Surveillance
Self-Defense

میک کا استعمال کنندہ؟

  • میک کا استعمال کنندہ؟

    آپکے کوائف اور مواصلات کی حفاظت میں آپ کی مدد کیلئے تجاویز اور آلات

    یہ پلے لسٹ میک استعمال کنندہ کیلئے تجاویز اور آ لاتکی ایک ترتیب پر سرسری نظر ڈالنے کیلئے تیار کی گئی ہے تاکہ وہ اس سے اپنے آن لائن مواصلا ت کو محفوظ اور تانک جھانک کرنے والوں کی جاسوسی سے بچانے کیلئے مدد حاصل کرسکیں۔.

  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    1-10-2019
  • دوسروں کے ساتھ رابطہ کرنا

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے لوگوں سے رابطہ قائم کرنا پہلے سے زیادہ آسان بنا دیا ہے لیکن اس کے ساتھ کڑی نگرانی کو بھی پہلے سے کہیں زیادہ حاوی کردیا ہے .آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات کے بغیر آپ کی ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، ویڈیو اور آڈیو بات چیت، اور سوشل میڈیا پیغام کو جاسوسی کے مقصد کیلئے ناکارہ بنایا جاسکتا ہے۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ یہ ہے کہ کسی بھی قسم کے کمپیوٹر یا فون کے استعمال کے بغیر آمنے سامنے بات کی جائے. لیکن چوں کہ ایسا کرناہر وقت ممکن نہیں ،اس لئے اینڈ ٹو اینڈ اینکرپشن کا استعمال ہی سب سے بہتر ہے۔

    اینڈ ٹو اینڈ اینکرپشن کیسے کام کرتی ہے؟

    اینڈ ٹو اینڈ اینکرپشن یہ یقین دہانی کراتی ہے کہ اصل ارسال کنندہ (پہلے ’’اینڈ ‘‘) کی جانب سے بھیجی جانے والی معلومات ایک خفیہ پیغام بن جائے اور جسے اپنے حقیقی وصول کنندہ (آخری ’’اینڈ‘‘) کی جانب سے ہی ڈی کوڈ یا خفیہ کشائی کرکے دیکھا جائے۔ اس کا مطلب یہ ہوا کہ اس پیغام کو وائی فائی کیفے والوں سمیت، آپ کے انٹرنیٹ سروس مہیا کار اور یہاں تک کہ آپ کے استعمال میں آنے والی ایپ یا ویب سائٹ بھی آپ کی سرگرمی کو جان نہ سکے اور نہ ہی اس میں مداخلت کر سکیں۔ محض آپ کے کمپیوٹر پر کسی ویب سائٹ سے معلومات یا آپ کے فون پر کسی ایپ میں پیغامات تک آپ کی رسائی ہونے کا یہ مطلب نہیں کہ ایپ کمپنی یا ویب سائٹ پلیٹ فارم خود بھی انہیں دیکھ سکتے ہیں۔ اچھی اینکرپشن کی یہی خصوصیات ہیں کہ جو لوگ انہیں ڈیزائن کرتے یا مرتب کرتے ہیں وہ بھی ان کا توڑ نہیں کر سکتے ۔

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    SSD سائٹ پر موجود تمام ٹولز جو اپنی گائیڈز رکھتے ہیں وہ اینڈ ٹو اینڈ اینکرپشن استعمال کرتے ہیں۔ آپ وائس اور ویڈیو کال، پیغامات اور گفتگو اور ای میل سمیت ہر قسم کے رابطوں کیلئے اینڈ ٹو اینڈ اینکرپشن استعمال کر سکتے ہیں۔

    اس بات سے پریشان نہ ہوں کہ اینڈ ٹو اینڈ اینکرپشن، ٹرانسپورٹ لیئر اینکرپشن ہے ۔ کیونکہ اینڈ ٹو اینڈ اینکرپشن آپ سے شروع ہوکر آپ کے وصول کنندہ تک تمام راستے آپ کے پیغامات کی حفاظت کرتی ہے جبکہ ٹرانسپورٹ لیئر اینکرپشن پیغامات کی حفاظت اس وقت کرتی ہے جب وہ آپ کی ڈیوائس سے ایپ سرور تک پہنچتے ہیں اور پھر ایپ سرور سے آپ کے وصول کنندہ کی ڈیوائس تک پہنچتے ہیں۔ اس دوران آپ کے پیغاماتی سروس مہیاکار ، یا جس ویب سائٹ پر آپ براؤزنگ کررہے ہیں، یا جس ایپ کا آپ استعمال کررہے ہیں وہ آپ کے پیغامات کی غیر مرموز نقول دیکھ سکتے ہیں۔

    پردے میں رہتے ہوئے اینڈ ٹو اینڈ اینکرپشن کچھ اس طرح کام کرتی ہے: جب دو لوگ اینڈ ٹو اینڈ اینکرپشن کے ذریعے رابطہ کرنا چاہیں (مثلاً Akiko اور Boris( تو ان دونوں کو ڈیٹا کے بعض مرکب بنانا پڑتے ہیں جنہیں keys کہا جاتا ہے۔ ان keys کا استعمال ڈیٹا کو ایسی ترتیب میں استعمال کیا جاتا ہے کہ وہ ڈیٹا صرف اسی کی جانب سے دیکھا جاسکے جو اس جیسی ہی keys رکھتا ہو۔ اس سے پہلے کہ Akiko کوئی پیغام Boris کو بھیجے، وہ اسے Boris کیلئے اینکرپٹ کرتی ہے تاکہ صرف Boris ہی اسے ڈی کرپٹ کرسکے۔ پھر وہ اس اینکرپٹڈ یا مرموز پیغام کو انٹرنیٹ کے ذریعے بھیجتی ہے۔ ان دونوں کے رابطوں کے درمیان اگر کوئی خلل ڈالنا چاہے، حتٰی کہ خلل ڈالنے والے کے پاس چاہے ان کی ای میلز تک رسائی بھی ہو تب بھی وہ صرف اینکرپٹڈ یا مرموز پیغام کی صورت ہی دیکھ پائے گا اور پیغام کو اصل حالت میں نہ ہی کھول پائے گا اور نہ ہی اسے پڑھ پائے گا۔ اور جب Boris اس پیغام کو موصول کرے گا تو اس پیغام کو پڑھنے کیلئے اپنی keys کا استعمال کرکے پہلے اسے ڈی کرپٹ یا غیر مرموز کرے گا اور تب پیغام کو اپنی اصل حالت میں پڑھ پائے گا۔

    Google, Hangouts جیسی بعض خدمات ’’اینکرپشن ‘‘ کی تشہیر تو کرتی ہیں لیکن ان keys کا استعمال کرتی ہیں جنہیں Google کی جانب سے ہی مرتب بھی کیا جاتا ہے اور اسی کی دسترس ہوتی ہے نہ کہ پیغام کے ارسال کنندہ اور آخری وصول کنندہ کی۔ یہ اینڈ ٹو اینڈ اینکرپشن نہیں ہوتی۔ صحیح معنوں میں وہی گفتگو محفوظ ہوتی ہے جس میں keys پہ دسترس صرف اینڈ صارف کی ہو اور جو keys اس آخری صارف کو ہی پیغام مرموز اور غیر مرموز کرنے دیں۔ اگر آپ کسی ایسی سروس کا استعمال کرتے ہیں جو خود ہی keys قابو رکھتی ہوں تو وہ ٹرانسپورٹ لیئر اینکرپشن کہلاتی ہے۔

    اینڈ ٹو اینڈ اینکرپشن کا مطلب یہ ہوتا ہے کہ صارفین اپنی keys کو راز میں رکھیں۔ اس کا یہ مطلب بھی ہو سکتا ہے کہ جن keys کا استعمال اینکرپٹ اور ڈی کرپٹ میں کیا جاتا ہے ان کا تعلق متعلقہ لوگوں سے ہی ہو۔اینڈ ٹو اینڈ اینکرپشن کا استعمال چند ایسی کاوشوں کو بھی شامل کرسکتا ہے جو عام انتخاب سے لیکر کسی ایپ کے ڈاؤن لوڈ کرنے تک محیط ہو جو اسے خود ساختہ طور پر keys کی تصدیق کرنے دیں ، لیکن صارفین کیلئے بہترین راستہ یہ ہے کہ وہ اپنے رابطوں کی حفاظتی تصدیق کسی ایسے پلیٹ فارم پر بھروسہ کئے بغیر کریں جو پلیٹ فارم دونوں صارف استعمال کرتے ہوں۔

    اینکرپشن کے بارے میں مزید جاننے کیلئے اینکرپشن سے متعلق مجھے کیا علم ہونا چاہئے؟, اینکرپشن میں Key Conceptsاوراینکرپشن کی مختلف اقسام دیکھئے۔ ہم ایک ایسے خاص قسم کی اینڈ ٹو اینڈ اینکرپشن کے بارے میں بھی بتاتے چلیں جسے ’’پبلک key اینکرپشن‘‘ کہا جاتا ہے مزید معلومات کیلئے. اینڈ ٹو اینڈ اینکرپشن پر کسی Deep Diveمیں دیکھئے۔

    فون کالوں یا ٹیکسٹ پیغامات کے مقابل اینکرپٹڈ انٹرنیٹ پیغامات

    جب آپ کسی لینڈ لائن یا کسی موبائل سے کال کرتے ہیں تو آپ کی وہ کال اینڈ ٹو اینڈ اینکرپٹڈ یا مرموز نہیں ہوتی۔ اسی طرح جب آپ کسی فون سے کوئی ٹیکسٹ پیغام (جسے ایس ایم ایس کہتے ہیں) بھیجتے ہیں تو وہ بھی اینکرپٹڈ نہیں ہوتا۔ ان دونوں طرح کی خدمات میں حکومتیں یا اسی طرح کی قوتیں فون کمپنی پر اثر انداز ہوکر انہیں آپ کی کالیں یا پیغامات پر دسترس حاصل کرنے کا کہتی ہیں۔ اگر آپ کے تجزیاتی خدشے میں حکومتی مداخلت کا ہونا شامل ہو تو آپ انٹرنیٹ کے تحت چلنے والی خدمات پر متبادل کے طور پر اینکرپشن کے استعمال کو ترجیح دیں۔ مزید یہ کہ ایسے کئی اینکرپٹڈ متبادل موجود ہیں جو آپ کو ویڈیو کی صلاحیت بھی فراہم کرتے ہیں۔

    سافٹ ویئر یا خدمات کی چند مثالیں جو اینڈ ٹو اینڈ اینکرپٹڈ پیغامات بھیجنے، آواز اور ویڈیو کالیں کرنے کی سہولت فراہم کرتی ہیں، ان میں شامل ہیں:

    جن خدمات میں بائی ڈیفالٹ اینڈ ٹو اینڈ اینکرپشن موجود نہیں، ان میں شامل ہیں:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    اور بعض خدمات ایسی ہیں جنہیں چلاتے ساتھ ہی صرف اینڈ ٹو اینڈ اینکرپشن ہی پائی جاتی ہے جیسے، Facebook Messenger اور Telegram. iMessage جیسے دیگرصرف اسی وقت ہی اینڈ ٹو اینڈ اینکرپشن کا اختیار دیتے ہیں جب دونوں اطراف کے صارفین کوئی خاص ڈیوائس یا ایک جیسی ڈیوائس استعمال کررہے ہوں (جیسے دونوں صارفین کو iPhone استعمال کرنے کی ضرورت محسوس ہو)۔

    اپنی پیغاماتی خدمت یا Messaging Service پہ آپ کتنا اعتبار کر سکتے ہیں؟

    حکومتوں، ہیکرز اور خود پیغاماتی خدمات کی جانب سے کڑی نگرانی کے خلاف اینڈ ٹو اینڈ اینکرپشن آپ کو تحفظ دے سکتی ہے۔ لیکن یہ تمام گروپس آپ کے زیرِ استعمال سافٹ ویئر میں خفیہ تبدیلیاں کرنے کے اہل بھی ہوسکتے ہیں چاہے وہ سروس اینڈ ٹو اینڈ اینکرپشن کا دعوٰی ہی کیوں نہ کرتی ہو، وہ خدمت پھر حقیقی طور پر آپ کا ڈیٹا غیر مرموز یا کمزور اینکرپشن کے ساتھ بھیج رہی ہوتی ہے۔

    بشمول EFF بہت سے گروپس اس کارروائی میں مصروفِ عمل نظر آتے ہیاں کہ وہ نامور مہیا کاروں (جیسے Facebook کے زیرِ انتظام چلنے والی Whatsapp اور Signal) پر نظر رکھتے ہیں تاکہ اس بات کی یقین دہانی ہو کہ آیا وہ اپنے وعدے کے مطابق اینکرپشن کی سہولت پوری طرح فراہم کررہی ہیں۔ لیکن اگر آپ کو ایسے کوئی خدشات ہیں تو آپ ایسے ٹولز کا استعمال کرسکتے ہیں جو عوامی سطح پر استعمال ہوتے ہوں اور جن کی اینکرپشن تیکنیکوں کا تجزیہ ہو اور جن کو اس طرز پہ ڈیزائن کیا گیا ہو کہ وہ اپنے زیرِ استعمال ٹرانسپورٹ نظام میں بالکل خود مختار ہوں۔ اس کی دو مثالیں OTR اور PGP ہیں۔ یہ نظام صارف کی مہارت پر انحصار کرتے ہیں اور بسا اوقات استعمال کے معاملے میں کم نوعیت کے مہربان ہوتے ہیں اور پرانے پروٹوکولز ان میں موجود ہیں جو جدید طرز کی تمام اینکرپشن تیکنیکوں کا استعمال نہیں کرپاتے۔

