Surveillance
Self-Defense

ایک ابتدائی حفاظتی بنڈل چاہئے؟

  • ایک ابتدائی حفاظتی بنڈل چاہئے؟

    سادے اقدامات کے ایک چناؤ کے ساتھ ابتدأ کریں.

    ہم چاہے کہیں بھی رہ لیں جو بھی کر لیں کڑی نگرانی ہم سب پر اثر انداز ہوتی ہے۔ ہم میں سے چندبراہِ راست متاثر ہو سکتے ہیں جبکہ دیگر محض یہ جاننا چاہتے ہیں کہ و ہ اپنے مواصلات اور کوائف کو جاسوسی سے بچانے کیلئے کیااقدامات اٹھا سکتے ہیں . یہ تعارفی پلے لسٹ آپکے ذاتی کا جائزہ لینے، آپکے عزیز ترین اور معلومات کو بچانے کی دریافت میں اور آپ کے یومیہ معمول میں رازداری کو بڑھانے کے آلات کی شمولیت کے بارے میں سوچ کو ابتدا میں مدد دے گی۔.

  • اپنے ٹولز کا انتخاب کریں

    بہت سی کمپنیوں اور ویب سائٹس کی طرف سے لوگوں کی مدد کیلئے حفاظتی ٹولز کی بڑی تعداد پیش کی جاتی ہے تاکہ لوگ اپنی ذاتی ڈیجیٹل سکیورٹی کو بہتر بناسکیں، ان میں سے آپ اپنے لئے بہترٹولز کا انتخاب کیسے کریں؟

    ہمارے پاس ایسے ٹولز کی کوئی فول پروف لسٹ نہیں ہے جو آپ کا دفاع کرسکیں (اگرچہ آپ ہماری بعضTool Guidesمیں سے عمومی طر پر بعض کا انتخاب کرسکتے ہیں)۔ لیکن اگر آپ کو پتہ ہو کہ آپ کس چیز کو محفوظ رکھنا چاہتے ہیں اور کس سے محفوظ کرنا درکار ہے تو یہ گائیڈ چند بنیادی گائیڈ لائنز کا استعمال کرتے ہوئے مناسب ٹولز کے انتخاب میں آپ کی مدد کر سکتی ہے۔

    یاد رکھئے، حفاظت کرنے کا مطلب یہ نہیں ہے کہ آپ کو ٹولز، یا ڈاؤن لوڈ ہونے والے سافٹ ویئر کا پتہ ہو۔ بلکہ حفاظت شروع ہی اس بات سے ہوتی ہے کہ آپ منفرد اور الگ قسم کے خطرات سے آشنا ہوں جن سے آپ کا سامنا ہوسکتا ہے اور یہ کہ ان خطرات سے کیسے نبرد آزما ہونا ہے۔ مزید معلومات کیلئے ہماری گائیڈ برائے اپنے خدشات کا تجزیہ کا مطالعہ کریں۔

    حفاظت ایک عمل ہے کوئی خرید نہیں

    آپ اپنے زیرِ استعمال سافٹ ویئر یا نئے آلات کی خرید سے قبل یہ بات ذہن نشین کر لیں کہ آپکو کوئی بھی آلہ کسی بھی حالت میں کڑی نگرانی سے مکمل حفاظت فراہم نہیں کرسکتا۔ لہٰذا اپنی ڈیجیٹل سکیورٹی کی مشقوں سے متعلق مکمل طور پر سوچ بچار کرلینا بہت ضروری ہے۔ مثلاً اگر آپ حفاظتی ٹولز اپنے فون پر استعمال کرتے ہیں لیکن اپنے کمپیوٹر پہ کوئی پاس ورڈ نہیں لگاتے تو آپ کے فون پہ موجود وہ ٹولز آپ کی کوئی خاطر خواہ مدد نہیں کر پائیں گے۔ اگر کوئی آپ کے بارے میں کسی قسم کی معلومات حاصل کرنا چاہے تو اس معلومات کو حاصل کرنے کیلئے اسے کوئی مشکل پیش نہیں آئے گی بلکہ آسانی سے حاصل کر لے گا۔

    دوسری بات یہ کہ ہر قسم کی چالوں یا حملہ آوروں سے بچاؤ کرنا قریب قریب ناممکن ہوتا ہے اس لئے آپ کو اس بات پہ دھیان دینا ہوتا ہے کہ کون لوگ آپ کا ڈیٹا حاصل کرنا چاہتے ہیں، اس میں ایسا کیا ہے جو وہ حاصل کرنا چاہتے ہیں، اور وہ اس ڈیٹا کو کن طریقوں سے حاصل کر سکتے ہیں۔ اگر آپ کو بڑا خطرہ کسی پرائیویٹ تفتیش کار سے ہے کہ وہ آپ کی حرکات کی نگرانی کر رہا ہے وہ بھی کسیا انٹرنیٹ کڑی نگرانی کے آلات کے بغیر تو آپ کو "این ایس اے پروف" والے ٹولز کی طرح کوئی مہنگا خفیہ کار فون سسٹم خریدنے کی کوئی ضرورت نہیں۔ لیکن دوسری طرف اگر آپ کو کسی حکومت کا سامنا ہے جو حسبِ معمول اپنے مخالفین کو جیل بھیج دیتی ہیں کیونکہوہ بے ضرر آوازوں کی ترتیب، پہلے سے مختص پیغام رسانی کیلئے کوڈز کی ترتیبات کو مرتب کرنے جیسے خفیہ کار ٹولز کا استعمال کرتے ہیں ایسے وقت میں ثبوت چھوڑنے کا جو آپ اپنے لیپ ٹاپ پہ خفیہ کاری کے سافٹ ویئر کے طور پہ استعمال کرتے ہیں اس کی بجائے آسان تراکیب کا استعمال کریں۔ ممکنہ حملے جن سے آپ بچنے کا منصوبہ بنا رہے ہوتے ہیں وہ خطرات کا تجزیہکہلاتے ہیں۔

    ایک ٹول کی بارے میں اس کی ڈاؤن لوڈنگ ، خریداری اور استعمال سے پہلے آپ یہاں دیئے گئے چند سوالات پوچھ سکتے ہیں۔

    یہ کتنا شفاف ہے؟

    حفاظتی محققین کے مابین یہ مضبوط یقین پایا جاتا ہے کہ دیانت داری اور شفافیت مزید محفوظ آلات کی طرف لے جاتے ہیں۔

    ڈیجیٹل حفاظتی برادری کی جانب سے استعمال شدہ اور سفارش کردہ زیادہ تر سافٹ ویئر اوپن سورس ہیں اور ان تک کھلی رسائی ہے۔ اس کا مطلب یہ ہوا کہ کوڈ جو کام کا طریقہ بتاتا ہے وہ دوسروں کیلئے جانچ پڑتال، ترمیم اور اشتراک میں عوامی رسائی کا باعث ہے۔ ان ٹولز کے بنانے والے اپنے پروگرام کے کام کرنے سے متعلق شفافیت کا ثبوت دیتے ہوئے دوسروں کو شامل کرتے ہیں کہ وہ اس پروگرام کی بہتری اور حفاظتی نقائص پہ نظر رکھیں۔

    اوپن سافٹ ویئر بہتر حفاظت کیلئے مواقع تو فراہم کرتا ہے لیکن اس کی ضمانت نہیں دیتا۔ اوپن سروس کا فائدہ مختلف حصوں میں کوڈ چیک کرتے ہوئے تکنیک کاروں کی برادری کو جاتا ہے جو چھوٹے منصوبوں کسی حد تک کوڈ، جو چھوٹے منصوبوں کیلئے (حتٰی کہ مقبول اور پیچیدہ کیلئے بھی) حاصل کرنا شاید مشکل ہو۔

    کسی ٹول پر غور کرتے ہوئے یہ دیکھ لیجئے کہ اس کا سورس کوڈ دستیاب ہے اور آیا وہ اس کی سکیورٹی کے معیار کی تصدیق کیلئے کوئی خود مختار سیکیورٹی آڈٹ رکھتا ہے۔ سب سے کم درجے کی بات یہ ہے کہ سافٹ ویئر یا ہارڈ ویئرکو ایک مفصل تکنیکی وضاحت رکھنی چاہئے کہ وہ دوسرے ماہرین کے تجزیئے کیلئے کس طرح کام کرتا ہے۔

    تخلیق کار اسکے فوائد اور نقصانات کے متعلق کتنا واضح ہیں؟

    کوئی بھی سافٹ ویئر یا ہارڈویئر مکمل طور پر محفوظ نہیں ہوتا۔ تخلیق کار یا فروخت کرنے والے جو اپنی مصنوعات کے بارے میں دیانت داری سے کام لیتے ہیں انہیں تلاش کیجئے۔

    مفروضوں پہ مبنی بیانات پہ یقین مت کریں جو یہ کہتے ہوں کہ یہ کوڈ ‘‘ عسکری درجہ ’’ یا ‘‘ این۔ ایس۔ اے سے بچاؤ کرنے والا’’ ہے: ان کا کوئی مطلب نہیں ہوتا بلکہ یہ بیانئے اشارہ دیتے ہیں کہ تخلیق کار حد سے زیادہ خود اعتمادی کا شکار ہیں یا اپنی مصنوعات میں ممکنہ ناکامیوں کا سوچنے سے گریز کرتے ہیں۔

    کیونکہ حملہ آور ٹولز کی حفاظت کو ختم کرنے کیلئے ہمیشہ نئے طریقے دریافت کرتے رہتے ہیں اس لئے سافٹ ویئر یا ہارڈ ویئر کو اکثر نئے خطرات سے نمٹنے کیلئے اپ ڈیٹ کرنے کی ضرورت ہوتی ہے۔ اگر تخلیق کار ایسا کرنے پر رضا مند نہیں ہوتے تو اس کے سنگین نتائج سامنے آسکتے ہیں کیونکہ یا تو وہ بری تشہیر سے ڈرتے ہیں یا پھر انھوں نے مسائل کو حل کرنے کیلئے کوئی بنیادی ڈھانچہ تشکیل نہیں دیا۔ ان تخلیق کاروں کو جانئے جو ان اَپ ڈیٹس سے متعلق راضی ہیں اور جو اپنے کام کیساتھ دیانتداری اور شفافیت سے کام لیتے ہیں۔

    ٹول بنانے والوں کا آگے کا رویہ ان کے ماضی کی کارکردگیوں سے متعلق جاننے کا ایک اچھا اشارہ ہے۔ اگر ٹول کی ویب سائٹ معمول کی اَپ ڈیٹس اور معلومات کے گزشتہ ایشوز اور لنکس کی تفصیل دے؛ جیسے خصوصاً جب سے سافٹ ویئر کی آخری تازہ کاری سے اب تک کتنا عرصہ ہوگیا ہے ؛ تو آپ کو زیادہ پتہ چل سکتا ہے کہ وہ مستقبل میں بھی یہ سروس مہیا کرتے رہیں گے۔

    اگر تخلیق کار ناکام ہوں تو کیا ہوتا ہے؟

    جب کسی سافٹ ویئر یا ہارڈویئر کو حفاظتی ٹول بنانے والے بناتے ہیں تو (بالکل آپکی طرح) انہیں بھی ایک واضح علامتی اندیشے کا سامنا کرنا پڑتا ہے۔ ایک بہترین تخلیق کار واضح بیان کرتا ہے کہ وہ اپنی دستاویزات میں آپ کو کس طرح کے نقصانات سے بچا سکتے ہیں۔

