Surveillance
Self-Defense

LGBTQنوجوان

  • LGBTQنوجوان

    LGBTQ ذرائع تک آپکی مزید حفاظتی رسائی کیلئے امدادی تجاویز اور آلات، صحیح معاشرتی نیٹ ورکس تلاش کریں، اور تاک جھانک کرنے والوں سے بچیں۔

    اگر آپ LGBTQ ذرائع سے مکمل رسائی اور حمایت سے محروم ہیں تو یہ رہنمائی آپ کو بتاتی ہے کہ کیسے ان آن لائن ذرائع کی ایک محفوظ راستے میں چھان بین ہو تاکہ آن لائن پیچھا کرنے یا ناک کے نیچے بیٹھے ہوئے تاک جھانک کرنے والوں کے نتیجے کے طور پر آپکے ہم پلہ، خاندان یا آن لائن تشہیر کرنے والوں سے حادثاتی ٹکراؤ سے بچنے میں مدد ملے۔

     

  • اپنے ٹولز کا انتخاب کریں

    بہت سی کمپنیوں اور ویب سائٹس کی طرف سے لوگوں کی مدد کیلئے حفاظتی ٹولز کی بڑی تعداد پیش کی جاتی ہے تاکہ لوگ اپنی ذاتی ڈیجیٹل سکیورٹی کو بہتر بناسکیں، ان میں سے آپ اپنے لئے بہترٹولز کا انتخاب کیسے کریں؟

    ہمارے پاس ایسے ٹولز کی کوئی فول پروف لسٹ نہیں ہے جو آپ کا دفاع کرسکیں (اگرچہ آپ ہماری بعضTool Guidesمیں سے عمومی طر پر بعض کا انتخاب کرسکتے ہیں)۔ لیکن اگر آپ کو پتہ ہو کہ آپ کس چیز کو محفوظ رکھنا چاہتے ہیں اور کس سے محفوظ کرنا درکار ہے تو یہ گائیڈ چند بنیادی گائیڈ لائنز کا استعمال کرتے ہوئے مناسب ٹولز کے انتخاب میں آپ کی مدد کر سکتی ہے۔

    یاد رکھئے، حفاظت کرنے کا مطلب یہ نہیں ہے کہ آپ کو ٹولز، یا ڈاؤن لوڈ ہونے والے سافٹ ویئر کا پتہ ہو۔ بلکہ حفاظت شروع ہی اس بات سے ہوتی ہے کہ آپ منفرد اور الگ قسم کے خطرات سے آشنا ہوں جن سے آپ کا سامنا ہوسکتا ہے اور یہ کہ ان خطرات سے کیسے نبرد آزما ہونا ہے۔ مزید معلومات کیلئے ہماری گائیڈ برائے اپنے خدشات کا تجزیہ کا مطالعہ کریں۔

    حفاظت ایک عمل ہے کوئی خرید نہیں

    آپ اپنے زیرِ استعمال سافٹ ویئر یا نئے آلات کی خرید سے قبل یہ بات ذہن نشین کر لیں کہ آپکو کوئی بھی آلہ کسی بھی حالت میں کڑی نگرانی سے مکمل حفاظت فراہم نہیں کرسکتا۔ لہٰذا اپنی ڈیجیٹل سکیورٹی کی مشقوں سے متعلق مکمل طور پر سوچ بچار کرلینا بہت ضروری ہے۔ مثلاً اگر آپ حفاظتی ٹولز اپنے فون پر استعمال کرتے ہیں لیکن اپنے کمپیوٹر پہ کوئی پاس ورڈ نہیں لگاتے تو آپ کے فون پہ موجود وہ ٹولز آپ کی کوئی خاطر خواہ مدد نہیں کر پائیں گے۔ اگر کوئی آپ کے بارے میں کسی قسم کی معلومات حاصل کرنا چاہے تو اس معلومات کو حاصل کرنے کیلئے اسے کوئی مشکل پیش نہیں آئے گی بلکہ آسانی سے حاصل کر لے گا۔

    دوسری بات یہ کہ ہر قسم کی چالوں یا حملہ آوروں سے بچاؤ کرنا قریب قریب ناممکن ہوتا ہے اس لئے آپ کو اس بات پہ دھیان دینا ہوتا ہے کہ کون لوگ آپ کا ڈیٹا حاصل کرنا چاہتے ہیں، اس میں ایسا کیا ہے جو وہ حاصل کرنا چاہتے ہیں، اور وہ اس ڈیٹا کو کن طریقوں سے حاصل کر سکتے ہیں۔ اگر آپ کو بڑا خطرہ کسی پرائیویٹ تفتیش کار سے ہے کہ وہ آپ کی حرکات کی نگرانی کر رہا ہے وہ بھی کسیا انٹرنیٹ کڑی نگرانی کے آلات کے بغیر تو آپ کو "این ایس اے پروف" والے ٹولز کی طرح کوئی مہنگا خفیہ کار فون سسٹم خریدنے کی کوئی ضرورت نہیں۔ لیکن دوسری طرف اگر آپ کو کسی حکومت کا سامنا ہے جو حسبِ معمول اپنے مخالفین کو جیل بھیج دیتی ہیں کیونکہوہ بے ضرر آوازوں کی ترتیب، پہلے سے مختص پیغام رسانی کیلئے کوڈز کی ترتیبات کو مرتب کرنے جیسے خفیہ کار ٹولز کا استعمال کرتے ہیں ایسے وقت میں ثبوت چھوڑنے کا جو آپ اپنے لیپ ٹاپ پہ خفیہ کاری کے سافٹ ویئر کے طور پہ استعمال کرتے ہیں اس کی بجائے آسان تراکیب کا استعمال کریں۔ ممکنہ حملے جن سے آپ بچنے کا منصوبہ بنا رہے ہوتے ہیں وہ خطرات کا تجزیہکہلاتے ہیں۔

    ایک ٹول کی بارے میں اس کی ڈاؤن لوڈنگ ، خریداری اور استعمال سے پہلے آپ یہاں دیئے گئے چند سوالات پوچھ سکتے ہیں۔

    یہ کتنا شفاف ہے؟

    حفاظتی محققین کے مابین یہ مضبوط یقین پایا جاتا ہے کہ دیانت داری اور شفافیت مزید محفوظ آلات کی طرف لے جاتے ہیں۔

    ڈیجیٹل حفاظتی برادری کی جانب سے استعمال شدہ اور سفارش کردہ زیادہ تر سافٹ ویئر اوپن سورس ہیں اور ان تک کھلی رسائی ہے۔ اس کا مطلب یہ ہوا کہ کوڈ جو کام کا طریقہ بتاتا ہے وہ دوسروں کیلئے جانچ پڑتال، ترمیم اور اشتراک میں عوامی رسائی کا باعث ہے۔ ان ٹولز کے بنانے والے اپنے پروگرام کے کام کرنے سے متعلق شفافیت کا ثبوت دیتے ہوئے دوسروں کو شامل کرتے ہیں کہ وہ اس پروگرام کی بہتری اور حفاظتی نقائص پہ نظر رکھیں۔

    اوپن سافٹ ویئر بہتر حفاظت کیلئے مواقع تو فراہم کرتا ہے لیکن اس کی ضمانت نہیں دیتا۔ اوپن سروس کا فائدہ مختلف حصوں میں کوڈ چیک کرتے ہوئے تکنیک کاروں کی برادری کو جاتا ہے جو چھوٹے منصوبوں کسی حد تک کوڈ، جو چھوٹے منصوبوں کیلئے (حتٰی کہ مقبول اور پیچیدہ کیلئے بھی) حاصل کرنا شاید مشکل ہو۔

    کسی ٹول پر غور کرتے ہوئے یہ دیکھ لیجئے کہ اس کا سورس کوڈ دستیاب ہے اور آیا وہ اس کی سکیورٹی کے معیار کی تصدیق کیلئے کوئی خود مختار سیکیورٹی آڈٹ رکھتا ہے۔ سب سے کم درجے کی بات یہ ہے کہ سافٹ ویئر یا ہارڈ ویئرکو ایک مفصل تکنیکی وضاحت رکھنی چاہئے کہ وہ دوسرے ماہرین کے تجزیئے کیلئے کس طرح کام کرتا ہے۔

    تخلیق کار اسکے فوائد اور نقصانات کے متعلق کتنا واضح ہیں؟

    کوئی بھی سافٹ ویئر یا ہارڈویئر مکمل طور پر محفوظ نہیں ہوتا۔ تخلیق کار یا فروخت کرنے والے جو اپنی مصنوعات کے بارے میں دیانت داری سے کام لیتے ہیں انہیں تلاش کیجئے۔

    مفروضوں پہ مبنی بیانات پہ یقین مت کریں جو یہ کہتے ہوں کہ یہ کوڈ ‘‘ عسکری درجہ ’’ یا ‘‘ این۔ ایس۔ اے سے بچاؤ کرنے والا’’ ہے: ان کا کوئی مطلب نہیں ہوتا بلکہ یہ بیانئے اشارہ دیتے ہیں کہ تخلیق کار حد سے زیادہ خود اعتمادی کا شکار ہیں یا اپنی مصنوعات میں ممکنہ ناکامیوں کا سوچنے سے گریز کرتے ہیں۔

    کیونکہ حملہ آور ٹولز کی حفاظت کو ختم کرنے کیلئے ہمیشہ نئے طریقے دریافت کرتے رہتے ہیں اس لئے سافٹ ویئر یا ہارڈ ویئر کو اکثر نئے خطرات سے نمٹنے کیلئے اپ ڈیٹ کرنے کی ضرورت ہوتی ہے۔ اگر تخلیق کار ایسا کرنے پر رضا مند نہیں ہوتے تو اس کے سنگین نتائج سامنے آسکتے ہیں کیونکہ یا تو وہ بری تشہیر سے ڈرتے ہیں یا پھر انھوں نے مسائل کو حل کرنے کیلئے کوئی بنیادی ڈھانچہ تشکیل نہیں دیا۔ ان تخلیق کاروں کو جانئے جو ان اَپ ڈیٹس سے متعلق راضی ہیں اور جو اپنے کام کیساتھ دیانتداری اور شفافیت سے کام لیتے ہیں۔

    ٹول بنانے والوں کا آگے کا رویہ ان کے ماضی کی کارکردگیوں سے متعلق جاننے کا ایک اچھا اشارہ ہے۔ اگر ٹول کی ویب سائٹ معمول کی اَپ ڈیٹس اور معلومات کے گزشتہ ایشوز اور لنکس کی تفصیل دے؛ جیسے خصوصاً جب سے سافٹ ویئر کی آخری تازہ کاری سے اب تک کتنا عرصہ ہوگیا ہے ؛ تو آپ کو زیادہ پتہ چل سکتا ہے کہ وہ مستقبل میں بھی یہ سروس مہیا کرتے رہیں گے۔

    اگر تخلیق کار ناکام ہوں تو کیا ہوتا ہے؟

    جب کسی سافٹ ویئر یا ہارڈویئر کو حفاظتی ٹول بنانے والے بناتے ہیں تو (بالکل آپکی طرح) انہیں بھی ایک واضح علامتی اندیشے کا سامنا کرنا پڑتا ہے۔ ایک بہترین تخلیق کار واضح بیان کرتا ہے کہ وہ اپنی دستاویزات میں آپ کو کس طرح کے نقصانات سے بچا سکتے ہیں۔

    لیکن ایک حملہ آور ایسا ہوتا ہے جس کے بارے میں کئی تخلیق کار خود سے یہ سوچنا ہی نہیں چاہتےکہ اگر وہ سمجھوتہ کرلیں یا اپنے ہی صارفین پر حملہ کا فیصلہ کرلیتے ہیں تو کیا ہوتا ہے؟ مثلاً ایک کمپنی کو عدالت یا حکومت ذاتی کوائف کو ترک کردینے یا ‘‘ بیک ڈور’’ تخلیق کرنے پر مجبور کرے جو ان کے آلہ پر لگائے گئے حفاظتی اقدامات ختم کر دیں گے۔ آپ تخلیق کاروں کی بنیاد پر عدالتی کارروائی زیرِ غور لا سکتے ہیں ۔ مثلاً ایک امریکی ساختہ کمپنی ایران کے عدالتی احکامات کے خلاف مزاحمت کرنے کے قابل ہوگی چاہے وہ امریکی احکامات پر عمل پیرا ہی کیوں نہ ہوتی رہے۔

    اگرچہ ایک تخلیق کار حکومتی دباؤ کیخلاف مزاحمت کرنے کے قابل پوتا ہے لیکن ایک حملہ آور ٹول بنانے کے سسٹم میں مداخلت کرکے اسکے صارفین پر حملے کر کے ویسے ہی نتائج حاصل کرنے کی کوشش کر سکتا ہے۔

    سب سے زیادہ محفوظ ٹول وہ ہیں جو اس پر ممکنہ حملے پر غور کرنے اور اس کیخلاف دفاع کیلئے تیار کئے جاتے ہیں۔ ایک تخلیق کار ایسا نہیں کرے گا ایسے وعدوں کی بجائے اس زبان کی تلاش کریں جو یہ دعوٰی کرتی ہو کہ ایک تخلیق کار نجی کوائف تک رسائی حاصل نہیں کر سکتا۔ نجی کوائف کیلئے عدالتی احکامات کیخلاف لڑنے والے شہرت یافتہ اداروں کی تلاش کریں۔

    کیا اس کی آن لائن باز طلبی یا اس پر تنقید کی گئی ہے؟

    کمپنیاں اپنی مصنوعات فراخت کرنے اور اپنےنئے سافٹ ویئر کی سر گرم تشہیر کیلئے گمراہ کرنے کیلئے سراسر جھوٹ یاگمراہ کن مواد کا استعمال کیا جاسکتا ہے۔ ایک مصنوعات جو دراصل محفوظ تھی مستقبل میں ہولناک خرابیاں رکھتی ہوئی پائی جا سکتی ہے۔ اس بات کا یقین کرلیں کہ جو بھی آلہ آپ استعمال کرہے ہیں اسکی تازہ ترین معلومات کے بارے میں آپ باخبر ہیں۔

    ایک شخص کو کسی ٹول کی تازہ ترین معلومات سے آراستہ ہونے کیلئے کافی کام کرنا پڑتا ہے۔ اگر آپ کے ساتھی کوئی خاص مصنوعات یا سروس کا استعمال کرتے ہیں تو معلومات سے استفادہ کیلئے ان کے ساتھ ساتھ کام کرتے رہیں۔

    مجھے کون سا فون اور کون سا کمپیوٹر خریدنا چاہئے؟

    دفاعی تربیت کاروں سے اکثر پوچھا جاتا ہے؛ ’’کیا مجھےاینڈرائیڈ خریدنا چاہئے یا آئی فون‘‘؟ یا ’’ کیا مجھے PCخریدنا چاہئے یا Mac‘‘؟ یا ’’مجھے کون سا آپریٹنگ سسٹم استعمال کرنا چاہئے‘‘؟ ان سوالات کا جواب دینا کوئی آسان کام نہیں ۔ سافٹ ویئر یا ڈیوائسز کی حفاظت کے معاملے میں ردو بدل نئے نقائص کے سامنے آنے اور پرانے مسائل کو حل کرنے سے ہوتی رہتی ہے۔ کمپنیاں آپ کو بہتر حفاظتی حل دینے میں ایک دوسرے سے سبقت لینے کوترجیح دے سکتی ہیں یا اس دفاع کو کمزور کرنے میں حکومتوں کے دباؤ میں بھی آسکتی ہیں۔