    Off-the-Record (OTR) رئیل ٹائم ٹیکسٹ گفتگو کیلئے ایک اینڈ ٹو اینڈ اینکرپشن پروٹوکول ہے جسے فوری طور پر مرموز پیغامات کی سروس کے طور پر استعمال کیا جاتا ہے۔ OTR سے جڑے بعض ٹولز ہیں جن شامل ہیں:

    PGP (یا Pretty Good Privacy) اینڈ ٹو اینڈ ای میل ترسیل کا ایک معیار ہے۔ یہ ہدایات جاننے کیلئے کہ اپنی ای میل کیلئے PGP اینکرپشن کو کیسے انسٹال اور استعمال کیا جاتا ہے، یہاں دیکھئے:

    ای میل کیلئے PGP تیکنیکی طور ماہر صارفین کا بہترین انتخاب ہے جو PGP کی پیچیدگیوں اور اس کی حد بندیوں سے بہتر طور پر واقفیت رکھتے ہیں۔

    اینڈ ٹو اینڈ اینکرپشن کیا نہیں کرتا

    اینڈ ٹو اینڈ اینکرپشن صرف آپ کے مراسلاتی مواد کا دفاع کرتا ہےلیکن آپ کس سے مخاطب ہیں اس کا دفاع نہیں کرپاتا۔ اس کے علاوہ یہ آپ کے میٹا ڈیٹا کی حفاظت نہیں کرتا جس میں آپ کی ذیلی لائن یعنی subject لائن شامل ہوتی ہے اور اس کے علاوہ یہ کہ آپ کس سے رابطہ کررہے ہیں اور کب کر کرہے ہیں۔ اس کے علاوہ اگر آپ کسی فون سے کوئی کال کرتے ہیں اور وہ معلومات جو آپ کی لوکیشن یا مقام بتاتی ہے وہ بھی میٹا ڈیٹا میں شامل ہوتی ہے یعنی اینڈ ٹو اینڈ اینکرپشن اس کا تحفظ بھی نہیں کرتا۔

    Metadata اس وقت بھی آپ سے متعلق معلومات ظاہر کرسکتا ہے جب آپ کا مراسلاتی مواد خفیہ ہوجاتا ہے۔

    Metadata آپ کی فون کالوں سے متعلق بعض بڑی حساس نوعیت کی معلومات ظاہر کرسکتا ہے۔ مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے صبح 2:24 پر ایک سیکس سروس پر فون کال کی اور اٹھارہ منٹ تک گفتگو کی لیکن وہ یہ نہیں جان سکتے کہ آپ نے کیا بات کی تھی۔
    • وہ یہ تو جان لیتے ہیں آپ نے گولڈن گیٹ برج سے انسدادِ خودکشی کی ہاٹ لائن پر کال کی تھی لیکن آپ کی گفتگو راز میں ہی رہتی ہے۔
    • انہیں یہ بھی پتہ ہوتا ہے کہ آپ نے ایڈز یا HIV ٹیسٹ کرنے والی سروس پہ کال کی ، پھر اپنے ڈاکٹر کو کال کی، پھر اسی ایک گھنٹے کے دوران آپ نے اپنی ہیلتھ انشورنس کمپنی کو بھی فون کیا لیکن فون پر کیا بحث ہوئی یہ نہیں پتہ چلا سکتے۔
    • انہیں پتہ ہوتا ہے کہ آپ کو NRA آفس سے کال موصول ہوئی تھی جب کہ اس دوران بندوق سازی کے قوانین کے اطلاق کے خلاف زبردست مہم چل رہی ہے اور یہ کہ آپ نے اس کے فوراً بعد اپنے سینیٹرز اور وفاقی نمائندوں سے بھی بات کی لیکن ان کالز میں موجود بات چیت کی تفصیلات حکومتی مداخلت سے محفوظ رہتی ہیں۔
    • انہیں پتہ چل جاتا ہے کہ آپ نے ماہر امراضِ نسواں کو کال کی تھی، آدھا گھنٹا بات بھی ہوئی اور پھر اسی دن آپ نے مقامی منصوبہ برائے پرورشِ اطفال پہ بھی کال کی لیکن آپ کی ہونے والی گفتگو سے متعلق کوئی بھی نہیں جان سکتا۔

    دیگر اہم فیچرز

    اینڈ ٹو اینڈ اینکرپشن بہت سے فیچرز میں سے ایک واحد فیچر ہے جو آپ کیلئے بہت اہم ہوسکتا ہے خصوصاًمحفوظ مراسلاتکی مد میں۔ جیسا کہ اوپر بیان کیا گیا ہے اینڈ ٹو اینڈ اینکرپشن آپ کے پیغامات پر دسترس حاصل کرنے کیلئے حکومتوں اور دیگر کمپنیوں سے حفاظتی عمل بروئے کار لاتا ہے۔ لیکن بعض لوگ اور کمپنیاں آپ کیلئے کوئی بڑا خطرہ نہیں ہوتے لہٰذا وہاں اینڈ ٹو اینڈ اینکرپشن کو زیادہ ترجیح نہیں دینی چاہئے

    مثال کے طور پر اگر کوئیاپنے والدین، بیوی یا شوہر، یا مالک کی جانب سے اپنی ڈیوائس پر دسترس حاصل کرنے کے بارے میں پریشان ہیں تو چند روز کیلئے پیغامات کو ral, “disappearing” پہ لے جانا ان کیلئے کسی میسنجر کے انتخاب میں ایک فیصلہ کن انتخاب ہو سکتا ہے۔ اسی طرح کوئی بھی اپنے فون نمبر کے کسی پہ ظاہر ہونے کی بابت پریشان ہوسکتا ہے تو اس صورت میں ایک نان فون نمبر "alias" کے استعمال کی صلاحیت کو اہم سمجھا جا سکتا ہے۔

    عمومی طور پر صرفسکیورٹی اور پرائیویسی فیچرز ہی ایسے عوامل نہیں ہوتے جو کسی محفوظ مراسلاتی طریقوں کا انتخاب ہوں ۔ کوئی بھی بہترین دفاعی فیچرز والی ایپ اس وقت تک بے کار ہے جب تک آپ کے رابطے اور دوست بھی انہیں استعمال نہیں کر لیتے اور سب مشہور اور بہترین اپپس مختلف ممالک اور برادریوں کے ذریعے استعمال کئے جانے میں مختلف ہوسکتی ہیں۔ بدترین سروس یا کسی ایپ کیلئے رقم ادا کرنا بھی بعض لوگوں کیلئے کسی میسنجر کو ناقابلِ قبول کر سکتا ہے۔

    آپ کسی محفوظ مراسلاتی طریقے کو جتنا بہتر سمجھیں گے کہ آپ اس سے کیا کرنا چاہتے ہیں اور اس کی جتنی ضرورت سے واقف ہوں گے، اتنا ہی مختلف معلومات کی اہمیت اور اس کی شدت اور بعض دفعہ متروک معلومات کی فراہمی کے بارے میں جان سکیں گے۔

    آخری تازہ کاری: 
    12-7-2018
  • کلیدی تصدیق

    جب خفیہ کاری صحیح طور پر استعمال ہوتی ہے، تو آپکی مراسلات یا معلومات آپ اور آپ سے مربوط شخص کے ذریعے قابلِ مطالعہ ہونی چاہئے۔ اینڈ ٹو اینڈ خفیہ کاری آپکے کوائف کو تیسرے فریقین کے ذریعے کڑی نگرانی سے بچاتا ہے، لیکن جس شخص سے آپ بات کرہے ہیں اس کی شناخت سے متعلق غیر یقین ہیں تو اس کی افادیت محدود ہے۔ تب وہاں کلیدی تصدیق آتی ہے۔ عوامی کلیدوں کی تصدیق کے ذریعے آپ اور آپ سے مربوط شخص ایکدوسرے کی شناختوں کی تصدیق کے ذریعے اپنی گفتگو کی حفاظت پر ایک اور پرت چڑھاتے ہیں، آپ کو مزید یقین ہونے کی اجازت دیتے ہوئے کہ آپ صحیح شخص سے بات کر رہے ہیں۔

    کلیدی تصدیق دساتیر کا ایک عمومی چہرہ ہے جو اینڈ ٹو اینڈ خفیہ کاری استعمال کرتا ہے، جیسے پی۔جی۔پی اور او۔ٹی۔آر۔ سگنل پر، وہ "safety numbers" کہا جاتا رہے۔ مداخلت کے خدشے کے بغیر کلیدوں کی تصدیق کیلئے اس ایک کے علاوہ جس کی آپ خفیہ کاری کرنے جا رہے ہیں رابطہ کرنے کے ایک ثانوی طریقہ کا استعمال تجویز کیا جاتا ہے؛ اسے آؤٹ آف بینڈ تصدیق کہا جاتا ہے۔ مثال کے طور پر، اگر آپ اپنے او۔ٹی۔آر نشانِ انگشت کی تصدیق کر رہے ہیں تو آپ ایکدوسرے کو اپنے نشانِ انگشت ای۔میل کر سکتے ہیں۔ اس مثال میں، ای۔میل مراسلات کا ثانوی ذریعہ ہو گا۔

    آؤٹ آف بینڈ کلیدیں تصدیق کرنا

    یہ کرنے کے کئی طریقے ہیں۔ اگر یہ محفوظ طریقے سے مرتب ہو سکتے ہیں اور آرام دہ ہیں تو رو برو کلیدوں کی تصدیق میں یہ مثالی ہیں۔ یہ اکثر ساتھیوں کے مابین یا کلیدی دستخط کرنے والے فریقین میں ہوتی ہے۔

    اگر آپ رو برو نہیں مل سکتے تو آپ اپنے ساتھی سے ایک مواصلاتی وسائل کے ذریعے رابطہ کر سکتے ہیں جس کیلئے آپ کلیدوں کی تصدیق کیلئے کوشش کر رہے ہیں۔ مثلاً؛ اگر آپ کسی کے ساتھ پی۔جی۔پی کلیدیں تصدیق کرنے کی کوشش کر رہے ہیں تو آپ ایسا کرنے کیلئے او۔ٹی۔آر چیٹ یا ٹیلی فون استعمال کر سکتے ہیں۔

    جو پروگرام آپ استعمال کرتے ہیں اس کے باوجود آپ ہمیشہ اپنی اور اپنے سے مربوط ساتھی کی کلید دونوں تلاش کرنے کے اہل ہوں گے۔

    اگرچہ اپنی کلید تلاش کرنے کا طریقہ پروگرام کے ذریعے تبدیل ہوتا ہے لیکن کلیدوں کی تصدیق کرنے کا طریقہ کار تقریبًا ایک جیسا ہوتا ہے۔ آپ اپنی کلیدوں کے نشانِ انگشت باآوازِ بلند بھی پڑھ سکتے ہیں (اگر روبرو ہیں یا ٹیلی فون استعمال کر رہے ہیں) یا پھر آپ اسے ایک مراسلاتی پروگرام سے نقل اور چسپاں کر سکتے ہیں، لیکن آپ جس کا بھی انتخاب کریں، یہ ضروری ہے کہ آپ ہر حرف اور ہندسہ کا معائنہ کریں۔

    تجویز: اپنے کسی ایک دوست کیساتھ کلیدیں تصدیق کرنے کی کوشش کریں۔ ایک خاص پروگرام میں کلیدیں کس طرح تصدیق کریں، یہ جاننے کیلئے اس پروگرام کا کیسے رہنمائی کریں میں جائیے۔

    آخری تازہ کاری: 
    1-13-2017
  • کس طرح کریں: OTR میک کے لئے استعمال کریں

    نوٹ: اس گائیڈ کی فعال طور پر تجدید یا نظرِ ثانی نہیں کی جارہی، اور یہ گائیڈ فی الحال فارغ ہوگئی ہے۔ اگر آپ Adium یاmacOSکیلئے OTR پیغام رسانی کا کوئی اور طریقہ اپنانا چاہیں تو براہِ کرم معلومات کیلئے ان خدمات کی ویب سائٹس اور دستاویزات کا حوالہ دیکھیں کہ انہیں کیسے انسٹال اور پھر استعمال کرنا ہے۔

    ایڈیم OS X کے لیے ایک مفت اور آزاد مصدر فوری پیغام رسانی کلائنٹ ہے جو آپ کو متعدد چیٹ پروٹوکول استعمال کرنے والے افراد کے ساتھ بات چیت کرنے کی اجازت دیتا ہے، بشمول Google Hangouts, Yahoo! Messenger,  Windows Live Messenger, AIM, ICQ, اور XMPP

    او-ٹی-آر(آف دی ریکارڈ ) ایک دستور(پروٹوکول) ہے جو لوگوں کو خفیہ بات چیت کی اجازت دیتا ہے ایسے پیغام رسانی کے آلات کا استعمال کرتے ہوئے جن سے وہ پہلے ہی سے واقف ہیں.لیکن اسے گوگل کے آف دی ریکارڈ کے ساتھ مخلوط نہیں کرنا چاہیے جو محض چیٹ کی لاگ نااہل کرتا ہے ، اور خفیہ کاری یا توثیق کی صلاحیتوں کا حامل نہیں ہے .میک صارفین کے لیے،ایڈیم کلائنٹ کے ساتھ OTR درساختہ آتا ہے.

    OTR میں شروع سے آخرتک خفیہ کاری ہوتی ہے ۔اس کا مطلب ہے کہ آپ اسے گوگل ہینگ آئوٹس جیسی بات چیت کی سروسز استعمال کرتے ہوئے کر سکتے ہیں ان کمپنیوں کی کبھی بھی گفتگو کے مشمولات تک رسائی حاصل ہوئے بغیر ۔یہ گوگل اور AOL میں استعمال ہونے والی اصطلاح آف دی ریکارڈ جسکا مطلب ہے کہ گفتگو کے نوشتہ جات نہیں بن رہے سے بلکل مختلف ہے، یہ اختیار آپ کی گفتگو کی خفیہ کاری نہیں کرتا.

