English فارسی Suomi
Français Nederlands Translate

CIRCUMVENTION TOOLS - mn

INTRODUCTION

စတင္မိတ္ဆက္ျခင္း

 

၁၉၄၈ခုႏွစ္ ဒီဇင္ဘာလ ၁၀ရက္ေန႔တြင္ က်င္းပေသာ ကမာၻလုံးဆိုင္ရာ လူ႔အခြင့္အေရး ေၾကျငာခ်က္ အစည္းအေဝးမွ ေခတ္သစ္တစ္ခုစတင္ခဲ့သည္။ လက္ဘႏြန္လူမ်ိဳး ေက်ာင္းသား Charles Habib Malik သည္ ထိုအစည္းအေဝးႏွင့္ပတ္သတ္ ၍ ေအာက္ပါအတိုင္းေဖာ္ျပခဲ့သည္။

United Nation မ်ား၏အဖဲြ႕ ဝင္ မ်ားသည္ လူ႕အခြင့္ အေရးအား နာခံလိုက္နာမႈ႐ွိျခင္း ႏွင့္ ေလးစားမႈကို ရ႐ွိရန္ ေလးနက္စြာ ကတိျပဳခဲ့ၾကျပီးျဖစ္သည္။ သို႕ေသာ္ ထို အခြင့္အေရးမ်ားသည္ စာ႐ြက္စာတမ္းမ်ားတြင္ ေသာ္၎ ႏို္င္ငံတစ္ခု၏ ျပယုပ္ အျဖစ္ေသာ္ ၎ ယခင္ က တိက်စြာ မေျပာခဲ့ဲဲၾကေပ။ ယခု အၾကိမ္သည္ လူ႕အခြင့္အေရး ၏ စည္းမ်ဥ္းဥပေဒသ ႏွင့္ အေျခခံ လြတ္လပ္မႈမ်ား ကို ပထမဦးဆံုး အၾကိမ္အျဖစ္ တရားဝင္ တိတိက်က် ေဖာ္ျပ ျခင္းျဖစ္သည္။ ကၽြန္ေတာ္ အခု တိုးျမွင့္ ဖို႕၊ ရ႐ွိဖို႕ နဲ႕ နာခံလိုက္နာ မႈ ရ ဖို႕ ကၽြန္ေတာ့္ အစိုးရ ကတိျပဳထားတာကို သိ႐ွိရ ျပီျဖစ္သည္။ ကၽြန္ေတာ္ ကၽြန္ေတာ့္ အစိုးရ ကို ေသြးထိုးလွဳ႕ံ ေဆာ္ႏိုင္ ပါတယ္ ေနာက္ျပီး သူ သူ႕ ကတိကို ျဖည့္ စြက္ႏိုင္စြမ္း မ႐ွိ ရင္  ကၽြန္ေတာ္ တက မာၻၻ လံုး ရဲ႕ ကိုယ္ က်င့္တရားေကာင္းမြန္ေအာင္ ဆိုဆံုးမ မႈကို ခံယူပါမယ္။

ကမာၻလုံးဆိုင္ရာေၾကျငာခ်က္ ေဆာင္းပါး အမွတ္ ၁၉ တြင္ ေဖာ္ျပခဲ့ေသာ အေျခခံ အခြင့္အေရးမ်ား ထဲမွတစ္ခုမွာ လြတ္လပ္စြာမိန္႔ခြန္း ေျပာပိုင္ခြင့္ျဖစ္သည္။

လူတိုင္း မိမိအျမင္ႏွင့္ အေတြးအေခၚကို လြတ္လပ္စြာမွ်ေဝပိုင္ ခြင့္ ႐ွိသည္။ ထိုအခြင့္ အေရးတြင္ အေတြးအေခၚမ်ား ကို ဝင္ေရာက္စြက္ဖက္ျခင္း မခံရဘဲ ထင္ျမင္ခြင့္ ႐ွိျပီး media မ်ဳိးစံု ႏွင့္ နယ္ပယ္မ်ဳိးစံုမွ ရေသာ သတင္းအခ်က္အလက္မ်ား ႏွင့္ အေတြးအျမင္မ်ားကို ရွာေဖြခြင့္၊ လက္ခံခြင့္ ႏွင့္ မွ်ေဝခြင့္ မ်ား ႐ွိသည္။

လြန္ခဲ့ေသာ ႏွစ္ေျခာက္ဆယ္ခန္႔က ထိုစကားလုံးမ်ားကို ေရးသားခဲ့ခ်ိန္တြင္ တစ္ကမာၻလံုးတြင္ လူအမ်ား အင္တာနက္ ျဖင့္ သတင္းအခ်က္အလက္မ်ား လက္ခံျခင္း၊ ႐ွာေဖြျခင္း ႏွင့္ ဖန္တီးရႏိုင္ျခင္း စသည္ တို႔ကို မည္သူမွ စိတ္ကူးပင္မယဥ္ၾကေသးေပ။ နယ္နိမိတ္မ်ား ကို ျဖတ္သန္း႐ုံသာမက အံ့ၾသဖြယ္ေကာင္းေသာ လွ်င္ျမန္မႈ ႏွင့္ ကူးယူႏိုင္ေသာ၊ တည္းျဖတ္ႏိုင္ေသာ၊ ပြားမ်ားႏိုင္ေသာ၊ ေပါင္းစည္းႏိုင္ျခင္း၊ လူမ်ားႏွင့္ သတင္းမ်ား ေဝမွ် ျခင္းတို႔သည္ ၁၉၄၈ ခုႏွစ္႐ွိ ဆက္သြယ္မႈမ်ား ႏွင့္ အေျခခံက်စြာ ကြဲျပားလ်က္႐ွ္ိသည္။

ပိုမိုမ်ားျပားေသာ သတင္းအခ်က္အလက္မ်ား ကို မွန္းထားေသာ ေနရာမ်ား ၏ ျပင္ပတြင္ ေတြ႔႐ွိရ ျခင္း

လြန္ခဲ့ေသာ ႏွစ္မ်ား ၌ အင္တာနက္ေပၚတြင္ ႐ွိေသာ မယံုၾကည္ႏိုင္စရာ ဖြံ႔ၿဖိဳးတိုးတက္မႈမ်ား ႏွင့္ ယင္းတို႔ကို ရ႐ွိႏိုင္ေသာ ေနရာမ်ားတြင္  စိတ္ကူးပင္မယဥ္ဘူးေသာ လူတို႔အတြက္ ဗဟုသုတမ်ားႏွင့္ မေမွ်ာ္လင့္ထားေသာ ေနရာမ်ား ဥပမာ ေတာင္ေပၚေဒသ႐ွိ ေဆး႐ံုတစ္ခု၊ သင္႔၁၂သမီးေလး၏ အိပ္ခန္း၊ သင္၏ ထုတ္ကုန္ ပစၥည္း အသစ္ ကို အရင္းႏီွးဆံုး လုပ္ေဖာ္ကိုင္ဖက္မ်ားအားျပသမည့္ အစည္းေဝးခန္း ႏွင့္ သင္၏ အဖြားအိမ္စသည္ တို႔တြင္ အက်ိဳးသက္ေရာက္မႈမ်ား ရ႐ွိႏိုင္သည္။  

ထိုေနရာမ်ားအားလံုးတြင္ ကမာၻႀကီးသို႔ဆက္သြယ္ႏိုင္မႈသည္ လူတို႔၏ ဘဝတိုးတက္မႈမ်ား အံၾသဖြယ္ အခြင့္အေရးမ်ားကို ရ႐ွိေစသည္။ သင္၏ အားလပ္ရက္ခရီးသြားေနခ်ိန္တြင္ ႐ွားပါးေရာဂါတစ္ခု ျဖစ္ခဲ့လွ်င္ သင္၏ေဆးစစ္ခ်က္အေျဖကို ေဝးလံေသာ ႐ြာတစ္႐ြာ ႐ွိ ေဆး႐ံုမွ ၿမိဳ႕ထဲ႐ွိ သို႔မဟုတ္ အျခားႏိုင္ငံ အထူးကုဆရာဝန္ထံေပးပို႔ ၍ သင္၏အသက္ကို ကယ္တင္ႏိုင္ျခင္း၊ သင္၏၁၂သမီးေလး သည္ သူမ၏ေက်ာင္းသင္ခန္းစာမ်ား ကို ေလ့လာႏိုင္ျခင္း သို႔မဟုတ္ အျခားႏိုင္ငံ႐ွိ ကေလးမ်ားႏွင့္ သူငယ္ခ်င္းလုပ္ႏိုင္ျခင္း၊ သင့္ထုတ္ကုန္ပစၥည္းအသစ္၏ design ကို သင့္အား ကူညီႏိုင္ေသာ ကမာၻတစ္ဝန္း႐ွိ ထိပ္တန္း manager မ်ားထံသို႔ တစ္ၿပိဳင္နက္ ျပသႏိုင္ျခင္း၊ သင့္ ညစာစားပြဲ၏ အခ်ိဳပြဲ အတြက္ apple pie ျပဳလုပ္နည္းကို သင္၏အဖြားထံမွ ညတြင္းျခင္းရ႐ွိႏိုင္သည္။

သို႔ေသာ္ အင္တာနက္တြင္ ယံုၾကည္ရ၍ အသံုးဝင္ေသာ ပညားေရးဆိုင္ရာ သတင္းမ်ား၊ သူငယ္ခ်င္း ျပဳလုပ္ျခင္း ႏွင့္၊ apple pie တို႔သာပါဝင္ျခင္း မဟုတ္ေပ။ ကမာၻႀကီးကိုယ္တို္င္ ကဲ့သို႔ပင္က်ယ္ျပန္႔ခ်င္း၊ ႐ႈပ္ေထြးျခင္း ႏွင့္ တစ္ခါတစ္ရံ ေၾကာက္လန္႔စရာပင္ေကာင္းသည္။ မိုက္႐ုိုင္းေသာလူမ်ား၊ ေလာဘႀကီး ေသာလူမ်ား၊ တိက်မႈမရွိေသာ လူမ်ား၊ မ႐ိုးသားေသာ လူမ်ား၊ သင္ကိုယ္တိုင္၊ သင္၏၁၂ သမီးေလး မွ သင္၏ အဖြား ထိတိုင္ေအာင္ လူေပါင္းစုံအတြက္ ေၾကာက္စရာ ေကာင္းလွသည္။

သတင္းအခ်က္အလက္မ်ား အတားအစီးမ႐ွိစီးဆင္းမႈကို လူတိုင္းမလိုလား

လူတို႔၏အေကာင္းဆံုး ႏွင့္ အဆိုးဆံုးသဘာဝ တို႔သည္ အင္တာနက္ေပၚတြင္ ထင္ဟပ္လာၿပီး တစ္ခ်ိဳ႕ေသာ လိမ္လည္မႈမ်ားႏွင့္ ေႏွာင့္ယွက္မႈမ်ားသည္ နည္းပညာေၾကာင့္ ပိုမို လြယ္ကူ လာတတ္သည္။ အင္တာနက္ တိုးတက္လာျခင္းႏွင့္ လူေတြ၎ ကို မည္ကဲ့သို႔ အသုံးျပဳေနသည္ကို ထိန္းခ်ဳပ္ရန္ႀကိဳးစား လာျခင္းတို႔ အျပိဳင္ျဖစ္ေပၚလာျခင္းကို မအံၾသသင့္ပါ။ ထိုႀကိဳးစားမႈတို႔၏ အရင္းခံအေၾကာင္းေျမာက္မ်ား စြာ႐ွိသည္။ ၎တို႔ထဲတြင္ ေအာက္ပါအေၾကာင္းမ်ား ပါဝင္သည္

အထက္ပါ အခ်က္မ်ားထဲမွ အခ်ဳိ႕ သည္ လူတို႕အားသူတို႕ ၏ အင္တာနက္ မွ ကိုယ္ပိုင္အေတြ႕အၾကံဳမ်ားကို ထိန္းခ်ဳပ္ေစ ေသာ္လည္း(ဥပမာ လူတို႕အား spam မ်ား ၎ တို႕ ကိုယ္ပိုင္ email account မ်ားသို႕ေရာက္ေစျခင္းကို ကာကြယ္ ရန္ spam – filtering tool အားသံုးေစျခင္း) အခ်ဳိ႕မွာမူ လူ အခ်ဳိ႕ အင္တာနက္ကို မည္သို႕အသံုးျပဳ ေနသနည္း ႏွင့္ ထို အုပ္စုထဲမွ မည္ သူ အသံုးျပဳခြင့္ ရ သည္ ႏွင့္ မည္သူ အသံုးျပဳခြင့္ မရ ဟူေသာ အခ်က္မ်ားကို ပိတ္ပင္ထားသည္။ အသံုးျပဳ ခြင့္ မရေသာ သူသည္ ၎ အား ပိတ္ပင္မႈသည္ သင့္ေလ်ာ္သည္ ဆို ေသာ အခ်က္ ကို သေဘာတူလိမ့္ မည္ မဟုတ္ဘဲ မၾကာေသးမီ က ျဖစ္ခဲ့ေသာ ကိစၥၥၥၥၥၥ မ်ား သည္ ထင္ ႐ွားေသာ ပဋိပကၡ မ်ားႏွင့္ သေဘာထားမညီညြတ္မႈမ်ား ကို ျဖစ္ပြားေစသည္။

 

 

အင္တာနက္ကို မည္သူမွစီစစ္ ပိတ္ဆို႔ေနသနည္း

လူအခ်ိဳ႕၏အင္တာနက္အသံုးျပဳျခင္းကို ကန္႔သတ္ရန္ႀကိဳးစားေသာ လူမ်ားႏွင့္ အဖြဲ႔အစည္း မ်ား မွာ ၎တို႔၏ ရည္႐ြယ္ခ်က္ေပၚတြင္ မူတည္၍ ကြဲျပားၾကသည္။ ၎တို႔တြင္ မိဘမ်ား၊ စီးပြားေရး ကုမၸဏီမ်ား၊ အင္တာနက္ကေဖးဆုိင္ မွ operator မ်ား သို႔မဟုတ္ Internet Service Provider (ISP)မ်ား ႏွင့္ အဆင့္အမ်ိဳးမ်ိဳး႐ွိ အစိုးရအဖြဲ႔အစည္းမ်ားပါဝင္သည္။

 

အင္တာနက္ထိန္းခ်ဳပ္ျခင္း၏ အဆုံးသတ္မွာ ႏိုင္ငံတြင္း႐ွိ လူအားလံုး အင္တာနက္သံုး၍ သတင္းမ်ား ႐ွာေဖြျခင္း သို႔မဟုတ္ ျပင္ပကမၻာႏွင့္ သတင္းမ်ား လြတ္လပ္စြာဖလွယ္ျခင္းကို ႏိုင္ငံအစိုးရမွ လုံးဝတားျမစ္ လိုက္ခ်ိန္ျဖစ္သည္။ ႏိုင္ငံမ်ား မွ ႏိုင္ငံသားမ်ား၏ အင္တာနက္အသံုးျပဳမႈကို စီစစ္ျခင္း ႏွင့္ ပိတ္ဆို႔သည့္ နည္းလမ္းမ်ားကို OpenNet(http://opennet.net/)  အဖြဲ႔အစည္းမွ မွတ္တမ္းတင္ ထားသည္။ လူ႔အခြင့္အေရး အဖြဲ႔အစည္းမ်ား၊ သတင္း၊ blogမ်ား ႏွင့္ မလိုခ်င္ေသာ ၿခိမ္းေျခာက္သည္ ဟုယူဆရေသာ၊ ပံုမွန္အေျခအေနကို ေႏွာင့္ယွက္မည့္webstieမ်ား ကို ၾကည့္႐ႈ႕ျခင္း အား တားျမစ္သည့္ စီစစ္ျခင္းမူဝါဒမ်ား ကို တြင္တြင္က်ယ္က်ယ္ သံုးေသာ ႏိုင္ငံမ်ားပါဝင္သည္။ အခ်ိဳ႕ႏိုင္ငံမ်ားကမူ အင္တာနက္၏အစိတ္အပိုင္း တစ္ခုကိုသာ ပိတ္ပင္ျခင္း သို႔မဟုတ္ website မ်ား သို႔မဟုတ္ ေ႐ြးေကာက္ပြဲ၊ လူထုဆႏၵျပပြဲ မ်ား ကိုေဖာ္ျပထားေသာ network serviceမ်ားကို  မၾကာခဏ ျဖတ္ေတာက္ျခင္းတို႔ကို ျပဳလုပ္သည္။ လြတ္လပ္စြာေျပာဆိုခြင့္ ကို လြန္စြာမပိတ္ပင္ေသာ ႏိုင္ငံမ်ားေတာင္မွ တစ္ခါတစ္ရံတြင္ ညစ္ညမ္းwebsite မ်ားကိုၾကည့္႐ႈ႔ျခင္း၊ ၿခိမ္းေျခာက္စာပို႔ျခင္း၊ အၾကမ္းဖက္ျခင္း ႏွင့္ အျခား ရာဇဝတ္မႈမ်ား၊ မူပိုင္ခြင့္ဥပေဒ ကိုခ်ိဳးေဖာက္ျခင္းတို႔ကို ပိတ္ပင္ ေစာင့္ၾကည့္ေလ့႐ွိသည္။

စီစစ္ျခင္းမွ ေစာင့္ၾကည့္ျခင္းသို႔

မည္သည့္ အစိုးရအဖြဲ႔အစည္း သို႔မဟုတ္ ပုဂၢလိက အဖြဲ႕အစည္းမဆို ၎တို႔သံသယ ႐ွိသည္ ဟု ယူဆရေသာ လူမ်ား၏ အင္တာနက္သံုးစြဲမႈကို ေစာင့္ၾကည့္ရန္ နည္းပညာအမ်ိဳးမ်ိဳးကို အသံုးျပဳၾကသည္။ ၎မွာ မိဘမ်ားမွ သားသမီးမ်ား မည္သည့္ website မ်ား ၾကည့္ေနသည္ ကို ေစာင့္ၾကည့္ျခင္းမွစ၍ွ အလုပ္သမားမ်ား၏ ဥပေဒအဖြဲ႔အစည္းမ်ား သို ေပးပို႔ေသာ email မ်ား ကို Internet Service Provider မ်ား မွ ရယူေစာင့္ၾကည့္ျခင္း အထိျဖစ္ႏိုင္ၿပီး သင္၏ အိမ္႐ွိ ကြန္ပ်ဴတာ ကိုေတာင္မွ အသံုးခ်လ်က္ သင္သည္မလုိလားအပ္ေသာ လုပ္ေဆာင္ခ်က္မ်ား ကို လုပ္ခဲ့သည္ ဆိုေသာသက္ေသမ်ားကို ႐ွာေဖြႏိုင္သည္။

မည္သည့္အခ်ိန္တြင္ ဆင္ဆာလုပ္ခံရသနည္း

အင္တာနက္ကို မည္သူပိတ္ပင္ေနသည္ သို႔မဟုတ္ ေစာင့္ၾကည့္ေနသည္ ႏွင့္ ပိတ္ပင္ခံရသူ၏   ႐ႈေထာင့္ ေပၚမူတည္ ၍ ပိတ္ပင္ျခင္းရည္ရြယ္ခ်က္ မ်ားႏွင့္ နည္းလမ္းမ်ား သည္ သဘာဝ က်၍ လိုအပ္သည္ သို႔မဟုတ္ လက္မခံႏိုင္စရာ ဆင္ဆာ ျဖစ္ၿပီး အေျခခံ လူ႔အခြင့္အေရး အတြက္ မတရားမႈျဖစ္သည္ ဟု ကြဲျပားသြားသည္။ ေက်ာင္းမွ ပိတ္ပင္ထားေသာ online game မ်ား သို႔မဟုတ္ facebook ကဲ႔သို႔ social network ကို အသံုးျပဳျခင္ေသာ ဆယ္ေက်ာ္သက္ ေက်ာင္းသား လူငယ္ေလး၏ ကိုယ္ပိုင္လြတ္လပ္ခြင့္ကို အက်ဥ္းခ်ခံထား ရသည္ ဟူေသာ ခံစားခ်က္သည္ အစိုးရမွ ပိတ္ပင္ထားေသာ ႏိုင္ငံေရး သတင္းစာမ်ား ကို ဖတ္ခ်င္ေသာ လူတစ္ေယာင္ႏွင့္ အတူတူ ေလာက္ ပင္ျဖစ္သည္။

 

ငါ့အင္တာနက္ ၾကည့္ခြင့္္ကို ဘယ္သူပိတ္တာလဲကြ

မည္သည့္ ကြန္ပ်ဴတာတြင္မဆို မည့္ႏိုင္ငံတြင္မဆို အင္တာနက္ကို မည္သူ ကန္႔သတ္ႏိုင္သည္ ဆိုျခင္းသည္ နည္းပညာ၏ အေျခခံအစိတ္အပိုင္းမ်ား ကို မည္သူထိန္းခ်ဳပ္ႏိုင္သည္ ဆိုသည္ အေပၚတြင္ မူတည္သည္။ ထိုသို႔ထိန္းခ်ဳပ္ျခင္းသည္ ဥပေဒအရ တရားဝင္ထုတ္ျပန္ထားေသာ ဆက္ႏြယ္မႈမ်ား သို႔မဟုတ္ လိုအပ္ခ်က္မ်ား သို႔မဟုတ္ အစိုးရ၏ စြမ္းေဆာင္ရည္ သို႔မဟုတ္ ပိတ္ဆုိ႔ရန္ ေတာင္းဆိုလာသည္ကို လုိက္နာရန္၊ စီစစ္ရန္ သို႔မဟုတ္ သတင္းစုေဆာင္းရန္ နည္းပညာကို ဥပေဒအရ ထိန္းခ်ဳပ္ခြင့္ ႐ွိေသာသူမ်ားကို ဖိအားေပးႏိုင္သည့္ အျခားအဖြဲ႕အစည္းမ်ား ေပၚတြင္ မူတည္သည္။ အင္တာနက္ အေထာက္အကူျပဳ အေျခခံ အစိတ္အပိုင္း ေတာ္ေတာ္မ်ားမ်ား သည္ ႏိုင္ငံတကာ တြင္ အစိုးရသို႔မဟုတ္ အစိုးရလက္ေအာက္ခံ အဖြဲ႕အစည္းမ်ား ျဖစ္သည္။

အင္တာနက္ကို စီစစ္ျခင္း သို႔မဟုတ္ ပိတ္ဆို႔ျခင္းသည္ အလြန္တာဝန္ႀကီးသည္ သို႔မဟုတ္ အလြန္ ေပါ့ပါးသည္၊ ႐ွင္းလင္းစြာ ျမင္ႏိုင္သည္ သို႔မဟုတ္ လံုးဝမျမင္ရေပ။ အခ်ိဳ႕ႏိုင္ငံမ်ား သည္ ပိတ္ပင္ျခင္းႏွင့္ ပိတ္ပင္ထားသည့္ အေၾကာင္းအရာမ်ားကို ပြင့္ပြင့္လင္းလင္း ထုတ္ျပန္ၿပီး ပိတ္လိုက္ေသာ site မ်ား ကို ႐ွင္းလင္းခ်က္မ်ား ျဖင့္ အစားထုိးထားသည္။ က်န္ေသာ တုိင္းျပည္မ်ားသည္ ႐ွင္းလင္းေသာ စံမ႐ွိဘဲ တခါတရံ သမ႐ိုးက် မဟုတ္ေသာ နားလည္မႈမ်ားႏွင့္ ISP မ်ားအား filter လုပ္ရန္ မေသခ်ာမႈ မ်ားေပၚတြင္ မူတည္ ေနသည္။ တခ်ဳိ႕ေနရာမ်ားတြင္ စီစစ္ျခင္းသည္ technical failure မ်ားအျဖစ္ ေပၚလာေလ့႐ွိၿပီး အစိုးရသည္ ပိတ္ဆို႕ျခင္း ေသခ်ာစဥ္းစားေနခ်ိန္တြင္ လံုးဝတာဝန္ယူျခင္းမ႐ွိ သို႕မဟုတ္ ေသခ်ာမႈမ႐ွိေပ။ တုိင္းျပည္တစ္ခုထဲ မွာပင္ ကဲြျပားျခားနားေသာ network operator မ်ား ႏွင့္ စည္းမ်ဥ္းတစ္ခုထဲမွ  ဘာသာ ရပ္မ်ား သည္ ပင္ စီစစ္ျခင္းအား အနည္းငယ္ ျခားနားေသာ နည္းလမ္းမ်ား ျဖင့္ ့သတိေပးခ်က္ မ်ားသို႕မဟုတ္ နည္းပညာဆိုင္ရာ လ်စ္လွဴ႐ႈမႈမ်ား ထဲမွ လုပ္ေဆာင္ႏိုင္သည္။

ျဖစ္ႏိုင္မႈ႐ွိေသာ စီစစ္ျခင္း level အမ်ဳိးမ်ဳိးတြင္ (တစ္ဦးခ်င္းစီမွ တို္င္းျပည္တစ္ျပည္လံုး) အထိ ႏွစ္လိုဖြယ္ မ႐ွိဟု သတ္မွတ္ထားေသာ ပိတ္ဆို႕ျခင္းမ်ား ၏ နည္းပညာဆိုင္ရာ အခက္အခဲမ်ား ကုိ ေမွ်ာ္မွန္းမထား ျခင္း ႏွင့္ ရံဖန္ရံခါ ရယ္ဖြယ္ ေကာင္းေသာ ေနာက္ဆက္တဲြမ်ား ႐ွိႏိုင္သည္။ ‘Family - friendly’ စီစစ္ျခင္းမ်ား အား  အသံုးဝင္ေသာ က်န္းမာေရးဆိုင္ရာ သတင္းအခ်က္အလက္မ်ား သို႕ ၾကည့္ ႐ႈခြင့္ ကို ကာကြယ္ ေသာ လိင္မႈဆိုင္ရာ ပစၥၥၥၥၥၥည္း မ်ားအား ပိတ္ပင္ရန္ အတြက္ ရည္ ႐ြယ္ ထားသည္။ spam မ်ားကို တားျမစ္ရန္ ၾကိဳးပမ္းမႈ သည္ အေရးၾကီးေသာ စီးပြားေရးစာေပးစာယူမ်ားကို စစ္ထုတ္ႏိုင္သည္။ သတင္း မ်ားေဖာ္ျပထားေသာ site မ်ားၾကည့္႐ႈခြင့္ ကို ပိတ္ပင္ရန္ ၾကိဳးပမ္းမႈသည္ လည္း တန္ဖိုးၾကီးေသာ ပညာေရး ရင္းျမစ္မ်ားကို ျဖတ္ေတာက္ႏိုင္ေပသည္။

စီစစ္ျခင္းကို ေ႐ွာင္ကြင္းရန္ မည္သည့္ နည္းလမ္း႐ွိ သနည္း။

တစ္ဦးခ်င္းစီကဲ့သို႕ပင္ ေကာ္ပိုေရး႐ွင္းမ်ား ႏွင့္ အစိုးရမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ရမည့္ အႏၱရာယ္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ား ၏ ပင္မရင္းျမစ္အျဖစ္ ျမင္ၾကသည္။ အင္တာနက္ေပၚတြင္ ႐ွိေသာ သတင္းအခ်က္အလက္မ်ားသည္ အလို႐ွိေသာ လူတို္င္းအတြက္ အခမဲ့ ရ႐ွိ ႏိုင္ ပါသည္ ဟူေသာ အခ်က္ကို ေသခ်ာေအာင္ ၾကိဳးပမ္းလုပ္ေဆာင္ေနေသာ တစ္ဦးခ်င္းစီ ႏွင့္ အဖဲြ႕အစည္း မ်ားစြာ ႐ွိသည္။  ထိုလူမ်ား သည္ အင္တာနက္အား ထိန္းခ်ဳပ္ ရန္ အတြက္ လွဳံ႕ေဆာ္မႈအမ်ဳိးမ်ဳိးအား ရွာေဖြ ေန ၾကသည္။ သို႕ေသာ္လည္း အင္တာနက္အသံုးျပဳခြင့္ အား ပိတ္ထားျခင္းခံရ ျပီး ထိုအခ်က္အား တစ္ခုခု လုပ္ ခ်င္ေနသူမ်ားအတြက္ မိန္းကေလးသူငယ္ခ်င္းမ်ား ႏွင့္ chat ခ်င္သူမ်ား ေၾကာင့္ tool မ်ား တုိးတက္ေျပာင္းလဲလာျခင္း၊ ႏိုင္ငံေရးေၾကညာ စာတမ္းမ်ား ေရးျခင္း သို႕မဟုတ္ spam မ်ားပို႕လႊတ္ျခင္း မ်ားသည္ အေရးပါအရာေရာက္ျခင္းမ႐ွိေပ။


စီးပြားေရးလုပ္ငန္းမ်ား၊ အက်ဳိးအျမတ္မယူေသာ volunteer အုပ္စုမ်ား မွ မ်ားျပားေသာ အင္အားမ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားရန္ ကိရိယာမ်ားႏွင့္ နည္းစနစ္မ်ား ကို ဖန္တီးရာတြင္ အသံုးျပဳၾကသည္။အခ်ဳိ႕ နည္းစနစ္မ်ားသည္ ထူးျခားေသာ software မ်ားမလိုအပ္ ဘဲ တူညီေသာ သတင္းအခ်က္အလက္မ်ား ကို မည္သည့္ ေနရာတြင္ ႐ွာေဖြ ရမည္နည္းဟူေသာ ပညာသာလိုအပ္ သည္။ Programmer မ်ားသည္ ကဲြျပားျခားနားေသာ စီစစ္ျခင္းမ်ား ႏွင့္ ပိတ္ဆို႕ျခင္းမ်ား ကို ပိုမို ႐ွာေပးႏိုင္သည့္ tool မ်ားကို တီထြင္ ခဲ့ျပီးျဖစ္သည္။ ထို tool မ်ားသည္ (ရံဖန္ရံခါ ‘circumvention tools’ ဟုေခၚသည္) internet အသံုးျပဳသူမ်ားအား သူတို႕မျမင္ႏိုင္မည့္ သတင္းအခ်က္အလက္မ်ား ကို ၾကည့္ ႐ႈရာ၌ အကူအညီေပးသည္။  

ဆင္ဆာေက်ာ္လႊားျခင္း ကိရိယာမ်ားကို အသံုးျပဳျခင္း၏ ဆိုးက်ိဳးမ်ား

အင္တာနက္ၾကည့္႐ႈခြင့္ ပိတ္ပင္မႈကို ေက်ာ္လႊားရန္ ေမွ်ာ္လင့္ခ်က္ ႐ွိေသာ သင္သာလွ်င္ သင္ လို ခ်င္ေသာ သတင္းအခ်က္အလက္မ်ားသည္ ျမင္သာေသာေဘးထြက္ ဆိုးက်ဳိးမ်ား ႐ွိသည္ မ႐ွိသည္ ဆိုေသာ အခ်က္ကို ဆံုးျဖတ္ႏိုင္ေပမည္။ ထို႕အျပင္သင္သာလွ်င္ ဆိုးက်ဳိးႏွင့္ အက်ဳိးအျမတ္ကို မ်ားမမ်ား ဆံုးျဖတ္ႏိုင္ေပမည္။အထူးသျဖင့္ သင္လိုခ်င္ေသာ သတင္းအခ်က္အလက္မ်ား အား ပိတ္ဆို႕ျခင္း သို႕မဟုတ္ ၾကည့္႐ႈျခင္း မ်ား အတြက္ ဥပေဒမ႐ွိေခ်။ တနည္းဆိုရေသာ္ တရားဝင္ပိတ္ဆို႕မႈမ႐ွိျခင္းဆိုသည္ မွာ သင္သည္ အျခားေနာက္ဆက္ တဲြ ဆိုးက်ဳိးမ်ား(ဥပမာ အေႏွာင့္ အယွက္ သို႕မဟုတ္ သင္ အလုပ္ကို ဆံုး႐ႈံးျခင္း) ကို ရင္ဆိုင္စရာ မလို ဟုဆိုလိုျခင္းမဟုတ္ေပ။

ယခုစာအုပ္ႏွင့္ပတ္သတ္၍

“Bypassing Internet Censorship” အင္တာနက္ဆင္ဆာကို ေက်ာ္လႊားျခင္း လမ္းညႊန္သည္ ဆင္ဆာကို ေက်ာ္လႊားရာတြင္ အသံုးမ်ားေသာ နည္းလမ္းမ်ား၊ software အခ်ိဳ႕အေၾကာင္းႏွင့္ အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္းကို မိတ္ဆက္ေပးသည္။

အမည္၀ွက္ျခင္း နည္းလမ္းအျပည့္အစံုႏွင့္ အေၾကာင္းအရာမ်ား သို႔မဟုတ္ လုပ္ေဆာင္ခ်က္ မ်ားကို စံုစမ္းေဖာ္ထုတ္ျခင္း မွ ကာကြယ္ျခင္း တုိ႔သည္ ယခုစာအုပ္တြင္ပါ၀င္မည္မဟုတ္ေပ။

ဤစာအုပ္အတြက္ ကူညီပံ့ပိုးခဲ့ၾကသူမ်ား

 

ဤ စာအုပ္၏ ပထမ version ကို ၂၀၀၈ ခုႏွစ္တြင္ အေမရိကားႏိုင္ငံရွိ လွပေသာ ေတာင္ကုန္းတစ္ေနရာတြင္ ျပဳလုပ္ခဲ့ေသာ book sprint (စာအစုအေဝးေရးသားျခင္း) မွစတင္ေပၚေပါက္လာပါသည္။  ဤစာအုပ္ျဖစ္ေပၚလာရန္ လူ ၈ ေယာက္ အလုပ္ ၅ ရက္မေနမနားလုပ္ ခဲ့ရသည္။

သင္ယခု ဖတ္ေနသည့္ manual ၏ ေနာက္ဆံုး version သည္ ၂၀၁၁ အစပိုင္း ဂ်ာမနီ ႏိုင္ငံ ဘာလင္ ျမိဳ႕ အနီး ရွိ ဒုတိယ book Sprint  တြင္ေရးသားခဲ့ေသာ အေၾကာင္းအရာမ်ား ေပါင္းစပ္ ပါဝင္ေပသည္။ ဤ တစ္ခါတြင္ေတာ့ လူ ၁၁ ေယာက္ အလုပ္ ၅ ရက္ မေနမနား လုပ္ခဲ့ရသည္။

ဤ စာအုပ္သည္ ေခတ္ႏွင့္ တေျပးညီ ျဖစ္ျပီး online ေပၚတြင္အခမဲ့ ရယူႏိုင္ျပီး သင္ကိုယ္တိုင္လည္း ျပင္ဆင္တည္းျဖတ္ႏိုင္ပါသည္။  

Book Sprint တြင္ ေရးသားခဲ့ေသာ စာအုပ္ သည္ ေရွ႕က ထုတ္ေဝခဲ့ေသာ စာအုပ္မ်ားကို ကိုးကားထားပါသည္။ ေအာက္ပါပုဂၢိဳလ္မ်ား မွ အကူအညီကို ယူထားသည္္။

Ronald Deibert

Ethan Zuckerman

Roger Dingledine

Nart Villeneuve

Steven Murdoch

Ross Anderson

Freerk Ohling

Frontline Defenders

Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris, and John Palfrey from The

Berkman Center for Internet & Society at Harvard University

ထိုစာေရးဆရာမ်ား သည္ ၎တို႔စာအုပ္မ်ားကို GPL လိုင္စင္အတြင္းအသံုးျပဳရန္ ကၽြႏ္ုပ္တို႔ကို ခြင့္ျပဳခဲ့သည္။ ယခုစာအုပ္ကို FLOSS Manuals ျဖင့္ ေရးသားခဲ့သည္။ ယခုစာအုပ္ကို ျပင္ဆင္ ခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ား ကို လိုက္နာပါ။

၁။ မွတ္ပံုတင္ျခင္း

http://en.flossmanuals.net/register  တြင္ မွတ္ပံုတင္ပါ။

၂။ျဖန္႔ေ၀ပါ။

ျပင္ဆင္ခ်င္ေသာ စာအုပ္(http://en.flossmanuals.net/bin/view/CircumventionToolsႏွင့္ အခန္းကို ေ႐ြးပါ။

မည္ကဲ့သို႔ ျဖန္႔ေ၀ရမည္ႏွင့္ပတ္သတ္၍ ေမးလိုလွ်င္ chat room ထဲသို႔၀င္ၿပီး ကၽြႏ္ုပ္တို႔ကို ေမးျမန္းႏိုင္သည္။ သင္၏ ျဖန္႕ေ၀ကို ကၽြႏ္ုပ္တို႔ေစာင့္ေမွ်ာ္လ်က္႐ွိသည္။

FLOSS Manuals အသံုးျပဳျခင္း ႏွင့္ပတ္သတ္သည္မ်ားကို သိလုိလွ်င္ု http://en.flossmanuals.net/FLOSSManuals ႐ွိ ကၽြႏ္ုပ္တို႔ လမ္းညႊန္ကို ေလ့လာႏိုင္သည္။

၃။ Chat

သင္၏ျဖန္႔ေ၀မႈ႕ႏွင့္ ပတ္သတ္၍ ကူညီႏိုင္ရန္ ကၽြႏ္ုပ္တို႔ႏွင့္ စကားေျပာရန္အၾကံျပဳပါသည္။ ထိုသို႔စကားေျပာရန္ ကၽြႏ္ုပ္တို႔ထံတြင္ Internet Relay Chat (IRC) room ႐ွိသည္။ သင္ IRC အသံုးျပဳပံုကို သိလွ်င္ ေအာက္ပါ link သို႔ဆက္သြယ္ႏိုင္သည္။

server: irc.freenode.net
channel: #booksprint

IRC မသံုးတတ္လွ်င္ ေအာက္ပါ chat software link သို႔ဆက္သြယ္ႏိုင္သည္။

http://irc.flossmanuals.net/

ထို chat sofrware ႏွင့္ပတ္သတ္သည္မ်ားကို ေအာက္ပါ link တြင္ ေလ့လာႏိုင္သည္။

http://en.flossmanuals.net/FLOSSManuals/IRC

၄။အီးေမးလ္ စာရင္းမ်ား (mailing list)

 

FLOSS Manuals ႏွင့္ ပတ္သတ္ သည့္အရာအားလံုးကို ေဆြးေႏြးရန္ ကၽြႏ္ုပ္တို႔၏ အီးေမးလ္ စာရင္းသို႔ ပါ၀င္ပါ။

http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

QUICK START

ခပ္ျမန္ျမန္စတင္လိုပါက

Network တစ္ခု အား ထိန္းခ်ဳပ္ေနေသာ လူမ်ား သို႔မဟုတ္ လူအုပ္စု မ်ား သည္ Internet user မ်ား အေၾကာင္းအရာတစ္ခုခု သို႔မဟုတ္ service မ်ားကို ဝင္ၾကည့္ျခင္းမွ ကာကြယ္ ခ်င္ေသာ အခါ internet အားဆင္ဆာ ျဖတ္ၾကသည္။

Internet ဆင္ဆာျဖတ္ေတာက္ျခင္း သည္ ပံုစံ အမ်ဳိးမ်ဳိး ႏွင့္ ျဖစ္ေပၚႏိုင္သည္။ ဥပမာ အစိုးရသည္ လူထု အား ၎ တို႔ အလြယ္တကူ ေစာင့္ၾကည့္ ႏိုင္ စစ္ေဆး ႏိုင္ သို႔မဟုတ္ အလြယ္တကူေစာင့္ၾကည့္ေနေသာ အာဏာပိုင္ email မ်ားကို သံုးရန္ အတင္းအက်ပ္ ေစခိုင္းလိုသည့္ အခါ  ပံုမွန္ email service မ်ားကို ပိတ္ဆို႔ ပစ္သည္။ မိဘမ်ားသည္ သူတို႔ ကေလးငယ္မ်ား ၾကည့္႐ႈသည့္ အေၾကာင္းအရာကို ထိန္းခ်ဳပ္ႏိုင္သည္။ တကၠသိုလ္မ်ားသည္ စာၾကည့္တိုက္မွ ေက်ာင္းသားမ်ား facebook သံုးျခင္းကို ကာကြယ္ ႏုိင္သည္။ Internet café ဆိုင္ပိုင္ရွင္သည္ ဖိုင္မ်ား မွ်ေဝျခင္းကို ပိတ္ဆို႔ႏိုင္သည္။ အာဏာပိုင္ အစိုးရသည္ လူ႔အခြင့္အေရး ခ်ဳိးေဖာက္မႈ မ်ား သို႔ မဟုတ္ ေရြးေကာက္ပဲြ မဲခိုးမႈမ်ား အေၾကာင္း report  မ်ားကုိ ဆင္ဆာျဖတ္ထားႏိုင္သည္။ လူမ်ားသည္ အာဏာ ပိုင္း အရ ျဖစ္ေစ အာဏာပိုင္းႏွင့္ မဆိုင္သည့္ ပံုစံျဖစ္ေစ အျမင္အမ်ဳိးမ်ဳးိ ကဲြျပားႏိုင္သည္။

အင္တာနက္ပိတ္ဆို႕ေက်ာ္လႊားျခင္း

အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း (Cicumvention) ဆိုသည္မွာ Internet Censorship အားေရွာင္ကြင္းျခင္း နည္းပညာ တစ္မ်ဳိးပင္ျဖစ္သည္။ ျပဳလုပ္ရန္ နည္းအမ်ဳိးမ်ဳိးရွိေသာ္လည္း အားလံုးနည္းပါးမွာ လုပ္ေဆာင္ခ်က္အတူတူ ပဲျဖစ္သည္။ ၎တို႕သည္ 

  • အင္တာနက္ဆင္ဆာ မပိတ္ထားေသာ ေနရာတြင္တည္ရွိျခင္း
  • ကိုယ္အသံုးျပဳတဲ့ ေနရာတြင္ ၄င္း စနစ္ မပိတ္ပင္ျခင္း
  • အသံုးျပဳသူေတြအတြက္ အခ်က္အလက္ေတြ သြားယူျပီး ျပန္ျပေပးျခင္း

လံုျခံဳေရး ႏွင့္ အမည္ဝွက္ျခင္း (Anonymity)

သင့္ အေျခအေနအတြက္ မည္သည့္ tool  မည္သည့္နည္းလမ္းမွ ျပီးျပည့္စံုသည္ မဟုတ္ကို သတိရပါ။ tool အမ်ဳိးအမ်ဳိး သည္ လံုျခံဳေရး အဆင့္ အမ်ဳိးမ်ဳိး ကို ျဖစ္ေစႏိုင္ေသာ္လည္း အာဏာရွိေသာသူမ်ားကို သင္ဆန္႔က်င္ ရာတြင္ျဖစ္ေပၚလာမည့္ အႏၱရာယ္မ်ားကို မေလ်ာ့ခ်ေပးႏိုင္ေပ။ ဤစာအုပ္တြင္ censorship အားေရွာင္ရွားေနခ်ိန္တြင္ မည္သို႔ ပိုမိုလံုျခံဳ ေအာင္ေဆာင္ရြက္ ရ မည္ကို နားလည္ေစရန္ internet မည္သို႔ အလုပ္လုပ္သည္ကို ရွင္းလင္းေျပာျပထားသည္။

အမ်ဳိးမ်ဳိးေသာ ေျပာင္းလဲမႈမ်ား ရွိပါသည္။

အျခား tool မ်ား program ေတာ္ေတာ္မ်ားမ်ား၌ တခ်ိန္ထဲ အသံုးဝင္ေနခ်ိန္တြင္ အခ်ဳိ႕မွာ သင့္ web browser ႏွင့္ သာ အလုပ္လုပ္ႏုိင္သည္။ ဤ program မ်ားကို proxy မွ ျဖတ္၍ Internet traffic ျဖတ္ရာတြင္ configure လုပ္ႏိုင္သည္။ စိတ္နည္းနည္းရွည္လွ်င္ အထက္ပါအရာမ်ားအားလံုးကို မည္သည့္ software မွ သင့္ကြန္ပ်ဴတာ ထဲတြင္ install လုပ္ရန္မလိုဘဲ ေဆာင္ရြက္ႏုိင္သည္။ သင့္ အတြက္ webpage မ်ားကို ဖမ္းယူေပးမည့္ tool မ်ားသည္ site မ်ားကို မွန္ကန္စြာေဖာ္ျပမည္မဟုတ္ဆိုျခင္းကို သတိျပဳပါ။ ပိတ္ထားေသာ service မ်ားသို႔ သင္ဝင္ေရာက္ၾကည့္ရႈသည္ ဟူေသာ အခ်က္ကို ဖံုးကြယ္ရန္ တခ်ဳိ႕ tool မ်ားသည္ ၾကားခံ ကြန္ပ်ဴတာ တစ္ခုထက္ပို၍ သံုးၾကသည္။ အမည္ဝွက္ျခင္းအတြက္ အေရးၾကီးႏုိင္မည့္ tool provider မ်ားထံ မွ သင့္လႈပ္ရွားမႈမ်ားကို ကာကြယ္ေပးထားသည္။ Tool တစ္ခုသည္ သင္သံုးေနေသာ proxy တစ္ခု censor မိသြားလွ်င္ တျခားနည္းသံုးရန္ အတြက္ ပါးနပ္စြာျပင္ဆင္ ထားၾကသည္။ ဤေတာင္းဆိုခ်က္မ်ား၊ ဖမ္းဆီးမႈမ်ား ႏွင့္ ေပးပို႔ျခင္းေၾကာင့္ ျဖစ္လာသည့္ လမ္းေၾကာင္းမ်ားသည္ ခိုးၾကည့္ျခင္းမွ ကာကြယ္ရန္ encrypt လုပ္ထားသည္။ သင့္အေျခအေန အတြက္ မွန္ကန္ေသာ tool ကိုေရြးခ်ယ္ျခင္းဆံုးျဖတ္ခ်က္ သည္ internet censorship ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရေသာ အခါ အေရး တၾကီးမဟုတ္ေသးေပ။ အထက္ပါ ကဲ့သို႔အေၾကာင္းအရာမ်ားအတြက္ ခိုင္မာေသာ အၾကံဥာဏ္ ေပးရန္ ခက္ခဲေသာ္လည္း ေအာက္ပါအေၾကာင္းအရာ မ်ားကို ေတြးရန္ အတြက္ သင့္ အခိ်န္မ်ားသံုးျခင္းသည္ မတန္ေပ။

 

  • ဘယ္လို၊ ဘယ္ခ်ိန္၊ ႏွင့္ ဘယ္ေနရာတြင္ ဤ tool မ်ားကို သံုးမလဲ
  • သင္ ဤ tool မ်ားကို သံုး၍ ျပဳလုပ္မည့္ အရာမ်ားကို မည္သူ က ကာကြယ္ တားဆီးခ်င္သနည္း

  • ဤ tools မ်ား သံုးျခင္းကို ဆန္႕က်င္ေသာအဖဲြ႕ အစည္းမ်ားႏွင့္ လူမ်ားသည္ အင္အားၾကီးသလား

  • သူတို႕လုိခ်င္ေသာ ဆန္႕က်င္မႈမ်ားအပါအဝင္ ရလာဒ္မ်ား ကို ရရွိရန္ သူတို႔မည္သို႔ေသာ ရင္းျမစ္မ်ားကို အသံုးခ်သနည္း

အပို software မ်ားမပါဘဲ ပိတ္ထားေသာ website အမ်ားစုကို ၾကည့္ရႈျခင္း

အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း  tool မ်ားတြင္ အေျခခံ အက်ဆံုးသည္ web proxy တစ္ခုျဖစ္သည္။ ၄င္းသည္ သင့္အတြက္ အေကာင္းဆံုးေသာ အင္တာနက္ဆင္ဆာေက်ာ္လႊားနည္းမဟုတ္ေသာ္လည္း အေျခခံအက်ဆံုးျဖစ္၍ စတင္အသံုးျပဳရာတြင္ သင့္ေတာ္ပါသည္။ သင့္ေနရာမွ မပိတ္ဆို႔ရေသးဟု ထင္ပါသည္။  URL: http://sesaweenglishforum.net ကို သြားပါ။

 

စည္းကမ္းမ်ားကို လက္ခံေၾကာင္း ကလစ္ႏွိပ္ျပီး ကိုယ္သြားခ်င္ေသာ ပိတ္ထားေသာ ဝက္ဆိုက္လိပ္စာကို အျပာေရာင္ ဘားတန္းထဲတြင္ ရိုက္ထည့္လိုက္ပါ။

Enter သို႔မဟုတ္ Go ကို ႏွိပ္ပါ။  အကယ္၍ ေတာင္းဆိုထားေသာ website သို႔ေအာင္ျမင္စြာ ေရာက္သြားပါက အလုပ္လုပ္ျပီျဖစ္သည္။ ေဖာ္ျပထားေသာ link အသံုးမဝင္ပါက အျခား circumvention နည္းလမ္းမ်ားကို သင္ရွာေဖြ ရေပမည္။ဤစာအုပ္မွ web proxy ႏွင့္ Psiphon အခန္းမ်ားထဲတြင္ web proxy မ်ားရွာေဖြရန္ အၾကံဥာဏ္ အနည္းငယ္ႏွင့္ သံုးဖူးသည့္ tools မ်ားမွလည္းဆက္သံုးသင့္မသံုးသင့္ ဆိုေသာ အၾကံညဏ္မ်ားရႏုိင္ပါသည္။

Facebook ကဲ့သို႔ေသာ ရႈပ္ေထြးသည့္ website ၏ feature အျပည့္အဝကို သင္ဝင္ေရာက္ၾကည့္ရႈခ်င္ပါက webproxy အစား Ultrasurf ကဲ့သို႔ေသာ ရိုးရွင္းျပီး တပ္ဆင္ရလြယ္ကူေသာ tool မ်ဳိးကို သံုးသင့္ေပသည္။အကယ္၍ တိက်ေသခ်ာေသာ မည္သူ အမွန္တကယ္ service ေပးေနလဲဆိုတာ သိစရာမလိုဘဲ အမည္ဝွက္ထားလို႔ ရသည့္

လံုျခံဳေရးစစ္ေဆးမႈမ်ားကို ျဖတ္သန္းႏိုင္ေသာ နည္းလမ္းတစ္ခု ကို သင္ အလုိရွိသည့္ အခါ Tor ကိုသံုးႏိုင္သည္။အကယ္၍ ပိတ္ထားေသာ Instant messaging platform သို႔မဟုတ္ filterလုပ္ထားေသာ email server(Mozilla Thunderbird သို႔မဟုတ္ Microsoft Outlook ကဲ့သို႔ေသာ Program မ်ားမွ သံုးေသာ) မ်ားကဲ့သို႔ေသာ website မ်ားထက္ filter လုပ္ထားေသာ internet ရင္းျမစ္မ်ားကို ၾကည့္ရႈခ်င္ပါက HotSpot Shield သို႔မဟုတ္ အျခား OpenVPN service မ်ားကို စမ္းသံုးသင့္ေပသည္။ toolမ်ား အား လံုး မွ တစ္ခုခ်င္းစီ ၏အေၾကာင္းကို ဤ စာအုပ္ထဲတြင္ ေအာက္တြင္ အျပည့္အစံုေဖာ္ျပထားသည္။

ပိတ္ဆို႔ထားေသာ website မ်ား ႏွင့္ platform မ်ားကို ဝင္ေရာက္ၾကည့္ရႈျခင္း

Ultrasurf သည္ http://www.ultrareach.com/, http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net/ မ်ားတြင္ download လုပ္၍ ရ ႏိုင္ေသာ windows operating system မ်ားအတြက္ အခမဲ့ proxy tool တစ္ခုျဖစ္သည္။Download လုပ္ထားေသာ zip file ကို right click ျဖင့္ extract လုပ္ရန္ ‘Extract All’ ကို ေရြးခ်ယ္ပါ။ Install လုပ္စရာမလိုဘဲ .exe file တစ္ခု စတင္ ႏိုင္မည္ျဖစ္သည္။ (Internet café ထဲမွ USB flash drive မွတဆင့္အသံုးျပဳႏိုင္သည္။)

Ultrasurf သည္ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး ပိတ္ထားေသာ website မ်ားကို ဖြင့္ရန္ Internet Explorer Web Browser အသစ္တစ္ခု စတင္ေပလိမ့္မည္။

စီစစ္မွဳ (filters) မ်ား ကို ေရွာင္ကြင္းရန္ ႏွင့္ web ေပၚတြင္ အမည္ဝွက္ျခင္း


Tor သည္ proxy server မ်ားျဖင့္ ရႈပ္ေထြးေနေသာ ကြန္ယက္တစ္ခုျဖစ္သည္။ Web browsing မ်ားကို အမည္ဝွက္ ရန္ ပထမ ရည္ရြယ္ခ်က္ ျဖင့္ တည္ေထာင္ခဲ့ေသာ အခမဲ့ open source software ျဖစ္ေသာ္လည္း censorship circumvention tool ေကာင္းတစ္ခု ျဖစ္သည္။ Window မ်ား Mac OS X သို႔မဟုတ္ GNU/Linux မ်ားအတြက္ Tor Browser Bundle ကို https//www.torproject.org/download/download.html.en မွ ရယူႏိုင္သည္။ အကယ္၍ သင့္ အတြက္ torproject.org web site သည္ ပိတ္ဆို႔ထားသည္ဆိုပါက သင့္ စိတ္ၾကိဳက္ web search engine ထဲတြင္ ‘tor mirror’ ဟု ရိုက္ျခင္း သို႔မဟုတ္ message body ထဲတြင္ ‘help’ ဟု ရိုက္ကာ gettor@torproject.org သို႔ email တစ္ခု ပို႕ျခင္းျဖင့္ အျခား download location မ်ားကို ရွာ ႏိုင္သည္။

Download လုပ္ထားေသာ ဖိုင္မ်ားကို ႏွိပ္သည့္အခါ သင္ေရြးခ်ယ္ထားေသာ ေနရာတြင္ သူ႔ဘာသာ သူ extract လုပ္လိမ့္မည္။ ထိုေနရာသည္ အင္တာနက္ café မ်ားတြင္ သံုးႏိုင္ေသာ USB flash drive တစ္ခု ျဖစ္ေကာင္းျဖစ္ႏုိင္သည္။ ထိုအခါ ‘Start Tor Browser’ (run ထားျပီးသားျဖစ္ေနေသာ Tor သို႔မဟုတ္ Firefox instance မ်ားကို ပိတ္ထားရန္ သတိျပဳပါ။)ကို ႏွိပ္ျခင္းျဖင့္ Tor ကိုစတင္ အသံုးျပဳႏုိင္ျပီျဖစ္သည္။ စကၠန္႕ အနည္းငယ္ၾကာေသာအခါ စမ္းသပ္ထားေသာ Website တစ္ခုျဖင့္ Firefox Web Browser special version တစ္ခု Tor မွ အလိုအေလ်ာက္စတင္လိမ့္မည္။ ‘Congratulations’ ဟု အစိမ္းေရာင္ message ကို သင္ျမင္ရပါက သင့္ browser သည္ Tor ကို အသံုးျပဳရန္ အဆင္သင့္ျဖစ္ပါျပီ။ ထိုအခါ ပိတ္ဆို႔ထားေသာ website မ်ားကို သင္ သံုးႏိုင္ျပီျဖစ္သည္။

လံုျခံဳေသာ လမ္းေၾကာင္း (tunnel) မွ တဆင့္ သင့္ internet traffic မ်ားကို သြားေစျခင္း


 

Outlook သုိ႔မဟုတ္ Thunderbird ကဲ့သို႔ေသာ email client မွ တဆင့္ email လိုမ်ဳိး Web မ်ားထက္ သင္ internet service မ်ားကို သင္ ဝင္ေရာက္ၾကည့္႐ႈခ်င္သည္ဆိုပါက အလြယ္ကူဆံုး ႏွင့္ စိတ္အခ်ရဆံုး နည္းလမ္းမွာ Virtual Private Network (VPN)တစ္ခု သံုးျခင္းျဖစ္သည္။ VPN တစ္ခုသည္ သင္ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား Internet traffic မ်ားအားလံုးကို encrypt ႏွင့္ tunnel လုပ္ေပးလိမ့္မည္။ ထိုအခါ သင့္အမ်ဳိးမ်ဳိးေသာ လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူတစ္ေယာက္ အတြက္ ရင္း နီးေနသေယာင္ေယာင္ ျပဳလုပ္ႏိုင္သည္သာမက လမ္းတေလွ်ာက္ ရွိသူမ်ား ဖတ္၍ မရေအာင္ encryption လုပ္ေပးလိမ့္မည္။ VPN ျဖင့္ ခ်ိတ္ဆက္ေနခ်ိန္တြင္ သင့္ ISP သည္ သင့္ အေၾကာင္းအရာမ်ားကို ျမင္ႏိုင္မည္မဟုတ္ ဘဲ သင္ VPN ကို ခ်ိတ္ဆက္ေနသည္ကို သာ ျမင္ေပလိမ့္မည္။ သင့္ ေဝးကြာေနေသာ ရုံုးခန္းမ်ားကို လံုျခံဳစြာ ခ်ိတ္ဆက္ႏိုင္ရန္ အျပည္ျပည္ ဆိုင္ရာ ကုမၸဏီ အမ်ားစုသည္ VPN Technology ကို သံုးေသာေၾကာင့္ VPN Technology တစ္ခုလံုးကို ပိတ္ဆို႔ရန္ မျဖစ္ႏိုင္ေပ။

Hotspot Shield

VPNs ႏွင့္ စတင္ ရန္ အလြယ္ကူဆံုးနည္းလမ္းမွာ Hotspot Shield ကို သံုးျခင္းျဖစ္သည္။ Hotspot Shield သည္ Microsoft Windows ႏွင့္ Mac OS X operating systems မ်ားအတြက္ အခမဲ့ (သို႔ေသာ္ စီးပြားေရးေၾကျငာမ်ားရွိသည္)  VPN  ျဖစ္သည္။ Hotspot Shield ကို တပ္ဆင္ရန္ https://www.hotspotshield.com မွ software ကို သင္ download လုပ္ရေပမည္။ File size မွာ 6MB ေလာက္ရွိျပီး dial-up connection ျဖင့္ ဆိုလွ်င္ download လုပ္ခ်ိန္ ၂၅ မိနစ္ ႏွင့္ အထက္ ၾကာႏိုင္သည္။ တပ္ဆင္ရန္ download လုပ္ထားေသာ ဖိုင္ကို double-click လုပ္ျပီး installation wizard မွ တင္ျပထားသည့္ အဆင့္မ်ား အတိုင္း လိုက္နာပါ။

Install လုပ္ျခင္းျပီးဆံုးသည္ႏွင့္ တျပိဳင္နက္ သင့္ desktop ေပၚမွ ‘Hotspot Shiel Launch’ icon သို႔မဟုတ္ “Programs>Hotspot Shield”  ျဖင့္ Hotspot Shield ကိုစတင္ပါ။ ‘Authenticating’  ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႔ေသာ connection ၾကိဳးပမ္းမႈမ်ား ၏အဆင့္ဆင့္ အမ်ဳိးမ်ဳိး ကို ျပျခင္းျဖင့္ status page တစ္ခုကို Browser window မွ ျပလိမ့္မည္။ ခ်ိတ္ဆက္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္  welcome page ကိုျပလိမ့္မည္။ surfing စတင္ရန္ start ကို ႏွိပ္ပါ။

Hotspot Shield အားရပ္ရန္ traybar icon ေပၚတြင္ right click ႏွိပ္၍ ‘Disconnect/OFF’ ကို ေရြးခ်ယ္ပါ။

BACKGROUND

အင္တာနက္ အလုပ္လုပ္ပံု

ကြန္ပ်ဴတာေပၚမွ သတင္းအခ်က္အလက္မ်ား အခ်င္းခ်င္း မွ်ေဝခ်င္ေသာ လူတစ္စု သည္ ၎ တို႕ အခ်င္းခ်င္း ခ်ိတ္ဆက္ျခင္းအားျဖင့္ေသာ္လည္းေကာင္း ကြန္ပ်ဴတာအခ်င္းခ်င္း သတင္းအခ်က္အလက္ေပးပို႔ခ်င္သည္ ဆိုၾကပါစို႔။ ၎တို႕ ၾကိဳးပမ္းမႈမ်ားသည္ computer network မွ တဆင့္ အခ်င္းခ်င္းခ်ိတ္ဆက္ ႏိုင္သည့္ device အျဖစ္သို႔ေျပာင္းလဲသြားသည္။ အကယ္၍ network သည္ အျခား network မ်ားႏွင့္ ဆက္သြယ္ႏိုင္ျပီး အျခားကြန္ပ်ဴတာမ်ား networkမ်ားႏွင့္ အဆင္ေျပသည္ဆိုလွ်င္ ပို၍ တန္ဖိုးၾကီးေပမည္။ဤ လြယ္ကူ ရိုးရွင္းေသာ electronic နည္းအရ ခ်ိတ္ဆက္ရန္ ႏွင့္ သတင္းမွ်ေဝရန္လိုအပ္ခ်က္မ်ားသည္ ယေန႔အခါ ကမာၻတစ္ဝန္း အင္တာနက္မ်ား အျဖစ္သို႔ေျပာင္းလဲသြားေပသည္။ အင္တာနက္ဖံြ႕ျဖိဳးတိုးတက္လာေသာေၾကာင့္ အခ်င္းခ်င္းဆက္သြယ္ျခင္း သည္ လည္းပိုမို ရႈပ္ေထြးလာျပီး network ပံုစံအမ်ဳိးမ်ဳိးျဖင့္ အခ်င္းခ်င္း ဆက္ဆံမႈ ပံုစံမ်ဳိး တည္ေဆာက္လာၾကသည္။

Internet ၏ အေျခခံလုပ္ေဆာင္ခ်က္ကို သင့္ေတာ္ေသာ လမ္းေၾကာင္းႏွင့္ အဆင္ေျပေသာ ပို႔ေဆာင္ေရးျဖင့္ မူလေနရာမွ သြားရမည့္ေနရာသို႔ digital သတင္းအခ်က္အလက္မ်ား ၏ခရီးကို အဆင္ေျပေအာင္လုပ္ေပးသည့္ ပံုစံ ဟု ေဖာ္ျပထားသည္။

Local computer network မ်ား (Local Area Network, LANs ဟုလည္းေခၚသည္)သည္ ကြန္ပ်ဴတာ အမ်ားစု ကို ခ်ိတ္ဆက္ျပီး တေနရာထဲတြင္ ရွိေသာ အျခား device မ်ားအၾကား ဆက္သြယ္ ေပးသည္။ Network မ်ားအၾကား သတင္းစီးဆင္းမႈမ်ားကို စီမံေပးေသာ router ဟုေခၚေသာ device မ်ားမွ တဆင့္ အျခား network မ်ား ႏွင့္ လည္း ခ်ိတ္ဆက္၍ ရသည္။ LAN ထဲတြင္ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဴတာမ်ားသည္ ဖိုင္မ်ား မွ်ေဝျခင္း ႏွင့္ printer မ်ား အတြက္ သို႔မဟုတ္ multi-player networked video game မ်ာ ကစားရန္ အတြက္ အခ်င္းခ်င္း ဆက္သြယ္ႏိုင္သည္။ LAN သည္ ျပင္ပေလာက ႏွင့္ ဆက္သြယ္မႈမရွိလွ်င္ေတာင္ LAN သည္ အသံုးဝင္ေသာ္လည္း ျပင္ပေလာက ႏွင့္ ခ်ိတ္ဆက္ထားလွ်င္ပိုမို အသံုးဝင္သည္။ 

ယေန႕ေခတ္ Internet သည္ local computer network မ်ား၊ university ႏွင့္ corporate network မ်ားတြင္ သံုးေသာ network အၾကီးမ်ားသာ မက provider မ်ားမွ သံုးေသာ network မ်ားအားလံုးအတြက္ ပါ world-wide network မ်ားအျဖစ္ ျဖန္႕က်က္ထားျပီျဖစ္သည္။

Network မ်ားအခ်င္းခ်င္း ဆက္စပ္ပက္သတ္မႈမ်ားကို စီမံေပးေသာ အဖဲြ႕အစည္းကို Internet Service Provider သို႔မဟုတ္ ISPs ဟုေခၚသည္။ ISP တစ္ခု ၏ တာဝန္မွာ data မ်ားကို သူ႔ရည္ညႊန္းရာေနရာရွိ အနီးဆံုး router (‘the next hop’ ေခၚသည္)သို႔ေရာက္ေအာင္ ေပးပို႔ ေပးျခင္းျဖင့္ data မ်ားကို သင့္ ေတာ္ေသာ ေနရာမ်ားသို႔ ေရာက္ေစရန္ ျဖစ္သည္။ မၾကာခဏ next hop မွာ အျခား ISP ျဖင့္ သာ သက္ဆိုင္ေလ့ရွိသည္။

လုပ္ေဆာင္ရန္ ISP ၏ အင္တာနက္အသံုးျပဳခြင့္ကို National Provider ကဲ့သို႔ေသာ ISP အၾကီးစားထံမွ ဝယ္ယူရလိမ့္မည္။ (အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အစိုးရမွ ခ်ဳပ္ကိုင္ေနေသာ သို႔မဟုတ္ ပတ္သက္ေနေသာ ႏိုင္ငံအဆင့္ provider တစ္ခု တည္းသာရွိတတ္သည္။ အျခား ႏိုင္ငံမ်ား၌ အျပိဳင္အဆိုင္ျဖစ္ေနတတ္ေသာ ပုဂၢလိက Provider မ်ားရွိသည္။) National provider မ်ားသည္ server မ်ားကို ထိန္းခ်ဳပ္ေသာ multinational company မ်ား မွ connection မ်ား ႏွင့္ Internet backbone ပံုစံမ်ဳိး ေဖာ္ျပထားသည့္ connection မ်ားကို လြယ္ကူ ရုိးရွင္းစြာ လက္ခံ ရရွိႏိုင္ သည္။

အဓိက network equipment တပ္ဆင္ျခင္းမ်ား ႏွင့္  fiber-optic cable ႏွင့္ satellite မ်ား မွ တဆင့္  ကမာၻ တဝန္း ဆက္သြယ္မႈမ်ား ျဖင့္ backbone မ်ားကို တည္ေဆာက္ထားသည္။ ဤ ဆက္သြယ္မႈမ်ားသည္ ႏိုင္ငံအမ်ဳိးမ်ဳိး ႏွင့္ တိုက္အမ်ဳိးမ်ဳိး ရွိ Internet user မ်ား အခ်င္းခ်င္း communication မ်ားလုပ္ႏိုင္သည္။ ႏိုင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ provider သည္ network မ်ား အခ်င္းခ်င္း communicate လုပ္ခြင့္ကို ေပးေသာ connection မ်ားျဖစ္ေသာ gateway မ်ား ဟု ေခၚသည့္ router မ်ားမွ တဆင့္ backbone ကို ခ်ိတ္ဆက္ေပးသည္။ အျခား router မ်ားကဲ့သုိ႔ gateway မ်ားသည္ internet traffic မ်ားကို ေစာင့္ ၾကည့္ ထိန္းခ်ဳပ္ခံရျခင္း၏ အဓိက အေၾကာင္းအရင္းျဖစ္ေပမည္။

အင္တာနက္အား တည္ေဆာက္ျခင္း

Internet ကိုတီထြင္ ခဲ့သူမ်ား သည္ ကမာၻတဝန္းလံုးတြင္ အင္တာနက္တစ္ခု တည္းသာ ကမာၻ ေပၚတြင္ ရွိသည့္ ကြန္ပ်ဴတာ ႏွစ္လံုးကို ဆက္သြယ္ ၍ ရေအာင္ လုပ္ႏိုင္သည္ ဟု ယူဆခဲ့ၾကသည္။

 

၁၉၉၆ Internet Architecture Board ၏ ဥကၠဠ Brain Carpenter ၏ မွတ္စုထဲတြင္ ပံုမွန္ အရ (Internet engineering) အဖဲြ႕အစည္းသည္္ ဆက္သြယ္မႈ ကို သာ ယံုၾကည္ျပီး Network ၾကီးထြားလာမႈမ်ားသည္ ဆက္သြယ္မႈမ်ား ပိုမုိ ေကာင္းမြန္လာျခင္း ရလာဒ္ကုိ ျပျပီး application တစ္ခု ခ်င္းစီ ထက္ပို၍ တန္ဖုိး ၾကီးသည္။


in very general terms, the [Internet engineering] community believes
that the goal is connectivity ... [the] growth of the network seems
to show that connectivity is its own reward, and is more valuable than
any individual application.

