Playlist
  • انسانی حقوق کا محافظ؟

    تنظیموں کیلئے حکومتی کن سوئیاں لینے والوں سے محفوظ رکھنے کیلئے تراکیب کی ضرورت.

    اگر آپ ایک ایسی تنظیم چلا رہے ہیں جس کے کام پر حکومتوں کی جانب سے نگرانی کی جا سکتی ہے، چاہے آپ مقامی سطح پر ہوں یا سفر میں ہوں تو آپ کو اپنے آلات کو مقفل کرنے کے بارے میں سوچنے کی ضرورت ہوتی ہے۔ آپ کے ادارے کی کڑی نگرانی سے ذاتی دفاع کی منصوبہ بندی کرنے کیلئے یہاں ایک بنیادی رہنمائی ملتی ہے۔

  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا خدشہ کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟ Anchor link

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    خدشہ کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر Anchor link

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • دوسروں کے ساتھ بات چیت

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے پہلے کے مقابلے ایمن لوگوں سے بات کرنا بہت آسان بنا دیا ہے لیکن نگرانی کو بھی پہلے سے کہیں زیادہ طاقت ور بنا دیا ہے جتنی کہ یہ انسانی تاریخ میں کبھی نہ تھے.آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات لینے کے بغیر ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، صوتی IP (VoIP) کال، ویڈیو چیٹ اور سوشل میڈیا کے پیغام جاسوسی کے خطرے سے دوچار ہو سکتا ہے ۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ ذاتی طور پر ہے، کوئی بھی کمپیوٹر یا فون کی مداخلت کے بغیر.چوں کہ یہ ہمیشہ ممکن نہیں ہے،اسلیے شروع سے آخر تک خفیہ کاری اگلا بہترین اختیار ہے جب کہ آپ نیٹ ورک کے ذریعہ رابطہ کر رہے ہوں اگر آپ اپنی مواصلات کے مشمول کی حفاظت چاہتے ہیں .

    شروع سے آخر تک خفیہ کاری کس طرح کام کرتی ہے؟ Anchor link

    جب دو لوگ آپس میں بحفاظت رابطہ کرنا چاہتے ہیں، (مثال کے طور پر اکیکو اور بورس ) ان دونوں کو کریپٹو کلیدیں بنانے کی ضرورت ہے.اکیکو بورس کو پیغام بھیجنے سے پہلے اسے بورس کی کلید سے خفیہ کرے گی تا کہ صرف بورس اسکی خفیہ کشائی کر سکے پھر وہ پہلے ہی خفیہ پیغام پورے انٹرنیٹ پر بھیجتی ہے، اب اگر کوئی اکیکو اور بورس کی جاسوسی کر بھی رہا ہے تو ---یہاں تک کہ اگر انہیں اس سہولت تک رسائی میّسر ہے جس کے ذریعہ اکیکو پیغام بھیج رہی ہے (جیسا کہ اسکا ای میل اکاؤنٹ )--- انہیں صرف خفیہ کوائف نظر آئیں گے اور وہ پیغام پڑھنے کے قابل نہیں ہونگے . جب بورس کو یہ پیغام ملے گا --اسے اس پیغام کو پڑھنے کے قابل بنانے کے لئے اپنی کلید سے پہلے اسکی خفیہ کشائی کرنا پڑے گی.

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    آپ فریڈم آف دی پریس فاؤنڈیشن کے وائٹ پیپر کو پڑھ سکتے ہیں ، , خفیہ کاری کام کرتی ہے فوری پیام کاری اور ای میل کی حفاظت کے لئے شروع سے آخر تک خفیہ کاری کے استعمال پر تفصیلی ہدایات کے لئے.درج ذیل SSD ماڈیول دیکھنا بھی یقینی بنائیے :

    صوتی کالیں Anchor link

    جب آپ ایک لینڈ لائن یا موبائل فون سے ایک کال کریں، تو آپ کی کال شروع سے اختتام تک خفیہ نہیں ہے. اگر آپ موبائل فون استعمال کر رہے ہیں ، آپ کی کال اپنے ہینڈسیٹ اور سیل فون ٹاورز کے درمیان خفیہ (ناتواں) ہو سکتی ہے ۔ تاہم آپکی گفتگو فون نیٹ ورک کے ذریعے سفر کرتی ہے, یہ آپ کی فون کمپنی کی طرف سے مداخلت کے خطرے سے دوچار ہے اور وسیع پیمانے پر، کسی بھی حکومتوں یا اداروں کی طرف سے جنکا آپ کی فون کمپنی پر اقتدار ہے ۔ اس کی بجائے آپ کے صوتی گفتگوکی خفیہ کاری کو یقینی بنانے کے لئے سب سے آسان طریقہ VoIP استعمال کرنا ہے.

    آگاہ ہو جاؤ! سب سے زیادہ مقبول VoIP مہیا کار, جس طرح سکائپ اور گوگل Hangouts, جاسوس نہ سن سکیں اسلئے ٹرانسپورٹ خفیہ کاری پیش کرتے ہیں ۔, مگر، مہیا کار خود اب بھی ممکنہ طور پر سن رہے ہیں . آپکے خطرہ ماڈل پر انحصار کرتے ہوئے یہ مسئلا ہو سکتا ہے یا نہیں.

