Surveillance
Self-Defense

علمی محقق؟

  • علمی محقق؟

    اپنی تحقیق کے راستے میں کم نقصان پانے کے بہترین طریقے سیکھیں

    یہ پلے لسٹ خاکہ دیتی ہے کہ ان خدشات کا تخمینہ کیسے لگایا جائےجن کا آپ، آپ کے تحقیقی مضامین اور آپ کے کوائف سامنا کر سکتے ہیں؛ اور کس بات کا خیال ہو تحقیق پر کام کرتےہوئے، محفوظ کرتے ہوئےاور رپورٹ کرتے ہوئے۔
     

  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    1-10-2019
  • دوسروں کے ساتھ رابطہ کرنا

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے لوگوں سے رابطہ قائم کرنا پہلے سے زیادہ آسان بنا دیا ہے لیکن اس کے ساتھ کڑی نگرانی کو بھی پہلے سے کہیں زیادہ حاوی کردیا ہے .آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات کے بغیر آپ کی ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، ویڈیو اور آڈیو بات چیت، اور سوشل میڈیا پیغام کو جاسوسی کے مقصد کیلئے ناکارہ بنایا جاسکتا ہے۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ یہ ہے کہ کسی بھی قسم کے کمپیوٹر یا فون کے استعمال کے بغیر آمنے سامنے بات کی جائے. لیکن چوں کہ ایسا کرناہر وقت ممکن نہیں ،اس لئے اینڈ ٹو اینڈ اینکرپشن کا استعمال ہی سب سے بہتر ہے۔

    اینڈ ٹو اینڈ اینکرپشن کیسے کام کرتی ہے؟

    اینڈ ٹو اینڈ اینکرپشن یہ یقین دہانی کراتی ہے کہ اصل ارسال کنندہ (پہلے ’’اینڈ ‘‘) کی جانب سے بھیجی جانے والی معلومات ایک خفیہ پیغام بن جائے اور جسے اپنے حقیقی وصول کنندہ (آخری ’’اینڈ‘‘) کی جانب سے ہی ڈی کوڈ یا خفیہ کشائی کرکے دیکھا جائے۔ اس کا مطلب یہ ہوا کہ اس پیغام کو وائی فائی کیفے والوں سمیت، آپ کے انٹرنیٹ سروس مہیا کار اور یہاں تک کہ آپ کے استعمال میں آنے والی ایپ یا ویب سائٹ بھی آپ کی سرگرمی کو جان نہ سکے اور نہ ہی اس میں مداخلت کر سکیں۔ محض آپ کے کمپیوٹر پر کسی ویب سائٹ سے معلومات یا آپ کے فون پر کسی ایپ میں پیغامات تک آپ کی رسائی ہونے کا یہ مطلب نہیں کہ ایپ کمپنی یا ویب سائٹ پلیٹ فارم خود بھی انہیں دیکھ سکتے ہیں۔ اچھی اینکرپشن کی یہی خصوصیات ہیں کہ جو لوگ انہیں ڈیزائن کرتے یا مرتب کرتے ہیں وہ بھی ان کا توڑ نہیں کر سکتے ۔

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    SSD سائٹ پر موجود تمام ٹولز جو اپنی گائیڈز رکھتے ہیں وہ اینڈ ٹو اینڈ اینکرپشن استعمال کرتے ہیں۔ آپ وائس اور ویڈیو کال، پیغامات اور گفتگو اور ای میل سمیت ہر قسم کے رابطوں کیلئے اینڈ ٹو اینڈ اینکرپشن استعمال کر سکتے ہیں۔

    اس بات سے پریشان نہ ہوں کہ اینڈ ٹو اینڈ اینکرپشن، ٹرانسپورٹ لیئر اینکرپشن ہے ۔ کیونکہ اینڈ ٹو اینڈ اینکرپشن آپ سے شروع ہوکر آپ کے وصول کنندہ تک تمام راستے آپ کے پیغامات کی حفاظت کرتی ہے جبکہ ٹرانسپورٹ لیئر اینکرپشن پیغامات کی حفاظت اس وقت کرتی ہے جب وہ آپ کی ڈیوائس سے ایپ سرور تک پہنچتے ہیں اور پھر ایپ سرور سے آپ کے وصول کنندہ کی ڈیوائس تک پہنچتے ہیں۔ اس دوران آپ کے پیغاماتی سروس مہیاکار ، یا جس ویب سائٹ پر آپ براؤزنگ کررہے ہیں، یا جس ایپ کا آپ استعمال کررہے ہیں وہ آپ کے پیغامات کی غیر مرموز نقول دیکھ سکتے ہیں۔

    پردے میں رہتے ہوئے اینڈ ٹو اینڈ اینکرپشن کچھ اس طرح کام کرتی ہے: جب دو لوگ اینڈ ٹو اینڈ اینکرپشن کے ذریعے رابطہ کرنا چاہیں (مثلاً Akiko اور Boris( تو ان دونوں کو ڈیٹا کے بعض مرکب بنانا پڑتے ہیں جنہیں keys کہا جاتا ہے۔ ان keys کا استعمال ڈیٹا کو ایسی ترتیب میں استعمال کیا جاتا ہے کہ وہ ڈیٹا صرف اسی کی جانب سے دیکھا جاسکے جو اس جیسی ہی keys رکھتا ہو۔ اس سے پہلے کہ Akiko کوئی پیغام Boris کو بھیجے، وہ اسے Boris کیلئے اینکرپٹ کرتی ہے تاکہ صرف Boris ہی اسے ڈی کرپٹ کرسکے۔ پھر وہ اس اینکرپٹڈ یا مرموز پیغام کو انٹرنیٹ کے ذریعے بھیجتی ہے۔ ان دونوں کے رابطوں کے درمیان اگر کوئی خلل ڈالنا چاہے، حتٰی کہ خلل ڈالنے والے کے پاس چاہے ان کی ای میلز تک رسائی بھی ہو تب بھی وہ صرف اینکرپٹڈ یا مرموز پیغام کی صورت ہی دیکھ پائے گا اور پیغام کو اصل حالت میں نہ ہی کھول پائے گا اور نہ ہی اسے پڑھ پائے گا۔ اور جب Boris اس پیغام کو موصول کرے گا تو اس پیغام کو پڑھنے کیلئے اپنی keys کا استعمال کرکے پہلے اسے ڈی کرپٹ یا غیر مرموز کرے گا اور تب پیغام کو اپنی اصل حالت میں پڑھ پائے گا۔

    Google, Hangouts جیسی بعض خدمات ’’اینکرپشن ‘‘ کی تشہیر تو کرتی ہیں لیکن ان keys کا استعمال کرتی ہیں جنہیں Google کی جانب سے ہی مرتب بھی کیا جاتا ہے اور اسی کی دسترس ہوتی ہے نہ کہ پیغام کے ارسال کنندہ اور آخری وصول کنندہ کی۔ یہ اینڈ ٹو اینڈ اینکرپشن نہیں ہوتی۔ صحیح معنوں میں وہی گفتگو محفوظ ہوتی ہے جس میں keys پہ دسترس صرف اینڈ صارف کی ہو اور جو keys اس آخری صارف کو ہی پیغام مرموز اور غیر مرموز کرنے دیں۔ اگر آپ کسی ایسی سروس کا استعمال کرتے ہیں جو خود ہی keys قابو رکھتی ہوں تو وہ ٹرانسپورٹ لیئر اینکرپشن کہلاتی ہے۔

    اینڈ ٹو اینڈ اینکرپشن کا مطلب یہ ہوتا ہے کہ صارفین اپنی keys کو راز میں رکھیں۔ اس کا یہ مطلب بھی ہو سکتا ہے کہ جن keys کا استعمال اینکرپٹ اور ڈی کرپٹ میں کیا جاتا ہے ان کا تعلق متعلقہ لوگوں سے ہی ہو۔اینڈ ٹو اینڈ اینکرپشن کا استعمال چند ایسی کاوشوں کو بھی شامل کرسکتا ہے جو عام انتخاب سے لیکر کسی ایپ کے ڈاؤن لوڈ کرنے تک محیط ہو جو اسے خود ساختہ طور پر keys کی تصدیق کرنے دیں ، لیکن صارفین کیلئے بہترین راستہ یہ ہے کہ وہ اپنے رابطوں کی حفاظتی تصدیق کسی ایسے پلیٹ فارم پر بھروسہ کئے بغیر کریں جو پلیٹ فارم دونوں صارف استعمال کرتے ہوں۔

    اینکرپشن کے بارے میں مزید جاننے کیلئے اینکرپشن سے متعلق مجھے کیا علم ہونا چاہئے؟, اینکرپشن میں Key Conceptsاوراینکرپشن کی مختلف اقسام دیکھئے۔ ہم ایک ایسے خاص قسم کی اینڈ ٹو اینڈ اینکرپشن کے بارے میں بھی بتاتے چلیں جسے ’’پبلک key اینکرپشن‘‘ کہا جاتا ہے مزید معلومات کیلئے. اینڈ ٹو اینڈ اینکرپشن پر کسی Deep Diveمیں دیکھئے۔

    فون کالوں یا ٹیکسٹ پیغامات کے مقابل اینکرپٹڈ انٹرنیٹ پیغامات

    جب آپ کسی لینڈ لائن یا کسی موبائل سے کال کرتے ہیں تو آپ کی وہ کال اینڈ ٹو اینڈ اینکرپٹڈ یا مرموز نہیں ہوتی۔ اسی طرح جب آپ کسی فون سے کوئی ٹیکسٹ پیغام (جسے ایس ایم ایس کہتے ہیں) بھیجتے ہیں تو وہ بھی اینکرپٹڈ نہیں ہوتا۔ ان دونوں طرح کی خدمات میں حکومتیں یا اسی طرح کی قوتیں فون کمپنی پر اثر انداز ہوکر انہیں آپ کی کالیں یا پیغامات پر دسترس حاصل کرنے کا کہتی ہیں۔ اگر آپ کے تجزیاتی خدشے میں حکومتی مداخلت کا ہونا شامل ہو تو آپ انٹرنیٹ کے تحت چلنے والی خدمات پر متبادل کے طور پر اینکرپشن کے استعمال کو ترجیح دیں۔ مزید یہ کہ ایسے کئی اینکرپٹڈ متبادل موجود ہیں جو آپ کو ویڈیو کی صلاحیت بھی فراہم کرتے ہیں۔

    سافٹ ویئر یا خدمات کی چند مثالیں جو اینڈ ٹو اینڈ اینکرپٹڈ پیغامات بھیجنے، آواز اور ویڈیو کالیں کرنے کی سہولت فراہم کرتی ہیں، ان میں شامل ہیں:

    جن خدمات میں بائی ڈیفالٹ اینڈ ٹو اینڈ اینکرپشن موجود نہیں، ان میں شامل ہیں:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    اور بعض خدمات ایسی ہیں جنہیں چلاتے ساتھ ہی صرف اینڈ ٹو اینڈ اینکرپشن ہی پائی جاتی ہے جیسے، Facebook Messenger اور Telegram. iMessage جیسے دیگرصرف اسی وقت ہی اینڈ ٹو اینڈ اینکرپشن کا اختیار دیتے ہیں جب دونوں اطراف کے صارفین کوئی خاص ڈیوائس یا ایک جیسی ڈیوائس استعمال کررہے ہوں (جیسے دونوں صارفین کو iPhone استعمال کرنے کی ضرورت محسوس ہو)۔

    اپنی پیغاماتی خدمت یا Messaging Service پہ آپ کتنا اعتبار کر سکتے ہیں؟

    حکومتوں، ہیکرز اور خود پیغاماتی خدمات کی جانب سے کڑی نگرانی کے خلاف اینڈ ٹو اینڈ اینکرپشن آپ کو تحفظ دے سکتی ہے۔ لیکن یہ تمام گروپس آپ کے زیرِ استعمال سافٹ ویئر میں خفیہ تبدیلیاں کرنے کے اہل بھی ہوسکتے ہیں چاہے وہ سروس اینڈ ٹو اینڈ اینکرپشن کا دعوٰی ہی کیوں نہ کرتی ہو، وہ خدمت پھر حقیقی طور پر آپ کا ڈیٹا غیر مرموز یا کمزور اینکرپشن کے ساتھ بھیج رہی ہوتی ہے۔

