Surveillance
Self-Defense

تحریک پر صحافی؟

  • تحریک پر صحافی؟

    معلومات تک رسائی کی قربانی دیئے بغیر کہیں بھی آن لائن محفوظ کیسے رہا جائے۔

    صحافی پرُ خطر حالات میں کام کرنے کے عادی ہوتے ہیں لیکن آپ کو اپنے کوائف اور مواصلات کے ساتھ غیر ضروری خدشات اٹھانے کی ضرورت نہیں ہے۔اس پلے لسٹ کے ساتھ آپ اپنے مثالی خطرہ کو سمجھنے، دوسروں کے ساتھ محفوظ رابطہ رکھنے اور آن لائن سنسر شپ کو ناکام کرنا سیکھ سکتے ہیں۔

  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا خدشہ کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    خدشہ کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    9-7-2017
  • دوسروں کے ساتھ بات چیت

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے پہلے کے مقابلے ایمن لوگوں سے بات کرنا بہت آسان بنا دیا ہے لیکن نگرانی کو بھی پہلے سے کہیں زیادہ طاقت ور بنا دیا ہے جتنی کہ یہ انسانی تاریخ میں کبھی نہ تھے.آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات لینے کے بغیر ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، صوتی IP (VoIP) کال، ویڈیو چیٹ اور سوشل میڈیا کے پیغام جاسوسی کے خطرے سے دوچار ہو سکتا ہے ۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ ذاتی طور پر ہے، کوئی بھی کمپیوٹر یا فون کی مداخلت کے بغیر.چوں کہ یہ ہمیشہ ممکن نہیں ہے،اسلیے شروع سے آخر تک خفیہ کاری اگلا بہترین اختیار ہے جب کہ آپ نیٹ ورک کے ذریعہ رابطہ کر رہے ہوں اگر آپ اپنی مواصلات کے مشمول کی حفاظت چاہتے ہیں .

    شروع سے آخر تک خفیہ کاری کس طرح کام کرتی ہے؟

    جب دو لوگ آپس میں بحفاظت رابطہ کرنا چاہتے ہیں، (مثال کے طور پر اکیکو اور بورس ) ان دونوں کو کریپٹو کلیدیں بنانے کی ضرورت ہے.اکیکو بورس کو پیغام بھیجنے سے پہلے اسے بورس کی کلید سے خفیہ کرے گی تا کہ صرف بورس اسکی خفیہ کشائی کر سکے پھر وہ پہلے ہی خفیہ پیغام پورے انٹرنیٹ پر بھیجتی ہے، اب اگر کوئی اکیکو اور بورس کی جاسوسی کر بھی رہا ہے تو ---یہاں تک کہ اگر انہیں اس سہولت تک رسائی میّسر ہے جس کے ذریعہ اکیکو پیغام بھیج رہی ہے (جیسا کہ اسکا ای میل اکاؤنٹ )--- انہیں صرف خفیہ کوائف نظر آئیں گے اور وہ پیغام پڑھنے کے قابل نہیں ہونگے . جب بورس کو یہ پیغام ملے گا --اسے اس پیغام کو پڑھنے کے قابل بنانے کے لئے اپنی کلید سے پہلے اسکی خفیہ کشائی کرنا پڑے گی.

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    آپ فریڈم آف دی پریس فاؤنڈیشن کے وائٹ پیپر کو پڑھ سکتے ہیں ، , خفیہ کاری کام کرتی ہے فوری پیام کاری اور ای میل کی حفاظت کے لئے شروع سے آخر تک خفیہ کاری کے استعمال پر تفصیلی ہدایات کے لئے.درج ذیل SSD ماڈیول دیکھنا بھی یقینی بنائیے :

    صوتی کالیں

    جب آپ ایک لینڈ لائن یا موبائل فون سے ایک کال کریں، تو آپ کی کال شروع سے اختتام تک خفیہ نہیں ہے. اگر آپ موبائل فون استعمال کر رہے ہیں ، آپ کی کال اپنے ہینڈسیٹ اور سیل فون ٹاورز کے درمیان خفیہ (ناتواں) ہو سکتی ہے ۔ تاہم آپکی گفتگو فون نیٹ ورک کے ذریعے سفر کرتی ہے, یہ آپ کی فون کمپنی کی طرف سے مداخلت کے خطرے سے دوچار ہے اور وسیع پیمانے پر، کسی بھی حکومتوں یا اداروں کی طرف سے جنکا آپ کی فون کمپنی پر اقتدار ہے ۔ اس کی بجائے آپ کے صوتی گفتگوکی خفیہ کاری کو یقینی بنانے کے لئے سب سے آسان طریقہ VoIP استعمال کرنا ہے.

    آگاہ ہو جاؤ! سب سے زیادہ مقبول VoIP مہیا کار, جس طرح سکائپ اور گوگل Hangouts, جاسوس نہ سن سکیں اسلئے ٹرانسپورٹ خفیہ کاری پیش کرتے ہیں ۔, مگر، مہیا کار خود اب بھی ممکنہ طور پر سن رہے ہیں . آپکے خطرہ ماڈل پر انحصار کرتے ہوئے یہ مسئلا ہو سکتا ہے یا نہیں.

    کچھ سہولیات جو شروع سے آخر تک خفیہ VoIP کالیں مہیا کرتی یہں وہ یہ ہیں:

    شروع سے آخر تک خفیہ VoIP گفتگو کے لیے دونوں فریقوں کا ایک ہی(یا ہم آہنگ) سافٹ ویئر استعمال کرنا ضروری ہے

    ٹیکسٹ پیغامات

    ایس۔ایم۔ایس ایک سرے سے دوسرے سرے تک خفیہ کاری کی پیشکش نہیں کرتے۔ اگر آپ اپنے فون پر خفیہ کاری پیغامات بھیجنا چاہتے ہیں تو بجائے اس کے کہ ٹیکسٹ پیغامات بھیجیں، مخفی فوری پیغامات بھیجنے کے استعمال پر غور کریں۔

    بعض ایک سرے سے دوسرے سرے تک کے مخفی فوری پیغامات خدمات اپنے حفظِ مراتب استعمال کرتے ہیں۔ مثلاً، جیسے Signal کے استعمال کنندگان اینڈرائیڈ اورiOS پر دوسروں کیساتھ محفوظ بات چیت کرسکتے ہیں جو انہی پروگراموں کا استعمال کرتے ہیں۔ ChatSecure ایک موبائل ایپلیکیشن ہے جو کسی بھی XMPP استعمال کرنے والے نیٹ ورک پر OTR کیساتھ گفتگو کی رمز نگاری کرتی ہے، جس کا مطلب یہ ہے کہ آپ خود مختار فوری پیغامات کی خدمات کے ایک سلسلے سے چناؤ کر سکتے ہیں۔

    فوری پیام کاری

    آف دے ریکارڈ(OTR ) فوری گفتگو کے لئے ایک شروع سے آخر تک خفیہ کاری مہیا کرنے والا پروٹوکول ہے جسے مختلف سروسز کے ساتھ استعمال کیا جا سکتا ہے۔

    کچھ آلات جو فوری پیغام کاری کے ساتھ OTR شامل کرتے ہیں یہ ہیں:

    ای میل

    زیادہ تر ای میل مہیاکر آپکو ویب براؤزر جیسا کہ فائر فاکس اور کروم کے ذریعہ ای میل تک رسائی فراہم کرتے ہیں .یہ فراہم کرنے والوں، میں سے اکثر HTTPS یا ٹرانسپورٹ لیئر خفیہ کاری کے لیے معاونت فراہم کرتے ہیں ۔ آپ یہ بتا سکتے ہیں کہ آپ کا ای میل مہیا کار HTTPS حمایت کرتا ہے اگر آپکے اپنے الیکٹرانیک میل کے URL کے لیے آپ کے براؤزر کے ٹاپ پر لاگ ان خطوط HTTPS کے بجائے HTTP کے ساتھ شروع ہوتا ہے (مثال کے طور: https://mail.google.com)

    اگر آپکا ای میل فراہم کنندہ HTTPS کی حمایت کرتا ہے, لیکن خودکار طور پر ایسا نہیں ہے تو ،URL میں HTTP کو HTTPS کے ساتھ بدلنے کی کوشش کریں اور صفحے کی تازہ کاری کریں ۔اگر آپ اس بات کو یقینی بنانا چاہتے ہیں کہ آپ ہمیشہ HTTPS جہاں یہ دستیاب ہے ویب سائٹس پر استعمال کر رہے ہیں، ڈونلوڈ کریں HTTPS Everywhere فائر فاکس یا کروم براؤزرکا ad-on.

    کچھ الیکٹرانیک میل مہیا کار جو HTTPS ڈیفالٹ کے طور پر استعمال کرتے ہیں میں شامل ہیں:

    • Gmail
    • Riseup
    • Yahoo

    کچھ ویب میل مہیہ کار آپکو HTTPS کو طےشدہ کے طور پر اکخیار کرنے کا حق دیتے ہیں آپکی ترتیبات میں.ہاٹ میل مقبول ترین خدمت اب بھی یہی کرتا ہے۔

    ٹرانسپورٹ لیئرکیا خفیہ کاری کرتا ہے اور آپکو اسکی کیوں ضرورت ہوسکتی ہے ؟HTTPS جسے SSL اور TLS بھی کہا جاتا ہے، آپکی مواصلات کی خفیہ کاری کرتا ہے تا کہ اسے آپ کے نیٹ ورک پر موجود دوسرےلوگ نہ پڑھ سکیں .اس میں ایک ہی وائی-فائی استعمال کرنے والے لوگ شامل ہوسکتے ہیں، کسی ائیرپورٹ پر یا کیسا کیفے میں ، کوئی اور لوگ آپ کے آفس میں یا اسکول میں، آپکی ISP کے منتظمین، ہیکر، حکومتیں، یا قانون نافذ کرنے والے افسران .آپ کے ویب براؤزر پر HTTPS کے بجائے HTTP کے زریعہ بھیجا جانے والا مشمول ، بشمول ان ویب صفحات کے جو آپ نے دورہ کئے اور آپکی ای میل کے مشمول ، بلاگ، اور پیغامات حملہ آور کے لئے معمولی ہے روکنے اور پڑھنے کے لئے ۔

    HTTPS آپکی ویب براؤز کاری کے لیے خفیہ کاری کی سب سے زیادہ بنیادی سطح ہے جسے ہم سب کے لئے سفارش کرتے ہیں . یہ اتنا ہی بنیادی ہے جیسا کہ جب آپ گاڑی چلائیں تو آپ سیٹ بیلٹ استعمال کریں.

    لیکن کچھ چیزیں ہیں جو HTTPS نہیں کرتے ہیں ۔ جب آپ HTTPS استعمال کرتے ہوئے ای میل بھیجیں, آپ کی ای میل مہیا کار کو اب بھی آپ کی مواصلت کا ایک ناخفیہ کار کردی نقل ہو جاتا ہے ۔ حکومتوں اور قانون نافذ کرنے والے وارنٹ کے ساتھ اس ڈیٹا تک رسائی حاصل کرنے کے قابل ہو سکتے ہیں ۔ ریاست ہائے متحدہ امریکہ میں, زیادہ تر ای میل مہیہ کاروں کے پاس پالیسی ہے کہ وہ آپکو بتائیں گے جب انہیں آپ کے ڈیٹا تک رسائی کی حکومتی درخواست موصول ہوگی جب تک انہیں قانونی طور پر ایسا کرنے کی اجازت ہےلیکن ان کی پالیسیاں سختی سے رضاکارانہ ہیں،اور بہت سارے معاملات میں مہیا کروں کو قانونی طور پر روکا جاتا ہے صارفین کو مشمول سے متعلق درخواست کا بتانے سے.کچھ ای میل فراہم کرنے والے، جیسے گوگل، یاہو اور مائیکروسافٹ، شفافیت رپورٹیں شائع کرتے ہیں ،صارف کوائف کے لیے انہیں حکومت درخواستوں کی تعداد کی تفصیلات،کن ممالک نے درخواست کیں،اور کتنی بار کمپنی نے مشمول فراہم کر کے تعمیل کی ۔

    اگر آپکا خطرہ ماڈل ایک حکومت اور قانون نافذ کرنے والے اداروں پر مشتمل ہے،یا آپ کے پاس کوئی اور وجہ ہے اس بات کو یقینی بنانے کے لئے کہ آپ کا ای میل مہیاکار آپ کے ای میل کے مشمول کسی تیسرے فریق کو مہیا کرنے کے قابل نہیں ہو، آپکو اپنی ای میل مواصلات کے لیے شروع سے آخر تک خفیہ کاری استعمال کرنی چاہیے .

    PGP (or Pretty Good Privacy) آپکی ای میل کی شروع سے آخر تک خفیہ کاری کا معیار ہے .صحیح طور پر استعمال کیا جائے تو، یہ آپکے ابلاغ کے لئے بہت مضبوط تحفّظات فراہم کرتا ہے ۔ اپنی ای میل پر PGP خفیہ کاری کس طرح تنصیب اور استعمال کریں پر تفصیلی ہدایات کے لئے، دیکھیں:

    شروع سے آخر تک خفیہ کاری کیا نہیں کرتی

    شروع سے آخر تک خفیہ کاری صرف آپکے ابلاغ کے مواد کی حفاظت کرتی ہے, ابلاغ کی حقیقت میں نہیں. یہ آپ کی مابعد کوائف تحفظ فراہم نہیں کرتا — جو مشمول کے علاوہ ہرچیز ہے, آپ کا ای میل کے موضوع کی لائن سمیت, یا آپ کس سے کب رابطہ کر رہے ہیں .

    مابعد کوائف آپ کے بارے میں انتہائی چونکا دینے والی معلومات فراہم کر سکتے ہیں یہاں تک کہ جب آپکے مواصلات کے مشمولات خفیہ رہتے ہیں ۔.

    مابعد کوائف آپ کی فون کالز کے بارے میں کچھ بہت نجی اور حساس معلومات دے سکتے ہیں۔مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے رات ٢:٢٤ پر ایک فون جنسی سروس کو کال کی اور ١٨ منٹ بات کی لیکن وہ یہ نہیں جانتے کہ آپ نے کیا بات کی
    • وہ جانتے ہیں کہ آپ نے خود کشی کی روک تھام کی ہاٹ لائن پر گولڈن گیٹ پل سے کال کی ،لیکن کال کا موضوع خفیہ رہے گا .
    • وہ جانتے ہیں آپ نے ایک HIV ٹیسٹ کرنے والی سروس سے بات کی ، پھر اپنے ڈاکٹر سے ، پھر اپنی صحت انشورنس کی کمپنی سے اسی ایک گھنٹے میں ، لیکن وہ نہیں جانتے کہ کیا تبادلہ خیال ہوا تھا..
    • وہ جانتے ہیں کہ آپ کو مقامی NRA آفس سے کال موصول ہوئی تھی جب وہ بندوق کے قانون کے خلاف مہم چلا رہے تھے ، پھر آپ نے اپنے سینیٹرز اور کانگریس کے نمائندگان کو فوری اس کے بعد کال کی ، لیکن ان کالوں کا متن حکومتی مداخلت سے بلکل محفوظ ہے .
    • وہ جانتے ہیں کہ آپ نے ایک ماہر امراض خواتین کو کال کی، ایک گھنٹے تک بات کی، اور پھر مقامی منصوبہ بندی کے نمبر پر بعد میں کال کی، لیکن کوئی نہیں جانتا آپ نے کس بارے میں بات کی.

