Surveillance
Self-Defense

Mac အသုံးပြုသူ

  • Mac အသုံးပြုသူ

    သင့်အချက်အလက်တွေနဲ့ ဆက်သွယ်မှုတွေ လုံခြုံစေရေးအတွက် အကူအညီပေးနိုင်မယ့် နည်းလမ်းများကို ဖော်ပြထားပါတယ်။

    အောက်မှာဖော်ပြထားတဲ့ ခေါင်းစဉ်တွေကတဆင့် Mac အသုံးပြုသူတွေအနေနဲ့ မိမိတို့ရဲ့ အွန်လိုင်း ဆက်သွယ်မှုတွေနဲ့ စောင့်ကြည့်သူတွေကို ကာကွယ်နိုင်ဖို့ လေ့လာနိုင်မှာဖြစ်ပါတယ်။

  • ဒစ်ဂျစ်တယ်လုံခြုံရေးအစီအစဉ်

    အချက်အလက်တွေ အားလုံးကို အန္တရာယ်အရပ်ရပ်ကနေ အချိန်ပြည့်ကာကွယ်ဖို့ဆိုတာ အချိန်ကုန်လူပင်ပန်းပြီး လက်တွေ့ကျကျလုပ်ဆောင်ဖို့ ခက်ခဲတဲ့ကိစ္စဖြစ်ပါတယ်။ ဒါပေမယ့် သိပ်စိတ်မပူပါနဲ့။ ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆိုတာတစ်ခါလုပ်ရုံနဲ့ပြီးတဲ့ကိစ္စမဟုတ်ဘဲ စနစ်တကျအစီအစဉ်ချပြီး လုပ်ဆောင်ရမယ့် လုပ်ငန်းစဉ်တစ်ရပ် ဖြစ်တယ်။ သေသေချာချာစဉ်းစားပြီး စီစဉ်မယ်ဆိုရင် ကိုယ်အတွက်အသုံးတည့်မယ့် လုံခြုံရေးအစီအစဉ် တစ်ရပ် ရေးဆွဲနိုင်မှာပါ။ လုံခြုံရေးဆိုတာ နည်းပညာတွေ၊ ဆော့ဖ်ဝဲတွေ သုံးရုံနဲ့ မလုံလောက်ပါဘူး။ ကိုယ် ဘယ်လိုခြိမ်းခြောက်မှုတွေကို ရင်ဆိုင်နေရသလဲ၊ ဘယ်လိုတန်ပြန်ကာကွယ်နိုင်မလဲဆိုတာတွေကို နားလည်အောင်လုပ်ဖို့ အရင်ဆုံးလိုအပ်ပါတယ်။

    ကွန်ပျူတာလုံခြုံရေးနယ်ပယ်မှာ အချက်အလက်ကာကွယ်ဖို့ ထားရှိတဲ့အစီအမံတွေ ယို့ယွင်းအားနည်းသွားစေ နိုင်တဲ့ ဖြစ်နိုင်ခြေရှိတဲ့ကိစ္စတစ်ရပ်ကို ခြိမ်းခြောက်မှု လို့ခေါ်ပါတယ်။ ကိုယ်ကြုံတွေ့နေရတဲ့ခြိမ်းခြောက်မှုတွေကို တန်ပြန်ကာကွယ်နိုင်ဖို့ဆိုရင် ဘာကိုအကာအကွယ်ပေးဖို့လိုလဲ၊ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမှာလဲဆိုတာတွေကို ဆန်းစစ်ဆုံးဖြတ်ရပါမယ်။ ဒါဟာ လုံခြုံရေးအစီအစဉ်ရေးဆွဲတဲ့ လုပ်ငန်းစဉ်ဖြစ်ပြီး ခြိမ်းခြောက်မှု နမူနာပုံစံ တွက်ချက်ခြင်း လို့လည်းခေါ်ကြပါတယ်။

    ဒီလမ်းညွှန်မှာ မိမိရဲ့ဒစ်ဂျစ်တယ်သတင်းအချက်အလက်တွေ ကာကွယ်ဖို့ လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲ ရမလဲဆိုတာနဲ့ ကိုယ့်အတွက်အကောင်းဆုံးဖြစ်စေမယ့် ဖြေရှင်းမှုနည်းလမ်းတွေကို ဘယ်လိုဆုံးဖြတ်ရွေးချယ် ရမလဲ ဆိုတာတွေ သင်ကြားပေးမှာပါ။

    ဒါဆို လုံခြုံရေးအစီအစဉ်ဆိုတာ ဘာနဲ့တူသလဲ။ ဥပမာ မိမိနေအိမ်နဲ့ ပိုင်ဆိုင်မှုတွေကို လုံခြုံအောင် ကာကွယ်ချင် တယ်ဆိုပါစို့။ အရင်ဆုံးမေးစရာမေးခွန်းတစ်ချို့ ရှိနိုင်ပါတယ်။

    အိမ်ထဲမှာ ကာကွယ်ဖို့လိုတဲ့ ဘာအရေးကြီးပစ္စည်းတွေရှိသလဲ။

    • မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းများ ထဲမှာ လက်ဝတ်လက်စား၊ အီလက်ထရောနစ်ပစ္စည်းများ၊ ငွေကြေးဆိုင်ရာ စာရွက်စာတမ်းများ၊ နိုင်ငံကူးလက်မှတ်နဲ့ ဓာတ်ပုံတို့ ပါနိုင်ပါတယ်။

    ဘယ်သူ့ရန်က ကာကွယ်ရမှာလဲ။

    • အနှောင့်အယှက်ပေးလိုသူတွေဟာ သူခိုးသူဝှက်တွေ၊ မိမိနဲ့အတူနေ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေ ဖြစ်နိုင်ပါတယ်။

    ပိုင်ဆိုင်မှုတွေကို အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    • ကိုယ်ပတ်ဝန်းကျင်မှာ ဖောက်ထွင်းမှုပေါများသလား။ ကိုယ်နဲ့အတူနေတဲ့ အခန်းဖော်တွေ၊ အိမ်လာတဲ့ ဧည့်သည်တွေဟာ ဘယ်လောက်ယုံကြည်ရသလဲ။ ကိုယ့်ကို အနှောင့်အယှက်ပေးနိုင်သူတွေမှာ ဘယ်လောက်လုပ်နိုင်စွမ်းရှိသလဲ။ ဘယ်လိုအန္တရာယ်မျိုးတွေ ဖြစ်လာနိုင်တယ်လို့ ကြိုတင်စဉ်းစားထား သင့်သလဲ။

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။ 

    • အိမ်မှာ ပြန်အစားမထိုးနိုင်တဲ့အရာတွေ ရှိသလား။ အဲဒီအရာတွေကို ပြန်အစားထိုးဖို့ အချိန်နဲ့ ငွေကြေး ရှိသလား။ အိမ်ကအခိုးခံရတဲ့အရာတွေကို ပြန်လျော်ပေးဖို့ အာမခံထားထားသလား။

    ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    • အရေးကြီးတဲ့၊ အပြင်ကိုပေါက်ကြားမခံနိုင်တဲ့ စာရွက်စာတမ်းတွေ ကာကွယ်ဖို့ မီးခံသေတ္တာ ဝယ်ယူ ချင်သလား။ သော့ခလောက် ကောင်းကောင်းဝယ်ဖို့ ပိုက်ဆံတတ်နိုင်သလား။ တန်ဖိုးကြီးပစ္စည်းတွေ ထည့်ထားဖို့ ဘဏ်မှာ မီးခံသေတ္တာဖွင့်ဖို့ အချိန်ရှိသေးသလား။

    ဒီမေးခွန်းတွေ ကိုယ့်ကိုယ်ကို ပြန်မေးပြီးပြီဆိုရင် ဘယ်လိုအစီအမံတွေထားမလဲဆိုတာ ဆက်လက်ဆန်းစစ် လို့ရလာပါလိမ့်မယ်။ ကိုယ့်မှာ တန်ဖိုးကြီးပိုင်ဆိုင်မှုတွေရှိတယ်ဆိုပေမယ့် အိမ်ဖောက်ထွင်းခံရနိုင်ခြေ နည်းရင် ဈေးကြီးပေးပြီး သော့ခလောက်ဝယ်ဖို့ လိုချင်မှလိုပါလိမ့်မယ်။ ဖောက်ထွင်းခံရနိုင်ခြေမြင့်တယ်ဆိုရင်တော့ ဈေးကွက်ထဲက အကောင်းဆုံးသော့ခလောက်ကို ဝယ်တပ်ရုံသာမက လုံခြုံရေးစနစ်ပါတပ်ဆင်ဖို့ စဉ်းစားသင့် ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲရင် ကိုယ်ဘယ်လိုခြိမ်းခြောက်မှုတွေ ရင်ဆိုင်နေရသလဲဆိုတာ နားလည်လာပြီး ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုတွေ၊ အနှောင့်အယှက်တွေနဲ့ သူတို့ရဲ့အင်အားတွေ၊ အန္တရာယ်ကြုံတွေ့ရနိုင်ခြေတွေကို ဆန်းစစ် အကဲဖြတ်နိုင်ဖို့ အထောက်အကူဖြစ်ပါလိမ့်မယ်။

    လုံခြုံရေးအစီအစဉ် ဘယ်လိုရေးဆွဲရမလဲ။ ဘယ်ကစရမလဲ။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲထားရင် ကိုယ်တန်ဖိုးထားရတဲ့ ပိုင်ဆိုင်မှုတွေမှာ ဘာအန္တရာယ်တွေရှိသလဲ၊ ဘယ်သူ့ ရန်က နေကာကွယ်ရမလဲဆိုတာတွေ သိလာမှာဖြစ်ပါတယ်။ စတင်ရေးဆွဲတဲ့အခါ အောက်ကမေးခွန်း ၅ ခုကို ဖြေကြည့်ပါ။

    ၁။ ဘာကိုကာကွယ်ချင်သလဲ။

    ၂။ ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ၃။ ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    ၄။ အမှန်တကယ်ကာကွယ်ဖို့ လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    ၅။ ဒီအကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    မေးခွန်းတစ်ခုချင်းစီကို အနီးကပ်ဆန်းစစ်ကြည့်ပါစို့။

     

    ဘာကိုကာကွယ်ချင်သလဲ။

    ပိုင်ဆိုင်မှုပစ္စည်း ဆိုတာ ကိုယ်တန်ဖိုးထားပြီး ကာကွယ်လိုတဲ့အရာကို ဆိုလိုပါတယ်။ ဒစ်ဂျစ်တယ် လုံခြုံ ရေးနယ်ပယ်မှာတော့ ပိုင်ဆိုင်မှုပစ္စည်းဆိုတာ သတင်းအချက်အလက်တစ်မျိုးမျိုးကို ရည်ညွှန်းလေ့ရှိတယ်။ ဥပမာ အီးမေးလ်တွေ၊ ကိုယ်နဲ့ဆက်သွယ်တဲ့သူစာရင်းတွေ၊ ချက်ချင်းပို့စာစနစ်နဲ့ ပို့တဲ့စာတွေ၊ ဘယ်မှာရှိနေလဲ ဆိုတဲ့အချက်အလက်နဲ့ ဖိုင်တွေ အားလုံးဟာ ပိုင်ဆိုင်မှုပစ္စည်းတွေ ဖြစ်နိုင်ပါတယ်။ ကိုယ်အသုံးပြုတဲ့ စက်ပစ္စည်း (ကွန်ပျူတာ၊ ဖုန်း စသည်ဖြင့်) တွေဟာလည်း ပိုင်ဆိုင်မှုပစ္စည်းထဲမှာ ပါနိုင်ပါတယ်။

    ကိုယ့်ရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို စာရင်းလုပ်ပါ။ သိမ်းဆည်းထားတဲ့ အချက်အလက်တွေ၊ သိမ်းထားတဲ့ နေရာတွေ၊ ဘယ်သူတွေက အဝင်အထွက်လုပ်လို့ရတယ်ဆိုတာနဲ့ မဆိုင်သူတွေဝင်လို့မရအောင် ဘယ်လို တားဆီးထားသလဲဆိုတာတွေ ထည့်ရေးပါ။

     

    ဘယ်သူ့ရန်ကနေ ကာကွယ်ရမလဲ။

    ဒီမေးခွန်းကိုဖြေဖို့ ကိုယ်နဲ့ ကိုယ်ပိုင်တဲ့ အချက်အလက်တွေကို ဘယ်သူတွေက ပစ်မှတ်ထားချင်မလဲ ဆိုတာ အရင်ရှာဖွေဖော်ထုတ်ဖို့ အရေးကြီးပါတယ်။ မိမိရဲ့ ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ခြိမ်းခြောက် နိုင်တဲ့ လူနဲ့အဖွဲ့တွေကို အနှောင့်အယှက် လို့ခေါ်ပါတယ်။ အနှောင့်အယှက်တွေထဲမှာ ကိုယ့်ရဲ့အလုပ်ရှင်၊ အရင်တွဲခဲ့ဖူးတဲ့ လက်တွဲဖော်၊ စီးပွားပြိုင်ဘက်၊ အစိုးရနဲ့ အများသုံးကွန်ယက်ပေါ်မှာရှိတဲ့ hacker စသည်ဖြင့် ပါနိုင်ပါတယ်။

    ကိုယ့်ကိုအနှောင့်အယှက်ပေးနိုင်သူစာရင်း သို့မဟုတ် ကိုယ့်ပိုင်ဆိုင်မှုပစ္စည်းတွေကို ရယူလိုသူ စာရင်း ပြုစုပါ။ အဲဒီစာရင်းမှာ လူပုဂ္ဂိုလ်၊ အစိုးရအေဂျင်စီ၊ ကော်ပိုရေးရှင်း စသည်ဖြင့် မျိုးစုံပါနိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ရေးဆွဲပြီးရင် ကိုယ့်မှာရှိတဲ့ အနှောင့်အယှက်တွေနဲ့ အခြေအနေအပေါ်မူတည်ပြီး အဲဒီစာရင်း ကို ဖျက်ဆီးသင့်ရင် ဖျက်ဆီးပစ်ပါ။

     

    ကြိုးစားမှုတွေမအောင်မြင်ရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေ ရှိလာနိုင်သလဲ။

    အနှောင့်အယှက်တွေက အချက်အလက်တွေကို နည်းမျိုးစုံနဲ့ရယူနိုင်ပါတယ်။ ဥပမာ မိမိရဲ့ ကိုယ်ရေးကိုယ်တာ ဆက်သွယ်မှုတွေကို ကွန်ယက်ကနေဖြတ်သွားချိန်မှာ ခိုးဖတ်တာမျိုး၊ အချက်အလက်တွေ ပျက်စီးသွားအောင် လုပ်တာမျိုးတွေ ကြုံရနိုင်ပါတယ်။

    အနှောင့်အယှက်ပေးရတဲ့ ရည်ရွယ်ချက်များစွာရှိနိုင်သလို အသုံးပြုတဲ့ နည်းလမ်းများစွာလည်းရှိပါတယ်။ ရဲတပ်ဖွဲ့က အကြမ်းဖက်နေတာကို ဗီဒီယိုရိုက်လိုက်နိုင်တယ်ဆိုရင် အစိုးရက အဲဒီဗီဒီယို လူထုကြား မပြန့်သွား အောင် ဗီဒီယိုကို လိုက်ဖျက်တာဖြစ်ဖြစ်၊ ဗီဒီယိုရရှိနိုင်မှု လျှော့ချတာဖြစ်ဖြစ် လုပ်ဆောင်နိုင်ပါတယ်။ ကိုယ့် အနှောင့်အယှက်က နိုင်ငံရေးပြိုင်ဘက်တစ်ယောက် ဖြစ်နေရင်တော့ မိမိရဲ့လျှို့ဝှက်ချက်တွေကို ခိုးယူဖို့ ကြိုးစားပြီး ကိုယ်မသိအောင် လျှောက်ဖြန့်တာမျိုးလုပ်နိုင်ပါတယ်။

    လုံခြုံရေးအစီအစဉ်ချမှတ်တဲ့အခါ ကိုယ့်အနှောင့်အယှက်က ပိုင်ဆိုင်မှုပစ္စည်းတစ်စုံတစ်ရာ ရသွားရင် ဘယ်လောက်ဆိုးရွားတဲ့ အကျိုးဆက်တွေနဲ့ ကြုံရမလဲ နားလည်ဖို့လိုပါတယ်။ ဒါကိုဆန်းစစ်ဖို့ ကိုယ့်အနှောင့် အယှက်မှာ လုပ်နိုင် စွမ်းရည် ဘယ်လောက်ရှိလည်း ကြည့်ပါ။ ဥပမာ ကိုယ့်ရဲ့ မိုဘိုင်းဖုန်းဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီဆိုရင် ကိုယ်ဖုန်းခေါ်ထားတဲ့မှတ်တမ်းအားလုံးရှိပါလိမ့်မယ်။ အများသုံး Wi-Fi လိုင်းပေါ်က hacker ဆိုရင်တော့ ကုဒ်နဲ့မပြောင်းထားတဲ့ ဆက်သွယ်မှုတွေကို ခိုးဝင်ကြည့်လို့ရနိုင်ပါတယ်။ မိမိနိုင်ငံရဲ့အစိုးရ ဆိုရင်တော့ လုပ်နိုင်စွမ်းက ပိုတောင်များပါလိမ့်မယ်။

    အနှောင့်အယှက်တွေက ကိုယ့်ရဲ့ ကိုယ်ရေးကိုယ်တာအချက်အလက်တွေရသွားရင် ဘယ်လိုအသုံးချနိုင် တယ်ဆိုတာကို ချရေးပါ။ 

     

    အမှန်တကယ်ကာကွယ်ဖို့လိုနိုင်ခြေ ဘယ်လောက်ရှိသလဲ။

    အန္တရာယ်ဖြစ်နိုင်ခြေ ဆိုတာ ပိုင်ဆိုင်မှုပစ္စည်းတစ်ခုအပေါ်မှာ ခြိမ်းခြောက်မှုတစ်ခု အမှန်တကယ်ဖြစ်ပေါ် လာ နိုင်ခြေကို ဆိုလိုပါတယ်။ ဒါဟာ အနှောင့်အယှက်ရဲ့ လုပ်နိုင်စွမ်းရည်နဲ့ ယှဉ်တွဲနေတာပါ။ ကိုယ့်ကို မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီမှာ ကိုယ့်ဒေတာအားလုံး ရယူနိုင်စွမ်း ရှိနိုင်ပေမယ့် အဲဒီအချက်အလက်တွေကို အွန်လိုင်းပေါ်တင်ပြီး ကိုယ့်ဂုဏ်သိက္ခာကျအောင်လုပ်နိုင်ခြေ တော်တော်နည်းပါတယ်။

