Playlist
  • LGBTQنوجوان

    LGBTQ ذرائع تک آپکی مزید حفاظتی رسائی کیلئے امدادی تجاویز اور آلات، صحیح معاشرتی نیٹ ورکس تلاش کریں، اور تاک جھانک کرنے والوں سے بچیں۔

    اگر آپ LGBTQ ذرائع سے مکمل رسائی اور حمایت سے محروم ہیں تو یہ رہنمائی آپ کو بتاتی ہے کہ کیسے ان آن لائن ذرائع کی ایک محفوظ راستے میں چھان بین ہو تاکہ آن لائن پیچھا کرنے یا ناک کے نیچے بیٹھے ہوئے تاک جھانک کرنے والوں کے نتیجے کے طور پر آپکے ہم پلہ، خاندان یا آن لائن تشہیر کرنے والوں سے حادثاتی ٹکراؤ سے بچنے میں مدد ملے۔

     

  • اپنے آلات کو منتخب کریں

    تمام برقی آلات چاہے وہ سافٹ ویئر ہوں یا ھارڈویئر محفوظ ہونے چاہئیں تاکہ آپکے آلات کو دوسروں کے دائرۂ اختیار میں جانے سے روکا اور کڑی نگرانی سے آپ کو بچایا جائے۔ افسوس کی بات یہ ہے کہ فی الحال ایسا نہیں ہوتا۔ بہت سی ڈیجیٹل سرگرمیوں کیلئے آپ مخصوص حفاظتی خصوصیات فراہم کرنے کیلئے سازوسامان کے مقصد یا وقف شدہ پروگراموں کی ضرورت کو ختم کر سکتے ہیں۔ اس رہنمائی میں ہم سافٹ ویئر میں شامل مثالیں استعمال کرتے ہیں جوپی۔ جی۔ پی کی طرح کے آپکے پیغامات یا فائلوں کوخفیہ رکھنے کی اجازت دیتا ہے۔

    لیکن کمپنیوں اور ویب سائٹس کی طرف سے پیش کردہ حفاظتی پروگرام یا ھارڈویئر کی بڑی تعداد میں سے آپ اپنے لئے بہتر انتخاب کیسے کرتے ہیں؟

    حفاظت ایک عمل ہے کوئی خرید نہیں Anchor link

    آپ اپنے زیرِ استعمال سافٹ ویئر یا نئے آلات کی تبدیلی سے قبل یہ بات ذہن نشین کر لیں کہ آپکو تمام حالات میں کڑی نگرانی سے کوئی بھی آلہ مکمل حفاظت فراہم نہیں کرتا۔ لیکن خفیہ کاری کے سافٹ ویئر کا استعمال عموماً دوسروں کیلئے آپکے مواصلات یا کمپیوٹر کی فائل کو ڈھونڈنا مشکل بنا دیتا ہے۔ لیکن آپکی ڈیجیٹل سلامتی پر حملے آپکے حفاظتی طرزِ عمل میں سے کمزور ترین عنصر کو ڈھونڈ نکالیں گے۔ آپکو نئے حفاظتی آلے کا استعمال کرتے ہوئے سوچنا چاہئے کہ وہ کس طرح دوسروں کے راستوں کو متاثر کر سکتا ہے جو آپکو نشانہ بنا سکتے تھے۔ مثال کے طور پر اگر آپ ایک رابطے سے بات کرنے کیلئے محفوظ تحریری پروگرام کو استعمال کرنے کا فیصلہ کرتے ہیں کیونکہ آپ یہ جانتے ہیں کہ آپکے فون کو کمزور کیا جا سکتا ہے تو درحقیقت آپ جس پروگرام کا استعمال کرتے ہوئے اپنی ذاتی معلومات کے بارے میں بات کر رہے ہیں کیا وہ معلومات آپ کے مخالفین کو ایک اشارہ دے سکتے ہیں؟

    دوسری چیز یہ ہے کہ اپنے مثالی خطرے کو یاد رکھیں انٹرنیٹ کی نگرانی کے آلات کی رسائی کے بغیر اگر آپکو ایک نجی تفتیش کار سے جسمانی کڑی نگرانی کا سب سے زیادہ خطرہ ہے تو آپکو مخفی نظام والا اتنا مہنگا فون جو ‘‘این۔ ایس۔ اے ثبوت’’ کا دعوٰی کرے، خریدنے کی کوئی ضرورت نہیں ہے۔ اگر آپ ایک ایسی حکومت کا سامنا کر رہے ہیں جو اپنے مخالفین کو خفیہ کاری کے آلات کے استعمال پر باقاعدگی سے جیل بھیج دیتی ہے تو بجائے اس کے کہ آپ اپنے لیپ ٹاپ پر خفیہ کاری کے سافٹ ویئر استعمال کرنے کےشواہد چھوڑنے کا خطرہ مول لیں، متبادل طور پر پیشگی بندوبست کئے گئے کوڈ کی ایک ترتیب جیسی چند آسان چالوں کو استعمال کرنے کی معقولیت مل سکتی ہے۔

    ایک آلے کی بارے میں اس کی ڈاؤن لوڈنگ ، خریداری اور استعمال سے پہلے آپ یہاں دیئے گئے چند سوالات پوچھ سکتے ہیں۔

    یہ کتنا شفاف ہے؟ Anchor link

    اگرچہ ڈیجیٹل سلامتی زیادہ تر رازداری رکھنے کے بارے میں دکھائی دیتی ہے لیکن حفاظتی محققین کے مابین ایک مضبوط یقین پایا جاتا ہے کہ دیانت داری اور شفافیت زیادہ محفوظ آلات کی طرف لے جاتی ہے۔

    ڈیجیٹل حفاظتی برادری کی جانب سے استعمال شدہ اور سفارش کردہ زیادہ تر سافٹ ویئر آزاد ہیں اور ان تک کھلی رسائی ہے۔ ان کا کہنا ہے کہ کوڈ دوسروں کیلئے جانچ پڑتال، ترمیم اور اشتراک میں عوامی دستیابی میں کام کی وضاحت کرتا ہے۔ ان آلات کے تخلیق کار حفاظتی خامیوں کو تلاش کرنے کیلئے دوسروں کو دعوت دیتے ہیں، شفافیت کی جانب سے اپنے پروگرام کے کاموں کے بارے میں بتاتے ہیں اور اس میں بہتری کیلئے مدد کرتے ہیں۔

    اوپن سافٹ ویئر بہتر حفاظت کیلئے مواقع تو فراہم کرتا ہے لیکن اس کی ضمانت نہیں دیتا۔ اوپن سروس فائدہ کسی حد تک کوڈ، جو چھوٹے منصوبوں کیلئے (حتٰی کہ مقبول اور پیچیدہ کیلئے بھی) حاصل کرنا شاید مشکل ہو، کے حقیقی معائنے کیلئے ماہرینِ فنیات کی ایک برادری پر انحصار کرتا ہے۔ جب آپ ایک آلہ کو استعمال کرنے پر غور کر رہے ہوں تو اس کے ماخذ کوڈ کو دیکھیں کہ آیا وہ اس کے معیار کی تصدیق کرنے کیلئے ایک خود مختار حفاظتی جانچ رکھتا ہے۔ دیگر ماہرین کو سب سے کم ترین سطح پر معائنہ کیلئے سافٹ ویئر یا ہارڈ ویئر کو کارکردگی کی تفصیلی تکنیکی وضاحت رکھنی چاہئے۔

    تخلیق کار اسکے فوائد اور نقصانات کے متعلق کتنا واضح ہیں؟ Anchor link

    کوئی بھی سافٹ ویئر یا ہارڈویئر مکمل طور پر محفوظ نہیں ہوتا۔ تخلیق کار یا فروخت کرنے والے جو اپنی مصنوعات کی حدود کے بارے میں دیانت داری سے کام لیتے ہیں آپکو ایک مضبوط خیال دیتے ہیں کہ آیا ان کی ایپلی کیشن آپکے لئے موزوں ہے۔

    مفروضوں پہ مبنی بیانات پہ یقین مت کریں جو یہ کہتے ہوں کہ یہ کوڈ ‘‘ عسکری درجہ ’’ یا ‘‘ این۔ ایس۔ اے سے بچاؤ کرنے والا’’ ہے: ان کا کوئی مطلب نہیں ہوتا بلکہ یہ ایک مضبوط تنبیہ ہے کہ تخلیق کار حد سے زیادہ خود اعتمادی کا شکار ہیں یا اپنی مصنوعات میں ممکنہ ناکامیوں کا سوچنے پر ناخوش ہیں۔

    کیونکہ حملہ آور آلے کی حفاظت کو ختم کرنے کیلئے ہمیشہ نئے طریقے دریافت کرتے رہتے ہیں اس لئے سافٹ ویئر یا ہارڈ ویئر کو اکثر نئے خطرات سے نمٹنے کیلئے تجدید کرنے کی ضرورت ہوتی ہے۔ اگر تخلیق کار ایسا کرنے پر رضا مند نہیں ہوتے تو یہ ایک سنجیدہ مسئلہ ہو سکتا ہے کیونکہ یا تو وہ بری تشہیر سے ڈرتے ہیں یا پھر انھوں نے مسائل کو حل کرنے کیلئے کوئی بنیادی ڈھانچہ تشکیل نہیں دیا۔

    آپ مستقبل کی پشین گوئی نہیں کر سکتے لیکن ایک اچھا نشاندہی کرنے والا آپکو آلہ بنانے والے کی ماضی کی سرگرمیوں کے بارے میں بتائے گا کہ وہ مستقبل میں کس طرح کا عمل کرے گا۔ اگر فہرست کردہ آلہ کی ویب سائٹ باقاعدہ تازہ ترین اور معلومات کیلئے آپکے ساتھ روابط قائم رکھتی ہےتو یہ آپکو اس بات کا یقین دلاتا ہے جیسا کہ خصوصاً گزشتہ سافٹ ویئر کتنی دیرسے اپ ڈیٹ کیا جا چکا ہے اور کس طرح کی خدمات مستقبل میں مہیا کرے گا۔

    اگر تخلیق کار ناکام ہوں تو کیا ہوتا ہے؟ Anchor link

    جب ایک حفاظتی آلہ بنانے والے سافٹ ویئر یا ہارڈویئر بناتے ہیں تو (بالکل آپکی طرح) انہیں بھی ایک واضح علامتی اندیشوں کا سامنا کرنا پڑتا ہے۔ ایک بہترین تخلیق کار اپنے تحریر نامے میں مکمل تفصیل کیساتھ آپکو بتائے گا کہ وہ کس طرح ایک حملہ آور سے آپکو محفوظ رکھ سکتا ہے۔

    لیکن ایک حملہ آور ایسا ہوتا ہے جس کے بارے میں کئی صنائع سوچنا ہی نہیں چاہتے۔اگر وہ اپنے ہی استعمال کنندگان سے مصالحت یا حملہ کا فیصلہ کرلیتے ہیں تو کیا ہوگا۔ مثلاً ایک کمپنی کو عدالت یا حکومت ذاتی کوائف کو ترک کردینے یا ‘‘ بیک ڈور’’ تخلیق کرنے پر مجبور کر سکتی ہے جو ان کے آلہ پر لگائے گئے حفاظتی اقدامات ختم کر دیں گے۔ آپ تخلیق کاروں کی بنیاد پر عدالتی کارروائی زیرِ غور لا سکتے ہیں ۔ مثلاً ایک مقامی امریکی کمپنی کو امریکی احکامات پر عمل کرنا ہو گا یہاں تک کہ وہ ایرانی عدالتی احکامات کیخلاف مزاحمت کرنے کے قابل ہو جائے گی تو آپ کو ایرانی حکومت کی طرف سے خطرہ ہے۔

    اگرچہ ایک تخلیق کار حکومتی دباؤ کیخلاف مزاحمت کرنے کے قابل ہے لیکن ایک حملہ آور آلہ بنانے کے نظام میں مداخلت کرکے اسکے صارفین پر حملے سے وہی نتائج حاصل کرنے کی کوشش کر سکتا ہے۔