    بشمول EFF بہت سے گروپس اس کارروائی میں مصروفِ عمل نظر آتے ہیاں کہ وہ نامور مہیا کاروں (جیسے Facebook کے زیرِ انتظام چلنے والی Whatsapp اور Signal) پر نظر رکھتے ہیں تاکہ اس بات کی یقین دہانی ہو کہ آیا وہ اپنے وعدے کے مطابق اینکرپشن کی سہولت پوری طرح فراہم کررہی ہیں۔ لیکن اگر آپ کو ایسے کوئی خدشات ہیں تو آپ ایسے ٹولز کا استعمال کرسکتے ہیں جو عوامی سطح پر استعمال ہوتے ہوں اور جن کی اینکرپشن تیکنیکوں کا تجزیہ ہو اور جن کو اس طرز پہ ڈیزائن کیا گیا ہو کہ وہ اپنے زیرِ استعمال ٹرانسپورٹ نظام میں بالکل خود مختار ہوں۔ اس کی دو مثالیں OTR اور PGP ہیں۔ یہ نظام صارف کی مہارت پر انحصار کرتے ہیں اور بسا اوقات استعمال کے معاملے میں کم نوعیت کے مہربان ہوتے ہیں اور پرانے پروٹوکولز ان میں موجود ہیں جو جدید طرز کی تمام اینکرپشن تیکنیکوں کا استعمال نہیں کرپاتے۔

    Off-the-Record (OTR) رئیل ٹائم ٹیکسٹ گفتگو کیلئے ایک اینڈ ٹو اینڈ اینکرپشن پروٹوکول ہے جسے فوری طور پر مرموز پیغامات کی سروس کے طور پر استعمال کیا جاتا ہے۔ OTR سے جڑے بعض ٹولز ہیں جن شامل ہیں:

    PGP (یا Pretty Good Privacy) اینڈ ٹو اینڈ ای میل ترسیل کا ایک معیار ہے۔ یہ ہدایات جاننے کیلئے کہ اپنی ای میل کیلئے PGP اینکرپشن کو کیسے انسٹال اور استعمال کیا جاتا ہے، یہاں دیکھئے:

    ای میل کیلئے PGP تیکنیکی طور ماہر صارفین کا بہترین انتخاب ہے جو PGP کی پیچیدگیوں اور اس کی حد بندیوں سے بہتر طور پر واقفیت رکھتے ہیں۔

    اینڈ ٹو اینڈ اینکرپشن کیا نہیں کرتا

    اینڈ ٹو اینڈ اینکرپشن صرف آپ کے مراسلاتی مواد کا دفاع کرتا ہےلیکن آپ کس سے مخاطب ہیں اس کا دفاع نہیں کرپاتا۔ اس کے علاوہ یہ آپ کے میٹا ڈیٹا کی حفاظت نہیں کرتا جس میں آپ کی ذیلی لائن یعنی subject لائن شامل ہوتی ہے اور اس کے علاوہ یہ کہ آپ کس سے رابطہ کررہے ہیں اور کب کر کرہے ہیں۔ اس کے علاوہ اگر آپ کسی فون سے کوئی کال کرتے ہیں اور وہ معلومات جو آپ کی لوکیشن یا مقام بتاتی ہے وہ بھی میٹا ڈیٹا میں شامل ہوتی ہے یعنی اینڈ ٹو اینڈ اینکرپشن اس کا تحفظ بھی نہیں کرتا۔

    Metadata اس وقت بھی آپ سے متعلق معلومات ظاہر کرسکتا ہے جب آپ کا مراسلاتی مواد خفیہ ہوجاتا ہے۔

    Metadata آپ کی فون کالوں سے متعلق بعض بڑی حساس نوعیت کی معلومات ظاہر کرسکتا ہے۔ مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے صبح 2:24 پر ایک سیکس سروس پر فون کال کی اور اٹھارہ منٹ تک گفتگو کی لیکن وہ یہ نہیں جان سکتے کہ آپ نے کیا بات کی تھی۔
    • وہ یہ تو جان لیتے ہیں آپ نے گولڈن گیٹ برج سے انسدادِ خودکشی کی ہاٹ لائن پر کال کی تھی لیکن آپ کی گفتگو راز میں ہی رہتی ہے۔
    • انہیں یہ بھی پتہ ہوتا ہے کہ آپ نے ایڈز یا HIV ٹیسٹ کرنے والی سروس پہ کال کی ، پھر اپنے ڈاکٹر کو کال کی، پھر اسی ایک گھنٹے کے دوران آپ نے اپنی ہیلتھ انشورنس کمپنی کو بھی فون کیا لیکن فون پر کیا بحث ہوئی یہ نہیں پتہ چلا سکتے۔
    • انہیں پتہ ہوتا ہے کہ آپ کو NRA آفس سے کال موصول ہوئی تھی جب کہ اس دوران بندوق سازی کے قوانین کے اطلاق کے خلاف زبردست مہم چل رہی ہے اور یہ کہ آپ نے اس کے فوراً بعد اپنے سینیٹرز اور وفاقی نمائندوں سے بھی بات کی لیکن ان کالز میں موجود بات چیت کی تفصیلات حکومتی مداخلت سے محفوظ رہتی ہیں۔
    • انہیں پتہ چل جاتا ہے کہ آپ نے ماہر امراضِ نسواں کو کال کی تھی، آدھا گھنٹا بات بھی ہوئی اور پھر اسی دن آپ نے مقامی منصوبہ برائے پرورشِ اطفال پہ بھی کال کی لیکن آپ کی ہونے والی گفتگو سے متعلق کوئی بھی نہیں جان سکتا۔

    دیگر اہم فیچرز

    اینڈ ٹو اینڈ اینکرپشن بہت سے فیچرز میں سے ایک واحد فیچر ہے جو آپ کیلئے بہت اہم ہوسکتا ہے خصوصاًمحفوظ مراسلاتکی مد میں۔ جیسا کہ اوپر بیان کیا گیا ہے اینڈ ٹو اینڈ اینکرپشن آپ کے پیغامات پر دسترس حاصل کرنے کیلئے حکومتوں اور دیگر کمپنیوں سے حفاظتی عمل بروئے کار لاتا ہے۔ لیکن بعض لوگ اور کمپنیاں آپ کیلئے کوئی بڑا خطرہ نہیں ہوتے لہٰذا وہاں اینڈ ٹو اینڈ اینکرپشن کو زیادہ ترجیح نہیں دینی چاہئے

    مثال کے طور پر اگر کوئیاپنے والدین، بیوی یا شوہر، یا مالک کی جانب سے اپنی ڈیوائس پر دسترس حاصل کرنے کے بارے میں پریشان ہیں تو چند روز کیلئے پیغامات کو ral, “disappearing” پہ لے جانا ان کیلئے کسی میسنجر کے انتخاب میں ایک فیصلہ کن انتخاب ہو سکتا ہے۔ اسی طرح کوئی بھی اپنے فون نمبر کے کسی پہ ظاہر ہونے کی بابت پریشان ہوسکتا ہے تو اس صورت میں ایک نان فون نمبر "alias" کے استعمال کی صلاحیت کو اہم سمجھا جا سکتا ہے۔

    عمومی طور پر صرفسکیورٹی اور پرائیویسی فیچرز ہی ایسے عوامل نہیں ہوتے جو کسی محفوظ مراسلاتی طریقوں کا انتخاب ہوں ۔ کوئی بھی بہترین دفاعی فیچرز والی ایپ اس وقت تک بے کار ہے جب تک آپ کے رابطے اور دوست بھی انہیں استعمال نہیں کر لیتے اور سب مشہور اور بہترین اپپس مختلف ممالک اور برادریوں کے ذریعے استعمال کئے جانے میں مختلف ہوسکتی ہیں۔ بدترین سروس یا کسی ایپ کیلئے رقم ادا کرنا بھی بعض لوگوں کیلئے کسی میسنجر کو ناقابلِ قبول کر سکتا ہے۔

    آپ کسی محفوظ مراسلاتی طریقے کو جتنا بہتر سمجھیں گے کہ آپ اس سے کیا کرنا چاہتے ہیں اور اس کی جتنی ضرورت سے واقف ہوں گے، اتنا ہی مختلف معلومات کی اہمیت اور اس کی شدت اور بعض دفعہ متروک معلومات کی فراہمی کے بارے میں جان سکیں گے۔

    آخری تازہ کاری: 
    12-7-2018
  • مضبوط پاس ورڈز کی تخلیق

    پاس ورڈ منیجر کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    پاس ورڈز کا باربار استعمال نہایت ہی برا عمل ہے۔ اگر کسی برے انسان کے ہاتھ آپ کا وہ پاس ورڈ لگ جائے جس کو آپ نے کئی جگہوں پر ایک جیسا ہی لگا رکھا ہو تو وہ غلط شخص آپ کے ایک نہیں بلکہ کئی اکاؤنٹس تک رسائی حاصل کر سکتا ہے۔ اسی لئے مختلف ، منفرد اور مضبوط پاس ورڈز کا آپ کے پاس ہونا بہت ضروری ہے۔

    خوش قسمتی سے پاس ورڈ منیجر اس زمرے میں آپ کی مدد کرسکتا ہے۔ پاس ورڈ منیجر ایک ایسا ٹول ہے جو جو نہ صرف پاس ورڈز تخلیق کرتا ہے بلکہ انہیں آپ کیلئے آپ کے لئے محفوظ بھی رکھتا ہےتاکہ آپ کو مختلف سائٹس اور سروسز کیلئے ان پاس ورڈز کو یاد رکھنے کی ضرورت نہ پڑے۔ پاس ورڈ منیجرز:

    • ایسے مضبوط پاس ورڈز تخلیق کرتے ہیں کہ کوئی بھی انسان اس کا اندازہ نہ لگا سکے۔
    • کئی پاس ورڈز محفوظ کرلیتے ہیں (اور حفاظتی سوالات کے حفاظتی جوابات دیتے ہیں)۔

    • ایک ہی ماسٹر پاس ورڈ (یا پاس فریز سے) سے آپ کے تمام پاس ورڈز کی حفاظت کرتے ہیں۔۔

    KeePassXC پاس ورڈ منیجر کی ایک مثال ہے جو کہ آسان اور آزاد رسائی کی حامل ہے۔ آپ اس ٹول کو اپنے ڈیسک ٹاپ رکھ سکتے ہیں یا اپنے ویب براؤزر میں ضم کر سکتے ہیں۔ KeePassXC ان تبدیلیوں کو خود کار طریقے سے محفوظ نہیں کرتا جو آپ اس ٹول کو استعمال میں لا کر کرتے ہیں، اس لئے آپ اگر کچھ پاس ورڈز شامل کرلیتے ہیں اور بعد میں یہ ٹول کریش کر جائے تو آپ ان پاس ورڈز کو ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے سیٹنگز میں جا کر تبدیل کر سکتے ہیں۔

    حیرانی ہورہی ہے کہ آیا ایک پاس ورڈ منیجر آپ کیلئے صحیح ٹول ہے؟ یہ جان لیجئے کہ اگر کوئی طاقتور مخالف جیسے کوئی ریاست آپ کو نشانہ بناتی ہے تو شائد یہ ٹول آپ کو نہ بچا سکے۔

    یاد رکھئے؛

    • پاس ورڈ منیجر کا استعمال کسی ناکامی کا باعث بھی بنتا ہے۔

    • پاس ورڈ منیجرز مخالفین کیلئے ایک صریح ہدف ہوتے ہیں۔

    • تحقیق سے ثابت ہوا ہے کہ بہت سے پاس ورڈ منیجرز کمزوریوں کے حامل ہوتے ہیں۔

    اگر آپ عمدہ قسم کے ڈیجیٹل حملوں کی بابت پریشان ہیں تو کسی نسبتاً کم درجہ تکنیک پر غور کریں۔ آپ دستی طور پر محفوظ پاس ورڈز کی تخلیق کر سکتے ہیں (نیچے دیکھئے ’’ ڈائس کے استعمال سے محفوظ پاس ورڈز کی تخلیق‘‘)، انہیں کاغذ پر تحریر کیجئے اور پھر انہیں کہیں محفوظ کرلیجئے۔

    ٹھہریئے، کیا ایسا ممکن ہے کہ پاس ورڈز کو ذہن نشین کرلیا جائے اور انہیں لکھنے کی نوبت نہ آئے؟دراصل انہیں لکھ لینا اور انہیں اپنے پرس جیسی جگہ محفوظ کرلینا زیادہ کار آمد ہے اس کم از کم یہ ہوگا کہ وہ تحریر شدہ پاس ورڈز کے چوری ہونے یا کھو جانے کا تو آپ کو پتہ چل ہی جائے گا۔

    ڈائس کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    ایسے کم ہی مضبوط پاس ورڈز ہوتے ہیں جو یاد رہ جاتے ہیں لیکن پاس ورڈز کو زیادہ مضبوط ہونا چاہئے ۔ پاس ورڈز میں شامل ہوتے ہیں؛