    مجھے ایڈیم+OTR کیوں استعمال کرنا چاہیے ؟

    جب آپ گوگل ہینگ آئوٹس چیٹ پر گوگل ویب سائٹ کا استعمال کرتے ہوئے بات چیت اور گفتگو کرتے ہیں ، اس گفتگو کی HTTPS کے ذریعے خفیہ کاری ہوتی ہے، جس کا مطلب ہے کہ آپ کی گفتگو کے مواد کی ہیکروں اور تیسرے فریق سے حفاظت کرتا ہے جب کہ اسکی منتقلی ہورہی ہو.یہ، تاہم، گوگل یا فیس بک سے محفوظ نہیں ہے جن کے پاس آپکی گفتگو کی کلیدیں ہوتی ہیں اور جو انہیں حکام کے حوالے کر سکتے ہیں ہے یا مارکیٹنگ کے لئے ان کا استعمال۔

    جب آپ نےایڈیم تنصیب کرلیا، آپ بیک وقت ایک سے زیادہ اکاؤنٹس کو استعمال کرتے ہوئے سائن ان کر سکتے ہیں.مثال کے طور پر، آپ گوگل ہینگ آئوٹس XMPP بیک وقت استعمال کرسکتے ہیں. ایڈیم آپکو ان آلات کو بغیر OTR استعمال کئے بھی گفتگو کرنے دیتا ہے۔.جب آپ نےایڈیم تنصیب کرلیا، آپ بیک وقت ایک سے زیادہ اکاؤنٹس کو استعمال کرتے ہوئے سائن ان کر سکتے ہیں.مثال کے طور پر، آپ گوگل ہینگ آئوٹس، XMPP بیک وقت استعمال کرسکتے ہیں. ایڈیم آپکو ان آلات کو بغیر OTR استعمال کئے بھی گفتگو کرنے دیتا ہے۔چونکہ OTR صرف اس وقت کام کرتا ہے جب دونوں افراد اسے استعمال کر رہے ہوں اس کا مطلب ہے کہ اگر دوسرے شخص کے پاس یہ تنصیب نہیں ہے ،آپ اب بھی ان کے ساتھ بات چیت کر سکتے ہیں ایڈیم کا استعمال کرتے ہوئے .

    ایڈیم آپکو بینڈ کے باہر بھی تصدیق کرنے کی اجازت دیتا ہے اس بات کو یقینی بنانے کے لئے کہ آپ اس ہی شخص سے بات کر رہے ہیں جس سے آپ سوچ رہے ہیں کہ آپ بات کر رہے ہیں اور آپ MITM حملے کا شکار نہیں بن رہے ہیں . ہر بات چیت کے لئے، ایک اختیار ہے کہ یہ آپ کے لئے اور جس سے آپ بات کر رہے ہیں اس کے لئے موجود کلیدی فنگر پرنٹ دکھائے گا . ایک "کلیدی فنگر پرنٹ " حروف پر مشتمل ایک اسٹرنگ ہوتا ہے جیسا کہ "342e 2309 bd20 0912 ff10 6c63 2192 1928,” جسے ایک طویل عوامی کلید تصدیق کرنے کے لئے استعمال کیا جاتا ہے.کسی دوسرے مواصلت چینل کے ذریعے اپنے فنگر پرنٹ کا تبادلہ کیجیے ، مثلاً ٹویٹر DM یا ای میل،اس بات کو یقینی بنانے کے لئے کہ کوئی آپکی بات چیت میں دخل اندازی نہیں کر رہا ہے. چابیاں ملنے کے نہیں ہے تو، آپ کو درست شخص سے بات کر رہے ہیں اس بات کا یقین نہیں ہو سکتا. عملی طور پر، لوگوں کو اکثر ایک سے زیادہ چابیاں کا استعمال کریں، یا ہار اور نئے چابیاں بہلانا کرنے کے لئے ہے، تو آپ کو کبھی کبھار اپنے دوستوں کے ساتھ آپ کی چابیاں دوبارہ چیک کرنے کے لیے ہے تو حیران نہ ہو.

    حدود:کب مجھے ایڈیم+ OTR استعمال نہیں کرنا چاہیے؟

    جب ایک پروگرام یا ٹیکنالوجی بیرونی حملے کے خطرے سے دوچار ہو سکتا ہے:اسے واضح کرنے کے لئے ماہرِ فنّیات کے پاس ایک اصطلاح ہے ۔ وہ اسے کہتے ہیں کہ اس کی "حملے کی سطح " بڑی ہے .ایڈیم ایک بڑے حملے کی سطح ہے ۔یہ ایک پیچیدہ پروگرام ہے،جس میں سکیورٹی اولین ترجیح نہیں ہے.اس میں تقریبا یقینی طور پر نقائص ہیں،جن میں سے بعض کو حکومتیں یا بڑی کمپنیاں بھی ان کمپیوٹرز میں گھسنے کے لئے استعمال کر سکتی ہیں جو اسے استعمال کر رہے ہیں .ایڈیم کا استعمال کرتے ہوئے اپنی گفتگو کی خفیہ کاری غیر اہدافی جالکار نگرانی کی ایسی قسم جسے ہرایک کی انٹرنیٹ بات چیت پر جاسوسی کے لئے استعمال کیا جاتا ہے کے خلاف ایک بہترین دفاع ہے۔لیکن اگر آپ کو لگتا ہے کہ آپ کو ایک بہترین وسائل کے ساتھ حملہ آور(ایک قومی ریاست کے اجزائے کی طرح) نشانہ بنائے گا،تو آپکو مضبوط احتیاطی تدابیر پر غور کرنا چاہئے، جیسے PGP سے خفیہ بنائی گئی ای میل.

    آپکے میک پر Adium + OTR کی تنصیب

    مرحلہ ١: پروگرام تنصیب کریں

    سب سے پہلے, یہاں جائیے https://adium.im/ اپنے براؤزر میں۔"ڈاؤن لوڈ، ایڈیم 1.5.9." کا انتخاب کریں۔فائل .dmg یا ڈسک کی تصویر کے طور پر ڈاؤن لوڈ ہوگی، اور شاید آپ کے "ڈاؤن لوڈ" فولڈر میں محفوظ ہوگی۔

    فائل پر دوہرا کلک کریں ؛جو اس طرح کی ایک ونڈو کھول دے گا:

    ایڈیم کی تنصیب کے لئے ایڈیم کی شبیہ کو "درخواست" کے فولڈر میں منتقل کریں . ایک مرتبہ پروگرام تنصیب ہوجائے تو ، اسے آپ ایپلی کیشنز کے فولڈر میں تلاش کریں اور اسے کھولنے کے لیے دہرا کلک کریں ۔

    مرحلہ ٢ : آپ اکاؤنٹ کی تشکیل کریں

    سب سے پہلے, آپ کو ایڈیم کے ساتھ حسب خواہش بات چیت کے آلات یا پروٹوکول استعمال کرنے کے لئے فیصلہ کرنے کی ضرورت ہو گی.سیٹ اپ کا عمل بھی ہر قسم کے آلے کے لئے ملتا جلتا ہے لیکن بلکل ایک جیسا نہیں ہے ، .آپکو ہر آلے یا پروٹوکول کے لئے اپنے اکاؤنٹ کا نام ،ساتھ ساتھ ہر ایک اکاؤنٹ کے لئے آپ کا پاس ورڈ جاننے کی ضرورت ہو گی.

    ایک اکاؤنٹ سیٹ اپ کے لیے،آپ کی سکرین کے سب سے اوپر ایڈیم کی فہرست پر جائیے اور "ایڈیم" پر کلک کریں اور پھر "ترجیحات."پر.یہ سب سے اوپرایک اور فہرست کھول دے گا."اکاؤنٹ" منتخب کریں، پھر ونڈو کے نچلے حصے میں "+" سائن پر کلک کریں.آپکو اس طرح کی ایک فہرست نظر آئے گی:

    پروگرام منتخب کریں جس میں آپ سائن ان کرنا چاہتے ہیں.یہاں سے آپ کو یا تو آپ کا صارف نام اور پاس ورڈ داخل کرنے کے لیے، یا اپنے اکاؤنٹ میں سائن ان کرنے کے لئے ایڈیم کی منظوری کے آلہ کو استعمال کرنے کے لئے لقمیا دیا جائے گا ۔ایڈیم کی ہدایات پر احتیاط سے عمل کیجئے..

    OTR بات چیت کا آغاز کرنے کا طریقہ

    ایک مرتبہ آپ نے اپنے ایک یا اس سے زائد اکاؤنٹ سے سائن ان کیا،آپ OTR کا استعمال شروع کر سکتے ہیں .

    یاد رکھیں: OTR کا استعمال کرتے ہوئے کوئی گفتگو کرنے کے لئے، دونوں افراد کو ایک ایسا چیٹ پروگرام استعمال کرنے کی ضرورت ہے جو OTR کی حمایت کرتا ہو۔

    مرحلہ ١ : کسی OTR بات چیت کا آغاز

    سب سے پہلے ایسے شخص کی شناخت، کریں جو OTR استعمال کر رہا ہو، اور ایڈیم میں ان کے نام پر دہرا کلک کر کےان کے ساتھ بات چیت کا آغاز کیجئے۔ایک بار آپ نے بات چیت کی ونڈو کھول دی، آپکو ایک چھوٹا سا, کھلا لاک ،چیٹ ونڈو کے اوپری بائیں کونے میں نظر آئے گا ۔قفل پر کلک کریں اور "شروع کرئیے خفیہ OTR چیٹ" منتخب کریں۔

    مرحلہ ٢: اپنے کنکشن کی توثیق کریں

    ایک بار آپ نے بات چیت کا آغاز کیا اور دوسرے شخص نے دعوت قبول کر لی،تو آپ بند تالا کی شبیہ دیکھیں گے ؛ اس طرح سے آپ کو معلوم ہوگا کہ آپ کی گفتگو اب خفیہ ہے (مبارک ہو!)-- مگر انتظار کریں، ابھی ایک اور مرحلہ باقی ہے!

    اس وقت آپ نے ایک غیر مصدقہ، خفیہ بات چیت کا آغاز کیا ہے. اس کا مطلب ہے کہ جبکہ آپ کی مواصلات کی خفیہ کاری کی گئی ہے ،آپ نے ابھی تک اس شخص کی شناخت طے نہیں کی اور نہ ہی توثیق کی جس سے آپ بات کر رہے ہیں .جب تک آپ ایک ہی کمرہ میں نہ ہوں اور ایک دوسرے کی سکرین کو دیکھ سکتے ہوں ، یہ ضروری ہے کہ آپ ایک دوسرے کی شناخت کی تصدیق کریں.مزید معلومات کے لئے کلید تصدیق پرماڈیول پڑھیں

    ایڈیم کا استعمال کرتے ہوئے کسی دوسرے صارف کی شناخت کی تصدیق کرنے کے لئے، قفل پردوبارہ کلک کریں اور " تصدیق کریں " منتخب کریں.آپکو ایک ونڈو دکھائی دے گی جس میں آپکی کلید اور دوسرے صارف کی کلید دکھائی دے گی.ایڈیم کے کچھ ورژن صرف دستی فنگر پرنٹ کی تصدیق کی حمایت کرتے ہیں. اس کا مطلب ہے ،کچھ طریقہ استعمال کرتے ہوئےآپ کو اور وہ شخص جن کے ساتھ آپ چیٹنگ کر رہے ہیں انکو چیک کرنے کی ضرورت ہو گی اس بات کا یقین کرنے کے لئے کہ وہ کلیدیں جو آپکو ایڈیم کی طرف سے دکھائی جا رہی ہیں خاص طور پر مشابہ ہیں۔

    ایسا کرنے کے لئے سب سے آسان طریقہ انہیں بلند آواز میں ایک دوسرے کی سامنے پڑھنا ہے ،لیکن یہ ہمیشہ ممکن نہیں ہے.اس کو پورا کرنے کے مختلف طریقے ہیں مُعتَبَری کے مختلف درجات کے ساتھ. مثال کے طور پر، آپ اپنی کلیدیں فون پر ایک دوسرے کے لئے بلند آواز سے پڑھ سکتے ہیں اگر آپ ایک دوسرے کی آواز پہچانتے ہیں یا پھر انہیں ابلاغ کے کسی اور تصدیق شدہ طریقہ جیسے PGP استعمال کرتے ہوئے بھیج سکتے ہیں۔کچھ لوگ اپنی کلیدوں کی اپنی ویب سائٹ ٹویٹر اکاؤنٹ یا بزنس کارڈ پر تشہیر کرتے ہیں ۔

    سب سے زیادہ اہم بات یہ ہے کہ آپ تصدیق کریں کہ ہر ایک خط اور عدد بالکل مشابہ ہے۔

    مرحلہ ٣: نوشتہ جات نااہل بنائیں

    اب جب کہ آپ نے ایک خفیہ بات چیت کا آغاز کر دیا ہے اور آپ کے چیٹ ساتھی کی شناخت کی توثیق کر دی ہے ،ایک اور چیز آپ کو کرنے کی ضرورت ہے۔ بدقسمتی سے, ایڈیم آپکی OTR -خفیہ چیٹ کی طے شدہ نوشتہ جات بناتا ہے اور انہیں آپکی ہارڈ ڈرائیو میں محفوظ کرتا ہے ۔اس کا مطلب ہے کہ،اس حقیقت کے باوجود کہ وہ خفیہ ہیں،وہ سادہ متن میں آپ کی ہارڈ ڈرائیو پر محفوظ کی جا رہی ہیں ۔

    نوشتہ جات کاری نااہل بنانے کے لیے، فہرست میں سب سے اوپر سکرین پر "ایڈیم"، پھر 'ترجیحات."پر کلک کریں۔ "عمومی" نئی ونڈو میں، منتخب کریں اور پھر "پیغامات کی نوشتہ جات" اور "OTR محفوظ بات چیت کی نوشتہ جات" آپ معذور لاگنگ ہے یہاں تک کہ اگر، آپ چیٹنگ-وہ ہیں جن لاگ ان کریں یا آپ کے بات چیت کے پردے لے جا سکتا ہے کے ساتھ اس شخص سے زیادہ کنٹرول نہیں ہے، یاد رکھیں.