    ဒါ့ကြောင့် ဖြစ်နိုင်တာနဲ့ ဖြစ်နိုင်ခြေရှိတာကို ခွဲခြားသိဖို့လိုပါတယ်။ ဥပမာ ကိုယ်နေတဲ့အဆောက်အအုံ ပြိုကျသွား နိုင်လားဆို ပြိုကျနိုင်ပါတယ်။ ဒါပေမယ့် မြေငလျင်ခဏခဏလှုပ်တဲ့ ဆန်ဖရန်စစ်စကိုလိုမြို့မှာ ငလျင်လှုပ်တာ မရှိသလောက်ဖြစ်တဲ့ စတော့ဟုန်းလိုမြို့ထက် အမှန်တကယ်ပြိုကျနိုင်ခြေ အများကြီး ပိုများပါတယ်။

    အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်တာဟာ အားလုံးအတွက် တစ်ပုံစံတည်းလုပ်လို့မရပါဘူး။ လူတစ်ဦးချင်းစီရဲ့ တွေးခေါ်ပုံပေါ် အများကြီမူတည်တဲ့ လုပ်ငန်းစဉ်ဖြစ်ပါတယ်။ လူတော်တော်များများအတွက် တစ်ချို့ ခြိမ်းခြောက်မှုတွေဟာ နစ်နာမှုအရမ်းကြီးတဲ့အတွက် ဖြစ်နိုင်ခြေဘယ်လောက်ကိုဖြစ်ဖြစ် လက်မခံနိုင်တာမျိုး ရှိကြပါတယ်။ တစ်ချို့လူတွေကတော့ ဖြစ်နိုင်ခြေများပေမယ့်လည်း ခြိမ်းခြောက်မှုတစ်ခုကို ပြဿနာကြီး တစ်ခုလို့မမြင်တာကြောင့် ဂရုမစိုက်တာလည်း ဖြစ်နိုင်ပါတယ်။

    ကိုယ့်အနေနဲ့ ဘယ်ခြိမ်းခြောက်မှုတွေကို အလေးအနက်ထား စဉ်းစားရမလဲဆိုတာ ချရေးပါ။ ဖြစ်တာ အရမ်း ရှားတယ်၊ ထိခိုက်နစ်နာမှု နည်းတယ် (သိုမဟုတ် ပြန်လည်ခုခံဖို့ အလွန်ခက်ခဲတယ်) ဆိုတာတွေကြောင့် စိတ်ပူစရာမလိုဘူးထင်တဲ့ ခြိမ်းခြောက်မှုတွေကိုလည်း ချရေးပါ။

     

    ဖြစ်လာနိုင်တဲ့အကျိုးဆက်တွေ တားဆီးကာကွယ်ဖို့ ဘယ်လောက်အထိ ဒုက္ခခံပြီး ကြိုးစားအားထုတ်ဖို့ ရည်ရွယ်ထားသလဲ။

    ပြီးပြည့်စုံတဲ့ လုံခြုံရေးအစီအမံဆိုတာမရှိပါဘူး။ လူအားလုံးမှာ ဦးစားပေးတဲ့အရာတွေ၊ စိတ်ပူတဲ့အရာတွေ၊ အသုံးပြုနိုင်တဲ့ ရင်းမြစ်အင်အားတွေ မတူကြပါဘူး။ ကိုယ့်အတွက် သုံးစွဲရအဆင်ပြေမှု၊ ကုန်ကျစရိတ်၊ ကိုယ်ရေးကိုယ်တာလုံခြုံမှု အားလုံးမျှတဲ့ အစီအစဉ်ချမှတ်နိုင်ဖို့ဆိုရင် အန္တရာယ်ဖြစ်နိုင်ခြေ ကြိုတင်ဆန်းစစ်  သင့်ပါတယ်။

    ဥပမာ နိုင်ငံတော်လုံခြုံရေးဆိုင်ရာ ကိစ္စနဲ့ပတ်သက်ပြီး အမှုလိုက်နေတဲ့ရှေ့နေ တစ်ယောက်အနေနဲ့ အမှုနဲ့ ပတ်သက်တဲ့ ဆက်သွယ်ဆောင်ရွက်မှုတွေ မပေါက်ကြားအောင် အစွမ်းကုန်ကာကွယ်ပါလိမ့်မယ် (ဥပမာ ကုဒ်ဖြင့်ပြောင်းလဲထားတဲ့ အီးမေးလ်နဲ့ ဆက်သွယ်တာမျိုး)။ ဒါပေမယ့် ကြောင်ဗီဒီယိုတွေကို ရီစရာအနေနဲ့ မိသားစု သူငယ်ချင်းတွေဆီ အီးမေးလ်နဲ့လျှောက်ဖြန့်ဖို့ဆိုရင်တော့ လုံခြုံရေးကို အဲဒီလောက်ဂရုစိုက်ဖို့ မလိုလောက်ပါဘူး။

    ကိုယ့်အပေါ်ကျရောက်နိုင်တဲ့ ခြိမ်းခြောက်မှုတွေကို လျှော့ချဖို့ ဘာနည်းလမ်းတွေ လက်လှမ်းမီသလဲ ချရေးပါ။ ကိုယ့်မှာရှိတဲ့ ငွေကြေး၊ နည်းပညာ၊ လူမှုရေးရာ အကန့်အသတ်တွေကိုပါ ထည့်ပေးပါ။

    လုံခြုံရေးအစီအစဉ်ချမှတ်ခြင်းကို ပုံမှန်အလေ့အကျင့်တစ်ခုအနေနဲ့ လုပ်ဆောင်ခြင်း

    အခြေအနေပြောင်းသွားတာနဲ့ လုံခြုံရေးအစီအစဉ်လည်း လိုက်ပြောင်းဖို့လိုနိုင်တာကို သတိပြုပါ။ ဒါ့ကြောင့် မိမိရဲ့ လုံခြုံရေးအစီအစဉ်တွေကို မကြာခဏပြန်သုံးသပ်တဲ့ အလေ့အကျင့်ကောင်းကို ကျင့်သုံးပါ။

    ကိုယ့်အခြေအနေနဲ့ ကိုက်ညီတဲ့ လုံခြုံရေးအစီအစဉ် ရေးဆွဲပါ။ ပြီးရင် နောက်ဘယ်တော့ ပြန်သုံးသပ်မလဲ ဆိုတာကို ပြက္ခဒိန်ပေါ်မှာ ရက်စွဲမှတ်ထားပါ။ ဒါမှပဲ ကိုယ့်အစီအစဉ်ကို ပြန်လည်သုံးသပ်မိမှာဖြစ်ပြီး လက်ရှိအခြေအနေနဲ့ ကိုက်ညီသေးလားဆိုတာ သိနိုင်မှာပါ။

    Last reviewed: 
    2-1-2021
  • အခြားသူများနှင့် ဆက်သွယ်ဆောင်ရွက်ခြင်း

    အင်တာနက်နဲ့ အီလက်ထရောနစ်နည်းလမ်းသုံး ဆက်သွယ်မှုကွန်ယက်တွေကြောင့် လူတစ်ယောက်နဲ့တစ် ယောက်ကြား ဆက်သွယ်ရတာ အရင်ကထက်အများကြီးအဆင်ပြေလာပါတယ်။ ဒါနဲ့တစ်ဆက်တည်းမှာဘဲ ဆက်သွယ်ဆောင်ရွက်မှုတွေကို စောင့်ကြည့်ထောက်လှမ်းမှုလည်း ပိုများလာပါတယ်။ ကိုယ့်ရဲ့ ကိုယ်ရေး ကိုယ်တာလုံခြုံမှုကို အလေးအနက်ထားပြီး မကာကွယ်ဘူးဆိုရင် ဖုန်းခေါ်ဆိုမှု၊ စာတိုပေးပို့မှု၊ အီးမေးလ်၊ ချက်ချင်းပို့စာတို၊ ဗီဒီယိုနဲ့အသံသုံး အင်တာနက်ဆက်သွယ်မှု၊ လူမှုကွန်ယက်ပေါ်က စာဆက်သွယ်မှုအားလုံးကို ကြားဖြတ်စောင့်ကြည့်ထောက်လှမ်းနိုင်တဲ့အန္တရာယ် အကြီးကြီးရှိနေပါတယ်။

    အများအားဖြင့်တော့ ကိုယ်ရေးကိုယ်တာပေါက်ကြားမှုအနည်းဆုံးနည်းလမ်းက ဖုန်းတွေ၊ ကွန်ပျူတာတွေ မသုံးဘဲ မျက်နှာချင်းဆိုင် တိုက်ရိုက်ဆက်သွယ်ပြောဆိုတာ ဖြစ်တယ်။ ဒါပေမယ့် အမြဲတမ်း မျက်နှာချင်းဆိုင် ပြောလို့မရနိုင်တာကြောင့် ဖုန်းတွေ၊ ကွန်ပျူတာတွေသုံးပြီး ဆက်သွယ်တဲ့အခါမှာ အလုံခြုံဆုံးဖြစ်စေဖို့  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲ တဲ့နည်းလမ်း အသုံးပြုသင့်ပါတယ်။

     အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းဆိုတာ ဘာလဲ။  

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် အသုံးပြုရင် မူလပို့တဲ့သူ (“အစ”) ကပေးပို့တဲ့အချက်အလက်တွေကို လျှို့ဝှက်စာဖြစ်သွားအောင် ကုဒ်နဲ့ပြောင်းလိုက်ပါလိမ့်မယ်။ ကွန်ယက်ကိုဖြတ်သွားတဲ့တစ်လျှောက် လျှို့ဝှက် စာအနေနဲ့ပဲရှိနေပြီး နောက်ဆုံးစာလက်ခံရရှိသူ (“အဆုံး”) လက်ထဲရောက်မှသာ ကုဒ်နဲ့ပြန်ဖြည်ပြီးဖတ်နိုင်ပါ လိမ့်မယ်။ ဒါ့ကြောင့် အင်တာနက်ကဖေးဆိုင်က အများသုံးလိုင်းကို စောင့်ကြည့်နေသူတွေ၊ အင်တာနက် ဝန်ဆောင်မှုပံ့ပိုးတဲ့ ကုမ္ပဏီတွေ၊ စာပို့ဖို့ သုံးတဲ့ ဝက်ဘ်ဆိုဒ်တွေ app တွေအပါအဝင် ဘယ်သူကမှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုတွေကို ကြားကခိုးပြီး “နားထောင်” လို့မရနိုင်ပါဘူး။ အဲဒီလိုဘဲ ဖုန်းကနေ စာပေးပို့ဖို့သုံးတဲ့ app တွေ၊ ကိုယ်သတင်းအချက်အလက် အသုံးပြုတဲ့ website တွေကိုယ်တိုင်တောင်မှ ကိုယ့်ရဲ့ ဆက်သွယ်မှုမှာပါတဲ့ သတင်းအချက်အလက်တွေကို မမြင်နိုင်ပါဘူး။ ဒီအချက်ဟာ ခိုင်မာတဲ့ ကုဒ်ဖြင့်ပြောင်းလဲမှု စနစ်တစ်ခုရဲ့ ပင်မလက္ခဏာပါ။ စနစ်ကို ရေးဆွဲဖန်တီးသူ၊ ထုတ်လုပ်သူတွေ ကိုယ်တိုင်တောင်မှ ကုဒ်ကိုချိုးဖောက်လို့ မရပါဘူး။

    SSD ဝက်ဘ်ဆိုဒ်ပေါ်မှာ လမ်းညွှန်တင်ပေးထားတဲ့ နည်းပညာအားလုံးမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း စနစ်ကို သုံးကြပါတယ်။ ဒီစနစ်ကို ဘယ်ဆက်သွယ်မှုနည်းလမ်းမှာဖြစ်ဖြစ် အသုံးပြုနိုင်တယ်။ အသံနဲ့ ဗီဒီယို သုံးပြီးဖုန်းခေါ်တာ၊ စာတို့ပေးပို့ဆက်သွယ်တာ၊ အီးမေးလ်ပို့တာတွေအားလုံးကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတာ လုပ်လို့ရပါတယ်။

    (အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် နဲ့မတူပါဘူး။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်နဲ့ စာပို့လိုက်ရင် ကိုယ်နဲ့စာလက်ခံမယ့်သူအကြား လမ်းတောက်လျှောက် စာမပေါက်ကြားအောင် ကာကွယ်ပေးနိုင်ပါတယ်။ သယ်ယူပို့ဆောင်ချိန် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မှာတော့ ကိုယ့်ရဲ့ စက်ပစ္စည်းနဲ့ app ရဲ့ ဆာဗာကြား၊ app ဆာဗာနဲ့ လက်ခံသူရဲ့ စက်ပစ္စည်းကြား စာဖြတ်သန်းတဲ့ အချိန်မှာပဲ အကာအကွယ်ပေးနိုင်ပါတယ်။ ကြားထဲက စာပို့ဝန်ဆောင်မှုပေးတဲ့ ကုမ္ပဏီတွေ၊ ကိုယ်တက်ကြည့် နေတဲ့ ဝက်ဘ်ဆိုဒ်တွေ၊ အသုံးပြုနေတဲ့ app တွေက ကုဒ်နဲ့မပြောင်းလဲထားတဲ့ ကိုယ့်ရဲ့စာတွေကို ရယူဖတ်ရှု နိုင်ပါလိမ့်မယ်။)

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် ဘယ်လိုအလုပ်လုပ်လဲဆိုတာ ရှင်းပြထားပါတယ်။ ဥပမာ အခိကို နဲ့ ဘောရစ်(စ်) ဆိုတဲ့ လူနှစ်ယောက်ကြား အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးပြီး ဆက်သွယ်ချင်တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်စလုံးမှာ စကားဝှက်သော့လို့ခေါ်တဲ့ အချက်အလက် အပိုင်းအစတွေ ရှိထားမှာ ဖြစ်တယ်။ ဒီစနစ်သုံးပြီးပေးပို့တဲ့ သတင်းအချက်အလက်တွေကို လူတိုင်းဖတ်လို့မရဘဲ သက်ဆိုင်ရာ စကားဝှက်သော့ ပိုင်ဆိုင်သူတွေပဲ ဖတ်လို့ရအောင် စနစ်ကပြောင်းပေးမှာဖြစ်တယ်။ အခိကိုက ဘောရစ်(စ်)ကို စာမပို့ခင် ဘောရစ်(စ်) ရဲ့စကားဝှက်သော့နဲ့ပဲ ပြန်ဖြည် ဖတ်လို့ရအောင် စာကိုကုဒ်နဲ့ပြောင်းလိုက်မယ်။ ပြီးရင် အဲဒီကုဒ်နဲ့ ပြောင်းထားတဲ့စာကို အင်တာနက်ကနေတစ်ဆင့် ပို့လိုက်မယ်။ ဒါဆို သူတို့နှစ်ယောက် ဆက်သွယ်တာ ကို စောင့်ကြည့်နေတဲ့သူတွေဟာ စာပို့ဖို့သုံးတဲ့ ဝန်ဆောင်မှုထဲကို ဖောက်ဝင်နိုင်စွမ်းရှိရင်တောင် (ဥပမာ အခိကိုရဲ့ အီးမေးလ် အကောင့်) ကုဒ်နဲ့ပြောင်းထားတဲ့စာကိုပဲ တွေ့နိုင်မှာဖြစ်ပြီး အဲဒီစာကို ဖတ်ကြည့်လို့နားလည်မှာ မဟုတ်ပါဘူး။ ဘောရစ်(စ်) ဆီစာရောက်တဲ့အခါ သူ့ရဲ့စကားဝှက်သော့ကိုသုံးပြီး စာကိုပြန်ဖြည်ပြီးမှ ဖတ်နိုင်မှာ ဖြစ်တယ်။

    Google Hangout လိုမျိုး ဝန်ဆောင်မှုတစ်ချို့က “ကုဒ်ဖြင့်ပြောင်းလဲမှု” အသုံးပြုတယ်လို့ ကြော်ငြာပေမယ့် သူတို့အသုံးပြုတဲ့ စကားဝှက်သော့တွေက ဝန်ဆောင်မှုပေးသူတွေကိုယ်တိုင်က ထိန်းချုပ်ဖန်တီးထားတဲ့ သော့တွေဖြစ်လို့ စာပေးပို့သူနှင့်လက်ခံရရှိသူ နှစ်ဦးသာသိတဲ့ လျှို့ဝှက်ချက်တွေမဟုတ်ကြဘူး။ ဒါ့ကြောင့် အဲဒီစနစ်တွေဟာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် မဟုတ်ကြပါ။ အပြည့်အဝလုံခြုံမှုရှိဖို့ဆိုရင် ဆက်သွယ်မှုတစ်ခုရဲ့ အစနဲ့အဆုံးနှစ်နေရာမှာ ရှိတဲ့သူတွေပဲ ကုဒ်ဖြင့်ပြောင်းလဲ ဖို့နဲ့ ပြန်ဖြည်ဖို့ စကားဝှက် သော့တွေ ပိုင်ဆိုင်ရမှာဖြစ်တယ်။ ကိုယ်အသုံးပြုတဲ့ ဆက်သွယ်ရေးဝန်ဆောင်မှုကပါ စကားဝှက်သော့တွေကို ချုပ်ကိုင်ထားမယ်ဆိုရင်  အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲတဲ့စနစ်မဟုတ်ဘဲ သယ်ယူပို့ဆောင်ချိန်တွင်ကုဒ်ဖြင့် ပြောင်းလဲတဲ့စနစ်သာ ဖြစ်ပါလိမ့်မယ်။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်မှာ သုံးစွဲသူတွေရဲ့ စကားဝှက်သော့တွေကို တစ်ခြားသူတွေ ပေးသိလို့ မရပါဘူး။ ပြီးတော့ ကုဒ်ပြောင်းဖို့နဲ့ ကုဒ်ပြန်ဖြည်ဖို့သော့တွေကို တကယ်ပိုင်ဆိုင်ခွင့်ရှိတဲ့သူတွေပဲ ပိုင်ဆိုင်တာ သေချာအောင် စစ်ဆေးရပါမယ်။ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်သုံးတာ အလုပ်နည်းနည်း ပိုနိုင်ပါတယ်။ အရင်ဆုံး ဒီစနစ်သုံးတဲ့ app ကို ကိုယ့်စက်ပစ္စည်းပေါ် ကူးဆွဲတာကစလို့ သော့ပိုင်ဆိုင်မှု အတည်ပြုတာ တွေလုပ်ရမှာပါ။ ဒါပေမယ့် ဒီနည်းက ဆက်သွယ်ရေးဝန်ဆောင်မှု ပလက်ဖောင်းတွေကို အားကိုးစရာ မလိုဘဲ သုံးစွဲသူတွေ ကိုယ်တိုင် မိမိလုံခြုံရေးကို တာဝန်ယူနိုင်မယ့် အကောင်းဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    ကုဒ်ဖြင့်ပြောင်းလဲမှုအကြောင်းကို ကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်နှင့်ပတ်သက်၍သိရှိရန်အချက်များကုဒ်ဖြင့် ပြောင်းလဲခြင်းဆိုင်ရာပင်မသဘောတရားများကုဒ်ဖြင့်ပြောင်းလဲမှုအမျိုးအစားများ တို့မှာ ဆက်ဖတ်ကြည့်နိုင် ပါတယ်။ ဒါ့အပြင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်တစ်မျိုးဖြစ်တဲ့ အများသုံးစကားဝှက်သော့ဖြင့် ကုဒ်ပြောင်းလဲမှု အကြောင်းအသေးစိတ်ကို အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသေးစိတ်လေ့လာချက် မှာဖတ်ကြည့်နိုင်ပါတယ်။