    پاس ورڈ منتخب کرتے وقت لوگوں کو جن مسائل کا سامنا ہوتا وہ ہیں غیر معروف اور اندازہ لگانے کیلئے مشکل۔ پاس ورڈز کے انتخاب میں لوگ کچھ خیال نہیں رکھتے۔مضبوط اور یاد رہنے والے پاس ورڈکی مد میں ڈائس اور ایک الفاظ کی ترتیب کا استعمال بے ترتیب الفاظ کے چناؤ میں ایک مؤثر اور بہترین طریقہ ہے۔ یہ الفا مل کر آپ کیلئے پاس فریز مرتب کرتے ہیں۔ پاس فریز ، پاس ورڈ کی وہ قسم ہوتی ہے جو مزید دفاع کا کام کرتی ہے۔ ڈِسک اینکرپشن اور اپنے پاس ورڈ منیجر کیلئے ہم آپ کو تجویز دیتے ہیں کہ کم از کم چھ الفاظ کا انتخاب کریں۔

    کم از کم چھ الفاظ ہی کیوں استعمال کرنے چاہئیں؟ بے ترتیب فریز حاصل کرنے کیلئے ڈائس کا استعمال ہی کیاں ہونا چاہئے؟ پاس ورڈ جتنا زیادہ طویل اور جتنے زیادہ بے ترتیب الفاظ پر محیط ہوگا، کسی دوسرے کمپیوٹر اور انسان کیلئے اس کا اندازہ لگانا اتنا ہی مشکل ہوگا۔ یہ جاننے کیلئے کہ آپ کو اتنے طویل اور ہے ایک اندازہ پاس ورڈ کی ضرورت کیوں ہے تو یہاں ایک ویڈیو کلپ دیکھئے۔

    EFF کی جانب سے مرتب کردہ الفاظ کی تفصیل کو استعمال کر کے ایک پاس فریز بنانے کی کوشش کریں۔

    اگر آپ کے کمپیوٹر یا ڈیوائس کو ناکارہ بنادیا جائے اور سپائے ویئر انسٹال ہو جائے تو سپائے ویئر آپ کے ماسٹر پاس ورڈ ٹائپ کرتے ہوئے آپ پر نظر رکھ سکتا ہے اور پاس ورڈ منیجر کی تفصیلات چرا سکتے ہیں۔ لہٰذا پاس ورڈ منیجر استعمال کرتے ہوئے آپ کیلئے ضروری ہے کہ آپ اپنے کمپیوٹر اور دیگر ڈیوائسز کو مالویئر سے صاف کریں۔

    حفاظتی سوالات سے متعلق چند الفاظ

    حفاظتی سوالات’’ سے متعلق ہوشیار رہیں کہ ویب سائٹس آپ کی شناخت کی تصدیق کرتی رہتی ہیں۔ ان سوالات کے صحیح جوابات اکثر عوامی سطح پر سامنے آجانے سے کوئی بھی موقع پرست دشمن اسے آسانی سے تلاش کرسکتا ہے اور آپ کے پاس ورڈ کو مکمل طور پر بائی پاس کرنے کیلئے اس کا استعمال کر سکتا ہے

    بہتر یہی ہے کہ کوئی فرضی جواب تحریر کریں تاکہ کسی کو بھی آپ کا پتہ نہ چلے۔ مثلاً اگر حفاظتی سوال ہو کہ ؛

    ‘‘ آپ کے پہلے پالتو جانور کا نام کیا تھا؟’’

    آپ کا جواب آپ کے پاس ورڈ منیجر سے تخلیق شدہ کوئی بے ترتیب سا پاس ورڈ ہونا چاہئے۔ آپ ایسے فرضی جوابات کو اپنے پاس ورڈ منیجر میں محفوظ بھی کر سکتے ہیں۔

    ان سائٹس کےبارے میں غور کریں جہاں آپ نے حفاظتی سوالات کا استعمال کیا ہو اور اپنے جوابات کی تبدیلی پر بھی غور کریں۔ ایک ہی پاس ورڈ یا ایک جیسے حفاظتی سوالات کا استعمال مختلف ویب سائٹس یا سروسز جیسے ایک سے زیادہ اکاؤنٹ کیلئے مت کریں۔

    کئی ڈیوائسز کے مابین اپنے پاس ورڈز کا ملاپ کروانا

    بہت سے پاس ورڈ منیجر ایک پاس ورڈ سِنکرونائزنگ فیچر کے ذریعے آپ کے پاس ورڈز تک آپ کو رسائی حاصل کرنے کی اجازت دے دیتے ہیں۔ اس کا مطلب یہ ہوا کہ جب آپ اپنی پاس ورڈ فائل کا کسی ڈیوائس سے ہم آہنگ کریں گے تو یہ آپ کی ہر ڈیوائس پہ اپ ڈیٹ ہو گی۔

    پاس ورڈ منیجر آپ کے پاس ورڈز کو کلاؤڈ میں محفوظ کرسکتے ہیں، مطلب یہ کہ خودکار سرور پہ مرموز ہو جاتے ہیں۔ جب آپ کو اپنے پاس ورڈ کی ضرورت ہوگی تو یہ منیجرز خود بخود بحال ہو کر پاس ورڈز کو ڈی کرِپٹ کر دیں گے۔پاس ورڈ منیجرز بہت تسلی بخش ہوتے ہیں جو کہ آپ کے پاس ورڈ کو محفوظ اور سِنکرونائز کرنے میں مدد دیتے ہیں، لیکن اس کے ساتھ ہی حملوں کی صورت میں خاصے غیر محفوظ ثابت ہوتے ہیں۔ اگر آپ کے پاس ورڈز آپ کے کمپیوٹر اور کلاؤڈ دونوں میں موجود ہوتے ہیں تو کسی حملہ آور کو آپ کے پاس ورڈ کو ڈھونڈھنے کیلئےآپ کے کمپیوٹر پر قبضہ کرنے کی ضرورت نہیں ہوتی (بلکہ انہیں آپ کے پاس ورڈ منیجر کے پاس فریز کو توڑنے کی ضرورت ہو گی)۔

    تشویش کی صورت میں اپنے پاس ورڈز کو کلاؤڈ سے ہم آہنگ مت کریں بلکہ صرف اپنی ڈیوائسز میں محفوظ کرلیں۔

    صورتِحال کو مدِ نظر رکھتے ہوئے اپنے پاس ورڈ ڈیٹا بیس کا ایک بیک اپ رکھیں۔اگر آپ اپنا پاس ورڈ ڈیٹا بیس کسی حادثے کی صورت میں کھو بیٹھتے ہیں یا آپ کی ڈیوائس آپ سے دور کردی جاتی ہے تو پاس ورڈ ڈیٹا بیس کا بیک اَپ رکھنا کافی فائدہ مند ہے۔ پاس ورڈ منیجرز کے پاس عموماً بیک اپ فائل رکھنے کی صلاحیت موجود ہوتی ہے یا پھر آپ اپنا روزمرہ کے بیک اَپ پلان کا استعمال کر سکتے ہیں۔

    ملٹی فیکٹر تصدیق اور وَن ٹائم پاس ورڈز

    مضبوط، منفرد پاس ورڈز کا ہونا برے کرداروں کیلئے آپ کے اکاؤنٹس تک رسائی حاصل کرنے میں مشکل کھڑی کر دیتے ہیں۔اپنے اکاؤنٹس کو مزید محفوظ کرے کیلئے ٹو فیکٹر تصدیق کو چلائیں۔

    بعض سروسز ٹو فیکٹر تصدیق (جسے 2FA, ملٹی فیکٹر تصدیق یا ٹو سٹیپ ویری فکیشن بھی کہا جاتا ہے) مہیا کرتی ہیں جس کیلئے صارفین کو دو چیزوں کی ضرورت ہوتی ہے (پاس ورڈ اور سیکنڈ فیکٹر) تاکہ انہیں اپنے اکاؤنٹ تک رسائی حاصل ہو۔ سیکنڈ فیکٹر یا تو خفیہ کوڈز میں سے ہوسکتا ہے یا پھر موبائل ڈیوائس پر چلنے والے پروگرام کے ذریعے نکالا گیا کوئی نمبر ہو سکتا ہے۔

    موبئل فون استعمال کرتے ہوئے ٹو فیکٹر تصدیق دو طریقوں میں سے کسی ایک طریقے سے ہو سکتا ہے؛

    • آپ کا فون سکیورٹی کوڈز بنانے والی کسی تصیقی ایپلی کیشن کو چلا سکتا ہے ( جیسا کہ Google Authenticator یا Authy) یا پھر آپ ایک اکیلی ھارڈویئر ڈیوائس (جیسا کہ YubiKey); یا
    • سروس آپ کو ایک ایس ایم ایس پیغام مزید سکیورٹی کوڈ کیساتھ بھیج سکتی ہے جس کی آپ کو لاگ اِن ہونے کیلئے ٹائپ کرنے کی ضرورت ہوتی ہے۔

    اگر آپ کے پاس انتخاب کا اختیار ہو تو پیغام کے ذریعے ملنے والے کوڈز کی بجائے تصدیقی ایپلی کیشن یا کسی اکیلی ہارڈ ویئر ڈیوائس پر انحصار کریں۔ اتھینٹی کیٹر ( تصدیقی) کو بائی پاس کرنے کی نسبت ان کوڈز (ایس ایم ایس کے ذریعے ملنے والے ) کو دوبارہ ترتیب دینا ایک حملہ آور کیلئے قدرے آسان ہوتا ہے۔

    Google جیسی بعض سروسز بھی آپ کو وَن ٹائم پاس ورڈز جنہیں ایک بار کے استعمال کیلئے پاس ورڈز بھی کہا جاتا ہے، کی ایک تفصیل مرتب کرنے دیتی ہیں۔ آپ کو ان کا پرنٹ یا کاغذ پہ تحریر کر کے لکھنا پڑتا ہے۔ ان میں سے ہر ایک پاس ورڈ صرف ایک بار کام کرتا ہے، لہٰذا جب آپ اس پاس ورڈ کو داخل کرتے ہیں اور اگر کوئی اسے چرا لے تو وہ پاس ورد اس چور کیلئے دوبارہ کار آمد نہیں رہے گا۔

    اگر آپ یا آپ کا ادارہ اپنے خود کے بنیادی مواصلاتی ڈھانچے کا استعمال کرتے ہیں تو چند ایک مفت رسائی والے سافٹ ویئر بھی وہاں دستیاب ہوتے ہیں جنہیں ٹو فیکٹر تصدیق کیلئے استعمال کیا جاسکتا ہے تاکہ آپ اپنے سسٹمز تک رسائی حاصل کر سکیں۔ ان سافٹ ویئرز پہ نظر رکھیں جو اوپن سٹینڈرڈ "Time-Based One-Time Passwords" یا RFC 6238فراہم کرتے ہیں۔

    بعض اوقات آپ کو اپنے پاس ورڈ کو آشکار کرنے کی ضرورت ہوگی

    پاس ورڈز کو آشکار کرنے سے متعلق قوانین کا اطلاق ہر جگہ مختلف ہوتا ہے۔ بعض مقامات پر آپ کے پاس ورڈ کیلئے کی گئی مانگ کو آپ قانونی طور پر چیلنج کر سکتے ہیں جبکہ دیگر علاقوں میں مقامی قوانین حکومت کو یہ اجازت دیتے ہیں کہ وہ انکشاف کرنے کی مانگ کریں اور یہاں تک کہ اس شک کی بنا پر آپ کو قید کی سزا بھی دی جا سکتی ہے کہ کہیں آپ پاس ورڈ یا key کو جانتے ہیں۔ جسمانی نقصان پہنچانے کی دھمکیاں دے کر بھی کسی کو مجبور کیا جاسکتا ہے کہ وہ اپنا پاس ورڈ ظاہر کردے۔ یا پھر آپ ایسے حالات میں ہوں کہ اگر حکام آپ سے پاس ورڈ کا مطالبہ کریں یا ڈیوائس اَن لاک کرنے کو کہیں جیسے کسی دوسرے ملک کی سرحد پہ سفر کے دوران جہاں وہ آپ کو تاخیر کا شکار کردیں یا آپ کی ڈیوائس آپ سے لے لیں۔

    ہماری ایک علیحدہ سے گائیڈ برائے امریکی سرحد میں داخلہ یا اخراج موجود ہے جو آپ کو مشاورت دیتی ہے کہ جب آپ امریکہ کے اندر یا باہر سفر کر رہے ہوں تو ڈیوائس تک رسائی کی مانگ سے کیسے نبرد آزما ہونا ہے۔ بصورتِ دیگر آپ کو خود دیکھنا ہے کہ موقع کی مناسبت سے کیا کرنا چاہئے جب کوئی آپ سے زبردستی پاس ورڈ کی مانگ کرے۔