    لیکن ایک حملہ آور ایسا ہوتا ہے جس کے بارے میں کئی تخلیق کار خود سے یہ سوچنا ہی نہیں چاہتےکہ اگر وہ سمجھوتہ کرلیں یا اپنے ہی صارفین پر حملہ کا فیصلہ کرلیتے ہیں تو کیا ہوتا ہے؟ مثلاً ایک کمپنی کو عدالت یا حکومت ذاتی کوائف کو ترک کردینے یا ‘‘ بیک ڈور’’ تخلیق کرنے پر مجبور کرے جو ان کے آلہ پر لگائے گئے حفاظتی اقدامات ختم کر دیں گے۔ آپ تخلیق کاروں کی بنیاد پر عدالتی کارروائی زیرِ غور لا سکتے ہیں ۔ مثلاً ایک امریکی ساختہ کمپنی ایران کے عدالتی احکامات کے خلاف مزاحمت کرنے کے قابل ہوگی چاہے وہ امریکی احکامات پر عمل پیرا ہی کیوں نہ ہوتی رہے۔

    اگرچہ ایک تخلیق کار حکومتی دباؤ کیخلاف مزاحمت کرنے کے قابل پوتا ہے لیکن ایک حملہ آور ٹول بنانے کے سسٹم میں مداخلت کرکے اسکے صارفین پر حملے کر کے ویسے ہی نتائج حاصل کرنے کی کوشش کر سکتا ہے۔

    سب سے زیادہ محفوظ ٹول وہ ہیں جو اس پر ممکنہ حملے پر غور کرنے اور اس کیخلاف دفاع کیلئے تیار کئے جاتے ہیں۔ ایک تخلیق کار ایسا نہیں کرے گا ایسے وعدوں کی بجائے اس زبان کی تلاش کریں جو یہ دعوٰی کرتی ہو کہ ایک تخلیق کار نجی کوائف تک رسائی حاصل نہیں کر سکتا۔ نجی کوائف کیلئے عدالتی احکامات کیخلاف لڑنے والے شہرت یافتہ اداروں کی تلاش کریں۔

    کیا اس کی آن لائن باز طلبی یا اس پر تنقید کی گئی ہے؟

    کمپنیاں اپنی مصنوعات فراخت کرنے اور اپنےنئے سافٹ ویئر کی سر گرم تشہیر کیلئے گمراہ کرنے کیلئے سراسر جھوٹ یاگمراہ کن مواد کا استعمال کیا جاسکتا ہے۔ ایک مصنوعات جو دراصل محفوظ تھی مستقبل میں ہولناک خرابیاں رکھتی ہوئی پائی جا سکتی ہے۔ اس بات کا یقین کرلیں کہ جو بھی آلہ آپ استعمال کرہے ہیں اسکی تازہ ترین معلومات کے بارے میں آپ باخبر ہیں۔

    ایک شخص کو کسی ٹول کی تازہ ترین معلومات سے آراستہ ہونے کیلئے کافی کام کرنا پڑتا ہے۔ اگر آپ کے ساتھی کوئی خاص مصنوعات یا سروس کا استعمال کرتے ہیں تو معلومات سے استفادہ کیلئے ان کے ساتھ ساتھ کام کرتے رہیں۔

    مجھے کون سا فون اور کون سا کمپیوٹر خریدنا چاہئے؟

    دفاعی تربیت کاروں سے اکثر پوچھا جاتا ہے؛ ’’کیا مجھےاینڈرائیڈ خریدنا چاہئے یا آئی فون‘‘؟ یا ’’ کیا مجھے PCخریدنا چاہئے یا Mac‘‘؟ یا ’’مجھے کون سا آپریٹنگ سسٹم استعمال کرنا چاہئے‘‘؟ ان سوالات کا جواب دینا کوئی آسان کام نہیں ۔ سافٹ ویئر یا ڈیوائسز کی حفاظت کے معاملے میں ردو بدل نئے نقائص کے سامنے آنے اور پرانے مسائل کو حل کرنے سے ہوتی رہتی ہے۔ کمپنیاں آپ کو بہتر حفاظتی حل دینے میں ایک دوسرے سے سبقت لینے کوترجیح دے سکتی ہیں یا اس دفاع کو کمزور کرنے میں حکومتوں کے دباؤ میں بھی آسکتی ہیں۔

    بعض معمول کے مشورے زیادہ تر صحیح ہوتے ہیں۔ جب آپ کوئی نئی ڈیوائس یا کوئی نیا آپریٹنگ سسٹم خریدیں تو نئے سافٹ ویئر اَپ ڈیٹس کیساتھ اس کی تجدید کرتے رہیں۔ اَپ ڈیٹس اکثر ان پرانے کوڈ میں دفاعی مسائل کو حل کریں گی جن سے حملے ناجائز فائدہ اٹھا سکتے ہیں۔ یہ بات نوٹ کیجئے کہ بعض پرانے فون اور آپریٹنگ سسٹمز آگے چل کر دفاعی اَپ ڈیٹس کیلئے بھی مدد نہیں کر پائیں گے۔ عموماً مائیکرو سافٹ یہ بات واضح کر چکا ہے کہ Windows Vista, XP, یا اس سے پہلے والے کے ورژن انتہائی دفاعی مسائل کیلئے بھی کوئی حل نہیں نکالیں گے۔ جس کا مطلب یہ ہوا کہ اگر آپ ان میں سے کسی کا استعمال کرتے ہیں تو آپ ان سے یہ امید مت رکھیں کہ یہ آپ کو حملہ آوروں سے بچا لیں گے۔ OS X سے قبل 10.11 یا EI Capitan پر بھی یہی بات لاگو ہوتی ہے۔

    اب جب کہ آپ کو پتہ چل گیا ہے کہ آپ کو کن خطرات کا سامنا ہوسکتا ہے اور کسی ڈیجیٹل سکیورٹی کی مد میں کن باتوں کا خیال رکھنا ہے تو ٹولز کے انتخاب میں اب آپ زیادہ احتیاط برتیں گے کہ منفرد حالات کے پیشِ نظر کون سے ٹولز مناسب ہوسکتے ہیں۔

    سرویلنس سیلف ڈیفنس میں بیان کردہ مصنوعات

    ہم یہ یقین دلانے کی کوشش کرتے ہیں کہ سافٹ ویئر یا ہارڈویئر جن کو ہم اس رہنمائی میں بیان کرتے ہیں ہمارے مذکورہ بالا معیار پر پورا اترتے ہوں۔ فی الحال صرف فہرست کردہ مصنوعات کے لئے ہم نے نیک نیتی سے کوشش کی ہے کہ ہم؛

    • اب تک ڈیجیٹل سکیورٹی کے بارے میں ہم جو کچھ جانتے ہیں اس کی پختہ بنیادوں سے آشنا ہیں،
    • عموماً ان کے آپریشنز (اور ان کی ناکامیوں ) سے متعلق شفاف رہیں،
    • ان امکانات کے خلاف دفاع رکھتے ہیں جن سے تخلیق کار خود ناکام ہوجائیں گے، اور
    • حال حاضر میں وسعت اور تکنیکی قابلِ علم صارف بنیاد کے ساتھ برقرار رکھا ہوا ہے۔

    اس تحریری مرحلے میں ہم یہ یقین رکھتے ہیں کہ عوام الناس کی ایک بڑی تعداد ان کے نقائص پر نظر رکھے ہوئے ہے اور لوگوں میں ان خدشات کو ابھاریں گے۔ برائے مہربانی یہ سمجھ لیں کہ جانچ پڑتال کرنے یا انکے تحفظ کے بارے میں آزادانہ یقین دہانیاں دلانے کیلئے ہمارے پاس وسائل نہیں ہیں۔ ہم ان مصنوعات کی توثیق نہیں کر رہے اور نہ ہی ہم ان کے مکمل تحفظ کی ضمانت دے سکتے ہیں۔

    آخری تازہ کاری: 
    10-29-2018
  • سماجی نیٹ ورکس پر اپنا تحفظ کرنا

    سماجی نیٹ ورکس، انٹنرنیٹ پر سب سے زیادہ مقبولیت حاصل کرنے والی ویب سائٹس میں سے ہیں۔ فیس بک پہ موجود صارفین کی تعداد کروڑوں میں ہے اسی طرح انسٹا گرام اور ٹویٹر دونوں پہ الگ الگ سینکڑوں صارفین موجود ہیں۔ سوشل میڈیا اس نظریئے پر قائم ہوا تھا کہ تصاویر، ذاتی معلومات اور پوسٹس وغیرہ ایک دوسرے کو بھیجے جائیں گے۔ اب تو ان پر تقریر اور انتظامی گروہ بھی قائم ہوچکے ہیں ۔ ان میں سے کوئی بھی سرگرمی پرائیویسی اور فرضی ناموں پر انحصار کر سکتی ہے۔

    پس سماجی نیٹ ورکس استعمال کرتے ہوئے مندرجہ ذیل سوالات پر غور کرنا ضروری ہے : اپنی حفاظت کرتے ہوئے میں ان سائٹس کا سامنا کیسے کر سکتا ہوں؟ میری بنیادی پرائیویسی؟ میری شناخت؟ میرے رابطے اور میرا حلقہ احباب؟ مجھے کون سی معلومات نجی رکھنی ہیں اور کن لوگوں سے اسے محفوظ رکھنا ہے؟

    آپ کے حالات پر منحصر ہے، ہوسکتا ہے آپ کو سماجی رابطوں کی سائٹ سے ہی خود کو محفوظ رکھنے کی ضرورت ہو، یا پھر دوسری سائٹس کے صارفین سے حفاظت کرنی پڑے ، یا پھر دونوں سے۔

    ایک اکاؤنٹ بناتے وقت یاد رکھنے کی تجاویز

    • کیا آپ اپنا اصل نام استعمال کرنا چاہتے ہیں؟کچھ سماجی رابطوں کی ویب سائیٹس پر نام نہاد "اصلی نام کی پالیسیاں " ہیں لیکن یہ وقت کے ساتھ ساتھ بیکار ہوتے گئے. اگر آپ کسی سوشل میڈیا سائٹ کیلئے اندراج کے وقت اپنا اصل نام استعمال نہیں کرنا چاہتے تو مت کیجیے.
    • جب آپ رجسٹر ہوتے ہیں ، تو ضرورت سے زیادہ کوائف فراہم مت کیجیے .اگر آپ اپنی شناخت چھپانا چاہتے ہیں تو ایک علیحدہ ای میل ایڈریساستعمال کریں اور اپنا فون نمبر دینے سے گریز کریں۔ ان دونوں معلومات سے آپ کی شناخت کا پتہ چل سکتا ہے اور یہ دونوں مختلف اکاؤنٹس سے جڑ سکتے ہیں۔
    • کسیپروفائل فوٹو یا تصویر کا انتخب کرتے وقت محتاط رہیں ۔ مزید برآں میٹا ڈیٹا میں تصویر کھینچتے ہوئے وقت اور مقام شامل ہوسکتا ہے لہٰذا ایسی تصویر خود سے کچھ معلومات فراہم کر سکتی ہے۔ کسی بھی تصویر کے انتخاب سے پہلے خود سے پوچھئے کہ آیا وہ تصویر گھر یا دفتر سے باہر کھنچوائی گئی تھی ؟ اور کیا کوئی پتہ یا سڑکوں پر لگے علامتی نشان دکھائی دیتے ہیں؟
    • ہوشیار رہیں کہ اندراج کے وقت آپ کا آئی پی ایڈریسلاگ ہوسکتا ہے۔
    • ایک مضبوط پاس ورڈ کا انتخاب کریں اور اگر ممکن ہو تو دو طرفہ تصدیق کو چلا لیں۔
    • پاس ورڈ کی دوبارہ بازیابی کیلئے ایسے سوالات سے گریز کریں جیسا کہ آپ کس شہر میں پیدا ہوئے؟ یا آپ کے پالتو جانور کا نام کیا ہے؟ کیونکہ ایسے سوالات کے جوابات کو آپ کے سماجی میڈیا کی تفصیلات سے باآسانی تلاش کیا جاسکتا ہے۔ لہٰذا پاس ورڈ بازیابی کے جوابات کے انتخاب کے وقت مؤثر حفاظت کو مدِ نظر رکھتے ہوئے غلط جوابات کا انتخاب کرنا چاہئے اور اپنے منتخب جوابات کو پاس ورڈ منیجر میں نوٹ کر لیں۔