    بعض معمول کے مشورے زیادہ تر صحیح ہوتے ہیں۔ جب آپ کوئی نئی ڈیوائس یا کوئی نیا آپریٹنگ سسٹم خریدیں تو نئے سافٹ ویئر اَپ ڈیٹس کیساتھ اس کی تجدید کرتے رہیں۔ اَپ ڈیٹس اکثر ان پرانے کوڈ میں دفاعی مسائل کو حل کریں گی جن سے حملے ناجائز فائدہ اٹھا سکتے ہیں۔ یہ بات نوٹ کیجئے کہ بعض پرانے فون اور آپریٹنگ سسٹمز آگے چل کر دفاعی اَپ ڈیٹس کیلئے بھی مدد نہیں کر پائیں گے۔ عموماً مائیکرو سافٹ یہ بات واضح کر چکا ہے کہ Windows Vista, XP, یا اس سے پہلے والے کے ورژن انتہائی دفاعی مسائل کیلئے بھی کوئی حل نہیں نکالیں گے۔ جس کا مطلب یہ ہوا کہ اگر آپ ان میں سے کسی کا استعمال کرتے ہیں تو آپ ان سے یہ امید مت رکھیں کہ یہ آپ کو حملہ آوروں سے بچا لیں گے۔ OS X سے قبل 10.11 یا EI Capitan پر بھی یہی بات لاگو ہوتی ہے۔

    اب جب کہ آپ کو پتہ چل گیا ہے کہ آپ کو کن خطرات کا سامنا ہوسکتا ہے اور کسی ڈیجیٹل سکیورٹی کی مد میں کن باتوں کا خیال رکھنا ہے تو ٹولز کے انتخاب میں اب آپ زیادہ احتیاط برتیں گے کہ منفرد حالات کے پیشِ نظر کون سے ٹولز مناسب ہوسکتے ہیں۔

    سرویلنس سیلف ڈیفنس میں بیان کردہ مصنوعات

    ہم یہ یقین دلانے کی کوشش کرتے ہیں کہ سافٹ ویئر یا ہارڈویئر جن کو ہم اس رہنمائی میں بیان کرتے ہیں ہمارے مذکورہ بالا معیار پر پورا اترتے ہوں۔ فی الحال صرف فہرست کردہ مصنوعات کے لئے ہم نے نیک نیتی سے کوشش کی ہے کہ ہم؛

    • اب تک ڈیجیٹل سکیورٹی کے بارے میں ہم جو کچھ جانتے ہیں اس کی پختہ بنیادوں سے آشنا ہیں،
    • عموماً ان کے آپریشنز (اور ان کی ناکامیوں ) سے متعلق شفاف رہیں،
    • ان امکانات کے خلاف دفاع رکھتے ہیں جن سے تخلیق کار خود ناکام ہوجائیں گے، اور
    • حال حاضر میں وسعت اور تکنیکی قابلِ علم صارف بنیاد کے ساتھ برقرار رکھا ہوا ہے۔

    اس تحریری مرحلے میں ہم یہ یقین رکھتے ہیں کہ عوام الناس کی ایک بڑی تعداد ان کے نقائص پر نظر رکھے ہوئے ہے اور لوگوں میں ان خدشات کو ابھاریں گے۔ برائے مہربانی یہ سمجھ لیں کہ جانچ پڑتال کرنے یا انکے تحفظ کے بارے میں آزادانہ یقین دہانیاں دلانے کیلئے ہمارے پاس وسائل نہیں ہیں۔ ہم ان مصنوعات کی توثیق نہیں کر رہے اور نہ ہی ہم ان کے مکمل تحفظ کی ضمانت دے سکتے ہیں۔

    آخری تازہ کاری: 
    10-29-2018
  • سماجی نیٹ ورکس پر اپنا تحفظ کرنا

    سماجی نیٹ ورکس، انٹنرنیٹ پر سب سے زیادہ مقبولیت حاصل کرنے والی ویب سائٹس میں سے ہیں۔ فیس بک پہ موجود صارفین کی تعداد کروڑوں میں ہے اسی طرح انسٹا گرام اور ٹویٹر دونوں پہ الگ الگ سینکڑوں صارفین موجود ہیں۔ سوشل میڈیا اس نظریئے پر قائم ہوا تھا کہ تصاویر، ذاتی معلومات اور پوسٹس وغیرہ ایک دوسرے کو بھیجے جائیں گے۔ اب تو ان پر تقریر اور انتظامی گروہ بھی قائم ہوچکے ہیں ۔ ان میں سے کوئی بھی سرگرمی پرائیویسی اور فرضی ناموں پر انحصار کر سکتی ہے۔

    پس سماجی نیٹ ورکس استعمال کرتے ہوئے مندرجہ ذیل سوالات پر غور کرنا ضروری ہے : اپنی حفاظت کرتے ہوئے میں ان سائٹس کا سامنا کیسے کر سکتا ہوں؟ میری بنیادی پرائیویسی؟ میری شناخت؟ میرے رابطے اور میرا حلقہ احباب؟ مجھے کون سی معلومات نجی رکھنی ہیں اور کن لوگوں سے اسے محفوظ رکھنا ہے؟

    آپ کے حالات پر منحصر ہے، ہوسکتا ہے آپ کو سماجی رابطوں کی سائٹ سے ہی خود کو محفوظ رکھنے کی ضرورت ہو، یا پھر دوسری سائٹس کے صارفین سے حفاظت کرنی پڑے ، یا پھر دونوں سے۔

    ایک اکاؤنٹ بناتے وقت یاد رکھنے کی تجاویز

    • کیا آپ اپنا اصل نام استعمال کرنا چاہتے ہیں؟کچھ سماجی رابطوں کی ویب سائیٹس پر نام نہاد "اصلی نام کی پالیسیاں " ہیں لیکن یہ وقت کے ساتھ ساتھ بیکار ہوتے گئے. اگر آپ کسی سوشل میڈیا سائٹ کیلئے اندراج کے وقت اپنا اصل نام استعمال نہیں کرنا چاہتے تو مت کیجیے.
    • جب آپ رجسٹر ہوتے ہیں ، تو ضرورت سے زیادہ کوائف فراہم مت کیجیے .اگر آپ اپنی شناخت چھپانا چاہتے ہیں تو ایک علیحدہ ای میل ایڈریساستعمال کریں اور اپنا فون نمبر دینے سے گریز کریں۔ ان دونوں معلومات سے آپ کی شناخت کا پتہ چل سکتا ہے اور یہ دونوں مختلف اکاؤنٹس سے جڑ سکتے ہیں۔
    • کسیپروفائل فوٹو یا تصویر کا انتخب کرتے وقت محتاط رہیں ۔ مزید برآں میٹا ڈیٹا میں تصویر کھینچتے ہوئے وقت اور مقام شامل ہوسکتا ہے لہٰذا ایسی تصویر خود سے کچھ معلومات فراہم کر سکتی ہے۔ کسی بھی تصویر کے انتخاب سے پہلے خود سے پوچھئے کہ آیا وہ تصویر گھر یا دفتر سے باہر کھنچوائی گئی تھی ؟ اور کیا کوئی پتہ یا سڑکوں پر لگے علامتی نشان دکھائی دیتے ہیں؟
    • ہوشیار رہیں کہ اندراج کے وقت آپ کا آئی پی ایڈریسلاگ ہوسکتا ہے۔
    • ایک مضبوط پاس ورڈ کا انتخاب کریں اور اگر ممکن ہو تو دو طرفہ تصدیق کو چلا لیں۔
    • پاس ورڈ کی دوبارہ بازیابی کیلئے ایسے سوالات سے گریز کریں جیسا کہ آپ کس شہر میں پیدا ہوئے؟ یا آپ کے پالتو جانور کا نام کیا ہے؟ کیونکہ ایسے سوالات کے جوابات کو آپ کے سماجی میڈیا کی تفصیلات سے باآسانی تلاش کیا جاسکتا ہے۔ لہٰذا پاس ورڈ بازیابی کے جوابات کے انتخاب کے وقت مؤثر حفاظت کو مدِ نظر رکھتے ہوئے غلط جوابات کا انتخاب کرنا چاہئے اور اپنے منتخب جوابات کو پاس ورڈ منیجر میں نوٹ کر لیں۔

    سوشل میڈیا ویب سائٹ کی راز داری پالیسی کی پڑتال کریں

    تیسرے فریق کی جانب سے ذخیرہ شدہ معلومات ان کی اپنی پالیسیوں کے مطابق ہو سکتی ہیں اور تجارتی مقاصد کے لئے استعمال کی جا سکتی ہیں یا دیگر کمپنیوں کے ساتھ اشتراک کی جا سکتی ہیں ، مثال کے طور پر ،مارکیٹنگ کمپنیاں. چونکہ پرائیویسی پالیسیوں کو پڑھنا ایک نا ممکن مرحلہ ہوتا ہے لہٰذا آپ وہ شقیں پڑھ سکتے ہیں جو یہ بتاتی ہوں کہ آپ کا ڈیٹا کیسے استعمال کیا جاتا ہے، اس کا دوسرے فریقین کیساتھ اشتراک کب کیا جاتا ہے، اور یہ کہ قانون نافذ کرنے والے اداروں کی جانب سے درخواستوں کا جواب کیسے دینا ہے۔

    سماجی نیٹورکنگ سائٹس کا استعمال عام طور پر منافع بخش کاروبار کے طور پر کیا جاتا ہےاور یہ اکثر ایسی تمام حساس نوعیت کی معلومات جمع کرلیتے ہیں جو آپ واضح طور پر مہیا کردیتے ہیں جیسا کہ آپ کہاں پر موجود ہیں، آپ کے مفادات کیا کیا ہیں اور اشتہارات پر آپ کا ردِ عمل کیا ہوتا ہے، آپ نے کن کن سائٹس کا وزٹ کیا ہے (مثلاً؛ "Like" بٹن کے ذریعے)۔ تیسرے فریق کے کوکیز کو بلاک کرنے اور tracker-blocking browser extensionsکے استعمال پر غور کریں تاکہ اس بات کی یقین دہانی ہو کہ غیر متعلقہ معلومات تیسرے فریق کو بھیجی نہیں جارہی۔

    اپنی پرائیویسی سیٹنگز کو تبدیل کریں

    خصوصاً ڈیفالٹ سیٹنگز کو تبدیل کرلیں۔ مثلاً، کیا آپ اپنی پوسٹس کا اشتراک عوامی کرنا چاہتے ہیں، یا لوگوں کے کسی خاص گروہ تک اسے محدود رکھنا چاہتے ہیں؟ کیا آپ کے ای میل ایڈریس یا فون نمبر کے استعمال سے لوگوں کو آپ تک رسائی ہونی چاہئے؟ کیا آپ خودکار طریقے سے اپنا مقام دوسروں کو بتانا چاہتے ہیں؟

    اگرچہ ہر سماجی میڈیا پلیٹ فارم کی اپنی منفرد سیٹنگز ہوتی ہیں، آپ چند طریقے تلاش کرسکتے ہیں۔

    • پرائیویسی سیٹنگز کو سوالات کے جواب درکار ہوتے ہیں؛ ’’ کون کیا دیکھ سکتا ہے؟‘‘ یہاں آپ کو متعلقہ سامعین ڈیفالٹس کی سیٹنگز ملیں گی (’’ پبلک،‘‘ ’’دوستوں کے دوست،‘‘ ’’صرف دوست‘‘ وغیرہ )، لوکیشن، تصاویر، رابطوں کی معلومات، ٹیگنگ، اور یہ کہ سرچز میں لوگ آپ کی پروفائل کو کیسے تلاش کر سکتے ہیں۔
    • سکیورٹیجو بعض دفعہ “حفاظتی ”) سیٹنگز کہلاتی ہیں، یہ دیگر اکاؤنٹس کو بلاک کرنے یا خاموش کرنے میں زیادہ کارآمد ہونگی، اور اگر آپ کے اکاؤنٹ کی کو کوئی غیر مصدقہ ہاتھوں سے تصدیق کی جاتی ہے تو آپ کس طرح سے مطلع ہونا چاہتے ہیں۔ بعض دفعہ آپ کو اس سیکشن میں دو طرفہ تصدیق اور بیک اپ کے طور پر ایک ای میل یا فون نمبر جیسی لاگ اِ ن سیٹنگز ملیں گی۔ دیگر اوقات میں یہ لاگ اِن سیٹنگز آپ کا پاس ورڈ تبدیل کرنے کے آپشن کے ساتھ کسی اکاؤنٹ سیٹنگز یا لاگ اِن سیٹنگز سیکشن میں موجود ہونگی۔

    سیکیورٹی اور پرائیویسی “چیک اَپس”کا موقع حاصل کریں۔ فیس بک ، گوگل اور دیگر اہم ویب سائٹس ’’سیکیورٹی چیک اَپ‘‘ فیچرز کی پیشکش کرتی ہیں۔ یہ تدریسی انداز کی رہنمائیاں آپ کو عمومی پرائیوسی اور سیکیورٹی سیٹنگز کے ذریعے لیکر چلتی ہیں جو بالکل سادہ زبان میں ہوتی ہیں اور صارفین کیلئے بہترین طرز پر ہوتی ہیں۔

    آخر میں یہ بات یاد رہے کہ پرائیویسی سیٹنگز کو تبدیل کرنا ہوتا ہے۔ بعض دفعہ یہ پرائیویسی سیٹنگز زیادہ مضبوط اور پائیدار ہوتی ہیں اور کبھی کبھی ایسا نہیں بھی ہوتا۔ ان تبدیلیوں پر پوری توجہ دیں اور یہ دیکھیں کہ آیا کوئی معلومات جو کبھی نجی تھی اس کا کسی سے اشتراک تو نہیں ہوا، اور آیا کوئی اضافی سیٹنگز آپ کو اپنی پرائیویسی پر زیادہ دسترس حاصل کرنے کی اجازت دے رہی ہوں گی۔

    جدا پروفائلز کو علیحدہ رکھیں

    ہم میں سے بہت لوگوں کیلئے مختلف اکاؤنٹس کی شناخت کو علیحدہ رکھنا بہت اہم ہوتا ہے۔ اس کا اطلاق ڈیٹنگ ویب سائٹس، پیشہ ورانہ پروفائلز، گمنام اکاؤنٹس اور کئی گروپوں میں بنے اکاؤنٹس پر ہو سکتا ہے۔

    فون نمبر اور تصاویر دو ایسی معلومات ہوتی ہیں جن پر نظر رکھنا ضروری ہوتا ہے۔ خاص طور پر تصاویر جنہیں آپ علیحدہ رکھنا چاہتے ہیں بڑے دھوکے سے منسلک ہو سکتی ہیں۔ یہ بڑی حیرانی کی بات ہے کہ یہ مسئلہ ڈیٹنگ سائٹس اور پیشہ ورانہ پروفائلز کے ساتھ بہت عام ہے۔ اگر آپ اپنی گمنامی کو برقرار رکھنا چاہتے ہیں یا کئی اکاؤنٹس کی شانخت کو دوسروں سے علیحدہ رکھنا چاہتے ہیں تو ایسی تصویر کا استعمال کریں جسے آپ آن لائن کہیں پر بھی استعمال نہیں کرتے۔ یہ دیکھنے کیلئے آپ گوگل کے ریورس امیج سرچ فنکشن کا استعمال کر سکتے ہیں۔ علاوہ ازیں اپنے ای میل اور اپنے نام (حتٰی کہ عرفی نام ) کے شامل ہونے کو دیکھنے کیلئے دیگر منسلک ہونے والے ممکنہ تبدیلیوں میں جائیں۔ اگر آپ یہ دریافت کریں کہ ایسی معلومات میں سے کوئی بھی حصہ کسی ایسے مقام پر موجود ہے جہاں آپ سوچ بھی نہیں سکتے تھے تو ڈرنے یا آپے سے باہر ہونے کی ضرورت نہیں۔ بلکہ اگلے لائحہ عمل کے بارے میں سوچئےاور انٹرنیٹ پر آپ سے متعلق موجود معلومات کو سرے سے مٹانے کی بجائے صرف مخصوص معلومات پر دھیان دیں کہ وہ کہاں پڑی ہیں اور ان کے ساتھ آپ کیا کر سکتے ہیں۔

    فیس بک گروپس سیٹنگز سے خود کو روشناس کروائیں

    فیس بک گروپس بڑے پیمانے پر سماجی عوامل، تائیدی اور دیگر ممکنہ حساس نوعیت کی کارروائیوں کیلئے جگہ لے رہے ہیں اور گروپ سیٹنگز الجھن میں ڈال سکتی ہیں۔ گروپ سیٹنگز سے متعلق مزید مطالعہ کیجئے اور اگر نمائندگان گروپ سیٹنگز کے بارے میں جاننے کیلئے مزید دلچسپی رکھتے ہیں اوردوسروں کیساتھ ملکر کام کرنا چاہتے ہیں تاکہ آپ کے فیس بک گروپس نجی اور محفوظ رہیں۔ .