    نااہل بنائیں۔آپ کی سیٹنگیں اب اس طرح دکھائی دینا چاہیے:

    اس کے علاوہ، جب ایڈیم اطلاعات کے نئے پیغامات دکھاتا ہے،ان پیغامات کے مندرجات کے نوشتہ جات OS X کی اطلاع مرکز کی طرف سے بنتے ہیں۔اس کا مطلب ہے کہ جبکہ ایڈیم آپ کی مواصلتوں کا کوئی سراغ اپنے کمپیوٹر یا آپکے نامہ نگار کے کمپیوٹر پر نہیں چھوڑتا ہے،ہوسکتا ہے کہ آپ کا یا ان کے کمپیوٹر کا OSX نوشتہ جات بنا رہا ہو.اس سے بچنے کے لئے آپ کو اطلاعات نااہل بنانا چاہئے۔

    ایسا کرنے کے لیے، ترجیحات کی ونڈو میں "واقعات" منتخب کریں،اور کوئی بھی ایسے اندراجات تلاش کریں جن میں "ایک اعلان دکھائیں" ہو .ایسے کسی بھی اندراج کے لئے سرمئی مثلث پر کلک کر کے اسے وسعت دیجیے،اور پھر نو بے نقاب لائن جس پر" اعلان دکھائیں" لکھا ہو پر کلک کریں،پھراس لائن کو ہٹانے کے لیے لوئر بائیں طرف مائنس ("-") شبیہ پر کلک کریں۔اگر آپ اپنے کمپیوٹر پر چھوڑے گئے ریکارڈ کے بارے میں فکر مند ہیں، تو آپ کو پوری ڈسک پر بھی خفیہ کاری چالو کرنا چاہیے،جس سے اس ڈیٹا کو آپ کے پاس ورڈ کے بغیرتیسرے فریق کے ذریعہ حاصل ہونے سے تحفظ میں مدد ملے گی۔.

    آخری تازہ کاری: 
    1-19-2017
  • کس طرح کریں: Mac OS X کے لیے PGP کا استعمال

    Pretty Good Privacy (PGP) اپنے مطلوبہ وصول کنندگان کے علاوہ کسی کی طرف سے پڑھے جانے کی وجہ سے آپکی ای میل مواصلت کو تحفظ فراہم کرنے کا ایک طریقہ ہے ۔ کچھ حد تک یہ آپ کی ان ای میلز کو کسی اور کی جانب سے پڑھے جانے سے روک سکتا ہے جو آپ نے ایسے کمپیوٹر میں محفوظ کی ہوں جو گم ہوگیا ہو یا چوری ہوگیا ہو۔

    PGP کو یہ ثابت کرنے کیلئے بھی استعمال کیا جا سکتا ہے کہ ای میل خصوصی شخص کی جانب سے ہی آئی ہے، باوجود اس کے کہ ایک من گھڑت پیغام کسی اور کی جانب سے بھیجا گیا ہو (دوسری صورت میں کسی بھی ای میل کو مرتب کیا جانا بہت ہی آسان ہوتا ہے) ۔ اگر آپ کو کڑی نگرانی یا غلط معلومات فراہم کرنے کیلئے نشانہ بنایا گیا ہے تو یہ دونوں بہت اہم دفاع آپ کے پاس ہو سکتے ہیں۔

    PGP استعمال کرنے کے لیے آپکو کچھ اضافی سافٹ ویئر تنصیب کرنے کی ضرورت ہو گی جو آپکی حالیہ ای میل پروگرام کے ساتھ کام کریں گے ۔ آپکو ایک نجی کلید بنانے کی بھی ضرورت پڑے گی جسے آپ ذاتی رکھیں گے۔نجی کلید کو آپ ای میل کی خفیہ کشائی کے لئے استعمال کریں گے اور ڈیجیٹل طور پر دستخط کردہ ای میلز کے لئے کہ یہ دکھانے کے لیےکہ وہ ای میل واقعی آپ نے ہی کی ہے۔. آخر میں، آپ اپنی عوامی کلید تقسیم کرنے کا طریقہ سیکھیں گے — ایک چھوٹے ٹکڑے کی معلومات جو دوسروں کو جاننے کی ضرورت ہو گی اس سے پہلے کہ وہ آپ خفیہ کاری کی میل بھیج سکیں،اور جسے وہ آپ کی ای میلز کی تصدیق کرنے میں استعمال کر سکتے ہیں ۔

    GnuPG حاصل کرنا اور انسٹال کرنا

    آپ Mac OS X پر GnuPG (جسے GPG بھی کہا جاتا ہے) چھوٹے انسٹالر کو ڈاؤن لوڈ کر کے حاصل کر سکتے ہیں وہ یہاں سے ہوگا۔GnuPG download page

    OS X کیلئے GnuPG پر کلک کریں بعدازاں "Simple installer for GnuPG modern" جو GPG انسٹالر ڈاؤن لوڈ کرے گا۔

    آپ کو SourceForge ڈاؤن لوڈ ویب سائٹ سے دوبارہ ہدایات ملیں گی۔

    Mozilla Thunderebird حاصل کرنا

    Mozilla Thunderbird ویب سائٹ میں جائیں

    "Free Download" لکھے ہوئے سبز رنگ کے بٹن پہ کلک کریں The Mozilla Thunderbird آپکی مطلوبہ زبان کو جان لے گا۔ اگر آپ Thunderbird کو کسی اور زبان میں استعمال کرنا چاہیں تو “Systems & Languages” کے لنک پر کلک کریں اور وہاں سے اپنے لئے زبان کا انتخاب کریں۔

    GnuPG انسٹال کرنا

    Download لکھی ہوئی جگہ پر کلک کریں جو کہ Dock میں ہے اور پھر GnuPG-2.11-002.dmg file پر کلک کریں.

    آپکی کارروائی کی نشاندہی کرتے ہوئے ایک ونڈو کھلے گی۔

    ایک ونڈو کھلے گی جو آپ کو انسٹالیشن فائل اور دیگر فائلیں مہیا کرے گی۔Install.pkg کے آئیکن پر کلک کریں۔

    بعدازاں رہنما انسٹالیشن کی شروعات کیساتھ ایک ونڈو کھلے گی۔ Continue بٹن پر کلک کریں

    GnuPG ایک انتظامی پیکج کے طور پر انسٹال ہوجاتا ہے اور آپکا username اور پاس ورڈ کی مانگ کرتا ہے۔ اپنا پاس ورڈ داخل کریں اور "Install Software" پر کلک کریں۔

    آپ ایک ونڈو دیکھیں گے جو کچھ یوں کہے گی "The installation was successful.""Close" بٹن پہ کلک کردیں.

    Mozilla Thunderbird انسٹال کرنا

    Dock میں Download آئیکن پہ کلک کریںاور پھرThunderbird 45.2.0 dmg file پہ کلک کریں.

    آپکی کارروائی کی نشاندہی کر کے ایک ونڈو کھلے گی۔

    ایک ونڈو آپکی Application فولڈر میں Thunderbird آئیکن اور ایک لنک کیساتھ کھلے گی۔

    آپکی کارروائی کے بار کیساتھ ایک وندو کھل جائے گی، جب یہ ہوجاتا ہے تو وہ بند ہو جائے گی۔

    چڑھائی گئی DMG files کو بے دخل کرنے کی یقین دہانی کر لیں۔

    Enigmail تنصیب کیلئے تیاری

    جب Mozilla Thunderbird کا پہلی دفعہ آغاز ہوتا ہے، تو Mac OS X آپ سے پوچھتا ہے کہ کیا آپ واقعی اسے کھولنا چاہتے ہیں۔ Mozilla Thunderbird کو mozilla.org سے ڈاؤن لوڈ کیا گیا تھا اور اسے محفوظ ہونا چاہئے،"Open" بٹن پر کلک کریں.

    Mozilla Thunderbird, Mac OS X کی ایڈریس بک کے ساتھ ضم ہو سکتا ہے، ہم یہ انتخاب آپ پر چھوڑتے ہیں۔

    جب Mozilla Thunderbird پہلی دفعہ چلتا ہے تو آپ دیکھیں گے کہ ایک چھوٹی سی تصدیقی ونڈو آپ سے کچھ ڈیفالٹ ترتیبات کے بارے میں پوچھے گی۔ہم آپ کو تجویز کریں گے کہ "Set as Default" بٹن پر کلک کریں۔

    جب Mozilla Thunderbird کا آغاز ہوتا ہے تو آپ سے پوچھا جائے گا کہ آیا آپ ایک نیا ای میل ایڈریس لیں گے. “Skip this and use my existing email” بٹن پر کلک کریں. اب آپ ای میل بھیجنے اور وصول کرنے کی اہلیت کیلئے Mozilla Thunderbird کو ترتیب دیں گے۔اگر آپ ای میل اگر آپ صرف gmail.com, outlook.com یا yahoo.com کے ذریعے ہی ای میل بھیجتے یا وصول کرتے ہیں تو Mozilla Thunderbird ایک نیا تجربہ چابت ہوگا لیکن یہ دوسروں سے زیادہ مختلف نہیں ہوگا۔

    Mozilla Thunderbird میں میل اکاؤنٹ شامل کرنا

    ایک نئی ونڈو کھلے گی:

    اپنا نام، ای میل ایڈریس اور پاس ورڈ اپنے ای میل اکاؤنٹ میں درج کریں۔ Mozilla آپ کے پاس ورڈ یا آپ کے ای میل اکاؤنٹ تک رسائی نہیں رکھتا۔“Continue” بٹن پر کلک کریں۔

    کئی صورتوں میں Mozilla Thunderbird ضروری ترتیبات کی نشاندہی کرے گا۔

    بہت سی حالتوں میں Mozilla Thunderbird مکمل معلومات نہیں رکھتا اور آپ کو خود ان معلومات کو داخل کرنا پڑتا ہے۔ یہاں آپ کو ایک مثال پیش کی جاتی ہے جو Gmail کیلئے Google مہیا کرتا ہے:

    • Incoming Mail (IMAP) Server - Requires SSL
      • imap.gmail.com
      • Port: 993
      • Requires SSL: Yes
    • Outgoing Mail (SMTP) Server - Requires TLS
      • smtp.gmail.com
      • Port: 465 or 587
      • Requires SSL: Yes
      • Requires authentication: Yes
      • Use same settings as incoming mail server
    •  Full Name or Display Name: [your name or pseudonym]  
    • اکاؤنٹ نام یا درج شدہ نام: آپ کا مکمل Gmail ایڈریس (username@gmail.com). Google Apps صارفین مہربانی فرما کر درج کریں username@your_domain.com
    • Email address: your full Gmail address (username@gmail.com) Google Apps users, please enter username@your_domain.com
    • Password: your Gmail password

    اگر آپ two-factor authentication Google کے ساتھ استعمال کرتے ہیں تو آپ Thunderbird کے ساتھ اپنا سٹینڈرڈ Gmail پاس ورڈ استعمال نہیں کر سکتے۔ بلکہ آپ کو اپنے Gmail اکاؤنٹ تک رسائی میں Thunderbird کیلئے مخصوص پاس ورڈ کو تخلیق دینا ہوگا۔ دیکھئےGoogle's own guide for doing this.

    جب تمام معلومات درست داخل ہوجائیں"Done" کے بٹن پر کلک کریں۔

    Mozilla Thunderbird آپ کے کمپیوٹر پر آپ کی ای میل کی نقل ڈاؤن لوڈ کرنا شروع کر دے گا۔اپنے دوستوں کو ایک ٹیسٹ ای میل بھیجنے کی کوشش کریں۔

    Enigmail انسٹال کرنا

    Enigmail کو Mozilla Thunderbird اور GnuPG سے ذرا مختلف طریقے پہ انسٹال کیا جاتا ہے۔ جیسا کہ پہلے بیان کیا گیا ہے کہ Enigmail Mozilla Thunderbird کیلئے ایک Add-on ہے۔“Menu button,” پہ کلک کریں، Hamburger بٹن کو بھی دبائیں اور “Add Ons.”کو منتخب کریں۔

    آپ کو Add-ons منیجر ٹیب سے اٹھانا ہوگا۔ Add-on کی سرچ فیلڈ میں "Enigmail" درج کریں تاکہ Mozilla Add-on سائٹ پرEnigmail کیلئے دیکھا جائے۔

    Enigmail پہلا اختیار ہوگا۔"Install" بٹن پہ کلک کریں

    Enigmail Add-on انسٹال ہونے کے بعد Mozilla Thunderbird آپ سے Enigmail کو چلانے کیلئے restart کے بارے میں پوچھے گا۔“Restart Now” بٹن پر کلک کریں اور Mozilla Thunderbird دوبارہ شروع ہوجائے گا۔.

    جب Mozilla Thunderbird دوبارہ شروع ہوتا ہے تو ایک اضافی ونڈو کھلے گی جو Enigmail add-on ترتیبات کو شروع کرے گی۔“Start setup now” بٹن کا انتخاب کریں اور “Continue” کے بٹن پر کلک کریں۔

    ہم Enigmail کے "standard configuration" کے اختیار کو ایک بہترین انتخاب کے طور پر پسند کرتے ہیں لہٰذا“Continue” بٹن پر کلک کریں.