    آخری تازہ کاری: 
    10-29-2018
  • کیسے کریں: Linux پر کوائف کا محفوظ اخراج

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاں)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جائیں۔

    کیا آپ کو معلوم تھا کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی فائل مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں۔

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    حال حاضر میں Linux میں ہم آپ کو BleachBitاستعمال کرنے کی تجویز کرتے ہیں جو کہ ونڈوز اور Linux کیلئے محفوظ اخراج کا ایک مفت ذریعہ ہے۔یہ پہلے سے موجود "shred" سے زیادہ بہتر ہوتا ہے۔ BleachBit کو آسان ہدف والی انفرادی فائلوں کے محفوظ تلف کرنے یا میعادی طور پر محفوظ اخراج کی حکمتِ عملیاں نافذ کرنے کیلئے استعمال کیا جا سکتا ہے۔ رسمی فائل کے اخراج کی ہدایات تحریر کرنے کا امکان بھی موجود ہوتا ہے۔ the documentationمیں آپ مزید معلومات دیکھ سکتے ہیں۔

    BleachBit انسٹال کرنا

    Ubuntu Software کے ساتھ انسٹال کرنا

    آپ Ubuntu Software application کا استعمال کر کے Ubuntu Linux پر BleachBit حاصل کر سکتے ہیں۔ اگر وہ آپ کی پسندیدہ ایپلی کیشنز میں موجود ہے تو آپ سکرین کی بائیں جانب اس پر کلک کر سکتے ہیں۔

    بصورتِ دیگر سکرین کی نچلی بائیں جانب application بٹن کلک کریں اور سرچ فیلڈ کا استعمال کریں۔

    سرچ فیلڈ میں "software" ٹائپ کریں اور Ubuntu Software آئیکن پہ کلک کریں۔

    بائی ڈیفالٹ BleachBit کا اندراج نہیں ہو گا۔ اس کے اندراج کو یقینی بنانے کیلئے اوپر کے مینو میں "Ubuntu Software" پہ کلک کرکے community-maintained پیکیجز کو enable کر دیں اور پھر "Software & Updates.” پہ کلک کردیں

    نئی ونڈو میں اس بات کو یقینی بنائیں کہ "Community-maintained مفت اور کھلی رسائی سافٹ ویئر (یونیورس)‘‘ کو چیک کردیا ہے، پھر "Close" اور "Reload" پہ کلک کرنا ہے۔ اگر وہ پہلے سے ہی چیک شدہ ہےتو آپ صرف "Close" پہ کلک کریں۔

    اب آپ BleachBit دیکھنے کیلئے Ubuntu سافٹ ویئر کے ذریعے براؤز کر سکتے ہیں، لیکن اس کیلئے سرچ کرنا زیادہ تیز ہوتا ہے۔ ونڈو کی اوپری دائیں جانب عدسہ کے نشان پہ کلک کر کےسرچ فیلڈ کا استعمال کریں۔

    پھر سرچ فیلڈ میں "BleachBit" درج کریں۔

    BleachBit پہ کلک کریں اور Install بٹن پہ کلک کریں۔

    Ubuntu Software اجازت مانگنے کیلئے آپ کا پاس ورڈ پوچھے گا۔ اپنا پاس ورڈ داخل کریں اور Authenticate بٹن پہ کلک کریں

    Ubuntu سافٹ ویئر سنٹر BleachBit انسٹال کر لے گا اور آپ کو ایک چھوٹی سی پروگریس بار دکھائے گا۔ جب انسٹالیشن مکمل ہوجائے گی تو آپ کو "Launch" اور "Remove" کا بٹن نظر آئے گا۔

    ٹرمینل سے انسٹال کرنا

    آپ ٹرمینل کا استعمال کرکے بھی Ubuntu Linux پر BleachBit حاصل کر سکتے ہیں۔ سکرین کی نچلی بائیں جانب application بٹن پہ کلک کریں اور سرچ فیلڈ کا استعمال کریں۔

    سرچ فیلڈ میں "termina" تحریر کریں اور Terminal آئیکن پہ کلک کریں۔

    “sudo apt-get install bleachbit” لکھئے اور Enter دبائیں۔

    آپ سے آپ کا پاس ورڈ درج کرنے کو کہا جائے گا تاکہ اس بات کی تصدیق ہو کہ آپ BleachBit انسٹال کرنا چاہتے ہیں۔ اپنا پاس ورڈ داخل کریں اور Enter دبائیں۔

    اب آپ BleachBit انسٹال ہونے کی سرگرمی کو دیکھ رہے ہونگے اور جب یہ مکمل ہوجائے تو آپ کو واپس اپنی کمانڈ لائن پہ آجانا چاہئے جہاں سے آپ نے آغاز کیا تھا۔

    سائیڈ بار میں BleachBit کو شامل کرنا

    سکرین کی نچلی بائیں جانب application بٹن پہ کلک کریں اور سرچ فیلڈ استعمال کریں۔

    سرچ فیلڈ میں "bleach" لکھیں گے تو دو آپشن نظر آئیں گے؛ BleachBit اور BleachBit (as root)۔

    اگر آپ جانتے ہیں کہ آپ کیا کر رہے ہیں تو صرف BleachBit (as root) آپشن استعمال کریں کیونکہ اگر آپ اس کو آپریٹنگ سسٹم کی ضروری فائلوں کا اخراج کرنے کیلئے استعمال کریں گے تو یہ ناقابلِ تلافی نقصان پہنچا سکتا ہے۔

    BleachBit پہ Right-click کریں اور "Add to Favorites" کا انتخاب کریں۔

    BleachBit استعمال کرنا

    سکرین کی بائیں جانب اپنے Favorites میں سے BleachBit آئیکن پہ کلک کریں۔

    مرکزی BleachBit ونڈو کھلے گی اور آپ کے سامنے ترجیحات کا ایک جائزہ پیش کرے گی۔ ہم "Overwrite contents of files to prevent recovery" آپشن کو چیک کرنے کی تجویز کرتے ہیں۔

    "Close" بٹن پہ کلک کریں۔

    BleachBit کئی عام انسٹال شدہ پروگراموں کا تجزیہ کرے گا اور ہر پروگرام کیلئے خاص آپشنز پیش کرے گا۔

    ترتیبات استعمال کرنا

    بعض سافٹ ویئر اس بات کا ریکارڈ رکھنا چھوڑ دیتے ہیں کہ انہیں کب اور کیسے استعمال کیا گیا تھا۔ دو اہم مثالیں جو اس وسیع مسئلے کو بیان کرتے ہیں وہ ہیں Recent Documents اور ویب براؤزر ہسٹری۔ سافٹ وہئر جو حالیہ مرتب شدہ دستاویزات کا تعاقب کرتے ہیں جن فائلوں پہ آپ نے کام کیا ہوتا ہے ان کے نام کا ریکارڈ چھوٹ جاتا ہے، چاہے وہ فائلیں خود سے ہی کیوں نہ ڈیلیٹ ہو گئی ہوں۔ اور ویب براؤزرز حالیہ وزٹ کی ہوئی سائٹس کا اکثر ریکارڈ رکھتے ہیں بلکہ ان سائٹس سے تصاویر اور صفحات کی نقول بھی حاصل کرلیتے ہیں تاکہ اگلی بار جب آپ وزٹ کریں تو وہ اور زیادہ مستعدی سے کام کریں۔

    BleachBit وہ "presets" مہیا کرتا ہے جو آپ کیلئے ان میں سے بعض ریکارڈ مٹا سکتے ہیں، یہ منحصر ہوتا یے آپ کے کمپیوٹر میں موجود لوکیشنز کے ریکارڈ سے متعلق BleachBit لکھنے والے کی ریسرچ پر، جو آپ کی گزشتہ کارروائی کو ظاہر کرتا ہے۔ ان میں سے صرف دو ترتیبات استعمال کرنے کا بتائیں گے تاکہ آپ کو اس بات اندازہ ہو کہ وہ کیسے کام کرتی ہیں۔

    System سے اگلے باکس پر چیک کریں۔ نوٹ کرلیں کہ System category کے تحت تمام چیک باکس کو یہ مارک کرتا ہے۔ سسٹم باکس کو اَن چیک کریں اور مندرجہ ذیل باکس کو چیک کریں؛ Recent document لسٹ اور Trash. "Clean" بٹن کلک کریں۔

    BleachBit اب آپ سے تصدیق کیلئے پوچھے گا۔ Delete بٹن پہ کلک کریں۔

    BleachBit اب متعدد فائلوں کی صفائی کے گا اور آپ کو اگلی کارروائی دکھاتا ہے

    کسی فولڈرکو کیسے حفاظتی تلف کرنا ہے

    "File" مینو پہ کلک کریں اور "Shred Folders کا انتخاب کریں۔ /p>

    ایک چھوٹی سی ونڈو کھلے گی ۔ جس فولڈر کو آپ ٹکڑے ٹکڑے کرنا چاہتے ہیں اس کا انتخاب کریں

    BleachBit آپ کو تسدیق کرنے کیلئے کہے گا کہ آیا آپ اپنی منتخب کردہ فائلوں کو ہمیشہ کیلئے تلف کرنا چاہتے ہیں ۔ "Delete" بٹن پہ کلک کری۔

    BleachBit آپ کو فائلیں دکھائے گا جو آپ نے تلف کردی تھی۔ نوٹ کیجئے کہ BleachBit فولڈر میں موجود ہر فائل کا محفوظ اخراج کرتا ہے، پھر فولڈر کا حفاظتی اخراج کریں۔

    کسی فائل کا محفوظ اخراج کیسے کرنا ہے

    File مینو پہ کلک کریں اور Shred Files کا انتخاب کریں۔

    فائل منتخب کرنے والی ونڈو کھلے گی۔ جن فائلوں کو آپ تلف کرنا چاہتے ہیں ان کا انتخاب کریں۔

    BleachBit آپ سے یہ پوچھے گا کہ جن فائلوں کا انتخاب آپ نے کیا ہے آیا آپ ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ "Delete" بٹن پہ کلک کریں۔

    BleachBit اور بھی کئی فیچر رکھتا ہے۔ ان میں سب سے کارآمد فیچر وائپنگ فری سپیس ہے۔ یہ تلف کردہ فائلوں کے ساتھ ساتھ ان کے باقی ماندہ نشانات کو بھی مٹا دے گا۔ اکثر Linux ہارڈ ڈرائیو پہ پڑے باقی فری سپیس میں تلف شدہ فائلوں سے ڈیٹا کا کچھ یا تمام حصہ چھوڑ دے گا۔ وائپنگ فری سپیس بے ترتیب ڈیٹا کے ساتھ ہارڈ ڈرائیو کی باقی خالی جگہ کو اوور رائٹ کر دے گا۔ وائپنگ فری سپیس کافی وقت لے سکتا ہے اور اس کا انحصار آپ کی ڈرائیو کی فالتو صلاحیت پر ہوتا ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے ہو سکتا ہے لیکن محض دو مثالیں کافی ہیں یہ سمجھانے کیلئے۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا (مثلاً Linux پر grep -ab /dev/ جیسی کوئی کمانڈ استعمال کر کے)آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    <

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    7-20-2018
  • کیسے کریں: macOS پر اپنے کوائف کا محفوظ اخراج

    نوٹ، macOS کے جدید ورژنز آپ کی مکمل ڈرائیو کی خفیہ کاری کیلئے FileVault 2 استعمال کرنے کی آپ کو اجازت دیں گے۔ ہم آپ کو یہی تجویز کریں گے کہ آپ اپنے ڈیٹا کو بچانے کی خاطر یہ قدم اٹھائیں۔   اگر آپ اپنی مکمل ڈرائیو کی خفیہ کاری کرتے ہیں تو آپ کو محفوظ اخراج سے متعلق زیادہ پریشان ہونے کی ضرورت نہیں کیونکہ جو پاس ورڈ آپ کی دسترس میں ہوتا ہے اس کے ساتھ خفیہ کاری کی ماسٹر key محفوظ ہوجاتی ہے اور نا قابلِ حصول ڈرائیو پر ڈیٹا بنانے کیلئے آپ اس پاس ورڈ کو تبدیل یا ختم کر سکتے ہیں۔ FileVault 2 کیساتھ خفیہ کاری کرنے کیلئے مزید معلومات دستیاب ہے۔

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاںدیکھئے)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جا سکتے ہیں۔

    کیا آپ جانتے ہیں کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی فائل مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں۔

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    macOS پر محفوظ اخراج

    OS X 10.4 سے لیکر 10.10 پر آپ فائلوں کا محفوظ اخراج انہیں ٹریش پہ منتقل کرکے اور پھر Finder > Secure Empty Trash کا انتخاب کر کے کر سکتے ہیں۔