    سوشل میڈیا ویب سائٹ کی راز داری پالیسی کی پڑتال کریں

    تیسرے فریق کی جانب سے ذخیرہ شدہ معلومات ان کی اپنی پالیسیوں کے مطابق ہو سکتی ہیں اور تجارتی مقاصد کے لئے استعمال کی جا سکتی ہیں یا دیگر کمپنیوں کے ساتھ اشتراک کی جا سکتی ہیں ، مثال کے طور پر ،مارکیٹنگ کمپنیاں. چونکہ پرائیویسی پالیسیوں کو پڑھنا ایک نا ممکن مرحلہ ہوتا ہے لہٰذا آپ وہ شقیں پڑھ سکتے ہیں جو یہ بتاتی ہوں کہ آپ کا ڈیٹا کیسے استعمال کیا جاتا ہے، اس کا دوسرے فریقین کیساتھ اشتراک کب کیا جاتا ہے، اور یہ کہ قانون نافذ کرنے والے اداروں کی جانب سے درخواستوں کا جواب کیسے دینا ہے۔

    سماجی نیٹورکنگ سائٹس کا استعمال عام طور پر منافع بخش کاروبار کے طور پر کیا جاتا ہےاور یہ اکثر ایسی تمام حساس نوعیت کی معلومات جمع کرلیتے ہیں جو آپ واضح طور پر مہیا کردیتے ہیں جیسا کہ آپ کہاں پر موجود ہیں، آپ کے مفادات کیا کیا ہیں اور اشتہارات پر آپ کا ردِ عمل کیا ہوتا ہے، آپ نے کن کن سائٹس کا وزٹ کیا ہے (مثلاً؛ "Like" بٹن کے ذریعے)۔ تیسرے فریق کے کوکیز کو بلاک کرنے اور tracker-blocking browser extensionsکے استعمال پر غور کریں تاکہ اس بات کی یقین دہانی ہو کہ غیر متعلقہ معلومات تیسرے فریق کو بھیجی نہیں جارہی۔

    اپنی پرائیویسی سیٹنگز کو تبدیل کریں

    خصوصاً ڈیفالٹ سیٹنگز کو تبدیل کرلیں۔ مثلاً، کیا آپ اپنی پوسٹس کا اشتراک عوامی کرنا چاہتے ہیں، یا لوگوں کے کسی خاص گروہ تک اسے محدود رکھنا چاہتے ہیں؟ کیا آپ کے ای میل ایڈریس یا فون نمبر کے استعمال سے لوگوں کو آپ تک رسائی ہونی چاہئے؟ کیا آپ خودکار طریقے سے اپنا مقام دوسروں کو بتانا چاہتے ہیں؟

    اگرچہ ہر سماجی میڈیا پلیٹ فارم کی اپنی منفرد سیٹنگز ہوتی ہیں، آپ چند طریقے تلاش کرسکتے ہیں۔

    • پرائیویسی سیٹنگز کو سوالات کے جواب درکار ہوتے ہیں؛ ’’ کون کیا دیکھ سکتا ہے؟‘‘ یہاں آپ کو متعلقہ سامعین ڈیفالٹس کی سیٹنگز ملیں گی (’’ پبلک،‘‘ ’’دوستوں کے دوست،‘‘ ’’صرف دوست‘‘ وغیرہ )، لوکیشن، تصاویر، رابطوں کی معلومات، ٹیگنگ، اور یہ کہ سرچز میں لوگ آپ کی پروفائل کو کیسے تلاش کر سکتے ہیں۔
    • سکیورٹیجو بعض دفعہ “حفاظتی ”) سیٹنگز کہلاتی ہیں، یہ دیگر اکاؤنٹس کو بلاک کرنے یا خاموش کرنے میں زیادہ کارآمد ہونگی، اور اگر آپ کے اکاؤنٹ کی کو کوئی غیر مصدقہ ہاتھوں سے تصدیق کی جاتی ہے تو آپ کس طرح سے مطلع ہونا چاہتے ہیں۔ بعض دفعہ آپ کو اس سیکشن میں دو طرفہ تصدیق اور بیک اپ کے طور پر ایک ای میل یا فون نمبر جیسی لاگ اِ ن سیٹنگز ملیں گی۔ دیگر اوقات میں یہ لاگ اِن سیٹنگز آپ کا پاس ورڈ تبدیل کرنے کے آپشن کے ساتھ کسی اکاؤنٹ سیٹنگز یا لاگ اِن سیٹنگز سیکشن میں موجود ہونگی۔

    سیکیورٹی اور پرائیویسی “چیک اَپس”کا موقع حاصل کریں۔ فیس بک ، گوگل اور دیگر اہم ویب سائٹس ’’سیکیورٹی چیک اَپ‘‘ فیچرز کی پیشکش کرتی ہیں۔ یہ تدریسی انداز کی رہنمائیاں آپ کو عمومی پرائیوسی اور سیکیورٹی سیٹنگز کے ذریعے لیکر چلتی ہیں جو بالکل سادہ زبان میں ہوتی ہیں اور صارفین کیلئے بہترین طرز پر ہوتی ہیں۔

    آخر میں یہ بات یاد رہے کہ پرائیویسی سیٹنگز کو تبدیل کرنا ہوتا ہے۔ بعض دفعہ یہ پرائیویسی سیٹنگز زیادہ مضبوط اور پائیدار ہوتی ہیں اور کبھی کبھی ایسا نہیں بھی ہوتا۔ ان تبدیلیوں پر پوری توجہ دیں اور یہ دیکھیں کہ آیا کوئی معلومات جو کبھی نجی تھی اس کا کسی سے اشتراک تو نہیں ہوا، اور آیا کوئی اضافی سیٹنگز آپ کو اپنی پرائیویسی پر زیادہ دسترس حاصل کرنے کی اجازت دے رہی ہوں گی۔

    جدا پروفائلز کو علیحدہ رکھیں

    ہم میں سے بہت لوگوں کیلئے مختلف اکاؤنٹس کی شناخت کو علیحدہ رکھنا بہت اہم ہوتا ہے۔ اس کا اطلاق ڈیٹنگ ویب سائٹس، پیشہ ورانہ پروفائلز، گمنام اکاؤنٹس اور کئی گروپوں میں بنے اکاؤنٹس پر ہو سکتا ہے۔

    فون نمبر اور تصاویر دو ایسی معلومات ہوتی ہیں جن پر نظر رکھنا ضروری ہوتا ہے۔ خاص طور پر تصاویر جنہیں آپ علیحدہ رکھنا چاہتے ہیں بڑے دھوکے سے منسلک ہو سکتی ہیں۔ یہ بڑی حیرانی کی بات ہے کہ یہ مسئلہ ڈیٹنگ سائٹس اور پیشہ ورانہ پروفائلز کے ساتھ بہت عام ہے۔ اگر آپ اپنی گمنامی کو برقرار رکھنا چاہتے ہیں یا کئی اکاؤنٹس کی شانخت کو دوسروں سے علیحدہ رکھنا چاہتے ہیں تو ایسی تصویر کا استعمال کریں جسے آپ آن لائن کہیں پر بھی استعمال نہیں کرتے۔ یہ دیکھنے کیلئے آپ گوگل کے ریورس امیج سرچ فنکشن کا استعمال کر سکتے ہیں۔ علاوہ ازیں اپنے ای میل اور اپنے نام (حتٰی کہ عرفی نام ) کے شامل ہونے کو دیکھنے کیلئے دیگر منسلک ہونے والے ممکنہ تبدیلیوں میں جائیں۔ اگر آپ یہ دریافت کریں کہ ایسی معلومات میں سے کوئی بھی حصہ کسی ایسے مقام پر موجود ہے جہاں آپ سوچ بھی نہیں سکتے تھے تو ڈرنے یا آپے سے باہر ہونے کی ضرورت نہیں۔ بلکہ اگلے لائحہ عمل کے بارے میں سوچئےاور انٹرنیٹ پر آپ سے متعلق موجود معلومات کو سرے سے مٹانے کی بجائے صرف مخصوص معلومات پر دھیان دیں کہ وہ کہاں پڑی ہیں اور ان کے ساتھ آپ کیا کر سکتے ہیں۔

    فیس بک گروپس سیٹنگز سے خود کو روشناس کروائیں

    فیس بک گروپس بڑے پیمانے پر سماجی عوامل، تائیدی اور دیگر ممکنہ حساس نوعیت کی کارروائیوں کیلئے جگہ لے رہے ہیں اور گروپ سیٹنگز الجھن میں ڈال سکتی ہیں۔ گروپ سیٹنگز سے متعلق مزید مطالعہ کیجئے اور اگر نمائندگان گروپ سیٹنگز کے بارے میں جاننے کیلئے مزید دلچسپی رکھتے ہیں اوردوسروں کیساتھ ملکر کام کرنا چاہتے ہیں تاکہ آپ کے فیس بک گروپس نجی اور محفوظ رہیں۔ .

    پرائیویسی ایک گروہی کھیل ہے

    صرف اپنی سوشل میڈیا سیٹنگز اور رویئے کو ہی تبدیل نہ کریں ۔ بلکہ جو آپ آن لائن ایک دوسرے کے بارے میں اگلتے رہتے ہیں اس ممکنہ حساس ڈیٹا سے متعلق اپنے دوستوں کے ساتھ بات چیت کرنے جیسے اضافی اقدامات بھی اٹھائیں۔ حتٰی کہ اگر آپ سوشل میڈیا اکاؤنٹ نہیں بھی رکھتے یا پھر اگر آپ خود کو پوسٹس سے بے نشان بھی کر دیتے ہیں تب بھی آپ کے دوست نا چاہتے ہوئے بھی آپ کی شناخت کر سکتے ہیں لہٰذا پنی لوکیشن کی رپورٹ کریں اور ان کے رابطوں کو اپنی طرف سے پبلک کردیں۔ پرائیویسی کو محفوظ رکھنے کا مطلب صرف یہی نہیں ہوتا کہ آپ محض اپنا خیال رکھتے ہیں بلکہ اس کا مطلب ایک دوسرے کا خیال رکھنا ہوتا ہے۔

    آخری تازہ کاری: 
    10-30-2018
  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    1-10-2019
  • دوسروں کے ساتھ رابطہ کرنا

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے لوگوں سے رابطہ قائم کرنا پہلے سے زیادہ آسان بنا دیا ہے لیکن اس کے ساتھ کڑی نگرانی کو بھی پہلے سے کہیں زیادہ حاوی کردیا ہے .آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات کے بغیر آپ کی ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، ویڈیو اور آڈیو بات چیت، اور سوشل میڈیا پیغام کو جاسوسی کے مقصد کیلئے ناکارہ بنایا جاسکتا ہے۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ یہ ہے کہ کسی بھی قسم کے کمپیوٹر یا فون کے استعمال کے بغیر آمنے سامنے بات کی جائے. لیکن چوں کہ ایسا کرناہر وقت ممکن نہیں ،اس لئے اینڈ ٹو اینڈ اینکرپشن کا استعمال ہی سب سے بہتر ہے۔

    اینڈ ٹو اینڈ اینکرپشن کیسے کام کرتی ہے؟

    اینڈ ٹو اینڈ اینکرپشن یہ یقین دہانی کراتی ہے کہ اصل ارسال کنندہ (پہلے ’’اینڈ ‘‘) کی جانب سے بھیجی جانے والی معلومات ایک خفیہ پیغام بن جائے اور جسے اپنے حقیقی وصول کنندہ (آخری ’’اینڈ‘‘) کی جانب سے ہی ڈی کوڈ یا خفیہ کشائی کرکے دیکھا جائے۔ اس کا مطلب یہ ہوا کہ اس پیغام کو وائی فائی کیفے والوں سمیت، آپ کے انٹرنیٹ سروس مہیا کار اور یہاں تک کہ آپ کے استعمال میں آنے والی ایپ یا ویب سائٹ بھی آپ کی سرگرمی کو جان نہ سکے اور نہ ہی اس میں مداخلت کر سکیں۔ محض آپ کے کمپیوٹر پر کسی ویب سائٹ سے معلومات یا آپ کے فون پر کسی ایپ میں پیغامات تک آپ کی رسائی ہونے کا یہ مطلب نہیں کہ ایپ کمپنی یا ویب سائٹ پلیٹ فارم خود بھی انہیں دیکھ سکتے ہیں۔ اچھی اینکرپشن کی یہی خصوصیات ہیں کہ جو لوگ انہیں ڈیزائن کرتے یا مرتب کرتے ہیں وہ بھی ان کا توڑ نہیں کر سکتے ۔