ကမာၻတစ္ဝန္း ဆက္သြယ္ မႈမ်ား၊ သတင္းအခ်က္အလက္မ်ား လိုသလို ၾကည့္ရႈခြင့္မ်ား ကို ရႏုိင္ျခင္းသည္ တခါတရံ ႏုိင္ငံေရးႏွင့္ စီးပြားေရး မ်ား အၾကားတြင္ ပဋိပကၡ ျဖစ္ျပီး ေန႕စဥ္ လုပ္ငန္းခြင္ အသံုးမျပဳု ဘဲ အင္တာနက္၏ policy အခ်ဳိ႕ရွိေသာ္လည္း Internet ကနဦး အစပ်ဳိးသူမ်ား ၏ major community မ်ား ႏွင့္ ကနဦး အသံုးျပဳသူမ်ား ရွိေသးသည္။

Internet originator မ်ားသည္ အျခားသူမ်ား ကိုယ္ပိုင္ network မ်ားဖန္တီး ျခင္ေသာ အခါတြင္ လည္းေကာင္း အခ်င္းခ်င္းဆက္သြယ္ခ်င္ေသာ အခါတြင္ လည္းေကာင္း လြယ္ကူေစရန္ ရည္ရြယ္၍ စံႏႈန္းမ်ားကို ဖန္တီးခဲ့ျပး ဆက္လက္လုပ္ေဆာင္ေနဆဲျဖစ္သည္။ Internet standard မ်ားကို နားလည္ျခင္းသည္ internet မည္သို႔အလုပ္လုပ္သည္ ႏွင့္ network site မ်ားႏွင့္ service မ်ား ၾကည့္ခြင့္ရွိျခင္း မရွိျခင္းကို ရွင္းလင္းစြာ သိရွိႏိုင္သည္။   

ခ်ိတ္ဆက္ေသာ device မ်ားအတြက္ စံႏွဳန္းမ်ား

လက္ရွိ LAN အမ်ားစု ကို wired Ethernet သို႔ wireless Ethernet (802.11 or Wi-Fi) နည္းပညာ ျဖင့္ တီထြင္ထားသည္။ Internet ျဖင့္အျပန္အလွန္ခ်ိတ္ဆက္မႈအား လံုးသည္ ကြန္ပ်ဴတာမ်ား တစ္ခု ကို တစ္ခု ရွာေဖြ ဆက္သြယ္ႏိုင္ရန္ ေယဘူယ် technical standard မ်ားသို႔မဟုတ္ Internet protocol မ်ား ကို သံုးၾကသည္။ အျပန္အလွန္ခ်ိတ္ဆက္မႈ မ်ား သည္ ကုိယ္ပိုင္ equipment ႏွင့္ facility မ်ားကို သံုးျပီး စီးပြားျဖစ္ အတြက္ စီမံထားသည္။ အခ်ဳိ႕ စည္းမ်ဥ္းမ်ားတြင္ internet connection မ်ားကုိ ဥပေဒ မ်ားျဖင့္ ျပင္းျပင္းထန္ထန္တင္းက်ပ္ ထားသည္။ အခ်ဳိ႕တြင္ေတာ့ နည္းဥပေဒ မ်ားလံုးဝမရွိေပ။

Global Internet ေပၚရွိ device မ်ားအားလံုးကို စုေပါင္းထားေသာ အေျခခံအက်ဆံုး စံႏႈန္းကို Internet Protocol (IP) ဟုေခၚသည္။

 

ကြန္ရက္သို႔ ခ်ိတ္ဆက္ေသာ device မ်ားသတ္မွတ္ခ်က္အတြက္ စံႏွဳန္းမ်ား

သင့္ကြန္ပ်ဴတာ Internet ကို ခ်ိတ္ဆက္ေသာအခါ IP address တစ္ခု ကို ေဖာ္ျပေပလိမ့္မည္။                                                                                                                         Postal address ကဲ့သို႔ပင္ IP address သည္ internet ေပၚတြင္ ကြန္ပ်ဴတာတစ္ခုကို ေလ့လာသတ္မွတ္ေပးသည္။ Postal address ႏွင့္ မတူသည္ က ေတာ့ ကြန္ပ်ဴတာတစ္ခု ထဲ ႏွင့္ IP address (personal computing device တစ္ခု အတြက္)သည္ အျမဲတေစ မသက္ဆိုင္ေနေပ။ထို႕ေၾကာင့္ Internet မွ သင့္ computer ကို disconnect လုပ္ျပီး ေနာင္တခ်ိန္တြင္ reconnect လုပ္ေသာ အခါ မတူညီေသာ IP address မ်ားထပ္ရမည္ျဖစ္သည္။ ယခု လက္ရွိ အမ်ားစု သံုးေနေသာ IP protocol version မွာ IPv4 ျဖစ္သည္။ IPv4 protocol ထဲတြင္ dots ႏွင့္ ခဲြထားေသာ (ဥပမာ-207.123.209.9) ဂဏန္းေလးလံုး တတဲြ 0-255 IP address ကိုေတြ႕လိမ့္မည္။

Domain names ႏွင့္ IP address မ်ား

Website မ်ားကဲ့သို႔သာ Internet server မ်ား အားလံုး တြင္ IP address မ်ားရွိသည္။ ဥပမာ www.witness.org ၏ IP address မွာ 216.92.171.152 ျဖစ္သည္။ IP address မ်ားကို မွတ္မိျခင္းသည္ ရႈပ္ေထြးျပီး IP address မ်ား ခဏခဏ ေျပာင္းေသာေၾကာင့္ အင္တာနက္ေပၚတြင္ သင္လိုသည့္ ေနရာသို႔ေရာက္ရန္ လြယ္ကူေအာင္ေဆာင္ရြက္ေပးမည့္ အထူးစနစ္မ်ား ရွိသည္။ ထိုစနစ္ မွာ Domain Name System (DNS)ျဖစ္ျပီး ထိုေနရာတြင္ ကြန္ပ်ဴတာ အတဲြလိုက္က သင့္ကြန္ပ်ဴတာကို လူအမ်ား မွတ္မိႏိုင္သည့္ “names” မ်ားႏွင့္ ဆက္စပ္ေနေသာ IP address မ်ား ႏွင့္ ညႊန္ၾကားျပသသည္။

ဥပမာ Witness Web ကို ဝင္ေရာက္ၾကည့္ရႈရန္ 216.92.171.152 အစား domain name ဟု ေခၚေသာ www.witness.org address ကို သင္ ရိုက္ထည့္ေပမည္။ သင့္ ကြန္ပ်ဴတာ သည္ ထိုအခါ DNS Server တစ္ခု သို႔ ယခု နာမည္ႏွင့္ message တစ္ခု ေပးပို႔ေပလိမ့္မည္။ DNS server ထို domain name ကို IP address တစ္ခု အျဖစ္ ဘာသာျပန္ ေနခ်ိန္တြင္ သင့္ကြန္ပ်ဴတာ သို႔ သတင္းအခ်က္အလက္မ်ားကို မွ်ေဝ ေနလိမ့္မည္။ ထိုစနစ္သည္ web browsing ႏွင့္ အျခား internet application မ်ားကို အသံုးျပဳရလြယ္ကူေစျပီး ကြန္ပ်ဴတာမ်ား ႏွင့္ လည္း ရင္းႏွီးေအာင္ျပဳလုပ္ေပးသည္။

စနစ္တက်ေျပာရလွ်င္ IPv4 သည္ ၄.၂ သိန္းမွ်ေသ ကြန္ပ်ဴတာ အမ်ဳိးမ်ဳိး ကို အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္မိေအာင္ကူညီေပးသည္။ ကြန္ပ်ဴတာ အမ်ားစု အား IP address တစ္ခု တည္းမွ် ေဝ သံုးစဲြ ႏိုင္ေသာ နည္းပညာလည္းရွိသည္။ ထိုမွ တပါး ရရွိႏိုင္ေသာ address အစု အေဝးသည္ ၂၀၁၁ အစပိုင္းတြင္ အနည္း ႏွင့္အမ်ား ေတာ့ ရႈပ္ေထြးမႈရွိႏိုင္သည္။ ရလာဒ္မွာ IPv4 ကို ထူးျခားေသာ address မ်ား စုေဝးရာ ေနရာျဖင့္ သံုးစဲြ ရန္ ဖန္တီး ခဲျ့ခင္းျဖစ္သည္။ ရိုးရိုး IPv4 address မ်ားထက္ IPv6 address မ်ားသည္ ပို၍ ရွည္ျပီး မွတ္ရပိုခက္သည္။ IPv6 address ၏ ဥပမာ မွာ

2001:0db8:85a3:0000:0000:8a2e:0370:7334 ျဖစ္သည္။

၂၀၁၁ အထိ IPv6 protocol ျဖင့္ အင္တာနက္ အသံုးျပဳသူမွာ ၁% ထက္နည္းေသာ္မည္း မၾကာေသးမီ အခ်ိန္အတြင္းတြင္ ပို၍ ေျပာင္းလဲမႈျမန္ဆန္လာေပလိမ့္မည္။

ကြန္ရက္မွတဆင့္ အခ်က္အလက္မ်ားေပးပုိ႔ရန္အတြက္ စနစ္ (protocols) မ်ား

အင္တာနက္သံုး၍ သတင္းအခ်က္အလက္မ်ားဖလွယ္ ျခင္းသည္ ပံုစံမ်ဳိးစံုျဖစ္ႏိုင္သည္။

    • သင့္ ဝမ္းကဲြ ေမာင္ႏွမမ်ားသို႔ email တေစာင္
    • အျဖစ္အပ်က္တစ္ခု ၏ ရုပ္ပံု သို႔မဟုတ္ ဗီဒီယို
    • လိပ္စာ database တစ္ခု
    • ညႊန္ၾကားခ်က္မ်ား ပါေသာ ဖိုင္တစ္ခု
    • အျငင္းပြားဖြယ္ရာ ေခါင္းစဥ္တစ္ခု အေပၚ report ပါေသာ စာရြက္စာတမ္း
    • စြမ္းရည္တစ္ခု ကို ေျပာျပေသာ computer program တစ္ခု

    Protocols မ်ား အရ သတင္းအခ်က္အလက္မ်ဳိးစံုကို ေသေသခ်ာခ်ာ ကိုင္တြယ္ ေနရာခ် ရန္ Internet software မ်ဳိးစံု ရွိသည္။ ၎တို႔မွာ

      • Simple Mail Transport Protocol မွတဆင့္ (SMTP) email
      • Extensible Messaging and Presence Protocol (XMPP) မွတဆင့္ instant messaging
      • File Transfer Protocol (FTP ) မွတဆင့္ file sharing
      • BitTorrent Protocol မွတဆင့္ peer-to-peer file sharing
      • Network News Transfer Protocol (NNTP) မွတဆင့့္ Usenet news
      • Protocol မ်ား ေပါင္းစပ္ျခင္း - Voice Over Internet Protocol (VoIP) မွတဆင့္ အသံ ဆက္သြယ္ျခင္း
      • Session Initiation Protocol (SIP) ႏွင့္ Real-time Transport Protocol (RTP)

      The Web

      ‘the Internet’  ႏွင့္ ‘the Web’ ကို လူအမ်ားစု အမ်ဳိးမ်ဳိးေျပာင္းသံုး ေနၾကေသာ္လည္း အမွန္တကယ္တမ္း web ဆိုသည္မွာ အင္တာနက္ အသံုးျပဳျခင္းျဖင့္ ရႏိုင္ေသာ ဆက္သြယ္မႈတစ္မ်ဳိးျဖစ္သည္။ Web ကို ဝင္ေရာက္ၾကည့္ရႈေသာအခါ Mozilla Firefox၊ Google Chrome၊ Opera သို႔မဟုတ္ Microsoft Internet Explorer ကဲ့သို႔ေသာ web browser software အားအသံုးျပဳ၍ ျပဳလုပ္ႏုိင္သည္။Web တြင္ သံုးသည့္ protocol ကို Hyper-Text-Transfer Protocol or HTTP ဟုေခၚသည္။ သင့္ဆက္သြယ္မႈမ်ားကို ကာကြယ္ရန္ Transport Layer Security (TLS) encryption ကိုသံုးေသာ HTTP ၏ လံုျခံဳမႈ version ကို HTTPS ဟု ေခၚသည္။

      အင္တာနက္ေပၚရွိ သင့္သတင္းအခ်က္အလက္မ်ားေနာက္လိုက္ျခင္း - ခရီးရွည္

      သင့္ အိမ္ကြန္ပ်ဴတာမွ website မ်ားကို ဝင္ေရာက္ၾကည့္ရႈျခင္းဥပမာ ကို ၾကည့္ၾကရေအာင္။

      အင္တာနက္ ခ်ိတ္ဆက္ျခင္း

      သင္ကြန္ပ်ဴတာ အား အင္တာနက္ျဖင့္ ခ်ိတ္ဆက္ရန္ ISP network ကို ပထမဦးစြာ ခ်ိတ္ဆက္ႏိုင္သည့္ modem or router ကဲ့သို႔ေသာ equipment အပို မ်ား သင္လိုေပလိမ့္မည္။ end-user computer မ်ားသို႔မဟုတ္ home network မ်ားသည္ ေအာက္ေဖာ္ျပပါ နည္းပညာ ထဲမွ တခု ျဖင့္ ISP ႏွင့္ ခ်ိတ္ဆက္ျခင္းခံရေပလိမ့္မည္။

        • Telephone modem (‘dial-up’), ဖုန္းေခၚသည့္ ပံုစံမ်ဳိးျဖင့္ ဖုန္းလိုင္းမွ တဆင့္ internet data မ်ားပို႔ျခင္း
        • DSL, အကြာအေဝးတို ခရီးအတြက္ telephone line မွ တဆင့္ data ပို႔ႏိုင္ေသာ  ပို၍ ထိေရာက္ ျမန္ဆန္ေသာ နည္းလမ္း
        • Cable modem (or ‘cable Internet’), cable television company ၏ coaxial cable မွ တဆင့္ internet data ေပးပို႔ျခင္း
        • Fiber-optic cables, ဖံြ႕ျဖိဳးျပီးႏိုင္ငံမ်ား၏ လူေနထူထပ္ေနရာမ်ားအတြက္
        • Wide – area fixed wireless links, အထူးသျဖင့္ ဆင္ေျခဖံုးေတာရြာေဒသမ်ား အတြက္
        • Mobile phone network မွ တဆင့္ data service

        Website ကိုၾကည့္ရွဳျခင္း

          ၁. https://security.ngoinabox.org/ ကိုသင္ရိုက္ထည့္ပါ။ Box Web Server (လက္ရွိ 64.150.181.101) ထဲရွိ Tactical Tech Security အတြက္ IP address ပါေသာ message ျဖင့္ ျပန္ေရာက္လာသည့္ ေရြးခ်ယ္ထားသည့္ DNS server ဆီသို႔ ကြန္ပ်ဴတာသည့္ domain name ‘security.ngoinabox.org’ ကို ပို႔ေပးသည္။

          ၂.  IP address ဆီသို႔ ကြန္နက္ရွင္ တစ္ခု အတြက္ request တစ္ခုကို browser မွ ပို႔ေပးသည္။

          ၃.  လိုအပ္ေသာ ကြန္ပ်ဴတာ ကို ရွာေတြ႕ ႏိုင္ေသာ router တစ္ခု ကို ေတြ႕သည္ အထိ ေတာင္းဆိုမႈသည္ router အတဲြလိုက္စီမွ ျဖတ္သြားျပီး destination ႏွင့္ အနီးဆံုး router သို႔ request copy ကို forward လုပ္ေပးသည္။

          ၄.  သင့္ browser မွ URL အျပည့္အစံုကို ေပးပို႔ ရန္ ႏွင့္ page ကို ေဖာ္ျပရန္ အတြက္ data လက္ခံျခင္းမ်ားကို ျပဳုလုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ သည္ သတင္းအခ်က္အလက္မ်ား သင့္ဆီ ေပးပို႔သည္။

        အျခား device မ်ားမွ တဆင့္ message သည္ website မွ သင့္ ဆီ သို႔ ျဖတ္သန္းသြားသည္။ (computer သို႔ router မ်ား) device ေဘး ရွိ လမ္းေၾကာင္းမ်ားကို ‘hop’ ဟုေခၚျပီး hop အေရအတြက္ သည္ သူ႔လမ္းေၾကာင္း တေလ်ာက္ သင့္ message ျဖတ္သန္းသြားသည့္ computers သို႔မဟုတ္ routers အေရအတြက္မ်ား ျဖစ္ျပီး တခါတရံ ၅ မွ ၃၀ အၾကားတြင္ရွိသည္။

        ဒါေတြဘာေၾကာင့္အေရးၾကီးသနည္း

        ပံုမွန္အားျဖင့္ ဤ ရႈပ္ေထြးေသာ ျဖစ္စဥ္မ်ားကို ဖံုးကြယ္ထားေလ့ရွိျပီး သင္လိုခ်င္သည့္ သတင္းအခ်က္အလက္ကို ရရန္ သင္ ၎ တို႕အားနားလည္ရန္ မလိုေပ။ သို႔ေသာ္ သတင္းအခ်က္အလက္မ်ား ကို ဝင္ေရာက္ၾကည့္ရႈျခင္းကို ကန္႔သတ္ ဖို႔ ၾကိဳးစားေနေသာ လူမ်ား သို႔မဟုတ္ အဖဲြ႕အစည္းမ်ား system operation ျဖင့္ ဝင္ေရာက္စြက္ဖက္ခဲ့လွ်င္ အင္တာနက္သံုးခြင့္ သည္ ကန္႔သတ္ျခင္းခံရႏိုင္သည္။ ထိုကိစၥတြင္ သင့္ၾကည့္ရႈခြင့္ကို ဝင္ေရာက္စြက္ဖက္ရန္ သူတို႔ဘာျပဳလုပ္ခဲ့သည္ကို နားလည္ျခင္းသည္ အလြန္အဆင္ေျပႏိုင္သည္။

        ကြန္ပ်ဴတာ တစ္ခု ႏွင့္ တစ္ခု အၾကား communication မ်ားကို ရည္ ရြယ္ခ်က္ရွိရွိ ကာကြယ္ႏိုင္သည့္ device မ်ားျဖစ္ေသာ firewall မ်ားကို စဥ္းစားၾကည့္ပါ။ Firewall မ်ားသည္ network owner ကို မည္သည့္ communication ႏွင့္ network အသံုးကို ခြင့္ျပဳထားသည္ ဆိုေသာ မူဝါဒ အား သတ္မွတ္ရန္ ကူညီေပးသည္။ ပထမဦးစြာ firewall မ်ားသည္ အားနည္းေနေသာ ကြန္ပ်ဴတာႏွင့္ misconfigured ျဖစ္မႈမ်ားေၾကာင့္ ျဖစ္လာသည့္ electronic attack မ်ားကို ကူညီေျဖရွင္းေပးႏိုင္ေသာ ေၾကာင့္ firewall မ်ားအသံုးခ် မႈကို ကြန္ပ်ဴတာ လံုျခံဳေရးအတြက္ ျဖစ္သည္ဟု ယူဆခဲ့ၾကသည္။ သို႔ေသာ္ firewall မ်ားသည္ ေနာက္ပိုင္းတြင္ computer security ထက္ပို၍ အေၾကာင္းအရာထိန္းခ်ဳပ္မႈမ်ားအပါအဝင္ မ်ားျပားေသာ ရည္ရြယ္ခ်က္မ်ား မူဝါဒမ်ား ျဖင့္ သံုးလာၾကသည္။

        အျခား ဥပမာ တစ္ခုမွာ ေတာင္းဆိုထားေသာ domain name မ်ားဆီသို႔ IP address မ်ားကို ေထာက္ပ႔ံေပးေသာ အကူအညီ တစ္ခု အေနႏွင့္ ေဖာ္ျပထားေသာ DNS server မ်ားျဖစ္သည္။ သို႔ေသာ္ အခ်ဳိ႕ ကိစၥမ်ားတြင္ ထို server မ်ားကို ထို domain မွ ေတာင္းဆိုထားေသာ သတင္းအခ်က္အလက္ကုိ ပိတ္ဆို႔ျခင္း မ်ားႏွင့္ IP address ျပန္ေပးျခင္းမ်ားကို ကာကြယ္ျခင္းျဖင့္ censoring mechanism မ်ားအျဖစ္ သံုးႏိုင္သည္။ Censorship သည္ network မ်ားအားလံုးကို ဖံုးကြယ္လ်က္ ၊ filtering software မွ သတ္မွတ္ဆန္းစစ္ထားေသာ domainမ်ား သို႔မဟုတ္ subdomain မ်ား၊  protocol တစ္ခု ခ်င္းစီ သို႔မဟုတ္ အေၾကာင္းအရာမ်ား ျဖင့္  internet infrastructure ထဲတြင္ အမ်ဳိးမ်ဳိး ကဲြလဲြႏိုင္သည္။ censorship ကိုေရွာင္ရွားရန္ အေကာင္းဆံုးနည္းလမ္းမွာ မည္သည့္ censorship technique ကို သံုးခဲ့သည္ ဆိုသည့္အေပၚမူတည္သည္။ ကဲြျပားမႈမ်ားကို နားလည္ျခင္းမွာ internet ကို ထိေရာက္စြာ ႏွင့္ လံုျခံဳစြာ သံုးစဲြရန္ အတြက္ သင့္ေတာ္ေသာ နည္းလမ္း မ်ားကို ေရြးခ်ယ္ရန္ ကူညီေပးသည္။

        Ports ႏွင့္ Protocol မ်ား

        Data မ်ား ႏွင့္ resource မ်ားကို မွ်ေဝရန္ ကြန္ပ်ဴတာမ်ားသည္ format ဘယ္လိုလုပ္ရမလဲ ႏွင့္ သတင္းအခ်က္အလက္မ်ား ဘယ္လို communicate လုပ္ရမလဲ ဟူေသာ အခ်က္မ်ားကို သေဘာ တူရန္ လိုအပ္သည္။ ထို protocol ဟု ကၽြႏု္ပ္တို႔ေခၚေသာ သေဘာတူခ်က္မ်ား သည္ လူတို႔သံုးစဲြ ၾကေသာ ဘာသာစကား ၏ သဒၵါ ႏွင့္ တခါတရံ ႏႈိင္းယွဥ္ မိ ႏိုင္သည္။ အင္တာနက္ ဆိုသည္ မွာ ယင္းကဲ့သို႔ေသာ protocol အတဲြလိုက္ေပၚတြင္ မူတည္သည္။

        အလႊာလိုက္တည္ရွိေနေသာ ကြန္ရက္ ပံုစံ

        Internet protocol မ်ားသည္ အျခား protocol မ်ားေပၚမူတည္သည္။ ဥပမာ website တစ္ခု ကို ဝင္ေရာက္ၾကည့္ရႈရန္ သင္ web browser တစ္ခု သင္ သံုးေသာ အခါတြင္ web server ႏွင့္ communicate လုပ္ရန္ HTTP သို႔မဟုတ္ HTTPS protocol ကို browser မွ မွီခုိေနရသည္။ အျပန္အလွန္အားျဖင့္ communication သည္ လည္း အျခား protocol မ်ားေပၚတြင္ မူတည္သည္။ လံုျခံဳစြာဝင္ေရာက္ၾကည့္႐ႈေနပါသည္ဟု ေသခ်ာေစရန္ website အတြက္ ကၽြႏု္ပ္တို႔ HTTPS ကို သံုးေနသည္ဟု ယူဆပါ။

        အထက္ပါ ဥပမာ ထဲတြင္ HTTPS protocol မ်ားသည္ communication ၏ encryption မ်ားကို လုပ္ေဆာင္ရန္ TLS protocol မ်ားေပၚတြင္မူတည္သည္။ သို႔မွသာ network မ်ားေပၚမွ ၎ တို႕ျဖတ္သြားေသာေၾကာင့္ ၎ တို႔သည္ private ႏွင့္  unmodified မ်ားျဖစ္ေနၾကေပမည္။ အျပန္အလွန္အားျဖင့္ TLS protocol မ်ားသည္  အသြင္ေျပာင္းရာတြင္ သတင္းအခ်က္အလက္မ်ား မေတာ္တဆ ေပ်ာက္ဆံုး သြားျခင္း သို႔မဟုတ္ ပ်က္ဆီးသြားျခင္းမ်ား မျဖစ္ေအာင္ ေသခ်ာေစရန္ TCP protocol မ်ားေပၚတြင္ မူတည္သည္။ ေနာက္ဆံုးတြင္ TCP သည္ data မ်ား လိုရာေနရာ သို႔ေရာက္သြားေစရန္ ေသခ်ာဖို႔အတြက္ IP protocol မ်ားကို သံုးသည္။

        Encrypted HTTPS protocol ကို အသံုးျပဳေနစဥ္တြင္ domain name အတြက္ IP address ကို retrieve လုပ္ရန္ သင့္ကြန္ပ်ဴတာသည္ unencrypted DNS protocol ကို သံုးေနရဆဲပင္ျဖစ္သည္။ DNS server တစ္ခုဆီသို႔ routing လုပ္ရန္အတြက္္ ေတာင္းဆိုမႈ မ်ားကို mark ရန္ DNS protocol သည္ UDP protocol ကို သံုးရ ျပီး UDP သည္ ရည္ရြယ္ေသာ ေနရာသို႔ data transmission အတြက္ IP ေပၚတြင္ မွီခုိရသည္။

        ဤ ကဲ့သို႔ေသာ protocol relationship ေၾကာင့္ ရွိျပီးေသာ အလႊာမ်ားကဲ့သို႔ပင္ network protocol မ်ားကို ကၽြႏု္ပ္တို႔ တခါတရံ refer လုပ္ရသည္။ layer တစ္ခု စီမွ protocol တစ္ခုသည္ communication function အတြက္ တာဝန္ရွိသည္။

        Port မ်ားကိုအသံုးျပဳျခင္း

        အထက္တြင္ေဖာ္ျပခဲ့ေသာ TCP protocol မွ ျဖတ္၍ computer အခ်င္းခ်င္း ဆက္သြယ္ျပီး အဆင့္ျမင့္ protocol မ်ားကို သူတို႔ အလုပ္ သူတို႔ လုုပ္ရန္ အတြက္ အခ်ိန္အတိုင္းအတာ တစ္ခု အထိ ဆက္သြယ္ေနဆဲပင္ျဖစ္သည္။ TCP  သည္ ကြန္နက္ရွင္မ်ားကို ထိန္းခ်ဳပ္ရန္ ႏွင့္ တစ္ခု ႏွင့္ တစ္ခု ကြန္နက္ရွင္ကို ခဲြျခားရန္ port မ်ား၏ concept တစ္ခု ကို သံုးရသည္။ နံပါတ္တပ္ထားေသာ port မ်ားကိုသံုးျခင္းသည္ ကြန္ပ်ဴတာကို ေတာင္းဆိုမႈတစ္ခု သို႔မဟုတ္ data ကို မည္သည့္ software က ကိုင္တြယ္သင့္ သည္ ဆိုတာကို ဆံုးျဖတ္ေစသည္။ (UDP သည္ ဤ ရည္ရြယ္ခ်က္ ေၾကာင့္ port number မ်ားကို သံုးတတ္သည္။) IANA (Internet Assigned Names Authority) သည္ application service မွ သံုးေသာ အမ်ဳိးမ်ဳိးေသာ အဆင့္ျမင့္္ protocol မ်ားအတြက္ port number မ်ားကို assign ခ်သည္။ assign ခ်ထားေသာ port number စံျပ နမူနာမ်ားမွာ 

        • 20 and 21 - FTP (file မ်ားကူးေျပာင္းျခင္းအတြက္)
        • 22 - SSH (secure shell remote access)
        • 23 - Telnet (insecure remote access)
        • 25 - SMTP (e-mail ပို႔ျခင္း)
        • 53 - DNS (computer အမည္တခုအား IP address ေျပာင္းျခင္း)
        • 80 - HTTP (ပံုမွန္ Web browsing; တခါတရံ proxyအျဖစ္သံုးျခင္း)
        • 110 - POP3 (e-mail လက္ခံျခင္း)
        • 143 - IMAP (e-mail ပို႔၊ လက္ခံျခင္း)
        • 443 - HTTPS (လံုျခံဳေသာ Web ဆက္သြယ္မွဳ)
        • 993 - လံုျခံဳေသာ IMAP
        • 995 - လံုျခံဳေသာ POP3
        • 1080 - SOCKS proxy
        • 1194 - OpenVPN
        • 3128 - Squid proxy
        • 8080 - ပံုမွန္ HTTP-style proxy

        အထက္ပါ နံပါတ္ မ်ားကို သံုးျခင္းသည္ protocol မ်ား၏ နည္းပညာအရလိုအပ္ခ်က္မ်ား မဟုတ္ဘဲ တကယ္တမ္းေတာ့ မည္သည့္ data မဆို မည္သည့္ port မဆိုမွ ပို႔ႏိုင္သည္။ (circumvention technique အတြက္ standard port မဟုတ္လဲ သံုး၍ ရသည္။) သို႔ေသာ္လည္း အဆင္ေျပလြယ္ကူေစရန္ ဤ assignment မ်ားကို default သံုးႏိုင္သည္။ ဥပမာ သင့္ web browser သည္ မည္သည့္ port number ကိုမွ ဆန္းစစ္ျခင္း မျပဳဘဲ website ကို ဝင္ေရာက္ၾကည့္ရႈမည္ဆိုလွ်င္ port 80 ကို အလိုေလ်ာက္သံုးသြားေပလိမ့္မည္။အျခား software မ်ားတြင္လည္း တူညီေသာ default မ်ားရွိသည္။ သို႔မွသာ သင္သံုးေနေသာ service မ်ားႏွင့္ ပတ္သက္ေသာ port number မ်ားကို သိရွိျခင္း သို႔မဟုတ္ သတိရစရာမလိုဘဲ သင္ internet service မ်ားကို သံုးႏိုင္သည္။ 

        Cryptography

        Cryptography ဆိုသည္မွာ communication မ်ားကို ရႈပ္ေထြးေစရန္ ခက္ခဲေသာ နည္းပညာမ်ား ကို သံုးေသာ ေစာင့္ၾကည့္ ေလ့လာခ်က္မ်ားကို ခုခံ ကာကြယ္ႏိုင္သည့္ ခိုးယူနားေထာင္သူ အား နားေထာင္ရ ခက္ခဲေအာင္ျပဳလုပ္ထားေသာ နည္းတစ္မ်ဳိးျဖစ္သည္။ Cryptography သည္ communication မ်ားကို network operator မ်ားျပင္ဆင္ျခင္းမွ ကာကြယ္ ႏုိင္သည္ သို႔မဟုတ္ အနည္းဆံုးေတာ့ modification မ်ားကို ထိခိုက္ေစသည္။ ၎သည္ web browser တစ္ခု ကဲ့သို႔ သင္ အသံုးျပဳေနေသာ software တစ္ခု မွ web server ကဲ့သို႔ေသာ အျခားတစ္ဖက္ connection ဆီသို႔  tunnel တစ္ခု အလုပ္လုပ္ပံုႏွင့္ တူသည္။

        ေခတ္မီ cryptography ကို နည္းပညာပိုင္းအရ ခုခံႏိုင္မႈ အားနည္းေအာင္ျပဳလုပ္ထားျပီး အလြယ္တကူရႏိုင္ေသာ cryptographic application မ်ားသည္ ခိုးနားေထာင္ျခင္းမွ user privacy ကို အလြန္အမင္း ကာကြယ္ႏိုင္စြမ္းရွိသည္။ သုိ႔ေသာ္လည္း user မ်ား cryptography လံုျခံဳစြာ အသံုးျပဳရန္ လိုအပ္ေသာ အခ်က္မ်ားကို မလိုက္နာ ပါက ecryption ကို္ targeted malware သုိ႔မဟုတ္ key-management ႏွင့္ key-exchange problem မ်ား အပါအဝင္ နည္းလမ္းမ်ဳိးစံုျဖင့္ ေရွာင္ကြင္း၍ ရ ႏိုင္သည္။ ဥပမာ cryptographic application မ်ားသည္ အျခား တစ္ဖက္ network connection မ်ား အဆံုးတြင္ ကြန္ပ်ဴတာ သို႔မဟုတ္ လူတစ္ေယာက္၏ဇစ္ျမစ္ ကို ေလ့လာဆန္းစစ္ရန္ နည္းလမ္းတစ္ခု လိုအပ္ေပမည္း။ မဟုတ္လွ်င္ private communication မ်ားကို ျဖတ္ယူနားေထာင္ရန္ communication တစ္ခု partner အေယာင္ေဆာင္ကာ အလယ္တြင္ ခိုးနားေထာင္သူ တစ္ေယာက္အတြက္ communication မွာ အားနည္းေနေပလိမ့္မည္။ ဇစ္ျမစ္ ေလ့လာဆန္းစစ္ခ်က္ကို software မ်ဳိးမ်ဳိးျဖင့္ နည္းအမ်ဳိးမ်ဳိး ကိုင္တြယ္ႏိုင္ ေသာ္လည္း verification အဆင့္မ်ားကို ေက်ာ္လႊားျခင္း သို႔ မဟုတ္ေရွာင္ကြင္းျခင္းသည္ တစ္ေယာက္ေယာက္ ၏ အားနည္းခ်က္ကို ေစာင့္ၾကည့္ ႏိုင္စြမ္းကို တိုးေစသည္။ 

        အျခား ေစာင့္ ၾကည့္သည့္ နည္းလမ္းမွာ ခိုးနားေထာင္သည့္သူ communication ပါ အေၾကာင္းအရာမ်ားကို နားမလည္လွ်င္ေတာင္မွ communication တစ္ခုသည္ အေၾကာင္းအရာတစ္ ခု၊ မူလဇစ္ျမစ္၊ ရည္ညႊန္းရာေနရာ သို႔ မဟုတ္ အဓိပၸါယ္ မ်ားစုေပါင္းထားသည့္ အေၾကာင္း ျပေသာ traffic analysis ပင္ျဖစ္သည္။ Traffic analysis သည္ ခိုင္မာသည့္ နည္းလမ္းျဖစ္ႏိုင္ျပီး ခုခံရန္ အလြန္ခက္ခဲသည္။ ဆိုလိုသည္မွာ traffic analysis technique မွ anonymous party တစ္ခု ၏ ဇစ္ျမစ္ကို ေလ့လာရန္ကူညီ ေသာ anonymity system မ်ား အတြက္ ရည္ညႊန္းျခင္းျဖစ္သည္။ Tor ကဲ့သို႔ေသာ advanced anonymity system မ်ားတြင္ traffic analysis ထိေရာက္မႈမ်ားကို ေလ်ာ့ရန္ ရည္ရြယ္ေသာ အခ်ဳိ႕ measure မ်ားပါေသာ္လည္း ခိုးနားေထာင္သူ၏ စြမ္းရည္မ်ားေပၚမူတည္၍ အားနည္းေနႏိုင္ေသးသည္။

        အင္တာနက္ႏွင့္ ဆင္ဆာ ျဖတ္ေတာက္ျခင္း

        အင္တာနက္ကိုဘယ္လို ထိန္းခ်ဳပ္ထားလဲဆုိတာကို သိေနလွ်င္ အင္တာနက္ဆင္ဆာႏွင့္ ျဖစ္ႏိုင္ေသာ အႏၱရာယ္မ်ားကို သိ႐ွိေစႏိုင္သည္။ အင္တာနက္ထိန္းခ်ဳပ္ျခင္း ႏွင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းသည္ အလြန္က်ယ္ျပန္႔လိမ့္မည္။ အစိုးရမ်ားသည္ အခ်ိဳ႕ေသာ သတင္းအခ်က္အလက္ မ်ားကို ဆင္ဆာ လုပ္ရန္သာမကဘဲ ၎ႏိုင္ငံတြင္း႐ွိ ႏိုင္ငံသားမ်ား မည္သည့္ အခ်က္အလက္ မ်ားကို ၾကည့္ေနလဲဆို တာကိုပါ ေစာင့္ၾကည့္ လုပ္ႏိုင္သည္။ ထို႔ျပင္ ၎တို႕လက္မခံႏိုင္ေသာ အင္တာနက္ႏွင့္ပတ္သတ္ေသာ လွဳပ္ရွားမွဳ မ်ားကိုျပဳလုပ္ေနေသာ သူ မ်ားကို လည္းအျပစ္ေပးႏိုင္သည္။ အစိုးရမ်ားမွ ၎တို႔ ပိတ္ခ်င္ေသာ အေၾကာင္းအရာမ်ားကို ပိတ္ပင္ျခင္းဆိုင္ရာ ဥပေဒမ်ားေရးဆြဲျခင္း သို႔မဟုတ္ သီးျခားကုမၼဏီမ်ားဖြဲ႔ကာ ဝန္ထမ္းမ်ားကို လြန္က်ဴးစြာ ဥပေဒမ်ားခ်မွတ္၍  ပိတ္ပင္ျခင္း ႏွင့္ ေစာင့္ၾကည့္ျခင္း မ်ားလုပ္ခိုင္းတတ္သည္။

        အင္တာနက္ကို ဘယ္သူထိန္းခ်ဳပ္ထား သနည္း

        အင္တာနက္ကို ထိ္န္းခ်ဳပ္ရျခင္း အေၾကာင္းအရင္းမွာ ႐ႈပ္ေထြးေပြလီလွသည္။ ႏိုင္ငံေရးႏွင့္ လည္းဆိုင္ျပီး ယခု အခ်ိန္အထိ အျငင္းပြားေနရစဲ ျဖစ္သည္။ ေအာက္ေဖာ္ျပပါ စာပိုဒ္မွာ  ၾကည့္႐ႈခြင့္ ပိတ္ပင္သည့္ အထူး နည္းလမ္းမ်ားအေပၚ နည္းစနစ္အခ်ိဳ႕ ၏ လုပ္ေဆာင္ခ်က္ မ်ားမွ မည္ကဲ့သို႕ အက်ိဳး သက္ေရာက္သည္ကို သင္နားလည္ႏိုင္ရန္ ရည္႐ြယ္သည္။ အင္တာနက္ႏွင့္ပတ္သတ္သည့္ အေျခခံလုပ္ငန္း အားလုံုးကို အစိုးရက ပိုင္သည္ျဖစ္ေစ ဆက္သြယ္ေရး ကုမၸဏီ ႀကီးမ်ားမွ ပိုင္ဆိုင္သည္ျဖစ္ေစ ႏိုင္ငံအစိုးရမ်ားတြင္ အင္တာနက္အား ေစာင့္ၾကည့္ျခင္းႏွင့္ ထိန္းခ်ဳပ္ျခင္း(Internet monitoring and control) ကို ၎တို႕စိတ္ႀကိဳက္ျပဳလုပ္ႏိုင္ရန္ အခြင့္အာဏာ ႏွင့္ အရင္းအျမစ္ မ်ား ႐ွိတတ္သည္။   သတင္းအခ်က္အလက္ မ်ား ၾကည့္႐ႈ႕ခြင့္ကို ပိတ္ပင္ျခင္ေသာ အစိုးရအဖြဲ႕အစည္းတစ္ခုသည္ သတင္းအခ်က္အလက္ မ်ား ထုတ္လႊတ္သည့္ေနရာ သို႔မဟုတ္ ႏိုင္ငံအတြင္းသို႔ သတင္းအခ်က္အလက္မ်ား ဝင္ထြက္သည့္ ေနရာမ်ားကို တိုက္႐ိုက္ ျဖစ္ေစ သြယ္ဝိုက္၍ ျဖစ္ေစ ထိန္းခ်ဳပ္ႏိုင္သည္။

        အစိုးရတြင္ ႏိုင္ငံသား မ်ားအေပၚ စံုစမ္းေစာင္႔ၾကည့္ရန္ တရားဝင္အာဏာ အျပည့္အဝ႐ွိျပီး တစ္ခါတစ္ရံတြင္ဥပေဒ ႏွင့္ မညီေသာ နည္းလမ္းမ်ား အသံုးျပဳ၍ အင္တာနက္ အသံုးျပဳျခင္းအား ေစာင့္ၾကည့္ တားျမစ္သည္။

        အစိုးရ၏ ပါဝင္ပတ္သတ္မွဳ

        အင္တာနက္ကို ၁၉၇၀ႏွစ္ပိုင္းတြင္ အေမရိကန္အေျခစိုက္ သုေတသန အဖြဲ႕အစည္းတစ္ခုမွ တည္ထြင္ခဲ့သည္။ ၎သည္ တျဖည္းျဖည္း ပညာေရး၊ လူမႈေရး ႏွင့္ စီးပြားေရးတို႔တြင္ အသံုးတြင္ က်ယ္လာခဲ့သည္။ ယေန႔ေခတ္တြင္ တစ္ကမာၻလံုးဆက္သြယ္ ႏိုင္ရန္ႏွင့္ တြဲဖက္အလုပ္လုပ္ ႏိုင္ရန္ သေဘာတူညီခ်က္မ်ားႏွင့္ စံညႊန္းမ်ားကို ထိန္းသိမ္းရန္ တစ္ကမာၻလံုး ႐ွိလူမ်ား အလုပ္လုပ္ ေနၾကသည္။

        သို႔ေသာ္လည္း ထိုရည္႐ြယ္ခ်က္မ်ားႏွင့္ပတ္သတ္ၿပီး Internet infrastructure မ်ားကို အေကာင္အထည္ ေဖာ္ရန္ ႏွင့္ အင္တာနက္ဗိသုကာ ၏ အျခားနာမည္ေကာင္း တို႔ ႏွင့္ပတ္သတ္ျပီး အစိုးရကို မစြဲေဆာင္ ႏိုင္ေသးေပ။ အခ်ိဳ႕ေသာ အစိုးရမ်ားက ႏိုင္ငံတြင္းရွိ အင္တာနက္အား ျပင္ပမွ သံုးစြဲမႈကုိ တားျမစ္ရန္ႏွင့္ တစ္ႏိုင္ငံလံုး႐ွိ အင္တာနက္ သံုးစြဲျခင္း ကို ထိန္းခ်ဳပ္ ကန္႔သတ္ ႏုိင္သည့္္ “choke points” မ်ားကို ၎တို႕၏ ႏိုင္ငံပိုင္ ဆက္သြယ္မႈ စနစ္မ်ား (national telecommunications systems) တြင္ ထားရွိၾကသည္။ 

        တစ္ခ်ိဳ႕ေသာ အစိုးရအဖြဲ႔အစည္း မ်ားကမူ ဥပေဒကိုအသံုးမျပဳဘဲ Private Internet Service Provider မ်ား၏ အျပဳအမူမ်ားကို သိ႐ွိႏိုင္ရန္ informal control မ်ားျဖင့္အုပ္ခ်ဳပ္သည္။ တစ္ခါတစ္ရံ တြင္ ၎တို႔အား စံုစမ္းစစ္ေဆး ရန္ႏွင့္ အင္တာနက္ပိတ့္ဆို႔ျခင္း၊ တစ္ခ်ိဳ႕ေသာ အေၾကာင္းအရာ တို႔ကို ၾကည္႐ႈခြင့္ ဖယ္႐ွားျခင္းတို႔တြင္ ပါဝင္ရန္ စြဲေဆာင္သည္။

        တစ္ခ်ိဳ႕ေသာ အင္တာနက္ ဝန္ေဆာင္မႈႏွင့္ ၎ ႏွင့္သက္ဆိုင္ေသာ လုပ္ေဆာင္ခ်က္ မ်ားကို အစိုးရ သို႔မဟုတ္ အစိုးရႏွင့္ ပတ္သတ္သည့္ အဖြဲ႔အစည္းမ်ားမွ ထိန္းခ်ဳပ္သည္။ ျပည္တြင္းအစိုးရကို လံုးဝ မမွီခိုသည့္ ႏိုင္ငံတကာအင္တာနက္ အုပ္ခ်ဳပ္ေရးဆိုသည္မွာ လံုးဝ မ႐ွိေပ။ အစိုးရအဖြဲ႔အစည္း မ်ားသည္ အင္တာနက္ႏွင့္ တယ္လီဖုန္းဆက္သြယ္ျခင္း အေျခခံအခ်က္မ်ားအား ထိန္းခ်ဳပ္ျခင္း ကို ႏိုင္ငံအာဏာအျဖစ္ သတ္မွတ္ထားသည္။ ၎တို႔သည္ ႐ိုင္းစိုင္းသည္ သို႔မဟုတ္ အႏၱရာယ္ ႐ွိသည္ဟု ယူဆေသာ အေၾကာင္းအရာ မ်ားကို ဖယ္႐ွားခြင့္ သို႔မဟုတ္ ပိတ္ပင္ႏိုင္ခြင့္ အျပည့္အဝ ႐ွိေပသည္။

        အစိုးရမွ အင္တာနက္အား ဘာေၾကာင့္ ထိန္းခ်ဳပ္သနည္း

        အစိုးရေတာ္ေတာ္မ်ားမ်ား အတြက္ အဓိက ျပႆနာမွာ internet ကို တစ္ကမာၻလံုးမွ ပထဝီအေနအထား သို႕မဟုတ္ ႏိုင္ငံေရးႏွင့္သတ္ဆိုင္ေသာ ကန္႔သန္ခ်က္ မ်ားမ႐ွိဘဲ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ End-user မ်ားအတြက္ကေတာ့ web site တစ္ခုဟာ ကိုယ့္ႏိုင္ငံတြင္းမွာ ပဲ႐ွိ႐ွိ တစ္ျခားႏုိင္ငံမွာပဲ႐ွိ႐ွိ ဘာမွကြာျခားျခင္းမရွိသည့္ အတြက္ အသံုးျပဳရန္ အလြန္လြယ္ကူၿပီး ထိုအခ်က္သည္ပင္ ႏိုင္ငံပိုင္အစိုးရမ်ားအတြက္ စိုးရိမ္စရာ တစ္ခု ျဖစ္ေနသည္။ Geography ႏွင့္ geographic distinctions မ်ားကို ျပန္လည္ဖြဲ႕စည္းရန္ ႏွင့္ အျခားေသာ အေၾကာင္းျပခ်က္ မ်ားေၾကာင့္ အင္တာနက္ဆင္ဆာျဖတ္ေတာက္ျခင္း ေပၚေပါက္လာသည္။

        Open Net Initiative (http://opennet.net) မွ ရယူထားေသာ စစ္တမ္း အရ ေအာက္ပါ အေၾကာင္းျပခ်က္မ်ားကို ေဖာ္ျပလိုက္သည္။

        Information control လုပ္ျခင္း ထိထိေရာက္ေရာက္ ျဖစ္ေစရန္ internet censorship ကို ေက်ာ္လႊား ရာတြင္ အသံုျပဳေသာ tools မ်ားကို ပါ အစိုးရမ်ားမွ ထိန္းခ်ဳပ္ေလ့႐ွိသည္။

        အရမ္းဆိုးေသာ အေျခအေနမ်ိဳးတြင္ အစိုးမ်ားမွ ေျမာက္ကိုရီးယားတြင္ ျပဳလုပ္သလုိ လူထုအား internet service ခ်ေပးျခင္းကို ရပ္ဆိုင္းႏိုင္သည္။ ထိုသို႕မဟုတ္လွ်င္လည္း ၂၀၀၅ တြင္ နီေပၚ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ ႏွင့္ လစ္ဗ်ား တို႕ျပဳလုပ္သြားသလို လူထုဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ႏိုင္ငံတြင္း အင္တာနက္ ျဖတ္ျပစ္ျခင္းမ်ားကို ျပဳလုပ္ႏိုင္သည္။


        Access provider ႏွင့္ content provider ႏွစ္ဦးလံုးကို control လုပ္ႏိုင္သည္။

        ပိတ္ဆို႔ထားတာလား စီစစ္ထားတာလား?

        ေယဘုယ်ေျပာရရင္ေတာ့ သင့္အား web site တစ္ခုၾကည့္ျခင္း သို႕မဟုတ္ အျခားလူမ်ားထံသို႕အခခ်က္အလက္ မ်ားပို႕ျခင္းကို တားျမစ္ထားလား မထားလား သိရန္ခက္ခဲသည္။ ပိတ္ထားေသာsite တစ္ခုကို သင္ၾကည့္႐ႈ ရန္ ႀကိဳးစားေသာအခါ ပံုမွန္ျမင္ေတြ႕ေနက် error message တစ္ခု သို႕မဟုတ္ ဘာကိုမွျမင္ေတြ႕ရမည္မဟုတ္ပါ။ ဘာနဲ႕တူလဲဆိုေတာ့ ထို site သည္ နည္းပညာပိုင္းဆိုင္ရာ အခက္အခဲ တစ္ခုခုေၾကာင့္ ၾကည့္႐ႈ၍ မရသည္ပံုျဖစ္သည္။ အစိုးရ သို႕မဟုတ္ ISP သည္ censor လုပ္ထားသည္ ဆိုတာကို ျငင္းပယ္ေကာင္း ပယ္မွာျဖစ္ၿပီး ထို web site ကိုပင္အျပစ္တင္ႏိုင္ေသးသည္။

        Open Net Initiative ကဲ့သို႕ေသာ အဖြဲ႕အစည္းမ်ားသည္ software အသံုးျပဳၿပီး ႏိုင္ငံမ်ား႐ွိ internet access ကို စမ္းသပ္ေနၿပီး access ကို မတူညီေသာ အဖြဲ႕အစည္းမ်ား မွ မည္သို႕ ထိန္းခ်ဳပ္ ထားသည္ ဆိုသည္ကို နားလည္ရန္ႀကိဳးစားေနၾကသည္။ ထိုသို႕ျပဳလုပ္ျခင္းသည္ အာဏာပိုင္ မ်ားေပၚတြင္မူတည္ၿပီး ခက္ခဲႏိုင္သည္ သို႕မဟုတ္ အႏၱရာယ္ရွိႏိုင္သည္။

        အခ်ိဳ႕ႏိုင္ငံမ်ားမွာေတာ့ အင္တာနက္ ၏ အစိတ္အပိုင္းတစ္ခ်ိဳ႕ အား အစိုးရမွ ပိတ္ထားသည္ ဆိုသည္မွာ လံုးဝေသခ်ာေလ့႐ွိသည္။ Saudi Arabia တြင္ လိင္မွဳေရးရာ ညစ္ညမ္းဝက္ဆိုက္ မ်ားကို ၾကည့္႐ႈရန္ ႀကိဳးစားလွ်င္ အစိုးရထံမွ သတိေပးစာတစ္ခုကို ေတြ႕ရမွာျဖစ္ၿပီး ၎ site အားပိတ္ထား ေၾကာင္းႏွင့္ ဘာေၾကာင့္ပိတ္ထားရသည္ ဆိုသည့္အခ်က္မ်ားကို ေတြ႕ရမွာျဖစ္သည္။


        သတိေပးခ်က္မ႐ွိဘဲ ပိတ္ဆို႕ထားေသာ ႏိုင္ငံမ်ားတြင္ censorship ၏ အထင္႐ွားဆံုး လကၡဏာ ကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ႏွင့္ ဆက္ႏြယ္ေသာ site မ်ားသည္ နည္းပညာပိုင္းဆုိင္ရာခ်ိဳ႕ယြင္းခ်က္ မ်ားေၾကာင့္ ၾကည့္၍ မရျခင္း သို႕မဟုတ္ ျပဳျပင္ဆဲ ျဖစ္ေနသည္ဟုေဖာ္ျပေလ့႐ွိသည္။ (ဥပမာ “Page Not Found” error, သို႕မဟုတ္ connections time out ဟု ေဖာ္ျပေလ့႐ွိသည္။) ေနာက္ေဖာ္ျပခ်က္ တစ္ခုကေတာ့ ကိုယ္ၾကည့္ခ်င္ေသာ content ေပၚမလာဘဲ search engines ေပၚလာျခင္းျဖစ္သည္။

         

        စီစစ္ျခင္း သို႕မဟုတ္ ပိတ္ပင္ျခင္းကို အစိုးရမ်ားမွမဟုတ္ဘဲ တစ္ဦးတစ္ေယာက္ ျခင္းမွ လည္း ျပဳလုပ္သည္။ မိဘမ်ားမွ ၎တို႕ ကေလးမ်ားထံ ေရာက္႐ွိႏိုင္သည့္ အခ်က္အလက္ မ်ားကို ပိတ္ပင္ျခင္းျပဳ လုပ္ႏိုင္သည္။ ေက်ာင္းမွစၿပီး အလုပ္ထိ အဖြဲ႔အစည္း မ်ားသည္ ေစာင့္ၾကည့္ရန္ ခက္ခဲေသာ communicaton မ်ားကို အသံုးျပဳျခင္း၊ အလုပ္ခ်ိန္ သို႕မဟုတ္ အလုပ္မွ ပစၥည္းမ်ားကို အသံုးျပဳ၍ ကိုယ္ေရးကိုယ္တာ ကိစၥမ်ားလုပ္ေနျခင္း၊ copyrights မ်ားကို ခ်ိဳးေဖာက္ျခင္း သို႕မဟုတ္ network အရင္းအျမစ္လြန္က်ဴးစြာသံုးျဖဳန္းျခင္း မ်ားကို အသံုးျပဳျခင္း မွ တားဆီးရန္ အင္တာနက္ access ကို ပိတ္ပင္သည္။

         

        ႏိုင္ငံတစ္ခု၏ network အေျခခံအေဆာက္အအံု ေတာ္ေတာ္မ်ားမ်ားကို ထိန္းခ်ဳပ္ႏိုင္ေသာ အရင္းအျမစ္ မ်ားႏွင့္ ဥပေဒ စြမ္းရည္မ်ားႏိုင္ငံပိုင္အစိုးရမ်ား တြင္႐ွိသည္။ အကယ္၍ သင္သည္ အစိုးရဆန္႕က်င္သူ ဆိုလွ်င္ အင္တာနက္မွစ၍ မိုဘိုင္း၊ ၾကိဳးဖုန္း ထိ ဆက္သြယ္ေရးအေျခခံအေဆာက္အအံု တစ္ခုလံုးကို အစိုးရမွ ေစာင့္ၾကည့္ႏိုင္ေၾကာင္း သိထားသင့္သည္။

        ပထဝီႏိုင္ငံအေနအထားအလိုက္ ဆင္ဆာျဖတ္မွဳ

        အင္တာနက္အား ထိန္းခ်ဳပ္ျခင္း သည္ တစ္ေနရာႏွင့္ တစ္ေနရာ တူညီမႈမ႐ွိႏိုင္ပါ။

        ပုဂၢိဳလ္ေရးႏွင့္သတ္ဆိုင္ေသာ ဆင္ဆာျဖတ္ေတာက္မွဳ

        လူတို႔၏ online activity အမ်ိဳးမ်ိဳးကို အစိုးရမွ နည္းအမ်ိဳးမ်ိဳးသံုး ၍ ေစာင့္ၾကည့္ျခင္း သို႔မဟုတ္ တားျမစ္ျခင္းမ်ား ျပဳလုပ္တတ္သည္။

        Block လုပ္ခံရျခင္းအမ်ားဆံုး ျဖစ္တဲ့ internet resource ကေတာ့ လိင္ေရးရာညစ္ညမ္းဝက္ဆိုင္ မ်ားျဖစ္ၿပီး ယေန႔ေခတ္ မွာေတာ့ အဲ့ဒါေတြက social networking platforms ေတြျဖစ္ေနပါၿပီ။ ႏိုင္ငံတကာမွာ ေခတ္စားလာတဲ့ social networking site မ်ားဟာ အင္တာနက္အသံုးျပဳသူမ်ားကို ဆင္ဆာ၏ သားေကာင္ျဖစ္သြားေစပါတယ္။ Facebook, MySpace သို႔မဟုတ္ LinkedIn တို႔ကဲ့သို႔ေသာ အခ်ိဳ႕ site မ်ားသည္ ကမာၻႏွင့္ခ်ီၿပီး လူသိမ်ားၿပီး အခ်ိဳ႕ကေတာ့ ႏိုင္ငံေပၚ တြင္လိုက္ၿပီးလူႀကိဳက္မ်ားၾကသည္။ ဥပမာေျပာရရင္ တရုတ္တြင္ QQ(Qzone) အီရန္တြင္ Cloob၊ ရုရွား တြင္ vKontakte ပီ႐ူး ႏွင့္ Colombia တြင္ Hi5 ၊ CIS ႏိုင္ငံမ်ားတြင္ Odnoklassniki ၊India ႏွင့္ brazil တြင္ Orkut ၊ ဗီယက္နမ္ တြင္ Zing၊ Syria တြင္ Maktoob ဂ်ပန္တြင္ Ameba ႏွင့္ Mixi UK ႏွင့္အျခားႏိုင္ငံမ်ားတြင္ Bebo စသည္တို႔ျဖစ္သည္။


        ဆင္ဆာျဖတ္ေတာက္မွဳ ဘယ္လို အလုပ္လုပ္ သနည္း

        [Steven J. Murdoch ႏွင့္ Ross Anderson တို႔ေရးသားေသာ  Access Denied, Chapter 3 မွကိုးကားေဖာ္ျပပါသည္။ ]

        ယခုအခန္းတြင္ေဖာ္ျပထားသည္ နည္းလမ္းမ်ားမွာ အင္တာနက္ အသံုးျပဳသူမ်ားကို အခ်ိဳ႕ေသာ အခ်က္အလက္ သို႔မဟုတ္ ဝန္ေဆာင္မွဳ ကို အသံုးျပဳျခင္းမွ တားျမစ္ရာတြင္အသံုးျပဳသည့္ နည္းလမ္းမ်ားျဖစ္သည္။ Network တာဝန္ခံမ်ားအေနျဖင့္ ၄င္းတို႔ network အတြင္းရွိ မည္သည့္ေနရာတြင္ မဆို ျပဳျပင္ေျပာင္းလဲမွဳ နည္းအမ်ိဳးမ်ိဳးျဖင့္ ပိတ္ပင္ျခင္းမ်ား ၊ ဆင္ဆာျဖတ္ေတာက္ျခင္းမ်ား၊ ေစာင့္ၾကည့္ျခင္းမ်ား ျပဳလုပ္ႏိုင္ပါသည္။ ထိုနည္းမ်ားတြင္ ကိုယ့္ network တြင္းရွိ အသံုးျပဳသူမ်ား၏ လွဳပ္ရွားမွဳမ်ားကို ေစာင့္ၾကည့္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ အစိုးရ ISP သို႔မဟုတ္ LSP (Local service Provider) သို႔မဟုတ္ Local network တြင္ေတာင္ စီစစ္ႏိုင္ေသာ ေဆာ့ဝဲမ်ားထားရွိျခင္း၊ သံုးစြဲသူမ်ား၏ ကြန္ပ်ဴတာ သို႔တိုက္ရိုက္ထည့္သြင္းထားရေသာ စီစစ္ေရးေဆာ့ဝဲမ်ားထည့္သြင္းႏိုင္ျခင္းတို႔ပါဝင္ပါသည္။

         

        စီစစ္ၿခင္း လုပ္ထံုးလုပ္နည္းမ်ား ကို ထိထိ ေရာက္ေရာက္ အသံုး ၿပဳ  ရန္ ရည္ရြယ္ခ်က္ မ်ား သည္ ၄င္း တို ့ကိုအသံုး ခ် ေနသည္ ့အဖြဲ ့အစည္း၏ အရင္းခံေၾကာင္း ေပၚ တြင္ မူတည္ သည္။ ထို ရည္ရြယ္ခ်က္မ်ားသည္  Website တစ္ခု (သို႔မဟုတ္ Web page တစ္ခု) ကို ၾကည္ ့႐ႈခ်င္ သူမ်ား ၾကည့္ မရ ႏိုိင္ ေအာင္ ၿပ ုူလုပ္ၿခင္း ၊ မယံ ုၾကည္ ရ ေအာင္ ျပဳ လုပ္ၿခင္း ၊ သို ့မဟုတ္ အသံုးၿပ ူသူမ်ား ပထမ ဦးစြာ ၾကည္ ့႐ႈ ရန္ ၾကိိဳး စား ၿခင္း ကုိ ေတာင္မွ တားၿမစ္္ ႏုိင္ သည္။ ထို လုပ္ ထံုုး လုပ္ နည္း မ်ား ကို ေရြးခ်ယ္္ ၿခင္းမွာ လည္း စီစစ္ၿခင္း ၿပဳ လုပ္ ရန္ လိုအပ္ သည့္ အဖြဲ ့အစည္းတစ္ခု ၏ လုပ္ႏုိင္စြမ္း ေပၚတြင္လည္း မူတည္  လိမ့္ မည္။ ဥပမာ- ၄င္းတုိ ့အသံုးၿပ ူမည္ ့ ေငြပမာဏ ၄င္း တိ႔ု လုပ္ေဆာင္ လို သည္ မ်ား ကို ေဆာင္ရြက္ ေပးမည္ ့လူမ်ား ႏွင္ ့၄င္းတို ့အခ်က္အလက္ ရွာေဖြသည္ ့ေနရာတို ့ၿဖစ္သည္။ ေနာက္ထပ္စဥ္းစားရမွာ ကေတာ့ error ဘယ္ေလာက္မ်ားမ်ားလက္ခံမည္ဆိုသည္ႏွင့္ filtering ကို overt လုပ္မွာလား convert လုပ္မွာလားႏွင့္ ဘယ္ေလာက္အထိယံုၾကည္ရလဲတို႔ျဖစ္သည္။ (casual user ႏွင့္ filtering ကိုေက်ာ္လႊားျခင္ေသာ user ႏွစ္ဦးလံုးအတြက္ျဖစ္သည္။)

         

        ယခုအခန္းတြင္ ပိတ္ဆို ့ရမည္ ့အေၾကာင္းအရာ စာရင္းမ်ား ထြက္လာ ၿပီဆိုသည္ ႏွင့့္ တစ္ၿပိ ူင္နက္ ၄င္းတို ့အားမည္ကဲ့သို ပိတ္ဆို ့ႏုိင္သည္ ကို ေဖာ္ၿပမည္ ၿဖစ္သည္။ ထိုစာရင္းျပဳစုၿခင္း သည္ ၾကီးမားေသာ စိန္ေခၚမႈ  တစ္ခုၿဖစ္ၿပီး လက္ေတြ႕ အသံုးခ်စနစ္ တြင္လည္း အားနည္းခ်က္ တစ္ခု ၿဖစ္သည္။ တားၿမစ္ထားေသာ အေၾကာင္းအရာမ်ား စာရင္းကိုရရွိရန္ ခက္ခဲၿခင္းမွာ မ်ားၿပားလွစြာေသာ Website အေရအတြက္ တစ္ခုတည္း ေၾကာင္ ့မဟုတ္ပဲ အေၾကာင္းအရာမ်ား ေၿပာင္းလဲ ၿခင္း ႏွင္ ့Website မ်ား၏ IP address မ်ား ေၿပာင္းလဲမႈ တို ့ေၾကာင္ ့ ထိုစာရင္းကို အစဥ္သၿဖင္ ့ update  လုပ္ရန္ ၾကိဳးစား အားထုတ္ မႈ မ်ားစြာ လိုအပ္ သည္။ ထို ့အၿပင္ Website တစ္ခုအား ထိန္းခ်ဳပ္သူ (website operator) သည္ ပိတ္ဆို ့ၿခင္း ကို ေႏွာင့္ယွက္ခ်င္ ခဲ့သည္ဆိုလွ်င္ ထို Website သည္ ရွိသင္ ့သည့္ အခ်ိန္ ထက္ ပိုၿပီး ၿမန္ဆန္စြာ ေရႊ ့ေၿပာင္းသြား လိမ့္မည္ၿဖစ္သည္။

         

        ပထမပိုင္းတြင္ End user မ်ား(ကၽြမး္က်င္ေသာ အသံုးျပဳသူမ်ား) ကိုတိုက္ခိုက္သည့္ နည္းလမ္းမ်ားကို ေဖာ္ျပထားၿပီး ေနာက္ပိုင္းတြင္ publisher မ်ားႏွင့္ hosting providers မ်ားကဲ့သုိ႔ non-technical မ်ားကို တိုက္ခိုက္သည့္ နည္းလမ္းမ်ား ကို ေဖာ္ျပမည္။

        ေဖာ္ျပပါ နည္းလမ္းမ်ားသည္ ၿပီးျပည့္စံုျခင္းမရွိေၾကာင္းႏွင့္ တစ္ခါတစ္ရံမွာ တစ္ခုထက္ပိုေသာ နည္းလမ္းမ်ားကို အသံုးျပဳတတ္ေၾကာင္းသိထားသင့္သည္။

        end-users (ကၽြမ္းက်င္အသံုးျပဳသူမ်ား) အေပၚ အသံုးျပဳသည့္ တိုက္ခုိက္နည္းလမ္းမ်ား

        အင္တာနက္, censorship ႏွင့္ surveillance တို႔ကဲ့သို႔ ေခတ္သစ္ ဆက္သြယ္မႈမ်ားကို လက္ေတြ႕အသံုးခ်ေနၾကၿပီျဖစ္ သည္။

         

        ကမာၻေပၚ႐ွိ ISP ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ user မ်ား၏ ဆက္သြယ္မႈမ်ားကို accounting purpose မ်ားအတြက္ ေစာင့္ၾကည့္ျခင္းႏွင့္  spam မ်ားအသံုးျပဳျခင္းကို တိုက္ခိုက္ရန္ ေစာင့္ၾကည့္ၾကသည္။ ISP မ်ားသည္ user account name မ်ားကို IP address မ်ားႏွင့္ တြဲမွတ္ေလ့႐ွိသည္။ User မ်ားမွ privacy-enchancing နည္းပညာမ်ားကို အသံုးျပဳမေနဘူးဆို လွ်င္ ISP တစ္ေယာက္အတြက္ ၎၏  cables မ်ားမွျဖတ္သြားေသာ user မ်ား၏ ဆက္သြယ္မႈမ်ားမွ exact contents မ်ားႏွင့္  information မ်ားကို record လုပ္ထားႏိုင္သည္။

         

        Surveillance(ေစာင့္ၾကည့္ျခင္း) သည္ အင္တာနက္ဆင္ဆာ ျဖတ္ေတာက္ျခင္း နည္းပညာပိုင္းအတြက္ လိုအပ္ခ်က္တစ္ခုျဖစ္သည္။ ISP မွ ၄င္း၏ ယူဇာ( အသံုးျပဳသူ) မ်ား၏ ဆက္သြယ္မွဳမ်ားကို ပိတ္ပင္ရန္အလို႕ငွာ ၄င္းတို႔၏ ဆက္သြယ္မွဳမ်ားကို ေစာင့္ၾကည့္ေနမွ အဘယ္ဆက္သြယ္မွဳမ်ားသည္ ISP ၏ ေပၚလဆီကိုခ်ိဳးေဖာက္ျခင္းျပဳေနသည္ျဖစ္သည္ကို သိရွိႏိုင္ပါလိမ့္မည္။ ထို႔ေၾကာင့္ အင္တာနက္ဆင္ဆာ မ်ားေလွ်ာ့နည္းလာေစရန္  မိမိတုိ႔၏ ဆက္သြယ္မွဳ မ်ားကို လံုျခံဳေအာင္ထိန္းခ်ဳပ္ထားျပီး တျခားသူမ်ားကိုလည္း ေစာင့္ၾကည့္ေလလာမွဳမ်ားမွ ေရွာင္ရွားႏိုင္ရန္ ေျပာျပထားသင့္ပါသည္။

         

        ထို႔ေၾကာင့္ အင္တာနက္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား တုန္႔ျပန္ႏိုင္သည့္နည္းလမ္းမ်ားတြင္ ISP မျမင္ႏိုင္ေအာင္ မိမိတို႔၏ ဆက္သြယ္ေရး ဆက္ေၾကာင္းမ်ားအား သိုဝွက္ျခင္း နည္းပညာ (encryption) ကို တတ္ႏိုင္သမွ် သံုးျခင္းသည္လည္း တခုအပါအဝင္ျဖစ္သည္။

         

        ဤအပိုင္းတြင္ အင္တာနက္ access ႏွင့္ ပိတ္ပင္ျခင္းမ်ားအား နည္းပညာအရ ဘယ္လုိေဆာင္ရြက္သည္ဆိုတာကို ရွင္းလင္းေဆြးေႏြးသြားမွာ ျဖစ္ပါသည္။

        URL (ဝက္ဆိုက္နာမည္) ျဖင့္ စီစစ္ျခင္း

        ႏိုင္ငံမ်ား ႏွင့္သီးျခားရပ္တည္ေသာ ေဒသမ်ားအတြက္ Web ေပၚ႐ွိ သတင္းအခ်က္အလက္မ်ား ကို  ရယူျခင္းမွ ပိတ္ဆို႔ေသာ နည္းလမ္းတစ္ခုမွာ ဝက္ဘ္ဆိုက္ဒ္၏ အမည္ကိုပိတ္ဆို႔ျခင္းျဖစ္သည္။ နာမည္တစ္ခု လံုးျဖစ္ေစ ၎၏အစိတ္အပိုင္းကိုျဖစ္ေစ ပိတ္ဆို႔ျခင္းျဖစ္သည္။ တခါတရံတြင္ အင္တာနက္ဆင္ဆာ အဖဲြ႔သည္ Web domain အခ်ဳိ. အားအျပီးအပိုင္ပိတ္ဆုိ႔လိုက္ျခင္းမ်ဳိး႐ွိသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို domain မ်ားထဲတြင္ ပါဝင္သည့္အေၾကာင္းအရာမ်ားကို ကန္႔ကြက္ေသာေၾကာင့္ျဖစ္သည္။ web site မ်ားကို အလြယ္ကူဆံုး block လုပ္နည္းကေတာ့ domain name တစ္ခုလံုးကို block လုပ္ျခင္းျဖစ္သည္။ တစ္ခါတစ္ရံ အာဏာပိုင္မ်ားသည္ domain တစ္ခု႐ွိ ပိတ္ခ်င္ေသာ subdomains ေလးမ်ားကိုသာ ပိတ္ဆို႔ျပီး က်န္domain တစ္ခုလံုး ကိုဖြင့္ေပးထားသည္ အထိစီစီစစ္စစ္ ႐ွိၾကသည္။ Vietnam တြင္ အစုိးရသည္ web site တစ္ခု၏ အခ်ိဳ႕ေသာ sections မ်ားကိုသာ block လုပ္သည္။(ဥပမာ vietnam ဘာသာျဖင့္ေရးသားထားေသာ BBC ႏွင့္ RFA တို႕ကို block လုပ္ၿပီး English ဘာသာျဖင့္ ေရးသားထားေသာ အေၾကာင္းအရာမ်ားကို မူ censor လုပ္ခဲသည္။


        ဥပမာ bbc.co.uk ႏွင့္ www.bbc.co.uk ကိုလႊတ္ေပးထားခ်ိန္ တြင္ subdomain ျဖစ္ေသာ news.bbc.co.uk ကိုပိတ္ထာလိမ့္မည္။ ထိုနည္းတူစြာပင္ အေၾကာင္းအရာ တစ္ခုကို ပိတ္ဆို႔ခ်င္ေသာ္လည္း ထိုအေၾကာင္းအရာအား လက္ခံေဖာ္ျပထားေသာ domain ကိုမူၾကည့္႐ႈခြင့္ေပးထားတတ္သည္။ ေနာက္နညး္လမ္းတစ္ခုကေတာ့ လမ္းညႊန္နာမည္ အားပိတ္ပင္ ျခင္း ဥပမာ BBC ႏိုင္ငံျခားဘာသာ သတင္းက႑အား အဂၤလိပ္ဘာသာ သတင္းက႑ အားထိခိုက္မႈမ႐ွိဘဲ ပိတ္ဆို႔ရန္ bbc.co.uk/worldservice ႐ွိ “worldservice” အားပိတ္ ဆို႔ျခင္း ျဖစ္သည္။ တခ်ဳိ. Website မ်ားကို နာမည္မ်ား၊ ႐ုိင္းစိုင္းေသာ၊ မႏွစ္လိုဖြယ္ေကာင္းေသာ အေၾကာင္းအရာမ်ားကို ေမးျမန္း႐ွာေဖြ ျခင္းေၾကာင့္ပိတ္ဆို႔ႏို္င္သည္။


        URL filtering ကို သင္အသံုးျပဳေနေသာ computer တြင္ software တစ္ခု install လုပ္ထားျခင္းျဖင့္ လုပ္ေဆာင္ႏုိင္သည္။ ဥပမာ အင္တာနက္ဆိုင္တစ္ဆိုင္႐ွိ ကြန္ပ်ဴတာမ်ားတြင္ အခ်ိဳ႕ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းအား တားျမစ္သည့္ filtering software မ်ား႐ွိေနတတ္သည္။

         

        URL filtering ကို proxy server ကဲ့သို႔ network တစ္ခု၏ central point မွလည္းလုပ္ေဆာင္ႏိုင္ သည္။ User မ်ား web site မ်ားသို႔ တိုက္ရိုက္ဆက္သြယ္ျခင္း လုပ္လို႔မရေစရန္ ႏွင့္ user မ်ားကို ထို site မ်ားအား ၾကည့္လိုလွ်င္ proxy server တစ္ခုမွ ျဖတ္၍ ၾကည့္ရန္ force လုပ္ဖို႔ (သို႔မဟုတ္ encourage လုပ္ဖို႔) Network တစ္ခုကို ျပင္ဆင္ျခင္းျပဳ လုပ္ႏိုင္သည္။

         

        Proxy server မ်ားသည္ relay request မ်ားျပဳလုပ္သလို၊ သြားခဲ့သမွ် website ေတြကိုလည္း cache ဖမ္းထားကာ users အမ်ားအျပားဆီ တစ္ျပိဳင္နက္ပို႔ေပးတတ္ပါသည္။ ဒါေၾကာင့္ ISP မွလူၾကည့္မ်ားေသာ website အား ခဏခဏ request လုပ္စရာမလုိပဲ အခ်ိန္ကုန္ သက္သာေစပါသည္။

         

        HTTP Proxy တြင္ ေကာင္းက်ိဳးေတြလည္းရွိသလို ၄င္းကို website မ်ားပိတ္ပင္ရာတြင္လည္းအသံုးျပဳႏိုင္ပါသည္။ Proxy သည္ request လုပ္ေသာ web page ကို သြားသင့္မသြားသင့္ ဆံုးျဖတ္ႏိုင္ပါသည္။ ဝက္ဆိုက္ တခုလံုးကို ပိတ္ႏိုင္သလို web page တစ္ခုခ်င္းဆီကိုလည္းေရြးျပီး ပိတ္ထားႏိုင္ပါသည္။ Web page တခုကို ပိတ္ထားပါက ပိတ္ထားေၾကာင္း ရွင္းလင္းခ်က္ကိုတိတိက်က်ေဖာ္ျပေပးႏိုင္သလို ထို page မွာ မရွိေၾကာင္း သို႔မဟုတ္ error တတ္ေနေၾကာင္း ဟန္ေဆာင္ထားေသာ စာတမ္းမ်ားလည္းေဖာ္ျပေပးႏိုင္ပါသည္။

        DNS filtering ႏွင့္ spoofing

        သင္ domain name တစ္ခုအား web browser ထဲတြင္ ႐ိုက္ထည့္လုိက္ေသာအခါ ပထမဦးဆံုး web browser သည္ domain name ကို႐ွာေဖြရန္ႏွင့္ သက္ဆိုင္ေသာ IP address ကိုရ႐ွိရန္ DNS (Domain Name System) သို႔ numeric address တစ္ခုေတာင္းခံျခင္းျဖစ္သည္။

         

        အကယ္၍ DNS server သည္ အသံုးျပဳခြင့္ကိုပိတ္ပင္ရန္ ပံုေဖာ္ ထားသည္ဆိုလွ်င္ ၎သည္ ပိတ္ပင္ခံထားရေသာ domain name မ်ား၏အမည္ပ်က္စာရင္း blacklist ကိုျပဳစုထားလိမ့္မည္။ Browser တစ္ခုကထုိ domain name မ်ားထဲမွတစ္ခုကိုေတာင္းလာျပီဆိုလွ်င္ ယင္း DNS server သည္ အေျဖအကြဲမ်ား သို႔မဟုတ္ လံုးဝမေျဖဘဲေနလိမ့္မည္။