    پرائیویسی ایک گروہی کھیل ہے

    صرف اپنی سوشل میڈیا سیٹنگز اور رویئے کو ہی تبدیل نہ کریں ۔ بلکہ جو آپ آن لائن ایک دوسرے کے بارے میں اگلتے رہتے ہیں اس ممکنہ حساس ڈیٹا سے متعلق اپنے دوستوں کے ساتھ بات چیت کرنے جیسے اضافی اقدامات بھی اٹھائیں۔ حتٰی کہ اگر آپ سوشل میڈیا اکاؤنٹ نہیں بھی رکھتے یا پھر اگر آپ خود کو پوسٹس سے بے نشان بھی کر دیتے ہیں تب بھی آپ کے دوست نا چاہتے ہوئے بھی آپ کی شناخت کر سکتے ہیں لہٰذا پنی لوکیشن کی رپورٹ کریں اور ان کے رابطوں کو اپنی طرف سے پبلک کردیں۔ پرائیویسی کو محفوظ رکھنے کا مطلب صرف یہی نہیں ہوتا کہ آپ محض اپنا خیال رکھتے ہیں بلکہ اس کا مطلب ایک دوسرے کا خیال رکھنا ہوتا ہے۔

    آخری تازہ کاری: 
    10-30-2018
  • اپنے خدشات کا تعین کرنا

    اپنے ڈیٹا کو ہر وقت سب سے بچا کر رکھنا غیر عملی اور تھکا دینے والا کام ہے۔ لیکن ڈریئے مت، حفاظتی طریقوں اور پر فکر منصوبہ بندی کے ذریعے آپ یہ اندازہ لگا سکتے ہیں کہ آپ کیلئے کیا صحیح ہے۔ سکیورٹی ان ٹولز یا سافٹ ویئر سے متعلق نہیں ہوتی جنہیں آپ ڈاؤن لوڈ یا استعمال کرتے ہیں۔ بلکہ یہآپ کو پیش آنے والے ان منفرد خطرات کو سمجھنے اور ان کا مقابلہ کرنے سے شروع ہوتی ہے۔

    کمپیوٹر سکیورٹی میں خطرہ ایک ایسا ممکنہ وقوعہ ہوتا ہے جو آپ کی ان تمام کوششوں کو رائیگاں کر دیتا ہے جو آپ اپنے ڈیٹا کو بچانے کیلئے کرتے ہیں۔ آپ ان پیش آنے والے خطرات کا اس تعین کے ذریعے مقابلہ کر سکتے ہیں کہ آپ نے کیا محفوظ رکھنا اور کس سے محفوظ رکھنا ہے۔ اس کارروائی کو ’’ خطرے کا نمونہ ‘‘ کہتے ہیں۔

    یہ رہنمائی آپ کو اپنی ڈیجیٹل معلومات کیلئے خدشات کا تعین کرنا یا خطرے کے نمونے کے بارے میں جاننا سکھائے گی اور بہترین حل کیلئے منصبہ بندی کرنے کی بابت بتائے گی۔

    یہاں آپ چند سوالات پوچھ سکتے ہیں کہ خطرے کے نمونے کس طرح کے ہوسکتے ہیں؟ چلئے یوں سمجھ لیجئے کہ آپ اپنے گھر اور خود سے وابستہ چیزوں کو محفوظ رکھنا چاہتے ہیں۔

    میرے گھر میں ایسا کیا ہے جو حفاظتی اہمیت کا حامل ہے؟

    • اثاثوں میں شامل زیورات، الیکٹرونکس کا سامان، مالیاتی دستاویزات، پاسپورٹ یا تصاویر ہوسکتی ہیں

    میں انہیں کس سے محفوظ رکھنا چاہتا ہوں؟

    • نقصان پہنچانے والوں میں نقب زن، ایک ہی کمرے رہنے والے ساتھی یا مہمان شامل ہوسکتے ہیں

    کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    • کیا میرے پڑوس میں کوئی نقب زن رہتا ہے؟ میرے کمرے میں رہنے والے ساتھی یا مہمان کتنے قابلِ بھروسہ ہیں؟ مجھے نقصان پہنچانے والے کیا قابلیت رکھتے ہیں؟ مجھے کن خدشات پر غور کرنا چاہئے؟

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہوگا؟

    • کیا میرے گھر میں کوئی ایسی چیز ہے جس کا متبادل کوئی نہیں؟ کیا ان چیزوں کے متبادل چکانے کیلئے میرے پاس وقت یا رقم ہے؟ کیا میرے گھر سے چرائی جانے والی چیزوں کو واپس لانے کیلئے میں نے کوئی انشورنس وغیرہ کروا رکھی ہے؟

    ان نتائج سے بچنے کیلئے میں جو کچھ کرنا چاہتا ہوں اس کیلئے مجھے کتنی مشقت اٹھانا پڑے گی؟

    • کیا حساس دستاویزات کیلئے میں ایک محفوظ الماری خریدنے کیلئے راضی ہوں؟ کیا میں ایک بہترین معیاری تالا خریدنے کا بار اٹھا سکتا ہوں؟کیا میرے پاس اتنا وقت ہے کہ میں مقامی بنک میں ایک حفاظتی باکس کھلواؤں اور اپنی قیمتی چیزیں اس میں رکھوں؟

    ایک بار آپ خود سے یہ سوالات کر اس قابل ہوجاتے ہیں کہ آپ کو اندازہ ہوجاتا ہے کہ کیا اقدامات کئے جائیں۔ اگر آپ کا سامان قیمتی ہے اور اسے چرائے جانے کا کم ہے تو آپ کو تالے کی مد میں زیادہ پیسہ نہیں لگانا پڑتا۔ لیکن اگر اس کے چرائے جانے کے خدشات بہت زیادہ ہیں تو آپ کو بازار سے ایک بہترین معیاری تالا خریدنا پڑتا ہےحتٰی کہ ایک حفاظتی نظام کو شامل کرنے کا سوچنا پڑ جاتا ہے۔

    کسی خطرے کا نمونہ قائم کرنے سے آپ کو پیش آئے منفرد خطرات، اپنے اثاثوں، اپنے مخالفین، نقصان پہنچانے والے کی قابلیت اور پیش آئے ممکنہ خدشات کو سمجھنے میں مدد ملتی ہے۔

    خطرات کی جانچ کیا ہوتی ہے اوراس کیلئے میں کہاں سے شروع کروں؟

    خطرات کی جانچ کرنے سے آپ کو یہ مدد ملتی ہے کہ آپ ان چیزوں کو پیش آنے والے خطرات سے واقف ہوجاتے ہیں جو آپ کے لئے اہمیت کی حامل ہوتی ہیں اورآپ کو اندازہ ہوجاتا ہے کہ آپ ان چیزوں کو کِن سے بچانا چاہتے ہیں۔ جب بھی خطرات کی جانچ کرنے لگیں تو اس سے پہلے ان پانچ سوالات کے جوابات دیجئے:

    1. میں کس کی حفاظت کرنا چاہتا ہوں؟
    2. میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟
    3. ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟
    4. اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟
    5. میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں

    چلئے ان سوالات کا جائزہ لیتے ہیں۔

    میں کس چیز کی حفاظت کرنا چاہتا ہوں؟

    ایک اثاثہ وہ ہوتا ہے جس کی آپ کے نزدیک کوئی قدروقیمت ہو اور جس کی آپ حفاظت کرنا چاہتے ہیں۔ ڈیجیٹل حفاظت کے تنا ظر میں اثاثہ کسی بھی قسم کی معلومات کو کہتے ہیں۔ مثلاً آپ کی ای میل، رابطوں کی فہرست، پیغامات، آپ کا مقام اور آپ کی فائلیں آپ کے ممکنہ اثاثے ہوتے ہیں۔ آپ کی مشینیں بھی آپ کا اثاثہ ہوتی ہیں۔

    اپنے پاس رکھے ہوئے اثاثوں کی ایک فہرست تیار کریں،جو ڈیٹا آپ کے پاس موجود ہو کہ اسے کہاں رکھا ہے، اس تک کن کی رسائی ہے اور کس طرح دوسروں کو وہاں تک رسائی حاصل کرنے سے روکنا ہے۔

    میں انہیں کس سے محفوظ کرنا چاہتا ہوں؟

    دوسرے سوال کا جواب دینے کیلئے یہ جاننا ضروری ہے کہ وہ کون ہے جو آپ کو یا آپکی معلومات کو حدف بنانا چاہتا ہے۔ ایسا کوئی بھی شخص یا ذات جس سے آپ کے اثاثوں کو کوئی خطرہ لاحق ہو وہ آپ کا مخالف ہوتا ہے۔ ممکنہ مخالفین میں آپکا آقا، آپکی حکومت، یا کسی عوامی نیٹ ورک پر بیٹھا ہوا کوئی ہیکرہوسکتا ہے۔

    ان لوگوں کی فہرست تیار کریں جو آپکے کوائف یا مواصلات پر قبضہ کرنا چاہتے ہیں۔ وہ ایک شخص، ایک حکومتی ادارہ یا ایک کاروباری ادارہ ہو سکتا ہے۔

    جب آپ اپنے خطرات کی تشخیص کر رہے ہوں توچند حالات کے پیشِ نظر شاید یہ ترتیب ایسی ہو کہ آپ اس پر بالکل ہی عمل پیرا نہ ہوں خصوصاً جب آپ اپنے مخالفین کا تجزیہ کرہے ہوں۔

    ناکامی کی صورت میں مجھے کتنے برے نتائج کا سامنا ہو سکتا ہے؟

    ایک مخالف مختلف طریقوں سے آپکے کوائف کو خطرہ پہنچا سکتا ہے۔ مثال کے طور پر ایک مخالف جیسے ہی نیٹ ورک تک رسائی حاصل کرتا ہے تو وہ آپکے ذاتی مراسلات پڑھ سکتا ہے یا وہ اسےمٹا سکتا ہے یا آپکے کوائف کو بگاڑ سکتا ہے۔ حتٰی کہ ایک مخالف آپکو آپکے کوائف تک رسائی سے محروم کر سکتا ہے۔ .

    مخالفین کے حملوں کی طرح ان کے محرکات بھی وسیع پیمانے پر مختلف ہوتے ہیں۔ جیسا کہ ایک حکومت شاید ایسی ویڈیو جس میں پولیس کا تشدد دکھائے گئے مواد کو آسانی سے مٹانے یا اس کی دستیابی کو کم کرنے کی کوشش کررہی ہو اور اس کی دوسری جانب ایک سیاسی مخالف، خفیہ مواد تک رسائی اور اس کو آپکے جانے بغیر شائع کرنے کی خواہش کر رہا ہو۔

    خطرات کے تجزیہ میں یہ سوچ شامل ہوتی ہے کہ اگر کوئی مخالف کامیابی سے آپ کے کسی اثاثے پر حملہ آور ہوتا ہے تو اس کے خاطر خواہ نتائج کتنے بھیانک ہوسکتے ہیں۔ اس

    آپ کا مخالف آپ کے نجی کوائف کیساتھ کیا کچھ کر سکتا ہےان عوامل کو لکھیں۔

    اس بات کا کتنا امکان ہے کہ مجھے اس کی حفاظت کی ضرورت ہوگی؟

    اس چیز کے بارے میں سوچنا بہت ضروری ہےکہ آپ پر حملہ کرنے والے کی صلاحیت کتنی ہے۔ مثال کیطور پرآپکا موبائل فون مہیا کار آپکے فون کی تمام جانکاری تک رسائی رکھتا ہے لہٰذا ان کوائف کو آپکے خلاف استعمال کرنے کی بھی صلاحیت رکھتا ہے۔

    کسی خاص اثاثے کیخلاف حقیقتاً واقع ہونے والے ایک خاص خطرے کے امکان کا نام ہے جو اپنی قبلیت کیساتھ ساتھ بڑھتا ہے۔ جیسا کہ آپ کے موبائل فون مہیا کار کے پاس آپکے کوائف تک رسائی حاصل کرنے کی صلاحیت موجود ہے لیکن ان کی طرف سے آپ کی ساکھ کو نقصان پہنچانے کیلئے آپکے آن لائن نجی ڈیٹا کو پوسٹ کرنے کا خدشہ بہت کم ہے۔

    یہاں خدشات اور خطرات کے مابین فرق کرنا بہت اہم ہے۔ خطرہ وہ بری چیز ہے جو واقع ہو سکتا ہے جبکہ خدشہ ایک غالب امکان کو ظاہر کرتا ہے کہ یہ خطرہ واقع ہوگا۔ مثال کے طور پر اس بات کا خطرہ ہے کہ آپکی عمارت گر سکتی ہے لیکن سان فرانسسکو (جہاں زلزلے عام ہیں) میں اس کا خدشہ سٹاک ہوم ( جہاں زلزلے نہ ہونے کے برابر ہوتے ہیں) سے کہیں زیادہ ہے۔

    خدشے کے تعین کرنے میں انفرادی اور داخلی دونوں عمل پائے جاتے ہیں۔ خطرے کے بارے میں ہر شخص کی ترجیحات یا خیالات ایک جیسے نہیں ہوتے۔ کئی لوگ غالب امکان سے ماورا ہو کر خطرات کو نا قابلِ قبول قرار دیتے ہیں چاہے کیسے ہی خدشات موجود کیوں نہ ہوں، کیونکہ خطرے کی موجودگی جب امکان کی صورت میں ہوتی ہے تو اسے اہمیت نہیں دی جاتی۔ دوسری صورت میں چونکہ لوگ خطرے کو ایک مسئلے کے طور پر نہیں جانچتے لہٰذا وہ بڑھتے ہوئے خدشات کو نظر انداز کردیتے ہیں۔

    جن خطرات کو آپ سمجھتے ہیں کہ بہت سنجیدہ طرزاور سنگین نوعیت کے ہیں کہ جن سے پریشانی میں اضافہ ہو سکتا ہے، انہیں تحریر کریں۔

    میں ممکنہ نتائج سے بچنے کی کوشش میں کتنی مشکلات سے گزرنے کیلئے تیار ہوں؟

    اس سوال کا جواب دینے کیلئے آپ کو خدشے کا تعین کرنا ہوگا۔ ہر کسی کے خطرات دوسروں سے مماثلت نہیں رکھتے۔

    مثلاً ایک اٹارنی کسی قومی سلامتی کیس میں ایک ایسے موّکل کی وکالت کرتا ہے جو مقدمے سے متعلق رابطوں اور شواہد کی شاید بڑے پیمانے پر مرموز ای میلز جیسے اقدامات ٰاٹھانے پر آمادہ ہو،یہ بالکل مختلف ہے، بہ نسبت اس ماں کے جو اپنی بیٹی کو روزانہ بلیوں کی تصاویر اور ویڈیوز عمومی ای میلز کے ذریعے بھیجتی ہے۔

    اپنے منفرد خطرات کو کم کرنے میں مدد حاصل کرنے کیلئے اپنے پاس موجود اختیارات کو لکھئے۔ یہ سب کرنے کیلئے آپ کو کس قسم کی مالی، تکنیکی یا معاشرتی پابندیوں کا سامنا ہے انہیں بھی تحریر کریں۔

    خطرات کی جانچ کرنے کی مشق روزانہ کی بنیاد پر

    اس بات کو ذہن میں رکھئے کہ آپ اپنے خطرات کی جانچ میں حالات کی تبدیلی کیساتھ تبدیلی کر سکتے ہیں۔ اس لئے فوری طور پران خطرات کی جانچ کا تعین کرنا ایک اچھی مشق ہے۔

    اپنے خاص حالات کے پیش نظر اپنے خطرات کا نقشہ خود کھینچئے۔ پھر اپنے کیلنڈر پر مستقبل کیلئے ایک تاریخ پر نشان لگائیے۔ اس سے آپ کو یاد رہے گا کہ دوبارہ اپنے خطرات کی جانچ کب کرنی ہے اور پچھلی تاریخوں میں کی گئی کارروائیوں کا تعین کر سکیں گے اور دیکھ سکیں گے کہ آیا وہی خطرات آپ کے حالات سے مطابقت رکھتے ہیں کہ نہیں۔