    کچھ سہولیات جو شروع سے آخر تک خفیہ VoIP کالیں مہیا کرتی یہں وہ یہ ہیں:

    شروع سے آخر تک خفیہ VoIP گفتگو کے لیے دونوں فریقوں کا ایک ہی(یا ہم آہنگ) سافٹ ویئر استعمال کرنا ضروری ہے

    ٹیکسٹ پیغامات Anchor link

    ایس۔ایم۔ایس ایک سرے سے دوسرے سرے تک خفیہ کاری کی پیشکش نہیں کرتے۔ اگر آپ اپنے فون پر خفیہ کاری پیغامات بھیجنا چاہتے ہیں تو بجائے اس کے کہ ٹیکسٹ پیغامات بھیجیں، مخفی فوری پیغامات بھیجنے کے استعمال پر غور کریں۔

    بعض ایک سرے سے دوسرے سرے تک کے مخفی فوری پیغامات خدمات اپنے حفظِ مراتب استعمال کرتے ہیں۔ مثلاً، جیسے Signal کے استعمال کنندگان اینڈرائیڈ اورiOS پر دوسروں کیساتھ محفوظ بات چیت کرسکتے ہیں جو انہی پروگراموں کا استعمال کرتے ہیں۔ ChatSecure ایک موبائل ایپلیکیشن ہے جو کسی بھی XMPP استعمال کرنے والے نیٹ ورک پر OTR کیساتھ گفتگو کی رمز نگاری کرتی ہے، جس کا مطلب یہ ہے کہ آپ خود مختار فوری پیغامات کی خدمات کے ایک سلسلے سے چناؤ کر سکتے ہیں۔

    فوری پیام کاری Anchor link

    آف دے ریکارڈ(OTR ) فوری گفتگو کے لئے ایک شروع سے آخر تک خفیہ کاری مہیا کرنے والا پروٹوکول ہے جسے مختلف سروسز کے ساتھ استعمال کیا جا سکتا ہے۔

    کچھ آلات جو فوری پیغام کاری کے ساتھ OTR شامل کرتے ہیں یہ ہیں:

    ای میل Anchor link

    زیادہ تر ای میل مہیاکر آپکو ویب براؤزر جیسا کہ فائر فاکس اور کروم کے ذریعہ ای میل تک رسائی فراہم کرتے ہیں .یہ فراہم کرنے والوں، میں سے اکثر HTTPS یا ٹرانسپورٹ لیئر خفیہ کاری کے لیے معاونت فراہم کرتے ہیں ۔ آپ یہ بتا سکتے ہیں کہ آپ کا ای میل مہیا کار HTTPS حمایت کرتا ہے اگر آپکے اپنے الیکٹرانیک میل کے URL کے لیے آپ کے براؤزر کے ٹاپ پر لاگ ان خطوط HTTPS کے بجائے HTTP کے ساتھ شروع ہوتا ہے (مثال کے طور: https://mail.google.com)

    اگر آپکا ای میل فراہم کنندہ HTTPS کی حمایت کرتا ہے, لیکن خودکار طور پر ایسا نہیں ہے تو ،URL میں HTTP کو HTTPS کے ساتھ بدلنے کی کوشش کریں اور صفحے کی تازہ کاری کریں ۔اگر آپ اس بات کو یقینی بنانا چاہتے ہیں کہ آپ ہمیشہ HTTPS جہاں یہ دستیاب ہے ویب سائٹس پر استعمال کر رہے ہیں، ڈونلوڈ کریں HTTPS Everywhere فائر فاکس یا کروم براؤزرکا ad-on.

    کچھ الیکٹرانیک میل مہیا کار جو HTTPS ڈیفالٹ کے طور پر استعمال کرتے ہیں میں شامل ہیں:

    • Gmail
    • Riseup
    • Yahoo

    کچھ ویب میل مہیہ کار آپکو HTTPS کو طےشدہ کے طور پر اکخیار کرنے کا حق دیتے ہیں آپکی ترتیبات میں.ہاٹ میل مقبول ترین خدمت اب بھی یہی کرتا ہے۔

    ٹرانسپورٹ لیئرکیا خفیہ کاری کرتا ہے اور آپکو اسکی کیوں ضرورت ہوسکتی ہے ؟HTTPS جسے SSL اور TLS بھی کہا جاتا ہے، آپکی مواصلات کی خفیہ کاری کرتا ہے تا کہ اسے آپ کے نیٹ ورک پر موجود دوسرےلوگ نہ پڑھ سکیں .اس میں ایک ہی وائی-فائی استعمال کرنے والے لوگ شامل ہوسکتے ہیں، کسی ائیرپورٹ پر یا کیسا کیفے میں ، کوئی اور لوگ آپ کے آفس میں یا اسکول میں، آپکی ISP کے منتظمین، ہیکر، حکومتیں، یا قانون نافذ کرنے والے افسران .آپ کے ویب براؤزر پر HTTPS کے بجائے HTTP کے زریعہ بھیجا جانے والا مشمول ، بشمول ان ویب صفحات کے جو آپ نے دورہ کئے اور آپکی ای میل کے مشمول ، بلاگ، اور پیغامات حملہ آور کے لئے معمولی ہے روکنے اور پڑھنے کے لئے ۔

    HTTPS آپکی ویب براؤز کاری کے لیے خفیہ کاری کی سب سے زیادہ بنیادی سطح ہے جسے ہم سب کے لئے سفارش کرتے ہیں . یہ اتنا ہی بنیادی ہے جیسا کہ جب آپ گاڑی چلائیں تو آپ سیٹ بیلٹ استعمال کریں.