        DNS server မွ အဓိပၸာယ္ မ႐ွိေသာ သို႕မဟုတ္ လံုးဝ အေျဖျပန္လည္ေပးျခင္းမ႐ွိလွ်င္ request လုပ္ေသာ computer သည္ ၎လိုခ်င္ေသာ service ကို ရ႐ွိႏိုင္သည့္ IP address ကို learn မလုပ္ ႏိုင္ျခင္းျဖစ္သည္။ IP address မ႐ွိဘဲႏွင့္ ထိုေတာင္းဆိုေသာ computer သည္ ေ႐ွ့ဆက္ရန္ မျဖစ္ ႏိုင္ဘဲ Error ျပေနလိမ့္မည္။ Browser သည္ ဝက္ဘ္ဆိုက္ဒ္ ၏ IP address ကိုမရ႐ွိ ေသာ ေၾကာင့္ လုိအပ္ေသာ ဝက္ဘ္ စာမ်က္ႏွာ သို႔မေရာက္႐ွိႏို္င္ေတာ့ေပ။ ေနာက္ဆံုး ရလဒ္ကေတာ့ domain name တစ္ခု၏ေအာက္႐ွိ service မ်ား၊ web server တစ္ခု၏ ေအာက္႐ွိ page မ်ားကို အသံုးျပဳ၍ မရျခင္းျဖစ္သည္။

        Censor သည္ DNS entry ကို မမွန္ကန္ေသာ IP address ကို point လုပ္ေစရန္ တြန္းအားေပးႏိုင္ သည္။ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ အင္တာနက္ အသံုးျပဳသူမ်ား သည္ web site အမွားတစ္ခု သို႔ေရာက္႐ွိ သြားႏိုင္သည္။ ထိုသို႔ျပဳလုပ္ျခင္း နည္းလမ္းကို DNS spoofing ဟုေခၚၿပီး censor သည္ ထိုနည္းလမ္း ကို အသံုးျပဳၿပီး server တစ္ခု၏ identiy ကိုခိုးယူျခင္း၊ web site အတုမ်ားေဖာ္ျပျခင္း သို႔မဟုတ္ user မ်ား၏ data ကိုၾကားျဖတ္ရယူႏိုင္သည့္ unauthorized server မ်ားထံသို႔  user မ်ား၏ traffic ကို လမ္းလႊဲေပးျခင္း စသည္တို႔ကိုလုပ္ႏိုင္သည္။ (အခ်ိဳ႕ network မ်ားတြင္ေတာ့ ထို wrong answer မ်ားသည္ ျဖစ္ေပၚခဲ့ေသာ blocking မ်ားအေၾကာင္း႐ွင္းျပေသာ web server သို႔ ေရာက္႐ွိသြား ႏိုင္သည္။ ထိုနည္းလမ္းကို censorship ျပဳလုပ္ေနေၾကာင္း ေျပာျပရန္ဝန္မေလးသည့္ censor မ်ားႏွင့္ user မ်ားအား ဘာျဖစ္သြားသည္ ဆိုေသာ အေၾကာင္းကို ႐ွင္း႐ွင္းလင္းလင္း သိေစခ်င္သည့္ censor မ်ားမွအသံုးျပဳသည္။)

        IP filtering(IP လိပ္စာအလိုက္ စီစစ္ျခင္း)

        အခ်က္အလက္မ်ားကို အင္တာနက္မွတဆင့္ ပို႔လႊတ္ေသာအခါ ၎တုိ႔ကို အစိတ္အပိုင္းခဲြ၍ ထုပ္ပိုးလုိက္သည္။ ထိုအထုပ္ထဲတြင္ ပို႔ျပီးသား  သတင္းအခ်က္အလက္မ်ားႏွင့္ မည္သို႔ပို႔ရမည္ ဟူေသာသတင္းအခ်က္မ်ား ဥပမာ ကြန္ပ်ဴတာတစ္ခုမွ လာေသာ IP address ႏွင့္ ၎သြားသင့္ေသာ ေနရာမ်ားပါဝင္သည္။ Routers ဆိုသည္မွာ ထို packet ေလးမ်ားပို႔သူထံမွ လက္ခံရ႐ွိသူထံသြား ရာလမ္းတစ္ေလွ်ာက္ မည္သည့္ေနရာသို႔ဆက္သြားရမည္ ကိုသိ႐ွိရန္ျဖတ္သန္းသြား ရေသာ ကြန္ပ်ဴတာ တစ္မ်ဳိးျဖစ္သည္။ အကယ္၍ ဆင္ဆာသည္ အသံုးျပဳသူအား server တစ္ခုမွ ပိတ္ပင္ ခ်င္သည္ဆိုလွ်င္ Router မ်ားကို blacklist တြင္႐ွိေသာ IP address ရယူရန္လာေသာ data မ်ားအား ဆက္လက္မပို႔ လႊတ္ရန္ သို႔မဟုတ္ အသံုးျပဳသူမ်ားအား error ျပေစရန္ ထိန္းခ်ဳပ္ႏိုင္သည္။ IP address တစ္ခုထဲကိုမူ တည္ျပီး စီစစ္ျခင္းသည္ server တစ္ခု၏ ဝန္ေဆာင္မႈအားလံုးကို ပိတ္ပင္ သည္။ ဥပမာ ဝက္ဘ္ဆိုက္ဒ္ ႏွင့္ အီးေမးလ္ ႏွစ္မ်ဳိး လံုးကိုပိတ္ပင္ျခင္း ။ IP address ကို စစ္ေဆး ေနျခင္းေၾကာင့္ ထို IP address ကိုအသံုးျပဳေနေသာ ဝက္ဘ္ဆိုက္ဒ္ တစ္ခုထဲပိတ္ပင္ခံရျပီ ဆိုလွ်င္ေတာင္မွ အားလံုးအပိတ္ခံ ရျပီျဖစ္သည္။

        Keyword filtering(စကားလံုးအလိုက္ စီစစ္ျခင္း)

        IP address မ်ားကိုစစ္ထုတ္ျခင္းသည္ packets မ်ား၏အသြားအလာကိုသာ တားဆီးႏိုင္ၿပီး ပါဝင္သည့္ အရာမ်ားကို မတားဆီးႏိုင္ပါဘူး။ Prohibited content မ်ားပါေသာ IP address အျပည့္ကို establish မလုပ္ႏိုင္ခဲ့လွ်င္ censor မ်ားအတြက္ ဒုကၡေရာက္မည္ျဖစ္ၿပီး လံုးဝမပိတ္ပစ္လိုက္ႏုိင္ေအာင္ကို non-prohibited content မ်ားျဖင့္ အေယာင္ ေဆာင္ထားႏိုင္လွ်င္လည္းဒုကၡေရာက္မည္ျဖစ္သည္။ မျဖစ္ႏိုင္တာေတြထဲက ျဖစ္ႏိုင္တာတစ္ခုကေတာ့ packet မ်ား၏ content မ်ားကို keyword မ်ားအား ပိတ္ပစ္ျခင္းျဖင့္ တားဆီးႏိုင္သည္။ ပံုမွန္အားျဖင့္ network router မ်ားသည္ packet တစ္ခုလံုး၏ content မ်ားကိုမေဖာ္ထုတ္ႏိုင္လွ်င္ အပို equipment လိုအပ္ၿပီျဖစ္သည္။ Packet content မ်ားကို ေဖာ္ထုတ္သည့္ process ကို deep packet inspection ဟုေခၚသည္။

        Forbidden content တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို packets မ်ားအား block လုပ္ျခင္း သို႔မဟုတ္ communicate လုပ္ေနေသာ ႏွစ္ဖက္လံုးကို conversation အားအျခား အဖြဲ႕မွ terminate လုပ္လိုက္ၿပီျဖစ္ေၾကာင္း message ပို႔ျခင္းျဖင့္ identify လုပ္ႏိုင္သည္။ ထို censoring functions မ်ား ျပဳလုပ္ေသာ equipment မ်ားကို ေစ်းကြက္ တြင္ရ႐ွိႏုိင္ၿပီျဖစ္သည္။

         

        ေနာက္တစ္နည္းကေတာ့ အထက္မွာေျပာခဲ့တဲ့အတိုင္း censor လုပ္ရန္ HTTP proxy ကိုအသံုးျပဳႏုိင္သည္။

        Traffic shaping(အင္တာနက္ လမ္းေၾကာင္းအား ထိန္းညိွျခင္း)

        Traffic shaping ဆိုတာကေတာ့ network managers မ်ားမွအသံုးျပဳသည့္ နည္းလမ္းတစ္ခုျဖစ္ၿပီး အခ်ိဳ႕ packets မ်ားကို ဦးစားေပးၿပီး အခ်ိဳ႕ကို delay လုပ္ျခင္းျဖင့္ network ကို အဆင္ေျပေျပေခ်ာေခ်ာေမြ႕ေမြ႔ လည္ပတ္ေစရန္ ျပဳလုပ္သည့္ နည္းလမ္းျဖစ္သည္။ Traffice shaping သည္ လမ္းေပၚ႐ွိ ေမာ္ေတာ္ယာဥ္မ်ားကို ထိန္းခ်ဳပ္ျခင္းႏွင့္ ဆင္တူသသည္။ ယာဥ္အားလံုး(packet) မ်ားသည္ တူညီေသာ priority ႐ွိေသာ္လည္း အခ်ိဳ႕ ေမာ္ေတာ္ယာဥ္မ်ား ကို လမ္းမပိတ္ေစရန္ traffic controller မ်ား သို႔မဟုတ္ မီးပိြဳင့္ မ်ားမွ delay လုပ္ထားသည္။ တစ္ခ်ိန္ထဲမွာပဲ မီးသတ္ကားမ်ား လူနာတင္ယာဥ္မ်ာ တို႕ကဲ့သုိ႕အေရးႀကီးေသာ ယာဥ္မ်ားအတြက္ အျခားယာဥ္မ်ားကို delay လုပ္ထားရသည္လည္း႐ွိ သည္။ Voice over IP (VoIP) တို႔ကဲ့သို႔ေသာ အင္တာနက္ ကြန္နက္ရွင္ အျပတ္အေတာက္မရွိမွ ေကာင္းမြန္စြာ အလုပ္လုပ္ႏိုင္ေသာ Internet packets မ်ားအတြက္လည္း ထိုနည္းလည္းေကာင္းပင္ျဖစ္ပါသည္။

        Traffic shapping ကို အစိုးရ သို႔မဟုတ္ အျခားအဖြဲ႕အစည္းမ်ား မွ လည္း specific information ပါေသာ packet မ်ားကို  delay လုပ္ရာတြင္အသံုးျပဳသည္။ အကယ္၍ ဆင္ဆာမွ အခ်ိဳ႕ေသာ service မ်ားကို ၾကည့္႐ႈျခင္းမွ တားဆီးျခင္လွ်င္ ၎ တို႔သည္ ထို service မ်ားႏွင့္ ဆက္ႏြယ္သည့္ packets မ်ားကို အလြယ္တကူပင္ identify လုပ္ႏိုင္ၿပီး ထို packet မ်ား၏ priority ကို ႏွိမ့္လိုက္သည္။ ထိုသုိ႔ျပဳလုပ္လိုက္ျခင္းျဖင့္ user မ်ားမွ ထို site သည္ အလြန္ေႏွးၿပီး မယံုၾကည့္ရေသာ သို႔မဟုတ္ ထို site ႏွင့္ ဆက္ႏြယ္သည့္ အျခား site မ်ားကိုပါသံုးခ်င္စိတ္ကုန္ သြားေစႏိုင္သည္။ ထိုနည္းလမး္ကို file sharing အားမႏွစ္သက္ေသာ ISP မ်ားမွ BitTorrent ကဲ့သို႔ေသာ peer-to-peer file –sharing networks မ်ားကို တားဆီးရာတြင္သံုးသည္။

        Port blocking (Port ပိတ္ဆို႔ျခင္း)

        Port number တစ္ခုခ်င္းအား နာမည္ပ်က္စာရင္း blacklist လုပ္ျခင္း သည္ server အေပၚ႐ွိ ဝန္ေဆာင္မႈတစ္ခု စီကို တားျမစ္လိုက္ရာေရာက္သည္။ ဥပမာ ဝက္ဘ္ ႏွင့္ အီးေမးလ္။ အင္တာနက္ ေပၚ႐ွိ ဝန္ေဆာင္မႈေတာ္ေတာ္မ်ားမ်ားတြင္ကိုယ္ပိုင္ ထူးျခားသည့္ port numbers မ်ား႐ွိသည္။ ဝန္ေဆာင္မႈမ်ားႏွင့္ port number မ်ားၾကား႐ွိဆက္သြယ္မႈကို IANA မွခ်မွတ္သည္။ သို႔ေသာ္ မျဖစ္ မေန စည္းကမ္းအရ လုပ္ေဆာင္ရျခင္းမ်ဳိးမဟုတ္ေပ။ ထိုခ်မွတ္မႈမ်ားသည္ router မ်ားကို ခ်မွတ္ ထားျပီးေသာ ဝန္ေဆာင္မႈမ်ားကိုခန္႔မွန္းႏို္င္ေစသည္။ ထို႔ေၾကာင့္ Site တစ္ခု၏ လမ္းေၾကာင္းကို ပိတ္ပင္ရန္ ဆင္ဆာ သည္ port ၈၀ ကို သာပိတ္ပင္ေပလိမ့္မည္။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ထို port သည္ ဝက္ဘ္ ဆက္သြယ္ေရးအတြက္ ကိုသာအသံုးျပဳ ထားေသာေၾကာင့္ ျဖစ္သည္။

        Port မ်ားအသံုးျပဳျခင္းကို သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ အား HOST လုပ္ေပးေသာ အဖြဲ႔အစည္း တစ္ခု၏ network administrator မ်ားမွထိန္းခ်ဳပ္ထားသည္။ ယင္းထိန္းခ်ဳပ္ထားပံုမွာ ISP သည္ ကိုယ္ပိုင္အဖြဲ႔အစည္း သို႔မဟုတ္  Intenet café ဟုတ္မဟုတ္၊  ISP တြင္႐ွိေသာ connection မ်ားကို အသုံျပဳခြင့္႐ွိသူ အစိုးရ၏ ဆင္ဆာ အဖြဲ႔ဝင္ တစ္ေယာက္ ဟုတ္မဟုတ္ ခြဲျခားေပးျခင္းျဖစ္သည္။ port မ်ား ပိတ္ဆို႔ျခင္း အတြက္  ဆင္ဆာျပဳလုပ္ျခင္း ထက္ပိုမိုုေသာ အေၾကာင္းျပ  ခ်က္မ်ားစြာ႐ွိသည္။ spam မ်ားကို ေလွ်ာ႔ခ်ရန္ (သို႔) peer-to-peer filesharing ကဲ့သို႔ ့high-bandwidth မ်ား အသုံးျပဳျခင္း ႏွင့္ instant messaging သို႔မဟုတ္ network gaming ထိန္းခ်ဳပ္ရန္ တို႔ျဖစ္သည္။  

        အကယ္၍ port တစ္ခုပိတ္ဆို႔ျခင္းခံရ လွ်င္ ထို port ေပၚ႐ွိ လမ္းေၾကာင္းမ်ား အားလံုး ကို သင္ အသံုးျပဳ၍ မရေတာ့ေပ။ ဆင္ဆာမ်ားသည္ port 1080,3128, ႏွင့္ 8080 မ်ားကို မၾကာခဏပိတ္ပင္ ေလ ့႐ွိသည္။ ၎တုိ႔သည္ လူသုံးမ်ားေသာ port မ်ား ျဖစ္ေသာေၾကာင့္ျဖစ္သည္။ ဤျဖစ္ရပ္ မွန္ကန္ခဲ့လွ်င္ ထုိ port မ်ားမွအသံုးျပဳ႐ေသာ မည္သည့္ proxy ကို မွ တုိက္႐ိုက္အသံုးျပဳ၍ မရေတာ့ပါ။ အျခားေသာ circumvention technique မ်ား သို႔မဟုတ္ လူသုံးမမ်ားေသာ port proxy မ်ားကို သင္႐ွာေဖြရန္ လိုအပ္လိမ့္မည္။

        ဥပမာ အားျဖင့္ တကၠသိုလ္တစ္ခုတြင္ port 22(SSH),110(POP3),143(IMAP), 993 (secure IMAP), 995 (secure POP3) and 5190 (ICQ instant messaging) တို႔ကိုသာ ျပင္ပဆက္သြယ္မႈ အတြက္ ဖြင့္ထားလိမ့္သည္ ဆုိပါစို႔။ ထိုသို႔ျပဳလုပ္ျခင္း သည္ user မ်ားအား အျခားေသာ internet service မ်ားကိုအသံုးျပဳလိုလွ်င္ circumvention technology မ်ားကိုအသံုးျပဳရန္ သို႔မဟုတ္ nonstandard ports မ်ားေပၚ႐ွိ service မ်ားကိုအသံုးျပဳရန္ ဖိအားေပးျခင္းျဖစ္သည္။

        အင္တာနက္အား လံုးဝ ပိတ္ခ်လိုက္ျခင္း

        အစိုးရမ်ားမွ ႏိုင္ငံေရးႏွင့္ လူမႈေရးကိစၥမ်ားကို တားျမစ္ရန္ internet connectivity ကို ပိတ္ျပစ္ျခင္း သည္ ျပင္းထန္ေသာ ဆင္ဆာျပဳလုပ္ျခင္း၏ ဥပမာတစ္ခုျဖစ္သည္။ သို႕ေသာ္လည္း network တစ္ခု လံုးကို (domestic ႏွင့္ international networks ႏွစ္ခုလံုးကို ဆိုလိုသည္) ျဖတ္ေတာက္ရန္ မွာ အလြန္ခက္ခဲလွသည္။ ကိုယ့္ႏိုင္ငံႏွင့္ international network ခ်ိတ္ဆက္ထားေသာ protocols မ်ားသာ မကဘဲ ISP တစ္ခုႏွင့္ တစ္ခုၾကား ႏွင့္ ISP မ်ားႏွင့္ user မ်ား ၾကားခ်ိတ္ဆက္ေပးေသာ protocols မ်ားကို ပါ ျဖတ္ေတာက္ရန္ လိုအပ္ေသာေၾကာင့္ျဖစ္သည္။ အခ်ိဳ႕ေသာ ႏိုင္ငံမ်ား( ၂၀၀၅ ခုႏွစ္တြင္နီေပၚ၊ ၂၀၀၇ တြင္ျမန္မာျပည္ ႏွင့္ ၂၀၁၁ တြင္ အီဂ်စ္ႏွင့္ လစ္ဗ်ား)  သည္ ႏိုင္ငံေရးမတည္ ၿငိမ္မႈမ်ားကို ထိန္းသိမ္းရန္ အင္တာနက္ကို လံုးဝဖ်က္ေတာက္ဖူးသည္။ အခ်ိဳ႕ေသာ လူမ်ားသည္ ထိုသို႕ပိတ္ထားခ်ိန္တြင္ အျခားႏိုင္ငံ႐ွိ ISP သို႕ dial-up ျဖင့္ ခ်ိတ္ဆက္ရန္ႀကိဳးစားျခင္း သို႕ဟုတ္ mobile connections မ်ား သို႕မဟုတ္ satellite links မ်ားျဖင့္ သံုးစြဲရန္ႀကိဳးစား ၾကေသာ္လည္း ထိုပိတ္ဆို႕ျခင္းမ်ားသည္ နာရီပိုင္းမွ ရက္ေတာ္ေတာ္မ်ားမ်ားထိ ၾကာတတ္သည္။

        ထို႕ေၾကာင့္ international connections မ်ားကို ဖ်က္ဆီးျခင္းသည္ domestic ISP တစ္ခုႏွင့္တစ္ခု ၾကား ႐ွိ connectivity သို႕မဟုတ္ single ISP တစ္ခု၏ အသံုးျပဳသူမ်ား ၾကား႐ွိ communication ကို ဖ်က္ဆီးျခင္းမျပဳႏုိင္ပါ။ User မ်ားကို internal network မွ လံုးဝ isoloate ျဖစ္ေအာင္လုပ္ရန္ ေနာက္ ထပ္အဆင့္မ်ားကို ျပဳလုပ္ရန္လိုသည္။ ထို႕ေၾကာင့္ ISP အမ်ားအျပား႐ွိေသာ တိုင္းျပည္မ်ားအတြက္ local interconnectivity ကို ဖ်က္ဆီးရန္ အလြန္ခက္ခဲသည္။

        Publish လုပ္သူမ်ားကို ရည္ရြယ္တိုက္ခိုက္ျခင္း

        ဆင္ဆာမ်ားသည္ publishers မ်ား၏ publish လုပ္ျခင္း သို႕မဟုတ္ information မ်ားကို host လုပ္ထားျခင္း စသည္တို႕ကို တိုက္ခိုက္ၿပီး ၎တို႕ source ႐ွိ content ႏွင့္ services မ်ားကို ဖ်က္ဆီး ႏိုင္သည္။ ထိုသို႕ျပဳလုပ္ရန္ နည္းလမ္းမ်ိဳးစံု႐ွိသည္။

        ဥပေဒေၾကာင္းအရ တားျမစ္ျခင္း

         

        တစ္ခါတစ္ရံမွာ အာဏာပိုင္မ်ားသည္ service operator မ်ားကို censorship ႏွင့္ပတ္သတ္ၿပီး cooperate လုပ္ရန္ ဆြဲေဆာင္ေလ့ရွိသည္။ ဥပမာ အခ်ိဳ႕ေသာ blog host မ်ားသို႔မဟုတ္ email provider မ်ားသည္ ၎တို႔၏ ကိုယ္ပုိင္ server မ်ားအတြင္းတြင္ keyword filtering မ်ားကို ထည့္သြင္းရန္ စဥ္းစားေကာင္းစဥ္းစားလိမ့္မည္- အစိုးရမွ လုပ္ခုိင္းတာ လည္းျဖစ္ႏိုင္သည္။ (ဒီအေျခအေနမ်ိဳးတြင္ တန္ျပန္ တုန္႔ျပန္ႏိုင္ေသာ circumvention နည္းလမ္းနည္းပါးပါလိမ့္မည္။  )

        Denial of service(DoS) 

        စီစစ္ျခင္းမ်ားကို ထိထိေရာက္ေရာက္ အသံုးျပဳေသာ အဖြဲ႔အစည္းသည္ ပံုမွန္ပိတ္ဆို႔ေသာ ကိစၥမ်ားကို ျဖည့္စြက္ရန္ အခြင့္ မ႐ွိေသာ အခါတြင္ (သို႔မဟုတ္ ကြန္ယက္တည္ေဆာက္ မႈမ်ားကို ၾကည့္႐ႈခြင့္ မ႐ွိေသာ အခါတြင္)  network connection သို႔မဟုတ္ server ကို ေလးလံေအာင္ ျပဳလုပ္ျခင္းျဖင့္ website မ်ားကို ၾကည့္႐ႈခြင့္ မေပးေတာ့ေပ။ ဝန္ေဆာင္မႈ ျငင္းဆို ျခင္း (Denial of Service) ဟုလူသိမ်ားေသာ နည္းလမ္းကို ျမန္ဆန္ေသာ ကြန္ယက္အဆက္အသြယ္ ႐ွိေသာ ကြန္ပ်ဴတာ တစ္ခုျဖင့္ စုစည္းထားသည္။ ေယဘုယ် အားျဖင့္ ကြန္ပ်ဴတာ အမ်ားစုကို ၎မွ ထိန္းခ်ဳပ္ထားၿပီး ျပန္႔က်ဲေန ေသာ DoS(DDoS) တစ္ခုကို စုစည္းထားျခင္းျဖစ္သည္။

        Domain deregistration(ဒိုမိန္း ဖ်က္သိမ္းျခင္း)

         အထက္မွာေျပာခဲ့သလိုပဲ web site တစ္ခုၾကည့္ရန္ ပထမဆံုး အလုပ္ကေတာ့ လိုအပ္ေသာ IP address ရ႐ွိရန္ local DNS server သို႔ request လုပ္ျခင္းျဖစ္သည္။ ႐ွိသမွ် domain name အားလံုးကို store လုပ္ထားဖို႔ဆိုတာ မျဖစ္ႏိုင္ပါဘူး။ အဲ့ဒါေၾကာင့္ “recursive resolvers” ဆိုတဲ့ အရာေတြသံုးျပီး request ကိုသိႏိုင္တဲ့ DNS server ကုိညႊန္းေပးပါတယ္။ ထို DNS server မွထပ္ဆင့္ ထပ္ညႊန္းျပီး လိုခ်င္တဲ့ request ကိုျပန္ျပေပးပါသည္။

         

        Domain name စနစ္အားအစီအစဥ္ က်စြာ ဖြဲ႔စည္းထားသည္။ ႏိုင္ငံ domain မ်ား (ဥပမာ .uk ႏွင့္ .de) အရင္လာၿပီး ေဒသႏွင့္ မသက္ဆိုင္ေသာ “.org” ႏွင့္ “.com” ကဲ့သို႔ေသာ ထိပ္တန္း domain မ်ား သည္ ႏိုင္ငံ domain မ်ား ၏ ေနာက္တြင္အစဥ္လိုက္အတိုင္းျဖစ္သည္။ ထို domain မ်ားအတြက္ တာဝန္႐ွိေသာ server မ်ားသည္  subdomain မ်ားကို တာဝန္ခြဲေဝေပးသည္။ ဥပမာ example.com သည္ အျခားေသာ DNS server မ်ားသို႔ ထိုိ domain မ်ား၏ေတာင္းဆိုမႈကို လမ္းညႊန္ေပးသည္။ ထို႔ေၾကာင့္ ထိပ္တန္း domain တစ္ခု၏ DNS server သည္ domain name ကို မွတ္ပံုတင္ မထားပါက recursive resolver သည္ IP address ကို မ႐ွာေဖြႏိုင္ဘဲ ကို ၾကည့္႐ႈခြင့္ ရမည္မဟုတ္ေပ။

         

        ႏိုင္ငံကိုယ္စားျပဳ ထိပ္တန္း domain ကို ႏိုင္ငံတစ္ခု၏ အစိုးရ (သို႔မဟုတ္) ထိုႏိုင္ငံမွ ခန္႔ထားေသာ အဖြဲ႕အစည္းမွ ထိန္းခ်ဳပ္ေပလိမ့္မည္။ ပါဝင္ေသာ အေၾကာင္းအရာမ်ားကို တားျမစ္သည့္ ႏိုင္ငံတစ္ခု၏ domain ေအာက္တြင္  site တစ္ခုမွ မွတ္ပံုတင္ထားလွ်င္ ထို site သည္ ဒိုမိန္းဖ်က္သိမ္းခံရျခင္း  အႏၱရာယ္မ်ား ၾကားတြင္ ေရာက္႐ွိေနေပမည္။

        Server takedown (server ျဖဳတ္ခ်ျခင္း)

        အေၾကာင္းအရာမ်ားကို လက္ခံေဖာ္ျပထားသည့္ server မ်ားသည္ ျပင္ပတစ္ေနရာရာ တြင္ အမွန္တစ္ကယ္ ႐ွိရမည္ျဖစ္ၿပီး ၎တို႔အား လည္ပတ္ေစသည့္ အုပ္ခ်ဳပ္သူမ်ား မွလုပ္ေဆာင္ရမည္ ျဖစ္သည္။ အကယ္၍ ထိုေနရာမ်ားသည္ လက္ခံထားေသာ အေၾကာင္းအရာ မ်ားကို ဆန္႔က်င္သည့္ ဥပေဒ အရာ႐ွိ တစ္ဦး၏ ထိန္းခ်ဳပ္မႈေအာက္တြင္ ႐ွိေနလွ်င္ server အားျဖတ္ေတာက္ခံရျခင္း သို႔မဟုတ္ server ပိုင္႐ွင္အား ဖ်က္ပစ္ရန္ ေတာင္းဆိုလာလိမ့္မည္။

        Intimidation of users (အင္တာနက္အသံုးျပဳသူမ်ားအား ျခိမ္းေျခာက္ျခင္း)

        ဆင္ဆာသည္ banned material တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္ရႈရန္ ႀကိဳးစားျခင္းကိုေတာင္ ပိတ္ပင္ႏိုင္သည္။

        Surveillance (စံုစမ္းစစ္ေဆးျခင္း)

         အထက္ပါ နည္းလမ္းမ်ားသည္တားျမစ္ထားသည့္အရာ မ်ားကို ၾကည့္႐ႈျခင္းမွ တားစီးထားေသာ္ လည္း ႏွစ္ခုလံုးမွာ အၾကမ္းသာျဖစ္ၿပီး ေက်ာ္လႊား၍ ရႏိုင္ေသးသည္။ ေက်ာ္လႊားေနစဥ္ တစ္ခ်ိန္ထဲမွာ စီစစ္ႏိုင္ေသာ အျခားနည္းလမ္း တစ္ခုမွာ မည္သည့္ website မ်ားၾကည့္႐ႈၿပီး ျဖစ္ေၾကာင္းကို ေစာင့္ၾကည့္ျခင္းျဖစ္သည္။ အကယ္၍တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ား အားၾကည့္႐ႈခဲ့လွ်င္ (သို႔မဟုတ္ ၾကည့္႐ႈရန္ႀကိဳးစားခဲ့လွ်င္) ဥပေဒအရ ထိထိေရာက္ေရာက္ အေရးယူ ခံရလိမ့္မည္။ 

        ထိုအခ်က္ကို လူသိမ်ားေအာင္ ျပဳလုပ္ႏိုင္ခဲ့ၿပီ ဆိုလွ်င္ ပိတ္ဆို႔ျခင္းနည္းပညာ မ်ားမလံုေလာက္ခဲ့ ဘူးဆိုလွ်င္ေတာင္မွ တားျမစ္ထားေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ တားႏိုင္သည္။ အခ်ိဳ႕ေနရာမ်ားတြင္ ဆင္ဆာသည္ ဟုတ္ဟုတ္ မဟုတ္ဟုတ္ ၎တို႔၏ လူမ်ား ေနရာတိုင္းတြင္႐ွိေၾကာင္းႏွင့္ လူတိုင္းကို ေစာင့္ၾကည့္ေနေၾကာင္း လူအထင္ႀကီး ေအာင္ ေျပာေလ့႐ွိသည္။

        Social Techniques လူမွဳေရးဆိုင္ရာ နည္းလမ္းမ်ား

        လူမႈေရးနည္းပညာမ်ားကို အသံုးျပဳသူမ်ား မသင့္ေလ်ာ္ေသာ အေၾကာင္းအရာမ်ားကို ၾကည့္႐ႈျခင္းမွ ဟန္႔တားရန္ အသံုးျပဳ ေလ့႐ွိသည္။ ဥပမာ ကေလးသူငယ္မ်ား မသင့္ေလ်ာ္ ေသာ site မ်ားကို ၾကည့္႐ႈျခင္းမွဟန္႔တားရန္ ကြန္ပ်ဴတာကို သီးသန္႔ ၾကည့္ႏိုင္ေသာေနရာတြင္ ထားမည့္အစား မိသားစုမ်ားသည္ ၎တို႔ ကြန္ပ်ဴတာ screen ကိုအားလံုးျမင္ေသာ ေနရာျဖစ္ သည့္ ဧည့္ခန္း တြင္ထားေပလိမ့္မည္။ စာၾကည့္တိုက္ တစ္ခုသည္ ကြန္ပ်ဴတာ မ်ားကို ေကာင္းမြန္စြာ ေနရာခ် လိမ့္မည္။ သို႔မွသာ သူတို႔၏ screen မ်ားကို စာၾကည့္တိုက္ မွဴး၏ခံုမွ ျမင္သာေစရန္ျဖစ္သည္။ Internet Café တစ္ခု တြင္ CCTV စံုစမ္းစစ္ေဆးသည့္ ကင္မရာ ႐ွိေပလိမ့္ မည္။ ကင္မရာမ်ားအတြက္ ျပည္တြင္း ဥပေဒ ႐ွိႏိုင္ျပီး အသံုးျပဳ သူမ်ား အစိုးရ မွ ထုတ္ျပန္ထားေသာ ဓာတ္ပံု မ်ား ႏွင့္ ပတ္သတ္ ၍ မွတ္ပံုတင္ ထားျခင္းလည္း ႐ွိ ေပလိမ့္မည္။

        ဆက္သြယ္ေရးဆိုင္ရာ ပစၥည္းမ်ားအား ဖ်က္ဆီးျခင္း ခိုးယူျခင္း

        အခ်ိဳ႕ေသာ ေနရာမ်ားတြင္ ဆင္ဆာသည္ communications technology တစ္ခုလံုးကို တားျမစ္ ႏိုင္ေသာ စြမ္းအား႐ွိသည္။ ထိုသို႕ေသာ အေျခအေနမ်ိဳးတြင္ ဆင္ဆာသည္ communications equipment ကို သိသိသာသာ သိမ္းဆည္းျခင္း ႏွင့္ ဖ်က္ဆီးျခင္းမ်ားကို ျပဳလုပ္သည္။

        အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္းႏွင့္ လံုျခံဳေရး

        မိမိ၏ လွဳပ္ရွားမွဳမ်ားႏွင့္ ေနာက္ဆက္တြဲျဖစ္ႏုိင္ေျခမ်ားေပၚ မူတည္၍ လိုအပ္ေသာ လံုျခံဳေရးဆိုင္ရာနည္းလမ္းမ်ားမွာ ကြဲျပားပါသည္။ မိမိအဖို႔ အႏၱရယ္ မရွိႏုိင္ဘူးဆိုရင္ေတာင္မွ လိုက္နာသင့္သည္ လံုျခံဳေရးဆိုင္ရာ လုပ္ေဆာင္ခ်က္မ်ားရွိပါသည္။ အင္တာနက္တြင္ တားျမစ္ ပိတ္ဆို႔မွဳမ်ားရွိျခင္းေၾကာင့္ အြန္လိုင္းအသံုးျပဳရာတြင္ လံုျခံဳမွဳရွိေစရန္ ပိုျပီးလံု႕လစိုက္ထုတ္ရန္လိုအပ္ပါလိမ့္မည္။ နည္းပညာအသစ္၊ အေဟာင္း ၊ သို႔မဟုတ္ လူကုိယ္တုိင္စံုစမ္းေထာင္လွမ္း ျခိမ္းေျခာက္မွဳမ်ား စသည္တုိ႔ကို ရင္ဆိုင္ႏိုင္ျပီး ထိုအေျခအေနအရပ္ရပ္တို႔သည္လည္း အျမဲေျပာင္းလဲႏုိင္ပါေသးသည္။

        လံုျခံဳေရးဆိုင္ရာ အေလ့အက်င့္ေကာင္းမ်ား

        ကြန္ပ်ဴတာရွိတဲ့လူတိုင္း လံုျခံဳေရးအတြက္ လုိက္နာသင့္သည့္ အဆင့္မ်ားရွိပါသည္။ ကိုယ့္ကြန္ရက္ထဲမွာ ရွိတဲ့ လွဳပ္ရွားတတ္ၾကြသူမ်ားႏွင့္သတ္ဆိုင္ေသာ အခ်က္အလက္မ်ားကို ကာကြယ္ျခင္း သို႔မဟုတ္ ကိုယ့္ကရက္ဒစ္ကဒ္နံပတ္ ကိုလံုျခံဳေအာင္ ထိန္းသိမ္းျခင္း စသည္ျဖင့္ ရည္ရြယ္ခ်က္ကြဲျပားႏိုင္ေသာ္လည္း လိုအပ္တဲ့ tools အခ်ိဳ႕မွာ အတူတူပင္ျဖစ္ပါသည္။

        ျပီးျပည့္စံုတဲ့ လံုျခံဳမွဳရွိပါတယ္လို႔ အာမခံတဲ့ ပရိုဂရမ္မ်ားကိုေတာ့ သတိထားသင့္ပါသည္။ အြန္လိုင္းလံုျခံဳေရး ဆိုသည္မွာ ေကာင္းမြန္တဲ့ ေဆာ့ဝဲမ်ားအျပင့္ လူ႔ဆင္ျခင္တံုတရားပါ အတူေပါင္းစီးဖို႔လိုအပ္ပါလိမ့္မည္။ ဘယ္အရာကို အြန္လိုင္းေပၚတင္သင့္မတင္သင့္၊ ဘယ့္သူကိုယံုၾကည္သင့္ မယံုၾကည္သင့္ စသည္ျဖင့့္ နည္းပညာတစ္ခုတည္းျဖင့္ ေျဖဆိုလို႔မရတဲ့ ေမးခြန္းမ်ားစြာရွိပါသည္။ ၄င္းပရိုဂရမ္တုိ၏ ႔ဝက္ဆိုက္ေပၚတြင္ ထို tools ႏွင့္ပတ္သတ္၍ လစ္ဟာခ်က္မ်ား သတိျပဳရန္အခ်က္မ်ား စသည္တို႔ကိုေဖာ္ျပထားျခင္း - အသံုးျပဳျပီးသူမ်ား၏ မွတ္ခ်က္မ်ားကို ေဖာ္ျပထားျခင္းမ်ား ရွိသည့္ tools မ်ားကို ေရြးခ်ယ္အသံုးျပဳသင့္ပါသည္။

        မိမိတို႔၏  Operating System ကိုအျမဲ update လုပ္ပါ။ Operating Systems developers မ်ားအေနျဖင့္ အခ်ိန္ႏွင့္အမွ် install ျပဳလုပ္ရန္ Updates မ်ားကို ထုတ္ေပးပါလိမ့္မည္။ Update ျပဳလုပ္ရာတြင္ အလိုအေလွ်ာက္ update ျပဳလုပ္ျခင္းမ်ားျဖစ္ႏိုင္သလို update ျပဳလုပ္ရန္ command တခုရိုက္သြင္းျခင္း သို႔မဟုတ္ မိမိတို႔၏ system အား အနည္းငယ္ေျပာင္းလဲေပးျခင္း စသည္တို႔ျပဳလုပ္ရန္လိုအပ္ပါသည္။ တခ်ိဳ႕ update မ်ားသည္ မိမိတို႔၏ ကြန္ပ်ဴတာအား စြမ္းေဆာင္မွဳ ပိုေကာင္းေအာင္ျပင္ဆင္ေပးျခင္းမ်ားရွိသလို တခ်ိဳ႕ update မ်ားသည္ ကြန္ပ်ဴတာ၏ လံုျခံဳေရးႏွင့္ သက္ဆိုင္ေသာ ဟာကြက္မ်ားအား ျပဳျပင္ေပးျခင္းမ်ားရွိပါသည္။ တိုက္ခိုက္သ်မ်ားအေနျဖင့္ လံုျခံဳေရးဆုိင္ရာဟာကြက္မ်ားကို ေဖာ္ထုတ္ရာတြင္ ျမန္ဆန္ေသာေၾကာင့္ (တခါတေလတြင္ update မလုပ္ႏိုင္ခင္ပင္ ရွာေဖြသြားႏိုင္ပါသည္) ထိုဟာကြက္မ်ားကို အလ်င္အျမန္ျပင္ဆင္သည့္သည္မွာ အလြန္အေရးၾကီးပါသည္။

        Microsoft Windows ကိုအသံုးျပဳပါက anti-virus ေဆာ့ဝဲထည့္သြင္းျပီး အျမဲ update လုပ္ပါ။ Malware ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားကို ခိုးရန္ သို႔မဟုတ္ မိမိစက္အား အျခားရည္ရြယ္ခ်က္တခုခုျဖင့္ အသံုးခ်ႏိုင္ရန္ ေရးသားထားေသာ ေဆာ့ဝဲတစ္မ်ိဳးျဖစ္ပါသည္။ Virus ၊ Malware စသည္တို႔သည္ ကြန္ပ်ဴတာတြင္း မိမိတို႔မသိေအာင္ ဝင္ေရာက္ျပင္ဆင္မွဳမ်ားလုပ္ႏိုင္ပါသည္။ ၄င္းတုိ႔သည္ အီးေမးမွတဆင့္၊ ကိုယ္သြားခဲ့ေသာ ဝက္ဆိုက္မွတဆင့္ သို႔မဟုတ္ မသကၤာဖြယ္မရွိေသာ ဖိုင္အစိတ္အပိုင္းမ်ားမွ တဆင့္ဝင္ေရာက္လာႏိုင္ပါသည္။ Anti-virus ထုတ္လုပ္သူမ်ားအေနျဖင့္ အသစ္အသစ္ေသာ ျခိမ္းေျခာက္မွဳမ်ားကို အျမဲေလ့လာစမ္းစစ္ျပီး ထို virus, malware စသည္တို႔အား ကြန္ပ်ဴတာမွ သိရွိပိတ္ပင္ႏိုင္ရန္ စာရင္းမ်ားျပဳလုပ္ရပါသည္။ ထို႔ေၾကာင့္ anti-virus ေဆာ့ဝဲအား အသစ္အသစ္ေသာ virus, malwares မ်ားကို သိရွိႏိုင္ရန္ အျမဲ Update လုပ္ေပးရန္လိုအပ္ပါသည္။

        လံုျခံဳစိတ္ခ်ရေသာ password မ်ားကိုအသံုးျပဳပါ။ အၾကမ္းဖက္ျခိမ္းေျခာက္ျပီးေတာင္းဆိုမွဳကိုေတာ့ ဘယ္လို password မ်ိဳးကမွ မကာကြယ္ႏိုင္ေသာ္လည္း မွန္းဆရခကခဲေသာ password မ်ားေပးထားျခင္းျဖင့္ ကိုယ့္ password လံုျခံဳေရးကိုျမွင့္တင္ႏိုင္ပါသည္။ အကၡရာ၊ နံပါတ္၊ punctuation မ်ားေရာေႏွာထားေသာ password ကိုသံုးပါ။ အကၡရာ အၾကီးအေသး ႏွစ္မ်ိဳးစလံုးကိုလည္းသံုးပါ။ မွန္းဆရန္လြယ္ကူတဲ့ မိမိနဲ႔သက္ဆိုင္တဲ့ အခ်က္အလက္ေတြ၊ ေမြးေန႔၊ တယ္လီဖုန္းနံပါတ္စတာေတြကို password အျဖစ္အသံုးမျပဳပါႏွင့္။

        အခမဲ့လြတ္လပ္ေဆာ့ဝဲ (Free and open source softwares) FOSS မ်ားကိုအသံုးျပဳပါ။ Open source software မ်ားသည္ အသံုးျပဳႏိုင္ဆဲ အခ်ိန္မွာတြင္ အသံုးျပဳသူမ်ား softwares အင္ဂ်င္နီယာမ်ား က၄င္းႏွင့္ပတ္သတ္ေသာ တိုးတတ္ ေျပာင္းလဲသင့္သည္မ်ားကိုလည္း ျပဳျပင္ ျပင္ဆင္လွ်က္ရွိၾကပါသည္။ Open Source Software မ်ားသည္ ေစ်းႏွဳန္းေၾကာင့္ျဖစ္ေစ၊ တင္သြင္းခြင့္မ်ားေၾကာင့္ျဖစ္ေစ ကၽြႏု္ပ္တို႔ အသံုးျပဳရေသာ တရားမဝင္ ေဆာ့ဝဲမ်ားထက္ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားသာခ်က္အမ်ားၾကီးရွိပါသည္။ တရားမဝင္ ေဆာ့ဝဲမ်ားအတြက္ update မ်ားကို ျပဳလုပ္ႏိုင္တယ္ဆိုေတာင္မွ ၄င္း update file မ်ားကိုရွာရန္အတြက္ စိတ္ခ်မွဳမရွိႏိုင္ေသာ လံုျခံဳေရး အာမမခံႏိုင္ေသာ ဝက္ဆိုက္အေျမာက္အမ်ားကို သြားေရာက္ရွာေဖြရပါသည္။ Open Source software မ်ားကိုေတာ့ ထုတ္လုပ္သူမ်ားကိုယ္တိုင္ အခမဲ့ျဖန္႔ခ်ီထားျခင္းျဖစ္ပါသည္။ အကယ္၍ လံုျခံဳေရးပိုင္းဆိုင္ရာ အားနည္းခ်က္မ်ား ရွိပါက အသံုးျပဳသူ စိတ္ဝင္စားသူမ်ားမွ ေထာက္ျပႏိုင္ျပီး software အင္ဂ်င္နီယာမ်ားမွလည္း အလ်င္အျမန္ ေျဖရွင္းေပးႏိုင္ၾကပါလိမ့္မည္။

        ကိုယ့္ရဲ႕ တည္ေနရာကို ဖြက္ေပးႏိုင္တဲ့ software ေတြကိုသံုးပါ။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိတဲ့ ကြန္ပ်ဴတာတုိင္းမွာ IP လိပ္စာဆိုတာရွိပါတယ္။ လူအမ်ားသံုးႏိုင္တဲ့ “whois” ဝက္ဆိုက္ေတြမွာ IP လိပ္စာကိုရိုက္ထည့္လိုက္ရင္ေတာင္ ကိုယ္ဘယ္ေနရာမွာ သံုးေနတယ္ဆိုတာ အနီးစပ္ဆံုးသိႏိုင္ပါတယ္။ Proxy ေတြ၊ VPN နဲ႔ Tor ေတြက ကိုယ့္ရဲ႕ ကြန္နက္ရွင္ကို ကမာၻအဝွမ္းမွာရွိတဲ့ ဆာဗာတစ္ခု ကေန ၃ ခုအထိ ျဖတ္သြားေစပါတယ္။ ဆာဗာတစ္ခုတည္းကေန ျဖတ္သြားမယ္ဆိုရင္ ေတာ့ ကိုယ့္ ISP နဲ႔မျခား မိမိဘာေတြသြားလည္းဆုိတာ အဲ့ဒီ့ဆာဗာက သိႏိုင္ပါတယ္။ ကိုယ္အသံုးျပဳတဲ့ proxy ကိုေတာ့ ISP ထက္ေတာ့ ပိုယံုၾကည္မွဳရွိႏိုင္ေပမယ့္ ဆာဗာတစ္ခုတည္းကုိ

        သာျဖတ္သန္းသြားရရင္ ရင္ဆိုင္ႏိုင္တဲ့ အႏၱရယ္ေတြကေတာ့ ရွိတာ အတူတူပါပဲ။ Proxy, Tor နဲ႔ VPN တုိ႔အေၾကာင္းေရးသားထားေသာ section တြင္ ထိုအႏၱရယ္မ်ားအေၾကာင္းကို ပိုမိုေလ့လာႏိုင္ပါသည္။

        Live CD ေတြ Bootable USB ေတြကိုသံုးပါ။ (OS တစ္ခုလံုးကို CD သို႔မဟုတ္ USB စတစ္မွ တစ္ဆင့္ စက္ထဲသုိ႔ install လုပ္စရာမလိုပဲ သံုးျခင္း) အမ်ားသံုးကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ စက္ထဲမွာ ကိုယ္ဘာေတြလုပ္ခဲ့တယ္ဆိုတာ ေျခရာ မက်န္ေစခ်င္ရင္ protable သံုးႏိုင္တဲ့ Linux OS ရွိပါတယ္။

        Portable program ေတြကိုသံုးပါ။Windows တင္ထားတဲ့စက္မွာ  USB စတစ္မွတဆင့္ အလုပ္လုပ္တဲ့ အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊား ေဆာ့ဝဲေတြရွိပါတယ္။

        ကိုယ့္ကိုကိုယ္ အျမဲ Update လုပ္ပါ။ နည္းပညာတစ္မ်ိဳး ေဆာ့ဝဲတစ္မ်ိဳးက ဒီေန႔အလုပ္လုပ္ေပမယ့္ မနက္ျဖန္ အလုပ္လုပ္ခ်င္မွ လုပ္မွာပါ။ လံုျခံဳခ်င္မွ လံုျခံဳမွာပါ။ တကယ္လို႔ အခုခ်က္ခ်င္းၾကီးမလိုေသးရင္ေတာင္ အခ်က္အလက္ေတြ ဘယ္မွာရွိလည္းဆိုတာ သိေနပါေစ။ တကယ္လို႔ ၄င္းတို႔ ဝက္ဆိုက္ကိုပိတ္လိုက္တဲ့အခါမွာ ကိုယ္အသံုးျပဳတဲ့ software provider အေနနဲ႕ တျခားဘယ္လိုနည္းလမ္းမ်ားျဖင့္ အကူအညီေတြေပးေနလည္းဆိုတာေလ့လာထားပါ။

        လူမွဳဆက္သြယ္ေရးကြန္ရက္ (Social networking site) မ်ားကိုလံုျခံဳေအာင္သံုးျခင္း

        လြတ္လပ္မွဳမရွိတဲ့ တုိင္းျပည္ ဖိနိပ္မွဳရွိတဲ့တိုင္းျပည္ေတြမွာ လူမွဳကြန္ရက္ေတြကို အစိုးရမွ ေစာင့္ၾကည့္ေလ့လာမွဳေတြျပဳလုပ္လာၾကသည္မွာ ျခိမ္းေျခာက္မွဳတစ္ခုျဖစ္ပါသည္။ အထူးသျဖင့္ လူမွဳကြန္ရက္မ်ားသံုးကာ လူမွဳအဖြဲ႕အစည္းလွဳပ္ရွားမွဳေတြ၊ အြန္လုိင္းလွဳပ္ရွားမွဳေတြ သို႔မဟုတ္ citizen journalist လွဳပ္ရွားမွဳမ်ား အတြက္ ထိုလူမွဳကြန္ရက္မ်ားကို အသံုးျပဳေသာအခါ ေစာင့္ၾကည့္ေလ့လာခံရတတ္ပါသည္။

        လူမွဳကြန္ရက္ေတြနဲ႔ ပတ္သတ္တဲ့ အေရးၾကီးတဲ့ အခ်က္တခ်က္ေတာ့ ကိုယ့္ရဲ႕ပုဂၢလိက အခ်က္အလက္ေတြ၊ ကိုယ့္လွဳပ္ရွားမွဳေတြ ကိုယ့္အဆက္အသြယ္ အေၾကာင္းေတြကို တျခားသူေတြပါ access လုပ္လုိ႔ရေနတာပါပဲ။ နည္းပညာျမင့္မားလာသည္ႏွင့္အမွ် ဒီလူမွဳကြန္ရက္ေတြကို ဖုန္းေတြကပါတဆင့္ အသံုးျပဳလုိ႔ရလာတဲ့အတြက္ အသံုးျပဳသူေတြရဲ႕ တည္ေနရာကိုပါ အခ်ိန္ႏွင့္အမွ်ေဖာ္ထုတ္လာႏိုင္ေသာေၾကာင့္ အႏၱရယ္လည္းရွိလာႏိုင္ပါတယ္။

        ထိုေၾကာင့္ အေရးၾကီးေသာ ျပင္ဆင္ခ်က္မ်ား ျပဳလုပ္ထားသင့္ပါတယ္။ ကၽြႏု္ပ္တို႔အေနျဖင့္-

        Privacy Rights Clearinghouse မွထုတ္ေဝေသာ “Social Networking Privacy:How to be Safe, Secure and Social” ": http://www.privacyrights.org/social-networking-privacy/#general-tips တြင္ပိုမိုျပည့္စံုေအာင္ ဖတ္ရွဳႏိုင္ပါသည္။

        အြန္လိုင္းဆင္ဆာျဖတ္ေတာက္ထားေသာ လူမွဳေရးကြန္ရက္အား မည္သို႔ဝင္ေရာက္မည္နည္း

        A

        ေရွ႕မွာေဖာ္ျပမည့္အတိုင္း ဝက္ဆိုက္မ်ားကိုဝင္ရာတြင္ HTTPS ကိုသံုးရန္မွာ အေရးၾကီးပါသည္။ ကိုယ္သံုးေသာ လူမွဳကြန္ရက္က HTTPS ကိုသံုးခြင့္ျပဳပါက HTTPS ကိုခြ်င္းခ်က္မရွိသံုးျပီး default setting ထားထားရန္လည္း လိုအပ္ပါသည္။ ဥပမာ- Facebook တြင္ အျမဲ HTTPS ကိုသံုးမည္ဆိုပါက Account Settings > Account Security > Secure Browsing (https) တြင္ setting ခ်ိန္ႏိုင္ပါသည္။ တစ္ခ်ိဳ႕ေနရာေတြမွာဆိုရင္ https ကိုသံုးခ်င္းအားျဖင့္ ပိတ္ထားေသာ ဝက္ဆိုက္မ်ားကိုဝင္ေရာက္ ႏိုင္ပါသည္။ ဥပမာ- ျမန္မာျပည္တြင္ http://twitter.com ကိုပိတ္ထားျပီး https://twitter.com ကိုေတာ့ ဝင္လုိ႔ရႏိုင္ပါသည္။ မိမိ၏ လံုျခံဳေရးကိုလည္း ေကာင္းေစရမယ္ ၊ အြန္လိုင္းဆင္ဆာ ပိတ္ထားေသာ လူမွဳကြန္ရက္ ကိုလည္းဝင္ေရာက္ခ်င္တယ္ဆိုပါက SSH tunnel, VPN စသည္တုိ႔က web proxy တခုထက္ ပိုျပီးလံုျခံဳမွဳရွိေစပါတယ္။ ဒါေပမယ့္ Tor လိုမ်ိဳး anonymity (အမည္ဝွက္) tools ကိုသံုးတယ္ဆိုရင္ေတာင္ လူမွဳကြန္ရက္ေတြေပၚမွာ ကိုယ့္ရဲ႕ အခ်က္အလက္ေတြ အဆက္အသြယ္ေတြ၊ လူမွဳဆက္ႏြယ္ပံုေတြကို ေဖာ္ထုတ္ဖို႔ လြယ္ကူေစပါတယ္။

        အမ်ားသံုးကြန္ပ်ဴတာ အသံုးျပဳရာအတြက္ လံုျခံဳေရး

        ကမာၻလူဦးေရ၏ သိသာထင္ရွားေသာလူဦးေရႏွဳန္း အထူးသျဖင့္ ဖြံ႕ျဖိဳးဆဲႏိုင္ငံမ်ားတြင္ ေနထိုင္သူမ်ားအဖို႕ ကိုယ္ပိုင္အင္တာနက္မရွိၾကပါ။ အေၾကာင္းမွာ အင္တာနက္ေစ်းႏွဳန္းျမင့္မားေသာေၾကာင့္ ၄င္း၊ ကြန္ပ်ဴတာပစၥည္းမ်ား လိုအပ္ေသာေၾကာင့္၄င္း ဆက္သြယ္ေရးဆိုင္ရာ အခက္အခဲမ်ားေၾကာင့္ ၄င္း၊ လွ်ပ္စစ္ပိုင္းဆိုင္ရာအခက္အခဲမ်ားေၾကာင့္ ၄င္း ျဖစ္ႏိုင္ပါသည္။

        ထိုလူမ်ားအဖို႔ အင္တာနက္ကို အဆင္ေျပေျပ ေငြေရးေၾကးေရးသက္သက္သာသာျဖင့္ သံုးႏိုင္ေသာတခုတည္းေသာ နည္းလမ္းသည္ အမ်ားသံုး အင္တာနက္ျဖင့္ သံုးျခင္းျဖစ္ပါသည္။ အင္တာနက္ ကေဖးမ်ား၊ PAC မ်ား၊ ေက်ာင္းမ်ား၊ စာၾကည့္တိုက္မ်ား တြင္သံုးျခင္းတို႔ကို ဆိုလိုပါသည္။

        အမ်ားသံုးကြန္ပ်ဴတာ သံုးရျခင္း၏ အဓိက ေကာင္းက်ိဳးမ်ား

        အမ်ားသံုးကြန္ပ်ဴတာျဖင့္ အင္တာနက္သံုးရာတြင္ ေကာင္းက်ိဳးမ်ားစြာရွိပါသည္။

        အမ်ားသံုးကြန္ပ်ဳတာမ်ား သံုးျခင္း၏ အႏၱရာယ္မ်ား

        အမ်ားသံုးေနရာေတြမွာ အင္တာနက္သံုးတယ္ဆိုတာက ကိုယ့္အတြက္လံုျခံဳတယ္၊ သိုဝွက္တယ္လို႔ေျပာလို႔မရပါဘူး။ မ်ားေသာအားျဖင့္ ဆန္႔က်င္ဘက္ျဖစ္တတ္ပါတယ္။

        အင္တာနက္ဆင္ဆာႏွင့္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား

        အမ်ားသံုးအင္တာနက္စင္တာမ်ားတြင္ ေစာင့္ၾကည့္ေလ့လာမွဳမ်ားအျပင္၊ ကန္႔သတ္ထားေသာ အင္တာနက္ကြန္နက္ရွင္မ်ား၊ တျခားေသာနည္းလမ္းမ်ား အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္းကို တားဆီးမွဳမ်ား ရွိပါသည္။

        အြန္လိုင္းလံုျခံဳေရးႏွင့္ ဆင္ဆာေက်ာ္လႊားျခင္းအတြက ္အေလ့အက်င့္ေကာင္းမ်ား

        ကိုယ္သံုးေနရေသာ အမ်ားသံုးကြန္ပ်ဴတာစင္တာမ်ားေပၚမူတည္၍ ေအာက္ပါအခ်က္မ်ားကို ေလ့လာထားႏိုင္ပါသည္။

        လံုျခံဳေရးႏွင့္ HTTPS

        ပိတ္ဆို႔မွဳမ်ားရွိေသာ အခိ်ဳ႕နက္ေဝ့ါမ်ားသည္ keyword (စကားလံုးအလိုက္) စီစစ္ျခင္းျဖင့္ အဓိက ပိတ္ဆို႔တတ္ပါသည္။ ဥပမာ-ထိုကြန္ရက္မ်ားသည္ ႏိုင္ငံေရး၊ လူမွဳေရး၊ ယဥ္ေက်းမွဳႏွင့္ပတ္သတ္၍ ၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားအလိုက္ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ႏိုင္ပါသည္။ ထိုသို႔ပိတ္ဆို႔မွဳကို နည္းပညာဆိုင္ရာခ်ိဳ႕ယြင္းခ်က္သေယာင္လည္း ျပဳလုပ္တတ္ပါသည္။ ဥပမာ- ကိုယ္ရွာလိုက္ေသာစကားလံုးတစ္ခုခုကို မရွာေစခ်င္ပါက နည္းပညာခ်ိဳ႕ယြင္းခ်က္တစ္ခုခုျဖစ္သေယာင္ ျပသလာပါလိမ့္မည္။ ထုိအခါ အသံုးျပဳသူအေနျဖင့္ ဆင္ဆာျဖတ္ေတာက္ျခင္းအား အျပစ္မတင္ျဖစ္ေတာ့ပါ။

        အင္တာနက္ဆက္သြယ္မွဳ လမ္းေၾကာင္းပါ အခ်က္အလက္မ်ားအား ဝွက္စာ (encrypt) မလုပ္ထားပါက ISP ရွိ ကြန္ရက္ပစၥည္းကိရယာမ်ားျဖစ္ေသာ routers မ်ား firewalls မ်ားမွ ဖတ္ႏိုင္ျပီး စကားလံုး ကိုအေျခခံေသာ ပိတ္ဆို႔မွဳမ်ားကို ျပဳလုပ္ႏိုင္ပါလိမ့္မည္။ ထိုသုိ႔ ဆက္သြယ္မွဳလမ္းေၾကာင္းမ်ားကို ဝွက္ထားျခင္းအားျဖင့္ နက္ေဝ့ါကိရိယာမ်ားက ဆက္သြယ္ေသာ စကားလံုးအခ်က္အလက္ကို ဖတ္ရန္မျဖစ္ႏုိင္ေတာ့ေသာေၾကာင့္ ဆင္ဆာျဖတ္ေတာက္ရန္ ခက္ခဲပါလိမ့္မည္.

        ဝွက္စာ (encrypt) ျပဳလုပ္ျခင္းျဖင့္ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို လံုျခံဳေစရံုသာမက နက္ေဝ့ါဆိုင္ရာပစၥည္းမ်ား ဝင္ေရာက္ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးႏိုင္ပါလိမ့္မည္။

        HTTPS ဆိုသည္မွာအဘယ္နည္း

        HTTPS ဆိုသည္မွာ ဝက္ဆိုင္ေတြကိုၾကည့္ရာတြင္အသံုးျပဳသည့္ စနစ္ ျဖစ္ေသာHTTP ၏ လံုျခံဳေသာ ဗားရွင္းျဖစ္ပါသည္။ ၄င္းသည္ ဝက္ဆိုင္မ်ားကိုၾကည့္ရာတြင္ ၾကားမွေထာက္လွမ္း ၾကားျဖတ္ျခင္းမ်ားမျပဳလုပ္ႏိုင္ေအာင္ လံုျခံဳေရးအဆင့္ျမွင့္ေပးထားပါသည္။ HTTPS ကိုအသံုးျပဳျခင္းအားျဖင့္ ကြန္ရက္ေအာ္ပေရတာမ်ားမွ ဝက္ဆုိက္၏ ဘယ္ေနရာကိုအသံုးျပဳေနသည္၊ ဘယ္လိုအခ်က္အလက္မ်ား ေပးပို႔ရယူေနသည္ဆိုတာကို ေထာက္လွမ္းျခင္းမွ ကာကြယ္ေပးပါသည္။ HTTPS အားနာမည္ၾကီးေသာ browser အကုန္လံုးတြင္ ေထာက္ပံ့ေပးထားေသာေၾကာင့္ HTTPS ကိုအသံုးျပဳရန္အတြက္ မည္သည့္ ေဆာ့ဝဲ မွ ထပ္ျပီး တပ္ဆင္ရန္ မလိုအပ္ပါ။

        ဝက္ဆိုက္တစ္ခုကို HTTPS ျဖင့္အသံုးျပဳႏိုင္ပါက ဝက္ဆိုင္လိပ္စာအစတြင္ http:// အစား https:// ရိုက္ထည့္ျပီး ထို ဝက္ဆိုက္၏ ပုိမိုလံုျခံဳေသာ ဗားရွင္းအားအသံုးျပဳႏိုင္ပါသည္။ ထို႔အျပင္ မိမိသံုးေနေသာ ဝက္ဆုိက္သည္ လံုျခံဳမွဳရွိမရွိအား ဝက္ဆိုက္လိပ္စာ ဘားတန္းတြင္ ၾကည့္ျပီး https:// ျဖင့္စမစ စစ္ေဆးႏိုင္ပါသည္။

        ဝက္ဆိုက္တိုင္းတြင္ HTTPS ဗားရွင္းမရွိၾကပါ။ ေျပာရရင္ ၁၀ ရာခိုင္ႏွဳန္းထက္နည္းမည္ထင္ပါသည္။ သို႔ေသာ္ HTTPS ဗားရွင္း ရွိတဲ့အထဲတြင္ နာမည္ၾကီးေသာ ဝက္ဆိုက္အေတာ္အမ်ားေတာ့ပါပါသည္။ ဝက္ဆိုက္တစ္ခုကိုလည္း HTTPS နဲ႔အသံုးျပဳႏိုင္ေအာင္ ထိုဝက္ဆိုက္လႊင့္သူမွ အထူးျပဳျပင္သတ္မွတ္ထားမွ ရပါသည္။ ထို႔ေၾကာင့္ အင္တာနက္ လံုျခံဳေရးဆိုင္ရာ ပညာရွင္မ်ားက ဝက္ဆိုက္လႊင့္သူမ်ားကို HTTPS အား အခ်ိန္တိုင္းအသံုးျပဳရန္ ႏွိဳးေဆာင္လွ်က္ရွိပါသည္။ ထိုကဲ့သို႔ HTTPS ကိုေထာက္ပံ့ေပးေသာဝက္ဆိုက္မ်ားသည္လည္း တျဖည္းျဖည္း အေရအတြက္ တိုးတက္လွ်က္ရွိပါသည္။

        ဝက္ဆိုက္တစ္ခုအား HTTPS ျဖင့္ဝင္မရပါက မိမိအသံုးျပဳေနေသာ နက္ေဝ့ါက ထိုဝက္ဆိုက္အား ပိတ္ဆို႔ထားသည္ဟု မယူဆေစခ်င္ပါ။ ရိုးရွင္းစြာပဲ ထိုဆိုက္အေနျဖင့္ HTTPS ကိုအေထာက္အပံ့မျပဳလုပ္ထားဘူးဆုိတာလည္းျဖစ္ႏိုင္ပါသည္။ သို႔ေပမယ့္ ထုိဝက္ဆိုက္အား HTTPS ဗားရွင္းျဖင့္ရသည္ကို သင္ေသခ်ာသိေနေပမယ့္ ဝင္လို႔မရပါက ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားအား တစ္ေယာက္ေယာက္မွ အေသအခ်ာ ပိတ္ဆို႔မွဳမ်ားျပဳလုပ္ထားပါက လည္း error message မ်ားေပၚလာႏိုင္ပါသည္။

        HTTPS ကိုေထာက္ပံ့ေပးေသာ ဝက္ဆိုက္အခ်ိဳ႕

        HTTPS ကိုေထာက္ပံ့ေပးထားေသာ နာမည္ၾကီး ဝက္ဆိုက္အခ်ိဳ႕ကိုေအာက္တြင္ေဖာ္ျပထားပါသည္။ အခ်ိဳ႕ဝက္ဆိုက္မ်ားတြင္ HTTPS ျဖင့္အသံုးျပဳႏိုင္သလို မသံုးဘဲႏွင့္ၾကည့္လွ်င္လည္းရႏိုင္ပါသည္။ ထို႔ေၾကာင့္ HTTPS ၏ အက်ိဳးမ်ားကိုအျပည့္ရရန္အတြက္ HTTPS ဗားရွင္းျဖင့္သာ ဝင္ေရာက္ၾကည့္ရွဳသင့္ပါသည္။ 

        ဝက္ဆိုက္အမည္
        လံုျခံဳမွဳမရွိေသာ (HTTP) ဗားရွင္း လံုျခံဳေသာ (HTTPS) ဗားရွင္း
        Facebook
        http://www.facebook.com/ https://www.facebook.com/
        Gmail
        http://mail.google.com/ https://mail.google.com/
        Google Search
        http://www.google.com/ https://encrypted.google.com/
        Twitter http://twitter.com/ https://twitter.com/
        Wikipedia http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/
        Windows Live Mail (MSN Hotmail) http://mail.live.com/
        http://www.hotmail.com/
        https://mail.live.com/

        ဥပမာအားျဖင့္ http://www.google.com  အစား https://encrypted.google.com  တြင္ ရွာပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ ဘယ္အေၾကာင္းအရာကိုရွာေနမွန္း မသိႏိုင္ေတာ့ဘဲ ၄င္းတို႔မလိုလားေသာ စကားလံုးမ်ားမပါလာေအာင္ ပိတ္ဆို႔ျခင္းမ်ား မျပဳလုပ္ႏုိင္ပါ။ အလားတူစြာပဲ http://twitter.com အစား https://twitter.com ျဖင့္အသံုးျပဳပါက နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ မိမိဘယ္ tweets ေတြကိုဖတ္ေနသည္၊ ဘယ္ tags ေတြကိုရွာေနသည္၊ ဘာေတြေရးတင္ေနသည္၊ ဘယ္အက္ေကာန္႔ျဖင့္ဝင္ေနသည္ စသည္မ်ားကို မသိႏိုင္ပါ။ (ဒါေပမယ့္ နက္ေဝ့ါထိန္းသိမ္းသူအေနျဖင့္ twitter အား https ျဖင့္မဝင္ႏိုင္ေအာင္ ပိတ္ဆို႔ထားႏိုင္ပါသည္။

        HTTPS ႏွင့္ SSL

        HTTPS သည္ TLS (Transport Layer Security) သို႔မဟုတ္ SSL(Secure Sockets Layer)  ဟုေခၚေသာ အင္တာနက္လံုျခံဳေရးဆက္သြယ္စနစ္ကိိုအသံုးျပဳပါသည္။ ဝက္ဆိုက္တစ္ခုကို SSL သံုးထားသည္တုိ႔ SSL ဆိုက္ျဖစ္သည္ဟု လူေတြေျပာတာ ၾကားဖူးပါလိမ့္မည္။ ဆိုလိုရင္းကေတာ့ ထိုဝက္ဆိုက္အား HTTPS ပံ့ပိုးေပးထားျပီး HTTPS မွၾကည့္ႏိုင္သည္ဟု ဆိုလိုပါသည္။

        HTTPS ကိုအသံုးျပဳ၍ ပိတ္ဆို႔ျခင္းမ်ားကိုေက်ာ္ျဖတ္သည့္ နည္းပညာ

        Encrypt လုပ္ထားသည့္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းပညာသည္ HTTPS အသံုးျပဳျခင္းကို အစားထားျခင္းမ်ိဳးမဟုတ္ဘဲ အျခားေသာရည္ရြယ္ခ်က္ျဖင့္ အသံုးျပဳျခင္းျဖစ္သည္။

        VPNs၊ ပေရာက္စီႏွင့္ Tor အပါအဝင္ အပိတ္အဆို႔ေက်ာ္ခြျခင္းနည္းလမ္းအမ်ားစုသည္ ပိတ္ဆို႔ထားသည့္ ဆိုဒ္မ်ားကို ၾကည့္ရႈရာတြင္ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္ နည္းလမ္းကိုအသံုးျပဳထားဆဲတြင္ HTTPS ကိုအသံုးျပဳၿပီး ၾကည့္ရႈ၍ ရဆဲျဖစ္သည္။ ထိုနည္းလမ္းသည္ လံုၿခံဳမႈကိုပိုျမွင့္တင္ေပးၿပီး ပိတ္ဆို႔မႈေက်ာ္ျဖတ္ဖို႔ဝန္ေဆာင္ေပးသည့္ provider ကိုပင္ သင္ၾကည့္ရႈအသံုးျပဳေနသည္မ်ားကို မသိေအာင္ တားဆီးေပးႏိုင္သည္။ ထို႔ေၾကာင့္ ဝန္ေဆာင္မႈေပးသည့္ Provider ကို (သို႔မဟုတ္ Provider အသံုးျပဳသည့္ ကြန္ယက္ကို) ရင္းႏီွးကၽြမ္းဝင္ၿပီးသားျဖစ္သည့္တိုင္ ထိုကြန္ယက္မ်ား ပ်က္ဆီး၍ သင့္ကိုယ္ေရးကိုယ္တာအခ်က္အလက္မ်ားကို ေပးလိုက္မည္ကို မစိုးရိမ္ရေတာ့ေပ။

        Tor ကဲ့သို႔ေသာ ပိတ္ဆို႔မႈေက်ာ္ခြသည့္နည္းပညာ တီထြင္သူမ်ားသည္ သူတို႔ကိုယ္တိုင္က သံုးစဲြသူမ်ားကို ေစာင့္ၾကည့္ျခင္းမ်ားမရွိေစရန္ သံုးစဲြသူမ်ားအား https ျဖင့္အၿမဲသံုးရန္ တိုက္တြန္းၾကသည္။ https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext တြင္ အေသးစိတ္ကိုဖတ္ႏိုင္ပါသည္။ မည္သည့္ ပိတ္ဆို႔မႈကိုေက်ာ္ခြသည့္ နည္းပညာကို သံုးေနသည္ျဖစ္ေစ အခြင့္ရတိုင္း https သံုးျခင္းအေလ့အက်င့္သည္ အမွန္ပင္ေကာင္းေသာအေလ့ျဖစ္ပါသည္။

        HTTPS အသံုးျပဳရန္ လမ္းညႊန္ခ်က္မ်ား

        သင္မၾကာခဏၾကည့္ရႈေနက် ဝက္ဆိုက္စာမ်က္ႏွာကို ေနာက္တစ္ႀကိမ္ျပန္ၾကည့္ခ်င္လွ်င္ လိပ္စာအစအဆံုးရိုက္ရန္မလိုေအာင္ bookmark မွတ္ေသာအခါ မလုံၿခံဳသည့္ (s မပါေသာ)ဗားရွငး္ျဖင့္ မမွတ္ထားပဲ လံုၿခံဳသည့္ (s ပါေသာ)ဗားရွင္းျဖင့္ မွတ္ထားပါ။

        Firefox အသံုးျပဳပါက https ျဖင့္ အသံုးျပဳႏိုင္သည့္ ဝက္ဆိုက္တိုင္းကို https ျဖင့္ အလိုအေလ်ာက္ ၾကည့္ရႈအသံုးျပဳေပးမည့္ extension ျဖစ္သည့္ HTTPS Everywhere ကို ထည့္သြင္းထားပါ။ https://www.eff.org/https-everywhere/ တြင္ ရႏိုင္ပါသည္။