    اگر آپ ایک سیل فون سے کال کر رہے ہیںآپکے محل وقوع کے بارے میں معلومات مابعد کوائف ہے . ٢٠٠٩ میں گرین پارٹی کے سیاست دان مالٹی سپاٹز نے ڈوئچے ٹیلیکوم پر چھ ماہ کا سپاٹز کے فون کا ڈیٹا ان کے حوالے کرنے پر مجبور کرنے پر مقدمہ دائر کر دیا تھا ،جو انہوں نے ایک جرمن اخبار کے لیے دستیاب کیا تھا ۔جس کے نتیجے میں بصری تخلیق کاری سپاٹز کی نقل و حرکت کی تفصیلی تاریخ دکھائی۔

    آپ کی مابعد کوائف کی حفاظت کے لئے آپ کو دیگر ٹولز استعمال کرنے کی ضرورت ہو گی،جیسےTor,اس وقت شروع سے آخر تک خفیہ کاری کے طور پر .

    آپکی مواصلات کے مشمول اور آپ کے ما بعد کوائف کی مختلف ممکنہ حملہ آوروں سے حفاظت کے لیے کس طرح Tor اور HTTPS مل کر کام کرتے ہیں اسکی ایک مثال دیکھنے کے لئے ، آپ یہاں دیکھنا چاہیں گے وضاحت.

    آخری تازہ کاری: 
    1-12-2017
  • اپنے کوائف محفوظ رکھنا

    اگر آپ کوئی سمارٹ فون، لیپ ٹاپ یا ٹیبلٹ رکھتے ہیں تو اس کا مطلب ہے کہ آپ ہر وقت کافی مقدار میں ڈیٹا اپنے پاس رکھتے ہیں ۔ جن میں آپ کے سماجی و نجی روابط، ذاتی دستاویزات اور ذاتی تصاویر (جن میں بہت سی تصاویر درجنوں بلکہ ہزاروں لوگوں کی رازدارانہ معلومات پر مبنی ہوتی ہیں) ایسی چند مثالیں ہیں ان چیزوں کی جو آپ اپنی ڈیجیٹل مشین میں محفوظ رکھتے ہیں ۔ کیونکہ ہم بہت سا ڈیٹا اپنے پاس رکھنا چاہتے ہیں لہٰذا اس سب کو محفوط رکھنا قدرے مشکل ہو سکتا ہے خصوصاً ایسے ڈیٹا کا آپ سے حاصل کرلینا یا چھین لینا نسبتاً آسان ہو سکتا ہے۔

    آپ کا ڈیٹا آپ کے گھر سے لوٹا جا سکتا ہے یا گلی میں آپ سے چھینا جا سکتا ہے یا ملکی سرحد پر آپ سے زبردستی حاصل کر کے چند لمحات میں اس کی نقل کی جا سکتی ہے۔ بد قسمتی سے اگر ڈیوائس زبردستی چھین لی جائے تو اپنی مشینوں پر لگے پاس ورڈز، پِن یا حرکات آپ کے ڈیٹا کو محفوظ نہیں رکھ سکتے۔ ایسے لاک کو بائی پاس کرنا نسبتاً آسان ہوتا ہےکیونکہ آپ کا ڈیٹا ڈیوائس میں ایسی حالت میں پڑا ہوتا ہے جہاں تک دوسروں کی رسائی آسان ہوجاتی ہے۔ کسی بھی مخالف کو آپ کے پاس ورڈ کے بغیر آپ کے ڈیٹا کو دیکھنے یا اس کی نقل حاصل کرنے کیلئے سٹوریج تک براہِ راست رسائی کی ضرورت ہوگی ۔

    اِن حالات میں آپ ان لوگوں کیلئے مشکل کھڑی کر سکتے ہیں جو واقعی آپ کے ڈیٹا کے رازوں کو کھول کر اسے چرالیتے ہیں۔ یہاں چند ایسے راستے ہین جو آپ کو آپ کے ڈیٹا کو محفوظ رکھنے میں مدد دے سکتے ہیں۔

    اپنے ڈیٹا کی خفیہ کاری کریں

    اگر آپ خفیہ کاری کا استعمال کرتے ہیں تو آپ کے مخالف کو آپ کے خفیہ ڈیٹا تک رسائی کیلئے آپ کی مشین اور آپ کا پاس ورڈ دونوں درکار ہونگے۔ لہٰذا چند فائلوں کو مرموز کرنے کی نسبت اپنے تمام ڈیٹا کو مرموز کرنا زیادہ محفوظ ہو گا۔ زیادہ تر سمارٹ فون اور کمپیوٹر انتخاب کے طور پر مکمل ڈسک رمز نگاری کی پیشکش کرتے ہیں۔

    سمارٹ فون اور ٹیبلیٹ کیلئے؛

    • جب آپ کسی نئی ڈیوائس پر اپنا فون پہلی بار ترتیب دیتے ہیں تو اینڈرائیڈآپ کو مکمل ڈسک رمز نگاری کی پیشکش کرتا ہے یا پرانی ڈیوائسز پر "Security" سیٹنگز کے تحت کام کرتا ہے۔
    • Apple مشینیں جیسے آئی فون اور آئی پیڈ اسے "Data Protection" کہتی ہیں اور جب آپ ایک پاس کوڈ مرتب کرتے ہیں تو یہ ان پر چل جاتا ہے۔

    کمپیوٹر کیلئے؛

    • ApplemacOS پرFileVAault کے نام سے جانے گئے ایک پہلے سے موجود مکمل ڈسک رمز نگاری کا فیچر مہیا کرتا ہے 
    • Linux ڈسٹری بیوشن اکثر مکمل ڈسک رمز نگاری کی پیشکش اس وقت کرتے ہیں جب آپ اپنے سسٹم کو پہلی بار ترتیب دیتے ہیں۔
    • Windows Vista یا بعد کا ورژن ایک مکمل ڈسک رمز نگاری کا فیچر شامل کرتا ہے جسے BitLocker کہا جاتا ہے۔

    BitLocker کا کوڈ مالکانہ حقوق رکھتا ہے اور بند ہو جاتا ہے جس کا مطلب یہ ہے کہ بیرونی تجزیہ کاروں کے لئے یہ جاننا مشکل ہوجاتا ہے کہ یہ کتنا محفوظ ہے۔ BitLocker استعمال ہونے کیلئے آپ سے قابلِ بھروسہ مائیکروسافٹ طلب کرتا ہے جو چھپی ہوئی کمزوریوں کے بغیر ایک محفوظ سٹوریج سسٹم مہیا کرتا ہے۔ دوسری جانب اگر آپ پہلے سے ہی Windows استعمال کر رہے ہیں تو آپ پہلے سے موجود مائیکروسافٹ پر اسی حد تک اعتماد کررہے ہیں۔ اگر آپ کڑی نگرانی سے متعلق ایسے حملہ آوروں سے پریشان ہیں جو Windows یا BitLocker میں سے کسی ایک پر کسی بیک ڈور سے فائدہ اٹھاتے ہوں یا اس بارے میں جانتے ہوں تو GNU/Linux یا BSD جیسے اوپن سورس آپریٹنگ سسٹم کو متبادل کے طور پر استعمال کرنے پہ غور کریں، خصوصاً کسی ایسے ورژن پہ غور کریں جو حفاظتی حملوں کیخلاف مضبوط دیوار ثابت ہوں جیسے Tails یا Qubes OS. اپنی ہارڈ ڈرائیو کو مرموز کرنے کیلئے متبادل کے طور پر Veracryptکو انسٹال کرنے پر غور کریں جو ایک متبادل ڈسک خفیہ کاری کا سافٹ ویئر ہے۔

    یاد رکھیں ؛ آپ کی ڈیوائس اسے جو بھی نام دے، خفیہ کاری آپ کے پاس ورڈ کی طرح بہتر ہے۔ اگر کسی نقصان پہنچانے والے کے ہاتھ آپ کی ڈیوائس لگ جاتی ہے تو وہ ہر وقت آپ کے پس ورڈ کو کھوجنے اور کھولنے کی کوشش کرتا رہے گا۔ ایک مضبوط اور یاد رہنے والے پاس ورڈ کو بنانے کا بہترین طریقہ یہ ہے کہ آپ ڈائس کا استعمال کریں اور ایک لفظی ترتیب کو مرتب کرکے بے ترتیب الفاظ کا انتخاب کریں۔ یہ الفاظ مل کر آپ کیلئے ایک ’’پاس فریز‘‘ بنا دیتے ہیں۔ پاس فریز پاس ورڈ کی ایک ایسی قسم ہے جو کافی طویل ہوتا ہے اور حفاظت میں اضافہ کردیتا ہے۔ ڈسک خفیہ کاری کیلئے ہم آپ کو یہ تجویز دیتے ہیں کہ آپ کم از کم چھ الفاظ کا انتخاب کریں۔ مزید معلومات کیلئے ہماریمضبوط پاس ورڈز بنانےکی گائیڈ دیکھئے۔

    اپنے سمارٹ فون یا موبائل ڈیوائس پہ ایک طویل پاس فریز کو بنانا اور سیکھنا آپ کیلئے غیر حقیقی ہو سکتا ہے۔ صحیح معنوں میں اپنے حساس ڈیٹا کو حملہ آوروں تک رسائی سے بچا کر محفوظ رکھنا چاہئے، لہٰذا خفیہ کاری ایسی انہونی رسائی سے بچنے کیلئے کار آمد ثابت ہوسکتی ہے یا پھر کسی زیادہ محفوظ ڈیوائس پر اپنا ڈیٹا ڈال دیجئے۔

    ایک محفوظ مشین کی تخلیق

    محفوظ ماحول کو برقرار رکھنا ایک مشکل کام ہو سکتاہے۔ زیادہ سے زیادہ آپکو شناختی الفاظ، عادات اور شاید آپ کے مرکزی کمپیوٹر یا ڈیوائس پر سافٹ ویئر کے استعمال کو تبدیل کرنا پڑتا ہے اور بہت زیادہ نا موافق حالات میں آپکو اس بارے میں مستقل مزاجی سے سوچنا پڑتا ہے کہ آیا آپ خفیہ معلومات یا غیر محفوظ کارروائیوں کے استعمال کا انکشاف کر رہے ہیں۔ یہاں تک کہ مسائل کو جانتے ہوئے بھی شاید کچھ حل آپکی پہنچ سے دور ہوں۔ دوسرے لوگ آپ کے خطرات بیان کرنے کے بعد بھی آپ سے غیر محفوظ برقی تحفظ کی مشقیں جاری رکھنے کا تقاضا کر سکتے ہیں۔ مثلاً آپ کے ہم منصب شاید آپ سے اپنی چالاکی کیساتھ ای میل اٹیچمینٹس کھلوانا چاہیں حالانکہ آپ جانتے ہیں کہ آپ کے حملہ آور آپ کے منصبوں کا نام لیکر آپکو مالویئر بھیج سکتے ہیں۔

    تو اس بات کا حل کیا ہے؟ زیرِغور ایک حکمتِ عملی یہ ہے کہ آپ زیادہ محفوظ کمپیوٹر پر مفید کوائف اور مواصلات سے کنارہ کشی کریں۔ اس مشین کو کبھی کبھار استعمال کریں اور جب بھی کریں تو دانستہ طور پر اپنے کاموں کا بہت زیادہ خیال کریں۔ اگر آپ کو دستاویزات کھولنے یا غیر محفوظ سافٹ ویئر استعمال کرنے کی ضرورت پڑے تو یہ کام کسی دوسری مشین پر کریں

    ایک علیحدہ اور محفوظ کمپیوٹر اتنا مہنگا نہیں ہے جتنا آپ سوچ رہے ہیں۔ ایسا کمپیوٹر جو کبھی کبھار استعمال ہوتا ہو اور صرف چند ایک پروگرام چلاتا ہو اس کا نیا ہونا یا زیادہ تیزی سے چلنا ضروری نہیں ہے۔ آپ کسی جدید اور مہنگے لیپ ٹاپ یا فون کی نسبت پرانی نیٹ بک خرید سکتے ہیں۔ پرانی مشینوں میں بھی یہ خاصیت ہوتی ہے کہ ان میں Tails جیسے محفوظ سافٹ ویئر موجود ہوتے ہیں جو نئے ماڈلز کی مشینوں کی نسبت ایسی مشینوں پر بہتر کام کرتے ہیں۔

    اگر آپ ایک محفوظ مشین ترتیب دینے جا رہے ہیں تو اسے محفوظ بنانے کیلئے آپ کیا اضافی اقدامات اٹھا سکتے ہیں؟