    لیکن کچھ چیزیں ہیں جو HTTPS نہیں کرتے ہیں ۔ جب آپ HTTPS استعمال کرتے ہوئے ای میل بھیجیں, آپ کی ای میل مہیا کار کو اب بھی آپ کی مواصلت کا ایک ناخفیہ کار کردی نقل ہو جاتا ہے ۔ حکومتوں اور قانون نافذ کرنے والے وارنٹ کے ساتھ اس ڈیٹا تک رسائی حاصل کرنے کے قابل ہو سکتے ہیں ۔ ریاست ہائے متحدہ امریکہ میں, زیادہ تر ای میل مہیہ کاروں کے پاس پالیسی ہے کہ وہ آپکو بتائیں گے جب انہیں آپ کے ڈیٹا تک رسائی کی حکومتی درخواست موصول ہوگی جب تک انہیں قانونی طور پر ایسا کرنے کی اجازت ہےلیکن ان کی پالیسیاں سختی سے رضاکارانہ ہیں،اور بہت سارے معاملات میں مہیا کروں کو قانونی طور پر روکا جاتا ہے صارفین کو مشمول سے متعلق درخواست کا بتانے سے.کچھ ای میل فراہم کرنے والے، جیسے گوگل، یاہو اور مائیکروسافٹ، شفافیت رپورٹیں شائع کرتے ہیں ،صارف کوائف کے لیے انہیں حکومت درخواستوں کی تعداد کی تفصیلات،کن ممالک نے درخواست کیں،اور کتنی بار کمپنی نے مشمول فراہم کر کے تعمیل کی ۔

    اگر آپکا خطرہ ماڈل ایک حکومت اور قانون نافذ کرنے والے اداروں پر مشتمل ہے،یا آپ کے پاس کوئی اور وجہ ہے اس بات کو یقینی بنانے کے لئے کہ آپ کا ای میل مہیاکار آپ کے ای میل کے مشمول کسی تیسرے فریق کو مہیا کرنے کے قابل نہیں ہو، آپکو اپنی ای میل مواصلات کے لیے شروع سے آخر تک خفیہ کاری استعمال کرنی چاہیے .

    PGP (or Pretty Good Privacy) آپکی ای میل کی شروع سے آخر تک خفیہ کاری کا معیار ہے .صحیح طور پر استعمال کیا جائے تو، یہ آپکے ابلاغ کے لئے بہت مضبوط تحفّظات فراہم کرتا ہے ۔ اپنی ای میل پر PGP خفیہ کاری کس طرح تنصیب اور استعمال کریں پر تفصیلی ہدایات کے لئے، دیکھیں:

    شروع سے آخر تک خفیہ کاری کیا نہیں کرتی Anchor link

    شروع سے آخر تک خفیہ کاری صرف آپکے ابلاغ کے مواد کی حفاظت کرتی ہے, ابلاغ کی حقیقت میں نہیں. یہ آپ کی مابعد کوائف تحفظ فراہم نہیں کرتا — جو مشمول کے علاوہ ہرچیز ہے, آپ کا ای میل کے موضوع کی لائن سمیت, یا آپ کس سے کب رابطہ کر رہے ہیں .

    مابعد کوائف آپ کے بارے میں انتہائی چونکا دینے والی معلومات فراہم کر سکتے ہیں یہاں تک کہ جب آپکے مواصلات کے مشمولات خفیہ رہتے ہیں ۔.

    مابعد کوائف آپ کی فون کالز کے بارے میں کچھ بہت نجی اور حساس معلومات دے سکتے ہیں۔مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے رات ٢:٢٤ پر ایک فون جنسی سروس کو کال کی اور ١٨ منٹ بات کی لیکن وہ یہ نہیں جانتے کہ آپ نے کیا بات کی
    • وہ جانتے ہیں کہ آپ نے خود کشی کی روک تھام کی ہاٹ لائن پر گولڈن گیٹ پل سے کال کی ،لیکن کال کا موضوع خفیہ رہے گا .
    • وہ جانتے ہیں آپ نے ایک HIV ٹیسٹ کرنے والی سروس سے بات کی ، پھر اپنے ڈاکٹر سے ، پھر اپنی صحت انشورنس کی کمپنی سے اسی ایک گھنٹے میں ، لیکن وہ نہیں جانتے کہ کیا تبادلہ خیال ہوا تھا..
    • وہ جانتے ہیں کہ آپ کو مقامی NRA آفس سے کال موصول ہوئی تھی جب وہ بندوق کے قانون کے خلاف مہم چلا رہے تھے ، پھر آپ نے اپنے سینیٹرز اور کانگریس کے نمائندگان کو فوری اس کے بعد کال کی ، لیکن ان کالوں کا متن حکومتی مداخلت سے بلکل محفوظ ہے .
    • وہ جانتے ہیں کہ آپ نے ایک ماہر امراض خواتین کو کال کی، ایک گھنٹے تک بات کی، اور پھر مقامی منصوبہ بندی کے نمبر پر بعد میں کال کی، لیکن کوئی نہیں جانتا آپ نے کس بارے میں بات کی.

    اگر آپ ایک سیل فون سے کال کر رہے ہیںآپکے محل وقوع کے بارے میں معلومات مابعد کوائف ہے . ٢٠٠٩ میں گرین پارٹی کے سیاست دان مالٹی سپاٹز نے ڈوئچے ٹیلیکوم پر چھ ماہ کا سپاٹز کے فون کا ڈیٹا ان کے حوالے کرنے پر مجبور کرنے پر مقدمہ دائر کر دیا تھا ،جو انہوں نے ایک جرمن اخبار کے لیے دستیاب کیا تھا ۔جس کے نتیجے میں بصری تخلیق کاری سپاٹز کی نقل و حرکت کی تفصیلی تاریخ دکھائی۔

    آپ کی مابعد کوائف کی حفاظت کے لئے آپ کو دیگر ٹولز استعمال کرنے کی ضرورت ہو گی،جیسےTor,اس وقت شروع سے آخر تک خفیہ کاری کے طور پر .