        HTTPS အသံုးမျပဳလွ်င္ ရင္ဆိုင္ႏိုင္ဖြယ္ အႏၱရယ္မ်ား

        HTTPS ျဖင့္ အသံုးမျပဳပါက ISP သို႔မဟုတ္ national firewall operator စသည့္ သင္၏ ကြန္ယက္ထိန္းခ်ဳပ္သူမ်ားက သင္သြားေရာက္ၾကည့္ရႈသည့္ စာမ်က္ႏွာတိုင္းမွ အေၾကာင္းအရာမ်ားအပါအဝင္ သင္လုပ္ကိုင္သမွ်အရာတိုင္းကို မွတ္တမ္းသိမ္းဆည္းထားႏိုင္ပါသည္။ ထို႔ေနာက္တြင္ ထိုအခ်က္အလက္မ်ားကိုအသံုးျပဳၿပီး စာမ်က္ႏွာမ်ားကို ပိတ္ဆို႔ျခင္း သို႔မဟုတ္ မွတ္တမး္ယူျခင္းမ်ားကို ျပဳလုပ္ရင္း သင့္ကိုတားဆီးလာႏိုင္ပါသည္။ ထိုစာမ်က္ႏွာ အေၾကာင္းအရာမ်ား၊ သတင္းအခ်က္အလက္မ်ားကို ျပင္ဆင္ဖ်က္ပစ္ျခင္း၊ သင့္ကြန္ပ်ဴတာထဲကို တိတ္တဆိတ္ ဝင္ေရာက္ၾကည့္ရႈႏိုင္သည့္ ေဆာ့ဖ္ဝဲမ်ားထည့္သြင္းထားျခင္းမ်ားလည္း ျပဳလုပ္ႏိုင္ပါေသးသည္။ ထုိအေၾကာင္းမ်ားအျပင္ ထိုကြန္ယက္ကိုအသံုးျပဳေနသည့္ အျခားေသာအသံုးျပဳသူမ်ားကလည္း ကြန္ယက္ထိန္းခ်ဳပ္သူ မဟုတ္သည့္တိုင္ ထိုအရာမ်ားကို ျပဳလုပ္ႏိုင္ပါသည္။

         ၂၀၁၀ ခုႏွစ္တြင္ Firesheep ဟုေခၚသည့္ ပရိုဂရမ္တစ္ခုကိုအသံုးျပဳျခင္းျဖင့္ ကြန္ယက္ေပၚမွာရွိသည့္ အျခားေသာ အသံုးျပဳသူမ်ား၏ လူမႈေရးကြန္ယက္အေကာင့္မ်ားကို အလြန္လြယ္ကူစြာ ရယူသြားႏိုင္ေၾကာင္း စံုစမ္းသိရွိခဲ့ရသည္။ ထိုကဲ့သို႔ လြယ္ကူစြာျပဳလုပ္ႏိုင္ျခင္းမွာ Firesheep ကိုတီထြင္စဥ္က လူမႈေရးကြန္ယက္ဆိုက္မ်ားသည္ HTTPS ျဖင့္ အသံုးျပဳ၍မရေသးဘဲ အနည္းငယ္ေသာအခ်က္အလက္မ်ားကိုသာ ကာကြယ္ရန္ ကန္႔သတ္ထားျခင္းေၾကာင့္ျဖစ္သည္။ ထိုျဖစ္ရပ္သည္ ႏိုင္ငံတကာမီဒီယာမ်ားတြင္ ဂယက္ရိုက္သြားေစၿပီး ဝက္ဆိုက္စာမ်က္ႏွာမ်ားကို HTTPS ျဖင့္အသံုးျပဳရန္ သို႔မဟုတ္ HTTPS ျဖင့္အသံုးျပဳလိုပါက ျပဳႏိုင္ရန္ေရြးခ်ယ္မႈေပးျခင္းကို ထည့္သြင္းေစခဲ့သည္။ ထိုသုိ႔ေသာအားျဖင့္ နည္းပညာပိုင္းအားနည္းသူမ်ားအေနျဖင့္လည္း သူတို႔ကိုယ္ပိုင္အေကာင့္မ်ားကို အျခားသူမ်ားေဖာက္ထြင္းအသံုးျပဳျခင္းမွ ကာကြယ္ၿပီးသားျဖစ္ခဲ့သည္။

        ၂၀၁၁ ခုႏွစ္ ဇန္နဝါရီလတြင္ တူနီးရွားႏိုင္ငံ၏ ႏိုင္ငံေရးလႈပ္ရွားမႈတစ္ခုအတြင္း တူနီရွားအစိုးရသည္ Facebook မူလဆိုဒ္နဲ႔ အသံုးျပဳသူမ်ားအၾကား ၾကားျဖတ္ဝင္ေရာက္ျခငး္ျဖင့္ အသံုးျပဳသူမ်ား၏ ပတ္စ္ေဝ့ါမ်ားကို ခိုးယူခဲ့သည္။ Facebook ၏ ေလာ့ဂ္အင္ စာမ်က္ႏွာကို ေဆာ့ဖ္ဝဲတစ္ခုျဖင့္ ျပင္ဆင္လိုက္ျခင္းျဖစ္ၿပီး အသံုးျပဳသူမ်ား ပတ္စ္ေဝ့ါရိုက္ထည့္ခ်ိန္တြင္ အစိုးရက ပတ္စ္ေဝ့ါေကာ္ပီမ်ား ရယူသြားျဖင္းျဖစ္သည္။ ထိုသို႔ေသာ ျပင္ဆင္မႈသည္ နည္းပညာပိုင္းအရ မည္သည့္ နက္ေဝ့ါေအာ္ပေရတာမဆို ႀကိဳက္ရာအခ်ိန္တြင္ လြယ္ကူစြာ ျပင္ဆင္ျပဳလုပ္ႏိုင္သည္။ သိရွိရသေလာက္ဆိုလွ်င္ တူနီရွားမွ HTTPS ျဖင့္ Facebook အသံုးျပဳသူမ်ားသည္ ထိုတိုက္ခိုက္ခိုးယူမႈမွ လံုးဝလံုၿခံဳခဲ့ပါသည္။

        HTTPS အသံုးျပဳျခင္းျဖင့္ ရရွိမည့္အက်ိဳးဆက္မ်ား

        ျဖစ္ႏိုင္လွ်င္ HTTP သံုးျခင္းထက္ HTTPS ျဖင့္သံုးျခင္းကသာ ပိုမိုလံုၿခံဳပါသည္။ တစ္ခုခုအမွားအယြင္းရွိခဲ့လွ်င္ပင္ သင့္အဆက္အသြယ္မ်ားကို လွ်ိဳ႕ဝွက္ေထာက္လွမ္းျခင္း သို႔မဟုတ္ စစ္ေၾကာျခင္းမ်ား မျပဳလုပ္ႏိုင္ပါ။ ထို႔ေၾကာင့္ HTTPS သံုးလု႔ိရမည္ဆိုလွ်င္ သံုးသာသံုးပါ (သို႔ေသာ္ အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ encrypt ျပဳလုပ္ သံုးစဲြျခင္းကို ဥပေဒအရ တားျမစ္သည့္စည္းမ်ဥ္းမ်ားရွိေနသည္ကိုေတာ့ သတိျပဳပါ)။ မည္သုိ႔ဆိုေစ HTTPS က အျပည့္အဝ မကာကြယ္ေပးႏိုင္သည့္ အေျခအေနမ်ားလည္း ရွိေနပါသည္။

        Certificate သတိေပးခ်က္မ်ား

        တခါတရံတြင္ ဝက္စာမ်က္ႏွာတစ္ခုကို HTTPS ျဖင့္ၾကည့္ရႈရန္ႀကိဳးုစားေသာအခါ ဘေရာက္ဇာက သင့္ကို ဝက္စာမ်က္ႏွာ၏ ဒစ္ဂ်စ္တယ္ဆာတီဖီကိတ္တြင္ ျပႆနာရွိေနသည္ဟု သတိေပးခ်က္ျပသတတ္ပါသည္။ ထိုဆာတီဖီကိတ္သည္ ခ်ိတ္ဆက္မႈ၏လံုၿခံဳေရးကို ေသခ်ာေစရန္အတြက္ အသံုးျပဳထားျခင္းျဖစ္သည္။ ထိုသတိေပးခ်က္သည္ သင့္ကိုတိုက္ခိုက္ခံရမႈမွ လြတ္ေျမာက္ရန္ ကာကြယ္ေပးျခင္း ျဖစ္ေသာေၾကာင့္ လ်စ္လ်ဴမရႈလိုက္ပါႏွင့္။ ဆာတီဖီကိတ္ သတိေပးခ်က္ကို လ်စ္လ်ဴရႈေက်ာ္လိုက္လွ်င္ ဝက္စာမ်က္ႏွာကို ဆက္လက္ၾကည့္ရႈအသံုးျပဳေနႏိုင္ေသာ္လည္း HTTPS နည္းပညာျဖင့္ သင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းမ်ားကို ကာကြယ္ေပးရာတြင္ အကန္႔အသတ္ျဖစ္သြားပါလိမ့္မည္။ ထိုသို႔ေသာအခါမ်ိဳးတြင္ သင္အသံုးျပဳေနေသာ ဆိုက္သည္ မူလ HTTP ဆက္သြယ္မႈလမ္းေၾကာင္းႏွင့္ ဘာမွပိုထူးျခားလံုၿခံဳမည္မဟုတ္ပါ။

        ဆာတီဖီကိတ္သတိေပးခ်က္ကို မေမွ်ာ္လင့္ဘဲ ေတြ႔ရွိလိုက္ပါက ထိုဝက္ဆိုက္ကို ထိန္းခ်ဳပ္သည့္ webmaster ထံ ထိုျပႆနာကို ေျဖရွင္းရန္တိုက္တြန္းျခင္း ေမးလ္ျဖင့္အေၾကာင္းၾကားေပးသင့္ပါသည္။

        ဝဘ္ပေရာက္စီအခ်ိဳ႕ကဲ့သို႔ေသာ တစ္ခုခ်င္းသတ္မွတ္ထားသည့္ HTTPS စာမ်က္ႏွာကိုအသံုးျပဳပါက ဆာတီဖီကိတ္အယ္ရာေတ႔ြရွိႏိုင္ပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ ထိုဆာတီဖီကိတ္သည္ ကိုယ္တိုင္သတ္မွတ္ေပးရမည့္အရာျဖစ္ၿပီး သင့္ဆက္သြယ္မႈလမ္းေၾကာင္းကို ၾကားျဖတ္ႏိုင္ျခင္းရွိမရွိကို ဆံုးျဖတ္ေပးႏိုင္သည့္ အေျခခံအခ်က္ကို သင့္ဝက္ဘေရာက္ဇာက ပံ့ပိုးေပးျခင္းမရွိေသာေၾကာင့္ျဖစ္သည္။ ထိုသို႔ေသာ စာမ်က္ႏွာမ်ားအတြက္ အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ကိုယ္တိုင္ ဆာတီဖီကိတ္ သတ္မွတ္ေပးျခင္းမွလဲြ၍ အျခားေရြးရင္မရွိပါ။ သို႔ေသာ္ အီးေမးလ္သို႔မဟုတ္ မက္ေဆ့ခ်္ကဲ့သို႔ေသာ အျခားလမ္းေၾကာင္းမ်ားမွတဆင့္ ထိုဆာတီဖီကိတ္သည္ သင္လိုခ်င္ေသာ အရာျဖစ္ေၾကာင္း အတည္ျပဳေပး၍လည္း ရသကဲ့သို႔ အျခားကြန္ပ်ဴတာအသံုးျပဳၿပီး အျခားအင္တာနက္ကြန္နက္ရွင္ျဖင့္ ၾကည့္လွ်င္လည္း ထိုကဲ့သို႔ အလားတူ ျဖစ္မျဖစ္ စစ္ေဆးႏိုင္ပါသည္။

        ေရာေထြးအေၾကာင္းအရာမ်ား

        ဝက္စာမ်က္ႏွာတစ္ခုသည္ ပံုမွန္အားျဖင့္ အျခားေသာစာမ်က္ႏွာတစ္ခုခ်င္းစီမွ သီးျခားကူးေျပာင္းလာေသာ အေၾကာင္းအရာမ်ားစြာတို႔ျဖင့္ ဖြဲ႔စည္းထားျခင္း ျဖစ္သည္။ တခါတရံတြင္ တခ်ိဳဳ႕ေသာ အေၾကာင္းအရာမ်ားအတြက္ HTTPS ျဖင့္အသံုးျပဳႏိုင္ေသာ္လည္း တခ်ိဳဳ႕ေသာအေၾကာင္းအရာမ်ားအတြက္ မလံုၿခံဳေသာ HTTP ျဖင့္သာ အသံုးျပဳႏိုင္ျခင္းမ်ားရွိပါသည္။ ဥပမာ- ထိုစာမ်က္ႏွာရွိ တခ်ိဳ႕ေသာ ရုပ္ပံုမ်ားအတြက္

         HTTP ျဖင့္သာၾကည့္ရႈႏိုင္ျခင္းမ်ဳိးျဖစ္သည္။ ၂၀၁၁ ေဖေဖာ္ဝါရီတြင္ ဝီကီပီးဒီးယား၏ လံုၿခံဳမႈရွိေသာ ဝက္စာမ်က္ႏွာတြင္ ထိုျပႆနာမ်ိဳးျဖစ္ခဲ့သည္။ ဝီကီပီးဒီးယားတြင္ စာမ်ားကို HTTPS အသံုးျပဳ၍ ၾကည့္ရႈႏိုင္ေသာ္လည္း ရုပ္ပံုမ်ားကေတာ့ HTTP ျဖင့္သာ ၾကည့္ရႈႏိုင္ခဲ့ၿပီး တခ်ိဳ႕ရုပ္ပံုမ်ားသည္ ေပ်ာက္ေနၿပီး ပိတ္ဆို႔ထားျခင္းလည္းခံရသည့္အျပင္ မည္သည့္ ဝီကီပီးဒီးယားစာမ်က္ႏွာကို မည္သူဖတ္ရႈေနသည္ကိုပါ ျပသေနခဲ့သည္။

        ဝက္စာမ်က္ႏွာ၏ မလံုျခံဳေသာ HTTP ဗားရွင္းအား ခ်ိတ္ဆက္ျခင္း

        အခ်ိဳ႕စာမ်က္ႏွာမ်ားသည္ HTTPS ကို ကန္႔သတ္မႈမ်ားျဖင့္အသံုးျပဳၾကၿပီး အသံုးျပဳသူက HTTPS ျဖင့္ သီးသန္႔ဝင္ေရာက္သည့္တိုင္ မလံုၿခံဳသည့္ HTTP ျဖင့္ ျပန္လည္သံုးစဲြရန္ တြန္းအားေပးတတ္သည္။ ဥပမာအားျဖင့္ အခ်ိဳ႕ စာမ်က္ႏွာမ်ားသည္ အသံုးျပဳသူက သူ၏ကိုယ္ပိုင္ အခ်က္အလက္မ်ား ရိုက္သြင္းရသည့္ ေလာ့ဂ္အင္ဝင္ခ်ိန္စာမ်က္ႏွာတြင္ HTTPS ကို အသံုးျပဳေသာ္လည္း ေလာ့ဂ္အင္ဝင္ေရာက္ၿပီးသြား၍ အျခားစာမ်က္ႏွာမ်ားဆီ ေရာက္ရွိခ်ိန္တြင္ HTTP ကိုသာ ျပန္လည္အသံုးျပဳေစသည္။ ထိုကဲ့သို႔ေသာ အေျပာင္းအလဲသည္ အသံုးျပဳသူ၏ အခ်က္အလက္မ်ားကို ေစာင့္ၾကည့္ရယူသြားႏိုင္ပါသည္။ ထို႔ေၾကာင့္ စာမ်က္ႏွာတစ္ခုကို ၾကည့္ရႈေနစဥ္တြင္ မလံုၿခံဳေသာအေျခအေနသို႔ ျပန္ေရာက္သြားပါက သင္သည္ HTTPS ျဖင့္ ဆက္လက္ ကာကြယ္ထားျခင္းမရွိေတာ့ဆိုသည္ကို သတိျပဳသင့္ပါသည္။

        HTTPS အားပိတ္ဆို႔ထားေသာ networks ႏွင့္ firewalls မ်ား

        ေစာင့္ၾကည့္မႈမ်ားႏွင့္ ပိတ္ဆို႔မႈမ်ားကို HTTPS က ေႏွာင့္ေႏွးေစသျဖင့္ တခ်ိဳ႕ေသာ ကြန္ယက္မ်ားသည္ ဝက္စာမ်က္ႏွာမ်ားအတြက္ HTTPS ျဖင့္ဝင္ေရာက္ျခင္းကို လံုးဝပိတ္ဆို႔ထားၿပီး HTTPS ကို အသံုးျပဳ၍မရေအာင္ ပိတ္ထားသည္။ ထိုအခါမ်ိဳးတြင္ ထိုကြန္ယက္မ်ားကို အသံုးျပဳခ်ိန္၌ ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခ်ိန္တြင္ မလံုၿခံဳေသာအေျခအေနျဖင့္ ၾကည့္ရန္ကန္႔သတ္ခံထားရႏိုင္ပါသည္။ HTTPS ကို ပိတ္ထားသျဖင့္ ထိုစာမ်က္ႏွာကို ဝင္ေရာက္ၾကည့္ရႈ၍ မရႏိုင္ျခင္းျဖစ္တတ္ပါသည္။ HTTPS Everywhere သို႔မဟုတ္ ထိုကဲ့သို႔ေသာ ေဆာ့ဖ္ဝဲကိုအသံုးျပဳထားပါက ထိုေဆာ့ဖ္ဝဲသည္ မလံုၿခံဳေသာခ်ိတ္ဆက္မႈကို ခြင့္မျပဳသျဖင့္ အခ်ိဳ႕စာမ်က္ႏွာမ်ားကို လံုးဝဝင္ေရာက္ႏိုင္မည္မဟုတ္ပါ။

        သင့္ကြန္ယက္တြင္ HTTPS ကိုပိတ္ဆို႔ထားပါက ထိုကြန္ယက္ရွိ သင္ၾကည့္ရႈလုပ္ကိုင္ေနသမွ်အားလံုးကို ထိုကြန္ယက္ထိန္းခ်ဳပ္သူက ၾကည့္ျမင္သိမ္းဆည္းႏိုင္သည္ဟု ယူဆရပါမည္။ ထိုအခါတြင္ တျခားပံုစံတစ္မ်ိဳးျဖင့္ encrypt လုပ္ေပးသည့္ VPNs ႏွင့္ SSH ပေရာက္စီတို႔ကဲ့သို႔ အျခားေသာ အပိတ္အဆို႔ေက်ာ္ခြသည့္ နည္းပညာမ်ားကို အသံုးျပဳႏိုင္သည္။

        စိတ္ခ်မွဳမရွိေသာ ကြန္ပ်ဴတာမွ HTTPS အသံုးျပဳျခင္း

        HTTPS သည္ အင္တာနက္ေပၚတြင္ အသံုးျပဳေနသည့္ သင္၏ဆက္သြယ္မႈလမ္းေၾကာင္းမ်ားရွိ အေၾကာင္းအရာမ်ားကိုသာ အကာအကြယ္ေပးပါသည္။ သင္၏ ကြန္ပ်ဴတာ သို႔မဟုတ္ ကြန္ပ်ဴတာထဲမွအခ်က္အလက္မ်ား သို႔မဟုတ္ ဟာ့ဒစ္ကို ကာကြယ္မေပးပါ။ သင္အသံုးျပဳေနသည့္ ကြန္ပ်ဴတာသည္ အမ်ားႏွင့္ေဝမွ်သံုးရတာမ်ိဳး သို႔မဟုတ္ မလံုၿခံဳျခင္းျဖစ္လွ်င္ ေစာင့္ၾကည့္ေနသည့္ ေထာက္လွမ္းေနသည့္ ေဆာ့ဖ္ဝဲမ်ား သို႔မဟုတ္ မလြတ္ကင္းသည့္ စကားလံုးမ်ားကို ပိတ္ဆို႔မွတ္တမ္းတင္ျခင္းမ်ားျပဳလုပ္သည့္ ဆင္ဆာေဆာ့ဖ္ဝဲမ်ား ရွိေနႏိုင္ပါသည္။  ထိုအခါတြင္ ကြန္ယက္ ဖိုင္းယားေဝါလ္ေပၚမွာ မဟုတ္ဘဲ သင္၏ ကြန္ပ်ဴတာထဲတြင္ပင္ ေစာင့္ၾကည့္ဆင္ဆာျဖတ္ျခင္းမ်ား ျဖစ္ေနၿပီ ျဖစ္သျဖင့္ HTTPS မွ ေပးသည့္ ကာကြယ္မႈသည္ သိပ္အသံုးမက်ေတာ့ပါ။ 

        HTTPS certificate စနစ္၏ ဟာကြက္မ်ား

        HTTPS ဆက္သြယ္မႈမ်ားကို သက္ေသျပသည့္ public-key infrastructure (PKI) ဟုေခၚေသာ ဆာတီဖီကိတ္ထိန္းခ်ဳပ္မႈနဲ႔ ပတ္သက္ၿပီး ျပႆနာတခ်ိဳ႕ရွိပါသည္။ ဆိုလိုသည္မွာ ကၽြမ္းက်င္မႈျပည့္ဝသည့္ တိုက္ခိုက္သူသည္ မူလရင္းျမစ္ကို ေသခ်ာတိက်စြာ သိေနပါက တိုက္ခိုက္ေနစဥ္အတြင္း သင့္အားမည္သည့္ အေၾကာင္းၾကား သတိေပးျခင္းမွ မရွိဘဲ ဝက္ဘေရာက္ဇာေပၚတြင္ လွည့္ဖ်ားလိုက္ႏိုင္ပါသည္။ ထိုကဲ့သို႔ေသာ အျဖစ္မ်ိဳး ျဖစ္ပ်က္ခဲ့သည့္ မွတ္တမ္းေတာ့ ယခုထက္တိုင္မရွိေသးပါ။ သို႔ေသာ္ HTTP ကို အသံုးျပဳျခင္းထက္ HTTPS ကို အသံုးျပဳျခင္းသည္ အဆိုးဆံုး ကိစၥမ်ားတြင္ပင္ လံုၿခံဳႏိုင္သျဖင့္ ထိုအေၾကာင္းသည္ HTTPS ကို အသံုးျပဳျခင္းမွ ေရွာင္ရွားရန္အေၾကာင္းျပခ်က္တစ္ခု မဟုတ္ပါ။

        BASIC TECHNIQUES

        ရိုးစင္းေသာ လွည့္ကြက္မ်ား

        အင္တာနက္ စီစစ္ျခင္း အား ေက်ာ္လႊားရန္ နည္းလမ္းေျမာက္မ်ားစြာ ႐ွိသည္။ အကယ္၍ သင္သည္ သင္႐ွိေန ေသာ ေနရာမွ ပိတ္ပင္ထားေသာ အင္တာနက္စာမ်က္ႏွာမ်ား သို႕မဟုတ္ ဝန္ေဆာင္မႈမ်ား ကိုသာရ႐ွိရန္ ႏွင့္ သင္အင္တာနက္အားေက်ာ္လႊား ေနသည္ကို တစ္ေယာက္ေယာက္ မွ ၾကည္.႐ႈေနျခင္း၊ စံုစမ္းေနျခင္းအား ဂ႐ုမ စိုက္၊စိတ္မဝင္စားလွ်င္ ေအာက္ပါနည္းလမ္းမ်ား သည္သင္႕အတြက္ အသံုးဝင္ေပလိမ္႕မည္။

        HTTPS ကို အသံုးျပဳျခင္း

        HTTPS ဆိုသည္မွာ  web site မ်ားၾကည့္ရန္ အသံုးျပဳသည့္ HTTP protocol ၏ secure version ျဖစ္သည္။

        အကယ္၍ သင္ၾကည့္ခ်င္ေသာ site သည္ HTTPS ကိုအသံုးျပဳခြင့္ေပးထားသည္ဆိုလွ်င္ http:// URL ပိတ္ထားသည္ ဆိုလွ်င္ေတာင္မွ ထုိ site ၏ URL ကို http:// ႏွင့္စမည့္အစား  https:// ႏွင့္ ရိုက္ၿပီး ၾကည့္႐ႈႏိုင္သည္။

        ဥပမာ ျမန္မာႏိုင္ငံတြင္ http://twitter.com သည္ ပိတ္ခံထားရၿပီး https://twitter.com ႏွင့္သံုးမွ အဆင္ေျပသည္။

        အျခားေသာ circumvention tools မ်ားသို႕မဟုတ္ technique မ်ားကို အသံုးမျပဳမီ သင္ၾကည့္ခ်င္ ေသာ site ၏ URL ႐ွိ http ၏ေနာက္တြင္ s ထည့္ၾကည့္ပါ။ ထိုသို႕ျပဳလုပ္ႏိုင္ သည္ဆိုလွ်င္ သင္ၾကည့္ ခ်င္ေသာ site ကိုၾကည့္ႏိုင္႐ံုသာမကဘဲ သင္ႏွင့္ ထို site ၾကား႐ွိ traffic ကိုပါ encrypt လုပ္ၿပီးသား ျဖစ္သြားလိမ့္မည္။

        ထိုနည္းလမ္းႏွင့္ပတ္သတ္ ၿပီး အေသးစိတ္သိလိုလွ်င္ “Confidentiality and HTTPS” ႏွင့္ “HTTPS Everywher” အခန္းမ်ားတြင္ ဖတ္ပါ။

        ဝက္ဘ္ဆိုက္ဒ္ ၏အျခားနာမည္ကို အသံုးျပဳျခင္း

        Web siteတစ္ခုအား ပိတ္ပင္ရန္ သံုးေလ့သံုးထ႐ွိေသာနည္းလမ္းမ်ားထဲမွ တစ္ခုမွာ ထို web site ၏နာမည္ ကိုပိတ္ပင္ လုိက္ျခင္းျဖစ္သည္။ ဥပမာ "news.bbc.co.uk” သို႔ေသာ္လည္း တခါတရံတြင္ ထို web site ကို တျခားနာမည္ တစ္ခုတြင္ ဖတ္႐ႈႏိုင္သည္။ "newsrss.bbc.co.uk" အကယ္၍ web site နာမည္တစ္ခုအပိတ္ခံလိုက္ ရလွ်င္ အျခားနာမည္တစ္ခုတြင္ ထို web site အား ဖတ္႐ႈႏိုင္ျခင္း႐ွိမ႐ွိကို ႐ွာေဖြပါ။

        Web site မ်ားမွ Smartphone မ်ားအတြက္အထူး တီထြင္ထားေသာ version မ်ားကို လည္း စမ္းသံုး ၾကည့္ႏိုင္သည္။ ၎တို႕မွာ URL ေရွ႕တြင္ “m” သို႔မဟုတ္ “mobile” ထည့္သြင္းထားျခင္းျဖစ္သည္။ ဥပမာ:

        ၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ အားအသံုးျပဳျခင္း

        Your browser may not support display of this image. မူလ ဝက္ဘ္ဆိုက္ဒ္ အားတိုက္႐ုိက္ၾကည့္႐ႈမည္႔အစားၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအားအသံုး ျပဳ၍ထို web site ေပၚ႐ွိ အေၾကာင္းအရာ မ်ားကို သင္ဖတ္႐ႈႏိုင္သည့္ နည္းလမ္းေျမာက္မ်ားစြာ႐ွိသည္။

         

        ဆင့္ပြားစာမ်က္ႏွာမ်ား

        Search engines ေတာ္ေတာ္မ်ားမ်ားသည္ ၎တို႔ယခင္က စာရင္းျပဳစုခဲ့ေသာ အင္တာနက္ စာမ်က္ႏွာမ်ားကို မူပြားကာ ထိန္းသိမ္းထားသည္။ ယင္းတို႔အား cached pages ဆင့္ပြား စာမ်က္ႏွာမ်ား ဟုေခၚသည္။ သင္ဝက္ဘ္ဆိုက္ဒ္ မ်ားကို ႐ွာေဖြေသာအခါတြင္ ရ႐ွိလာေသာ link မ်ားထဲမွ cache ဆိုေသာ link အား႐ွာေဖြပါ။ Search engine server မ်ားမွ သင္သည္ ပိတ္ပင္ခံထားရေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ ထံမွမဟုတ္ဘဲ ၎၏ မူပြားစာမ်က္ႏွာမ်ား ကိုရ႐ွိျပီး ျဖစ္ေသာေၾကာင့္ ပိတ္ဆို႔ထားေသာ အေၾကာင္းအရာမ်ားကို သင္သည္ ဖတ္႐ႈႏိုင္ေပလိမ့္မည္။ သို႔ေသာ္လည္း တခ်ဳိ.ေသာ ႏိုင္ငံမ်ားတြင္ ထို ဆင့္ပြားစာမ်က္ႏွာ မ်ားဝန္ေဆာင္မႈ caching services မ်ားကို ပစ္မွတ္ထား၍ ပိတ္ဆို႔ ေန သည္လည္း႐ိွသည္။

         

        RSS Aggregators

        RSS Aggregators ဆိုသည္မွာ သင္႕အားအခေၾကးေငြေပး၍ ၾကည္႕႐ႈခြင္႕ႏွင္႕ RSS feeds ဟုေခၚေသာ သင္ေ႐ြးခ်ယ္ထားေသာ မူလ ဝက္ဘ္ဆိုက္ဒ္ မွ ေကာက္ႏႈတ္ထားေသာ သတင္းမ်ားႏွင္႕အျခား အခ်က္အလက္ မ်ားကိုဖတ္႐ႈခြင္႕ေပးသည္။ RSS ဆိုသည္မွာ"Really Simple Syndication" ျဖစ္သည္။ ၎ႏွင္႕ ပတ္သက္ သည္ မ်ား ကို ပိုမိုသိ ႐ွိလိုလွ်င္ http://rssexplained.blogspot.com/ တြင္ဖတ္႐ႈႏိုင္သည္။ RSS Aggregator တစ္ခုသည္ သင္ေ႐ြးခ်ယ္ထားေသာ သတင္းအခ်က္အလက္မ်ား ကို ဝက္ဘ္ဆိုက္ဒ္ မ်ားမွ download လုပ္၍ ေဖာ္ျပသည္။ ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္ ကိုဆက္သြယ္သူမွာ ထိုၾကားခံ ဝက္ဘ္ဆိုက္ဒ္ aggregator သာျဖစ္ျပီး သင္မဟုတ္ေသာေၾကာင့္ ထို ဝက္ဘ္ဆိုက္ဒ္ အားသင္ၾကည့္႐ႈခြင့္ရလိမ့္္မည္။ ထိုနည္းလမ္းသည္ RSS feeds အေၾကာင္းအရာ မ်ားကိုေဖာ္ျပထားေသာ ဝက္ဘ္ဆိုက္ဒ္ မ်ားအတြက္သာ အသံုးဝင္ ေပလိမ့္မည္။ ထို႕ေၾကာင့္ ထိုနည္းလမ္းသည္ blogs မ်ားႏွင့္ သတင္းစာမ်က္ႏွာမ်ားအတြက္ အလြန္အသံုး ဝင္ေပလိမ့္မည္။ RSS Aggregator မ်ားကို online တြင္ အခမဲ့အေျမာက္အျမားရ႐ွိႏိုင္သည္။ လူသိမ်ားေသာ RSS aggregator မ်ားတြင္ Google Reader (http://reader.google.com) ႏွင့္ Bloglines (http://www.bloglines.com) ပါဝင္သည္။

        Google Reader မည္ကဲ့သို႕သတင္း ေဖာ္ျပသည္ကို ေအာက္တြင္နမူနာ ေဖာ္ျပလိုက္သည္။


        ဘာသာျပန္ဝန္ေဆာင္မႈ

        အင္တာနက္ေပၚတြင္ ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈမ်ား ေျမာက္မ်ားစြာ႐ွိသည္။ တစ္ခါတစ္ရံ search engines မ်ားမွထို ဝန္ေဆာင္မႈမ်ား ကို ေပး တတ္သည္။ အကယ္၍ သင္သည္ Web site တစ္ခုအား ဘာသာျပန္သည့္ ဝန္ေဆာင္မႈ မွတစ္ဆင့္ ၾကည့္႐ႈေနျခင္း ဆိုလွ်င္  ပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္  အား ၾကည့္႐ႈခြင့္ရသူသည္ ထိုဘာသာျပန္ ဝန္ေဆာင္မႈ ျဖစ္ျပီးသင္မဟုတ္ေပ။ ထိုအရာသည္ သင့္အားပိတ္ပင္ထားေသာ ဝက္ဘ္ဆိုက္ဒ္  ကုိ ဘာသာေပါင္းမ်ားစြာျဖင့္ဖတ္႐ႈခြင့္ေပးသည္။

        သင္အမွန္တကယ္ ဘာသာျပန္ရန္မလိုအပ္ေတာင္မွ ပိတ္ဆို႔ထားျခင္းအားေက်ာ္လႊားရန္ ဘာသာျပန္ ဝန္ေဆာင္မႈအား အသံုးျပဳႏိုင္သည္။ မူလ ဝက္ဘ္စာမ်က္ႏွာေပၚရွိ မူရင္း ဘာသာမဟုတ္ ေသာ တစ္ျခားဘာသာစကားတစ္ခုအား ေရြးခ်ယ္ပါ။ ဥပမာ အဂၤလိပ္လုိ ေရးထားေသာ web site အား ၾကည့္႐ႈခ်င္သည္ ဆိုလွ်င္ တ႐ုတ္မွ အဂၤလိပ္ သို႔ဘာသာျပန္ုျခင္းကိုေရြးခ်ယ္ပါ။ ဘာသာျပန္ ဝန္ ေဆာင္မႈသည္ web site ေပၚတြင္ လံုးဝမ႐ွိေသာ တ႐ုတ္စာမ်ားကိုသာ ဘာသာျပန္ ၍ web site တစ္ခု လံုးျဖစ္ေသာ အဂၤလိပ္စာမ်ားကုိ ဘာသာမျပန္ဘဲထား႐ိွခဲ့သည္။

        လူသိမ်ားေသာဘာသာျပန္ဝန္ေဆာင္မႈမ်ားတြင္ http://babelfish.yahoo.com/  ႏွင့္ http://translate.google.com/ တို႔ ပါ ဝင္သည္။

        ေအာက္တြင္ ေဖာ္ျပထားေသာ ဥပမာ သည္ ဝက္ဘ္ဆုိက္ဒ္တစ္ခုအား Babelfish တြင္ ၾကည့္႐ႈရန္ လိုအပ္ေသာ အခ်က္သံုးခုျဖစ္သည္။ ပထမဦးစြာ သင္ သြားလုိေသာ ဝက္ဘ္ဆုိက္ဒ္ ၏ နာမည္ကို ႐ုိက္ထည့္ပါ။  

        ထို႔ေနာက္ ယင္းဝက္ဘ္ဆုိက္ဒ္အား သင္မည္သည့္ဘာသာစကားႏွင့္ဖတ္လုိသည္ကို ေရြးပါ။ ဤဥပမာ တြင္ Babelfish က ကိုရီးယားမွ အဂၤလိပ္စာ ကို ေျပာင္းလဲလုိက္သည္။  ကိုရီးယားစာမ႐ွိေသာေၾကာင့္ ထို စာမ်က္ႏွာ သည္ ဘာသာျပန္၍မရဘဲ က်န္႐ွိခဲ့လိမ့္မည္။

        သင္ဘာသာစကားအားေ႐ြးခ်ယ္ျပီးေသာအခါ Translate ကုိႏွိပ္ျပီး စာမ်က္ႏွာ ကို ဖြင့္ပါ။

        Low-Bandwidth Filters

        Low-bandwidth filter မ်ားသည္ အင္တာနက္ connection ေႏွးေသာေနရာမ်ားတြင္ web site မ်ား ၾကည့္႐ႈ ျခင္းအား လြယ္ကူေအာင္ ျပဳလုပ္ေပးထားေသာ web service မ်ားျဖစ္သည္။ ၎တို႔သည္ ႐ုပ္ပံုမ်ား ေၾကာ္ျငာ မ်ား ကိုဖယ္႐ွားေလ်ာ့ခ်ေပးျပီး ဝက္ဘ္ဆိုက္ဒ္အား data နညး္နည္းပဲ အသံုးျပဳေစသည္။ ထို႔ေၾကာင့္ download လုပ္ရာတြင္ ပိုမိုျမန္ဆန္လာေစသည္။

        သင့္ ကြန္ပ်ဴတာ မွမဟုတ္ဘဲ ဘာသာျပန္ျခင္း ႏွင့္ သတင္းအခ်က္အလက္ စုစည္းျခင္း  ဝန္ေဆာင္ မႈမ်ား ႏွင့္ အတူ Low-bandwidth filter မ်ား ၏ server မ်ားမွတစ္ဆင့္ ႐ိုး႐ွင္းေသာ web site ပိတ္ဆုိ႔ျခင္းမ်ားကို ေက်ာ္လႊား ႏိုင္သည္။ အသံုးဝင္ေသာ ၾကိမ္ႏႈန္းနည္း စီစစ္စက္သည္ http://loband.org/ တြင္ ႐ွိသည္။

        Web archive

        User မ်ားသည္ အတိတ္မွ web page မ်ား၏ archived version ကို  Archive.org cache (the Wayback Engine – http://www.archive.org/web/web.php) တြင္ရ႐ွိႏိုင္သည္။ ေျမာက္မ်ား လွစြာေသာ web site မ်ားႏွင့္ ၎တို႔ႏွင့္ ပတ္သတ္ေသာ data မ်ား(ဓာတ္ပံုမ်ား၊ source code မ်ား၊ documents မ်ား) စသည္တို႔ကို အလြန္ႀကီးမားေသာ database ထဲတြင္ သိမ္းဆည္းထားသည္။

        သို႔ေသာ္လည္း web site တိုင္းကိုေတာ့ ေတြ႔ႏိုင္မွာမဟုတ္ပါဘူး။ ဘာျဖစ္လို႕လဲဆိိုေတာ့ web site owner ေတာ္ေတာ္မ်ားမ်ား ဟာ ၎တို႔၏ site မ်ားကို မထည့္သြင္းတတ္ၾကလို႔ပါပဲ။

        အီးေမးလ္မ်ားမွတဆင့္ ပိတ္ပင္ထားေသာ web site မ်ားအားေလ့လာျခင္း

        အီးေမးလ္ ႏွင့္ ဝက္ဘ္ေမးလ္ ဝန္ေဆာင္မႈမ်ားကို သူငယ္ခ်င္းမ်ား လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမၽွ ရန္၊ ဝက္ဘ္ဆိုက္ဒ္မ်ားၾကည့္ရန္အသံုးျပဳႏိုင္သည္။

        အီးေမးလ္မွတဆင့္ web page မ်ားကို ေလ့လာျခင္း

        Low-bandwidht filters မ်ားကဲ့သို႔ပင္ ေႏွးေကြးေသာ သို႔မဟုတ္ မယံုၾကည္ရေသာ အင္တာနက္ connection ႐ွိေသာ ေနရာမ်ားတြင္ ေနထိုင္ေသာ လူမ်ားအတြက္ အီးေမးလ္မွတဆင့္ အင္တာနက္ စာမ်က္ႏွာမ်ား ကို ၾကည့္႐ႈႏိုင္ေသာ ဝန္ေဆာင္မႈမ်ား႐ွိသည္။ ထို ဝန္ေဆာင္မႈသည္ သင္ ၾကည့္႐ႈခ်င္ ေသာ အင္တာနက္စာမ်က္ႏွာကို attachment ႏွင့္ ျဖစ္ေစ စာပိုဒ္ႏွင့္ျဖစ္ေစ အီးေမးလ္ျပန္ပို႔သည္။ ထို ဝန္ေဆာင္မႈသည္ တစ္ခု သို႔မဟုတ္ တစ္ခုထက္ပိုေသာ ဝက္ဘ္ စာမ်က္ႏွာမ်ားအတြက္  သီးျခား စာ တစ္ခုပို႔ရန္လိုအပ္ ၍ ျပန္လည္ပို႔မည့္စာကိုေစာင့္ေမွ်ာ္ ရျခင္းအတြက္ အက်ဳိးသက္ေရာက္ မႈသိပ္ မ႐ွိ ေပ။ သို႔ေသာ္ အခ်ဳိ.ေနရာမ်ားတြင္ ထိုနည္းလမ္းကိုအသံုးျပဳျခင္းသည္ ပိတ္ထားေသာ web site မ်ားကို ၾကည့္႐ႈရန္ အလြန္အသံုးဝင္သည္။ အထူးသျဖင့္ ယံုၾကည္စိတ္ခ်ရေသာ အီးေမးလ္ ဝန္ေဆာင္မႈမွ အသံုးျပဳလွ်င္ျဖစ္သည္။

        Web2mail

        တူညီေသာ ဝန္ေဆာင္မႈကို web2mail.com တြင္ ေတြ႔႐ွိႏိုင္သည္။ အသံုးျပဳရန္ သင္ၾကည့္ခ်င္ေသာ ဝက္ဘ္ဆိုက္ဒ္ ၏နာမည္ ကို အီးေမးလ္ ၏ subject ေနရာတြင္ ႐ိုက္ ထည့္ ၍ www@web2mail.com သို႔ပို႔ပါ။ ဝက္ဘ္ဆိုက္ဒ္ နာမည္ မဟုတ္ဘဲ အျခား႐ွာေဖြ လုိသည့္အရာကို subject ထဲတြင္ ထည့္႐ိုက္ ၍ ႐ွာေဖြႏို္င္သည္။ ဥပမာ သင္သည္ ဆင္ဆာအားေက်ာ္လႊားေသာ circumvention tools မ်ားကို ႐ွာေဖြလိုသည္ဆိုလွ်င္ "search censorship circumvention tools" ကို အီးေမးလ္ ၏ subject ေနရာတြင္႐ိုက္ထည့္ျပီး www@web2mail.com သို႔ အီးေမးလ္ပို႔ႏိုင္သည္။

        EmailTheWeb

        ေနာက္ထပ္ service တစ္ခုကေတာ့ http://www.emailtheweb.com တြင္ရ႐ွိႏိုင္ေသာ EmailTheWeb ျဖစ္ပါတယ္။ ၎သည္ သင့္အား မည္သည့္ web page ကိုမဆိ သင္အပါအဝင္ လူတိုင္းထံသို႔ email ပုိ႔ႏိုင္သည့္ service ကိုေပးသည္။ web page တစ္ခုကို email ပို႔ရန္ ထုိ site ေပၚတြင္ register လုပ္ျခင္း သို႔မဟုတ္ gmail account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ထို free service ကိုသံုး၍ တစ္ရက္လွ်င္ 25page ပို႔ႏိုင္သည္။

        ဤအေၾကာင္းအရာ ႏွင့္ပတ္သက္ေသာ သတင္းႏွင့္ အခ်က္အလက္မ်ားကို ACCMAIL စာပို႔စာရင္းတြင္ ဖတ္႐ႈႏိုင္သည္။ လစဥ္ေၾကးေပး ၍ သံုးစဲြ လုိလွ်င္ listserv@listserv.aol.com သိုု႔စာကိုယ္ တြင္ "SUBSCRIBE ACCMAIL" ႐ိုက္ ၍ အီးေမးလ္ ပို႔ႏိုင္သည္။

        RSS to e-mail

        အခ်ိဳ႕ေသာ platforms မ်ားသည္ web to e-mail service ႏွင့္ ဆင္တူေသာ service ကိုေပးသည္။ သို႔ေသာ္ ၎တို႕အား simple web page မ်ားထက္ RSS feeds မ်ားအတြက္ သံုးၾကသည္။ ၎တို႔အား ေအာက္တြင္ေဖာ္ျပလိုက္သည္။

        FoE

        FoE(Feed over Email) သည္လည္း စိတ္ဝင္စားစရာေကာင္းေသာ project တစ္ခုျဖစ္ၿပီး ၎ကို Broadcasting Board of Governors မွ Sho Sing Ho က တီထြင္ခဲ့သည္။ ယခုစာအုပ္ကို ေရးသား ေနခ်ိန္တြင္ FoE ဟာ under development ပဲ႐ွိပါေသးတယ္။ FoE ရဲ႕ progress ကို http://code.google.com/p/foe-project တြင္ ဖတ္ႏိုင္သည္။

        Sabznameh

        content via e-mail.

        Iran ႏိုင္ငံတြင္း႐ွိ Persian မွ filter new မ်ားအေၾကာင္းကို ေလ့လာရန္ စိတ္ဝင္စားလွ်င္ Sabznameh သည္ သင္ထည့္သြင္းစဥ္းစားသင့္ သည့္ option တစ္ခုျဖစ္သည္။ Sabznameh သည္ independent news consumer မ်ားအတြက္ ဆင္ဆာလုပ္ထားေသာ block လုပ္ထားေသာ သတင္း မ်ားကို ရ႐ွိေစႏိုင္သည့္ ႀကီးမားခိုင္ခံ့ေသာ “feeds over e-mail” newsletter platform တစ္ခု ျဖစ္သည္။

        Sabznameh ကိုရ႐ွိႏိုင္တဲ့ အလြယ္ဆံုးနည္းလမ္းကေတာ့ help@sabznameh.com သို႔ blank e-mail (subject ႏွင့္ body တြင္ ဘာမွမပါေသာ mail) တစ္ခုပို႔လုိက္ပါ။ http://sabznameh.com ဆိုေသာ web site ကို မၾကည့္႐ႈႏုိင္ရင္ေတာင္ ထိုသို႔ျပဳလုပ္ျခင္းျဖင့္ သင္ register လုပ္ႏိုင္သည္။ သင့္ထံသို႔ email တစ္ေစာင္ျပန္ေရာက္လာမည္ျဖစ္ၿပီး ထိုemail မွ သင့္ အား ရ႐ွိႏိုင္ေသာ publication မ်ားတြင္ register လုပ္ရန္ နည္းလမ္းမ်ားကို ေပးလိမ့္မည္။

        Web mail အသံုးျပဳ၍ shared documents မ်ားကိုဝင္ေရာက္ျခင္း

        သင္သည္ online တြင္ အခ်က္အလက္မ်ားေဝမွ်ရန္ ၾကိဳးစားေနျခင္းျဖစ္ျပီး ၾကည့္႐ႈႏိုင္သည့္ လူကို ထိန္းခ်ဳပ္ခ်င္သည္ဆိုလွ်င္ မွန္ကန္ေသာ password ႐ွိသူသာၾကည့္႐ႈႏိုင္သည့္ ကိုယ္ပိုင္ ေနရာတြင္ ထိန္းသိမ္းထားႏိုင္သည္။ သူငယ္ခ်င္းမ်ား၊ လုပ္ေဖာ္ကိုင္ဖက္မ်ားႏွင့္ အခ်က္အလက္မ်ား ေဝမွ်ရန္ ႐ိုးစင္းေသာ နည္းလမ္းတစ္ခုမွာ Gmail (https://mail.google.com/) ကဲ့သို႔ေသာ email account တစ္ခုထဲကို အသံုးျပဳ ၍ အခ်က္အလက္လိုအပ္သူကို Username ႏွင့္ Password ေဝမွ်သံုးစြဲ ျခင္းျဖစ္ သည္။ ဝက္ဘ္ေမးလ္ေတာ္ေတာ္မ်ားမ်ား ကိုအခမဲ့ သံုးစဲြႏို္င္ေသာေၾကာင့္အေကာင့္ တစ္ခုမွ တစ္ခုသို႔ ေျပာင္းလဲရန္လြယ္ကူျပီး ထုိသို႔လုပ္ျခင္းျဖင့္ မိမိတို႔ အဖဲြ႔အျပင္မွ လူမ်ားအား မ်က္စိလည္ေစသည္။ အခမဲ့ online အီးေမးလ္မ်ားကို www.emailaddresses.com/email_web.htm တြင္ရ႐ွိႏိုင္သည္။

        ေကာင္းက်ဳိး ၊ ဆိုးက်ဳိး

        ထုိနည္းလမ္းမ်ား ကို လြယ္လြယ္ကူကူ ႏွင့္ လွ်င္လွ်င္ျမန္ျမန္ အသံုးျပဳႏိုင္ ၍အားစိုက္ထုတ္ရန္ သိပ္မ လိုအပ္ေပ။ ထိုနည္းလမ္း ေတာ္ေတာ္မ်ားမ်ားသည္ ေနရာအႏွံ႔ အျပားတြင္ အနည္းဆံုး ခဏ ေတာ့ အလုပ္လုပ္ႏိုင္သည္။ သို႔ေသာ္လည္း စံုစမ္းရန္ ႏွင့္ ပိတ္ပင္ရန္ အလြန္လြယ္ကူသည္။ သင္၏ဆက္ သြယ္ မႈမ်ားအား ဖုံုးကြယ္ မထားျခင္း၊ စကားဝွက္မထား႐ွိျခင္း တို႔ေၾကာင့္ အဓိကစာလံုး မ်ား အား ႐ွာေဖြ ပိတ္ဆို႔ျခင္းႏွင့္ေစာင့္ၾကည့္ျခင္း တို႔ ကို မတြန္းလွန္ႏိုင္ေသးေပ။

        တီထြင္ၾကံဆ နည္းလမ္းရ

        အကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

        ISP မ်ားေျပာင္းသံုးျခင္း

        အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP  မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။

        Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။

        Mobile networks

        Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း  ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။

        အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။

        Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။

        အင္တာနက္ကိုိ လံုးဝအသံုးမျပဳျခင္း

        တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။

        အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။

        အရမ္းသစ္ေသာ (သုိ႔) အရမ္းေဟာင္းေသာ နည္းပညာမ်ားအသံုးျပဳျခင္း

        တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။  Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။

        ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။

        အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအခ်ိဳ႕အား နည္းလမ္းေျပာင္းလဲ အသံုးျပဳၾကည့္ျခင္း

        ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။

        Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။

        ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။

        မည္သည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းမဆို ဆင္ဆာေက်ာ္လႊားျခင္းအတြက္လမ္းေၾကာင္း ျဖစ္ႏိုင္သည္


        သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။

        အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္  Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။

        ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။

        ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။

        ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။

        Web Proxy မ်ား

        Web Proxy ဆိုတာကေတာ့ သင္႐ွိေနေသာ ေနရာမွ direct access မရ႐ွိႏိုင္ေသာ web site သို႔မဟုတ္ internet resource မ်ားကို သိမ္းဆည္းေပးထားၿပီး လုိအပ္သည့္ အခ်ိန္တြင္ အသံုးျပဳရန္ ျပန္လည္ထုတ္ေပးႏိုင္ ေသာ proxy တစ္မ်ိဳးျဖစ္သည္။ Proxy အမ်ိဳးမ်ိဳး႐ွိသည္။

        Web proxy ဆိုတာကေတာ့ web page တစ္ခုထဲမွာျမွဳပ္ထားတဲ့ browser တစ္ခုႏွင့္ တူပါသည္။ သင္ၾကည့္ခ်င္ေသာ web site ၏ URL ကို ႐ုိက္ထည့္ရမည့္ အကြက္ေလးတစ္ခုပါသည္။ ထိုသို႔႐ုိက္ထည့္ၿပီးလွ်င္ေတာ့ သင္ၾကည့္ခ်င္ေသာ page သို႔တုိက္႐ုိက္သြားစရာမလိုဘဲ ထို Page ကို ၾကည့္ရလိမ့္မည္။


        Web proxy ကိုအသံုးျပဳရန္ မည္သည့္ software မွ install လုပ္ရန္မလိုအပ္ဘဲ  သင့္ကြန္ပ်ဴတာ၏ setting မ်ားကို လည္း ေျပာင္းလဲရန္မလိုအပ္ပါ။  ေျပာခ်င္တာကေတာ့ web proxy ကို အင္တာနက္ ဆိုင္မွ ကြန္ပ်ဴတာမ်ား အပါအဝင္ မည္သည့္ ကြန္ပ်ဴတာမွ မဆို အသံုးျပဳႏိုင္သည္။ Web proxy ၏ URL ကိုသင့္ browser ထဲတြင္ ႐ုိက္ထည့္ၿပီး သင္ၾကည့္ခ်င္ ေသာ URL ကို web proxy ထဲ႐ွိအကြက္ထဲတြင္ ႐ုိက္ထည့္ၿပီး Enter သို႔မဟုတ္ submit button ကိုႏွိပ္လိုက္႐ုံျဖင့္ ၾကည့္ ႐ႈႏိုင္ၿပီ ျဖစ္သည္။

        Web proxy ကိုအသံုးျပဳၿပီး page တစ္ခု ကိုၾကည့္ၿပီ ဆိုသည္ႏွင့္တစ္ၿပိဳင္နက္ သင့္ browser ၏ forwad ႏွင့္ back buttons ကိုႏွိပ္ၿပီး၊ Links မ်ားေပၚတြင္ click လုပ္ၿပီး သင့္ proxied connection ျဖင့္ filter လုပ္ထားေသာ site မ်ားကို ၾကည့္႐ႈႏိုင္မည္ျဖစ္သည္။ ဘာျဖစ္လို႔လဲဆိုေတာ့ ထို page ေပၚ႐ွိ link အားလံုးကို rewrite လုပ္ထားေသာေၾကာင့္ျဖစ္ၿပီး ထို proxy မွ သင့္ browser အား ၾကည့္ခ်င္ေသာ site မ်ားကို proxy မွတစ္ဆင့္သာ ျဖတ္သန္းသြားေစေသာေၾကာင့္ျဖစ္ သည္။ သို႔ေသာ္လည္း ေနာက္ပိုင္း web site မ်ား၏ ႐ႈပ္ေထြးမႈေၾကာင့္ ခက္ခဲမႈအနည္းငယ္႐ွိလာသည္။ ထို႔ေၾကာင့္ အခ်ိဳ႕ ေသာ page မ်ားသည္ proxed connection မွ ေဖာက္ထြက္(“break out”) သြားတတ္သည္။ ပံုမွန္အားျဖင့္ေတာ့ ထိုသို႔ျဖစ္လွ်င္ Web proxy ၏ URL form သည္ သင့္ browser window မွ ေပ်ာက္သြားတတ္သည္။

        Web Proxy ကို ဘယ္လိုရႏိုင္လဲ?

        http://www.proxy.org ကဲ့သို႔ေသာ site မ်ားတြင္ web proxy URL မ်ားကို ေတြ႔ႏိုင္သည္။ http://www.peacefire.org/circumventor တြင္ mailing list ၌ sign up လုပ္ျခင္းျဖင့္လည္း ရႏိုင္သည္။ search engine မ်ားတြင္ “free web proxy” ဟု႐ုိက္ထည့္ၿပီး လည္းေကာင္း country-specific twitter feed မ်ားမွလည္းေကာင္း ရ႐ွိႏိုင္သည္။ Proxy.org တြင္ ေထာင္ႏွင့္ခ်ီေသာ free web proxy မ်ားကို ေတြ႕ႏိုင္သည္။

         

        CGIProxy, PHProxy, Zelune, Glype, Psiphon, ႏွင့္ Picidae တို႔သည္ Web proxy platform မ်ားျဖစ္သည္။ အထက္ မွာေျပာခဲ့တဲ့အတိုင္းပဲ ၎တို႔ကို သင့္ computer ေပၚတြင္ install လုပ္ရန္မလိုပါဘူး။ ၎တို႔သည္ server software မ်ားျဖစ္ၿပီး filtering မရွိေသာ ေနရာမွ internet သို႔ခ်ိတ္ဆက္ထားေသာ computer တြင္ တစ္စံုတစ္ေယာက္မွ install လုပ္ရမည့္ software မ်ားျဖစ္သည္။ ထို Platform မ်ားအားလံုးသည္ အေျခခံလုပ္ေဆာင္ခ်က္မ်ားတူၾကေသာ္လည္း အားသာခ်က္ အားနည္းခ်က္အခ်ိဳ႕ေတာ့ ႐ွိၾကသည္။ အခ်ိဳ႕က video streaming မ်ားသို႔မဟုတ္ ႐ႈပ္ေထြးေသာ web site မ်ားကို မွန္ကန္စြာ ေဖာ္ျပရာ၌ ေကာင္းမြန္ၾကသည္။

        ကိုယ္ပိုင္ Web proxy(Private Web Proxy) မ်ားလည္း႐ွိသည္။ ထို Proxy ကို run ေနသည့္ လူမ်ားကို သိသည့္ လူနည္းစုသာ ထုိကိုယ္ပိုင္ web proxy မ်ားကိုအသုံးျပဳႏိုင္သည္။ သို႔မဟုတ္ ပိုက္ဆံေပးသူမ်ားသာ အသံုးျပဳႏိုင္သည္။ Private Web Proxy မ်ားတြင္ အခ်ိဳ႕ေသာ အားသာခ်က္မ်ား႐ွိသည္။ ထိုအားသာခ်က္မ်ားမွာ


        Username ႏွင့္ passwork ႐ွိသူမ်ားသာ အသံုးျပဳႏိုင္ရန္ ကန္႕သတ္ထားၿပီး အထက္မွာေျပာခဲ့ေသာ အရာမ်ားလို proxy URL ကို public directories မ်ားတြင္ ေဖာ္ျပျခင္း မ႐ွိပါ။

        Web proxy မ်ားသည္ အသံုးျပဳရလြယ္ကူေသာ္လည္း အခ်ိဳ႕ေသာ circumvention tools မ်ားႏွင့္ ႏႈိင္းယွဥ္လွ်င္ သိသာ ထင္ရွားေသာ ဆိုးက်ိဳးမ်ား႐ွိသည္။ ထို႕ေၾကာင့္ လူမ်ားသည္ ၎တို႔ကို temporary သာ အသံုးျပဳၾကၿပီး ပိုမို ေကာင္းမြန္ ေသာ (advanced tools) tools မ်ားကို ရွာေဖြၾကသည္။ Web proxy ကိုအသံုးျပဳျခင္းသည္ အျခားေသာ tools မ်ား အား အသံုးမျပဳႏိုင္ေသာ အခ်ိန္တြင္ ၎တို႔ေနရာ၌ အစားထိုးသံုးရာတြင္ အလြန္အသံုးဝင္သည္။

         

        Web Proxy မ်ားႏွင့္ compatibility ကိစၥမ်ား

        Web proxy  မ်ားကို web traffic အတြက္သာအသံုးျပဳႏိုင္ၿပီး email သို႔မဟုတ္ instant messaging ကဲ့သို႔ေသာ Internet service မ်ားအတြက္အသံုးျပဳ၍ မရေပ။ Youtube ကဲ့သို႔ေသာ streaming multimedia content ပါေသာ site မ်ား၊ Facebook၊ HTTPS မွတစ္ဆင့္ ၾကည့္႐ႈရေသာ encrypted site မ်ား ကဲ့သို႔ ႐ႈပ္ေထြးေသာ web site မ်ားႏွင့္ တြဲသံုး၍ မရပါ။  Login လုပ္ရန္လိုအပ္သည့္ web-based email service ကဲ့သို႔ filtered site မ်ားသို႔ web proxy အသံုးျပဳ၍ မၾကည့္႐ႈႏိုင္ပါ။ Log in လုပ္ရန္ proxy မ်ားအသံုးျပဳသည္ဆိုလွ်င္ ပံုမွန္အားျဖင့္ေတာ့ secure ျဖစ္ေပမယ့္ သင့္ password ကဲ့သုိ႔ sensitive information မ်ားအတြက္ေတာ့ အႏၱရာယ္႐ွိႏိုင္သည္။

         

         

        Psiphon

        Psiphon ဆိုသည္မွာ တေန႔ထက္တေန႔ အဆင့္ဆင့္ေျပာင္းလဲလာေသာ open-source web proxy platform တစ္ခု ျဖစ္သည္။ ၎သည္ အျခား proxy software (CGIProxy ႏွင့္ Glype ကဲ့သို႔ေသာ)ႏွင့္မတူ server ေပၚတြင္ဘယ္လို ျပင္ဆင္မွဳမ်ားျပဳလုပ္လားျခင္းေပၚမူတည္၍ ပံုစံမ်ဳိးစံုကဲြျပားသည္။ ေယဘူယ်အားျဖင့္ Psiphon သည္

        • HTTPS ႏွင့္လည္းဝင္ေရာက္ၾကည့္ရႈႏိုင္သည္။

        • HTTPS ျဖင့္ ျပဳလုပ္ထားေသာ site မ်ားသို႔ဝင္ေရာက္ၾကည့္႐ႈႏိုင္သည္။

        • YouTube အပါအဝင္ အနည္းငယ္႐ႈပ္ေထြးေသာ web site မ်ားကို လည္းၾကည့္ရႈႏိုင္စြမ္းရွိသည္။ (လံုးဝျပီးျပည့္စံုျခင္းမရွိေသးပါ)

        • Username ႏွင့္ password ျဖင့္ log in လုပ္ရန္လိုသည့္ website ရွိမည္။ မလိုသည့္ website ရွိမည္။

        • သင့္ proxy ပိတ္ဆို႔ျခင္းခံံရခ်ိန္တြင္ administrator ထံမွ proxy URLs အသစ္မ်ား လက္ခံရရွိရန္ အတြက္ email address တစ္ခု register လုပ္ေစသည္။

        • သင့္ proxy (password တစ္ခု လိုအပ္ေစရန္ configure လုပ္လ်က္) အားသံုးရန္ အျခား သူမ်ားကို လည္းဖိတ္ေခၚေစသည္။

        Psiphon server software ၏ လက္ရွိ version သည္ Linux ေပၚတြင္သာ အလုပ္လုပ္ျပီး အျခား proxy မ်ားထက္ တပ္ဆင္ရန္ ႏွင့္ စီမံခန္႔ခဲြ ရန္ ခက္ခဲသည္။ ပို အဆင့္ျမင့္ေသာ tool မ်ားကို တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ ခက္ခဲေသာ သူမ်ားအတြက္ ပမာဏၾကီးျပီး ပိတ္ဆို႔ျခင္းကို ေတာင့္ခံႏိုင္သည့္ circumvention service operation မ်ားကုိ အလြယ္တကူ အဆင္ေျပေစရန္ အတြက္ ၎ကို အထူးျပဳစီမံထားသည္။

        Psiphon သမိုင္းေၾကာင္း

        Psiphon 1, Web proxy platform မူလ version ကို Window မ်ားေပၚတြင္ အလုပ္လုပ္ႏိုင္ေအာင္ စီမံထားျပီး internet filtering မရွိေသာ ႏိုင္ငံတစ္ခုရွိ non-expert computer user က ေတာင္internet filtering မ်ားလုပ္ေသာ အျခားတိုင္းျပည္မ်ားမွ တဦးတေယာက္ခ်င္းစီ အတြက္ အေျခခံ circumvention server မ်ား ေထာက္ပံ့ေပးႏိုင္ေအာင္ျပဳုလုပ္ထားသည္။ တပ္ဆင္ရန္ ႏွင့္ အသံုးျပဳရန္ လြယ္ကူျပီး အျခားနည္းမ်ားထက္ ပို လံုျခံဳေအာင္ျပဳလုပ္ထားေသာ HTTPS အတြက္ကိုေတာင္ ေထာက္ပံ့ေပးသည္။ လမ္းေၾကာင္းမ်ား ၾကပ္ေနျခင္း ႏွင့္ ပိတ္ဆို႔ေနျခင္းမ်ားကို ကာကြယ္ရန္ ႏွင့္ node မ်ားဟုေခၚေသာ ပိတ္ဆို႔ျခင္းကို အဓိက လုပ္မည္ဟုရည္မွန္းထားျခင္းခံရသည့္ အျခား web proxy ေသးေသးေလးမ်ား ႏွင့္တူညီမႈကို ေလ်ာ့ခ်ရန္ user မ်ား log in လုပ္ရန္လိုအပ္သည္။ Psiphon 1 ကို ထုတ္ခဲ့သည့္ အဖဲြ႕အစည္းမွ ယခုအခါ ျပန္လည္ျပဳျပင္ျခင္း ေထာက္ခံျခင္းမရွိေတာ့ေပ။

        Psiphon 2 မွာ အျပည့္အစံု ျပန္ျပင္ေရးထားျခင္းျဖစ္ျပီး service model တစ္ခု ၏ စြမ္းေဆာင္ခ်က္၊ လံုျခံဳေရး၊ compatibility ႏွင့္ scalabitlity ကိုရည္ရြယ္ျခင္းျဖစ္သည္။ ရည္ရြယ္ခ်က္တစ္ခု ခ်င္းစီ တြင္ေအာင္ျမင္မႈ အဆင့္ မ်ဳိးစံု ရွိႏိုင္သည္။ ပထမဦးစြာ Psiphon 2 user တစ္ဦး သည္ private node တစ္ခု ကို log in လုပ္ရန္ username ႏွင့္ password လိုေပလိမ့္မည္။ Psiphon, Inc. သည္ သူ၏ ကနဦး user မ်ားအား သူတို႔၏ proxy မ်ားကို သူတစ္ပါးမွ ဝင္ေရာက္ၾကည့္ရႈႏုိင္ရန္ ခြင့္ျပဳမႈ ကဲ့သို႔ေသာ အထူးအခြင့္အေရးမ်ားကို ေပးခဲ့သည္။ User မ်ား HTTPS ျဖင့္ဝင္ေရာက္ၾကည့္႐ႈေနစဥ္ ၎တို႔ ၏ administrator မ်ားသည္ SSL certificate မ်ားကို ဝယ္ယူရန္ မတတ္ႏိုင္ေသာ ေၾကာင့္ အေစာပိုင္း Psiphon 2 proxy မ်ားတြင္လည္း user မ်ားသည္ ‘invalid certificate’ browser warning မ်ားကို ဂရုစိုက္ရန္ မလို ေပ။ Company မွ စီစဥ္ေသာ Psiphon private node မ်ားအားလံုးသည္ certificate လုပ္ျပီးသားမ်ားျဖစ္ျပီး browser warning မ်ား မေပၚလာေပ။ သိသာထင္ရွားစြာပင္ Psiphon software ၏ third-party installation မ်ားအတြက္ေတာ့ မရေပ။ ေနာက္ဆံုးတြင္ Psiphon user မ်ား အေရအတြက္ကန္႔သတ္ခ်က္ရွိေသာ invitation မ်ားကို ျပဳလုပ္ႏိုင္ျပီျဖစ္သည္။

        ေနာက္ပိုင္းတြင္ အေကာင္အထည္ေပၚလာေသာ Psiphon 2 open node သည္ log in ဝင္စရာမလိုဘဲသံုးႏိုင္သည္။ open node တစ္ခုသည္ hompage တစ္ခု ကို အလိုအေလ်ာက္တင္ေပးျပီး ဘာသာစကားတမ်ဳိးမ်ဳိးျဖင့္ တင္ျပေပးေသာ္လည္း  online censorship ကိုေရွာင္ကြင္းေနေသာ အခါတြင္ မည္သည့္ ေနရာတြင္မဆို အသံုးျပဳႏိုင္သည္။ Open node မ်ားတြင္ user တစ္ေယာက္ account တစ္ခု ဖန္တီးႏိုင္ျပီး email တစ္ခု register လုပ္ႏိုင္ေသာ link တစ္ခု ပါဝင္သည္။ ဤသို႔ျပဳလုပ္ျခင္းသည္ proxy administrator မ်ားအား  တိုင္းျပည္တြင္း ပိတ္ဆို႔ျခင္းခံေနရ ေသာ user မ်ားထံသို႔ URL အသစ္မ်ား ေပးပို႔ႏိုင္သည္။ ေယဘူယ်အားျဖင့္ open node မ်ားသည္ private node မ်ားထက္ ပိတ္ဆို႔ ခံရျခင္း ႏွင့္ အစားထိုးခံရ ျခင္းမ်ား ျပဳလုပ္ရန္ ပို ျမန္ဆန္သည္။ Private node အသစ္မ်ားကဲ့သို႔ပင္ Psiphon open node မ်ားအားလံုးသည္ HTTPS သံုးျခင္းျဖင့္ လံုျခံဳႏိုင္ျပီး Psiphon, Inc မွ operate လုပ္ထားပါက valid, signed certificate မ်ားျဖင့္ အေထာက္အထားျပႏိုင္သည္။

        Psiphon node အားမည္ကဲ့သို႔ အသံုးျပဳႏိုင္မည္နည္း။

        Proxy ပိတ္ဆို႔ျခင္းမ်ားကို ကန္႔သတ္ရန္ ႏွင့္ ေစာင့္ၾကပ္ၾကည့္႐ႈရန္ Psiphon, Inc တြင္ open nodes မ်ားကို ျဖန္႕ေဝရန္ အဓိက နည္းလမ္းမရွိေပ။ (right2know nodes မ်ားဟုလည္းတခါတရံသတ္မွတ္သည္။) Sesawe circumvention support forum မ်ားမွ ရည္ညႊန္းထားေသာ အဂၤလိပ္ဘာသာစကားသံုး open node တစ္ခု ကို http://sesaweenglishforum.net တြင္ရရွိႏိုင္သည္။ အျခား open nodes မ်ားကို Psiphon’s client base ကိုျပဳလုပ္ထားေသာ အမ်ဳိးမ်ဳိးေသာ condent producer မ်ားျဖင့္လည္း သီးသန္႔ျဖန္႔ေဝႏိုင္သည္ (mailing list မ်ား၊ twitter feed မ်ား၊ radio broadcast မ်ားစသျဖင့္)

        Psiphon private node မ်ားမွာ မူကဲြျပားစြာလုပ္ေဆာင္သည္။  Private node တစ္ခု အား ထိန္းသိမ္းျခင္း၏ အဓိက အေၾကာင္းအရန္းမွာ က်ယ္ျပန္႔မႈကို ထိန္းခ်ဳပ္ ရန္ ႏွင့္ social network တစ္ခု၏ ယံုၾကည္မႈ ႏွင့္ သူ႔ အသင္းဝင္မ်ားအၾကား တူညီမႈအခ်ဳိ႕ ကို ကာကြယ္ရန္ ျဖစ္ေသာ ေၾကာင့္ ဤ စာအုပ္ထဲမွ invitation link တစ္ခု အား print ထုတ္ရန္ျဖစ္ႏိုင္လွ်င္ေတာင္မွ အဆင္ေျပမည္မဟုတ္ေပ။ ျခံဳေျပာရလွ်င္ ‘informer’ တစ္ေယာက္ဆီ သို႔ပို႔ထားေသာ invitation တစ္ခုသည္ ႏိုင္ငံတြင္း blacklist ထဲသို႔ ထည့္ထားေသာ node ၏ IP address တစ္ခုကို ရရန္ လံုေလာက္ေပသည္။ အကယ္၍ ၎ invitation အားလက္ခံခဲ့ပါက လက္ခံသူမွာ system administrator မ်ားမွ ပို႔လႊတ္လိုက္ေသာ အျခားမည္သည့္ အစားထိုး proxy URL မ်ားကို မဆို လက္ခံရရွိေပလိမ့္မည္။ အကယ္၍ သင္ invitation တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္အား account တစ္ခု ဖန္တီးခြင့္ ႏွင့္ email address တစ္ခု register လုပ္ခြင့္ကို ေပးေသာ ေအာက္ေဖာ္ျပပါ link ႏွင့္ တူညီေသာ link တစ္ခု ပါ ပါဝင္လာလိမ့္မည္။ (https://privatenode.info/w.php?

        p=A9EE04A3)  ထိုသို႔ျပဳလုပ္ရန္ ေအာက္ေဖာ္ျပပါ Create an account  ေအာက္ရွိ ညႊန္ၾကား အတိုင္းလိုက္နာပါ။ သင့္ account ဖန္တီးျပီးေသာ အခါ invitation link ကို အသံုးျပဳစရာမလို ေတာ့ဘဲ မွတ္ရလြယ္ကူသည့္ https://privatenode.info/harpo ကဲ့သို႔ေသာ URL မွတဆင့္ log in လုပ္ႏိုင္ေပသည္။

        Psiphon open node တစ္ခုအသံုးျပဳျခင္း

        Open Psiphon proxy တစ္ခုကို သင္ ပထမ အၾကိမ္ ခိ်တ္ဆက္သည့္ အခါတြင္ ‘Psiphon Terms of Use and Privacy Policy’ ကိုသင္ေတြ႔ေပလိမ့္မည္။ စည္းကမ္းခ်က္မ်ား တြင္ အေရးၾကီးေသာ security advice မ်ားသာမက proxy administrator တစ္ေယာက္ သင့္ data မ်ားကို ထိန္းခ်ဳပ္ရန္မည္သို႔ ေတာင္းဆိုႏိုင္သည္ဟူေသာ သတင္းအခ်က္မ်ားပါ ပါဝင္ေသာ ေၾကာင့္ စည္းကမ္းခ်က္မ်ားကို ေသခ်ာစြာဖတ္ရႈပါ။ proxy ကိုသံုးရန္ Agree ကို ႏွိပ္ပါ။