    Secure Empty Trash کا فیچر OS X 10.11 میں سے ختم کردیا گیا تھا کیونکہ Apple نے یہ محسوس کیا کہ اس سے ان تیز ترین فلیش ڈرائیوز (SSD) پر سے حفاظتی اخراج کی ضمانت نہیں مل سکتی جو ان ڈرائیوز کے نئے ماڈلز میں اب استعمال ہوتے ہیں۔

    اگر آپ کسی روایتی ھارڈ ڈرائیو کو OS X 10.11 کے ساتھ استعمال کرتے ہیں اور کمانڈ لائن سے مطمئن ہیں تو آپ Mac کی srm کمانڈ استعمال کر سکتے ہیں تاکہ فائل پہ مزید تحریر ہو۔ (انگریزی میں) مکمل ہدایات یہاں دستیاب ہیں۔

    OS X 10.12 میں سے srm کو ہٹا دیا گیا تھا لیکن اب بھی اسےانسٹال کرنا ممکن ہے۔

    macOS کے جدید ورژن میں آپ فائل کو مزید تحریر کرنے کیلئےrm -Pکا استعمال کرسکتے ہیں۔ یہ کمانڈ کئی وقتوں میں فائل میں موجود مواد کو مزید تحریر (overwrite) کر سکتی ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے سمجھایا جا سکتا ہے لیکن محض دو مثالیں کافی ہیں ۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    7-20-2018
  • کیسے کریں: ونڈوز پر محفوظ طریقے سے اپنے ڈیٹا کا اخراج

    مندرجہ ذیل ہدایات صرفسپننگ ڈرائیوز سے ڈیٹا کے محفوظ اخراج کیلئے استعمال کی جانی چاہئیں۔ یہ ہدایات صرف روایتی ڈسک ڈرائیوز پر لاگو ہوتی ہیں جو کہ جدید کمپیوٹر کے معیار کے مطابق ہوتی ہیں جبکہ ان کا اطلاق سالِڈ سٹیٹ ڈرائیوز (SSDs), USB keys/USB thumb drives یا SD cards/فلیش میموری کارڈز پر نہیں ہوتا۔ SSDs, USB فلیش ڈرائیوز، اور SD cards پہ محفوظ اخراج بہت مشکل ہوتا ہے! وہ اس لئے کیونکہ اس قسم کی ڈرائیوز ویئر لیولنگتکنیک کا استعمال کرتی ہیں اور bits کیلئے کم سطح کی رسائی مہیا نہیں کرتے جیسا کہ ڈرائیو میں محفوظ ہوتی ہیں۔ (مزید جاننے کیلئے کہ محفوظ اخراج میں کن مسائل کا سامنا ہوتا ہے، یہاں)۔ اگر آپ کسی SSD یا USBفلیش ڈرائیو کا استعمال کر رہے ہیں تو آپ نیچے دیئے گئے حصے میں جائیں۔

    کیا آپ جانتے ہیں کہ جب آپ کسی فائل کو اپنے کمپیوٹر ٹریش میں بھیجتے ہیں اور ٹریش کو بھی خالی کر دیتے ہیں تو اس سے آپ کی فائل مکمل خارج نہیں ہوتی؟ عام طور پر کمپیوٹر فائلوں کو ’’ڈیلیٹ‘‘ نہیں کرتے، جب آپ کسی فائل کو ٹریش میں منتقل کرتے ہیں تو آپ کا کمپیوٹر اس فائل کو اوجھل کرکے خالی جگہ مہیا کرتا ہے تاکہ آپ مستقبل میں وہاں کچھ اور تحریر کرسکیں۔ یہی وجہ ہے کہ اس فائل کے ہوتے ہوئے اس پر ہفتوں، مہینوں بلکہ سالوں تک تحریر درج ہوسکتی ہے اور اس دوران وہ خارج کردہ فائل ڈسک پر موجود رہتی ہے اور روزمرہ کے آپریشنز میں وہ چھپی رہتی ہے۔ تھوڑی سی محنت اور ضروری ساز و سامان (جیسا کہ "undelete" سافٹ ویئر یا فرانزک طریقوں) کیساتھ وہ "deleted" فائلز واپس لائی جاسکتی ہیں۔

    کسی فائل کو ہمیشہ کیلئے مٹانے کا بہترین طریقہ کیا ہے؟ جلد سے جلد یہ یقین دہانی کریں کہ اس فائل پر مزید تحریر ہوا ہے۔ اس سے وہاں پہلے سےموجود تحریر کو واپس لانا مشکل ہوجاتا ہے۔ غالباً آپ کے آپریٹنگ سسٹم کے پاس ایسا سافٹ ویئر موجود ہو جو آپ کیلئے ایسا کر سکتا ہو۔۔۔ ایسا سافٹ ویئر جو آپ کی ڈسک پر تمام ’’خالی‘‘ جگہ پر دوبارہ ناقابلِ فہم زبان میں تحریر کرسکتا ہو جس سے خارج کردہ ڈیٹا کی رازداری محفوظ رہے۔

    حال حاضر میں ونڈوز میں ہم آپ کو BleachBitاستعمال کرنے کی تجویز کرتے ہیں جو کہ ونڈوز اور Linux کیلئے محفوظ اخراج کا ایک مفت ذریعہ ہے۔ BleachBit کو آسان ہدف والی انفرادی فائلوں کے محفوظ تلف کرنے یا میعادی طور پر محفوظ اخراج کی حکمتِ عملیاں نافذ کرنے کیلئے استعمال کیا جا سکتا ہے۔ رسمی فائل کے اخراج کی ہدایات تحریر کرنے کا امکان بھی موجود ہوتا ہے۔ the documentationمیں آپ مزید معلومات دیکھ سکتے ہیں۔

    BleachBit انسٹال کرنا

    آپ BleachBitسے انسٹالر ڈاؤن لوڈ کرکے ونڈوز پر BleachBit حاصل کرسکتے ہیں پیج ڈاؤن لوڈ کریں

    BleachBit installer .exe لنک پر کلک کریں۔ آپکو ڈاؤن لوڈ صفحہ پر لے جایا جائے گا۔

    بہت سے براؤزرز آپ سے اس فائل کو ڈاؤن لوڈ کرنے کی تصدیق چاہیں گے۔ ،مائیکروسافٹ Edge 40 ونڈو براؤزر کے نیچے ایک بار پر نیلے بارڈر کیساتھ دکھاتا ہے۔

    کسی براؤزر کیلئے یہ بہترین ہے کہ پہلے فائل محفوظ کرے قبل اس کے کہ آگے بڑھے، لہٰذا ’’Save‘‘ بٹن پہ کلک کریں۔ پہلے سے موجود ترتیب کے ذریعے بیشتر براؤزرز ڈاؤن لوڈ فولڈر میں ڈاؤن لوڈ فائلیں محفوظ کر لیتے ہیں۔

    ونڈوز ایکسپلورر کی ونڈو کھولے رکھیں اور BleachBit-2.0-setup.پر ڈبل کلک کریں۔ آپ سے پوچھا جائے گا کہ اگر آپ اس پروگرام کوانسٹال ہونے کی اجازت دینا چاہتے ہیں۔ ’’Yes‘‘ بٹن پہ کلک کریں۔

    ایک ونڈو آپ سے یہ پوچھتے ہوئے کھلے گی کہ انسٹال کرنے کی زبان کا انتخاب کریں۔ اپنی مطلوبہ زبان کا انتخاب کریں اور OK بٹن کلک کریں۔

    اگلی ونڈو آپ کے سامنے GNU یعنی جنرل پبلک لائسنس لیکر آئے گی۔ "I Agree" پہ کلک کریں۔

    اگلی ونڈو میں BleachBit چند رسمی اختیارات دکھاتا ہے۔ آپ ان اختیارات کو ایسے ہی چھوڑ دیں ۔ ہم ڈیسک ٹاپ آئیکن سے چیک مارک مٹانے کو تجویز کرتے ہیں۔ Next بٹن پہ کلک کریں۔

    اب BleachBit تصدیق کیلئے آپ سے پوچھے گا آپ کہاں انسٹال کرنا چاہتے ہیں۔ Install بٹن کلک کریں۔

    بالآخر BleachBit انسٹالر آپ کو ایک ونڈو دکھائے گاجو آپ کو بتائے گی کہ انسٹالیشن مکمل ہوگئی ہے۔ Next بٹن کلک کریں۔

    انسٹالر میں آخری ونڈو پوچھتی ہے کہ آیا BleachBit کو رَن کرنا چاہتے ہیں۔ Run Bleachbit اختیار سے چیک مارک کو مٹا دیں۔ Finish بٹن کلک کریں۔

    BleachBit استعمال کرنا

    سٹارٹ مینو میں جائیے، Windows آئیکن پر کلک کریں اور مینو سے BleachBit منتخب کریں۔

    ایک چھوٹی ونڈو کھلے گی اور BleachBit کھولنے کیلئے آپ سے تصدیق کرے گی۔ "Yes" بٹن پہ کلک کریں۔

    مرکزی BleachBit ونڈو کھل جائے گی۔ BleachBit بہت سے عمومی انسٹال شدہ پروگراموں کا پتہ لگائے گا اور ہر پروگرام کیلئے خاص اختیارات دکھائے گا۔ BleachBit پہلے سے موجود چار ترتیبات کیساتھ سامنے آئے گا۔

    ترتیبات کا استعمال کرنا

    BleachBit وہ سراغ نشانات صاف کر دیتا ہے جو انٹرنیٹ ایکسپلورر ترتیبات استعمال کرنا پیچھے چھوڑ دیتا ہے ۔ انٹرنیٹ ایکسپلورر سے اگلا باکس چیک کریں۔ نوٹس کریں کہ Cookies، Form history، ہسٹری سےتعلق رکھنے والے تمام باکس ، اور عارضی فائلیں بھی چیک ہو گئے ہیں۔ ضرورت کے تحت آپ انہیں uncheck کریں۔Clean بٹن پہ کلک کریں۔

    BleachBit اب متعدد فائلیں صاف کردے گا اور آپ کو بہتری دکھائے گا۔

    محفوظ طریقے سے ایک فولڈر کا اخراج کیسے کریں

    فائل مینو پر کلک کریں اور شریڈ فولڈر کا انتخاب کریں۔

    ایک چھوٹی ونڈو کھلے گی۔ جس فولڈر کو آپ ٹکڑے ٹکڑے کرنا چاہتے ہیں اس کا انتخاب کریں۔

    BleachBit آپ سے تصدیق کرنے کو کہے گا کہ آیا آپ نے جو فائلیں منتخب کی ہیں ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ Delete بٹن کلک کریں۔.

    BleachBit آپکو اخراج شدہ فائلیں دکھائے گا۔ نوٹس لیں کہ BleachBit فولڈر میں ہر فائل محفوظ طریقے سے خارج کرتا ہے، پھر محفوظ طریقے سے فولڈر بھی خارج کرتا ہے۔

    کسی فائل کا محفوظ اخراج کیسے کرنا ہے

    File مینو پہ کلک کریں اور Shred Files کا انتخاب کریں۔

    فائل منتخب کرنے والی ونڈو کھلے گی۔ جن فائلوں کو آپ تلف کرنا چاہتے ہیں ان کا انتخاب کریں۔

    BleachBit آپ سے یہ پوچھے گا کہ جن فائلوں کا انتخاب آپ نے کیا ہے آیا آپ ان کا ہمیشہ کیلئے اخراج چاہتے ہیں۔ "Delete" بٹن پہ کلک کریں۔

    BleachBit اور بھی کئی فیچر رکھتا ہے۔ ان میں سب سے کارآمد فیچر وائپنگ فری سپیس ہے۔ یہ تلف کردہ فائلوں کے ساتھ ساتھ ان کے باقی ماندہ نشانات کو بھی مٹا دے گا۔ اکثر Linux ہارڈ ڈرائیو پہ پڑے باقی فری سپیس میں تلف شدہ فائلوں سے ڈیٹا کا کچھ یا تمام حصہ چھوڑ دے گا۔ وائپنگ فری سپیس بے ترتیب ڈیٹا کے ساتھ ہارڈ ڈرائیو کی باقی خالی جگہ کو اوور رائٹ کر دے گا۔ وائپنگ فری سپیس کافی وقت لے سکتا ہے اور اس کا انحصار آپ کی ڈرائیو کی فالتو صلاحیت پر ہوتا ہے۔