    1. اپنی مشین کو بہتر طور پر محفوظ مقام پہ رکھیں اور کبھی اس مقام کے بارے میں کسی سے بھی بات نہ کریں۔ مثلاً ایسی الماری میں جسے تالا لگا ہو تاکہ کوئی اس کے ساتھ چھیڑ چھاڑ نہ کرسکے۔
    2. اپنے کمپیوٹر کی ہارڈ ڈرائیو کو ایک مضبوط پاس ورڈ لگا کر Encrypt کریں تاکہ اگر مشین کوئی چرا بھی لے تو پاس ورڈ کھولے بغیر پڑھ نہ سکے۔
    3. آپ Tails جیسا کوئی پرائیویسی اور حفاظت پر نظر رکھنے والا آپریٹنگ سسٹم انسٹال کیجئے۔ شاید آپ اپنے روزمرہ کے کاموں میں ایک اوپن سورس آپریٹنگ سسٹم استعمال کرنے کے قابل نہ ہوں لیکن اگر آپ کو اس مشین سے صرف مخفی ای۔ میلز یا فوری پیغامات کو لکھنے، ترتیب دینے اور محفوظ کرنے کی ضرورت ہو تو Tails زیادہ حفاظتی ترتیبات کی طرف واپس پلٹ کر بہتر کام کرے گا۔
    4. اپنی ڈیوائس کو آف لائن رکھیں۔ خلافِ توقع خود کو انٹرنیٹ حملوں یا آن لائن کڑی نگرانی سے محفوظ رکھنے کیلئے سب سے بہتر طریقہ یہ ہے کہ کبھی انٹرنیٹ سے منسلک ہی نہ ہوں۔ آپ اس بات کو یقینی بنا سکتے ہیں کہ آپ کی ڈیوائس کسی مقامی نیٹ ورک یا وائی فائی سے منسلک نہ ہو اور DVDs یا USB ڈرائیوز جیسے طبعی میڈیا کو مشین کیساتھ استعمال کر کے ان پر فائلوں کو نقل کریں۔ نیٹ ورک سیکیورٹی میں اسے "air gap" رکھنا کہتے ہیں جو کمپیوٹر اور باقی ماندہ دنیا کے مابین ہوتا ہے۔ ایسا کرنا اس ڈیٹا کیلئے بہت عمدہ ہوگا جسے آپ کبھی کبھی دیکھتے ہیں لیکن ساتھ ساتھ اسے بچانا بھی چاہتے ہیں (جیسے ایک مرموز key، پاس ورڈز کی ایک لسٹ، یا آپ کیلئے ناقابلِ بھروسہ کسی کے نجی ڈیٹا کی بیک اپ نقل)۔ ایسی صورتوں میں زیادہ تر آپ کو کسی ایک مکمل کمپیوٹر کی نسبت ایک ایسی چھپی ہوئی ڈیوائس لینے پر غور کرنا ہوگا۔ مثلاً ایک مرموز یو ایس بی key کو چھپا کر رکھنا زیادہ قابلِ استعمال ہوتی ہے جس طرح ایک مکمل کمپیوٹر کو انٹرنیٹ سے غیر منسلک کرنا۔
    5. اپنے عمومی اکاؤنٹس سے لاگ اِن نہ ہوں ۔ اگر آپ اپنی محفوظ کردہ ڈیوائس کو انٹرنیٹ سے منسلک کرنا چاہتے ہیں تو جس ڈیوائس کو آپ رابطوں کیلئے استعمال کرتے ہیں وہاں علیحدہ ویب یا ای میل اکاؤنٹس بنائیں اور Torاستعمال کریں، اپنے آئی پی ایڈریس کو ان خدمات سے چھپا کر رکھنے کیلئے Linux, macOS, Windows(کی رہنمائیاں دیکھیں)۔ اگر کوئی آپ کی شناخت کو خصوصی طور پر کسی مالوئیر کیساتھ نشانہ بنانے کا انتخاب کرتا ہے تو آپ کے علیحدہ سے بنے اکاؤنٹس اور Tor آپ کی شناخت اور اس مشین کے درمیان تسلسل کو توڑنے میں مدد کر سکتے ہیں۔

    ایک ایسی محفوظ ڈیوائس رکھنا جو کہ اہم، رازدارانہ معلومات رکھتا ہو اسے مخالفین سے بچا کے رکھنا ہوتا ہے، ایسی معلومات ایک خاص ہدف بھی قائم کرتی ہے۔ اگر مشین تباہ ہو جاتی ہے تو آپ کے ڈیٹا کی وہ واحد نقل جو اس میں موجود ہوتی ہے اس کے ختم ہونے کا خدشہ ہوتا ہے۔ آپ کا ڈیٹا جتنا بھی محفوط ہو اسے صرف ایک مقام پہ محفوظ نہ کریں کیونکہ آپ کو نقصان پہنچانے والے آپ کے سارے ڈیٹا کو آپ سے چھین سکتے ہیں ۔ اپنے ڈیٹا کی نقل کو Encrypt کر لیں اور اسے کسی اور جگہ رکھیں۔

    ایک محفوظ مشین کی ایک ایسی غیر مشین رکھنا قابلِ عمل ہے: ایسا آلہ جسے آپ صرف اس وقت استعمال کرتے ہوں جب آپ خطرناک مقامات پر جا رہے ہوں یا جب آپ کو ایک پر خطر کارروائی کی ضرورت ہو۔ مثلاً بہت سے صحافی اور فعالیت پسند سفر کرتے ہوئے اپنے ساتھ ایک خفیف سی نیٹ بک رکھتے ہیں۔ ایسا کمپیوٹر ان لوگوں کے مسودات، عمومی رابطے اور ای۔میل میں سے کچھ بھی نہیں رکھتا اور اگر وہ کمپیوٹر ضبط کر لیا جاتا ہے یا اس کی تقطیع کر لی جاتی ہے تو اس طرح نقصان کم ہوتا ہے۔ آپ یہی طریقہ موبائل فون سے بھی اپنا سکتے ہیں۔ اگر آپ عموماً سمارٹ فون استعمال کرتے ہیں تو سفر کرتے ہوئے یا خاص مواصلات کیلئے ایک کم قیمت استعمال کے بعد پھینک دینے والا یا ایک برنر فون خریدنے پر غور کریں۔

    آخری تازہ کاری: 
    6-28-2018
  • مضبوط شناختی الفاظ کی تخلیق

    لوگ اکثر اپنے کئی مختلف اکاؤنٹس، سائٹس اور خدمات کیلئے کم عدد والے شناختی الفاظ کا بار بار استعمال کرتے ہیں کیونکہ زیادہ اعداد کے حامل شناختی الفاظ کو یاد رکھنا مشکل ہوتا ہے۔ آج صارفین کو تسلسل سے نئے شناختی الفاظ کیساتھ آنے کا کہا جا رہا ہے اور بہت سے لوگوں نے درجنوں یا سینکڑوں مرتبہ استعمال کئے ہوئے شناختی لفظ کو دوبارہ استعمال کرنا چھوڑ دیا ہے۔

    شناختی الفاظ کا دوبارہ استعمال غیر معمولی طور پر ایک بری مشق ہو سکتی ہے۔ چونکہ حملہ آور ایک شناختی لفظ پر قبضہ کر لیتا ہے اس لئے وہ اکثر اسی شخص کے کئی اکؤنٹس کیلئے وہی شناختی لفظ استعمال کرنے کی کوشش کرے گا۔ اگر وہ شخص کئی مرتبہ ایک ہی شناختی لفظ کا بار بار استعمال کرتا ہے تو حملہ آور اس کے مختلف اکاؤنٹس تک رسائی حاصل کرلے گا۔ اس کا مطلب ہے کہ دیا گیا شناختی لفظ اتنا ہی کم محفوظ ہے جتنا کم محفوظ خدمت کا استعمال کیا گیا ہے۔

    ایک ہی شناختی لفظ کے بار بار استعمال سے باز رہنا ایک مفید حفاظتی قدم ہے۔ لیکن اگر تمام شناختی الفاظ مختلف ہوں تو وہ تمام یاد رکھنے کے قابل نہیں ہونگے۔ شناختی لفظ کا منتظم (جسے محفوظ شناختی لفظ بھی کہا جاتا ہے) ایک سافٹ ویئر ایپلی کیشن ہے جو کہ کافی شناختی الفاظ کو حفاظت کیساتھ ذخیرہ کرنے میں مدد دیتا ہے۔ خوش قسمتی سے اسکی مدد کیلئے کچھ سافٹ ویئر بھی موجود ہیں۔ یہ کئی سیاق و سباق میں اسی شناختی لفظ کے مصرف سے بچاؤ کو عملی بناتا ہے۔ شناختی لفظ کا منتظم ایک ہی ماسٹر شناختی لفظ (یا مثالی طور پر ایک پاس فریز، نیچے دی گئی وضاحت میں) کیساتھ آپکے تمام شناختی الفاظ کو بچاتا ہے تاکہ آپکو ایک ہی چیز یاد رکھنی پڑے۔ چونکہ حقیقتاً لوگ اب اپنے مختلف اکاؤنٹس کیلئے شناختی الفاظ کو یاد نہیں رکھ پاتے اس لئے وہ شناختی الفاظ کے منتظم کا استعمال کرتے ہیں کیونکہ یہ شناختی الفاظ کو تخلیق کرنے اور یاد رکھنے کے پورے عمل کو اپنے قابو میں رکھ سکتا ہے۔

    مثال کے طور پر مفت شناختی الفاظ کی الماری کو اپنے ڈیسک ٹاپ پر رکھنے کیلئے KeePassXایک کھلی رسائی ہے۔ یہ نوٹ کرنا اہم ہے کہ اگر آپ کی پاس ایکس کا استعمال کر رہے ہیں تو یہ تبدیلیوں اور اضافوں کو خود کار طریقے سے محفوظ نہیں کرے گا۔ اس کا مطلب یہ ہے کہ اگر آپکے چند شناختی الفاظ مجتمع کرنے کے بعد یہ تباہ ہوتا ہے تو آپ انہیں ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے ترتیبات میں تبدیل کر سکتے ہیں۔

    ایک شناختی لفظ منتظم کا استعمال بھی آپ کی مدد کرسکتا ہے آپ مضبوط شناختی الفاظ کا انتخاب کریں جن کا اندازہ لگانا ایک حملہ آور کیلئے مشکل ہو۔ یہ بھی بہت اہم ہے؛ بہت زیادہ کمپیوٹر صارفین بھی چھوٹے اور آسان شناختی الفاظ استعمال کرتے ہیں جن کو ایک حملہ آور آسانی سے پہچان سکتا ہے، بشمول "password1,""12345," ایک تاریخِ پیدائش، بیوی کا یا پالتو جانور کا نام۔ ایک شناختی لفظ کا منتظم آپ ترتیب یا ڈھانچے کے بغیر ایک بے ترتیب شناختی لفظ تخلیق اور استعمال کرنے میں آپ کی مدد کر سکتا ہے—ایک ایسا شناختی لفظ جو قابلِ اندازہ نہ ہو گا۔ مثلاً، ایک شناختی لفظ کا منتظم ایسے شناختی الفاظ منتخب کرنے کا اہل ہےجیسے "vAeJZ!Q3p$Kdkz/CRHzj0v7,” جو ایک انسان چاہتے ہوئے بھی یاد نہ کرسکے—نہ اندازہ لگا سکے۔ پریشان مت ہوں؛ شناختی لفظ کا منتظم آپ کیلئے انہیں یاد کر سکتا ہے!

    کئی آلات کیلئے آپکے شناختی الفاظ کی مطابقت رکھنا

    اپنے کمپیوٹر اور سمارٹ فون جیسے زیادہ تر آلات پر آپ شناختی الفاظ استعمال کر سکتے ہیں۔ کئی شناختی الفاظ کے منتظمین میں شناختی الفظ کی ہم وقت سازی کی خصوصیت پہلے سے ہوتی ہے۔ جب آپ اپنے شناختی لفظ کی فائل سے مطابقت کرتے ہیں تو یہ آپکے تمام تر آلات پر اپ ٹو ڈیٹ ہو جائے گی کیونکہ اگر آپ اپنے کمپیوٹر پر ایک نیا اکاؤنٹ شامل کرتے ہیں تو آپ اپنے فون سے بھی اس پر لاگ ان ہونے کے قابل ہو جائیں گے۔ دوسرے شناختی لفظ کے منتظمین آپ کا شناختی لفظ ‘‘ کلاؤڈ’’ میں ذخیرہ کرنے کی پیشکش کریں گے جسکا مطلب یہ ہے کہ وہ ایک دور کے سرور پر آپ کے خفیہ شناختی الفاظ کو محفوظ کریں گے۔ جب آپ کو اپنے لیپ ٹاپ یا موبائل پر ان کی ضرورت ہو گی تو وہ خود بخود آپ کے لئے ان کو بازیاب اور ڈی کرپٹ کردیں گے۔ وہ منتظمینِ شناختی الفاظ زیادہ سہل ہیں جو اپنے سرورز کا استعمال کرتے ہیں تاکہ آپکے شناختی الفاظ کی مطابقت کو محفوظ کیا جائے یا اس کی مدد ہو، لیکن تعدیل یہ ہے کہ حملہ کیلئے یہ کچھ زیادہ ہی کمزور ہیں۔ اگر آپ اپنے شناختی الفاظ اپنے کمپیوٹر میں رکھتے ہیں تو جو کوئی بھی آپ کے کمپیوٹر پر قبضہ  کرسکتا ہے وہ ان شناختی الفاظ پر بھی دسترس حاصل کر سکتا ہے۔ اگر آپ انہیں کلاؤڈ میں رکھتے ہیں تو حملہ آور اسے بھی نشانہ بنا سکتا ہے۔ عمومی طور پر آپ کو اس کمزوری کے بارے میں تب تک پریشان ہونے کی ضرورت نہیں جب تک کہ آپ کا حملہ آور شناختی الفاظ منتظم کمپنی یا ہدف کہلائی جانے والی کمپنیوں یا انٹرنیٹ آمدورفت پرقانونی اختیار نہیں رکھ لیتے۔ اگر آپ کلاؤڈ خدمت استعمال کرتے ہیں تو شناختی الفاظ منتظم کمپنی یہ بھی جان سکتی ہے کہ آپ کون سی خدمات کب اور کہاں سے استعمال کرتے ہیں۔

    مضبوط شناختی الفاظ کو منتخب کرنا

    چند شناختی الفاظ ایسے ہوتے ہیں جن کو یاد رکھنا اور خاص طور پر ان کو مضبوط بنانے کی ضرورت ہوتی ہے جو بالآخر آپ کے تمام کوائف پررمز نویسی کے ساتھ قفل لگا دیتے ہیں ۔ جن میں کم از کم آپ کے آلہ کے لئے شناختی الفاظ، مکمل ڈسک کی طرح کی خفیہ کاری اور آپ کے شناختی الفاظ کے منتظم کے لئے ماسٹر شناختی لفظ شامل ہیں۔

    کمپیوٹر اب دس یا اس سے کم کرداروں والے شناختی الفاظ کا جلد اندازہ لگانے میں تیز ہو گئے ہیں۔ جس کا مطلب یہ ہے کہ کسی بھی قسم کے چھوٹے شناختی الفاظ حتیٰ کہ مکمل بے ترتیب شناختی الفاظ جیسے gaG5^bG بھی آج رمز نگاری کیساتھ استعمال کیلئے زیادہ مضبوط نہیں

    ایک مضبوط اور یادگار پاس فریز کی تخلیق کے متعدد راستے ہیں اور آرنلڈ رین ہولڈ کا "Diceware." سب سے سیدھا اور یقینی کامیابی کا طریقہ ہے۔

    رین ہولڈ کے طریقے میں ایک لفظی فہرست سے متعدد الفاظ چن کر بے ترتیبی سے طبعی ٹکڑوں میں گھمانا شامل ہے۔ پھر یہ الفاظ مل کر آپ کے پاس فریز کو تشکیل دیں گے۔ ڈسک کی خفیہ کاری کیلئے ( اور شناختی الفاظ کی حفاظت کیلئے) ہم کم از کم چھ الفاظ کی تجویز دیتے ہیں۔