    آخری تازہ کاری: 
    1-10-2019
  • دوسروں کے ساتھ رابطہ کرنا

    مواصلاتی نیٹ ورک اور انٹرنیٹ نے لوگوں سے رابطہ قائم کرنا پہلے سے زیادہ آسان بنا دیا ہے لیکن اس کے ساتھ کڑی نگرانی کو بھی پہلے سے کہیں زیادہ حاوی کردیا ہے .آپ کی نجی نوعیت کی حفاظت کے لیے اضافی اقدامات کے بغیر آپ کی ہر فون کال، ٹیکسٹ پیغام، ای میل، فوری پیغام، ویڈیو اور آڈیو بات چیت، اور سوشل میڈیا پیغام کو جاسوسی کے مقصد کیلئے ناکارہ بنایا جاسکتا ہے۔

    اکثر کسی سے رابطہ کرنے کا سب سے محفوظ طریقہ یہ ہے کہ کسی بھی قسم کے کمپیوٹر یا فون کے استعمال کے بغیر آمنے سامنے بات کی جائے. لیکن چوں کہ ایسا کرناہر وقت ممکن نہیں ،اس لئے اینڈ ٹو اینڈ اینکرپشن کا استعمال ہی سب سے بہتر ہے۔

    اینڈ ٹو اینڈ اینکرپشن کیسے کام کرتی ہے؟

    اینڈ ٹو اینڈ اینکرپشن یہ یقین دہانی کراتی ہے کہ اصل ارسال کنندہ (پہلے ’’اینڈ ‘‘) کی جانب سے بھیجی جانے والی معلومات ایک خفیہ پیغام بن جائے اور جسے اپنے حقیقی وصول کنندہ (آخری ’’اینڈ‘‘) کی جانب سے ہی ڈی کوڈ یا خفیہ کشائی کرکے دیکھا جائے۔ اس کا مطلب یہ ہوا کہ اس پیغام کو وائی فائی کیفے والوں سمیت، آپ کے انٹرنیٹ سروس مہیا کار اور یہاں تک کہ آپ کے استعمال میں آنے والی ایپ یا ویب سائٹ بھی آپ کی سرگرمی کو جان نہ سکے اور نہ ہی اس میں مداخلت کر سکیں۔ محض آپ کے کمپیوٹر پر کسی ویب سائٹ سے معلومات یا آپ کے فون پر کسی ایپ میں پیغامات تک آپ کی رسائی ہونے کا یہ مطلب نہیں کہ ایپ کمپنی یا ویب سائٹ پلیٹ فارم خود بھی انہیں دیکھ سکتے ہیں۔ اچھی اینکرپشن کی یہی خصوصیات ہیں کہ جو لوگ انہیں ڈیزائن کرتے یا مرتب کرتے ہیں وہ بھی ان کا توڑ نہیں کر سکتے ۔

    شروع سے آخر تک خفیہ کاری میں تھوڈی محنت لگتی ہے ،لیکن یہ ایک واحد طریقہ ہے جس کے ذریعہ صارفین اپنی مواصلات کی حفاظت کو یقینی بنا سکتے ہیں بغیر اس سہولت پر بھروسہ کئے جسکو وہ دونوں استعمال کر رہے ہیں.کچھ سہولت مہیا کار جیسا کہ Skype دعویٰ کر چکے ہیں کہ وہ شروع سے آخر تک خفیہ کاری کرتی ہیں جب کہ یہ ظاہر ہوتا ہے کہ وہ اصل میں نہیں کرتے.محفوظ خفیہ کاری کے لیے ضروری ہے کہ صارفین اس بات کی توثیق کرنے کے قابل ہوں کہ وہ جس کریپٹو کلید کے ذریعہ پیغام کی خفیہ کاری کر رہے ہیں وو اسی شخص کی ہے جس کی وہ سمجھ رہے ہیں کہ وہ ہے.مواصلات سافٹ ویئر میں اگر یہ صلاحیت پہلے سے موجود نہیں ہے تو، کوئی بھی خفیہ کاری جو وہ استعمال کر رہا ہے سہولّت مہیا کار کی طرف سے اس میں مداخلت ہوسکتی ہے، مثال کے طور پر حکومت مجبور کرتی ہے تو.

    SSD سائٹ پر موجود تمام ٹولز جو اپنی گائیڈز رکھتے ہیں وہ اینڈ ٹو اینڈ اینکرپشن استعمال کرتے ہیں۔ آپ وائس اور ویڈیو کال، پیغامات اور گفتگو اور ای میل سمیت ہر قسم کے رابطوں کیلئے اینڈ ٹو اینڈ اینکرپشن استعمال کر سکتے ہیں۔

    اس بات سے پریشان نہ ہوں کہ اینڈ ٹو اینڈ اینکرپشن، ٹرانسپورٹ لیئر اینکرپشن ہے ۔ کیونکہ اینڈ ٹو اینڈ اینکرپشن آپ سے شروع ہوکر آپ کے وصول کنندہ تک تمام راستے آپ کے پیغامات کی حفاظت کرتی ہے جبکہ ٹرانسپورٹ لیئر اینکرپشن پیغامات کی حفاظت اس وقت کرتی ہے جب وہ آپ کی ڈیوائس سے ایپ سرور تک پہنچتے ہیں اور پھر ایپ سرور سے آپ کے وصول کنندہ کی ڈیوائس تک پہنچتے ہیں۔ اس دوران آپ کے پیغاماتی سروس مہیاکار ، یا جس ویب سائٹ پر آپ براؤزنگ کررہے ہیں، یا جس ایپ کا آپ استعمال کررہے ہیں وہ آپ کے پیغامات کی غیر مرموز نقول دیکھ سکتے ہیں۔

    پردے میں رہتے ہوئے اینڈ ٹو اینڈ اینکرپشن کچھ اس طرح کام کرتی ہے: جب دو لوگ اینڈ ٹو اینڈ اینکرپشن کے ذریعے رابطہ کرنا چاہیں (مثلاً Akiko اور Boris( تو ان دونوں کو ڈیٹا کے بعض مرکب بنانا پڑتے ہیں جنہیں keys کہا جاتا ہے۔ ان keys کا استعمال ڈیٹا کو ایسی ترتیب میں استعمال کیا جاتا ہے کہ وہ ڈیٹا صرف اسی کی جانب سے دیکھا جاسکے جو اس جیسی ہی keys رکھتا ہو۔ اس سے پہلے کہ Akiko کوئی پیغام Boris کو بھیجے، وہ اسے Boris کیلئے اینکرپٹ کرتی ہے تاکہ صرف Boris ہی اسے ڈی کرپٹ کرسکے۔ پھر وہ اس اینکرپٹڈ یا مرموز پیغام کو انٹرنیٹ کے ذریعے بھیجتی ہے۔ ان دونوں کے رابطوں کے درمیان اگر کوئی خلل ڈالنا چاہے، حتٰی کہ خلل ڈالنے والے کے پاس چاہے ان کی ای میلز تک رسائی بھی ہو تب بھی وہ صرف اینکرپٹڈ یا مرموز پیغام کی صورت ہی دیکھ پائے گا اور پیغام کو اصل حالت میں نہ ہی کھول پائے گا اور نہ ہی اسے پڑھ پائے گا۔ اور جب Boris اس پیغام کو موصول کرے گا تو اس پیغام کو پڑھنے کیلئے اپنی keys کا استعمال کرکے پہلے اسے ڈی کرپٹ یا غیر مرموز کرے گا اور تب پیغام کو اپنی اصل حالت میں پڑھ پائے گا۔

    Google, Hangouts جیسی بعض خدمات ’’اینکرپشن ‘‘ کی تشہیر تو کرتی ہیں لیکن ان keys کا استعمال کرتی ہیں جنہیں Google کی جانب سے ہی مرتب بھی کیا جاتا ہے اور اسی کی دسترس ہوتی ہے نہ کہ پیغام کے ارسال کنندہ اور آخری وصول کنندہ کی۔ یہ اینڈ ٹو اینڈ اینکرپشن نہیں ہوتی۔ صحیح معنوں میں وہی گفتگو محفوظ ہوتی ہے جس میں keys پہ دسترس صرف اینڈ صارف کی ہو اور جو keys اس آخری صارف کو ہی پیغام مرموز اور غیر مرموز کرنے دیں۔ اگر آپ کسی ایسی سروس کا استعمال کرتے ہیں جو خود ہی keys قابو رکھتی ہوں تو وہ ٹرانسپورٹ لیئر اینکرپشن کہلاتی ہے۔

    اینڈ ٹو اینڈ اینکرپشن کا مطلب یہ ہوتا ہے کہ صارفین اپنی keys کو راز میں رکھیں۔ اس کا یہ مطلب بھی ہو سکتا ہے کہ جن keys کا استعمال اینکرپٹ اور ڈی کرپٹ میں کیا جاتا ہے ان کا تعلق متعلقہ لوگوں سے ہی ہو۔اینڈ ٹو اینڈ اینکرپشن کا استعمال چند ایسی کاوشوں کو بھی شامل کرسکتا ہے جو عام انتخاب سے لیکر کسی ایپ کے ڈاؤن لوڈ کرنے تک محیط ہو جو اسے خود ساختہ طور پر keys کی تصدیق کرنے دیں ، لیکن صارفین کیلئے بہترین راستہ یہ ہے کہ وہ اپنے رابطوں کی حفاظتی تصدیق کسی ایسے پلیٹ فارم پر بھروسہ کئے بغیر کریں جو پلیٹ فارم دونوں صارف استعمال کرتے ہوں۔

    اینکرپشن کے بارے میں مزید جاننے کیلئے اینکرپشن سے متعلق مجھے کیا علم ہونا چاہئے؟, اینکرپشن میں Key Conceptsاوراینکرپشن کی مختلف اقسام دیکھئے۔ ہم ایک ایسے خاص قسم کی اینڈ ٹو اینڈ اینکرپشن کے بارے میں بھی بتاتے چلیں جسے ’’پبلک key اینکرپشن‘‘ کہا جاتا ہے مزید معلومات کیلئے. اینڈ ٹو اینڈ اینکرپشن پر کسی Deep Diveمیں دیکھئے۔

    فون کالوں یا ٹیکسٹ پیغامات کے مقابل اینکرپٹڈ انٹرنیٹ پیغامات

    جب آپ کسی لینڈ لائن یا کسی موبائل سے کال کرتے ہیں تو آپ کی وہ کال اینڈ ٹو اینڈ اینکرپٹڈ یا مرموز نہیں ہوتی۔ اسی طرح جب آپ کسی فون سے کوئی ٹیکسٹ پیغام (جسے ایس ایم ایس کہتے ہیں) بھیجتے ہیں تو وہ بھی اینکرپٹڈ نہیں ہوتا۔ ان دونوں طرح کی خدمات میں حکومتیں یا اسی طرح کی قوتیں فون کمپنی پر اثر انداز ہوکر انہیں آپ کی کالیں یا پیغامات پر دسترس حاصل کرنے کا کہتی ہیں۔ اگر آپ کے تجزیاتی خدشے میں حکومتی مداخلت کا ہونا شامل ہو تو آپ انٹرنیٹ کے تحت چلنے والی خدمات پر متبادل کے طور پر اینکرپشن کے استعمال کو ترجیح دیں۔ مزید یہ کہ ایسے کئی اینکرپٹڈ متبادل موجود ہیں جو آپ کو ویڈیو کی صلاحیت بھی فراہم کرتے ہیں۔

    سافٹ ویئر یا خدمات کی چند مثالیں جو اینڈ ٹو اینڈ اینکرپٹڈ پیغامات بھیجنے، آواز اور ویڈیو کالیں کرنے کی سہولت فراہم کرتی ہیں، ان میں شامل ہیں:

    جن خدمات میں بائی ڈیفالٹ اینڈ ٹو اینڈ اینکرپشن موجود نہیں، ان میں شامل ہیں:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    اور بعض خدمات ایسی ہیں جنہیں چلاتے ساتھ ہی صرف اینڈ ٹو اینڈ اینکرپشن ہی پائی جاتی ہے جیسے، Facebook Messenger اور Telegram. iMessage جیسے دیگرصرف اسی وقت ہی اینڈ ٹو اینڈ اینکرپشن کا اختیار دیتے ہیں جب دونوں اطراف کے صارفین کوئی خاص ڈیوائس یا ایک جیسی ڈیوائس استعمال کررہے ہوں (جیسے دونوں صارفین کو iPhone استعمال کرنے کی ضرورت محسوس ہو)۔

    اپنی پیغاماتی خدمت یا Messaging Service پہ آپ کتنا اعتبار کر سکتے ہیں؟

    حکومتوں، ہیکرز اور خود پیغاماتی خدمات کی جانب سے کڑی نگرانی کے خلاف اینڈ ٹو اینڈ اینکرپشن آپ کو تحفظ دے سکتی ہے۔ لیکن یہ تمام گروپس آپ کے زیرِ استعمال سافٹ ویئر میں خفیہ تبدیلیاں کرنے کے اہل بھی ہوسکتے ہیں چاہے وہ سروس اینڈ ٹو اینڈ اینکرپشن کا دعوٰی ہی کیوں نہ کرتی ہو، وہ خدمت پھر حقیقی طور پر آپ کا ڈیٹا غیر مرموز یا کمزور اینکرپشن کے ساتھ بھیج رہی ہوتی ہے۔

    بشمول EFF بہت سے گروپس اس کارروائی میں مصروفِ عمل نظر آتے ہیاں کہ وہ نامور مہیا کاروں (جیسے Facebook کے زیرِ انتظام چلنے والی Whatsapp اور Signal) پر نظر رکھتے ہیں تاکہ اس بات کی یقین دہانی ہو کہ آیا وہ اپنے وعدے کے مطابق اینکرپشن کی سہولت پوری طرح فراہم کررہی ہیں۔ لیکن اگر آپ کو ایسے کوئی خدشات ہیں تو آپ ایسے ٹولز کا استعمال کرسکتے ہیں جو عوامی سطح پر استعمال ہوتے ہوں اور جن کی اینکرپشن تیکنیکوں کا تجزیہ ہو اور جن کو اس طرز پہ ڈیزائن کیا گیا ہو کہ وہ اپنے زیرِ استعمال ٹرانسپورٹ نظام میں بالکل خود مختار ہوں۔ اس کی دو مثالیں OTR اور PGP ہیں۔ یہ نظام صارف کی مہارت پر انحصار کرتے ہیں اور بسا اوقات استعمال کے معاملے میں کم نوعیت کے مہربان ہوتے ہیں اور پرانے پروٹوکولز ان میں موجود ہیں جو جدید طرز کی تمام اینکرپشن تیکنیکوں کا استعمال نہیں کرپاتے۔

    Off-the-Record (OTR) رئیل ٹائم ٹیکسٹ گفتگو کیلئے ایک اینڈ ٹو اینڈ اینکرپشن پروٹوکول ہے جسے فوری طور پر مرموز پیغامات کی سروس کے طور پر استعمال کیا جاتا ہے۔ OTR سے جڑے بعض ٹولز ہیں جن شامل ہیں:

    PGP (یا Pretty Good Privacy) اینڈ ٹو اینڈ ای میل ترسیل کا ایک معیار ہے۔ یہ ہدایات جاننے کیلئے کہ اپنی ای میل کیلئے PGP اینکرپشن کو کیسے انسٹال اور استعمال کیا جاتا ہے، یہاں دیکھئے:

    ای میل کیلئے PGP تیکنیکی طور ماہر صارفین کا بہترین انتخاب ہے جو PGP کی پیچیدگیوں اور اس کی حد بندیوں سے بہتر طور پر واقفیت رکھتے ہیں۔

