နိုင်တယ် သင်စိုးရိမ်နေတာဆိုရင် ငါတို့တွေဘယ်တော့မှ ဒီလိုမလုပ်ဘူးလို့ပြောချင်ပါတယ်”

    သင့်ကို စောင့်ကြည့်ထောက်လှမ်းနေတဲ့သူတွေက သူတို့တွေက အာဏာကို ဘယ်တော့မှ အလွဲသုံးစား မလုပ်ဘူး ဆိုတဲ့ကားကို သင်ယုံအောင် ပြောပါလိမ့်မယ်။ ဒီကိစ္စက ယုံကြည်မှုနဲ့မဆိုင်ပါဘူး။ ဒီလို အာဏာမျိုးက ဘယ်သူ့ဆီမှာမှမရှိသင့်ပါဘူး။ စောင့်ကြည့်ထောက်လှမ်းမှုက လူတွေအပေါ် ဘယ်လို အကျိုးသက်ရောက်မှုတွေရှိကြောင်း ရိုက်ထားတဲ့ ဒီရုပ်ရှင်အတိုလေးကိုကြည့်လိုက်ရင် ဒီလိုအာဏာက ဘယ်လောက်တောင်တ ရားမျှတမှုမဲ့ ကြောင်း ရှင်းရှင်းလင်းလင်းသိသွားပါလိမ့်မယ်။ နောက်ထပ်ပြဿနာတစ်ခုက ကျောင်းသား/သူတွေရဲ့ အချက်အလက်တွေက ဝန်ဆောင်မှုကုမ္ပဏီတွေလက်ထဲမှာဖြစ်လို့ ဒီအချက်တွေကို အခြားဆီကို မျှဝေလို့ရနေတာပါပဲ။

     

    အကြောင်းပြချက် (၃)- “သင့်ရဲ့လုံခြုံမှုအတွက် စောင့်ကြည့်ထောက်လှမ်းနေရတာဖြစ်တယ်”

    စောင့်ကြည့်ထောက်လှမ်းရေး နည်းပညာတွေက ကျောင်းသား/ကျောင်းသူတွေရဲ့ လုံခြုံမှုကို မြှင့်တင်ပေး တယ်ဆိုတဲ့ သက်သေခိုင်ခိုင်မာမာ အခုထိမရှိသေးပါဘူး။ ဒါတွေကြောင့် ထိခိုက်နစ်နာမှု တွေရှိတယ်ဆိုတာပဲ ပေါ်လာပါသေးတယ်။

     

    အကြောင်းပြချက် (၃)- “စောင့်ကြည့်ထောက်လှမ်းမှုတွေကို ဆန့်ကျင်လို့ ဘာမှအကျိုးမရှိဘူး”

    သင့်မှာသူတို့ကို ရင်ဆိုင်နိုင်တဲ့အနေအထားမရှိဘူး၊ ပါဝါမရှိဘူးဆိုတာမျိုးကို သင်ယုံကြည်လာစေချင် လို့ပြောတာဖြစ်ပါတယ်။ အားလုံးစုစည်းညီညွတ်မယ်ဆိုရင် မဖြစ်နိုင်တာဘာမှမရှိပါဘူး။ သင့်မှာ အပြောင်းအလဲကို ဆောင်ကြဉ်းနိုင်တဲ့အစွမ်း ရှိပါတယ်။ သူများတွေက မဖြစ်နိုင်ဘူးလို့ပြောတာကို မယုံပါနဲ့။

    #၃။ စောင့်ကြည့်ခံရတဲ့အချက်အလက်တွေနည်းနိုင်သမျှနည်းအောင်လုပ်ပါ။

     

    စောင့်ကြည့်ထောက်လှမ်းတာရဲ့ရည်ရွယ်ချက်က သင့်အချက်အလက်တွေကို ရနိုင်သမျှစုဆောင်းဖို့ပါ။ သင့်ရဲ့အကျင့်၊ ဘယ်နေရာသွားလဲ၊ ဘယ်အချိန်သွားလဲ၊ ဘယ်သူတွေနဲ့တွေ့လဲ၊ သင်ဘာတွေကို ကြိုက်သလဲစတာတွေကို သိအောင်လုပ်တာပါ။ ဒီဆောင်းပါးမှာပါဝင်တဲ့ ဗျူဟာတွေက သင့်ကို စောင့်ကြည့်နိုင်တဲ့ နည်းလမ်းတွေအားလုံးကို တန်ပြန်ဖို့ မလုံလောက်ပေမဲ့ သင့်ဆီကရယူနိုင်တဲ့ အချက်အလက်တွေ နည်းနိုင်သမျှနည်းအောင်လုပ်ဖို့ ကူညီနိုင်ပါတယ်။