    آپکی مواصلات کے مشمول اور آپ کے ما بعد کوائف کی مختلف ممکنہ حملہ آوروں سے حفاظت کے لیے کس طرح Tor اور HTTPS مل کر کام کرتے ہیں اسکی ایک مثال دیکھنے کے لئے ، آپ یہاں دیکھنا چاہیں گے وضاحت.

    آخری تازہ کاری: 
    2017-01-12
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • اپنے کوائف محفوظ رکھنا

    جو لوگ یہ چاہتے ہیں کہ آپکی معلومات کی وہ خالص مقدار جو آپ کے پاس ہے یا محفوظ ہے اور جن کوائف کو آپ سے چھین لینے کو آسان بنایا جا سکتا ہے ان سے آپ کے کوائف کو بچانا بڑے چیلنجز میں سے ایک ہے۔ ہم میں سے بہت سے لوگ اپنے رابطوں کی مکمل تواریخ، اپنے مواصلات اور اپنے لیپ ٹاپ پر موجودہ مسودات یہاں تک کہ اپنے موبائل فون اپنے ساتھ لئے پھرتے ہیں وہ کوائف درجنوں کیا ہزاروں لوگوں کی خفیہ معلومات پر مشتمل ہو سکتے ہیں لیکن یہ یاد رہے کہ ایک فون یا لیپ ٹاپ سیکنڈوں میں چرایا یا نقل کیا جا سکتا ہے۔

    امریکہ بھی بہت سے ممالک میں سے ایک ہے جس کی سرحدوں پر کوائف کی ضبطگی اور ان کی نقل کر لی جاتی ہے۔ کوائف کو سڑک پر رکاوٹ کھڑی کر کے آپ سے چھینا جا سکتا ہے، گلی میں آپ سے جھپٹا جا سکتا ہے یا آپکے گھر سے نقب لگا کر حاصل کیا جا سکتا ہے۔

    جیسے آپ مواصلات کو خفیہ کاری کیساتھ محفوظ رکھ سکتے ہیں، آپ ان لوگوں کیلئے بھی مشکل کھڑی کر سکتے ہیں جو طبعی طور پر کوائف کے راز غیر مقفل کرنے کیلئے انہیں چرا لیتے ہیں ۔ کمپیوٹر اور موبائل فون شناختی الفاظ، پنز یا اشاروں کے ذریعے لاک کئے جا سکتے ہیں اگر خود آلہ پکڑا جاتا ہے تو یہ قفل کوائف کی حفاظت میں مدد نہیں کرتے ۔ ان تالوں کو چکمہ دینا نسبتاً آسان ہے کیونکہ آپکے کوائف آلہ کے اندر قابلِ مطالعہ انداز میں محفوظ ہوتے ہیں۔ ایک حملہ آور کو براہِ راست محفوظ مواد تک رسائی کی ضرورت ہوتی ہے اور آپ کے شناختی لفظ کو جانے بغیر آپکے کوائف کی نقل یا معائنہ کیا جا سکتا ہے۔

    اگر آپ خفیہ کاری کا استعمال کرتے ہیں تو آپ کے مخالف کو آپکی مشین کی ہی نہیں بلکہ خفیہ کاری والے کوائف کی بے ربطی کو درست کرنے کیلئے آپ کے شناختی لفظ کی بھی ضرورت ہوتی ہے۔۔۔ اس کے لئے کوئی اور مختصر راستہ نہیں ہے۔

    آپ کے نہ صرف چند فولڈرز بلکہ تمام کوائف کی خفیہ کاری نہایت محفوظ اور آسان ہے۔ بیشتر کمپیوٹر اور سمارٹ فون ایک اختیار کے طور پر مکمل، فل ڈسک خفیہ کاری تجویز کرتے ہیں۔ اور اگر آپ ایک شناختی کوڈ ترتیب دیتے ہیں تو اینڈرائیڈ ’’حفاظتی‘‘ ترتیبات کے تحت اسے تجویز کرتا ہے، ایپل مشینیں جیسے آئی فون اور آئی پیڈ ’’کوائف کی حفاظت‘‘ کے طور پر اس کی وضاحت کرتے ہیں اور اسے چالو کر دیتے ہیں۔ ونڈوز پرو چلانے والے کمپیوٹر پر اسے ’’ بِٹ لاکر‘‘ کہا جاتا ہے؛

    بٹ لاکر کے کوڈ بیرونی مبصرین یہ ہے کہ کس طرح محفوظ معلوم کرنے کے لئے یہ مشکل ہے جس کا مطلب ہے، ملکیتی بند کر دیا اور کیا گیا ہے. بٹ لاکر کا استعمال کرتے ہوئے آپ کو مائیکروسافٹ چھپے خطرات کے بغیر ایک محفوظ سٹوریج نظام فراہم پر اعتماد کی ضرورت ہوتی ہے. آپ نے پہلے ہی ونڈوز استعمال کررہے ہیں تو دوسری طرف،، آپ پہلے سے ہی اسی حد تک مائیکروسافٹ اعتماد کر رہے ہیں. تم میں سے جانتے ہیں یا ونڈوز یا بٹ لاکر یا تو میں پیچھے کے دروازے سے فائدہ اٹھا سکتا ہے جو حملہ آوروں کی قسم کی طرف سے نگرانی کے بارے میں فکر مند ہیں تو آپ اس طرح خاص طور پر ایک ورژن گنو / لینکس یا BSD، کے طور پر ایک متبادل اوپن سورس آپریٹنگ سسٹم پر غور کرنے کی خواہش کر سکتے ہیں کہ سیکورٹی حملوں، اس طرح دم یا Qubes OS کے خلاف سخت کر دیا گیا ہے.