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    SSD سائٹ پر موجود تمام ٹولز جو اپنی گائیڈز رکھتے ہیں وہ اینڈ ٹو اینڈ اینکرپشن استعمال کرتے ہیں۔ آپ وائس اور ویڈیو کال، پیغامات اور گفتگو اور ای میل سمیت ہر قسم کے رابطوں کیلئے اینڈ ٹو اینڈ اینکرپشن استعمال کر سکتے ہیں۔

    اس بات سے پریشان نہ ہوں کہ اینڈ ٹو اینڈ اینکرپشن، ٹرانسپورٹ لیئر اینکرپشن ہے ۔ کیونکہ اینڈ ٹو اینڈ اینکرپشن آپ سے شروع ہوکر آپ کے وصول کنندہ تک تمام راستے آپ کے پیغامات کی حفاظت کرتی ہے جبکہ ٹرانسپورٹ لیئر اینکرپشن پیغامات کی حفاظت اس وقت کرتی ہے جب وہ آپ کی ڈیوائس سے ایپ سرور تک پہنچتے ہیں اور پھر ایپ سرور سے آپ کے وصول کنندہ کی ڈیوائس تک پہنچتے ہیں۔ اس دوران آپ کے پیغاماتی سروس مہیاکار ، یا جس ویب سائٹ پر آپ براؤزنگ کررہے ہیں، یا جس ایپ کا آپ استعمال کررہے ہیں وہ آپ کے پیغامات کی غیر مرموز نقول دیکھ سکتے ہیں۔

    پردے میں رہتے ہوئے اینڈ ٹو اینڈ اینکرپشن کچھ اس طرح کام کرتی ہے: جب دو لوگ اینڈ ٹو اینڈ اینکرپشن کے ذریعے رابطہ کرنا چاہیں (مثلاً Akiko اور Boris( تو ان دونوں کو ڈیٹا کے بعض مرکب بنانا پڑتے ہیں جنہیں keys کہا جاتا ہے۔ ان keys کا استعمال ڈیٹا کو ایسی ترتیب میں استعمال کیا جاتا ہے کہ وہ ڈیٹا صرف اسی کی جانب سے دیکھا جاسکے جو اس جیسی ہی keys رکھتا ہو۔ اس سے پہلے کہ Akiko کوئی پیغام Boris کو بھیجے، وہ اسے Boris کیلئے اینکرپٹ کرتی ہے تاکہ صرف Boris ہی اسے ڈی کرپٹ کرسکے۔ پھر وہ اس اینکرپٹڈ یا مرموز پیغام کو انٹرنیٹ کے ذریعے بھیجتی ہے۔ ان دونوں کے رابطوں کے درمیان اگر کوئی خلل ڈالنا چاہے، حتٰی کہ خلل ڈالنے والے کے پاس چاہے ان کی ای میلز تک رسائی بھی ہو تب بھی وہ صرف اینکرپٹڈ یا مرموز پیغام کی صورت ہی دیکھ پائے گا اور پیغام کو اصل حالت میں نہ ہی کھول پائے گا اور نہ ہی اسے پڑھ پائے گا۔ اور جب Boris اس پیغام کو موصول کرے گا تو اس پیغام کو پڑھنے کیلئے اپنی keys کا استعمال کرکے پہلے اسے ڈی کرپٹ یا غیر مرموز کرے گا اور تب پیغام کو اپنی اصل حالت میں پڑھ پائے گا۔

    Google, Hangouts جیسی بعض خدمات ’’اینکرپشن ‘‘ کی تشہیر تو کرتی ہیں لیکن ان keys کا استعمال کرتی ہیں جنہیں Google کی جانب سے ہی مرتب بھی کیا جاتا ہے اور اسی کی دسترس ہوتی ہے نہ کہ پیغام کے ارسال کنندہ اور آخری وصول کنندہ کی۔ یہ اینڈ ٹو اینڈ اینکرپشن نہیں ہوتی۔ صحیح معنوں میں وہی گفتگو محفوظ ہوتی ہے جس میں keys پہ دسترس صرف اینڈ صارف کی ہو اور جو keys اس آخری صارف کو ہی پیغام مرموز اور غیر مرموز کرنے دیں۔ اگر آپ کسی ایسی سروس کا استعمال کرتے ہیں جو خود ہی keys قابو رکھتی ہوں تو وہ ٹرانسپورٹ لیئر اینکرپشن کہلاتی ہے۔

    اینڈ ٹو اینڈ اینکرپشن کا مطلب یہ ہوتا ہے کہ صارفین اپنی keys کو راز میں رکھیں۔ اس کا یہ مطلب بھی ہو سکتا ہے کہ جن keys کا استعمال اینکرپٹ اور ڈی کرپٹ میں کیا جاتا ہے ان کا تعلق متعلقہ لوگوں سے ہی ہو۔اینڈ ٹو اینڈ اینکرپشن کا استعمال چند ایسی کاوشوں کو بھی شامل کرسکتا ہے جو عام انتخاب سے لیکر کسی ایپ کے ڈاؤن لوڈ کرنے تک محیط ہو جو اسے خود ساختہ طور پر keys کی تصدیق کرنے دیں ، لیکن صارفین کیلئے بہترین راستہ یہ ہے کہ وہ اپنے رابطوں کی حفاظتی تصدیق کسی ایسے پلیٹ فارم پر بھروسہ کئے بغیر کریں جو پلیٹ فارم دونوں صارف استعمال کرتے ہوں۔

    اینکرپشن کے بارے میں مزید جاننے کیلئے اینکرپشن سے متعلق مجھے کیا علم ہونا چاہئے؟, اینکرپشن میں Key Conceptsاوراینکرپشن کی مختلف اقسام دیکھئے۔ ہم ایک ایسے خاص قسم کی اینڈ ٹو اینڈ اینکرپشن کے بارے میں بھی بتاتے چلیں جسے ’’پبلک key اینکرپشن‘‘ کہا جاتا ہے مزید معلومات کیلئے. اینڈ ٹو اینڈ اینکرپشن پر کسی Deep Diveمیں دیکھئے۔

    فون کالوں یا ٹیکسٹ پیغامات کے مقابل اینکرپٹڈ انٹرنیٹ پیغامات

    جب آپ کسی لینڈ لائن یا کسی موبائل سے کال کرتے ہیں تو آپ کی وہ کال اینڈ ٹو اینڈ اینکرپٹڈ یا مرموز نہیں ہوتی۔ اسی طرح جب آپ کسی فون سے کوئی ٹیکسٹ پیغام (جسے ایس ایم ایس کہتے ہیں) بھیجتے ہیں تو وہ بھی اینکرپٹڈ نہیں ہوتا۔ ان دونوں طرح کی خدمات میں حکومتیں یا اسی طرح کی قوتیں فون کمپنی پر اثر انداز ہوکر انہیں آپ کی کالیں یا پیغامات پر دسترس حاصل کرنے کا کہتی ہیں۔ اگر آپ کے تجزیاتی خدشے میں حکومتی مداخلت کا ہونا شامل ہو تو آپ انٹرنیٹ کے تحت چلنے والی خدمات پر متبادل کے طور پر اینکرپشن کے استعمال کو ترجیح دیں۔ مزید یہ کہ ایسے کئی اینکرپٹڈ متبادل موجود ہیں جو آپ کو ویڈیو کی صلاحیت بھی فراہم کرتے ہیں۔

    سافٹ ویئر یا خدمات کی چند مثالیں جو اینڈ ٹو اینڈ اینکرپٹڈ پیغامات بھیجنے، آواز اور ویڈیو کالیں کرنے کی سہولت فراہم کرتی ہیں، ان میں شامل ہیں:

    جن خدمات میں بائی ڈیفالٹ اینڈ ٹو اینڈ اینکرپشن موجود نہیں، ان میں شامل ہیں:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    اور بعض خدمات ایسی ہیں جنہیں چلاتے ساتھ ہی صرف اینڈ ٹو اینڈ اینکرپشن ہی پائی جاتی ہے جیسے، Facebook Messenger اور Telegram. iMessage جیسے دیگرصرف اسی وقت ہی اینڈ ٹو اینڈ اینکرپشن کا اختیار دیتے ہیں جب دونوں اطراف کے صارفین کوئی خاص ڈیوائس یا ایک جیسی ڈیوائس استعمال کررہے ہوں (جیسے دونوں صارفین کو iPhone استعمال کرنے کی ضرورت محسوس ہو)۔

    اپنی پیغاماتی خدمت یا Messaging Service پہ آپ کتنا اعتبار کر سکتے ہیں؟

    حکومتوں، ہیکرز اور خود پیغاماتی خدمات کی جانب سے کڑی نگرانی کے خلاف اینڈ ٹو اینڈ اینکرپشن آپ کو تحفظ دے سکتی ہے۔ لیکن یہ تمام گروپس آپ کے زیرِ استعمال سافٹ ویئر میں خفیہ تبدیلیاں کرنے کے اہل بھی ہوسکتے ہیں چاہے وہ سروس اینڈ ٹو اینڈ اینکرپشن کا دعوٰی ہی کیوں نہ کرتی ہو، وہ خدمت پھر حقیقی طور پر آپ کا ڈیٹا غیر مرموز یا کمزور اینکرپشن کے ساتھ بھیج رہی ہوتی ہے۔

    بشمول EFF بہت سے گروپس اس کارروائی میں مصروفِ عمل نظر آتے ہیاں کہ وہ نامور مہیا کاروں (جیسے Facebook کے زیرِ انتظام چلنے والی Whatsapp اور Signal) پر نظر رکھتے ہیں تاکہ اس بات کی یقین دہانی ہو کہ آیا وہ اپنے وعدے کے مطابق اینکرپشن کی سہولت پوری طرح فراہم کررہی ہیں۔ لیکن اگر آپ کو ایسے کوئی خدشات ہیں تو آپ ایسے ٹولز کا استعمال کرسکتے ہیں جو عوامی سطح پر استعمال ہوتے ہوں اور جن کی اینکرپشن تیکنیکوں کا تجزیہ ہو اور جن کو اس طرز پہ ڈیزائن کیا گیا ہو کہ وہ اپنے زیرِ استعمال ٹرانسپورٹ نظام میں بالکل خود مختار ہوں۔ اس کی دو مثالیں OTR اور PGP ہیں۔ یہ نظام صارف کی مہارت پر انحصار کرتے ہیں اور بسا اوقات استعمال کے معاملے میں کم نوعیت کے مہربان ہوتے ہیں اور پرانے پروٹوکولز ان میں موجود ہیں جو جدید طرز کی تمام اینکرپشن تیکنیکوں کا استعمال نہیں کرپاتے۔

    Off-the-Record (OTR) رئیل ٹائم ٹیکسٹ گفتگو کیلئے ایک اینڈ ٹو اینڈ اینکرپشن پروٹوکول ہے جسے فوری طور پر مرموز پیغامات کی سروس کے طور پر استعمال کیا جاتا ہے۔ OTR سے جڑے بعض ٹولز ہیں جن شامل ہیں:

    PGP (یا Pretty Good Privacy) اینڈ ٹو اینڈ ای میل ترسیل کا ایک معیار ہے۔ یہ ہدایات جاننے کیلئے کہ اپنی ای میل کیلئے PGP اینکرپشن کو کیسے انسٹال اور استعمال کیا جاتا ہے، یہاں دیکھئے:

    ای میل کیلئے PGP تیکنیکی طور ماہر صارفین کا بہترین انتخاب ہے جو PGP کی پیچیدگیوں اور اس کی حد بندیوں سے بہتر طور پر واقفیت رکھتے ہیں۔

    اینڈ ٹو اینڈ اینکرپشن کیا نہیں کرتا

    اینڈ ٹو اینڈ اینکرپشن صرف آپ کے مراسلاتی مواد کا دفاع کرتا ہےلیکن آپ کس سے مخاطب ہیں اس کا دفاع نہیں کرپاتا۔ اس کے علاوہ یہ آپ کے میٹا ڈیٹا کی حفاظت نہیں کرتا جس میں آپ کی ذیلی لائن یعنی subject لائن شامل ہوتی ہے اور اس کے علاوہ یہ کہ آپ کس سے رابطہ کررہے ہیں اور کب کر کرہے ہیں۔ اس کے علاوہ اگر آپ کسی فون سے کوئی کال کرتے ہیں اور وہ معلومات جو آپ کی لوکیشن یا مقام بتاتی ہے وہ بھی میٹا ڈیٹا میں شامل ہوتی ہے یعنی اینڈ ٹو اینڈ اینکرپشن اس کا تحفظ بھی نہیں کرتا۔

    Metadata اس وقت بھی آپ سے متعلق معلومات ظاہر کرسکتا ہے جب آپ کا مراسلاتی مواد خفیہ ہوجاتا ہے۔

    Metadata آپ کی فون کالوں سے متعلق بعض بڑی حساس نوعیت کی معلومات ظاہر کرسکتا ہے۔ مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے صبح 2:24 پر ایک سیکس سروس پر فون کال کی اور اٹھارہ منٹ تک گفتگو کی لیکن وہ یہ نہیں جان سکتے کہ آپ نے کیا بات کی تھی۔
    • وہ یہ تو جان لیتے ہیں آپ نے گولڈن گیٹ برج سے انسدادِ خودکشی کی ہاٹ لائن پر کال کی تھی لیکن آپ کی گفتگو راز میں ہی رہتی ہے۔
    • انہیں یہ بھی پتہ ہوتا ہے کہ آپ نے ایڈز یا HIV ٹیسٹ کرنے والی سروس پہ کال کی ، پھر اپنے ڈاکٹر کو کال کی، پھر اسی ایک گھنٹے کے دوران آپ نے اپنی ہیلتھ انشورنس کمپنی کو بھی فون کیا لیکن فون پر کیا بحث ہوئی یہ نہیں پتہ چلا سکتے۔
    • انہیں پتہ ہوتا ہے کہ آپ کو NRA آفس سے کال موصول ہوئی تھی جب کہ اس دوران بندوق سازی کے قوانین کے اطلاق کے خلاف زبردست مہم چل رہی ہے اور یہ کہ آپ نے اس کے فوراً بعد اپنے سینیٹرز اور وفاقی نمائندوں سے بھی بات کی لیکن ان کالز میں موجود بات چیت کی تفصیلات حکومتی مداخلت سے محفوظ رہتی ہیں۔
    • انہیں پتہ چل جاتا ہے کہ آپ نے ماہر امراضِ نسواں کو کال کی تھی، آدھا گھنٹا بات بھی ہوئی اور پھر اسی دن آپ نے مقامی منصوبہ برائے پرورشِ اطفال پہ بھی کال کی لیکن آپ کی ہونے والی گفتگو سے متعلق کوئی بھی نہیں جان سکتا۔

    دیگر اہم فیچرز

    اینڈ ٹو اینڈ اینکرپشن بہت سے فیچرز میں سے ایک واحد فیچر ہے جو آپ کیلئے بہت اہم ہوسکتا ہے خصوصاًمحفوظ مراسلاتکی مد میں۔ جیسا کہ اوپر بیان کیا گیا ہے اینڈ ٹو اینڈ اینکرپشن آپ کے پیغامات پر دسترس حاصل کرنے کیلئے حکومتوں اور دیگر کمپنیوں سے حفاظتی عمل بروئے کار لاتا ہے۔ لیکن بعض لوگ اور کمپنیاں آپ کیلئے کوئی بڑا خطرہ نہیں ہوتے لہٰذا وہاں اینڈ ٹو اینڈ اینکرپشن کو زیادہ ترجیح نہیں دینی چاہئے

    مثال کے طور پر اگر کوئیاپنے والدین، بیوی یا شوہر، یا مالک کی جانب سے اپنی ڈیوائس پر دسترس حاصل کرنے کے بارے میں پریشان ہیں تو چند روز کیلئے پیغامات کو ral, “disappearing” پہ لے جانا ان کیلئے کسی میسنجر کے انتخاب میں ایک فیصلہ کن انتخاب ہو سکتا ہے۔ اسی طرح کوئی بھی اپنے فون نمبر کے کسی پہ ظاہر ہونے کی بابت پریشان ہوسکتا ہے تو اس صورت میں ایک نان فون نمبر "alias" کے استعمال کی صلاحیت کو اہم سمجھا جا سکتا ہے۔

    عمومی طور پر صرفسکیورٹی اور پرائیویسی فیچرز ہی ایسے عوامل نہیں ہوتے جو کسی محفوظ مراسلاتی طریقوں کا انتخاب ہوں ۔ کوئی بھی بہترین دفاعی فیچرز والی ایپ اس وقت تک بے کار ہے جب تک آپ کے رابطے اور دوست بھی انہیں استعمال نہیں کر لیتے اور سب مشہور اور بہترین اپپس مختلف ممالک اور برادریوں کے ذریعے استعمال کئے جانے میں مختلف ہوسکتی ہیں۔ بدترین سروس یا کسی ایپ کیلئے رقم ادا کرنا بھی بعض لوگوں کیلئے کسی میسنجر کو ناقابلِ قبول کر سکتا ہے۔

    آپ کسی محفوظ مراسلاتی طریقے کو جتنا بہتر سمجھیں گے کہ آپ اس سے کیا کرنا چاہتے ہیں اور اس کی جتنی ضرورت سے واقف ہوں گے، اتنا ہی مختلف معلومات کی اہمیت اور اس کی شدت اور بعض دفعہ متروک معلومات کی فراہمی کے بارے میں جان سکیں گے۔

    آخری تازہ کاری: 
    12-7-2018
  • مضبوط پاس ورڈز کی تخلیق

    پاس ورڈ منیجر کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    پاس ورڈز کا باربار استعمال نہایت ہی برا عمل ہے۔ اگر کسی برے انسان کے ہاتھ آپ کا وہ پاس ورڈ لگ جائے جس کو آپ نے کئی جگہوں پر ایک جیسا ہی لگا رکھا ہو تو وہ غلط شخص آپ کے ایک نہیں بلکہ کئی اکاؤنٹس تک رسائی حاصل کر سکتا ہے۔ اسی لئے مختلف ، منفرد اور مضبوط پاس ورڈز کا آپ کے پاس ہونا بہت ضروری ہے۔

    خوش قسمتی سے پاس ورڈ منیجر اس زمرے میں آپ کی مدد کرسکتا ہے۔ پاس ورڈ منیجر ایک ایسا ٹول ہے جو جو نہ صرف پاس ورڈز تخلیق کرتا ہے بلکہ انہیں آپ کیلئے آپ کے لئے محفوظ بھی رکھتا ہےتاکہ آپ کو مختلف سائٹس اور سروسز کیلئے ان پاس ورڈز کو یاد رکھنے کی ضرورت نہ پڑے۔ پاس ورڈ منیجرز:

    • ایسے مضبوط پاس ورڈز تخلیق کرتے ہیں کہ کوئی بھی انسان اس کا اندازہ نہ لگا سکے۔
    • کئی پاس ورڈز محفوظ کرلیتے ہیں (اور حفاظتی سوالات کے حفاظتی جوابات دیتے ہیں)۔

    • ایک ہی ماسٹر پاس ورڈ (یا پاس فریز سے) سے آپ کے تمام پاس ورڈز کی حفاظت کرتے ہیں۔۔

    KeePassXC پاس ورڈ منیجر کی ایک مثال ہے جو کہ آسان اور آزاد رسائی کی حامل ہے۔ آپ اس ٹول کو اپنے ڈیسک ٹاپ رکھ سکتے ہیں یا اپنے ویب براؤزر میں ضم کر سکتے ہیں۔ KeePassXC ان تبدیلیوں کو خود کار طریقے سے محفوظ نہیں کرتا جو آپ اس ٹول کو استعمال میں لا کر کرتے ہیں، اس لئے آپ اگر کچھ پاس ورڈز شامل کرلیتے ہیں اور بعد میں یہ ٹول کریش کر جائے تو آپ ان پاس ورڈز کو ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے سیٹنگز میں جا کر تبدیل کر سکتے ہیں۔

    حیرانی ہورہی ہے کہ آیا ایک پاس ورڈ منیجر آپ کیلئے صحیح ٹول ہے؟ یہ جان لیجئے کہ اگر کوئی طاقتور مخالف جیسے کوئی ریاست آپ کو نشانہ بناتی ہے تو شائد یہ ٹول آپ کو نہ بچا سکے۔

    یاد رکھئے؛

    • پاس ورڈ منیجر کا استعمال کسی ناکامی کا باعث بھی بنتا ہے۔

    • پاس ورڈ منیجرز مخالفین کیلئے ایک صریح ہدف ہوتے ہیں۔

    • تحقیق سے ثابت ہوا ہے کہ بہت سے پاس ورڈ منیجرز کمزوریوں کے حامل ہوتے ہیں۔

    اگر آپ عمدہ قسم کے ڈیجیٹل حملوں کی بابت پریشان ہیں تو کسی نسبتاً کم درجہ تکنیک پر غور کریں۔ آپ دستی طور پر محفوظ پاس ورڈز کی تخلیق کر سکتے ہیں (نیچے دیکھئے ’’ ڈائس کے استعمال سے محفوظ پاس ورڈز کی تخلیق‘‘)، انہیں کاغذ پر تحریر کیجئے اور پھر انہیں کہیں محفوظ کرلیجئے۔

    ٹھہریئے، کیا ایسا ممکن ہے کہ پاس ورڈز کو ذہن نشین کرلیا جائے اور انہیں لکھنے کی نوبت نہ آئے؟دراصل انہیں لکھ لینا اور انہیں اپنے پرس جیسی جگہ محفوظ کرلینا زیادہ کار آمد ہے اس کم از کم یہ ہوگا کہ وہ تحریر شدہ پاس ورڈز کے چوری ہونے یا کھو جانے کا تو آپ کو پتہ چل ہی جائے گا۔

    ڈائس کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    ایسے کم ہی مضبوط پاس ورڈز ہوتے ہیں جو یاد رہ جاتے ہیں لیکن پاس ورڈز کو زیادہ مضبوط ہونا چاہئے ۔ پاس ورڈز میں شامل ہوتے ہیں؛

    پاس ورڈ منتخب کرتے وقت لوگوں کو جن مسائل کا سامنا ہوتا وہ ہیں غیر معروف اور اندازہ لگانے کیلئے مشکل۔ پاس ورڈز کے انتخاب میں لوگ کچھ خیال نہیں رکھتے۔مضبوط اور یاد رہنے والے پاس ورڈکی مد میں ڈائس اور ایک الفاظ کی ترتیب کا استعمال بے ترتیب الفاظ کے چناؤ میں ایک مؤثر اور بہترین طریقہ ہے۔ یہ الفا مل کر آپ کیلئے پاس فریز مرتب کرتے ہیں۔ پاس فریز ، پاس ورڈ کی وہ قسم ہوتی ہے جو مزید دفاع کا کام کرتی ہے۔ ڈِسک اینکرپشن اور اپنے پاس ورڈ منیجر کیلئے ہم آپ کو تجویز دیتے ہیں کہ کم از کم چھ الفاظ کا انتخاب کریں۔