    اینڈ ٹو اینڈ اینکرپشن کیا نہیں کرتا

    اینڈ ٹو اینڈ اینکرپشن صرف آپ کے مراسلاتی مواد کا دفاع کرتا ہےلیکن آپ کس سے مخاطب ہیں اس کا دفاع نہیں کرپاتا۔ اس کے علاوہ یہ آپ کے میٹا ڈیٹا کی حفاظت نہیں کرتا جس میں آپ کی ذیلی لائن یعنی subject لائن شامل ہوتی ہے اور اس کے علاوہ یہ کہ آپ کس سے رابطہ کررہے ہیں اور کب کر کرہے ہیں۔ اس کے علاوہ اگر آپ کسی فون سے کوئی کال کرتے ہیں اور وہ معلومات جو آپ کی لوکیشن یا مقام بتاتی ہے وہ بھی میٹا ڈیٹا میں شامل ہوتی ہے یعنی اینڈ ٹو اینڈ اینکرپشن اس کا تحفظ بھی نہیں کرتا۔

    Metadata اس وقت بھی آپ سے متعلق معلومات ظاہر کرسکتا ہے جب آپ کا مراسلاتی مواد خفیہ ہوجاتا ہے۔

    Metadata آپ کی فون کالوں سے متعلق بعض بڑی حساس نوعیت کی معلومات ظاہر کرسکتا ہے۔ مثال کے طور پر:

    • وہ جانتے ہیں کہ آپ نے صبح 2:24 پر ایک سیکس سروس پر فون کال کی اور اٹھارہ منٹ تک گفتگو کی لیکن وہ یہ نہیں جان سکتے کہ آپ نے کیا بات کی تھی۔
    • وہ یہ تو جان لیتے ہیں آپ نے گولڈن گیٹ برج سے انسدادِ خودکشی کی ہاٹ لائن پر کال کی تھی لیکن آپ کی گفتگو راز میں ہی رہتی ہے۔
    • انہیں یہ بھی پتہ ہوتا ہے کہ آپ نے ایڈز یا HIV ٹیسٹ کرنے والی سروس پہ کال کی ، پھر اپنے ڈاکٹر کو کال کی، پھر اسی ایک گھنٹے کے دوران آپ نے اپنی ہیلتھ انشورنس کمپنی کو بھی فون کیا لیکن فون پر کیا بحث ہوئی یہ نہیں پتہ چلا سکتے۔
    • انہیں پتہ ہوتا ہے کہ آپ کو NRA آفس سے کال موصول ہوئی تھی جب کہ اس دوران بندوق سازی کے قوانین کے اطلاق کے خلاف زبردست مہم چل رہی ہے اور یہ کہ آپ نے اس کے فوراً بعد اپنے سینیٹرز اور وفاقی نمائندوں سے بھی بات کی لیکن ان کالز میں موجود بات چیت کی تفصیلات حکومتی مداخلت سے محفوظ رہتی ہیں۔
    • انہیں پتہ چل جاتا ہے کہ آپ نے ماہر امراضِ نسواں کو کال کی تھی، آدھا گھنٹا بات بھی ہوئی اور پھر اسی دن آپ نے مقامی منصوبہ برائے پرورشِ اطفال پہ بھی کال کی لیکن آپ کی ہونے والی گفتگو سے متعلق کوئی بھی نہیں جان سکتا۔

    دیگر اہم فیچرز

    اینڈ ٹو اینڈ اینکرپشن بہت سے فیچرز میں سے ایک واحد فیچر ہے جو آپ کیلئے بہت اہم ہوسکتا ہے خصوصاًمحفوظ مراسلاتکی مد میں۔ جیسا کہ اوپر بیان کیا گیا ہے اینڈ ٹو اینڈ اینکرپشن آپ کے پیغامات پر دسترس حاصل کرنے کیلئے حکومتوں اور دیگر کمپنیوں سے حفاظتی عمل بروئے کار لاتا ہے۔ لیکن بعض لوگ اور کمپنیاں آپ کیلئے کوئی بڑا خطرہ نہیں ہوتے لہٰذا وہاں اینڈ ٹو اینڈ اینکرپشن کو زیادہ ترجیح نہیں دینی چاہئے

    مثال کے طور پر اگر کوئیاپنے والدین، بیوی یا شوہر، یا مالک کی جانب سے اپنی ڈیوائس پر دسترس حاصل کرنے کے بارے میں پریشان ہیں تو چند روز کیلئے پیغامات کو ral, “disappearing” پہ لے جانا ان کیلئے کسی میسنجر کے انتخاب میں ایک فیصلہ کن انتخاب ہو سکتا ہے۔ اسی طرح کوئی بھی اپنے فون نمبر کے کسی پہ ظاہر ہونے کی بابت پریشان ہوسکتا ہے تو اس صورت میں ایک نان فون نمبر "alias" کے استعمال کی صلاحیت کو اہم سمجھا جا سکتا ہے۔

    عمومی طور پر صرفسکیورٹی اور پرائیویسی فیچرز ہی ایسے عوامل نہیں ہوتے جو کسی محفوظ مراسلاتی طریقوں کا انتخاب ہوں ۔ کوئی بھی بہترین دفاعی فیچرز والی ایپ اس وقت تک بے کار ہے جب تک آپ کے رابطے اور دوست بھی انہیں استعمال نہیں کر لیتے اور سب مشہور اور بہترین اپپس مختلف ممالک اور برادریوں کے ذریعے استعمال کئے جانے میں مختلف ہوسکتی ہیں۔ بدترین سروس یا کسی ایپ کیلئے رقم ادا کرنا بھی بعض لوگوں کیلئے کسی میسنجر کو ناقابلِ قبول کر سکتا ہے۔

    آپ کسی محفوظ مراسلاتی طریقے کو جتنا بہتر سمجھیں گے کہ آپ اس سے کیا کرنا چاہتے ہیں اور اس کی جتنی ضرورت سے واقف ہوں گے، اتنا ہی مختلف معلومات کی اہمیت اور اس کی شدت اور بعض دفعہ متروک معلومات کی فراہمی کے بارے میں جان سکیں گے۔

    آخری تازہ کاری: 
    12-7-2018
  • مضبوط پاس ورڈز کی تخلیق

    پاس ورڈ منیجر کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    پاس ورڈز کا باربار استعمال نہایت ہی برا عمل ہے۔ اگر کسی برے انسان کے ہاتھ آپ کا وہ پاس ورڈ لگ جائے جس کو آپ نے کئی جگہوں پر ایک جیسا ہی لگا رکھا ہو تو وہ غلط شخص آپ کے ایک نہیں بلکہ کئی اکاؤنٹس تک رسائی حاصل کر سکتا ہے۔ اسی لئے مختلف ، منفرد اور مضبوط پاس ورڈز کا آپ کے پاس ہونا بہت ضروری ہے۔

    خوش قسمتی سے پاس ورڈ منیجر اس زمرے میں آپ کی مدد کرسکتا ہے۔ پاس ورڈ منیجر ایک ایسا ٹول ہے جو جو نہ صرف پاس ورڈز تخلیق کرتا ہے بلکہ انہیں آپ کیلئے آپ کے لئے محفوظ بھی رکھتا ہےتاکہ آپ کو مختلف سائٹس اور سروسز کیلئے ان پاس ورڈز کو یاد رکھنے کی ضرورت نہ پڑے۔ پاس ورڈ منیجرز:

    • ایسے مضبوط پاس ورڈز تخلیق کرتے ہیں کہ کوئی بھی انسان اس کا اندازہ نہ لگا سکے۔
    • کئی پاس ورڈز محفوظ کرلیتے ہیں (اور حفاظتی سوالات کے حفاظتی جوابات دیتے ہیں)۔

    • ایک ہی ماسٹر پاس ورڈ (یا پاس فریز سے) سے آپ کے تمام پاس ورڈز کی حفاظت کرتے ہیں۔۔

    KeePassXC پاس ورڈ منیجر کی ایک مثال ہے جو کہ آسان اور آزاد رسائی کی حامل ہے۔ آپ اس ٹول کو اپنے ڈیسک ٹاپ رکھ سکتے ہیں یا اپنے ویب براؤزر میں ضم کر سکتے ہیں۔ KeePassXC ان تبدیلیوں کو خود کار طریقے سے محفوظ نہیں کرتا جو آپ اس ٹول کو استعمال میں لا کر کرتے ہیں، اس لئے آپ اگر کچھ پاس ورڈز شامل کرلیتے ہیں اور بعد میں یہ ٹول کریش کر جائے تو آپ ان پاس ورڈز کو ہمیشہ کیلئے کھو سکتے ہیں۔ آپ اسے سیٹنگز میں جا کر تبدیل کر سکتے ہیں۔

    حیرانی ہورہی ہے کہ آیا ایک پاس ورڈ منیجر آپ کیلئے صحیح ٹول ہے؟ یہ جان لیجئے کہ اگر کوئی طاقتور مخالف جیسے کوئی ریاست آپ کو نشانہ بناتی ہے تو شائد یہ ٹول آپ کو نہ بچا سکے۔

    یاد رکھئے؛

    • پاس ورڈ منیجر کا استعمال کسی ناکامی کا باعث بھی بنتا ہے۔

    • پاس ورڈ منیجرز مخالفین کیلئے ایک صریح ہدف ہوتے ہیں۔

    • تحقیق سے ثابت ہوا ہے کہ بہت سے پاس ورڈ منیجرز کمزوریوں کے حامل ہوتے ہیں۔

    اگر آپ عمدہ قسم کے ڈیجیٹل حملوں کی بابت پریشان ہیں تو کسی نسبتاً کم درجہ تکنیک پر غور کریں۔ آپ دستی طور پر محفوظ پاس ورڈز کی تخلیق کر سکتے ہیں (نیچے دیکھئے ’’ ڈائس کے استعمال سے محفوظ پاس ورڈز کی تخلیق‘‘)، انہیں کاغذ پر تحریر کیجئے اور پھر انہیں کہیں محفوظ کرلیجئے۔

    ٹھہریئے، کیا ایسا ممکن ہے کہ پاس ورڈز کو ذہن نشین کرلیا جائے اور انہیں لکھنے کی نوبت نہ آئے؟دراصل انہیں لکھ لینا اور انہیں اپنے پرس جیسی جگہ محفوظ کرلینا زیادہ کار آمد ہے اس کم از کم یہ ہوگا کہ وہ تحریر شدہ پاس ورڈز کے چوری ہونے یا کھو جانے کا تو آپ کو پتہ چل ہی جائے گا۔

    ڈائس کے استعمال سے مضبوط پاس ورڈز کی تخلیق

    ایسے کم ہی مضبوط پاس ورڈز ہوتے ہیں جو یاد رہ جاتے ہیں لیکن پاس ورڈز کو زیادہ مضبوط ہونا چاہئے ۔ پاس ورڈز میں شامل ہوتے ہیں؛

    پاس ورڈ منتخب کرتے وقت لوگوں کو جن مسائل کا سامنا ہوتا وہ ہیں غیر معروف اور اندازہ لگانے کیلئے مشکل۔ پاس ورڈز کے انتخاب میں لوگ کچھ خیال نہیں رکھتے۔مضبوط اور یاد رہنے والے پاس ورڈکی مد میں ڈائس اور ایک الفاظ کی ترتیب کا استعمال بے ترتیب الفاظ کے چناؤ میں ایک مؤثر اور بہترین طریقہ ہے۔ یہ الفا مل کر آپ کیلئے پاس فریز مرتب کرتے ہیں۔ پاس فریز ، پاس ورڈ کی وہ قسم ہوتی ہے جو مزید دفاع کا کام کرتی ہے۔ ڈِسک اینکرپشن اور اپنے پاس ورڈ منیجر کیلئے ہم آپ کو تجویز دیتے ہیں کہ کم از کم چھ الفاظ کا انتخاب کریں۔

    کم از کم چھ الفاظ ہی کیوں استعمال کرنے چاہئیں؟ بے ترتیب فریز حاصل کرنے کیلئے ڈائس کا استعمال ہی کیاں ہونا چاہئے؟ پاس ورڈ جتنا زیادہ طویل اور جتنے زیادہ بے ترتیب الفاظ پر محیط ہوگا، کسی دوسرے کمپیوٹر اور انسان کیلئے اس کا اندازہ لگانا اتنا ہی مشکل ہوگا۔ یہ جاننے کیلئے کہ آپ کو اتنے طویل اور ہے ایک اندازہ پاس ورڈ کی ضرورت کیوں ہے تو یہاں ایک ویڈیو کلپ دیکھئے۔

    EFF کی جانب سے مرتب کردہ الفاظ کی تفصیل کو استعمال کر کے ایک پاس فریز بنانے کی کوشش کریں۔

    اگر آپ کے کمپیوٹر یا ڈیوائس کو ناکارہ بنادیا جائے اور سپائے ویئر انسٹال ہو جائے تو سپائے ویئر آپ کے ماسٹر پاس ورڈ ٹائپ کرتے ہوئے آپ پر نظر رکھ سکتا ہے اور پاس ورڈ منیجر کی تفصیلات چرا سکتے ہیں۔ لہٰذا پاس ورڈ منیجر استعمال کرتے ہوئے آپ کیلئے ضروری ہے کہ آپ اپنے کمپیوٹر اور دیگر ڈیوائسز کو مالویئر سے صاف کریں۔

    حفاظتی سوالات سے متعلق چند الفاظ

    حفاظتی سوالات’’ سے متعلق ہوشیار رہیں کہ ویب سائٹس آپ کی شناخت کی تصدیق کرتی رہتی ہیں۔ ان سوالات کے صحیح جوابات اکثر عوامی سطح پر سامنے آجانے سے کوئی بھی موقع پرست دشمن اسے آسانی سے تلاش کرسکتا ہے اور آپ کے پاس ورڈ کو مکمل طور پر بائی پاس کرنے کیلئے اس کا استعمال کر سکتا ہے

    بہتر یہی ہے کہ کوئی فرضی جواب تحریر کریں تاکہ کسی کو بھی آپ کا پتہ نہ چلے۔ مثلاً اگر حفاظتی سوال ہو کہ ؛

    ‘‘ آپ کے پہلے پالتو جانور کا نام کیا تھا؟’’

    آپ کا جواب آپ کے پاس ورڈ منیجر سے تخلیق شدہ کوئی بے ترتیب سا پاس ورڈ ہونا چاہئے۔ آپ ایسے فرضی جوابات کو اپنے پاس ورڈ منیجر میں محفوظ بھی کر سکتے ہیں۔

    ان سائٹس کےبارے میں غور کریں جہاں آپ نے حفاظتی سوالات کا استعمال کیا ہو اور اپنے جوابات کی تبدیلی پر بھی غور کریں۔ ایک ہی پاس ورڈ یا ایک جیسے حفاظتی سوالات کا استعمال مختلف ویب سائٹس یا سروسز جیسے ایک سے زیادہ اکاؤنٹ کیلئے مت کریں۔

    کئی ڈیوائسز کے مابین اپنے پاس ورڈز کا ملاپ کروانا

    بہت سے پاس ورڈ منیجر ایک پاس ورڈ سِنکرونائزنگ فیچر کے ذریعے آپ کے پاس ورڈز تک آپ کو رسائی حاصل کرنے کی اجازت دے دیتے ہیں۔ اس کا مطلب یہ ہوا کہ جب آپ اپنی پاس ورڈ فائل کا کسی ڈیوائس سے ہم آہنگ کریں گے تو یہ آپ کی ہر ڈیوائس پہ اپ ڈیٹ ہو گی۔

    پاس ورڈ منیجر آپ کے پاس ورڈز کو کلاؤڈ میں محفوظ کرسکتے ہیں، مطلب یہ کہ خودکار سرور پہ مرموز ہو جاتے ہیں۔ جب آپ کو اپنے پاس ورڈ کی ضرورت ہوگی تو یہ منیجرز خود بخود بحال ہو کر پاس ورڈز کو ڈی کرِپٹ کر دیں گے۔پاس ورڈ منیجرز بہت تسلی بخش ہوتے ہیں جو کہ آپ کے پاس ورڈ کو محفوظ اور سِنکرونائز کرنے میں مدد دیتے ہیں، لیکن اس کے ساتھ ہی حملوں کی صورت میں خاصے غیر محفوظ ثابت ہوتے ہیں۔ اگر آپ کے پاس ورڈز آپ کے کمپیوٹر اور کلاؤڈ دونوں میں موجود ہوتے ہیں تو کسی حملہ آور کو آپ کے پاس ورڈ کو ڈھونڈھنے کیلئےآپ کے کمپیوٹر پر قبضہ کرنے کی ضرورت نہیں ہوتی (بلکہ انہیں آپ کے پاس ورڈ منیجر کے پاس فریز کو توڑنے کی ضرورت ہو گی)۔

