Surveillance
Self-Defense

LGBTQنوجوان

  • LGBTQنوجوان

    LGBTQ ذرائع تک آپکی مزید حفاظتی رسائی کیلئے امدادی تجاویز اور آلات، صحیح معاشرتی نیٹ ورکس تلاش کریں، اور تاک جھانک کرنے والوں سے بچیں۔

    اگر آپ LGBTQ ذرائع سے مکمل رسائی اور حمایت سے محروم ہیں تو یہ رہنمائی آپ کو بتاتی ہے کہ کیسے ان آن لائن ذرائع کی ایک محفوظ راستے میں چھان بین ہو تاکہ آن لائن پیچھا کرنے یا ناک کے نیچے بیٹھے ہوئے تاک جھانک کرنے والوں کے نتیجے کے طور پر آپکے ہم پلہ، خاندان یا آن لائن تشہیر کرنے والوں سے حادثاتی ٹکراؤ سے بچنے میں مدد ملے۔

     

  • اپنے ٹولز کا انتخاب کریں

    بہت سی کمپنیوں اور ویب سائٹس کی طرف سے لوگوں کی مدد کیلئے حفاظتی ٹولز کی بڑی تعداد پیش کی جاتی ہے تاکہ لوگ اپنی ذاتی ڈیجیٹل سکیورٹی کو بہتر بناسکیں، ان میں سے آپ اپنے لئے بہترٹولز کا انتخاب کیسے کریں؟

    ہمارے پاس ایسے ٹولز کی کوئی فول پروف لسٹ نہیں ہے جو آپ کا دفاع کرسکیں (اگرچہ آپ ہماری بعضTool Guidesمیں سے عمومی طر پر بعض کا انتخاب کرسکتے ہیں)۔ لیکن اگر آپ کو پتہ ہو کہ آپ کس چیز کو محفوظ رکھنا چاہتے ہیں اور کس سے محفوظ کرنا درکار ہے تو یہ گائیڈ چند بنیادی گائیڈ لائنز کا استعمال کرتے ہوئے مناسب ٹولز کے انتخاب میں آپ کی مدد کر سکتی ہے۔

    یاد رکھئے، حفاظت کرنے کا مطلب یہ نہیں ہے کہ آپ کو ٹولز، یا ڈاؤن لوڈ ہونے والے سافٹ ویئر کا پتہ ہو۔ بلکہ حفاظت شروع ہی اس بات سے ہوتی ہے کہ آپ منفرد اور الگ قسم کے خطرات سے آشنا ہوں جن سے آپ کا سامنا ہوسکتا ہے اور یہ کہ ان خطرات سے کیسے نبرد آزما ہونا ہے۔ مزید معلومات کیلئے ہماری گائیڈ برائے اپنے خدشات کا تجزیہ کا مطالعہ کریں۔

    حفاظت ایک عمل ہے کوئی خرید نہیں

    آپ اپنے زیرِ استعمال سافٹ ویئر یا نئے آلات کی خرید سے قبل یہ بات ذہن نشین کر لیں کہ آپکو کوئی بھی آلہ کسی بھی حالت میں کڑی نگرانی سے مکمل حفاظت فراہم نہیں کرسکتا۔ لہٰذا اپنی ڈیجیٹل سکیورٹی کی مشقوں سے متعلق مکمل طور پر سوچ بچار کرلینا بہت ضروری ہے۔ مثلاً اگر آپ حفاظتی ٹولز اپنے فون پر استعمال کرتے ہیں لیکن اپنے کمپیوٹر پہ کوئی پاس ورڈ نہیں لگاتے تو آپ کے فون پہ موجود وہ ٹولز آپ کی کوئی خاطر خواہ مدد نہیں کر پائیں گے۔ اگر کوئی آپ کے بارے میں کسی قسم کی معلومات حاصل کرنا چاہے تو اس معلومات کو حاصل کرنے کیلئے اسے کوئی مشکل پیش نہیں آئے گی بلکہ آسانی سے حاصل کر لے گا۔

    دوسری بات یہ کہ ہر قسم کی چالوں یا حملہ آوروں سے بچاؤ کرنا قریب قریب ناممکن ہوتا ہے اس لئے آپ کو اس بات پہ دھیان دینا ہوتا ہے کہ کون لوگ آپ کا ڈیٹا حاصل کرنا چاہتے ہیں، اس میں ایسا کیا ہے جو وہ حاصل کرنا چاہتے ہیں، اور وہ اس ڈیٹا کو کن طریقوں سے حاصل کر سکتے ہیں۔ اگر آپ کو بڑا خطرہ کسی پرائیویٹ تفتیش کار سے ہے کہ وہ آپ کی حرکات کی نگرانی کر رہا ہے وہ بھی کسیا انٹرنیٹ کڑی نگرانی کے آلات کے بغیر تو آپ کو "این ایس اے پروف" والے ٹولز کی طرح کوئی مہنگا خفیہ کار فون سسٹم خریدنے کی کوئی ضرورت نہیں۔ لیکن دوسری طرف اگر آپ کو کسی حکومت کا سامنا ہے جو حسبِ معمول اپنے مخالفین کو جیل بھیج دیتی ہیں کیونکہوہ بے ضرر آوازوں کی ترتیب، پہلے سے مختص پیغام رسانی کیلئے کوڈز کی ترتیبات کو مرتب کرنے جیسے خفیہ کار ٹولز کا استعمال کرتے ہیں ایسے وقت میں ثبوت چھوڑنے کا خدشہ جو آپ اپنے لیپ ٹاپ پہ خفیہ کاری کے سافٹ ویئر کے طور پہ استعمال کرتے ہیں اس کی بجائے آسان تراکیب کا استعمال کریں۔ ممکنہ حملے جن سے آپ بچنے کا منصوبہ بنا رہے ہوتے ہیں وہ خطرات کا تجزیہکہلاتے ہیں۔

    ایک ٹول کی بارے میں اس کی ڈاؤن لوڈنگ ، خریداری اور استعمال سے پہلے آپ یہاں دیئے گئے چند سوالات پوچھ سکتے ہیں۔

    یہ کتنا شفاف ہے؟

    حفاظتی محققین کے مابین یہ مضبوط یقین پایا جاتا ہے کہ دیانت داری اور شفافیت مزید محفوظ آلات کی طرف لے جاتے ہیں۔

    ڈیجیٹل حفاظتی برادری کی جانب سے استعمال شدہ اور سفارش کردہ زیادہ تر سافٹ ویئر اوپن سورس ہیں اور ان تک کھلی رسائی ہے۔ اس کا مطلب یہ ہوا کہ کوڈ جو کام کا طریقہ بتاتا ہے وہ دوسروں کیلئے جانچ پڑتال، ترمیم اور اشتراک میں عوامی رسائی کا باعث ہے۔ ان ٹولز کے بنانے والے اپنے پروگرام کے کام کرنے سے متعلق شفافیت کا ثبوت دیتے ہوئے دوسروں کو شامل کرتے ہیں کہ وہ اس پروگرام کی بہتری اور حفاظتی نقائص پہ نظر رکھیں۔

    اوپن سافٹ ویئر بہتر حفاظت کیلئے مواقع تو فراہم کرتا ہے لیکن اس کی ضمانت نہیں دیتا۔ اوپن سروس کا فائدہ مختلف حصوں میں کوڈ چیک کرتے ہوئے تکنیک کاروں کی برادری کو جاتا ہے جو چھوٹے منصوبوں کسی حد تک کوڈ، جو چھوٹے منصوبوں کیلئے (حتٰی کہ مقبول اور پیچیدہ کیلئے بھی) حاصل کرنا شاید مشکل ہو۔

    کسی ٹول پر غور کرتے ہوئے یہ دیکھ لیجئے کہ اس کا سورس کوڈ دستیاب ہے اور آیا وہ اس کی سکیورٹی کے معیار کی تصدیق کیلئے کوئی خود مختار سیکیورٹی آڈٹ رکھتا ہے۔ سب سے کم درجے کی بات یہ ہے کہ سافٹ ویئر یا ہارڈ ویئرکو ایک مفصل تکنیکی وضاحت رکھنی چاہئے کہ وہ دوسرے ماہرین کے تجزیئے کیلئے کس طرح کام کرتا ہے۔

    تخلیق کار اسکے فوائد اور نقصانات کے متعلق کتنا واضح ہیں؟

    کوئی بھی سافٹ ویئر یا ہارڈویئر مکمل طور پر محفوظ نہیں ہوتا۔ تخلیق کار یا فروخت کرنے والے جو اپنی مصنوعات کے بارے میں دیانت داری سے کام لیتے ہیں انہیں تلاش کیجئے۔

    مفروضوں پہ مبنی بیانات پہ یقین مت کریں جو یہ کہتے ہوں کہ یہ کوڈ ‘‘ عسکری درجہ ’’ یا ‘‘ این۔ ایس۔ اے سے بچاؤ کرنے والا’’ ہے: ان کا کوئی مطلب نہیں ہوتا بلکہ یہ بیانئے اشارہ دیتے ہیں کہ تخلیق کار حد سے زیادہ خود اعتمادی کا شکار ہیں یا اپنی مصنوعات میں ممکنہ ناکامیوں کا سوچنے سے گریز کرتے ہیں۔

    کیونکہ حملہ آور ٹولز کی حفاظت کو ختم کرنے کیلئے ہمیشہ نئے طریقے دریافت کرتے رہتے ہیں اس لئے سافٹ ویئر یا ہارڈ ویئر کو اکثر نئے خطرات سے نمٹنے کیلئے اپ ڈیٹ کرنے کی ضرورت ہوتی ہے۔ اگر تخلیق کار ایسا کرنے پر رضا مند نہیں ہوتے تو اس کے سنگین نتائج سامنے آسکتے ہیں کیونکہ یا تو وہ بری تشہیر سے ڈرتے ہیں یا پھر انھوں نے مسائل کو حل کرنے کیلئے کوئی بنیادی ڈھانچہ تشکیل نہیں دیا۔ ان تخلیق کاروں کو جانئے جو ان اَپ ڈیٹس سے متعلق راضی ہیں اور جو اپنے کام کیساتھ دیانتداری اور شفافیت سے کام لیتے ہیں۔

    ٹول بنانے والوں کا آگے کا رویہ ان کے ماضی کی کارکردگیوں سے متعلق جاننے کا ایک اچھا اشارہ ہے۔ اگر ٹول کی ویب سائٹ معمول کی اَپ ڈیٹس اور معلومات کے گزشتہ ایشوز اور لنکس کی تفصیل دے؛ جیسے خصوصاً جب سے سافٹ ویئر کی آخری تازہ کاری سے اب تک کتنا عرصہ ہوگیا ہے ؛ تو آپ کو زیادہ پتہ چل سکتا ہے کہ وہ مستقبل میں بھی یہ سروس مہیا کرتے رہیں گے۔

    اگر تخلیق کار ناکام ہوں تو کیا ہوتا ہے؟

    جب کسی سافٹ ویئر یا ہارڈویئر کو حفاظتی ٹول بنانے والے بناتے ہیں تو (بالکل آپکی طرح) انہیں بھی ایک واضح علامتی اندیشے کا سامنا کرنا پڑتا ہے۔ ایک بہترین تخلیق کار واضح بیان کرتا ہے کہ وہ اپنی دستاویزات میں آپ کو کس طرح کے نقصانات سے بچا سکتے ہیں۔

    لیکن ایک حملہ آور ایسا ہوتا ہے جس کے بارے میں کئی تخلیق کار خود سے یہ سوچنا ہی نہیں چاہتےکہ اگر وہ سمجھوتہ کرلیں یا اپنے ہی صارفین پر حملہ کا فیصلہ کرلیتے ہیں تو کیا ہوتا ہے؟ مثلاً ایک کمپنی کو عدالت یا حکومت ذاتی کوائف کو ترک کردینے یا ‘‘ بیک ڈور’’ تخلیق کرنے پر مجبور کرے جو ان کے آلہ پر لگائے گئے حفاظتی اقدامات ختم کر دیں گے۔ آپ تخلیق کاروں کی بنیاد پر عدالتی کارروائی زیرِ غور لا سکتے ہیں ۔ مثلاً ایک امریکی ساختہ کمپنی ایران کے عدالتی احکامات کے خلاف مزاحمت کرنے کے قابل ہوگی چاہے وہ امریکی احکامات پر عمل پیرا ہی کیوں نہ ہوتی رہے۔

    اگرچہ ایک تخلیق کار حکومتی دباؤ کیخلاف مزاحمت کرنے کے قابل پوتا ہے لیکن ایک حملہ آور ٹول بنانے کے سسٹم میں مداخلت کرکے اسکے صارفین پر حملے کر کے ویسے ہی نتائج حاصل کرنے کی کوشش کر سکتا ہے۔

    سب سے زیادہ محفوظ ٹول وہ ہیں جو اس پر ممکنہ حملے پر غور کرنے اور اس کیخلاف دفاع کیلئے تیار کئے جاتے ہیں۔ ایک تخلیق کار ایسا نہیں کرے گا ایسے وعدوں کی بجائے اس زبان کی تلاش کریں جو یہ دعوٰی کرتی ہو کہ ایک تخلیق کار نجی کوائف تک رسائی حاصل نہیں کر سکتا۔ نجی کوائف کیلئے عدالتی احکامات کیخلاف لڑنے والے شہرت یافتہ اداروں کی تلاش کریں۔