    ایپل ایک MacOS کے پر بلٹ میں مکمل ڈسک خفیہ کاری خصوصیت نامی FileVault فراہم کرتا ہے. لینکس ڈسٹری پر، مکمل ڈسک خفیہ کاری عام طور پر آپ کو سب سے پہلے آپ کے نظام کو قائم جب پیش کی جاتی ہے. وقت اس گائیڈ اپ ڈیٹ کیا گیا میں ہم ونڈوز کا ورژن ہم سفارش کر سکتا ہے کہ بٹ مقفل کار میں شامل نہیں ہے کے لئے ایک مکمل ڈسک خفیہ کاری کے آلے کی ضرورت نہیں ہے.

    آپ کی مشین اسے جو بھی نام دے، خفیہ کاری آپ کے شناختی لفظ کی طرح عمدہ ہے۔ اگر آپ کی مشین آپ کے حملہ آور کے پاس ہے تو وہ ہر موقع پر نئے شناختی الفاظ دھونڈنے کی کوشش کرتے رہتے ہیں۔ فرانزک سافٹ ویئر ایک سیکنڈ میں لاکھوں شناختی الفاظ کھوج سکتا ہے۔ جس کا مطلب یہ ہے کہ ایک چار اعداد والے پن کا آپ کے کوائف کی دیر تک حفاظت کرنا بعیدازقیاس ہے جبکہ ایک لمبا شناختی لفظ آپکے حملہ آور کی رفتار کو دھیما کر سکتا ہے۔ ان حالات کے تحت ایک حقیقی مضبوط شناختی لفظ پندرہ کرداروں سے زیادہ پر مشتمل ہونا چاہئے۔

    ہم میں سے بیشتتر لوگ اپنے فون یا موبائل مشینوں پر ایسے پاس فریز نہیں ڈالتے اور نہ ہی حقیقی انداز سے انہیں سیکھ رہے ہیں۔ اس لئے آپکو حقیقی خفیہ کوائف حملہ آوروں کی طبعی رسائی سے چھپا کر رکھنے کیلئے محفوظ کرلینے چاہئیں چنانچہ خفیہ کاری ہی ناگہانی رسائی سے بچاؤ میں مفید ہو سکتی ہے یا ایک زیادہ محفوظ مشین پر سے پردہ ہٹا دیں۔

    ایک محفوظ مشین کی تخلیق Anchor link

    محفوظ ماحول کو برقرار رکھنا ایک مشکل کام ہو سکتاہے۔ زیادہ سے زیادہ آپکو شناختی الفاظ، عادات اور شاید آپ کے مرکزی کمپیوٹر یا ڈیوائس پر سافٹ ویئر کے استعمال کو تبدیل کرنا پڑتا ہے اور بہت زیادہ نا موافق حالات میں آپکو اس بارے میں مستقل مزاجی سے سوچنا پڑتا ہے کہ آیا آپ خفیہ معلومات یا غیر محفوظ کرروائیوں کے استعمال کا انکشاف کر رہے ہیں۔ یہاں تک کہ مسائل کو جانتے ہوئے بھی شاید کچھ حل آپکی پہنچ سے دور ہوں۔ دوسرے لوگ آپ کے خطرات بیان کرنے کے بعد بھی آپ سے غیر محفوظ برقی تحفظ کی مشقیں جاری رکھنے کا تقاضا کر سکتے ہیں۔ مثلاً آپ کے ہم منصب شاید آپ سے اپنی طرف سے ای میل اٹیچمینٹس کھلوانا چاہیں اگرچہ آپ جانتے ہیں کہ آپ کے حملہ آور آپ کے ہم منصبوں کا نام لیکر آپکو مالویئر بھیج سکتے ہیں۔ یا آپکو یہ تشویش ہو سکتی ہے کہ آپکے مرکزی کمپیوٹر کو پہلے سے ہی نقصان پہنچایا جا چکا ہے۔

    زیرِغور ایک حکمتِ عملی یہ ہے کہ آپ زیادہ محفوظ کمپیوٹر پر مفید کوائف اور مواصلات سے کنارہ کشی کریں۔ اس مشین کو کبھی کبھار استعمال کریں اور جب بھی کریں تو دانستہ طور پر اپنے کاموں کا بہت زیادہ خیال کریں۔ اگر آپ کو دستاویزات کھولنے کی ضرورت پڑے تو یہ کام کسی دوسری مشین پر کریں یا غیر محفوظ سافٹ ویئر استعمال کریں۔

    اگر آپ ایک محفوظ مشین ترتیب دینے جا رہے ہیں تو اسے محفوظ بنانے کیلئے آپ کیا اضافی اقدامات اٹھا سکتے ہیں؟

    آپ طبعی طور پر ایک آلہ کو یقینی محفوظ جگہ پر رکھ سکتے ہیں ایسی جگہ کہ جہاں اس کے ساتھ گڑ بڑ کی جائے تو آپ کو بتایا جا سکے جیسے ایک مقفل الماری۔

    آپ ٹیلز جیسا ایک خلوت اور حفاظت پر نظر رکھنے والا آپریٹنگ سسٹم انسٹال کر سکتے ہیں۔ شاید آپ اپنے روزمرہ کے کاموں میں ایک اوپن ریسورس آپریٹنگ سسٹم استعمال کرنے کے قابل نہ ہوں لیکن اگر آپ کو اس مشین سے صرف مخفی ای۔ میلز یا فوری پیغامات کو لکھنے، ترتیب دینے اور محفوظ کرنے کی ضرورت ہو تو ٹیلز زیادہ حفاظتی ترتیبات کی طرف واپس پلٹ کر بہتر کام کرے گا۔