    ဖုန်းခေါ်ဆိုမှုများ၊ စာတိုပေးပို့မှုများနှင့် အင်တာနက်မှတစ်ဆင့် ကုဒ်ဖြင့်ပြောင်းလဲထားသော စာပေးပို့မှု နည်းလမ်းများကို နှိုင်းယှဉ်ကြည့်ခြင်း

    ကြိုးဖုန်း သို့မဟုတ် မိုဘိုင်းဖုန်းကနေ ဖုန်းခေါ်ရင် ဖုန်းခေါ်ဆိုမှုကို အစအဆုံး ကုဒ်နဲ့မပြောင်းထားပါဘူး။  ဖုန်းကတစ်ဆင့် စာတိုပေးပို့တဲ့ (SMS လို့လည်း လူသိများတယ်) စနစ်မှာလည်း စာကိုကုဒ်ဖြင့်ပြောင်းလဲတာ မလုပ်ပါဘူး။ ဒါ့ကြောင့် ဒီနည်းလမ်းနှစ်မျိုးစလုံးမှာ အစိုးရကဖြစ်ဖြစ်၊ ဖုန်းကုမ္ပဏီကို ထိန်းချုပ်နိုင်တဲ့သူတွေ ကဖြစ်ဖြစ် စာကိုကြားဖြတ်ယူတာ၊ ဖုန်းခေါ်ဆိုတာကို အသံဖမ်းထားတာတွေ လုပ်နိုင်ပါတယ်။ ကိုယ့်ရဲ့ အန္တရာယ်ဖြစ်နိုင်ခြေဆန်းစစ်ချက် အရ အစိုးရက ကြားဖြတ်နှောင့်ယှက်မှာ စိုးရိမ်ရတယ်ဆိုရင် ဖုန်းခေါ်တာ၊ SMS နဲ့ စာတိုပေးပို့တာမျိုး မလုပ်ဘဲ အင်တာနက်ကနေ ကုဒ်ဖြင့်ပြောင်းလဲမှုနည်းလမ်းသုံးပြီး ဆက်သွယ် ပြောဆိုသင့်ပါတယ်။ ဒီနည်းလမ်းအများစုမှာ ဗီဒီယိုနဲ့ဆက်သွယ်တာတောင် လုပ်နိုင်ပါတယ်။ 

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်အသုံးပြုပြီး စာပို့တာ၊ အသံနဲ့ဗီဒီယိုသုံးပြီး ဖုန်းခေါ်တာ ပြုလုပ်ပေးနိုင်တဲ့ ဝန်ဆောင်မှု၊ ဆော့ဖ်ဝဲအချို့ကို အောက်မှာဖော်ပြထားပါတယ်။

     

    • ဆစ်ဂနဲလ် (iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • WhatsApp ((iOS နဲ့ Android နှစ်မျိုးလုံးအတွက်)
    • Wire

    အောက်ပါဝန်ဆောင်မှုတွေမှာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် တစ်ပါတည်းမပါပါဘူး။ 

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger နဲ့ Telegram တို့လို ဝန်ဆောင်မှုတွေကတော့ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ် ပါရှိပေမယ့် ဒီစနစ်ကို တမင်တကာဖွင့်ပြီးမှ သုံးလို့ရမှာဖြစ်ပါတယ်။ iMessage လိုမျိုး ဝန်ဆောင်မှုမှာတော့ သုံးစွဲသူ နှစ်ဖက်စလုံးက စက်ပစ္စည်းတစ်မျိုးတည်း သုံးမှသာ (iMessage အတွက်ဆိုရင် နှစ်ဖက်စလုံး iPhone သုံးမှ ရမှာပါ) အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်ကို သုံးလို့ရပါလိမ့်မယ်။

     

    မိမိအသုံးပြုသော စာပေးပို့မှုဝန်ဆောင်မှုများကို ယုံကြည်စိတ်ချနိုင်ပါသလား။

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ဟာ မိမိကို အစိုးရ၊ hacker တွေနဲ့ စာပို့ဝန်ဆောင်မှုပလက်ဖောင်းတွေရဲ့ စောင့်ကြည့်ထောက်လှမ်းမှုရန်ကနေ ကာကွယ်ပေးနိုင်ပါတယ်။ ဒါပေမယ့် တစ်ချို့အဖွဲ့တွေက ကိုယ်သုံးနေတဲ့ ဆော့ဖ်ဝဲမှာ ကိုယ်မသိအောင် အပြောင်းအလဲတွေခိုးလုပ်လို့ ရကောင်းရနိုင်ပါတယ်။ ဒါဆို ကိုယ်မသိလိုက်ဘဲ အချက်အလက် တွေကို ကုဒ်ဖြင့်ပြောင်းတာ ရပ်သွားအောင်၊ ကုဒ်ဖြင့်ပြောင်းလဲမှု အားနည်းသွားအောင် လုပ်တာမျိုး ကြုံရနိုင်ပါတယ်။

    ဒါ့ကြောင့် EFF လို အဖွဲ့အစည်းတွေက လူသုံးများတဲ့ဝန်ဆောင်မှုတွေမှာ (Facebook ကပိုင်တဲ့ WhatsApp ၊ ဆစ်ဂနဲ စတဲ့ဝန်ဆောင်မှုတွေ) အမှန်တကယ် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ် သုံး၊ မသုံးဆိုတာကို စောင့်ကြည့် အကဲခတ်ပေးပါတယ်။ ဒါပေမယ့် ကိုယ်အနေနဲ့ မလုံခြုံမှာကို စိုးရိမ်မှုရှိသေးတယ်ဆိုရင် စာသယ်ယူ ပို့ဆောင်တဲ့စနစ်နဲ့ မဆိုင်ဘဲ အများပြည်သူ လက်ခံအတည်ပြုထားတဲ့  ကုဒ်ဖြင့်ပြောင်းလဲခြင်း နည်းလမ်းတွေ သုံးကြည့်နိုင်ပါတယ်။ ဥပမာ OTR နဲ့  PGP တို့လို စနစ်မျိုးကို သုံးကြည့်နိုင်ပါတယ်။ ဒါပေမယ့် ဒီစနစ်တွေဟာ နောက်ဆုံးပေါ် ကုဒ်ဖြင့်ပြောင်းလဲတဲ့နည်းပညာတွေ မသုံးဘဲ ပိုပြီးရှေးကျတဲ့ လုပ်ထုံးလုပ်နည်းတွေ သုံးလေ့ရှိ ပါတယ်။ ဒါ့ကြောင့် သုံးစွဲသူတွေရဲ့ ကျွမ်းကျင်မှုကို အားထားတဲ့စနစ်တွေဖြစ်လို့ အသုံးပြုရခက်နိုင်ပါတယ်။

    မှတ်တမ်းမဲ့စနစ် (OTR) ဆိုတာ အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှု လုပ်ထုံးလုပ်နည်း တစ်ခုဖြစ်ပြီး အချိန်နဲ့ တစ်ပြေးညီ စာတိုပေးပို့ဖို့ ချက်ချင်းပို့ စာစနစ်ဝန်ဆောင်မှုတွေမှာ ထည့်ပြီးအသုံးပြုနိုင်ပါသည်။ OTR ပါဝင်တဲ့ ပရိုဂရမ်တစ်ချို့ကို အောက်မှာ ဖော်ပြထားပါတယ်။ 

    • Pidgin (Windows သို့မဟုတ် Linux စနစ်များအတွက်)
    • Adium (macOS စနစ်အတွက်)
    • Jitsi (LinuxWindowsmacOs စနစ်အားလုံးအတွက်)

     

    PGP (သို့မဟုတ် တော်တော်ကောင်းသည့်လွတ်လပ်လုံခြုံမှု) ဆိုတာကတော့ အီးမေးလ်တွေမှာ အစအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲဖို့ စံနှုန်းတစ်ခုဖြစ်ပါတယ်။ PGP ကုဒ်ဖြင့်ပြောင်းလဲခြင်းစနစ်ကို အီးမေးလ်မှာ ဘယ်လို တပ်ဆင်အသုံးပြုရမလဲဆိုတဲ့ လမ်းညွှန်ချက်တွေကို အောက်က လင့်ခ်တွေမှာဆက်ဖတ်နိုင်ပါတယ်။ 

    အီးမေးလ်မှာ PGP သုံးတာဟာ နည်းပညာပိုင်း ရှုပ်ထွေးမှုနဲ့ အကန့်အသတ်တွေရှိတာကြောင့် အဲဒါတွေ အကြောင်း ကောင်းကောင်းသိထားတဲ့ နည်းပညာပိုင်းကျွမ်းကျင်ပြီး အတွေ့အကြုံရှိသူအချင်းချင်းသာ ဆက်သွယ်ဖို့ အသုံးပြုရင် ပိုသင့်လျော်ပါတယ်။ 

     

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသည့်စနစ်တွင် မလုပ်ဆောင်နိုင်သော ကိစ္စရပ်များ

    အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်မှာ ဆက်သွယ်ပေးပို့တဲ့ အကြောင်းအရာတွေကိုပဲ ကာကွယ်ပေးနိုင်ပြီး ဆက်သွယ်ဆောင်ရွက်မှု လုပ်နေတယ်ဆိုတဲ့အချက်ကို မဖွက်ထားပေးနိုင်ပါဘူး။ ဆက်သွယ်မှုနဲ့ ပတ်သက်တဲ့ အချက်အလက်တွေဖြစ်တဲ့ အချက်အလက်အကြောင်းရှင်းပြသည့်အချက်အလက်များ ကို မကာကွယ်နိုင်ပါ။ ဥပမာ အီးမေးလ်ပို့တဲ့အခါ အကြောင်းအရာခေါင်းစဉ်၊ ဘယ်သူ့ကိုဆက်သွယ်ပေးပို့တယ်၊ ဘယ်အချိန်မှာ ဆက်သွယ်ခဲ့တယ်ဆိုတဲ့ အချက်တွေကို လျှို့ဝှက်ပေးမထားနိုင်ပါဘူး။ တယ်လီဖုန်းကနေ ဖုန်းခေါ်တယ် ဆိုရင်လည်း ကိုယ်ဘယ်ကနေခေါ်နေလဲဆိုတဲ့ တည်နေရာက  အချက်အလက်အကြောင်းရှင်းပြတဲ့ အချက် အလက် ဖြစ်တဲ့အတွက် လျှို့ဝှက်မထားနိုင်ပါဘူး။

    ကိုယ်ပေးပို့တဲ့၊ လက်ခံရရှိတဲ့ အချက်အလက်တွေကို လျှို့ဝှက်ထားနိုင်တာနဲ့ ရာနှုန်းပြည့်မလုံခြုံပါဘူး။  အချက် အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေ ပေါက်ကြားရင်လည်း ကိုယ့်ကိုယ်ရေးကိုယ်တာ ကိစ္စတွေ၊ ကိုယ်ဘယ်သူဘယ်ဝါဆိုတာတွေ ပေါက်ကြားစေနိုင်ပါတယ်။

    အောက်က ဖုန်းခေါ်ဆိုတဲ့ ဥပမာမှာဆိုရင် အချက်အလက်အကြောင်းရှင်းပြတဲ့အချက်အလက်တွေမှာ  ဘယ်သူမှမသိသင့်တဲ့ ကိုယ်ရေးကိုယ်တာကိစ္စတွေ ပါနေပါတယ်။ 

    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ကိုယ်က ပြည့်တန်ဆာဝန်ဆောင်မှု လုပ်ငန်းတစ်ခုဆီ ည ၂ နာရီ ၂၄ မိနစ်မှာ ဖုန်းခေါ်ခဲ့ပြီး ၁၈ မိနစ်ကြာဖုန်းပြောခဲ့တယ်ဆိုတဲ့အကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် ဂိုးဒင်းဂိတ်တံတားကနေ မိမိကိုယ်ကိုအဆုံးစီရင်မှုတားဆီးရေး အရေးပေါ်ဖုန်းနံပါတ်ကို ဖုန်းဆက်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် HIV စစ်ဆေးပေးတဲ့ ဝန်ဆောင်မှု၊ မိမိရဲ့ဆရာဝန်နဲ့ ကျန်းမာရေး အာမခံကုမ္ပဏီတွေဆီကို အချိန်တစ်နာရီထဲမှာ ဖုန်းဆက်တိုက်ခေါ်ခဲ့တယ်ဆိုတာ သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲဆိုတာကို အစိုးရက ထောက်လှမ်းလို့မရရင်တောင် ကိုယ့်ဆီကို ဒေသဆိုင်ရာ အမျိုးသားရိုင်ဖယ်အသင်းချုပ်က လက်နက်ကိုင်ဆောင်မှုထိန်းချုပ်မှုဆိုင်ရာဥပဒေကို ဆန့်ကျင်ကြောင်း စည်းရုံးလှုံ့ဆော်မှုလုပ်နေချိန်မှာ ဖုန်းခေါ်ခဲ့ကြောင်း၊ ဖုန်းချပြီးပြီးချင်း ကိုယ်ကသက်ဆိုင်ရာ လွှတ်တော် ကိုယ်စားလှယ်တွေဆီ ချက်ချင်းဖုန်းခေါ်ခဲ့ကြောင်း သိရှိနိုင်တယ်။
    • ဘာကိစ္စတွေပြောလဲ မသိရင်တောင် သားဖွားမီးယပ်ဆရာဝန်ထံဖုန်းခေါ်ခဲ့ပြီး နာရီဝက်ကြာ စကားပြောဆိုခဲ့ကြောင်း၊ ညနေပိုင်းမှာ မိသားစုမျိုးဆက်ပွားစီမံရေးရုံးရဲ့ ဖုန်းနံပါတ်ကို ခေါ်ဆိုခဲ့ကြောင်း သိရှိနိုင်တယ်။

    အခြားအရေးကြီးသော လုပ်ဆောင်ချက်များ

    လုံခြုံစွာဆက်သွယ်ဆောင်ရွက်မှု လုပ်ဖို့ဆိုရင် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်း ဟာ အရေးကြီးသော လုပ်ဆောင်ချက်များ ရဲ့ တစ်စိတ်တစ်ပိုင်းသာဖြစ်ပါတယ်။ အပေါ်မှာရှင်းပြခဲ့တဲ့ အစအဆုံးကုဒ်ဖြင့် ပြောင်းလဲ ခြင်းစနစ်ဟာ ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက ကိုယ့်စာတွေကို ကြားဖြတ်ရယူတဲ့ ရန်ကကာကွယ်ဖို့ အလွန်အသုံး တည့်ပါတယ်။ ဒါပေမယ့် လူအများအတွက် ကုမ္ပဏီတွေနဲ့ အစိုးရတွေက အကြီးမားဆုံး ခြိမ်းခြောက်မှု တွေမဟုတ်တတ်ပါဘူး။ ထို့ကြောင့် အစအဆုံးကုဒ်ဖြင့်ပြောင်းလဲမှုစနစ်ဟာ အရေးအကြီးဆုံး လိုအပ်ချက် ဖြစ်ချင်မှ ဖြစ်ပါလိမ့်မည်။

    ဥပမာ လူတစ်ယောက်က မိမိရဲ့အိမ်ထောင်ဖက်၊ မိဘ သို့မဟုတ် လုပ်ငန်းရှင်တွေက ကိုယ့်ရဲ့စက်ပစ္စည်းကို ဝင်ရောက်ကြည့်ရှုမှာကို စိုးရိမ်နိုင်တယ်။ ဤအခြေအနေမျိုးမှာ ကြာရှည်မခံဘဲ ခဏနေရင်ပျောက်သွားတဲ့ “ခြေရာဖျောက်” စာတိုများပေးပို့နိုင်စွမ်းဟာ စာပေးပို့မှုစနစ်ရွေးချယ်ရာမှာ အရေးကြီးဆုံးလိုအပ်ချက် ဖြစ်နိုင်ပါတယ်။ တစ်ချို့သူတွေဟာ မိမိရဲ့ဖုန်းနံပါတ် တစ်ခြားသူတွေဆီပြန့်သွားမှာကို စိုးရိမ် နိုင်ပါတယ်။ ဒါဆို ဖုန်းနံပါတ်နဲ့မချိတ်ထားတဲ့အမည်ဝှက်ကို အသုံးပြုနိုင်စွမ်းက အရေးကြီးတဲ့လိုအပ်ချက် ဖြစ်ပါလိမ့်မယ်။