    کیا اس کی آن لائن باز طلبی یا اس پر تنقید کی گئی ہے؟

    کمپنیاں اپنی مصنوعات فراخت کرنے اور اپنےنئے سافٹ ویئر کی سر گرم تشہیر کیلئے گمراہ کرنے کیلئے سراسر جھوٹ یاگمراہ کن مواد کا استعمال کیا جاسکتا ہے۔ ایک مصنوعات جو دراصل محفوظ تھی مستقبل میں ہولناک خرابیاں رکھتی ہوئی پائی جا سکتی ہے۔ اس بات کا یقین کرلیں کہ جو بھی آلہ آپ استعمال کرہے ہیں اسکی تازہ ترین معلومات کے بارے میں آپ باخبر ہیں۔

    ایک شخص کو کسی ٹول کی تازہ ترین معلومات سے آراستہ ہونے کیلئے کافی کام کرنا پڑتا ہے۔ اگر آپ کے ساتھی کوئی خاص مصنوعات یا سروس کا استعمال کرتے ہیں تو معلومات سے استفادہ کیلئے ان کے ساتھ ساتھ کام کرتے رہیں۔

    مجھے کون سا فون اور کون سا کمپیوٹر خریدنا چاہئے؟

    دفاعی تربیت کاروں سے اکثر پوچھا جاتا ہے؛ ’’کیا مجھےاینڈرائیڈ خریدنا چاہئے یا آئی فون‘‘؟ یا ’’ کیا مجھے PCخریدنا چاہئے یا Mac‘‘؟ یا ’’مجھے کون سا آپریٹنگ سسٹم استعمال کرنا چاہئے‘‘؟ ان سوالات کا جواب دینا کوئی آسان کام نہیں ۔ سافٹ ویئر یا ڈیوائسز کی حفاظت کے معاملے میں ردو بدل نئے نقائص کے سامنے آنے اور پرانے مسائل کو حل کرنے سے ہوتی رہتی ہے۔ کمپنیاں آپ کو بہتر حفاظتی حل دینے میں ایک دوسرے سے سبقت لینے کوترجیح دے سکتی ہیں یا اس دفاع کو کمزور کرنے میں حکومتوں کے دباؤ میں بھی آسکتی ہیں۔

    بعض معمول کے مشورے زیادہ تر صحیح ہوتے ہیں۔ جب آپ کوئی نئی ڈیوائس یا کوئی نیا آپریٹنگ سسٹم خریدیں تو نئے سافٹ ویئر اَپ ڈیٹس کیساتھ اس کی تجدید کرتے رہیں۔ اَپ ڈیٹس اکثر ان پرانے کوڈ میں دفاعی مسائل کو حل کریں گی جن سے حملے ناجائز فائدہ اٹھا سکتے ہیں۔ یہ بات نوٹ کیجئے کہ بعض پرانے فون اور آپریٹنگ سسٹمز آگے چل کر دفاعی اَپ ڈیٹس کیلئے بھی مدد نہیں کر پائیں گے۔ عموماً مائیکرو سافٹ یہ بات واضح کر چکا ہے کہ Windows Vista, XP, یا اس سے پہلے والے کے ورژن انتہائی دفاعی مسائل کیلئے بھی کوئی حل نہیں نکالیں گے۔ جس کا مطلب یہ ہوا کہ اگر آپ ان میں سے کسی کا استعمال کرتے ہیں تو آپ ان سے یہ امید مت رکھیں کہ یہ آپ کو حملہ آوروں سے بچا لیں گے۔ OS X سے قبل 10.11 یا EI Capitan پر بھی یہی بات لاگو ہوتی ہے۔

    اب جب کہ آپ کو پتہ چل گیا ہے کہ آپ کو کن خطرات کا سامنا ہوسکتا ہے اور کسی ڈیجیٹل سکیورٹی کی مد میں کن باتوں کا خیال رکھنا ہے تو ٹولز کے انتخاب میں اب آپ زیادہ احتیاط برتیں گے کہ منفرد حالات کے پیشِ نظر کون سے ٹولز مناسب ہوسکتے ہیں۔

    سرویلنس سیلف ڈیفنس میں بیان کردہ مصنوعات

    ہم یہ یقین دلانے کی کوشش کرتے ہیں کہ سافٹ ویئر یا ہارڈویئر جن کو ہم اس رہنمائی میں بیان کرتے ہیں ہمارے مذکورہ بالا معیار پر پورا اترتے ہوں۔ فی الحال صرف فہرست کردہ مصنوعات کے لئے ہم نے نیک نیتی سے کوشش کی ہے کہ ہم؛

    • اب تک ڈیجیٹل سکیورٹی کے بارے میں ہم جو کچھ جانتے ہیں اس کی پختہ بنیادوں سے آشنا ہیں،
    • عموماً ان کے آپریشنز (اور ان کی ناکامیوں ) سے متعلق شفاف رہیں،
    • ان امکانات کے خلاف دفاع رکھتے ہیں جن سے تخلیق کار خود ناکام ہوجائیں گے، اور
    • حال حاضر میں وسعت اور تکنیکی قابلِ علم صارف بنیاد کے ساتھ برقرار رکھا ہوا ہے۔

    اس تحریری مرحلے میں ہم یہ یقین رکھتے ہیں کہ عوام الناس کی ایک بڑی تعداد ان کے نقائص پر نظر رکھے ہوئے ہے اور لوگوں میں ان خدشات کو ابھاریں گے۔ برائے مہربانی یہ سمجھ لیں کہ جانچ پڑتال کرنے یا انکے تحفظ کے بارے میں آزادانہ یقین دہانیاں دلانے کیلئے ہمارے پاس وسائل نہیں ہیں۔ ہم ان مصنوعات کی توثیق نہیں کر رہے اور نہ ہی ہم ان کے مکمل تحفظ کی ضمانت دے سکتے ہیں۔

    آخری تازہ کاری: 
    10-29-2018
  • سماجی نیٹ ورکس پر اپنا تحفظ کرنا

    سماجی نیٹ ورکس، انٹنرنیٹ پر سب سے زیادہ مقبولیت حاصل کرنے والی ویب سائٹس میں سے ہیں۔ فیس بک پہ موجود صارفین کی تعداد کروڑوں میں ہے اسی طرح انسٹا گرام اور ٹویٹر دونوں پہ الگ الگ سینکڑوں صارفین موجود ہیں۔ سوشل میڈیا اس نظریئے پر قائم ہوا تھا کہ تصاویر، ذاتی معلومات اور پوسٹس وغیرہ ایک دوسرے کو بھیجے جائیں گے۔ اب تو ان پر تقریر اور انتظامی گروہ بھی قائم ہوچکے ہیں ۔ ان میں سے کوئی بھی سرگرمی پرائیویسی اور فرضی ناموں پر انحصار کر سکتی ہے۔

    پس سماجی نیٹ ورکس استعمال کرتے ہوئے مندرجہ ذیل سوالات پر غور کرنا ضروری ہے : اپنی حفاظت کرتے ہوئے میں ان سائٹس کا سامنا کیسے کر سکتا ہوں؟ میری بنیادی پرائیویسی؟ میری شناخت؟ میرے رابطے اور میرا حلقہ احباب؟ مجھے کون سی معلومات نجی رکھنی ہیں اور کن لوگوں سے اسے محفوظ رکھنا ہے؟

    آپ کے حالات پر منحصر ہے، ہوسکتا ہے آپ کو سماجی رابطوں کی سائٹ سے ہی خود کو محفوظ رکھنے کی ضرورت ہو، یا پھر دوسری سائٹس کے صارفین سے حفاظت کرنی پڑے ، یا پھر دونوں سے۔

    ایک اکاؤنٹ بناتے وقت یاد رکھنے کی تجاویز

    • کیا آپ اپنا اصل نام استعمال کرنا چاہتے ہیں؟کچھ سماجی رابطوں کی ویب سائیٹس پر نام نہاد "اصلی نام کی پالیسیاں " ہیں لیکن یہ وقت کے ساتھ ساتھ بیکار ہوتے گئے. اگر آپ کسی سوشل میڈیا سائٹ کیلئے اندراج کے وقت اپنا اصل نام استعمال نہیں کرنا چاہتے تو مت کیجیے.
    • جب آپ رجسٹر ہوتے ہیں ، تو ضرورت سے زیادہ کوائف فراہم مت کیجیے .اگر آپ اپنی شناخت چھپانا چاہتے ہیں تو ایک علیحدہ ای میل ایڈریساستعمال کریں اور اپنا فون نمبر دینے سے گریز کریں۔ ان دونوں معلومات سے آپ کی شناخت کا پتہ چل سکتا ہے اور یہ دونوں مختلف اکاؤنٹس سے جڑ سکتے ہیں۔
    • کسیپروفائل فوٹو یا تصویر کا انتخب کرتے وقت محتاط رہیں ۔ مزید برآں میٹا ڈیٹا میں تصویر کھینچتے ہوئے وقت اور مقام شامل ہوسکتا ہے لہٰذا ایسی تصویر خود سے کچھ معلومات فراہم کر سکتی ہے۔ کسی بھی تصویر کے انتخاب سے پہلے خود سے پوچھئے کہ آیا وہ تصویر گھر یا دفتر سے باہر کھنچوائی گئی تھی ؟ اور کیا کوئی پتہ یا سڑکوں پر لگے علامتی نشان دکھائی دیتے ہیں؟
    • ہوشیار رہیں کہ اندراج کے وقت آپ کا آئی پی ایڈریسلاگ ہوسکتا ہے۔
    • ایک مضبوط پاس ورڈ کا انتخاب کریں اور اگر ممکن ہو تو دو طرفہ تصدیق کو چلا لیں۔
    • پاس ورڈ کی دوبارہ بازیابی کیلئے ایسے سوالات سے گریز کریں جیسا کہ آپ کس شہر میں پیدا ہوئے؟ یا آپ کے پالتو جانور کا نام کیا ہے؟ کیونکہ ایسے سوالات کے جوابات کو آپ کے سماجی میڈیا کی تفصیلات سے باآسانی تلاش کیا جاسکتا ہے۔ لہٰذا پاس ورڈ بازیابی کے جوابات کے انتخاب کے وقت مؤثر حفاظت کو مدِ نظر رکھتے ہوئے غلط جوابات کا انتخاب کرنا چاہئے اور اپنے منتخب جوابات کو پاس ورڈ منیجر میں نوٹ کر لیں۔

    سوشل میڈیا ویب سائٹ کی راز داری پالیسی کی پڑتال کریں

    تیسرے فریق کی جانب سے ذخیرہ شدہ معلومات ان کی اپنی پالیسیوں کے مطابق ہو سکتی ہیں اور تجارتی مقاصد کے لئے استعمال کی جا سکتی ہیں یا دیگر کمپنیوں کے ساتھ اشتراک کی جا سکتی ہیں ، مثال کے طور پر ،مارکیٹنگ کمپنیاں. چونکہ پرائیویسی پالیسیوں کو پڑھنا ایک نا ممکن مرحلہ ہوتا ہے لہٰذا آپ وہ شقیں پڑھ سکتے ہیں جو یہ بتاتی ہوں کہ آپ کا ڈیٹا کیسے استعمال کیا جاتا ہے، اس کا دوسرے فریقین کیساتھ اشتراک کب کیا جاتا ہے، اور یہ کہ قانون نافذ کرنے والے اداروں کی جانب سے درخواستوں کا جواب کیسے دینا ہے۔

    سماجی نیٹورکنگ سائٹس کا استعمال عام طور پر منافع بخش کاروبار کے طور پر کیا جاتا ہےاور یہ اکثر ایسی تمام حساس نوعیت کی معلومات جمع کرلیتے ہیں جو آپ واضح طور پر مہیا کردیتے ہیں جیسا کہ آپ کہاں پر موجود ہیں، آپ کے مفادات کیا کیا ہیں اور اشتہارات پر آپ کا ردِ عمل کیا ہوتا ہے، آپ نے کن کن سائٹس کا وزٹ کیا ہے (مثلاً؛ "Like" بٹن کے ذریعے)۔ تیسرے فریق کے کوکیز کو بلاک کرنے اور tracker-blocking browser extensionsکے استعمال پر غور کریں تاکہ اس بات کی یقین دہانی ہو کہ غیر متعلقہ معلومات تیسرے فریق کو بھیجی نہیں جارہی۔

    اپنی پرائیویسی سیٹنگز کو تبدیل کریں

    خصوصاً ڈیفالٹ سیٹنگز کو تبدیل کرلیں۔ مثلاً، کیا آپ اپنی پوسٹس کا اشتراک عوامی کرنا چاہتے ہیں، یا لوگوں کے کسی خاص گروہ تک اسے محدود رکھنا چاہتے ہیں؟ کیا آپ کے ای میل ایڈریس یا فون نمبر کے استعمال سے لوگوں کو آپ تک رسائی ہونی چاہئے؟ کیا آپ خودکار طریقے سے اپنا مقام دوسروں کو بتانا چاہتے ہیں؟

    اگرچہ ہر سماجی میڈیا پلیٹ فارم کی اپنی منفرد سیٹنگز ہوتی ہیں، آپ چند طریقے تلاش کرسکتے ہیں۔