        Terms of Use ကို သင္လက္ခံျပီးသည္ ႏွင့္ တျပဳိင္နက္ Psiphon မွာ ေအာက္တြင္ေဖာျ္ပထားသည့္ အတိုင္း Node ႏွင့္ ဆက္စပ္သည့္ default home page ေပၚလာေပလိမ့္မည္။ Proxy မွ တဆင့္ အလိုအေလ်ာက္ ေတာင္းဆို ႏိုင္ သည့္ သို႔မဟုတ္ သင့္ browser window အေပၚရွိ (Psiphon lingo ရွိ Bluebar ဟုေခၚေသာ) blue URL bar ကို သံုးကာ သင္ အျခား web site မ်ားကို ဝင္ေရာက္ၾကည့္ ရႈ ျခင္းျဖင့္ ရလာမည့္ ဤ page ေပၚတြင္ ေဖာ္ျပထားသည့္ link မ်ားကို သင္ႏိွပ္ႏုိင္သည္။

        account တစ္ခုျပဳလုပ္ျခင္း

        Unblocked open node တစ္ခု ၏ URL ကို သင္မွတ္မိ ေနသ၍ သို႔မဟုတ္ bookmark လုပ္ထားသ၍ ၎ ကို filtered website မ်ား ၾကည့္ရႈရာတြင္ သံုးႏိုင္သည္။ အေကာင့္တစ္ခု ဖန္တီးျခင္းသည္ သင့္အား proxy language ႏွင္ ့default home page အပါအဝင္ preference မ်ားကို ျပင္ဆင္ျခင္းမ်ားလုပ္ခြင့္ေပးသည္။ node administrator တစ္ေယာက္ URL တစ္ခု ပိတ္ဆို႔ျခင္းခံရသည္ႏွင့္ သင့္ထံအျခား proxy URL အသစ္တစ္ခု email ပို႔ေပး၍ ရေအာင္ သင္ email address တစ္ခု register လည္းလုပ္ႏိုင္သည္။ ထိုကဲ့သို႔လုပ္ရန္ Bluebar ထဲတြင္ ‘Create account’ ကို ႏွိပ္ပါ။

        Psiphon private node တစ္ခု ဆီသို႔ invitation တစ္ခု သင္လက္ခံ ရရွိသည္ဆိုပါက သင့္အေကာင့္ ကို ဖန္တီးျခင္း အတြက္ အဆင့္မ်ားသည္ ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း တူညီေနႏိုင္သည္။

        Registration form တစ္ခုကို ျဖည့္ေနစဥ္တြင္ email service မ်ား၊ social networking site မ်ား သို႔မဟုတ္ အျခား platform မ်ားမွ တဆင့္ သင့္ ဇစ္ျမစ္အစစ္အမွန္ႏွင့္ မဆက္စပ္ေသာ username ကို သင္ ေရြးခ်င္ေပလိမ့္မည္။ သင္တစ္ခုခု ကို register လုပ္ရန္ ေရြးခ်ယ္ပါက သင့္ email address တြင္လည္းအတူတူ ပင္ျဖစ္သည္။  သင့္ proxy ၏ user အမ်ားစုကို သင့္ username သို႔မဟုတ္ email address ကို ျမင္ရျခင္းမွ ကာကြယ္ထားေသာ္လည္း ႏွစ္ခု စလံုးကို database ထဲတြင္ ထည့္ထားျပီး Psiphon administrator မ်ားမွ ျမင္ရေသာေနရာတြင္ သိမ္းထားသည္။ အကယ္၍ email address တစ္ခု ကို register လုပ္ရန္ သင္ေရြးခ်ယ္ပါက သင့္ email အား HTTPS connection မွ တဆင့္ ဝင္လို႔ရမည့္ ေနရာ ကိုသာ ေရြး ခ်ယ္သင့္ေပသည္။ HTTPS ျဖင့္သံုးႏိုင္ေသာ အခမဲ့ email provider မ်ားထဲတြင္  https://mail.google.com, https://www.hushmail.com, ႏွင့္ https://mail.riseup.net  တို႔ပါဝင္သည္။ Psiphon account မ်ား၏ အလိုအေလ်ာက္ registration ကို ကာကြယ္ရန္ Security code image ေပၚတြင္ျပသထားေသာ နံပါတ္ကို ၾကည့္ကာ ေနာက္ဆံုး field ထဲတြင္ ရိုက္ထည့္ရေပမည္။ ျပီးဆံုးေသာအခါ ‘Create account’ ကို ႏွိပ္ပါ။ 

        သင့္ အေကာင့္ဖန္တီးမႈ ေအာင္ျမင္ျခင္းကို ေသခ်ာေစေသာ message ကို သင္ဖတ္ရေပလိမ့္မည္။ ယခုမွ စ၍ သင့္ Psiphon node ထဲသို႔ log in ဝင္ရန္ ယခု စာမ်က္ႏွာေပၚမွ ေဖာျ္ပထားေသာ URL ကို သံုးပါ။ ၎တြင္  HTTPS prefix ႏွင့္ suffix တိုတိုေလး တစ္ခု (အထက္တြင္ေဖာျ္ပထားေသာ ပံုထဲတြင္ ‘/001’) ပါဝင္သည္ဆိုျခင္းကို သတိျပဳပါ။ ဤ welcome page ကို သင္ print ထုတ္ခ်င္ ျခင္း သို႔မဟုတ္ URL ကို bookmark လုပ္ခ်င္ေပလိမ့္မည္။ (သို႔ေသာ္ welcome page ကို မေတာ္တဆ bookmark မလုပ္မိေစရန္ သတိထားပါ။ ) အထက္တြင္ေဖာျ္ပထားသည့္ အဆင့္မ်ားအတိုင္း username ႏွင့္ password လညး္သင္လိုအပ္ေပလိမ့္မည္။

        ဤ welcome page သည္ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အတိုင္း ‘invalid security certificate’ warning မ်ားအေၾကာင္း ႏွင့္ Psiphon အသံုးျပဳရန္ အတြက လိုအပ္ခ်က္ မ်ားလက္ခံရန္ အၾကံဥာဏ္ အခ်ဳိ႔  ေပးသည္။ အမွနန္တကယ္တမ္းေတာ့ ယင္း ညႊန္ၾကားခ်က္မ်ား မွာ ေဟာင္းေနျပီ ျဖစ္ျပီး မလိုက္နာသင့္ေတာ့ေပ။ အကယ္၍ Psiphon proxy တစ္ခုကို ခ်ိတ္ဆက္ေနခ်ိန္တြင္ ေအာက္တြင္ေဖာ္ျပထားသည့္အတိုင္းwarning အခ်ဳိ႕ကိုသင္ေတြ႔မည္ျဖစ္ကာ ၎တို႔ကို ဂရုစိုက္သင့္ေပသည္။ ထိုကဲ့သို႔ျဖစ္လာပါက သင့္ browser ကို ပိတ္ကာ အၾကံဥာဏ္မ်ားေပးႏိုင္မည့္ info@psiphon.ca သို႔မဟုတ္ English@sesawe.net ကို ဆက္သြယ္ပါ။

        အျခားသူမ်ားအား အသံုးျပဳရန္ ဖိတ္ၾကားျခင္း

        သင့္ Psiphon proxy ထဲသို႔ဝင္ရန္ သင္ account တစ္ခု ကို အသံုးျပဳရသည္ဆိုလွ်င္ အျခားသူမ်ားကို ဖိတ္ေခၚရန္ စြမ္းေဆာင္ႏိုင္ျပီျဖစ္သည္။ ပိတ္ဆို႔ျခင္းကို ကာကြယ္ရန္ အတြက္ invite token မ်ားကိုျဖည္းျဖည္းခ်င္းစုေဆာင္းကာ တစ္ၾကိမ္တြင္ သင္ စုေဆာင္းႏိုင္သည့္ ပမာဏ ကို ကန္႔သတ္ထားသည္ ကို သင္ေတြ႔ရမည္ျဖစ္သည္။ အကယ္၍သင့္ proxy မွာ open node ျဖစ္ေနခဲ့ပါက proxy URL ကို သူတစ္ပါးဆီ အလြယ္တကူ ပို႔ႏုိင္မည္ျဖစ္သည္။ သို႔ေသာ္ ပိတ္ဆို႔ျပီးေနာက္သင့္ registered email address ထဲတြင္ ‘migration’ message တစ္ခု လက္ခံရရွိခဲ့ပါက သင့္ account အား private node တစ္ခုထဲသို႔ေရႊ႕လိုက္ျပီ ဆိုတာသင္ေတြ႕ရေပလိမ့္မည္။ Psiphon’s built-in invitation mechanism မ်ားမွ လဲြ၍ private node တစ္ခု ၏ URL ကို ဘယ္ေတာ့မွ မမွ်ေဝသင့္ေပ။

        တစ္ခု သုိ႔မဟုတ္ တစ္ခုထက္ပိုေသာ invitation မ်ားသင္စုေဆာင္းမိသည္ႏွင့္ တျပိဳင္နက္ ေအာက္ေဖာျ္ပပါအတိုင္း Invite (1 remaining) လိုမ်ဳိး သင့္ Bluebar ေပၚတြင္ link တစ္ခု ေတြ႔လိမ့္မည္။

        သင့္ Psiphon proxy ကို သံုးရန္ တျခားသူမ်ား အားဖိတ္ေခၚရာတြင္ နည္းလမ္းႏွစ္မ်ဳိးရွိသည္။

        • Invitation မ်ားေပးပို႔ျခင္း နည္းလမ္းမွာ တစ္ဦး သို႔မဟုတ္ တစ္ဦးထက္ပိုေသာ လက္ခံသူမ်ားထံသို႔ invitation link မ်ား အလိုအေလ်ာက္ပို႔ေပးသည္။Invitation message မ်ားမွာ သင့္ ကိုယ္ပိုင္ account မွ မဟုတ္ဘဲ Psiphon မွ လာျခင္းျဖစ္သည္။

        • Invitation မ်ားဖန္တီးျခင္း နည္းလမ္းမွာ အျခား channel မ်ားမွ ျဖန္႔ေဝရန္အတြက္ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ invitation link မ်ားဖန္တီးေပးသည္။

        အကယ္၍ Bluebar link ေပၚတြင္ သင္ႏွိပ္လိုက္ပါက၊ သင္ send invitation screen ေပၚသို႔ေရာက္သြားမည္ျဖစ္သည္။ email ပို႔စရာမလိုဘဲ invitation link တစ္ခု ဖန္တီးရန္ Profile link ကို ပထမ ဦးစြာ ႏွိပ္ရမည္ျဖစ္ျပီး ‘Create invitations’ ကို ႏွိပ္ရမည္ျဖစ္သည္။

        Invitations မ်ားပို႔ျခင္း

        သင့္ Bluebar ေပၚတြင္ ‘Invite’ ကို ႏွိပ္ပါ သို႔မဟုတ္ Profile screen ေပၚတြင္ Send invitation ကို ႏွိပ္ပါ။ သင္ invitation ပို႔ခ်င္သည့္ သူ ၏ email address တစ္ခု ကိုရိုက္ထည့္ပါ။ လိုင္းတစ္လိုင္းလွ်င္ address တစ္ခုစီ ထည့္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။

        Message တစ္ခု သို႔မဟုတ္ အမ်ားၾကီး ေစာင့္ေနၾကသည္ဟူေသာ message တစ္ခု သင္ေတြ႔ပါက အဓိပၸါယ္မွာ Psiphon သည္ သင့္ invitation link မ်ားကို မၾကာမီ အခ်ိန္အတြင္း email ပို႔ေတာ့မည္ဟုဆိုလိုျခင္းျဖစ္သည္။

        Private node မ်ားသို႔ သင္သိေသာ သူမ်ားကို သာ ဖိတ္ရန္သတိရပါ။

        Invitations မ်ားျပဳလုပ္ျခင္း

        Profile screen ထဲတြင္ ‘Create invitations’ ကို ႏွိပ္ပါ။ invitation link ဖန္တီးလိုသည့္ နံပါတ္အေရအတြက္ကို ေရြးခ်ယ္ျပီး ‘Invite’ ကို ႏွိပ္ပါ။

        သင့္နားတြင္ရွိေနမည့္ မည္သည့္ channel မွ တဆင့္မဆို invitation link မ်ား ျဖန္႔ေဝႏုိင္ေသာ္လည္း

        အလုပ္မလုပ္ေသာ Website မ်ားအေၾကာင္းတင္ျပျခင္း

        အခ်ဳိ႔ website မ်ားသည္ Psiphon မွတဆင့္ ေကာင္းေကာင္းမေဖာ္ျပႏိုင္ေသာ Flash ႏွင့္ AJAX ကဲ့သို႔ေသာ embedded script မ်ား ႏွင့္ ရႈပ္ေထြးေသာ web နည္းပညာမ်ားကို သာအားထားတတ္သည္။ ယင္းကဲ့သို႔ေသာ website မ်ားတြင္ Psiphon အသံုးဝင္ေစရန္ တည္ေထာင္သူမ်ားသည္ မည္သည့္ site မ်ားတြင္ ျပႆနာျဖစ္တတ္သည္ဆိုျခင္းကို သိရန္လိုသည္။ site ကိုရွာေတြ႔ပါက Bluebar ေပၚရွိ Broken Page Link ကို ႏွိပ္ျခင္းအားျဖင့္အလြယ္တကူ တင္ျပႏိုင္သည္။ အကယ္ ၍ ျပႆနာအေၾကာင္းကို အနည္းငယ္ရွင္းျပႏိုင္ပါက Psiphon development team အတြက္ အမွား ျပင္ဆင္ရပိုလြယ္ကူေစျပီး ေျဖရွင္းခ်က္ကို ကူညီရွာေဖြေပးရာေ၇ာက္သည္။ ျပီးဆံုးပါက ‘Submit’ ကိုႏွိပ္၍ သင့္ message ကို developer မ်ားဆီ သို႔ေရာက္ေအာင္ပို႔လိုက္ပါ။

        တီထြင္ၾကံဆ နည္းလမ္းရ

        အကယ္၍ သင္၏ Internet Service Provider (ISP) မွ အခ်ိဳ႕ေသာ web site မ်ားၾကည့္႐ႈျခင္းကို censor လုပ္ထားလွ်င္ ယခုစာအုပ္တြင္ပါ႐ွိသည့္ chatper မ်ားမွ tools မ်ားကိုအသံုးျပဳႏိုင္သည္။ သို႔မဟုတ္ပါက Information မ်ားကို ရ႐ွိရန္ အျခားေသာ creative ျဖစ္သည့္ နည္းလမ္းမ်ားကို အသံုးျပဳႏိုင္သည္။ ေအာက္တြင္ ဥပမာ အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

        ISP မ်ားေျပာင္းသံုးျခင္း

        အခ်ိဳ႕ေသာ စီစစ္ျခင္းဆိုင္ရာ စည္းကမ္း ေတြ ကို ISP မ်ားအားလံုးမွ တစ္ညီတစ္ညြတ္တည္း အၿမဲတမ္း အသံုးျပဳေနၾကတာ မဟုတ္ပါဘူး။ ႏိုင္ငံပိုင္ telecommunication company မ်ားႏွင့္ သံုးစြဲသူ (subscriber) မ်ားေသာ provider မ်ားသည္ သံုးစြဲသူနည္းေသာ ISP  မ်ားထက္ တင္းၾကပ္ေသာ ေစ့စပ္ေသာ ဥပေဒ မ်ားကို အသံုးျပဳလိမ့္မည္။ ၂၀၀၂ ခုႏွစ္တြင္ ဂ်ာမန္ အစိုးရမွ ၎ႏိုင္ငံတြင္း ျပည္နယ္တစ္ခုတြင္႐ွေသာ ISP ႏွင့္သာသက္ဆိုင္ေသာ ဥပေဒတစ္ရပ္ကိုထုတ္ျပန္ခဲ့ပါသည္။ တို႔ေၾကာင့္လူအေတာ္အမ်ားအသည္ တျခားျပည္နယ္မ်ားတြင္ရွိေသာ ISP မ်ားမွ အသံုးျပဳျခင္းအားျဖင့္ ထုိဥပေဒအားေရွာင္လႊားႏုိင္ခဲ့ပါသည္။ ထိုနည္းတူစြာ ၂၀၁၀ ခုႏွစ္တြင္ ဂ်ာမနီတြင္လည္း အသံုးျပဳသူ တစ္ေသာင္းအထက္ရွိေသာ ISP မ်ားအတြက္ ဥပေဒတစ္ရပ္ျပငွာန္းခဲ့ပါသည္။ ထုိအခါ အသံုးျပဳသူမ်ားသည္ တျခားေသာ လူသံုးနည္းေသာ ISP မ်ားကိုအသံုးျပဳျခင္းျဖင့္ ေျဖရွင္းႏိုင္ခဲ့ပါသည္။ ၂၀၁၁ ခုႏွစ္အီဂ်စ္ေတာ္လွန္ေရးတြင္လည္း Noor DSL သည္ေနာက္ဆံုးမွ အင္တာနက္ပိတ္ခ်ေသာ ISP ျဖစ္ပါသည္။ အေၾကာင္းမွာ ၄င္းသည္ အင္တာနက္အသံုးျပဳသူေစ်းကြက္ ၈ ရာခိုင္ႏွဳန္းသာပိုင္ဆိုင္ျပီး ၄င္းဝန္ေဆာင္မွဳအားသံုးေသာ သူမ်ား (ဥပမာ အီဂ်စ္ေစ်းကြက္ exchange, အီဂ်စ္အမ်ိဳးသားဘဏ္ ႏွင့္ကိုကာကိုလာ တို႔ကဲ့သို႔ေသာ အေရးၾကီးေသာ customer မ်ားရွိေသာေၾကာင့္ျဖစ္ပါသည္။

        Alternative ISP သည္အျခားႏိုင္ငံမွလည္းျဖစ္ႏိုင္သည္။ အခ်ိဳ႕ေသာ company မ်ားသည္ ႏိုင္ငံေရးတည္ၿငိမ္မႈ မ႐ွိေသာ တိုင္းျပည္မွ အသံုးျပဳသူမ်ားအတြက္ subscription fee ကိုပင္ ေလွ်ာ့ေပးတတ္သည္။ ၂၀၁၁ ခုႏွစ္အတြင္း လစ္ဗ်ား ႏွင့္ အီဂ်စ္ ၿမိဳ႕မ်ားတြင္ ဆႏၵျပပြဲမ်ား ျဖစ္ေနခ်ိန္တြင္ ၎ၿမိဳ႕မ်ားမွ ႏိုင္ငံသားမ်ားသည္ ၎တို႔၏ dial-up modems မ်ားကို အျခားတိုင္းျပည္႐ွိ ISP မ်ားႏွင့္ ခ်ိတ္ဆက္၍ လည္းေကာင္း၊ satellite၊ packet radio ႏွင့္ multinational company မ်ားမွ provide လုပ္ထားေသာ စီစစ္ထားျခင္းမ႐ွိေသာ ဆက္သြယ္မႈ(unfiltered connectivity) မ်ားကို အသံုးျပဳ၍လည္းေကာင္း ႏုိင္ငံေရးႏွင့္ လူမႈေရးအေျခအေနမ်ားကို publicize လုပ္ႏိုင္ခဲ့သည္။

        Mobile networks

        Mobile Network မ်ားကို ျမန္ျမန္ဆန္ဆန္ လူႀကိဳက္မ်ားလာရျခင္း အေၾကာင္းအရင္းမွာ ၎တို႔၏ သတင္းျဖန္႔ျဖဴးႏိုင္ျခင္း ႏွင့္ uncensored information မ်ားကို ရ႐ွိႏိုင္ျခင္းတို႔ေၾကာင့္ျဖစ္ၿပီး ကိုယ္ပိုင္ ကြန္ပ်ဴတာႏွင့္ကိုယ္ပိုင္ အင္တာနက္ ကြန္နက္႐ွင္ မရႏိုင္ေသာ ေနရာမ်ားတြင္ လွ်င္လွ်င္ျမန္ျမန္ ထိုးေဖာက္ႏိုင္ျခင္းေၾကာင့္ျဖစ္သည္။ Mobile carrier မ်ားသည္ ISP မ်ားမဟုတ္ၾကဘဲ ၎တို႔၏ network မ်ားသည္ ဥပေဒအရ တိတိက်က် အေရးယူရန္ ခက္ခဲလွသည္။ သို႔ေသာ္လည္း  ၎ network မ်ားသည္ စစ္ေဆးရန္လြယ္ကူၿပီး မၾကာခဏ ေစာင့္ၾကည့္ခံရတတ္သည္။

        အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူမ်ား(internet activists) သည္ short message service (SMS) campaigns မ်ားႏွင့္ Twitter ကဲ့သုိ႔ေသာ microblogging service မ်ားကို SMS technology မွတစ္ဆင့္အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ phone မ်ားႏွင့္ FrontlineSMS(http://www.frontlinesms.com) ကဲ့သို႔ေသာ free and open-source software မ်ားကို အသံုးျပဳၾကသည္။FrontlineSMS အသံုးျပဳၿပီး internet ႏွင့္ခ်ိတ္ဆက္ထားေသာ computer တစ္လံုးသည္ cell(mobile) phone မ်ားမွတစ္ဆင့္ အင္တာနက္သို႔ information မ်ား တင္ခ်င္ေသာ လူမ်ားအတြက္ platform တစ္ခုသဖြယ္ လုပ္ေပးႏိုင္သည္။

        Mobile network မ်ားကို အျခားေသာ device မ်ားျဖင့္လည္းအသံုးျပဳႏိုင္သည္။ ဥပမာ international mobile roaming ပါၿပီး ႏိုင္ငံ ၁၀၀ ႏွင့္အထက္ တြင္ mobile network မွတစ္ဆင့္ Wikipedia သို႔ free access ရ႐ွိႏိုင္ေသာ Amazon’s Kindle 3G e-book reader မ်ိဳးကဲ့သို႔ေသာ device ျဖစ္သည္။

        အင္တာနက္ကိုိ လံုးဝအသံုးမျပဳျခင္း

        တစ္ခါတစ္ရံမွာ အင္တာနက္အသံုးျပဳျခင္းကို လံုးဝ ပိတ္ပင္လိုက္ၿပီး အင္တာနက္တက္ၾကြစြာလႈပ္႐ွားသူ(activists) မ်ားသည္ သတင္းအခ်က္အလက္ျဖန္႔ေဝရန္ႏွင့္ uncensored information မ်ားရ႐ွိရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရသည္။ ၁၉၈၉ ခုႏွစ္္ အင္တာနက္အား တြင္တြင္က်ယ္က်ယ္ အသံုးမျပဳမီအခ်ိန္တြင္ University of Michigan မွ ေက်ာင္းသားအခ်ိဳ႕သည္ Tiananmen Square တြင္ျပဳလုပ္သြားသည္ event မ်ားႏွင့္ပတ္သတ္သည့္ government’s reports မ်ားကို ေျပာင္းလဲရန္ တကၠသိုလ္မ်ား၊ အစိုးရ ႐ံုးခြဲမ်ား၊ ေဆး႐ုံမ်ား ႏွင့္ တ႐ုတ္ျပည္ ႐ွိ အဓိက စီးပြားေရး လုပ္ငန္းမ်ားသို႔ daily summaries of international media မ်ားပို႔ရန္အတြက္ fax machine ကိုအသံုးျပဳခဲ့ၾကသည္။

        အကယ္၍ သင့္အင္တာနက္အသံုးျပဳခြင့္ကို ပိတ္ပင္ထားလွ်င္ peer-to-peer exchanges (အျပန္အလွန္ လဲလွယ္ျခင္း) ျပဳလုပ္ႏိုင္ရန္ အျခားေသာ နည္းလမ္းမ်ားကို အသံုးျပဳရမည္။ IrDA(infrared) အင္ဖရာရက္ ႏွင့္ Bluetooth တို႔ကို ေခတ္မီ mobile phone ေတာ္ေတာ္မ်ားမ်ားတြင္ေတြ႔ႏိုင္ၿပီး ၎တုိ႔ကို သိပ္မေဝးေသာ အကြာအေဝးတစ္ခုမွ data transfer လုပ္ရန္အသံုးျပဳႏိုင္သည္။ “The Pirate Box”(http://wiki.daviddarts.com/PirateBox ) ကဲ့သို႔ေသာ အျခား projects မ်ားသည္ mobile file sharing device မ်ား ဖန္တီးႏိုင္ရန္ Wi-Fi ႏွင့္ free, open source software မ်ားကိုအသံုးျပဳၾကသည္။ Cuba ကဲ့သို႔ internet penetration နိမ့္ေသာ ႏိုင္ငံမ်ားတြင္ uncensored information မ်ားကို ျဖန္႔ေဝျခင္သူမ်ားသည္ USB flash drive မ်ားကို က်ယ္က်ယ္ျပန္ျပန္႔အသံုးျပဳ ၾကသည္။ ၂၀၁၁ခုႏွစ္ Libya ႏွင့္ Egypt ႏုိင္ငံေရးမတည္ၿငိမ္မႈမ်ားတြင္ activist မ်ားသည္ fax, speak2tweet( google ႏွင့္ twitter တို႔မွ တီထြင္ထားေသာ platform တစ္ခုျဖစ္ၿပီး landline user မ်ားကို voicemail မွတစ္ဆင့္ post တင္ႏုိင္ရန္ ျပဳလုပ္ေပးသည္။) ႏွင့္ SMS ကဲ့သုိ႕ေသာ အျခားနည္းပညာမ်ားကို အသံုးျပဳၾကသည္။

        အရမ္းသစ္ေသာ (သုိ႔) အရမ္းေဟာင္းေသာ နည္းပညာမ်ားအသံုးျပဳျခင္း

        တစ္ခါတစ္ရံတြင္ censor ၏ filtering ႏွင့္ monitoring နည္းပညာမ်ားသည္ လက္႐ွိအေျခအေန႐ွိ internet protocols ႏွင့္ service မ်ားအတြက္သာ ျဖစ္သည္။ ထို႔ေၾကာင့္ block လုပ္ခံရျခင္း မ႐ွိႏိုင္သည့္ အရမ္းသစ္ေသာ သို႔မဟုတ္ အရမ္း ေဟာင္းေသာ နည္းပညာမ်ားကို အသံုးျပဳရန္ ထည့္သြင္းစဥ္းစားသင့္သည္။ Instant Messaging(IM) software (Windows Live Messenger, AIM အစ႐ွိသျဖင့္) မေပၚထြန္းမီ group commnunication မ်ားကို real-time internet text messaging ျပဳလုပ္ႏိုင္ေသာ Internet Relay Chat(IRC) မွတစ္ဆင့္သာ ျပဳလုပ္ႏုိင္သည္။ သိပ္ၿပီး လူႀကိဳက္မမ်ား ေတာ့ေသာ္လည္း IRC သည္ယခုအခ်ိန္ထိ တီ႐ွိေနၿပီး အင္တာနက္ အသံုးျပဳသူမ်ားမွ က်ယ္က်ယ္ျပန္႔ျပန္႔ အသံုးျပဳေနၾက ဆဲျဖစ္သည္။  Bulletin Board System(BBS) ဆိုတာကေတာ့ အသံုးျပဳသူမ်ားကို connect လုပ္ရန္၊ software မ်ားႏွင့္ အျခား data မ်ားကို upload ႏွင့္ download လုပ္ရန္၊ သတင္းဖတ္ရန္ ႏွင့္ အျခား user မ်ားႏွင့္ သတင္းမ်ား လဲလွယ္ ရန္သံုးသည့္ computer running software တစ္ခုျဖစ္သည္။ ပုံမွန္အရေတာ့ အသံုးျပဳသူမ်ားမွ ထို systems မ်ားကို အသံုးျပဳႏိုင္ရန္ ၎တို႔၏ modem မ်ားမွတစ္ဆင့္ telephone number တစ္ခုကို ေခၚရမွာျဖစ္သည္။ သို႔ေသာ္ ၁၉၉၀ အေစာပိုင္းမွစ၍ bulletin board systems သည္ Telnet ႏွင့္ SSH ကဲ့သို႔ ေသာ internet interactive text protocols မ်ားမွတစ္ဆင့္ အသံုးျပဳခြင့္ေပးလာသည္။

        ထိုအေၾကာင္းအရာမ်ားအရ နည္းပညာအသစ္မ်ားသည္ လည္း နည္းပညာအေဟာင္းမ်ားကဲ့သုိ႔ပင္ တူညီေသာ ေကာင္းက်ိဳးမ်ား ရ႐ွိႏိုင္ၿပီး သံုးစြဲသူ အရမ္းနည္းေသးေသာေၾကာင့္ censor လုပ္ခံရရန္ အခြင့္အေရးနည္းသည္။ ဥပမာ IPv6 ကဲ့သို႔ internet protocol အသစ္သည္အခ်ိဳ႕ႏိုင္ငံ႐ွိ ISP မ်ားတြင္ တြင္တြင္က်ယ္က်ယ္ အသံုးခ်ေနၿပီး ပံုမွန္အားျဖင့္ ၎ကို filter လုပ္ထားျခင္း မရွိတတ္ေပ။

        အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအခ်ိဳ႕အား နည္းလမ္းေျပာင္းလဲ အသံုးျပဳၾကည့္ျခင္း

        ဆင္ဆာလုပ္ခံထားရေသာ internet user မ်ားသည္ web service မ်ားကို တီထြင္ထားသည့္ ရည္ရြယ္ခ်က္အတြက္ မဟုတ္ဘဲ အျခားနည္းလမ္းအတြက္ စတင္အသံုးျပဳေနၿပီျဖစ္သည္။ ဥပမာ ပံုမွန္ chat room မ်ားထဲတြင္ေျပာလို႔မရေသာ အေၾကာင္းအရာမ်ားကို video game chat room မ်ားထဲတြင္ေျပာဆိုၾကသည္။ ေနာက္ထပ္နည္းလမ္းကေတာ့ email account တစ္ခုထဲကို သံုးစြဲၿပီး email မပို႔ဘဲ ေျပာခ်င္ေသာ အေၾကာင္းအရာမ်ားကို Drafts ထဲတြင္သိမ္းဆည္းျခင္း ျဖစ္သည္။

        Dropbox.com ႏွင့္ Spideroak.com တို႔ကဲ့သို႔ online backup service မ်ားကို activist မ်ားမွ documents ႏွင့္ အျခား data မ်ား မွ်ေဝ ရန္အသံုးျပဳၾကသည္။

        ဘာသာျပန္ရန္, caching သို႔မဟုတ္ formatting (ျပင္ဆင္ရန္) အတြက္ ရည္႐ြယ္ထုတ္လုပ္ထားေသာ service မ်ားကို အင္တာနက္ ဆင္ဆာ အားေက်ာ္လႊားသည္ simple proxy မ်ားအျဖစ္အသံုးျပဳၾကသည္။ ထင္႐ွားေသာ ဥပမာ မ်ားမွာ google translator, google cache ႏွင့္ archive.org တို႔ျဖစ္ၾကသည္။ သို႔ေသာ္လည္း Browsershots.org(website မ်ား၏ screenshots ကိုရယူရန္) PDFMyURL.com(website တစ္ခုကို PDF form သို႔ေျပာင္းလဲေပးသည္) URL2PNG.com( URL မွ PNG image ကိုဖန္တီးေပးသည္) ႏွင့္ InstantPaper.com (Nook and Kindle ကဲ့သို႔ ဖတ္ရလြယ္သည့္ documents မ်ားကို e-book readers မ်ားအတြက္ျပဳလုပ္ေပးသည္) တို႔ကဲ့သို႔ေသာ creative applications မ်ား အမ်ားအျပား႐ွိေသးသည္။

        မည္သည့္ဆက္သြယ္ေရးလမ္းေၾကာင္းမဆို ဆင္ဆာေက်ာ္လႊားျခင္းအတြက္လမ္းေၾကာင္း ျဖစ္ႏိုင္သည္


        သင့္ႀကံဳေတြ႔ေနရေသာ censorshiopဧရိယာ အျပင္ဘက္ရွိ ကြန္ပ်ဴတာတစ္လံုး သို႔မဟုတ္ လူယံု တစ္ေယာက္ ပါ႐ွိသည့္ ဆက္သြယ္ေရးလမ္းေၾကာင္း တစ္ခုသင့္တြင္႐ွိသည္ဆိုလွ်င္ ၎ကို ဆင္ဆာေက်ာ္လႊားသည့္ နည္းလမ္းတစ္ခုအျဖစ္ အသံုးျပဳသင့္သည္။ အထက္မွာ ေျပာခဲ့သလိုပဲ လူေတြဟာ ဆင္ဆာကိုေရွာင္႐ွားဖို႔အတြက္ ဆင္ဆာလုပ္ေလ့လုပ္ထ မ႐ွိေသာ video game မွ chat မ်ားကို အသံုးျပဳေနၾကၿပီးျဖစ္သည္။ Game ထဲတြင္ player မ်ားသည္ ႐ႈပ္ေထြးလွေသာ in-world objects မ်ားကို ဖန္တီးႏိုင္သည္။ In-world computer မ်ားကို create လုပ္ရန္ idea မ်ားအေၾကာင္း TV screens မ်ား သို႔မဟုတ္ blocked resources မ်ားကို ဆင္ဆာလုပ္ထားျခင္းမရွိဘဲ ၾကည့္႐ႈရာ တြင္ အသံုးျပဳမည့္ tools မ်ားအေၾကာင္းကို ေဆြးေႏြးၾကသည္။

        အခ်ိဳ႕လူမ်ားကလည္း social networking site profile မ်ားတြင္  Information မ်ားကို စကားလိမ္ျဖင့္ ေရးရန္ အႀကံေပး ၾကသည္။ ဥပမာ လူတစ္ေယာက္က သူၾကည့္ခ်င္ေသာ web site ၏ address ကို သူ၏ social networking site profile တြင္ တင္လိုက္သည္ဆိုပါစို႕။ Uncensored access ရ႐ွိႏိုင္ေသာ ေနရာမွ သူငယ္ခ်င္း တစ္ေယာက္က ထို web site ၏ content မ်ားကို ဓာတ္ပံုတစ္ခု ျပဳလုပ္ၿပီး graphic file အေနျဖင့္ အျခား profile တြင္ post လုပ္ေပးႏိုင္သည္။ ထိုသို႔ ျပဳလုပ္ျခင္းကုိ လူမ်ားလုပ္ျခင္းထက္ လြယ္ကူလွ်င္ျမန္ေစရန္ software မ်ားျဖင့္ အစားထိုးႏိုင္သည္။

        ကြန္ပ်ဴတာ programming မ်ား၏ေက်းဇူးေၾကာင့္၊ နံပါတ္ အကၡရာအနည္းအက်ဥ္းသာ ေပးပို႔လက္ခံႏိုင္ေသာ လမ္းေၾကာင္းမ်ားကို ဝက္ proxy လမ္းေၾကာင္းမ်ားျဖစ္ေအာင္ ေျပာင္းလဲေပးႏုိင္ပါလိမ့္မည္။ (၄င္းနည္းလမ္းမ်ားကို covert လမ္းေၾကာင္းမ်ားဟုလည္းေခၚတတ္ပါသည္။ ) ဥပမာ- ကြန္ပ်ဴတာ ပရိုဂရမ္မာမ်ားသည္ DNS (Domain Name System) မ်ားျဖင့္ firewall မ်ားကိုေက်ာ္ေသာ Ip-over-DNS သို႔မဟုတ္ HTTP-over-DNS proxy application မ်ားကို တီထြင္ႏိုင္ခဲ့ၾကပါသည္။ Iodine ေဆာ့ဝဲ (http://code.kryo.se/iodine) သည္ ၄င္းဥပမာျဖစ္ပါသည္။ ၄င္းႏွင့္အလားတူ ေဆာ့ဝဲမ်ားအေၾကာင္းကို http://en.cship.org/wiki/DNS_tunnel ႏွင့္ http://www.dnstunnel.de တြင္ၾကည့္ႏိုင္ပါသည္။ ဤ application မ်ားျဖင့္ ဝက္ဆိုက္တစ္ခုကို သြားေသာလမ္းေၾကာင္းသည္ တျခားတစ္ခုဆီကိုသြားေနေသာပံုစံျဖစ္ေအာင္ ရုပ္ေျပာင္းေပးႏိုင္ပါသည္။

        ကိုယ္ေတာင္းဆို (request) လုပ္လုိက္ေသာအေၾကာင္းျပခ်က္အစား ျပန္လာေသာ အေၾကာင္းအရာမ်ားအျဖစ္ရုပ္ဖ်က္ေပးတတ္ပါသည္။ ထိုသို႔ေသာ communication မ်ားကို firewalls ေတာ္ေတာ္မ်ားမ်ား မွ block မလုပ္ႏိုင္ေပ။ ဘာျဖစ္လို႔လဲဆို ေတာ့ DNS system ကို site location မ်ားႏွင့္ပတ္သတ္သည့္ directory information အတြက္ထက္ end-user communication မ်ားကို သယ္ေဆာင္ရန္အသံုးျပဳေသာေၾကာင့္ျဖစ္သည္။

        ဆင္ဆာေက်ာ္လႊားရန္အတြက္ အဆင့္ျမင့္ေသာ application မ်ားသည္ covert လမ္းေၾကာင္းမ်ားအျဖစ္ေျပာင္းေပးႏိုင္ျပီး ၄င္းအေၾကာင္းအရာမ်ားကိုလည္း သုေသသနျပဳလွ်က္ရွိပါသည္။ အသံုးျပဳႏိုင္ရန္အတြက္ အျခားတစ္ေနရာတြင္ dedicated server တစ္ခုထားရွိရန္လိုအပ္ျပီ ကိုယ့္စက္ႏွင့္ ဟိုဘက္စက္ႏွစ္ခုစလံုးတြင္ နည္းပညာကၽြမ္းက်င္သူတစ္ေယာက္မွ software တပ္ဆင္ေပးရန္လိုအပ္ပါလိမ့္မည္။

        Firefox မိတ္ဆက္

        Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။

        လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။

        Where to get Firefox

        Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။

        https://www.mozilla.com/en-US/firefox/

        အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။

        http://en.flossmanuals.net/firefox

        What is a Firefox add-on?

        သင့္  firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။

        • browser ကို function ပိုစံုေအာင္ျဖည့္ေသာ extension မ်ား
        •             firefox ၏ appearance ကို ေျပာင္းလဲႏိုင္ေသာ themes မ်ား

        •             Flash movies မ်ား java applicatons မ်ားကဲ့သို႕ ပံုမွန္အားျဖင့္ firefox  handle မလုပ္ႏိုင္ေသာ အရာမ်ားကို ေဖာ္ျပေပးႏိုင္သည့္ plugins မ်ား

        ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။

        Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။

        Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။

        Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။

        ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။

        FIREFOX AND ITS ADD-ONS

        Firefox မိတ္ဆက္

        Web browser ဘာလဲဆိုတာ ကို သင္သိေနတယ္ဆို ရင္ အခု အခန္းကို သင္ ဖတ္စရာ မလိုပါဘူး။ မသိေသးဘူးဆိုရင္ေတာ့ browser ဆိုတာ အင္တာနက္ေပၚက web site ေတြကို ၾကည့္တဲ့ေနရာမွာ သုံးတဲ့ software တစ္ခုပါ။ ေရွ႕က အခန္းမွာေတာ့ အင္တာနက္ဆိုတာ ကြန္ပ်ဴတာ မ်ား အခ်င္းခ်င္းခ်ိတ္ဆက္ ထားတဲ့ ကြန္ယက္ အႀကီးစား ျဖစ္တယ္ ဆိုတာကို ရွင္းျပခဲ့ၿပီးပါၿပီ။ အဲ့ဒီထဲက ကြန္ပ်ဴတာအခ်ိဳ႕ကေတာ့ “Web server” လို႕ေခၚတဲ့ web site မ်ားရွိတဲ့ကြန္ပ်ဴတာ မ်ားျဖစ္ပါတယ္။ အဲ့ဒီ site မ်ားကို သင့္ကြန္ပ်ဴတာ သို႕မဟုတ္ mobile device တစ္ခုခု ကေနတစ္ဆင့္ ၾကည့္ရႈခ်င္တယ္ ဆိုရင္ေတာ့ ၎ တို႕အား ေဖာ္ျပေပးႏုိင္တဲ့ လမ္းေၾကာင္းတစ္ခု ႐ွိရမွာ ျဖစ္ပါတယ္။ အဲ့ဒါကို ေတာ့ browser မွလုပ္ေဆာင္ေပးမွာျဖစ္ပါတယ္။

        လူသိမ်ားထင္႐ွားတဲ့ browser ေတြထဲက တစ္ခုကေတာ့ firefox ျဖစ္ပါတယ္။ firefox ဟာ အခမဲ့ open web browser တစ္ခုျဖစ္ၿပီး ၎ကို mozilla foundation မွ ၂၀၀၃ ခုႏွစ္မွာ စတင္ ဖန္တီးခဲ့ပါတယ္။ firefox ကို Windows, MacOS ႏွင့္ Linux ကဲ့သို႕ အဓိက operating system မ်ားေပၚတြင္ အသံုးျပဳႏိုင္ၿပီး ၎ကို ဘာသာစကား ၇၅ မ်ိဳးထက္မနည္းဘဲ ဘာသာျပန္ၿပီး ျဖစ္ပါသည္။ အေကာင္းဆံုးခ်က္ကေတာ့ ၎ကို အခမဲ့ရ႐ွိႏိုင္ျခင္းပင္ျဖစ္သည္။

        Where to get Firefox

        Firefox ကို install လုပ္ခ်င္ရင္ေတာ့ installation files မ်ား ရ႐ွိႏိုင္တဲ့ link ကို ေဖာ္ျပေပး လိုက္ပါတယ္။

        https://www.mozilla.com/en-US/firefox/

        အဲ့ဒီ site ကိ္ု သင္ၾကည့္လိုက္တာနဲ႕ သင့္ OS(windows, Mac,Linux) ႏွင့္ သင့္ေတာ္တဲ့ installation file ကို တစ္ခါထဲ ေဖာ္ျပေပးမွာျဖစ္ပါတယ္။ ထို OS တစ္ခုခ်င္းတြင္ firefox install လုပ္ပံုလုပ္နည္းကို အေသးစိတ္သိခ်င္လွ်င္ေတာ့ FLOSS manuals firefox manual link ကို ေအာက္တြင္ ေဖာ္ျပေပး လိုက္ပါတယ္။

        http://en.flossmanuals.net/firefox

        What is a Firefox add-on?

        သင့္  firefox ကို download လုပ္ၿပီး Install လုပ္လိုက္သည္ႏွင့္ ၎ သည္ browser တစ္ခု၏ အေျခခံလုပ္ေဆာင္ခ်က္မ်ား ကို ခ်က္ခ်င္းျပဳလုပ္ႏိုင္ေၾကာင္းေတြ႕ရလိမ့္မည္။ firefox ၏ စြမ္းေဆာင္ရည္ကို ျမွင့္တင္ေပးႏိုင္ ၿပီး firefox အလုပ္လုပ္ေဆာင္ပံုကို ေျပာင္းလဲေပးႏိုင္တဲ့ add-ons လို႕ ေခၚတဲ့ small additions မ်ားကို လည္း ထပ္ျဖည့္ႏိုင္ပါသည္။ add-ons အမ်ိဳးမ်ိဳးရွိပါတယ္။

        ရ႐ွိႏိုင္တဲ့ add-ons ေတြကေတာ့ မေရမတြက္ႏိုင္ေအာင္ပါပဲ။ ဘာသာစကားအမ်ိဳးမ်ိဳးအတြက္ dictionaries မ်ား၊ အျခားႏိုင္ငံမ်ား၏ ရာသီဥတု အေျခအေနမ်ားကို ေလ့လာႏိုင္ေသာ add-on၊ သင္ၾကည့္ေနေသာ website ႏွင့္ ဆင္တူေသာ web site မ်ားကို suggestion ေပးေသာ add-on စသည္ျဖင့္ အမ်ိဳးမ်ိဳးေတြ႕ႏိုင္သည္။

        Firefox ၏ လက္ရွိ add-on မ်ားကို (https://addons.mozilla.org/firefox) သို႕မဟုတ္ category အလိုက္ https://addons.mozilla.org/firefox/browse တြင္ browse လုပ္ႏိုင္သည္။

        Add-on မ်ားကို install မလုပ္ခင္ သိရမွာတစ္ခု က ၎သည္ သင့္ browser မွ တစ္ဆင့္ အခ်က္ အလက္ေတာ္ေတာ္မ်ားမ်ား ကို ဖတ္ရႈႏိုင္သျဖင့္ စိတ္ခ်ယံုၾကည္ရေသာ source မ်ားမွ ယူရန္ အေရးႀကီးသည္။ အဲ့လိုမဟုတ္ဘူး ဆိုလွ်င္ေတာ့ သင္ install လုပ္လိုက္ေသာ add-on သည္ သင္ မသိလိုက္ဘဲ သင့္ အခ်က္အလက္မ်ားကို share ျခင္း၊ သင္ၾကည့္ေသာ site မ်ားကို မွတ္ထားျခင္း သို႕မဟုတ္ သင့္ ကြန္ပ်ဴတာ ကိုပင္ အႏၱရာယ္ ေပးသည္အထိ လုပ္ေဆာင္ႏိုင္သည္။

        Firefox add-on page မွမဟုတ္လွ်င္ add-on မ်ားကို Install မလုပ္ရန္ အႀကံေပးပါရေစ။ Firefox ကိုလည္း installation files မ်ား အား စိတ္ခ်ရေသာ soruce မွရ႐ွိခ်င္း မဟုတ္လွ်င္ install မလုပ္သင့္ပါ။ အျခားလူတစ္ေယာက္၏ ကြန္ပ်ဴတာ သို႕မဟုတ္ အင္တာနက္ကေဖးတြင္ အသံုးျပဳျခင္းက သင့္ အားဒုကၡေပးႏိုင္သည္ ကို သိထားသင့္ပါသည္။

        ေနာက္လာမည့္ သံုးခန္းတြင္ အင္တာနက္ဆင္ဆာ ႏွင့္ ပတ္သတ္ၿပီး အထူးအသံုးျပဳႏိုင္ေသာ add-on မ်ားအေၾကာင္း ေဖာ္ျပသြားမည္ျဖစ္သည္။

        Noscript ႏွင့္ Adblock

        သင္ ၏ online privacy ႏွင့္ လံုျခံဳမႈအတြက္ ျခိမ္းေျခာက္မႈ အားလံုးအား မည္သည့္ tool က မွ ကာကြယ္မေပးႏိုင္ေသာ္လည္း ဤ အခန္းတြင္ ေဖာ္ျပမည့္ Firefox extension မ်ားသည္ ျဖစ္တတ္ေသာ ျခိမ္းေျခာက္မႈမ်ားကို သိသိသာသာ ေလ်ာ့ခ်ေပး ျပီး သင့္ အမည္မသိဘဲ ေနႏိုင္ခြင့္ ကို ပိုမိုရရွိေစသည္။

        AdBlock Plus

        Adblosck Plus (http://www.adblockplus.org) သည္ ေၾကျငာမ်ား ႏွင့္ အျခား သင့္ အားေထာက္လွမ္းႏိုင္မည့္ အေၾကာင္း အရာ မ်ား အတြက္ web page မ်ားကို စစ္ေဆးျပီး ပိတ္ဆို႔ေပးသည္။ ေနာက္ဆံုးေပၚ ျခိမ္းေျခာက္မႈမ်ား အား ရင္ဆိုင္ႏိုင္ရန္ Adblock Plus သည္ volunteers မ်ား မွ ထိန္းသိမ္းထားေသာ backlist မ်ားေပၚတြင္ မွီခိုေနသည္။

        AdBlock Plus ကိုအသံုးျပဳျခင္း

        Firefox ကို install လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္

        1. http://adblockplus.org/en/installation#release မွ AdBlock Plus latest version ကို download လုပ္ပါ သို႔မဟုတ္ Firefox’s Add-ons Manager (“Firefox”> “Add-ons”)  ျဖင့္ plugin ကို ရွာပါ။
        2. . ‘Install Now’ ကို ႏွိပ္ျခင္းအားျဖင့္ AdBlock Plus အားသင္လို ခ်င္ေၾကာင္း အတည္ျပဳပါ။

           

        3. AdBlock Plus install လုပ္ျပီးေသာ အခါ Firefox  ကို ျပန္ စတင္ ရေပမည္။



        filter subscription ေရြးခ်ယ္ျခင္း

        Adblock Plus သည္ သူ႔ဟာသူ ေတာ့ ဘာမွ မလုပ္ေပ။ Website တစ္ခု စီ မွ တင္ရန္ ၾကိဳးစားေနေသာ element တစ္ခု ျခင္းစီကို ျမင္ႏိုင္ေသာ္လည္း မည္သည္ ကို ပိတ္ဆို႔ ရမည္ဟု မသိေပ။ AdBlock ၏ Filter မ်ားက ေတာ့ လုပ္ေပးသည္။ Firefox ကို ျပန္လည္စတင္ ျပီး ေနာက္ အခမဲ့ filter subscription တစ္ခု ကို သင္ေရြးရေပမည္။

        မည္သည့္ filter subscription ကို သင္ေရြးရမည္ နည္း။ Adblock Plus ထဲတြင္ dropdown menu ရွိျပီး ထို အထဲတြင္ filter အနည္းငယ္ရွိ သည္။ တစ္ခု ျခင္း စီ ၏ အားသာခ်က္ကို သင္ ေလ့လာခ်င္ေပလိမ့္မည္။ သင့္ privacy ကို စတင္ ကာကြယ္ရန္ အတြက္ filter ေကာင္းတစ္ခု မွာ EasyList တြင္ရွာ ႏိုင္သည္။ (http://easylist.adblockplus.org/en)

        အခ်ဳိ႕ မွာ ထပ္ေနတတ္ေသာ ေၾကာင့္ ရွိသမွ် subscription တိုင္းကို မထည့္ပါ ႏွင့္။ မေမွ်ာ္လင့္ေသာ ရလာဒ္မ်ား ျဖစ္လာလိမ့္မည္။ EasyList (အဂၤလိပ္ဘာသာ site မ်ားတြင္ ဦးတည္ထားသည္) အျခား EasyList extension မ်ား (ဥပမာ RuAdlist ကဲ့သို႔ေသာ region-specific စာရင္းမ်ား သို႔မဟုတ္ EasyPrivacy ကဲ့သို႕ေသာ thematic စာရင္းမ်ား )ႏွင့္ အလုပ္လုပ္ႏိုင္သည္။ Fanboy’s list ႏွင့္ ၎ သည္ မွား ယြင္းႏိုင္သည္ (English language site မ်ားကို အဓိက ထားေသာ အျခား စာရင္း)။

        Preference မ်ား အတြင္း တြင္ သင္ filter subscription ကို ၾကိဳက္သည့္ အခ်ိန္တြင္ ေျပာင္း၍ ရသည္။ (Ctrl+Shift+E ကို ႏွိပ္ပါ။) ေျပာင္းလဲမႈမ်ား လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ OK ကို ႏွိပ္ပါ။

        ကိုယ္ပိုင္ filters မ်ားျပဳလုပ္ျခင္း

        သင္လို အပ္ေနပါက သင္ ကိုယ္ပိုင္ Filter မ်ားဖန္တီး၍ ရသည္။ filter တစ္ခု ထပ္ထည့္ ရန္ Adblock Plus preference မ်ား (Ctrl+Shift+E) ျဖင့္ စတင္ျပီး Window ဘယ္ေအာက္ေျခေထာင့္ ရွိ “Add Filter” ေပၚတြင္ ႏွိပ္ပါ။ ကိုယ္ပိုင္ Filter မ်ားသည္ EasyList ကဲ့သို႔ ေကာင္းမြန္စြာ ထိန္းသိမ္းထားေသာ blacklist မ်ား၏ ေကာင္းက်ဴိး မ်ားကို အစားမထိုး ႏိုင္ေသာ္လည္း public list မ်ားထဲတြင္ ဖံုးကြယ္ထား ျခင္းမခံရေသာ ပိတ္ဆို႕ထားေသာ specific contact မ်ားအတြက္ေတာ့ အလြန္အသံုးဝင္သည္။ ဥပမာ အျခား web site မ်ား ႏွင့္ facebook ၾကားထဲရွိ ဆက္ႏြယ္မႈမ်ား ကို ကာကြယ္ခ်င္ပါ က ေအာက္ပါ filter မ်ားကို သင္ထည့္ႏိုင္သည္။

        ||facebook.*$domain=~facebook.com|~127.0.0.1

        ပထမအပိုင္း (||facebook.*) သည္ Facebook domain မွ လာေသာ အရာမွန္သမွ်ကို ပိတ္ဆို႔ထားလိမ့္မည္။ ဒုတိယ ပိုင္းအေနျဖင့္ ($domain=~facebook.com|~127.0.0.1) သင္ facebook ထဲတြင္ ရွိေနသည့္ အခါ သို႔မဟုတ္ facebook မွ ျပဳလုပ္ေနေသာ feature အခ်ဳိ႕ ကို သိမ္းရန္ သင့္ ကြန္ပ်ဴတာ မွ facebook က ေတာင္းဆိုထားခ့ဲျခင္းမွ တစ္ပါး

         Facebook request မ်ား မွ လဲြ၍ အျခား အရာ မ်ားကို filter လုပ္သည္။ သင့္ ကိုယ္ပိုင္ Adblock Plus Filter မ်ား မည္သို႕ဖန္တီးရမည္ဟူ ေသာ နည္းလမ္းမ်ားကို http://adblockplus.org/en/filters တြင္ ဖတ္႐ႈႏိုင္သည္။

        Web site ေပၚရွိ element အခ်ိဳ႕အတြက္ adblock plus အား လိုခ်င္သလို ျပင္ဆင္ျခင္း 

        သင့္ browser ထဲရွိ AdBlock Plus icon (search bar ေဘးတြင္ ရွိတတ္သည္)ကို ႏွိပ္ျပီး ‘Open bloackable items’ မ်ားကို ေရြးခ်ယ္ျခင္း ျဖင့္ သို႔မဟုတ္ Ctrl+Shift+V ကုိ ႏွိပ္ျခင္းျဖင့္ ABP

        AdBlock Plus icon

        သတ္မွတ္ထားေသာ element မ်ားကို ျမင္ႏိုင္သည္။ သင့္ browser ေအာက္ေျခရွိ window တစ္ခုသည္ element တစ္ခု ခ်င္းစီ အတြက္ case by case စဥ္းစားကာ enable သို႔မဟုတ္ disable လုပ္ႏိုင္သည္။ အျခားနည္းမွာ domain တစ္ခု အတြက္ သို႔မဟုတ္ ABP icon ကို ႏွိပ္ျခင္း ႏွင့္ ‘Disable on[domain name]’ option ကို ႏွိပ္ျခင္း သို႔မဟုတ္ “Disable on this page only” ဟု ျပဳလုပ္ထားေသာ page ျဖင့္ Adblock Plus ကို disable လုပ္၍ ရသည္။

        NoScript

        NonScript extension သည္ JavaScript မ်ားအားလံုးကို ပိတ္ျခင္း၊ website တစ္ခု မွ ရျပီး သင့္ကြန္ပ်ဴတာေပၚ တြင္ run ႏိုင္ေသာ Java ႏွင့္ အျခား executable content ကို ပိတ္ျခင္း ျဖင့္ browser မ်ားကို ကာကြယ္ႏိုင္သည္။ အခ်ဳိ႕ site မ်ားကို လွစ္လွဴရႈရန္ အတြက္ NoScript ကို ျပဳလုပ္ရန္ သူ တို႔ အား whitelist ထဲတြင္ ထည့္ရန္ လိုအပ္သည္။ ပ်င္းစရာ အနည္းငယ္ေကာင္းေသာ္လည္း NoScript သည္ corss-site scripting(အႏၱရာယ္ေပးႏိုင္ေသာ site တစ္ခုမွ code ကို တုိက္ခုိက္သူသည္ အျခား site တစ္ခု တြင္ ထားျခင္း ) ႏွင့္ clickjacking (စာမ်က္ႏွာ တစ္ခုတြင္ ရွိေသာ အႏၱရာယ္ မရွိသည့္ object ကုိ ႏွိပ္ျခင္းသည္ လွဴိ႕ဝွက္ထားေသာ information မ်ားကို ေဖာ္ထုတ္ ႏိုင္ျခင္း သို႔မဟုတ္ တိုက္ခုိက္သူအား သင့္ ကြန္ပ်ဴတာ ကို ထိန္းခ်ဳပ္ႏိုင္ေစျခင္း ) စေသာ ျခိမ္းေျခာက္ မႈ မ်ား မွ Internet user မ်ားကို ေကာင္းမြန္စြာ ကာကြယ္ႏိုင္သည္။ NoScipt ကိုရရွိရန္ http://addons.mozilla.org သို႔မဟုတ္ http://noscript.net/getit. ကို သြားပါ။

        NoScript သင့္အား ကာကြယ္သကဲ့သို႔ နည္းလမ္းတူသည္ Web page ေကာင္းမ်ား၏ သြင္ျပင္လကၡဏာ ႏွင့္ function မ်ားကို လည္း ေျပာင္းလဲႏိုင္သည္။ ကံေကာင္းေထာက္မ စြာ သင္သည္ page တစ္ခု ခ်င္းစီ သို႔မဟုတ္ web site မ်ားအား NoScirpt မည္သို႔ အက်ဳိးသက္ေရာက္ သည္ကို ညႈိႏႈိင္း၍ ရသည္။  အဆင္ေျပသက္သာ ေရး ႏွင့္ လံုျခံဳေရး ကို မွ်တေအာင္ သင္ ရွာ သည့္ ေပၚတြင္ မူတည္သည္။

        Getting started with NoScript အားအသံုးျပဳျခင္း

        1. http://noscript .net/getit ရွိ NoScript download section ကိုသြားပါ။ အစိမ္းေရာင္ ‘INSTALL’ button ကို ႏွိပ္ပါ။
        2. ‘Install Now’ ကို ႏွိပ္ျခင္း အားျဖင့္ သင္ NoScript အားလိုခ်င္သည္ ကို အတည္ျပဳပါ။



        3. ေတာင္းဆို ေသာ အခါတြင္ သင့္ browser အားျပန္လည္စတင္ပါ။


        NoScript သတိေပးခ်က္မ်ားႏွင့္ Web sites မ်ားအား whitelist တြင္ထည့္ျခင္း

        စတင္သည္ ႏွင့္ တျပဳိင္နက္ သင့္္ browser ၏ ညာဘက္ေအာက္ေျခ တြင္ NoScript icon ေပၚလာလိမ့္မည္။ Status bar သည္ လက္ရွိ website ၏ ခြင့္ျပဳႏိုင္ေသာ အဆင့္ သင့္ ကြန္ပ်ဴတာေပၚတြင္ ေဖာ္ျပ ႏိုင္သည္ ကို ညႊန္ ျပထားႏိုင္သည္။

        •   အျပည့္အဝ ကာကြယ္ျခင္း - လက္ရွိ site ႏွင့္ ၎၏ subframe မ်ားအတြက္ script မ်ားကို ပိတ္ဆို႕ထားသည္။ Page မ်ားမွ တင္ပို႔ထားေသာ script ရင္းျမစ္ အခ်ဳိ႕ သင့္ whitelist ထဲတြင္ ရွိေနသည္ဆိုလွ်င္ေတာင္ မွ code မ်ားသည္ မလုပ္ေဆာင္ႏိုင္ေပ။ (ေဖာ္ျပထားေသာ document မ်ားသည္ enable မလုပ္ႏိုင္ေပ။)
        •   အလြန္အမင္း တင္းက်ပ္ထားျခင္း - မူလ site အား တားျမစ္ ထားေသာ္လည္း အခ်ဳိ႕ အရာမ်ား (ဥပမာ frame မ်ား)ကို ေဖာ္ျပထားသည္။ ဤ ကိစၥတြင္ အခ်ဳိ႕ code မ်ား သည္ run ေနႏိုင္ေသာ္လည္း ထို page၏ main script source မွာ ပိတ္ထားျခင္း ခံရဆဲျဖစ္ေသာ ေၾကာင့္ ေကာင္းမြန္စြာ အလုပ္လုပ္ ႏိုင္မွာ မဟုတ္ေခ်။
        •   ကန႔္သတ္မႈျဖင့္ ခြင့္ျပဳခ်က္မ်ား - မူလ document အတြက္ script မ်ားကို ခြင့္ျပဳထားေသာ္လည္း အျခား active element မ်ား သို႕မဟုတ္ page မွ တင္ပို႕ထားေသာ script source မ်ားကို မူ ခြင့္မျပဳထားေပ။ စာမ်က္ႏွာ တစ္ခုေပၚတြင္ frame မ်ားရွိသည့္ အခါ သို႕မဟုတ္ အျခား platform မ်ား ေပၚတြင္ ေဖာ္ျပထားေသာ code ႏွင့္ ဆက္စပ္ေနေသာ script element မ်ား ရွိသည့္ အခါတြင္ ၎ကဲ့သို႔ ျဖစ္ပြားသည္။
        •   အမ်ားအားျဖင့္ ယံုၾကည္၍ ရ ျခင္း - page အတြက္ script source မ်ားအားလံုးကို ခြင့္ျပဳေသာ္လည္း အခ်ဳိ႕ ဝွက္ထားေသာ အေၾကာင္းအရာမ်ား (ဥပမာ frame မ်ား) ကို ပိတ္ဆို႔ထားသည္။
        •   ကာကြယ္မႈကို ေရြးခ်ယ္ျခင္း - အခ်ဳိ႕ URL မ်ားအတြက္ script မ်ားကို ခြင့္ျပဳထားသည္။ အျခား URL မ်ားအတြက္ မူ untrusted ဟု သတ္မွတ္ထားသည္။
        •   လက္ရွိ site အတြက္ script မ်ား ခြင့္ျပဳထားသည္။
        •   script မ်ား ကို ကမာၻ တစ္ဝန္းတြင္ ခြင့္ျပဳထားေသာ္လည္း untrusted ဟု ျပဳလုပ္ျခင္းခံ ထားရေသာ အေၾကာင္းအရာမ်ားကို တင္ျပမည္မဟုတ္ ေခ်။

        သင္ယံုၾကည္ေသာ site အား သင့္ whitelist ထဲတြင္ ထည့္ရန္ NoScript icon ကို ႏွိပ္ျပီး ေအာက္ပါတို႕ကို ေရြးခ်ယ္ပါ။

        • “Allow [domain name]” – Domain name တစ္ခု ၏ ေအာက္တြင္ ရွိေသာ script မ်ားကို ခြင့္ျပဳ ရန္ သို႔မဟုတ္
        • “Allow all this page”- အျခားတစ္ေနရာတြင္ ရွိေသာ္လည္း မူလ web site မွတင္ပို႔ေသာ third party script မ်ား အပါအဝင္ script execution မ်ားကို ျပီး ျပည့္စံုေစရန္ ။

        (လက္ရွိ browsing session မ်ားအတြက္ အေၾကာင္းအရာတင္ျပျခင္းမ်ား ကို ခြင့္ျပဳရန္ ‘Temporarity allow’ option ကို ပါ သံုး၍ ရ သည္။ site တစ္ခု အား တစ္ၾကိမ္သာ လည္ပတ္ခ်င္ေသာ သူမ်ား အတြက္ ႏွင့္ ထိန္းခ်ဳပ္ရႏိုင္ေသာ size ထဲရွိ သူတို႔ ၏ whitelist ထဲတြင္ သိမ္းထားခ်င္ သူမ်ား အတြက္ အသံုးဝင္သည္။)

        အျခားနည္းလမ္းအေနျဖင့္ NoScript button အားႏွိပ္ျခင္း၊ Option အား ေရြးခ်ယ္ကာ Whitelist tab ကို ႏွိပ္ျခင္း ျဖင့္ whitelist ထဲသို႕ domain name မ်ား တိုက္ရိုက္ထည့္ႏိုင္သည္။

        Websites မ်ားအား စိတ္မခ်ရေသာစာရင္းထဲတြင့္ထည့္ျခင္း

        Web site တစ္ခု မွ script မ်ားတင္ျပျခင္း ကို ထာဝရ ကာကြယ္လိုလွ်င္ ၎ အား untrusted ဟု သင္ mark လုပ္ႏိုင္သည္။ NoScript icon ကို ႏွိပ္၊ ‘Untrusted’ menu ကို ဖြင့္ကာ ‘Mark [domain name] as Untrusted’ ကို ေရြးခ်ယ္ပါ။ ‘Allow Scripts Globally’ option အား enable လုပ္ထားလွ်င္ေတာင္မွ သင့္ ေရြးခ်ယ္မႈအား NoScript မွ သတိရေတာ့မည္မဟုတ္ေပ။

        HTTPS Everywhere

        HTTPS Everywhere ဆိုတာ ကေတာ့ The Tor Project (https://www.torproject.org) ႏွင့္ the Electronic Frontier Foundation (https://eff.org/) တို႕ပူးေပါင္းေဆာင္ရြက္ႏိုင္ေအာင္ firefox မွတီထြင္ထားေသာ add-on တစ္ခုျဖစ္သည္။ ၎သည္ သင္ႏွင့္ major web site မ်ားျဖစ္ေသာ google, wikepedia ႏွင့္ ေက်ာ္ၾကားေသာ social network မ်ားျဖစ္သည့္ facebook ႏွင့္ twitter မ်ား ၾကားရွိ ဆက္သြယ္မႈမ်ားကို encrypt လုပ္ေပးသည္။

        Web ေပၚရွိ site မ်ားသည္ HTTPS ျဖင့္ encryption မ်ားအတြက္ အကူအညီမ်ား ေပးေသာ္လည္း သံုးရ ခက္ခဲသည္။ ဥပမာ HTTPS ရွိေနရင္ေတာင္ ၎တို႕သည္ သင့္အား HTTP ျဖင့္သာ default ခ်ိတ္ဆက္ေပးသည္။ သို႕မဟုတ္ ၎တို႕ကို unencrypted site မ်ားသို႔ျပန္လည္ ေရာက္သြားႏိုင္ေစသည့္ link မ်ားႏွင့္ encrypted page မ်ားျဖင့္ ျပည့္ေနႏိုင္သည္။ website မ်ားမွ ပို႕ႏိုင္ လက္ခံႏိုင္သည့္ usernameမ်ား ႏွင့္ password မ်ားကဲ့သို႔ေသာ data (နည္းလမ္းမ်ားသည္)သည္ plain text ကဲ့သို႔ အသြင္ေျပာင္းကာ third party မ်ားမွ ဖတ္ရႈရန္လြယ္ကူသည္။

        HTTPS Everywhere extension သည္ ဤ site မ်ားသို႔ ေတာင္းဆိုမႈမ်ားအားလံုးကို HTTPS အျဖစ္ ျပန္ေျပာင္းေရးကာ ျပသနာမ်ားကို ေျဖရွင္းႏိုင္သည္။ (Extension အား ‘HTTPS Everywhere’ ဟုေခၚေသာ္လည္း အခ်ဳိ႕ site မ်ားတြင္ သာ HTTPS activate လုပ္၍ရျပီး သံုးရန္ ေရြးခ်ယ္ထားေသာ site မ်ားတြင္ သာ HTTPS ကို သံုးႏိုင္သည္။site မွ HTTPS ကို Option တစ္ခုအေနႏွင့္ မေပးထားလွ်င္ ၎site သို႔လံုျခံဳစိတ္ခ်စြာ သင္မခ်ိတ္ဆက္ႏိုင္ေပ။)

        အခ်ဳိ႕ site မ်ားတြင္ image မ်ား သို႔မဟုတ္ icon မ်ားကဲ့သို႔ေသာ HTTPS မရႏိုင္သည့္ third party domain မ်ားမွ လာေသာ အေၾကာင္းအရာမ်ဳိးစံုပါဝင္သည္ကို သတိျပဳပါ။ ထံုးစံအတိုင္းပင္ browser lock icon ပ်က္ေနပါက သို႔မဟုတ္ exclamation mark တစ္ခုေဖာ္ျပထားပါက ထိေရာက္ေသာ တိုက္ခုိက္မႈမ်ား သို႔မဟုတ္ လမ္းေၾကာင္းေလ့လာသူမ်ား သံုးေသာ ရန္သူ အခ်ဳိ႕ အတြက္ သင္ အားနည္းေနေပလိမ့္မည္။ သို႔ေသာ္ သင့္ browsing မ်ားအား ေစာင့္ၾကည့္ရန္ အတြက္ လိုအပ္သည့္ အားထုတ္မႈမ်ား ကေတာ့ အသံုးဝင္ေစရန္ တိုးျမွင့္ သင့္ေပသည္။

        Gmail ကဲ့သို႔ေသာ website အခ်ဳိ႕သည္ HTTPS ကို အလိုအေလ်ာက္ျပဳလုပ္ေပးေသာ္လည္း HTTPS Everywhere သည္ အကယ္၍ သင္ ပထမဦးစြာ HTTP version ကို အသံုးျပဳရန္ ၾကိဳးစားခဲ့သည္ဆိုလွ်င္ သင့္ကြန္ပ်ဴတာဆီ မွ site ၏ HTTPS version  အား တိုက္ခုိက္သူ တစ္ေယာက္ဝွက္ထားႏုိင္ေသာ SSL-stripping attack မ်ားမွ သင့္ အားကာကြယ္ ႏိုင္သည္။ အျခား သတင္း အခ်က္အလက္မ်ားကို https://www.eff.org/https-everwhere တြင္ ရွာေဖြႏိုင္သည္။

        Install ျပဳလုပ္ျခင္း

        ပထမဦးဆံုး HTTPS Everywhere ကို ၎၏ official web site မွ download ခ်ပါ။

        https://www.eff.org/https-everywhere

        ေနာက္ဆံုး ထုတ္ထားေသာ version ကို ေရြးခ်ယ္ပါ။ ေဖာ္ျပပါ example မွာေတာ့ version 0.9.4 HTTPS Everywhere ကို အသံုးျပဳထားပါတယ္။ (အဲ့ဒီထက္ သစ္တဲ့ version မ်ားကို ယခုအခ်ိန္မွာ ရေနႏိုင္ပါၿပီ။)

        “Allow” ကို ႏွိပ္ပါ။ ၿပီးရင္ေတာ့ “Restart Now” ကို ႏွိပ္ၿပီး Firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ေတာ့ HTTPS Everywhere ဟာ install လုပ္ၿပီး ျဖစ္သြားပါၿပီ။

        ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

        Firefox 4(Linux) တြင္ HTTPS Everywhere setting panel ကို အသံုးျပဳႏိုင္ရန္ သင့္ screen ၏ ဘယ္ဘက္ေထာင့္ ရွိ Firefox menu ကိုႏွိပ္ၿပီး Add-ons Manager ကိုေရြးပါ။ (သတိျပဳရန္မွာ Firefox version မ်ားႏွင့္ Operating system မ်ားေပၚတြင္မူတည္ၿပီး Add-ons manager ၏ တည္ေနရာကြဲျပားႏိုင္ပါသည္။)

        Options button ကို ႏွိပ္ပါ။

        HTTPS redirection rules မ်ားႏွင့္ အသံုးျပဳသင့္ ေသာ web site မ်ား၏ list ကို ေတြ႕ရလိမ့္မည္။ အကယ္၍ သင္သည္ redirection rule တစ္ခု ႏွင့္ အဆင္မေျပပါက သင္ဒီမွာ ျပန္လည္ ၍ uncheck လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရာ တြင္ HTTPS Everywhere သည္ သင့္ အား  site မ်ား ႏွင့္ ခ်ိတ္ဆက္မႈမ်ားအား ျပင္ဆင္ေပးေတာ့မည္ မဟုတ္ ေခ်။

        အသံုးျပဳျခင္း

        Enable ႏွင့္ configure လုပ္သည္ႏွင့္ တျပိဳင္နက္ HTTPS Everwhere သည္ သံုးရန္ အလြန္လြယ္ကူေသာ အေနအထားျဖစ္သြားလိမ့္မည္။ မလံုျခံု ေသာ HTTP URL တစ္ခု ရိုက္ထည့္ပါ။ (ဥပမာ - http://www.google.com)