    سب سے زیادہ لچکدار آلات وہ ہیں جو اس پر ممکنہ حملے پر غور کرنے اور اس کیخلاف دفاع کیلئے تیار کئے جاتے ہیں۔ ایک تخلیق کار ایسا نہیں کرے گا ایسے وعدوں کی بجائے اس زبان کی تلاش کریں جو یہ دعوٰی کرتی ہو کہ ایک تخلیق کار نجی کوائف تک رسائی حاصل نہیں کر سکتا۔ نجی کوائف کیلئے عدالتی احکامات کیخلاف لڑنے والے شہرت یافتہ اداروں کی تلاش کریں۔

    یادداشتوں اور آن لائن تنقید نگاری کیلئے چیک کریں Anchor link

    بلاشبہ مصنوعات فروخت کرنے والی کمپنیوں اور سر گرم لوگوں کی تازہ ترین سافٹ ویئر کی تشہیر کیلئے گمراہ کرنے کیلئے یا سراسر جھوٹ پر مبنی غلط رہنمائی کی جا سکتی ہے۔ ایک مصنوعات جو دراصل محفوظ تھی مستقبل میں ہولناک خرابیاں رکھتی ہوئی پائی جا سکتی ہے۔ اس بات کا یقین کرلیں کہ جو بھی آلہ آپ استعمال کرہے ہیں اسکی تازہ ترین معلومات کے بارے میں آپ باخبر ہیں۔

    کیا آپ ان دوسرے لوگوں کو جانتے ہیں جو یہی آلہ استعمال کرتے ہیں؟ Anchor link

    ایک شخص کیلئے ایک آلہ کے بارے میں تازہ ترین خبروں کو سنبھالے رکھنا بہت مشکل کام ہے ۔ اس لئے اگر آپکے ایسے رفقائے کار ہیں جو ایک خاص مصنوعات یا خدمت کا استعمال کرتے ہیں تو جو کچھ ہو رہا ہو اس پر انکے ساتھ پہلو بہ پہلو کام کرتے رہیں۔

    اس رہنمائی میں مذکورمصنوعات Anchor link

    ہم یہ یقین دلانے کی کوشش کرتے ہیں کہ سافٹ ویئر یا ہارڈویئر جن کو ہم اس رہنمائی میں بیان کرتے ہیں ہمارے مذکورہ بالا معیار پر پورا اترتا ہے۔ فی الحال فہرست کردہ مصنوعات میں سے ڈیجیٹل تحفظ کے بارے میں ہم جانتے ہیں اور اسکے لئے ہم نے نیک نیتی سے کوشش کی ہے۔ عموماً ہم انکے آپریشن (اور انکی ناکامیوں) کے متعلق شفاف ہیں، ہم اس بات کے امکان کا دفاع بھی رکھتے ہیں کہ تخلیق کارخود ہی سمجھوتہ کرلیں گے، ہم اسے فی الحال ایک بڑے اور قابلِ علم تکنیکی صارف کی بنیاد پر برقرار رکھتے ہیں۔ جو انکے نقائص کی تحقیقات کر رہا ہے اس پر لکھائی کے وقت وسیع سامعین کی آنکھ پر یقین رکھتے ہیں اور فوری طور پر عام عوام کیلئے خدشات اٹھائیں گے۔ برائے مہربانی یہ سمجھ لیں کہ جانچ پڑتال کرنے یا انکے تحفظ کے بارے میں آزاد یقین دہانیاں دلانے کیلئے ہمارے پاس وسائل نہیں ہیں۔ ہم ان مصنوعات کی توثیق نہیں کر رہے اور نہ ہی ہم مکمل تحفظ کی ضمانت دے سکتے ہیں۔

    مجھے کون سا فون یا کمپیوٹر خریدنا چاہئے؟ Anchor link

    تحفظ کی تربیت دینے والوں سے اکثر یہ سوالات پوچھے جاتے ہیں کیا مجھے اینڈرائیڈ یا آئی فون خریدنا چاہئے؟ یا مجھے پی۔سی یا میک خریدنا چاہئے؟ یا کونسا آپریٹنگ سسٹم مجھے خریدنا چاہئے؟ ان سوالات کے کوئی بھی سادے جوابات نہیں ہیں۔ جیسے جیسے نئے نقائص دریافت اور پرانوں کی تصحیح ہو رہی ہے تو سافٹ ویئر اور مشینوں کا تحفظ نسبتاً مستقل طور پر تبدیل ہو رہا ہے۔ کمپنیاں یا تو بہتر تحفظ کیلئے ایک دوسرے سے ہم سری کر سکتی ہیں یا پھر تحفظ کو کمزور کرنے کیلئے حکومت کے زیرِ دباؤ آسکتی ہیں۔

    تاہم ہمیشہ عمومی مشورہ تقریباً صحیح ہوتا ہے۔ جب آپ ایک ڈیوائس یا آپریٹنگ خریدیں تو اسکے سافٹ ویئر کی تجدید سے متعلق جان کاری رکھیں۔ پرانے کوڈ پر حملے اس کا استحصال کر سکتے ہیں اس لئے اس کی تجدید سے اکثر حفاظتی مسائل حل ہوں گے۔ پرانے فون اور آپریٹنگ سسٹم مزید حفاظتی تجدید تک کو سہارا نہیں دیتے۔ خصوصاً مائیکروسافٹ یہ واضح کر چکی ہے کہ شدید حفاظتی مسائل کیلئے بھی ونڈوز ایکس پی اور ونڈوز کے سابقہ ورژن اصلاحات حاصل نہیں کر پائیں گے۔ اگر آپ ایکس پی استعمال کرتے ہیں تو آپ اسے حملہ آوروں سے محفوظ رکھنے کیلئے کوئی توقع نہیں کر سکتے۔ ( یہی بات ۱۰۔۷۔۵ یا ‘‘ لوئن’’ سے پہلے او۔ ایس ایکس کیلئے سچ ہے)۔

    آخری تازہ کاری: 
    2014-11-04
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • سماجی نیٹ ورکس پر اپنا تحفظ

    سماجی نیٹوروکنگ سائٹس انٹرنیٹ پر سب سے زیادہ استعمال ہونے والی ویب سائٹس اور آلات میں سے کچھ ہیں.فیس بک، گوگل اور ٹوئٹر میں سے ہر ایک کے ہزاروں لاکھوں صارفین ہیں.

    سوشل نیٹ ورکس اکثر خطوط، تصاویر اور ذاتی معلومات کا اشتراک کے خیال پر تعمیر کر رہے ہیں. اس کے باوجود وہ منظم اور تقریر کے فورمز بن چکے ہیں — جن میں سے زیادہ تر نجیت اور عرفی ناموں پر انحصار کرتے ہیں.. پس جب سوشل نیٹ ورکس استعمال کر رہے ہوں مندرجہ ذیل سوالات پر غور کرنا ضروری ہیں: میں ان سائٹس کو کس طرح استعمال کر سکتا ہوں اپنی حفاظت کے ساتھ؟ میری بنیادی نجیت ؟میری شناخت؟ میرے رابطے اور تعلقات ؟کون سی معلومات میں راز رکھنا چاہتا ہوں اور میں اسے کس سے راز رکھنا چاہتا ہوں؟

    آپ کے حالات پر منحصر ہے، آپ کو ہوسکتا ہے سماجی رابطوں کی سائٹ سے ہی اپنے آپ کو محفوظ رکھنے کی ضرورت ہو، دوسری سائٹس کے صارفین سے ، یا دونوں سے.

    یہاں کچھ تجاویز ہیں جو آپکو دھیان میں رکھنی چاہیے اپنا اکاؤنٹ ترتیب دیتے وقت :

    ایک سوشل میڈیا ویب سائٹ کے لئے رجسٹر کر نا Anchor link

    • کیا آپ اپنا اصل نام استعمال کرنا چاہتے ہیں؟کچھ سماجی رابطوں کی ویبسائیٹس پر نام نہاد "اصلی نام کی پولسیاں " ہیں لیکن یہ وقت کے ساتھ ساتھ زیادہ لاپرواہ ہو چکے ہیں.اگر آپ اپنا اصل نام استعمال نہیں کرنا چاہتے سماجی نیٹ ورک ویب سائٹ پر داخلہ کرواتے وقت، تو مت کیجیے.
    • جب آپ رجسٹر ہوتے ہیں ، تو جتنی ضرورت ہے اس سے زیادہ کوائف فراہم مت کیجیے .اگر آپ اپنی شناخت چھپانا چاہتے ہیں تو ایک مختلف ای میل ایڈریس استعمال کیجیے . احتیاط کریں کہ آپ کا IP ایڈریس رجسٹریشن پر لاگ ہو سکتا ہے۔.
    • ایک مضبوط پاس ورڈ کا انتخاب کریں اور اگر ممکن ہو تو, دو عنصر توثیق کاری اہل بنائیں.
    • خبردار پاس ورڈ بازیافت سوالات جن کے جوابات آپکی سوشل میڈیا کی تفصیلات سے نکالے جا سکتے ہیں۔مثال کے طور:"آپ کس شہر میں پیدا ہوئے؟"یا "آپکے پالتو کا کیا نام ہے" آپ کو ایسے جوابات کا انتخاب کرنا چاہیے جو غلط ہوں.پاس ورڈ بازیافت سوالات کے جوابات کو یاد کرنے کا ایک اچھا طریقہ، سلامتی کے لیے اگر غلط جوابات کا انتخاب کیا ہے ،آپ کے انتخاب کردہ جوابات کو password safe میں نوٹ کرنا ہے.

    سوشل میڈیا ویب سائٹ کی راز داری کی پالیسی کی پڑتال کریں Anchor link

    یاد رہے کہ تیسرے فریق کی طرف سے ذخیرہ شدہ معلومات ان کی اپنی پالیسیوں کے مطابق ہو سکتی ہیں اور تجارتی مقاصد کے لئے استعمال کی جا سکتی ہیں یا دیگر کمپنیوں کے ساتھ اشتراک کی جا سکتی ہیں ، مثال کے طور پر ،مارکیٹنگ کمپنیاں.ہم جانتے ہیں کہ رازداری کی پالیسیوں کو پڑھنا ایک قریب-ناممکن کام ہے لیکن آپ کو آپ کے کوائف کو کس طرح استعمال کیا جاتا ہے کے صیغہ جات پر ایک نظر ڈالنا چاہئے، کب اسے دیگر جماعتوں کے ساتھ بانٹا جاتا ہے،اور کس طرح قانون نافذ کرنے والے اداروں کی درخواست پر سہولت مہیہ کار رد عمل کرتے ہیں۔

    سوشل نیٹ ورکنگ سائٹس، عام طور پر منافع کے کاروبار کے لئے, اکثر کیا آپ واضح طور پر ڈالا سے ماورا حساس معلومات اکٹھا کرتے ہیں — آپ کہاں ہیں, کون سے اشتہارات اور مفادات کے لئے آپ نے رد عمل کا اظہار کیا, کون سی دوسری ویب سائٹس آپ نے دیکھی ہیں(مثلا "پسند" بٹن کے ذریعے) . غائب-فریق کوکی کو بلاک کرنے کے لیے مددگار ثابت ہو سکتا ہے اور ٹریکر بلاک کرنے والی براؤزر توسیع کاری استعمال کریں اس بات کا یقین کرنے کے لئے کہ معلومات وہاں سے تیسرے فریقوں کو ترسیل نہیں ہو رہی ہیں.

    کچھ سوشل نیٹ ورکنگ سائٹس، فیس بک اور ٹویٹر کی طرح,کے کوائف بروکرز کے ساتھ تجارتی تعلقات ہیں اشتہارات کو مزید مؤثر طریقے سے ہدف بنانے کے لئے. EFF کے پاس رہنما ہیں جو آپکو ان سراغ راہ سکیموں سے باہر نکلنا بتائیں گی:

    اپنی نجیت کی ترتیب تبدیل کیجیے Anchor link

    خاص طور پر, طے شدہ سیٹنگیں تبدیل کریں. مثال کے طور, آپ اپنی پوسٹ کو عوام کے ساتھ شریک کرنا چاہتے ہیں, یا لوگوں کا ایک مخصوص گروہ کے ساتھ صرف? لوگ آپ کو آپ کا ای میل ایڈریس یا فون نمبر کا استعمال کرتے ہوئے تلاش کرنے کے قابل ہونا چاہیے ? کیا آپ چاہتے ہیں آپ کی جگہ خود بخود بتا دی جائے?