    အွန်လိုင်းပေါ်က သင့်ကိုယ်ရေးအချက်အလက်တွေကို လော့ခ်ချထားပါ။

    • လူမှုကွန်ယက်တွေပေါ်မှာ သင့်ကိုယ်ရေးမှတ်တမ်းကို လုံခြုံအောင်ထားပါ

      • သင့်ရဲ့ဆိုရှယ်မီဒီယာအကောင့်တွေကို အခြားသူတွေဝင်ရောက်ကြည့်ရှုတာကို ကာကွယ်ဖို့ ပရိုဖိုင်းကို ပက်ဘလစ်ထားမယ့်အစား ပရိုင်းဗိတ် ပြောင်းထားပါ။ သင့်ဆီ လာအက်တဲ့သူတွေ၊ ဖော်လိုဝါတွေကိုလည်း စိစစ်ပြီးမှလက်ခံပါ။ သင့်ရဲ့လက်ရှိဖော်လိုဝါတွေကိုလည်း ပြန်စိစစ်ပါ။ ယုံကြည်ရတဲ့သူပဲ လက်ခံပါ။
      • တကယ်လို့ သင့်အနေနဲ့ လူအများမြင်ရတဲ့ ပရိုဖိုင်းနဲ့အကောင့်ကိုသုံးဖို့လိုမယ်ဆိုရင် သီးခြားအကောင့်တစ်ခုဖွင့်ပါ။ သင့်ကိုယ်ရေးကိုယ်တာသုံးတဲ့အကောင့်ကို သပ်သပ်ခွဲထားပြီး ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ပိုစ့်တွေနဲ့ စကားပြောတာတွေကို လုပ်ဆောင်ပါ။
      • သင့်ရဲ့ ဆိုရှယ်မီဒီယာ စက်တင်နဲ့ အသုံးပြုပုံတွေကိုချည်းပဲ ပြုပြင်လို့မရပါဘူး။ သင့်သူငယ်ချင်းတွေကိုလည်း ဘယ်ကိစ္စတွေကိုတော့ ကိုယ်ရေးကိစ္စအဖြစ်ထား၊ ဘယ်အရာကိုတော့ အွန်လိုင်းပေါ်တင်လို့ရတယ် စသည်ဖြင့် ဆွေးနွေးပြီး အချင်းချင်း ကိုယ်ရေးလုံခြုံမှုကို အကာအကွယ်ပေးနိုင်အောင် စီမံပါ။
      •  Visibility Settings ‌တွေကို ပြင်ပြီး အွန်လိုင်းအဖွဲ့များအကြား ကြုံရတဲ့ ထိခိုက်နစ်နာမှုတွေကို အတတ်နိုင်ဆုံး လျှော့ချပါ
    • အဆင့်နှစ်ဆင့်ဖြင့် စစ်မှန်ကြောင်း သက်သေပြခြင်း (သို့မဟုတ် “2FA”) နည်းပညာကို အွန်လိုင်းအကောင့်တွေအတွက်အသုံးပြုပါ။ တကယ်လို့ အကြောင်းကြောင်းကြောင့် သင့်ကိုခြေရာခံထောက်လှမ်းထားတဲ့ အချက်အလက်တွေပေါက်ကြားစေအုံးတော့၊ 2FAကို သုံးထားတဲ့အတွက် သင့် အသုံးပြုသူအမည်နဲ့ စကားဝှက်ကိုသိရင်တောင်  အကောင့်တွေထဲ ဝင်ရောက်ဖို့ခက်ပါလိမ့်မယ်။

    မလိုအပ်ဘဲ တည်နေရာအချက်ပြစနစ်ကို မဖွင့်ပါနဲ့။

    သင်သုံးတဲ့စက်ပစ္စည်းနဲ့ အက်ပလိကေးရှင်းပေါ်မူတည်ပြီး လုပ်ဆောင်ပုံကွာခြားပါလိမ့်မယ်။ သင့်ရဲ့ system setting မှာ အလုံးစုံတည်နေရာပြဝန်ဆောင်မှုကို ပိတ်လို့ရပေမဲ့ တကယ်တမ်းတော့ လုံးဝပိတ် သွားမှာမဟုတ်ပါဘူး။ ဥပမာ- အချို့ မိုဘိုင်းအက်ပလီကေးရှင်းတွေက သင့်ဖုန်းစက်တင် (သို့မဟုတ်) အချို့အက်ပလီကေးရှင်းတွေရဲ့ ခွင့်ပြုချက်မပါရ၍ တည်နေရာကို ပိတ်မပေးလို့ သေချာစစ်ဖို့ လိုပါမယ်။