    ယေဘုယျအားဖြင့် ဘယ်လုံခြုံတဲ့ဆက်သွယ်မှုနည်းလမ်း ရွေးသုံးမလဲဆိုတာအတွက် လုံခြုံရေးနှင့်ကိုယ်ရေး ကိုယ်တာဆိုင်ရာ လုပ်ဆောင်နိုင်စွမ်း တွေကပဲ အရေးကြီးတာမဟုတ်ပါဘူး။ လုံခြုံရေးဘယ်လောက်ကောင်းတဲ့ app ဖြစ်နေပါစေ ကိုယ့် သူငယ်ချင်းအပေါင်းအသင်းတွေ မသုံးဘူးဆိုရင် ကိုယ့်အတွက် အသုံးမဝင်ပါဘူး။  လူသုံးများတဲ့ app တွေဟာ နိုင်ငံအလိုက်၊ လူ့အဖွဲ့အစည်းအလိုက် ကွဲပြားတတ်ပါတယ်။ တစ်ချို့ စာပေးပို့မှု ဝန်ဆောင်မှုတွေဟာ ဝန်ဆောင်မှုညံ့ဖျင်းတာ၊ ပိုက်ဆံပေးသုံးရတာတွေကြောင့် တစ်ချို့သူတွေအတွက် အသုံးမတည့်ပါဘူး။

    ကိုယ့်အနေနဲ့ လုံခြုံတဲ့ဆက်သွယ်ရေးနည်းလမ်းတွေကနေ ဘယ်လိုရလာဒ်တွေ ရလိုသလဲ သေသေချာချာ နားလည်တော့မှ များပြားရှုပ်ထွေးပြီး တစ်ခါတစ်ရံ ခေတ်မမှီတော့တဲ့၊ ဆန့်ကျင်ဘက်ဖြစ်နေတဲ့ နည်းပညာ သတင်းအချက်အလက်တွေကို ပိုပြီးလွယ်လွယ်ကူကူ အသုံးချနိုင်မှာ ဖြစ်ပါတယ်။

    Last reviewed: 
    6-8-2020
  • စကားဝှက်သော့ စစ်ဆေးအတည်ပြုခြင်း

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်း အကြောင်း နားလည် သိရှိထားခြင်းမရှိလျှင် ကုဒ်ဖြင့်ပြောင်းလဲခြင်း၏ အဓိက အယူအဆများ ကို အရင်ဖတ်ပါ။

    အစ-အဆုံးကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုပြီ အွန်လိုင်းပေါ်တွင် ဆက်သွယ်မှုများ ပြုလုပ်သည့် အခါမှာ သင်မက်ဆေ့ချ် ပေးပို့ ဆက်သွယ်သူ တစ်ဦးချင်းစီမှာ တခြားသူနဲ့မတူတဲ့ ကိုယ်ပိုင်အများသုံး စကားဝှက်သော့ ရှိပါတယ်။ သူတို့ဆီပို့တဲ့မက်ဆေ့ချ်ကို ကုဒ်နဲ့ပြောင်းလဲတဲ့အခါ အဲဒီသော့ကို သုံးရပါ တယ်။ ဒါမှ ကာယကံရှင်ပဲ မက်ဆေ့ချ်ကို ပြန်ဖြည်နိုင်မှာပါ။

    သင့်အနေနဲ့ ဘယ်အများသုံးသော့ကို သုံးရမလဲဆိုတာ ဘယ်လိုသိနိုင်မလဲ။

    သင့်သူငယ်ချင်း အက်စ်ရာဆီက လို့ပြောတဲ့ အီးမေးလ်တစ်ခုကို သင်လက်ခံရရှိတယ်ဆိုပါစို့။ ဒီအီးမေးလ်ထဲမှာ နောင်အခါ မက်ဆေ့ချ်တွေကို လုံလုံခြုံခြုံပို့ဖို့သုံးနိုင်မယ့်  PGP အများသုံး ဝှက်စာသော့ဖိုင် တစ်ခု ပါနေတယ်ဆိုပါစို့။ ဒါမှမဟုတ် သင့်သူငယ်ချင်း အက်စ်ရာဆိုပြီး ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို အသုံးပြုတဲ့ မက်ဆေ့ချ်ပို့နိုင်တဲ့ အက်ပလီကေးရှင်းတွေဖြစ်တဲ့ WhatsApp၊ Signal (သို့) Wire က တဆင့် ကုဒ်ဖြင့်ပြောင်းလဲနိုင်တဲ့ လုံခြုံရေးကုဒ်ကိုပေးပို့ပြီး ချက်တင်လုပ်ဖို့လာတောင်းဆိုမယ် ဆိုပါစို့။

    စမတ်ဖုန်းပေါ်မှာ သင့်သူငယ်ချင်း အက်စ်ရာဆီက လို့ပြောတဲ့ မက်ဆေ့ချ်ကို တွေ့နိုင်ပါတယ်။ သူမက “ဟဲလို” လို့မက်ဆေ့ချ်ပို့ပြီးတာနဲ့ အများသုံးဝှက်စာသော့  (pubkey.asc) နဲ့ အီမိုဂျီတွေပါတဲ့ မက်ဆေ့ ထပ်ပို့ပါတယ်။

    ဒီမက်ဆေ့ချ်တွေက အက်စ်ရာဆီကလာတာ ဟုတ်ချင်မှ ဟုတ်ပါမယ်။

    သင့်အနေနဲ့ အက်စ်ရာရဲ့ အများသုံးသော့ကို သုံးနေတယ်လို့ ထင်ရပေမယ့် တကယ်တမ်းကျတော့ အခြားတစ်ယောက်က ဟန်ဆောင်ပို့လိုက်တဲ့ အများသုံးသော့ကို သုံးနေရတာဖြစ်နိုင်တယ်။ ဆိုလိုတာက အက်စ်ရာမဟုတ်တဲ့ တစ်ယောက်က သင်ပို့တဲ့မက်ဆေ့ချ်တွေကို ပြန်ဖြည်လို့ရတယ် ဆိုတာပါပဲ။

    သင့်အနေနဲ့ မှန်ကန်တဲ့ စကားဝှက်ကို အသုံးပြုနေတာဟုတ်၊ မဟုတ် နဲ့ (သူများတွေက သင့်စကားဝှက်သော့မှန်၊မမှန်) စစ်ဆေးဖို့ အတွက် စကားဝှက်သော့အတည်ပြုခြင်းကို လုပ်ဆောင်ဖို့လိုပါတယ်။

     

    စကားဝှက်သော့ အတည်ပြုခြင်းကို ဘယ်အချိန်၊ ဘယ်နေရာမှာ လုပ်ဆောင် သင့်သလဲ။

    စကားဝှက်သော့ အတည်ပြုဖို့ရာ မတူညီတဲ့ မက်ဆေ့ချ်ပို့တဲ့ စနစ်တွေအတွက် မတူညီတဲ့နည်းလမ်းတွေ ရှိပါတယ်။ အကုန်လုံးမှာ တူညီတာတစ်ခုက မက်ဆေ့ချ်ပို့တဲ့စနစ်ကို မသုံးဘဲ အတည်ပြုရတာပါ။ အဲဒါကို စနစ်ပြင်ပအတည်ပြုခြင်းလို့ ခေါ်ပါတယ်။ သင့်အနေနဲ့ အွန်လိုင်း‌‌ပေါ်က အက်စ်ရာနဲ့ အပြင်က အက်စ်ရာဟာ တစ်ယောက်တည်းဖြစ်ကြောင်း စစ်ဆေးရပါမယ်။ ဒီလိုလုပ်ဖို့ အက်စ်ရာ့ဆီဖုန်းခေါ်တာပဲဖြစ်ဖြစ်၊ လူချင်းတွေ့ပြီးပဲဖြစ်ဖြစ် သင့်ဆီပို့လိုက်တဲ့ အများသုံး စကားဝှက်သော့ဟာ သူ့ဆီကဖြစ်ကြောင်း အတည်ပြုနိုင်ပါတယ်။

    စနစ်ပြင်ပအတည်ပြုခြင်း ကို ဘာကြောင့်လုပ်သင့်သလဲ?

    • စကားဝှက်သော့ကို ဘယ်သူ့ဆီက ပို့သလဲဆိုတာကို အတည်ပြုမထားရင် လုံခြုံရေး ဝှက်စာပေးပို့မှု စနစ်က မလုံခြုံတော့ဘူးလို့ ဆိုနိုင်ပါတယ်။
    • အက်ပလီကေးရှင်းတိုင်း၊ ဝန်ဆောင်မှုတိုင်းမှာ အခြားသူတစ်ယောက်လို ဟန်ဆောင်ဖို့ ခက်ခဲပါ တယ်။ ဥပမာအားဖြင့် သင်က Signal လက်ဗွေကို FaceTime ဗီဒီယိုချက်တင်နဲ့ အတည်ပြု မယ်ဆိုရင် သင့်သူငယ်ချင်း ဟန်ဆောင်တဲ့သူဟာ Signal  အကောင့်ရော၊ FaceTime အကောင့်ရောအတွက် အကောင့်တုတွေ လုပ်ထားဖို့ ခက်ပါလိမ့်မယ်။ ပြီးတော့ ဗီဒီယိုမှာလည်း မျက်နှာကို တွေ့ရတာမို့ သင့်သူငယ်ချင်းလို ဟန်ဆောင်ဖို့ ပိုခက်ပါတယ်။
    An illustration of a video chat

    Signal တွင် ပေးပို့လိုက်သည့် စကားဝှက်သော့ကို ဗွီဒီယိုကောလ်ဖြင့် အတည်ပြုခိုင်းသည့် အတွက် စိတ်ပူပန်နေပုံ။ 

    သင့်အတွက် မရှင်းမလင်းဖြစ်မယ်လို့ထင်တဲ့ အချက်တစ်ချို့ကို ဖော်ပြပေးလိုက်ပါတယ်။

    မေးခွန်း- အက်စ်ရာကို အွန်လိုင်းကနေပဲ မေးခွန်းတွေမေးပြီး စစ်ဆေးအတည်ပြုလို့မရဘူးလား။ ဥပမာအားဖြင့် “နင်က အက်စ်ရာအစစ်ဆိုရင် ငါတို့နောက်ဆုံးတွေ့တုန်းက ဘာဝတ်ထားလဲ” ဆိုတဲ့ မေးခွန်းမျိုးပေါ့။

    အ‌ဖြေ- ပြဿနာက သင်နဲ့စကားပြောနေတဲ့ အက်စ်ရာအတုက တချိန်တည်းမှာပဲ သင့်ဟန်ဆောင်ပြီး အက်စ်ရာအစစ်နဲ့ စကားပြောနေနိုင်ပါတယ်။ ဒီလိုဆိုတော့ သင်မေးတဲ့မေးခွန်းတွေကို အက်စ်ရာအစစ်ကို မေးပြီး သင့်ဆီကို အဖြေမှန်တွေပြန်ပို့နိုင်တာပေါ့။ အဲဒီလိုလုပ်တာကို ကြားခံလူ/စက်မှ တိုက်ခိုက်ခြင်းလို့ခေါ်ပါတယ်။ ဒီလိုမျိုး ရံဖန်ရံခါဖြစ်တတ်တာမို့ စကားဝှက်သော့ အတည်ပြုတဲ့အခါ စနစ်ပြင်ပ အတည်ပြုခြင်းကို လုပ်ဆောင်ဖို့ လိုပါတယ်။

    စမတ်ဖုန်းတွေကိုင်ထားတဲ့ လူနှစ်ယောက်။ ဘယ်ဘက်လူက သူ့ရဲ့ အများသုံး စကားဝှက်သော့လက်ဗွေကို ချက်တင်ကနေ ပို့လိုက်ပါတယ်။ ညာဘက်လူဆီ မရောက်ခင်မှာပဲ အလယ်မှာရှိတဲ့ လူက ပေးပို့သူရဲ့ မက်ဆေ့ချ်ကို ကြားဖြတ်ယူပြီး လက်ဗွေမှာ ပါရှိတဲ့ ကိန်းဂဏန်းနဲ့စာလုံး အချို့ကို အပြောင်းအလဲလုပ် လိုက်ပါတယ်။ ပြီးတော့မှ ညာဘက်က လက်ခံသူ ဆီပို့ပေးလိုက်ပါတယ်။ ညာဘက်မှာ လက်ခံသူရဲ့ဖုန်းကို ပြထားပါတယ်။ မက်ဆေ့ချ်က မူလပေးပို့ သူဆီက လာသလိုထင်ရပေမယ့် တကယ်တမ်းကျတော့ ကြားလူရဲ့စနက်နဲ့ လိမ်ထားတဲ့ မက်ဆေ့ချ် အတုကြီးဖြစ်နေပါတယ်။

    မေးခွန်း- မိမိနဲ့ ဆက်သွယ်သူဟာ လူလိမ်မဟုတ်ဘဲ အစစ်အမှန်ဖြစ်ကြောင်း သေချာနေရင်ရော ဝှက်စာသော့ကို အတည်ပြုစစ်ဆေးဖို့ လိုသေးလား။

    အဖြေ- ဝှက်စာသော့ကို ယုံကြည်ရတဲ့ သူဆီက ရတယ်ပဲထားပါတော့။ ဘယ်လောက်ပဲ သေချာပါစေ သော့ကို အတည်ပြုစစ်ဆေးတာက မှန်ကန်တဲ့လုပ်ရပ် ဖြစ်ပါတယ်။ ဒီလိုလုပ်ခြင်းအားဖြင့် သင့်တို့ အပြန်အလှန်ပေးပို့မယ့် မက်ဆေ့ချ်တွေရဲ့ လုံခြုံမှုကို ဂရုစိုက်ရာ ရောက်ပါတယ်။

    မေးခွန်း- ဘယ်အချိန်မှာ စကားဝှက်သော့ကို အတည်ပြုစစ်ဆေးသင့်သလဲ။

    အဖြေ- သင့်အနေနဲ့ မက်ဆေ့ချ်ပို့တဲ့ အက်ပ်အသစ်ကို စသုံးတာပဲဖြစ်ဖြစ်၊ သင်နဲ့ ဆက်သွယ်သူတစ်ဦးဦးရဲ့ စကားဝှက်သော့ ပြောင်းသွားတာပဲဖြစ်ဖြစ်- အဲဒီအချိန်မျိုးမှာ စစ်ဆေးအတည်ပြု သင့်ပါတယ်။ အောက်မှာတော့ စကားဝှက်သော့ပြောင်းလဲသွားနိုင်တဲ့ အခြေအနေတချို့ကို ဖော်ပြပေးထား ပါတယ်။

    • PGP အသုံးပြုသူရဲ့ ဝှက်စာသော့ သက်တမ်း ကုန်ဆုံးသွားတာ ဖြစ်နိုင်ပါတယ်။
    • ဖုန်းနဲ့မက်ဆေ့ချ်ပို့ရတဲ့ အက်ပ်အချို့က စကားဝှက်သော့ကို ဖုန်းနဲ့ တွဲထားတတ်ပါတယ်။ အသုံးပြုသူက ဖုန်းအသစ်ဝယ်တဲ့အခါ စကားဝှက်သော့အသစ်ပြောင်းရတတ်ပါတယ်။
    • တခါတလေမှာ စကားဝှက်သော့ပျောက်တာမျိုး (သို့မဟုတ်) သော့ကိုဖွင့်တဲ့ စကားဝှက်တွေ ကို မေ့တာမျိုးကြောင့်လည်း ဖြစ်နိုင်ပါတယ်။

    ဘယ်လိုပဲဖြစ်ဖြစ် စကားဝှက်သော့ အသစ်ပေးပို့လာတာနဲ့ အတည်ပြုစစ်ဆေးသင့်ပါတယ်။

    ဒါဆိုရင် ဒီသော့တွေကို ဘယ်လိုစစ်ဆေးကြမလဲ။

    စနစ်ပြင်ပတွင် ဝှက်စာသော့များအား စစ်ဆေးအတည်ပြုခြင်း

    ကုဒ်ဖြင့်ပြောင်းလဲခြင်း အတွက် အသုံးပြုတဲ့ စကားဝှက်သော့တွေဟာ တကယ်တော့ အလွန်ရှည်လျားတဲ့ ကိန်းစဉ်တွဲများ ဖြစ်ပါတယ်။ အဲဒီကိန်းဂဏန်းတွေကို နှုတ်တိုက်အော်ဖတ်ပြီး စစ် ဆေးဖို့ဆိုတာ ခက်ပါတယ်။ အဲဒီလိုအခြေအနေမှာ ဆော့ဖ်ဝဲကိုသုံးပြီးသော့ကို အတည်ပြုလို့ ရပါတယ်။ အဲဒီဆော့ဖ်ဝဲလ်က စကားဝှက်သော့ကို အခြေခံထားတဲ့ လက်ဗွေ (သို့မဟုတ်) လုံခြုံရေးလျှို့ဝှက်နံပါတ်ကို ထုတ်ပေးနိုင်ပြီး အလွယ်တကူ စစ်ဆေးအတည်ပြုလို့ ရစေပါတယ်။ လက်ဗွေလို့ ဆိုတဲ့နေ‌ရာမှာ သေးငယ်တဲ့ ကိန်းဂဏန်း (သို့မဟုတ်) စကားလုံးအတွဲလိုက် (သို့မဟုတ်) ပုံတစ်ပုံ ဖြစ်နိုင်ပါတယ်။

    စကားဝှက်သော့ကို အတည်ပြုဖို့အတွက် သူတို့ရဲ့ သော့ကို ဖတ်ပြတာ (သို့မဟုတ်) ထုတ်ပြတဲ့အခါ သင့် စက်မှာရှိတဲ့ သူတို့ပေးပို့ထားတဲ့ လက်ဗွေနဲ့ တိုက်ဆိုင်စစ်ဆေးဖို့ လိုပါမယ်။ သူတို့ရဲ့ သော့ကို စစ်ဆေး အတည်ပြုပြီးတဲ့အခါ သင့်သော့ကိုလည်း အတည်ပေးဖို့လိုပါတယ်။ သင့်ရဲ့ စကားဝှက်သော့လက်ဗွေ ကိုဖတ်ပြတာ (သို့မဟုတ်) ထုတ်ပြတဲ့အခါ သူတို့စက်ထဲမှာရှိတာနဲ့ တိုက်စစ်ပါလိမ့်မယ်။ နှစ်ဖက်လုံးတိုက်စစ်ပြီးလို့ မှန်ကန်တယ်ဆိုရင် သင်တို့နှစ်ယောက် လုံလုံခြုံခြုံ ဆက်သွယ်လို့ ရပြီပေါ့။