    کم از کم چھ الفاظ ہی کیوں استعمال کرنے چاہئیں؟ بے ترتیب فریز حاصل کرنے کیلئے ڈائس کا استعمال ہی کیاں ہونا چاہئے؟ پاس ورڈ جتنا زیادہ طویل اور جتنے زیادہ بے ترتیب الفاظ پر محیط ہوگا، کسی دوسرے کمپیوٹر اور انسان کیلئے اس کا اندازہ لگانا اتنا ہی مشکل ہوگا۔ یہ جاننے کیلئے کہ آپ کو اتنے طویل اور ہے ایک اندازہ پاس ورڈ کی ضرورت کیوں ہے تو یہاں ایک ویڈیو کلپ دیکھئے۔

    EFF کی جانب سے مرتب کردہ الفاظ کی تفصیل کو استعمال کر کے ایک پاس فریز بنانے کی کوشش کریں۔

    اگر آپ کے کمپیوٹر یا ڈیوائس کو ناکارہ بنادیا جائے اور سپائے ویئر انسٹال ہو جائے تو سپائے ویئر آپ کے ماسٹر پاس ورڈ ٹائپ کرتے ہوئے آپ پر نظر رکھ سکتا ہے اور پاس ورڈ منیجر کی تفصیلات چرا سکتے ہیں۔ لہٰذا پاس ورڈ منیجر استعمال کرتے ہوئے آپ کیلئے ضروری ہے کہ آپ اپنے کمپیوٹر اور دیگر ڈیوائسز کو مالویئر سے صاف کریں۔

    حفاظتی سوالات سے متعلق چند الفاظ

    حفاظتی سوالات’’ سے متعلق ہوشیار رہیں کہ ویب سائٹس آپ کی شناخت کی تصدیق کرتی رہتی ہیں۔ ان سوالات کے صحیح جوابات اکثر عوامی سطح پر سامنے آجانے سے کوئی بھی موقع پرست دشمن اسے آسانی سے تلاش کرسکتا ہے اور آپ کے پاس ورڈ کو مکمل طور پر بائی پاس کرنے کیلئے اس کا استعمال کر سکتا ہے

    بہتر یہی ہے کہ کوئی فرضی جواب تحریر کریں تاکہ کسی کو بھی آپ کا پتہ نہ چلے۔ مثلاً اگر حفاظتی سوال ہو کہ ؛

    ‘‘ آپ کے پہلے پالتو جانور کا نام کیا تھا؟’’

    آپ کا جواب آپ کے پاس ورڈ منیجر سے تخلیق شدہ کوئی بے ترتیب سا پاس ورڈ ہونا چاہئے۔ آپ ایسے فرضی جوابات کو اپنے پاس ورڈ منیجر میں محفوظ بھی کر سکتے ہیں۔

    ان سائٹس کےبارے میں غور کریں جہاں آپ نے حفاظتی سوالات کا استعمال کیا ہو اور اپنے جوابات کی تبدیلی پر بھی غور کریں۔ ایک ہی پاس ورڈ یا ایک جیسے حفاظتی سوالات کا استعمال مختلف ویب سائٹس یا سروسز جیسے ایک سے زیادہ اکاؤنٹ کیلئے مت کریں۔

    کئی ڈیوائسز کے مابین اپنے پاس ورڈز کا ملاپ کروانا

    بہت سے پاس ورڈ منیجر ایک پاس ورڈ سِنکرونائزنگ فیچر کے ذریعے آپ کے پاس ورڈز تک آپ کو رسائی حاصل کرنے کی اجازت دے دیتے ہیں۔ اس کا مطلب یہ ہوا کہ جب آپ اپنی پاس ورڈ فائل کا کسی ڈیوائس سے ہم آہنگ کریں گے تو یہ آپ کی ہر ڈیوائس پہ اپ ڈیٹ ہو گی۔

    پاس ورڈ منیجر آپ کے پاس ورڈز کو کلاؤڈ میں محفوظ کرسکتے ہیں، مطلب یہ کہ خودکار سرور پہ مرموز ہو جاتے ہیں۔ جب آپ کو اپنے پاس ورڈ کی ضرورت ہوگی تو یہ منیجرز خود بخود بحال ہو کر پاس ورڈز کو ڈی کرِپٹ کر دیں گے۔پاس ورڈ منیجرز بہت تسلی بخش ہوتے ہیں جو کہ آپ کے پاس ورڈ کو محفوظ اور سِنکرونائز کرنے میں مدد دیتے ہیں، لیکن اس کے ساتھ ہی حملوں کی صورت میں خاصے غیر محفوظ ثابت ہوتے ہیں۔ اگر آپ کے پاس ورڈز آپ کے کمپیوٹر اور کلاؤڈ دونوں میں موجود ہوتے ہیں تو کسی حملہ آور کو آپ کے پاس ورڈ کو ڈھونڈھنے کیلئےآپ کے کمپیوٹر پر قبضہ کرنے کی ضرورت نہیں ہوتی (بلکہ انہیں آپ کے پاس ورڈ منیجر کے پاس فریز کو توڑنے کی ضرورت ہو گی)۔

    تشویش کی صورت میں اپنے پاس ورڈز کو کلاؤڈ سے ہم آہنگ مت کریں بلکہ صرف اپنی ڈیوائسز میں محفوظ کرلیں۔

    صورتِحال کو مدِ نظر رکھتے ہوئے اپنے پاس ورڈ ڈیٹا بیس کا ایک بیک اپ رکھیں۔اگر آپ اپنا پاس ورڈ ڈیٹا بیس کسی حادثے کی صورت میں کھو بیٹھتے ہیں یا آپ کی ڈیوائس آپ سے دور کردی جاتی ہے تو پاس ورڈ ڈیٹا بیس کا بیک اَپ رکھنا کافی فائدہ مند ہے۔ پاس ورڈ منیجرز کے پاس عموماً بیک اپ فائل رکھنے کی صلاحیت موجود ہوتی ہے یا پھر آپ اپنا روزمرہ کے بیک اَپ پلان کا استعمال کر سکتے ہیں۔

    ملٹی فیکٹر تصدیق اور وَن ٹائم پاس ورڈز

    مضبوط، منفرد پاس ورڈز کا ہونا برے کرداروں کیلئے آپ کے اکاؤنٹس تک رسائی حاصل کرنے میں مشکل کھڑی کر دیتے ہیں۔اپنے اکاؤنٹس کو مزید محفوظ کرے کیلئے ٹو فیکٹر تصدیق کو چلائیں۔

    بعض سروسز ٹو فیکٹر تصدیق (جسے 2FA, ملٹی فیکٹر تصدیق یا ٹو سٹیپ ویری فکیشن بھی کہا جاتا ہے) مہیا کرتی ہیں جس کیلئے صارفین کو دو چیزوں کی ضرورت ہوتی ہے (پاس ورڈ اور سیکنڈ فیکٹر) تاکہ انہیں اپنے اکاؤنٹ تک رسائی حاصل ہو۔ سیکنڈ فیکٹر یا تو خفیہ کوڈز میں سے ہوسکتا ہے یا پھر موبائل ڈیوائس پر چلنے والے پروگرام کے ذریعے نکالا گیا کوئی نمبر ہو سکتا ہے۔

    موبئل فون استعمال کرتے ہوئے ٹو فیکٹر تصدیق دو طریقوں میں سے کسی ایک طریقے سے ہو سکتا ہے؛

    • آپ کا فون سکیورٹی کوڈز بنانے والی کسی تصیقی ایپلی کیشن کو چلا سکتا ہے ( جیسا کہ Google Authenticator یا Authy) یا پھر آپ ایک اکیلی ھارڈویئر ڈیوائس (جیسا کہ YubiKey); یا
    • سروس آپ کو ایک ایس ایم ایس پیغام مزید سکیورٹی کوڈ کیساتھ بھیج سکتی ہے جس کی آپ کو لاگ اِن ہونے کیلئے ٹائپ کرنے کی ضرورت ہوتی ہے۔

    اگر آپ کے پاس انتخاب کا اختیار ہو تو پیغام کے ذریعے ملنے والے کوڈز کی بجائے تصدیقی ایپلی کیشن یا کسی اکیلی ہارڈ ویئر ڈیوائس پر انحصار کریں۔ اتھینٹی کیٹر ( تصدیقی) کو بائی پاس کرنے کی نسبت ان کوڈز (ایس ایم ایس کے ذریعے ملنے والے ) کو دوبارہ ترتیب دینا ایک حملہ آور کیلئے قدرے آسان ہوتا ہے۔

    Google جیسی بعض سروسز بھی آپ کو وَن ٹائم پاس ورڈز جنہیں ایک بار کے استعمال کیلئے پاس ورڈز بھی کہا جاتا ہے، کی ایک تفصیل مرتب کرنے دیتی ہیں۔ آپ کو ان کا پرنٹ یا کاغذ پہ تحریر کر کے لکھنا پڑتا ہے۔ ان میں سے ہر ایک پاس ورڈ صرف ایک بار کام کرتا ہے، لہٰذا جب آپ اس پاس ورڈ کو داخل کرتے ہیں اور اگر کوئی اسے چرا لے تو وہ پاس ورد اس چور کیلئے دوبارہ کار آمد نہیں رہے گا۔

    اگر آپ یا آپ کا ادارہ اپنے خود کے بنیادی مواصلاتی ڈھانچے کا استعمال کرتے ہیں تو چند ایک مفت رسائی والے سافٹ ویئر بھی وہاں دستیاب ہوتے ہیں جنہیں ٹو فیکٹر تصدیق کیلئے استعمال کیا جاسکتا ہے تاکہ آپ اپنے سسٹمز تک رسائی حاصل کر سکیں۔ ان سافٹ ویئرز پہ نظر رکھیں جو اوپن سٹینڈرڈ "Time-Based One-Time Passwords" یا RFC 6238فراہم کرتے ہیں۔

    بعض اوقات آپ کو اپنے پاس ورڈ کو آشکار کرنے کی ضرورت ہوگی

    پاس ورڈز کو آشکار کرنے سے متعلق قوانین کا اطلاق ہر جگہ مختلف ہوتا ہے۔ بعض مقامات پر آپ کے پاس ورڈ کیلئے کی گئی مانگ کو آپ قانونی طور پر چیلنج کر سکتے ہیں جبکہ دیگر علاقوں میں مقامی قوانین حکومت کو یہ اجازت دیتے ہیں کہ وہ انکشاف کرنے کی مانگ کریں اور یہاں تک کہ اس شک کی بنا پر آپ کو قید کی سزا بھی دی جا سکتی ہے کہ کہیں آپ پاس ورڈ یا key کو جانتے ہیں۔ جسمانی نقصان پہنچانے کی دھمکیاں دے کر بھی کسی کو مجبور کیا جاسکتا ہے کہ وہ اپنا پاس ورڈ ظاہر کردے۔ یا پھر آپ ایسے حالات میں ہوں کہ اگر حکام آپ سے پاس ورڈ کا مطالبہ کریں یا ڈیوائس اَن لاک کرنے کو کہیں جیسے کسی دوسرے ملک کی سرحد پہ سفر کے دوران جہاں وہ آپ کو تاخیر کا شکار کردیں یا آپ کی ڈیوائس آپ سے لے لیں۔

    ہماری ایک علیحدہ سے گائیڈ برائے امریکی سرحد میں داخلہ یا اخراج موجود ہے جو آپ کو مشاورت دیتی ہے کہ جب آپ امریکہ کے اندر یا باہر سفر کر رہے ہوں تو ڈیوائس تک رسائی کی مانگ سے کیسے نبرد آزما ہونا ہے۔ بصورتِ دیگر آپ کو خود دیکھنا ہے کہ موقع کی مناسبت سے کیا کرنا چاہئے جب کوئی آپ سے زبردستی پاس ورڈ کی مانگ کرے۔