    Required Configuration Steps

    In May 2018 researchers revealed several vulnerabilities in PGP (including GPG) for email, and theorized many more which others could build upon.

    Thunderbird and Enigmail’s developers have been working on ways to protect against the EFAIL vulnerabilities. As of version 2.0.6 (released May 27, 2018), Enigmail has released patches that defend against all known exploits described in the EFAIL paper, along with some new ones in the same class that other researchers were able to devise, which beat earlier Enigmail fixes. Each new fix made it a little harder for an attacker to get through Enigmail’s defenses. We feel confident that, if you update to this version of Enigmail (and keep updating!), Thunderbird users can turn their PGP back on.

    But, while Enigmail now defends against most known attacks even with HTML on, the EFAIL vulnerability demonstrated just how dangerous HTML in email is for security. Thus, we recommend that Enigmail users also turn off HTML by going to View > Message Body As > Plain Text.

    1. First click on the Thunderbird hamburger menu (the three horizontal lines).

    2. Select “View” from the right side of the menu that appears.

    3. Select “Message Body As” from the menu that appears, then select the “Plain Text” radio option.

    Viewing all email in plaintext can be hard, and not just because many services send only HTML emails. Turning off HTML mail can pose some usability problems, such as some attachments failing to show up. Thunderbird users shouldn't have to make this trade-off between usability and security, so we hope that Thunderbird will take a closer look at supporting their plaintext community from now on. As the software is now, however, users will need to decide for themselves whether to take the risk of using HTML mail; the most vulnerable users should probably not take that risk, but the right choice for your community is a judgment call based on your situation.

    اب آپ اپنی نجی کلید اور عوامی کلید کو بنانا شروع کریں گے۔ ہماری گائیڈ برائے عوامی کلید کی رمز نگاری اور پی۔جی۔پی کا تعارف میں کلیدوں کے بارے میں جانئے کہ یہ کیا ہوتی ہیں

    پبلک اور پرائیویٹ keys کی تخلیق

    جب تک آپ ایک سے زیادہ ای میل اکاؤنٹ پہلے سے ہی configure نہیں کر لیتے، Enigmail آپ کا پہلے سے configure کیا گیا ای۔میل اکاؤنٹ کو منتخب کرے گا۔ آپ کو سب سے پہلا کام یہ کرنا ہے کہ اپنی پرائیویٹ key کیلئے ایکstrong passphraseبنائیں۔

    "Continue" بٹن پہ کلک کریں۔

    جب آپ کی key کی معیاد ختم ہوجاتی ہے تو دوسرے لوگ آپ کو نئی ای میل بھیجنا بند کردیتے ہیں حالانکہ اس بارے میں شاید آپ کو کوئی تفصیلات یا وجوہات نہیں بتائی جاتی۔ لہٰذا اپنے کیلنڈر پہ نظر رکھیں اور معیاد ختم ہونے سے ایک ماہ قبل ہی اس پر نظر رکھنا شروع کردیں۔

    ایسا ممکن ہے کہ آپ اپنی کلید کی معیادی مدت بڑھانے کیلئے اسے ایک نئی معیادی مدت دے دیں یا ایسا بھی ممکن ہے کہ سکریچ سے ایک نئی تازہ تخلیق کردہ کلید تبدیل کردیں ۔ چاہے آپ یہ دونوں طریقے اپنا لیں لیکن یہ کرنے سے پہلے آپ کو ان لوگوں کو اعتماد میں لینا ہوگا جن کا آپ کیساتھ رابطہ ہے یا جو آپ کو ای میلز کرتے ہیں تاکہ انہیں پتا ہو کہ آئندہ اس نئی کلید کے تحت رابطہ کرنا ہوگا۔موجودہ سافٹ ویئر خودکار طریقے سے چلنے میں اچھا نہیں ہے لہٰذا خود کو یہ یقین دہانی کرائیں۔ اگر آپ کو لگے کہ آپ اس طرح نہیں چلا پائیں گے تو آپ کلید کو ترتیب دیتے وقت اس کی معیادی کو اتنا بڑھا دیں کہ کلید کبھی ختم ہی نہ ہو۔ لیکن اس سے ایک مسئلہ یہ ضرور ہو گا کہ آپ سے رابطہ کرنے والا مستقبل میں آپ کو تب بھی رابطہ کر رہا ہوگا جب آپ کے پاس کلید ہی نہیں رہے گی یا آپ PGP استعمال ہی نہ کر رہے ہونگے۔

    Thunderbird میں اپنی کلید کی معیاد کو دیکھنے کیلئے Enigmail مینو پر کلک کریں اور "Key Management" کا انتخاب کریں۔ Enigmail Key Management ونڈو میں اپنی کلید کو تلاش کریں اور اس پر ڈبل کلک کریں۔ "Expiry" کہلائی جانے والی عبارت دکھائی دے گی اور اس نئی ونڈو کے کھلنے کے بعد ٓپ کو اپنی کلید کے اختتام کی مدت کا پتہ چل جائے گا۔ نئی تاریخِ اختتام درج کرنے کیلئے "Change" پٹن جو آپ کی کلید کے موجودہ تاریخِ اختتام سے اگلا ہے اس پر کلک کریں۔ یاد رکھیں اگر آپ اپنی کلید کی اختتامی تاریخ میں تجدید کرلیں تو تب ہی اپنی تجدید شدہ عوامی کلید اپنے رابطوں پہ بھیجیں یا keyserver پہ نشر کریں۔

    Enigmail کلید بنائے گا اور جب یہ مکمل ہوجائے گا تو ایک ونڈو کھلے گی جو آپ سے ایک تنسیخی سرٹیفیکیٹ بنانے کیلئے کہے گی۔ یہ تنسیخی سرٹیفیکیٹ بہت اہم ہے کیونکہ اگر کسی موقع پر آپ اپنی نجی کلید کہیں کھو دیتے ہیں یا چرا لی جاتی ہے تو یہ سرٹیفیکیٹ آپ کی نجی اور عوامی دونوں کلیدوں کو منسوخ کردیتا ہے۔ اسی وجہ کی بنا پر اپنے تنسیخی سرٹیفیکیٹ کو اپنی نجی کلید سے بالکل علیحدہ کہیں محفوظ کر لیں۔ یا تو کسی سی۔ڈی میں یا کسی یو ایس بی ڈرائیو میں لے کر کہیں محفوظ کر لیں۔ کسیkeyserver میں تنسیخی سرٹیفیکیٹ کی تشہیر کرنے سے دیگر پی۔جی۔پی صارفین جان جائیں گے کہ اسعوامی کلید پر بھروسہ یا اسے استعمال نہیں کرنا۔ یہ جاننا بہت ضروری ہے کہ محض نجی کلید کو مٹانا ہی عوامی کلید کو کالعدم قرار نہیں دیتا اور دوسرے آپ کو مرموز یا خفیہ میل بھیجتے رہتے ہیں جسے آپ غیرمرموز نہیں کرسکتے۔ “Generate Certificate” بٹن پہ کلک کریں۔

    سب سے پہلے آپ کو کہا جائے گا کہ جو پاس فریز آپ نے PGP کلید بناتے وقت استعمال کیا تھا وہ مہیا کریں۔“OK” بٹن پہ کلک کریں۔

    ایک ونڈو کھلے گی جو آپ کو تنسیخی سرٹیفیکیٹ رکھنے کیلئے ایک جگہ مہیا کرے گی۔ جب آپ اپنے کمپیوٹر میں فائل محفوظ کر رہے ہوں تو اس وقت ہم یہ تجویز کرتے ہیں کہ فائل کو ایک ایسی USB ڈرائیو میں محفوظ کریں جس میں کچھ اور نہ ہو اور اس ڈرائیو کو ایک محفوظ جگہ پر رکھیں۔ ہم یہ بھی مشورہ دیتے ہیں کہ تنسیخی سرٹیفیکیٹ کو کمپیوٹر سے کلیدوں کیساتھ ختم کردیں تاکہ کسی بھی ان چاہی تنسیخ سے بچ سکیں۔ زیادہ بہتر یہی ہے کہ اس فائل کو کسی رمز نگاری والی ڈسک میں محفوظ کریں۔ فائل کو جس مقام پہ محفوظ کرنا ہو اس کا انتخاب کریں اور پھر“Save” بٹن پہ کلک کریں.

    اب Enigmail آپ کو دوبارہ تنسیخی سرٹیفیکیٹ فائل کو محفوظ کرنے سے متعلق مزید معلومات فراہم کرے گا۔“OK” بٹن پہ کلک کریں۔

    بالآخر پرائیویٹ اور پبلک کلیدوں کو بنانے کا کام مکمل ہوگیا ہے۔“Done” بٹن پہ کلک کریں۔

    اختیاری ترتیبات کیلئے اقدامات

    فنگر پرنٹس اور کلیدی درستگی دکھانا

    اگلے اقدامات بالکل اختیاری ہیں مگر وہ تب ہی کار آمد ہو سکتے ہیں جب OpenPGP اور Enigmail استعمال ہورہے ہوں۔ کلیدی شناخت فنگر پرنٹ کا ایک چھوٹا سا حصہ ہے۔ جب اس تصدیقی عمل کی بات ہوتی ہے کہ ایک پبلک کلید کسی خاص شخص سے متعلق ہے تو یہ پتہ لگانے کیلئے فنگر پرنٹ ایک بہترین عمل ہوتا ہے۔ جن سرٹیفیکیٹس کو آپ جانتے ہوں ان کے فنگر پرنٹس کو آسانی سے پڑھنے کیلئے ڈیفالٹ ڈسپلے تبدیل کریں۔configuration بٹن پہ کلک کرنے کے بعد Enigmail اختیار پہ کلک کریں اور پھر Key Management پہ کلک کریں۔

    دو کالم کیساتھ ایک ونڈو کھلے گی: Name اور Key ID.

    دائیں طرف ایک چھوٹا سا بٹن نظر آئے گاکالم کی ترتیبات کیلئے اس بٹن پہ کلک کریں Key ID اختیار کو اَن کلک کریں اور Fingerprint اور Key Validity کے اختیارات کو کلک کریں۔

    اب تین کالم ہو جائیں گے: Name, Key Validity اور Fingerprint.

    PGP استعمال کرنے والے دیگر لوگوں کی تلاش

    ای میل کے ذریعے ایک پبلک کلید حاصل کرنا

    آپ کو ایک ای میل کے ساتھ بھیجی ہوئی این ایک پبلک کلید مل سکتی ہے۔"Import Key" پہ کلک کریں۔ button.

    ایک چھوٹی ونڈو کھلے گی جو آپ سے PGP keyکے متعلق کہے گی۔ امپورٹ کرنے کی تصدیق "Yes" بٹن پہ کلک کریں۔

    امپورٹ کے ساتھ ایک نئی ونڈو کھلے گی“OK” بٹن پہ کلک کریں۔

    اگر آپ اوریجنل ای میل کو دوبارہ لوڈ کریں گے تو آپ کو ای میل کے اوپری بار میں تبدیلی نظر آئے گی۔

    اگر آپ Enigmail key management ونڈو دوبارہ کھولیں تو آپ خود نتیجہ دیکھ سکتے ہیں۔ آپ کی PGP key موٹے حروف میں نظر آئے گی، کوینکہ اب آپ کے پاس پرائیویٹ اور پبلک دونوں keys ہیں۔ آپ کی ابھی ابھی امپورٹ کردہ پبلک key اس لئے موٹے حروف میں نہیں ہو گی کیونکہ اس کی کوئی پرائیویٹ key نہیں ہوتی۔

    پبلک key کو ایک فائل کے طور پر حاصل کرنا

    یہ ممکن ہے کہ آپ اپنی پبلک key کسی ویب سائٹ سے ڈاؤن لوڈ کر کے حاصل کریں یا کوئی اور چیٹ سافٹ ویئر کے ذریعے آپ کو بھیج دے۔ ایسی صورت میں ہم یہ سمجھتے ہیں کہ آپ کو فائل کو اپنے کمپیوٹر کے Downloads فولڈر میں ڈاؤن لوڈ کرنی چاہئیں۔

    Enigmail Key Manager کھولیں۔

    “File” مینو پہ کلک کریں۔ . “Import Keys from File” منتخب کریں

    پبلک key کا انتخاب کریں جس کے فولڈر کے نام کا اختتام کچھ یوں ہوگا، .asc, .pgp, یا .gpg.“Open” بٹن پہ کلک کریں۔

    ایک چھوٹی ونڈو کھلے گی جو آپ سے PGP key امپورٹ کرنے کی تصدیق مانگے گی۔ “Yes” پہ کلک کریں۔

    پھر ایک نئی ونڈو امپورٹ کے نتیجے کیساتھ کھلے گی“OK” پہ کلک کریں۔

    ایک URL سے ایک پبلک key حاصل کرنا

    کسی URL سے ایک پبلک key ڈاؤن لوڈ کر کے حاصل کرنا بھی ممکن ہے

    Enigmail Key Manager کھولیں اور “Edit” پہ کلک کریں۔ “Import Keys from URL” کا انتخاب کریں۔

    URL درج کریں۔ URL کی بہت سی اقسام ہو سکتی ہیں۔ زیادہ تر یہ ایک فائل کے اختتام میں ایک domain name ہوتی ہے۔

    ایک پار آپ کے پاس صحیح URL آجائے تو“OK” بٹن پہ کلک کردیں۔

    ایک چھوٹی ونڈو کھلے گی جو آپ سے امپورٹ ہونے والی PGP key کی تصدیق مانگے گی۔"Yes" بٹن پہ کلک کردیں۔

    امپورٹ کے نتیجے کیساتھ ایک ونڈو کھلے گی"OK" بٹن پہ کلک کردیں۔

    اگر آپ https://www.eff.org/about/staff میں دیکھیں تو آپ کو ایک“PGP Key” کا لنک staff pictures کے نیچے نظر آئے گا۔ مثلاً Danny O'Brien کی PGP key مل سکتی ہے یہاں: https://www.eff.org/files/pubkeydanny.txt.