    စနစ်ပြင်ပ စစ်ဆေးအတည်ပြုနိုင်တဲ့ နည်းလမ်းတွေအများကြီးထဲက အများဆုံးသုံးတဲ့ နည်းလမ်းတွေ ကိုဖော်ပြပေးသွားပါမယ်။

    (၁) လူချင်းတွေ့၍ စစ်ဆေးအတည်ပြုခြင်း (သို့မဟုတ်)

    (၂) သင်တို့အသုံးပြုနေတဲ့ စနစ်မဟုတ်တဲ့ အခြားစနစ်တစ်ခုခုကို သုံးပြီး အတည်ပြုခြင်း

     

    လူချင်းတွေ့၍ စစ်ဆေးအတည်ပြုခြင်း

    အကောင်းဆုံးက လူချင်းတွေ့ပြီးစစ်ဆေး အတည်ပြုတာပါပဲ။ အဲဒီ လူဟုတ်၊ မဟုတ်ဆိုတာကို ဟန်ဆောင်တာ/ ဖစ်ရှင်းလုပ်တာမျိုးတွေ တွေ့ကြုံနိုင်တဲ့) ချက်တင်၊ အီးမေးလ်နဲ့ ဆိုရှယ်မီဒီယာ ချက်တင် စတာတွေကတဆင့် စစ်ဆေးခြင်းထက် လူချင်းမျက်နှာချင်းဆိုင်တွေ့တာက အလွယ်ဆုံးနည်းလမ်း ဖြစ်ပါတယ်။

    လူချင်းတွေ့တဲ့အခါ သင့်မိတ်ဆွေဆီမှာရှိတဲ့ သင့်ရဲ့အများသုံးဝှက်စာသော့မှာပါတဲ့ စာလုံးတစ်လုံးချင်းစီကို သင့်ရဲ့ အများသုံးဝှက်စာသော့နဲ့ တိုက်ဆိုင်စစ်ဆေးလို့ရပါတယ်။ နည်းနည်းတော့ လက်ပေါက်ကပ်ပေမဲ့ တန်ပါတယ်။ သင်နဲ့သင့်မိတ်ဆွေတို့ အများသုံးစကားဝှက်သော့လက်ဗွေကို လိပ်စာကတ် လဲသလို လဲကြတဲ့အခါ ဒါမှမဟုတ် အစည်းအဝေးမှာတွေ့တဲ့အခါမျိုးမှာ လူချင်းတွေ့တဲ့ နည်းလမ်းကို အသုံးပြု နိုင်ပါတယ်။

    အစ-အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်း စနစ်ကိုသုံးထားတဲ့ မက်ဆေ့ချ်အက်ပ်တွေမှာ စကားဝှက်သော့ လက်ဗွေကို စစ်ဆေးအတည်ပြုနိုင်မယ့် နည်းလမ်းတွေ ထည့်သွင်းပေးထားပါတယ်။ အက်ပ်အားလုံးအတွက် ဘုံသုံးတဲ့နည်းလမ်းရယ်လို့တော့ မရှိသေးပါဘူး။ အက်ပ်တစ်ခုအတွက် လက်ဗွေမှာပါတဲ့ စာလုံးတစ်ခုချင်းစီကို ဖတ်ပြီး သင့်မိတ်ဆွေဖုန်းစခရင်နဲ့ တိုက်စစ်ရတာမျိုးဖြစ်နိုင်ပါတယ်။ အခြားအက်ပ်တစ်ခုမှာတော့ စကားဝှက်သော့ကို အတည်ပြုဖို့ သင့်မိတ်ဆွေဖုန်းပေါ်က QR code ကို ဖတ်ရတာမျိုးဖြစ်နိုင်ပါတယ်။

    အန်မင်းက သူမရဲ့သူငယ်ချင်း ဂါဆန်နဲ့ပွဲတစ်ခုမှာ‌တွေ့တယ် ဆိုပါစို့။ သူတို့နှစ်ယောက်ကြား အစ-အဆုံး ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သုံးတဲ့ အက်ပ်ကနေ ဆက်သွယ်ဖို့ ဆုံးဖြတ်လိုက်ကြတယ်။ ဒါ့ကြောင့် သူတို့ဖုန်းတွေထဲကို Signal (သို့) WhatsApp ကို ထည့်သွင်းလိုက် ကြပါတယ်။ အန်မင်းနဲ့ ဂါဆန်းတို့ဟာ လူချင်းတွေ့တဲ့အချိန်မှာ ဒီနည်းလမ်းကို သုံးဖို့ဆုံးဖြတ်လိုက်တာမို့ စကားဝှက်သော့ကို အတည်ပြုဖို့ရာ လွယ်ကူသွားပါတယ်။

    လူနှစ်ယောက်က QR code ‌တွေနဲ့ ကိန်းစဉ်တွေ စာလုံးတွေပါတဲ့ စာတွဲကြီးတွေပေါ်နေတဲ့ ဖုန်းစခရင်နှစ်ခုကို ယှဉ်လျက်ကိုင်ထားပါတယ်။ တစ်ယောက်နဲ့တစ်ယောက် ဖုန်းကင်မရာသုံးပြီး အပြန်အလှန် QR code စကင်ဖတ်လို့ စကားဝှက်သော့ကို အတည်ပြုကြပါတယ်။ သော့ခလောက်တွေနဲ့ အစိမ်းရောင်အမှန်ခြစ်လေးက သူတို့ရဲ့ အတည်ပြုစစ်ဆေးမှု အောင်မြင်တာကို ရည်ညွှန်းပါတယ်။

    အခြားစနစ်တစ်ခုခုကို သုံးပြီး စကားဝှက်သော့များကို အတည်ပြုခြင်း

    အကယ်၍ လူချင်းတွေ့ဆုံပြီး စကားဝှက်သော့ကို အတည်ပြုဖို့မဖြစ်နိုင်ဘူးဆိုရင်တော့ စကားဝှက်သော့ကို သုံးမယ့် ဆက်သွယ်ရေးနည်းလမ်းမဟုတ်တဲ့ အခြားနည်းလမ်းတစ်ခုခုကို သုံးပြီး သင့်မိတ်ဆွေကို ဆက်သွယ်ဖို့လိုပါတယ်။

    ဥပမာအားဖြင့်  သင့်က PGP  စကားဝှက်သော့ကို စစ်ဆေးအတည်ပြုမယ်ဆိုရင် ဖုန်း (သို့) OTR ချက်ကို သုံးလို့ရပါတယ်။ သင့်စကားဝှက်ကို အတည်ပြုမယ့်စနစ်ထက် ပိုပြီးလုံခြုံတဲ့ စနစ်ကို သုံးပြီး အတည်ပြုစစ်ဆေးပါ (ဥပမာ- ကုဒ်ဖြင့်ပြောင်းလဲခြင်းကို သုံးတဲ့ အခြားဆက်သွယ်ရေးစနစ်)။ ဘာလို့လဲဆိုတော့ အဲဒီလိုလုပ်ခြင်းအားဖြင့် သင့်မက်ဆေ့ချ်တွေကို ကြားဖြတ်ရယူဖို့ကြိုးစားတဲ့သူက စနစ်အကုန်လုံးကနေ တပြိုင်နက်တည်း လိမ်လည်လှည့်ဖျားဖို့ ခက်လို့ပါပဲ။

    အန်မင်းနဲ့ ဂါဆန်းက PGP ကို သုံးကြမယ်ဆိုပါစို့။ အန်မန်းက Signal ကတဆင့် သူ့ရဲ့ PGP အများသုံး စကားဝှက်သော့ လက်ဗွေကို ဂါဆန်းဆီ ပို့လိုက်မယ်။ ဂါဆန်းက အန်မင်းပို့လိုက်တဲ့ လက်ဗွေကို သူ့ဆီမှာရှိတဲ့ အများသုံးစကားဝှက်သော့ဖိုင်နဲ့ တိုက်ဆိုင်စစ်ဆေးမယ်။

    ဘယ်ဘက်က လက်ပ်တော့မှာ PGP အများသုံးသော့၊ ကိန်းဂဏန်း ၄လုံးပါ ကိန်းစဉ် ၁၀ ခုတွဲနဲ့ အပြုံးမျက်နှာတို့ကို တွေ့ရပါမယ်။ ညာဘက်က စမတ်ဖုန်းမှာတော့ အတည်ပြုမယ့်နည်းလမ်း ဖြစ်တဲ့ Signal အက်ပ်ကိုဖွင့်ထားပြီး တူညီတဲ့ အပြုံးမျက်နှာနဲ့ ကိန်းဂဏန်း ၄ လုံးပါ ကိန်းစဉ် ၁၀ ခုတွဲကို တွေ့ရပါမယ်။

    ဘယ် အက်ပ်ကိုပဲသုံးသုံး သင့်အနေနဲ့ သင့်ရဲ့ သော့နဲ့ သင့်မိတ်ဆွေရဲ့သော့တွေရဲ့ တည်နေရာကို ရှာလို့ ရပါတယ်။

    ‌သော့တွေရဲ့တည်နေရာကို ရှာရတဲ့တည်းလမ်းက အမျိုးမျိုးရှိပေမဲ့ စကားဝှက်သော့ အတည်ပြုတဲ့ နည်းလမ်းတွေကတော့ ခပ်ဆင်ဆင်တူကြတာချည်းပါပဲ။ သင့်ရဲ့ စကားဝှက်သော့လက်ဗွေနံပါတ် တွေကို (မျက်နှာချင်းဆိုင်/ ဖုန်းကတဆင့်) နှုတ်တိုက်ရွတ်လို့ရသလို အခြားဆက်သွယ်ရေး နည်းလမ်းမှာ ကော်ပီ၊ ပေ့စ်လုပ်ပြီးပို့လို့ရပါတယ်။ အ‌ရေးကြီးတာက စကားလုံးနဲ့ နံပါတ်တစ်ခုချင်းစီကို တိုက်ဆိုင်စစ်ဆေးဖို့ပါပဲ။

    အစ-အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်းစနစ်ကို

    အစ-အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်းစနစ်ကို သုံးထားတဲ့ မက်ဆေ့ချ်ပေးပို့တဲ့ အက်ပ်အတော်များများမှာ စကားဝှက်သော့ပြောင်းသွားတာကို ဖော်ပြတဲ့စနစ်ပါရှိတတ်ပါတယ်။ အရှေ့မှာပြောခဲ့သလိုပဲ သင့်မိတ် ဆွေတစ်ဦးဦးရဲ့ စကားဝှက်သော့ပြောင်းသွားတာနဲ့ စစ်ဆေးအတည်ပြုတာကို မပျက်မကွက်လုပ်ဆောင်ဖို့ လိုပါတယ်။ လူချင်းတွေ့ပြီးတော့ပဲဖြစ်ဖြစ် အခြားလုံခြုံတဲ့စနစ်ကိုပဲ ဖြစ်ဖြစ် သုံးလို့ရပါတယ်။ ဥပမာ- အချို့တွေဆိုရင် သူတို့တွေဖုန်းလဲကိုင်တဲ့အခါ မလဲခင်မှာ မိတ်ဆွေတွေကို ကြိုတင်အသိပေး ထားလိုက်ရင် စကားဝှက်သော့ပြောင်းတဲ့အခါ သို့လောသို့လော မဖြစ်တော့ဘူးပေါ့။

    သင့်မိတ်ဆွေတစ်ဦးဦးနဲ့ အတူစကားဝှက်သော့ကို စစ်ဆေးအတည်ပြုကြည့်ပါ။ ဘယ်အက်ပ်အတွက် ဘယ်လိုလုပ်ရမယ်ဆိုတာကို အက်ပ်ရဲ့ လမ်းညွှန်မှာ ဖတ်လို့ရပါတယ်။

    PGP’s Web of Trust And Other Key Verification Aids

    Out-of-band key verification can be hard to organize, especially if you have lots of contacts. While it’s always a good idea, some tools can help give you strong hints that you’re using the right key.

    PGP allows you to sign other people’s keys, which means that you officially vouch that this key really belongs to the person it says it is from. PGP users can meet each other at key-signing parties, where they check each other’s identities, and then sign their keys. Your PGP software can decide whether to trust a key based on how many people have signed it—and whether you already trust those signers. This network of PGP users, all verifying and vouching for each other, is called “the web of trust.” The web of trust helps you assess the validity of new keys, but it’s like getting a recommendation from a friend: it doesn’t beat checking out the person yourself.

    Thanks to the web of trust, PGP also lets you download keys for new contacts from the PGP keyservers. Your software can upload your key, tied to your email address to a keyserver. Then any PGP users can ask the keyservers for the right key for a particular email address.

    There’s nothing stopping bad actors from uploading wrong keys for an email address or identity to the keyservers—indeed, this has happened in the past—but if a key is signed as valid by a lot of people you know, it is more likely to be real. Again, if you get a key from a keyserver, it’s best to verify it directly with the user, or in person, as soon as possible.

    A bad actor might create and upload a key whose fingerprint is almost, but not quite, the same as the real keys to the keyservers. This is why you should check every digit of a fingerprint carefully!

    Some services, like Keybase.io, let users confirm the validity of a key by letting their users prove their identities using social media. These services demonstrate that the person who uses a certain key is also the person who runs a certain Twitter account or Facebook account. Once again, it helps make the case that a key is the right one to use, but verify in person or directly to be absolutely sure!

    For more information about public keys and how key verification works, check out our Surveillance Self-Defense guides on Key Concepts in Encryption, and A Deep Dive on End-to-End Encryption.

    PGP ၏ ယုံကြည်မှုကွန်ယက်နှင့် အခြားစကားဝှက်သော့အတည်ပြုခြင်း အထောက်အကူများ

    သင့်မှာ ဆက်သွယ်အတည်ပြုရမယ့်သူတွေ အရမ်းများနေရင် စနစ်ပြင်ပ စကားဝှက်သော့ အတည်ပြုခြင်း နည်းလမ်းကို သုံးဖို့ခက်ပါလိမ့်မယ်။ အဲဒီနည်းလမ်းကို အသုံးမပြုနိုင်တဲ့အခါမှာ သင်ဟာ မှန်ကန်တဲ့ စကားဝှက်သော့ အသုံးပြုနေကြောင်း ဆန်းစစ်နိုင်တဲ့ နည်းလမ်းအချို့ ရှိပါသေးတယ်။

    PGP  က အခြားသူတွေရဲ့ စကားဝှက်သော့တွေမှာ သင့်လက်မှတ်ထိုးဖို့ လုပ်ဆောင်ပေးပါတယ်။ ဆိုလိုတာက သော့က တကယ်မှန်ကန်တဲ့သူဆီက ဖြစ်ကြောင်း သင့်အနေနဲ့အာမခံပေးလို့ရပါတယ်။ PGP အသုံးပြုသူတွေနေနဲ့ စကားဝှက်သော့လက်မှတ်ထိုးပွဲတွေမှာ ဆုံတွေ့လို့ရပါတယ်။ အဲဒီပွဲတွေမှာ တစ်ယောက်ကိုတစ်ယောက် မည်သူမည်ဝါဖြစ်ကြောင်း အတည်ပြုပြီး စကားဝှက်သော့တွေမှာ လက်မှတ်ထိုးလို့ရပါတယ်။ သင့်ရဲ့PGP ‌ဆော့ဖ်ဝဲလ်က စကားဝှက်သော့တစ်ခုမှာ ထိုးထားတဲ့ လက်မှတ်အရေအတွက်ကိုကြည့်ပြီး ယုံသင့်၊ မယုံသင့်ကို ဆုံးဖြတ်ပေးပါလိမ့်မယ်။ PGP အသုံးပြုသူကွန်ယက်ထဲမှာ အချင်းချင်းအာမခံပေးတာမို့ “ယုံကြည်မှုကွန်ယက်” လို့လည်း ခေါ်ကြပါတယ်။ ဒါပေမဲ့ လူကိုယ်တိုင်တွေ့ပြီး စစ်ဆေးအတည်ပြုတာလောက်တော့ မသေချာဘူးပေါ့။

    “ယုံကြည်မှုကွန်ယက်” ကြောင့် PGP မှာ သင့်ရဲ့ မိတ်ဆွေသစ်တွေရဲ့ စကားဝှက်သော့တွေကို လည်း PGP စကားဝှက်သော့ဆာဗာတွေကနေ ဒေါင်းလုတ်ဆွဲလို့ ရပါတယ်။ သင့်ဆော့ဖ်ဝဲလ်က သင့်ရဲ့ အီးမေးလ်နဲ့ စကားဝှက်သော့ကို တွဲပြီး စကားဝှက်သော့ဆာဗာဆီထဲကို upload လုပ်လို့ရပါတယ်။ PGP အသုံးပြုသူက အီးမေးလ်တစ်ခုအတွက် မှန်ကန်တဲ့ စကားဝှက်သော့ကို PGP စကားဝှက်သော့ ဆာဗာကနေ ရယူနိုင်ပါတယ်။

    ဒါပေမဲ့ အီးမေးလိပ်စာတစ်ခု (သို့မဟုတ်) လူတစ်ယောက် ဟန်ဆောင်ပြီး စကားဝှက်သော့အမှားတွေ upload လုပ်တာကိုတော့ တားနိုင်တဲ့နည်းလမ်းမရှိသေးပါဘူး။ ဒါမျိုးတွေလည်း ဖြစ်ခဲ့ဘူးပါတယ်။ ဒါပေမယ့် သင်သိတဲ့သူတွေ အတော်များများက လက်မှတ်ထိုးထားတယ်ဆိုရင်တော့ အဲဒီသော့က အစစ်ဖြစ်ဖို့ များပါတယ်။ ဖြစ်နိုင်ရင်တော့ လူချင်းတွေ့ပြီး အတည်ပြုတာလောက် ဘယ်အရာမှ စိတ်မချရပါဘူး။

    အယောင်ဆောင်ထားတဲ့ လူတစ်ယောက်က မူလစကားဝှက်သော့ရဲ့ လက်ဗွေနဲ့ဆင်တူတဲ့ စကားဝှက်သော့  ကို ဆွဲတင်ထား နိုင်ပါသေးတယ်။ ဒါ့ကြောင့်မို့ စာလုံးတိုင်း၊ ကိန်းဂဏန်းတိုင်းကို တစ်လုံးမကျန် တိုက်ဆိုင်စစ်ဆေးဖို့ အထူးသတိပြုပါ။

    Keybase လိုမျိုး အချို့ဝန်ဆောင်မှုတွေမှာဆိုရင် သော့ပိုင်ရှင် စစ်မှန်ကြောင်းကို ဆိုရှယ်မီဒီယာက တဆင့် အတည်ပြုတာမျိုး ရှိပါတယ်။ ဒီဝန်ဆောင်မှုတွေမှာဆိုရင် စကားဝှက်သော့တစ်ခုကို အသုံးပြုသူဟာ တွစ်တာအကောင့် (သို့) ဖေ့ဘုတ်အကောင့်ကသူနဲ့ တစ်ဦးတည်းဖြစ်ကြောင်းကို တိုက်ဆိုင်စစ်ဆေးပေးပါတယ်။ ဒီလိုလုပ်တာကလည်း သော့နဲ့ သော့ပိုင်ရှင်မှန်ကန်ကြောင်း သက်သေခံလို့ရပေမဲ့ လူချင်းတွေ့တာလောက်တော့ စိတ်မချရပါဘူး။

    အများသုံးစကားဝှက်သော့တွေနဲ့ စကားဝှက်သော့ စစ်ဆေးအတည်ပြုခြင်းနဲ့ ပတ်သက်လို့ ပိုပြီး သိချင်တယ်ဆိုရင် Surveillance Self-Defense  လမ်းညွှန်တွေဖြစ်တဲ့ ကုဒ်ဖြင့်ပြောင်းလဲခြင်း၏ အဓိက အယူအဆများ နဲ့ အစ-အဆုံးကုဒ်ဖြင့် ပြောင်းလဲခြင်းအား နက်နဲစွာလေ့လာခြင်းတို့ကို ဖတ်ရှုလေ့လာနိုင်ပါတယ်။

    Last reviewed: 
    7-23-2019
  • How to: Use OTR for macOS

    NOTE: This guide is not being actively reviewed or updated, and is currently retired. If you would like to use Adium or another form of OTR messaging for macOS, please refer to those services’ websites and documentation for information on how to install and use them.