    • پرائیویسی سیٹنگز کو سوالات کے جواب درکار ہوتے ہیں؛ ’’ کون کیا دیکھ سکتا ہے؟‘‘ یہاں آپ کو متعلقہ سامعین ڈیفالٹس کی سیٹنگز ملیں گی (’’ پبلک،‘‘ ’’دوستوں کے دوست،‘‘ ’’صرف دوست‘‘ وغیرہ )، لوکیشن، تصاویر، رابطوں کی معلومات، ٹیگنگ، اور یہ کہ سرچز میں لوگ آپ کی پروفائل کو کیسے تلاش کر سکتے ہیں۔
    • سکیورٹیجو بعض دفعہ “حفاظتی ”) سیٹنگز کہلاتی ہیں، یہ دیگر اکاؤنٹس کو بلاک کرنے یا خاموش کرنے میں زیادہ کارآمد ہونگی، اور اگر آپ کے اکاؤنٹ کی کو کوئی غیر مصدقہ ہاتھوں سے تصدیق کی جاتی ہے تو آپ کس طرح سے مطلع ہونا چاہتے ہیں۔ بعض دفعہ آپ کو اس سیکشن میں دو طرفہ تصدیق اور بیک اپ کے طور پر ایک ای میل یا فون نمبر جیسی لاگ اِ ن سیٹنگز ملیں گی۔ دیگر اوقات میں یہ لاگ اِن سیٹنگز آپ کا پاس ورڈ تبدیل کرنے کے آپشن کے ساتھ کسی اکاؤنٹ سیٹنگز یا لاگ اِن سیٹنگز سیکشن میں موجود ہونگی۔

    سیکیورٹی اور پرائیویسی “چیک اَپس”کا موقع حاصل کریں۔ فیس بک ، گوگل اور دیگر اہم ویب سائٹس ’’سیکیورٹی چیک اَپ‘‘ فیچرز کی پیشکش کرتی ہیں۔ یہ تدریسی انداز کی رہنمائیاں آپ کو عمومی پرائیوسی اور سیکیورٹی سیٹنگز کے ذریعے لیکر چلتی ہیں جو بالکل سادہ زبان میں ہوتی ہیں اور صارفین کیلئے بہترین طرز پر ہوتی ہیں۔

    آخر میں یہ بات یاد رہے کہ پرائیویسی سیٹنگز کو تبدیل کرنا ہوتا ہے۔ بعض دفعہ یہ پرائیویسی سیٹنگز زیادہ مضبوط اور پائیدار ہوتی ہیں اور کبھی کبھی ایسا نہیں بھی ہوتا۔ ان تبدیلیوں پر پوری توجہ دیں اور یہ دیکھیں کہ آیا کوئی معلومات جو کبھی نجی تھی اس کا کسی سے اشتراک تو نہیں ہوا، اور آیا کوئی اضافی سیٹنگز آپ کو اپنی پرائیویسی پر زیادہ دسترس حاصل کرنے کی اجازت دے رہی ہوں گی۔

    جدا پروفائلز کو علیحدہ رکھیں

    ہم میں سے بہت لوگوں کیلئے مختلف اکاؤنٹس کی شناخت کو علیحدہ رکھنا بہت اہم ہوتا ہے۔ اس کا اطلاق ڈیٹنگ ویب سائٹس، پیشہ ورانہ پروفائلز، گمنام اکاؤنٹس اور کئی گروپوں میں بنے اکاؤنٹس پر ہو سکتا ہے۔

    فون نمبر اور تصاویر دو ایسی معلومات ہوتی ہیں جن پر نظر رکھنا ضروری ہوتا ہے۔ خاص طور پر تصاویر جنہیں آپ علیحدہ رکھنا چاہتے ہیں بڑے دھوکے سے منسلک ہو سکتی ہیں۔ یہ بڑی حیرانی کی بات ہے کہ یہ مسئلہ ڈیٹنگ سائٹس اور پیشہ ورانہ پروفائلز کے ساتھ بہت عام ہے۔ اگر آپ اپنی گمنامی کو برقرار رکھنا چاہتے ہیں یا کئی اکاؤنٹس کی شانخت کو دوسروں سے علیحدہ رکھنا چاہتے ہیں تو ایسی تصویر کا استعمال کریں جسے آپ آن لائن کہیں پر بھی استعمال نہیں کرتے۔ یہ دیکھنے کیلئے آپ گوگل کے ریورس امیج سرچ فنکشن کا استعمال کر سکتے ہیں۔ علاوہ ازیں اپنے ای میل اور اپنے نام (حتٰی کہ عرفی نام ) کے شامل ہونے کو دیکھنے کیلئے دیگر منسلک ہونے والے ممکنہ تبدیلیوں میں جائیں۔ اگر آپ یہ دریافت کریں کہ ایسی معلومات میں سے کوئی بھی حصہ کسی ایسے مقام پر موجود ہے جہاں آپ سوچ بھی نہیں سکتے تھے تو ڈرنے یا آپے سے باہر ہونے کی ضرورت نہیں۔ بلکہ اگلے لائحہ عمل کے بارے میں سوچئےاور انٹرنیٹ پر آپ سے متعلق موجود معلومات کو سرے سے مٹانے کی بجائے صرف مخصوص معلومات پر دھیان دیں کہ وہ کہاں پڑی ہیں اور ان کے ساتھ آپ کیا کر سکتے ہیں۔

    فیس بک گروپس سیٹنگز سے خود کو روشناس کروائیں

    فیس بک گروپس بڑے پیمانے پر سماجی عوامل، تائیدی اور دیگر ممکنہ حساس نوعیت کی کارروائیوں کیلئے جگہ لے رہے ہیں اور گروپ سیٹنگز الجھن میں ڈال سکتی ہیں۔ گروپ سیٹنگز سے متعلق مزید مطالعہ کیجئے اور اگر نمائندگان گروپ سیٹنگز کے بارے میں جاننے کیلئے مزید دلچسپی رکھتے ہیں اوردوسروں کیساتھ ملکر کام کرنا چاہتے ہیں تاکہ آپ کے فیس بک گروپس نجی اور محفوظ رہیں۔ .

    پرائیویسی ایک گروہی کھیل ہے

    صرف اپنی سوشل میڈیا سیٹنگز اور رویئے کو ہی تبدیل نہ کریں ۔ بلکہ جو آپ آن لائن ایک دوسرے کے بارے میں اگلتے رہتے ہیں اس ممکنہ حساس ڈیٹا سے متعلق اپنے دوستوں کے ساتھ بات چیت کرنے جیسے اضافی اقدامات بھی اٹھائیں۔ حتٰی کہ اگر آپ سوشل میڈیا اکاؤنٹ نہیں بھی رکھتے یا پھر اگر آپ خود کو پوسٹس سے بے نشان بھی کر دیتے ہیں تب بھی آپ کے دوست نا چاہتے ہوئے بھی آپ کی شناخت کر سکتے ہیں لہٰذا پنی لوکیشن کی رپورٹ کریں اور ان کے رابطوں کو اپنی طرف سے پبلک کردیں۔ پرائیویسی کو محفوظ رکھنے کا مطلب صرف یہی نہیں ہوتا کہ آپ محض اپنا خیال رکھتے ہیں بلکہ اس کا مطلب ایک دوسرے کا خیال رکھنا ہوتا ہے۔

    آخری تازہ کاری: 
    10-30-2018
  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا خدشہ کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    خدشہ کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    1-10-2019
  • دوسروں کے ساتھ بات چیت

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے پہلے کے مقابلے ایمن لوگوں سے بات کرنا بہت آسان بنا دیا ہے لیکن نگرانی کو بھی پہلے سے کہیں زیادہ طاقت ور بنا دیا ہے جتنی کہ یہ انسانی تاریخ میں کبھی نہ تھے.آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات لینے کے بغیر ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، صوتی IP (VoIP) کال، ویڈیو چیٹ اور سوشل میڈیا کے پیغام جاسوسی کے خطرے سے دوچار ہو سکتا ہے ۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ ذاتی طور پر ہے، کوئی بھی کمپیوٹر یا فون کی مداخلت کے بغیر.چوں کہ یہ ہمیشہ ممکن نہیں ہے،اسلیے شروع سے آخر تک خفیہ کاری اگلا بہترین اختیار ہے جب کہ آپ نیٹ ورک کے ذریعہ رابطہ کر رہے ہوں اگر آپ اپنی مواصلات کے مشمول کی حفاظت چاہتے ہیں .

    شروع سے آخر تک خفیہ کاری کس طرح کام کرتی ہے؟

    جب دو لوگ آپس میں بحفاظت رابطہ کرنا چاہتے ہیں، (مثال کے طور پر اکیکو اور بورس ) ان دونوں کو کریپٹو کلیدیں بنانے کی ضرورت ہے.اکیکو بورس کو پیغام بھیجنے سے پہلے اسے بورس کی کلید سے خفیہ کرے گی تا کہ صرف بورس اسکی خفیہ کشائی کر سکے پھر وہ پہلے ہی خفیہ پیغام پورے انٹرنیٹ پر بھیجتی ہے، اب اگر کوئی اکیکو اور بورس کی جاسوسی کر بھی رہا ہے تو ---یہاں تک کہ اگر انہیں اس سہولت تک رسائی میّسر ہے جس کے ذریعہ اکیکو پیغام بھیج رہی ہے (جیسا کہ اسکا ای میل اکاؤنٹ )--- انہیں صرف خفیہ کوائف نظر آئیں گے اور وہ پیغام پڑھنے کے قابل نہیں ہونگے . جب بورس کو یہ پیغام ملے گا --اسے اس پیغام کو پڑھنے کے قابل بنانے کے لئے اپنی کلید سے پہلے اسکی خفیہ کشائی کرنا پڑے گی.

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    آپ فریڈم آف دی پریس فاؤنڈیشن کے وائٹ پیپر کو پڑھ سکتے ہیں ، , خفیہ کاری کام کرتی ہے فوری پیام کاری اور ای میل کی حفاظت کے لئے شروع سے آخر تک خفیہ کاری کے استعمال پر تفصیلی ہدایات کے لئے.درج ذیل SSD ماڈیول دیکھنا بھی یقینی بنائیے :

    صوتی کالیں

    جب آپ ایک لینڈ لائن یا موبائل فون سے ایک کال کریں، تو آپ کی کال شروع سے اختتام تک خفیہ نہیں ہے. اگر آپ موبائل فون استعمال کر رہے ہیں ، آپ کی کال اپنے ہینڈسیٹ اور سیل فون ٹاورز کے درمیان خفیہ (ناتواں) ہو سکتی ہے ۔ تاہم آپکی گفتگو فون نیٹ ورک کے ذریعے سفر کرتی ہے, یہ آپ کی فون کمپنی کی طرف سے مداخلت کے خطرے سے دوچار ہے اور وسیع پیمانے پر، کسی بھی حکومتوں یا اداروں کی طرف سے جنکا آپ کی فون کمپنی پر اقتدار ہے ۔ اس کی بجائے آپ کے صوتی گفتگوکی خفیہ کاری کو یقینی بنانے کے لئے سب سے آسان طریقہ VoIP استعمال کرنا ہے.

    آگاہ ہو جاؤ! سب سے زیادہ مقبول VoIP مہیا کار, جس طرح سکائپ اور گوگل Hangouts, جاسوس نہ سن سکیں اسلئے ٹرانسپورٹ خفیہ کاری پیش کرتے ہیں ۔, مگر، مہیا کار خود اب بھی ممکنہ طور پر سن رہے ہیں . آپکے خطرہ ماڈل پر انحصار کرتے ہوئے یہ مسئلا ہو سکتا ہے یا نہیں.

    کچھ سہولیات جو شروع سے آخر تک خفیہ VoIP کالیں مہیا کرتی یہں وہ یہ ہیں:

    شروع سے آخر تک خفیہ VoIP گفتگو کے لیے دونوں فریقوں کا ایک ہی(یا ہم آہنگ) سافٹ ویئر استعمال کرنا ضروری ہے

    ٹیکسٹ پیغامات

    ایس۔ایم۔ایس ایک سرے سے دوسرے سرے تک خفیہ کاری کی پیشکش نہیں کرتے۔ اگر آپ اپنے فون پر خفیہ کاری پیغامات بھیجنا چاہتے ہیں تو بجائے اس کے کہ ٹیکسٹ پیغامات بھیجیں، مخفی فوری پیغامات بھیجنے کے استعمال پر غور کریں۔

    بعض ایک سرے سے دوسرے سرے تک کے مخفی فوری پیغامات خدمات اپنے حفظِ مراتب استعمال کرتے ہیں۔ مثلاً، جیسے Signal کے استعمال کنندگان اینڈرائیڈ اورiOS پر دوسروں کیساتھ محفوظ بات چیت کرسکتے ہیں جو انہی پروگراموں کا استعمال کرتے ہیں۔ ChatSecure ایک موبائل ایپلیکیشن ہے جو کسی بھی XMPP استعمال کرنے والے نیٹ ورک پر OTR کیساتھ گفتگو کی رمز نگاری کرتی ہے، جس کا مطلب یہ ہے کہ آپ خود مختار فوری پیغامات کی خدمات کے ایک سلسلے سے چناؤ کر سکتے ہیں۔

    فوری پیام کاری

    آف دے ریکارڈ(OTR ) فوری گفتگو کے لئے ایک شروع سے آخر تک خفیہ کاری مہیا کرنے والا پروٹوکول ہے جسے مختلف سروسز کے ساتھ استعمال کیا جا سکتا ہے۔

    کچھ آلات جو فوری پیغام کاری کے ساتھ OTR شامل کرتے ہیں یہ ہیں:

    ای میل

    زیادہ تر ای میل مہیاکر آپکو ویب براؤزر جیسا کہ فائر فاکس اور کروم کے ذریعہ ای میل تک رسائی فراہم کرتے ہیں .یہ فراہم کرنے والوں، میں سے اکثر HTTPS یا ٹرانسپورٹ لیئر خفیہ کاری کے لیے معاونت فراہم کرتے ہیں ۔ آپ یہ بتا سکتے ہیں کہ آپ کا ای میل مہیا کار HTTPS حمایت کرتا ہے اگر آپکے اپنے الیکٹرانیک میل کے URL کے لیے آپ کے براؤزر کے ٹاپ پر لاگ ان خطوط HTTPS کے بجائے HTTP کے ساتھ شروع ہوتا ہے (مثال کے طور: https://mail.google.com)

    اگر آپکا ای میل فراہم کنندہ HTTPS کی حمایت کرتا ہے, لیکن خودکار طور پر ایسا نہیں ہے تو ،URL میں HTTP کو HTTPS کے ساتھ بدلنے کی کوشش کریں اور صفحے کی تازہ کاری کریں ۔اگر آپ اس بات کو یقینی بنانا چاہتے ہیں کہ آپ ہمیشہ HTTPS جہاں یہ دستیاب ہے ویب سائٹس پر استعمال کر رہے ہیں، ڈونلوڈ کریں HTTPS Everywhere فائر فاکس یا کروم براؤزرکا ad-on.