    حفاظتی اخراج ٹولز کے محدود ہونے سے متعلق ایک انتباہ

    یاد رکھئے کہ اوپر کی گئی نصیحت سے صرف آپ کے استعمال میں آئے کمپیوٹر کی ڈسک پر سے ہی فائلیں خارج ہوتی ہیں۔ اوپر دیئے گئے ٹولز میں سے کوئی بھی ان بیک اَپس کو خارج نہیں کرے گا جو آپ کے کمپیوٹر میں کسی اور جگہ پڑے ہوں ، کسی اور ڈسک یا USB ڈرائیو میں موجود ہوں ، کسی "Time Machine" میں ہوں، کسی ای میل سرور پر ہوں، کلاؤڈ میں ہوں، یا وہ بیک اَپ جو آپ سے مربوط کسی صارف کو بھیجے جا چکے ہوں۔ ایک فائل کے حفاظتی اخراج کیلئے آپ کو اس فائل کی ہر کاپی کو ڈیلیٹ کرنا ہوتا ہے، جو کسی بھی جگہ آپ نے محفوظ کی ہو یا بھیج بھی دی ہو وہاں سے بھی اس کا خراج مطلوب ہے۔ مزید برآں کوئی بھی فائل ایک بار کلاؤڈ میں محفوظ کرلی جائے (مثلاً Dropbox یا کسی اور فائل شیئرنگ سروس کے ذریعے) تو اس بات کی کوئی ضمانت نہیں ہوتی کہ وہ فائل ہمیشہ کیلئے ڈیلیٹ ہو گئی ہو۔

    بد قسمتی سے، حفاظتی اخراج ٹولز کے سلسلے میں یہاں ایک اور رکاوٹ بھی پائی جاتی ہے۔ چاہے آپ نے اوپر بیان کردہ باتوں پر عمل کر کے کسی فائل کی تمام کاپیوں کا اخراج کر بھی دیا ہے تب بھی یہ شک اپنی جگہ موجود رہتا ہے کہ اس خارج کردہ فائلوں کے کچھ بقیہ جات آپ کے کمپیوٹر میں موجود رہیں، اس لئے نہیں کہ فائلیں مکمل طور پر ڈیلیٹ نہیں کی گئیں بلکہ اس لئے کہ آپریٹنگ سسٹم یا کوئی اور پروگرام ان فائلوں کو دانستہ طور پر ریکارڈ کر کے اپنے پاس رکھ لیتے ہیں۔

    ایسا کئی طریقوں سے ہو سکتا ہے لیکن محض دو مثالیں کافی ہیں یہ سمجھانے کیلئے۔ ونڈوز اور macOS پر مائیکروسافٹ آفس فائل کے نام کا حوالہ "Recent Documents" کے مینو میں برقرار رکھتا ہے، چاہے وہ فائل ڈیلیٹ کر دی گئی ہو (آفس کبھی کبھار وہ جز وقتی فائلیں بھی اپنے پاس محفوظ رکھتا ہے جن میں فائل کا مواد موجود ہوتا ہے)۔ Linux یا دیگر *nix system, LibreOffice مائکرو سافٹ آفس کی طرح بہت سا ریکارڈ رکھ سکتے ہیں، اور ایک صارف کی شیل ہسٹری والی فائل وہ کمانڈز رکھ سکتی ہے جس میں فائل کا نام بھی شامل ہوتا ہے، چاہے وہ فائل محفوظ طریقے سے ڈیلیٹ کی گئی ہو تب بھی۔ عملی طور پر یہاں درجنوں ایسے پروگرامز موجود ہیں جو اس طرح کام کرتے ہیں۔

    یہ جاننا بہت مشکل ہے کہ ایسے مسائل کاجواب کس طرح دینا ہے۔ یہ ضرور جان لینا چاہئے کہ چاہے آپ نے اپنی فائلوں کو محفوظ انداز سے ڈیلیٹ کر دیا ہو لیکن اس کا نام آپ کے کمپیوٹر پر کچھ وقت کیلئے موجود رہے گا۔ مکمل ڈسک کو اوور رائٹ کرنے سے ہی ۱۰۰ فیصد یہ بات یقینی ہوگی کہ نام بھی چلا گیا ہے۔ آپ میں چند لوگ یہ پوچھنا چاہیں گے کہ ’’ کیا میں ڈسک پر ادھورا ڈیٹا تلاش کرسکتا ہوں تاکہ یہ دیکھ سکوں کہ ڈیٹا کی کوئی نقل ادھر ادھر نہ پڑی ہو؟‘‘ جواب ہاں یا ناں میں ہو۔ ڈسک کی تلاش کرنا آپ کو یہ بتائے گا کہ آیا ڈیٹا تحریری حالت میں پڑا ہے، لیکن اگر کسی پروگرام نے ڈیٹا کو کمپریسڈ یا کوڈڈ حوالوں میں ڈال دیا ہے تو آپ کو پتہ نہیں چلے گا۔ اس بات سے بھی محتاط رہیں کہ تلاش کرنا بھی خود سے کوئی نشان نہ چھوڑے! ۔ اس بات کا امکان کہ فائل کا مواد موجود رہ جائے ، مشکل تو ہے لیکن ناممکن نہیں ہے۔ مکمل ڈسک کو اوور رائٹ کرنا اور تازہ ترین آپریٹنگ سسٹم کو انسٹال کرنا ہی اس بات کو ۱۰۰ فی صد یقینی بناتا ہے کہ ایک فائل کے ریکارڈز مٹا دیئے گئے ہیں۔

    پرانے ہارڈویئر کو نکالتے وقت محفوظ اخراج

    اگر آپ ہارڈویئر کے کسی حصے کو پھینکنا چاہتے ہیں یا eBay پر اسے فروخت کرنا چاہتے ہیں تو آپ اس بات کو یقینی بنائیں کہ کوئی بھی اس حصے میں سے آپ کا ڈیٹا دوبارہ نہ نکال لے۔ مطالعوں سے یہ بات بارہا سامنے آئی ہے کہ کمپیوٹر مالکان ایسا کرنے میں ناکام ہوئے ہیں کیونکہ اکثر دوبارہ بیچی گئی ہارڈ ڈرائیوز کے اندر نہایت حساس معلومات ہوتی ہیں۔ لہٰذا کمپیوٹر بیچنے یا دوبارہ بناتے وقت اس بات کی یقینی دہانی کر لیں کہ سب سے پہلے اس کا سٹوریج میڈیا ناقابلِ فہم زبان میں اوور رائٹ کر لیں۔ چاہے آپ اس سے اسی وقت پیچھا نہیں بھی چھڑا رہے ، یا چاہے آپ کوئی ایسا کمپیوٹر اپنے پاس رکھتے ہوں جو اپنی مدت پوری کر چکا ہو تب بھی زیادہ محفوظ عمل یہ ہے کہ مشین کو کسی کونے یا الماری میں رکھنے سے قبل ہارڈ ڈرائیو کو بالکل صاف اور خالی کر دیں۔ Darik's Boot and Nukeاس مقصد کیلئے ایک ایسا ہی ڈیزائن کردہ ٹول ہے اور اس میں ایسے کئی ٹیوٹوریل موجود ہیں جو بتاتے ہیں کہ ویب میں اسے کیسے استعمال کرنا ہے (بشمول یہاں

    بعض مکمل ڈسک خفیہ کاری کے سافٹ ویئر کے پاس یہ صلاحیت ہوتی ہے کہ ایک ہارڈ ڈرائیو کا مستقل نا قابلِ فہم مرموز مواد پیش کرتے ہوئے ماسٹر key کو تباہ کردیتے ہیں۔ چونکہ key تھوڑا سا مواد رکھتی ہے اور تقریباً فی الفور تباہ ہو سکتا ہے، یہ ایک تیز ترین متبادل پیش کرتا ہے تاکہ Darik's Boot and Nuke جیسے سافٹ ویئر کیساتھ اوور رائٹ ہو، جو کہ بڑی ڈرائیوزکیلئے کچھ وقت بھی لے سکتا ہے۔ تاہم یہ انتخاب تب ہی کارآمد ہوتا ہے جب ہارڈ ڈرائیو ہمیشہ مرموز ہوتی رہی ہو۔ اگر آپ بر وقت مکمل ڈسک خفیہ کاری کا استعمال نہیں کر رہے تھے تو آپ کو اس ڈرائیو سے پیچھا چھرانے سے قبل مکمل ڈرائیو کو اوور رائٹ کرنے کی ضرورت پڑے گی۔

    CD- یا DVD-ROMs کو ترک کرنا

    جب ہات CD-ROMs کی ہوتی ہے توان کے ساتھ آپ کو ویسے ہی کرنا ہوتا ہے جیسے آپ کاغذ کو مکمل تلف کرتے وقت کرتے ہیں یعنی shred کرنا۔ ایسے کئی سستے شریڈر مل جاتے ہیں جو CD-ROMs کو بالکل چبا دیں گے۔ CD-ROM کو کبھی بھی کوڑے میں نہ پھینکیں جب تک آپ کو یہ مکمل یقین نہ ہو جائے کہ اس میں کوئی حساس قسم کا مواد موجود نہیں ہے۔

    سالڈ سٹیٹ ڈسک (SSDs)، USB فلیش ڈرائیوز اور SDکارڈز پر محفوظ اخراج

    بد قسمتی سےجس طرح SSDs, USB فلیش ڈرائیوز اور SD کارڈز کام کرتے ہیں اس سے یہ بات اگر ناممکن نہیں تو مشکل ضرور ہے کہ انفرادی فائلیں اور خالی جگہ دونوں کا محفوظ اخراج ہو۔ نتیجہ کے طور پر بچاؤ یا حفاظت کیلئے سب سے بہترین اقدام یہ ہے کہ خفیہ کاریکا استعمال کریں پھر چاہے کوئی فائل ڈسک پہ موجود بھی رہے تو وہ کم از کم ان لوگوں کیلئے ناقابلِ فہم ہوجائے گی جن کے پاس وہ ہوتی ہے اور آپ کو اس کی رمز کشائی کرنے کیلئے مجبور نہیں کر سکتے۔ اس موقع پر ہم آپ کو اچھا عام طریقہ نہیں بتا سکتے جو کسی SSD سے آپ کا ڈیٹا لازمی طور پر صاف کردے گا۔ اگر آپ جاننا چاہتے ہیں کہ ڈیٹا کو تلف کرنا اتنا مشکل کیوں ہے تو مطالعہ جاری رکھئے

    جیسا کہ ہم نے اوپر بیان کیا کہ SSDs اور USB فلیش ڈرائیوز ایک تکنیک کا استعمال کرتے ہیں جسےویئر لیولنگکہا جاتا ہے۔ اونچی سطح پر ویئر لیولنگ مندرجہ ذیل طریقوں سے کام کرتا ہے۔ ہر ڈسک میں موجود خالی جگہ بلاکس میں تقسیم کی جاتی ہےجس طرح کسی کتاب کے صفحات ہوتے ہیں۔ جب کسی فائل کو ڈسک پر تحریر کیا جاتا ہے تو اسے ایک خاص بلاک یا بلاکس کی صورت میں ترتیب دے دیا جاتا ہے(صفحات کی طرح)۔ اگر آپ فائل کو اوور رائٹ کرنا چاہتے ہیں تو آپ کو ڈسک کو یہ بتانا ہوگا کہ وہ ان بلاکس کو اوور رائٹ کرے۔ لیکن SSDs اور USB ڈیوائسز کی صورت میں اسی بلاک کو مٹانا اور دوبارہ تحریر کرنا اسے بیکار کر سکتا ہے۔ ہر بلاک صرف مٹایا جا سکتا ہے اور اس بلاک کے دوبارہ کام ناں کرنے سے قبل محدود بار دوبارہ تحریر کیا جا سکتا ہے (بالکل اسی طرح جیسے آپ کاغذ اور پنسل سے لکھتے اور مٹاتے رہتے ہیں اور بالآخر کاغذ پھٹ کر بیکار ہو سکتا ہے)۔ اس کے مقابلے میں SSDs اور USB ڈرائیوز اس بات کو یقینی بنانے کی کوشش کریں گے کہ ہر بلاک متعدد بار ایک ہی طرح سے دوبارہ لکھے اور مٹائے جا چکے ہیں تاکہ ڈرائیو ممکنہ طور پر لمبے عرصے تک کار آمد رہے (ویئر لیولنگ کی اصطلاح میں)۔ منفی اثرات کے طور پر بعض دفعہ اصل محفوظ شدہ فائل کے بلاک کو بٹانے اور تحریر کرنے کی بجائے، ڈرائیو اس بلاک کو چھوڑنے کی بجائےاس پہ بے اثر ہونے کا نشان لگا دیتا ہے اور کسی مختلف بلاک میں متبادل فائل تحریر کر دیتا ہے۔ یہ بالکل ایسے ہی ہوتا ہے جیسے کتاب کے کسی صفحے میں کوئی تبدیلی کئے بغیر اسے چھوڑ کر کسی دوسرے صفحے میں متبادل فائل تحریر کر کے اور نئے صفحے کے پوائنٹ کیلئے صرف مضامین کی فہرست میں تجدید کر دی جاتی ہو۔ یہ سب ڈسک کی الیکٹرانکس میں بہت ہی نچلی سطح پر ہوتا ہے تاکہ آپریٹنگ سسٹم کو بھی پتہ نہ چلے کہ کیا کچھ ہوچکا ہے۔ اس کا مطلب یہ ہوا کہ چاہےآپ ایک فائل کو اوور رائٹ بھی کرلیں تب بھی اس بات کی کوئی ضمانت نہیں ہوتی کہ ڈرائیو اسے اوور رائٹ کر لے گی اور یہی وجہ ہے کہ SSDs کیساتھ محفوظ اخراج ایک نہایت مشکل کام ہے۔