    Adium is a free and open source instant messaging client for OS X that allows you to chat with individuals across multiple chat protocols, including Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ, and XMPP.

    OTR (Off-the-record) is a protocol that allows people to have confidential conversations using the messaging tools they’re already familiar with. This should not be confused with Google's “Off the record,” which merely disables chat logging, and does not have encryption or verification capabilities. For Mac users, OTR comes built-in with the Adium client.

    OTR employs end-to-end encryption. This means that you can use it to have conversations over services like Google Hangouts without those companies ever having access to the contents of the conversations.  However, the fact that you are having a conversation is visible to the provider.

    Why Should I Use Adium + OTR?

    When you have a chat conversation using Google Hangouts on the Google website, that chat is encrypted using HTTPS, which means the content of your chat is protected from hackers and other third parties while it’s in transit. It is not, however, protected from Google, which have the keys to your conversations and can hand them over to authorities or use them for marketing purposes.

    After you have installed Adium, you can sign in to it using multiple accounts at the same time. For example, you could use Google Hangouts and XMPP simultaneously. Adium also allows you to chat using these tools without OTR. Since OTR only works if both people are using it, this means that even if the other person does not have it installed, you can still chat with them using Adium.

    Adium also allows you to do out-of-band verification to make sure that you’re talking to the person you think you’re talking to and you are not being subject to a man-in-the-middle attack. For every conversation, there is an option that will show you the key fingerprints it has for you and the person with whom you are chatting. A "key fingerprint" is a string of characters like "342e 2309 bd20 0912 ff10 6c63 2192 1928,” that’s used to verify a longer public key. Exchange your fingerprints through another communications channel, such as Twitter DM or email, to make sure that no one is interfering with your conversation. If the keys don't match, you can't be sure you're talking to the right person. In practice, people often use multiple keys, or lose and have to recreate new keys, so don't be surprised if you have to re-check your keys with your friends occasionally.

    Limitations: When Should I Not Use Adium + OTR?

    Technologists have a term to describe when a program or technology might be vulnerable to external attack: they say it has a large “attack surface.” Adium has a large attack surface. It is a complex program, which has not been written with security as a top priority. It almost certainly has bugs, some of which might be used by governments or even big companies to break into computers that are using it. Using Adium to encrypt your conversations is a great defense against the kind of untargeted dragnet surveillance that is used to spy on everyone's Internet conversations, but if you think you will be personally targeted by a well-resourced attacker (like a nation-state), you should consider stronger precautions, such as PGP-encrypted email.

    Installing Adium + OTR On Your Mac

    Step 1: Install the program

    First, go to https://adium.im/ in your browser. Choose “Download Adium 1.5.9.” The file will download as a .dmg, or disk image, and will probably be saved to your “downloads” folder.

    Double-click on the file; that will open up a window that looks like this:

    Move the Adium icon into the “Applications” folder to install the program. Once the program is installed, look for it in your Applications folder and double-click to open it.

    Step 2: Set up your account(s)

    First, you will need to decide what chat tools or protocols you want to use with Adium. The setup process is similar, but not identical, for each type of tool. You will need to know your account name for each tool or protocol, as well as your password for each account.

    To set up an account, go to the Adium menu at the top of your screen and click “Adium” and then “Preferences.” This will open a window with another menu at the top. Select “Accounts,” then click the “+” sign at the bottom of the window. You will see a menu that looks like this:

    Select the program that you wish to sign in to. From here, you will be prompted either to enter your username and password, or to use Adium’s authorization tool to sign in to your account. Follow Adium’s instructions carefully.

    How to Initiate an OTR Chat

    Once you have signed in to one or more of your accounts, you can start using OTR.

    Remember: In order to have a conversation using OTR, both people need to be using a chat program that supports OTR.

    Step 1: Initiate an OTR Chat

    First, identify someone who is using OTR, and initiate a conversation with them in Adium by double-clicking on their name. Once you have opened the chat window, you will see a small, open lock in the upper left-hand corner of the chat window. Click on the lock and select “Initiate Encrypted OTR Chat.”

    Step 2: Verify Your Connection

    Once you have initiated the chat and the other person has accepted the invitation, you will see the lock icon close; this is how you know that your chat is now encrypted (congratulations!) – But wait, there’s still another step!

    At this time, you have initiated an unverified, encrypted chat. This means that while your communications are encrypted, you have not yet determined and verified the identity of the person you are chatting with. Unless you are in the same room and can see each other’s screens, it is important that you verify each other’s identities. For more information, read the module on Key Verification.

    To verify another user’s identity using Adium, click again on the lock, and select “Verify.” You will be shown a window that displays both your key and the key of the other user. Some versions of Adium only support manual fingerprint verification. This means that, using some method, you and the person with whom you’re chatting will need to check to make sure that the keys that you are being shown by Adium match precisely.

    The easiest way to do this is to read them aloud to one another in person, but that’s not always possible. There are different ways to accomplish this with varying degrees of trustworthiness. For example, you can read your keys aloud to one another on the phone if you recognize each other’s voices or send them using another verified method of communication such as PGP. Some people publicize their key on their website, Twitter account, or business card.

    The most important thing is that you verify that every single letter and digit matches perfectly.

    Step 3: Disable Logging

    Now that you have initiated an encrypted chat and verified your chat partner’s identity, there’s one more thing you need to do. Unfortunately, Adium logs your OTR-encrypted chats by default, saving them to your hard drive. This means that, despite the fact that they’re encrypted, they are being saved in plain text on your hard drive.

    To disable logging, click “Adium” in the menu at the top of your screen, then “Preferences.” In the new window, select “General” and then disable “Log messages” and “Log OTR-secured chats.” Remember, though, that you do not have control over the person with whom you are chatting—she could be logging or taking screenshots of your conversation, even if you yourself have disabled logging.

    Your settings should now look like this:

    Also, when Adium displays notifications of new messages, the contents of those messages may be logged by the OS X Notification Center. This means that while Adium leaves no trace of your communications on your own computer or your correspondent's, either your or their computer's version of OS X may preserve a record. To prevent this, you may want to disable notifications.

    To do this, select "Events" in the Preferences window, and look for any entries that say "Display a notification." For each entry, expand it by clicking the gray triangle, and then click the newly-exposed line that say "Display a notification," then click the minus icon ("-") at the lower left to remove that line." If you are worried about records left on your computer, you should also turn on full-disk encryption, which will help protect this data from being obtained by a third party without your password.

    Last reviewed: 
    1-19-2017
  • How to: Use PGP for macOS

    Pretty Good Privacy (PGP) is a way to help protect your email communications from being read by anyone except their intended recipients. And, to a lesser extent, it can save your emails from being read if the computer on which they are stored is stolen or broken into.

    It can also be used to prove that an email came from a particular person, instead of being a fake message sent by another sender (it is otherwise very easy for email to be fabricated). Both of these are important defenses if you're being targeted for surveillance or misinformation.

    To use PGP, you will need to install some extra software that will work with your current email program. You will also need to create a private key, which you will keep private. The private key is what you will use to decrypt emails sent to you, and to digitally sign emails that you send to show they truly came from you. Finally, you'll learn how to distribute your public key—a small chunk of information that others will need to know before they can send you encrypted mail, and that they can use to verify emails you send.

    Getting and Installing GnuPG

    You can get GnuPG (also known as GPG) on Mac OS X by downloading the small installer from the GnuPG download page

    Click on GnuPG for OS X next to “Simple installer for GnuPG modern” which will download the GPG installer.

    You’ll get redirected to the SourceForge download website.

    Getting Mozilla Thunderbird

    Go to the Mozilla Thunderbird website

    Click on the green button labeled “Free Download.” The Mozilla Thunderbird website will have detected your preferred language. If you want to use Thunderbird in another language click on the “Systems & Languages” link and make your selection from there.

    Installing GnuPG

    Click the Download icon in the Dock and then click the GnuPG-2.11-002.dmg file.

    A window will open, indicating your progress.

    A window will open, giving you an overview of the Installation file and some other files. Click the “Install.pkgicon.

    Next, a window will open starting the guided installation. Click the “Continue” button.

    GnuPG is installed as a system package and requires your username and password to install. Enter your password and click “Install Software.”

    You will see a window that will say “The installation was successful.” Click the “Close” button.

    Installing Mozilla Thunderbird

    Click the Download icon in the Dock and then click the Thunderbird 45.2.0.dmg file.

    A window will open indicating your progress.

    A window will open with the Thunderbird icon and a link to your Applications folder. Drag Thunderbird to the Applications folder.

    A window with a progress bar will open, when it is done, it will close.

    Make sure to eject the mounted DMG files.

    Preparation for Enigmail installation

    When Mozilla Thunderbird launches for the first time, Mac OS X will ask you if you are sure you want to open it. Mozilla Thunderbird was downloaded from mozilla.org and should be safe, click the “Open” button.

    Mozilla Thunderbird can integrate with the Mac OS X address book, we leave this choice to you.

    When Mozilla Thunderbird launches for the first time, you will see this small confirmation window asking about some default settings. We recommend clicking the “Set as Default” button.

    When Mozilla Thunderbird launches for the first time, you will be asked whether you would like a new email address. Click the “Skip this and use my existing email” button. Now you will configure Mozilla Thunderbird to be able to receive and send email. If you are used to only reading and sending email through gmail.com, outlook.com, or yahoo.com, Mozilla Thunderbird will be a new experience, but it isn't that different overall.

    Adding a mail account to Mozilla Thunderbird

    A new window will open:

    Enter your name, your email address, and the password to your email account. Mozilla doesn't have access to your password or your email account. Click the “Continue” button.

    In many cases Mozilla Thunderbird will automatically detect the necessary settings.

    In some cases Mozilla Thunderbird doesn't have complete information and you'll need to enter it yourself. Here is an example of the instructions Google provides for Gmail:

    • Incoming Mail (IMAP) Server - Requires SSL
      • imap.gmail.com
      • Port: 993
      • Requires SSL: Yes
    • Outgoing Mail (SMTP) Server - Requires TLS
      • smtp.gmail.com
      • Port: 465 or 587
      • Requires SSL: Yes
      • Requires authentication: Yes
      • Use same settings as incoming mail server
    •  Full Name or Display Name: [your name or pseudonym]  
    • Account Name or User Name: your full Gmail address (username@gmail.com). Google Apps users, please enter username@your_domain.com
    • Email address: your full Gmail address (username@gmail.com) Google Apps users, please enter username@your_domain.com
    • Password: your Gmail password

    If you use two-factor authentication with Google (and depending on your threat model you probably should!) you cannot use your standard Gmail password with Thunderbird. Instead, you will need to create a new application-specific password for Thunderbird to access your Gmail account. See Google's own guide for doing this.

    When all the information is entered correctly, click the “Done” button.

    Mozilla Thunderbird will start downloading copies of your email to your computer. Try sending a test email to your friends.

    Installing Enigmail

    Enigmail is installed in a different way from Mozilla Thunderbird and GnuPG. As mentioned before, Enigmail is an Add-on for Mozilla Thunderbird. Click the “Menu button,” also called the Hamburger button and select “Add Ons.”

    You'll be taken to an Add-ons Manager tab. Enter "Enigmail" into the Add-on search field to look for Enigmail on the Mozilla Add-on site.

    Enigmail will be the first option. Click the "Install" button.

    After the Enigmail add-on is installed Mozilla Thunderbird will ask to restart the browser to activate Enigmail. Click the “Restart Now” button and Mozilla Thunderbird will restart.

    When Mozilla Thunderbird restarts an additional window will open up that will start the process of setting up the Enigmail add-on. Keep the “Start setup now” button selected and click the “Continue” button.

    Required Configuration Steps

    In May 2018 researchers revealed several vulnerabilities in PGP (including GPG) for email, and theorized many more which others could build upon.

    Thunderbird and Enigmail’s developers have been working on ways to protect against the EFAIL vulnerabilities. As of version 2.0.6 (released May 27, 2018), Enigmail has released patches that defend against all known exploits described in the EFAIL paper, along with some new ones in the same class that other researchers were able to devise, which beat earlier Enigmail fixes. Each new fix made it a little harder for an attacker to get through Enigmail’s defenses. We feel confident that, if you update to this version of Enigmail (and keep updating!), Thunderbird users can turn their PGP back on.

    But, while Enigmail now defends against most known attacks even with HTML on, the EFAIL vulnerability demonstrated just how dangerous HTML in email is for security. Thus, we recommend that Enigmail users also turn off HTML by going to View > Message Body As > Plain Text.

    1. First click on the Thunderbird hamburger menu (the three horizontal lines).

    2. Select “View” from the right side of the menu that appears.

    3. Select “Message Body As” from the menu that appears, then select the “Plain Text” radio option.

    Viewing all email in plaintext can be hard, and not just because many services send only HTML emails. Turning off HTML mail can pose some usability problems, such as some attachments failing to show up. Thunderbird users shouldn't have to make this trade-off between usability and security, so we hope that Thunderbird will take a closer look at supporting their plaintext community from now on. As the software is now, however, users will need to decide for themselves whether to take the risk of using HTML mail; the most vulnerable users should probably not take that risk, but the right choice for your community is a judgment call based on your situation.

    Now you will start creating your private key and public key. Learn more about keys, and what they are, in our Introduction to Public Key Cryptography and PGP guide.

    Creating a Public Key and Private Key

    Unless you have already configured more than one email account, Enigmail will choose the email account you've already configured. The first thing you'll need to do is come up with a strong passphrase for your private key.

    Click the "Continue" button.

    Your key will expire at a certain time; when that happens, other people will stop using it entirely for new emails to you, though you might not get any warning or explanation about why. So, you may want to mark your calendar and pay attention to this issue a month or so before the expiration date.

    It's possible to extend the lifetime of an existing key by giving it a new, later expiration date, or it's possible to replace it with a new key by creating a fresh one from scratch. Both processes might require contacting people who email you and making sure that they get the updated key; current software isn't very good at automating this. So make a reminder for yourself; if you don't think you'll be able to manage it, you can consider setting the key so that it never expires, though in that case other people might try to use it when contacting you far in the future even if you no longer have the private key or no longer use PGP.

    To check your key's expiration date in Thunderbird, click the Enigmail menu and select "Key Management." Search for your key in the Enigmail Key Management window and double click on it. A new window will open and your key's expiration date will be displayed in the field called "Expiry." To set a new expiration date, click the "Change" button next to your key's current expiration date. Remember to send your updated public key to your contacts or publish it to a keyserver if you update your key's expiration date.

    Enigmail will generate the key and when it is complete, a small window will open asking you to generate a revocation certificate. This revocation certificate is important to have as it allows you to make the private key and public key invalid in the event you lose your private key or it gets stolen. For this reason, store your revocation certificate separately from your private key; burn it to a CD or put it on a USB drive and keep it somewhere safe. Publishing the revocation certificate to a keyserver will let other PGP users know not to use or trust that public key. It is important to note that merely deleting the private key does not invalidate the public key and may lead others to sending you encrypted mail that you can't decrypt. Click the “Generate Certificate” button.

    First you will be asked to provide the passphrase you used when you created the PGP key. Click the “OK” button.

    A window will open to provide you a place to save the revocation certificate. While you can save the file to your computer we recommend saving the file to a USB drive that you are using for nothing else and storing the drive in a safe space. We also recommend removing the revocation certificate from the computer with the keys, just to avoid unintentional revocation. Even better, save this file on an encrypted disk. Choose the location where you are saving this file and click the “Save” button.

    Now Enigmail will give you further information about saving the revocation certificate file again. Click the “OK” button.

    Finally, you are done with generating the private key and public key. Click the “Done” button.

    Optional configuration steps

    Display Fingerprints and Key Validity

    The next steps are completely optional but they can be helpful when using OpenPGP and Enigmail. Briefly, the Key ID is a small part of the fingerprint. When it comes to verifying that a public key belongs to a particular person the fingerprint is the best way. Changing the default display makes it easier to read the fingerprints of the certificates you know about. Click the configuration button, then the Enigmail option, then Key Management.

    A window will open showing two columns: Name and Key ID.