    یاد رکھیں، رازداری کی ترتیبات تبدیل کرنے سے مشروط ہیں ۔. کبھی کبھی, یہ نجی نوعیت کی ترتیبات مضبوط اور شفاف ہوتی ہیں ; بعض اوقات نہیں ہے . ان تبدیلیوں کا قریب سے جائزہ لیجیے یہ دیکھنے کے لئے کہ کوئی ایسی معلومات جو پہلے راز تھی اب مشترک تو نہیں ہوگئی ، یا کوئی اضافی ترتیب آپکو آپکی رازداری پر مزید قابو دے گی.

    اپکا سماجی گراف Anchor link

    یاد رکھئے صرف آپ ہی ایک شخص نہیں ہیں جو اپنے بارے میں ممکنہ طور پر حسساس معلومات کا اشتراک کر سکتے ہیں. آپ کے دوست آپکو تصویر میں ٹیگ کر سکتے ہیں، آپکے مقام کے بارے میں پتہ دے سکتے ہیں ، اور آپ سے اپنے رابطوں کو عوامی کر سکتے ہیں بہت سے طریقوں سے. آپ کے پاس اپنے آپ کو ان ٹیگ کرنے کا اختیار ہوسکتا ہے لیکن نجیت خود سے لاگو نہیں ہوتی.آپ اپنے دوستوں سے بات کر سکتے ہیں کہ آپ اپنے بارے میں کون سی معلومات عوامی کرنا چاہتے ہیں اور کون سی نہیں.

    آخری تازہ کاری: 
    2015-02-10
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا خدشہ کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟ Anchor link

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    خدشہ کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر Anchor link

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • دوسروں کے ساتھ بات چیت

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے پہلے کے مقابلے ایمن لوگوں سے بات کرنا بہت آسان بنا دیا ہے لیکن نگرانی کو بھی پہلے سے کہیں زیادہ طاقت ور بنا دیا ہے جتنی کہ یہ انسانی تاریخ میں کبھی نہ تھے.آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات لینے کے بغیر ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، صوتی IP (VoIP) کال، ویڈیو چیٹ اور سوشل میڈیا کے پیغام جاسوسی کے خطرے سے دوچار ہو سکتا ہے ۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ ذاتی طور پر ہے، کوئی بھی کمپیوٹر یا فون کی مداخلت کے بغیر.چوں کہ یہ ہمیشہ ممکن نہیں ہے،اسلیے شروع سے آخر تک خفیہ کاری اگلا بہترین اختیار ہے جب کہ آپ نیٹ ورک کے ذریعہ رابطہ کر رہے ہوں اگر آپ اپنی مواصلات کے مشمول کی حفاظت چاہتے ہیں .

    شروع سے آخر تک خفیہ کاری کس طرح کام کرتی ہے؟ Anchor link

    جب دو لوگ آپس میں بحفاظت رابطہ کرنا چاہتے ہیں، (مثال کے طور پر اکیکو اور بورس ) ان دونوں کو کریپٹو کلیدیں بنانے کی ضرورت ہے.اکیکو بورس کو پیغام بھیجنے سے پہلے اسے بورس کی کلید سے خفیہ کرے گی تا کہ صرف بورس اسکی خفیہ کشائی کر سکے پھر وہ پہلے ہی خفیہ پیغام پورے انٹرنیٹ پر بھیجتی ہے، اب اگر کوئی اکیکو اور بورس کی جاسوسی کر بھی رہا ہے تو ---یہاں تک کہ اگر انہیں اس سہولت تک رسائی میّسر ہے جس کے ذریعہ اکیکو پیغام بھیج رہی ہے (جیسا کہ اسکا ای میل اکاؤنٹ )--- انہیں صرف خفیہ کوائف نظر آئیں گے اور وہ پیغام پڑھنے کے قابل نہیں ہونگے . جب بورس کو یہ پیغام ملے گا --اسے اس پیغام کو پڑھنے کے قابل بنانے کے لئے اپنی کلید سے پہلے اسکی خفیہ کشائی کرنا پڑے گی.

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    آپ فریڈم آف دی پریس فاؤنڈیشن کے وائٹ پیپر کو پڑھ سکتے ہیں ، , خفیہ کاری کام کرتی ہے فوری پیام کاری اور ای میل کی حفاظت کے لئے شروع سے آخر تک خفیہ کاری کے استعمال پر تفصیلی ہدایات کے لئے.درج ذیل SSD ماڈیول دیکھنا بھی یقینی بنائیے :

    صوتی کالیں Anchor link

    جب آپ ایک لینڈ لائن یا موبائل فون سے ایک کال کریں، تو آپ کی کال شروع سے اختتام تک خفیہ نہیں ہے. اگر آپ موبائل فون استعمال کر رہے ہیں ، آپ کی کال اپنے ہینڈسیٹ اور سیل فون ٹاورز کے درمیان خفیہ (ناتواں) ہو سکتی ہے ۔ تاہم آپکی گفتگو فون نیٹ ورک کے ذریعے سفر کرتی ہے, یہ آپ کی فون کمپنی کی طرف سے مداخلت کے خطرے سے دوچار ہے اور وسیع پیمانے پر، کسی بھی حکومتوں یا اداروں کی طرف سے جنکا آپ کی فون کمپنی پر اقتدار ہے ۔ اس کی بجائے آپ کے صوتی گفتگوکی خفیہ کاری کو یقینی بنانے کے لئے سب سے آسان طریقہ VoIP استعمال کرنا ہے.

    آگاہ ہو جاؤ! سب سے زیادہ مقبول VoIP مہیا کار, جس طرح سکائپ اور گوگل Hangouts, جاسوس نہ سن سکیں اسلئے ٹرانسپورٹ خفیہ کاری پیش کرتے ہیں ۔, مگر، مہیا کار خود اب بھی ممکنہ طور پر سن رہے ہیں . آپکے خطرہ ماڈل پر انحصار کرتے ہوئے یہ مسئلا ہو سکتا ہے یا نہیں.

    کچھ سہولیات جو شروع سے آخر تک خفیہ VoIP کالیں مہیا کرتی یہں وہ یہ ہیں:

    شروع سے آخر تک خفیہ VoIP گفتگو کے لیے دونوں فریقوں کا ایک ہی(یا ہم آہنگ) سافٹ ویئر استعمال کرنا ضروری ہے

    ٹیکسٹ پیغامات Anchor link

    ایس۔ایم۔ایس ایک سرے سے دوسرے سرے تک خفیہ کاری کی پیشکش نہیں کرتے۔ اگر آپ اپنے فون پر خفیہ کاری پیغامات بھیجنا چاہتے ہیں تو بجائے اس کے کہ ٹیکسٹ پیغامات بھیجیں، مخفی فوری پیغامات بھیجنے کے استعمال پر غور کریں۔

    بعض ایک سرے سے دوسرے سرے تک کے مخفی فوری پیغامات خدمات اپنے حفظِ مراتب استعمال کرتے ہیں۔ مثلاً، جیسے Signal کے استعمال کنندگان اینڈرائیڈ اورiOS پر دوسروں کیساتھ محفوظ بات چیت کرسکتے ہیں جو انہی پروگراموں کا استعمال کرتے ہیں۔ ChatSecure ایک موبائل ایپلیکیشن ہے جو کسی بھی XMPP استعمال کرنے والے نیٹ ورک پر OTR کیساتھ گفتگو کی رمز نگاری کرتی ہے، جس کا مطلب یہ ہے کہ آپ خود مختار فوری پیغامات کی خدمات کے ایک سلسلے سے چناؤ کر سکتے ہیں۔

    فوری پیام کاری Anchor link

    آف دے ریکارڈ(OTR ) فوری گفتگو کے لئے ایک شروع سے آخر تک خفیہ کاری مہیا کرنے والا پروٹوکول ہے جسے مختلف سروسز کے ساتھ استعمال کیا جا سکتا ہے۔

    کچھ آلات جو فوری پیغام کاری کے ساتھ OTR شامل کرتے ہیں یہ ہیں:

    ای میل Anchor link

    زیادہ تر ای میل مہیاکر آپکو ویب براؤزر جیسا کہ فائر فاکس اور کروم کے ذریعہ ای میل تک رسائی فراہم کرتے ہیں .یہ فراہم کرنے والوں، میں سے اکثر HTTPS یا ٹرانسپورٹ لیئر خفیہ کاری کے لیے معاونت فراہم کرتے ہیں ۔ آپ یہ بتا سکتے ہیں کہ آپ کا ای میل مہیا کار HTTPS حمایت کرتا ہے اگر آپکے اپنے الیکٹرانیک میل کے URL کے لیے آپ کے براؤزر کے ٹاپ پر لاگ ان خطوط HTTPS کے بجائے HTTP کے ساتھ شروع ہوتا ہے (مثال کے طور: https://mail.google.com)

    اگر آپکا ای میل فراہم کنندہ HTTPS کی حمایت کرتا ہے, لیکن خودکار طور پر ایسا نہیں ہے تو ،URL میں HTTP کو HTTPS کے ساتھ بدلنے کی کوشش کریں اور صفحے کی تازہ کاری کریں ۔اگر آپ اس بات کو یقینی بنانا چاہتے ہیں کہ آپ ہمیشہ HTTPS جہاں یہ دستیاب ہے ویب سائٹس پر استعمال کر رہے ہیں، ڈونلوڈ کریں HTTPS Everywhere فائر فاکس یا کروم براؤزرکا ad-on.

    کچھ الیکٹرانیک میل مہیا کار جو HTTPS ڈیفالٹ کے طور پر استعمال کرتے ہیں میں شامل ہیں:

    • Gmail
    • Riseup
    • Yahoo

    کچھ ویب میل مہیہ کار آپکو HTTPS کو طےشدہ کے طور پر اکخیار کرنے کا حق دیتے ہیں آپکی ترتیبات میں.ہاٹ میل مقبول ترین خدمت اب بھی یہی کرتا ہے۔

    ٹرانسپورٹ لیئرکیا خفیہ کاری کرتا ہے اور آپکو اسکی کیوں ضرورت ہوسکتی ہے ؟HTTPS جسے SSL اور TLS بھی کہا جاتا ہے، آپکی مواصلات کی خفیہ کاری کرتا ہے تا کہ اسے آپ کے نیٹ ورک پر موجود دوسرےلوگ نہ پڑھ سکیں .اس میں ایک ہی وائی-فائی استعمال کرنے والے لوگ شامل ہوسکتے ہیں، کسی ائیرپورٹ پر یا کیسا کیفے میں ، کوئی اور لوگ آپ کے آفس میں یا اسکول میں، آپکی ISP کے منتظمین، ہیکر، حکومتیں، یا قانون نافذ کرنے والے افسران .آپ کے ویب براؤزر پر HTTPS کے بجائے HTTP کے زریعہ بھیجا جانے والا مشمول ، بشمول ان ویب صفحات کے جو آپ نے دورہ کئے اور آپکی ای میل کے مشمول ، بلاگ، اور پیغامات حملہ آور کے لئے معمولی ہے روکنے اور پڑھنے کے لئے ۔

    HTTPS آپکی ویب براؤز کاری کے لیے خفیہ کاری کی سب سے زیادہ بنیادی سطح ہے جسے ہم سب کے لئے سفارش کرتے ہیں . یہ اتنا ہی بنیادی ہے جیسا کہ جب آپ گاڑی چلائیں تو آپ سیٹ بیلٹ استعمال کریں.