    آخری تازہ کاری: 
    8-24-2018
  • اپنے کوائف محفوظ رکھنا

    اگر آپ کوئی سمارٹ فون، لیپ ٹاپ یا ٹیبلٹ رکھتے ہیں تو اس کا مطلب ہے کہ آپ ہر وقت کافی مقدار میں ڈیٹا اپنے پاس رکھتے ہیں ۔ جن میں آپ کے سماجی و نجی روابط، ذاتی دستاویزات اور ذاتی تصاویر (جن میں بہت سی تصاویر درجنوں بلکہ ہزاروں لوگوں کی رازدارانہ معلومات پر مبنی ہوتی ہیں) ایسی چند مثالیں ہیں ان چیزوں کی جو آپ اپنی ڈیجیٹل مشین میں محفوظ رکھتے ہیں ۔ کیونکہ ہم بہت سا ڈیٹا اپنے پاس رکھنا چاہتے ہیں لہٰذا اس سب کو محفوط رکھنا قدرے مشکل ہو سکتا ہے خصوصاً ایسے ڈیٹا کا آپ سے حاصل کرلینا یا چھین لینا نسبتاً آسان ہو سکتا ہے۔

    آپ کا ڈیٹا آپ کے گھر سے لوٹا جا سکتا ہے یا گلی میں آپ سے چھینا جا سکتا ہے یا ملکی سرحد پر آپ سے زبردستی حاصل کر کے چند لمحات میں اس کی نقل کی جا سکتی ہے۔ بد قسمتی سے اگر ڈیوائس زبردستی چھین لی جائے تو اپنی مشینوں پر لگے پاس ورڈز، پِن یا حرکات آپ کے ڈیٹا کو محفوظ نہیں رکھ سکتے۔ ایسے لاک کو بائی پاس کرنا نسبتاً آسان ہوتا ہےکیونکہ آپ کا ڈیٹا ڈیوائس میں ایسی حالت میں پڑا ہوتا ہے جہاں تک دوسروں کی رسائی آسان ہوجاتی ہے۔ کسی بھی مخالف کو آپ کے پاس ورڈ کے بغیر آپ کے ڈیٹا کو دیکھنے یا اس کی نقل حاصل کرنے کیلئے سٹوریج تک براہِ راست رسائی کی ضرورت ہوگی ۔

    اِن حالات میں آپ ان لوگوں کیلئے مشکل کھڑی کر سکتے ہیں جو واقعی آپ کے ڈیٹا کے رازوں کو کھول کر اسے چرالیتے ہیں۔ یہاں چند ایسے راستے ہین جو آپ کو آپ کے ڈیٹا کو محفوظ رکھنے میں مدد دے سکتے ہیں۔

    اپنے ڈیٹا کی خفیہ کاری کریں

    اگر آپ خفیہ کاری کا استعمال کرتے ہیں تو آپ کے مخالف کو آپ کے خفیہ ڈیٹا تک رسائی کیلئے آپ کی مشین اور آپ کا پاس ورڈ دونوں درکار ہونگے۔ لہٰذا چند فائلوں کو مرموز کرنے کی نسبت اپنے تمام ڈیٹا کو مرموز کرنا زیادہ محفوظ ہو گا۔ زیادہ تر سمارٹ فون اور کمپیوٹر انتخاب کے طور پر مکمل ڈسک رمز نگاری کی پیشکش کرتے ہیں۔

    سمارٹ فون اور ٹیبلیٹ کیلئے؛

    • جب آپ کسی نئی ڈیوائس پر اپنا فون پہلی بار ترتیب دیتے ہیں تو اینڈرائیڈآپ کو مکمل ڈسک رمز نگاری کی پیشکش کرتا ہے یا پرانی ڈیوائسز پر "Security" سیٹنگز کے تحت کام کرتا ہے۔
    • Apple مشینیں جیسے آئی فون اور آئی پیڈ اسے "Data Protection" کہتی ہیں اور جب آپ ایک پاس کوڈ مرتب کرتے ہیں تو یہ ان پر چل جاتا ہے۔

    کمپیوٹر کیلئے؛

    • ApplemacOS پرFileVAault کے نام سے جانے گئے ایک پہلے سے موجود مکمل ڈسک رمز نگاری کا فیچر مہیا کرتا ہے 
    • Linux ڈسٹری بیوشن اکثر مکمل ڈسک رمز نگاری کی پیشکش اس وقت کرتے ہیں جب آپ اپنے سسٹم کو پہلی بار ترتیب دیتے ہیں۔
    • Windows Vista یا بعد کا ورژن ایک مکمل ڈسک رمز نگاری کا فیچر شامل کرتا ہے جسے BitLocker کہا جاتا ہے۔

    BitLocker کا کوڈ مالکانہ حقوق رکھتا ہے اور بند ہو جاتا ہے جس کا مطلب یہ ہے کہ بیرونی تجزیہ کاروں کے لئے یہ جاننا مشکل ہوجاتا ہے کہ یہ کتنا محفوظ ہے۔ BitLocker استعمال ہونے کیلئے آپ سے قابلِ بھروسہ مائیکروسافٹ طلب کرتا ہے جو چھپی ہوئی کمزوریوں کے بغیر ایک محفوظ سٹوریج سسٹم مہیا کرتا ہے۔ دوسری جانب اگر آپ پہلے سے ہی Windows استعمال کر رہے ہیں تو آپ پہلے سے موجود مائیکروسافٹ پر اسی حد تک اعتماد کررہے ہیں۔ اگر آپ کڑی نگرانی سے متعلق ایسے حملہ آوروں سے پریشان ہیں جو Windows یا BitLocker میں سے کسی ایک پر کسی بیک ڈور سے فائدہ اٹھاتے ہوں یا اس بارے میں جانتے ہوں تو GNU/Linux یا BSD جیسے اوپن سورس آپریٹنگ سسٹم کو متبادل کے طور پر استعمال کرنے پہ غور کریں، خصوصاً کسی ایسے ورژن پہ غور کریں جو حفاظتی حملوں کیخلاف مضبوط دیوار ثابت ہوں جیسے Tails یا Qubes OS. اپنی ہارڈ ڈرائیو کو مرموز کرنے کیلئے متبادل کے طور پر Veracryptکو انسٹال کرنے پر غور کریں جو ایک متبادل ڈسک خفیہ کاری کا سافٹ ویئر ہے۔

    یاد رکھیں ؛ آپ کی ڈیوائس اسے جو بھی نام دے، خفیہ کاری آپ کے پاس ورڈ کی طرح بہتر ہے۔ اگر کسی نقصان پہنچانے والے کے ہاتھ آپ کی ڈیوائس لگ جاتی ہے تو وہ ہر وقت آپ کے پس ورڈ کو کھوجنے اور کھولنے کی کوشش کرتا رہے گا۔ ایک مضبوط اور یاد رہنے والے پاس ورڈ کو بنانے کا بہترین طریقہ یہ ہے کہ آپ ڈائس کا استعمال کریں اور ایک لفظی ترتیب کو مرتب کرکے بے ترتیب الفاظ کا انتخاب کریں۔ یہ الفاظ مل کر آپ کیلئے ایک ’’پاس فریز‘‘ بنا دیتے ہیں۔ پاس فریز پاس ورڈ کی ایک ایسی قسم ہے جو کافی طویل ہوتا ہے اور حفاظت میں اضافہ کردیتا ہے۔ ڈسک خفیہ کاری کیلئے ہم آپ کو یہ تجویز دیتے ہیں کہ آپ کم از کم چھ الفاظ کا انتخاب کریں۔ مزید معلومات کیلئے ہماریمضبوط پاس ورڈز بنانےکی گائیڈ دیکھئے۔

    اپنے سمارٹ فون یا موبائل ڈیوائس پہ ایک طویل پاس فریز کو بنانا اور سیکھنا آپ کیلئے غیر حقیقی ہو سکتا ہے۔ صحیح معنوں میں اپنے حساس ڈیٹا کو حملہ آوروں تک رسائی سے بچا کر محفوظ رکھنا چاہئے، لہٰذا خفیہ کاری ایسی انہونی رسائی سے بچنے کیلئے کار آمد ثابت ہوسکتی ہے یا پھر کسی زیادہ محفوظ ڈیوائس پر اپنا ڈیٹا ڈال دیجئے۔

    ایک محفوظ مشین کی تخلیق

    محفوظ ماحول کو برقرار رکھنا ایک مشکل کام ہو سکتاہے۔ زیادہ سے زیادہ آپکو شناختی الفاظ، عادات اور شاید آپ کے مرکزی کمپیوٹر یا ڈیوائس پر سافٹ ویئر کے استعمال کو تبدیل کرنا پڑتا ہے اور بہت زیادہ نا موافق حالات میں آپکو اس بارے میں مستقل مزاجی سے سوچنا پڑتا ہے کہ آیا آپ خفیہ معلومات یا غیر محفوظ کارروائیوں کے استعمال کا انکشاف کر رہے ہیں۔ یہاں تک کہ مسائل کو جانتے ہوئے بھی شاید کچھ حل آپکی پہنچ سے دور ہوں۔ دوسرے لوگ آپ کے خطرات بیان کرنے کے بعد بھی آپ سے غیر محفوظ برقی تحفظ کی مشقیں جاری رکھنے کا تقاضا کر سکتے ہیں۔ مثلاً آپ کے ہم منصب شاید آپ سے اپنی چالاکی کیساتھ ای میل اٹیچمینٹس کھلوانا چاہیں حالانکہ آپ جانتے ہیں کہ آپ کے حملہ آور آپ کے منصبوں کا نام لیکر آپکو مالویئر بھیج سکتے ہیں۔

    تو اس بات کا حل کیا ہے؟ زیرِغور ایک حکمتِ عملی یہ ہے کہ آپ زیادہ محفوظ کمپیوٹر پر مفید کوائف اور مواصلات سے کنارہ کشی کریں۔ اس مشین کو کبھی کبھار استعمال کریں اور جب بھی کریں تو دانستہ طور پر اپنے کاموں کا بہت زیادہ خیال کریں۔ اگر آپ کو دستاویزات کھولنے یا غیر محفوظ سافٹ ویئر استعمال کرنے کی ضرورت پڑے تو یہ کام کسی دوسری مشین پر کریں

    ایک علیحدہ اور محفوظ کمپیوٹر اتنا مہنگا نہیں ہے جتنا آپ سوچ رہے ہیں۔ ایسا کمپیوٹر جو کبھی کبھار استعمال ہوتا ہو اور صرف چند ایک پروگرام چلاتا ہو اس کا نیا ہونا یا زیادہ تیزی سے چلنا ضروری نہیں ہے۔ آپ کسی جدید اور مہنگے لیپ ٹاپ یا فون کی نسبت پرانی نیٹ بک خرید سکتے ہیں۔ پرانی مشینوں میں بھی یہ خاصیت ہوتی ہے کہ ان میں Tails جیسے محفوظ سافٹ ویئر موجود ہوتے ہیں جو نئے ماڈلز کی مشینوں کی نسبت ایسی مشینوں پر بہتر کام کرتے ہیں۔ تاہم ہمیشہ عمومی مشورہ تقریباً صحیح ہوتا ہے۔ جب آپ ایک ڈیوائس یا آپریٹنگ خریدیں تو اسکے سافٹ ویئر کی تجدید سے متعلق جان کاری رکھیں۔ پرانے کوڈ پر حملے اس کا استحصال کر سکتے ہیں اس لئے اس کی تجدید سے اکثر حفاظتی مسائل حل ہوں گے۔ پرانے فون اور آپریٹنگ سسٹم مزید حفاظتی تجدید تک کو سہارا نہیں دیتے۔

    اگر آپ ایک محفوظ مشین ترتیب دینے جا رہے ہیں تو اسے محفوظ بنانے کیلئے آپ کیا اضافی اقدامات اٹھا سکتے ہیں؟