        Enter ႏွိပ္ပါ။ လံုျခံဳေသာ HTTPS encrypted Web site ဆီသို႔ သင္ အလိုအေလ်ာက္ ေပးပို႔ျခင္း ခံရလိမ့္မည္။ (ဥပမာ - https//encrypted.google.com) ဘာမွ လုပ္စရာမလိုပါ။

        network မွ HTTP အားအသံုးျပဳခြင့္ပိတ္ထားလွ်င္

        သင့္ network operator မွ သင္လုပ္သမွ်ကို အဆက္မျပတ္ၾကည့္႐ႈႏိုင္ ရန္ web site တစ္ခု၏ secure version မ်ားကို ပိတ္ထားေကာင္း ပိတ္ထားလိမ့္မည္။ အဲ့ဒီလိုအခ်ိန္မ်ိဳးမွာ ဆိုရင္ေတာ့ HTTPS Everywhere မွ သင့္အား ထိုသို႕ေသာ site မ်ိဳး အသံုးျပဳျခင္းမွ တားဆီးလိမ့္မည္။ ဘာျဖစ္လို႕လဲဆိုေတာ့ ၎သည္ သင့္ browser အား insecure version မ်ားကို ဘယ္ေတာ့မွ မသံုးဘဲ secure version ကိုသာ အသံုးျပဳရန္ force လုပ္ေသာေၾကာင့္ျဖစ္သည္။(ဥပမာ airport တစ္ခုက wi-fi network တစ္ခုဟာ HTTP connections မ်ားကိုသာ အသံုးျပဳခြင့္ေပးၿပီး HTTPS connections မ်ားကို အသံုးျပဳခြင့္ မေပးဘူးဆိုပါစို႕။ ျဖစ္ႏိုင္တာက wi-fi operator မ်ားမွ user မ်ားဘာလုပ္ ေနတယ္ဆိုတာကို ေစာင့္ၾကည့္ခ်င္တာလဲျဖစ္ႏိုင္တယ္။ အဲ့ဒါဆိုရင္ေတာ့ HTTPS Everywhere user မ်ားသည္ HTTPS Everywhere ကို temporarily disabled မလုပ္ထားလွ်င္ ေလဆိပ္တြင္ အခ်ိဳ႕ေသာ web site မ်ားကို ၾကည့္ရႈခြင့္ရမည္မဟုတ္ပါ။)

        ဤ ေနာက္ခံ ျဖစ္ရပ္ထဲတြင္ website မ်ားသို႔ လံုျခံဳစြာ ၾကည့္ရႈခြင့္ အား network အရ ပိတ္ဆို႔မႈကို ေရွာင္ရွား ရန္ Tor သို႔မဟုတ္ VPN ကဲ့သို႔ေသာ circumvention technology ႏွင့္ အတူု HTTPS Everywhere ကို သံုးရန္ ေရြးခ်ယ္ ေကာင္းေရြးခ်ယ္ေပလိမ့္မည္။

        HTTPS Everywhere တြင္တျခား website မ်ားအတြက္ ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

        သင့္ စိတ္ၾကိဳက္ web site မ်ားအတြက္ HTTPS Everywhre add-on ကို သင့္ စိတ္ႀကိဳက္ rules မ်ားထည့္ႏိုင္သည္။ ဘယ္လိုလုပ္ရမလဲဆိုတာကိုေတာ့ https://www.eff.org/https-everywhere/rulesets. တြင္ေတြ႕ႏိုင္သည္။ Rules မ်ားထည့္ျခင္း၏ အက်ိဳးေက်းဇူးကေတာ့ ၎ တို႕သည္ HTTPS Everywhere အား ထို website မ်ားသို႕ သင့္ဆက္သြယ္ျခင္းမ်ား မည္သို႕ စိတ္ခ်ရေအာင္ပို႕ရလဲဆိုတာကို သင္ေပးျခင္းျဖစ္သည္။ သတိျပဳရန္မွာ HTTPS Everywhere သည္ site operator မွ HTTPS အသံုးျပဳခြင့္ မေပးေသာ site မ်ားကို ၾကည့္ ခြင့္ေပးမည္မဟုတ္ပါ။ HTTPS အသံုးျပဳခြင့္မရွိေသာ site ဆိုရင္ေတာ့ သင္ rules မ်ားထည့္လည္းအလကားပဲျဖစ္လိမ့္မည္။

        အကယ္၍ သင္သည္ web site တစ္ခုကို manage လုပ္ေနသူတစ္ေယာက္ျဖစ္ၿပီး ထို site အတြက္ HTTPS version ကို အသံုးျပဳခြင့္ ေပးထားၿပီ ဆိုလွ်င္ သင့္ web site ကို official HTTPS Everywhere သို႕ submit လုပ္သင့္သည္။

        Proxy Settings ႏွင့္ FoxyProxy

        သင့္ ႏိုင္ငံ သို႕မဟုတ္ သင္ ISP မွ direct access ကို ပိတ္ထားရင္ေတာင္မွ Proxy Server က သင့္ အား သင္ ၾကည့္ခ်င္ေသာ web site ကို ၾကည့္ရႈ႕ႏိုင္ရန္ ကူညီေပးႏိုင္သည္။ Proxy အမ်ိဳးမ်ိဳး ႐ွိပါတယ္။ 

        • Web site address သာ သိရန္လိုအပ္သည့္ web proxies မ်ား။ web proxy တစ္ခုရဲ႕ URL ကို ေဖာ္ျပပါအတိုင္း ေတြ႕ရေလ့႐ွိသည္။ http://www.example.com/cgi-bin/nph-proxy.cgi

        • သင့္ browser setting ကို ေျပာင္းလဲရန္(modify လုပ္ရန္) လိုအပ္သည့္ HTTP proxies မ်ားလည္းရွိသည္။ HTTP proxy မ်ားသည္ web content မ်ားအတြက္သာ အလုပ္လုပ္ေလ့ရွိသည္။ HTTP proxy ႏွင့္ ပတ္သတ္ေသာ information မ်ားကို “proxy.example.com:3128” သို႕မဟုတ္ “192.168.0.1:8080” တြင္ ရ႐ွိႏိုင္သည္။ 

        •  ေနာက္တစ္မ်ိဳးကေတာ့ SOCKS proxy မ်ားပါ။ သူလည္း သင့္ browser setting ကို ေျပာင္းလဲရန္(modify လုပ္ရန္) လိုအပ္သည္။ မတူတာကေတာ့ SOCK proxy မ်ား ဟာ email ႏွင့္ instant messaging tools မ်ားအပါအဝင္ internet applications ေတာ္ေတာ္မ်ားမ်ား အတြက္ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ SOCK proxy ၏ Information သည္လည္း HTTP proxy ႏွင့္ အတူတူပင္ျဖစ္သည္။

        URL တြင္ဘာမွေျပာင္းလဲ စရာမလိုဘဲ web proxy ကို တန္းအသံုးျပဳလို႕ ရေသာ္လည္း HTTP ႏွင့္ SOCKS proxy မ်ားကို အသံုးျပဳရန္ အတြက္ေတာ့ web browser ကို configure ျပဳလုပ္ရ မည္ျဖစ္သည္။

        Firefox ၏ မူလ (default) proxy configuration

        Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး configuration screen ကိုသြားပါ။ ထို႕ေနာက္ Options ကို select လုပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ Advanced ဆိုေသာ icon ကိုႏွိပ္ၿပီး network tab ကို choose လုပ္ပါ။ ေဖာ္ျပပါ ပံုကို ၾကည့္ လွ်င္ ရွင္းသြားပါ လိမ့္မည္။

        Settings ကို select လုပ္ၿပီး “Manual proxy configuration” ကို click လုပ္ပါ။ ၿပီးေနာက္ သင္အသံုးျပဳလိုေသာ proxy server ၏ Information ကို ထည့္ပါ။ သတိျပဳရန္မွာ HTTP proxy ႏွင့္ SOCKS proxy မ်ားသည္ အလုပ္လုပ္ပံု မတူဘဲ ၎တို႕ႏွင့္ သက္ဆိုင္ေသာ အကြက္မ်ားတြင္သာ ျဖည့္ရမည္ျဖစ္သည္။ အကယ္၍ သင့္ proxy information တြင္ (:) ေဖာ္ျပပါ colon ေလးပါ႐ွိလာလွ်င္ ၎သည္ သင့္ proxy address ႏွင့္ port number ၾကားရွိ separator ျဖစ္ေၾကာင္းသိရမည္။ ေအာက္ေဖာ္ျပပါပံုကို ၾကည့္ပါ။

        သင္ OK ႏွိပ္ၿပီးလွ်င္ေတာ့ သင့္ configuration သည္ save လုပ္ၿပီးသား ျဖစ္သြားမည္ျဖစ္ၿပီး ေနာက္သံုးမည့္ အခ်ိန္တိုင္းတြင္ သင့္ web browser မွ ထို proxy ကို သာအလိုေလ်ာက္ အသံုးျပဳမည္ျဖစ္သည္။ အကယ္၍ “The proxy server is refusing connections” သို႕မဟုတ္ “Unable to find the proxy server” စသည့္ error message မ်ားကို ေဖာ္ျပခဲ့မည္ဆိုလွ်င္ သင့္ proxy configuration တစ္ခုခု မွားေနၿပီျဖစ္သည္။ ထိုသို႕ျဖစ္လာၿပီ ဆိုလွ်င္ ေရွ႕တြင္ ေဖာ္ျပခဲ့သည့္ အဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး ေနာက္ဆံုး screen တြင္ proxy ကို deactivate ျပဳလုပ္ရန္ “No proxy” ကို select လုပ္ပါ။

        FoxyProxy

        FoxyProxy ဆိုတာကေတာ့ proxy server တစ္ခုႏွင့္တစ္ခုၾကား ေျပာင္းလဲအသံုးျပဳျခင္းအား လြယ္ကူေစရန္ firefox web browser အတြက္ ထုတ္ထားေသာ freeware add-on တစ္ခုျဖစ္သည္။ foxyProxy အေၾကာင္း အေသးစိတ္သိ လုိလွ်င္ https://getfoxyproxy.org/ တြင္ၾကည့္ရႈႏိုင္သည္။

        Install ျပဳလုပ္ျခင္း

        Firefox 4 (Linux) တြင္ screen ၏ ဘယ္ဘက္ေထာင့္႐ွိ firefox menu ကိုႏွိပ္ၿပီး addons ကိုႏွိပ္ပါ။ ေပၚလာေသာ window ေပၚရွိ သင္ အသံုးျပဳလိုေသာ add-on ၏အမည္ကို ညာဘက္ေထာင့္႐ွိ search box ထဲတြင္ ႐ုိက္ထည့္ပါ။(ဥပမာ FoxyProxy) Search Result တြင္ Standard ႏွင့္ Basic ဆိုေသာ versions ႏွစ္မ်ိဳးကို ေတြ႕ရလိမ့္မည္။ ၎ version ႏွစ္ခု ၏ ႏႈိင္းယွဥ္ခ်က္ကို https://getfoxyproxy.org/downloads.html#editions တြင္ေတြ႕႐ွိႏိုင္သည္။ ဒါေပမယ့္ basic circumvention အတြက္ကေတာ့ basic edition က လံုေလာက္ပါတယ္။ မည္သည့္ edition ယူမည္ကို ဆံုးျဖစ္ၿပီးလွ်င္ေတာ့ Install ကို click လုပ္ပါ။

        Install လုပ္ၿပီး ရင္ေတာ့ firefox ကို restart လုပ္ရပါမယ္။ ၿပီးရင္ foxyproxy ၏ help site ကို ဖြင့္ပါ။ ညာဘက္ေထာင့္မွာ foxyproxy icon ကို ေတြ႕ရပါလိမ့္မယ္။

        ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ျခင္း

        FoxyProxy စတင္အလုပ္လုပ္ရန္ ၎သည္ မည္သည့္ proxy ကို အသံုးျပဳရမည္ ျဖစ္ေၾကာင္းသိ ရန္လိုအပ္သည္။ firfox window ၏ ညာဘက္ေထာင့္ရွိ icon ေလးကို click လုပ္ၿပီး configuration window ကို ဖြင့္ပါ။ configuration window ကို ေအာက္ပါအတိုင္းေတြ႕ရလိမ့္မည္။

        “Add New Proxy” ကို ႏွိပ္ပါ။ ေပၚလာေသာ window တြင္ default firefox proxy configuration ကဲ့သို႕ပင္ proxy details ကို ျဖည့္ပါ။

        “Manual Proxy Configuration” ကို select လုပ္ပါ။ Host သို႕မဟုတ္ IP address ကို ျဖည့္ၿပီး သင့္ proxy \ port ကို သက္ဆိုင္ရာ fields မ်ားတြင္ျဖည့္ပါ။ “SOCKS proxy?” ရွိမရွိ ၾကည့္ပါ။ ရွိရင္ OK ကိုႏွိပ္ပါ။ အထက္ပါအဆင့္မ်ားအတိုင္း ျပဳလုပ္ၿပီး proxy မ်ားထပ္ျဖည့္ႏိုင္သည္။

        အသံုးျပဳျခင္း

        သင့္ Firefox window ၏ ညာဘက္ေထာင့္ရွိ fox icon ကို ႏွိပ္ၿပီး proxy မ်ား ေျပာင္းသံုးျခင္း သို႕မဟုတ္ proxy အသံုးမျပဳရန္ ျပဳလုပ္ႏိုင္သည္။

        Proxy server ေရြးခ်ယ္ရန္ကေတာ့ အသံုးျပဳျခင္ေသာ proxy ေပၚတြင္ left-click လုပ္လုိက္ရံုပါပဲ။

        TOOLS

        မိတ္ဆက္ျခင္း

        အင္တာနက္ဆင္ဆာ ပိတ္ဆို႔ေက်ာ္လႊားျခင္း၏ အေျခခံအခ်က္မွာ မိမိ၏ ဆက္သြယ္ေရးလမ္းေၾကာင္းကို ပိတ္ဆို႔ထားျခင္းမရွိေသာ ၾကားခံ ဆာဗာ တစ္ခုကိုအသံုးျပဳ၍ အင္တာနက္အား ခ်ိတ္ဆက္ျခင္းျဖစ္သည္။ ဤအခန္းတြင္ ထိုကဲ့သို႔ေသာ ၾကားခံဆာဗာ အားခ်ိတ္ဆက္ႏိုင္ရန္၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ လိုအပ္ေသာ နည္းလမ္းမ်ား tools မ်ားကိုေဖာ္ျပထားပါသည္။ မိမိအသံုးျပဳလိုေသာရည္ရြယ္ခ်က္၊ ၾကည့္ရွဳလိုေသာ အခ်က္အလက္မ်ား ၊ မိမိတြင္ရွိေသာ အရင္းအရစ္မ်ားအား အေျခခံ၍ ဘယ္နည္းလမ္းကိုအသံုးျပဳသင့္သနည္းဆုိသည္ကုိေရြးခ်ယ္သင့္ပါသည္။

         

        အင္တာနက္ ပိတ္ဆုိ႔ေက်ာ္လႊားျခင္း၊ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမ်ားအား ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားေသာ tools မ်ား၊ နည္းလမ္းမ်ား သည္ အႏၱရယ္အမ်ိဳးမ်ိဳး၊ အခက္အခဲအမ်ိဳးမ်ိဳးကို ကာကြယ္ႏိုင္ရန္ ဖန္တီးထားၾကပါသည္။ ၄င္းတို႔တြင္ ေအာက္ပါအခ်က္အလက္မ်ား ပါဝင္ပါသည္။ 

        တစ္ခါတစ္ရံတြင္ tool တစ္ခုသည္ ဆင္ဆာအား ေက်ာ္လႊားရန္ႏွင့္ အမည္၀ွက္ထားမႈ တို႔အတြက္ အသံုးျပဳႏိုင္သည္။ သို႔ေသာ္ တစ္ခုခ်င္းစီ၏ လုပ္ေဆာင္ခ်က္မ်ားမွာ မတူညီႏိုင္ေပ။ ဥပမာ Tor Software ကို ထိုရည္ရြယ္ခ်က္ႏွစ္မ်ဳိးလံုး အတြက္အသံုးျပဳၾကသည္။ သို႔ေသာ္ ထို ရည္ရြယ္ခ်က္ ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးအတြက္ သာ အထူးအာရုံစိုက္သူမ်ားသည္ ယင္း Software အား တစ္နည္းတစ္ဖံု အသံုးျပဳၾကသည္။ Anonymity အတြက္အသံုးျပဳမည္ဆိုလွ်င္ေတာ့ Tor ႏွင့္ အတူ web browser ကိုတြဲသံုးရန္အေရးႀကီးသည္။ ၎သည္ သင့္ identity အစစ္ကို ေပါက္ၾကားျခင္းမွကာကြယ္ႏိုင္ေသာေၾကာင့္ျဖစ္ သည္။

        Internet ဆင္ဆာအား ေက်ာ္လႊားရန္အေထာက္အကူ ျပဳပစၥည္းမ်ားကို ေရြးခ်ယ္ေသာ အခါသင္သည္ မည္သို႔ေသာ ကာကြယ္မႈမ်ဳိးကိုလိုအပ္သည္ႏွင့္သင္အသံုးျပဳေနေသာပစၥည္းမ်ားသည္သင့္လိုအပ္ခ်က္မ်ားကိုေပးႏိုင္ မေပးႏိုင္ ကို သိရန္လိုအပ္ေပသည္။ ဥပမာ သင္ ဆင္ဆာအား ေက်ာ္လႊားရန္ ၾကိဳးစားေနျခင္းကို တစ္စံုတစ္ေယာက္ က ရွာေဖြေတြ႔ ရွိသြားလွ်င္ ဘာေတြျဖစ္လာမလဲ၊ သင္မည္သည့္အရာမ်ားကို ဖတ္ရႈေနျခင္း၊ ေရးသားေနျခင္းကို ဖံုးကြယ္ထားရန္ သင့္အတြက္တကယ္အေရးၾကီးပါသလား ၊

        အခ်ိဳ႕ေသာ tools မ်ားသည္ သင္၏ ဆက္သြယ္မႈမ်ားအား အထက္ပါ အခ်က္မ်ားထဲမွ အခ်က္တစ္ခုျဖင့္ သာ ကာကြယ္ေပးႏိုင္သည္။ ဥပမာ ေျမာက္မ်ားလွစြာေသာ proxy မ်ားသည္ ဆင္ဆာအား ေက်ာ္လႊားႏိုင္ေသာ္လည္း ခိုးယူနားေထာင္ျခင္း(eavesdropping) အား မကာကြယ္ႏိုင္ေပ။ သင္အလိုရွိေသာ ပန္းတိုင္ကိုေရာက္ရွိရန္ အေထာက္အကူျပဳပစၥည္းမ်ားကို ေပါင္းစပ္သံုးစြဲရန္ လိုအပ္ေၾကာင္းကို နားလည္ရန္အလြန္အေရးၾကီးေပသည္။

        အထူးသတိျပဳရန္

        အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားေသာပစၥည္းအမ်ားစု ကိုအင္တာနက္ကြန္ယက္ အားလည္ပတ္ေစသူ သို႔မဟုတ္ အစိုးရအဖဲြ႕အစည္းမ်ား မွ အားစိုက္ထုတ္၍ စံုစမ္းျခင္းျဖင့္ေျခရာခံမိႏိုင္သည္။ ယင္းတို႔ ထုတ္လႊတ္ေသာ လမ္းေၾကာင္းမ်ား သည္ သိသာထင္ရွားေသာ ေၾကာင့္ျဖစ္သည္။ စကား၀ွက္အသံုးျပဳျခင္း မရွိေသာ ဆင္ဆာေက်ာ္လႊားမႈမ်ားအတြက္ ေျခရာ ခံမိရန္ လံုး၀ေသခ်ာေပသည္။ သို႔ေသာ္ အသံုးျပဳေသာ ေက်ာ္လႊားမႈမ်ားကိုလည္း ေျခရာခံမိႏိုင္ေသးသည္။  သင္သည္ နည္းပညာကို အသံုးျပဳ၍ အင္တာနက္ စီစစ္မႈ အား ေက်ာ္လႊားရန္ ျပဳလုပ္ေနျခင္းကို ကြယ္၀ွက္ထားရန္ အလြန္ပင္ ခက္ခဲ လွသည္။ အထူးသျဖင့္သင္သည္ သိပ္နာမည္ မၾကီးေသာ နည္းပညာႏွင့္ ထိုနည္းပညာကိုပဲ အခ်ိန္ၾကာျမင့္စြာ အသံုး ျပဳလွ်င္ ပို၍ခက္ခဲသည္။ နည္းပညာႏွင့္ မပတ္သတ္ဘဲ သင္၏လုပ္ေဆာင္ခ်က္မ်ားကို ေတြ႔ရွိႏိုင္ေသာ နည္းလမ္္းမ်ား လည္းရွိေသးသည္။ လူမ်ားမွ တစ္ဆင့္စံုစမ္းျခင္း၊ ေစာင့္ၾကပ္ျခင္း သို႔မဟုတ္ လူတို႔၏လုပ္ရိုးလုပ္စဥ္ သတင္းအခ်က္   အလက္ စုေဆာင္းနည္းမ်ားမွ ျဖစ္သည္။

        အထက္ပါျခိမ္းေျခာက္မႈမ်ား၏ ေလ့လာစမ္းသပ္ခ်က္မ်ား အေပၚတြင္ အၾကံဥာဏ္ သို႔မဟုတ္ ယင္းတို႔အား ေက်ာ္လႊားရန္ မည္သည့္ tools အသံုးျပဳရမည္ကို တိက်စြာ မေျပာ ႏိုင္ပါဘူး ။ ထိုျပႆနာမ်ားသည္ အျမဲတမ္းေျပာင္လဲေနသည့္အျပင္ တစ္ၾကိမ္ႏွင့္တစ္ၾကိမ္ ျဖစ္ပြားပံုခ်င္းလည္း မတူညီႏိုင္ေပ။ သင္၏လုပ္ေဆာင္ခ်က္မ်ားက တားျမစ္ရန္ ၾကိဳးပမ္းခ်က္မ်ား၊ ၾကိဳးပမ္းသူမ်ားသည္ သူတိုလုပ္ေဆာင္ခ်က္မ်ားကို အစဥ္အျမဲတိုးတက္ေအာင္ လုပ္ေဆာင္ေနေၾကာင္းကို အျမဲေမွ်ာ္လင့္ထားသင့္သည္။

        သင္ရွိေနေသာေနရာ အတြင္း သင့္အား အႏၱရယ္ေရာက္ေစႏိုင္ေသာ အျပဳအမူမ်ားကို သင္လုပ္ေဆာင္ေနသည္ ဆိုလွ်င္သင္၏လံုျခံဳေရးအတြက္ ကိုယ္ပိုင္လုပ္ေဆာင္ခ်က္မ်ုားကို ျပဳလုပ္သင့္သည္။ ျဖစ္ႏိုင္လွ်င္ ကြ်မ္းက်င္သူမ်ားႏ်င့္ ေအာက္ပါအခ်က္မ်ား ကိုတိုင္ပင္သင့္သည္။

         

        ဒီဂ်စ္တယ္လံုျခံဳေရး ႏွင္ ့မိမိ၏ သီးသန္႔လြတ္လပ္ခြင့္ အေၾကာင္းကို ပိုမို ေလ့လာခ်င္လ်င္ ေအာက္ပါစာမ်က္ႏွာမ်ား တြင္ ဖတ္ရႈနိုင္သည္။

        http://www.frontlinedefenders.org/manual/en/esecman/intro.html

        http://security.ngoinabox.org/html/en/index.html

        Freegate

        Freegate ဆိုသည္မွာ တရုတ္ႏွင့္ အီရန္တြင္ အင္တာနက္ဆင္ဆာမ်ားကို ေက်ာ္လႊားရန္ DIT-INC မွစတင္ ျပဳလုပ္ထားေသာ window user မ်ားအတြက္ proxy tool တစ္ခုျဖစ္သည္။

        http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml တြင္ software အား အခမဲ့ download လုပ္ႏိုင္သည္။

        သင္ျပန္ ခ်ဲ႕ ရ မည္ ျဖစ္ေသာ .zip extension ျဖင့္ ဖိုင္တစ္ခု ရလိမ့္မည္။ download ခ်ထားေသာ ဖိုင္ေပၚတြင္ Right-click ႏွိပ္ျပီး ‘Extract All’ ကိုေရြးခ်ယ္ပါ။ ျပီးေနာက္ ‘Extract’ ခလုတ္ကို ႏွိပ္ပါ။ ဖိုင္ မွာ 1.5MB ေလာက္ရွိလိမ့္မည္။ ထို ဖိုင္၏နာမည္သည္ စာလံုးမ်ားႏွင့္ နံပါတ္မ်ားပါေသာ စာလံုးတိုအတဲြလိုက္ အျဖစ္ျမင္ေတြ႔ရႏိုင္သည္။ (ဥပမာ “fg677pa6.exe’)

        Install ျပဳလုပ္ျခင္း

        ပထမဦး ဆံုး အၾကိမ္ application အားrun ေသာအခါတြင္ Security Warning တစ္ခု ျမင္ရေပမည္။ ‘Always ask before opening this file’ box အား uncheck လုပ္ျခင္း ႏွင့္ Run ကို ႏွိပ္ျခင္းအားျဖင့္ ဤ Security Warning ကို လက္ခံ ႏိုင္သည္။



        Freegate အားအသံုးျပဳျခင္း

        ယခု application သည္ စတင္ျပီး ဆာဗာ အား အလိုအေလ်ာက္ ခ်ိတ္ဆက္လိမ့္မည္။



        Secure Tunnel ေအာင္ျမင္စြာ စတင္ျပီးေနာက္ Freegate status Window ျမင္ရမည္ျဖစ္ျပီး Internet Explorer အသစ္ URL ျဖင့္ အလိုအေလ်ာက္ပြင့္ လာေပလိမ့္မည္။ သင့္ version ႏွင့္ ဘာသာ စကားေပၚမူတည္၍ “http://dongtaiwang.com/loc/phome.php?v7.07&l=409”  တက္ႏိုင္သည္။ ယင္းသည္ encrypted tunnel မွ တဆင့္ သင္ Freegate အားမွန္ကန္စြာ အသံုးျပဳေနသည္ ဆုိသည့္ အတည္ျပဳခ်က္ပင္ ျဖစ္သည္။



        Freegate ထဲမွ ‘Settings’ tab ၏ေအာက္တြင္ သင္လိုခ်င္ေသာဘာသာစကားအားေရြးခ်ယ္ႏိုင္သည္။ (English, Traditional Chinese, Simplified Chinese, Farsi and Spanish) ‘Status’ ၏ ေအာက္တြင္ သင္၏ upload ႏွင့္ download လမ္းေၾကာင္းမ်ားကို Freegate nework မွေန၍ ၾကည့္ရႈႏိုင္သည္။ ‘Server’ tab ထဲတြင္ မူ သင္၏လက္ရွိ connection ထက္ ျမန္ေကာင္းျမန္ႏိုင္သည့္ server အမ်ဳိးမ်ဳိးကို ေ႐ြးခ်ယ္ႏိုင္သည္။

        Simurgh

        Simurgh (Persian ဘာသာတြင္ “phoenix” မီးငွက္ ဟုအဓိပၸာယ္ရသည္။) ဆိုတာကေတာ့ ေပါ့ပါးသည့္ stand-alone proxy software ႏွင့္ service တစ္ခုျဖစ္သည္။ ေျပာခ်င္တာကေတာ့ ကြန္ပ်ဴတာေပၚတြင္ installation သို႔မဟုတ္ administratior rights မ်ား မလိုအပ္ဘဲ အသံုးျပဳႏိုင္ခ်င္းျဖစ္သည္။ သင္ရဲ႕ USB flash drive (မွတ္ၫာဏ္ေခ်ာင္း) သို႔ copy လုပ္ၿပီး အင္တာနက္ဆိုင္ကဲ့သုိ႔ေသာ အမ်ားသံုး computer(shared computer) တြင္အသံုးျပဳႏိုင္သည္။

          General Information 

         Support Operating System
         
         Localization  English
         Website  https://simurghesabz.net
         Support  E-mail: info@simurghesabz.net

        Downloading Simurgh အားေဒါင္းလုပ္ခ်ျခင္း

        Simurgh service ကိုအသံုးျပဳရန္ https://simurghesabz.net/ တြင္ ၎ tool ကိုအခမဲ့ရယူႏိုင္သည္။ Mircosoft windows version တိုင္းအတြက္ အသံုးျပဳႏိုင္သည္။ file size ကလဲ 1MB ထက္နည္းေသာေၾကာင့္ ေႏွးေကြးေသာ အင္တာနက္ connection ျဖင့္ပင္ အခ်ိန္သိပ္မၾကာဘဲ download လုပ္ႏိုင္သည္။

        UseUsing Simurgh အသံုးျပဳျခင္း

        Simurgh ကိုစတင္အသံုးျပဳရန္ သင္ download လုပ္လိုက္ေသာ file ေပၚတြင္ click လုပ္ပါ။ ပံုမွန္အားျဖင့္ေတာ့ Microsoft Internet Explorer ျဖင့္ download လုပ္လွ်င္ files မ်ားသည္ desktop ေပၚသို႔ေရာက္သြားမည္ျဖစ္ၿပီး Mozilla firefox ျဖင့္လုပ္လွ်င္ “My Documents” ႏွင့္ “Downloads” ထဲသို႔ေရာက္သြားမည္ျဖစ္သည္။

         


        Simurgh ကိုပထမဆံုးစတင္အသံုးျပဳခ်ိန္တြင္ Simurgh ကို block လုပ္ရန္ မလုပ္ရန္ေမးေသာ Windows Security Alert တစ္ခုကို ေတြ႔ရမည္ျဖစ္သည္။ Simurgh သည္ အလုပ္လုပ္ရန္ internet ႏွင့္ ခ်ိတ္ဆက္ရန္လိုအပ္ေသာေၾကာင့္ “Unblock” သို႔မဟုတ္ “Allow Access” (သင့္ windows version ေပၚတြင္မူတည္၍) ကို select လုပ္ရန္ အလြန္အေရး ႀကီးသည္။

        ေအာက္ပါ သတိေပးခ်က္ ကိုေတြ႔ရလိမ့္မည္။


        သို႔မဟုတ္ ေအာက္ပါ window ကိုေတြ႔ရလိမ့္မည္။

         

        Simurgh ကို ေအာင္ျမင္စြာ start လုပ္ၿပီးလွ်င္ secure connection တစ္ခုရ႐ွိရန္ Start ကို click လုပ္ပါ။

         

        Start button မွ Stop button သို႔ေျပာင္းသြားၿပီဆိုလွ်င္ Simurgh သည္ ၎၏ server မ်ားထံသို႔ connect လုပ္ၿပီးၿပီျဖစ္ သည္။



        Simurgh server ႏွင့္ခ်ိတ္ဆက္ထားေၾကာင္း ေသခ်ာေစရန္

        အခုဆိုရင္ေတာ့ သင့္ internet explorer browser သည္ test page တစ္ခုႏွင့္ အတူ window အသစ္တစ္ခုျဖင့္ ေပၚလာလိမ့္မည္။ သင့္ connection သည္ USA ကဲ့သို႔ေသာ ႏိုင္ငံျခားတိုင္းျပည္မွ ဆိုလွ်င္ Simurgh သည္ သင့္ browser ၏ setting ကို ေျပာင္းလဲၿပီး ျဖစ္ေၾကာင္းႏွင့္ သင္သည္ စိတ္ခ်ရေသာ Simurgh connection မွ အလိုေလ်ာက္ surfing လုပ္ေနေၾကာင္းသိႏိုင္သည္။


        http://www.geoiptool.com ကိုအသံုးျပဳ၍လည္း သင့္ connection ဘယ္ကလာသည္ကို စစ္ေဆးႏိုင္သည္။ ထို wesite မွ သင့္ location ကို အရမ္းေဝးေၾကာင္း (ဥပမာ USA ကဲ့သို႔ အျခားတိုင္းျပည္) ေဖာျပလွ်င္ သင္သည္ secure Simurgh connection ကိုအသံုးျပဳေနျခင္းျဖစ္သည္။


        Mozilla Firefox ႏွင့္ Simurgh အသံုးျပဳျခင္း

        Mozilla Firefox ကဲ့သုိ႔ အျခားေသာ web browser ျဖင့္အသံုးျပဳမည္ဆိုလွ်င္ ထို browser ကို HTTP proxy “localhost” port 2048 ကို အသံုးျပဳရန္ configure လုပ္ရမည္ျဖစ္သည္။

        Firefox တြင္ Tools>Options>Network>Settings တို႔ကို တစ္ဆင့္စီႏွိပ္၍ proxy setting ကို႐ွာႏိုင္သည္။ “Connection settings” window တြင္ “Manual proxy configuration” ကို ေ႐ြးၿပီး ေအာက္တြင္ေဖာ္ျပထားသည့္ အတိုင္း HTTP proxy ေနရာတြင္ “localhost” ကိုထည့္ၿပီး port တြင္ 2048 ကိုထည့္ပါ။ New Setting ကိုရ႐ွိရန္ OK ကိုႏွိပ္ပါ။

         


        UltraSurf

        UltraReach Internet Corp တည္ေထာင္သူမွ တည္ထြင္လိုက္ေသာ UltraSurf သည္ တရုတ္ျပည္မွ internet user မ်ားကို censorship မ်ားအား ေရွာင္ကြင္းရေစရန္ ကူညီႏိုင္သည့္ proxy tool တစ္ခုျဖစ္သည္။ အျခား ႏိုင္ငံမွ သူမ်ားအတြက္ လည္း အသံုးဝင္သည္။

        General Information

         Support Operating System
         Localization English
         Website http://www.ultrareach.com
         Support FAQ: http://www.ultrareach.com/usercenter_en.htm

        Ultrasurf အားေဒါင္းလုပ္ခ်ျခင္း

        (Window မ်ားအတြက္သာ) Free Software ကို http://www.ultrareach.com သို႔မဟုတ္ http://www.ultrareach.net/ သို႔မဟုတ္ http://www.wujie.net တြင္ ရယူႏိုင္သည္။ (Page ေပၚရွိ စာမ်ားသည္ တရုတ္လိုျဖစ္ေသာ္လည္း download link အားအလြယ္ တကူ အဂၤလိပ္ဘာသာျဖင့္ ရွာႏိုင္သည္။)

        UltraSurf install လုပ္ျခင္းႏွင့္ အသံုးျပဳျခင္း

        သင္ ‘u1006.zip’ ဟုေခၚေသာ ဖိုင္ကို (version number ေပၚမူတည္၍) download လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ ဖိုင္ကို right-click ႏွိပ္ကာ “Extract All” ကို ေရြးခ်ယ္ျခင္း အားျဖင့္ extract လုပ္ႏိုင္သည္။ ‘u1006’ icon အသစ္အား click ႏွစ္ ခ်က္ ႏွိပ္ျခင္းျဖင့္ application ကို စတင္ပါ။



        UltraSurf သည္ Internet Explorer ကို အလိုအေလ်ာက္ ဖြင့္ေပးျပီး UltraSurf search page http://www.ultrareach.com/search.htm ကို ေဖာ္ျပသည္။ UltraSurf မွ ေဖာ္ျပေသာ Internet Explorer ကို သံုးကာ browsing လုပ္ႏိုင္ျပီျဖစ္သည္။



        UltraSurf ျဖင့္ အျခား application မ်ား သင္သံုးခ်င္ပါက (ဥပမာ Firefox Web browser သို႔မဟုတ္ Pidgin instant messaging client) Proxy server: IP 127.0.0.1 (သင့္ ကြန္ပ်ဴတာ “localhost” ဟုလည္းေခၚသည္) ႏွင့္ port 9666 ျဖင့္ UltraSurf client ကို သံုးရန္ ၎ တို႔အား configure လုပ္ရေပသည္။ UltraSurf main window ထဲမွ Help ကို ႏွိပ္ျခင္းအားျဖင့္ UltraSurf User Guide ကို သင္ဖြင့္ႏိုင္သည္။

        UltraSurf ကို တရုတ္လို (wujie) : http://www.internetfreedom.org/UltraSurf တြင္ ၾကည့္ႏိုင္ျပီး

        တရုတ္ user guide မွာ http://www.wujie.net/userguide.htm တြင္ ၾကည့္ႏိုင္သည္။

        VPN Service မ်ား

        VPN (virtual private network) တစ္ခုသည္ သင္ ႏွင့္ အျခား ကြန္ပ်ဴတာမ်ား အၾကား internet traffic မ်ား အားလံုးကို encrypt ႏွင့္ tunnel မ်ားလုပ္သည္။ ထိုကြန္ပ်ဴတာမွာ စီးပြားျဖစ္ VPN service တစ္ခု၊ သင့္ အဖဲြ႕အစည္း သို႔မဟုတ္ ယံုၾကည္ရေသာ contact မ်ားႏွင့္ ဆက္သြယ္မႈရွိႏိုင္သည္။ 

        VPN service မ်ား Internet traffic မ်ားအားလံုးကို tunnel လုပ္ေသာေၾကာင့္ ၎တို႔အား email ၊ instant messaging၊ Voice over IP (VoIP) ႏွင့္ ျဖတ္သန္းသြားေသာ tunnel လမ္းတေလ်ာက္ မည္သူမွ ဖတ္၍ မရေအာင္ လုပ္ထားေသာ Web browsing  ကဲ့သို႔ေသာ အျခား Internet service မ်ားအတြက္ ပါ သံုးႏိုင္သည္။

        အကယ္၍ tunnel သည္ Internet ကန္႔သတ္ထားသည့္ ေနရာ၏ အျပင္ဘက္တြင္ ဆံုးေနခဲ့လွ်င္ filtering entity/ server က encrypted data မ်ားကို သာ ျမင္ျပီး tunnel မွ မည္သည့္ data မ်ား ျဖတ္ေနသည္ကို မသိေသာေၾကာင့္ circumvention အတြက္ အသံုးဝင္ေသာ နည္းလမ္းတစ္ခု ျဖစ္ႏိုင္သည္။ ၎တြင္ သင့္လမ္းေၾကာင္းမ်ား အားလံုးကို ခိုးနားေထာင္သူအတြက္ တူသေယာင္ေယာင္ျဖစ္ေနေစေသာ အားသာခ်က္ရွိသည္။

         

        ႏိုင္ငံတကာ ကုမၸဏီမ်ား အိမ္မွ သို႔မဟုတ္ အင္တာနက္မွ တဆင့္ အျခား ေဝးလံေသာ ေနရာမ်ား ေန၍ company computer system မ်ားကို ၾကည့္႐ႈရန္ အတြက္ အျခား သတင္းအခ်က္အလက္မ်ား သို႔မဟုတ္ ေငြေၾကးဆိုင္ရာ အခ်က္အလက္မ်ား ကို ၾကည့္ရႈရန္ လိုအပ္ေသာ ဝန္ထမ္းမ်ားကုိခြင့္ျပဳရန္ VPN technology ကို သံုးရေသာေၾကာင့္ circumvention ရည္ရြယ္ခ်က္မ်ားျဖင့္ သံုးေသာ နညး္ပညာမ်ားထက္ VPN technology ကို ပိတ္ရခက္သည္။

        Tunnel အဆံုးေဝးေနသမွ် ကာလပတ္လံုး data encrypted လုပ္ေနမည္ ျဖစ္ျပီး လိုခ်င္သည့္ ေနာက္ဆံုးေနရာသို႔ unencrypted လုပ္ကာ သြားေနမည္ဆိုျခင္းကို သတိျပဳပါ။ ဥပမာ အကယ္၍ စီးပြားျဖစ္ VPN provider တစ္ခု သို႔ tunnel တစ္ခု သင္ တပ္ဆင္ထားျပီး tuneel မွ တဆင့္ web page http://news.bbc.co.uk ကို ေတာင္းဆိုခဲ့လွ်င္ သင့္ကြန္ပ်ဴတာမွ အျခားတစ္ဖက္ရွိ VPN provider’s computer သို႔ data မ်ား encrypted လုပ္ခံရမည္ျဖစ္ေသာ္လည္း ထိုမွ ေန၍ အျခား internet traffic ကဲ့သို႔ပင္ BBC မွ run ေသာ server မ်ားထံသို႔ unencrypted လုပ္ခံရလိမ့္မည္။ ဆိုလိုသည္မွာ သီအိုရီ အရ VPN provider၊ BBC ႏွင့္ server ႏွစ္ ခု အၾကား စနစ္ကို control လုပ္ေသာ မည္သူမဆို သင္မည္သည့္ data ပို႔သည္ သို႔မဟုတ္ ေတာင္းဆိုသည္ ကို ေတြ႕ျမင္ႏိုင္ေပမည္။

        VPN service မ်ားအသံုးျပဳျခင္း

        VPN Service မ်ား သည္ client-side software မ်ား တပ္ဆင္ရန္ လိုသည့္ အရာမ်ား လည္းရွိသည္။ မလိုသည့္ အရာမ်ား လည္းရွိသည္။ (မ်ားေသာအားျဖင့္ Windows, Mac OS သို႔မဟုတ္ GNU/Linux ထဲရွိ ရွိရင္းစဲြ VPN support မ်ားေပၚတြင္ မူတည္ျပီး အပို client software မ်ားမလိုအပ္ပါ။ )

        VPN service တစ္ခု ကို သံုးရန္ service ၏ ပိုင္ရွင္မ်ားကို ယံုၾကည္ရန္လိုအပ္ေသာ္လည္း service အေပၚမူတည္၍ အခမဲ့ သို႔မဟုတ္ ၅ မွ ၁၀ ေဒၚလာ အထိရွိႏိုင္သည့္ လစဥ္ေၾကးျဖင့္ Internet filtering ကို ေရွာင္ကြင္းသည့္  လြယ္ကူအဆင္ေျပေသာ နည္းလမ္းကိုေထာက္ပံ့ေပးသည္။ အခမဲ့ service မ်ားသည္ adsupported သို႔ bandwidth ကန္႔သတ္ထားသည္မ်ားျဖစ္တတ္ျပီး ေပးထားေသာ အခ်ိန္အေပၚတြင္ traffic အမ်ားဆံုးခြင့္ျပဳထားျခင္းမ်ား ျဖစ္ႏိုင္သည္။

        ေပၚျပဴလာျဖစ္ေသာ အခမဲ့ VPN service မ်ား:

        ေငြေၾကးေပးေဆာင္ရေသာ VPN Service မ်ား၏ ဥပမာမ်ားမွာ Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold,UnblockVPN and SecureIX မ်ားျဖစ္ၾကသည္။

        သင္ သည္ အခမဲ့ရႏိုင္ေသာ VPN မ်ားႏွင့္ ေငြေၾကးေပးေဆာင္ရေသာ VPN provider မ်ား၏ list အား monthly ffee ႏွင့္ technical characteristic မ်ားႏွင့္ အတူ http://en.cship.org/wiki/VPN တြင္ရွာေဖြႏိုင္သည္။

        VPN စံစနစ္ႏွင့္ encryption

        ရႈပ္ေထြးမႈ၊ သူတို႔ေပးထားေသာ လံုျခံဳေရးအဆင့္ ႏွင့္ ရရွိႏိုင္ေသာ operating system မ်ား ကို ကဲြျပားေစသည့္ IPSec, SSL/TLS ႏွင့္ PPTP မ်ားအပါအဝင္  VPN network မ်ား တပ္ဆင္ရန္အတြက္ stasndard မ်ဳိးစံုရွိသည္။ သာမန္အားျဖင့္ feature မ်ဳိးစံုရွိေသာ software ထဲတြင္ standard မ်ား၏ implementation မ်ားလည္း ရွိသည္။

        ကိုယ္ပိုင္ VPN service တခုေထာင္ျခင္း

        စီးပြားျဖစ္ VPN service မ်ားအတြက္ ေငြေၾကးေပးရန္ ေနာက္တနည္းအေနျဖင့္ ကန္႔သတ္မထားေသာ location မ်ားထဲမွ contact မ်ား ႏွင့္ user မ်ားသည္ ဤ contact မ်ားကို download လုပ္ျပီး private VPN service တစ္ခုကို တပ္ဆင္ေသာ software မ်ားကို Install လုပ္ႏိုင္သည္။ ထိုသို႔လုပ္ရန္ technical knowledge လိုအပ္ေသာ္လည္း အခမဲ့ရယူႏိုင္သည္။ private setup တစ္ခု ဆိုသည္မွာ လည္း အခ်ိန္ေတာ္ေတာ္ ၾကာ ရႏိုင္ေသာ commercial service ထက္  ပို၍ ပိတ္ရခက္သည္။ ဤကဲ့သို႔ေသာ private VPN မ်ားတပ္ဆင္ရန္ အတြက္ အမ်ားဆံုးသံုးတတ္ၾကေသာ အခမဲ့ open source program မ်ား ထဲမွ တစ္ခု မွာ Linux, MacOS, Window မ်ား ႏွင့္ အျခား operating system မ်ား ေပၚတြင္ install လုပ္ႏိုင္သည့္ OpenVPN (http://openvpn.net) ျဖစ္သည္။

        OpenVPN system တစ္ခု တပ္ဆင္နည္းကို နားလည္ရန္ ဤေဆာင္းပါးထဲရွိ ‘Using OpenVPN’ chapter ကို ဖတ္ပါ။

        အားသာခ်က္မ်ား

        VPN တစ္ခု သည္ encrypt လုပ္ထားေသာ data ေျပာင္းေရြ႕ျခင္းကို လုပ္ေဆာင္ေပးေသာေၾကာင့္ Internet censorship ကိုေရွာင္ကြင္းရန္ အလံုျခံဳဆံုးနည္းလမ္းတစ္ခု ျဖစ္သည္။ configure လုပ္ျပီးသည္ႏွင့္ တျပိဳင္နက္ အသံုးျပဳရန္ အလြန္လြယ္ကူသည္။

        VPN မ်ားသည္ web traffic မ်ားထက္ ပိုေသာ ကိစၥမ်ားအတြက္ secure circumvention service မ်ားကို လိုအပ္ျပီး additional software မ်ားကို install လုပ္ႏိုင္ေသာ သူတို႔၏ ကိုယ္ပိုင္ကြန္ပ်ဴတာမ်ားမွ အင္တာနက္အသံုးျပဳလိုသည့္  နည္းပညာ နားလည္ေသာ user မ်ား အတြက္ အေကာင္းဆံုးျဖစ္သည္။ VPN မ်ားသည္ censor လုပ္ထားေသာ location မ်ားရွိ non-filtered location မ်ားတြင္ ယံုၾကည္ရေသာ contact မ်ားမရွိေသာ user မ်ားအတြက္ အေကာင္းဆံုးေသာ resource တစ္ခု ျဖစ္သည္။ VPN technology သည္ ပိတ္၍ မရေသာ common business application တစ္ခု ျဖစ္သည္။

        အားနည္းခ်က္မ်ားႏွင့္ အႏၱရယ္မ်ား

        အခ်ဳိ႕ commercial VPN မ်ားသည္ (အထူးသျဖင့္ အခမဲ့ရယူႏိုင္ ေသာ အရာမ်ား) နာမည္ေၾကာ္ၾကားျပီး filter လုပ္ျခင္းခံရႏိုင္သည္။ ၎တို႔အား သာမန္အားျဖင့္ internet café မ်ား သို႔မဟုတ္ စာၾကည့္တိုက္မ်ား ကဲ့သို႔ေသာ user မ်ား software install မလုပ္ႏိုင္သည့္ public access location မ်ားတြင္ မသံုးႏိုင္ေပ။ VPN မ်ားကို သံုးျခင္းသည္ အျခား circumvention method မ်ားထက္ နည္းပညာ ကၽြမ္းက်င္မႈ ပို မိုလိုအပ္သည္။

        Network operator တစ္ေယာက္သည္ VPN ကိုသံုးထား သလား သို႔မဟုတ္ VPN provider မည္သူနည္းဆိုတာကို စစ္ေဆးႏိုင္သည္။ VPN ကို မွားယြင္းစြာတပ္ဆင္ထားသည္မွ လဲြ၍  network operator သည္ VPN ေပၚမွ ျဖတ္သန္းသြားေနေသာ communication မ်ားကို မၾကည့္ရႈႏိုင္ေပ။

        Web Traffic အတြက္ HTTPS ကဲ့သို႔ေသာ သင့္ communication မ်ားအတြက္ additional encryption မ်ားကို သင္ သံုးသည္မွ လဲြ၍ VPN operator (proxy operator ႏွင့္တူသည္) သည္ သင္ ဘာလုပ္ေနသည္ဆိုတာကို ၾကည့္ႏိုင္သည္။ Additional encryption မပါဘဲ ဝင္ေရာက္ၾကည့္ရႈခြင့္ကို အလဲြသံုးစားမလုပ္ရန္ VPN သို႔မဟုတ္ tunnel operator ကို သင္ယံုၾကည္ရေပမည္။

        Ubuntu တြင္ VPN သံုးျခင္း

        သင့္ operating system အျဖစ္ Ubuntu ကို သင္သံုးသည္ဆိုပါက built-in ပါေသာ Network Manager feauture ႏွင့္ free OpenVPN client ကို သံုးျခင္းအားျဖင့္ VPN ကိုသင္ ခ်ိတ္ဆက္ႏိုင္သည္။

        OpenVPN သည္ aunthentication method မ်ဳိးစံုကို သံုးျခင္းအားျဖင့္ VPN network မ်ားကို ခ်ိတ္ဆက္မိေစသည္။ ဥပမာ အားျဖင့္ အခမဲ့ VPN service တစ္ခု ျဖစ္ေသာ AirVPN ကိုသံုးကာ VPN server ကို မည္သို႔ခ်ိတ္ဆက္ႏိုင္သည္ဆိုတာကို ေလ့လာႏိုင္သည္။ မည္သည့္ VPN serive ကိုဘဲ သင္သံုးသံုး Ubuntu ေပၚရွိ OpenVPN အတြက္ configuration process သည္ အတူတူ ပဲျဖစ္သည္။

        NetworkManager တြင့္ OpenVPN install လုပ္ျခင္း

        သင့္ VPN connection ကို ဖြင့္ႏိုင္ပိတ္ႏိုင္ေသာ network utility တစ္ခု ျဖစ္ေသာ NetworkManager သည္ default အေနျဖင့္ Ubuntu ထဲတြင္ ပါဝင္သည္။ သင့္ system clock ၏ ညာဘက္ျခမ္း screen ေပၚရွိ notification area ေပၚတြင္ရွာႏိုင္သည္။

        ျပီးေနာက္ Ubuntu Software Center မွ NetworkManager ျဖင့္ အလုပ္လုပ္ေသာ OpenVPN extension တစ္ခုကို ရွာပါ။

        1. သင့္ screen ဘယ္ဘက္ထိပ္ရွိ Application menu မွ Ubuntu Software Center ကို ဖြင့္ပါ။


        2. Ubuntu Software Center  သည္ သင့္ကြန္ပ်ဴတာေပၚတြင္ ရွာေဖြခြင့္ ၊ တပ္ဆင္ခြင့္ ႏွင့္ software ကို ဖယ္ရွားခြင့္ ေပးသည္။ Window ၏ ညာဘက္ထိပ္ ရွိ search box ကို ႏွိပ္ပါ။

        3. Search Box ထဲတြင္ ‘network-manager-openvpn-gnome’ ဟုရိုက္ထည့္လိုက္ပါ။ (OpenVPN ကုိ enable လုပ္ထားေသာ NetworkManager အတြက္ extension) OpenVPN client အပါအဝင္ ယင္း package ထဲတြင္ VPN connection အားလံုးကုိ ေအာင္ျမင္စြာ တည္ေဆာက္ႏိုင္ရန္ လိုအပ္သမွ် ဖိုင္မ်ားအားလံုးပါဝင္သည္။ Install ကို ႏွိပ္ပါ။

        4. Program ကို တပ္ဆင္ရန္ Ubuntu မွ additional permission မ်ားေတာင္းေပလိမ့္မည္။ ထိုသို႔ျဖစ္လာပါက သင့္ password ကို ရိုက္ထည့္ကာ Authenticate ကို ႏွိပ္ပါ။ Package ကို တပ္ဆင္ျပီးသည္ႏွင့္ တျပိဳင္နက္ Software Center window ကို သင္ပိတ္ႏိုင္ျပီျဖစ္သည္။



        5. OpenVPN client အား တပ္ဆင္ျခင္း မွန္မမွန္ စစ္ရန္ NetworkManager ကိုႏွိပ္ျပီး (သင့္ system clock ၏ ဘယ္ဘက္ရွိ icon) VPN Connections ကို ေရြးခ်ယ္ပါ။> Configure VPN.

        6. . VPN tab ေအာက္ရွိ Add ကို ႏွိပ္ပါ။

        7. သင္ OpenVPN option ကို ေတြ႔ပါက အဓိပၸါယ္ မွာ  Ubuntu ထဲတြင္ OpenVPN client ကိုမွန္ကန္စြာတပ္ဆင္ျပီးျပီ ဟု ဆိုလုိျခင္းျဖစ္သည္။ Cancel ကို ႏွိပ္၍ NetworkManager ကိုပိတ္ႏိုင္သည္။
          '

        AirVPN account မွတ္ပံုတင္ျခင္း

        AirVPN (http://www.airvpn.org) ဆိုသည္မွာ free service တစ္ခု ျဖစ္ေသာ္လည္း သင့္ VPN connection အတြက္ configuration file မ်ားကို download လုပ္ရန္ သူတို႔ Web site တြင္ register လုပ္ရန္ လိုသည္။

        1. https://airvpn.org/?option=com_user&view=register  သို႔ သြားျပီး free account လုပ္ပါ။ သင့္ VPN access အတြက္ သံုးမည့္ password ျဖစ္ေသာေၾကာင့္ သင္ ခုိင္မာေသာ password တစ္ခု ေရြးခ်ယ္ရန္ လိုအပ္ေပသည္။ (Strong password မ်ား အတြက နည္းလမ္းကို ဤစာအုပ္ထဲရွိ ‘Threats and Threat Assessment’ ထဲတြင္ ဖတ္ရႈႏိုင္သည္။)

        2. ၏ site navigation menu တြင္ More>Access with…>Linux/Ubuntu ကို ေရြးခ်ယ္ပါ။

        3. ‘Access without our client’ ကို ႏွိပ္ပါ။ သင္ register လုပ္ေသာ အခါ သုံးသည့္ username ႏွင့္ Password အတြက္ သင္ ျပင္ဆင္ရေပမည္။

        4. NetworkManager ထဲတြင္ configure လုပ္ခ်င္ေသာ VPN Mode (ဥပမာ ‘Free-TCP-53’) ကို ေရြးခ်ယ္ျပီး က်န္တဲ့ တျခား option မ်ားကို နဂို အတိုင္းထားလိုက္ပါ။ page ေအာက္ေျခရွိ Terms of Service agreement ကို သင္ စစ္ေဆး ျပီးေၾကာင္း ေသခ်ာေစျပီး Generate ကို ႏွိပ္ပါ။



        5. Pop-up window တစ္ခု သည္ air.zip file သည္ download လုပ္ရန္ အဆင္သင့္ျဖစ္ျပီ ကို အသိေပးျခင္းျဖစ္သည္။၎တြင္ configuration file မ်ား ႏွင့္ VPN ကို ခ်ိတ္ဆက္ရန္ သင္လိုအပ္သည့္ credential မ်ားပါဝင္သည္။ OK ကို ႏွိပ္ပါ။

        NetworkManager တြင္ AirVPN အတြက္ ျပင္ဆင္မွဳျပဳလုပ္ျခင္း

        ယခု သင္ configuration file မ်ားႏွင့္ credential မ်ား ရေနျပီျဖစ္ေသာ ေၾကာင့္ AirVPN service ကို ခ်ိတ္ဆက္ရန္ NetworkManager ကိုသင္ configure လုပ္ႏိုင္ျပီျဖစ္သည္။

        1. သင့္ hard drive ထဲရွိ folder တစ္ခု ထဲသို႔ သင္ download လုပ္ထားေသာ file ကို unzipလုပ္ပါ။ (ဥပမာ - ‘/home/[yourusername]/.vpn’) ယခု ဖိုင္ ၄ ဖိုင္ကို သင္ရျပီျဖစ္သည္။ ‘air.ovpn’ file သည္ NetworkManager ဆီ သို႔ import လုပ္ရန္ လိုအပ္သည့္ configuration file တစ္ခု ျဖစ္သည္။
        2. Configuration file ကို တင္ပို႔ရန္ NetworkManager ကို ဖြင့္ျပီး VPN Connections > Configure VPN ကို သြားပါ။

        3. VPN tab ၏ ေအာက္တြင္ Import ကို ႏွိပ္ပါ။

        4. သင္ ခုန က unzip လုပ္ထားေသာ air.ovpn ကို ေနရာ ခ်ပါ။ Open ကို ႏွိပ္ပါ။

        5. Window အသစ္ ေပၚလာေပလိမ့္မည္။ နဂို အတိုင္းထား၍ Apply ကို ႏွိပ္ပါ။

        6. Congratulation! သင့္ VPN connection ကို စတင္အသံုးျပဳႏိုင္ျပီျဖစ္ျပီး VPN tab ေအာက္ရွိ connection list တြင္ ေပၚလာမည္ျဖစ္သည္။ အခု NetworkManager ကိုသင္ပိတ္ႏိုင္ျပီျဖစ္သည္။

        VPN connection အသစ္အားအသံုးျပဳျခင္း

        OpenVPN client ကို သံုးကာ VPN service တစ္ခု ကုိခ်ိတ္ဆက္ရန္ NetworkManager ကုိ configure လုပ္ျပီးေသာအခါ Internet censorship ကို ေရွာင္ကြင္းရန္ VPN connection အသစ္ ကို သံုးႏိုင္သည္။ စတင္ရန္ ေအာက္ပါအခ်က္မ်ားကို လုပ္ေဆာင္ပါ။

        1. NetworkManager menu ထဲတြင္ VPN connection မ်ားမွ connection အသစ္ကို ေရြးခ်ယ္ပါ။
        2. VPN connection တည္ေဆာက္ျပီးသည္ အထိ ေစာင့္ပါ။ ခ်ိတ္ဆက္ျပီးေသာအခါ လံုျခံဳေသာ connection တစ္ခု သင္သံုးေနပါသည္ဟုရည္ညႊန္းေသာ ေသာ့ခေလာက္တစ္ခု သင့္ NetworkManager icon ၏ ညာဘက္ျခမ္းတြင္ ေပၚလာေပလိမ့္မည္။ VPN connection active ျဖစ္ေနသည္ကို ေသခ်ာေစရန္ cursor အား icon ေပၚကို ေရႊ႕လိုက္ပါ။

        3. http://www.ipchicken.com ကို ဝင္ေရာက္ၾကည့္ရႈျခင္းအားျဖင့္ သင့္ connection status ကို စစ္ေဆးႏိုင္သည္။ ဤအခမဲ့ IP-checker သည္ သင္ airvpn.org server တစ္ခု တကယ္သံုးမသံုး ေသခ်ာေစသည္။

        4. VPN မွ disconnect လုပ္ရန္  NetworkManager Menu ထဲတြင္ VPN Connections>Disconnect VPN ကို ေရြးခ်ယ္ပါ။ ထိုအခါ သင္ သာမန္ (filter လုပ္ထားေသာ) connection ကိုျပန္လည္ အသံုးျပဳေနျပီျဖစ္သည္။

        Hotspot Shield

        Hotspot Shield ဆိုသည္မွာ လံုျခံဳေသာ Tunnel မွ တဆင့္ ဆင္ဆာ မလုပ္ထားေသာ Internet ကို ၾကည့္ရႈႏိုင္ရန္ သံုးေသာ Microsoft Window မ်ား ႏွင့္ Mac OS အတြက္ အခမဲ့ ရႏိုင္ေသာ (သို႔ေသာ္ commercial ဆန္ေသာ) VPN solution ျဖစ္သည္။ 

        Hotspot Shield သည္ သင့္ communication မ်ားအားလံုးကို encrypt လုပ္ေသာေၾကာင့္ သင့္ censor surveillance software သည္ သင္ မည္သည့္ site အားဝင္ေရာက္ၾကည့္ ရႈေနသည္ဆိုျခင္းကို မျမင္ႏိုင္ေပ။

         General Information 
         Support Operating System
         
         Localization  English
         Website  https://www.hotspotshield.com
         Support  

        FAQ: https://www.anchorfree.com/support/hotspotshield.

        html

        E-mail: support@anchorfree.com

         Hotspot Shield ကိုေဒါင္းလုပ္ခ်ျခင္း

        Software အား https://www.hotspotshield.com မွ ရယူႏိုင္သည္။ ဖိုင္ ဆိုဒ္မွာ 6MB ေလာက္ရွိေသာေၾကာင့္ slow dial-up connection ေပၚတြင္ 25 မိနစ္ႏွင့္ အထက္ၾကာႏိုင္သည္။ သင္ဝင္ေရာက္ရန္ၾကိဳးစားေနသည့္ site မွ download ကိုပိတ္ထားသည္ ဆိုလွ်င္ hss-sesawe@anchorfree.com သို႔ေရး ျပီး သင့္ email ၏ subject ေနရာတြင္ ေအာက္ေဖာ္ျပပါ ဂဏန္း သံုးလံုးထဲက တစ္လံုး ‘hss’, ‘sesawe’, ‘hotspot’ သို႔မဟုတ္ ‘shield’ ပါေအာင္ထည့္ေရးလိုက္ပါ။ သင့္ Inbox ထဲတြင္ email attachment တစ္ခု အေနျဖင့္ သင္ installer တစ္ခု လက္ခံရရွိလိမ့္မည္။

        Important: အကယ္၍ သင္သည္ NoScript extension ကို enable လုပ္ကာ Firefox ကို အသံုးျပဳေနသည္ဆိုပါကHotspot Shield ကို အသံုးျပဳရန္ ၾကိဳးစားေနခ်ိန္တြင္ အခက္အခဲ နည္းနည္း ရွိေပလိမ့္မည္။

        Hotspot Shield မွ ခ်ိတ္ဆက္မည့္ URL မ်ားအားလံုး whitelist ျဖစ္ေနရန္ အေရးၾကီးသည္ သို႔မဟုတ္ ဤ service ကိုသံုးေနသည့္ အခ်ိန္တြင္ script မ်ားအား ခြင့္ျပဳထားရန္ လိုအပ္သည္။

        Hotspot Shield အား install လုပ္ျခင္း


        ၁. Download လုပ္ျပီးသည့္ ေနာက္ ဖိုင္ကို သင့္ကြန္ပ်ဴတာထဲတြင္ ေနရာ ခ် ကာ icon ကို double click ႏွိပ္ျခင္းျဖင့္ installation စပါ။


        ၂. Window မွ software install လုပ္ရန္ အတြက္ သင့္ ထံမွ ခြင့္ ျပဳခ်က္ေတာင္းေပလိမ့္မည္။ Yes ကို ႏွိပ္ပါ။



        ၃.Dropdown menu မွ ေန၍ သင္ ၾကိဳက္ႏွစ္သက္ေသာ ဘာသာစကား installation ကို ေရြးပါ။



        ၄. ဘာသာစကားေရြးခ်ယ္ျပီးေနာက္ welcome screen တစ္ခု သင္ျမင္ေပမည္။ Next ကို ႏွိပ္ပါ။

        ၅. “I Agree” ကို ႏွိပ္ျခင္းအားျဖင့္ license agreement ကို လက္ခံပါ။

        ၆. Additional software မ်ားထပ္မံ တပ္ဆင္လို႔ ရေသးသည္ ကို အသိေပးေသာ window တစ္ခု သင္ျမင္ရေပမည္။ Next ကို ႏွိပ္ပါ။


        ၇. ေနာက္ထပ္ screen ေပၚတြင္ optional Hotspot Shield Community Toolbar ကို install လုပ္ရန္ option ကို uncheck လုပ္ႏိုင္သည္။ Hotspot Shield ကို run  ရန္ feature မလိုေပ။

        ၈. Option အပို မ်ား ေနာက္ထပ္ screen မ်ားေပၚတြင္ ေပၚလာေပလိမ့္မည္။ feature မ်ားအားလံုး သည္ optional မ်ားျဖစ္ျပီး Hotspot Shield run ရန္ တစ္ခု ကို မွ် enable လုပ္ရန္ မလိုေပ။

        ၉. သင္ Hotspot Shield ကို install လုပ္ခ်င္သည့္ေနရာ ကုိ hard drive ေပၚတြင္ ေရြးခ်ယ္ပါ။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ default value မ်ားကို သင္ ထားခဲ့ႏိုင္ျပီး Install ကို ႏွိပ္ျခင္းအားျဖင့္ ဆက္လက္ေဆာင္ရြက္ႏိုင္သည္။


        ၁၀. Hotspot Shield ၏ component မ်ားကို install လုပ္ရန္ Window မ်ားမွ ခြင့္ျပဳခ်က္မ်ားကို အၾကိမ္ၾကိမ္ေတာင္းဆိုလိမ့္မည္။။ install ကို ၾကိဳက္သည့္အခ်ိန္တြင္ႏွိပ္ျခင္း ျဖင့္ သင္လံုျခံဳစိတ္ခ်စြာ ဆက္လက္လုပ္ေဆာင္ႏိုင္သည္။


        ၁၁. Installation ျပီးဆံုးေသာ အခါတြင္ Next ကို ႏွိပ္ပါ။


        ၁၂. ေနာက္ဆံုးတြင္ installation ျပီးသည့္ေနာက္ Hotspot Shield အားခ်က္ခ်င္းစတင္ႏိုင္ျပီျဖစ္ျပီး သင့္ desktop ေပၚတြင္ icon တစ္ခု ဖန္တီးႏိုင္ေပသည္။ သင့္ စိတ္ၾကိဳက္ preference မ်ားေရြးခ်ယ္၍ Finish ကို ႏွိပ္ပါ။

        Hotspot shield ကိုသင့္ကြန္ပ်ဴတာတြင္ Install လုပ္ျပီးျဖစ္ပါသည္။

        Hotspot Shield service သို႔ ခ်ိတ္ဆက္ျခင္း

        ၁. သင့္ desktop ေပၚမွ Hotspot Shield Launch icon ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Menu Programs ထဲမွ Hotspot Shield ကို ေရြးခ်ယ္ႏိုင္သည္။



        ၂. သင္ Hotspot Shield ကို စတင္သည္ႏွင့္ တျပိဳင္နက္ ‘Authenticating’  ႏွင့္ ‘Assigning IP address’ ကဲ့သုိ႕ေသာ ခ်ိတ္ဆက္ရန္ ၾကိဳးပမ္းမႈ အဆင့္ အမ်ဳိးမ်ဳိးကို ျပေသာ status page ႏွင့္ အတူ browser window တစ္ခု ေပၚလာ ေပလိမ့္ မည္။


        ၃.ခ်ိတ္ဆက္ သည္ ႏွင့္ တျပိဳင္နက္ Hotspot Shield သည္ welcome page ကို ေဖာ္ျပလိမ့္မည္။ surfing စလုပ္ရန္ Start ကို ႏွိပ္ပါ။


        ၄. သင္ Start ကို ႏွိပ္ျပီးသည့္ေနာက္ Hotspot Shield သည္ ေအာက္တြင္ ေဖာ္ျပထားသည့္ အတိုင္း advertisement page ကို ေျပာင္းလဲြေပးလိမ့္မည္ ကို သတိျပဳပါ။ သင္ ၎ ကို ပိတ္ျပစ္ႏိုင္ျပီး web surfing ကို ပံုမွန္အတိုင္းစတင္ပါ။ သင့္ System Tray ထဲရွိ (clock ၏ ေဘးနားရွိ) Hotspot Shield green icon ကို ၾကည့္ျခင္းျဖင့္ သင္ Hotspot Shield ကို ခ်ိတ္ဆက္မိျပီလား ဆိုတာကို စစ္ေဆးႏိုင္သည္။



        ၅. သင့္ connection status ကို စစ္ေဆးရန္  Hotspot Shield system tray icon ေပၚရွိ right click ကို ႏွိပ္ျပီး Properties ကို ေရြးခ်ယ္ပါ။


        Hotspot Shield Service မွ  Disconnect လုပ္ျခင္း

        ၁. Hotspot Shield service မွ disconnect လုပ္ရန္  system tray icon ထဲတြင္ right click ႏွိပ္ျပီး (အထက္ပါပံုကိုၾကည့္ပါ) Disconnect/OFF ကို ေရြးခ်ယ္ပါ။

        ၂. ဤ action အားအတည္ျပဳရန္ Hotspot Shield မွ သင့္အားေမးလိမ့္မည္။ Disconnect ကို ႏွိပ္ပါ။


        ၃. သင္ disconnect ျဖစ္သြားသည္ ကို အတည္ျပဳျခင္းႏွင့္ သင့္ သာမန္ (filter လုပ္ခံထားရေသာ) connection ေပၚတြင္ surfing လုပ္ျခင္းျဖင့္ status window တစ္ခု ေပၚလာလိမ့္မည္။ circumvention အားျပန္လည္စတင္ရန္ ‘CONNECT’ button ေပၚတြင္ click ႏွိပ္ပါ။


        Alkasir

        Alkasir ဆိုသည္မွာ tracking,analysis ႏွင့္ web site ဆင္ဆာမ်ားကို ေက်ာ္လႊားေသာ circumvention မ်ားကို အေထာက္အကူျပဳသည့္ Innovative server/client tool တစ္ခုျဖစ္သည္။ Alkasir ကို Middle East တြင္အသံုးမ်ားေသာ္ လည္း တစ္ကမာၻလံုးမွအသံုးျပဳႏိုင္သည္။

        ၎သည္အထူးရည္ညႊန္းထားေသာ client software( dedicated client software) ကိုအသံုးျပဳၿပီး proxy server မ်ားမွ အေထာက္အကူျပဳထားသည္။ ၎၏ innovative feature မွာ block လုပ္ခံထားရေသာ site မ်ား၏ list ကို semi-automatic update မ်ားမွရယူၿပီး အၿမဲ up-to-date ျဖစ္ေအာင္ လုပ္ျခင္းျဖစ္သည္။ ၎၏ တစ္ကမာၻလံုးမွ User မ်ားအား block လုပ္ခံရေသာ site မ်ားကို report လုပ္ေပးေလ့႐ွိသည္။

        General information

        Supported operating system
        Localization English ႏွင့္ Arabic
        Web site https://alkasir.com
        Help https://alkasir.com/help
        FAQ https://alkasir.com/faq
        Contact https://alkasir.com/contact

        Alkasir အလုပ္လုပ္ပံု

        Alkasir သည္ ဆန္းသစ္ျပီး complementary feature အသစ္ႏွစ္ခုကို ထည့္သြင္းေပးထားသည္။ ၎ကို ( Mozilla firefox ေပၚတြင္ base လုပ္၍) web browser တစ္ခုအျဖစ္ design လုပ္ထားသည္။ Configured လုပ္ၿပီးသား (pre-configured)  HTTP proxy တစ္ခုပါၿပီး block လုပ္ခံထားရေသာ URLs database မ်ားကို self learning လုပ္ႏိုင္သည္။

        အင္တာနက္ဆင္ဆာ ေက်ာ္လႊားျခင္း

        Alkasir သည္ block URLs မ်ားကို ၾကည့္ရႈရန္ ၎၏ blocked URLs database ႏွင့္ built-in proxy  မ်ားေပၚတြင္သာ relies လုပ္ေလ့ရွိသည္။ Non-blocked URLs မ်ားကို ၾကည့္႐ႈရန္ proxy request မလိုဘဲ တိုက္႐ုိက္ access လုပ္ႏိုင္ သည္။ ေကာင္းမြန္ေသာ bandwidth usage ကို လိုအပ္ေသာ အခ်ိန္ ႏွင့္ non blocked web page မ်ားကို ပိုမိုလ်င္ျမန္စြာ ဝင္ေရာက္ၾကည့္ရႈလိုသည့္ အခါတြင္ HTTP proxy ကို သံုးသည္။ (တုိက္ရုိက္ၾကည့္ရႈ၍ ရေသာ web page မ်ားပိုမို ျမန္ဆန္ေသာေၾကာင့္ျဖစ္သည္။)

        ပိတ္ထားေသာ URLs database အား အခ်ိန္ႏွင့္တေျပးညီ update ျပဳလုပ္ျခင္း

        URL တစ္ခု block လုပ္ခံရသည္ဟုသံသယ ႐ွိလွ်င္ user တစ္ဦးမွ software interface မွတစ္ဆင့္ report လုပ္ႏိုင္သည္။ Alkasir မွ ထို report ကို စစ္ေဆးၿပီး ႏိုင္ငံတစ္ႏိုင္ငံ၏ moderator တစ္ဦးအား database ထဲသို႔ ထို URL ကိုထည့္ေစသည္။ (database ကို အျမဲ အဆင္သင့္ျဖစ္ေအာင္ထိန္းသိမ္းရန္ ႏွင့္ လိင္မႈဆိုင္ရာ ကဲ့သို႔ေသာ မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား ဝင္ေရာက္ျခင္းကို ကာကြယ္ရန္တို႔ျဖစ္သည္။

        “Blocked content unit” (အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ block လုပ္ျခင္းခံရေသာ website) တစ္ခုသည္ တစ္ခုထက္ပိုေသာ URL မ်ားရွိတတ္သည္။ Alkasir မွ ႏိုင္ငံအခ်ိဳ႕တြင္ block လုပ္ခံရေသာ URL ကိုေတြ႔ၿပီဆိုသည္ႏွင့္ ထို page ေပၚ႐ွိ အျခား URLs referenced မ်ားသည္လည္း block လုပ္ခံရျခင္း ရွိမရွိ စစ္ေဆးေလ့ရွိသည္။ ထို႔ေၾကာင့္ Alkasir သည္ ၎၏ blocked content database ကို ရုိးရွင္းေသာ primitive ျဖစ္ေသာ၊ one-level spidering နည္းပညာမ်ားျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။

        အကယ္၍ Alkasir အသံုးျပဳသူတစ္ဦးသည္ URL တစ္ခုကို proxy မွတစ္ဆင့္မဟုတ္ဘဲ direct request လုပ္လို႔မရဘူး ဆိုလွ်င္ user သည္ ထို URL ကို database ထဲတြင္ မပါေသးေသာ Blocked URL ဟုတ္မဟုတ္ စစ္ေဆးမည္ျဖစ္ၿပီး ဟုတ္ပါက database ထဲသို႔အလိုေလ်ာက္ထည့္မည္ျဖစ္သည္။

        ေအာက္ပါ လိပ္စာတြင္ database ရွိသည္။ https://alkasir.com/map.