    تشویش کی صورت میں اپنے پاس ورڈز کو کلاؤڈ سے ہم آہنگ مت کریں بلکہ صرف اپنی ڈیوائسز میں محفوظ کرلیں۔

    صورتِحال کو مدِ نظر رکھتے ہوئے اپنے پاس ورڈ ڈیٹا بیس کا ایک بیک اپ رکھیں۔اگر آپ اپنا پاس ورڈ ڈیٹا بیس کسی حادثے کی صورت میں کھو بیٹھتے ہیں یا آپ کی ڈیوائس آپ سے دور کردی جاتی ہے تو پاس ورڈ ڈیٹا بیس کا بیک اَپ رکھنا کافی فائدہ مند ہے۔ پاس ورڈ منیجرز کے پاس عموماً بیک اپ فائل رکھنے کی صلاحیت موجود ہوتی ہے یا پھر آپ اپنا روزمرہ کے بیک اَپ پلان کا استعمال کر سکتے ہیں۔

    ملٹی فیکٹر تصدیق اور وَن ٹائم پاس ورڈز

    مضبوط، منفرد پاس ورڈز کا ہونا برے کرداروں کیلئے آپ کے اکاؤنٹس تک رسائی حاصل کرنے میں مشکل کھڑی کر دیتے ہیں۔اپنے اکاؤنٹس کو مزید محفوظ کرے کیلئے ٹو فیکٹر تصدیق کو چلائیں۔

    بعض سروسز ٹو فیکٹر تصدیق (جسے 2FA, ملٹی فیکٹر تصدیق یا ٹو سٹیپ ویری فکیشن بھی کہا جاتا ہے) مہیا کرتی ہیں جس کیلئے صارفین کو دو چیزوں کی ضرورت ہوتی ہے (پاس ورڈ اور سیکنڈ فیکٹر) تاکہ انہیں اپنے اکاؤنٹ تک رسائی حاصل ہو۔ سیکنڈ فیکٹر یا تو خفیہ کوڈز میں سے ہوسکتا ہے یا پھر موبائل ڈیوائس پر چلنے والے پروگرام کے ذریعے نکالا گیا کوئی نمبر ہو سکتا ہے۔

    موبئل فون استعمال کرتے ہوئے ٹو فیکٹر تصدیق دو طریقوں میں سے کسی ایک طریقے سے ہو سکتا ہے؛

    • آپ کا فون سکیورٹی کوڈز بنانے والی کسی تصیقی ایپلی کیشن کو چلا سکتا ہے ( جیسا کہ Google Authenticator یا Authy) یا پھر آپ ایک اکیلی ھارڈویئر ڈیوائس (جیسا کہ YubiKey); یا
    • سروس آپ کو ایک ایس ایم ایس پیغام مزید سکیورٹی کوڈ کیساتھ بھیج سکتی ہے جس کی آپ کو لاگ اِن ہونے کیلئے ٹائپ کرنے کی ضرورت ہوتی ہے۔

    اگر آپ کے پاس انتخاب کا اختیار ہو تو پیغام کے ذریعے ملنے والے کوڈز کی بجائے تصدیقی ایپلی کیشن یا کسی اکیلی ہارڈ ویئر ڈیوائس پر انحصار کریں۔ اتھینٹی کیٹر ( تصدیقی) کو بائی پاس کرنے کی نسبت ان کوڈز (ایس ایم ایس کے ذریعے ملنے والے ) کو دوبارہ ترتیب دینا ایک حملہ آور کیلئے قدرے آسان ہوتا ہے۔

    Google جیسی بعض سروسز بھی آپ کو وَن ٹائم پاس ورڈز جنہیں ایک بار کے استعمال کیلئے پاس ورڈز بھی کہا جاتا ہے، کی ایک تفصیل مرتب کرنے دیتی ہیں۔ آپ کو ان کا پرنٹ یا کاغذ پہ تحریر کر کے لکھنا پڑتا ہے۔ ان میں سے ہر ایک پاس ورڈ صرف ایک بار کام کرتا ہے، لہٰذا جب آپ اس پاس ورڈ کو داخل کرتے ہیں اور اگر کوئی اسے چرا لے تو وہ پاس ورد اس چور کیلئے دوبارہ کار آمد نہیں رہے گا۔

    اگر آپ یا آپ کا ادارہ اپنے خود کے بنیادی مواصلاتی ڈھانچے کا استعمال کرتے ہیں تو چند ایک مفت رسائی والے سافٹ ویئر بھی وہاں دستیاب ہوتے ہیں جنہیں ٹو فیکٹر تصدیق کیلئے استعمال کیا جاسکتا ہے تاکہ آپ اپنے سسٹمز تک رسائی حاصل کر سکیں۔ ان سافٹ ویئرز پہ نظر رکھیں جو اوپن سٹینڈرڈ "Time-Based One-Time Passwords" یا RFC 6238فراہم کرتے ہیں۔

    بعض اوقات آپ کو اپنے پاس ورڈ کو آشکار کرنے کی ضرورت ہوگی

    پاس ورڈز کو آشکار کرنے سے متعلق قوانین کا اطلاق ہر جگہ مختلف ہوتا ہے۔ بعض مقامات پر آپ کے پاس ورڈ کیلئے کی گئی مانگ کو آپ قانونی طور پر چیلنج کر سکتے ہیں جبکہ دیگر علاقوں میں مقامی قوانین حکومت کو یہ اجازت دیتے ہیں کہ وہ انکشاف کرنے کی مانگ کریں اور یہاں تک کہ اس شک کی بنا پر آپ کو قید کی سزا بھی دی جا سکتی ہے کہ کہیں آپ پاس ورڈ یا key کو جانتے ہیں۔ جسمانی نقصان پہنچانے کی دھمکیاں دے کر بھی کسی کو مجبور کیا جاسکتا ہے کہ وہ اپنا پاس ورڈ ظاہر کردے۔ یا پھر آپ ایسے حالات میں ہوں کہ اگر حکام آپ سے پاس ورڈ کا مطالبہ کریں یا ڈیوائس اَن لاک کرنے کو کہیں جیسے کسی دوسرے ملک کی سرحد پہ سفر کے دوران جہاں وہ آپ کو تاخیر کا شکار کردیں یا آپ کی ڈیوائس آپ سے لے لیں۔

    ہماری ایک علیحدہ سے گائیڈ برائے امریکی سرحد میں داخلہ یا اخراج موجود ہے جو آپ کو مشاورت دیتی ہے کہ جب آپ امریکہ کے اندر یا باہر سفر کر رہے ہوں تو ڈیوائس تک رسائی کی مانگ سے کیسے نبرد آزما ہونا ہے۔ بصورتِ دیگر آپ کو خود دیکھنا ہے کہ موقع کی مناسبت سے کیا کرنا چاہئے جب کوئی آپ سے زبردستی پاس ورڈ کی مانگ کرے۔

    آخری تازہ کاری: 
    10-29-2018
  • کس طرح: آن لائن سنسر شپ کو ناکام بنایا جائے

    آن لائن سنسر شپ کو ناکام بنانے کیلئے یہ ایک مختصر جائزہ پیش کیا جا رہا ہے لیکن یہ کسی بھی طرح سے مفصل نہیں ہے۔

    حکومتیں، کمپنیاں، اسکول اور انٹرنیٹ خدمت مہیا کار اپنے انٹرنیٹ صارفین کومتعدد ویب سائٹس اور انٹرنیٹ خدمات تک رسائی کرنے سے روکنے کے لئے بعض سافٹ ویئر استعمال کرتے ہیں. اسے انٹرنیٹ فلٹرنگ یا بلاکنگ کہتے ہیں اور یہ سنسر شپ کی ایک شکل ہے. فلٹرنگ مختلف طریقوں سے ہوتی ہے۔ سنسرز کسی بھی ویب پیج کو یہاں تک کہ پوری ویب سائٹ کو بلاک کر سکتے ہیں۔ کبھی کبھار اس مواد کو بھی بلاک کر دیا جاتا ہے جو خود میں keywords پہ انحصار کرتا ہو۔.

    انٹرنیٹ سنسر شپ کو ناکام کرنے کے مختلف طریقے ہیں۔ چند ایک آپ کو کڑی نگرانی سے محفوظ رکھتے ہیں جبکہ زیادہ تر ایسا نہیں کرتے۔ جب کوئی آپ کے انٹرنیٹ کنکشن پر رسائی رکھتے ہوئے کسی ویب سائٹ کو فلٹر یا بلاک کررہا ہو تو آپ اپنی مطلوبہ معلومات حاصل کرنے کیلئے circumvention tool استعمال کر سکتے ہیں۔ نوٹ: Circumvention tools جو کہ پرائیویسی یا حفاظت کا وعدہ کرتے ہیں ہمیشہ محفوظ اور پرائیویٹ نہیں ہوتے۔ اور "anonymizer" جیسی اصطلاح رکھنے والے ٹولز ہمیشہ آپ کی شناخت کو مکمل رازداری میں نہیں رکھتے۔

    یہ جاننے کیلئے کہ آپ کیلئے کون سا circumvention tool سب سے زیادہ بہتر ہے تو پہلے اپنے خطرات کی تشخیص کریں۔ اگر آپ اپنے خطرات کا تجزیہ کرنے میں تذبذب کا شکار ہیں تو یہاں سے شروع کریں۔

    دیئے گئے حصے میں ہم سنسرشپ کو ناکام بنانے کے چار مختلف طریقوں سے متعارف کروائیں گے

    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ تک رسائی پانے کیلئے ایک مرموز ویب پراکسی میں جانا
    • کسی بلاک ویب سائٹ یا خدمات تک رسائی پانے کیلئے ایک Virtual Private Network (VPN) کا استعمال کرنا
    • کسی بلاک ویب سائٹ تک رسائی پانے یا اپنی شناخت کو بچانے کیلئے Tor براؤزر کا استعمال کرنا۔

    بنیادی اسلوب

    Circumvention tools اکثر آپکی ویب ٹریفک کا رخ موڑ کر ان مشینوں کو گمراہ کردیتے ہیں جو فلٹرنگ یا بلاکنگ کرتی ہیں۔ ایسی سروس جو آپکے انٹرنیٹ کنکشن کو ان بلاکس سے گزار دیتی ہیں انہیں proxy کہا جاتا ہے۔

    HTTPS پروٹوکول HTTP کا محفوظ ورژن ہے جسے ویب سائٹس تک رسائی کے لیے استعمال کیا جاتا ہے. بعض اوقات سنسر کسی ویب سائٹ کا صرف غیر محفوظ ورژن بند کرے گا، جس کا مطلب ہے کہ آپ اس سائٹ تک صرف اس ڈومین کے شروع میں HTTPS لکھ کر رسائی حاصل کر سکتے ہیں . یہ خاص طور پر مفید ہے اگر آپ کا سامنا ایسی فلٹرنگ سے ہے جو کلیدی الفاظ پر مبنی ہے یا صرف انفرادی ویب صفحات کو بلاک کرتی ہے.HTTPS سنسر کوآپکا ویب ٹریفک پڑھنے سے روکتا ہے تا کہ وہ یہ نہ جان سکیں کہ کون سے کلیدی الفاظ بھیجے جا رہے ہیں ، یا کون سا انفرادی ویب صفحہ آپ دورہ کر رہے ہیں( تا ہم سنسر اب بھی تمام ویب سائٹ جن کا آپ دورہ کر رہے ہیں انکا ڈومین دیکھ سکتے ہیں).

    سنسرز دیکھ سکتے ہیں ان تمام ویب سائتس کی ڈومین کو جو آپ وزٹ کرتے ہیں۔ جیسا کہ اگر آپ "eff.org/https-everywhere" کا وزٹ کرتے ہیں تو سنسرز یہ تو جان سکتے ہیں کہ آپ نے "eff.org" کا وزٹ کیا لیکن یہ نہیں جان سکتے کہ آپ "https-everywhere" پیج پر ہیں۔

    اگر آپکو اس قسم کی سادہ بندش کا شبہ ہے تو عمل داری سے پہلے http :// کی جگہ https :// داخل کرکے کوشش کریں..

    EFF کا HTTPS Everywhere پلگ-ان استمعال کریں جو ان سائٹس پر خود بخود https کا استمعال کرتا ہے جو اس پر چلتی ہیںt.

    بنیادی سنسر شپ کی تکنیک کو جل دینے کا ایک اور طریقہ متبادل ڈومین کا نام یا URL کی کوشش کرنا ہے. مثال کے طور پر،, http://twitter.com,کا دورہ کرنے کے بجائے، آپhttp://m.twitter.com, ویب سائٹ کا موبائل ورژن ملاحظہ کر سکتے ہیں. Cمحتسب (سنسر ) جو ویب سائٹ یا ویب صفحات کو روکتا ہے وہ قدغن لگائی گئی ویب سائٹ کی بلیک لسٹ پر کام کر رہا ہوتا ہے ، اسلیے کوئی بھی چیز جو بلیک لسٹ میں نہیں ہے اس تک رسائی حاصل ہوسکتی ہے۔. وہ ہوسکتا ہے کسی مخصوص ویب سائٹ کے ڈومین کے نام کے تمام تغییرات کو نہ جانتے ہوں ---خاص طور پر اگر سائٹ کو پتا ہو کہ اسے روک دیا گیا ہے اور وہ ایک سے زیادہ ناموں سے مندرج ہو۔ .

    ویب پر مبنی پراکسیز

    کوئی بھی ویب پر مبنی پراکسی جیسا کہ http://proxy.org/)ایک ایسی ویب سائٹ ہوتی ہے جو اپنے صارفین کو دیگر بلاکڈ یا سنسرڈ ویب سائٹس تک رسائی دیتی ہے۔ لہٰذا یہ سنسرشپ کو ناکام بنانے کا ایک بہتر طریقہ ہے۔ کسی ویب پر مبنی پراکسی کو استعمال کرنے کیلئے پراکسی کا وزٹ کریں اور ویب ایڈریس درج کریں جسے آپ دیکھنا چاہتے ہیں تو پراکسی اس ویب پیج کو کھول دے گی جو آپ دیکھنا چاہتے ہیں۔

    لیکن اگر آپ کے خطرات کی تشخیص میں آپ کے انٹرنیٹ کنکشن پر کسی کی طرف سے مانیٹرنگ کا ہونا شامل ہے تو ویب پر مبنی پراکسیز اس زمرے میں کسی قسم کا تحفظ فراہم نہیں کرتی اور یہ ایک کمزور انتخاب ہوگا۔ یہ فوری پیغامات کی ایپس جیسی بلاکڈ خدمات کو استعمال کرنے میں کوئی مدد نہیں کریں گی۔ ویب پر پبنی پراکسی آپ کا وہ تمام ریکارڈ رکھیں گی جو آپ آن لائن کرتے ہیں، جس سے ان صارفین کی پرائیویسی کو خدشات لاحق ہوسکتے ہیں جن کے خطرات کی تشخیص بھی اونچی سطح کی ہو۔

    مرموز پراکسیز

    متعدد پراکسی ٹولز خفیہ کاری کو اس لئے استعمال کرتے ہیں تاکہ فلٹرنگ کو بائی پاس کرنے کی اہلیت کو حفاظت کی مد میں اضافی بنیاد پر فراہمی ہو۔ کنکشن اس لئے خفیہ کار ہوتا ہے تاکہ دوسرے یہ نہ دیکھ سکیں کہ آپ کیا وزٹ کر رہے ہیں۔ تاہم مرموز پراکسیز عام طور پر سادہ ویب پر مبنی پراکسیز سے زیادہ محفوظ ہوتی ہیں، ایسے ٹول مہیا کار کو شاید آپ سے متعلق کوئی معلومات میسر ہو۔ ان کے ریکارڈ میں آپ کا نام اور آپ کا ای میل ایڈریس ہوسکتا ہے۔ لہٰذا اس کا مطلب ہے کہ یہ ٹولز مکمل گمنامی فراہم نہیں کرتے۔