    کچھ الیکٹرانیک میل مہیا کار جو HTTPS ڈیفالٹ کے طور پر استعمال کرتے ہیں میں شامل ہیں:

    • Gmail
    • Riseup
    • Yahoo

    کچھ ویب میل مہیہ کار آپکو HTTPS کو طےشدہ کے طور پر اکخیار کرنے کا حق دیتے ہیں آپکی ترتیبات میں.ہاٹ میل مقبول ترین خدمت اب بھی یہی کرتا ہے۔

    ٹرانسپورٹ لیئرکیا خفیہ کاری کرتا ہے اور آپکو اسکی کیوں ضرورت ہوسکتی ہے ؟HTTPS جسے SSL اور TLS بھی کہا جاتا ہے، آپکی مواصلات کی خفیہ کاری کرتا ہے تا کہ اسے آپ کے نیٹ ورک پر موجود دوسرےلوگ نہ پڑھ سکیں .اس میں ایک ہی وائی-فائی استعمال کرنے والے لوگ شامل ہوسکتے ہیں، کسی ائیرپورٹ پر یا کیسا کیفے میں ، کوئی اور لوگ آپ کے آفس میں یا اسکول میں، آپکی ISP کے منتظمین، ہیکر، حکومتیں، یا قانون نافذ کرنے والے افسران .آپ کے ویب براؤزر پر HTTPS کے بجائے HTTP کے زریعہ بھیجا جانے والا مشمول ، بشمول ان ویب صفحات کے جو آپ نے دورہ کئے اور آپکی ای میل کے مشمول ، بلاگ، اور پیغامات حملہ آور کے لئے معمولی ہے روکنے اور پڑھنے کے لئے ۔

    HTTPS آپکی ویب براؤز کاری کے لیے خفیہ کاری کی سب سے زیادہ بنیادی سطح ہے جسے ہم سب کے لئے سفارش کرتے ہیں . یہ اتنا ہی بنیادی ہے جیسا کہ جب آپ گاڑی چلائیں تو آپ سیٹ بیلٹ استعمال کریں.

    لیکن کچھ چیزیں ہیں جو HTTPS نہیں کرتے ہیں ۔ جب آپ HTTPS استعمال کرتے ہوئے ای میل بھیجیں, آپ کی ای میل مہیا کار کو اب بھی آپ کی مواصلت کا ایک ناخفیہ کار کردی نقل ہو جاتا ہے ۔ حکومتوں اور قانون نافذ کرنے والے وارنٹ کے ساتھ اس ڈیٹا تک رسائی حاصل کرنے کے قابل ہو سکتے ہیں ۔ ریاست ہائے متحدہ امریکہ میں, زیادہ تر ای میل مہیہ کاروں کے پاس پالیسی ہے کہ وہ آپکو بتائیں گے جب انہیں آپ کے ڈیٹا تک رسائی کی حکومتی درخواست موصول ہوگی جب تک انہیں قانونی طور پر ایسا کرنے کی اجازت ہےلیکن ان کی پالیسیاں سختی سے رضاکارانہ ہیں،اور بہت سارے معاملات میں مہیا کروں کو قانونی طور پر روکا جاتا ہے صارفین کو مشمول سے متعلق درخواست کا بتانے سے.کچھ ای میل فراہم کرنے والے، جیسے گوگل، یاہو اور مائیکروسافٹ، شفافیت رپورٹیں شائع کرتے ہیں ،صارف کوائف کے لیے انہیں حکومت درخواستوں کی تعداد کی تفصیلات،کن ممالک نے درخواست کیں،اور کتنی بار کمپنی نے مشمول فراہم کر کے تعمیل کی ۔

    اگر آپکا خطرہ ماڈل ایک حکومت اور قانون نافذ کرنے والے اداروں پر مشتمل ہے،یا آپ کے پاس کوئی اور وجہ ہے اس بات کو یقینی بنانے کے لئے کہ آپ کا ای میل مہیاکار آپ کے ای میل کے مشمول کسی تیسرے فریق کو مہیا کرنے کے قابل نہیں ہو، آپکو اپنی ای میل مواصلات کے لیے شروع سے آخر تک خفیہ کاری استعمال کرنی چاہیے .

    PGP (or Pretty Good Privacy) آپکی ای میل کی شروع سے آخر تک خفیہ کاری کا معیار ہے .صحیح طور پر استعمال کیا جائے تو، یہ آپکے ابلاغ کے لئے بہت مضبوط تحفّظات فراہم کرتا ہے ۔ اپنی ای میل پر PGP خفیہ کاری کس طرح تنصیب اور استعمال کریں پر تفصیلی ہدایات کے لئے، دیکھیں:

    شروع سے آخر تک خفیہ کاری کیا نہیں کرتی

    شروع سے آخر تک خفیہ کاری صرف آپکے ابلاغ کے مواد کی حفاظت کرتی ہے, ابلاغ کی حقیقت میں نہیں. یہ آپ کی مابعد کوائف تحفظ فراہم نہیں کرتا — جو مشمول کے علاوہ ہرچیز ہے, آپ کا ای میل کے موضوع کی لائن سمیت, یا آپ کس سے کب رابطہ کر رہے ہیں .

    مابعد کوائف آپ کے بارے میں انتہائی چونکا دینے والی معلومات فراہم کر سکتے ہیں یہاں تک کہ جب آپکے مواصلات کے مشمولات خفیہ رہتے ہیں ۔.

    مابعد کوائف آپ کی فون کالز کے بارے میں کچھ بہت نجی اور حساس معلومات دے سکتے ہیں۔مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے رات ٢:٢٤ پر ایک فون جنسی سروس کو کال کی اور ١٨ منٹ بات کی لیکن وہ یہ نہیں جانتے کہ آپ نے کیا بات کی
    • وہ جانتے ہیں کہ آپ نے خود کشی کی روک تھام کی ہاٹ لائن پر گولڈن گیٹ پل سے کال کی ،لیکن کال کا موضوع خفیہ رہے گا .
    • وہ جانتے ہیں آپ نے ایک HIV ٹیسٹ کرنے والی سروس سے بات کی ، پھر اپنے ڈاکٹر سے ، پھر اپنی صحت انشورنس کی کمپنی سے اسی ایک گھنٹے میں ، لیکن وہ نہیں جانتے کہ کیا تبادلہ خیال ہوا تھا..
    • وہ جانتے ہیں کہ آپ کو مقامی NRA آفس سے کال موصول ہوئی تھی جب وہ بندوق کے قانون کے خلاف مہم چلا رہے تھے ، پھر آپ نے اپنے سینیٹرز اور کانگریس کے نمائندگان کو فوری اس کے بعد کال کی ، لیکن ان کالوں کا متن حکومتی مداخلت سے بلکل محفوظ ہے .
    • وہ جانتے ہیں کہ آپ نے ایک ماہر امراض خواتین کو کال کی، ایک گھنٹے تک بات کی، اور پھر مقامی منصوبہ بندی کے نمبر پر بعد میں کال کی، لیکن کوئی نہیں جانتا آپ نے کس بارے میں بات کی.

    اگر آپ ایک سیل فون سے کال کر رہے ہیںآپکے محل وقوع کے بارے میں معلومات مابعد کوائف ہے . ٢٠٠٩ میں گرین پارٹی کے سیاست دان مالٹی سپاٹز نے ڈوئچے ٹیلیکوم پر چھ ماہ کا سپاٹز کے فون کا ڈیٹا ان کے حوالے کرنے پر مجبور کرنے پر مقدمہ دائر کر دیا تھا ،جو انہوں نے ایک جرمن اخبار کے لیے دستیاب کیا تھا ۔جس کے نتیجے میں بصری تخلیق کاری سپاٹز کی نقل و حرکت کی تفصیلی تاریخ دکھائی۔

    آپ کی مابعد کوائف کی حفاظت کے لئے آپ کو دیگر ٹولز استعمال کرنے کی ضرورت ہو گی،جیسےTor,اس وقت شروع سے آخر تک خفیہ کاری کے طور پر .

    آپکی مواصلات کے مشمول اور آپ کے ما بعد کوائف کی مختلف ممکنہ حملہ آوروں سے حفاظت کے لیے کس طرح Tor اور HTTPS مل کر کام کرتے ہیں اسکی ایک مثال دیکھنے کے لئے ، آپ یہاں دیکھنا چاہیں گے وضاحت.

    آخری تازہ کاری: 
    1-12-2017
  • مضبوط پاس ورڈز کی تخلیق

    پاس ورڈ منیجر کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    پاس ورڈز کا باربار استعمال نہایت ہی برا عمل ہے۔ اگر کسی برے انسان کے ہاتھ آپ کا وہ پاس ورڈ لگ جائے جس کو آپ نے کئی جگہوں پر ایک جیسا ہی لگا رکھا ہو تو وہ غلط شخص آپ کے ایک نہیں بلکہ کئی اکاؤنٹس تک رسائی حاصل کر سکتا ہے۔ اسی لئے مختلف ، منفرد اور مضبوط پاس ورڈز کا آپ کے پاس ہونا بہت ضروری ہے۔

    خوش قسمتی سے پاس ورڈ منیجر اس زمرے میں آپ کی مدد کرسکتا ہے۔ پاس ورڈ منیجر ایک ایسا ٹول ہے جو جو نہ صرف پاس ورڈز تخلیق کرتا ہے بلکہ انہیں آپ کیلئے آپ کے لئے محفوظ بھی رکھتا ہےتاکہ آپ کو مختلف سائٹس اور سروسز کیلئے ان پاس ورڈز کو یاد رکھنے کی ضرورت نہ پڑے۔ پاس ورڈ منیجرز:

    • ایسے مضبوط پاس ورڈز تخلیق کرتے ہیں کہ کوئی بھی انسان اس کا اندازہ نہ لگا سکے۔
    • کئی پاس ورڈز محفوظ کرلیتے ہیں (اور حفاظتی سوالات کے حفاظتی جوابات دیتے ہیں)۔

    • ایک ہی ماسٹر پاس ورڈ (یا پاس فریز سے) سے آپ کے تمام پاس ورڈز کی حفاظت کرتے ہیں۔۔

    KeePassXC پاس ورڈ منیجر کی ایک مثال ہے جو کہ آسان اور آزاد رسائی کی حامل ہے۔ آپ اس ٹول کو اپنے ڈیسک ٹاپ رکھ سکتے ہیں یا اپنے ویب براؤزر میں ضم کر سکتے ہیں۔ KeePassXC ان تبدیلیوں کو خود کار طریقے سے محفوظ نہیں کرتا جو آپ اس ٹول کو استعمال میں لا کر کرتے ہیں، اس لئے آپ اگر کچھ پاس ورڈز شامل کرلیتے ہیں اور بعد میں یہ ٹول کریش کر جائے تو آپ ان پاس ورڈز کو ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے سیٹنگز میں جا کر تبدیل کر سکتے ہیں۔

    حیرانی ہورہی ہے کہ آیا ایک پاس ورڈ منیجر آپ کیلئے صحیح ٹول ہے؟ یہ جان لیجئے کہ اگر کوئی طاقتور مخالف جیسے کوئی ریاست آپ کو نشانہ بناتی ہے تو شائد یہ ٹول آپ کو نہ بچا سکے۔

    یاد رکھئے؛

    • پاس ورڈ منیجر کا استعمال کسی ناکامی کا باعث بھی بنتا ہے۔

    • پاس ورڈ منیجرز مخالفین کیلئے ایک صریح ہدف ہوتے ہیں۔

    • تحقیق سے ثابت ہوا ہے کہ بہت سے پاس ورڈ منیجرز کمزوریوں کے حامل ہوتے ہیں۔

    اگر آپ عمدہ قسم کے ڈیجیٹل حملوں کی بابت پریشان ہیں تو کسی نسبتاً کم درجہ تکنیک پر غور کریں۔ آپ دستی طور پر محفوظ پاس ورڈز کی تخلیق کر سکتے ہیں (نیچے دیکھئے ’’ ڈائس کے استعمال سے محفوظ پاس ورڈز کی تخلیق‘‘)، انہیں کاغذ پر تحریر کیجئے اور پھر انہیں کہیں محفوظ کرلیجئے۔

    ٹھہریئے، کیا ایسا ممکن ہے کہ پاس ورڈز کو ذہن نشین کرلیا جائے اور انہیں لکھنے کی نوبت نہ آئے؟دراصل انہیں لکھ لینا اور انہیں اپنے پرس جیسی جگہ محفوظ کرلینا زیادہ کار آمد ہے اس کم از کم یہ ہوگا کہ وہ تحریر شدہ پاس ورڈز کے چوری ہونے یا کھو جانے کا تو آپ کو پتہ چل ہی جائے گا۔