        အက်ဥ္းခ်ဳပ္ဆိုရေသာ္ Alkasir ၏ ပိတ္ဆို႔ထားေသာ URLs database ကို Alkasir user တိုင္းက ဆက္တိုက္ဆိုသလုိ ထည့္သြင္းထားျပီး (လူကုိယ္တိုင္ထည့္သြင္းျခင္း သို႔မဟုတ္ အလိုအေလ်ာက္တင္ျပခ်က္) Alkasir browser မွာ ပိတ္ဆို႔ထားေသာ URLs ေတာင္းဆိုမႈမ်ားကို proxy မွ တဆင့္္ ညႊန္း ျပျခင္းျဖင့္ global tool ၏ reactivity ကို ပိုမိုေကာင္းမြန္စြာျပဳလုပ္ရန္ ဤ database ေပၚတြင္ မွီခုိေနရသည္။

        Alkasir ကိုဘယ္ကေန ရႏိုင္သလည္း

        Alkasir ကို website မွတိုက္ရိုက္ download လုပ္ႏိုင္သလို email မွလည္းရယူႏိုင္သည္။

        Alkasir ကို website မွတဆင့္ ေဒါင္းလုပ္ခ်ျခင္း

        Alkasi    official website ထံမွ လည္း Alkasir ကို ရယူႏိုင္သည္။ https://alkasir.com

        Operating system ႏွင့္ သင့္တြင္ရွိေသာ program မ်ားေပၚမူတည္၍ ေအာက္ပါ version ထဲမွ တစ္ခုကိုေရြးခ်ယ္ရေပမည္။

        • အကယ္၍ သင့္တြင္ Window Vista သို႔မဟုတ္ Windows 7 ရွိျပီး Mozilla Firefox ကို သြင္းထားပါက "Alkasir Installation package" သာလိုအပ္ေပလိမ့္မည္။ (installation လုပ္ရန္လိုသည္။ size: 3 MB)
        • မဟုတ္ဘူးဆိုလွ်င္ "Alkasir Complete Installation package" ကို download လုပ္ရန္လိုသည္။ (installation လုပ္ရန္လိုသည္။ size: 41.04 MB)

        သင္အသံုးျပဳေနေသာ ကြန္ပ်ဴတာထဲတြင္ Alkasir ကို အျမဲမတပ္ဆင္လိုဘူးဆိုလွ်င္ေတာ့ (ဥပမာ အင္တာနက္ဆိုင္တြင္း ႏွင့္ စာၾကည့္တုိက္ ရွိ ကြန္ပ်ဴတာ) Alkasir USB version ႏွစ္မ်ဳိးထဲမွ တစ္မ်ဳိးကို download လုပ္ႏိုင္သည္။

        • Mozilla မပါဘဲ Alkasir USB package (Installation လုပ္ရန္မလို - သယ္ယူရလြယ္ကူ - Mozilla Firefox ေတာ့လိုအပ္သည္။ size:4MB)
        • Mozilla browser ျဖင့္ Alkasir USB package (Installation လုပ္ရန္မလို - သယ္ယူရလြယ္ကူ size: 12MB)

        Version ႏွစ္မ်ဳိးစလံုး တြင္ Widows Vista ႏွင့္ Windows 7 operating system မ်ားအားလံုးေပၚတြင္ ၾကိဳတင္တပ္ဆင္ထားတတ္ေသာ .Net Framework ကို တပ္ဆင္ရန္လိုအပ္သည္။

        ေနာက္တနည္းမွာ ပံုမွန္ update မ်ား ႏွင့္ Alkasir မွ သတင္းမ်ားကို email မွတဆင့္ ပံုမွန္ရေစရန္ account တစ္ခု register လုပ္ႏိုင္သည္။ Update မ်ားကို ပံုမွန္ေဖာ္ျပေသာေၾကာင့္ official website မ်ားမွ ေနာက္ဆံုး version ကို သင္ရရွိရန္လိုအပ္သည္။

        Alkasir ကို e-mail မွတဆင့္ ေတာင္းခံျခင္း

        သင့္ ႏိုင္ငံတြင္းတြင္ Alkasir website ကိုပိတ္ဆို႔ထားလွ်င္ email autoresponder ထံမွ installation file ကိုရႏိုင္သည္။ Installation file ကို attachment အေနႏွင့္ ေတာင္းဆိုရန္ get@alkasir.com ဆီသို႔ email အလြတ္တစ္ခု သာ ပို႔လိုက္ပါ။

        ျပန္စာအေနျဖင့္ Alkasir ေဆာ့ဝဲႏွင့္အတူ သြင္းပံုသြင္းနည္း လမ္းညႊန္တစ္ခုပါ လက္ခံရရွိပါလိမ့္မည္။

        အကယ္၍ အီးေမး မရရွိပါက get@alkasir.com ကို contact အျဖစ္ထည့္မွသာ spam အျဖစ္သတ္မွတ္မခံရႏိုင္မည္ျဖစ္ပါသည္။

        Install ျပဳလုပ္ျခင္း

        ေဒါင္းလုပ္ခ်ျပီးသည္ႏွင့္ တျပိဳင္နက္ ေဆာ့ဝဲ icon ကို double click ေခါက္ပါ။

        လံုျခံဳေရးဆိုင္ရာ သတိေပးခ်က္ရလာပါလိမ့္မည္။ Run သို႔မဟုတ္ Accept ကိုႏွိပ္ပါ။

        Alkasir သြင္းျခင္း အဆင့္ဆင့္လမ္းညႊန္ အား Next ႏွိပ္ျခင္းျဖင့္ ေရွ႕ဆက္သြားပါ။

        သြင္းလိုေသာ တည္ေနရာကို ေျပာင္းႏိုင္ပါသည္။ (မေျပာင္းလွ်င္လည္းသင့္ေတာ္ပါသည္)

        အဆင္သင့္ျဖစ္လွ်င္ Next ကိုႏွိပ္ပါ။

        လံုျခံဳေရး သတိေပးခ်က္ကို အတည္ျပဳရန္ Yes ကိုႏွိပ္ပါ။

        Install လုပ္ျပီးလွ်င္ Close ႏွိပ္လုိက္ပါ။

        Alkasir အသံုးျပဳပံု

        Window စလိုက္တာႏွင့္ Alkasir လည္း တစ္ျပိဳင္တည္းအလုပ္လုပ္ပါသည္။ ေဆာ့ဝဲ run မ run စစ္ေဆးရန္ system task bar ရွိ နာရီေလးနားတြင္ Alkasir icon ေလးကို ၾကည့္ႏုိင္ပါသည္။

         Right Click ကိုႏွိပ္လိုက္လွ်င္ configuration menu က်လာလိမ့္မည္။

        • Browser စတင္ရန္
        • Alkasir interface ဖြင့္ရန္
        • ပိတ္ထားေသာ URL မ်ားကို သတင္းပို႔ရန္

        Alkasir ၏ main interface တြင္ ေဆာ့ဝဲ၏ လုပ္ေဆာင္ခ်က္ အကုန္လံုးကိုေတြ႔ႏိုင္သည္။ Main interfae မွေအာက္ပါတို႔ကိုလုပ္ေဆာင္ႏိုင္ပါသည္။

        ပထမဦးစြာ Alkasir browser ကိုဖြင့္လုိက္ပါ

        ထို Brower ၏ ပံုစံသည္ Mozilla firefox ႏွင့္ နည္းပညာအေျခခံတူညီေသာေၾကာင့္ Firefox ႏွင့္ဆင္တူပါသည္။ ထူးျခားေသာ features မ်ားမွာ-

        • a button for complete Arabic ဘာသာေျပာင္းရန္ button ပါရွိျခင္း
        • ပိတ္ထားေသာဝက္ဆိုက္ကိုၾကံဳပါက သတင္းပို႔ ရန္ "Report Blocked URLs" Button ပါရွိျခင္း. ထို button ကို address bar ႏွင့္ status bar ေဘးနားတြင္ေတြ႔ႏိုင္သည္။
        • main interface သုိ႔ျပန္သြားရန္ Alkasir icon တစ္ခု

        သင့္ Alkasir Browser ႏွင့္ Alkasir account အား ထိန္းညိွမွဳမ်ားလည္း ျပဳလုပ္ႏိုင္ေသာ menu မ်ားကိုလည္းေတြ႔ႏိုင္ပါသည္။

        ေဆာ့ဝဲ၊ proxy စာရင္းႏွင့္ ပိတ္ထားေသာ website မ်ား၏ database မ်ားအတြက္အလိုအေလွ်ာက္ update လုပ္ျခင္းကို ပိတ္ထားႏိုင္ပါသည္။

        အကယ္၍ ပိတ္ထားေသာ website တစ္ခုကိုၾကံဳလာပါက ( Access Denied ျပရင္ပဲျဖစ္ျဖစ္ Connection Timeout error ပဲျဖစ္ျဖစ္) ၊ ထို website အား Alkasir database သို႔ "Report Blocked URL" Button ကိုႏွိပ္၍ သတင္းပို႔ႏုိင္ပါသည္။ ထုိသတင္းေပးပုိ႔ခ်က္ကို moderator မွလက္ခံမခံေၾကာင္းကို သင့္ထံသုိ႔ notice ဝင္လာေစရန္လည္း ေရြးခ်ယ္ထားႏိုင္ပါသည္။ (လက္ခံမခံ ဆံုးျဖတ္ခ်က္သည္ Alkasir ၏ Policy ေပၚတြင္ မူတည္ပါသည္။)

        ထပ္မံသိလိုပါက

        https://alkasir.com ကိုသြားႏုိင္ျပီး-

        • ေဆာ့ဝဲအတြက္ လမ္းညႊန္: https://alkasir.com/help
        • ေမးေလ့ေမးထရွိေသာ ေမးခြန္းမ်ား  https://alkasir.com/faq
        • သို႔သြားေရာက္ေလ့လာႏိုင္ပါသည္။

        Tor : The Onion Router

        Tor (The Onion Router) ဆိုသည္မွာ proxy server မ်ား၏ လြန္စြာရႈပ္ေထြးသိမ္ေမြ ့ေသာ ကြန္ရက္ျဖစ္သည္။

        General Information

        Supported operating system
        Localization 13 languages
        Web site https://www.torproject.org
        Support Mailinglist: https://lists.torproject.org/cgi-bin/mailman/listinfo/tor-talk
        FAQ: https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ 
        IRC: #tor on irc.oftc.net

        Website တစ္ခုအား ၾကည့္ရႈ႕ရန ္သင္ TOR ကို အသံုးျပဳေနခ်ိန္ တြင္သင္၏ဆက္သြယ္မႈမ်ားသည္ Volunteer proxy မ်ား(အမွီွအခိုကင္းမဲ ့ေသာ ကြန္ယက္မ်ား) ကို အစီအစဥ္မက်စြာ ျဖတ္သန္းသြားသည္။Tor server (သို႔မဟုတ္ relays) မ်ား ၾကားရွိ traffic (လမ္းေၾကာင္း) မ်ား အားလံုးကို encrypted လုပ္ထားၿပီး (စာ၀ွက္ထား) ျပီးထို relay တစ္ခုစီ သည္ ၄င္းတို ့၏ ေရွ ့ကပ္လ်က္နွင္ ေနာက္ကပ္လ်က္ relay နွစ္ခု၏ IP address ကို သာသိၾကသည္။

        ထိုသိုျပဳလုပ္ျခင္းသည္ ေအာက္ပါတို႔ အတြက္ ခက္ခဲ သြားေစသည္။

        • သင္၏ ISP သို႔မဟုတ္ အျခားေသာ local observer မ်ားသည္ သင္ မည္သည့္ Website မ်ား ၾကည့္ခ်င္ သည္(သို႔မဟုတ္) မည္သည့္ သတင္း အခ်က္အလက္ မ်ား ေပးပ႔ိုေနသည္ကို သိရွိရန္ခက္ခဲသြားေစသည္။
        •           သင္မည္သူျဖစ္ေၾကာင္း အနည္းဆံုးသင္၏ IPaddress ကို သင္ၾကည္လိုေသာ website မွသိရွိရန္ခက္ခဲ ေပလိမ့္မည္။

        •           Independent relay (အမွီအခိုမရွိေသာ relay) မ်ားသည္ သင္ မည္သူျဖစ္ေၾကာင္းနွင့္ မည္သည့္ေနရာသို႔ သြားျခင္းကိုသိရွိရန္ခက္လိမ့္မည္။

        Tor ကြန္ရက္ကိုသံုးစြဲရန္ ဘာေတြလိုသနည္း?

        Tor ကြန္ယက္မွ တစ္ဆင္ ့internet သို ့ဆက္သြယ္ျခင္း နွင္ ့၄င္းကို အသံုးျပဳကာ အမည္၀ွက္ျခင္း၊ ေက်ာ္လႊားျခင္း တို႔ ျပဳလုပ္ရန္ သင္၏ ကြန္ပ်ဴတာ ေပၚ တြင္ Tor client software တစ္ခု install လုပ္ရန္ လိုအပ္သည္။ (Memory Stick မွ (သို႔မဟုတ္) အျခားေသာ ျပင္ပကိရိယာမ်ားမ ွထို program ၏ portable version ကိုအသံုးျပဳလွ်င္လဲျဖစ္နိုင္သည္။)

        Torသည္ Window version, Mac OSX ႏွင့္ GNU/Linux အမ်ားစုနွင့္ သဟဇာတ ျဖစ္သည္။

        Tor ႏွင့္မည္သည့္ ေဆာ့ဝဲမ်ား သဟဇာတ ျဖစ္သနည္း?

        Tor သည္ application မ်ားျဖင့္ ခ်ိတ္ဆက္ထား ေသာ SOCKS (version4, 4a and 5) ကို အသံုးျပဳသည္။ ထုိ႔ေၾကာင့္ SOCKS ကို ပ့ံပိုးေသာ မည္သည့္ application ဆို Tor ကို အသံုးျပဳကာအမည္၀ွက္နိုင္သည္။ ၄င္းတို ့ထဲတြင္ေအာက္ပါ အခ်က္မ်ား ပါ၀င္သည္။

        • Web browser အမ်ားစု
        • Instant messaging နွင္ ့ IRC client မ်ား
        • SSH client မ်ားႏွင
        • email client တို႔ျဖစ္သည္။

        သင္ Tor ကို Vidalia Bundle, Tor Browser Bundle (သို ့) Tor IM Browser bundle တို႔မွ install လုပ္ခဲ ့လွ်င္ Tor မွ http application proxy တစ္ခုအား Tor network ကို အသံုးျပဳေစရန္ ျပဳလုပ္ေပးႏိုင္ သည္။ ထိုအရာသည္ SOCKS နွင့္ မကိုက္ညီေသာ application အခ်ိဳ ့အား Tor နွင့္ အလုပ္လုပ္ခြင္ ့ေပးလိမ္ ့မည္။

        အကယ္၍ သင္သည္ Web အသံုးျပဳရန္ နွင္ ့ chatting လုပ္ရန္အတြက္သာ Tor ကိုအဓိက စိတ္၀င္စားခဲ ့လၽွင္ Tor Browser Bundle နွင္ ့Tor IM Browser Bundle တို ့သည္ အသင့္သံုးရန္ ႀကိဳတင္စီစဥ္ ထားျပီးျဖစ္ေသာေၾကာင့္ အလြယ္တကူ အသံုးျပဳျဖစ္လိမ့္မည္။Tor ကို web browser နွင့္အသံုးျပဳေနခ်ိန္တြင္ ကိုယ္ပိုင္လံုျခံဳေရး (Privacy protection) အတြက္ ပိုမိုေကာင္းမြန္ေစႏိုင္ သည့္ Torbutton လဲ Tor Browser bundle တြင္ ပါ၀င္သည္။Tor version နွစ္မ်ိဳးစလံုးအား http://www.torproject.org/torbrowser.   တြင္download လုပ္နိုင္သည္။

        ေကာင္းက်ိဳးႏွင့္ ဆိုးက်ိဳးမ်ား

        Tor သည္ သင္၏ ကိုယ္ပိုင္အခ်က္အလက္ မ်ားနွင္ ့ေက်ာ္လႊားျခင္းတို ့အတြက္အလြန္ ထိေရာက္စြာ အသံုးျပဳနိုင္ သည့္ ကိရိယာ ျဖစ္သည္။Tor ၏အမည္၀ွက္ျခင္း သည္ သင္၏ဆက္သြယ္ျခင္း အေၾကာင္းအရာမ်ားကို local network operator မ်ားမွ ကာကြယ္ေပးျပီး သင္မည္သူနွင့္ ဆက္သြယ္ေနသည္ သို ့မဟုတ္မည္သည္ website မ်ား ၾကည့္ရႈေန သည္ကိုပါ ဖံုးကြယ္ေပးသည္။ စနစ္တက် အသံုးျပဳမည္ဆိုရင္ Proxy တစ္ခုတည္း အသံုးျပဳျခင္းထက္ ပိုအားေကာင္းေသာ အမည္၀ွက္ျခင္းကို ေပးစြမ္းနိုင္သည္။

        • Tor အားပိတ္ဆို ့နိုင္သည္။ Tor ဆံုမွတ္ ေတာ္ေတာ္မ်ားမ်ား အား public directory မ်ားထဲတြင္ list လုပ္ထား ေသာေၾကာင့္ Network operator မ်ားမွ ထို list မ်ားကို ရရွိရန္ အလြန္လြယ္ကူျပီး ဆံုမွတ္မ်ား၏ IP address မ်ားကိုစိစစ္မည့္ ထဲသို႔ထည့္ လိုက္နိုင္သည္။ ထိုသို ့ပိတ္ဆို ့ျခင္းအား ေရွာင္ကြင္းသြားရန္ နည္းလမ္း တစ္ခုမွာTor bridges အမ်ိဳးမ်ိဳးကို အသံုးျပဳျခင္းျဖစ္သည္။ ၄င္းကို လူသိမ်ားေအာင္ listလုပ္ျခင္းမရွိပဲ ေက်ာ္လႊားရန္ သက္သက္သာ ျဖစ္သည္။
        • Tor ျဖင္ ့အသံုးျပဳထားေသာအခ်ိဳ ့program မ်ားတြင္ အမည္၀ွက္ျခင္း မ်ားကို အဆင္ေျပေစရန္ လုပ္ေဆာင္ နိုင္ေသာ္လည္း ထို Program မ်ားကိုျပႆနာ ျဖစ္ေစနိုင္ေသာ အခ်က္အလက္မ်ားရွိသည္။ Tor Browser Bundle သည္ Torbutton install လုပ္ထားေသာ firefox version ႏွင့္ျဖစ္ေနၿပီျဖစ္သည္။ Torbutton သည္ အခ်ိဳ႕ေသာ plugin မ်ားကို disable လုပ္ေပးၿပီး သင့္ browser fingerprint ကိုေျပာင္းလိုက္ေသာ ေၾကာင့္ အျခားေသာ Torbutton user မ်ားကဲ့သို႔သာ ျဖစ္ေနလိမ့္မည္။ အကယ္၍သင့္ application မ်ားကို Tor မွတစ္ဆင့္ အလုပ္လုပ္ရန္ configure မလုပ္ထားလွ်င္ Tor သည္ သင့္အား Protect လုပ္ႏိုင္မည္မဟုတ္ေပ။ အခ်ိဳ႕ေသာ plugin မ်ားႏွင့္ script မ်ားသည္ local proxy setting ကို လစ္လ်ဴရႈထားၿပီး သင့္ IP address ကို ေဖာ္ျပႏိုင္သည္။
        • သင္၏ဆက္သြယ္မႈမ်ား ကိုကာကြယ္ရန္ additional encryption ကို အသံုးမျပဳ လွ်င္ သင္၏ data မ်ား
          သည္ Chain ထဲရွိ ေနာက္ဆံုးTor ဆံုမွတ္မ်ား (exit node ဟုေခၚသည္။) သို ့ေရာက္သည္နွင့္ Unencrypted ျဖစ္သြားလိမ့္မည္။ ဆိုလိုသည္မွာ သင့္ data မ်ားကို ေနာက္ဆံုးTor ဆံုမွတ္မ်ား ကိုပိုင္ဆိုင္သူ(last owner of the tor nodes) ၊ ထိုဆံုမွတ္ (node) နွင့္သင္ၾကည္ ့လိုေသာ Website ၾကားရွိ ISP မ်ားမွ ျမင္သြားႏိုင္သည္။

        Tor ကိုတီတြင္သူမ်ားသည္ သည္ အေၾကာင္းအရာမ်ားနွင့္ အျခား အႏၱရာယ္မ်ားကို လြန္စြာစဥ္းစားခဲ ့ၾကျပီး ေအာက္ပါ သတိေပးခ်က္(၃)ခ်က္ကိုထုတ္ျပန္ခဲ့ၾကသည္။

        1. သင္Torကို မွန္ကန္စြာ အသံုးမျပဳခဲ့လွ်င္ ၄င္းက သင့္အား ကာကြယ္ေပးမည္မဟုတ္။ ဤေနရာ တြင္ သတိေပးခ်က္ စာရင္း မ်ားကိုဖတ္ပါ။ https://www.torproject.org/download.html.en#waring. ျပီးေနာက္ သင္၏ platform အတြက္ ညႊန္ၾကား ခ်က္မ်ား ကို ေသေသခ်ာခ်ာ လိုက္နာပါ။  https://www.torproject.org/documentation.html.en#RunningTor
        2. သင္ Tor ကို ေသခ်ာစြာ စီမံကာ သံုးမည္ ဆိုလွ်င္ေတာင္မွ သင့္အား ကာကြယ္မည္ ့Tor ၏ စြမ္းရည္ကို ကန္႔သတ္ႏိုင္သည့္ Potential attack မ်ားရွိေသးသည္။ https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagainstonionrouting
        3. ယေန႔ေခတ္တြင္ မည္သည့္ anonymity စနစ္မွ ျပီးျပည့္စံုမႈမ႐ွိဘဲ ၎တို႔ထဲတြင္ tor လည္းပါဝင္သည္။ သင္သည္ strong anonymity ကို လိုအပ္ပါက သင္သည္လက္ရွိ Torကြန္ယက္တစ္ခုတည္း ကို မွီခုိရန္ လံုးဝ မျဖစ္ႏိုင္ေပ။

        Tor Browser Bundle ကိုအသံုးျပဳျခင္း

        Tor Browser Bundle သည္ Tor ကို Windows, OS X သို႔မဟုတ္ GNU/Linux မ်ားေပၚတြင္ Web Browser တစ္ခုကို configured မလိုဘဲ သံုးခြင့္ ေပးသည္။ ပို၍ ေကာင္းမြန္သည္ မွာ ၎သည္ portable application တစ္ခုျဖစ္ၿပီး  မည္သည့္ ေနရာသို႕မဆို သယ္ ေဆာင္သြားႏိုင္ကာ ကြန္ပ်ဴတာ တိုင္း ၏ hard drive ထဲတြင္ install လုပ္စရာမလိုဘဲ USB flash drive မွတဆင့္ အသံုးျပဳႏိုင္သည္။

        Tor Browser Bundle အားေဒါင္းလုပ္ခ်ျခင္း

        Tor Browser Bundle ကို torproject.org Web site မွ ဖိုင္တစ္ခု လံုးအျဖစ္ေသာ္လည္းေကာင္း ဖိုင္အမ်ားၾကီး ပံုစံ ‘split’ version အျဖစ္ေသာ္လည္းေကာင္း download လုပ္ႏိုင္ သည္ ။ အကယ္၍ သင္၏အင္တာနက္ connection က ေႏွးေနျခင္း ႏွင့္ စိတ္မခ်ရလွ်င္ ဖိုင္ တစ္ခုတည္း အၾကီးၾကီး ကို download လုပ္မည့္ အစား split version ကပိုမို အလုပ္ျဖစ္ေပလိမ့္မည္။

        e-mail မွတဆင့္ ရယူျခင္းgettor@torproject.org  သို႔ အီးေမးပို႔ပါ။ subject ေနရာတြင္ "help" ဆိုျပီးေရးပါ။ ထုိအခါ သင့္ထံသို႔ Tor software ႏွင့္ အသံုးျပဳပံုအဆင့္ဆင့္လမ္းညႊန္ပါ ရပါလိမ့္မည္။

        သတိျပဳရန္။ သင္ Tor Bundle ကို download လုပ္ေသာအခါ (ဖိုင္တစ္ခုလံုး သို႕မဟုတ္ split version) ဖိုင္မ်ား ၏ သေကၤတ( signature of the files) ကို စစ္ေဆးသင့္သည္။ အထူးသျဖင့္ သင္ mirror site မွ ဖိုင္ကို download လုပ္ေနသည္ ဆိုလွ်င္ ပို၍ စစ္ေဆးသင့္သည္။ ထိုအဆင့္ သည္ ဖိုင္ ကို ဝင္ေရာက္စြက္ ဖက္ျခင္းမ႐ွိဟူေသာ အခ်က္ကို ေသခ်ာေစသည္။ ဖိုင္၏ သေကၤတ ႏွင့္ မည္သို႕စစ္ေဆး ရမည္နည္း ဟူေသာ အခ်က္ ကို ပို မိုေလ့လာခ်င္လွ်င္ https://www.torproject.org/docs/verifying-signatures.  တြင္ဖတ္ ႐ႈႏိုင္ပါသည္။  

        GnuPG software ကိုလည္း သင္ download လုပ္ ႏိုင္ ျပီး Signature ကို  http://www.gnupg.org/download/index.en.html#auto-ref-2. ေနရာတြင္ စစ္ေဆးႏိုင္သည္။)

        ေအာက္တြင္ ေဖာ္ျပထားေသာ ညႊန္ၾကားခ်က္မ်ားသည္ Tor Browser အား Microsoft Windows ေပၚတြင္ တပ္ဆင္ရန္ အတြက္ ျဖစ္ သည္ ။ အကယ္၍ သင္သည္ အျခား operation system တစ္ခု ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ tor Web site တြင္ download link မ်ားႏွင့္ instructions မ်ားအတြက္ သြားၾကည့္ႏိုင္ သည္။  

        file တစ္ခုတည္းမွ install လုပ္ျခင္း

        1. သင္၏ Web Browser ထဲတြင္ Tor Browser ၏ download URL ျဖစ္သည့္

          https://www.torproject.org/projects/torbrowser ကို ႐ိုက္ထည့္ပါ။
          2.Installation file ကုိ download လုပ္ရန္ အတြက္ ဘာသာစကားကို ေ႐ြးပါ
        2. သင္ယခု download လုပ္ထားေသာ .EXE file ကို click ႏွစ္ခ်က္ ႏွိပ္ပါ။ ‘7-Zip self-extracting archive’ ဆိုေသာ window တစ္ခုေပၚလာလိမ့္မည္။ 
        extract Tor Browser
        1. သင္ ဖိုင္မ်ားကို extract လုပ္ခ်င္ေသာ ေနရာမွ folder ကို ေ႐ြးျပီး ‘Extract’ ကို ႏွိပ္ပါ။


          သတိျပဳရန္ ။ Tor Browser ကို ကြန္ပ်ဴတာအမ်ဳိးမ်ဳိး၌ သင္အသံုးျပဳ ခ်င္သည္ဆိုပါက USB key သို႕မဟုတ္ memory stick ေပၚတြင္ တုိက္႐ိုက္ ဖိုင္မ်ားကို extract လုပ္ႏိုင္သည္။  (ဥပမာ Internet cafe တြင္ ႐ွိေသာ အမ်ားသံုး computer တစ္ခုေပၚတြင္)
        2. Extraction ျပီးေသာအခါ folder အားဖြင့္ ျပီး အေၾကာင္းအရာႏွင့္ ေအာက္တြင္ ေဖာ္ျပထားေသာ ပ ံုကိုက္မကိုက္ကို စစ္ေဆးပါ။
          the Tor browser folder after extraction

          ႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။

          files ခြဲမ်ားမွ install လုပ္ျခင္း

          1. သင္၏ Web browser ထဲတြင္ (https://www.torproject.org/projects/torbrowser-split.html.en)) ဟူေသာ Tor Browser Bundle ၏ split version အတြက္ URL ကို႐ိုက္ထည့္ပါ။ ျပီးေနာက္ ေအာက္တြင္ ေဖာ္ျပထားေသာ English စာမ်က္ႏွာပံုစံအတုိင္း ရ႐ွိရန္ ဘာသာစကား Link ကို ႏွိပ္ပါ။



            torsplitwww
          2. Download လုပ္ရန္ ဖိုင္တိုင္းကို ႏွိပ္ပါ (တစ္ခုသည္ ‘.exe’ ႏွင့္ အဆံုးသတ္ျပီး က်န္ ကိုးခုသည္ ‘.rar’ ျဖင့္ အဆံုးသတ္ သည္။) တစ္ခုျပိးတစ္ခု ႏိွပ္ ၍ ၎တို႕အားလံုးအား သင္၏ hard drive ထဲမွ folder တစ္ခုထဲတြင္ သိမ္းထားပါ။

          3. ပထမဦးဆံုး အပိုင္းကို ႏွစ္ခါႏွိပ္ပါ။ (‘.exe’ ျဖင့္ အဆံုးသတ္ေသာ ဖိုင္) ထိုဖိုင္သည္ ဖိုင္အားလံုးကို စုေဝးေစသည့္ program တစ္ခုကို လုပ္ေဆာင္ေစသည္။



            Split installer for Tor Browser Bundle

          4. သင္ ဖုိင္မ်ားကို install လုပ္ခ်င္ေသာ folder ကို ေ႐ြးပါ။ ျပီးေနာက္ ‘Install’ ကို ႏွိပ္ပါ။ run ေနေသာ အခ်ိန္တြင္ သူ၏ျဖစ္စဥ္ကို ျပေသာ message မ်ားကို program မွေဖာ္ျပျပီး ေနာက္ ရပ္သြားေပမည္။
          5. Extraction ျပီးေသာအခါ folder အားဖြင့္ ျပီး အေၾကာင္းအရာႏွင့္ ေအာက္တြင္ ေဖာ္ျပထားေသာ ပံုႏွင့္ ကိုက္မကိုက္ကို စစ္ေဆးပါ။

            the Tor browser folder after extraction
          6. ႐ွင္းလင္းျပစ္ရန္ သင္မူလက download လုပ္ထားေသာ .EXE file ကိုဖ်က္ျပစ္လိုက္ပါ။

          Tor Browser ကိုအသံုးျပဳျခင္း

          မစတင္ခင္

          • Tor ကိုပိတ္ပါ။ အကယ္ ၍ Tor အားသင့္ ကြန္ပ်ဴတာေပၚတြင္ တပ္ဆင္ထားသည္ဆိုပါက ၎ကို လက္႐ွိမဖြင့္ ထားမိေစရန္ သတိျပဳပါ။

          Tor Browser ကို ဖြင့္ပါ

          ‘Tor Browser’ folder ထဲတြင္ ‘Start Tor Browser’ ကို ႏွစ္ခ်က္ႏွိပ္ပါ။ Tor control panel (“Vidalia”) ဖြင့္ ျပီး Tor network သို႕ Tor စတင္ ခ်ိတ္ဆက္ျပီျဖစ္သည္။

          • Tor starting

          ခ်ိတ္ဆက္မႈ တည္ေဆာက္ျပီးေသာ အခါ Firefox သည္ TorCheck စာမ်က္ႏွာသို႕ အလိုအေလ်ာက္ခ်ိတ္ဆက္ျပီး သင္ Tor network သို႕အမွန္တကယ္ ခ်ိတ္ဆက္ျခင္း႐ွိမ႐ွိ ေသခ်ာေအာင္ျပဳလုပ္သည္။ ထိုသို႕ျပဳလုပ္ရန္ သင္၏ Internet connection အရည္အေသြးေပၚမူတည္ ၍ အခ်ိန္နည္းနည္း ၾကာလိမ့္မည္။

          အကယ္ ၍ သင္ Tor network သို႕ဆက္သြယ္ေနျပီ ဆိုလွ်င္ အစိမ္းေရာင္ၾကက္သြန္ icon ေလးသင္ ၏ screen ေပၚ ႐ွိ ညာဘက္ေအာက္ ေျခေထာင့္ တြင္ System Tray ထဲ ၌ ေပၚလာေပလိမ့္မည္။
          Tray bar button on

          Tor Browser အသံုးျပဳ၍ ဝက္ဆိုက္မ်ား ၾကည့္ျခင္း

          Web site အခ်ဳိ႕ကို ၾကည့္ ၍ ၎တို႕ ေပၚမေပၚေစာင့္ ၾကည့္ ပါ။ သင္ ၏ connection သည္ လက္္ဆင့္ကမ္းျခင္း အမ်ဳိးမ်ဳိးမွျဖတ္သန္းသြား ရေသာေၾကာင့္ ထို site မ်ားသည္ နဂိုထက္ ပိုမို ေႏွးေကြးစြာ ေပၚလာလိမ့္မည္။

          အလုပ္မလုပ္လွ်င္

          အကယ္ ၍ Vidalia Control Panel ထဲမွ ၾကက္သြန္ေလး မစိမ္းလာပါက (သို႕မဟုတ္) Firefox ပြင့္လာျပိး ‘Sorry. You are not using Tor’ ဟုေဖာ္ျပထားေသာ စာမ်က္ႏွာ တစ္ခု ေပၚလာပါက (ေအာက္တြင္ ေဖာ္ျပထားေသာ ပံုအတိိုင္း) သင္သည္ Tor အားအသံုးျပဳျခင္းမဟုတ္ေပ။

          Tor check with red onion

          သင္ ထို message အားျမင္ပါက Firefox ႏွင့္ Tor Browser အားပိတ္ျပီး အထက္တြင္ ေဖာ္ျပထားေသာ အဆင့္မ်ား အတိုင္းျပန္လုပ္ပါ။

          ႏွစ္ခါ သို႕မဟုတ္ သံုးခါ ၾကိဳးစားသည့္ တိုင္ေအာင္ Tor Browser အလုပ္မလုပ္ ေသးဘူးဆို လွ်င္ သင္ ၏ ISP ေၾကာင့္ Tor ကို အစိတ္အပိုင္းတစ္ခု အျဖစ္ ပိတ္ထားျခင္းခံ ရျပီး Tor ၏ bridge feature ကို သံုးရန္ သင္ ၾကိဳးစားသင့္သည္။

          pidgin


          Tor IM Browser Bundle အား အသံုးျပဳျခင္း

          Tor IM Browser Bundle ဆိုသည္မွာ Tor Browser Bundle ကဲ့သို႔ပင္ျဖစ္သည္။ သို႔ေသာ္ သင့္အား Pidgin multi protocol Instant Messaging client အား အသံုးျပဳခြင့္ ေပးသျဖင့္ အသံုးျပဳရန္ပိတ္ထားျခင္း ခံရႏိုင္ေသာ ICQ, MSN Messenger, Yahoo! Messenger သို႔မဟုတ္ QQ စသည့္ Instant Messenger protocol မ်ား တြင္ စကားဝွက္ျဖင့္ chat ႏိုင္မည္ျဖစ္သည္။

          http://www.pidgin.im/ တြင္ Pidgen အေၾကာင္းဖတ္႐ႈႏိုင္သည္။

          Tor IM Browser Bundle ကိုေဒါင္းလုပ္ခ်ျခင္း

          Tor IM Browser Bundle ကို https://www.torproject.org/projects/torbrowser မွ တိုက္႐ိုက္ download လုပ္ႏိုင္သည္။

          torimdl

          အကယ္၍ သင္၏အင္တာနက္ connection သည္ ေႏွးျခင္း သို႔မဟုတ္ စိတ္ခ် မရႏိုင္လွ်င္ https://www.torproject.org/projects/torbrowser-split.html.en တြင္ split up version ကို ရ႐ွိႏိုင္သည္။

          torimsplitwww

          archive အား auto-extract လုပ္ျခင္း

          စတင္ရန္သင္ download လုပ္ထားေသာ .exe file ကို double-click လုပ္ပါ။

            ေအာက္ေဖာ္ျပပါ Window ကို ေတြ႕လိမ့္မည္။

            extract Tor Browser

            • File မ်ားကိုသင္ extract လုပ္ခ်င္ေသာ folder ကို ေ႐ြးပါ။ အကယ္၍ မေသခ်ာလွ်င္ default value ကို နဂုိအတိုင္း ထားလိုက္ပါ။ ထို႔ေနာက္ “Extract” ကို click လုပ္ပါ။
            မွတ္ခ်က္: အကယ္၍ Tor Browser ကို အျခား ကြန္ပ်ဴတာ (ဥပမာအင္တာနက္ ဆုိင္မ်ား ႐ွိ အမ်ား သုံး ကြန္ပ်ဴတာမ်ား) ေပၚတြင္ အသံုးျပဳလိုလွ်င္ USB key သို႔မဟုတ္ memory stick ေပၚသို႔ file မ်ား တုိက္႐ုိက္ extract လုပ္ႏိုင္သည္။
              • Extract ျပဳလုပ္ျခင္း ၿပီးဆုံးသြားလွ်င္ သင္တည္ေဆာက္ထားေသာ folder အသစ္ကို ဖြင့္၍ ေအာက္တြင္ ေဖာ္ျပထာားေသာ ပံုႏွင့္ တူမတူ စစ္ေဆးပါ (“PidginPortable” folder ကို သတိျပဳပါ။)
              the Tor IM browser folder after extraction
              • ယခုအခါ သင္ မူလက download လုပ္ထားေသာ “.exe” file (အကယ္၍ သင္ split version ကို အသံုးျပဳခဲ့လွ်င္ “.rar” ႏွင့္ “.exe” file မ်ား) ကို လုံၿခံဳစိတ္ခ်စြာ delete လုပ္၍ရၿပီျဖစ္သည္။

                Tor IM Browser Bundle အားအသံုးျပဳျခင္း

                သင္ စတင္အသံုးမျပဳခင္

                • Firefox ကိုပိတ္ပါ: အကယ္၍သင့္ ကြန္ပ်ဴတာေပၚတြင္ firefox browser သြင္းထားလွ်င္ ၎ ကို ေလာေလာလတ္လတ္ အသံုးျပဳေနျခင္း မ႐ွိေစရန္ ဂ႐ုစိုက္ပါ။
                • Tor ကို ပိတ္ပါ : အကယ္၍သင့္ ကြန္ပ်ဴတာေပၚတြင္ Tor ကို သြင္းထားလွ်င္ ၎ ကို ေလာေလာလတ္လတ္ အသံုးျပဳေနျခင္း မ႐ွိေစရန္ ဂ႐ုစိုက္ပါ။

                Tor IM Browser ကုိဖြင့္ပါ:

                • “Tor Browser” folder တြင္ “Start Tor Browser” ကို double-click လုပ္ပါ။ ထိုအခါ Tor control panel မွ (“Vidalia”) ကို ဖြင့္ၿပီး Tor network ကို ဆက္သြယ္လိမ့္မည္။
                  Tor starting

                  Connection ရ႐ွိေသာအခါ

                  • Firefox browser window တက္လာေသာအခါ TorCheck page ေပၚလာလိမ့္မည္။ ၎သည္ သင္ Tor network ကိုဆက္သြယ္ေနေၾကာင္းေသခ်ာ ေစရန္ ၾကက္သြန္နီ အစိမ္းေလးကို ေဖာ္ျပလိမ့္မည္။
                  • ေအာက္တြင္ေဖာ္ျပထားေသာ Pidgin assistant window ေပၚလာ၍ Pidgin ေပၚတြင္ IM account ျပဳလုပ္ရန္ invite လုပ္လိမ့္မည္။

                  Pidgin and Firefox startup windows

                  သင့္ screen ၏ ညာဘက္ေအာက္ေထာင့္ ႐ွိ System Tray တြင္ Tor icon ၾကက္သြန္နီအစိမ္းေလး (အကယ္၍ ဆက္သြယ္ထားသည္ဆိုလွ်င္) ႏွင့္ Pidgin icon ကို ေတြ႕ရလိမ့္မည္။

                  Tray bar with Tor and Pidgin on

                  Pidgin တြင္ IM account ကုိထည့္သြင္းျခင္း

                  သင္၏ IM account ကို Pidgin window တြင္ ျပင္ဆင္ႏိုင္သည္။ အဓိက IM services အမ်ားစု (AIM, MSN, Yahoo!, Google Talk, Jabber, XMPP, ICQ, ) ႏွင့္ Pidgin ကို တြဲဖက္ အသံုးျပဳ ၍ရသည္။

                  Pidgin account set up window

                  Pidgin အသံုးျပဳပံုႏွင့္ ပတ္သတ္၍ ထပ္မံေလ့လာလိုလွ်င္ ေအာက္ပါ link တြင္ ဖတ္႐ႈႏိုင္သည္။

                  http://developer.pidgin.im/wiki/Using%20Pidgin#GSoCMentoring.Evaluations

                  Pidgin တြင္ setup လုပ္တာ မေအာင္ျမင္လွ်င္

                  Tor check with red onion

                  အကယ္၍ Vidalia Control Panel ႐ွိ ၾကက္သြန္နီ ပံုေလးမစိမ္းလွ်င္ သို႔မဟုတ္ Firefox ပြင့္လာၿပီး "Sorry. You are not using Tor" ဆိုသည့္ စာမ်က္ႏွာေပၚလာလွ်င္ သင္ ေအာက္ပါအခ်က္မ်ား ကို လုပ္ေဆာင္သင့္သည္။

                  • Vidalia ႏွင့္ Pidgin ကို ထြက္လိုက္ပါ (ေအာက္တြင္ အေသးစိတ္ကိုေဖာ္ျပထားသည္)
                  • အထက္တြင္ ေဖာ္ျပထားသည့္အတိုင္း(“Using Tor IM Browser”) Tor IM Browser ကို ျပန္ဖြင့္ပါ။

                  ႏွစ္ႀကိမ္ သံုးႀကိမ္ႀကိဳးစားၿပီးသည္ အထိ Tor Browser အလုပ္မလုပ္ေသးလွ်င္ သင္၏ ISP မွ Tor ကို တစ္ဆိတ္တစ္ေဒသ ပိတ္ဆို႔ထားျခင္းျဖစ္လိမ့္မည္။ Tor ၏ bridge feature ကို အသံုးျပဳ၍ ယခု လမ္းညႊန္စာအုပ္၏ "Using Tor with Bridges" အခန္းကိုဖတ္႐ႈကာ ျပန္လည္ႀကိဳးစားပါ။

                  Tor IM Browser ကိုပိတ္ရန္

                  Tor IM Browser မွထြက္ရန္ ေအာက္ပါအခ်က္မ်ား ကို သင္လုပ္ေဆာင္ရန္လိုအပ္သည္။

                  • Vidalia မွ ထြက္ရန္ သင္၏ tray bar ႐ွိ ၾကက္သြန္နီ ပံုေလးေပၚတြင္ right-click ႏွိပ္၍ Vidalia contextual menu ႐ွိ “Exit” ကို ႏွိပ္ပါ။
                    Exit Vidalia
                    • Pidgin မွထြက္ရန္ tray ေပၚမွ icon ေလးအား right click ႏွိပ္၍ quit ကိုႏွိပ္လုိက္ပါ။
                    Exit Pidgin

                    Vidalia ၾကက္သြန္နီပံုႏွင့္ Pidgin ပံုတို႔  သင့္ screen ၏ ညာဘက္ေအာက္ ေထာင့္ ႐ွိ Windows System Tray ေပ်ာက္ကြယ္သြားၿပီ ဆိုလွ်င္ Tor IM Browser ပိတ္သြားၿပီျဖစ္သည္။

                    Tray bar with Tor off

                    Tor အား Bridges မ်ားျဖင့္အသံုးျပဳျခင္း

                    သင့္၏ Tor လမ္းေၾကာင္းသည္ပိတ္ထားျခင္းခံရသည္ဟု သံသယရွိပါက Tor ၏ Bridge Feature ကိုအသံုးျပဳႏိုင္ပါသည္။ Bridge Feature သည္ Tor ၏ဆက္ေၾကာင္းပိတ္ခံရေသာေနရာမ်ားမွ လူအမ်ားအတြက္ အထူးျပဳလုပ္ထား ေပးျခင္း ျဖစ္သည္။ (အသံုးျပဳရန္အတြက္ Tor software ကိုေဒါင္းလုပ္ခ် install လုပ္ျပီးသားျဖစ္ေနရပါလိမ့္မည္။)

                    bridge ဆိုတာဘာလည္း

                    Bridge relays သို႔မဟုတ္ အတိုေကာက္အားျဖင့္ Bridge လို႔ေခၚေသာအရာမ်ားသည္ Tor ၏ public directory တြင္ ေဖာ္ျပမထားေသာ relays မ်ားျဖစ္သည္။ ပိတ္ပင္ျခင္းမခံရေအာင္ ဝွက္ထားျခင္းမ်ိဳးျဖစ္သည္။ အကယ္၍ သင့္ ISP က အမ်ားသိေသာ tor relays မ်ားကိုပိတ္ႏိုင္ေသာျငားလည္း bridges မ်ားကိုေတာ့ ပိတ္ႏိုင္စြမ္းမရွိပါ။

                    Bridge မ်ားကိုဘယ္လိုရွာမလည္း

                    Bridge ကိုအသံုးျပဳရန္အတြက္ ၊ ပထမဆံုး Bridge ရွိရာကိုရွာျပီး network setting တြင္ ထို အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။ briges@torproject.org  သို႔ Gmail အက္ေကာန္႕တစ္ခုထံမွအီးေမးပို႔ပါ။ စာကိုယ္ေနရာတြင္ get bridge ဆိုျပီးေရးထည့္ပါ။

                    gmail

                    ခ်က္ခ်င္းပင္ bridge တစ္ခ်ိဳ႕ရဲ႕ information ကို ျပန္စာ ရပါလိမ့္မည္။

                    setupbridge05_1


                    အေရးၾကီးေသာ အခ်က္မ်ား

                    1. စာပို႔ရန္အတြက္ Gmail account ကိုသာအသံုးျပဳရမည္။
                    2. အင္တာနက္ကြန္နက္ရွင္ေႏွးေနပါက https://mail.google.com/mail/h  မွ html version သုိ႔တိုက္ရိုက္အသံုးျပဳႏိုင္ပါသည္။

                    Bridge ကိုအသံုးျပဳျခင္းႏွင့္ Bridge ၏ အခ်က္အလက္မ်ား ကိုထည့္သြင္းျခင္း

                    Bridge အခ်ိဳ႕ရဲ႕လိပ္စာမ်ားကိုရျပီဆိုပါက၊ ကိုယ္အသံုးျပဳလိုေသာ Bridge၏ အခ်က္အလက္မ်ားကိုထည့္သြင္းရပါလိမ့္မည္။

                    Tor control panel (Vidalia) ကိုဖြင့္လိုက္ပါ။



                    1. Vidalia with "settings" button highlighted
                    2. Setting ကိုႏွိပ္လိုက္ပါ။ Setting window ပြင့္လာပါလိမ့္မည္။

                      Network settings window

                    3. Net work ကိုႏွိပ္လိုက္ပါ။

                    4. "My Firewall only lets me connect to certain ports" ႏွင့္ "My ISP blocks Connections to the Tor network" ဆိုတာကိုေရြးခ်ယ္လိုက္ပါ။
                    5. Add a Bridge ဆိုေသာကြက္လပ္မွာ အီးေမးမွ တဆင့္ရေသာ Bridge အခ်က္အလက္မ်ားအား ထည့္သြင္းလိုက္ပါ။
                    6. အစိမ္းေရာင္ + သေကၤတေလးကိုႏွိပ္လိုက္ပါ။ ခုနထည့္သြင္းထားေသာ Bridge အခ်က္အလက္သည္ ဝင္သြားပါလိမ့္မည္။

                      add bridge info
                    7. Window ေအာက္ေျခမွာရွိတဲ့ OK ကိုႏွိပ္ျပီး setting မ်ားကိုသိမ္းႏိုင္ပါျပီ။



                      Validate bridge settings
                    8. Tor control panel တြင္ tor အားပိတ္ျပီး ျပန္ဖြင့္လုိက္ပါက setting အသစ္ကိုအသံုးျပဳႏိုင္ျပီျဖစ္ပါသည္။

                    မွတ္ခ်က္

                    တတ္ႏိုင္သမွ် Bridge လိပ္စာမ်ားႏုိင္သေလာက္ထည့္ထားပါ။ အပို bridge လိပ္စာမ်ားရွိပါက ပို၍အားထားရပါသည္။ Bridge တစ္ခုတည္းျဖင့္ Tor Network ကုိခ်ိတ္ဆက္ႏိုင္ေသာ္လည္း ၄င္း bridge သည္ အပိတ္ခံရလွ်င္ေသာ္၄င္း အလုပ္မလုပ္ေတာ့လွ်င္ေသာ္၄င္း Tor Network ကိုဆက္သြယ္မွဳျပဳႏိုင္မည္မဟုတ္ေပ။

                    Bridge အသစ္မ်ားထပ္ထည့္ရန္ bridges@torproject.org  မွရေသာ bridge အသစ္မ်ားကို အထက္ပါအဆင့္အတိုင္းထပ္မံျပဳလုပ္ရန္လိုအပ္ပါလိမ့္မည္။

                    JonDo

                    JonDoကို German တကၠသိုလ္၏ Java Anon Proxy (JAP) ဟုေခၚေသာ project တစ္ခုအျဖစ္တီထြင္ခဲ့ၿပီး ၎သည္Tor ကဲ့သို႔ အမွီအခုိကင္း server (independent servers) မ်ား ကို ျဖတ္၍ အလုပ္လုပ္သည့္ anonymity tool တစ္ခုအျဖစ္ လူသိမ်ားလာခဲ့သည္။

                    Tor နဲ႕မတူတာကေတာ့  JonDo network သည္ volunteers မ်ား run ေသာ server မ်ား ႏွင့္ parent company မွ server မ်ားကို ေရာထားျခင္းျဖစ္သည္။ အသံုးျပဳသူမ်ားသည္ 30-50kBit/s (analog modem connection ေလာက္ရွိတဲ့ျမန္ႏႈန္း) ႏွင့္ 600kBit/s ထက္ နဲတဲ့ connection ႏွစ္ခုကို ေ႐ြးခ်ယ္ႏိုင္ပါတယ္။ ပထမတစ္ခု ကေတာ့အခမဲ့ျဖစ္ၿပီး ဒုတိယတစ္ခုကိုေတာ့ ပိုက္ဆံေပးသံုး ရမွာျဖစ္ပါတယ္။ အေသးစိတ္အခ်က္အလက္မ်ားႏွင့္ ေစ်းႏႈန္းမ်ားကို https://anonymous-proxy-servers.net/en/payment.html တြင္ ၾကည့္႐ႈႏိုင္ပါသည္။

                    General Information

                    Supported operating system
                    Localization English, German, Czech, Dutch, French and Russian
                    Web site https://www.jondos.de
                    Support Forum: https://anonymous-proxy-servers.net/forum
                    Wiki: https://anonymous-proxy-servers.net/wiki
                    Contact form: https://anonymous-proxy-servers.net/bin/contact.pl?

                    Install ျပဳလုပ္ျခင္း

                    JonDo network ကို အသံုးျပဳရန္ သင္၏ Operating system အတြက္ https://www.jondos.de/en/download မွ JonDo client ကို download လုပ္ရန္ လိုအပ္သည္။ OS အမ်ိဳးမ်ိဳးအတြက္ version အမ်ိဳးမ်ိဳး ရႏိုင္သည္။ Linux အတြက္ (9MB), Mac OS X အတြက္ (17MB) အတြက္ ႏွင့္ Windows အတြက္(35MB) တို႕ျဖစ္သည္။

                    Window user ေတြကေတာ့ JondoFox web browser ကို install လုပ္ေကာင္းလုပ္ရလိမ့္မည္။

                    ျပင္ဆင္ျခင္းႏွင့္ အသံုးျပဳျခင္း

                    JonDo ကို စတင္အသံုးျပဳလွ်င္ ဘာသာစကားမ်ား ကို ေ႐ြးခ်ယ္ႏိုင္ေသာ window ကို အရင္ ေတြ႕ရလိမ့္မည္။

                    jondo_config1

                    ဒုတိယစာမ်က္ႏွာတြင္ အသံုးျပဳေနစဥ္အတြင္း ၾကည့္ႏိုင္ေသာ level of detail ကို ေရြးႏိုင္သည္။ အသံုးမျပဳဘူးေသးေသာ လူမ်ား အတြက္ “Simplified view” ကို ေရြးခ်ယ္သင့္သည္။

                    jondo_config8

                    ေနာက္ screen ေပၚတြင္ေတာ့ installation assistant မွသင့္အား JonDo proxy tool အသံုးျပဳမည့္ web browser ကို ေ႐ြးခ်ယ္ခိုင္းလိမ့္မည္။ သင့္ browser အမည္ေပၚတြင္ click လုပ္ၿပီး instructions အတိုင္းလုိက္လုပ္ပါ။

                    jondo_config2

                    ၿပီးၿပီ ဆိုတာႏွင့္ JonDo မွ သင့္ configuration ကို test လုပ္ခုိင္းလိမ့္မည္။ Control panel တြင္ anonymity ကို off လုပ္ပါ။ ၿပီးေနာက္ သင္ configured လုပ္လိုက္ေသာ browser ႏွင့္ web site တစ္ခုကို ဖြင့္ပါ။

                    jondo_config33

                    အကယ္၍ warning တစ္ခုေပၚလာသည္ဆို လွ်င္ “Yes” ကို ႏွိပ္ၿပီး web site ကိုၾကည့္ပါ။ အကုန္လံုးကို လုပ္သင့္သည့္အတိုင္း configured လုပ္ၿပီးၿပီျဖစ္ၿပီး “The warning is shown. Websurfing is possible after confirmation” ကို select လုပ္ပါ။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information  မ်ားကို ေပးလိမ့္မည္။

                    jondo_config3

                    Proper configuration ကိုေသခ်ာေစရန္ ဒုတိယ အဆင့္ကို ဆက္လက္လုပ္ေဆာင္ရမည္။ control panel ထဲက anonymity ကို “On” သို႕ေျပာင္းၿပီး သင္ configured လုပ္ထားေသာ browser ျဖင့္ web site တစ္ခုကို ဖြင့္ပါ။

                    jondo_config9

                    Web site မွ loading လုပ္ၿပီ ဆိုလွ်င္ အကုန္လံုးအဆင္ေျပသည္ဟုယူဆ ၍ရၿပီး “Connection established, websurfing is fine” ဆိုေသာ စာတန္းေပၚတြင္ click လုပ္လို႕ရၿပီျဖစ္သည္။ အျခားေသာ ေဖာ္ျပခ်က္မ်ား ေပၚလာလွ်င္လည္း choose လုပ္ၿပီး installation assistant မွ မည္သို႕ ေျဖရွင္းရမည္ဆိုေသာ information မ်ားကို ေပးလိမ့္မည္။

                    jondo_config5

                    အခုဆိုရင္ၿပီးခါနီးအဆင့္ကို ေရာက္လာပါၿပီ။ JonDo network မွတစ္ဆင့္ အသံုးျပဳရန္ သင့္ browser ကို ေအာင္ျမင္စြာ configured လုပ္ႏိုင္ခဲ့ၿပီ ျဖစ္သည္။ information မ်ား leak မျဖစ္ေအာင္လည္း သင့္ browser ကို configure လုပ္ထားသင့္သည္။ ထို process ကို စတင္ျပဳလုပ္ရန္ သင့္ browser ၏ အမည္ေပၚတြင္ click လုပ္ပါ။

                    jondo_config7

                    အကယ္၍ standard JonDo server မ်ားကို သင့္ႏိုင္ငံမွ block လုပ္ထားလွ်င္ anticensorship option ကို သံုးၾကည့္ပါ။ Control panel မွ “Config” ကို click လုပ္ၿပီး Network tab ကို select လုပ္ပါ။ “Connect to other JAP/JonDo users in order to reach the anonymization service”  ကို click လုပ္ပါ။ ေပၚလာေသာ warning ကိုဖတ္ၿပီး “Yes” ကို click လုပ္ပါ။

                    jondo_config10

                    သင့္ browser အား မွန္ကန္စြာ configured လုပ္ထားျခင္း ရွိမရွိ စစ္ေဆးလိုလွ်င္ https://what-is-my-ipaddress.anonymous-proxy-servers-net တြင္စစ္ေဆးႏိုင္သည္။ ၎မွ သင့္အား ျပႆနာ တစ္စံုတစ္ရာရွိလွ်င္ ေဖာ္ျပေပးလိမ့္မည္။

                    JonDoFox

                    ပိုမိုစိတ္ခ်ရေစရန္ အတြက္ JonDoNym team မွ JonDoFox ဟုေခၚေသာ modified firefox web browser တစ္ခု ဖန္တီးေပးထားသည္။ ၎သည္ Tor browser bundle ကဲ့သို႕ပင္ anonymiztion tool ကို အသံုးျပဳေနစဥ္အတြင္း information leaking ျဖစ္ျခင္းကိုကာကြယ္ေပးသည္။

                    ထို tool ကို https://anonymous-proxy-servers.net/en/jondofox.html တြင္ download လုပ္ႏိုင္သည္။

                    Your-Freedom


                    Your-Freedom ဆိုသည္မွာ စီးပြားျဖစ္ proxy tool တစ္ခုျဖစ္ၿပီး ၎ကို အခမဲ့လည္း (ပံုမွန္ထက္ပိုေႏွးသည္) ရ႐ွိႏိုင္သည္။

                    ယင္း Software ကို Microsoft Windows, Linux ႏွင့္ Mac OS တို႔ျဖင့္ အသံုးျပဳႏိုင္ၿပီး ႏိုင္ငံဆယ္ခုကို ျဖတ္၍ network ေပါင္း ၃၀ ေလာက္ျဖင့္ ဆက္သြယ္ေပးသည္။ အသံုးျပဳရန္ ႐ႈပ္ေထြးေသာ OpenVPN ႏွင့္ Socks ကဲ့သို႔ ေသာ ေနာက္ဆံုးေပၚ နည္းပညာမ်ားကို လည္း Your Freedom မွရ႐ွိႏိုင္သည္။

                    General Information

                    Supported operating system
                    Localization  20 languages
                    Web site  https://www.your-freedom.net
                    Support Forum: https://www.your-freedom.net/index.php?id=2
                    User guide: https://www.your-freedom.net/ems-dist/Your%20Freedom%20User%20Guide.pdf

                    YOUR-FREEDOM ကိုအသံုးျပဳရန္ျပင္ဆင္ျခင္း

                    ပထမဦးစြာ https://www.your-freedom.net/index.php?id=downloads. ရွိ အခမဲ့ရ႐ွိႏိုင္ေသာ tool ကို download လုပ္ပါ။ Java install လုပ္ၿပီးသားဆိုလွ်င္ 2MG မွ်သာရွိေသာ small version ကို download လုပ္ႏိုင္သည္။ Java install လုပ္ထားျခင္းရွိမရွိ ကို စစ္ျခင္လွ်င္ http://www.java.com/en/download/testjava.jsp. ကိုသြားပါ။ Java install လုပ္ထားျခင္းမ႐ွိလွ်င္ 12MB ေလာက္ရွိေသာ full installer ကို download လုပ္ရမည္ျဖစ္သည္။ File အားလံုးကို http://mediafire.com/yourfreedom တြင္ရ႐ွိႏိုင္သည္။

                    အကယ္၍သင့္ ႏုိုင္ငံအစိုးရသည္ အင္တာနက္ကို ဆင္ဆာ လုပ္ထားလွ်င္ Your-Freedom သည္ သင့္ အတြက္ Sesawe account ျဖင့္အလုပ္လုပ္ေပးလိမ့္မည္။ ( username : sesawe, password: sesawe)။ ထိုအရာအလုပ္မျဖစ္ခဲ့လွ်င္ account တစ္ခု register လုပ္ရမည္ျဖစ္သည္။ စတင္အသံုးျပဳရန္ https://www.your-freedom.net/index.php?id=170&L=0 တြင္ free account တစ္ခုရယူပါ။

                    Login Fields ေအာက္႐ွိ “First visit? Click here to register” link ကို click လုပ္ပါ။

                    ေနာက္စာမ်က္ႏွာတြင္ လိုအပ္ေသာ အခ်က္မ်ားကိုျဖည့္စြက္ပါ။ Username, password ႏွင့္ e-mail address မ်ားသာလုိအပ္သည္။ အျခားအခ်က္ကို ခ်န္ခဲ့လွ်င္လည္း ျဖစ္သည္။

                    သင့္ မွတ္ပံုတင္ျခင္း ကိစၥ(registration) ၿပီးဆံုးေတာ့မည္ ျဖစ္ေၾကာင္း messageကိုျမင္ရ ျဖစ္ၿပီး စကၠန္႔ပိုင္းအတြင္း တြင္ သင္ျဖည့္စြက္ခဲ့ေသာ email သို႔ email တစ္ေစာင္ရ႐ွိမည္ျဖစ္သည္။

                     သင့္ registration ကို confirm လုပ္ရန္ ပို၍ရွည္ေသာ ဒုတိယ link ကိုႏွိပ္ပါ။

                    “Thank you” screen ကိုေတြ႔ရလွ်င္ သင့္ account သည္ activate လုပ္ၿပီးျဖစ္သည္။

                    Install လုပ္ရန္

                    ေအာက္ပါ instructions မ်ားႏွင့္ screenshots မ်ားသည္ Windows OS ေအာက္တြင္ျပဳလုပ္ထားျခင္းၿဖစ္ၿပီး အျခား operating system မ်ားအတြက္လည္း အတူတူပင္ျဖစ္သည္။

                    Your-Freedom အား install လုပ္ရန္ အဆင္သင့္ျဖစ္ပါျပီ။

                     

                    Download လုပ္ထားေသာ file ေပၚတြင္ click လုပ္ပါ။ New version မ်ား အၿမဲထြက္ေနေသာေၾကာင့္ file name မ်ားကြဲျပားလိမ့္မည္။

                    ပထမဦးဆံုး ေပၚလာေသာ screen ေပၚ႐ွိ “next” ကိုႏိွပ္ပါ။

                    ေနာက္ထပ္ ေပၚလာေသာ screen တြင္ ယခု Program ကို သင္တစ္ဦးတည္း အသံုးျပဳရန္ သို႔မဟုတ္ အသံုးျပဳသူ အားလံုးသံုးရန္ ကို ေ႐ြးခ်ယ္ရမည္ျဖစ္သည္။ ေ႐ြးၿပီးလွ်င္ “next” ကို ႏွိပ္ပါ။

                    Your-Freedom ကို install လုပ္ရန္ directory ကိုေ႐ြးပါ။ အသံုးျပဳသူေတာ္ေတာ္မ်ားမ်ား သည္ default ကိုေရြးခ်ယ္မည္ျဖစ္သည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။

                    Installer ၏ ေနာက္ screen တစ္ခုတြင္ program folder တြင္ အသံုးျပဳမည့္ အမည္ကို ေျပာင္းလဲႏိုင္မည္။ မေျပာင္းလဲဘဲထား ခဲ့၍ “next” ကိုႏွိပ္ႏိုင္သည္။

                    သင္ Desktop ေပၚတြင္ icon ထားရန္မထားရန္ ေရြးပါ။ Next ထပ္ႏွိပ္ပါ။ သင္လုပ္ခဲ့ေသာ decisions မ်ား၏ summary ကိုေတြ႔ရမည္ျဖစ္သည္။ Next ကိုႏွိပ္ၿပီး ၎ တို႔ကို confirm လုပ္ပါ။ သို႔မဟုတ္ တစ္ခုခုေျပာင္းရန္လိုအပ္လွ်င္ ေနာက္သို႔ျပန္သြားပါ။

                    ယခုအခါတြင္ စတင္ install ျပဳလုပ္ၿပီျဖစ္ၿပီး ၾကာခ်ိန္သည္ သင္၏ကြန္ပ်ဴတာ ေၚတြင္မူတည္လိမ့္မည္။

                    ေနာက္ဆံုးတြင္ install ျပဳလုပ္ျခင္းၿပီးဆံုး ၿပီျဖစ္သည္. “Finish” ကိုႏွိပ္၍ installation program ကိုထြက္ပါ။

                    Setup

                    Your-Freedom သည္ အလိုေလ်ာက္စတင္မည္ ျဖစ္သည္။ ေနာက္တစ္ႀကိမ္အသံုးျပဳေသာ အခ်ိန္တြင္ Your-Freedom icon (တံခါးပံု) ကို ႏွိပ္၍ အသံုးျပဳႏိုင္မည္။

                    Your-Freedom ကိုစတင္အသံုး ျပဳလွ်င္ ၎ကို ျပဳျပင္မႈမ်ား ျပဳလုပ္ရန္ လိုအပ္သည္။

                    ပထမဆံုးအခ်က္က language ေရြးရန္ျဖစ္သည္။ သင္လိုခ်င္ေသာ language ေပၚတြင္ click လုပ္ပါ။ ၿပီးေနာက္တြင္ setting မ်ားကို change ႏိုင္လိမ့္မည္။

                    First start ၿပီးၿပီဆိုတာႏွင့္ configuration wizard ကိုေတြ႔မွာျဖစ္သည္။ Next ကိုႏွိပ္ပါ။

                    “Proxy Server” dialog တြင္ သင္အသုံးျပဳႏိုင္ေသာ proxy server ကို program မွ auto-detect လုပ္လိမ့္မည္။“Next” ကိုႏွိပ္ပါ။

                    Select Protocols dialog တြင္ Default values ကိုသာထားသင့္ၿပီး Next ကိုႏွိပ္ပါ။

                     

                    ယခုအခါ Your-Freedom configuration wizard မွ အသံုးျပဳႏိုင္ေသာ server မ်ားကို ရ႐ွိရန္ႏွင့္ သင့္ connection၊ စီစစ္ျခင္း ပံုစံကို စစ္ေဆးရန္ စမ္းသပ္မႈအမ်ဳိးမ်ိဳးကို ျပဳလုပ္လိမ့္မည္။ ထုိသို႔ျပဳလုပ္ျခင္း အတြက္ အခ်ိန္အနည္း ငယ္ေစာင့္ရလိမ့္မည္။

                    သင့္ Friewall မွ warning တစ္ခုကိုေပးလိမ့္မည္။( windows7 မွ နမူနာတစ္ခုကို ေဖာ္ျပလိုက္သည္။) Your-Freedom ကို အသံုးျပဳရန္ allow လုပ္ႏိုင္သည္။

                    Wizard အဆင္သင့္ျဖစ္ေသာ အခါ သင္သည္ Server တစ္ခုေ႐ြးခ်ယ္ႏိုင္ေသာ “Found Freedom Servers” screen ကို ေတြ႔ရလိမ့္မည္။ ၿပီးလွ်င္ “next” ကိုႏွိပ္ပါ။

                    အခုဆိုရင္ သင္ create လုပ္ခဲ့ေသာ account information မ်ားကိုျဖည့္စြက္ပါ။ အကယ္၍ မရွိခဲ့လွ်င္ English@sesawe.net သို႔ email ပို႔ျခင္ျဖင့္ free access ရယူႏိုင္သည္။ ၿပီးလွ်င္ next ကိုႏွိပ္ပါ။

                    “Congratulations!” ကို ေတြ႔ၿပီဆိုလွ်င္ configuration wizard သည္အဆင္သင့္ျဖစ္ၿပီျဖစ္သည္။ Save and Exit ေပၚတြင္ click လုပ္ပါ။  Your-Freedom သည္သင့္ computer ေပၚတြင္ စတင္လည္ပတ္ေနၿပီျဖစ္ၿပီး ထို icon ကို သင့္ task bar ေပၚတြင္ ေတြ႔ရမည္ျဖစ္သည္။

                     

                    ပိုမို လံုျခံဳရန္ႏွင့္ ပိုေကာင္းမြန္ေသာ ေက်ာ္လႊားျခင္းမ်ား အတြက္  Your-Freedom main window ေပၚ႐ွိ “configure” ကို clickလုပ္ၿပီး ၎၏ ေအာက္တြင္ ေဖာ္ျပထားေသာ screenshot ရွိ option ကို ေရြးခ်ယ္ပါ။ ၿပီးေနာက္ “Save and Exit”ကိုႏွိပ္ပါ။

                    ယခုအခါ Your-Freedom သည္ server တစ္ခုႏွင့္ ခ်ိတ္ဆက္ၿပီး၍ Internet Explorer သို႔မဟုတ္ Firefox ကဲ့သို႔ သင့္စိတ္ႀကိဳက္ software ႏွင့္ အသံုးျပဳႏိုင္သည့္ local proxy တစ္ခုကို ရ႐ွိႏိုင္ၿပီျဖစ္သည္။ software တစ္ခုစီအတြက္ အလိုေလ်ာက္ configure ျပဳလုပ္ ေစလိုလွ်င္ Your-Freedom main window ႐ွိ “Application” tab ကိုႏွိပ္ၿပီး  သင္အသံုးျပဳမည့္ software ကို ေ႐ြးခ်ယ္ကာ OK ကိုႏွိပ္ပါ။ Your-Freedom မွ ယင္းsoftware ကို အလိုေလ်ာက္ configure ျပဳလုပ္၍ အင္တာနက္သို႔ စကား၀ွက္ျပဳလုပ္ထားေသာ Your-Freedom tunnel ကို ျဖတ္၍ ဆက္သြယ္လိမ့္မည္။

                    Your-Freedom မွန္ကန္စြာအလုပ္ လုပ္ေနေၾကာင္းေသခ်ာ ေစရန္ https://www.your-freedom.net/ သို႔သြားၿပီး ဘယ္ဘက္႐ွိ “Your Footprint” ကို စစ္ပါ။ သင္႐ွိေနေသာ ေနရာကို ႏိုင္ငံတြင္းမွ မစံုစမ္း ႏိုင္ဘူးဆိုလွ်င္ သင္သည္ အင္တာနက္ကို encrypted Your-Freedom tunnel ကို ျဖတ္၍ သံုးစြဲေနျခင္း ျဖစ္သည္။

                    ADVANCED TECHNIQUES

                    Domains ႏွင့္ DNS

                    အကယ္၍ သင္ေလ့လာဆန္းစစ္ျခင္း၊ သံသယရွိျခင္း ႏွင့္ သင့္ network ေပၚရွိ အဓိက censorship technique သည္ DNS filtering ႏွင့္ spoofing ေပၚတြင္မူတည္ခဲ့လွ်င္ ေအာက္ပါ နည္းလမ္းမ်ားကို စဥ္းစားသင့္ေပသည္။