    رین ہولڈ کے طریقہ استعمال کرتے ہوئے ایک شناختی لفظ بنانے کی کوشش کریں۔

    جب آپ ایک شناختی لفظ کے منتظم کا استعمال کرتے ہیں تو آپ کے شناختی الفاظ اور ماسٹر شناختی لفظ کی سلامتی صرف یتنی ہی مضبوط ہوتی ہے جتنی اس کمپیوٹر کی حفاظت جس میں شناختی لفظ کا منتظم ڈالا یا استعمال کیا جاتا ہے۔ اگر آپ کا کمپیوٹر یا آلہ خراب ہوگیا ہےاور اس میں سپائے ویئر ڈالا جاتا ہے تو وہ سپائے ویئر آپ کو ماسٹر شناختی لفظ تحریر کرتے وقت دیکھ سکتا ہے تاکہ محفوظ شناختی لفظ کے مندرجات چرا سکے۔ لہٰذا اپنے کمپیوٹر اور دیگر مشینوں کو شناختی لفظ کے منتظم کو استعمال کرتے ہوئے میلیشئس سافٹ ویئر سے صاف رکھنا ابھی تک بہت اہم ہے۔

    حفاظتی سوالات کے بارے میں ایک لفظ

    حفاظتی سوالات کے لئے ہوشیار رہیں (جیسا کہ آپ کے گھر میں والدہ کی خادمہ کا نام کیا ہے؟ یا آپکے پہلے پالتو جانور کا نام کیا تھا؟) تاکہ اگر آپ اپنا شناختی لفظ بھول جائیں تو ویب سائٹس اس کی تصدیق کے لئے انہیں استعمال کرے۔ یہ عوامی طور پر قابلِ دریافت حقائق ہیں کہ کئی حفاظتی سوالات کے ایماندارانہ جوابات کو ایک پختہ مخالف آسانی سے ڈھونڈ کر آپ کے شناختی لفظ کو یکسر تبدیل کر سکتا ہے۔ مثال کے طور پر امریکی نائب صدارتی امیدوار سارہ پالن نے اپنا یاہو اکاؤنٹ اسی طرح ہیک کروا لیا تھا۔ .۔ اپنے شناختی لفظ کی طرح اس جگہ تصوراتی جوابات دیجئے جنہیں آپ کے علاوہ کوئی نہ جانتا ہو۔ مثلاً اگر آپ کا شناختی لفظ کے سوال میں آپ کے پالتو جانور کا نام پوچھا جائے تو آپ ‘‘ یہ ہے میری پیاری بلی سپاٹ کی تصویر’’ جیسے عنوانات کے ساتھ تصاویر شامل کرنے والی سائٹس سے تصاویر چسپاں کر سکتے ہیں۔ یعنی آپ ‘‘ سپاٹ’’ کو اپنے شناختی لفظ کی بحالی کے جواب کے طور پر استعمال کرنے کی بجائے ‘‘ رمپلسٹلٹسکن’’ کو منتخب کر سکتے ہیں۔ ۔ مختلف ویب سائٹس یا خدمات پر کئی اکاؤنٹس کے لئے ایک جیسے شناختی الفاظ یا حفاظتی سوالات کے جوابات مت استعمال کریں. آپ کو اپنے شناختی الفاظ کی الماری میں بھی اپنے تصوراتی جوابات محفوظ کرنے چاھئیں۔

    جن سائٹس کے لئے آپ نے حفاظتی سوالات استعمال کئے ہیں ان کے بارے میں سوچیں۔ اپنی ترتیبات کا معائنہ کرتے اور اپنے جوابات کو تبدیل کرتے ہوئے غور کریں۔

    اپنے شناختی لفظ کی الماری کا ایک بیک اپ رکھنے کو یاد رکھیں! کیونکہ اگر آپ ایک کریش میں اپنی شناختی الفاظ کی الماری کو کھو دیتے ہیں ( یا اگر آپ کی ڈیوائسز آپ سے چھین لی جائیں) تو آپ کے شناختی الفاظ کی بحالی مشکل ہو سکتی ہے۔ شناختی لفظ محفوظ کرنے والے پروگرام اکثر ایک علیحدہ بیک اپ بنانے کے لئے ایک راستہ رکھتے ہوں گے یا پھر آپ اپنے باقاعدہ بیک اپ پروگرام کا استعمال کر سکتے ہیں۔

    آپ اکثر خدمات سے اپنے اندراج شدہ ای۔ میل ایڈریس پر ایک شناختی لفظ کی بحالی کی ای۔ میل بھیجنے کا کہ کر اپنے شناختی الفاظ کو دوبارہ ترتیب دے سکتے ہیں۔ اس مقصد کے لئےآپ کو اس ای۔ میل اکاؤنٹ کا پاس فریز یاد رکھنا پڑ سکتا ہے۔ اگر آپ یہ کر لیتے ہیں تو آپ اپنے شناختی لفظ کی الماری پر انحصار کئے بغیر شناختی الفاظ کو دوبارہ ترتیب دینے کا راستہ پا لیں گے۔

    مختلف عناصر کی تصدیق اور یک بارگی شناختی الفاظ

    کئی خدمات اور سافٹ ویئر آلات آپ کو ٹو فیکٹر اتھینٹی کیشن استعمال کرنے دیتے ہیں جسے دو اقدام کی تصدیق یا دو اقدام کے لاگ ان بھی کہا جاتا ہے۔ یہاں یہ خیال کیا جاتا ہے کہ آپ کو لاگ ان ہونے کے لئے کسی بھی طبعی چیز، اکثر ایک موبائل فون کا مالک ہونے کی ضرورت ہے، لیکن چند ورژنز میں ایک خاص ڈیوائس کی ضرورت ہوتی ہے جو ایک سکیورٹی ٹوکن کہلاتی ہے۔ ٹو فیکٹر اتھینٹی کیشن کا استعمال یہ یقین دلاتا ہے کہ اگر آپ کی خدمت کیلئے شناختی لفظ کو ہیکڈ یا چرا لیا جاتا ہے تو چور لاگ ان ہونے کے قابل تب تک نہیں ہو پائے گا جب تک کہ وہ بھی ایک دوسری ڈیوائس پر قبضہ یا اختیار نہ رکھتا ہو اور خاص کوڈز پر بھی جسے صرف وہی تخلیق کر سکتی ہو۔.

    عام طور پر اس کا مطلب یہ ہوتا ہے کہ ایک چور یا ہیکر کو آپ کے اکاؤنٹس تک مکمل رسائی حاصل کرنے سے پہلے آپ کے فون اور لیپ ٹاپ دونوں کو دائرہ اختیار میں لینا پڑے گا۔

    ۔ اگر آپ ایک ایسی خدمت کا استعمال کر رہے ہیں جو ٹو فیکٹر اتھینٹی کیشن کی پیشکش نہیں کرتی تو آپ اس کو خود سے کسی بھی طرح نہیں کر پاتے کیونکہ اسے صرف خدمت کار گزار کے تعاون کیساتھ ہی تشکیل دیا جا سکتا ہے۔

    ایک موبائل فون کا استعمال کرتے ہوئے ٹو فیکٹر اتھینٹی کیشن دو طریقوں سے ہی کیا جا سکتا ہے۔ ایک جب آپ لاگ ان ہونے کی کوشش کرتے ہیں تو خدمت ایس ایم ایس ٹیکسٹ پیغام آپ کے فون پر بھیج سکتی ہے (ایک اضافی تحفظ کا کوڈ مہیا کرتی ہے جسے آپکو ٹائپ کرنے کی ضرورت پڑتی ہے) یا آپ کا فون خود سے ہی فون کے اندر سے حفاظتی کوڈ بنانے والی ایک استناد ایپلی کیشن چلا سکتا ہے۔ جب بھی ایک حملہ آور آپ کا شناختی لفظ چرالیتا ہے لیکن آپ کے موبائل فون تک طبعی رسائی نہیں رکھتا تو اس صورت میں یہ آپ کے اکاؤنٹ کی حفاظت میں مدد دے گا۔.

    گوگل کی طرح کئی خدمات بھی آپ کو ایک بار شناختی الفاظ کی تخلیق کی اجازت دیتی ہیں جو کہ ایک بار استعمال ہونے والے شناختی الفاظ کہلاتے ہیں۔ یہ چھاپے جانے یا کاغذ پر تحریر کئے جانے اور اپنے ساتھ لیجانے کا مقصد رکھتے ہیں ( اگرچہ کچھ حالات میں ان میں سے کم نمبر کو یاد رکھنا ممکن ہو سکتا ہے)۔ ان میں سے ہر ایک شناختی لفظ ایک بار کام کرتا ہے۔ اس لئے اگر آپ کے انٹر کرتے وقت کوئی ایک سپائے ویئر کے ذریعے چرا لیا جاتا ہے تو چور کسی بھی چیز کیلئے مستقبل میں اسے استعمال نہیں کر پائے گا۔

    اگر آپ یا آپ کی تنظیم آپ کے اپنے ای میل سرورز جیسے بنیادی ڈھانچے والے اپنے مواصلاتی نظام چلاتے ہیں تو آپ کے نظام تک رسائی کیلئے ٹو فیکٹر اتھینٹی کیشن کو قابل بنانے کیلئے مفت میں دستیاب سافٹ ویئر استعمال کئے جا سکتے ہیں تو اپنے نظام کے منتظمین سے کہیں کہ وہ ایسے سافٹ ویئر تلاش کریں جو کھلے معیار ‘‘ وقت پر منحصر یک بارگی شناختی الفاظ یا آر۔ ایف۔ سی ۶۲۳۸ کی پیشکش کرتے ہیں۔

    جسمانی نقصان یا قید کے خطرات

    حتمی طور پر یہ جا لیں کہ حملہ آور ہمیشہ ایک ہی طریقے سے آپ کے شناختی لفظ حاصل کر سکتے ہیں۔ یا تو وہ آپ کو جسمانی نقصان یا حراست سے براہِ راست ڈرا سکتے ہیں۔ اگر آپ ڈر جاتے ہیں جس کا امکان کیا جا سکتا ہے تو بجائے اس کے کہ آپ یقین کریں کہ شناختی لفظ کسی کے حوالے نہیں کریں گے ان دو طریقوں پر غور کریں جن میں آپ اعدادوشمار کے وجود یا محفوظ شناختی لفظ والے آلے کو خفیہ رکھ سکتے ہیں۔ ممکنہ طور پر کم از کم ایک اکاؤنٹ برقرار رکھیں جو بہت زیادہ غیر اہم معلومات پر مشتمل ہو اور جس کا شناختی لفظ آپ تیزی سے عیاں کر سکتے ہوں۔.

    اگر آپ کے پاس یہ یقین کرنے کی بہتر وجہ ہے کہ کوئی آپکے شناختی لفظ کیلئے ڈرا سکتا ہے تو یقین دہانی کر لیں کہ آپکے آلات خاص ہئیت میں بنے ہیں تاکہ یہ واضح نہ ہو کہ جو اکاؤنٹ آپ ظاہر کر رہے ہیں وہ کوئی ‘‘ حقیقی’’ نہیں ہے۔ کیا آپ کا حقیقی اکاؤنٹ کمپیوٹر کی لاگ ان سکرین میں دکھایا جاتا ہے؟ یا جب آپ براؤزر کھولتے ہیں تو وہ خودکار طریقے سے ظاہر ہوجاتا ہے؟ اگر ایسا ہوتا ہے تو آپ کو اپنے اکاؤنٹ کو کم واضح کرنے کیلئے چیزوں کو دوبارہ تشکیل دینے کی ضرورت پڑ سکتی ہے۔

    امریکہ یا بیلجیئم جیسے چند علاقوں میں آپ اپنے شناختی الفاظ کیلئے قانونی چارہ جوئی کا مطالبہ کر سکتے ہیں۔ جبکہ برطانیہ یا بھارت جیسی دیگر عملداریوں, میں مقامی قوانین، حکومت کو انکشاف کے مطالبے کی اجازت دیتے ہیں۔ ای۔ ایف۔ ایف۔ امریکی سرحدوں سے باہر سفر کرنے اس شخص کیلئے تفصیلی معلومات رکھتی ہے جو جو امریکی سرحدوں پر خلوت کو بچانےکی ہماری رہنمائی .

    برائے مہربانی یہ نوٹ کرلیں کہ گواہی کی دانستہ تلفی یا ایک تفتیش کی مزاحمت پراکثر سخت نتائج کیساتھ ایک الگ جرم کے طور پر جرمانہ عائد کیا جا سکتا ہے۔ بعض مقدمات میں یہ حکومت کیلئے اصل تفتیش کئے گئے مبینہ جرم سے زیادہ قرار واقعی سزاؤں کی تصدیق اور اجازت سے آسان بنایا جا سکتا ہے۔

    آخری تازہ کاری: 
    1-13-2016
  • (مظاہروں میں شرکت (بین الاقوامی

    ذاتی ٹیکنالوجی کی نمو کے ساتھ اور کیمروں اور موبائل فونوں جیسے برقی آلات کا استعمال کرتے ہوئے پولیس کیساتھ مقابلوں میں تمام سیاسی تحریکوں کے احتجاجی اراکین بڑی تیزی سے اپنے احتجاج درج کروا رہے ہیں۔ بعض معاملات میں آپ کی طرف آنے والے پولیس بلوائی کی ایک تصویر لیکر انٹرنیٹ پر کسی جگہ شائع ہونا ایک غیر معمولی طاقت ور فعل ہے اور آپکے مقصد کو اہم توجہ دے سکتا ہے۔ اگر آپ ایک مظاہرے میں خود کو شریک کرتے ہیں اور آپ کو اپنے برقی آلات کی حفاظت کے بارے میں خدشات ہیں یا کبھی کہیں آپ کو پولیس کی جانب سے پوچھ گچھ، حراست یا گرفتار کرلیا جائے تو آپ کی یادداشت کیلئے مفید تجاویز درج ذیل ہیں۔ یاد رہے کہ یہ تجاویز عمومی رہنمائیوں کے طور پر ہیں لہٰذا اگر آپ کے مخصوص خدشات ہیں تو برائے مہربانی ایک وکیل سے بات کریں۔

    امریکہ میں رہتے ہوئے احتجاج میں شرکت کیلئے ہماری رہنمائی پانے کیلئے یہاں کلک کریں۔

    احتجاجی مظاہرے کیلئے اپنے ذاتی آلات کی تیاری

    ایک مظاہرے میں شریک ہونے سے پہلے آپکے فون میں جو کچھ ہے اس بارے میں احتیاط سے سوچیں۔ آپکا فون آپکے ذاتی کوائف کا ایک ذخیرہ رکھتا ہے، جن میں آپکے رابطوں کی فہرست، حالیہ جن لوگوں سے آپ نے رابطہ کیا، آپکے لکھے گئے پیغامات اور ای۔میل، تصاویر اور ویڈیو، جی۔پی۔ایس موجودگی کے کوائف، آپکی ویب براؤزنگ کی تاریخ اور شناختی الفاظ یا آپکی متحرک موجودگی اور آپکے سوشل میڈیا اکاؤنٹ اور آپکی ای۔میل کی فہرستیں شامل ہو سکتی ہیں۔ محفوظ کئے گئے شناختی الفاظ کے ذریعے کسی کو بھی خودکار سرورز پر مزید معلومات کی فراہمی کیساتھ مشین تک رسائی حاصل ہو سکتی ہے۔ (آپ ان خدمات سے لاگ آؤٹ بھی ہو سکتے ہیں)