    لیکن کچھ چیزیں ہیں جو HTTPS نہیں کرتے ہیں ۔ جب آپ HTTPS استعمال کرتے ہوئے ای میل بھیجیں, آپ کی ای میل مہیا کار کو اب بھی آپ کی مواصلت کا ایک ناخفیہ کار کردی نقل ہو جاتا ہے ۔ حکومتوں اور قانون نافذ کرنے والے وارنٹ کے ساتھ اس ڈیٹا تک رسائی حاصل کرنے کے قابل ہو سکتے ہیں ۔ ریاست ہائے متحدہ امریکہ میں, زیادہ تر ای میل مہیہ کاروں کے پاس پالیسی ہے کہ وہ آپکو بتائیں گے جب انہیں آپ کے ڈیٹا تک رسائی کی حکومتی درخواست موصول ہوگی جب تک انہیں قانونی طور پر ایسا کرنے کی اجازت ہےلیکن ان کی پالیسیاں سختی سے رضاکارانہ ہیں،اور بہت سارے معاملات میں مہیا کروں کو قانونی طور پر روکا جاتا ہے صارفین کو مشمول سے متعلق درخواست کا بتانے سے.کچھ ای میل فراہم کرنے والے، جیسے گوگل، یاہو اور مائیکروسافٹ، شفافیت رپورٹیں شائع کرتے ہیں ،صارف کوائف کے لیے انہیں حکومت درخواستوں کی تعداد کی تفصیلات،کن ممالک نے درخواست کیں،اور کتنی بار کمپنی نے مشمول فراہم کر کے تعمیل کی ۔

    اگر آپکا خطرہ ماڈل ایک حکومت اور قانون نافذ کرنے والے اداروں پر مشتمل ہے،یا آپ کے پاس کوئی اور وجہ ہے اس بات کو یقینی بنانے کے لئے کہ آپ کا ای میل مہیاکار آپ کے ای میل کے مشمول کسی تیسرے فریق کو مہیا کرنے کے قابل نہیں ہو، آپکو اپنی ای میل مواصلات کے لیے شروع سے آخر تک خفیہ کاری استعمال کرنی چاہیے .

    PGP (or Pretty Good Privacy) آپکی ای میل کی شروع سے آخر تک خفیہ کاری کا معیار ہے .صحیح طور پر استعمال کیا جائے تو، یہ آپکے ابلاغ کے لئے بہت مضبوط تحفّظات فراہم کرتا ہے ۔ اپنی ای میل پر PGP خفیہ کاری کس طرح تنصیب اور استعمال کریں پر تفصیلی ہدایات کے لئے، دیکھیں:

    شروع سے آخر تک خفیہ کاری کیا نہیں کرتی Anchor link

    شروع سے آخر تک خفیہ کاری صرف آپکے ابلاغ کے مواد کی حفاظت کرتی ہے, ابلاغ کی حقیقت میں نہیں. یہ آپ کی مابعد کوائف تحفظ فراہم نہیں کرتا — جو مشمول کے علاوہ ہرچیز ہے, آپ کا ای میل کے موضوع کی لائن سمیت, یا آپ کس سے کب رابطہ کر رہے ہیں .

    مابعد کوائف آپ کے بارے میں انتہائی چونکا دینے والی معلومات فراہم کر سکتے ہیں یہاں تک کہ جب آپکے مواصلات کے مشمولات خفیہ رہتے ہیں ۔.

    مابعد کوائف آپ کی فون کالز کے بارے میں کچھ بہت نجی اور حساس معلومات دے سکتے ہیں۔مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے رات ٢:٢٤ پر ایک فون جنسی سروس کو کال کی اور ١٨ منٹ بات کی لیکن وہ یہ نہیں جانتے کہ آپ نے کیا بات کی
    • وہ جانتے ہیں کہ آپ نے خود کشی کی روک تھام کی ہاٹ لائن پر گولڈن گیٹ پل سے کال کی ،لیکن کال کا موضوع خفیہ رہے گا .
    • وہ جانتے ہیں آپ نے ایک HIV ٹیسٹ کرنے والی سروس سے بات کی ، پھر اپنے ڈاکٹر سے ، پھر اپنی صحت انشورنس کی کمپنی سے اسی ایک گھنٹے میں ، لیکن وہ نہیں جانتے کہ کیا تبادلہ خیال ہوا تھا..
    • وہ جانتے ہیں کہ آپ کو مقامی NRA آفس سے کال موصول ہوئی تھی جب وہ بندوق کے قانون کے خلاف مہم چلا رہے تھے ، پھر آپ نے اپنے سینیٹرز اور کانگریس کے نمائندگان کو فوری اس کے بعد کال کی ، لیکن ان کالوں کا متن حکومتی مداخلت سے بلکل محفوظ ہے .
    • وہ جانتے ہیں کہ آپ نے ایک ماہر امراض خواتین کو کال کی، ایک گھنٹے تک بات کی، اور پھر مقامی منصوبہ بندی کے نمبر پر بعد میں کال کی، لیکن کوئی نہیں جانتا آپ نے کس بارے میں بات کی.

    اگر آپ ایک سیل فون سے کال کر رہے ہیںآپکے محل وقوع کے بارے میں معلومات مابعد کوائف ہے . ٢٠٠٩ میں گرین پارٹی کے سیاست دان مالٹی سپاٹز نے ڈوئچے ٹیلیکوم پر چھ ماہ کا سپاٹز کے فون کا ڈیٹا ان کے حوالے کرنے پر مجبور کرنے پر مقدمہ دائر کر دیا تھا ،جو انہوں نے ایک جرمن اخبار کے لیے دستیاب کیا تھا ۔جس کے نتیجے میں بصری تخلیق کاری سپاٹز کی نقل و حرکت کی تفصیلی تاریخ دکھائی۔

    آپ کی مابعد کوائف کی حفاظت کے لئے آپ کو دیگر ٹولز استعمال کرنے کی ضرورت ہو گی،جیسےTor,اس وقت شروع سے آخر تک خفیہ کاری کے طور پر .

    آپکی مواصلات کے مشمول اور آپ کے ما بعد کوائف کی مختلف ممکنہ حملہ آوروں سے حفاظت کے لیے کس طرح Tor اور HTTPS مل کر کام کرتے ہیں اسکی ایک مثال دیکھنے کے لئے ، آپ یہاں دیکھنا چاہیں گے وضاحت.

    آخری تازہ کاری: 
    2017-01-12
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • مضبوط شناختی الفاظ کی تخلیق

    لوگ اکثر اپنے کئی مختلف اکاؤنٹس، سائٹس اور خدمات کیلئے کم عدد والے شناختی الفاظ کا بار بار استعمال کرتے ہیں کیونکہ زیادہ اعداد کے حامل شناختی الفاظ کو یاد رکھنا مشکل ہوتا ہے۔ آج صارفین کو تسلسل سے نئے شناختی الفاظ کیساتھ آنے کا کہا جا رہا ہے اور بہت سے لوگوں نے درجنوں یا سینکڑوں مرتبہ استعمال کئے ہوئے شناختی لفظ کو دوبارہ استعمال کرنا چھوڑ دیا ہے۔

    شناختی الفاظ کا دوبارہ استعمال غیر معمولی طور پر ایک بری مشق ہو سکتی ہے۔ چونکہ حملہ آور ایک شناختی لفظ پر قبضہ کر لیتا ہے اس لئے وہ اکثر اسی شخص کے کئی اکؤنٹس کیلئے وہی شناختی لفظ استعمال کرنے کی کوشش کرے گا۔ اگر وہ شخص کئی مرتبہ ایک ہی شناختی لفظ کا بار بار استعمال کرتا ہے تو حملہ آور اس کے مختلف اکاؤنٹس تک رسائی حاصل کرلے گا۔ اس کا مطلب ہے کہ دیا گیا شناختی لفظ اتنا ہی کم محفوظ ہے جتنا کم محفوظ خدمت کا استعمال کیا گیا ہے۔

    ایک ہی شناختی لفظ کے بار بار استعمال سے باز رہنا ایک مفید حفاظتی قدم ہے۔ لیکن اگر تمام شناختی الفاظ مختلف ہوں تو وہ تمام یاد رکھنے کے قابل نہیں ہونگے۔ شناختی لفظ کا منتظم (جسے محفوظ شناختی لفظ بھی کہا جاتا ہے) ایک سافٹ ویئر ایپلی کیشن ہے جو کہ کافی شناختی الفاظ کو حفاظت کیساتھ ذخیرہ کرنے میں مدد دیتا ہے۔ خوش قسمتی سے اسکی مدد کیلئے کچھ سافٹ ویئر بھی موجود ہیں۔ یہ کئی سیاق و سباق میں اسی شناختی لفظ کے مصرف سے بچاؤ کو عملی بناتا ہے۔ شناختی لفظ کا منتظم ایک ہی ماسٹر شناختی لفظ (یا مثالی طور پر ایک پاس فریز، نیچے دی گئی وضاحت میں) کیساتھ آپکے تمام شناختی الفاظ کو بچاتا ہے تاکہ آپکو ایک ہی چیز یاد رکھنی پڑے۔ چونکہ حقیقتاً لوگ اب اپنے مختلف اکاؤنٹس کیلئے شناختی الفاظ کو یاد نہیں رکھ پاتے اس لئے وہ شناختی الفاظ کے منتظم کا استعمال کرتے ہیں کیونکہ یہ شناختی الفاظ کو تخلیق کرنے اور یاد رکھنے کے پورے عمل کو اپنے قابو میں رکھ سکتا ہے۔

    مثال کے طور پر مفت شناختی الفاظ کی الماری کو اپنے ڈیسک ٹاپ پر رکھنے کیلئے KeePassXایک کھلی رسائی ہے۔ یہ نوٹ کرنا اہم ہے کہ اگر آپ کی پاس ایکس کا استعمال کر رہے ہیں تو یہ تبدیلیوں اور اضافوں کو خود کار طریقے سے محفوظ نہیں کرے گا۔ اس کا مطلب یہ ہے کہ اگر آپکے چند شناختی الفاظ مجتمع کرنے کے بعد یہ تباہ ہوتا ہے تو آپ انہیں ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے ترتیبات میں تبدیل کر سکتے ہیں۔

    ایک شناختی لفظ منتظم کا استعمال بھی آپ کی مدد کرسکتا ہے آپ مضبوط شناختی الفاظ کا انتخاب کریں جن کا اندازہ لگانا ایک حملہ آور کیلئے مشکل ہو۔ یہ بھی بہت اہم ہے؛ بہت زیادہ کمپیوٹر صارفین بھی چھوٹے اور آسان شناختی الفاظ استعمال کرتے ہیں جن کو ایک حملہ آور آسانی سے پہچان سکتا ہے، بشمول "password1,""12345," ایک تاریخِ پیدائش، بیوی کا یا پالتو جانور کا نام۔ ایک شناختی لفظ کا منتظم آپ ترتیب یا ڈھانچے کے بغیر ایک بے ترتیب شناختی لفظ تخلیق اور استعمال کرنے میں آپ کی مدد کر سکتا ہے—ایک ایسا شناختی لفظ جو قابلِ اندازہ نہ ہو گا۔ مثلاً، ایک شناختی لفظ کا منتظم ایسے شناختی الفاظ منتخب کرنے کا اہل ہےجیسے "vAeJZ!Q3p$Kdkz/CRHzj0v7,” جو ایک انسان چاہتے ہوئے بھی یاد نہ کرسکے—نہ اندازہ لگا سکے۔ پریشان مت ہوں؛ شناختی لفظ کا منتظم آپ کیلئے انہیں یاد کر سکتا ہے!