    ڈائس کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    ایسے کم ہی مضبوط پاس ورڈز ہوتے ہیں جو یاد رہ جاتے ہیں لیکن پاس ورڈز کو زیادہ مضبوط ہونا چاہئے ۔ پاس ورڈز میں شامل ہوتے ہیں؛

    پاس ورڈ منتخب کرتے وقت لوگوں کو جن مسائل کا سامنا ہوتا وہ ہیں غیر معروف اور اندازہ لگانے کیلئے مشکل۔ پاس ورڈز کے انتخاب میں لوگ کچھ خیال نہیں رکھتے۔مضبوط اور یاد رہنے والے پاس ورڈکی مد میں ڈائس اور ایک الفاظ کی ترتیب کا استعمال بے ترتیب الفاظ کے چناؤ میں ایک مؤثر اور بہترین طریقہ ہے۔ یہ الفا مل کر آپ کیلئے پاس فریز مرتب کرتے ہیں۔ پاس فریز ، پاس ورڈ کی وہ قسم ہوتی ہے جو مزید دفاع کا کام کرتی ہے۔ ڈِسک اینکرپشن اور اپنے پاس ورڈ منیجر کیلئے ہم آپ کو تجویز دیتے ہیں کہ کم از کم چھ الفاظ کا انتخاب کریں۔

    کم از کم چھ الفاظ ہی کیوں استعمال کرنے چاہئیں؟ بے ترتیب فریز حاصل کرنے کیلئے ڈائس کا استعمال ہی کیاں ہونا چاہئے؟ پاس ورڈ جتنا زیادہ طویل اور جتنے زیادہ بے ترتیب الفاظ پر محیط ہوگا، کسی دوسرے کمپیوٹر اور انسان کیلئے اس کا اندازہ لگانا اتنا ہی مشکل ہوگا۔ یہ جاننے کیلئے کہ آپ کو اتنے طویل اور ہے ایک اندازہ پاس ورڈ کی ضرورت کیوں ہے تو یہاں ایک ویڈیو کلپ دیکھئے۔

    EFF کی جانب سے مرتب کردہ الفاظ کی تفصیل کو استعمال کر کے ایک پاس فریز بنانے کی کوشش کریں۔

    اگر آپ کے کمپیوٹر یا ڈیوائس کو ناکارہ بنادیا جائے اور سپائے ویئر انسٹال ہو جائے تو سپائے ویئر آپ کے ماسٹر پاس ورڈ ٹائپ کرتے ہوئے آپ پر نظر رکھ سکتا ہے اور پاس ورڈ منیجر کی تفصیلات چرا سکتے ہیں۔ لہٰذا پاس ورڈ منیجر استعمال کرتے ہوئے آپ کیلئے ضروری ہے کہ آپ اپنے کمپیوٹر اور دیگر ڈیوائسز کو مالویئر سے صاف کریں۔

    حفاظتی سوالات سے متعلق چند الفاظ

    حفاظتی سوالات’’ سے متعلق ہوشیار رہیں کہ ویب سائٹس آپ کی شناخت کی تصدیق کرتی رہتی ہیں۔ ان سوالات کے صحیح جوابات اکثر عوامی سطح پر سامنے آجانے سے کوئی بھی موقع پرست دشمن اسے آسانی سے تلاش کرسکتا ہے اور آپ کے پاس ورڈ کو مکمل طور پر بائی پاس کرنے کیلئے اس کا استعمال کر سکتا ہے

    بہتر یہی ہے کہ کوئی فرضی جواب تحریر کریں تاکہ کسی کو بھی آپ کا پتہ نہ چلے۔ مثلاً اگر حفاظتی سوال ہو کہ ؛

    ‘‘ آپ کے پہلے پالتو جانور کا نام کیا تھا؟’’

    آپ کا جواب آپ کے پاس ورڈ منیجر سے تخلیق شدہ کوئی بے ترتیب سا پاس ورڈ ہونا چاہئے۔ آپ ایسے فرضی جوابات کو اپنے پاس ورڈ منیجر میں محفوظ بھی کر سکتے ہیں۔

    ان سائٹس کےبارے میں غور کریں جہاں آپ نے حفاظتی سوالات کا استعمال کیا ہو اور اپنے جوابات کی تبدیلی پر بھی غور کریں۔ ایک ہی پاس ورڈ یا ایک جیسے حفاظتی سوالات کا استعمال مختلف ویب سائٹس یا سروسز جیسے ایک سے زیادہ اکاؤنٹ کیلئے مت کریں۔

    کئی ڈیوائسز کے مابین اپنے پاس ورڈز کا ملاپ کروانا

    بہت سے پاس ورڈ منیجر ایک پاس ورڈ سِنکرونائزنگ فیچر کے ذریعے آپ کے پاس ورڈز تک آپ کو رسائی حاصل کرنے کی اجازت دے دیتے ہیں۔ اس کا مطلب یہ ہوا کہ جب آپ اپنی پاس ورڈ فائل کا کسی ڈیوائس سے ہم آہنگ کریں گے تو یہ آپ کی ہر ڈیوائس پہ اپ ڈیٹ ہو گی۔

    پاس ورڈ منیجر آپ کے پاس ورڈز کو کلاؤڈ میں محفوظ کرسکتے ہیں، مطلب یہ کہ خودکار سرور پہ مرموز ہو جاتے ہیں۔ جب آپ کو اپنے پاس ورڈ کی ضرورت ہوگی تو یہ منیجرز خود بخود بحال ہو کر پاس ورڈز کو ڈی کرِپٹ کر دیں گے۔پاس ورڈ منیجرز بہت تسلی بخش ہوتے ہیں جو کہ آپ کے پاس ورڈ کو محفوظ اور سِنکرونائز کرنے میں مدد دیتے ہیں، لیکن اس کے ساتھ ہی حملوں کی صورت میں خاصے غیر محفوظ ثابت ہوتے ہیں۔ اگر آپ کے پاس ورڈز آپ کے کمپیوٹر اور کلاؤڈ دونوں میں موجود ہوتے ہیں تو کسی حملہ آور کو آپ کے پاس ورڈ کو ڈھونڈھنے کیلئےآپ کے کمپیوٹر پر قبضہ کرنے کی ضرورت نہیں ہوتی (بلکہ انہیں آپ کے پاس ورڈ منیجر کے پاس فریز کو توڑنے کی ضرورت ہو گی)۔

    تشویش کی صورت میں اپنے پاس ورڈز کو کلاؤڈ سے ہم آہنگ مت کریں بلکہ صرف اپنی ڈیوائسز میں محفوظ کرلیں۔

    صورتِحال کو مدِ نظر رکھتے ہوئے اپنے پاس ورڈ ڈیٹا بیس کا ایک بیک اپ رکھیں۔اگر آپ اپنا پاس ورڈ ڈیٹا بیس کسی حادثے کی صورت میں کھو بیٹھتے ہیں یا آپ کی ڈیوائس آپ سے دور کردی جاتی ہے تو پاس ورڈ ڈیٹا بیس کا بیک اَپ رکھنا کافی فائدہ مند ہے۔ پاس ورڈ منیجرز کے پاس عموماً بیک اپ فائل رکھنے کی صلاحیت موجود ہوتی ہے یا پھر آپ اپنا روزمرہ کے بیک اَپ پلان کا استعمال کر سکتے ہیں۔

    ملٹی فیکٹر تصدیق اور وَن ٹائم پاس ورڈز

    مضبوط، منفرد پاس ورڈز کا ہونا برے کرداروں کیلئے آپ کے اکاؤنٹس تک رسائی حاصل کرنے میں مشکل کھڑی کر دیتے ہیں۔اپنے اکاؤنٹس کو مزید محفوظ کرے کیلئے ٹو فیکٹر تصدیق کو چلائیں۔

    بعض سروسز ٹو فیکٹر تصدیق (جسے 2FA, ملٹی فیکٹر تصدیق یا ٹو سٹیپ ویری فکیشن بھی کہا جاتا ہے) مہیا کرتی ہیں جس کیلئے صارفین کو دو چیزوں کی ضرورت ہوتی ہے (پاس ورڈ اور سیکنڈ فیکٹر) تاکہ انہیں اپنے اکاؤنٹ تک رسائی حاصل ہو۔ سیکنڈ فیکٹر یا تو خفیہ کوڈز میں سے ہوسکتا ہے یا پھر موبائل ڈیوائس پر چلنے والے پروگرام کے ذریعے نکالا گیا کوئی نمبر ہو سکتا ہے۔

    موبئل فون استعمال کرتے ہوئے ٹو فیکٹر تصدیق دو طریقوں میں سے کسی ایک طریقے سے ہو سکتا ہے؛

    • آپ کا فون سکیورٹی کوڈز بنانے والی کسی تصیقی ایپلی کیشن کو چلا سکتا ہے ( جیسا کہ Google Authenticator یا Authy) یا پھر آپ ایک اکیلی ھارڈویئر ڈیوائس (جیسا کہ YubiKey); یا
    • سروس آپ کو ایک ایس ایم ایس پیغام مزید سکیورٹی کوڈ کیساتھ بھیج سکتی ہے جس کی آپ کو لاگ اِن ہونے کیلئے ٹائپ کرنے کی ضرورت ہوتی ہے۔

    اگر آپ کے پاس انتخاب کا اختیار ہو تو پیغام کے ذریعے ملنے والے کوڈز کی بجائے تصدیقی ایپلی کیشن یا کسی اکیلی ہارڈ ویئر ڈیوائس پر انحصار کریں۔ اتھینٹی کیٹر ( تصدیقی) کو بائی پاس کرنے کی نسبت ان کوڈز (ایس ایم ایس کے ذریعے ملنے والے ) کو دوبارہ ترتیب دینا ایک حملہ آور کیلئے قدرے آسان ہوتا ہے۔

    Google جیسی بعض سروسز بھی آپ کو وَن ٹائم پاس ورڈز جنہیں ایک بار کے استعمال کیلئے پاس ورڈز بھی کہا جاتا ہے، کی ایک تفصیل مرتب کرنے دیتی ہیں۔ آپ کو ان کا پرنٹ یا کاغذ پہ تحریر کر کے لکھنا پڑتا ہے۔ ان میں سے ہر ایک پاس ورڈ صرف ایک بار کام کرتا ہے، لہٰذا جب آپ اس پاس ورڈ کو داخل کرتے ہیں اور اگر کوئی اسے چرا لے تو وہ پاس ورد اس چور کیلئے دوبارہ کار آمد نہیں رہے گا۔

    اگر آپ یا آپ کا ادارہ اپنے خود کے بنیادی مواصلاتی ڈھانچے کا استعمال کرتے ہیں تو چند ایک مفت رسائی والے سافٹ ویئر بھی وہاں دستیاب ہوتے ہیں جنہیں ٹو فیکٹر تصدیق کیلئے استعمال کیا جاسکتا ہے تاکہ آپ اپنے سسٹمز تک رسائی حاصل کر سکیں۔ ان سافٹ ویئرز پہ نظر رکھیں جو اوپن سٹینڈرڈ "Time-Based One-Time Passwords" یا RFC 6238فراہم کرتے ہیں۔

    بعض اوقات آپ کو اپنے پاس ورڈ کو آشکار کرنے کی ضرورت ہوگی

    پاس ورڈز کو آشکار کرنے سے متعلق قوانین کا اطلاق ہر جگہ مختلف ہوتا ہے۔ بعض مقامات پر آپ کے پاس ورڈ کیلئے کی گئی مانگ کو آپ قانونی طور پر چیلنج کر سکتے ہیں جبکہ دیگر علاقوں میں مقامی قوانین حکومت کو یہ اجازت دیتے ہیں کہ وہ انکشاف کرنے کی مانگ کریں اور یہاں تک کہ اس شک کی بنا پر آپ کو قید کی سزا بھی دی جا سکتی ہے کہ کہیں آپ پاس ورڈ یا key کو جانتے ہیں۔ جسمانی نقصان پہنچانے کی دھمکیاں دے کر بھی کسی کو مجبور کیا جاسکتا ہے کہ وہ اپنا پاس ورڈ ظاہر کردے۔ یا پھر آپ ایسے حالات میں ہوں کہ اگر حکام آپ سے پاس ورڈ کا مطالبہ کریں یا ڈیوائس اَن لاک کرنے کو کہیں جیسے کسی دوسرے ملک کی سرحد پہ سفر کے دوران جہاں وہ آپ کو تاخیر کا شکار کردیں یا آپ کی ڈیوائس آپ سے لے لیں۔

    ہماری ایک علیحدہ سے گائیڈ برائے امریکی سرحد میں داخلہ یا اخراج موجود ہے جو آپ کو مشاورت دیتی ہے کہ جب آپ امریکہ کے اندر یا باہر سفر کر رہے ہوں تو ڈیوائس تک رسائی کی مانگ سے کیسے نبرد آزما ہونا ہے۔ بصورتِ دیگر آپ کو خود دیکھنا ہے کہ موقع کی مناسبت سے کیا کرنا چاہئے جب کوئی آپ سے زبردستی پاس ورڈ کی مانگ کرے۔

    آخری تازہ کاری: 
    10-29-2018
  • کس طرح: آن لائن سنسر شپ کو ناکام بنایا جائے

    آن لائن سنسر شپ کو ناکام بنانے کیلئے یہ ایک مختصر جائزہ پیش کیا جا رہا ہے لیکن یہ کسی بھی طرح سے مفصل نہیں ہے۔

    حکومتیں، کمپنیاں، اسکول اور انٹرنیٹ خدمت مہیا کار اپنے انٹرنیٹ صارفین کومتعدد ویب سائٹس اور انٹرنیٹ خدمات تک رسائی کرنے سے روکنے کے لئے بعض سافٹ ویئر استعمال کرتے ہیں. اسے انٹرنیٹ فلٹرنگ یا بلاکنگ کہتے ہیں اور یہ سنسر شپ کی ایک شکل ہے. فلٹرنگ مختلف طریقوں سے ہوتی ہے۔ سنسرز کسی بھی ویب پیج کو یہاں تک کہ پوری ویب سائٹ کو بلاک کر سکتے ہیں۔ کبھی کبھار اس مواد کو بھی بلاک کر دیا جاتا ہے جو خود میں keywords پہ انحصار کرتا ہو۔.