    بہت سے ممالک میں لوگوں سے موبائل فون خریدتے وقت اپنے سم کارڈز کا اندراج کروانے کی درخواست کی جاتی ہے۔ اگر آپ اپنا موبائل فون ایک احتجاجی مظاہرے میں لیکر جاتے ہیں تو حکومت کیلئے آپ کی اس جگہ موجودگی کا پتہ لگانا آسان ہوتا ہے۔ اگر آپ ایک احتجاج میں اپنی رکنیت کو حکومت یا قانون نافذ کرنے والوں سے چھپانا چاہتے ہیں ہیں تو اپنے چہرے کو ڈھانپ لیجئے تاکہ تصاویر سے آپ کو نہ پہچانا جا سکے۔ تاہم اس بات کو نوٹ کرلیں کہ انسداد نقاب پوشی کے قوانین کی وجہ سے بعض مقامات میں نقاب آپ کو مشکل میں ڈٓال سکتے ہیں۔ مزید برآں اپنا فون ساتھ لیکر نہ جائیں اگرواقعی فون لیجانے کی ضرورت ہے تو ایسا فون لیکر جانے کی کوشش کریں جس کا آپ کے نام سے اندراج نہ ہو۔

    اپنے حقوق کے تحفظ کیلئے آپ شاید اپنے موجودہ فون کیخلاف تلاشیوں کو مشکل بنانا چاہتے ہوں۔ آپ کواحتجاجی مظاہرے میں حساس کوائف نہ رکھنے والے عارضی یا متبادل فون لے جانے پر بھی غور کرنا چاہئے جسے آپ نے کبھی اپنے مراسلات یا سوشل میڈٰیا اکاؤنٹس کو کھولنے کیلئے استعمال نہ کیا ہو اور جس کے کچھ دیر دور رہنے یا اس کے کھو جانے کا ہر چند اثر نہ ہو۔ اگر آپ اپنے فون پر بہت سی حساس یا ذاتی معلومات رکھتے ہیں تو بعد میں دیا گیا مشورہ زیادہ مفید ہو سکتا ہے۔

    شناختی الفاظ سے تحفظ اور خفیہ کاری کے اختیارات:ہمیشہ اپنے فون کی حفاظت کیلئے شناختی لفظ لگائیں۔ لیکن شناختی الفاظ کی مدد سے حفاظت کرتے ہوئے یاد رہے کہ رسائی حاصل کرنے کیلئے ایسی رکاوٹیں بہت چھوٹی ہیں، برائے مہربانی محتاط رہیں کہ محض شناختی لفظ سے حفاظت کرنا یا اپنے فون کو قفل لگانا ماہر فرینزک تجزیوں سے بچنے کیلئے ایک پراثر رکاوٹ نہیں ہے۔ اینڈرایئڈ اور آئی فوندونوں اپنے آپریٹنگ نظاموں پر مکمل ڈسک کی خفیہ کاری کیلئے حقِ اختیارات فراہم کرتے ہیں، آپ کو انہیں استعمال کرنا چاہئےاگرچہ سب سے محفوظ حق یہ ہے کہ فون کو کسی محفوظ جگہ پر رکھ چھوڑیں

    موبائل فون کی خفیہ کاری کیساتھ ایک مسئلہ یہ ہے کہ اینڈرائیڈ پر ایک شناختی لفظ ڈسک کی خفیہ کاری اور وہی پردہ کو غیر مقفل کرنے کیلئے بھی استعمال کیا جاتا ہے۔ یہ ایک برا ڈیزائن تھا کیونکہ یہ صارف کو مجبور کرتا ہے کہ یا تو وہ خفیہ کاری کیلئے ایک نہایت کمزور شناختی لفظ کا انتخاب کرے یا پھر پردے کیلئے ایک کافی بڑا اور تکلیف دہ شناختی لفظ تحریر کرے۔ اس زمرے میں کم و بیش ۸ سے ۱۲ ھندسوں پر مبنی شناختی لفظ کو بہترین سمجھا جاتا ہے جو کہ آپ کی مخصوص مشین پر روانی سے تحریر کرنا کبھی بھی آسان نہیں ہے۔ یا اگر آپ اپنے اینڈرائیڈ فون کی بنیاد تک رسائی رکھتے ہیں اور شیل کو استعمال کرنا تو مکمل ڈسک کی خفیہ کاری کیلئے ایک علیحدہ (لمبے) شناختی لفظ کی ترتیب بنانے کیلئے ہدایات کو یہاں پڑھیں۔ ( لکھائی اور صوتی کالز کی خفیہ کاری کی تفصیل جاننے کیلئے یہ بھی دیکھئے)۔ ‘‘دوسروں سے رابطہ رکھنا’’

    اپنے کوائف کو متبادل دیں: یہ بات بہت اہم ہے کہ آپ کثرت سے اپنے فون پر محفوظ ہوئے کوائف کو ان کا متبادل دیں خصوصاً اگر آپ کا فون ایک پولیس افسر کے ہاتھ لگ جائے تو۔ (اگر ایسا ہو تو) آپ ایک لمحہ کیلئے اپنا فون واپس نہیں لے سکتے اور یہ بھی ممکن ہے کہ دانستہ یا غیر دانستہ اس کی فہرستیں کر دی جائیں۔

    ایسی ہی وجوہات کیلئے اپنے جسم پر ایک مستقل مارکر کیساتھ ایک اہم لیکن غلط فہمیاں پیدا نہ کرنے والے فون نمبر جس پر کال کرنے کی اجازت دی جاتی ہو اسے لکھنے پر غور کریں۔

    :موبائل فون کے مقام کی معلوماتاگر آپ اپنا موبائل فون ایک احتجاجی مظاہرے میں لیکر جاتے ہیں تو حکومت کیلئے آپکے مہیا کار سے معلومات کے ذریعے آپ کی اس جگہ موجودگی کا پتہ لگانا آسان ہوتا ہے۔(ہمیں یقین ہے کہ حکومتوں کو کسی کے مقام کی معلومات لینے کیلئے ایک انفرادی اجازت نامہ حاصل کرنا چاہئے، لیکن حکومتیں اکثر غیر رضامند ہوتی ہیں)۔ اگر آپ یہ چاہتے ہیں کہ حکومت سے ایک احتجاج میں آپکی شمولیت کی حقیقت چھپی رہے تو اپنے ساتھ اپنا موبائل فون مت لے کر جائیں۔ اگر آپ کو اپنا موبائل فون لازمی ساتھ لیکر جانا ہے تو ایسا فون لیجانے کی کوشش کریں جو آپکے نام سے درج شدہ نہ ہو۔

    اگر آپ کو احتجاج میں اپنے گرفتار ہونے کا اندیشہ ہے توبہترین مشق یہ ہے کہ آپ کسی محفوظ جگہ پر موجود اپنے ایک بھروسہ مند دوست کو پہلے سے ایک پیغام کو ترتیب دیں۔ پہلے سے ہی اس شخص کو اپنا پیغام لکھ کر اسے قطار میں لے آئیں تاکہ کسی بھی ہنگامی صورتِ حال میں آپ اس پیغام کو فوراً بھیج سکیں اور اس طرح وہ آپکی گرفتاری کے بارے میں جان لے۔ اسی طرح آپ ایک دوست کیساتھ پہلے سے طہ شدہ کال کرنے کے منصوبہ کی خواہش کر سکتے ہیں کہ اگراحتجاجی مظاہرے کے بعد آپ کی طرف سے انہیں کوئی خبر نہیں ملتی تو وہ سمجھ سکیں کہ آپ کو گرفتار کر لیا گیا ہے۔

    مزید برآں اگر آپ کے بااعتماد دوست کو اس بات کا پتہ چل جاتا ہے کہ آپ کا فون دھر لیا گیا ہے اور آپکو گرفتار کر لیا گیا ہے اور اگر کسی طور آپ کو مجبور کیا جاتا ہے اور آپ حکام کو اپنے شناختی الفاظ دے دیتے ہیں تو وہ بااعتماد ساتھی آپکے ای۔میل اور سوشل میڈیا اکاؤنٹس کے شناختی الفاظ کو تبدیل کرنے کا اہل ہو سکتا ہے۔

    ازراہِ کرم اس بات کو نوٹ کریں کہ بعض عملداریوں ( بشمول بہت سی معاشرتی جمہوری عملداریوں) میں جان بوجھ کر شواہد کو چھپانا یا انہیں ضائع کر دینا خود سے ایک غیر قانونی فعل گردانا جا سکتا ہے۔

    اس بات کی یقین دہانی کر لیں کہ آپ اور آپکا دوست اس منصوبے میں شامل ہونے سے پہلے خدشات اور قانون کو سمجھتے ہیں۔ مثال کے طور پر اگر آپ کسی ایسے ملک میں احتجاج کر رہے ہیں جہاں قانون کی حکمرانی کی ایک مضبوط روایت ہے اور جہاں احتجاج کرنا بظاہر کوئی جرم نہیں ہے تو ایسا ہو سکتا ہے کہ جب پچھلی بار آپ کو بغیر الزام لگائے چھوڑ دیا گیا تھا تواب آپ کے اکاؤنٹس سے قانون نافذ کرنے والے اس بار یہ سازش کر رہے ہوں کہ آپ پر قانون توڑنے کا الزام لگا دیں۔ دوسری جانب اگر آپ کے خدشات نہ روکی جانے والی ملیشیا کے ہاتھوں سے اپنے اور اپنے ساتھیوں کی جسمانی حفاظت کے متعلق ہیں تو ایک تفتیش کیساتھ حکم مان لینے کی بجائے اپنے دوستوں کی شناخت اور اپنے ذاتی کوائف کو ان سے بچانا آپ کی اولیت ہو سکتی ہے۔

    آپ ایک احتجاجی مظاہرے میں ہیں اب کیا ؟

    ایک بار آپ احتجاج میں شامل ہوئے تو ذہن میں رکھیں کہ قانون نافذ کرنے والے اس علاقے میں مواصلات کا معائنہ کر سکتے ہیں۔ آپ اپنی بات چیت کو مرموز کرسکتے ہیں ChatSecure کے استعمال سے یا سگنل استعمال کرکے اپنے نصاب اور ٹیلی فونک گفتگو کو مرموز کرسکتے ہیں۔

    برائے مہربانی یاد رکھیں کہ اگر آپ کے مواصلات کی بھی خفیہ کاری ہو گئی ہو لیکن آپ کے میٹا ڈیٹا کی خفیہ کاری نہیں ہوتی۔ لہٰذا آپ کا موبائل فون آپ کی موجودگی کے مقام کی اور میٹا ڈیٹا آپ کے مواصلات کے متعلق جیسا کہ آپ کس سے اور کتنی دیر تک بات کرنے کے راز فاش کردیتے ہیں۔

    اگر آپ اپنی شناخت اور مقام کو صیغہ راز میں رکھنا چاہتے ہیں تواپنی تصاویر شائع کرنے سے پہلے ان کے تمام میٹا ڈیٹا کی پٹیوں کو بند کرنے کی یقین دہانی کر لیں۔

    دیگر حالات میں میٹا ڈیٹا ایک احتجاج سے شواہد کے مجموعہ کی ساکھ کا عملی مظاہرے کرنے کیلئے مفید ہو سکتا ہے۔ The Guardian Project InformaCam کے نام سے ایک آلہ بناتا ہے جو آپکو صارف کے موجودہ جی۔پی۔ایس رابطوں، بلندی، پرکار کا زاویہ، روشنی کے فاصلے کا مطالعہ، نزدیکی آلات کے دستخطوں، موبائل ٹاورز اور وائی فائی نیٹ ورکس کے بارے میں معلومات سمیت میٹا ڈیٹا محفوظ کرنے کی اجازت دیتا ہے اور یہ آلہ جن حالات اور سیاق و سباق کے تحت برقی تصویر لی گئی تھی اس کے درست ہونے پر روشنی ڈالنے کی خدمت سر انجام دیتا ہے۔

    آخری تازہ کاری: 
    11-19-2015
  • کس طرح: آن لائن سنسر شپ کو ناکام بنایا جائے

    آن لائن سنسر شپ کو ناکام بنانے کیلئے یہ ایک مختصر جائزہ پیش کیا جا رہا ہے لیکن یہ کسی بھی طرح سے مفصل نہیں ہے۔

    حکومتیں، کمپنیاں، اسکول اور انٹرنیٹ خدمت مہیا کار اپنے انٹرنیٹ صارفین کومتعدد ویب سائٹس اور انٹرنیٹ خدمات تک رسائی کرنے سے روکنے کے لئے بعض سافٹ ویئر استعمال کرتے ہیں. اسے انٹرنیٹ فلٹرنگ یا بلاکنگ کہتے ہیں اور یہ سنسر شپ کی ایک شکل ہے. فلٹرنگ مختلف طریقوں سے ہوتی ہے۔ سنسرز کسی بھی ویب پیج کو یہاں تک کہ پوری ویب سائٹ کو بلاک کر سکتے ہیں۔ کبھی کبھار اس مواد کو بھی بلاک کر دیا جاتا ہے جو خود میں keywords پہ انحصار کرتا ہو۔.