    کئی آلات کیلئے آپکے شناختی الفاظ کی مطابقت رکھنا Anchor link

    اپنے کمپیوٹر اور سمارٹ فون جیسے زیادہ تر آلات پر آپ شناختی الفاظ استعمال کر سکتے ہیں۔ کئی شناختی الفاظ کے منتظمین میں شناختی الفظ کی ہم وقت سازی کی خصوصیت پہلے سے ہوتی ہے۔ جب آپ اپنے شناختی لفظ کی فائل سے مطابقت کرتے ہیں تو یہ آپکے تمام تر آلات پر اپ ٹو ڈیٹ ہو جائے گی کیونکہ اگر آپ اپنے کمپیوٹر پر ایک نیا اکاؤنٹ شامل کرتے ہیں تو آپ اپنے فون سے بھی اس پر لاگ ان ہونے کے قابل ہو جائیں گے۔ دوسرے شناختی لفظ کے منتظمین آپ کا شناختی لفظ ‘‘ کلاؤڈ’’ میں ذخیرہ کرنے کی پیشکش کریں گے جسکا مطلب یہ ہے کہ وہ ایک دور کے سرور پر آپ کے خفیہ شناختی الفاظ کو محفوظ کریں گے۔ جب آپ کو اپنے لیپ ٹاپ یا موبائل پر ان کی ضرورت ہو گی تو وہ خود بخود آپ کے لئے ان کو بازیاب اور ڈی کرپٹ کردیں گے۔ وہ منتظمینِ شناختی الفاظ زیادہ سہل ہیں جو اپنے سرورز کا استعمال کرتے ہیں تاکہ آپکے شناختی الفاظ کی مطابقت کو محفوظ کیا جائے یا اس کی مدد ہو، لیکن تعدیل یہ ہے کہ حملہ کیلئے یہ کچھ زیادہ ہی کمزور ہیں۔ اگر آپ اپنے شناختی الفاظ اپنے کمپیوٹر میں رکھتے ہیں تو جو کوئی بھی آپ کے کمپیوٹر پر قبضہ  کرسکتا ہے وہ ان شناختی الفاظ پر بھی دسترس حاصل کر سکتا ہے۔ اگر آپ انہیں کلاؤڈ میں رکھتے ہیں تو حملہ آور اسے بھی نشانہ بنا سکتا ہے۔ عمومی طور پر آپ کو اس کمزوری کے بارے میں تب تک پریشان ہونے کی ضرورت نہیں جب تک کہ آپ کا حملہ آور شناختی الفاظ منتظم کمپنی یا ہدف کہلائی جانے والی کمپنیوں یا انٹرنیٹ آمدورفت پرقانونی اختیار نہیں رکھ لیتے۔ اگر آپ کلاؤڈ خدمت استعمال کرتے ہیں تو شناختی الفاظ منتظم کمپنی یہ بھی جان سکتی ہے کہ آپ کون سی خدمات کب اور کہاں سے استعمال کرتے ہیں۔

    مضبوط شناختی الفاظ کو منتخب کرنا Anchor link

    چند شناختی الفاظ ایسے ہوتے ہیں جن کو یاد رکھنا اور خاص طور پر ان کو مضبوط بنانے کی ضرورت ہوتی ہے جو بالآخر آپ کے تمام کوائف پررمز نویسی کے ساتھ قفل لگا دیتے ہیں ۔ جن میں کم از کم آپ کے آلہ کے لئے شناختی الفاظ، مکمل ڈسک کی طرح کی خفیہ کاری اور آپ کے شناختی الفاظ کے منتظم کے لئے ماسٹر شناختی لفظ شامل ہیں۔

    کمپیوٹر اب دس یا اس سے کم کرداروں والے شناختی الفاظ کا جلد اندازہ لگانے میں تیز ہو گئے ہیں۔ جس کا مطلب یہ ہے کہ کسی بھی قسم کے چھوٹے شناختی الفاظ حتیٰ کہ مکمل بے ترتیب شناختی الفاظ جیسے gaG5^bG بھی آج رمز نگاری کیساتھ استعمال کیلئے زیادہ مضبوط نہیں

    ایک مضبوط اور یادگار پاس فریز کی تخلیق کے متعدد راستے ہیں اور آرنلڈ رین ہولڈ کا "Diceware." سب سے سیدھا اور یقینی کامیابی کا طریقہ ہے۔

    رین ہولڈ کے طریقے میں ایک لفظی فہرست سے متعدد الفاظ چن کر بے ترتیبی سے طبعی ٹکڑوں میں گھمانا شامل ہے۔ پھر یہ الفاظ مل کر آپ کے پاس فریز کو تشکیل دیں گے۔ ڈسک کی خفیہ کاری کیلئے ( اور شناختی الفاظ کی حفاظت کیلئے) ہم کم از کم چھ الفاظ کی تجویز دیتے ہیں۔

    رین ہولڈ کے طریقہ استعمال کرتے ہوئے ایک شناختی لفظ بنانے کی کوشش کریں۔

    جب آپ ایک شناختی لفظ کے منتظم کا استعمال کرتے ہیں تو آپ کے شناختی الفاظ اور ماسٹر شناختی لفظ کی سلامتی صرف یتنی ہی مضبوط ہوتی ہے جتنی اس کمپیوٹر کی حفاظت جس میں شناختی لفظ کا منتظم ڈالا یا استعمال کیا جاتا ہے۔ اگر آپ کا کمپیوٹر یا آلہ خراب ہوگیا ہےاور اس میں سپائے ویئر ڈالا جاتا ہے تو وہ سپائے ویئر آپ کو ماسٹر شناختی لفظ تحریر کرتے وقت دیکھ سکتا ہے تاکہ محفوظ شناختی لفظ کے مندرجات چرا سکے۔ لہٰذا اپنے کمپیوٹر اور دیگر مشینوں کو شناختی لفظ کے منتظم کو استعمال کرتے ہوئے میلیشئس سافٹ ویئر سے صاف رکھنا ابھی تک بہت اہم ہے۔

    حفاظتی سوالات کے بارے میں ایک لفظ Anchor link

    حفاظتی سوالات کے لئے ہوشیار رہیں (جیسا کہ آپ کے گھر میں والدہ کی خادمہ کا نام کیا ہے؟ یا آپکے پہلے پالتو جانور کا نام کیا تھا؟) تاکہ اگر آپ اپنا شناختی لفظ بھول جائیں تو ویب سائٹس اس کی تصدیق کے لئے انہیں استعمال کرے۔ یہ عوامی طور پر قابلِ دریافت حقائق ہیں کہ کئی حفاظتی سوالات کے ایماندارانہ جوابات کو ایک پختہ مخالف آسانی سے ڈھونڈ کر آپ کے شناختی لفظ کو یکسر تبدیل کر سکتا ہے۔ مثال کے طور پر امریکی نائب صدارتی امیدوار سارہ پالن نے اپنا یاہو اکاؤنٹ اسی طرح ہیک کروا لیا تھا۔ .۔ اپنے شناختی لفظ کی طرح اس جگہ تصوراتی جوابات دیجئے جنہیں آپ کے علاوہ کوئی نہ جانتا ہو۔ مثلاً اگر آپ کا شناختی لفظ کے سوال میں آپ کے پالتو جانور کا نام پوچھا جائے تو آپ ‘‘ یہ ہے میری پیاری بلی سپاٹ کی تصویر’’ جیسے عنوانات کے ساتھ تصاویر شامل کرنے والی سائٹس سے تصاویر چسپاں کر سکتے ہیں۔ یعنی آپ ‘‘ سپاٹ’’ کو اپنے شناختی لفظ کی بحالی کے جواب کے طور پر استعمال کرنے کی بجائے ‘‘ رمپلسٹلٹسکن’’ کو منتخب کر سکتے ہیں۔ ۔ مختلف ویب سائٹس یا خدمات پر کئی اکاؤنٹس کے لئے ایک جیسے شناختی الفاظ یا حفاظتی سوالات کے جوابات مت استعمال کریں. آپ کو اپنے شناختی الفاظ کی الماری میں بھی اپنے تصوراتی جوابات محفوظ کرنے چاھئیں۔

    جن سائٹس کے لئے آپ نے حفاظتی سوالات استعمال کئے ہیں ان کے بارے میں سوچیں۔ اپنی ترتیبات کا معائنہ کرتے اور اپنے جوابات کو تبدیل کرتے ہوئے غور کریں۔

    اپنے شناختی لفظ کی الماری کا ایک بیک اپ رکھنے کو یاد رکھیں! کیونکہ اگر آپ ایک کریش میں اپنی شناختی الفاظ کی الماری کو کھو دیتے ہیں ( یا اگر آپ کی ڈیوائسز آپ سے چھین لی جائیں) تو آپ کے شناختی الفاظ کی بحالی مشکل ہو سکتی ہے۔ شناختی لفظ محفوظ کرنے والے پروگرام اکثر ایک علیحدہ بیک اپ بنانے کے لئے ایک راستہ رکھتے ہوں گے یا پھر آپ اپنے باقاعدہ بیک اپ پروگرام کا استعمال کر سکتے ہیں۔

    آپ اکثر خدمات سے اپنے اندراج شدہ ای۔ میل ایڈریس پر ایک شناختی لفظ کی بحالی کی ای۔ میل بھیجنے کا کہ کر اپنے شناختی الفاظ کو دوبارہ ترتیب دے سکتے ہیں۔ اس مقصد کے لئےآپ کو اس ای۔ میل اکاؤنٹ کا پاس فریز یاد رکھنا پڑ سکتا ہے۔ اگر آپ یہ کر لیتے ہیں تو آپ اپنے شناختی لفظ کی الماری پر انحصار کئے بغیر شناختی الفاظ کو دوبارہ ترتیب دینے کا راستہ پا لیں گے۔

    مختلف عناصر کی تصدیق اور یک بارگی شناختی الفاظ Anchor link

    کئی خدمات اور سافٹ ویئر آلات آپ کو ٹو فیکٹر اتھینٹی کیشن استعمال کرنے دیتے ہیں جسے دو اقدام کی تصدیق یا دو اقدام کے لاگ ان بھی کہا جاتا ہے۔ یہاں یہ خیال کیا جاتا ہے کہ آپ کو لاگ ان ہونے کے لئے کسی بھی طبعی چیز، اکثر ایک موبائل فون کا مالک ہونے کی ضرورت ہے، لیکن چند ورژنز میں ایک خاص ڈیوائس کی ضرورت ہوتی ہے جو ایک سکیورٹی ٹوکن کہلاتی ہے۔ ٹو فیکٹر اتھینٹی کیشن کا استعمال یہ یقین دلاتا ہے کہ اگر آپ کی خدمت کیلئے شناختی لفظ کو ہیکڈ یا چرا لیا جاتا ہے تو چور لاگ ان ہونے کے قابل تب تک نہیں ہو پائے گا جب تک کہ وہ بھی ایک دوسری ڈیوائس پر قبضہ یا اختیار نہ رکھتا ہو اور خاص کوڈز پر بھی جسے صرف وہی تخلیق کر سکتی ہو۔.

    عام طور پر اس کا مطلب یہ ہوتا ہے کہ ایک چور یا ہیکر کو آپ کے اکاؤنٹس تک مکمل رسائی حاصل کرنے سے پہلے آپ کے فون اور لیپ ٹاپ دونوں کو دائرہ اختیار میں لینا پڑے گا۔

    ۔ اگر آپ ایک ایسی خدمت کا استعمال کر رہے ہیں جو ٹو فیکٹر اتھینٹی کیشن کی پیشکش نہیں کرتی تو آپ اس کو خود سے کسی بھی طرح نہیں کر پاتے کیونکہ اسے صرف خدمت کار گزار کے تعاون کیساتھ ہی تشکیل دیا جا سکتا ہے۔

    ایک موبائل فون کا استعمال کرتے ہوئے ٹو فیکٹر اتھینٹی کیشن دو طریقوں سے ہی کیا جا سکتا ہے۔ ایک جب آپ لاگ ان ہونے کی کوشش کرتے ہیں تو خدمت ایس ایم ایس ٹیکسٹ پیغام آپ کے فون پر بھیج سکتی ہے (ایک اضافی تحفظ کا کوڈ مہیا کرتی ہے جسے آپکو ٹائپ کرنے کی ضرورت پڑتی ہے) یا آپ کا فون خود سے ہی فون کے اندر سے حفاظتی کوڈ بنانے والی ایک استناد ایپلی کیشن چلا سکتا ہے۔ جب بھی ایک حملہ آور آپ کا شناختی لفظ چرالیتا ہے لیکن آپ کے موبائل فون تک طبعی رسائی نہیں رکھتا تو اس صورت میں یہ آپ کے اکاؤنٹ کی حفاظت میں مدد دے گا۔.