    ایک مرموز ویب پراکسی کچھ اس طرح سے شروع ہوتی ہے “https” یہ اس خفیہ کاری کا استعمال کرے گا جو اکثر محفوظ ویب سائٹس کی جانب سے فراہم کیا جاتا ہے۔ لہٰذا محتاط رہیں، ان پراکسیز کے مالکان آپ کے اس ڈیٹا کو دیکھ سکتے ہیں جو آپ محفوظ ویب سائٹس کو بھیجتے یا وہاں سے وصول کرتے ہیں۔

    ان ٹولز کی مثالوں میں Ultrasurf اور Psiphon شامل ہیں ۔

    ورچوئل پرائیویٹ نیٹ ورک

    ایک ورچوئل پرائیویٹ نیٹ ورک (VPN) تمام انٹرنیٹ ڈیٹا کو خفیہ کرتا ہے اور آپ کے کمپیوٹر اور دوسرے کمپیوٹر کے درمیان بھیجتا ہے ۔یہ کمپیوٹر ایک کمرشل یا غیر منافع بخش VPN سروس، آپ کی کمپنی یا کسی معتبر رابطہ کی ملکیت ہوسکتا ہے۔ایک مرتبہ ایک وی-پی-این سروس صحیح طور پر تشکیل دے دی گئی، آپ اسے ویب پیجز، ای میل، فوری پیغامی رسانی، وی-او-آئی-پی اور کسی دوسری انٹرنیٹ سروس تک رسائی کے لئے استعمال کر سکتے ہیں۔ایک وی-پی-این آپکی مواصلات کہ مقامی طور پر روکے جانے سے تحفظ فراہم کرتا ہے۔لیکن آپ کے VPN کا مہیا کار آپکی مواصلات کے نوشتہ جات کو رکھ سکتا ہے (جن ویبسائیٹس تک آپ نے رسائی حاصل کی اور کب رسائی حاصل کی ) یا یہاں تک کہ کسی تیسرے فریق کو آپکی ویب براؤزنگ کی تفصیلات دیکھنے کی سہولت فراہم کر سکتا ہے. آپکے خطرے کی تشخیص پر منحصر ہے کہ ، حکومت سے آپ کے VPN کنکشن پر مواصلات کا پتا لگانے یا نوشتہ جات کو حاصل کرنے کے امکان کا قوی خطرہ ہوسکتا ہے اور، کچھ صارفین، وی-پی-این کا استعمال کرتے ہوئے قلیل مدتی اقدامات سے زیادہ فوائد حاصل کر سکتے ہیں۔.

    مخصوص VPN کی سروس کے بارے میں معلومات کے لئےیہاںکلک کریں۔

    VPNs کی ان درجہ بندیوں کیلئے EFF ذمہ دار نہیں ہو سکتا۔ بعض VPNs ایسے بھی ہوتے ہیں جو مثالی پرائیویسی حکمتِ عملیاں رکھ کر غلط لوگوں کی جانب سے چلائے جا سکتے ہیں۔ ایسے کسی بھی VPN کا استعمال نہ کریں جس پر آپ کو پوری طرح سے اعتماد نہ ہو۔

    Tor/ٹور

    Tor ایک ایسا ڈیزائن شدہ آزاد رسائی پر مبنی سافٹ ویئر ہے جو آپ کو ایب پر گمنام ہونے کی سہولت فراہم کرتا ہے۔ Tor براؤزر ایک ویب براؤزر ہے جو Tor کے گمنام نیٹ ورک کی بنیاد پر بنایا گیا ہے۔ چونکہ Tor آپکی ویب براؤزنگ ٹریفک کو روٹ دیتا ہے اسی طرح آپ کو سنسر شِپ کو ناکام بنانے کی اجازت بھی دیتا ہے۔ ہماری رہنمائیوں، کس طرح استعمال کریں; Tor کوLinux, macOS and Windows)کیلئے۔

    جب آپ Tor براؤزر کو پہلی بار استعمال کریں تو آپ یہ انتخاب کرسکتے ہیں کہ آپ ایک ایسے نیٹ ورک پر موجود ہیں جو سنسرڈ ہے۔

    Tor نہ صرف تمام قومی سنسر شپ کو بائی پاس کرے گا بلکہ اگر پوری طرح ترتیب دیا گیا ہو تو یہ آپ کی شناخت کو ملک کے ان نیٹ ورکس سے بھی بچا سکتا ہے جو آپ کیلئے خطرے کا باعث بن سکتے ہیں۔ تاہم یہ استعمال میں قدرے مشکل اور آہستہ ہو سکتا ہے۔

    ڈیسک ٹاپ مشین پر Tor کا استعمال جاننے کیلئے یہاں Linux کیلئے یہاں macOS کیلئے، یا پھر یہاں Windows کیلئے ، لیکن براہِ مہربانی اس پات کی یقین دہانی کرلیں کہ اوپر دیئے گئے ونڈو ڈسپلے میں "Connect" کی بجائے "Configure" پہ کلک کیا ہے۔

     

    آخری تازہ کاری: 
    8-10-2017
  • کیسے کریں: اپنے آئی فون کی خفیہ کاری؟

    اگر آپ کے پاس iPhone 3GS یا اس کے بعد والا کوئی فون یا iPod تھرڈ جنریشن ، یا کوئی iPad ہے ، آپ اس کے مشمولات کو محفوظ بنا سکتے ہیں خفیہ کاری استعمال کرتے ہوئے. T جس کا مطلب ہے کہ اگر کوئی شخص آپ کے آلہ تک رسائی حاصل کر لیتا ہے تو اسے اس میں موجود ذخیرہ شدہ مواد بشمول روابط، فوری پیغامات یا متون کال کے نوشتہ جات اور ای میل کی خفیہ کشائی کے لیے پاس کوڈ کی ضرورت ہو گی.

    درحقیقت، جدید ترین ایپل کے آلات اپنے مشمولات کی بمطابق طے شدہ، تحفظ کے مختلف درجات کے ساتھ رمزنگاری کرتے ہیں لیکن خود کو کسی کے جسمانی طور پر آپ کے آلے کو چوری کر کے آپ کے کوائف حاصل کرنے سے محفوظ رکھنے کے لئے آپکو اس خفیہ کاری کو کسی پاسفریز یا کوڈ سے محفوظ کرنے کی ضرورت ہے جسکو صرف آپ جانتے ہوں.

    iOS 4-iOS 7 چلانے والی مشینیں

    1. )General Settings کو کھولئے اور Passcode منتخب کریں یا iTouch & Passcode)
    2. ایک پاس کوڈ بنانے کیلئے دیئے گئے اشاروں کے پیروی کریں۔

    iOS 8-iOS 11چلانے والی مشینیں

    1. Settings app کھولئے
    2. Touch ID اور Passcode پہ کلک کریں
    3. ایک پاس کوڈ بنانے کیلئے اشاروں کی پیروی کریں۔

    اگر آپ کی مشین iOS 8 چلارہی ہے تو چار ہندسوں سے لمبا کوڈ بنانے کیلئے سادہ پاس کوڈ کو ختم کر دیں۔ iOS 9 کے اجرا کیساتھ ہی Apple نے چھہ ہندسوں پر مبنی خود کار پاس کوڈ بنا لیا ہے۔

    اگر آپ ایسا پاس کوڈ منتخب کرتے ہیں جو صرف اعداد پر مشتمل ہوتا ہے تو آپ کو اپنا فون کھولنے کیلئے عددی کی پیڈ لینا پڑے گا جو ایک چھوٹے کی بورڈ پر حروفِ تہجی اور دیگر علامات ٹائپ کرنے سے زیادہ آسان ہو سکتا ہے۔ پھر بھی ہماری تجویز ہے کہ ایک آپ ایک ایسا پاس کوڈ منتخب کریں جو چھ کرداروں سے زیادہ اور حروف و اعداد کا ہارڈویئر ڈیزائن ہی ایسا ہوا ہے کہ Appleدونوں پر مشتمل ہو کیونکہ اسے توڑنا نہایت مشکل ہوجاتا ہے اگرچہ پاس ورڈ کو کھولنے والے آلات اس کے سامنے کمزور پڑ جاتے ہیں۔

    اپنے پاس کوڈ کو کسٹومائز کرنے کیلئے "Passcode Options" اور "Custom Alphanumeric Code" منتخب کریں۔ اگر آپ موجودہ پاس کوڈ کسٹومائز کرنا چاہتے ہیں تو پہلے "Change Passcode" اور پھر "Passcode Options" کو منتخب کریں۔ آپ کو چاہئے کہ "Require passcode" کے آپشن کو "immediately" میں ترتیب دیں۔ تاکہ جب آپ اپنی مشین استعمال نہ کررہے ہوں تو وہ اَن لاک نہ ہوجائے۔

    ایک بار جب آپ ایک پاس کوڈ سیٹ کرچکے ہیں، پاس کوڈ ترتیبات کے صفحے کے نیچے طومار کریں. آپکو ایک پیغام دکھنا چاہیے " ڈیٹا کا تحفظ اہل کردیا گیا ہے"۔ اس کا مطلب ہے کہ آپ کے آلہ کی خفیہ کاری اب آپ کے پاسکوڈ سے منسلک ہے، اور آپ کے فون پر زیادہ تر ڈیٹا کو غیر مقفل کرنےکے لئےاس کوڈ کی ضرورت ہو گی۔

    How to Encrypt Your iPhone 1

    اگر آپ ذاتی کوائف کے ساتھ کام کر رہے ہیں یہاں کچھ دوسری iOS خصوصیات ہیں جنہیں آپ کو استعمال کرنے کے بارے میں سوچنا چاہئے:

    • آئی ٹیونزمیں حقِ انتخاب ہے کہ آپ کا آلہ آپ کے کمپیوٹر پر پشتارہ ( بیک اپ)بنائے۔آئی ٹیونز خودکار طریقے سے آپ کے بیک اپس کو مرموز نہیں کرتا۔ اگر آپ آئی ٹیونزمیں Summary tab پر "Encrypt backup" اختیار کا انتخاب کرتےہیں،آئی ٹیونز مزید خفیہ معلومات کا بیک اپ بنائے گا (جیسا کہ وائی فائی کے پاس ورڈ اور ای میل پاس ورڈ)، لیکن ان سب کوآپکے کمپیوٹر پر محفوظ کرنے سے قبل اسکی کی خفیہ کاری کرے گا. آپ یہاں استعمال کردہ پاس ورڈ محفوظ رکھنا یقینی بنائیے: بیک اپ سے بحال کرناشاذونادر ہوتا ہے، مگر بہت زیادہ تکلیف دہ اگر آپکو کسی بھی ہنگامی صورتحال میں پشتارہ کو غیر مقفل کر نے کے لیے پاس ورڈ یاد نہیں ہو۔

    • اگر آپ ایپل کے آئی کلاوٗڈ سے بیک اپ لے رہے ہیں تو آپ کو اپنے ڈیٹا کی حفاظت کیلئے ایک طویل پاس فریزکا استعمال کرنا چاہئے اور اس پاس فریز کو محفوظ بھی رکھنا چاہئے۔ حالانکہ ایپل اپنے بیک اپ میں زیادہ تر ڈیٹا کی خفیہ کاری کرتا ہے تاہم کمپنی کیلئے یہ ممکن ہے کہ وہ قانون نافذ کرنے والے مقاصد کیلئے آپ کی معلومات تک انہیں رسائی دے دیں کیونکہ ایپل،  آئی کلاوٗڈ خفیہ کاری کیلئے استعمال ہونے والی کلیدوں کو بھی اپنی دسترس میں رکھتا ہے.
    • گر آپ اوپر بیان کئے گئے طریقہ کے مطابق ڈیٹا کا تحفظ کریں تو آپ اپنے آلہ پر آپ کے ڈیٹا کو محفوظ طریقے اور سرعت سے حذف کرنے کے قابل بھی ہو جائیں گے۔پاس کوڈ ترتیبات میں پاسفریز کے لئے دس ناکام کوششوں کے بعد آپ اپنے تمام ڈیٹا کو حذف کرنا اپنےآلہ پر مرتب کرسکتے ہيں۔ اگر آپ ایسا کرتے ہیں تو اس بات کی یقین دہانی کر لیں کہ آپ کے فون کا بیک اپ ہوگیا ہے بالفرض کوئی بھی کسی مقصد کے تحت آپ کے پاس کوڈ کا غلط اندراج کردے۔

    • Apple’s old Law Enforcement Guideکے مطابق , “ایپل زیر عمل کوائف کی کچھ اقسام مقفل پاس کوڈ iOS کے الات سے اخذ کر سکتے ہیں۔خاص طور پر، iOS آلات پر صارف کی جانب سے بنائی گئی فعال فائلیں جو ایپل کے مقامی اطلاقات میں ہوتی ہیں اور جس کے لیے پاس کوڈ کا استعمال کرتے ہوئے کوائف کی خفیہ کاری نہیں کی جاتی("صارف کی زیر عمل فعال فائلیں")، انہیں بیرونی ذرائع ابلاغ پر قانون نافذ کرنے والوں کے لئے حاصل اورانہیں فراہم کیا جا سکتا ہے۔. ایپل iOS کے الات پر یہ کوائف ماحصل کاری کا عمل انجام دے سکتا ہے جن میں iOS4 یا زیادہ حالیہ ورژن چل رہا ہے۔براہ مہربانی نوٹ کریں صارف زیر عمل فائلیوں کی اقسام جو قانون نافذ کرنے والے اداروں، جائز سرچ وارنٹ کے لئے فراہم کی جا سکتی ہیں، وہ ہیں:ایس ایم ایس، تصاویر، ویڈیوز، روابط، آڈیو ریکارڈنگ اور کال تاریخ۔ایپل فراہم نہیں کر سکتا: ای میل، کیلنڈر کے اندراجات، یا کوئی تیسری پارٹی اپلی کیشن کوائف۔ .”

    مندرجہ بالا معلومات کا اطلاق صرف iOS کے آلات پر ہوتا ہے جو iOS 8.0 سے پہلے کے ورژن چلا رہے ہیں ۔

    • اب Apple کہتا ہے کہ ’’ان تمام مشینوں کیلئے جو iOS 8.0 یا اس کے بعد والے ورژن چلارہی ہیں ان کیلئے Apple iOS ڈیوائس ڈیٹا کا اخراج کرنے کے قابل نہیں ہے جیسا کہ قانون نافذ کرنے والوں کی جانب سے عام طور پر طلب کیا گیا ڈیٹا مرموز ہوجاتا ہے اور Apple مرموز کلید اپنی ملکیت میں نہیں رکھتا‘‘۔

    یاد رکھیں: جبکہ ایپل فون سی براہ راست کوائف اخذ کرنے کے قابل نہیں ہوگا ، لیکن اگر آلہ iCloud کے ساتھ ہم وقت ساز کریں کے لیے سیٹ کیا گیا ہے، یا ایک کمپیوٹر پر بیک اپ بنائیں گے ، تو اسی کوائف کا زیادہ تر حصہ بیشک قانون نافذ کرنے والے اداروں کے لیے قابل رسائی ہو جائے گا۔زیادہ تر صورت حالوں میں، iOS خفیہ کاری صرف اس وقت مؤثر ہے جب جب ایک آلہ مکمل طور پر بند کردیا گیا ہے (یا پھر بغیر انلاک کے ہے، تازہ ترین ریبوٹ کیا گیا ہے )۔کچھ حملہ آور آپ کا آلہ کھلنے پر آپ کے آلہ کی میموری سے قیمتی ڈیٹا لینے کے قابل ہوجاتے ہیں۔(وہ اس وقت بھی کوائف لینے کے قبل ہوسکتیا ہیں جب اسے ابھی ابھی بند کیا گیا ہو ). اس بات کو ذہن میں رکھیں اور، اگر ممکن ہو تو، اس بات کو یقینی بنائیں کہ آپ کا آلہ بند ہے (یا ریبوٹ ہوا وہ ہے اور ان لاک نہیں کیا گیا ہے )اگر آپ کو یقین ہے کہ اس کے ضبط یا چوری ہونے کا امکان ہے۔ اس گائیڈ کی اشاعت کے وقت چند ایک کمپنیوں نے یہ دعوٰی کیا کہ وہ قانون نافذ کرنے والے اداروں کیلئے آئی فونز کے پاس کوڈ کو کھول سکتے ہیں لیکن اس بارے میں تفصیلات یہ کہتی ہیں کہ یہ دعوٰی بالکل غلط ہے۔

    • اگر آپ اپنے آلہ کے کھو جانے یا چوری ہو جانے کے بارے میں فکر مند ہیں، تو آپ ' میرے فون کی تلاش"کی خصوصیت استعمال کرتے ہوئے، ایپل کا آلہ بعید سے مٹانے کے لیے بھی مرتب کر سکتے ہیں۔نوٹ کریں کہ یہ ایپل کو کسی بھی وقت آپ کے آلہ کے محل وقوع کی بعید درخواست کرنے کے لئے اجازت دے گا۔آپ کو کوائف حذف کرنے کے فائدہ میں توازن قائم کرنا چاہیے، آپکے اپنے محل وقوع کو افشا کردینے کے خطرے کے ساتھ،اگر آپ اپنے آلہ پر قابوکھودیتے ہیں۔(یہ معلومات بلاشبہ طور پر موبائل فونز ٹیلی فون کمپنیوں کو ترسیل کرتے ہیں ؛وائی فائی آلات جیسے آئی پیڈ اور آئی پوڈ ٹچ نہیں کرتے.)