    انٹرنیٹ سنسر شپ کو ناکام کرنے کے مختلف طریقے ہیں۔ چند ایک آپ کو کڑی نگرانی سے محفوظ رکھتے ہیں جبکہ زیادہ تر ایسا نہیں کرتے۔ جب کوئی آپ کے انٹرنیٹ کنکشن پر رسائی رکھتے ہوئے کسی ویب سائٹ کو فلٹر یا بلاک کررہا ہو تو آپ اپنی مطلوبہ معلومات حاصل کرنے کیلئے circumvention tool استعمال کر سکتے ہیں۔ نوٹ: Circumvention tools جو کہ پرائیویسی یا حفاظت کا وعدہ کرتے ہیں ہمیشہ محفوظ اور پرائیویٹ نہیں ہوتے۔ اور "anonymizer" جیسی اصطلاح رکھنے والے ٹولز ہمیشہ آپ کی شناخت کو مکمل رازداری میں نہیں رکھتے۔

    یہ جاننے کیلئے کہ آپ کیلئے کون سا circumvention tool سب سے زیادہ بہتر ہے تو پہلے اپنے خطرات کی تشخیص کریں۔ اگر آپ اپنے خطرات کا تجزیہ کرنے میں تذبذب کا شکار ہیں تو یہاں سے شروع کریں۔

    دیئے گئے حصے میں ہم سنسرشپ کو ناکام بنانے کے چار مختلف طریقوں سے متعارف کروائیں گے

    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک مرموز ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ یا خدمات تک رسائی پانے کیلئے ایک Virtual Private Network (VPN) کا استعمال کرنا
    • کسی بلاک ویب سائٹ تک رسائی پانے یا اپنی شناخت کو بچانے کیلئے Tor براؤزر کا استعمال کرنا۔

    بنیادی اسلوب

    Circumvention tools اکثر آپکی ویب ٹریفک کا رخ موڑ کر ان مشینوں کو گمراہ کردیتے ہیں جو فلٹرنگ یا بلاکنگ کرتی ہیں۔ ایسی سروس جو آپکے انٹرنیٹ کنکشن کو ان بلاکس سے گزار دیتی ہیں انہیں proxy کہا جاتا ہے۔

    HTTPS پروٹوکول HTTP کا محفوظ ورژن ہے جسے ویب سائٹس تک رسائی کے لیے استعمال کیا جاتا ہے. بعض اوقات سنسر کسی ویب سائٹ کا صرف غیر محفوظ ورژن بند کرے گا، جس کا مطلب ہے کہ آپ اس سائٹ تک صرف اس ڈومین کے شروع میں HTTPS لکھ کر رسائی حاصل کر سکتے ہیں . یہ خاص طور پر مفید ہے اگر آپ کا سامنا ایسی فلٹرنگ سے ہے جو کلیدی الفاظ پر مبنی ہے یا صرف انفرادی ویب صفحات کو بلاک کرتی ہے.HTTPS سنسر کوآپکا ویب ٹریفک پڑھنے سے روکتا ہے تا کہ وہ یہ نہ جان سکیں کہ کون سے کلیدی الفاظ بھیجے جا رہے ہیں ، یا کون سا انفرادی ویب صفحہ آپ دورہ کر رہے ہیں( تا ہم سنسر اب بھی تمام ویب سائٹ جن کا آپ دورہ کر رہے ہیں انکا ڈومین دیکھ سکتے ہیں).

    سنسرز دیکھ سکتے ہیں ان تمام ویب سائتس کی ڈومین کو جو آپ وزٹ کرتے ہیں۔ جیسا کہ اگر آپ "eff.org/https-everywhere" کا وزٹ کرتے ہیں تو سنسرز یہ تو جان سکتے ہیں کہ آپ نے "eff.org" کا وزٹ کیا لیکن یہ نہیں جان سکتے کہ آپ "https-everywhere" پیج پر ہیں۔

    اگر آپکو اس قسم کی سادہ بندش کا شبہ ہے تو عمل داری سے پہلے http :// کی جگہ https :// داخل کرکے کوشش کریں..

    EFF کا HTTPS Everywhere پلگ-ان استمعال کریں جو ان سائٹس پر خود بخود https کا استمعال کرتا ہے جو اس پر چلتی ہیںt.

    بنیادی سنسر شپ کی تکنیک کو جل دینے کا ایک اور طریقہ متبادل ڈومین کا نام یا URL کی کوشش کرنا ہے. مثال کے طور پر،, http://twitter.com,کا دورہ کرنے کے بجائے، آپhttp://m.twitter.com, ویب سائٹ کا موبائل ورژن ملاحظہ کر سکتے ہیں. Cمحتسب (سنسر ) جو ویب سائٹ یا ویب صفحات کو روکتا ہے وہ قدغن لگائی گئی ویب سائٹ کی بلیک لسٹ پر کام کر رہا ہوتا ہے ، اسلیے کوئی بھی چیز جو بلیک لسٹ میں نہیں ہے اس تک رسائی حاصل ہوسکتی ہے۔. وہ ہوسکتا ہے کسی مخصوص ویب سائٹ کے ڈومین کے نام کے تمام تغییرات کو نہ جانتے ہوں ---خاص طور پر اگر سائٹ کو پتا ہو کہ اسے روک دیا گیا ہے اور وہ ایک سے زیادہ ناموں سے مندرج ہو۔ .

    ویب پر مبنی پراکسیز

    کوئی بھی ویب پر مبنی پراکسی جیسا کہ http://proxy.org/)ایک ایسی ویب سائٹ ہوتی ہے جو اپنے صارفین کو دیگر بلاکڈ یا سنسرڈ ویب سائٹس تک رسائی دیتی ہے۔ لہٰذا یہ سنسرشپ کو ناکام بنانے کا ایک بہتر طریقہ ہے۔ کسی ویب پر مبنی پراکسی کو استعمال کرنے کیلئے پراکسی کا وزٹ کریں اور ویب ایڈریس درج کریں جسے آپ دیکھنا چاہتے ہیں تو پراکسی اس ویب پیج کو کھول دے گی جو آپ دیکھنا چاہتے ہیں۔

    لیکن اگر آپ کے خطرات کی تشخیص میں آپ کے انٹرنیٹ کنکشن پر کسی کی طرف سے مانیٹرنگ کا ہونا شامل ہے تو ویب پر مبنی پراکسیز اس زمرے میں کسی قسم کا تحفظ فراہم نہیں کرتی اور یہ ایک کمزور انتخاب ہوگا۔ یہ فوری پیغامات کی ایپس جیسی بلاکڈ خدمات کو استعمال کرنے میں کوئی مدد نہیں کریں گی۔ ویب پر پبنی پراکسی آپ کا وہ تمام ریکارڈ رکھیں گی جو آپ آن لائن کرتے ہیں، جس سے ان صارفین کی پرائیویسی کو خدشات لاحق ہوسکتے ہیں جن کے خطرات کی تشخیص بھی اونچی سطح کی ہو۔

    مرموز پراکسیز

    متعدد پراکسی ٹولز خفیہ کاری کو اس لئے استعمال کرتے ہیں تاکہ فلٹرنگ کو بائی پاس کرنے کی اہلیت کو حفاظت کی مد میں اضافی بنیاد پر فراہمی ہو۔ کنکشن اس لئے خفیہ کار ہوتا ہے تاکہ دوسرے یہ نہ دیکھ سکیں کہ آپ کیا وزٹ کر رہے ہیں۔ تاہم مرموز پراکسیز عام طور پر سادہ ویب پر مبنی پراکسیز سے زیادہ محفوظ ہوتی ہیں، ایسے ٹول مہیا کار کو شاید آپ سے متعلق کوئی معلومات میسر ہو۔ ان کے ریکارڈ میں آپ کا نام اور آپ کا ای میل ایڈریس ہوسکتا ہے۔ لہٰذا اس کا مطلب ہے کہ یہ ٹولز مکمل گمنامی فراہم نہیں کرتے۔

    ایک مرموز ویب پراکسی کچھ اس طرح سے شروع ہوتی ہے “https” یہ اس خفیہ کاری کا استعمال کرے گا جو اکثر محفوظ ویب سائٹس کی جانب سے فراہم کیا جاتا ہے۔ لہٰذا محتاط رہیں، ان پراکسیز کے مالکان آپ کے اس ڈیٹا کو دیکھ سکتے ہیں جو آپ محفوظ ویب سائٹس کو بھیجتے یا وہاں سے وصول کرتے ہیں۔

    ان ٹولز کی مثالوں میں Ultrasurf اور Psiphon شامل ہیں ۔

    ورچوئل پرائیویٹ نیٹ ورک

    ایک ورچوئل پرائیویٹ نیٹ ورک (VPN) تمام انٹرنیٹ ڈیٹا کو خفیہ کرتا ہے اور آپ کے کمپیوٹر اور دوسرے کمپیوٹر کے درمیان بھیجتا ہے ۔یہ کمپیوٹر ایک کمرشل یا غیر منافع بخش VPN سروس، آپ کی کمپنی یا کسی معتبر رابطہ کی ملکیت ہوسکتا ہے۔ایک مرتبہ ایک وی-پی-این سروس صحیح طور پر تشکیل دے دی گئی، آپ اسے ویب پیجز، ای میل، فوری پیغامی رسانی، وی-او-آئی-پی اور کسی دوسری انٹرنیٹ سروس تک رسائی کے لئے استعمال کر سکتے ہیں۔ایک وی-پی-این آپکی مواصلات کہ مقامی طور پر روکے جانے سے تحفظ فراہم کرتا ہے۔لیکن آپ کے VPN کا مہیا کار آپکی مواصلات کے نوشتہ جات کو رکھ سکتا ہے (جن ویبسائیٹس تک آپ نے رسائی حاصل کی اور کب رسائی حاصل کی ) یا یہاں تک کہ کسی تیسرے فریق کو آپکی ویب براؤزنگ کی تفصیلات دیکھنے کی سہولت فراہم کر سکتا ہے. آپکے خطرے کی تشخیص پر منحصر ہے کہ ، حکومت سے آپ کے VPN کنکشن پر مواصلات کا پتا لگانے یا نوشتہ جات کو حاصل کرنے کے امکان کا قوی خطرہ ہوسکتا ہے اور، کچھ صارفین، وی-پی-این کا استعمال کرتے ہوئے قلیل مدتی اقدامات سے زیادہ فوائد حاصل کر سکتے ہیں۔.

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    Tor/ٹور

    Tor ایک ایسا ڈیزائن شدہ آزاد رسائی پر مبنی سافٹ ویئر ہے جو آپ کو ایب پر گمنام ہونے کی سہولت فراہم کرتا ہے۔ Tor براؤزر ایک ویب براؤزر ہے جو Tor کے گمنام نیٹ ورک کی بنیاد پر بنایا گیا ہے۔ چونکہ Tor آپکی ویب براؤزنگ ٹریفک کو روٹ دیتا ہے اسی طرح آپ کو سنسر شِپ کو ناکام بنانے کی اجازت بھی دیتا ہے۔ ہماری رہنمائیوں، کس طرح استعمال کریں; Tor کوLinux, macOS and Windows)کیلئے۔

    جب آپ Tor براؤزر کو پہلی بار استعمال کریں تو آپ یہ انتخاب کرسکتے ہیں کہ آپ ایک ایسے نیٹ ورک پر موجود ہیں جو سنسرڈ ہے۔

    Tor نہ صرف تمام قومی سنسر شپ کو بائی پاس کرے گا بلکہ اگر پوری طرح ترتیب دیا گیا ہو تو یہ آپ کی شناخت کو ملک کے ان نیٹ ورکس سے بھی بچا سکتا ہے جو آپ کیلئے خطرے کا باعث بن سکتے ہیں۔ تاہم یہ استعمال میں قدرے مشکل اور آہستہ ہو سکتا ہے۔

    ڈیسک ٹاپ مشین پر Tor کا استعمال جاننے کیلئے یہاں Linux کیلئے یہاں macOS کیلئے، یا پھر یہاں Windows کیلئے ، لیکن براہِ مہربانی اس پات کی یقین دہانی کرلیں کہ اوپر دیئے گئے ونڈو ڈسپلے میں "Connect" کی بجائے "Configure" پہ کلک کیا ہے۔

     

    آخری تازہ کاری: 
    8-10-2017
  • وی۔پی۔این انتخاب کرنا آپ کیلئے صحیح ہے

    وی۔پی۔این کیا ہے؟ وی۔پی۔این ’’ ورچوئل پرائیویٹ نیٹ ورک ‘‘کا مخفف ہے۔ یہ ایک کمپیوٹر کو مشترک یا نجی نیٹ ورکس کے گرد کوائف بھیجنے اور وصول کرنے کے مجاز کرتا ہے جیسا کہ یہ نجی نیٹ ورک کی فعالیت، حفاظت اور منتظم حکمتِ عملیوں سے بہرہ مند ہوتے ہوئے اس سے براہِ راست منسلک ہو جاتا ہے۔

    بہتری کیلئے وی۔پی۔این کیا ہے؟

    آپ اپنے دفتر میں، بیرونِ ملک سفر کرتے ہوئے، گھر میں رہتے ہوئے یا کسی بھی ایسے وقت جب آپ دفتر سے باہر ہوں تو تجارتی انٹرانیت سے منسلک ہونے کیلئے وی۔پی۔این کا استعمال کر سکتے ہیں۔

    آپ ایک تجارتی وی۔پی۔این اپنے کوائف کی خفیہ کاری میں بھی استعمال کر سکتے ہیں کیونکہ یہ عوامی نیٹ ورک پر سفر کرتا ہے، جیسا کہ وائی۔فائی ایک انٹرنیٹ کیفے یا ایک ہوٹل میں۔

    آپ ایک نیٹ ورک پر انٹرنیٹ احتساب ٹالنے میں ایک تجارتی وی۔پی۔این استعمال کرسکتے ہیں جو متعدد سائٹس یا خدمات مفقود کر دیتا ہے۔

    اپنی ذاتی وی۔پی۔این خدمت چلا کر آپ اپنے گھریلو نیٹ ورک سے بھی منسلک ہو OpenVPN.