    On the far right there is a small button. Click that button to configure the columns. Unclick the Key ID option and click the Fingerprint option and the Key Validity option.

    Now there will be three columns: Name, Key Validity, and Fingerprint.

    Finding Other People Who Are Using PGP

    Getting a Public Key by Email

    You might get a public key sent to you as an email attachment. Click on the "Import Key" button.

    A small window will open asking you to confirm importing the PGP key. Click the "Yes" button.

    A new window will open with the results of the import. Click the “OK” button.

    If you reload the original email you’ll see that the bar over the email has changed.

    If you open up the Enigmail key management window again, you can check the result. Your PGP key is in bold because you have both the private key and the public key. The public key you just imported is not bold because it doesn't contain the private key.

    Getting a Public Key as a File

    It's possible that you get a public key by downloading it from a website or someone might have sent it through chat software. In a case like this, we will assume you downloaded the file to the Downloads folder.

    Open the Enigmail Key Manager.

    Click on the “File” menu. Select “Import Keys from File.”

    Select the public key, it might have very different file name endings such as .asc, .pgp, or .gpg. Click the “Open” button.

    A small window will open asking you to confirm importing the PGP key. Click the “Yes” button.

    A new window will open with the results of the import. Click the “OK” button.

    Getting a Public Key From a URL

    It's possible to get a public key by downloading it directly from a URL

    Open the Enigmail Key Manager and click on the “Edit” menu. Select “Import Keys from URL.”

    Enter the URL. The URL can have several forms. Most often it is likely a domain name ending in a file.

    Once you have the right URL, click the “OK” button.

    A small window will open asking you to confirm importing the PGP key. Click the "Yes" button.

    A new window will open with the results of the import. Click the "OK" button.

    If you look at https://www.eff.org/about/staff you will notice a “PGP Key” link under the staff pictures. Danny O'Brien's PGP key, for example, can be found at: https://www.eff.org/files/pubkeydanny.txt.

    Getting a public key from a key server

    Keyservers can be a very useful way of getting public key. Try looking for a public key.

    From the Key Management interface click the “Keyserver” menu and select “Search for Keys.”

    A small window will pop up with a search field. You can search by a complete email address, a partial email address, or a name. In this case, you will search for keys containing “samir@samirnassar.com”. Click the “OK” button.

    A larger window will pop up with many options. If you scroll down you'll notice some keys are italicized and grayed out. These are keys that have either been revoked or expired on their own.

    We have several PGP keys for Samir Nassar and we don’t yet know which one to choose. One key is in grey italics which means that it has been revoked. Because we don’t know which one we want yet, we will import them all. Select the keys by clicking the box on the left then press the “OK” button.

    A small notification window will pop up letting you know if you succeeded. Click the “OK” button.

    The Enigmail Key Manager will now show you the added keys:

    Note that of the three imported keys, one is expired, one is revoked, and one is currently a valid key.

    Letting others know you are using PGP

    Now that you have PGP, you want to let others know that you are using it so they can also send you encrypted messages using PGP.

    Using PGP doesn't completely encrypt your email: the sender and receiver information is unencrypted. Encrypting the sender and receiver information would break email. Using Thunderbird with the Enigmail add-on gives you an easy way to encrypt and decrypt the content of your email.

    Let's look at three different ways you can let people know you are using PGP.

    Let people know you are using PGP with an email

    You can easily email your public key to another person by sending them a copy as an attachment.

    Click the "Write" button in Mozilla Thunderbird.

    Fill in an address and a subject, perhaps something my “my public key,” click the “Attach My Public Key” button. If you have already imported a PGP key for the person you are sending the PGP key to, the Lock icon in the Enigmail bar will be highlighted. As an additional option, you can also click the Pencil icon to sign the email, giving the recipient a way to verify the authenticity of the email later.

    A window will pop open asking you if you forgot to add an attachment. This is a bug in the interaction between Enigmail and Mozilla Thunderbird, but don’t worry, your public key will be attached. Click the “No, Send Now” button.

    Let people know you are using PGP on your website

    In addition to letting people know via email, you can post your public key on your website. The easiest way is to upload the file and link to it. This guide won't go into how to do those things, but you should know how to export the key as a file to use in the future.

    Click the configuration button, then the Enigmail option, then Key Management.

    Highlight the key in bold, then right-click to bring up the menu and select Export keys to file.

    A small window will pop up with three buttons. Click the “Export Public Keys Only” button.

    Now a window will open so you can save the file. In order to make it easier to find in the future please save the file to the Documents folder. Now you can use this file as you wish.

    Make sure you don't click the “Export Secret Keys” button because exporting the secret key could allow others to impersonate you if they are able to guess your password.

    Uploading to a keyserver

    Keyservers make it easier to search for and download public keys of others. Most modern keyservers are synchronizing, meaning that a public key uploaded to one server will eventually reach all servers.

    Although uploading your public key to a keyserver might be a convenient way of letting people know that you have a public PGP certificate, you should know that due to the nature of how keyservers work there is no way to delete public keys once they are uploaded.

    Before uploading your public key to a keyserver, it is good to take a moment to consider whether you want the whole world to know that you have a public certificate without the ability to remove this information at a later time.

    If you choose to upload your public key to keyservers, you will go back to the Enigmail Key Management window.

    Right-click your PGP key and select the Upload Public Keys to Keyserver option.

    Sending PGP Encrypted Mail

    Now you will send your first encrypted email to a recipient.

    In the main Mozilla Thunderbird window click the “Write” button. A new window will open.

    Write your message, and enter a recipient. For this test, select a recipient whose public key you already have. Enigmail will detect this and automatically encrypt the email.

    The subject line won't be encrypted, so choose something innocuous, like "hello."

    The body of the email was encrypted and transformed. For example the text above will be transformed into something like this:

    Receiving PGP Encrypted Mail

    Let's go through what happens when you receive encrypted email.

    Notice that Mozilla Thunderbird is letting you know you have new mail. Click on the message.

    A small window opens asking you for the password to the PGP key. Remember: Don't enter your email password. Click the "OK" button.

    Now the message will show up decrypted.

    Revoking the PGP Key

    Revoking Your PGP Key Through the Enigmail Interface

    The PGP keys generated by Enigmail automatically expire after five years. So if you lose all your files, you can hope that people will know to ask you for another key once the key has expired.

    You might have a good reason to disable the PGP key before it expires. Perhaps you want to generate a new, stronger PGP key. The easiest way to revoke your own PGP key in Enigmail is through the Enigmail Key Manager.

    Right click on your PGP key, it's in bold, and select the "Revoke Key" option.

    A window will pop up letting you know what happens and asking for your confirmation. Click the “Revoke Key” button.

    The password window opens, enter your password for the PGP key and click to "OK" button.

    Now a new window will open up letting you know you succeeded. Click the “OK” button.

    When you go back to the Enigmail Key Management window you'll notice a change to your PGP key. It is now grayed out and italicized.

    Revoking a PGP Key with a Revocation Certificate

    Like we mentioned before, you might have a good reason to disable the PGP key before it expires. Similarly, others might have good reasons to revoke an existing key. In the previous section you might have noticed that Enigmail generates and imports a revocation certificate internally when you use the Enigmail Key Manager to revoke a key.

    You might get sent revocation certificates from friends as a notice that they want to revoke their key. Since you already have a revocation certificate, you will use the one you generated earlier to revoke your own key.

    Start with the Enigmail Key Manager and click the “File” menu and select “Import Keys from File.”

    A window will open up so you can select the revocation certificate. Click on the file, and click the “Open” button.

    You'll get a notification that the certificate was imported successfully and that a key was revoked. Click the “OK” button.

    When you go back to the Enigmail Key Management window you'll notice a change to your PGP key. It is now grayed out and italicized.

    Now that you have all the proper tools, try sending your own PGP-encrypted email.

    Last reviewed: 
    6-18-2018
  • KeePassXC ကိုဘယ်လိုသုံးမလဲ

    KeePassXC ဘယ်လို အလုပ်လုပ်သလဲ

    KeePassXC က သင့်စကားဝှက်တွေအားလုံးကို တစ်နေရာထဲမှာသိမ်းပေးထားတဲ့ စကားဝှက်password ဒေတာဘေ့စ်နဲ့အလုပ်လုပ်ပါတယ်။ သင့်ကွန်ပျူတာ ဟာ့ဒစ်ခ်ထဲမှာ ဆိုရင်ဒီဒေတာဘေ့စ်တွေကို ကုဒ်နဲ့ပြောင်းလဲပြီးသိမ်းထားပေးပါတယ်။ ဒါ့ကြောင့် သင့်ကွန်ပျူတာအခိုးခံရရင်တောင် သင့်စကားဝှက် တွေကိုဖတ်လို့ရမှာမဟုတ်ပါဘူး။

    စကားဝှက်ဒေတာဘေ့စ်တွေကို မာစတာစကားဝှက်master password သုံးပြီး ကုဒ်နဲ့ပြောင်းလဲလို့ ရပါတယ်။ မာစတာစကားဝှက်က အခြားစကားဝှက်တွေအားလုံးကို ဖွင့်တဲ့သော့ဖြစ်တာမို့ မာစတာ စကားဝှက်ကို တတ်နိုင်သမျှဖော်ရခက်အောင် as strong as possible လုပ်ထားဖို့လိုပါတယ်။

    မာစတာစကားဝှက်ကို အသုံးပြုခြင်း

    မာစတာစကားဝှက်က စကားဝှက် password ဒေတာဘေစ့်ကို ဖွင့်ဖို့အတွက် သော့တစ်ချောင်း keyလိုအလုပ်လုပ်ပါတယ်။ အဲဒါသာမရှိရင် ဘယ်သူမှ စကားဝှက်ဒေတာဘေစ့်ထဲ ဝင်လို့မရပါဘူး။ သင့်ရဲ့ စကားဝှက်ဒေတာဘေစ့်ထဲဝင်ဖို့အတွက် မာစတာစကားဝှက်ကို အသုံးပြုတဲ့အခါ အောက်ကအချက် တွေကို သတိပြုပါ။

    • မာစတာစကားဝှက်က သင့်စကားဝှက်တွေအားလုံးကို ပြန်ဖြည် decrypt  မှာဖြစ်လို့ ခက်ခဲ ရှည်လျားပြီးခန့်မှန်းရခက်ရတဲ့ စကားဝှက်ဖြစ်ဖို့လိုပါတယ်။ စကားဝှက်ရှည်လေလေ နံပါတ်တွေ၊ စာလုံးအကြီးတွေနဲ့ သင်္ကေတတွေထည့်သွင်းရေးသားဖို့ လိုအပ်ချက် နည်းလေလေ ဖြစ်ပါတယ်။ ဒါ့ကြောင့် သင့်ရဲ့မာစတာစကားဝှက်ကို ဝှက်စာကြောင်း passphraseအဖြစ် ရေးထားသင့်ပါတယ်။ ဝှက်စာကြောင်းဆိုတာ တနည်းအားဖြင့် စကားလုံးတွေနဲ့ အစီအစဉ် တကျရေးထားတဲ့ စာကြောင်းတစ်ကြောင်းဖြစ်ပြီး သူများတွေအတွက် ခန့်မှန်းရခက်ပေမဲ့ သင့်အတွက်တော့ အလွယ်တကူမှတ်မိစေတဲ့စာကြောင်းမျိုးပေါ့။
    • သင့်အနေနဲ့ ပုံမှန်စကားလုံးတွေနဲ့ ကျပန်းစကားလုံးတွေ using regular, random words ကို ပေါင်းစပ်ပြီး ခက်ခဲတဲ့ မာစတာဝှက်စာကြောင်းကို ဖန်တီးရေးသားလို့ရပါတယ်။ ဒီလို စာကြောင်းရေးထားတာဟာ သုံးလေ့သုံးထမရှိတဲ့ သင်္ကေတတွေနဲ့ စာလုံးအကြီးတွေကိုကို ပေါင်းစပ်ရေးတာထက်ပိုပြီးမှတ်မိလွယ်စေပါတယ်။ ပိုပြီးရှင်းသွားအောင် ခိုင်မာအားကောင်း တဲ့ စကားဝှက်ဘယ်လိုရေးမလဲဆိုတာကို ဒီလမ်းညွှန် creating a strong password မှာ ကြည့်ပါ

    KeePassXC ကို စတင်အသုံးပြုခြင်း

    KeePassXC ကို ထည့်သွင်းပြီး စတင်အလုပ်လုပ်စေပါ။ မီနူးမှ Database ကိုနှိပ်ပြီး “New Database” ကိုရွေးပါ။ သင့်ရဲ့စကားဝှက် password ဒေတာဘေစ့်ကို သိမ်းခိုင်းပါလိမ့်မယ်။ သင့်ရဲ့ ဒေတာဘေစ့်ဖိုင်ကို သင့်ဟာ့ဒစ် ဒါမှမဟုတ် အခြားကွန်ပျူတာထဲကို KeePassXC ရယ်၊ စကားဝှက် (သို့မဟုတ်) သော့ဖိုင် (keyfile) ကိုသုံးပြီး ရွှေ့သိမ်းလို့ရပါတယ်။

    သော့ဖိုင် ဆိုတာဘာလဲ။ သော့ဖိုင်ဆိုတာ စကားဝှက်ဒေတာဘေစ့်ကို ပြန်ဖြည်ရခက်အောင် လုပ်ဖို့အတွက် မာစတာစကားဝှက်နဲ့ အတူထပ်ပေါင်းသုံးတာပါ။ သင့်မှာရှိနေတဲ့ဘယ်ဖိုင်ကိုမဆို သော့ဖိုင်အဖြစ်ထားလို့ရပါတယ်။ ဥပမာ- သင့်ကြောင်ရဲ့ဓါတ်ပုံလိုမျိုးပေါ့။ ဖိုင်တစ်ခုကို သော့ဖိုင် အဖြစ်ထားပြီးတာနဲ့ ဘယ်လိုနည်းနဲ့မှအဲ့ဒီဖိုင်ကို ပြောင်းလဲတာမျိုး မလုပ်မိဖို့လိုပါတယ်။ မဟုတ်ရင် သင့်စကားဝှက်ဒေတာဘေစ့်ကို သော့ဖိုင်သုံးပြီးပြန်ဖြည်လို့ရမှာမဟုတ်ပါဘူး။ အဲဒီသော့ဖိုင်ကို အခြား ပရိုဂရမ်နဲ့ဖွင့်မိရင်လည်း အပြောင်းအလဲတွေဖြစ်ပြီး သုံးမရတတ်တာမို့ KeePassXC သုံးတဲ့အချိန်မှာပဲ ဖွင့်ဖို့လိုပါမယ်။ (အဲဒီသော့ဖိုင်ကို နာမည်ပြောင်းတာနဲ့ နေရာရွှေ့တာကိုတော့ စိတ်ချလက်ချ လုပ်လို့ ရပါတယ်။) ပုံမှန်အားဖြင့်တော့ သင့်စကားဝှက်ကခိုင်မာအားကောင်းနေရင် လုံလောက်ပါတယ်။ ပိုစိတ်ချရအောင် သော့ဖိုင်ကိုထပ်ပေါင်းသုံးမယ်ဆိုရင်တော့ သော့ဖိုင်ကို စကားဝှက် ဒေတာဘေစ့်ကို သိမ်းထားတဲ့နေရာနဲ့ မတူတဲ့နေရာမှာခွဲသိမ်းပါ။

    ပြီးတာနဲ့ သင့်ရဲ့ မာစတာစကားဝှက်နှင့် သို့မဟုတ် သော့ဖိုင်ကို တောင်းပါလိမ့်မယ်။ သင့်တော်တဲ့ ချက်ဘောက်စ်ကို ရွေးပြီး ရိုက်ထည့်ပါ။

    သင်ရိုက်ထည့်နေတဲ့စကားဝှက်ကို အစက်အပြောက်တွေအစား ပါတဲ့စာလုံးတွေကိုမြင်ချင်တယ်ဆိုရင် ညာဘက်က မျက်လုံးပုံလေးကို နှိပ်လိုက်ပါ။

    စကားဝှက်များကို စုစည်းခြင်း

    သင့်ရဲ့ စကားဝှက်တွေအားလုံးကို အစီအစဉ်တကျ ဖိုင်ခွဲပြီး စုစည်းနိုင်ဖို့အတွက် KeePassXC ရဲ့ “Groups”နဲ့ လုပ်ဆောင်နိုင်ပါတယ်။ သင့်အနေနဲ့ မီနူးဘားက “Groups” ကိုသွားပြီး (သို့မဟုတ်) KeePassXC window ရဲ့ ဘယ်ဘက်မှာရှိတဲ့ Group ကို ညာကလစ်နှိပ်ပြီး ဖိုင်တွေကို  လိုသလို စုစည်းပြီး ဂရုအသစ်ဖွဲ့တာ၊ ဖျက်တာ၊ ပြင်ဆင်တာတွေလုပ်လို့ရပါတယ်။ စကားဝှက်တွေကို စုစည်းပြီး ဂရုဖွဲ့သိမ်းရတာ အလွန်လက်ဝင်ပေမဲ့ KeePassXC ရဲ့ လုပ်ဆောင်ချက်ကို ထိခိုက်စေတာမျိုးတော့ မရှိ ပါဘူး။

    စကားဝှက်များကို သိမ်းဆည်းခြင်း၊ ထုတ်လုပ်ခြင်းနှင့် ပြင်ဆင်ခြင်း

    စကားဝှက်အသစ်  password ဖန်တီးဖို့ (သို့မဟုတ်) ရှိပြီးသားစကားဝှက်တစ်ခုကို သိမ်းဖို့အတွက် သင်သိမ်းလိုတဲ့ ဂရုကိုနှိပ်ပါ။ ပြီးရင် ညာဘက်မှာ ညာကလစ်တစ်ချက်နှိပ်ပြီး “Add New Entry” ကို ရွေးပါ။ မီနူးဘားမှာရှိတဲ့ “Entries > Add New Entry ကိုလည်းရွေးလို့ပါတယ်။ အခြေခံစကားဝှက် အသုံးပြုဖို့အတွက် -