    زیادہ محفوظ کمپیوٹر شاید آپ کی سوچ کے مطابق ایک مہنگا اختیار نہ ہو۔ ایک کمپیوٹر جو کبھی کبھار استعمال کیا جاتا ہے اور جو صرف تھوڑے سے پروگرام چلاتا ہے اسے خصوصی طور پر تیز یا نیا کرنے کی ضرورت نہیں ہوتی۔ آپ ایک جدید لیپ ٹاپ یا فون کی قیمت کے ایک جزوِحقیر کے عوض ایک پرانی نیٹ بُک خرید سکتے ہیں۔ پرانی مشینوں کا یہ فائدہ بھی ہوتا ہے کہ ٹیلز جیسے محفوظ سافٹ ویئر ان کے ساتھ جدید ماڈلوں کی نسبت بہتر کام کر سکتے ہیں۔

    خفیہ کوائف کی ابتدائی نقل رکھنے کیلئے آپ محفوظ مشین کا استعمال کر سکتے ہیں۔اس طرح ایک محفوظ مشین میں ذاتی کوائف کو بند کر کے رکھنا مفید ہو سکتا ہے، لیکن آپ کو چند ایک اضافی خدشات جو یہ پیدا کر سکتے ہیں انہیں زیرِغور لانا چاہئے۔ اگر آپ اس کمپیوٹر پر اپنی قیمتی معلومات پر زیادہ توجہ مرکوز کرتے ہیں تو یہ اسکو ایک واضح نشانہ بنا سکتے ہیں۔ اسکو بہت زیادہ مخفی رکھیں، اس کے مقام پر بحث نہ کریں اور کمپیوٹر کی ڈرائیو کو ایک مضبوط شناختی لفظ سے خفیہ رکھنے کو نظر انداز نہ کریں تاکہ اگر اسے چرا لیا جائے تو کوائف حفاظتی شناختی لفظ کے بغیر پڑھنے کے قابل نہ رہیں۔

    ایک اور خدشہ کا خطرہ یہ ہے کہ اس ایک مشین کے تباہی آپ کے کوائف کی واحد نقل بھی ختم کر دے گی۔

    اگر آپ کا مخالف آپ کے تمام کوائف کے گم شدگی سے آپ سے فائدہ لے تو انہیں کسی ایک جگہ پر نہ رکھیں چاہے وہ جگہ کتنی ہی محفوظ کیوں نہ ہو۔ کوائف کی ایک نقل کی خفیہ کاری کریں اور کسی دوسری جگہ رکھیں۔

    یہ حیرت کی بات نہیں کہ انٹرنیٹ حملے یا آن لائن کڑی نگرانی سے بچاؤ کا اعلٰی معیار پوری طرح انٹرنیٹ سے منسلک نہیں ہے۔ آپ یہ یقین دہانی کر سکتے ہیں کہ آپکا محفوظ کمپیوٹر کبھی کسی مقامی نیٹ ورک یا وائی فائی سے منسلک نہیں ہوا اور مشین پر ڈی۔ وی۔ ڈی اور یو۔ایس۔بی ڈرائیوز جیسے طبعی ابلاغ استعمال کرتے ہوئے فائلوں کی صرف نقل کرتا ہے۔ حفاظتی نیٹ ورک کی اصطلاح میں کمپیوٹر اور باقی ماندہ دنیا کے مابین یہ ایک ’’ایئر گیپ‘‘ رکھنا کہلاتا ہے۔ بہت کم لوگ اس حد تک جاتے ہیں لیکن اگر جن کوائف تک آپکی رسائی شاذونادر ہوتی ہو اور آپ انہیں کبھی کھونا نہ چاہتے ہوں تو یہ آپکا ایک اختیار ہو سکتا ہے۔ یہ مثالیں ایک خفیہ کاری کی کلید ہو سکتی ہیں جو آپ صرف اہم پیغامات ( جیسا کہ میری دوسری خفیہ کاری کی کلیدیں غیر محفوظ ہیں)، آپ کی عدم دستیابی کی صورت میں دوسرے لوگوں کیلئے شناختی الفاظ یا ہدایات کی فہرست کو ڈھونڈنا یا کسی کے بھی زاتی کوائف جو آپکے پاس امانتاً رکھوائے گئے ہیں ان کی ایک بیک اپ نقل کیلئے استعمال کرسکتے ہیں۔ ان زیادہ تر معاملات میں آپ ایک مکمل کمپیوٹر کی بجائے محض ایک پوشیدہ ذخیرہ کرنے والی مشین رکھنے کے تصور کی خواہش کر سکتے ہیں۔ ایک حفاظتی طور پر چھپائی گئی مرموز یو۔ایس۔بی کلید شائد اتنی ہی مفید (یا اتنی ہی بیکار) ہے جتنا انٹرنیٹ سے غیر منسلک ہوا ایک پورا کمپیوٹر۔

    اگر آپ اپنے محفوظ آلے کو انٹرنیٹ سے منسلک کرنے کا استعمال کرتے ہیں تو آپ شاید لاگ ان نہ ہونے کا انتخاب کریں یا اپنے عمومی اکاؤنٹس کا استعمال کریں۔ آپ اس مشین سے مواصلات کیلئے استعمال ہونے والی علیحدہ ویب یا ای میل اکاؤنٹس تخلیق کریں اور ان خدمات سے اپنے آئی۔پی ایڈریس کو چھپا کر رکھنے کیلئے ٹور کا استعمال کریں۔ اگر کوئی مالویئر کیساتھ آپکی شناخت کو خصوصاً نشانہ بنانے کا انتخاب کر رہا ہے یا محض آپکے مواصلات میں مداخلت کر رہا ہے تو علیحدہ اکاؤنٹس اور ٹور آپکی شناخت اور اس مختص مشین کے مابین تعلق کو توڑنے میں مدد کر سکتے ہیں۔