    کسی key server سے ایک پبلک key کا حاصل کرنا

    Keyservers پبلک key حاصل کرنے کا ایک مفید طریقہ ہو سکتا ہے۔ پبلک key کیلئے آپ اس میں دیکھنے کی کوشش کریں۔

    Key Management انٹرفیس سے “Keyserver” مینو پہ کلک کریں اور“Search for Keys” کا انتخاب کریں۔

    ایک سرچ باکس کیساتھ ایک چھوٹی سی ونڈو کھلے گی۔ آپ ایک مکمل ای میل ایڈریس، ایک وقتی ای میل ایڈریس یا ایک نام کے ذریعے تلاش کرسکتے ہیں۔ اس صورت میں آپ ان keys کیساتھ تلاش کریں گے “samir@samirnassar.com”. “OK” بٹن پہ کلک کریں۔

    کئی اختیارات کیساتھ ایک ونڈو کھلے گی۔ اگر آپ نیچے کی طرف جائیں تو آپ دیکھیں گے کہ کچھ کلیدیں ٹیڑھے حروف اور سرمئی رنگت میں ظاہر ہونگی۔ یہ یہ کلیدیں یا تو تنسیخ شدہ ہونگی یا اپنی مدت پوری کر چکی ہونگی۔

    سمیر نصر کیلئے ہمارے پاس کئی PGP keys ہیں اور ہم ابھی تک نہیں جانتے کہ کس کا انتخاب کریں۔ ایک کلید سرمئی ٹیڑھے حروف میں ہے جس کا مطلب ہے کہ وہ منسوخ ہو چکی ہے۔ کیونکہ ہم نہیں جانتے کہ ہمیں اس وقت کون سے کلید چاہئے لہٰذا ہم وہاں دی گئی تمام کلیدیں امپورٹ کر لیں گے۔بائیں جانب باکس پہ کلک کر کے keys کا انتخاب کریں اور پھر “OK” بٹن کو دبائیں۔

    ایک چھوٹی سی اطلاع ونڈو پر آئے گی جو آپ کو بتائے گی کہ آپ کامیاب ہوگئے“OK” بٹن پہ کلک کریں۔

    Enigmail Key Manager اب آپ کو مزید keys دکھائے گی:

    یاد رکھیں امپورٹ کی گئی تین keys میں سے ایک اپنی مدت پوری کرچکی ہے، ایک منسوخ ہوچکی ہے اور ایک key اس وقت تک کی صحیح کلید ہے۔

    اپنے PGP کے استعمال سے متعلق دوسروں کو آگاہ کرنا

    اب چونکہ آپ کے پاس PGP ہے تو آپ دوسروں کو یہ ضرور بتانا چاہتے ہیں کہ آپ PGP استعمال کر رہے ہیں تاکہ وہ بھی آپ کو PGP استعمال کر کے رمز نگاری والے پیغامات بھیج سکیں۔

    PGP استعمال کرنے سے آپ کی ای میل کی مکمل رمز کاری نہیں ہوتی لہٰذا بھیجنے والے اور موصول کرنے والے کی معلومات کی رمز نگاری ہو جاتی ہے۔ بھیجنے اور موصول کرنے والے کی معلومات کو خفیہ کاری میں لانے سے ای میل بریک ہو جائے گی۔ Enigmail add-on کیساتھ Thunderbird استعمال کرنا آپ کی ای میل کی رمز نگاری اور اسے کھولنے کا آسان طریقہ ہے۔

    آئیے دیکھتے ہیں کہ وہ کون سے تین طریقے ہیں جن سے آپ لوگوں کو بتا سکتے ہیں کہ آپ PGP استعمال کر رہے ہیں۔

    ای میل کے ذریعے لوگوں کو بتائیے کہ آپ PGP استعمال کر رہے ہیں

    آپ ایک اٹیچمنٹ کے طور پر ایک کاپی بھیج کر دوسرے شخص کو اپنی پبلک key آسانی سے ای میل کر سکتے ہیں۔

    Mozilla Thunderbird میں "Write" بٹن پہ کلک کریں۔

    اپنا ایڈریس اور مضمون لکھیں جو کچھ یوں ہو "my public key"، "Attach My Public Key" پہ کلک کریں۔ اگر آپ نے پہلے سے ہی اس شخص کو PGP key بھیج دی ہے تو Lock icon جو Enigmail bar میں موجود ہے وہ نمایاں ہو جائے گا۔ مزید اختیار کے طور پر آپ Pencil icon پہ کلک کرکے سائن کریں جس سے وصول کنندہ کو بعدازاں ایک تصدیقی ای میل مل جائے گی۔

    ایک ونڈو بار بار کھلے گی جو آپ سے پوچھے گی کہ اگر آپ اٹیچمنٹ شامل کرنا بھول گئے ہیں۔ یہ Enigmail اور Mozilla Thunderbird کے بیچ ایک رابطہ ہوتا ہے اس لئے آپ پریشان نہ ہوں آپ کی پبلک key اٹیچ ہو جائے گی۔“No, Send Now” بٹن پہ کلک کریں۔

    لوگوں کو یہ بتانا کہ آپ اپنی ویب سائٹ پہ PGP استعمال کر رہے ہیں

    مزید لوگوں کو ای میل کے ذریعے بتانے کیلئے آپ اپنی پبلک key اپنی ویب سائٹ پر بھی پوسٹ کر سکتے ہیں۔ سب سے آسان طریقہ یہ ہے کہ فائل کو اپ لوڈ کریں اور اسے لنک کردیں۔ اس گائیڈ میں آپ کو یہ نہیں بتایا جائے گا کہ یہ کیسے کرنا ہے، لیکن آپ کو یہ پتہ ہونا چاہئے کہ key کو ایک فائل کے طور پر مستقبل میں کیسے ایکسپورٹ کر کے استعمال کرنا ہے۔

    configuration بٹن پہ کلک کریں ، پھر Enigmail اختیار میں اور پھر Key Management میں جائیں۔

    موٹے حروف میں key کو نمایاں کریں، پھر menu لانے کیلئے رائٹ کلک کریں اور فائل میں Export keys کا انتخاب کریں۔

    ایک چھوٹی ونڈو تین بٹن کیساتھ بارہا کھلے گی ۔“Export Public Keys Only” بٹن پہ کلک کریں.

    اب ایک ونڈو کھلے گی تاکہ آپ اپنی فائل محفوظ کر سکیں۔ مستقبل میں آسانی سے ڈھونڈھنے کیلئے فائل کو Documents فولڈر میں محفوظ کریں۔ اب آپ چاہیں تو اس فائل کو استعمال کر سکتے ہیں۔

    یاد رکھیں کہ آپ "Export Secret Keys" والے بٹن پہ کلک نہ کریں کیونکہ اگر آپ ایسا کریں گے تو جو کوئی بھی آپ کیساتھ دو نمبری کرنا چاہے گا تو وہ آپ کے پاس ورڈ کا اندازہ لگا کے کر سکتا ہے۔

    keyserver میں اپ لوڈ کرنا

    Keyservers اس بات کو آسان بناتے ہیں کہ دوسروں کی پبلک keys کو تلاش اور ڈاؤن لوڈ کیا جائے۔ جدید keyservers ایک ہی وقت اور رفتار سے عمل پیرا ہو رہے ہیں مطلب یہ کہ ایک server پہ اپ لوڈ ہونے والی پبلک key بالآخر تمام servers تک پہنچ جائے گی۔

    اگرچہ ایک keyserver میں پبلک key اپ لوڈ کرنا ایک آسان طریقہ ہوسکتا ہے لوگوں کو یہ بتانا کہ اب آپ ایک پبلک PGP سرٹیفیکیٹ رکھتے ہیں لیکن آپ کو یہ جاننا چاہئے کہ keyservers جس طرح سے کام کرتے ہیں اس طرح اگر ایک بار پبلک keys اپ لوڈ ہوجائیں تو انہیں خارج کرنے کا کوئی طریقہ نہیں ہے۔

    keyserver میں اپنی پبلک key اپ لوڈ کرنے سے پہلے ایک بار سوچ لیجئے کہ آیا آپ واقعی پوری دنیا کو یہ بتانا چاہتے ہیں کہ اب آپ کے پاس ایک پبلک سرٹیفیکیٹ ہے اور بعدازاں اس معلومات کو ختم کرنے پر آپ کو کوئی اختیار نہیں ہوگا۔

    اگر آپ نے اپنی پبلک keys کو keyservers میں اپ لوڈ کرنے کا انتخاب کرلیا ہے تو آپ Enigmail Key Management ونڈو میں واپس آجائیں گے۔

    اپنی PGP key پہ Right-click کریں اور Upload Public Keys to Keyserver اختیار کا انتخاب کریں۔

    PGP Encrypted میل بھیجنا

    اب آپ اپنی پہلی ای میل رمز نگاری کیساتھ اپنے وصول کنندہ کو بھیجیں گے۔/p>

    مرکزی Mozilla Thunderbird ونڈو میں “Write” بٹن پہ کلک کریں۔ایک نئی ونڈو کھلے گی۔

    اپنا پیغام لکھیں اور وصول کنندہ کا ای میل ایڈریس داخل کریں۔ اس کا معائنہ کرنے کیلئے اس وصول کنندہ کا انتخاب کریں جس کی پبلک key آپ کے پاس پہلے سے موجود ہے۔ Enigmail اسے دیکھ کر خود کار طریقے سے آپ کی ای میل کو خفیہ کاری میں تبدیل کردے گا۔

    مضمون والا حصہ کبھی بھی مرموز نہیں ہو گا، اس لئے وہاں کچھ بے ضرر سا لکھئے جیسے "hello".

    ای میل میں لکھا گیا باقی سارا پیغام مرموز اور تبدیل ہوجائے گا۔ مثال کے طور پر اوپر لکھا گیا حصہ کچھ یوں ہو جائے گا:

    PGP مرموز میل وصول کرنا

    چلئے دیکھتے ہیں کہ کیا ہوتا ہے جب آپ ایک مرموز ای میل وصول کرتے ہیں۔

    یہ دیکھئے کہ Mozilla Thunderbird آپ کو یہ اطلاع دیتا ہے کہ آپ کیلئے ایک نیا پیغام آیا ہے۔message پہ کلک کریں۔

    ایک چھوٹی ونڈو کھلے گی جو آپ سے PGP key کا پاس ورڈ مانگے گی۔ یاد رہے، کبھی اپنا ای میل پاس ورڈ داخل نہ کریں۔ "OK" بٹن پہ کلک کریں۔

    اب ایک پیغام آئے گا جو غیر مرموز ہوگا۔

    PGP Key کو منسوخ کرنا

    Enigmail Interface کے ذریعے اپنی PGP key کو منسوخ کرنا

    Enigmail ذریعے ترتیب دی گئی PGP keys کی مدت پانچ سال بعد ختم ہوجاتی ہے۔ تو اگر آپ اپنی تمام فائلیں گنوا دیتے ہیں تو آپ یہ امید کر سکتے ہیں کہ اگر کلید کی مدت ختم ہوجاتی ہے تو لوگ آپ کو دوسری کلید کے بارے میں پوچھیں گے۔

    آپ کے پاس یہ ایک اچھی وجہ ہو سکتی ہے کہ آپ PGP key کی مدت ختم ہونے سے پہلے اسے ختم کردیں۔ شاید آپ ایک نئی اور مضبوط PGP key بنانا چاہیں۔ Enigmail میں اپنی PGP key کو منسوخ کرنے کا آسان طریقہ یہ ہے کہ اسے Enigmail Key Manager سے منسوخ کریں۔

    اپنی PGP key پر Right-click کریں، یہ ذرا موٹے حروف میں ہوگی اور پھر "Revoke Key" کے اختیار کو منتخب کریں۔

    ایک ونڈو آپ کو یہ بتائے گی کہ کیا ہوتا ہے اور وہ آپ سے تصدیق چاہے گی۔“Revoke Key” بٹن پہ کلک کریں۔

    پاس ورڈ ونڈو کھلتی ہے، اپنے PGP key کیلئے اپنا پاس ورڈ داخل کریں اور "OK" بٹن پہ کلک کریں۔

    اب ایک نئی ونڈو آپ کی کارکردگی بتانے کیلئے کھلے گی“OK” بٹن پہ کلک کریں۔

    جب آپ واپس Enigmail Key Management ونڈو میں جاتے ہیں تو آپ کو اپنی PGP key میں ایک تبدیلی نظر آئے گی۔ وہ اب ٹیڑھے حروف اور سرمئی رنگت میں ہوگی۔

    Revocation Certificate کیساتھ ایک PGP key کو منسوخ کرنا

    جیسا کہ ہم نے پہلے تفصیل بتائی کہ آپ کے پاس معیادی مدت ختم ہونے سے پہلے PGP key کو ختم کرنے کی ایک بہتر وجہ ہوسکتی ہے۔ اسی طرح دوسروں کے پاس بھی موجودہ key کو منسوخ کرنے کی ایک بہتر وجہ ہو سکتی ہے۔ پچھلے سیکشن میں آپ نے شاید نوٹس کیا ہو کہ Enigmail ایک تنسیخی سرٹیفیکیٹ کو اندرونی طور پر اس وقت بناتی اور امپورٹ کرتی ہے جب آپ ایک کلید کو منسوخ کرنے میں Enigmail Key Manager کا استعمال کرتے ہیں۔