    گوگل کی طرح کئی خدمات بھی آپ کو ایک بار شناختی الفاظ کی تخلیق کی اجازت دیتی ہیں جو کہ ایک بار استعمال ہونے والے شناختی الفاظ کہلاتے ہیں۔ یہ چھاپے جانے یا کاغذ پر تحریر کئے جانے اور اپنے ساتھ لیجانے کا مقصد رکھتے ہیں ( اگرچہ کچھ حالات میں ان میں سے کم نمبر کو یاد رکھنا ممکن ہو سکتا ہے)۔ ان میں سے ہر ایک شناختی لفظ ایک بار کام کرتا ہے۔ اس لئے اگر آپ کے انٹر کرتے وقت کوئی ایک سپائے ویئر کے ذریعے چرا لیا جاتا ہے تو چور کسی بھی چیز کیلئے مستقبل میں اسے استعمال نہیں کر پائے گا۔

    اگر آپ یا آپ کی تنظیم آپ کے اپنے ای میل سرورز جیسے بنیادی ڈھانچے والے اپنے مواصلاتی نظام چلاتے ہیں تو آپ کے نظام تک رسائی کیلئے ٹو فیکٹر اتھینٹی کیشن کو قابل بنانے کیلئے مفت میں دستیاب سافٹ ویئر استعمال کئے جا سکتے ہیں تو اپنے نظام کے منتظمین سے کہیں کہ وہ ایسے سافٹ ویئر تلاش کریں جو کھلے معیار ‘‘ وقت پر منحصر یک بارگی شناختی الفاظ یا آر۔ ایف۔ سی ۶۲۳۸ کی پیشکش کرتے ہیں۔

    جسمانی نقصان یا قید کے خطرات Anchor link

    حتمی طور پر یہ جا لیں کہ حملہ آور ہمیشہ ایک ہی طریقے سے آپ کے شناختی لفظ حاصل کر سکتے ہیں۔ یا تو وہ آپ کو جسمانی نقصان یا حراست سے براہِ راست ڈرا سکتے ہیں۔ اگر آپ ڈر جاتے ہیں جس کا امکان کیا جا سکتا ہے تو بجائے اس کے کہ آپ یقین کریں کہ شناختی لفظ کسی کے حوالے نہیں کریں گے ان دو طریقوں پر غور کریں جن میں آپ اعدادوشمار کے وجود یا محفوظ شناختی لفظ والے آلے کو خفیہ رکھ سکتے ہیں۔ ممکنہ طور پر کم از کم ایک اکاؤنٹ برقرار رکھیں جو بہت زیادہ غیر اہم معلومات پر مشتمل ہو اور جس کا شناختی لفظ آپ تیزی سے عیاں کر سکتے ہوں۔.

    اگر آپ کے پاس یہ یقین کرنے کی بہتر وجہ ہے کہ کوئی آپکے شناختی لفظ کیلئے ڈرا سکتا ہے تو یقین دہانی کر لیں کہ آپکے آلات خاص ہئیت میں بنے ہیں تاکہ یہ واضح نہ ہو کہ جو اکاؤنٹ آپ ظاہر کر رہے ہیں وہ کوئی ‘‘ حقیقی’’ نہیں ہے۔ کیا آپ کا حقیقی اکاؤنٹ کمپیوٹر کی لاگ ان سکرین میں دکھایا جاتا ہے؟ یا جب آپ براؤزر کھولتے ہیں تو وہ خودکار طریقے سے ظاہر ہوجاتا ہے؟ اگر ایسا ہوتا ہے تو آپ کو اپنے اکاؤنٹ کو کم واضح کرنے کیلئے چیزوں کو دوبارہ تشکیل دینے کی ضرورت پڑ سکتی ہے۔

    امریکہ یا بیلجیئم جیسے چند علاقوں میں آپ اپنے شناختی الفاظ کیلئے قانونی چارہ جوئی کا مطالبہ کر سکتے ہیں۔ جبکہ برطانیہ یا بھارت جیسی دیگر عملداریوں, میں مقامی قوانین، حکومت کو انکشاف کے مطالبے کی اجازت دیتے ہیں۔ ای۔ ایف۔ ایف۔ امریکی سرحدوں سے باہر سفر کرنے اس شخص کیلئے تفصیلی معلومات رکھتی ہے جو جو امریکی سرحدوں پر خلوت کو بچانےکی ہماری رہنمائی .

    برائے مہربانی یہ نوٹ کرلیں کہ گواہی کی دانستہ تلفی یا ایک تفتیش کی مزاحمت پراکثر سخت نتائج کیساتھ ایک الگ جرم کے طور پر جرمانہ عائد کیا جا سکتا ہے۔ بعض مقدمات میں یہ حکومت کیلئے اصل تفتیش کئے گئے مبینہ جرم سے زیادہ قرار واقعی سزاؤں کی تصدیق اور اجازت سے آسان بنایا جا سکتا ہے۔

    آخری تازہ کاری: 
    2016-01-13
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • کس طرح: آن لائن سنسر شپ کو ناکام بنایا جائے

    آن لائن سنسر شپ کو ناکام بنانے کیلئے یہ ایک مختصر جائزہ پیش کیا جا رہا ہے لیکن یہ کسی بھی طرح سے مفصل نہیں ہے۔

    حکومتیں، کمپنیاں، اسکول اور انٹرنیٹ خدمت مہیا کار اپنے انٹرنیٹ صارفین کومتعدد ویب سائٹس اور انٹرنیٹ خدمات تک رسائی کرنے سے روکنے کے لئے بعض سافٹ ویئر استعمال کرتے ہیں. اسے انٹرنیٹ فلٹرنگ یا بلاکنگ کہتے ہیں اور یہ سنسر شپ کی ایک شکل ہے. فلٹرنگ مختلف طریقوں سے ہوتی ہے۔ سنسرز کسی بھی ویب پیج کو یہاں تک کہ پوری ویب سائٹ کو بلاک کر سکتے ہیں۔ کبھی کبھار اس مواد کو بھی بلاک کر دیا جاتا ہے جو خود میں keywords پہ انحصار کرتا ہو۔.

    انٹرنیٹ سنسر شپ کو ناکام کرنے کے مختلف طریقے ہیں۔ چند ایک آپ کو کڑی نگرانی سے محفوظ رکھتے ہیں جبکہ زیادہ تر ایسا نہیں کرتے۔ جب کوئی آپ کے انٹرنیٹ کنکشن پر رسائی رکھتے ہوئے کسی ویب سائٹ کو فلٹر یا بلاک کررہا ہو تو آپ اپنی مطلوبہ معلومات حاصل کرنے کیلئے circumvention tool استعمال کر سکتے ہیں۔ نوٹ: Circumvention tools جو کہ پرائیویسی یا حفاظت کا وعدہ کرتے ہیں ہمیشہ محفوظ اور پرائیویٹ نہیں ہوتے۔ اور "anonymizer" جیسی اصطلاح رکھنے والے ٹولز ہمیشہ آپ کی شناخت کو مکمل رازداری میں نہیں رکھتے۔

    یہ جاننے کیلئے کہ آپ کیلئے کون سا circumvention tool سب سے زیادہ بہتر ہے تو پہلے اپنے خطرات کی تشخیص کریں۔ اگر آپ اپنے خطرات کا تجزیہ کرنے میں تذبذب کا شکار ہیں تو یہاں سے شروع کریں۔

    دیئے گئے حصے میں ہم سنسرشپ کو ناکام بنانے کے چار مختلف طریقوں سے متعارف کروائیں گے

    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک مرموز ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ یا خدمات تک رسائی پانے کیلئے ایک Virtual Private Network (VPN) کا استعمال کرنا
    • کسی بلاک ویب سائٹ تک رسائی پانے یا اپنی شناخت کو بچانے کیلئے Tor براؤزر کا استعمال کرنا۔

    بنیادی اسلوب Anchor link

    Circumvention tools اکثر آپکی ویب ٹریفک کا رخ موڑ کر ان مشینوں کو گمراہ کردیتے ہیں جو فلٹرنگ یا بلاکنگ کرتی ہیں۔ ایسی سروس جو آپکے انٹرنیٹ کنکشن کو ان بلاکس سے گزار دیتی ہیں انہیں proxy کہا جاتا ہے۔

    HTTPS پروٹوکول HTTP کا محفوظ ورژن ہے جسے ویب سائٹس تک رسائی کے لیے استعمال کیا جاتا ہے. بعض اوقات سنسر کسی ویب سائٹ کا صرف غیر محفوظ ورژن بند کرے گا، جس کا مطلب ہے کہ آپ اس سائٹ تک صرف اس ڈومین کے شروع میں HTTPS لکھ کر رسائی حاصل کر سکتے ہیں . یہ خاص طور پر مفید ہے اگر آپ کا سامنا ایسی فلٹرنگ سے ہے جو کلیدی الفاظ پر مبنی ہے یا صرف انفرادی ویب صفحات کو بلاک کرتی ہے.HTTPS سنسر کوآپکا ویب ٹریفک پڑھنے سے روکتا ہے تا کہ وہ یہ نہ جان سکیں کہ کون سے کلیدی الفاظ بھیجے جا رہے ہیں ، یا کون سا انفرادی ویب صفحہ آپ دورہ کر رہے ہیں( تا ہم سنسر اب بھی تمام ویب سائٹ جن کا آپ دورہ کر رہے ہیں انکا ڈومین دیکھ سکتے ہیں).

    سنسرز دیکھ سکتے ہیں ان تمام ویب سائتس کی ڈومین کو جو آپ وزٹ کرتے ہیں۔ جیسا کہ اگر آپ "eff.org/https-everywhere" کا وزٹ کرتے ہیں تو سنسرز یہ تو جان سکتے ہیں کہ آپ نے "eff.org" کا وزٹ کیا لیکن یہ نہیں جان سکتے کہ آپ "https-everywhere" پیج پر ہیں۔

    اگر آپکو اس قسم کی سادہ بندش کا شبہ ہے تو عمل داری سے پہلے http :// کی جگہ https :// داخل کرکے کوشش کریں..

    EFF کا HTTPS Everywhere پلگ-ان استمعال کریں جو ان سائٹس پر خود بخود https کا استمعال کرتا ہے جو اس پر چلتی ہیںt.

    بنیادی سنسر شپ کی تکنیک کو جل دینے کا ایک اور طریقہ متبادل ڈومین کا نام یا URL کی کوشش کرنا ہے. مثال کے طور پر،, http://twitter.com,کا دورہ کرنے کے بجائے، آپhttp://m.twitter.com, ویب سائٹ کا موبائل ورژن ملاحظہ کر سکتے ہیں. Cمحتسب (سنسر ) جو ویب سائٹ یا ویب صفحات کو روکتا ہے وہ قدغن لگائی گئی ویب سائٹ کی بلیک لسٹ پر کام کر رہا ہوتا ہے ، اسلیے کوئی بھی چیز جو بلیک لسٹ میں نہیں ہے اس تک رسائی حاصل ہوسکتی ہے۔. وہ ہوسکتا ہے کسی مخصوص ویب سائٹ کے ڈومین کے نام کے تمام تغییرات کو نہ جانتے ہوں ---خاص طور پر اگر سائٹ کو پتا ہو کہ اسے روک دیا گیا ہے اور وہ ایک سے زیادہ ناموں سے مندرج ہو۔ .