    انٹرنیٹ سنسر شپ کو ناکام کرنے کے مختلف طریقے ہیں۔ چند ایک آپ کو کڑی نگرانی سے محفوظ رکھتے ہیں جبکہ زیادہ تر ایسا نہیں کرتے۔ جب کوئی آپ کے انٹرنیٹ کنکشن پر رسائی رکھتے ہوئے کسی ویب سائٹ کو فلٹر یا بلاک کررہا ہو تو آپ اپنی مطلوبہ معلومات حاصل کرنے کیلئے circumvention tool استعمال کر سکتے ہیں۔ نوٹ: Circumvention tools جو کہ پرائیویسی یا حفاظت کا وعدہ کرتے ہیں ہمیشہ محفوظ اور پرائیویٹ نہیں ہوتے۔ اور "anonymizer" جیسی اصطلاح رکھنے والے ٹولز ہمیشہ آپ کی شناخت کو مکمل رازداری میں نہیں رکھتے۔

    یہ جاننے کیلئے کہ آپ کیلئے کون سا circumvention tool سب سے زیادہ بہتر ہے تو پہلے اپنے خطرات کی تشخیص کریں۔ اگر آپ اپنے خطرات کا تجزیہ کرنے میں تذبذب کا شکار ہیں تو یہاں سے شروع کریں۔

    دیئے گئے حصے میں ہم سنسرشپ کو ناکام بنانے کے چار مختلف طریقوں سے متعارف کروائیں گے

    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک مرموز ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ یا خدمات تک رسائی پانے کیلئے ایک Virtual Private Network (VPN) کا استعمال کرنا
    • کسی بلاک ویب سائٹ تک رسائی پانے یا اپنی شناخت کو بچانے کیلئے Tor براؤزر کا استعمال کرنا۔

    بنیادی اسلوب

    Circumvention tools اکثر آپکی ویب ٹریفک کا رخ موڑ کر ان مشینوں کو گمراہ کردیتے ہیں جو فلٹرنگ یا بلاکنگ کرتی ہیں۔ ایسی سروس جو آپکے انٹرنیٹ کنکشن کو ان بلاکس سے گزار دیتی ہیں انہیں proxy کہا جاتا ہے۔

    HTTPS پروٹوکول HTTP کا محفوظ ورژن ہے جسے ویب سائٹس تک رسائی کے لیے استعمال کیا جاتا ہے. بعض اوقات سنسر کسی ویب سائٹ کا صرف غیر محفوظ ورژن بند کرے گا، جس کا مطلب ہے کہ آپ اس سائٹ تک صرف اس ڈومین کے شروع میں HTTPS لکھ کر رسائی حاصل کر سکتے ہیں . یہ خاص طور پر مفید ہے اگر آپ کا سامنا ایسی فلٹرنگ سے ہے جو کلیدی الفاظ پر مبنی ہے یا صرف انفرادی ویب صفحات کو بلاک کرتی ہے.HTTPS سنسر کوآپکا ویب ٹریفک پڑھنے سے روکتا ہے تا کہ وہ یہ نہ جان سکیں کہ کون سے کلیدی الفاظ بھیجے جا رہے ہیں ، یا کون سا انفرادی ویب صفحہ آپ دورہ کر رہے ہیں( تا ہم سنسر اب بھی تمام ویب سائٹ جن کا آپ دورہ کر رہے ہیں انکا ڈومین دیکھ سکتے ہیں).

    سنسرز دیکھ سکتے ہیں ان تمام ویب سائتس کی ڈومین کو جو آپ وزٹ کرتے ہیں۔ جیسا کہ اگر آپ "eff.org/https-everywhere" کا وزٹ کرتے ہیں تو سنسرز یہ تو جان سکتے ہیں کہ آپ نے "eff.org" کا وزٹ کیا لیکن یہ نہیں جان سکتے کہ آپ "https-everywhere" پیج پر ہیں۔

    اگر آپکو اس قسم کی سادہ بندش کا شبہ ہے تو عمل داری سے پہلے http :// کی جگہ https :// داخل کرکے کوشش کریں..

    EFF کا HTTPS Everywhere پلگ-ان استمعال کریں جو ان سائٹس پر خود بخود https کا استمعال کرتا ہے جو اس پر چلتی ہیںt.

    بنیادی سنسر شپ کی تکنیک کو جل دینے کا ایک اور طریقہ متبادل ڈومین کا نام یا URL کی کوشش کرنا ہے. مثال کے طور پر،, http://twitter.com,کا دورہ کرنے کے بجائے، آپhttp://m.twitter.com, ویب سائٹ کا موبائل ورژن ملاحظہ کر سکتے ہیں. Cمحتسب (سنسر ) جو ویب سائٹ یا ویب صفحات کو روکتا ہے وہ قدغن لگائی گئی ویب سائٹ کی بلیک لسٹ پر کام کر رہا ہوتا ہے ، اسلیے کوئی بھی چیز جو بلیک لسٹ میں نہیں ہے اس تک رسائی حاصل ہوسکتی ہے۔. وہ ہوسکتا ہے کسی مخصوص ویب سائٹ کے ڈومین کے نام کے تمام تغییرات کو نہ جانتے ہوں ---خاص طور پر اگر سائٹ کو پتا ہو کہ اسے روک دیا گیا ہے اور وہ ایک سے زیادہ ناموں سے مندرج ہو۔ .

    ویب پر مبنی پراکسیز

    کوئی بھی ویب پر مبنی پراکسی جیسا کہ http://proxy.org/)ایک ایسی ویب سائٹ ہوتی ہے جو اپنے صارفین کو دیگر بلاکڈ یا سنسرڈ ویب سائٹس تک رسائی دیتی ہے۔ لہٰذا یہ سنسرشپ کو ناکام بنانے کا ایک بہتر طریقہ ہے۔ کسی ویب پر مبنی پراکسی کو استعمال کرنے کیلئے پراکسی کا وزٹ کریں اور ویب ایڈریس درج کریں جسے آپ دیکھنا چاہتے ہیں تو پراکسی اس ویب پیج کو کھول دے گی جو آپ دیکھنا چاہتے ہیں۔

    لیکن اگر آپ کے خطرات کی تشخیص میں آپ کے انٹرنیٹ کنکشن پر کسی کی طرف سے مانیٹرنگ کا ہونا شامل ہے تو ویب پر مبنی پراکسیز اس زمرے میں کسی قسم کا تحفظ فراہم نہیں کرتی اور یہ ایک کمزور انتخاب ہوگا۔ یہ فوری پیغامات کی ایپس جیسی بلاکڈ خدمات کو استعمال کرنے میں کوئی مدد نہیں کریں گی۔ ویب پر پبنی پراکسی آپ کا وہ تمام ریکارڈ رکھیں گی جو آپ آن لائن کرتے ہیں، جس سے ان صارفین کی پرائیویسی کو خدشات لاحق ہوسکتے ہیں جن کے خطرات کی تشخیص بھی اونچی سطح کی ہو۔

    مرموز پراکسیز

    متعدد پراکسی ٹولز خفیہ کاری کو اس لئے استعمال کرتے ہیں تاکہ فلٹرنگ کو بائی پاس کرنے کی اہلیت کو حفاظت کی مد میں اضافی بنیاد پر فراہمی ہو۔ کنکشن اس لئے خفیہ کار ہوتا ہے تاکہ دوسرے یہ نہ دیکھ سکیں کہ آپ کیا وزٹ کر رہے ہیں۔ تاہم مرموز پراکسیز عام طور پر سادہ ویب پر مبنی پراکسیز سے زیادہ محفوظ ہوتی ہیں، ایسے ٹول مہیا کار کو شاید آپ سے متعلق کوئی معلومات میسر ہو۔ ان کے ریکارڈ میں آپ کا نام اور آپ کا ای میل ایڈریس ہوسکتا ہے۔ لہٰذا اس کا مطلب ہے کہ یہ ٹولز مکمل گمنامی فراہم نہیں کرتے۔

    ایک مرموز ویب پراکسی کچھ اس طرح سے شروع ہوتی ہے “https” یہ اس خفیہ کاری کا استعمال کرے گا جو اکثر محفوظ ویب سائٹس کی جانب سے فراہم کیا جاتا ہے۔ لہٰذا محتاط رہیں، ان پراکسیز کے مالکان آپ کے اس ڈیٹا کو دیکھ سکتے ہیں جو آپ محفوظ ویب سائٹس کو بھیجتے یا وہاں سے وصول کرتے ہیں۔

    ان ٹولز کی مثالوں میں Ultrasurf اور Psiphon شامل ہیں ۔

    ورچوئل پرائیویٹ نیٹ ورک

    ایک ورچوئل پرائیویٹ نیٹ ورک (VPN) تمام انٹرنیٹ ڈیٹا کو خفیہ کرتا ہے اور آپ کے کمپیوٹر اور دوسرے کمپیوٹر کے درمیان بھیجتا ہے ۔یہ کمپیوٹر ایک کمرشل یا غیر منافع بخش VPN سروس، آپ کی کمپنی یا کسی معتبر رابطہ کی ملکیت ہوسکتا ہے۔ایک مرتبہ ایک وی-پی-این سروس صحیح طور پر تشکیل دے دی گئی، آپ اسے ویب پیجز، ای میل، فوری پیغامی رسانی، وی-او-آئی-پی اور کسی دوسری انٹرنیٹ سروس تک رسائی کے لئے استعمال کر سکتے ہیں۔ایک وی-پی-این آپکی مواصلات کہ مقامی طور پر روکے جانے سے تحفظ فراہم کرتا ہے۔لیکن آپ کے VPN کا مہیا کار آپکی مواصلات کے نوشتہ جات کو رکھ سکتا ہے (جن ویبسائیٹس تک آپ نے رسائی حاصل کی اور کب رسائی حاصل کی ) یا یہاں تک کہ کسی تیسرے فریق کو آپکی ویب براؤزنگ کی تفصیلات دیکھنے کی سہولت فراہم کر سکتا ہے. آپکے خطرے کی تشخیص پر منحصر ہے کہ ، حکومت سے آپ کے VPN کنکشن پر مواصلات کا پتا لگانے یا نوشتہ جات کو حاصل کرنے کے امکان کا قوی خطرہ ہوسکتا ہے اور، کچھ صارفین، وی-پی-این کا استعمال کرتے ہوئے قلیل مدتی اقدامات سے زیادہ فوائد حاصل کر سکتے ہیں۔.

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    Tor/ٹور

    Tor ایک ایسا ڈیزائن شدہ آزاد رسائی پر مبنی سافٹ ویئر ہے جو آپ کو ایب پر گمنام ہونے کی سہولت فراہم کرتا ہے۔ Tor براؤزر ایک ویب براؤزر ہے جو Tor کے گمنام نیٹ ورک کی بنیاد پر بنایا گیا ہے۔ چونکہ Tor آپکی ویب براؤزنگ ٹریفک کو روٹ دیتا ہے اسی طرح آپ کو سنسر شِپ کو ناکام بنانے کی اجازت بھی دیتا ہے۔ ہماری رہنمائیوں، کس طرح استعمال کریں; Tor کوLinux, macOS and Windows)کیلئے۔

    جب آپ Tor براؤزر کو پہلی بار استعمال کریں تو آپ یہ انتخاب کرسکتے ہیں کہ آپ ایک ایسے نیٹ ورک پر موجود ہیں جو سنسرڈ ہے۔

    Tor نہ صرف تمام قومی سنسر شپ کو بائی پاس کرے گا بلکہ اگر پوری طرح ترتیب دیا گیا ہو تو یہ آپ کی شناخت کو ملک کے ان نیٹ ورکس سے بھی بچا سکتا ہے جو آپ کیلئے خطرے کا باعث بن سکتے ہیں۔ تاہم یہ استعمال میں قدرے مشکل اور آہستہ ہو سکتا ہے۔

    ڈیسک ٹاپ مشین پر Tor کا استعمال جاننے کیلئے یہاں Linux کیلئے یہاں macOS کیلئے، یا پھر یہاں Windows کیلئے ، لیکن براہِ مہربانی اس پات کی یقین دہانی کرلیں کہ اوپر دیئے گئے ونڈو ڈسپلے میں "Connect" کی بجائے "Configure" پہ کلک کیا ہے۔

     

    آخری تازہ کاری: 
    8-10-2017
  • کیسے کریں: اپنے آئی فون کی خفیہ کاری؟

    اگر آپ کے پاس iPhone 3GS یا اس کے بعد والا کوئی فون یا iPod تھرڈ جنریشن ، یا کوئی iPad ہے ، آپ اس کے مشمولات کو محفوظ بنا سکتے ہیں خفیہ کاری استعمال کرتے ہوئے. T جس کا مطلب ہے کہ اگر کوئی شخص آپ کے آلہ تک رسائی حاصل کر لیتا ہے تو اسے اس میں موجود ذخیرہ شدہ مواد بشمول روابط، فوری پیغامات یا متون کال کے نوشتہ جات اور ای میل کی خفیہ کشائی کے لیے پاس کوڈ کی ضرورت ہو گی.