    1. اپنی مشین کو بہتر طور پر محفوظ مقام پہ رکھیں اور کبھی اس مقام کے بارے میں کسی سے بھی بات نہ کریں۔ مثلاً ایسی الماری میں جسے تالا لگا ہو تاکہ کوئی اس کے ساتھ چھیڑ چھاڑ نہ کرسکے۔
    2. اپنے کمپیوٹر کی ہارڈ ڈرائیو کو ایک مضبوط پاس ورڈ لگا کر Encrypt کریں تاکہ اگر مشین کوئی چرا بھی لے تو پاس ورڈ کھولے بغیر پڑھ نہ سکے۔
    3. آپ Tails جیسا کوئی پرائیویسی اور حفاظت پر نظر رکھنے والا آپریٹنگ سسٹم انسٹال کیجئے۔ شاید آپ اپنے روزمرہ کے کاموں میں ایک اوپن سورس آپریٹنگ سسٹم استعمال کرنے کے قابل نہ ہوں لیکن اگر آپ کو اس مشین سے صرف مخفی ای۔ میلز یا فوری پیغامات کو لکھنے، ترتیب دینے اور محفوظ کرنے کی ضرورت ہو تو Tails زیادہ حفاظتی ترتیبات کی طرف واپس پلٹ کر بہتر کام کرے گا۔
    4. اپنی ڈیوائس کو آف لائن رکھیں۔ خلافِ توقع خود کو انٹرنیٹ حملوں یا آن لائن کڑی نگرانی سے محفوظ رکھنے کیلئے سب سے بہتر طریقہ یہ ہے کہ کبھی انٹرنیٹ سے منسلک ہی نہ ہوں۔ آپ اس بات کو یقینی بنا سکتے ہیں کہ آپ کی ڈیوائس کسی مقامی نیٹ ورک یا وائی فائی سے منسلک نہ ہو اور DVDs یا USB ڈرائیوز جیسے طبعی میڈیا کو مشین کیساتھ استعمال کر کے ان پر فائلوں کو نقل کریں۔ نیٹ ورک سیکیورٹی میں اسے "air gap" رکھنا کہتے ہیں جو کمپیوٹر اور باقی ماندہ دنیا کے مابین ہوتا ہے۔ ایسا کرنا اس ڈیٹا کیلئے بہت عمدہ ہوگا جسے آپ کبھی کبھی دیکھتے ہیں لیکن ساتھ ساتھ اسے بچانا بھی چاہتے ہیں (جیسے ایک مرموز key، پاس ورڈز کی ایک لسٹ، یا آپ کیلئے ناقابلِ بھروسہ کسی کے نجی ڈیٹا کی بیک اپ نقل)۔ ایسی صورتوں میں زیادہ تر آپ کو کسی ایک مکمل کمپیوٹر کی نسبت ایک ایسی چھپی ہوئی ڈیوائس لینے پر غور کرنا ہوگا۔ مثلاً ایک مرموز یو ایس بی key کو چھپا کر رکھنا زیادہ قابلِ استعمال ہوتی ہے جس طرح ایک مکمل کمپیوٹر کو انٹرنیٹ سے غیر منسلک کرنا۔
    5. اپنے عمومی اکاؤنٹس سے لاگ اِن نہ ہوں ۔ اگر آپ اپنی محفوظ کردہ ڈیوائس کو انٹرنیٹ سے منسلک کرنا چاہتے ہیں تو جس ڈیوائس کو آپ رابطوں کیلئے استعمال کرتے ہیں وہاں علیحدہ ویب یا ای میل اکاؤنٹس بنائیں اور Torاستعمال کریں، اپنے آئی پی ایڈریس کو ان خدمات سے چھپا کر رکھنے کیلئے Linux, macOS, Windows(کی رہنمائیاں دیکھیں)۔ اگر کوئی آپ کی شناخت کو خصوصی طور پر کسی مالوئیر کیساتھ نشانہ بنانے کا انتخاب کرتا ہے تو آپ کے علیحدہ سے بنے اکاؤنٹس اور Tor آپ کی شناخت اور اس مشین کے درمیان تسلسل کو توڑنے میں مدد کر سکتے ہیں۔

    ایک ایسی محفوظ ڈیوائس رکھنا جو کہ اہم، رازدارانہ معلومات رکھتا ہو اسے مخالفین سے بچا کے رکھنا ہوتا ہے، ایسی معلومات ایک خاص ہدف بھی قائم کرتی ہے۔ اگر مشین تباہ ہو جاتی ہے تو آپ کے ڈیٹا کی وہ واحد نقل جو اس میں موجود ہوتی ہے اس کے ختم ہونے کا ہوتا ہے۔ آپ کا ڈیٹا جتنا بھی محفوط ہو اسے صرف ایک مقام پہ محفوظ نہ کریں کیونکہ آپ کو نقصان پہنچانے والے آپ کے سارے ڈیٹا کو آپ سے چھین سکتے ہیں ۔ اپنے ڈیٹا کی نقل کو Encrypt کر لیں اور اسے کسی اور جگہ رکھیں۔

    ایک محفوظ مشین کی ایک ایسی غیر مشین رکھنا قابلِ عمل ہے: ایسا آلہ جسے آپ صرف اس وقت استعمال کرتے ہوں جب آپ خطرناک مقامات پر جا رہے ہوں یا جب آپ کو ایک پر خطر کارروائی کی ضرورت ہو۔ مثلاً بہت سے صحافی اور فعالیت پسند سفر کرتے ہوئے اپنے ساتھ ایک خفیف سی نیٹ بک رکھتے ہیں۔ ایسا کمپیوٹر ان لوگوں کے مسودات، عمومی رابطے اور ای۔میل میں سے کچھ بھی نہیں رکھتا اور اگر وہ کمپیوٹر ضبط کر لیا جاتا ہے یا اس کی تقطیع کر لی جاتی ہے تو اس طرح نقصان کم ہوتا ہے۔ آپ یہی طریقہ موبائل فون سے بھی اپنا سکتے ہیں۔ اگر آپ عموماً سمارٹ فون استعمال کرتے ہیں تو سفر کرتے ہوئے یا خاص مواصلات کیلئے ایک کم قیمت استعمال کے بعد پھینک دینے والا یا ایک برنر فون خریدنے پر غور کریں۔

    آخری تازہ کاری: 
    11-12-2019
  • امریکی سرحد عبور کرتے وقت قابلِ غور باتیں

    ریاست ہائے متحدہ امریکہ میں کسی بھی وقت جلد ہی سرحد کو پارکرنے کی منصوبہ بندی ہے? کیا آپ جانتے ہیں کہ حکومت کو بغیر وارنٹ، مسافروں کی سرحد پر تلاشی لینے کا حق حاصل ہے — بشمول جب وہ بین الاقوامی ایئر پورٹس پر لینڈ کریں — ملک میں چیزوں کے بہاؤ کو کنٹرول کرنے کے لئے اپنی روایتی طاقت کے ایک حصے کے طور پر? (یاد رکھیں کہ اگرچہ قانونی جواز موجود ہےان لوگوں کی تلاش کے لیے جو امریکہ چھوڑ کر جارہے ہیں اور اس طرح کی تلاشیاں ممکن ہیں, لیکن باہر جانے والے مسافروں کی تلاشی معمول نہیں ہے) ۔

    اس مسئلے کے عمیق حل کے لیے، EFF کی گائیڈ دیکھیں, امریکی سرحد پر ڈیجیٹل پرائیویسی؛ اپنی ڈیوائسز پر ڈیٹا کا تحفظ۔

    امریکی سرحد عبور کرتے وقت یہاں چند باتیں قابلِ غور ہیں؛

    سرحدی ایجنٹس آپ سے آپ کے ڈیجیٹل ڈیٹا کی مانگ کر سکتے ہیں۔ اس بارے مین اپنے ذاتی خدشات کا تجزیہ کیجئے۔ اس زمرے میں آپ کی حالت برائے نقل مکانی، سفری تفصیل آپ کے ڈیٹا کی حساسیت، اور دیگر حقائق آپ کے انتخاب پر اثر انداز ہو سکتے ہیں۔

    ہوشیار رہیں کہ آپ کی غیر معمولی احتیاط پسندی سرحد پر موجود سرکاری کارندوں کو شک میں ڈال سکتی ہے۔

    • اپنی مشینوں کا بیک اَپ کر لیجئے۔ یہ اس صورت میں کار آمد ہو سکتا ہے جب آپ کی ایک یا اس سے زائد ڈیوائسز لے لی جاتی ہیں۔ ایسی صورت میں آپ ایک آن لائن بیک اَپ سروس یا ایک بیرونی ہارڈ ڈرائیو استعمال کرسکتے ہیں اگرچہ ہم آپ کو کبھی یہ تجویز نہیں کریں گے کہ آپ اپنا لیپ ٹاپ اور بیک اپ ڈرائیو ایک ساتھ سفر میں لیکر جائیں۔
    • سرحد سے باہر جاتے وقت کم سے کم ڈیٹا اپنے پاس رکھیں۔ ایک خالی لیپ ٹاپ کیساتھ سفر کرنے پر غور کریں۔ لیکن یہ بات یاد رکھیں کہ trash میں ڈالی گئی آپ کی فائلیں مکمل طور پر ختم نہیں ہوتیں۔ اس بات کو یقینی بنائیں کہ آپ نے اپنی فائلوں کو حفاظتی طریقے سے ختم کر لیا ہے۔ اپنے عام استعمال کے موبائل فون کو گھر پر چھوڑ کر جانے پر غور کریں اور ایک عارضی فون خرید لیں اور اپناSIM card تبدیل کرلیں یا اپنی منزل پہ پہنچنے پر کوئی نیا نمبر حاصل کریں۔
    • اپنی ڈیوائسز کی خفیہ کاری کر لیں۔ ہمارا مشورہ ہے کہ اپنی ڈیوائسز(لیپ ٹاپ، موبائل فون وغیرہ) پر مکمل ڈسک خفیہ کاری استعمال کریں اور محفوظ پاس فریسز کا انتخاب کریں۔
    • اگر کوئی سرحدی ایجنٹ آپ سے آپ کا پاس فریز مانگتا ہے تو اسے مت بتائیں۔ صرف ایک جج ایسی معلومات کی مانگ کر سکتا ہے۔ تاہم ایسی حکم عدولی پر سخت نتائج کا سامنا کرنا پڑ سکتا ہے؛ آپ کا ملک میں داخلہ بند ہو سکتا ہے اگر آپ غیر شہری ہیں اور اگر آپ اسی ملک کے شہری ہیں تو آپ کی ڈیوائس آپ سے چھینی جا سکتی ہے یا آپ کو کئی گھنٹوں تک حراست میں رکھا جا سکتا ہے۔
    • سرحد پر بڑے تکنیکی حملوں کو روکنے کیلئے وہاں پہنچنے سے پہلے اپنی ڈیوائسز کو بند دیں۔
    • فنگر پرنٹ یا دیگر بائیو میٹرک لاکس پر اکتفا نہ کریں کیونکہ وہ پاس ورڈ ز کی نسبت کمزور ہوتے ہیں۔
    • ایجنٹس آپ کی ڈیوائس میں موجود براؤزرز اور ایپس سے براہِ رااست یا کیچڈ کلاؤڈ مواد حاصل کر سکتے ہیں۔ لہٰذا لاگ آؤٹ ہونے، محفوظ کئے گئے لاگ اِن تفصیلات کو مٹانے، یا حساس ایپس کو اَن انسٹال کرنے پر غور کریں۔
    • جب سرحدی ایجنٹس کے ساتھ معاملات طے پارہے ہوں تو یہ تین باتیں اپنے ذہن میں رکھیں؛ شائستہ لہجے میں بات کریں اور جھوٹ بولنے سے گریز کریںاور جب ایجنٹ تلاشی لے رہا ہو تو جسمانی مزاحمت مت کریں کیونکہ سرحدی ایجنٹس کو یہ حق حاصل ہے کہ وہ آپ کی ڈیوائس کی طبعی تلاشی لے (مثال کے طور پر یہ یقین کرنے کیلئے کہ اس ڈیوائس کے بیٹری والے حصے میں کوئی ممنوعہ یا نشہ آور ادویات تو نہیں)۔

    کیا آپ کو یقینی نہیں کہ آپ کو یہ ضروری تجاویز یاد رہیں گی؟ تو EFF کی Border Search Pocket Guideکو دیکھ لیں جو سفر کرتے ہوئے آپ کی جیب کی مناسبت سے مرتب کی گئی ہے تاکہ باآسانی پڑھی اور رکھی جا سکے۔

     

     

    آخری تازہ کاری: 
    10-29-2018
Next:
JavaScript license information