    • “Title” မှာ စကားဝှက်ကို သင်ဘာအတွက်အသုံးပြုမယ်ဆိုတဲ့ ရှင်းလင်းချက်ရေးပါ။  ဥပမာ - သင့်စကားဝှက်ကို အသုံးပြုပြီးဝင်ရောက်မယ့် ဝက်ဘ်ဆိုက်တစ်ခုခု နာမည်ဒါမှမဟုတ် ဝန်ဆောင်မှုတစ်ခုခုနာမည်ပေါ့။
    • သင့်စကားဝှက်နဲ့ချိတ်ဆက်ထားတဲ့ အသုံးပြုသူအမည် (အကောင့်အမည်) ကို “Username”‌ ကွက်လပ်မှာဖြည့်ပါ။ (အသုံးပြုသူအမည်မရှိရင် အကွက်အလွတ် အတိုင်းချန်ထားခဲ့ပါ။
    • သင့်စကားဝှက်ကို “Password”‌ ဘေးကွက်လပ်မှာရိုက်ထည့်ပါ။ သင့်အနေနဲ့ စကားဝှက်အသစ် ဖန်တီး နေတာဆိုရင်တော့  ညာဘက်က အံစာတုံးပုံကို ကလစ်နှိပ်ပါ။ ဒီလုပ်ဆောင်ချက်ကို ဝက်ဘ်ဆိုက်အသစ်အတွက် မှတ်ပုံတင်တဲ့အခါ (သို့မဟုတ်) စကားဝှက်အဟောင်းကို ပိုကောင်းတဲ့ အသစ်နဲ့ အစားထိုးပြောင်းလဲတဲ့အခါမျိုးမှာ သုံးသင့်ပါတယ်။ အံစာတုံးပုံကို ကလစ်နှိပ်ပြီးရင်တော့ စကားဝှက်ဂျနရေတာ ပေါ်လာပါလိမ့်မယ်။ အဲ့ဒါကို သုံးပြီး စကားဝှက်ကို ကျပန်းဖန်တီးလို့ရပါတယ်။ သင့်အသုံးပြုလိုတဲ့ စာလုံးတွေနဲ့ ဘယ်လောက်ရှည်ရှည် ရေးချင်တာလဲဆိုတာအပါအဝင် ရွေးချယ်စရာအများကြီးပေါ်လာပါလိမ့်မယ်။
      • သင့်အနေနဲ့ ကျပန်းဖန်တီးထားတဲ့စကားဝှက်ကို အသုံးပြုမယ်ဆိုရင် အဲဒီစကားဝှက်ကို မှတ်မိစရာတင်မက သိစရာတောင်မလိုပါဘူး။ KeePassXC က သိမ်းပေးပြီး သင်လို တဲ့ကော်ပီ၊ ပေ့စ်လုပ်ပြီးထုတ်သုံးရုံပါပဲ။ မတူညီတဲ့ ကျပန်းစကားဝှက်တွေကို ဖန်တီးမယ်၊ အဲဒီစကားဝှက်တွေကိုသိစရာမလိုဘဲ လိုသလိုအသုံးပြုနိုင်ဖို့က စကားဝှက်မန်နေဂျာ password managerအသုံးပြုရခြင်းရဲ့ အဓိက အကြောင်းအရင်း ဆိုရင်လည်းမမှား ပါဘူး။
      • ဒါ့ကြောင့်မို့ သင့်စကားဝှက်ကို ဖန်တီးတဲ့အခါ ပရိုဂရမ်ကခွင့်ပြုတဲ့အထိ ရှည်နိုင်သမျှရှည်အောင်ထားပြီး မတူညီတဲ့စာလုံး၊ သင်္ကေတအမျိုးမျိုးကို ထည့်နိုင်သမျှထည့်သင့်ပါတယ်။
      • သင့်အနေနဲ့ ရွေးပြီးရင်တော့ ညာအောက်မှာရှိတဲ့ “Generate” ကိုနှိပ်လိုက်ပါ။ ကျပန်း ဖန်တီးလိုက်တဲ့ စကားဝှက်က “Password” နဲ့ “Repeat” ဘေးမှာ အလိုအလျောက် ထည့်သွင်းပြီးဖြစ်သွားပါမယ်။ KeePassXC ဗားရှင်းအဟောင်းအချို့မှာတော့ “Apply” ကို နှိပ်လိုက်မှ Password” နဲ့ “Repeat” ဘေးမှာ ထည့်သွင်းပေးပါလိမ့်မယ်။ (တကယ်လို့ ကျပန်းစကားဝှက်ထည့်တာမဟုတ်ရင်တော့ “Repeat”‌ ဘေးမှာ သင်ထည့်လိုတဲ့ စကားဝှက်ကို ထပ်ရိုက်ရပါမယ်။) ပြီးရင်  “OK” ကိုနှိပ်ပါ။
    • အခုဆိုရင်တော့ သင့်စကားဝှက်ကို စကားဝှက်ဒေတာဘေစ့်မှာ သိမ်းလိုက်ပါပြီ။ သင့် စကားဝှက် ပြောင်းလဲခြင်းကို သေချာစွာသိမ်းဆည်းဖို့ “Database > Save Database” နဲ့ သိမ်းပါ။

    သင့်အနေနဲ့သိမ်းဆည်းထားတဲ့ စကားဝှက်ကို ပြောင်းလဲချင်ရင်တော့ စကားဝှက်ကိုသိမ်းထားတဲ့ ဂရုကိုရွေးပြီး ညာဘက်မှာရှိတဲ့  Title မှာ ကလစ်နှစ်ချက်နှိပ်လိုက်တာနဲ့  “Edit Entry” ဆိုနဲ့ ဒိုင်ယာလော့ခ် သေတ္တာလေးပေါ်လာပါလိမ့်မယ်။

    သာမန်အသုံးပြုခြင်း

    သင့် စကားဝှက်ဒေတာဘေစ့်  password က စကားဝှက်ကို အသုံးပြုဖို့အတွက် Entry မှာ ညာကလစ်နှိပ်ပြီး “Copy username” သို့မဟုတ် “Copy password” ကိုရွေးပါ။ သင်ဝင်ရောက်လိုတဲ့ window / ဝက်ဘ်ဆိုက်ကို သွားပြီး သင့် username / password ကိုပေ့စ်လုပ်ပါ။ (သို့မဟုတ် entry ကို ညာကလစ်နှိပ်ပြီးတဲ့နောက် username သို့မဟုတ် password မှာ ကလစ်နှစ်ချက်နှီပ်လိုက်တာနဲ့ သင့်ကလစ်ဘုတ် (clipboard) မှာ အသင့်ကူးပြီးဖြစ်သွားပါလိမ့်မယ်။

    အခြားလုပ်ဆောင်ချက်များ

    KeePassXC  ကို အသုံးပြုပြီး ဒါတွေကိုလုပ်ဆောင်နိုင်ပါတယ်။

    • ရှာဖွေသေတ္တာ (Search box) (KeePass XC window ရဲ့ toolbar မှာ ပါတဲ့ text box) ကိုသုံးပြီး သင့်ဒေတာဘေစ့်ထဲ ရှာလို့ရပါတယ်။
    • ပင်မ window က ကော်လံခေါင်းစီးကို ကလစ်နှိပ်ပြီး သင့်ထည့်သွင်းထားတဲ့ စာရင်းကို နေရာချလို့ရ ပါတယ်။
    • KeePassXC ကို လော့ခ်ချမယ်ဆိုရင် “Tools > Lock Databases” ကိုရွေးပါ။ ဒီလိုလုပ်ခြင်း အားဖြင့် KeePassXC ကို ဖွင့်ထားသည့်တိုင်အောင် စကားဝှက် password ဒေတာဘေ့စ်ကို ဝင်တဲ့အ ခါတိုင်း မာစတာစကားဝှက် master password ကိုတောင်းပါလိမ့်မယ်။ KeePassXC ကို မသုံးဘဲဒီအတိုင်းဖွင့်ထားရင်း အချိန်တစ်ခုကြာတဲ့အခါ အလိုအလျောက် လော့ခ်ကျသွားအောင်လည်း လုပ်ထားလို့ရပါတယ်။ သင့်အနေနဲ့ သင့်ကွန်ပျူတာကို ထားပြီး ထသွားတဲ့အချိန်မှာ တခြားသူတစ်ယောက်က ဝင်ပြီးသင့်စကားဝှက်တွေကို ယူတာမျိုးကို ဒီလုပ်ဆောင်ချက်နဲ့ တားဆီးလို့ရပါတယ်။ ဒီလုပ်ဆောင်ချက်ကိုဖွင့်မယ်ဆိုရင် macOS စနစ် အတွက် မီနူးမှာ “Preferences > Settings” ကိုရွေးပြီး security options ကို ကလစ်နှိပ်ပါ။ ပြီးတာနဲ့ “Lock database after inactivity of [number] seconds”  ကို အမှန်ခြစ်ပါ။ Linux နဲ့ Window စနစ်တွေအတွက်  မီနူးမှာ “Tools > Settings”ကိုရွေးပြီး security options ကို ကလစ်နှိပ်ပါ။ ပြီးတာနဲ့ “Lock database after inactivity of [number] seconds”  ကို အမှန်ခြစ်ပါ။

    KeePassXC မှာ အသုံးပြုသူအမည်နဲ့စကားဝှက်သာမကပဲ အခြားသိမ်းဆည်းလို့ရတာတွေရှိပါသေးတယ်။ ဥပမာ - အကောင့်နံပါတ်တွေ၊ product keys၊ လေကြောင်းလိုင်းခရီးသည်ပျံသန်းမှုအမှတ်စဉ် တွေ၊ အမှတ်စဉ်နံပါတ်တွေ ကို လည်းသိမ်းလို့ရပါတယ်။ သင့်အနေနဲ့ “Password”နေရာမှာ ဖြည့်တဲ့ အချက်အလက် data က စကားဝှက်အစစ် ဖြစ်စရာမလိုပါဘူး။ သင်သိမ်းလိုတဲ့ အရာကို  “Password”ဘေးမှာ ရေးထည့်ပြီးသိမ်းလို့ရပါတယ်။ Username မရှိရင် မဖြည့်ဘဲချန်ခဲ့လိုက်ပါ။ KeePassXC က သင့်ဖြည့်ပြီးသိမ်းဆည်းထားတာမှန်သမျှကို လုံခြုံစိတ်ချစွာသိမ်းပေးထားပ်လိမ့်မယ်။

    ဘရောက်ဇာထပ်တိုးလုပ်ဆောင်ချက် (extension) အဖြစ် ထည့်သွင်းခြင်း

    ဒီလမ်းညွှန်ချက်တွေက ၂၀၁၈ခုနှစ် ဧပြီလ ၃၀ ရက်နေ့တုန်းက https://keepassxc.org/docs/keepassxc-browser-migration/,  မှာပါတဲ့ လမ်းညွှန်ချက်တွေဖြစ်ပါတယ်။

    ဘရောက်ဇာထပ်တိုးလုပ်ဆောင်ချက် ဆိုတာကတော့ သင့်ရဲ့ ဝက်ဘ်ဘရောက်ဇာ web browser မှာ အပိုလုပ်ဆောင်ချက်တွေလုပ်နိုင်အောင် ထပ်ထည့်ထားတဲ့ ဆော့ဖ်ဝဲလ်အစိတ်အပိုင်းတစ်ခုပါ။ KeePassXC ဘရောက်ဇာထပ်တိုးလုပ်ဆောင်ချက်က သင့်ဘရောက်ဇာနဲ့  KeePassXC အက်ပလီ ကေးရှင်းတို့နှစ်အခုအကြား အလွယ်တကူချိတ်ဆက်အလုပ်လုပ်နိုင်အောင် ဆောင်ရွက်ပေးပါလိမ့်မယ်။ ဒီထပ်တိုးလုပ်ဆောင်ချက်က သင့်အနေနဲ့စကားဝှက်တွေကို မြန်မြန်ဆန်ဆန် သိမ်းဆည်းနိုင်ဖို့နဲ့  ဝက်ဘ်ဆိုက်တွေမှာ စကားဝှက်တွေကို အလိုအလျောက်ဖြည့်သွင်းနိုင်ဖို့ ကူညီပေးပါတယ်။

    ဗားရှင်း 2.3 ကစလို့ KeePassXC မှာ  new browser plugin  ဖြစ်တဲ့ KeePassXC-Browser ကို သုံးလို့ ရပါတယ်။ အဲဒါကို Google Chrome, Chromium, Firefox နဲ့ Vivaldi တို့မှာတွဲသုံးနိုင်ပြီး  Chrome Web Store နဲ့ Mozilla Add-ons repository တို့မှာ ရယူနိုင်ပါတယ်။

    add-on အသစ်က KeePassHTTP add-ons အဟောင်းတွေဖြစ်တဲ့ KeePassHttp-Connector, chromeIPass, PassIFox စတာတွေကို အစားထိုးထားပြီး နောက်လာမဲ့ KeePassXC ဗားရှင်းတွေမှာ အဲဒီ add-ons အ‌ဟောင်းတွေကိုသုံးလို့ရာတော့မှာ မဟုတ်ပါဘူး။

    KeePassXC-Browser နဲ့ KeePassXC ကို ဘယ်လိုချိတ်ဆက်မလဲ။

    KeePassXC-Browser နဲ့ KeePassXC တွေကို ထည့်သွင်းပြီးတဲ့အခါ KeePassXC  ကို အရင်စဖွင့်ပြီး အချို့စက်တင်တွေကို ပြောင်းရပါလိမ့်မယ်။

     

    ၁။ ဘ‌ရောက်ဇာနှင့်ချိတ်ဆက်ခြင်း

    KeePassXC settings ကိုသွားပါ။ Browser Integration / Enable KeePassXC Browser Integration ကို အမှန်ခြစ်ပါ။ ဒီအချက်ကိုလုပ်မထားရင် KeePassXC နဲ့ ဘရောက်ဇာထပ်တိုးလုပ်ဆောင်ချက်ကို ချိတ်လို့ရမှာမဟုတ်ပါဘူး။

    KeePassHTTP ချိတ်ဆက်မှုကို ဖြတ်တောက်ဖို့အတွက် Legacy Browser Integration / Enable KeePassHTTP server ဘေးကအမှန်ကို ဖျက်ပါ။ KeePassHttp-Connector လို add-on ‌တွေ ထည့်ထားတာရှိရင် ဖျက်ပေးပါလိမ့်မယ်။

     

    ၂။ ဘရောက်ဇာထောက်ပံ့မှုကို ဖွင့်ပါ။

    KeePassXC ကို သင့်ဘရောက်ဇာဝင်ရောက်နိုင်ဖို့အတွက် KeePassXC ပရိုဂရမ်ဖိုင်တွဲတည်နေရာကို ပြောဖို့လိုပါတယ်။ ကံကောင်းထောက်မစွာနဲ့ အဲဒီလုပ်ဆောင်ချက်ကို KeePassXC က အလိုအလျောက် လုပ်ပေးပါတယ်။ Enable integration for these browsers မှာ KeePassXC နဲ့တွဲသုံးလိုတဲ့ ဘရောက်ဇာမှန်သမျှအတွက် ရွေးပါ။

                ၃။ ဒေတာဘေ့စ်နဲ့ချိတ်ဆက်ပါ။

    KeePassXC ကို ဖွင့်ပြီး သင့်ဒေတာဘေ့စ်ကို လော့ခ်ဖွင့်ပါ။ (ဒီအဆင့်ကအရေးကြီးပါတယ်။ သင့်ဒေတာဘေ့စ်‌လော့ခ်ကျနေရင် အချို့ အဆင့်တွေကို ဆက်လုပ်လို့ရမှာမဟုတ်ပါဘူး။)

    ဘရောက်ဇာကိုသွားပြီးလိပ်စာဖြည့်သွင်းရန်နေရာ (address bar) ဘေးက KeePassXC ပုံကိုကလစ်နှိပ်ပါ။ KeePassXC-Browser ကို အသုံးပြုလို့ရအောင် မပြုပြင်ရသေးကြောင်း သတိပေးစာထွက်လာပါလိမ့်မယ် (အခြား မက်ဆေ့အမှားနဲ့စာကြောင်းပေါ်လာရင် Refresh ကိုကလစ်နှိပ်ပြီး စက္ကန့်အနည်းငယ်စောင့်ပါ။)

    Connect ခလုတ်ကို နှိပ်ပါ။ သင့်နာမည်နဲ့ ဝင်ခွင့်ပြုကြောင်း အတည်ပြုခိုင်းပါလိမ့်မယ်။

    အမည်တစ်ခု (သင့်ဘရောက်ဇာအမည်ဖြစ်လျှင်ပိုကောင်း) ကို စာရိုက်ထည့်ပြီး Save and allow access ကိုကလစ်နှိပ်ပါ။ အခုဆိုရင် သင့်ဘရောက်ဇာနဲ့ KeePassXC တို့ချိတ်ဆက်ပြီးသွားပါပြီ။

    အလိုအလျောက်ဖြည့်သွင်းခြင်း(Autofill) က မိမိရဲ့ကိုယ်ရေးလုံခြုံမှုအတွက် မကောင်းပါဘူး။ အဲဒီ လုပ်ဆောင်ချက်ကိုပိတ်ဖို့အတွက် “Automatically fill-in single credentials entry” နဲ့ “Activate autocomplete for username fields” တွေဘေးက အမှန်ခြစ်ကို ဖျက်ပါ။

    အသုံးပြုဖို့အဆင်သင့်ဖြစ်ပါပြီ။ အခုဆိုရင်တော့ သင်ဝက်ဘ်ဆိုက်တစ်ခုကိုဝင်ရောက်ဖို့လိုတဲ့ အချက်အလက်တွေကို သိမ်းဆည်းနိုင်ပါပြီ။ သင့် အသုံးပြုသူအမည်နဲ့ စကားဝှက်တွေကို အလိုအလျောက် ဖြည့်သွင်းတဲ့စနစ်ကိုလည်း အသုံးပြုချင်သုံးလို့ရပါတယ်။

    KeePassXC က သုံးရလွယ်ပြီး လုံခြုံစိတ်ချမှုပေးနိုင်တဲ့ ဆော့ဖ်ဝဲလ်ဖြစ်ပါတယ်။ ဒီဆော့ဖ်ဝဲလ်ရဲ့ လုပ်ဆောင်ချက်အကုန်လုံးကို သိအောင်ထပ်မံလေ့လာဖို့လည်း အကြံပြုပါတယ်။

    Last reviewed: 
    4-30-2018
Next:
JavaScript license information