    درحقیقت، جدید ترین ایپل کے آلات اپنے مشمولات کی بمطابق طے شدہ، تحفظ کے مختلف درجات کے ساتھ رمزنگاری کرتے ہیں لیکن خود کو کسی کے جسمانی طور پر آپ کے آلے کو چوری کر کے آپ کے کوائف حاصل کرنے سے محفوظ رکھنے کے لئے آپکو اس خفیہ کاری کو کسی پاسفریز یا کوڈ سے محفوظ کرنے کی ضرورت ہے جسکو صرف آپ جانتے ہوں.

    iOS 4-iOS 7 چلانے والی مشینیں

    1. )General Settings کو کھولئے اور Passcode منتخب کریں یا iTouch & Passcode)
    2. ایک پاس کوڈ بنانے کیلئے دیئے گئے اشاروں کے پیروی کریں۔

    iOS 8-iOS 11چلانے والی مشینیں

    1. Settings app کھولئے
    2. Touch ID اور Passcode پہ کلک کریں
    3. ایک پاس کوڈ بنانے کیلئے اشاروں کی پیروی کریں۔

    اگر آپ کی مشین iOS 8 چلارہی ہے تو چار ہندسوں سے لمبا کوڈ بنانے کیلئے سادہ پاس کوڈ کو ختم کر دیں۔ iOS 9 کے اجرا کیساتھ ہی Apple نے چھہ ہندسوں پر مبنی خود کار پاس کوڈ بنا لیا ہے۔

    اگر آپ ایسا پاس کوڈ منتخب کرتے ہیں جو صرف اعداد پر مشتمل ہوتا ہے تو آپ کو اپنا فون کھولنے کیلئے عددی کی پیڈ لینا پڑے گا جو ایک چھوٹے کی بورڈ پر حروفِ تہجی اور دیگر علامات ٹائپ کرنے سے زیادہ آسان ہو سکتا ہے۔ پھر بھی ہماری تجویز ہے کہ ایک آپ ایک ایسا پاس کوڈ منتخب کریں جو چھ کرداروں سے زیادہ اور حروف و اعداد کا ہارڈویئر ڈیزائن ہی ایسا ہوا ہے کہ Appleدونوں پر مشتمل ہو کیونکہ اسے توڑنا نہایت مشکل ہوجاتا ہے اگرچہ پاس ورڈ کو کھولنے والے آلات اس کے سامنے کمزور پڑ جاتے ہیں۔

    اپنے پاس کوڈ کو کسٹومائز کرنے کیلئے "Passcode Options" اور "Custom Alphanumeric Code" منتخب کریں۔ اگر آپ موجودہ پاس کوڈ کسٹومائز کرنا چاہتے ہیں تو پہلے "Change Passcode" اور پھر "Passcode Options" کو منتخب کریں۔ آپ کو چاہئے کہ "Require passcode" کے آپشن کو "immediately" میں ترتیب دیں۔ تاکہ جب آپ اپنی مشین استعمال نہ کررہے ہوں تو وہ اَن لاک نہ ہوجائے۔

    ایک بار جب آپ ایک پاس کوڈ سیٹ کرچکے ہیں، پاس کوڈ ترتیبات کے صفحے کے نیچے طومار کریں. آپکو ایک پیغام دکھنا چاہیے " ڈیٹا کا تحفظ اہل کردیا گیا ہے"۔ اس کا مطلب ہے کہ آپ کے آلہ کی خفیہ کاری اب آپ کے پاسکوڈ سے منسلک ہے، اور آپ کے فون پر زیادہ تر ڈیٹا کو غیر مقفل کرنےکے لئےاس کوڈ کی ضرورت ہو گی۔

    How to Encrypt Your iPhone 1

    اگر آپ ذاتی کوائف کے ساتھ کام کر رہے ہیں یہاں کچھ دوسری iOS خصوصیات ہیں جنہیں آپ کو استعمال کرنے کے بارے میں سوچنا چاہئے:

    • آئی ٹیونزمیں حقِ انتخاب ہے کہ آپ کا آلہ آپ کے کمپیوٹر پر پشتارہ ( بیک اپ)بنائے۔آئی ٹیونز خودکار طریقے سے آپ کے بیک اپس کو مرموز نہیں کرتا۔ اگر آپ آئی ٹیونزمیں Summary tab پر "Encrypt backup" اختیار کا انتخاب کرتےہیں،آئی ٹیونز مزید خفیہ معلومات کا بیک اپ بنائے گا (جیسا کہ وائی فائی کے پاس ورڈ اور ای میل پاس ورڈ)، لیکن ان سب کوآپکے کمپیوٹر پر محفوظ کرنے سے قبل اسکی کی خفیہ کاری کرے گا. آپ یہاں استعمال کردہ پاس ورڈ محفوظ رکھنا یقینی بنائیے: بیک اپ سے بحال کرناشاذونادر ہوتا ہے، مگر بہت زیادہ تکلیف دہ اگر آپکو کسی بھی ہنگامی صورتحال میں پشتارہ کو غیر مقفل کر نے کے لیے پاس ورڈ یاد نہیں ہو۔

    • اگر آپ ایپل کے آئی کلاوٗڈ سے بیک اپ لے رہے ہیں تو آپ کو اپنے ڈیٹا کی حفاظت کیلئے ایک طویل پاس فریزکا استعمال کرنا چاہئے اور اس پاس فریز کو محفوظ بھی رکھنا چاہئے۔ حالانکہ ایپل اپنے بیک اپ میں زیادہ تر ڈیٹا کی خفیہ کاری کرتا ہے تاہم کمپنی کیلئے یہ ممکن ہے کہ وہ قانون نافذ کرنے والے مقاصد کیلئے آپ کی معلومات تک انہیں رسائی دے دیں کیونکہ ایپل،  آئی کلاوٗڈ خفیہ کاری کیلئے استعمال ہونے والی کلیدوں کو بھی اپنی دسترس میں رکھتا ہے.
    • گر آپ اوپر بیان کئے گئے طریقہ کے مطابق ڈیٹا کا تحفظ کریں تو آپ اپنے آلہ پر آپ کے ڈیٹا کو محفوظ طریقے اور سرعت سے حذف کرنے کے قابل بھی ہو جائیں گے۔پاس کوڈ ترتیبات میں پاسفریز کے لئے دس ناکام کوششوں کے بعد آپ اپنے تمام ڈیٹا کو حذف کرنا اپنےآلہ پر مرتب کرسکتے ہيں۔ اگر آپ ایسا کرتے ہیں تو اس بات کی یقین دہانی کر لیں کہ آپ کے فون کا بیک اپ ہوگیا ہے بالفرض کوئی بھی کسی مقصد کے تحت آپ کے پاس کوڈ کا غلط اندراج کردے۔

    • Apple’s old Law Enforcement Guideکے مطابق , “ایپل زیر عمل کوائف کی کچھ اقسام مقفل پاس کوڈ iOS کے الات سے اخذ کر سکتے ہیں۔خاص طور پر، iOS آلات پر صارف کی جانب سے بنائی گئی فعال فائلیں جو ایپل کے مقامی اطلاقات میں ہوتی ہیں اور جس کے لیے پاس کوڈ کا استعمال کرتے ہوئے کوائف کی خفیہ کاری نہیں کی جاتی("صارف کی زیر عمل فعال فائلیں")، انہیں بیرونی ذرائع ابلاغ پر قانون نافذ کرنے والوں کے لئے حاصل اورانہیں فراہم کیا جا سکتا ہے۔. ایپل iOS کے الات پر یہ کوائف ماحصل کاری کا عمل انجام دے سکتا ہے جن میں iOS4 یا زیادہ حالیہ ورژن چل رہا ہے۔براہ مہربانی نوٹ کریں صارف زیر عمل فائلیوں کی اقسام جو قانون نافذ کرنے والے اداروں، جائز سرچ وارنٹ کے لئے فراہم کی جا سکتی ہیں، وہ ہیں:ایس ایم ایس، تصاویر، ویڈیوز، روابط، آڈیو ریکارڈنگ اور کال تاریخ۔ایپل فراہم نہیں کر سکتا: ای میل، کیلنڈر کے اندراجات، یا کوئی تیسری پارٹی اپلی کیشن کوائف۔ .”

    مندرجہ بالا معلومات کا اطلاق صرف iOS کے آلات پر ہوتا ہے جو iOS 8.0 سے پہلے کے ورژن چلا رہے ہیں ۔

    • اب Apple کہتا ہے کہ ’’ان تمام مشینوں کیلئے جو iOS 8.0 یا اس کے بعد والے ورژن چلارہی ہیں ان کیلئے Apple iOS ڈیوائس ڈیٹا کا اخراج کرنے کے قابل نہیں ہے جیسا کہ قانون نافذ کرنے والوں کی جانب سے عام طور پر طلب کیا گیا ڈیٹا مرموز ہوجاتا ہے اور Apple مرموز کلید اپنی ملکیت میں نہیں رکھتا‘‘۔

    یاد رکھیں: جبکہ ایپل فون سی براہ راست کوائف اخذ کرنے کے قابل نہیں ہوگا ، لیکن اگر آلہ iCloud کے ساتھ ہم وقت ساز کریں کے لیے سیٹ کیا گیا ہے، یا ایک کمپیوٹر پر بیک اپ بنائیں گے ، تو اسی کوائف کا زیادہ تر حصہ بیشک قانون نافذ کرنے والے اداروں کے لیے قابل رسائی ہو جائے گا۔زیادہ تر صورت حالوں میں، iOS خفیہ کاری صرف اس وقت مؤثر ہے جب جب ایک آلہ مکمل طور پر بند کردیا گیا ہے (یا پھر بغیر انلاک کے ہے، تازہ ترین ریبوٹ کیا گیا ہے )۔کچھ حملہ آور آپ کا آلہ کھلنے پر آپ کے آلہ کی میموری سے قیمتی ڈیٹا لینے کے قابل ہوجاتے ہیں۔(وہ اس وقت بھی کوائف لینے کے قبل ہوسکتیا ہیں جب اسے ابھی ابھی بند کیا گیا ہو ). اس بات کو ذہن میں رکھیں اور، اگر ممکن ہو تو، اس بات کو یقینی بنائیں کہ آپ کا آلہ بند ہے (یا ریبوٹ ہوا وہ ہے اور ان لاک نہیں کیا گیا ہے )اگر آپ کو یقین ہے کہ اس کے ضبط یا چوری ہونے کا امکان ہے۔ اس گائیڈ کی اشاعت کے وقت چند ایک کمپنیوں نے یہ دعوٰی کیا کہ وہ قانون نافذ کرنے والے اداروں کیلئے آئی فونز کے پاس کوڈ کو کھول سکتے ہیں لیکن اس بارے میں تفصیلات یہ کہتی ہیں کہ یہ دعوٰی بالکل غلط ہے۔

    • اگر آپ اپنے آلہ کے کھو جانے یا چوری ہو جانے کے بارے میں فکر مند ہیں، تو آپ ' میرے فون کی تلاش"کی خصوصیت استعمال کرتے ہوئے، ایپل کا آلہ بعید سے مٹانے کے لیے بھی مرتب کر سکتے ہیں۔نوٹ کریں کہ یہ ایپل کو کسی بھی وقت آپ کے آلہ کے محل وقوع کی بعید درخواست کرنے کے لئے اجازت دے گا۔آپ کو کوائف حذف کرنے کے فائدہ میں توازن قائم کرنا چاہیے، آپکے اپنے محل وقوع کو افشا کردینے کے خطرے کے ساتھ،اگر آپ اپنے آلہ پر قابوکھودیتے ہیں۔(یہ معلومات بلاشبہ طور پر موبائل فونز ٹیلی فون کمپنیوں کو ترسیل کرتے ہیں ؛وائی فائی آلات جیسے آئی پیڈ اور آئی پوڈ ٹچ نہیں کرتے.)