    آخری تازہ کاری: 
    3-26-2018
  • iOS پر سگنل کس طرح استعمال کریں

    اپنے آئی فون پر نجی میسنجر۔ سگنل انسٹال کرنا

    پہلا اقدام؛ نجی میسنجر سگنل ڈاؤن لوڈ اور انسٹال کریں

    اپنی iOS ڈیوائس پر App Store داخل کریں اور سگنل کی تلاش کریں۔ Signal Whisper Systems کے ذریعےSignal – Private Messengerایپ کا انتخاب کریں۔

    ایپ ڈاؤن لوڈ کرنے کیلئے "Get" پہ کلک کریں۔ پھر "INSTALL" کریں۔ آپ کو شائد Apple ID مندرجات میں جانا پڑے ۔ ایک بار یہ انسٹال ہوجائے تو ایپ کو چلانے کیلئے "Open" پہ کلک کریں۔

    دوسرا اقدام؛ اپنے فون نمبر کی تصدیق اور اسے رجسٹر کریں

    اب آپ کو مندرجہ ذیل سکرین نظر آئے گی۔ اپنے موبائل فون نمبر کا اندراج کریں اور "Activate This Device" پہ کلک کریں۔

    آپ کے فون نمبر کی تصدیق کیلئے آپ کو ایک چھ حرفی کوڈ ایک ایس ایم ایس پیغام کے ذریعے بھیجا جائے گا۔ اب آپ اس کوڈ کو داخل کریں اور پھر "Submit" پہ کلک کریں۔

    اس کے بعد سگنل آپ کو نوٹی فیکیشن بھیجنے کیلئے آپ سے اجازت طلب کرے گا۔ "Allow" پہ کلک کریں۔

    تیسرا اقدام؛ ایک پروفائل نام اور Avatar کا انتخاب کریں

    جب بھی آپ کسی نئی گفتگو کا آغاز کرتے ہیں اور جب بھی آپ معلومات کیلئے رابطوں یا گروپس کو واضح طور پر اجازت دیتے ہیں تو منتخب کردہ Avatar اور پروفائل نام آپ کے ایڈریس بک میں محفوظ کردہ کسی بھی رابطے پر ظاہر ہو جائے گا۔ اس مرحلے میں کوئی بھی متعلقہ معلومات داخل کریں اور "Save" پہ کلک کریں یا پھر اوپر دیئے گئے "Skip" پہ کلک کرکے اس مرحلے کو چھوڑ سکتے ہیں۔

    سگنل کا استعمال

    سگنل استعمال کرنے کیلئے یہ ضروری ہے کہ جس شخص سے آپ رابطہ کررہے ہوں اس کے پاس بھی سگنل انسٹال ہو۔ اگر آپ کسی ایسے شخص کو سگنل سے پیغام بھیجتے ہیں جس کے پاس سگنل موجود نہیں ہے تو ایپ آپ سے یہ پوچھے گی کہ آیا آپ انہیں ایس ایم ایس کے ذریعے دعوت دینا چاہتے ہیں، لیکن یہ ایپ خود سے آپ کو اجازت نہیں دے گی کہ آپ اپنے رابطوں کو کوئی کال ملائیں یا پیغام بھیجیں۔

    سگنل آپ کو آپ کے رابطوں میں موجود سگنل صارفین کی ایک تفصیل فراہم کرتا ہے۔ ایسا کرنے کیلئے ڈیٹا آپ کے رابطوں میں موجود فون نمبرز پیش کرتے ہوئے سگنل سرورز پر اَپ لوڈ ہوجاتا ہے، اگرچہ یہ ڈیٹا اکثر و بیشتر اچانک مِٹ جاتا ہے۔

    ایک مرموز پیغام کیسے بھیجا جاتا ہے

    نوٹ کیجئے کہ سگنل کے خالق اوپن وہسپر سسٹمز دوسری کمپنیوں کے بنیادی ڈھانچوں کا استعمال کرتے ہیں تاکہ جب صارفین کو کوئی نیا پیغام ملتا ہے تو انہیں ہوشیار رہنے کا کہا جائے۔ یہ اینڈرائیڈ پر گوگل، اور آئی فون پہ ایپل استعمال کرتے ہیں۔ جس کا مطلب یہ ہوا کہ پیغام وصول کرنے والےکی معلومات ان کمپنیوں کے سامنے آشکار ہوجاتی ہے۔

    ابتدا کرنے کیلئے سکرین کے اوپر دائیں کونے پر کمپوز کے نشان پہ کلک کریں۔

    سگنل آپ کے رابطوں تک رسائی کی اجازت چاہے گا۔ اگرآپ کو اس بات پر اطمینان ہے تو"OK" پر کلک کریں ۔ اگر نہیں تو آپ اپنے رابطوں کا دستی اندراج بھی کر سکتے ہیں۔

    آپ کے رابطوں میں آپ کو تمام رجسٹرڈ شدہ سگنل صارفین کی ایک تفصیل دیکھنے کو ملے گی۔

    جب آپ کسی رابطے پر کلک کرتے ہیں تو آپ کے سامنے رابطوں کیلئے ٹیکسٹ پیغامات کی سکرین آجائے گی۔ اس سکرین سے آپ اینڈ ٹو اینڈ مرموز ٹیکسٹ، تصویر یا ویڈیو پیغامات بھیج سکتے ہیں۔

    ایک مرموز کال کی ابتدا کیسے کریں

    کسی رابطے پر ایک مرموز کال کا آغاز کرنے کیلئے پہلے رابطے کا انتخاب کریں اور پھر فون کے نشان پر کلک کریں۔

    اس مرحلے پر سگنل آپ سے مائیکروفون تک رسائی اجازت مانگ سکتا ہے۔ "OK" پر کلک کریں۔

    ایک بار آپ کی کال مل جائے تو اس پر خفیہ کاری لگ جاتی ہے۔

    ایک مرموز ویڈیو کال کی ابتدا کیسے کریں

    ایک مرموز ویڈیو کال ملانے کیلئے اوپر دیئے گئے طریقے کے مطابق کسی کو کال کریں؛

    اب آپ ویڈیو کیمرہ کے نشان پر کلک کریں۔ آپ کو اپنے کیمرہ اور مائیکروفون تک سگنل کو رسائی دینی ہوتی ہے۔ اس سے آپ کی ویڈیوز آپ کے دوستوں کیساتھ منسلک ہوتی ہیں (آپ کے دوست کو بھی یہی طریقہ اپنانا ہوتا ہے)؛

    ایک مرموز گروپ چیٹ کا آغاز کیسے کریں

    سکرین کے اوپر دائیں کونے پہ (درمیان سے ایک پینسل پوائنٹ کیساتھ بنے ڈبے) کمپوز کی علامت پر کلک کر کے، اور پھر اسی جگہ پہ تین اشکال کے نشان پہ کلک کرکے آپ ایک مرموز گروپ پیغام بھیج سکتے ہیں۔

    نیچے دی گئی سکرین پر آپ اس گروپ کو نام دیں گے اور اس گروپ میں مطلوبہ لوگوں کو شامل کریں گے۔۔ امیدواروں کو شامل کرنے کے بعد سکرین کے اوپر دائیں کونے پر "Create" پہ کلک کریں۔

    اس سے گروپ چیٹ کا آغاز ہو گا۔

    اگر آپ گروپ کا نام یا علامت تبدیل کرنا چاہتے ہیں یا مزید امیدواروں کو شامل کرنا چاہتے ہیں تو یہ گروپ چیٹ سکرین پر کللک کرکے اور "Edit group" کا انتخاب کرکے ہو سکتا ہے۔

    گفتگو کو روکنا

    کبھی کبھار ہونے والی گفتگو کا رحجان تبدیل ہوجاتا ہے تو اس صورت میں گروپ چیٹ کیلئے ایک بہت مخصوص اور کارآمد فیچر نوٹی فیکیشنز کو روکنا ہے، لہٰذا آپ کو ہر وقت ایک نئے نوٹی فیکیشن کو نہیں دیکھنا ہوتا اور ایک نیا پیغام لکھا جاتا ہے۔ ایسا گروپ چیٹ سکرین پہ گروپ کے نام پہ کلک کرکے اور "Mute" کا انتخاب کر کے ہی ہوسکتا ہے۔ پھر آپ اس کو جتنی دیر تک روک کر رکھنا چاہتے ہیں اس کا بھی انتخاب کر سکتے ہیں۔ اگر آپ چاہیں تو یہی طریقہ انفرادی گفتگو پر بھی لاگو ہو سکتا ہے۔

    اپنے رابطوں کی تصدیق کیسے کریں

    اس مرحلے پر جس شخص سے آپ بات کر رہے ہوتے ہیں اس کے صحیح ہونے کی تصدیق اس یقین دہانی کیساتھ کر سکتے ہیں کہ جب آپ کی ایپلی کیشن نے اس شخص کی مرموز key کو ڈاؤن لوڈ کیا تھا تو اس کیساتھ کوئی چھیڑ چھاڑ تو نہیں ہوئی تھی یا کسی اور کی کلید کیساتھ اس کا تبادلہ ہوا ہو (اس مرحلے کو کلیدی تصدیق کہتے ہیں)۔ تصدیق کا ہونا ایک ایسا مرحلہ ہے جو اس وقت وارد ہوتا ہے جب آپ جس شخص سے آپ بات کر رہے ہوتے ہیں تو وہ سامنے موجود ہو۔

    پہلے آپ اس سکرین کو کھولیں جہاں آپ اپنے متعلقہ شخص کو پیغام بھیجنے کے قابل ہوتے ہیں جیسا کہ اوپر بتایا گیا ہے۔ اس سکرین کے بالکل اوپر خود سے مربوط شخص کے نام پر کلک کریں۔

    نیچے دی گئی سکرین سے "Show safety number" پر کلک کریں۔

    اب آپ کو ایک اور سکرین کی طرف لے جایا جائے گا جو ایک QRکوڈ اور ایک 'safety number' دکھائے گی ۔ یہ کوڈ آپ کیساتھ رابطے میں ہر شخص کیلئے مختلف ہوگا۔ اپنے مربوط شخص کوگفتگو کیلئے مطلوبہ سکرین پر لے کر جائیں تاکہ انہیں بھی ایک QR کوڈ ملے جو اس کی سکرین پر بھی ظاہر ہوتا ہے۔

    اپنی ڈیوائس پہ واپس جا کر آپ اپنے QR کوڈ پر سکین کریں۔ اس مرحلے پر سگنل آپ سے کیمرے تک رسائی کی اجازت مانگ سکتا ہے۔ "OK" پہ کلک کریں۔

    اب آپ کا کیمرہ QR کوڈ کو سکین کرے گا اور ایک اس طرح کا چیک مارک دکھائی دے گا۔ اپنے کیمرے کا رخ QR کوڈ کی طرف کر لیں۔

    ہم پر امید ہیں کہ آپ کا کیمرہ QR کوڈ کو سکین کر چکا ہوگا اور "Safety Number Matches!" کا اسطرح کا ڈائیلاگ نظر آئے گا؛

    اس سے پتہ چلتا ہے کہ آپ نے اپنے رابطے کی تصدیق کامیابی سے مکمل کر لی ہے۔ ایپ کو یہ یاد دلانے کیلئے کہ آپ کے رابطے کی تصدیق کر لی گئی ہے اس کیلئے اب آپ کو "Mark as Verified" پہ کلک کرنا چاہئے۔اگر اس کے باوجود آپ کی سکرین اس طرح دکھائی دے تو پھر کچھ گڑ بڑ ہے؛

    آپ کو حساس نوعیت کے معاملات پر گفتگو کرنے سے تب تک پرہیز کرنا چاہئے جب تک اس شخص کیساتھ مصدقہ کلیدیں آپ کے پاس نہ آجائیں۔

    پاور صارفین کیلئے قابلِ غور؛ جو سکرین آپ کا QRکوڈ ظاہر کرتی ہے اسی کے اوپر دائیں کونے پہ آپ کا سیفٹی نمبر منسلک ہونے کی علامت بھی ظاہر ہوتی ہے۔ انفرادی تصدیق کرنا بہترین طریقہ ہے لیکن آپ اپنے رابطوں کی تصدیق کسی اور محفوظ ایپلی کیشن کا استعمال کرکے کر سکتے ہیں۔ چونکہ آپ کے پاس پہلے سے ہی اپنے رابطے تصدیق شدہ ہوتے ہیں اس لئے آپ سگنل میں رہ کر اپنے رابطے سے حقیقی طور پر ملے بغیر نمبرز کی تصدیق کرنے کیلئے اس ایپلی کیشن پہ اعتماد کر سکتے ہیں۔ اس صورت میں آپ "share" کی علامت پر کلک کرکے اور اپنے رابطے کو اپنا سیفٹی نمبر بھیج کراس ایپلی کیشن کیساتھ اپنے سیفٹی نمبر کا اشتراک کر سکتے ہیں۔

    پیغامات غائب کرنا

    سگنل کے پاس ایک فیچر ہے جسے "disappearing messages" کہا جاتا ہے جو اس بات کو یقینی بناتا ہے کہ پڑھے جانے کے بعد آپ کی اور آپ سے مربوط شخص کی ڈیوائس سے منتخب کردہ وقت کے بعد پیغامات غائب ہوجائیں گے ۔

    جس شخص سے آپ بات کررہے ہوتے ہیں اس پر آپ کو کوئی دسترس نہیں ہوتی لہٰذا وہ آپ کی گفتگو کی تصاویر حاصل کر سکتا ہے، خواہ آپ نے "disappearing messages" کا اختیار ہی کیوں نہ اپنایا ہو۔ 

     کسی بات چیت کے سلسلے میں "disappearing messages" کو چلانے کیلئے جس سکرین پر آپ اپنے رابطے کو پیغام بھیجتے ہیں اسے کھولیں۔ اس سکرین میں جھلکتے ہوئے نشان ( سکرین کے اوپر دائیں کونے پہ تین نقطے) پہ کلک کریں اور "Disappearing messages" کا انتخاب کریں۔

    ایک نئی سکرین ظاہر ہوگی جو آپ کو پیغامات کے غائب ہونے کی مدت کے انتخاب کی اجازت دے گی؛

    اس اختیار کے انتخاب کے بعد آپ ">" کے نشان پر کلک کر سکتے ہیں جو کہ سکرین کے اوپر بائیں جانب نظر آتا ہے، اور گفتگو کے خانے میں آپ کو معلومات نظر آئیں گی جس سے پتہ چلے گا کہ آپ نے "disappearing messages" کا اختیار اپنا لیا ہے۔

    اب آپ اس یقین کے ساتھ پیغامات بھیج سکتے ہیں کہ وہ آپ کی منتخب کردہ مدت کے بعد ختم ہوجائیں گے۔

    آخری تازہ کاری: 
    5-9-2018
Next:
JavaScript license information