    آخری تازہ کاری: 
    10-29-2018
  • اپنے کوائف محفوظ رکھنا

    اگر آپ کوئی سمارٹ فون، لیپ ٹاپ یا ٹیبلٹ رکھتے ہیں تو اس کا مطلب ہے کہ آپ ہر وقت کافی مقدار میں ڈیٹا اپنے پاس رکھتے ہیں ۔ جن میں آپ کے سماجی و نجی روابط، ذاتی دستاویزات اور ذاتی تصاویر (جن میں بہت سی تصاویر درجنوں بلکہ ہزاروں لوگوں کی رازدارانہ معلومات پر مبنی ہوتی ہیں) ایسی چند مثالیں ہیں ان چیزوں کی جو آپ اپنی ڈیجیٹل مشین میں محفوظ رکھتے ہیں ۔ کیونکہ ہم بہت سا ڈیٹا اپنے پاس رکھنا چاہتے ہیں لہٰذا اس سب کو محفوط رکھنا قدرے مشکل ہو سکتا ہے خصوصاً ایسے ڈیٹا کا آپ سے حاصل کرلینا یا چھین لینا نسبتاً آسان ہو سکتا ہے۔

    آپ کا ڈیٹا آپ کے گھر سے لوٹا جا سکتا ہے یا گلی میں آپ سے چھینا جا سکتا ہے یا ملکی سرحد پر آپ سے زبردستی حاصل کر کے چند لمحات میں اس کی نقل کی جا سکتی ہے۔ بد قسمتی سے اگر ڈیوائس زبردستی چھین لی جائے تو اپنی مشینوں پر لگے پاس ورڈز، پِن یا حرکات آپ کے ڈیٹا کو محفوظ نہیں رکھ سکتے۔ ایسے لاک کو بائی پاس کرنا نسبتاً آسان ہوتا ہےکیونکہ آپ کا ڈیٹا ڈیوائس میں ایسی حالت میں پڑا ہوتا ہے جہاں تک دوسروں کی رسائی آسان ہوجاتی ہے۔ کسی بھی مخالف کو آپ کے پاس ورڈ کے بغیر آپ کے ڈیٹا کو دیکھنے یا اس کی نقل حاصل کرنے کیلئے سٹوریج تک براہِ راست رسائی کی ضرورت ہوگی ۔

    اِن حالات میں آپ ان لوگوں کیلئے مشکل کھڑی کر سکتے ہیں جو واقعی آپ کے ڈیٹا کے رازوں کو کھول کر اسے چرالیتے ہیں۔ یہاں چند ایسے راستے ہین جو آپ کو آپ کے ڈیٹا کو محفوظ رکھنے میں مدد دے سکتے ہیں۔

    اپنے ڈیٹا کی خفیہ کاری کریں

    اگر آپ خفیہ کاری کا استعمال کرتے ہیں تو آپ کے مخالف کو آپ کے خفیہ ڈیٹا تک رسائی کیلئے آپ کی مشین اور آپ کا پاس ورڈ دونوں درکار ہونگے۔ لہٰذا چند فائلوں کو مرموز کرنے کی نسبت اپنے تمام ڈیٹا کو مرموز کرنا زیادہ محفوظ ہو گا۔ زیادہ تر سمارٹ فون اور کمپیوٹر انتخاب کے طور پر مکمل ڈسک رمز نگاری کی پیشکش کرتے ہیں۔

    سمارٹ فون اور ٹیبلیٹ کیلئے؛

    • جب آپ کسی نئی ڈیوائس پر اپنا فون پہلی بار ترتیب دیتے ہیں تو اینڈرائیڈآپ کو مکمل ڈسک رمز نگاری کی پیشکش کرتا ہے یا پرانی ڈیوائسز پر "Security" سیٹنگز کے تحت کام کرتا ہے۔
    • Apple مشینیں جیسے آئی فون اور آئی پیڈ اسے "Data Protection" کہتی ہیں اور جب آپ ایک پاس کوڈ مرتب کرتے ہیں تو یہ ان پر چل جاتا ہے۔

    کمپیوٹر کیلئے؛

    • ApplemacOS پرFileVAault کے نام سے جانے گئے ایک پہلے سے موجود مکمل ڈسک رمز نگاری کا فیچر مہیا کرتا ہے 
    • Linux ڈسٹری بیوشن اکثر مکمل ڈسک رمز نگاری کی پیشکش اس وقت کرتے ہیں جب آپ اپنے سسٹم کو پہلی بار ترتیب دیتے ہیں۔
    • Windows Vista یا بعد کا ورژن ایک مکمل ڈسک رمز نگاری کا فیچر شامل کرتا ہے جسے BitLocker کہا جاتا ہے۔

    BitLocker کا کوڈ مالکانہ حقوق رکھتا ہے اور بند ہو جاتا ہے جس کا مطلب یہ ہے کہ بیرونی تجزیہ کاروں کے لئے یہ جاننا مشکل ہوجاتا ہے کہ یہ کتنا محفوظ ہے۔ BitLocker استعمال ہونے کیلئے آپ سے قابلِ بھروسہ مائیکروسافٹ طلب کرتا ہے جو چھپی ہوئی کمزوریوں کے بغیر ایک محفوظ سٹوریج سسٹم مہیا کرتا ہے۔ دوسری جانب اگر آپ پہلے سے ہی Windows استعمال کر رہے ہیں تو آپ پہلے سے موجود مائیکروسافٹ پر اسی حد تک اعتماد کررہے ہیں۔ اگر آپ کڑی نگرانی سے متعلق ایسے حملہ آوروں سے پریشان ہیں جو Windows یا BitLocker میں سے کسی ایک پر کسی بیک ڈور سے فائدہ اٹھاتے ہوں یا اس بارے میں جانتے ہوں تو GNU/Linux یا BSD جیسے اوپن سورس آپریٹنگ سسٹم کو متبادل کے طور پر استعمال کرنے پہ غور کریں، خصوصاً کسی ایسے ورژن پہ غور کریں جو حفاظتی حملوں کیخلاف مضبوط دیوار ثابت ہوں جیسے Tails یا Qubes OS. اپنی ہارڈ ڈرائیو کو مرموز کرنے کیلئے متبادل کے طور پر Veracryptکو انسٹال کرنے پر غور کریں جو ایک متبادل ڈسک خفیہ کاری کا سافٹ ویئر ہے۔

    یاد رکھیں ؛ آپ کی ڈیوائس اسے جو بھی نام دے، خفیہ کاری آپ کے پاس ورڈ کی طرح بہتر ہے۔ اگر کسی نقصان پہنچانے والے کے ہاتھ آپ کی ڈیوائس لگ جاتی ہے تو وہ ہر وقت آپ کے پس ورڈ کو کھوجنے اور کھولنے کی کوشش کرتا رہے گا۔ ایک مضبوط اور یاد رہنے والے پاس ورڈ کو بنانے کا بہترین طریقہ یہ ہے کہ آپ ڈائس کا استعمال کریں اور ایک لفظی ترتیب کو مرتب کرکے بے ترتیب الفاظ کا انتخاب کریں۔ یہ الفاظ مل کر آپ کیلئے ایک ’’پاس فریز‘‘ بنا دیتے ہیں۔ پاس فریز پاس ورڈ کی ایک ایسی قسم ہے جو کافی طویل ہوتا ہے اور حفاظت میں اضافہ کردیتا ہے۔ ڈسک خفیہ کاری کیلئے ہم آپ کو یہ تجویز دیتے ہیں کہ آپ کم از کم چھ الفاظ کا انتخاب کریں۔ مزید معلومات کیلئے ہماریمضبوط پاس ورڈز بنانےکی گائیڈ دیکھئے۔

    اپنے سمارٹ فون یا موبائل ڈیوائس پہ ایک طویل پاس فریز کو بنانا اور سیکھنا آپ کیلئے غیر حقیقی ہو سکتا ہے۔ صحیح معنوں میں اپنے حساس ڈیٹا کو حملہ آوروں تک رسائی سے بچا کر محفوظ رکھنا چاہئے، لہٰذا خفیہ کاری ایسی انہونی رسائی سے بچنے کیلئے کار آمد ثابت ہوسکتی ہے یا پھر کسی زیادہ محفوظ ڈیوائس پر اپنا ڈیٹا ڈال دیجئے۔

    ایک محفوظ مشین کی تخلیق

    محفوظ ماحول کو برقرار رکھنا ایک مشکل کام ہو سکتاہے۔ زیادہ سے زیادہ آپکو شناختی الفاظ، عادات اور شاید آپ کے مرکزی کمپیوٹر یا ڈیوائس پر سافٹ ویئر کے استعمال کو تبدیل کرنا پڑتا ہے اور بہت زیادہ نا موافق حالات میں آپکو اس بارے میں مستقل مزاجی سے سوچنا پڑتا ہے کہ آیا آپ خفیہ معلومات یا غیر محفوظ کارروائیوں کے استعمال کا انکشاف کر رہے ہیں۔ یہاں تک کہ مسائل کو جانتے ہوئے بھی شاید کچھ حل آپکی پہنچ سے دور ہوں۔ دوسرے لوگ آپ کے خطرات بیان کرنے کے بعد بھی آپ سے غیر محفوظ برقی تحفظ کی مشقیں جاری رکھنے کا تقاضا کر سکتے ہیں۔ مثلاً آپ کے ہم منصب شاید آپ سے اپنی چالاکی کیساتھ ای میل اٹیچمینٹس کھلوانا چاہیں حالانکہ آپ جانتے ہیں کہ آپ کے حملہ آور آپ کے منصبوں کا نام لیکر آپکو مالویئر بھیج سکتے ہیں۔

    تو اس بات کا حل کیا ہے؟ زیرِغور ایک حکمتِ عملی یہ ہے کہ آپ زیادہ محفوظ کمپیوٹر پر مفید کوائف اور مواصلات سے کنارہ کشی کریں۔ اس مشین کو کبھی کبھار استعمال کریں اور جب بھی کریں تو دانستہ طور پر اپنے کاموں کا بہت زیادہ خیال کریں۔ اگر آپ کو دستاویزات کھولنے یا غیر محفوظ سافٹ ویئر استعمال کرنے کی ضرورت پڑے تو یہ کام کسی دوسری مشین پر کریں

    ایک علیحدہ اور محفوظ کمپیوٹر اتنا مہنگا نہیں ہے جتنا آپ سوچ رہے ہیں۔ ایسا کمپیوٹر جو کبھی کبھار استعمال ہوتا ہو اور صرف چند ایک پروگرام چلاتا ہو اس کا نیا ہونا یا زیادہ تیزی سے چلنا ضروری نہیں ہے۔ آپ کسی جدید اور مہنگے لیپ ٹاپ یا فون کی نسبت پرانی نیٹ بک خرید سکتے ہیں۔ پرانی مشینوں میں بھی یہ خاصیت ہوتی ہے کہ ان میں Tails جیسے محفوظ سافٹ ویئر موجود ہوتے ہیں جو نئے ماڈلز کی مشینوں کی نسبت ایسی مشینوں پر بہتر کام کرتے ہیں۔ تاہم ہمیشہ عمومی مشورہ تقریباً صحیح ہوتا ہے۔ جب آپ ایک ڈیوائس یا آپریٹنگ خریدیں تو اسکے سافٹ ویئر کی تجدید سے متعلق جان کاری رکھیں۔ پرانے کوڈ پر حملے اس کا استحصال کر سکتے ہیں اس لئے اس کی تجدید سے اکثر حفاظتی مسائل حل ہوں گے۔ پرانے فون اور آپریٹنگ سسٹم مزید حفاظتی تجدید تک کو سہارا نہیں دیتے۔

    اگر آپ ایک محفوظ مشین ترتیب دینے جا رہے ہیں تو اسے محفوظ بنانے کیلئے آپ کیا اضافی اقدامات اٹھا سکتے ہیں؟