    ایک وی۔پی۔این کیا نہیں کرتا؟

    ایک وی۔پی۔این عوامی نیٹ ورک پر کڑٰی نگرانی سے آپکی انٹرنیٹ ٹریفک کو بچاتا ہے، لیکن جو نجی نیٹ ورک آپ استعمال کررہیں اس پر یہ لوگوں سے آپکے کوائف نہیں بچاتا۔ اگر آپ ایک کارپوریٹ وی۔پی۔این استعمال کر رہے ہیں، تو جو کوئی بھی کارپوریٹ نیٹ ورک چلاتا ہے آپ کی ٹریفک دیکھے گا۔ اگر آپ ایک تجارتی وی۔پی۔این استعمال کر رہے ہیں، تو جو بھی اس خدمت کو چلاتا ہے وہ آپکی ٹریفک دیکھنے کا اہل ہو گا۔

    آپکے کارپوریٹ یا تجارتی وی۔پی۔این کا منتظم بھی حکومتوں یا قانون نافذ کرنے والے اداروں کی طرف سے نیٹ ورک پر آپکے بھیج چکے کوائف سے متعلق معلومات حوالے کرنے کیلئے دباؤ کا شکار ہو سکتا ہے۔ آپکو ان حالات کے متعلق معلومات کیلئے اپنے وی۔پی۔این مہیا کار کی رازدار حکمتِ عملیوں پر غور کرنا چاہئے جن کے تحت وہ حکومتوں اور قانون نافذ کرنے والے اداروں کو آپکے کوائف حوالے کر سکتا ہے۔

    آپ کو ان ممالک پر بھی غور کرنا چاہئے جن میں وی۔پی۔این مہیا کار کاروبار کرتا ہے۔ مہیا کار ان ممالک میں قوانین کی طرف سے ہدف ہو سکتا ہے، جو اس حکومت اور دیگر ممالک سے آپکی معلومات کیلئے دونوں قانونی درخواستیں کر سکتے ہیں، جن کیساتھ وہ ایک قانونی معاونت کا معاہدہ رکھتا ہے۔

    بیشتر تجارتی وی۔پی۔این آپ سے ایک کریڈٹ کارڈ کے استعمال سے ادائیگی کا تقاضہ کریں گے، جو آپ سے متعلق ان معلومات پر مشتمل ہوتا ہے جنہیں آپ اپنے وی۔پی۔این مہیا کار پر ظاہر نہیں کرنا چاہتے۔ اگر آپ اپنے وی۔پی۔این مہیا کار سے اپنا کریڈٹ کارڈ نمبر چھپانا چاہیں تو آپ ایک ایسے وی۔پی۔این مہیا کار کے استعمال کی خواہش کر سکتے ہیں جو بِٹ کوائن وصول کرتا ہو، یا پھر عارضی یا قابلِ ترک کریڈٹ کارڈ نمبر استعمال کریں۔ ازراہِ کرم یہ بھی نوٹ کرلیں کہ جب آپ وی۔پی۔این مہیا کار تب تک آپکا آئی۔ پی ایڈریس اکٹھا کر سکتا ہے جب آپ انکی خدمت استعمال کرتے ہیں، جسے آپ کی شناخت میں استعمال کیا جا سکتا ہے، اگرچہ آپ رقم کی ادائیگی کا متبادل طریقہ استعمال کرتے ہیں۔ اگر آپ اپنے وی۔پی۔این مہیا کار سے اپنا آئی پی ایڈریس چھپانا چاہیں تو جب آپ وی۔پی۔این سے منسلک ہو رہے ہوںTor استعمال کر سکتے ہیں۔

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    آخری تازہ کاری: 
    6-9-2016
  • امریکی سرحد عبور کرتے وقت قابلِ غور باتیں

    ریاست ہائے متحدہ امریکہ میں کسی بھی وقت جلد ہی سرحد کو پارکرنے کی منصوبہ بندی ہے? کیا آپ جانتے ہیں کہ حکومت کو بغیر وارنٹ، مسافروں کی سرحد پر تلاشی لینے کا حق حاصل ہے — بشمول جب وہ بین الاقوامی ایئر پورٹس پر لینڈ کریں — ملک میں چیزوں کے بہاؤ کو کنٹرول کرنے کے لئے اپنی روایتی طاقت کے ایک حصے کے طور پر? (یاد رکھیں کہ اگرچہ قانونی جواز موجود ہےان لوگوں کی تلاش کے لیے جو امریکہ چھوڑ کر جارہے ہیں اور اس طرح کی تلاشیاں ممکن ہیں, لیکن باہر جانے والے مسافروں کی تلاشی معمول نہیں ہے) ۔

    اس مسئلے کے عمیق حل کے لیے، EFF کی گائیڈ دیکھیں, امریکی سرحد پر ڈیجیٹل پرائیویسی؛ اپنی ڈیوائسز پر ڈیٹا کا تحفظ۔

    امریکی سرحد عبور کرتے وقت یہاں چند باتیں قابلِ غور ہیں؛

    سرحدی ایجنٹس آپ سے آپ کے ڈیجیٹل ڈیٹا کی مانگ کر سکتے ہیں۔ اس بارے مین اپنے ذاتی خدشات کا تجزیہ کیجئے۔ اس زمرے میں آپ کی حالت برائے نقل مکانی، سفری تفصیل آپ کے ڈیٹا کی حساسیت، اور دیگر حقائق آپ کے انتخاب پر اثر انداز ہو سکتے ہیں۔

    ہوشیار رہیں کہ آپ کی غیر معمولی احتیاط پسندی سرحد پر موجود سرکاری کارندوں کو شک میں ڈال سکتی ہے۔

    • اپنی مشینوں کا بیک اَپ کر لیجئے۔ یہ اس صورت میں کار آمد ہو سکتا ہے جب آپ کی ایک یا اس سے زائد ڈیوائسز لے لی جاتی ہیں۔ ایسی صورت میں آپ ایک آن لائن بیک اَپ سروس یا ایک بیرونی ہارڈ ڈرائیو استعمال کرسکتے ہیں اگرچہ ہم آپ کو کبھی یہ تجویز نہیں کریں گے کہ آپ اپنا لیپ ٹاپ اور بیک اپ ڈرائیو ایک ساتھ سفر میں لیکر جائیں۔
    • سرحد سے باہر جاتے وقت کم سے کم ڈیٹا اپنے پاس رکھیں۔ ایک خالی لیپ ٹاپ کیساتھ سفر کرنے پر غور کریں۔ لیکن یہ بات یاد رکھیں کہ trash میں ڈالی گئی آپ کی فائلیں مکمل طور پر ختم نہیں ہوتیں۔ اس بات کو یقینی بنائیں کہ آپ نے اپنی فائلوں کو حفاظتی طریقے سے ختم کر لیا ہے۔ اپنے عام استعمال کے موبائل فون کو گھر پر چھوڑ کر جانے پر غور کریں اور ایک عارضی فون خرید لیں اور اپناSIM card تبدیل کرلیں یا اپنی منزل پہ پہنچنے پر کوئی نیا نمبر حاصل کریں۔
    • اپنی ڈیوائسز کی خفیہ کاری کر لیں۔ ہمارا مشورہ ہے کہ اپنی ڈیوائسز(لیپ ٹاپ، موبائل فون وغیرہ) پر مکمل ڈسک خفیہ کاری استعمال کریں اور محفوظ پاس فریسز کا انتخاب کریں۔
    • اگر کوئی سرحدی ایجنٹ آپ سے آپ کا پاس فریز مانگتا ہے تو اسے مت بتائیں۔ صرف ایک جج ایسی معلومات کی مانگ کر سکتا ہے۔ تاہم ایسی حکم عدولی پر سخت نتائج کا سامنا کرنا پڑ سکتا ہے؛ آپ کا ملک میں داخلہ بند ہو سکتا ہے اگر آپ غیر شہری ہیں اور اگر آپ اسی ملک کے شہری ہیں تو آپ کی ڈیوائس آپ سے چھینی جا سکتی ہے یا آپ کو کئی گھنٹوں تک حراست میں رکھا جا سکتا ہے۔
    • سرحد پر بڑے تکنیکی حملوں کو روکنے کیلئے وہاں پہنچنے سے پہلے اپنی ڈیوائسز کو بند دیں۔
    • فنگر پرنٹ یا دیگر بائیو میٹرک لاکس پر اکتفا نہ کریں کیونکہ وہ پاس ورڈ ز کی نسبت کمزور ہوتے ہیں۔
    • ایجنٹس آپ کی ڈیوائس میں موجود براؤزرز اور ایپس سے براہِ رااست یا کیچڈ کلاؤڈ مواد حاصل کر سکتے ہیں۔ لہٰذا لاگ آؤٹ ہونے، محفوظ کئے گئے لاگ اِن تفصیلات کو مٹانے، یا حساس ایپس کو اَن انسٹال کرنے پر غور کریں۔
    • جب سرحدی ایجنٹس کے ساتھ معاملات طے پارہے ہوں تو یہ تین باتیں اپنے ذہن میں رکھیں؛ شائستہ لہجے میں بات کریں اور جھوٹ بولنے سے گریز کریںاور جب ایجنٹ تلاشی لے رہا ہو تو جسمانی مزاحمت مت کریں کیونکہ سرحدی ایجنٹس کو یہ حق حاصل ہے کہ وہ آپ کی ڈیوائس کی طبعی تلاشی لے (مثال کے طور پر یہ یقین کرنے کیلئے کہ اس ڈیوائس کے بیٹری والے حصے میں کوئی ممنوعہ یا نشہ آور ادویات تو نہیں)۔

    کیا آپ کو یقینی نہیں کہ آپ کو یہ ضروری تجاویز یاد رہیں گی؟ تو EFF کی Border Search Pocket Guideکو دیکھ لیں جو سفر کرتے ہوئے آپ کی جیب کی مناسبت سے مرتب کی گئی ہے تاکہ باآسانی پڑھی اور رکھی جا سکے۔

     

     

    آخری تازہ کاری: 
    5-16-2018
  • کیسے کریں: macOS پر اپنے کوائف کا محفوظ اخراج

    نوٹ، macOS کے جدید ورژنز آپ کی مکمل ڈرائیو کی خفیہ کاری کیلئے FileVault 2 استعمال کرنے کی آپ کو اجازت دیں گے۔ ہم آپ کو یہی تجویز کریں گے کہ آپ اپنے ڈیٹا کو بچانے کی خاطر یہ قدم اٹھائیں۔   اگر آپ اپنی مکمل ڈرائیو کی خفیہ کاری کرتے ہیں تو آپ کو محفوظ اخراج سے متعلق زیادہ پریشان ہونے کی ضرورت نہیں کیونکہ جو پاس ورڈ آپ کی دسترس میں ہوتا ہے اس کے ساتھ خفیہ کاری کی ماسٹر key محفوظ ہوجاتی ہے اور نا قابلِ حصول ڈرائیو پر ڈیٹا بنانے کیلئے آپ اس پاس ورڈ کو تبدیل یا ختم کر سکتے ہیں۔ FileVault 2 کیساتھ خفیہ کاری کرنے کیلئے مزید معلومات دستیاب ہے۔

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاںدیکھئے)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جا سکتے ہیں۔

    کیا آپ کو معلوم تھا کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    macOS پر محفوظ اخراج

    OS X 10.4 سے لیکر 10.10 پر آپ فائلوں کا محفوظ اخراج انہیں ٹریش پہ منتقل کرکے اور پھر Finder > Secure Empty Trash کا انتخاب کر کے کر سکتے ہیں۔

    Secure Empty Trash کا فیچر OS X 10.11 میں سے ختم کردیا گیا تھا کیونکہ Apple نے یہ محسوس کیا کہ اس سے ان تیز ترین فلیش ڈرائیوز (SSD) پر سے حفاظتی اخراج کی ضمانت نہیں مل سکتی جو ان ڈرائیوز کے نئے ماڈلز میں اب استعمال ہوتے ہیں۔

    اگر آپ کسی روایتی ھارڈ ڈرائیو کو OS X 10.11 کے ساتھ استعمال کرتے ہیں اور کمانڈ لائن سے مطمئن ہیں تو آپ Mac کی srm کمانڈ استعمال کر سکتے ہیں تاکہ فائل پہ مزید تحریر ہو۔ (انگریزی میں) مکمل ہدایات یہاں دستیاب ہیں۔

    OS X 10.12 میں سے srm کو ہٹا دیا گیا تھا لیکن اب بھی اسےانسٹال کرنا ممکن ہے۔

    macOS کے جدید ورژن میں آپ فائل کو مزید تحریر کرنے کیلئےrm -Pکا استعمال کرسکتے ہیں۔ یہ کمانڈ کئی وقتوں میں فائل میں موجود مواد کو مزید تحریر (overwrite) کر سکتی ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے سمجھایا جا سکتا ہے لیکن محض دو مثالیں کافی ہیں ۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    7-20-2018
  • کیسے کریں: ونڈوز پر محفوظ طریقے سے اپنے ڈیٹا کا اخراج

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاں)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جائیں۔

    کیا آپ کو معلوم تھا کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    حال حاضر میں ونڈوز میں ہم آپ کو BleachBitاستعمال کرنے کی تجویز کرتے ہیں جو کہ ونڈوز اور Linux کیلئے محفوظ اخراج کا ایک مفت ذریعہ ہے۔ BleachBit کو آسان ہدف والی انفرادی فائلوں کے محفوظ تلف کرنے یا میعادی طور پر محفوظ اخراج کی حکمتِ عملیاں نافذ کرنے کیلئے استعمال کیا جا سکتا ہے۔ رسمی فائل کے اخراج کی ہدایات تحریر کرنے کا امکان بھی موجود ہوتا ہے۔ the documentationمیں آپ مزید معلومات دیکھ سکتے ہیں۔

    BleachBit انسٹال کرنا

    آپ BleachBitسے انسٹالر ڈاؤن لوڈ کرکے ونڈوز پر BleachBit حاصل کرسکتے ہیں صفحہ ڈاؤن لوڈ کریں

    BleachBit installer .exe لنک پر کلک کریں۔ آپکو ڈاؤن لوڈ صفحہ پر لے جایا جائے گا۔

    بہت سے براؤزرز آپ سے اس فائل کو ڈاؤن لوڈ کرنے کی تصدیق چاہیں گے۔ ،ائیکروسافٹ Edge 40 ونڈو براؤزر کے نیچے ایک بار پر نیلے بارڈر کیساتھ دکھاتا ہے۔

    کسی براؤزر کیلئے یہ بہترین ہے کہ پہلے فائل محفوظ کرے قبل اس کے کہ آگے بڑھے، لہٰذا ’’Save‘‘ بٹن کلک کریں۔ پہلے سے موجود ترتیب کے ذریعے بیشتر براؤزرز ڈاؤن لوڈ فولڈر میں ڈاؤن لوڈ فائلیں محفوظ کر لیتے ہیں۔

    ونڈوز ایکسپلورر کی ونڈو کھولے رکھیں اور BleachBit-2.0-setup.پر ڈبل کلک کریں۔ آپ سے پوچھا جائے گا کہ اگر آپ اس پروگرام کو تنصیب ہونے کی اجازت دینا چاہتے ہیں۔ ’’Yes‘‘ بٹن پہ کلک کریں۔

    ایک ونڈو آپ سے یہ پوچھتے ہوئے کھلے گی کہ انسٹال کرنے کی زبان کا انتخاب کریں۔ اپنی مطلوبہ زبان کا انتخاب کریں اور OK بٹن کلک کریں۔

    اگلی ونڈو آپ کے سامنے GNU یعنی جنرل پبلک لائسنس لیکر آئے گی۔ "I Agree" پہ کلک کریں۔

    اگلی ونڈو میں BleachBit چند رsmi اختیارات دکھاتا ہے۔ آپ ان اختیارات کو ایسے ہی چھوڑ دیں ۔ ہم ڈیسک ٹاپ آئیکن سے چیک مارک مٹانے کو تجویز کرتے ہیں۔ Next بٹن پہ کلک کریں۔

    اب BleachBit تصدیق کیلئے آپ سے پوچھے گا آپ کہاں انسٹال کرنا چاہتے ہیں۔ Install بٹن کلک کریں۔

    بالآخر BleachBit انسٹالر آپ کو ایک ونڈو دکھائے گاجو آپ کو بتائے گی کہ انسٹالیشن مکمل ہوگئی ہے۔ Next بٹن کلک کریں۔

    انسٹالر میں آخری ونڈو پوچھتی ہے کہ آیا BleachBit کو رَن کرنا چاہتے ہیں۔ Run Bleachbit اختیار سے چیک مارک کو مٹا دیں۔ Finish بٹن کلک کریں۔

    BleachBit استعمال کرنا

    سٹارٹ مینو میں جائیے، Windows آئیکن پر کلک کریں اور مینو سے BleachBit منتخب کریں۔

    ایک چھوٹی ونڈو کھلے گی اور BleachBit کھولنے کیلئے آپ سے تصدیق کرے گی۔ "Yes" بٹن پہ کلک کریں۔

    مرکزی BleachBit ونڈو کھل جائے گی۔ BleachBit بہت سے عمومی انسٹال شدہ پروگراموں کا پتہ لگائے گا اور ہر پروگرام کیلئے خاص اختیارات دکھائے گا۔ BleachBit پہلے سے موجود چار ترتیبات کیساتھ سامنے آئے گا۔

    ترتیبات کا استعمال کرنا

    BleachBit وہ سراغ نشانات صاف کر دیتا ہے جو انٹرنیٹ ایکسپلورر ترتیبات استعمال کرنا پیچھے چھوڑ دیتا ہے ۔ انٹرنیٹ ایکسپلورر سے اگلا باکس چیک کریں۔ نوٹس کریں کہ Cookies، Form history، ہسٹری سےتعلق رکھنے والے تمام باکس ، اور عارضی فائلیں بھی چیک ہو گئے ہیں۔ ضرورت کے تحت آپ انہیں uncheck کریں۔Clean بٹن پہ کلک کریں۔

    BleachBit اب متعدد فائلیں صاف کردے گا اور آپ کو بہتری دکھائے گا۔

    محفوظ طریقے سے ایک فولڈر کا اخراج کیسے کریں

    فائل مینو پر کلک کریں اور شریڈ فولڈر کا انتخاب کریں۔

    ایک چھوٹی ونڈو کھلے گی۔ جس فولڈر کو آپ ٹکڑے ٹکڑے کرنا چاہتے ہیں اس کا انتخاب کریں۔

    BleachBit آپ سے تصدیق کرنے کو کہے گا کہ آیا آپ نے جو فائلیں منتخب کی ہیں ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ Delete بٹن کلک کریں۔.