    ویب پر مبنی پراکسیز Anchor link

    کوئی بھی ویب پر مبنی پراکسی جیسا کہ http://proxy.org/)ایک ایسی ویب سائٹ ہوتی ہے جو اپنے صارفین کو دیگر بلاکڈ یا سنسرڈ ویب سائٹس تک رسائی دیتی ہے۔ لہٰذا یہ سنسرشپ کو ناکام بنانے کا ایک بہتر طریقہ ہے۔ کسی ویب پر مبنی پراکسی کو استعمال کرنے کیلئے پراکسی کا وزٹ کریں اور ویب ایڈریس درج کریں جسے آپ دیکھنا چاہتے ہیں تو پراکسی اس ویب پیج کو کھول دے گی جو آپ دیکھنا چاہتے ہیں۔

    لیکن اگر آپ کے خطرات کی تشخیص میں آپ کے انٹرنیٹ کنکشن پر کسی کی طرف سے مانیٹرنگ کا ہونا شامل ہے تو ویب پر مبنی پراکسیز اس زمرے میں کسی قسم کا تحفظ فراہم نہیں کرتی اور یہ ایک کمزور انتخاب ہوگا۔ یہ فوری پیغامات کی ایپس جیسی بلاکڈ خدمات کو استعمال کرنے میں کوئی مدد نہیں کریں گی۔ ویب پر پبنی پراکسی آپ کا وہ تمام ریکارڈ رکھیں گی جو آپ آن لائن کرتے ہیں، جس سے ان صارفین کی پرائیویسی کو خدشات لاحق ہوسکتے ہیں جن کے خطرات کی تشخیص بھی اونچی سطح کی ہو۔

    مرموز پراکسیز Anchor link

    متعدد پراکسی ٹولز خفیہ کاری کو اس لئے استعمال کرتے ہیں تاکہ فلٹرنگ کو بائی پاس کرنے کی اہلیت کو حفاظت کی مد میں اضافی بنیاد پر فراہمی ہو۔ کنکشن اس لئے خفیہ کار ہوتا ہے تاکہ دوسرے یہ نہ دیکھ سکیں کہ آپ کیا وزٹ کر رہے ہیں۔ تاہم مرموز پراکسیز عام طور پر سادہ ویب پر مبنی پراکسیز سے زیادہ محفوظ ہوتی ہیں، ایسے ٹول مہیا کار کو شاید آپ سے متعلق کوئی معلومات میسر ہو۔ ان کے ریکارڈ میں آپ کا نام اور آپ کا ای میل ایڈریس ہوسکتا ہے۔ لہٰذا اس کا مطلب ہے کہ یہ ٹولز مکمل گمنامی فراہم نہیں کرتے۔

    ایک مرموز ویب پراکسی کچھ اس طرح سے شروع ہوتی ہے “https” یہ اس خفیہ کاری کا استعمال کرے گا جو اکثر محفوظ ویب سائٹس کی جانب سے فراہم کیا جاتا ہے۔ لہٰذا محتاط رہیں، ان پراکسیز کے مالکان آپ کے اس ڈیٹا کو دیکھ سکتے ہیں جو آپ محفوظ ویب سائٹس کو بھیجتے یا وہاں سے وصول کرتے ہیں۔

    ان ٹولز کی مثالوں میں Ultrasurf اور Psiphon شامل ہیں ۔

    ورچوئل پرائیویٹ نیٹ ورک Anchor link

    ایک ورچوئل پرائیویٹ نیٹ ورک (VPN) تمام انٹرنیٹ ڈیٹا کو خفیہ کرتا ہے اور آپ کے کمپیوٹر اور دوسرے کمپیوٹر کے درمیان بھیجتا ہے ۔یہ کمپیوٹر ایک کمرشل یا غیر منافع بخش VPN سروس، آپ کی کمپنی یا کسی معتبر رابطہ کی ملکیت ہوسکتا ہے۔ایک مرتبہ ایک وی-پی-این سروس صحیح طور پر تشکیل دے دی گئی، آپ اسے ویب پیجز، ای میل، فوری پیغامی رسانی، وی-او-آئی-پی اور کسی دوسری انٹرنیٹ سروس تک رسائی کے لئے استعمال کر سکتے ہیں۔ایک وی-پی-این آپکی مواصلات کہ مقامی طور پر روکے جانے سے تحفظ فراہم کرتا ہے۔لیکن آپ کے VPN کا مہیا کار آپکی مواصلات کے نوشتہ جات کو رکھ سکتا ہے (جن ویبسائیٹس تک آپ نے رسائی حاصل کی اور کب رسائی حاصل کی ) یا یہاں تک کہ کسی تیسرے فریق کو آپکی ویب براؤزنگ کی تفصیلات دیکھنے کی سہولت فراہم کر سکتا ہے. آپکے خطرے کی تشخیص پر منحصر ہے کہ ، حکومت سے آپ کے VPN کنکشن پر مواصلات کا پتا لگانے یا نوشتہ جات کو حاصل کرنے کے امکان کا قوی خطرہ ہوسکتا ہے اور، کچھ صارفین، وی-پی-این کا استعمال کرتے ہوئے قلیل مدتی اقدامات سے زیادہ فوائد حاصل کر سکتے ہیں۔.

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    Tor/ٹور Anchor link

    Tor ایک ایسا ڈیزائن شدہ آزاد رسائی پر مبنی سافٹ ویئر ہے جو آپ کو ایب پر گمنام ہونے کی سہولت فراہم کرتا ہے۔ Tor براؤزر ایک ویب براؤزر ہے جو Tor کے گمنام نیٹ ورک کی بنیاد پر بنایا گیا ہے۔ چونکہ Tor آپکی ویب براؤزنگ ٹریفک کو روٹ دیتا ہے اسی طرح آپ کو سنسر شِپ کو ناکام بنانے کی اجازت بھی دیتا ہے۔ ہماری رہنمائیوں، کس طرح استعمال کریں; Tor کوLinux, macOS and Windows)کیلئے۔

    جب آپ Tor براؤزر کو پہلی بار استعمال کریں تو آپ یہ انتخاب کرسکتے ہیں کہ آپ ایک ایسے نیٹ ورک پر موجود ہیں جو سنسرڈ ہے۔

    Tor نہ صرف تمام قومی سنسر شپ کو بائی پاس کرے گا بلکہ اگر پوری طرح ترتیب دیا گیا ہو تو یہ آپ کی شناخت کو ملک کے ان نیٹ ورکس سے بھی بچا سکتا ہے جو آپ کیلئے خطرے کا باعث بن سکتے ہیں۔ تاہم یہ استعمال میں قدرے مشکل اور آہستہ ہو سکتا ہے۔

    ڈیسک ٹاپ مشین پر Tor کا استعمال جاننے کیلئے یہاں Linux کیلئے یہاں macOS کیلئے، یا پھر یہاں Windows کیلئے ، لیکن براہِ مہربانی اس پات کی یقین دہانی کرلیں کہ اوپر دیئے گئے ونڈو ڈسپلے میں "Connect" کی بجائے "Configure" پہ کلک کیا ہے۔

     

    آخری تازہ کاری: 
    2017-08-10
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • کیسے کریں: اپنے آئی فون کی خفیہ کاری؟

    اگر آپ کے پاس iPhone 3GS یا اس کے بعد والا کوئی فون یا iPod تھرڈ جنریشن ، یا کوئی iPad ہے ، آپ اس کے مشمولات کو محفوظ بنا سکتے ہیں خفیہ کاری استعمال کرتے ہوئے. T جس کا مطلب ہے کہ اگر کوئی شخص آپ کے آلہ تک رسائی حاصل کر لیتا ہے تو اسے اس میں موجود ذخیرہ شدہ مواد بشمول روابط، فوری پیغامات یا متون کال کے نوشتہ جات اور ای میل کی خفیہ کشائی کے لیے پاس کوڈ کی ضرورت ہو گی.

    درحقیقت، جدید ترین ایپل کے آلات اپنے مشمولات کی بمطابق طے شدہ، تحفظ کے مختلف درجات کے ساتھ رمزنگاری کرتے ہیں لیکن خود کو کسی کے جسمانی طور پر آپ کے آلے کو چوری کر کے آپ کے کوائف حاصل کرنے سے محفوظ رکھنے کے لئے آپکو اس خفیہ کاری کو کسی پاسفریز یا کوڈ سے محفوظ کرنے کی ضرورت ہے جسکو صرف آپ جانتے ہوں.

    جن آلات پر iOS 4–iOS 7 چل رہا ہے ، آپ عمومی ترتیبات میں جا کر پاسکوڈ کا انتخاب کر سکتے ہیں (یا iTouch & Passcode). iOS 8 میں پاسکوڈ کا اپنا سیکشن ہے عمومی ترتیبات میں .پاس کوڈ کی تخلیق کرنے کے لئے مشوروں پر عمل کریں. آپکو "پاس کوڈ کی ضرورت ہے" کا اختیار "فوری" پر مرتب کرنی چاہیے، تاکہ آپ کا آلہ کھلا نہ رہے جب آپ اسے استعمال نہ کر رہے ہوں. سادہ پاس کوڈ نااہل بنائیں تا کہ آپ ایسا کوڈ استعمال کر سکیں جو ٤ اعداد سے زیادہ لمبا ہو.

    اگر آپ تمام عددی پاس کوڈ کا انتخاب کرتے ہیں، جب آپ کو اپنے فون کو غیر مقفل کرنے کی ضرورت ہوگی تو بھی ایک عددی کیپیڈ حاصل کریں گے، جو ایک ننھے مجازی کلیدی تختہ پر نشانات اور حروف کے ایک سیٹ کی ٹائپ کاری سے زیادہ آسان ہوسکتا ہے. آپ کو ابھی بھی اپنے پاس کوڈ طویل رکھنے کے لئے کوشش کرنی چاہئے اگرچہ ایپل کے ہارڈ ویئر کو پاس ورڈ کریکنگ ٹول کو آہستہ کرنے کے لیے ڈیزائن کیا گیا ہے ۔ ایک ایسا پاسکوڈتخلیق کرنے کی کوشش کریں جو ٦ اعداد سے زیادہ پر مشتمل ہو.

    ایک بار جب آپ ایک پاس کوڈ سیٹ کرچکے ہیں، پاس کوڈ ترتیبات کے صفحے کے نیچے طومار کریں. آپکو ایک پیغام دکھنا چاہیے " ڈیٹا کا تحفظ اہل کردیا گیا ہے"۔ اس کا مطلب ہے کہ آپ کے آلہ کی خفیہ کاری اب آپ کے پاسکوڈ سے منسلک ہے، اور آپ کے فون پر زیادہ تر ڈیٹا کو غیر مقفل کرنےکے لئےاس کوڈ کی ضرورت ہو گی۔

    How to Encrypt Your iPhone 1

    اگر آپ ذاتی کوائف کے ساتھ کام کر رہے ہیں یہاں کچھ دوسری iOS خصوصیات ہیں جنہیں آپ کو استعمال کرنے کے بارے میں سوچنا چاہئے: Anchor link

    • آئی ٹیونزمیں حقِ انتخاب ہے کہ آپ کا آلہ آپ کے کمپیوٹر پر پشتارہ ( بیک اپ)بنائے،اگر آپ آئی ٹیونزمیں خلاصہ جدول پر "Encrypt backup" اختیار کا انتخاب کرتےہیں،آئی ٹیونز مزید خفیہ معلومات کا پشتارہ بنائے گا (جیسا کہ وائی فائی کے پاس ورڈ اور ای میل پاس ورڈ)، لیکن ان سب کوآپکے کمپیوٹر پر محفوظ کرنے سے قبل اسکی کی خفیہ کاری کرے گا. آپ یہاں استعمال کردہ پاس ورڈ محفوظ رکھنا یقینی بنائیے: بیک اپ سے بحال کرناشاذونادر ہوتا ہے، مگر بہت زیادہ تکلیف دہ اگر آپکو کسی بھی ہنگامی صورتحال میں پشتارہ کو غیر مقفل کر نے کے لیے پاس ورڈ یاد نہیں ہو۔

    • اگر آپ ایپل کے آئی کلاوٗڈ سے بیک اپ لے رہے ہیں تو آپ کو اپنے ڈیٹا کی حفاظت کیلئے ایک طویل پاس فریزکا استعمال کرنا چاہئے اور اس پاس فریز کو محفوظ بھی رکھنا چاہئے۔ حالانکہ ایپل اپنے بیک اپ میں زیادہ تر ڈیٹا کی خفیہ کاری کرتا ہے تاہم کمپنی کیلئے یہ ممکن ہے کہ وہ قانون نافذ کرنے والے مقاصد کیلئے آپ کی معلومات تک انہیں رسائی دے دیں کیونکہ ایپل،  آئی کلاوٗڈ خفیہ کاری کیلئے استعمال ہونے والی کلیدوں کو بھی اپنی دسترس میں رکھتا ہے.
    • گر آپ اوپر بیان کئے گئے طریقہ کے مطابق ڈیٹا کا تحفظ کریں تو آپ اپنے آلہ پر آپ کے ڈیٹا کو محفوظ طریقے اور سرعت سے حذف کرنے کے قابل بھی ہو جائیں گے۔پاس کوڈ ترتیبات میں پاسفریز کے لئے دس ناکام کوششوں کے بعد آپ اپنے تمام ڈیٹا کو حذف کرنا اپنےآلہ پر مرتب کرسکتے ہيں