    ایک غیر محفوظ مشین کو رکھنا محفوظ مشین کے خیال پر ایک اختلاف ہے: ایک آلہ جسے آپ صرف اس وقت استعمال کرتے ہوں جب آپ خطرناک مقامات پر جا رہے ہوں یا جب آپ کو ایک پر خطر کارروائی کی ضرورت ہو۔ مثلاً بہت سے صحافی اور فعالیت پسند سفر کرتے ہوئے اپنے ساتھ ایک خفیف سی نیٹ بک رکھتے ہیں۔ یہ کمپیوٹر ان لوگوں کے مسودات، عمومی رابطے اور ای۔میل میں سے کچھ بھی نہیں رکھتا اور اگر وہ کمپیوٹر ضبط کر لیا جاتا ہے یا اس کی تقطیع کر لی جاتی ہے تو اس طرح نقصان کم ہوتا ہے۔ آپ یہی طریقہ موبائل فون سے بھی اپنا سکتے ہیں۔ اگر آپ عموماً سمارٹ فون استعمال کرتے ہیں تو سفر کرتے ہوئے یا خاص مواصلات کیلئے ایک کم قیمت استعمال کے بعد پھینک دینے والا یا ایک برنر فون خریدنے پر غور کریں۔

    آخری تازہ کاری: 
    2016-12-01
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • قابل غور چیزیں جب امریکی سرحد کو پار کر رہے ہوں

    ریاست ہائے متحدہ امریکہ میں کسی بھی وقت جلد ہی سرحد کو پارکرنے کی منصوبہ بندی ہے? کیا آپ جانتے ہیں کہ حکومت کو بغیر وارنٹ، مسافروں کی سرحد پر تلاشی لینے کا حق حاصل ہے — جب وہ بین الاقوامی ہوائی اڈوں پر اتریں سمیت — ملک میں چیزوں کے بہاؤ کو کنٹرول کرنے کے لئے اپنی روایتی طاقت کے ایک حصے کے طور پر? (نوٹ کریں کہ اگرچہ قانونی جواز موجود ہےان لوگوں کی تلاش کے لیے جو امریکہ چھوڑ کر جارہے ہیں اور اس طرح کی تلاش ممکن ہیں, لیکن باہر جانے والے مسافروں کی تلاشی معمول نہیں ہے .)

    اس مسلے کو مزید گہرائی سے حل کرنے کے لیے، EFF کی گائیڈ کی پڑتال کریں, امریکہ کی سرحد پر رازداری کا دفاع

    کچھ چیزیں ذہن میں رکھنے کے لئے جب امریکی سرحد پار کر رہے ہوں یہاں ہیں ۔: Anchor link

    • کیا آپ نے اپنے آلات کا بیک اپ بنا لیا ہے؟ یہ اس صورت میں مدد کر سکتا ہے اگر آپ کے ایک یا زائد آلات قبضے میں لے لئے جاتے ہیں .آپ کوئی آن لائن بیک اپ سہولت استعمال کر سکتے ہیں یا پھر کوئی ایکسٹرنل ہارڈ ڈرائو، حالاں کہ ہم دونوں چیزیں آپکا لیپ ٹاپ اور آپکی بیک اپ ہارڈ ڈرائو کو ایک ساتھ لے کر سفر کرنے کی سفارش نہیں کریں گے

    • کیا آپکو اتنے زیادہ کوائف ساتھ لے کر چلنے کی ضرورت ہے؟ہم آپکو بارڈر پر کوائف کی تعداد کم کرنے کا کہیں گے.ایک "صاف" لیپ ٹاپ کے ساتھ سفر کرنے پر غور کریں ،اور صرف فائلوں کو محض ٹریش میں ڈالنے سے ہی فائلیں مکمّل طور پر حذف نہیں ہوتیں . آپ فائلوں کو بحفاظت حذف کرنا یقینی بنائیں.

    • کیا آپ نے اپنے آلات کی خفیہ کاری کی ہے ؟ ہم سفارش کرتے ہیں کہ پوری ڈسک کی خفیہ کاری اپنے آلات پر (لیپ ٹاپ, موبائل فونز, وغیرہ.) اور محفوظ پاسفریز کا انتخاب. اگر آپ کے پاسفریز کے لئے ایک سرحدی ایجنٹ پوچھتا ہے, آپ تعمیل کرنے سے انکار کرسکتے ہیں ۔ صرف ایک جج آپکو ایسی معلومات ظاہر کرنے کے لئے مجبور کر سکتا ہے ۔ تاہم نتائج کی تعمیل سے انکار کے نتائج ہو سکتے ہیں: غیر شہریوں کے لئے, آپ کے ملک میں داخلے سے انکار کر دیا جا سکتا ہے; شہریوں کے لئے, جب تک کہ سرحدی گشت کیا کرنا کا فیصلہ نہ کرلے آپ کو گرفتار کیا جا سکتا ہے جسمیں آپ کے کمپیوٹر، فون، کیمرے، USB ، وغیرہ پر قابض ہونا شامل ہو سکتے ہیں.

    • جب آپ ایک نئے ملک میں داخل ہوں ، نیا عارضی فون خریدنے پر غور کریں اور اپنی سم اس میں ڈال لیں یا پھر نیا نمبر حاصل کریں،اس فون میں عام فون کے مقابلے میں کم کوائف ہوں گے .

    • جب سرحد کے محافظوں کے ساتھ معاملات ہوں ، ان تین باتوں کو دھیان میں رکھیں: متواضع ہونا، جھوٹ نہ بولیں ، اور نہيں کرنا جسمانی طور پر ایجنٹ کی تلاش کے ساتھ مداخلت.