    آخری تازہ کاری: 
    3-26-2018
  • iOS پر سگنل کس طرح استعمال کریں

    اپنے آئی فون پر نجی میسنجر۔ سگنل انسٹال کرنا

    پہلا اقدام؛ نجی میسنجر سگنل ڈاؤن لوڈ اور انسٹال کریں

    اپنی iOS ڈیوائس پر App Store داخل کریں اور سگنل کی تلاش کریں۔ Signal Whisper Systems کے ذریعےSignal – Private Messengerایپ کا انتخاب کریں۔

    ایپ ڈاؤن لوڈ کرنے کیلئے "Get" پہ کلک کریں۔ پھر "INSTALL" کریں۔ آپ کو شائد Apple ID مندرجات میں جانا پڑے ۔ ایک بار یہ انسٹال ہوجائے تو ایپ کو چلانے کیلئے "Open" پہ کلک کریں۔

    دوسرا اقدام؛ اپنے فون نمبر کی تصدیق اور اسے رجسٹر کریں

    اب آپ کو مندرجہ ذیل سکرین نظر آئے گی۔ اپنے موبائل فون نمبر کا اندراج کریں اور "Activate This Device" پہ کلک کریں۔

    آپ کے فون نمبر کی تصدیق کیلئے آپ کو ایک چھ حرفی کوڈ ایک ایس ایم ایس پیغام کے ذریعے بھیجا جائے گا۔ اب آپ اس کوڈ کو داخل کریں اور پھر "Submit" پہ کلک کریں۔

    اس کے بعد سگنل آپ کو نوٹی فیکیشن بھیجنے کیلئے آپ سے اجازت طلب کرے گا۔ "Allow" پہ کلک کریں۔

    تیسرا اقدام؛ ایک پروفائل نام اور Avatar کا انتخاب کریں

    جب بھی آپ کسی نئی گفتگو کا آغاز کرتے ہیں اور جب بھی آپ معلومات کیلئے رابطوں یا گروپس کو واضح طور پر اجازت دیتے ہیں تو منتخب کردہ Avatar اور پروفائل نام آپ کے ایڈریس بک میں محفوظ کردہ کسی بھی رابطے پر ظاہر ہو جائے گا۔ اس مرحلے میں کوئی بھی متعلقہ معلومات داخل کریں اور "Save" پہ کلک کریں یا پھر اوپر دیئے گئے "Skip" پہ کلک کرکے اس مرحلے کو چھوڑ سکتے ہیں۔

    سگنل کا استعمال

    سگنل استعمال کرنے کیلئے یہ ضروری ہے کہ جس شخص سے آپ رابطہ کررہے ہوں اس کے پاس بھی سگنل انسٹال ہو۔ اگر آپ کسی ایسے شخص کو سگنل سے پیغام بھیجتے ہیں جس کے پاس سگنل موجود نہیں ہے تو ایپ آپ سے یہ پوچھے گی کہ آیا آپ انہیں ایس ایم ایس کے ذریعے دعوت دینا چاہتے ہیں، لیکن یہ ایپ خود سے آپ کو اجازت نہیں دے گی کہ آپ اپنے رابطوں کو کوئی کال ملائیں یا پیغام بھیجیں۔

    سگنل آپ کو آپ کے رابطوں میں موجود سگنل صارفین کی ایک تفصیل فراہم کرتا ہے۔ ایسا کرنے کیلئے ڈیٹا آپ کے رابطوں میں موجود فون نمبرز پیش کرتے ہوئے سگنل سرورز پر اَپ لوڈ ہوجاتا ہے، اگرچہ یہ ڈیٹا اکثر و بیشتر اچانک مِٹ جاتا ہے۔

    ایک مرموز پیغام کیسے بھیجا جاتا ہے

    نوٹ کیجئے کہ سگنل کے خالق اوپن وہسپر سسٹمز دوسری کمپنیوں کے بنیادی ڈھانچوں کا استعمال کرتے ہیں تاکہ جب صارفین کو کوئی نیا پیغام ملتا ہے تو انہیں ہوشیار رہنے کا کہا جائے۔ یہ اینڈرائیڈ پر گوگل، اور آئی فون پہ ایپل استعمال کرتے ہیں۔ جس کا مطلب یہ ہوا کہ پیغام وصول کرنے والےکی معلومات ان کمپنیوں کے سامنے آشکار ہوجاتی ہے۔

    ابتدا کرنے کیلئے سکرین کے اوپر دائیں کونے پر کمپوز کے نشان پہ کلک کریں۔

    سگنل آپ کے رابطوں تک رسائی کی اجازت چاہے گا۔ اگرآپ کو اس بات پر اطمینان ہے تو"OK" پر کلک کریں ۔ اگر نہیں تو آپ اپنے رابطوں کا دستی اندراج بھی کر سکتے ہیں۔

    آپ کے رابطوں میں آپ کو تمام رجسٹرڈ شدہ سگنل صارفین کی ایک تفصیل دیکھنے کو ملے گی۔

    جب آپ کسی رابطے پر کلک کرتے ہیں تو آپ کے سامنے رابطوں کیلئے ٹیکسٹ پیغامات کی سکرین آجائے گی۔ اس سکرین سے آپ اینڈ ٹو اینڈ مرموز ٹیکسٹ، تصویر یا ویڈیو پیغامات بھیج سکتے ہیں۔

    ایک مرموز کال کی ابتدا کیسے کریں

    کسی رابطے پر ایک مرموز کال کا آغاز کرنے کیلئے پہلے رابطے کا انتخاب کریں اور پھر فون کے نشان پر کلک کریں۔

    اس مرحلے پر سگنل آپ سے مائیکروفون تک رسائی اجازت مانگ سکتا ہے۔ "OK" پر کلک کریں۔

    ایک بار آپ کی کال مل جائے تو اس پر خفیہ کاری لگ جاتی ہے۔

    ایک مرموز ویڈیو کال کی ابتدا کیسے کریں

    ایک مرموز ویڈیو کال ملانے کیلئے اوپر دیئے گئے طریقے کے مطابق کسی کو کال کریں؛

    اب آپ ویڈیو کیمرہ کے نشان پر کلک کریں۔ آپ کو اپنے کیمرہ اور مائیکروفون تک سگنل کو رسائی دینی ہوتی ہے۔ اس سے آپ کی ویڈیوز آپ کے دوستوں کیساتھ منسلک ہوتی ہیں (آپ کے دوست کو بھی یہی طریقہ اپنانا ہوتا ہے)؛

    ایک مرموز گروپ چیٹ کا آغاز کیسے کریں

    سکرین کے اوپر دائیں کونے پہ (درمیان سے ایک پینسل پوائنٹ کیساتھ بنے ڈبے) کمپوز کی علامت پر کلک کر کے، اور پھر اسی جگہ پہ تین اشکال کے نشان پہ کلک کرکے آپ ایک مرموز گروپ پیغام بھیج سکتے ہیں۔

    نیچے دی گئی سکرین پر آپ اس گروپ کو نام دیں گے اور اس گروپ میں مطلوبہ لوگوں کو شامل کریں گے۔۔ امیدواروں کو شامل کرنے کے بعد سکرین کے اوپر دائیں کونے پر "Create" پہ کلک کریں۔

    اس سے گروپ چیٹ کا آغاز ہو گا۔

    اگر آپ گروپ کا نام یا علامت تبدیل کرنا چاہتے ہیں یا مزید امیدواروں کو شامل کرنا چاہتے ہیں تو یہ گروپ چیٹ سکرین پر کللک کرکے اور "Edit group" کا انتخاب کرکے ہو سکتا ہے۔

    گفتگو کو روکنا

    کبھی کبھار ہونے والی گفتگو کا رحجان تبدیل ہوجاتا ہے تو اس صورت میں گروپ چیٹ کیلئے ایک بہت مخصوص اور کارآمد فیچر نوٹی فیکیشنز کو روکنا ہے، لہٰذا آپ کو ہر وقت ایک نئے نوٹی فیکیشن کو نہیں دیکھنا ہوتا اور ایک نیا پیغام لکھا جاتا ہے۔ ایسا گروپ چیٹ سکرین پہ گروپ کے نام پہ کلک کرکے اور "Mute" کا انتخاب کر کے ہی ہوسکتا ہے۔ پھر آپ اس کو جتنی دیر تک روک کر رکھنا چاہتے ہیں اس کا بھی انتخاب کر سکتے ہیں۔ اگر آپ چاہیں تو یہی طریقہ انفرادی گفتگو پر بھی لاگو ہو سکتا ہے۔

    اپنے رابطوں کی تصدیق کیسے کریں

    اس مرحلے پر جس شخص سے آپ بات کر رہے ہوتے ہیں اس کے صحیح ہونے کی تصدیق اس یقین دہانی کیساتھ کر سکتے ہیں کہ جب آپ کی ایپلی کیشن نے اس شخص کی مرموز key کو ڈاؤن لوڈ کیا تھا تو اس کیساتھ کوئی چھیڑ چھاڑ تو نہیں ہوئی تھی یا کسی اور کی کلید کیساتھ اس کا تبادلہ ہوا ہو (اس مرحلے کو کلیدی تصدیق کہتے ہیں)۔ تصدیق کا ہونا ایک ایسا مرحلہ ہے جو اس وقت وارد ہوتا ہے جب آپ جس شخص سے آپ بات کر رہے ہوتے ہیں تو وہ سامنے موجود ہو۔

    پہلے آپ اس سکرین کو کھولیں جہاں آپ اپنے متعلقہ شخص کو پیغام بھیجنے کے قابل ہوتے ہیں جیسا کہ اوپر بتایا گیا ہے۔ اس سکرین کے بالکل اوپر خود سے مربوط شخص کے نام پر کلک کریں۔

    نیچے دی گئی سکرین سے "Show safety number" پر کلک کریں۔

    اب آپ کو ایک اور سکرین کی طرف لے جایا جائے گا جو ایک QRکوڈ اور ایک 'safety number' دکھائے گی ۔ یہ کوڈ آپ کیساتھ رابطے میں ہر شخص کیلئے مختلف ہوگا۔ اپنے مربوط شخص کوگفتگو کیلئے مطلوبہ سکرین پر لے کر جائیں تاکہ انہیں بھی ایک QR کوڈ ملے جو اس کی سکرین پر بھی ظاہر ہوتا ہے۔

    اپنی ڈیوائس پہ واپس جا کر آپ اپنے QR کوڈ پر سکین کریں۔ اس مرحلے پر سگنل آپ سے کیمرے تک رسائی کی اجازت مانگ سکتا ہے۔ "OK" پہ کلک کریں۔

    اب آپ کا کیمرہ QR کوڈ کو سکین کرے گا اور ایک اس طرح کا چیک مارک دکھائی دے گا۔ اپنے کیمرے کا رخ QR کوڈ کی طرف کر لیں۔

    ہم پر امید ہیں کہ آپ کا کیمرہ QR کوڈ کو سکین کر چکا ہوگا اور "Safety Number Matches!" کا اسطرح کا ڈائیلاگ نظر آئے گا؛

    اس سے پتہ چلتا ہے کہ آپ نے اپنے رابطے کی تصدیق کامیابی سے مکمل کر لی ہے۔ ایپ کو یہ یاد دلانے کیلئے کہ آپ کے رابطے کی تصدیق کر لی گئی ہے اس کیلئے اب آپ کو "Mark as Verified" پہ کلک کرنا چاہئے۔اگر اس کے باوجود آپ کی سکرین اس طرح دکھائی دے تو پھر کچھ گڑ بڑ ہے؛

    آپ کو حساس نوعیت کے معاملات پر گفتگو کرنے سے تب تک پرہیز کرنا چاہئے جب تک اس شخص کیساتھ مصدقہ کلیدیں آپ کے پاس نہ آجائیں۔

    پاور صارفین کیلئے قابلِ غور؛ جو سکرین آپ کا QRکوڈ ظاہر کرتی ہے اسی کے اوپر دائیں کونے پہ آپ کا سیفٹی نمبر منسلک ہونے کی علامت بھی ظاہر ہوتی ہے۔ انفرادی تصدیق کرنا بہترین طریقہ ہے لیکن آپ اپنے رابطوں کی تصدیق کسی اور محفوظ ایپلی کیشن کا استعمال کرکے کر سکتے ہیں۔ چونکہ آپ کے پاس پہلے سے ہی اپنے رابطے تصدیق شدہ ہوتے ہیں اس لئے آپ سگنل میں رہ کر اپنے رابطے سے حقیقی طور پر ملے بغیر نمبرز کی تصدیق کرنے کیلئے اس ایپلی کیشن پہ اعتماد کر سکتے ہیں۔ اس صورت میں آپ "share" کی علامت پر کلک کرکے اور اپنے رابطے کو اپنا سیفٹی نمبر بھیج کراس ایپلی کیشن کیساتھ اپنے سیفٹی نمبر کا اشتراک کر سکتے ہیں۔

    پیغامات غائب کرنا

    سگنل کے پاس ایک فیچر ہے جسے "disappearing messages" کہا جاتا ہے جو اس بات کو یقینی بناتا ہے کہ پڑھے جانے کے بعد آپ کی اور آپ سے مربوط شخص کی ڈیوائس سے منتخب کردہ وقت کے بعد پیغامات غائب ہوجائیں گے ۔

    جس شخص سے آپ بات کررہے ہوتے ہیں اس پر آپ کو کوئی دسترس نہیں ہوتی لہٰذا وہ آپ کی گفتگو کی تصاویر حاصل کر سکتا ہے، خواہ آپ نے "disappearing messages" کا اختیار ہی کیوں نہ اپنایا ہو۔ 

     کسی بات چیت کے سلسلے میں "disappearing messages" کو چلانے کیلئے جس سکرین پر آپ اپنے رابطے کو پیغام بھیجتے ہیں اسے کھولیں۔ اس سکرین میں جھلکتے ہوئے نشان ( سکرین کے اوپر دائیں کونے پہ تین نقطے) پہ کلک کریں اور "Disappearing messages" کا انتخاب کریں۔

    ایک نئی سکرین ظاہر ہوگی جو آپ کو پیغامات کے غائب ہونے کی مدت کے انتخاب کی اجازت دے گی؛

    اس اختیار کے انتخاب کے بعد آپ ">" کے نشان پر کلک کر سکتے ہیں جو کہ سکرین کے اوپر بائیں جانب نظر آتا ہے، اور گفتگو کے خانے میں آپ کو معلومات نظر آئیں گی جس سے پتہ چلے گا کہ آپ نے "disappearing messages" کا اختیار اپنا لیا ہے۔

    اب آپ اس یقین کے ساتھ پیغامات بھیج سکتے ہیں کہ وہ آپ کی منتخب کردہ مدت کے بعد ختم ہوجائیں گے۔

    آخری تازہ کاری: 
    5-9-2018
Next:
JavaScript license information