    • Apple’s old Law Enforcement Guideکے مطابق , “ایپل زیر عمل کوائف کی کچھ اقسام مقفل پاس کوڈ iOS کے الات سے اخذ کر سکتے ہیں۔خاص طور پر، iOS آلات پر صارف کی جانب سے بنائی گئی فعال فائلیں جو ایپل کے مقامی اطلاقات میں ہوتی ہیں اور جس کے لیے پاس کوڈ کا استعمال کرتے ہوئے کوائف کی خفیہ کاری نہیں کی جاتی("صارف کی زیر عمل فعال فائلیں")، انہیں بیرونی ذرائع ابلاغ پر قانون نافذ کرنے والوں کے لئے حاصل اورانہیں فراہم کیا جا سکتا ہے۔. ایپل iOS کے الات پر یہ کوائف ماحصل کاری کا عمل انجام دے سکتا ہے جن میں iOS4 یا زیادہ حالیہ ورژن چل رہا ہے۔براہ مہربانی نوٹ کریں صارف زیر عمل فائلیوں کی اقسام جو قانون نافذ کرنے والے اداروں، جائز سرچ وارنٹ کے لئے فراہم کی جا سکتی ہیں، وہ ہیں:ایس ایم ایس، تصاویر، ویڈیوز، روابط، آڈیو ریکارڈنگ اور کال تاریخ۔ایپل فراہم نہیں کر سکتا: ای میل، کیلنڈر کے اندراجات، یا کوئی تیسری پارٹی اپلی کیشن کوائف۔ .”

    مندرجہ بالا معلومات کا اطلاق صرف iOS کے آلات پر ہوتا ہے جو iOS 8.0 سے پہلے کے ورژن چلا رہے ہیں ۔

    • ایپل کا یہ کہنا ہے کہ آئی او ایس ۸ اور اس کے بعد کے ورژن چلانے والی مشینوں پر آپ کا ذاتی ڈیٹا آپ کے بنائے ہوئے پاس کوڈ کی حفاظت میں رکھ دیا جاتا ہے۔ آئی او  ایس ۸ اور اس کے بعد کے ورژنز چلانے والی مشینوں کیلئے ایپل، حکومتی جاری کردہ تلاشی کے حکم ناموں کا جواب دینے میں آئی او ایس  میں پڑا ڈیٹا نہیں نکال سکتی کیونکہ صارف کے پاس کوڈ کیساتھ جڑی خفیہ کاری ’’کلید‘‘ کے ذریعے فائلیں محفوظ ہو جاتی ہیں ان پاس کوڈز تک ایپل کی اپنی رسائی بھی نہیں ہوتی۔

    یاد رکھیں: جبکہ ایپل فون سی براہ راست کوائف اخذ کرنے کے قابل نہیں ہوگا ، لیکن اگر آلہ iCloud کے ساتھ ہم وقت ساز کریں کے لیے سیٹ کیا گیا ہے، یا ایک کمپیوٹر پر بیک اپ بنائیں گے ، تو اسی کوائف کا زیادہ تر حصہ بیشک قانون نافذ کرنے والے اداروں کے لیے قابل رسائی ہو جائے گا۔زیادہ تر صورت حالوں میں، iOS خفیہ کاری صرف اس وقت مؤثر ہے جب جب ایک آلہ مکمل طور پر بند کردیا گیا ہے (یا پھر بغیر انلاک کے ہے، تازہ ترین ریبوٹ کیا گیا ہے )۔کچھ حملہ آور آپ کا آلہ کھلنے پر آپ کے آلہ کی میموری سے قیمتی ڈیٹا لینے کے قابل ہوجاتے ہیں۔(وہ اس وقت بھی کوائف لینے کے قبل ہوسکتیا ہیں جب اسے ابھی ابھی بند کیا گیا ہو ). اس بات کو ذہن میں رکھیں اور، اگر ممکن ہو تو، اس بات کو یقینی بنائیں کہ آپ کا آلہ بند ہے (یا ریبوٹ ہوا وہ ہے اور ان لاک نہیں کیا گیا ہے )اگر آپ کو یقین ہے کہ اس کے ضبط یا چوری ہونے کا امکان ہے.

    • اگر آپ اپنے آلہ کے کھو جانے یا چوری ہو جانے کے بارے میں فکر مند ہیں، تو آپ ' میرے فون کی تلاش"کی خصوصیت استعمال کرتے ہوئے، ایپل کا آلہ بعید سے مٹانے کے لیے بھی مرتب کر سکتے ہیں۔نوٹ کریں کہ یہ ایپل کو کسی بھی وقت آپ کے آلہ کے محل وقوع کی بعید درخواست کرنے کے لئے اجازت دے گا۔آپ کو کوائف حذف کرنے کے فائدہ میں توازن قائم کرنا چاہیے، آپکے اپنے محل وقوع کو افشا کردینے کے خطرے کے ساتھ،اگر آپ اپنے آلہ پر قابوکھودیتے ہیں۔(یہ معلومات بلاشبہ طور پر موبائل فونز ٹیلی فون کمپنیوں کو ترسیل کرتے ہیں ؛وائی فائی آلات جیسے آئی پیڈ اور آئی پوڈ ٹچ نہیں کرتے.)

    آخری تازہ کاری: 
    2016-04-28
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • کیسے کریں: نجی میسنجر۔ سگنل کا استعمال

    سگنل۔ نجی میسنجر آئی فون کیلئے ایک آزاد اور کھلی رسائی والی سافٹ ویئر ایپلی کیشن ہے جو ایک سرے سے دوسرے سرے تک رمز نگاری  استعمال میں لاتی ہے،صارفین کو یہ اجازت دیتے ہوئے کہ ایک سرے سے دوسرے سرے تک کی مرموز جماعت، تحریر، تصویر یا ویڈیو  صارفین کے مابین مرموز فون بات چیت ہو۔ اگرچہ سگنل ٹیلی فون نمبروں کو رابطوں، کالوں بھیجیں اور آئی فون پر سگنل صارفین اور اینڈرائیڈ پرSignalاور پیغامات کے طور پر استعمال کرتا ہے درحقیقت آپکا ڈیٹا کنکشن استعمال کرتا ہے؛ اسی لئے بات چیت کرنے والے دونوں فریقین کو اپنے موبائل آلات پر انٹرنیٹ رسائی ضرور رکھنی چاہئے۔ اسی وجہ سے سگنل صارفین کو ایس۔ایم۔ایس اور ایم۔ایم۔ایس فیس نہیں بھرنی ہوتی۔  

    Installing Signal – Private Messenger on your iPhone Anchor link

    Step 1: Download and Install Signal – Private Messenger

    On your iOS device, enter the App Store and search for “Signal.” Select the app Signal – Private Messenger by Open Whisper Systems.

    Tap "GET" to download the app, then "INSTALL." You may be prompted to enter your Apple ID credentials. Once it has downloaded, click “OPEN” to launch the app.

    Step 2: Register and Verify your Phone Number

    You will now see the following screen. Enter your mobile phone number and tap “Verify This Device.”

     

    In order to verify your phone number, you will be sent an SMS text with a six-digit code. You will now be prompted to enter that code, and then tap "Submit Verification Code."

    After this process is complete, Signal will request access to your contacts. Tap "Continue."

    Signal will then request permission to send you notifications. Tap "OK."

    Using Signal Anchor link

    In order to use Signal, the person that you are calling must have Signal installed. If you try to call or send a message to someone using the Signal app and they do not have any of the aforementioned apps installed, the app will ask if you would like to invite them via SMS, but it will not allow you to complete your call or send a message to them from inside the app.

    Signal provides you with a list of other Signal users in your contacts. To do this, data representing the phone numbers in your contact list is uploaded to the Signal servers, although this data is deleted almost immediately.

    How to Send an Encrypted Message Anchor link

    Note that Open Whisper Systems, the makers of Signal, use other companies' infrastructure to send its users alerts when they receive a new message. It uses Google on Android, and Apple on iPhone. That means information about who is receiving messages and when they were received may leak to these companies.

    To get started, tap the compose icon in the upper-right corner of the screen.

    You will see a list of all the registered Signal users in your contacts.

    When you tap a contact, you'll be brought to the text-messaging screen for your contact. From this screen, you can send end-to-end encrypted text, picture, or video messages.

    How to Initiate an Encrypted Call

    To initiate an encrypted call to a contact, select that contact and then tap on the phone icon.

    At this point, Signal may ask for permission to access the microphone. Tap "OK."

    Once a call is established, your call is encrypted.

    How to Initiate an Encrypted Video Call

    To make an encrypted video call, simply call someone as described above:

    and tap the video camera icon. You may have to allow Signal to access video from your camera. This shares your video with your friend (your friend may have to do the same):

    How to Start an Encrypted Group Chat

    You can send an encrypted group message by tapping the compose icon in the upper-right corner of the screen (the square with a pencil pointing to the center), and then tapping the icon in the same place with three figures.

    On the following screen, you'll be able to name the group and add participants to it. After adding participants, you can tap on the "+" icon in the upper right corner of the screen.

    This will initiate the group chat.

    If you wish to change the group name, or add or remove participants, this can be done from the group chat screen by tapping the overflow icon (the three dots in the upper-right corner of the screen) and selecting “Edit group.”

    How to Verify your Contacts

    At this point, you can verify the authenticity of the person you are talking with, to ensure that their encryption key wasn't tampered with or replaced with the key of someone else when your application downloaded it (a process called key verification). Verifying is a process that takes place when you are physically in the presence of the person you are talking with.

    First, open the screen where you are able to message your contact, as described above. From this screen, tap the name of your contact at the top of the screen.

    From the following screen, tap "Verify Safety Numbers."

    You will now be brought to a screen which displays a QR code and a list of 'safety numbers.' This code will be unique for every different contact you are conversing with. Have your contact navigate to the corresponding screen for their conversation with you, so that they have a QR code displayed on their screen as well.

    Back on your device, tap "Scan Code." At this point, Signal may ask for permission to access the camera. Tap "OK."

    Now you will be able to use the camera to scan the QR code that is displayed on your contact's screen. Align your camera to the QR code:

    Hopefully, your camera will scan the barcode and show a "Safety Numbers Verified!" dialogue, like this:

    This indicates that you have verified your contact successfully. If instead your screen looks like this, something has gone wrong:

    You may want to avoid discussing sensitive topics until you have verified keys with that person.

    Note for power users: The screen displaying your QR code also has an icon to share your safety number in the top-right corner. In-person verification is the preferred method, but you may have already authenticated your contact using another secure application, such as PGP. Since you've already verified your contact, you can safely use the trust established in that application to verify numbers within Signal, without having to be physically in the presence of your contact. In this case you can share your safety number with that application by tapping the "share" icon, and send your contact your safety number.

    Disappearing Messages

    Signal has a feature called “disappearing messages” which ensures that messages will be removed from your device and the device of your contact some chosen amount of time after they are seen. To enable "disappearing messages" for a conversation, open the screen where you are able to message your contact. From this screen, tap the name of the contact at the top of the screen, then tap the slider next to "Disappearing Messages."

    A slider will appear that allows you to choose how quickly messages will disappear:

    After you select an option, you can tap the "<" icon on the top-left corner of the screen, and you should see information in the conversation indicating that “disappearing messages” have been enabled.

    You can now send messages with the assurance that they will be removed after the chosen amount of time.

    آخری تازہ کاری: 
    2017-03-17
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
JavaScript license information