    آپ کو دوستوں کی جانب سے بھیجا ہوا تنسیخی سرٹیفیکیٹ ایک نوٹس کے طور پر مل سکتا ہے کہ وہ اپنی key منسوخ کرنا چاہتے ہیں۔ چونکہ آپ کے پاس پہلے سے ہی تنسیخی سرٹیفیکیٹ ہوتا ہے اس لئے آپ اپنی خود کی key منسوخ کرنے میں حالیہ بنائی گئی کوئی ایک استعمال کریں گے۔

    Enigmail Key Manager کیساتھ شروعات کریں اور “File” پہ کل کریں اور “Import Keys from File” کا انتخاب کریں۔

    ایک ونڈو کھلے گی تو آپ تنسیخی سرٹیفیکیٹ کا انتخاب کر سکتے ہیں۔ file پہ کلک کریں اور “Open” بٹن پہ کلک کریں۔

    آپ کو ایک اطلاع ملے گی کہ سرٹیفیکیٹ امپورٹ کرلیا گیا ہے اور ایک key منسوخ کر دی گئی ہے۔“OK” بٹن پہ کلک کریں۔

    جب آپ واپس Enigmail Key Management ونڈو پہ واپس جائیں گے تو آپ کو اپنی PGP key میں ایک تبدیلی نظر آئے گی۔ اب وہ سرمئی رنگت میں اور ٹیڑھے حروف میں ہو گی۔

    اب آپ کے پاس تمام مکمل ٹولز موجود ہیں تو اپنی خود کی PGP مرموز ای میل بھیجنے کی کوشش کریں۔

    آخری تازہ کاری: 
    5-12-2018
  • کیسے کریں: کی پاس ایکس کا استعمال

    کیسے کریں: کی پاس ایکس کا استعمال

    کیپاس ایکس پاس ورڈ ڈیٹا بیس فائلوں کے ساتھ کام کرتا ہے , یہ بلکل وہی ہیں جو آپ نے سمجھا-- یعنی فائلیں جو اپنے پاس آپکے پاس ورڈ کی کوائفیہ کا ذخیرہ رکھتی ہیں۔ ان ڈیٹا بیس کی خفیہ کاری کی گئی ہیں جب وہ آپ کے کمپیوٹر کی ہارڈ ڈسک پر ذخیرہ ہوتی ہیں، اگر آپ کا کمپیوٹر بینڈ ہے اور کوئی شخص اسےچراتا ہے تو وہ آپ کے پاس ورڈ کو پڑھنے کے لئے کے قابل نہیں ہونگے ۔

    پاس ورڈ ڈیٹا بیس کی تین طریقوں کے ذریعے خفیہ کاری کی جا سکتی ہے: ایک ماسٹر پاس ورڈ کا استعمال کرتے ہوئے، ایک کی فائل کا استعمال کرتے ہوئے ، یا دونوں. آئیے دونوں کے فوائد اور مضمرات پر نظر کرتے ہیں

    ایک ماسٹر پاس ورڈ کا استعمال کرنا

    ایک ماسٹر پاس ورڈ کلید کی طرح کاروائی کرتی ہے — پاس ورڈ کوائفیہ کو کھولنے کے لئے ، آپ کو صحیح ماسٹر پاس ورڈ کی ضرورت ہے ۔اس کے بغیر کوئی بھی پاس ورڈ کوائفیہ کے اندر نہیں دیکھ سکتا۔چند باتوں کو ذہن میں رکھنے کی ضرورت ہے جب آپ ماسٹر پاسورڈ کا استعمال کرتے ہوئے پاسورڈ ڈیٹا بیس کو محفوظ بنائیں .

    • یہ پاس ورڈ آپ کے تمام پاس ورڈ کی خفیہ کشائی کرے گا ، لہذا اس کو مضبوط کرنے کی ضرورت ہے! جس کا مطلب ہےکہ اسکا اندازہ لگانا مشکل ہونا چاہیے، اور یہ طویل بھی ہونا چاہئے---جتنا طویل ہو اتنا بہتر ہے ! س کے علاوہ، جتنا طویل ہوگا ،اتنا ہی کم آپ کو مخصوص حروف یا اعداد ہونے کے بارے میں فکر کرنے کی ضرورت ہے.ایسا پاس ورڈ جو صرف چھے بےترتیب الفاظ سے بنا ہو (تمام لوئر کیس میں، درمیان میں وقفوں کے ساتھ) اسکو توڑنا مشکل ہے با نسبت ایسے پاسورڈ کے جو١٢ حروف سے بنا ہو جس میں بڑے حروف، چھوٹے حروف، نمبر اور علامتیں سب شامل ہوں.
    • آپ کو یہ پاس ورڈ یاد رکھنے کے قابل ہونے کی ضرورت ہے! چونکہ یہ ایک پاس ورڈ آپکے تمام دوسرے پاس ورڈ تک رسائی کی اجازت دے گا اسلیے آپ کے لئے ضروری ہے کہ آپ اس بات کو یقینی بنائیے کہ آپ اسے اسے تحریر میں لائے بغیر، یاد رکھ سکتے ہوں .یہ ایک اور وجہ ہے کہ آپکو Diceware جیسی چیز استعمال کرنی چاہئیے -- آپ با قاعدہ الفاظ استعمال کر سکتے ہیں جو یاد رکھنے میں آسان ہوں ، بجائے علامات اور بڑے حروف کے اندیشہ امتزاج کو یاد کرنے کی کوشش کی جائے۔

    ایک کی فائل کا استعمال کرنا

    متبادل کے طور پر، آپ اپنا پاس ورڈ کوائفیہ خفیہ کاری کے لئے ایک کی فائل استعمال کر سکتے ہیں. کی فائل ایک پاسورڈ کی طرح کام کرتا ہے -- ہر بار جب آپ اپنا پاس ورڈ کوائفیہ کی خفیہ کشائی کرنا چاہیں آپکو اس کی فائل کو کی پاس ایکس کو دینے کی ضرورت ہوگی. ایک کی فائل ایک USB ڈرائیو یا بعض دیگر نقل پذیر میڈیا پر ذخیرہ شدہ ہونا چاہیے اور صرف اس وقت کمپیوٹر میں داخل کیا جانا چاہیے جب آپ اپنا پاس ورڈ کوائفیہ کھولنا چاہتے ہوں. اسکا فائدہ یہ ہے کہ اگر کوئی آپ کے کمپیوٹر کی ہارڈ ڈسک تک رسائی حاصل کرتا ہے(اور اس طرح آپکا پاس ورڈ)اس کے باوجود یہ بیرونی ذرائع ابلاغ میں ذخیرہ شدہ کی فائل کے بغیر خفیہ کشائی کرنے کے قابل نہیں ہوگا ۔(مزید برآں, ایک کی فائل ایک عام پاس ورڈ کے مقابلے میں مخالف کے لئے بہت مشکل ہو سکتا ہے ۔)منفی پہلویہ ہے کہ ، کسی بھی وقت آپ اپنا پاس ورڈ ڈیٹا بیس تک رسائی کے لئے چاہتے ہیں، آپکو اس بیرونی میڈیا کو اپنے پاس رکھنے کی ضرورت ہوگی (اور اگر آپ اسے کھو دیتے ہیں، یا اسے کوئی نقصان پھنچتا ہے ،پھر آپ اپنا پاس ورڈ کوائفیہ نہیں کھول سکیں گے)

    ایک پاس ورڈ کے بجائے ایک کی فائل کا استعمال پاس ورڈ کوائفیہ کھولنے کے لئے ایک حقیقی جسمانی کلید رکھنے کے قریب ترین چیز ہے ۔--آپکو صرف اپنی USB ڈرائیو داخل کرنے کی ضرورت ہے ، کی فائل منتخب کریں ، اگر آپ ایک ماسٹر پاسورڈ کے بجائے ایک کی فائل کا استعمال کرتے ہیں ، اگرچہ، اس بات کو یقینی بنائیے کہ آپکی USB کسی محفوظ جگہ ذخیرہ ہے --- کوئی بھی شخص اسے حاصل کرتا ہے تو وہ آپکا پاس ورڈ کوائفیہ کھول سکتا ہے.

    دونوں کا استعمال

    اپنے پاس ورڈ کوائفیہ کی خفیہ کاری کے لیے محفوظ ترین طریقہ کار ، ایک ماسٹر پسسوورد اور ایک کی فائل دونوں کا ایک ساتھ استعمال ہے.اس طرح, آپ کے پاس ورڈ ڈیٹا بیس کی خفیہ کشائی کی آپ کی صلاحیتآپ کیا جانتے ہیں پر منحصر ہے (آپکا ماسٹر پاسوورڈ ) اور جو آپ کے پاس ہے آپکی کی فائل--اور کوئی بھی جو آپ کے پاس ورڈ تک رسائی حاصل کرنا چاہتا ہے اسکو دونوں کی ضرورت ہو گی.(جو کہا ہے اس کے ساتھ آپ خطرہ ماڈل کو ذہن میں رکھیں سب سے زیادہ گھریلو صارفین کے لئے جو صرف اپنے پاس ورڈ ذخیرہ کرنا چاہتے ہیں,ایک مضبوط ماسٹر پاس ورڈ کافی ہونا چاہئے.یکن اگر آپ ریاستی سطح کے مخالفین جو بڑی شمارندگی وسائل تک رساٸ کے ساتھ ہیں سے حفاظت کے بارے میں فکر مند ہیں،پھر مزید سیکیورٹی بہتر ہے )

    اب جب کہ آپ سمجھ چکے ہیں کہ کی پاس ایکس کیسے کام کرتا ہے، ہمیں اسکا استعمال شروع کردینا چاہئے۔

    کی پاس ایکس کے ساتھ شروع کیجیے

    ایک بار جب آپ نے کی پاس ایکس تنصیب کرلیا ، آگے بڑھیے اور اسے چلائیے. ایک بار یہ شروع ہوجائے تو، "نیا کوائفیہ" فائل فہرست سے منتخب کریں.ایک مکالمہ کا ڈبہ آئے گا اور آپ سے ماسٹر پاس ورڈ داخل کرنے کو یا کی فائل استعمال کرنے کو کہے گا.آپ کی پسند پر مبنی مناسب چیک باکس منتخب کیجیے.نوٹ، اگر آپ جو پاس ورڈ داخل کر رہے ہیں اسے دیکھنا چاہتے ہیں (نقاط کے ساتھ ابہام کے بجائے )آپ دائیں طرف "آنکھ " کے بٹن پر کلک کر سکتے ہیں.یہ بھی نوٹ کیجیے کہ آپ کسی موجودہ فائل کو بھی کی فائل کے طور پر استعمال کر سکتے ہیں --مثال کے طور پر آپ کی بلی کی ایک تصویر، کی فائل کے طور پر استعمال کی جا سکتی ہے۔ آپ کو صرف اس بات کو یقینی بنے کی ضرورت ہے کہ آپ کی منتخب کی گئی فائل میں کبھی بھی ترمیم نہ ہو، کیونکہ اگر اس کے مشمولات تبدیل ہو گئیں تو یہ آپ کا پاس ورڈ کوائفیہ کشائی کے لئے کام نہیں کرے گی.یہ بھی جانیئے کہ بعض اوقات کسی دوسرے پروگرام میں فائل کھولنا اس میں ترمیم کرنے کے لئے کافی ہوسکتا ہے؛ سب سے بہترین عمل ہے کہ کی پاس ایکس کو غیر مقفل کرنے کے علاوہ اس فائل کو کہیں اور نہ کھولا جائے. (اگرچہ، کی فائل کو منتقل کرنا ، یا نیا نام دینا محفوظ ہے )۔

    ایک بار آپ کامیابی سے اپنے پاس ورڈ کوائفیہ کی ابتدا کرچکے ہیں تو آپکو اسے فائل کی فہرست سے "محفوظ کوائفیہ" کا انتخاب کرکے محفوظ کرنا چاہئے ۔( نوٹ کیجیے کہ اگر آپ چاہتے ہیں تو آپ پاس ورڈ کوائفیہ فائل بعد میں جہاں کہیں بھی آپ پسند کریں ہارڈ ڈسک پر منتقل کر سکتے ہیں، یا دیگر کمپیوٹرز پر منتقل کر سکتے ہیں --آپ اب بھی اسے اور کی فائل/پاسوورڈ کو کی پاس ایکس استعمال کر کے کھولنے کے قابل ہونگے)

    پاس ورڈ کی تنظیم

    کی پاس ایکس آپکو پاس ورڈ "حصّوں(گروپس )" میں منظّم کرنے کی سہولت فراہم کرتا ہے ،جو بنیادی طور پر .صرف فولڈر ہیں۔ آپ مینیوبار میں "گروپس " کی فہرست میں جا کر یا پھر کی پاس ایکس کی ونڈو میں بائیں طرف گروپ پر دائیں کلک کرتے ہوئے گروپس اور سب گروپس کو بنا سکتے ہیں، حذف کر سکتے ہیں، یا انکی تدوین کر سکتے ہیں . پاس ورڈ کی گروپ بندی سے کی پاس ایکس کے کام پر کوئی اثر نہیں پڑتا -- یہ صرف ایک تنظیمی آلہ ہے ۔

    پاس ورڈ کو بنانا/ذخیرہ/تدوین کرنا

    ایک نیا پاس ورڈ بنانے کے لئے یا پہلے سے موجود پاس ورڈ ذخیرہ کرنے کے لئے ، جس میں آپ پاس ورڈ ذخیرہ کرنا چاہتے ہیں اس گروپ پر دائیں کلک کریں، اور "نیا اندراج کا ا ضافہ کریں" منتخب کریں (آپ "نیا اندراج کا اضافہ کریں" کا مینیوبار سے بھی انتخاب کر سکتے ہیں).بنیادی پاس ورڈ کے استعمال کے لیے، درج ذیل کریں:

    • ایک بیانیہ عنوان داخل کریںآپ یہ پاس ورڈ اندراج 'عنوان' کی فیلڈ میں پہچان کے لیے استعمال کر سکتے ہیں.
    • صارف کا نام" کی فیلڈ میں صارف نام داخل کریں جو پاس ورڈ کے اندراج کے ساتھ وابستہ ہو (یہ خالی ہو سکتا ہے اگر کوئی صرف نام نہ ہو )
    • "پاس ورڈ" کی فیلڈ میں اپنا پاس ورڈ داخل کریں ۔اگر آپ ایک نیا پاس ورڈ بنا رہے ہیں (یعنی اگر آپ ویب سائٹ پر سائن ان کر رہے ہیں اور آپ ایک نیا، منفرد اور بے ترتیب پاسورڈ تخلیق کرنا چاہتے ہیں) دائیں طرف "جین " بٹن پر کلک کریں.یہ ایک پاس ورڈ بنانے والا ڈبہ سامنے لے آئے گا جسے آپ ایک اتفاقی پاس ورڈ پیدا کرنے کے لئے استعمال کر سکتے ہیں ۔اس مکالمہ میں متعدد اختیارات ہیں ۔ بشمول کس قسم کے حروف شامل کرنے ہیں اور پاس ورڈ بنانے میں کتنی دیر لگے گی .
      • نوٹ کیجئے اگر آپ ایک اتفاقی پاس ورڈ بنواتے ہیں یہ ضروری نہیں کہ وہ آپ کو یاد ہو (یا آپ جانتے بھی ہوں !)پاس ورڈ کیا ہے! کی پاس ایکس آپ کے لئے اسے ذخیرہ کرے گا ، اورجب بھی آپ کو ضرورت ہو یہ کسی بھی وقت مناسب پروگرام میں کاپی/پیسٹ کرنے کے قابل ہو جائے گا ۔ پاس ورڈ محفوظ کرنے کا یہی ایک مقصد ہے.آپ ہر ویب سائٹ/سروس کے لیے مختلف بے ترتیب سے طویل پاس ورڈ استعمال کر سکتے ہیں یہاں تک کہ پاس ورڈ جانےبغیر!
      • اس کی وجہ سے، آپ کو جتنا سروس اجازت دے اتنا لمبا پاس ورڈ بنانا چاہیے اور ممکنہ حد تک بہت سے مختلف اقسام کے حروف استعمال کرنا چاہئے ۔
      • ایک بار جب آپ اختیارات کے ساتھ مطمئن ہوں ۔ پاس ورڈ پیدا کرنے کے لئے سیدھے ہاتھ پر نیچے 'نکالیں' پر کلک کریں ۔اور پھر "ٹھیک ہے." پر کلک کریں.پیدا ہوئے تصادفی پاس ورڈ خود بخود "پاس ورڈ" اور "دہرائيں" فیلڈز میں آپ کے لئے درج کرديا جائے گا ۔ (اگر آپ ایک اتفاقی پاس ورڈ تخلیق نہیں کر رہے ہیں، پھر آپ کو انتخاب کردہ پاس ورڈ دوبارہ "دہرائيں" قطعہ میں داخل کرنے کی ضرورت ہوگی ۔)

    • آخر میں, ٹھیک ہے پر کلک کریں.آپکا پاس ورڈ اب آپکے پاس ورڈ کے ڈیٹا بیس میں محفوظ ہے.یقینی بنانے کے لیے تبدیلیاں محفوظ ہیں،"فائل> کوائفیہ محفوظ" میں جا کر ترمیم شدہ پاس ورڈ کے ڈیٹا بیس کو محفوظ کرنے کو یقینی بنائیے .(متبادل طور پر، اگر آپ کوئی غلطی کرتے ہیں ، آپ ڈیٹا بیس کی فائل بند کریں اور پھر دوبارہ کھول سکتے ہیں اور تمام تبدیلیاں ضائع ہو جائیں گی.)

    اگر آپ کو کبھی ذخیرہ شدہ پاس ورڈ تبدیل /تدوین کرنے کی ضرورت ہے،آپ صرف جس گروپ میں یہ ہے اسکا انتخاب کر سکتے ہیں،اور پھر سیدھے ہاتھ کی طرف پین میں اس عنوان پر دہرا کلک کریں،اور "نیا اندراج" ڈائیلاگ دوبارہ آئے گا.

    عام استعمال

    پاس ورڈ کے ڈیٹا بیس میں اندراج کو استعمال کرنے کے لئےا،س اندراج پر دایاں کلک کریں اور " صارف نام کو تختہ تراشہ پر نقل کریں" یا "پاس ورڈ کو تختہ تراشہ پر نقل کریں،" کا انتخاب کریں اور پھر ونڈو/ویب سائٹ پر جائیں جہاں آپ اپنا صارف نام/پاس ورڈ داخل کرنا چاہتے ہیں،اور صرف مناسب فیلڈ میں چسپاں کر دیں. (اندراج پر دائیں کلک کرنے کی بجائے،جس اندراج کا آپ چاہتے ہیں اس کے صارف نام یا پاس ورڈ پر دہرا کلک کر سکتے ہیں اور صارف نام یا پاس ورڈ خود بخود آپ کے تختہ تراشہ پر نقل کی جائیں گی ۔)

    اعلی استعمال

    کی پاس ایکس کی سب سے زیادہ مفید خصوصیات میں سے ایک ہے کہ جب آپ اپنے کی بورڈ کی کلیدوں کا ایک خاص مجموعہ دبائیں یہ خود بخود صارف نام اور پاس ورڈ آپ کے لئے دیگر پروگراموں میں ٹائپ کر سکتا ہے . نو ٹ کریں کہ اگرچہ یہ خصوصیت صرف لینکس کے تحت دستیاب ہے، دوسرے پاس ورڈ محفوظ رکھنے والے پروگرام جیسا کہ کی پاس (جس پر کی پاس ایکس مبنی تھا ) دوسرے آپریٹنگ سسٹمز پر اس فیچر کی معاونت کرتے ہیں ، اور اس ہی کی طرح کام کرتے ہیں .

    اس فیچر کو اہل بنانے کے لیے، درج ذیل کریں.

    ١. آپ عالمی ہاٹ کی کا انتخاب کریں، "مع اضافہ جات" فہرست سے ترتیبات"کا انتخاب کریں اور پھر بائیں پین میں "ایڈوانسڈ"کا انتخاب کریں ."عالمی خود قسم تیز راہ" فیلڈ کے اندر کلک کریں،اور پھر جو آپ استعمال کرنا چاہتے ہیں وہ تیز راہ کلید امتزاج دبائیں ۔(مثال کے طور پر، دبائیں Ctrl اور Alt Shiftاور دبا رکھیں اور پھر "p" دبائیں ۔ آپ کسی بھی طرح کا کلید امتزاج استعمال کر سکتے ہیں، لیکن آپ یقینی بنانا چاہیں گے کہ یہ دیگر ایپلی کیشن hotkeys کے ساتھ تعارض نہیں کرے گا تو Ctrl + X یا Alt + F4 کی طرح چیزوں سے دور رہنے کی کوشش کرتے ہیں ۔)ایک بار جب آپ مطمئن ہوجائیں، "ٹھیک ہے." پر کلک کریں ۔

    ٢- خودکار- اندراج ایک مخصوص پاس ورڈ کے لیے سیٹ کریں۔ اس بات کا یقین کر لیں کہ کہ ونڈو کھلی ہوئی ہے جہاں آپ پاس ورڈ داخل کرنا چاہتے ہیں.پھر کی پاس ایکس جائیے،جس کے لیے آپ خودکار- اندراج کو اہل بنانا چاہتے ہیں اس اندراج کو تلاش کریں،اور "نیا اندراج" ڈائیلاگ کو کھولنے کے لئے اس اندراج کے عنوان پر دہرا کلک کریں،

    ٣- بائیں پایان میں "ٹولز" کے بٹن پر کلک کریں، منتخب کریں "خود قسم: منتخب ہدف دریچہ." جو مکالمہ سامنے آئےاس میں ڈراپ باکس کو وسیع کریں اور ونڈو کےعنوان کا انتخاب کریں جس میں آپ صارف نام اور پاس ورڈ داخل کرنا چاہتے ہیں ۔ ٹھیک ہے پر کلک کریں، اور پھر ٹھیک ہے کلک کریں ۔

    اسے جانچیے! اب صارف کا نام اور پاسورڈ خود بخود درج کرنے کے لئے ، اس ویب سائٹ یا ونڈو میں جائیے جہاں آپ کی پاس ایکس کو چاہتے ہیں کے وہ صارف کا نام اور پاسورڈ خودکار اندراج کردے .اس بات کو یقینی بنائیے کہ آپکا کرسر آپ کے صارف نام کے متن خانے میں ہے اور پھر کلیدوں کے مجموعہ کو دبائیں جو آپ نے اوپر عالمی ہوٹکی کے لیے منتخب کیا ہے . جب تک کی پاس ایکس مفت ہے (یہاں تک کہ اگر اس میں کم صلاحیّتیں ہیں یا یہ مرکوز نہیں ہے ) آپ کا صارف نام اور پاس ورڈ خود بخود درج ہوجانا چاہیے .

    کسی ویب سائٹ/یا ونڈو کی کس طرح سے تشکیل ہوئی ہے اس بنیاد پر ہوسکتا ہے کہ یہ صفت ١٠٠ فیصد سہی کام نہ کر سکے .(مثال کے طور پر ہوسکتا ہے کہ یہ صارف کا نام داخل کر دے لیکن پاس ورڈ نہیں.) اگر چہ آپ ازالہ نقص اور اس صفت کی تخصیص کر سکتے ہیں--مزید معلومات کے لیے ہم تجویز کرتے ہیں کہ کی پاس کی دستاویز کو دیکھا جائے یہاں. (اگرچہ کیپاس اور کیپاس ایکس کے درمیان کچھ اختلافات ہیں یہ صفحہ آپ کی صحیح سمت میں رہنمائی کرنے کے لئے کافی ہونا چاہئے.)

    یہ سفارش کی ہے کہ آپ ایک کلید امتزاج استعمال کریں جو حادثاتی طور پر داخل نہ کیا جا سکے . آپ حادثاتی طور اپنے بینک اکاؤنٹ کا پاس ورڈ ایک فیس بک پیغام میں جوڑنا نہیں چاہتے!

    دیگر خصوصیات

    آپ کسی چیز کو تلاش کے خانہ(کیپاس ایکس کے ٹول بار میں متن خانہ) میں ٹائپ کرکے اور انٹر دبا کر اپنے کوائفیہ تلاش کر سکتے ہیں..

    آپ بھی اپنے اندراجات الگ الگ کر سکتے ہیں مرکزی ونڈو میں کالم سر تحریر پر کلک کرکے.

    آپ "فائل > کام کی جگہ، مقفل کریں" کا انتخاب کر کے کی پاس ایکس کو "بند " بھی کر سکتے ہیں تا کہ آپ کی پاس ایکس کھلا بھی چھوڑ سکتے ہیں ،لیکن اس سے پہلے کہ آپ اپنے پاس ورڈ کوائفیہ تک پھر رسائی کر سکیں یہ آپ کے ماسٹر پاس ورڈ (اور/ یا کی فائل ) کا پوچھے گا .آپ کی پاس ایکس کو خود بخود خود وقفے کی ایک خاص مدت کے بعد بند بھی کر سکتے ہیں. یہ کسی شخص کو آپ کے پاس ورڈ تک رسائی حاصل کرنے سے روک سکتے ہیں اگر آپ اپنے کمپیوٹر سے دور ہیں . اس صفت کو اہل بنانے کے لیے "مع اضافہ جات > ترتیبات" کی فہرست سے انتخاب کریں اور سلامتی اختیارات پر کلک کریں ۔پھر خانے کو پر کریں جس پر لکھا ہو "کوائفیہ {نمبر} سیکنڈ کے وقفے کے بعد بند کر دیں "

    کی پاس ایکس صارف کا نام اور پاس ورڈ کے علاوہ بھی بہت کچھ ذخیرہ کر سکتا ہے.مثال کے طور پر، آپکے اکاؤنٹ کی تعداد, یا مصنوعات کی کلیدیں ، یا سیریل نمبر یا اسی طرح کی اہم چیزیں ذخیرہ کرنے کے لیے اندراجات تخلیق کرسکتے ہیں ۔ضروری نہیں ہے کہ پاس ورڈ کی فیلڈ میں آپ صرف پاس ورڈ ہی ڈالیں.یہ کچھ بھی ہوسکتا ہے جو آپ چاہیں --بس آپ اصل پاس ورڈ کی بجائے پاس ورڈ کی فیلڈ میں جو بھی محفوظ کرنا چاہتے ہیں ڈال دیجیے .(اور "صارف کا نام" کی فیلڈ اگر کوئی صارف نام نہیں ہے خالی چھوڑ دیں)اور کی پاس ایکس محفوظ طریقے سے اور بحفاظت آپ کے لیے یاد رکھے گا۔.

    کی پاس ایکس ایک استعمال میں آسان، جامع سافٹ ویئر ہے اور ہم سفارش کرتے ہیں کہ اس پروگرام پر تحقیق کریں تمام مفید چیزیں سیکھنے کے لئے جو یہ کر سکتا ہے ۔

    آخری تازہ کاری: 
    11-23-2015
Next:
JavaScript license information