    آخری تازہ کاری: 
    2014-10-18
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
  • وی۔پی۔این انتخاب کرنا آپ کیلئے صحیح ہے

    وی۔پی۔این کیا ہے؟ وی۔پی۔این ’’ ورچوئل پرائیویٹ نیٹ ورک ‘‘کا مخفف ہے۔ یہ ایک کمپیوٹر کو مشترک یا نجی نیٹ ورکس کے گرد کوائف بھیجنے اور وصول کرنے کے مجاز کرتا ہے جیسا کہ یہ نجی نیٹ ورک کی فعالیت، حفاظت اور منتظم حکمتِ عملیوں سے بہرہ مند ہوتے ہوئے اس سے براہِ راست منسلک ہو جاتا ہے۔

    بہتری کیلئے وی۔پی۔این کیا ہے؟ Anchor link

    آپ اپنے دفتر میں، بیرونِ ملک سفر کرتے ہوئے، گھر میں رہتے ہوئے یا کسی بھی ایسے وقت جب آپ دفتر سے باہر ہوں تو تجارتی انٹرانیت سے منسلک ہونے کیلئے وی۔پی۔این کا استعمال کر سکتے ہیں۔

    آپ ایک تجارتی وی۔پی۔این اپنے کوائف کی خفیہ کاری میں بھی استعمال کر سکتے ہیں کیونکہ یہ عوامی نیٹ ورک پر سفر کرتا ہے، جیسا کہ وائی۔فائی ایک انٹرنیٹ کیفے یا ایک ہوٹل میں۔

    آپ ایک نیٹ ورک پر انٹرنیٹ احتساب ٹالنے میں ایک تجارتی وی۔پی۔این استعمال کرسکتے ہیں جو متعدد سائٹس یا خدمات مفقود کر دیتا ہے۔

    اپنی ذاتی وی۔پی۔این خدمت چلا کر آپ اپنے گھریلو نیٹ ورک سے بھی منسلک ہو OpenVPN.

    ایک وی۔پی۔این کیا نہیں کرتا؟ Anchor link

    ایک وی۔پی۔این عوامی نیٹ ورک پر کڑٰی نگرانی سے آپکی انٹرنیٹ ٹریفک کو بچاتا ہے، لیکن جو نجی نیٹ ورک آپ استعمال کررہیں اس پر یہ لوگوں سے آپکے کوائف نہیں بچاتا۔ اگر آپ ایک کارپوریٹ وی۔پی۔این استعمال کر رہے ہیں، تو جو کوئی بھی کارپوریٹ نیٹ ورک چلاتا ہے آپ کی ٹریفک دیکھے گا۔ اگر آپ ایک تجارتی وی۔پی۔این استعمال کر رہے ہیں، تو جو بھی اس خدمت کو چلاتا ہے وہ آپکی ٹریفک دیکھنے کا اہل ہو گا۔

    آپکے کارپوریٹ یا تجارتی وی۔پی۔این کا منتظم بھی حکومتوں یا قانون نافذ کرنے والے اداروں کی طرف سے نیٹ ورک پر آپکے بھیج چکے کوائف سے متعلق معلومات حوالے کرنے کیلئے دباؤ کا شکار ہو سکتا ہے۔ آپکو ان حالات کے متعلق معلومات کیلئے اپنے وی۔پی۔این مہیا کار کی رازدار حکمتِ عملیوں پر غور کرنا چاہئے جن کے تحت وہ حکومتوں اور قانون نافذ کرنے والے اداروں کو آپکے کوائف حوالے کر سکتا ہے۔

    آپ کو ان ممالک پر بھی غور کرنا چاہئے جن میں وی۔پی۔این مہیا کار کاروبار کرتا ہے۔ مہیا کار ان ممالک میں قوانین کی طرف سے ہدف ہو سکتا ہے، جو اس حکومت اور دیگر ممالک سے آپکی معلومات کیلئے دونوں قانونی درخواستیں کر سکتے ہیں، جن کیساتھ وہ ایک قانونی معاونت کا معاہدہ رکھتا ہے۔

    بیشتر تجارتی وی۔پی۔این آپ سے ایک کریڈٹ کارڈ کے استعمال سے ادائیگی کا تقاضہ کریں گے، جو آپ سے متعلق ان معلومات پر مشتمل ہوتا ہے جنہیں آپ اپنے وی۔پی۔این مہیا کار پر ظاہر نہیں کرنا چاہتے۔ اگر آپ اپنے وی۔پی۔این مہیا کار سے اپنا کریڈٹ کارڈ نمبر چھپانا چاہیں تو آپ ایک ایسے وی۔پی۔این مہیا کار کے استعمال کی خواہش کر سکتے ہیں جو بِٹ کوائن وصول کرتا ہو، یا پھر عارضی یا قابلِ ترک کریڈٹ کارڈ نمبر استعمال کریں۔ ازراہِ کرم یہ بھی نوٹ کرلیں کہ جب آپ وی۔پی۔این مہیا کار تب تک آپکا آئی۔ پی ایڈریس اکٹھا کر سکتا ہے جب آپ انکی خدمت استعمال کرتے ہیں، جسے آپ کی شناخت میں استعمال کیا جا سکتا ہے، اگرچہ آپ رقم کی ادائیگی کا متبادل طریقہ استعمال کرتے ہیں۔ اگر آپ اپنے وی۔پی۔این مہیا کار سے اپنا آئی پی ایڈریس چھپانا چاہیں تو جب آپ وی۔پی۔این سے منسلک ہو رہے ہوںTor استعمال کر سکتے ہیں۔

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    آخری تازہ کاری: 
    2016-06-09
    اس صفحے کا ترجمہ انگریزی زبان سے کیا گیا ہے، انگریزی ورژن میں شاید تجدید ہوچکی ہو۔
JavaScript license information