    BleachBit آپکو اخراج شدہ فائلیں دکھائے گا۔ نوٹس لیں کہ BleachBit فولڈر میں ہر فائل محفوظ طریقے سے خارج کرتا ہے، پھر محفوظ طریقے سے فولڈر بھی خارج کرتا ہے۔

    کسی فائل کا محفوظ اخراج کیسے کرنا ہے

    File مینو پہ کلک کریں اور Shred Files کا انتخاب کریں۔

    فائل منتخب کرنے والی ونڈو کھلے گی۔ جن فائلوں کو آپ تلف کرنا چاہتے ہیں ان کا انتخاب کریں۔

    BleachBit آپ سے یہ پوچھے گا کہ جن فائلوں کا انتخاب آپ نے کیا ہے آیا آپ ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ "Delete" بٹن پہ کلک کریں۔

    BleachBit اور بھی کئی فیچر رکھتا ہے۔ ان میں سب سے کارآمد فیچر وائپنگ فری سپیس ہے۔ یہ تلف کردہ فائلوں کے ساتھ ساتھ ان کے باقی ماندہ نشانات کو بھی مٹا دے گا۔ اکثر Linux ہارڈ ڈرائیو پہ پڑے باقی فری سپیس میں تلف شدہ فائلوں سے ڈیٹا کا کچھ یا تمام حصہ چھوڑ دے گا۔ وائپنگ فری سپیس بے ترتیب ڈیٹا کے ساتھ ہارڈ ڈرائیو کی باقی خالی جگہ کو اوور رائٹ کر دے گا۔ وائپنگ فری سپیس کافی وقت لے سکتا ہے اور اس کا انحصار آپ کی ڈرائیو کی فالتو صلاحیت پر ہوتا ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے ہو سکتا ہے لیکن محض دو مثالیں کافی ہیں یہ سمجھانے کیلئے۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    8-24-2018
  • کیسے کریں: Linux پر کوائف کا محفوظ اخراج

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاں)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جائیں۔

    کیا آپ کو معلوم تھا کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    حال حاضر میں Linux میں ہم آپ کو BleachBitاستعمال کرنے کی تجویز کرتے ہیں جو کہ ونڈوز اور Linux کیلئے محفوظ اخراج کا ایک مفت ذریعہ ہے۔یہ پہلے سے موجود "shred" سے زیادہ بہتر ہوتا ہے۔ BleachBit کو آسان ہدف والی انفرادی فائلوں کے محفوظ تلف کرنے یا میعادی طور پر محفوظ اخراج کی حکمتِ عملیاں نافذ کرنے کیلئے استعمال کیا جا سکتا ہے۔ رسمی فائل کے اخراج کی ہدایات تحریر کرنے کا امکان بھی موجود ہوتا ہے۔ the documentationمیں آپ مزید معلومات دیکھ سکتے ہیں۔

    BleachBit انسٹال کرنا

    Ubuntu Software کے ساتھ انسٹال کرنا

    آپ Ubuntu Software application کا استعمال کر کے Ubuntu Linux پر BleachBit حاصل کر سکتے ہیں۔ اگر وہ آپ کی پسندیدہ ایپلی کیشنز میں موجود ہے تو آپ سکرین کی بائیں جانب اس پر کلک کر سکتے ہیں۔

    بصورتِ دیگر سکرین کی نچلی بائیں جانب application بٹن کلک کریں اور سرچ فیلڈ کا استعمال کریں۔

    سرچ فیلڈ میں "software" ٹائپ کریں اور Ubuntu Software آئیکن پہ کلک کریں۔

    بائی ڈیفالٹ BleachBit کا اندراج نہیں ہو گا۔ اس کے اندراج کو یقینی بنانے کیلئے اوپر کے مینو میں "Ubuntu Software" پہ کلک کرکے community-maintained پیکیجز کو enable کر دیں اور پھر "Software & Updates.” پہ کلک کردیں

    نئی ونڈو میں اس بات کو یقینی بنائیں کہ "Community-maintained مفت اور کھلی رسائی سافٹ ویئر (یونیورس)‘‘ کو چیک کردیا ہے، پھر "Close" اور "Reload" پہ کلک کرنا ہے۔ اگر وہ پہلے سے ہی چیک شدہ ہےتو آپ صرف "Close" پہ کلک کریں۔

    اب آپ BleachBit دیکھنے کیلئے Ubuntu سافٹ ویئر کے ذریعے براؤز کر سکتے ہیں، لیکن اس کیلئے سرچ کرنا زیادہ تیز ہوتا ہے۔ ونڈو کی اوپری دائیں جانب عدسہ کے نشان پہ کلک کر کےسرچ فیلڈ کا استعمال کریں۔

    پھر سرچ فیلڈ میں "BleachBit" درج کریں۔

    BleachBit پہ کلک کریں اور Install بٹن پہ کلک کریں۔

    Ubuntu Software اجازت مانگنے کیلئے آپ کا پاس ورڈ پوچھے گا۔ اپنا پاس ورڈ داخل کریں اور Authenticate بٹن پہ کلک کریں

    Ubuntu سافٹ ویئر سنٹر BleachBit انسٹال کر لے گا اور آپ کو ایک چھوٹی سی پروگریس بار دکھائے گا۔ جب انسٹالیشن مکمل ہوجائے گی تو آپ کو "Launch" اور "Remove" کا بٹن نظر آئے گا۔

    ٹرمینل سے انسٹال کرنا

    آپ ٹرمینل کا استعمال کرکے بھی Ubuntu Linux پر BleachBit حاصل کر سکتے ہیں۔ سکرین کی نچلی بائیں جانب application بٹن پہ کلک کریں اور سرچ فیلڈ کا استعمال کریں۔

    سرچ فیلڈ میں "termina" تحریر کریں اور Terminal آئیکن پہ کلک کریں۔

    “sudo apt-get install bleachbit” لکھئے اور Enter دبائیں۔

    آپ سے آپ کا پاس ورڈ درج کرنے کو کہا جائے گا تاکہ اس بات کی تصدیق ہو کہ آپ BleachBit انسٹال کرنا چاہتے ہیں۔ اپنا پاس ورڈ داخل کریں اور Enter دبائیں۔

    اب آپ BleachBit انسٹال ہونے کی سرگرمی کو دیکھ رہے ہونگے اور جب یہ مکمل ہوجائے تو آپ کو واپس اپنی کمانڈ لائن پہ آجانا چاہئے جہاں سے آپ نے آغاز کیا تھا۔

    سائیڈ بار میں BleachBit کو شامل کرنا

    سکرین کی نچلی بائیں جانب application بٹن پہ کلک کریں اور سرچ فیلڈ استعمال کریں۔

    سرچ فیلڈ میں "bleach" لکھیں گے تو دو آپشن نظر آئیں گے؛ BleachBit اور BleachBit (as root)۔

    اگر آپ جانتے ہیں کہ آپ کیا کر رہے ہیں تو صرف BleachBit (as root) آپشن استعمال کریں کیونکہ اگر آپ اس کو آپریٹنگ سسٹم کی ضروری فائلوں کا اخراج کرنے کیلئے استعمال کریں گے تو یہ ناقابلِ تلافی نقصان پہنچا سکتا ہے۔

    BleachBit پہ Right-click کریں اور "Add to Favorites" کا انتخاب کریں۔

    BleachBit استعمال کرنا

    سکرین کی بائیں جانب اپنے Favorites میں سے BleachBit آئیکن پہ کلک کریں۔

    مرکزی BleachBit ونڈو کھلے گی اور آپ کے سامنے ترجیحات کا ایک جائزہ پیش کرے گی۔ ہم "Overwrite contents of files to prevent recovery" آپشن کو چیک کرنے کی تجویز کرتے ہیں۔

    "Close" بٹن پہ کلک کریں۔

    BleachBit کئی عام انسٹال شدہ پروگراموں کا تجزیہ کرے گا اور ہر پروگرام کیلئے خاص آپشنز پیش کرے گا۔

    ترتیبات استعمال کرنا

    بعض سافٹ ویئر اس بات کا ریکارڈ رکھنا چھوڑ دیتے ہیں کہ انہیں کب اور کیسے استعمال کیا گیا تھا۔ دو اہم مثالیں جو اس وسیع مسئلے کو بیان کرتے ہیں وہ ہیں Recent Documents اور ویب براؤزر ہسٹری۔ سافٹ وہئر جو حالیہ مرتب شدہ دستاویزات کا تعاقب کرتے ہیں جن فائلوں پہ آپ نے کام کیا ہوتا ہے ان کے نام کا ریکارڈ چھوٹ جاتا ہے، چاہے وہ فائلیں خود سے ہی کیوں نہ ڈیلیٹ ہو گئی ہوں۔ اور ویب براؤزرز حالیہ وزٹ کی ہوئی سائٹس کا اکثر ریکارڈ رکھتے ہیں بلکہ ان سائٹس سے تصاویر اور صفحات کی نقول بھی حاصل کرلیتے ہیں تاکہ اگلی بار جب آپ وزٹ کریں تو وہ اور زیادہ مستعدی سے کام کریں۔

    BleachBit وہ "presets" مہیا کرتا ہے جو آپ کیلئے ان میں سے بعض ریکارڈ مٹا سکتے ہیں، یہ منحصر ہوتا یے آپ کے کمپیوٹر میں موجود لوکیشنز کے ریکارڈ سے متعلق BleachBit لکھنے والے کی ریسرچ پر، جو آپ کی گزشتہ کارروائی کو ظاہر کرتا ہے۔ ان میں سے صرف دو ترتیبات استعمال کرنے کا بتائیں گے تاکہ آپ کو اس بات اندازہ ہو کہ وہ کیسے کام کرتی ہیں۔

    System سے اگلے باکس پر چیک کریں۔ نوٹ کرلیں کہ System category کے تحت تمام چیک باکس کو یہ مارک کرتا ہے۔ سسٹم باکس کو اَن چیک کریں اور مندرجہ ذیل باکس کو چیک کریں؛ Recent document لسٹ اور Trash. "Clean" بٹن کلک کریں۔

    BleachBit اب آپ سے تصدیق کیلئے پوچھے گا۔ Delete بٹن پہ کلک کریں۔

    BleachBit اب متعدد فائلوں کی صفائی کے گا اور آپ کو اگلی کارروائی دکھاتا ہے

    کسی فولڈرکو کیسے حفاظتی تلف کرنا ہے

    "File" مینو پہ کلک کریں اور "Shred Folders کا انتخاب کریں۔ /p>

    ایک چھوٹی سی ونڈو کھلے گی ۔ جس فولڈر کو آپ ٹکڑے ٹکڑے کرنا چاہتے ہیں اس کا انتخاب کریں

    BleachBit آپ کو تسدیق کرنے کیلئے کہے گا کہ آیا آپ اپنی منتخب کردہ فائلوں کو ہمیشہ کیلئے تلف کرنا چاہتے ہیں ۔ "Delete" بٹن پہ کلک کری۔

    BleachBit آپ کو فائلیں دکھائے گا جو آپ نے تلف کردی تھی۔ نوٹ کیجئے کہ BleachBit فولڈر میں موجود ہر فائل کا محفوظ اخراج کرتا ہے، پھر فولڈر کا حفاظتی اخراج کریں۔

    کسی فائل کا محفوظ اخراج کیسے کرنا ہے

    File مینو پہ کلک کریں اور Shred Files کا انتخاب کریں۔

    فائل منتخب کرنے والی ونڈو کھلے گی۔ جن فائلوں کو آپ تلف کرنا چاہتے ہیں ان کا انتخاب کریں۔

    BleachBit آپ سے یہ پوچھے گا کہ جن فائلوں کا انتخاب آپ نے کیا ہے آیا آپ ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ "Delete" بٹن پہ کلک کریں۔

    BleachBit اور بھی کئی فیچر رکھتا ہے۔ ان میں سب سے کارآمد فیچر وائپنگ فری سپیس ہے۔ یہ تلف کردہ فائلوں کے ساتھ ساتھ ان کے باقی ماندہ نشانات کو بھی مٹا دے گا۔ اکثر Linux ہارڈ ڈرائیو پہ پڑے باقی فری سپیس میں تلف شدہ فائلوں سے ڈیٹا کا کچھ یا تمام حصہ چھوڑ دے گا۔ وائپنگ فری سپیس بے ترتیب ڈیٹا کے ساتھ ہارڈ ڈرائیو کی باقی خالی جگہ کو اوور رائٹ کر دے گا۔ وائپنگ فری سپیس کافی وقت لے سکتا ہے اور اس کا انحصار آپ کی ڈرائیو کی فالتو صلاحیت پر ہوتا ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے ہو سکتا ہے لیکن محض دو مثالیں کافی ہیں یہ سمجھانے کیلئے۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا (مثلاً Linux پر grep -ab /dev/ جیسی کوئی کمانڈ استعمال کر کے)آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    <

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    7-20-2018
Next:
JavaScript license information