    သင့်ပုဂ္ဂလိက ဝန်းကျင်နဲ့ ကျောင်းဝန်းကျင်က အန္တရာယ်တွေကို ခွဲခြားသတိပြုပါ။

    ကျောင်းရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုကို စိုးရိမ်တဲ့ ကျောင်းသား/သူတွေအနေနဲ့ ပုဂ္ဂလိကဘဝနဲ့ ကျောင်းသားဘဝကို ခွဲခြားထားဖို့လိုပါလိမ့်မယ်။ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာအသုံးပြုတဲ့နေရာမှာ ကျောင်းကထုတ်ပေးထားတဲ့စက်တွေ၊ အကောင့်တွေ နဲ့ ကွန်ယက်တွေကို မသုံးမိပါစေနဲ့။ သင့်ကျောင်း က ကျောင်းပရဝုဏ်အတွင်းမှာပဲ ခြေရာခံထောက်လှမ်းတယ်လို့ အာမခံပေးရင်တောင် မသုံးမိပါစေနဲ့။ ဘာလို့လဲဆိုတော့ သင့်အင်တာနက်အသုံးပြုမှု (သို့မဟုတ်) စက်ပစ္စည်းအသုံးပြုမှုကတဆင့် သင့်ပုဂ္ဂလိကဘဝနဲ့ ကျောင်းသားဘဝအကြား ပေါက်ကြားမှုတွေအများကြီး ဖြစ်နိုင်လို့ပါပဲ။

    • စက်ပစ္စည်းများနဲ့ နက်ဝေါ့ခ်များ-  ကျောင်းကထုတ်ပေးထားတဲ့ စက်ပစ္စည်းပေါ်မှာ သင်လုပ် ဆောင်သမျှကို (သင့်အိမ်မှာရှိတဲ့ ဝိုင်ဖိုင် (သို့) ယုံကြည်ရတဲ့နက်ဝေါ့ခ်ကို သုံးရင်တောင်) ခြေရာ ခံလို့ရပါတယ်။ ထို့အတူပဲ သင့်ကိုယ်ပိုင်ပစ္စည်းကို ကျောင်းနက်ဝေါ့ခ် ‌ပေါ်မှာသုံးရင်လည်း သင့် လုပ်ဆောင်မှုတွေကို စောင့်ကြည့်လို့ရပါတယ်။ ဒါ့ကြောင့် သင့်ကိုယ်ရေးကိုယ်တာ အကောင့်တွေကို သင့်ကိုယ်ပိုင်စက်ပစ္စည်းနဲ့ ယုံကြည်ရတဲ့နက်ဝေါ်ခ်တွေပေါ်ကပဲ သုံးသင့်ပါတယ်။ ဒီလိုလုပ်ဖို့ရာ အမြဲတမ်းတော့ မဖြစ်နိုင်ပေမဲ့ ဒါကအကောင်းဆုံးနည်းလမ်းပါ။
    • လော့ခ်အင်ဝင်ခြင်း- သင့်ကိုယ်ရေးသုံးအကောင့်တွေအတွက် ကျောင်းအီးမေးလ်လိပ်စာကို မသုံးပါနဲ့။ တကယ်လို့သုံးမိရင် နိုတီတွေ၊ မက်ဆေ့ချ်တွေနဲ့ ကိုယ်ရေးအကြောင်းတွေကို စောင့်ကြည့်ရေးစနစ်က ရယူသွားပါလိမ့်မယ်။
    • ဝက်ဘ်ဘရောင်ဇင်း- ‌သင့်အနေနဲ့ ဝက်ဘ်ဆိုက်တွေပေါ်မှာ ရှာတဲ့အကြောင်းအရာတွေကို သူများကို မသိစေချင်ဘူးဆိုရင် ကျောင်းကပေးတဲ့စက်ပစ္စည်းတွေနဲ့ နက်ဝေါ့ခ်တွေမှာ မသုံးပါနဲ့။

     

    ဒီဂျစ်တယ်လုံခြုံရေး အပြုအမူတွေကို လက်တွေ့ကျင့်သုံးပါ။

    နောက်ဆုံး ပြောချင်တာကတော့...

    ‌စောင့်ကြည့်ထောက်လှမ်းတယ်ဆိုတာ သာမန်လုပ်ရိုးလုပ်စဉ်မဟုတ်သလို ကောင်းမွန်တဲ့ အလေ့လည်း မဟုတ်ပါဘူး။ သင့်ကိုယ်ရေးလုံခြုံမှုကို စိုးရိမ်ပူပန်တာမျိုးနဲ့ ထုတ်ဖော်ပြောကြားတာဟာ ဖြစ်သင့်တဲ့ ကိစ္စဖြစ်ပါတယ်။ ကိုယ်ရေးလုံခြုံမှုကို ကာကွယ်နိုင်တဲ့နည်းလမ်းတွေနဲ့ ပတ်သက်လို့ ဆက်လက်လေ့ လာလိုတယ်ဆိုရင် Surveillance Self-Defense’s guides မှာ ကြည့်ရှုနိုင်ပါတယ်။ တကယ်လို့ စတင် အသုံးပြုဖို့ဆိုရင်တော့ Security Starter Pack (သို့) playlist of guides for LGBTQ Youth ကို သွားပါ။

    Last reviewed: 
    3-1-2020
Next:
JavaScript license information