    1. اپنی مشین کو بہتر طور پر محفوظ مقام پہ رکھیں اور کبھی اس مقام کے بارے میں کسی سے بھی بات نہ کریں۔ مثلاً ایسی الماری میں جسے تالا لگا ہو تاکہ کوئی اس کے ساتھ چھیڑ چھاڑ نہ کرسکے۔
    2. اپنے کمپیوٹر کی ہارڈ ڈرائیو کو ایک مضبوط پاس ورڈ لگا کر Encrypt کریں تاکہ اگر مشین کوئی چرا بھی لے تو پاس ورڈ کھولے بغیر پڑھ نہ سکے۔
    3. آپ Tails جیسا کوئی پرائیویسی اور حفاظت پر نظر رکھنے والا آپریٹنگ سسٹم انسٹال کیجئے۔ شاید آپ اپنے روزمرہ کے کاموں میں ایک اوپن سورس آپریٹنگ سسٹم استعمال کرنے کے قابل نہ ہوں لیکن اگر آپ کو اس مشین سے صرف مخفی ای۔ میلز یا فوری پیغامات کو لکھنے، ترتیب دینے اور محفوظ کرنے کی ضرورت ہو تو Tails زیادہ حفاظتی ترتیبات کی طرف واپس پلٹ کر بہتر کام کرے گا۔
    4. اپنی ڈیوائس کو آف لائن رکھیں۔ خلافِ توقع خود کو انٹرنیٹ حملوں یا آن لائن کڑی نگرانی سے محفوظ رکھنے کیلئے سب سے بہتر طریقہ یہ ہے کہ کبھی انٹرنیٹ سے منسلک ہی نہ ہوں۔ آپ اس بات کو یقینی بنا سکتے ہیں کہ آپ کی ڈیوائس کسی مقامی نیٹ ورک یا وائی فائی سے منسلک نہ ہو اور DVDs یا USB ڈرائیوز جیسے طبعی میڈیا کو مشین کیساتھ استعمال کر کے ان پر فائلوں کو نقل کریں۔ نیٹ ورک سیکیورٹی میں اسے "air gap" رکھنا کہتے ہیں جو کمپیوٹر اور باقی ماندہ دنیا کے مابین ہوتا ہے۔ ایسا کرنا اس ڈیٹا کیلئے بہت عمدہ ہوگا جسے آپ کبھی کبھی دیکھتے ہیں لیکن ساتھ ساتھ اسے بچانا بھی چاہتے ہیں (جیسے ایک مرموز key، پاس ورڈز کی ایک لسٹ، یا آپ کیلئے ناقابلِ بھروسہ کسی کے نجی ڈیٹا کی بیک اپ نقل)۔ ایسی صورتوں میں زیادہ تر آپ کو کسی ایک مکمل کمپیوٹر کی نسبت ایک ایسی چھپی ہوئی ڈیوائس لینے پر غور کرنا ہوگا۔ مثلاً ایک مرموز یو ایس بی key کو چھپا کر رکھنا زیادہ قابلِ استعمال ہوتی ہے جس طرح ایک مکمل کمپیوٹر کو انٹرنیٹ سے غیر منسلک کرنا۔
    5. اپنے عمومی اکاؤنٹس سے لاگ اِن نہ ہوں ۔ اگر آپ اپنی محفوظ کردہ ڈیوائس کو انٹرنیٹ سے منسلک کرنا چاہتے ہیں تو جس ڈیوائس کو آپ رابطوں کیلئے استعمال کرتے ہیں وہاں علیحدہ ویب یا ای میل اکاؤنٹس بنائیں اور Torاستعمال کریں، اپنے آئی پی ایڈریس کو ان خدمات سے چھپا کر رکھنے کیلئے Linux, macOS, Windows(کی رہنمائیاں دیکھیں)۔ اگر کوئی آپ کی شناخت کو خصوصی طور پر کسی مالوئیر کیساتھ نشانہ بنانے کا انتخاب کرتا ہے تو آپ کے علیحدہ سے بنے اکاؤنٹس اور Tor آپ کی شناخت اور اس مشین کے درمیان تسلسل کو توڑنے میں مدد کر سکتے ہیں۔

    ایک ایسی محفوظ ڈیوائس رکھنا جو کہ اہم، رازدارانہ معلومات رکھتا ہو اسے مخالفین سے بچا کے رکھنا ہوتا ہے، ایسی معلومات ایک خاص ہدف بھی قائم کرتی ہے۔ اگر مشین تباہ ہو جاتی ہے تو آپ کے ڈیٹا کی وہ واحد نقل جو اس میں موجود ہوتی ہے اس کے ختم ہونے کا ہوتا ہے۔ آپ کا ڈیٹا جتنا بھی محفوط ہو اسے صرف ایک مقام پہ محفوظ نہ کریں کیونکہ آپ کو نقصان پہنچانے والے آپ کے سارے ڈیٹا کو آپ سے چھین سکتے ہیں ۔ اپنے ڈیٹا کی نقل کو Encrypt کر لیں اور اسے کسی اور جگہ رکھیں۔

    ایک محفوظ مشین کی ایک ایسی غیر مشین رکھنا قابلِ عمل ہے: ایسا آلہ جسے آپ صرف اس وقت استعمال کرتے ہوں جب آپ خطرناک مقامات پر جا رہے ہوں یا جب آپ کو ایک پر خطر کارروائی کی ضرورت ہو۔ مثلاً بہت سے صحافی اور فعالیت پسند سفر کرتے ہوئے اپنے ساتھ ایک خفیف سی نیٹ بک رکھتے ہیں۔ ایسا کمپیوٹر ان لوگوں کے مسودات، عمومی رابطے اور ای۔میل میں سے کچھ بھی نہیں رکھتا اور اگر وہ کمپیوٹر ضبط کر لیا جاتا ہے یا اس کی تقطیع کر لی جاتی ہے تو اس طرح نقصان کم ہوتا ہے۔ آپ یہی طریقہ موبائل فون سے بھی اپنا سکتے ہیں۔ اگر آپ عموماً سمارٹ فون استعمال کرتے ہیں تو سفر کرتے ہوئے یا خاص مواصلات کیلئے ایک کم قیمت استعمال کے بعد پھینک دینے والا یا ایک برنر فون خریدنے پر غور کریں۔

    آخری تازہ کاری: 
    11-2-2018
  • خفیہ کاری کیا ہے؟

    خفیہ کاری خفیہ اشاروں، حساب کتاب، اور خفیہ پیغامات کی ریاضیاتی سائنس ہے۔پوری تاریخ میں لوگوں نے ایک دوسرے کو پیغامات بھیجنے کیلئے اس امید کے ساتھ خفیہ کاری کا استعمال کیا کہ وصول کنندہ کے علاوہ کوئی اور نہ پڑھ سکے.

    Today, we have computers that are capable of performing encryption for us. Digital encryption technology has expanded beyond simple secret messages; today, encryption can be used for more elaborate purposes, for example to verify the author of messages or to browse the Web anonymously with Tor.

    بعض حالات کے تحت خفیہ کاری منصفانہ طریقے سے خود کاراور آسان ہوسکتی ہے۔لیکن بعض دفعہ یہ غلط بھی جا سکتی ہے اس لئے جتنا آپ اسے بہتر طریقے سے سمجھیں گے ایسے حالات کے مقابلے میں اتنے ہی آپ محفوظ رہیں گے۔

    خفیہ کاری میں سمجھنے کے تین تصورات

    نجی اور عوامی کلید

    خفیہ کاری میں سمجھنے کیلئے اہم تصورات میں سے ایک کلید ہے۔اس کی عمومی اقسام میں بشمول ایک نجی کلید جو آپ کے کمپیوٹر پر خفیہ رکھا جاتا ہے اور آپ کے لئے مختص کیا جاتا ہے کہ صرف آپ پیغام پڑھیں۔ ایک نجی کلید آپکو پیغامات پرنا قابلِ بناوٹ برقی دستخطوں کیلئے جگہ بھی دیتا ہے جو آپ دوسروں کو بھیجتے ہیں۔ عوامی کلیدایک ایسی فائل ہے کہ آپ دوسروں کو دے یا شائع کر سکتے ہیں جو لوگوں سے مخفی رابطہ کرنے کی اور آپ کی طرف سے دستخطوں کے معائنے کی اجازت دیتا ہے۔ نجی اور عوامی کلیدیں دو بالکل مماثلت کے جوڑوں میں تقسیم ہیں جیسے ایک چٹان کے دو حصے کئے جائیں اور وہ بالکل مماثلت رکھتے ہوں لیکن وہ ایک ہی نہیں ہوتے۔

    حفاظتی سرٹیفکیٹ

    حفاظتی سرٹیفکیٹ سمجھنے کے لئے ایک اور انتہائی قابلِ قدر طرزِفکر ہے۔آپ کے کمپیوٹر پر ویب براؤزرHTTPSاستعمال کرتے ہوئے سائٹس پرمرموز سلسلے بنا ئے جا سکتے ہیں. جب وہ ایسا کرتے ہیں تو وہ ڈومین نیم--(جیسےwww.google.com, www.amazon.com, یا ssd.eff.org)کی عوامی کلیدوں کا معائنہ کرنے کیلئے سرٹیفکیٹ کی جانچ پڑتال کرتے ہیں. سرٹیفکیٹس ایک شخص یا ویب سائٹ کے ساتھ آپکے محفوظ رابطے کیلئے صحیح عوامی کلید کے تعین کی کوشش کرنے کا ایک راستہ ہیں۔.

    وقت کے ساتھ آپ ویب پر سرٹیفکیٹ سے متعلق خرابی کے پیغامات دیکھیں گے۔یہ اس لئے زیادہ عام ہیں کیونکہ ایک ہوٹل یا کیفے نیٹ ورک ویب سائٹ کے ساتھ آپکے خفیہ رابطوں کو توڑنے کی کوشش کر رہاہے۔سرٹیفکیٹس کے نظام میں ایک محکمانہ غلطی کی وجہ سے بھی عام طور پر ایک خرابی دیکھی جا سکتی ہے۔ لیکن اکثر یہ ہے کیونکہ ایک ضارب، چور، پولیس کا ادارہ یا خفیہ ادارہ مرموز رابطہ کو توڑ رہا ہے۔

    بد قسمتی سے ان مسائل کے درمیان فرق بتانا انتہائی مشکل ہے۔ جس کا مطلب یہ ہے کہ آپکو کبھی بھی اس سائٹ سے متعلق پہلے سے ایک سرٹیفکیٹ وارننگ نہیں دینی چاہئے جس پر آپکا اکاؤنٹ ہو یا جہاں آپ کسی حساس معلومات کا مطالعہ کر رہے ہوں۔

    کلیدی فنگر پرنٹس

    لفظ فنگر پرنٹ کمپیوٹر کی حفاظت کے زمرے میں بہت سی مختلف چیزوں کا مطلب دیتا ہے۔کلیدی فنگر پرنٹ کرداروں کی ایک کڑی جیسے \"342e 2309 bd20 0912 ff10 6c63 2192 1928\" کاایک اصطلاحی استعمال ہے جو آپکو منفرد اور محفوظ طریقے سے یہ جائزہ لینے کی اجازت دے کہ کوئی انٹر نیٹ پر صحیح نجی کلید کا استعمال کر رہا ہے۔ اگر آپ جائزہ لیتے ہیں کہ کسی کا کلیدی فنگر پرنٹ ٹھیک ہے جو آپ کواس شخص کے کلیدی فنگرپرنٹس کے یقینی ہونے کی بلند ترین سطح پر دکھائی دے تب بھی یہ کامل نہیں ہیں کیونکہ اگر کلیدیں چھاپی یا چرائی جائیں تو کوئی بھی ملتے جلتے فنگر پرنٹ استعمال کرنے کے قابل ہو جاتا ہے۔

    آخری تازہ کاری: 
    11-24-2018
Next:
JavaScript license information