                    အျခား Domain Servers သို႔မဟုတ္ နာမည္မ်ား အသံုးျပဳျခင္း

                    လြယ္ကူစြာေျပာရမည္ဆိုလွ်င္ DNS server တစ္ခု သည္ google.com ကဲဲ့သို႔ေသာ လူသားတိုင္းမွတ္လြယ္ႏိုင္သည့္ Internet address ကို 72.14.207.19 ကဲ့သို႔ေသာ server တစ္ခု ခု သို႔မဟုတ္ ထို နာမည္ႏွင့္ ဆက္စပ္ေနေသာ internet  ေပၚရွိ server မ်ားကို ေလ့လာဆန္းစစ္ေသာ IP address အသြင္သို႔ ဘာသာျပန္ေပးသည္။ ထို service ကို သင့္ Internet Service Provider (ISP) မွ ထိန္းခ်ဳပ္ေသာ DNS server မ်ားမွတဆင့္  ဝင္ေရာက္ႏိုင္သည္။ ရိုးရွင္းေသာ DNS blocking ကို user မ်ား ရွာေနေသာ server မ်ားကို ေနရာခ် ျခင္းမွ ကာကြယ္ရန္ DNS request အား မမွန္ကန္ေသာ invalid တုန္႔ျပန္မႈမ်ားေပးျခင္းျဖင့္ အေကာင္အထည္ေဖာ္ႏိုင္သည္။ censor ဘက္မွ ဤနည္းလမ္းကို အေကာင္အထည္ေဖာ္ရန္ အလြန္လြယ္ကူေသာေၾကာင့္ အက်ယ္တဝင့္သံုးၾကသည္။ တခါတရံတြင္ censorship method အမ်ဳိးမ်ဳိးေပါင္းစပ္တတ္ေသာေၾကာင့္ DNS blocking တစ္ခုတည္းျပႆနာ မဟုတ္ ႏိုင္ျခင္းကို သတိျပဳပါ။

                    ယင္းကဲ့သို႔်သာ ပိတ္ဆို႔ျခင္းမ်ားကို နည္းလမ္းႏွစ္မ်ဳိးျဖင့္ေရွာင္ကြင္းႏိုင္သည္။ - သင့္ကြန္ပ်ဴတာ၏ DNS setting ကို အျခား DNS server အျဖစ္အသံုးျပဳရန္ ေျပာင္းလဲျပစ္ျခင္း သို႔မဟုတ္ သင့္ hosts file ကို ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။

                    အျခား DNS server မ်ား

                    ISP ၏ DNS serve မ်ားမွ ပိတ္ဆို႔ႏိုင္သည့္ domain address မ်ားကို သင့္ကြန္ပ်ဴတာမွ ရွာေတြ႕ေစရန္ third – party server မ်ားအား သံုးကာ သင့္ ႏိုင္ငံတြင္း ISP DNS Server မ်ားကို သင္ေရွာင္ကြင္းႏိုင္သည္။ ႏိုင္ငံတကာ တြင္ အခမဲ့ရႏိုင္သည့္ DNS service မ်ဳိးစံုရွိသည္။ OpenDNS (https://www.opendns.com) မွာ ထိုကဲ့သို႔ေသာ service မ်ားကို ေထာက္ပံ့ေပးျပီး သင့္ကြန္ပ်ဴတာေပၚတြင္ သံုးေနေသာ DNS server ကို မည္သို႔ေျပာင္းလဲရမနည္းဟူေသာ guide မ်ားကို ထိန္းခ်ဳပ္ေပးသည္။ (https://www.opendns.com/smb/start/computer) ကမာၻတစ္ဝန္းရွိ ရႏိုင္ေသာ DNS server မ်ား၏ Updated list ကို လည္း http://www.dnsserverlist.org  တြင္ရွာႏိုင္သည္။ ဤ စာရင္းမွာ http://en.cship.org/wiki/DNS  ရွိ Internet Censorship Wiki မွ တဆင့္ လူသိမ်ားေသာ DNS service မ်ားျဖစ္သည္။ (service အခ်ဳိ႔မွာ  သူတို႔ဟာသူတို႔ site အခ်ဳိ႔ ကို ကန္႔သတ္ပိတ္ဆို႔ထားျပီး သူတို႔၏ policy မ်ားအေၾကာင္းကို ပိုမိုေလ့လာရန္ provider site မ်ားႏွင့္ တိုင္ပင္ေဆြးေႏြးၾကသည္။)


                    လူအမ်ားသိေသာ DNS server မ်ား

                    Address Provider
                    8.8.8.8
                    Google
                    8.8.4.4
                    Google
                    208.67.222.222
                    OpenDNS
                    208.67.220.220
                    OpenDNS
                    216.146.35.35
                    DynDNS
                    216.146.36.36
                    DynDNS
                    74.50.55.161
                    Visizone
                    74.50.55.162
                    Visizone
                    198.153.192.1
                    NortonDNS
                    198.153.194.1
                    NortonDNS
                    156.154.70.1
                    DNS Advantage
                    156.154.71.1
                    DNS Advantage
                    205.210.42.205
                    DNSResolvers
                    64.68.200.200
                    DNSResolvers
                    4.2.2.2
                    Level 3
                    141.1.1.1 Cable & Wireless

                    DNS Server တစ္ခုကို သံုးရန္ေရြးခ်ယ္လိုက္သည္ႏွင့္ တျပိဳင္နက္သင့္ေရြးခ်ယ္မႈကို သင့္ Operating system ၏ DNS setting မ်ားထဲသို႔ ရိုက္ထည့္ရန္လိုသည္။

                    Windows တြင္ DNS setting ေျပာင္းလဲပံု

                    1. Start Menu ေအာက္ရွိ control panel ကို ဖြင့္ပါ။


                    2. Network and Internet ေအာက္တြင္ ‘View network status and stats’ ကိုႏွိပ္ပါ။



                    3. Window ညာဘက္ျခမ္းရွိ your wireless connection ကို ႏွိပ္ပါ။



                    4. Wireless Network Connection Status window ပြင့္လာလိမ့္မည္။ Properties ကို ႏွိပ္ပါ။



                    5. Wireless Network Connection Properties Window ထဲတြင္ Internet Protocol Version 4 (TCP/IPv4) ကိုေရြးခ်ယ္ျပီး Properties ကိုႏွိပ္ပါ။





                    6. အခုဆိုလွ်င္ သင့္အျခား DNS address (ဥပမာ- Google Public DNS) ကို သတ္မွတ္ႏိုင္သည့္ သင့္ Internet Protocol Version 4 (TCP/IPv4) Properties window ထဲကို ေရာက္ေနျပီျဖစ္သည္။



                    7. Window ၏ ေအာက္ေျခရွိ ‘Use the following DNS server addresses’ ကို ႏွိပ္၍ သင္ၾကိဳက္ႏွစ္သက္ေသာ အျခား DNS server IP information ျဖင့္ field မ်ားထဲတြင္ ျဖည့္ပါ။ ျပီးသြားလွ်င္ OK ကိုႏွိပ္ပါ။ Default အရ ပထမဆံုး DNS server ကို သံုးလိမ့္မည္။ အျခား DNS server မွာ အျခား ကုမၸဏီ မွ ျဖစ္ႏိုင္သည္။

                    Ubuntu တြင္ DNS setting ေျပာင္းျခင္း

                    1. System menu ထဲတြင္ Preferences > Network Connections  မ်ားဆီ သြားပါ။



                    2. Google Public DNS ကို configure လုပ္ရန္ connection ကို ေရြးခ်ယ္ပါ။ Ethernet connection (cable) တစ္ခု အတြက္ setting မ်ားကို ေျပာင္းလဲခ်င္သည္ဆိုလွ်င္ Wired tab ကိုေရြးခ်ယ္ျပီး list ထဲရွိ သင့္ network interface ကိုသာေရြးခ်ယ္ပါ။ အကယ္၍မ်ား wireless connection တစ္ခု setting မ်ားကိုသာေျပာင္းလဲျခင္လွ်င္ေတာ့ Wireless tab ကို ေရြးခ်ယ္ကာ သင့္ေလ်ာ္ေသာ wireless network ကိုသာေရြးခ်ယ္ပါ။


                    3. Edit ကို ႏွိပ္ျပီး ေပၚလာမည့္ window ထဲတြင္ IPv4 Settings tab ကို ေရြးခ်ယ္ပါ။



                    4. အကယ္၍ ေရြးခ်ယ္လိုက္သည့္ နည္းလမ္း မွာ Automatic (DHCP) ဆုိလွ်င္ dropdown menu ကို ဖြင့္ကာ ‘Automatic (DHCP) addresses only’ ကိုသာေရြးခ်ယ္ပါ။ အကယ္၍ နည္းလမ္း မွာ အျခား တစ္ခု သို႔သတ္မွတ္ထားပါက ျပန္မေျပာင္းပါႏွင့္။



                    5. DNS servers field ထဲတြင္ သင့္ အျခား DNS IP information ကို space ျခားျပီးရိုက္ပါ။ ဥပမာ သင္ Google DNS ကို ထည့္ျခင္ပါက8.8.8.8 8.8.4.4 ဟုရိုက္ပါ။




                    6. ေျပာင္းလဲမႈမ်ားကို သိမ္းရန္ Apply ကို ႏွိပ္ပါ။ အကယ္၍ password တစ္ခု အတြက္ သို႔မဟုတ္ confirmation တစ္ခု အတြက္ ေသခ်ာခ်င္လွ်င္ password ကိုရိုက္ျခင္း သို႔မဟုတ္ သင္ ေျပာင္းလဲမႈလုပ္ခ်င္သည္ ဆိုတာကို အတည္ျပဳပါ။



                    7. သင္ ေျပာင္းလဲမႈလုပ္ခ်င္သည့္ network connection တိုင္းအတြက္ အဆင့္ ၁ မွ ၆ အထိ ထပ္ခါ တလဲလဲ ျပဳလုပ္ပါ။

                    hosts file မ်ားကိုျပင္ဆင္ျခင္း

                    အကယ္၍ website တစ္ခု သို႔မဟုတ္ သင့္ ISP ၏ DNS servers မ်ားမွ ပိတ္ဆို႔ထားေသာ အျခား internet service ၏ IP address  ကိုသင္သိပါက ျပင္ပ DNS server မ်ားကိုမစစ္ခင္ သင့္ကြန္ပ်ဴတာမွ သံုးမည့္ IP address ျပည္တြင္း နာမည္စာရင္းႏွင့္တူညီသည့္ သင့္ကိုယ္ပိုင္ ကြန္ပ်ဴတာ၏ hosts file ထဲတြင္ ဤ site ကို စာရင္းသြင္းထားႏိုင္ျပီျဖစ္သည္။ Hosts file မွာ အလြန္လြယ္ကူေသာ format မ်ားျဖင့္ေရးထားသည့္ text file တစ္ခု ျဖစ္သည္။ အေၾကာင္းအရာမွာ လိုင္းတိုင္းတြင္ IPaddress တစ္ခု ျပီးေနာက္ space ျပီးေနာက္ နာမည္တစ္ခု ပါဝင္ေသာ 208.80.152.134 secure.wikimedia.org ႏွင့္ တူသည္။ သင့္ hosts file တိုင္းသို႔ သင္ မည္သည့္ site မဆို ထည့္ႏိုင္သည္။ (သို႔ေသာ္ အကယ္၍ site တစ္ခု အတြက္ address မွားယြင္းစြာသံုးမိပါက သင္၎ကို မျပင္ မခ်င္း သို႔မဟုတ္ list မွ မထုတ္မခ်င္း ထို site ကို ၎ နာမည္ျဖင့္ဝင္ေရာက္ျခင္းမွ ကာကြယ္လိမ့္မည္။)

                    သင့္ ISP DNS ပိတ္ဆို႔ျခင္းေၾကာင့္ site တစ္ခု ၏ IP address ကို သင္ရွာမေတြ႕ဘူးဆိုပါက uncensored DNS ကို ရွာေဖြရန္ အတြက္ service မ်ား ရာခ်ီ ၍ ရွိသည္။ ဥပမာ http://www.dnsstuff.com/tools တြင္ရွိသည့္ မည္သည့္ tool မ်ားကို မဆို သံုးႏိုင္သည္။

                    ISP မ်ဳိးစံုမွ ေထာက္ပံ့ေပးထားေသာ ရႈပ္ေထြးလွသည့္ network diagnostic tool မ်ား ရႏိုင္သည့္ http://www.traceroute.org မွ tool မ်ားကို သံုးရန္ စဥ္းစားသင့္သည္။ ၎ တို႔ကို ႏိုင္ငံတကာ censorship မ်ားထက္ accidental network outages မ်ားကို ဆန္းစစ္ျခင္းမ်ား အတြက္ရည္ရြယ္ထားေသာ္လည္း censorship ကို ဆန္းစစ္ရန္အတြက္လည္း အသံုးဝင္သည္။ ထို tool မ်ားတြင္လည္း server တစ္ခုခု၏ IP address ကိုရွာေဖြႏိုင္သည့္စြမ္းရည္မ်ားပါဝင္သည္။

                    Windows Vista / 7 တို႔တြင္ host files မ်ားျပင္ဆင္ျခင္း

                    သင့္ hosts file ကိုျပင္ဆင္ရန္ Notepad ကဲ့သို႔ေသာ လြယ္ကူရိုးရွင္းသည့္ text editor တစ္ခုကုိသံုးရန္လိုအပ္သည္။ Window Vista ႏွင့္ 7 ထဲတြင္ သင့္ hosts file မွာ ပံုမွန္အားျဖင့္ C:\Windows\system32\drivers\etc\hosts ထဲတြင္ ရွိတတ္သည္။

                    1. Start button ကို ႏွိပ္ပါ။





                    2. Search box ထဲတြင္ ‘notepad’ ဟုရုိက္ထည့္ပါ။



                    3. Program ကိုသင္ရွာေတြ႔သည္ႏွင့္ တျပဳိင္နက္ ၎အေပၚတြင္ right-click ႏွိပ္၍ ‘Run as administrator’ ကိုေရြးခ်ယ္ပါ။



                    4. ဖိုင္မ်ားကို ေျပာင္းလဲမႈမ်ားျပဳလုပ္ရန္ window မ်ားမွ သင့္ ခြင့္ျပဳခ်က္ေတာင္းမည္ျဖစ္ျပီး Yes ကို ႏွိပ္ပါ။



                    5. File menu ေအာက္ရွိ Open ကိုေရြးပါ။



                    6. C:\Windows\System32\Drivers\etc\ ေအာက္တြင္ folder မွာ အစပိုင္းတြင္ ဘာမွ မရွိသည္ကို သင္ သတိထားမိေပလိမ့္မည္။


                    7. ဖြင့္ထားေသာ dialog ညာဘက္ေအာက္ေျခတြင္ File မ်ားအားလံုးကို ေရြးခ်ယ္ပါ။



                    8. ‘hosts’ ဖိုင္ကို ေရြးခ်ယ္ျပီး Open ကို ႏွိပ္ပါ။





                    9. ဖိုင္အဆံုးတြင္ ဥပမာ စာေၾကာင္း "69.63.181.12 www.facebook.com" ကို ရိုက္ထည့္ပါ။ Ctrl+S ကို ႏွိပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း menu ထဲမွ File>Save ကိုေရြးခ်ယ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း သိမ္းပါ။


                    Edit your hosts file in Ubuntu တြင္ host file မ်ား ျပင္ဆင္ျခင္း

                    Ubuntu ထဲတြင္ သင့္ hosts file မွာ /etc/hosts ထဲတြင္ရွိသည္။ ျပင္ဆင္ရန္ command line အတြက္ အသိပညာအခ်ဳိ႔ သင္လိုအပ္ေပမည္။ ယင္းfeature ႏွင့္ပတ္သက္ေသာ အေၾကာင္းအရာ အၾကမ္းဖ်ဥ္းကို ‘The Command Line’ chapter ထဲတြင္ဖတ္ပါ။

                    1. သင့္ Applications menu ေအာက္ရွိ Accessories> Terminal ကို သြားျခင္းျဖင့္ Terminal ကိုဖြင့္ပါ။



                    2. သင့္ hosts file ထဲသို႔ Line တစ္ခု အလိုအေလ်ာက္ ထည့္ရန္ ေအာက္ပါ command line ကို အသံုးျပဳပါ။ echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts



                    3. ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္  သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ ခြင့္ျပဳသည္ႏွင့္ တျပိဳင္နက္ hosts file ၏ ေနာက္ဆံုးအေၾကာင္းတြင္ command "69.63.181.12 www.facebook.com" ေပၚလာလိမ့္မည္။





                    4. ေနာက္ထပ္ေရြးခ်ယ္စရာ တစ္ခု က အကယ္၍ graphical interface တစ္ခု ႏွင့္ အလုပ္လုပ္ရတာ အဆင္ေျပလွ်င္ေတာ့ terminal ကို ဖြင့္ကာ text editor တစ္ခုကို စတင္ရန္ ေအာက္ပါ command line ကို သံုးပါ။ sudo gedit /etc/hosts

                    5. ဖိုင္ကို ျပဳျပင္ေျပာင္းလဲရန္  သင့္ password အတြက္ သင္တြန္းအားေပးျခင္းခံရေကာင္းခံရႏိုင္သည္။ Window ပြင့္လာသည္ႏွင့္ တျပဳိင္နက္ ဖိုင္အဆံုးတြင္ "69.63.181.12 www.facebook.com" ကို ရိုးရွင္းစြာထည့္လိုက္ျပီး Ctrl+S ကို ႏွိပ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း menu ထဲမွ File>Save ကိုေရြးခ်ယ္ျခင္းျဖင့္ေသာ္လည္းေကာင္း သိမ္းပါ။

                       




                    HTTP Proxy မ်ား

                    Application proxy ဟုေခၚေသာ software သည္ အင္တာနက္ေပၚ႐ွိ ကြန္ပ်ဴတာ တစ္ခုကို အျခားကြန္ပ်ဴတာ တစ္ခုမွ ေတာင္းဆိုလာျခင္း မ်ားအား ေဆာင္႐ြက္ေစသည္။ အသုံးအမ်ားဆံုး application proxy မ်ားမွာ Website ၾကည့္လိုျခင္းမ်ားကို ေဆာင္႐ြက္ေပးေသာ HTTP proxy ႏွင့္ မ်ားျပားလွစြာေသာ application မ်ားမွ connection ေတာင္းဆိုျခင္းမ်ား ကို ေဆာင္႐ြက္ေပးသည့္ SOCKS proxy တို႔ျဖစ္သည္။ ယခုအခန္းတြင္ HTTP proxy အေၾကာင္း ႏွင့္ ယင္းတို႔အလုပ္လုပ္ ပံုအားတင္ျပမည္ျဖစ္သည္။

                    ေကာင္းတဲ့ Proxy ႏွင့္ မေကာင္တဲ့ Proxy မ်ား

                    Application proxy မ်ားကို network operator မ်ားမွ ထိန္းခ်ဳပ္ၿပီး အင္တာနက္ဆင္ဆာလုပ္ရန္ႏွင့္ User မ်ားကို ေစာင့္ၾကည့္ထိန္းခ်ဳပ္ရန္ ျဖစ္သည္။ သို႔ေသာ္လည္း application proxy မ်ားသည္ အသုံးျပဳသူမ်ား အတြက္လည္း ဆင္ဆာကို ေက်ာ္ျဖတ္ရန္ ႏွင့္ အျခားေသာ network ပိတ္ဆို႔ျခင္းမ်ား ကို ေက်ာ္လႊားရန္ အတြက္ ကိရိယာ တစ္ခုျဖစ္သည္။

                    ပိတ္ပင္မွဳျပဳလုပ္ေသာ Proxy မ်ား

                    Network operator တစ္ေယာက္သည္ အသုံးျပဳသူမ်ား အင္တာနက္အသံုးျပဳျခင္း(အနည္းဆံုး web page မ်ားၾကည့္ျခင္း) ကို တိက်ေသာ proxy မွသာ အသံုးျပဳေစလိုသည္။ Network operator မွ ထို proxy အား User မ်ား မည္သည့္ site ကို ၾကည့္ေနသည္ ကိုသိရန္ ႏွင့္ အခ်ိဳ႕ေသာ site မ်ား service မ်ား(IP blocking ႏွင့္ Port blocking) ကို ပိတ္ပင္ရန္ program လုပ္ထားႏိုင္သည္။ ဤအေၾကာင္း အရာ တြင္ network operator မွ သတ္မွတ္ထားေသာ proxy ကို ျဖတ္မသြားေသာ  ဆက္သြယ္မႈမ်ား အား ပိတ္ရန္ firewall ကို အသုံးျပဳလိမ့္မည္။ ထိုသုိ႔လုပ္ေဆာင္ျခင္းအား forced proxy ဖိအားေပး proxy ဟုုေခၚသည္။ အဘယ္ေၾကာင့္ဆိုေသာ္ အသံုးျပဳသူမ်ား မွ လုပ္ကိုလုပ္ရန္ လုိအပ္ေသာ ေၾကာင့္ျဖစ္သည္။

                    ပိတ္ပင္ျခင္းကို ေက်ာ္လႊားေသာ Proxy မ်ား

                    သို႔ေသာ္လည္း application proxy သည္ တားျမစ္ျခင္းမ်ားကို ေက်ာ္လႊားရန္လည္း အလြန္ အသံုးဝင္သည္။ သင္သည္ တာျမစ္ျခင္းမ႐ွိသည့္ ေနရာမွ application proxy အသံုးျပဳေနေသာ ကြန္ပ်ဴတာ ႏွင့္ ဆက္သြယ္ႏိုင္သည္ ဆိုလွ်င္ ၎၏ တားျမစ္ျခင္း မ႐ွိေသာ connection မွအက်ိဳး ရ႐ွိႏိုင္ သည္။ တစ္ခါတစ္ရံတြင္ proxy ကို လူမ်ားအသုံးျပဳ၍ ရတတ္သည္။ ထုိအေျခအေနမ်ိဳး ကို open proxy ဟုေခၚသည္။ အကယ္၍ ကြန္ယက္ကန္႔သတ္ခ်က္ ကို ထိန္းခ်ဳပ္သူမ်ားမွ သိ႐ွိခဲ့လွ်င္ open proxy အမ်ားစုအား အင္တာနက္ ကန္႔သတ္ေသာ ႏိုင္ငံမ်ားတြင္ ပိတ္ဆို႔ထားလိမ့္မည္။

                    Application proxy တစ္ခုကို ဘယ္မွာရွာရမည္နည္း

                    Open application proxy မ်ားကို စာရင္းျပဳထားေသာ website မ်ားစြာ႐ိွသည္။ ထိုwebsite အမ်ားစုကို http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering

                    /Hosted_Proxy_Services/Free/Proxy_Lists.

                    တြင္ရ႐ွိႏိုင္သည္။

                    သတိျပဳရန္မွာ open application proxy ေတာ္ေတာ္မ်ားမ်ား သည္ နာရီပိုင္း သာ ခံေသာေၾကာင့္ update လုပ္ထားေသာ အခ်ိန္ သိပ္မၾကာေသားေသာ proxy ကို ရယူရန္အေရး ႀကီးသည္။

                    HTTP Proxy setting မ်ား

                    Application proxy ကို အသံုးျပဳရန္ သင္၏ operating system အတြက္ သို႔မဟုတ္ application တစ္ခုအတြက္ proxy setting ကို အရင္ေျပာင္းလဲျပဳျပင္ ရမည္ျဖစ္သည္။ သင္ application တစ္ခု၏ proxy setting ထဲတြင္ proxy တစ္ခုကိုေ႐ြခ်ယ္ ၿပီးၿပီဆိုသည္ ႏွင့္ ထိုapplication သည္ ၎၏ အင္တာနက္အသုံးျပဳျခင္း အားလံုးအတြက္ ယင္းproxy ကို အသံုးျပဳလိမ့္မည္။

                    မူလ setting ကိုျပန္လည္ အသံုးျပဳရန္အတြက္ ၎တို႔အား မွတ္သားထားရန္ေတာ ့လိုလိမ့္မည္။ အကယ္၍ ထုိ proxy သည္ အေၾကာင္းတစ္ခုခုေၾကာင့္ အသံုးျပဳ၍ မရေတာ့လွ်င္ ၎ကို အသုံးျပဳ၍လည္ ပတ္ေနေသာ software သည္ အလုပ္ဆက္မလုပ္ေတာ့ဘဲ ရပ္တန္႔သြားလိမ့္မည္။ ထိုသို႔ျဖစ္လာလွ်င္ သင္သည္ မူလ setting ကို ျပန္လည္အသံုးျပဳရလိမ့္မည္။

                    Mac OS X ႏွင့္ အခ်ိဳ႔ Linux စနစ္မ်ားတြင္ ထို setting မ်ားကို operating system မ်ားထဲတြင္ ျပဳျပင္ေျပာင္း လဲႏိုင္ၿပီး web browser သို႔မဟုတ္ message ပို႔ေသာ application မ်ားအတြက္ အလိုေလွ်ာက္ အသံုးခ်သြားလိမ့္မည္။ Window မ်ားႏွင့္ Linux system မ်ားတြင္ proxy setting မ်ားကို ျပဳျပင္ေျပာင္းလဲ ရန္ တည္ေနရာမ႐ွိဘဲ application မ်ားကို local setting အတိုင္းသာ ထား႐ွိရမည္။ Proxy setting မ်ားကိုေယဘုယ် ျပဳျပင္ႏိုင္သည္ ဆိုလွ်င္ေတာင္ application မ်ားသည္ ထို setting မ်ားႏွင့္ ကိုက္ညီလိမ့္ မည္ဟုအာမခံခ်က္ မ႐ွိေပ။ ထို႔ေၾကာင့္ application တစ္ခုစီ၏ setting တစ္ခုစီအား အၿမဲစစ္ေဆးေန သင့္သည္။

                    ပံုမွန္အားျဖင့္ web browser မ်ားသာ HTTP proxy ကိုတိုက္႐ိုက္ အသံုးျပဳခြင့္ရသည္။

                    ေအာက္ေဖာ္ျပပါ အခ်က္မ်ားတြင္ Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, the free and Open Source Instant Messaging Client Pidgin တို႔အတြက္ proxy အသံုးျပဳရန္ မည္ကဲ့သို႔ ေျပာင္းလဲျပဳျပင္ ရမည္တို႔ ပါ႐ွိသည္။ သင္ web မ်ားၾကည့္႐ႈ ျခင္းအတြက္ firefox ကို အသံုးျပဳေနသည္ ဆိုလွ်င္ switch proxy software ကိုအသုံး ျပဳရန္ ပိုမိုလြယ္ကူလိမ့္မည္။ အကယ္၍ Tor ကို အသံုးျပဳလွ်င္ သင္၏ browser မွ ၎အတြက္ ျပဳျပင္မႈျပဳလုပ္ရန္

                    TorButton software(Tor Bundle download လုပ္ရာတြင္ ပါဝင္ေသာ အစိတ္အပိုင္း) ကို သုံုးရန္ အေကာင္းဆံုးျဖစ္သည္။

                    Microsoft Outlook ႏွင့္ Mozilla Thunderbird ကဲ့သို႔ email client မ်ား သည္လည္း HTTP proxy သံုးရန္ ျပဳျပင္ႏိုင္သည္။ email ပို႔ျခင္းႏွင့္ လက္ခံျခင္းတို႔အတြက္ တကယ့္လမ္းေၾကာင္းအမွန္ မ်ားသည္ POP3, IMAP ႏွင့္ SMTP တို႔ကဲ့သို႔ေသာ protocol မ်ားကို သံုးၾကၿပီး အထက္ပါ software သုံးလမ္းေၾကာင္းမ်ား ကေတာ့ HTTP proxy ကို ျဖတ္သန္းျခင္းမ႐ွိေပ။

                    Mozilla Firefox

                    To configure Firefox to use an HTTP proxy:

                    1. Tools ကို select လုပ္ၿပီး Options ကိုႏွိပ္ပါ။


                    2. Options window ေပၚလာလိမ့္မည္။




                    3. window ထိပ္႐ွိ toolbar ေပၚမွ Advanced ကို ႏွိပ္ပါ


                    4. Network ကို ႏွိပ္ပါ။

                      4_1
                    5. Setting”ကို ႏွိပ္ပါ။ “Connection Settings” ကို Firefox မွေဖာ္ျပလိမ့္မည္။

                       

                      5
                    6. “Manual proxy configuration”ကို ေ႐ြးပါ။ ထိုoption ေအာက္႐ွိ အကြက္ထဲတြင္ စာ႐ုိက္၍ရလာလိမ့္မည္။



                      6a_1
                    7. HTTP proxy” လိပ္စာ ႏွင့္ “Port” number ကို ထည့္ၿပီး “OK” ႏွိပ္ပါ

                      7

                    အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။

                    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ firefox ကို ျပဳျပင္ၿပီးျဖစ္သည္။

                    Microsoft Internet Explorer

                    HTTP proxy ကိုအသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္နည္း

                    1. Tools” menu ေပၚ႐ွိ “Internet Options” ကို ႏွိပ္ပါ။




                    2. “Internet Options” window ကို Internet Explorer မွေဖာ္ျပလိမ့္မည္။

                      InternetOptions06
                    3. “Connections” ခလုတ္ကိုႏွိပ္ပါ။

                      Internet_Options__2008_11_12__22_40_09
                    4. “Lan setting”ကို ႏွိပ္ပါ။ Local Area Network (LAN) window ေပၚလာလိမ့္မည္။

                      Local_Area_Network__LAN__Settings__2008_11_13__11_44_41
                    5. “Use a proxy server for your LAN” ကို ေ႐ြးပါ။

                    6. “Advanced” ကိုႏွိပ္ပါ။ “Proxy Settings” window ေပၚလာလိမ့္မည္။

                      IE_proxy_settings7

                    7. “Proxy address to use” ကို ျဖည့္ၿပီး ထိပ္ဆံုးအတန္း႐ွိ “Port” number ကို ျဖည့္ပါ။
                    8. အကယ္၍ သင္သည္ “Use this proxy server for all protocols” ကို ႏွိပ္လိုက္လွ်င္ Firefox သည္ HTTPS (စိတ္ခ်ရေသာ HTTP) ႏွင့္ FTP traffic ကို proxy ကို ျဖတ္၍ပို႔လႊတ္လိမ့္မည္။ သင္သည္ HTTPS ႏွင့္ FTP traffic ကို အေထာက္အကူမေပးေသာ အမ်ားသံုး application proxy ကို အသံုးျပဳေနလွ်င္ ၎သည္ အလုပ္လုပ္မည္ မဟုတ္ေပ။ အျခားတစ္နည္းျဖင့္ေျပာရလွ်င္ အကယ္၍ သင္၏ HTTPS သို႔မဟုတ္ FTP traffic ပိတ္ဆို႔ခံထားရသည္ ဆိုလွ်င္ HTTPS ႏွင့္ FTP support ပါေသာ အမ်ားသံုး application proxy ကို ႐ွာၿပီး firefox setting ထဲ႐ွိ “Use this proxy server for all protocols” ကို အသံုးျ႔ပဳႏိုင္သည္။



                      IE_proxy_settings9

                    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ Internet Explorer ကို ျပဳျပင္ၿပီးျဖစ္သည္။

                    Google Chrome

                    Windows operating system လိုပဲ google chrome ကလည္း တူညီေသာ connection ႏွင့္ proxy setting ကိုအသံုးျပဳပါတယ္။ ထို setting မ်ားကိုေျပာင္းလဲျခင္းက Internet Explorer ႏွင့္ windows programs မ်ားအေပၚသက္ ေရာက္မႈသလို Google Chrome အေပၚလည္း သက္ေရာက္မႈ႐ွိပါတယ္။ အကယ္၍ Internet Explorer မွ တစ္ဆင့္ HTTP proxy ကို configured လုပ္ခဲ့လွ်င္ ေဖာ္ျပပါ အခ်က္မ်ားျဖင့္ Chrome ကို configure လုပ္ရန္မလိုေတာ့ပါ။

                    HTTP proxy ကို configure လုပ္ရန္ ေအာက္ပါ အခ်က္မ်ားကို လိုက္နာပါ။

                    1. “Customize and control Google Chrome” menu ကိုႏွိပ္ပါ။ (URL address bar ေဘးတြင္ေတြ႕ႏိုင္သည္)




                    2. Options ကိုႏွိပ္ပါ။


                    3. Google Chrome Options window တြင္Under the Hood ဆိုေသာ tab ကို ႏွိပ္ပါ။


                    4. Network section တြင္ “Change proxy settings” ကိုႏွိပ္ပါ။

                       


                    5. Internet Options window ေပၚလာလိမ့္မည္။ HTTP proxy ကို set up လုပ္ျခင္း ၿပီးဆံုးေစရန္ “How to configure the HTTP Proxy under Internet Explorer”  မွ အဆင့္ ၂မွ၈ အတိုင္းျပန္လုပ္ပါ။



                      InternetOptions06

                    အခုဆိုရင္ Chrome ဟာ HTTP proxy ကိုအသံုးျပဳရန္အတြက္ configured လုပ္ၿပီးၿပီျဖစ္သည္။

                    Pidgin instant messaging client

                    Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ HTTP proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။

                    1. ”Tools” ေပၚ႐ွိ Preferences ကိုႏွိပ္ပါ။PidginConfigProxy1_1

                      Pidgin မွ preferences window ကိုေဖာ္ျပလိမ့္မည္။PidginConfigProxy2_1

                    2. Network tab ကို ႏွိပ္ပါ။

                      PidginConfigProxy3_1

                    3. Proxy type” အတြက္ “HTTP” ကိုေ႐ြးပါ။ ထုိoption ေအာက္တြင္ ေနာက္ထပ္ အကြက္တစ္ကြက္ ထပ္ေပၚလာလိမ့္မည္။


                      PidginConfigProxy4_1

                    4. သင့္ HTTP proxy ၏ “Host” address ႏွင့္ “Port” number ကိုထည့္ပါ။PidginConfigProxy5http

                    5. “Close” ကိုႏွိပ္ပါ။
                    ယခုအခါ HTTP proxy ကို အသံုးျပဳရန္ Pidgin ကို ျပဳျပင္ၿပီးျဖစ္သည္။

                    proxy ကိစၥမ်ားျပီးသြားျပီဆိုလွ်င္

                    သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိနျပည့္ run မေနေသာ ဆင္ဆာေက်ာ္လႊားျခင္း application တစ္ခု၏ proxy ကို အသံုး ျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။

                    Command Line

                    ေခတ္မီ computing သည္ အခ်င္းခ်င္းဆက္သြယ္မႈ မ်ားစြာရွိျပီး command line အသံုးျပဳျခင္းသည္ interaction ပံုစံတစ္မ်ဳိးပင္ျဖစ္သည္။ အျမန္ႏႈန္းျဖင့္ interacting လုပ္ျခင္းျဖင့္ ကြန္ပ်ဴတာ desktop သို႔မဟုတ္ graphical interface မွတဆင့္ လူအမ်ားစု ကြန္ပ်ဴတာကို သံုးတတ္ၾကသည္။ object တစ္ခုေပၚတြင္ click လုပ္ျခင္း၊ drag ႏွင့္ drop လုပ္ျခင္း ၊ အျခား အရာကို ဖြင့္ ရန္ double-click လုပ္ျခင္း ၊ alter လုပ္ျခင္း စသျဖင့္ တို႔ျပဳလုပ္ႏိုင္သည္။

                    အေျခခံ

                    သင္မထင္မွတ္ေလာက္ေအာင္ interaction က အလြန္ျမန္ေသာ္လည္း clickတိုင္း ႏွင့္ keystroke  တိုင္းသည္ လုပ္ေဆာင္ေပးရမည့္ ကြန္ပ်ဴတာအတြက္ေတာ့ command တစ္ခု ပင္ျဖစ္သည္။ Command line အသံုးျပဳျခင္းသည္ လည္း အတူတူပင္ျဖစ္ေသာ္လည္း ပိုျပီးစနစ္က်သည္။ သင္ command တစ္ခု ကိို ရိုက္ကာ Return ကို ႏွိပ္ျခင္း သို႔မဟုတ္ Key တစ္ခု ကို ႏွိပ္ႏိုင္သည္။ ဥပမာ terminal ထဲ တြင္ ကၽြႏု္ပ္ ရိုက္ထည့္လိုက္သည္။

                    date

                    ကြန္ပ်ဴတာမွ ေအာက္ပါအတိုင္း ေပၚလာမည္

                    Fri Feb 25 14:28:09 CET 2011
                    

                    ယင္းသည္ အနည္းငယ္ ရႈပ္ေထြးကာ computer ပုိင္းနည္းနည္းဆန္သည္။ ေနာက္ပိုင္းအခန္းမ်ားတြင္ ေန႔ ႏွင့္ အခ်ိန္ကို လြယ္ကူ ရိုးရွင္းေသာ format ျဖင့္ ေတာင္းဆိုပံုကို ရွင္းျပမည္။ တုိင္းျပည္အေျမာက္ အျမား တြင္ ဘာသာစကားအမ်ဳိးမ်ဳိး ျဖင့္ အလုပ္လုပ္ ကာ output ေျပာင္းလဲပံုကုိ လည္း ရွင္းျပ မည္။ ယခု လက္ရွိ အထိ ေတာ့ သင္ interaction တစ္ခု ရရွိေနျပီျဖစ္သည္။

                    Command line ျဖင့္ပိုျမန္ေအာင္ ခိုင္းေစႏိုင္ပါသည္

                    ျမင္ရသေလာက္ date command သည္ ျပကၡဒိန္ သို႔မဟုတ္ နာရီ ကို တစ္ခ်က္လွည့္ ၾကည့္ ျခင္း ျဖင့္ ႏႈိင္းယွဥ္ပါ က ေႏွး ေကြး ေနေသးသည္။ ေဖာ္ျပခဲ့သည့္ အတိုင္း အဓိက ျပႆနာမွာ  ရလာဒ္၏ ပံုပန္း အားနည္းေနျခင္းေၾကာင့္ မဟုတ္ဘဲ ရလာဒ္တန္ဖိုး တက္ေအာင္မည္သို႔မွ် မစြမ္း ေဆာင္ႏိုင္ျခင္းျဖစ္သည္။  ဥပမာ ကၽြႏု္ပ္ ေရးထားေသာ document တစ္ခု အတြင္းသို႔ date ထည့္ရန္ သို႔မဟုတ္ ကၽြႏု္ပ္ online calendar ေပၚတြင္ event တစ္ခု update လုပ္ရန္အတြက္  ကၽြႏ္ုပ္ date ကို ၾကည့္ေနခဲ့ပါက ကၽြနု္ပ္ စာအခ်ဳိ႕ျပန္ရိုက္ရေပမည္။ Command line မွာ ယင္းထက္ပို ေကာင္းေအာင္ ျပဳလုပ္ႏိုင္သည္။ Basic command မ်ား ႏွင့္ အခ်ိန္ကုန္သက္သာေစမည့္ အသံုးဝင္သည့္ နည္းလမး္မ်ားကို သင္ေလ့လာျပီးေနာက္ ဤစာအုပ္ထဲတြင္ commands output မ်ားကို အျခား command မ်ားတြင္ အသံုးျပဳျခင္း၊ လႈပ္ရွားမႈမ်ားကို auto လုပ္ေဆာင္ျခင္းႏွင့္ ေနာင္တစ္ခ်ိန္အသံုးျပဳႏိုင္ေစရန္ command မ်ားသိမ္းထားျခင္း မ်ားအေၾကာင္း ရွာေဖြေတြ႕ႏိုင္မည္ျဖစ္သည္။  


                    command ဆိုတာဘာကို ဆိုလိုပါသနည္း

                    ဤအခန္းအစတြင္  ကၽြန္ေတာ္တို႔ command ဆိုတဲ့ စကားလံုးကို ကြန္ပ်ဴတာကို လုပ္ခုိင္းတဲ့ ကိစၥမွန္သမွ် အတြက္ ေယဘူယ် အေနနဲ႕ သံုးခဲ့ၾကသည္။ ဤ စာအုပ္ထဲရွိ အေၾကာင္းအရာထဲတြင္ေတာ့ command တစ္ခု တြင္ တိက်ေသာ အဓိပၸါယ္မ်ားစြာရွိသည္။ သင့္ကြန္ပ်ဴတာေပၚတြင္ လိုက္နာေဆာင္ရြက္အေကာင္အထည္ေဖာ္ရေသာ ဖိုင္တစ္ခု ျဖစ္ျပီး တခ်ဳိ႔ ကိစၥမ်ားတြင္ program တစ္ခု ထဲတြင္တည္ေဆာက္ထားေသာ လႈပ္ရွားမႈ တစ္ခု ျဖစ္ေနတတ္သည္။ Built-in command မ်ားမွ လဲြ၍ ကြန္ပ်ဴတာသည္ ဖိုင္နာမည္ႏွင့္ တကြ ရွာေဖြျခင္း ႏွင္ ့ထိုဖိုင္အား အေကာင္အထည္ ေဖာ္ျခင္းအားျဖင့္ command တိုင္းကို run ေပးသည္။ ယင္းတို႔ အလြန္အသံုးဝင္လာေသာေၾကာင့္ အေသးစိတ္ေဖာ္ျပသြားမည္ျဖစ္သည္။

                    commands ေပးရန္နည္းလမ္းမ်ား

                    ဤ စာအုပ္ပါအတိုင္းျပဳလုပ္ရန္ command-line interpreter တစ္ခု သို႔မဟုတ္ command-line interface (shell သို႔မဟုတ္ GNU/Linux ထဲရွိ terminal) သင့္ကြန္ပ်ဴတာေပၚတြင္ ဖြင့္ရန္ လိုသည္။ Pre-graphical computer screen သည္ လူတို႔ ဤ interpreter ျဖင့္ log in ဝင္ဝင္ခ်င္း ေပၚလာမည္ျဖစ္သည္။ pre-graphical တစ္ခု မွာ အလြန္လြယ္ကူျပီး အေၾကာင္းအမ်ဳိးမ်ဳိး ျဖင့္ သံုးႏုိင္ေသာ္လည္း ယခု အခါ system administrator ကၽြမ္းက်င္သူမ်ား မွ တပါး လူအကုန္လံုးနီးပါး  graphical interface ကို သံုးေနၾကျပီျဖစ္သည္။ ထို႔ေၾကာင့္ shell တစ္ခု မည္သို႔ ျပဳလုပ္ႏိုင္သည္ကို ေဖာ္ျပသြားမည္။

                    Terminal ကိုရွာေဖြျခင္း

                    Desktop ေပၚမွ terminal interface တစ္ခု သင္ရရွိႏိုင္ေသာ္လည္း desktop အား ဒီ အတိုင္းထား၍ မူလ text-only terminal ကိုသံုးရန္ လြယ္ကူသည္။ ျပဳလုပ္ရန္ < ctrl + alt + F1 > key combination ကို သံုးႏိုင္သည္။ log in လုပ္ရန္ Invitation black screen တစ္ခု ရရွိေပလိမ့္ မည္။ သင့္ username ႏွင့္ password ကို ရိုက္ထည့္လိုက္ပါ။ အျခား terminal မ်ားကို လည္း သြားႏိုင္ေသးသည္ < alt + F2 > စသျဖင့္ သင္လုပ္ခ်င္ေသာ မည္သည့္ အလုပ္မဆို ကဲြျပားေသာ user မ်ား (သို႔မဟုတ္ user တူမ်ား) ႏွင့္ session မ်ား တည္ေဆာက္ႏိုင္သည္။ အခ်ိန္မေရြး  သင္လုပ္ခ်င္ေသာ အရာတစ္ခု အတြက္ < alt + F# > သံုးကာ တစ္ခု မွ ေနာက္တစ္ခု သို႔ေျပာင္းလဲႏိုင္သည္။ ၎တို႔ထဲမွ တစ္ခု (F7 သို႔မဟုတ္ F8 တစ္ခု ျဖစ္ႏိုင္သည္) ျဖင့္ သင္ desktop ေပၚသုိ႔ ျပန္ေရာက္ႏိုင္သည္။ Text terminal ထဲတြင္  word, line သို႔မဟုတ္ စာေၾကာင္းအတဲြ လိုက္ကို select လုပ္ရန္ mouse ကို သံုးႏိုင္သည္။ (သင့္ system တြင္ gpm run ေနသည္ဟုမွတ္ယူလ်က္)။ ျပီးေနာက္ ၎ text အား ျပန္လည္၍ တေနရာရာတြင္ Paste လုပ္ႏိုင္သည္။

                    GNU/ Linux distros မ်ားမွာ အမ်ဳိးမ်ဳိးေသာ aesthetics ႏွင့္ semantic metaphor မ်ားကို ေဖာ္ျပေပးကာ ကဲြျပားျခားနားေသာ graphical user interface မ်ားျဖင့္ ျပဳလုပ္ေလ့ရွိသည္။ Operating system ထိပ္ရွိ run ေနေသာ ၎ တို႔ကို desktop environment မ်ားဟု ေခၚသည္။ GNOME, KDE ႏွင့္ Xfce သည္ အသံုးမ်ားသည္။ အမ်ားအားျဖင့္desktop environment တစ္ခု ခ်င္းစီသည္ ကြန္ပ်ဴတာမွ interface မ်ားကဲ့သို႔ ေဖာ္ျပေလ့ရွိေသာ text-only terminal အေဟာင္းမ်ားကို အတုယူေသာ program တစ္ခု ေထာက္ပံ့ေပးေလ့ရွိသည္။ သင့္ desktop ေပၚတြင္ program တစ္ခု အတြက္ application menu တေလွ်ာက္ၾကည့္႐ႈျခင္း ကို Terminal ဟုေခၚသည္။ တခါတရံ menu ေပၚတြင္ Accessories ကဲ့သို႔ေသာ နာမည္ျဖင့္ ရွိေနတတ္သည္။ သင္ဤစာအုပ္ကို ဖတ္ျပီးသည္ႏွင့္ သင္ေန႔တုိင္း terminal ထဲတြင္ အခ်ိန္အမ်ားၾကီးျဖဳန္းေနရသည္ ဟု သင္သိျမင္လာမည္ျဖစ္ေသာေၾကာင့္ ၎သည္ မသင့္ေတာ္ေပ။

                    GNOME ထဲတြင္ Applications> Accessories> Terminal ကို ေရြးခ်ယ္ပါ။

                     

                    KDE ထဲတြင္ K Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။

                    Xfce ထဲတြင္ Xfce Menu > System > Terminal ကို ေရြးခ်ယ္ပါ။

                    ဘယ္ေနရာမွာ ဘဲ ရွိရွိ သင္ terminal program တစ္ခု ကို ရွာေဖြေတြ႕ရွိႏိုင္မည္ျဖစ္သည္။ Terminal program သင္ run ေသာအခါ blank window တစ္ခုသာေဖာ္ျပမည္ျဖစ္ျပီး အကူအညီ သိပ္ရမည္မဟုတ္ေခ်။ မည္သို႔ျပဳလုပ္ရမည္ကို သင္သိခ်င္သည္ဆိုလွ်င္ ေျပာျပမည္။ ေအာက္ပါပံုသည္ GNOME ထဲတြင္ desktop ေပၚ၌ Terminal window တစ္ခု ဖြင့္ ထားျခင္းကုိ ျပသျခင္းျဖစ္သည္။



                    command တစ္ခုခ်င္းဆီ run ျခင္း

                    Graphical interface မ်ားသည္ ‘Run command’ ကဲ့သို႔ေသာ dialog box ေသးေသးေလးျဖင့္ ေဖာ္ျပသည္။ ၎တြင္ သင္ command တစ္ခု ရိုက္ထည့္ ႏိုင္ျပီး Return သုိ႔မဟုတ္ Enter Key ႏွိပ္ႏိုင္သည့္ text area ေသးေသးေလးတစ္ခု ရွိသည္။

                    ဤ dialog box ကို မွီျငမ္းရန္ <alt+F2> key combination ကို ရိုက္ပါ သို႔မဟုတ္ applications menu ထဲတြင္ ရွာေဖြပါ။ သင့္ကြန္ပ်ဴတာထဲတြင္ တပ္ဆင္ထားေသာ terminal program တစ္ခု နာမည္ကို သင္သိေနလွ်င္ Terminal program တစ္ခု ကို အလ်င္အျမန္ စတင္ရန္ အတြက္ shortcut အေနျဖင့္လည္း ဤ box ကိုသံုးႏိုင္သည္။ သင္မရင္းနီးေသာ ကြန္ပ်ဴတာေပၚတြင္ သင္ အလုပ္လုပ္ေနျပီး default terminal program နာမည္ကို သင္မသိပါက no-frills terminal program (ကာလာႏွင့္ စကားလံုးအမ်ဳိးအစားေရြးခ်ယ္၍ မရေသာ menu မ်ား) တစ္ခု စတင္ရန္ xterm ကိုရုိက္ထည့္ပါ။ အကယ္၍ သင္ ဤ fancy menu မ်ားကို မျဖစ္မေန လိုအပ္ပါက

                    OpenVPN

                    OpenVPN ဆိုသည္မွာ လူသိမ်ားေလးစားခံရေသာ အခမဲ့ရႏိုင္သည့္ virtual private network (VPN) ေျဖ႐ွင္းခ်က္ျဖစ္သည္။ ၎သည္ Window ေတာ္ေတာ္မ်ားမ်ား(Vista ေပၚတြင္မၾကာမီအသံုးျပဳႏိုင္မည္။)၊ Mac OS X ႏွင့္ Linux တုိ႔ေပၚတြင္ အလုပ္လုပ္သည္။ ၎သည္ SSL ကိုအေျခခံသည္။ https ႏွင့္စေသာ လံုျခံဳေရးအားျမွင့္ထားေသာ ဆုိက္မ်ား  ၀င္ေရာက္ရာတြင္ သံုးေသာ encryption စနစ္ႏွင့္ တူသည္။

                    General Information

                    Supported operating system
                    Localization English, German, Italian, French and Spanish
                    Web site https://openvpn.net/index.php/open-source.html
                    Support Forum: https://forums.openvpn.net

                    OpenVPN သည္ အင္တာနက္ဆိုင္မ်ား သို႔မဟုတ္ အမ်ားသံုးကြန္ပ်ဴတာမ်ား ကဲ့သို႔ လုိအပ္ေသာ software မ်ား install လုပ္၍မရေသာ ေနရာမ်ိဳး၌ ယာယီသံုးရန္ အဆင္မေျပေပ။

                    VPN ၏ general presentation ႏွင့္ ready-to-use VPN services မ်ားအတြက္ ယခု chapter မွာပါတဲ့ “VPNServices”  ကို ဖတ္ပါ။

                    OpenVPN စနစ္တြင္ အင္တာနက္ပိတ္ဆို႔ျခင္း မ႐ွိေသာ ေနရာ႐ွိ server ႏွင့္ တစ္ေယာက္ သို႔မဟုတ္ တစ္ေယာက္ထက္ပိုေသာ client မ်ားပါ႐ွိသည္။ Server ကိုအင္တာနက္မွ အသံုးျပဳ၍ရေအာင္ တည္ေဆာက္ရမည္ျဖစ္ၿပီး firewall ႏွင့္ အမ်ားသံုး IP address မ်ားျဖင့္ ပိတ္ဆို႔ျခင္းမရွိေအာင္ျပဳလုပ္ရမည္။ (အခ်ိဳ႕ေနရာမ်ား တြင္ server တည္ေထာင္သူမ်ား သည္ ၎တို႔၏ ISP ထံမွ ခြင့္ျပဳခ်က္ ေတာင္းခံရသည့္ အျဖစ္မ်ိဳးရွိတတ္သည္။) Server သို႔ဆက္သြယ္သူ တစ္ေယာက္ခ်င္းသည္ ၎တို႔ ျဖတ္သန္းႏိုင္ေသာ traffic ကိုျဖတ္၍ VPN tunnel ကိုတည္ေဆာက္မည္ျဖစ္သည္။

                    တစ္လလွ်င္ ၅ေဒၚလာ မွ ၁၀ေဒၚလာ က်သင့္ေသာ OpenVPN server သို႔ ဆက္သြယ္ခြင့္ကို ကို ေရာင္းခ် ေသာ WiTopia ကဲ့သို႔ေသာ provider မ်ား (http://witopia.net/personalmore.html) လည္း႐ွိသည္။ ထို provider မ်ားသည္ သင္၏ကြန္ပ်ဴတာ ေပၚတြင္ OpenVPN ကို install လုပ္ရန္ႏွင့္ configure (ျပဳျပင္ေျပာင္းလဲ) ရန္ကူညီလိမ့္မည္။ Commercial providers မ်ားစားရင္းကို http://en.cship.org/wiki/VPN တြင္ရ႐ွိႏိုင္သည္။

                    OpenVPN သည္္အင္တာနက္ေပၚတြင္ အသုံုးျပဳျခင္းမခံရ မီ လမ္းေၾကာင္းေပၚမွ ျဖတ္ ၍ တစ္ေယာက္ထက္ပို ေသာ client မ်ား၏ ကြန္ပ်ဴတာမ်ားဆီသို႕ဝင္ေရာက္သြားျပီး စီစစ္ခံရျခင္းမ႐ွိေသာ ေနရာမ်ားမွ စိတ္ခ်ရေသာ ဆက္သြယ္မႈ တစ္ခုျဖင့္လည္း အသံုးျပဳႏိုင္သည္။ ထိုကိစၥ မ်ား ကို မွန္ကန္စြာ တပ္ ဆင္ရန္မွာ တနည္းအားျဖင့္ ႐ႈပ္ေထြးေနေသးသည္။

                    Tips for setting up OpenVPN

                    သင့္ကိုယ္ပိုင္ OpenVPN server ႏွင့္ client မ်ားကို ဖန္တီးခ်င္သည္ဆိုလွ်င္ OpenVPN (http://openvpn.net/index.php/documentation/howto.html) မွေပးထားေသာ အခ်က္အလက္မ်ားကို လိုက္နာရမည္။ ပိတ္ဆုိ႔ထားေသာ wesite မ်ားကုိၾကည့္႐ႈရန္ OpenVPN ကို အသံုးျပဳခ်င္သည္ဆိုလွ်င္ ေအာက္ပါအခ်က္မ်ားကို သတိျပဳရမည္။

                    Client စက္အတြက္

                    Windows မ်ားအတြက္ OpenVPN ကို လုိအပ္ သလိုအဖြင့္အပိတ္ ျပဳလုပ္ရန္ အသံုးျပဳလုပ္ႏိုင္သည့္ graphical user interface (GUI) ဆိုသည့္ အရာရွိသည္။ ၎သည္ အင္တာနက္ေပၚသို႔ ေရာက္႐ွိေစ ႏိုင္သည့္ HTTP proxy ကိုအသံုးျပဳရန္လည္း ျပဳျပင္ေျပာင္းလဲေစႏိုင္သည္။ http://openvpn.se/ တြင္ download လုပ္ႏိုင္သည္။

                    Linux သုိ႔မဟုတ္ Mac OS X တြင္ proxy server အသံုးျပဳရန္ OpenVPN အားျပင္ဆင္ပံုကို (http://openvpn.net/index.php/documentation/howto.html#http) Website တြင္ဖတ္႐ႈႏိုင္သည္။

                    Server စက္အတြက္

                    • သင့္client သည္ အင္တာနက္ဆင္ဆာကို ေက်ာ္လႊားရန္သာ အသံုးျပဳမည္ဆိုလွ်င္ bridging ကိုေ႐ြးခ်ယ္၍ ပိုၿပီးေကာင္းမလာႏိုင္ပါ။ Routing ကိုသာ ေ႐ြးပါ။
                    • Client တစ္ဦး၏ traffic မ်ား server ကိုမည္သို႔ျဖတ္သန္းသြားေၾကာင္း ႐ွင္းျပေသာ အခန္းကို အထူး ဂ႐ုျပဳေလ့လာပါ။ ထို configuration မပါဘဲ ပိတ္ပင္ထားေသာ web pages မ်ားကို ၾကည့္႐ႈႏိုင္မည္မဟုတ္။
                    • အကယ္၍ client ၏ ကြန္ပ်ဴတာသည္ အလြန္တင္းက်ပ္ေသာ firewall တစ္ခု၏ ေနာက္တြင္ ႐ွိေနၿပီး default OpenVPN port လည္းပိတ္ဆို႔ခံထားရသည္ဆိုလွ်င္ OpenVPN မွ အသံုးျပဳေသာ port သို႔ေျပာင္းလဲႏိုင္သည္။ ေနာက္ထပ္ အေ႐ြးခ်ယ္စရာ တစ္ခုကေတာ့ secure website မ်ားအတြက္ သံုးေသာ port443 ကို အသံုးျပဳရန္ႏွင့္ UDP ကို မသံုးဘဲ TCP protocol ကို သံုးရန္ျဖစ္သည္။ ထိုသို႔ျပဳျပင္ျခင္းတြင္ firewall operator မ်ားအတြက္ OpenVPN traffic ႏွင့္ secure web traffic ၾကား႐ွိကြာျခားမႈကို ခြဲျခားျပရန္ ခက္ခဲသြားလိမ့္မည္။ ထုိသို႔ျပဳလုပ္ရန္ client ႏွင့္ server ႏွစ္ဦးလံုး၏ configuration files ၏ထိပ္နားတြင္ “proto udp” ကို “proto tcp” ျဖင့္လည္းေကာင္း “port 1194” ကို “port 443” ျဖင္လည္းေကာင္း အစားထိုးရမည္။

                      Advantages and risksေကာင္းက်ိဳးႏွင့္ အႏၱရယ္မ်ား

                      OpenVPN ကို မွန္ကန္စြာ တပ္ဆင္ၿပီးၿပီဆိုသည္ႏွင့္ ၎သည္ အင္တာနက္ စီစစ္မႈကို ထိေရာက္ေသာ နည္္းလမ္းကိုေပးႏိုင္သည္။ Server ႏွင့္ အသံုးျပဳသူ ၾကား႐ွိ traffic အားလံုးကို စကား၀ွက္ျပဳလုပ္ၿပီး port တစ္ခုတည္းကို သာ ျဖတ္သန္းေသာ ေၾကာင့္ online shopping သို႔မဟုတ္ အျခား စကား၀ွက္ ၀န္ေဆာင္မႈမ်ား ကဲ့သို႔ စိတ္ခ်ရေသာ web traffic မ်ားႏွင့္ လံုး၀ခြဲျခား၍မရေပ။

                      OpenVPN ကို web traffic, email, instant messaging ႏွင့္ Voice over IP တို႔အပါအ၀င္ internet traffic အားလံုးအတြက္ အသံုးျပဳႏိုင္သည္။

                      OpenVPN server ပိုင္႐ွင္ႏွင့္ OpenVPN documentation တြင္ပါ႐ွိေသာ certificates ႏွင့္ keys used မ်ားကို လိုက္နာထားလွ်င္ OpenVPN သည္ အတိုင္းအတာတစ္ခုအထိ စံုစမ္းစစ္ေဆးျခင္းကို ကာကြယ္ေပးသည္။ traffic သည္ OpenVPN server အထိသာ စကား၀ွက္ျဖစ္မည္ျဖစ္ၿပီး ယင္းေနာက္တြင္ အင္တာနက္ေပၚသို႔ မူလအတိုင္းသာ တက္သြားမည္ျဖစ္သည္။

                      OpenVPN ၏ အဓိကဆိုးက်ိဳးမွာ install ျပဳလုပ္ရန္ခက္ခဲျခင္းႏွင့္ ျပဳျပင္ေျပာင္းလဲရန္ ခက္ခဲျခင္းျဖစ္သည္။ အင္တာနက္ ပိတ္ဆို႔မႈမ႐ွိေသာ ေနရာမွ server တစ္ခုလဲလိုအပ္သည္။ ယံုၾကည္စိတ္ခ်ရေသာ အမည္၀ွက္ျခင္းကိုလည္း မေပးႏိုင္ေပ။

                      SSH Tunnelling

                      SSH, the Secure Shell ဆိုသည္မွာ သင္၏ကြန္ပ်ဴတာႏွင့္ server ၾကား႐ွိ ဆက္သြယ္မႈကို encrypt ျပဳလုပ္ေပးသည္ standard protocol တစ္ခုျဖစ္သည္။ ထိုစကားဝွက္ျပဳလုပ္ျခင္း သည္ ဆက္သြယ္မႈမ်ားအား ၾကည့္႐ႈ႕ရျခင္း သို႔မဟုတ္ network operator မ်ားမွ ျပင္ဆင္ျခင္း တို႔ကိုကာကြယ္ေပးသည္။ SSH ကို စိတ္ခ်ရေသာ ဆက္သြယ္မႈ application အေျမာက္အမ်ား အတြက္ အသံုးျပဳသည္။ Server တစ္ခုသို႔ လံုျခံဳစြာ log-in လုပ္ျခင္းႏွင့္ file မ်ားကို လံုျခံဳစြာ transfer လုပ္ျခင္း (scp သို႔မဟုတ္ SFTP) တို႔သည္ အသံုး အမ်ားဆံုး ျဖစ္သည္။

                      Generic proxy client ကဲ့သို႔ အလုပ္လုပ္ႏိုင္ၿပီး Encrypted လုပ္ထားေသာ tunnel မ်ား provide လုပ္ႏိုင္ျခင္းေၾကာင့္ SSHသည္ ဆင္ဆာ ေက်ာ္လႊားရန္ အတြက္အလြန္ အသံုးဝင္သည္။ SSH သည္ ဆင္ဆာေက်ာ္လႊားရန္ တစ္ခုတည္းအတြက္ မဟုတ္ဘဲ အျခားေသာ ရည္႐ြယ္ခ်က္မ်ား အတြက္လည္း (ဥပမာ System administrator မ်ား မွ အင္တာနက္ေပၚ႐ွိ ၎တို႔၏ server မ်ား ကို ေစာင့္ၾကည့္ရန္ အသံုးျပဳၾကသည္။) အသံုးျပဳေသာေၾကာင့္ SSH ကို အၿမဲတမ္းပိတ္ဆို႔ထားရန္ မျဖစ္ႏိုင္ေပ။

                      SSH ကို အသံုးျပဳရန္ Unix သို႔မဟုတ္ Linux ကဲ့သို႔ ေသာ server မ်ိဳးေပၚတြင္ account တစ္ခု႐ွိရန္ လိုအပ္သည္။ ဆင္ဆာကိုေက်ာ္လႊားရန္ ၎ serverသည္ ပိတ္ဆို႔ထား ျခင္းမ႐ွိေသာ အင္တာနက္ (unrestricted internet access) ကိုလိုအပ္ၿပီး စိတ္ခ်ရေသာ လူျဖင့္လည္ပတ္ေစရန္ လိုအပ္သည္။ အခ်ိဳကုမၸဏီမ်ားသည္ ၎တို႔၏ server မ်ားေပၚတြင္ account မ်ား ေရာင္ၿပီး web hosting plan ေတာ္ေတာ္မ်ားမ်ား သည္  SSH access ကို ေပးသည္။ Shell account provider စာရင္းကို http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers/ တြင္ ရ႐ွိႏိုင္ၿပီး တစ္လလွ်င္ ၂ေဒၚလာမွ ၁၀ေဒၚလာအတြင္းက်သင့္ေသာ account မ်ားကို ဝယ္ယူႏိုင္သည္။

                      OpenSSH ဟုေခၚေသာ SSH program တစ္ခုကို Unix, Linux ႏွင့္ MacOS ကြန္ပ်ဴတာ ေတာ္ေတာ္ မ်ားမ်ား တြင္ “ssh” terminal မွ run ေနသည့္  command-line တစ္ခုအျဖစ္ install လုပ္ၿပီးသားျဖစ္ေနတတ္သည္။ Window မ်ားအတြက္ေတာ့ PuTTY ဟုေခၚေသာ အခမဲ့ SSH implementation ကို ရ႐ွိႏိုင္သည္။

                      SSH version ေတာ္ေတာ္မ်ားမ်ား သည္ Web browser မ်ားႏွင့္ SSH connection သံုး အျခား software ေတာ္ေတာ္မ်ားမ်ား ကို စီစစ္ျခင္းမ႐ွိသည့္ အင္တာနက္ အသံုး ျပဳေစႏိုင္ သည့္ SOCKS proxy အသံုးျပဳျခင္းကို လက္ခံသည္။ ယခု ဥပမာတြင္ SSH ၏အသံုးျပဳမႈကို သာ ေဖာ္ျပမည္ျဖစ္သည္။ local port 1080 တြင္ SOCKS proxy တည္ေဆာက္ပံုကို ေအာက္တြင္  ေဖာ္ျပလိုက္သည္။

                      Linux/Unix ႏွင့္ MacOS command line (OpenSSH ျဖင့္သံုးျခင္း)

                      OpenSSH ကို http://www.openssh.com/ တြင္ရ႐ွိႏိုင္ေသာ္လည္း Linux/Unix ႏွင့္ Mac OS ကြန္ပ်ဴတာမ်ား တြင္ install လုပ္ၿပီးသားအေနျဖင့္ လာသည္။

                      သင္အသံုးျပဳမည့္ ssh command တြင္ local port number (သာမန္အားျဖင့္ 1080), server name ႏွင့္ username (account name). ေအာက္ပါအတိုင္းျဖစ္သည္။

                      ssh -D localportnumber accountname@servername
                      

                      ဥပမာ:

                      ssh_1

                      Password အသံုးျပဳရန္ သတိေပးခံရမည္ျဖစ္ၿပီး server ထဲသို႔ ဝင္ေရာက္သြားမည္ျဖစ္သည္။ -D option ကို အသံုးျပဳျခင္းျဖင့္ local SOCKS proxy တစ္ခုျဖစ္လာမည္ ျဖစ္ၿပီး သင္ server သို႔ ဆက္သြယ္ေနသေ႐ြ႕ တည္႐ွိေနမည္ျဖစ္သည္။ အေရးႀကီးေသာ အခ်က္တစ္ခုက  ယခုအခါသင္သည္ host key မွန္ကန္ေၾကာင္းႏွင့္ ကို အတည္ျပဳႏိုင္ၿပီ ျဖစ္ၿပီး သင့္ application မ်ားကို ျပဳျပင္ ရန္ ျဖစ္သည္။ထိုသို႕မဟုတ္ လွ်င္ သင္ create လုပ္ထားေသာ tunnel ကို အသံုးျပဳေနျခင္းမဟုတ္ေၾကာင္းသိထားရမည္။

                      Windows graphical user interface (PuTTY ျဖင့္သံုးျခင္း)

                      PuTTY ကို http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html တြင္ ရႏိုင္သည္။

                      ေနာက္တစ္ခါအသံုးျပဳရန္ putty.exe program ကို သင့္ hard drive တြင္သိမ္းထားႏိုင္ၿပီး Website မွလဲ တိုက္႐ုိက္သံုးႏိုင္သည္။ (တစ္ခါတစ္ရံတြင္ စာၾကည့္တိုက္ သို႔မဟုတ္ အင္တာနက္ဆိုင္မ်ား မွ အမ်ားသံုး ကြန္ပ်ဴတာမ်ားေပၚတြင္ အသံုးျပဳ၍ရႏိုင္သည္။)

                      PuTTY ကိုစတင္အသံုးျပဳသည့္အခါ configuration dialog ေပၚလာလိမ့္မည္။ ပထမဦးစြာ သင္ ဆက္သြယ္မည့္ SSH server (ဥပမာ example.com) ၏ host name (address) ကို ရုိက္ထည့္ပါ။ အကယ္၍သင္သည္ IP address တစ္ခုတည္းကိုသာ သိသည္ သို႔မဟုတ္ DNS blocking မွ သင့္ အား host name အသုံးျပဳျခင္းကို တားျမစ္ထားသည္ဆိုလွ်င္ IP address ကိုသာ အသံုးျပဳႏိုင္သည္။ ထိုအဆင့္မ်ားကို မၾကာခဏ ျပဳလုပ္ေနမည္ဆိုလွ်င္ ထို option မ်ားႏွင့္ ေအာက္တြင္ေဖာ္ျပမည့္ option မ်ားကို မွတ္သားထားသည့္ သင့္စိတ္တိုင္းက် PuTTY profile တစ္ခုကို ရ႐ွိလိမ့္မည္။

                      PuTTY_config_1

                      ေနာက္တစ္ဆင့္မွာ Category list ထဲ႐ွိ Connection ကိုေ႐ြးပါ။ ထို႔ေနာက္ SSH, ထို႔ေနာက္ Tunnels

                      Source port အတြက္ 1080 ကိုထည့္ၿပီး “Dynamic” ႏွင့္ “IPv4” box မ်ားကို စစ္ပါ။

                      PuTTY_config_2

                      ယခု Add ခလုတ္ကို ႏွိပ္ပါ။ ထို႔ေနာက္ “Open” ကိုွႏွိပ္ပါ။ Server သို႔ connection ပို႔လႊတ္ၿပီး username ႏွင့္ password ျဖည့္ရန္ သတိေပးသည္ window အသစ္တစ္ခု ေပၚလာလိမ့္မည္။

                      ေဖာ္ျပထားေသာ သတင္းအခ်က္အလက္ကို ႐ိုက္ထည့္ပါ။ Server အတြင္းသို႔ သင္ေရာက္သြားလိမ့္မည္ ျဖစ္ၿပီး Server မွ သတိေပးသည့္ command line ကို ရ႐ွိလိမ့္မည္။ ထို႔ေနာက္ SOCKS proxy ကို သင္ရ႐ွိလိမ့္္မည္။ သတိျပဳရန္- Host key ကို verify လုပ္ရန္ႏွင့္ ကိုယ္သံုးမည့္ application မ်ားကိုလည္း ျပင္ဆင္မွဳမ်ားျပဳလုပ္ရန္ လိုအပ္ပါသည္။ မလုပ္ပါက tunnel ကိုသံုးရာမေရာက္ပါ။


                      Host key ကို verify လုပ္ျခင္း

                      Server သို႔ပထမဦးဆံုး အႀကိမ္ဆက္သြယ္ခ်ိန္တြင္ ယင္း server အတြက္ host key fingerprint ကို အတည္ျပဳရန္ သတိေပးခံရမည္ျဖစ္သည္။ Host key fingerprint သည္ 57:ff:c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd ကဲ့သို႔ server တစ္ခုခ်င္စီအတြက္ သတ္မွတ္ထားသည့္ စာလံုးမ်ား ႏွင့္ ဂဏန္းမ်ား ေရာေထြးထားေသာ (hexadecimal) ဝါက် အရွည္ႀကီးျဖစ္သည္။ Host key fingerprint စစ္ေဆးျခင္းသည္ လံုျခံဳေရး ကိစၥတစ္ခုျဖစ္ၿပီး သင္သည္ အမွန္တကယ္ ဆက္သြယ္လိုေသာ server ႏွင့္ ဆက္သြယ္ေနေၾကာင္း ေသခ်ာ ရန္ႏွင့္ စကားဝွက္ျပဳ လုပ္ထား ေသာ ဆက္သြယ္မႈကို ၾကားျဖတ္ မေႏွာင့္ယွက္ ႏိုင္ေစရန္ ျဖစ္သည္။

                       SSH သည္ ထိုစစ္ေဆးျခင္းကို အလိုေလ်ာက္ ျပဳလုပ္ေပးမည္မဟုတ္ဘဲ ထို benefit ကို ရ႐ွိရန္ host key fingerprint ၏ တန္ဖိုးကို သင္အသံုးျပဳေနေသာ server ၏ administrator ျဖင္စစ္ေဆးျခင္း သို႔မဟုတ္ ယံုၾကည္ရေသာ လူတစ္ေယာက္ကို ထုိ sever သို႔ပဲဆက္သြယ္ရန္ ေတာင္းဆိုပါ။

                      Host key fingerprints ကို အတည္ျပဳျခင္းသည္ သင္၏ဆက္သြယ္မႈမ်ားကို ခိုးနားေထာင္သူမ်ား မွ SSH က ကာကြယ္ထားေၾကာင္း ေသခ်ာေစရန္ျဖစ္သည္။ သို႔ေသာ္ သင္သည္ ဆင္ဆာကို ေက်ာ္လႊားခ်င္႐ုံမွ်သာ ဆိုလွ်င္မလိုအပ္ေပ။ အကယ္၍ network operator မ်ားမွ သင့္ ဆက္သြယ္မႈမ်ား အေၾကာင္းကို ျမင္ႏိုင္ေနလွ်င္လည္းဂ႐ုစိုက္ ရန္မလိုေပ။

                      Applications မ်ားအား proxy သံုးရန္ ျပင္ဆင္ျခင္း

                      အထက္တြင္ေဖာ္ျပခဲ့သည္ အခ်က္မ်ားျဖင့္ တည္ေဆာက္ခဲ့ေသာ proxy သည္ သင္ SSH program ကို ပိတ္လုိက္သည္အထိ အလုပ္လုပ္ရမည္ျဖစ္သည္။ သို႔ေသာ္လည္း server သို႔ ဆက္သြယ္ေသာ သင့္ အဆက္အသြယ္မ်ား ေႏွာင့္ယွက္ခံရသည္ ဆိုလွ်င္ proxy ကို အသံုးျပဳရန္အတြက္ ေဖာ္ျပပါ အခ်က္မ်ားကိုပဲ ထပ္မံျပဳလုပ္ရမည္ျဖစ္သည္။

                      Proxy ကို တည္ေဆာက္ၿပီး၍ စတင္အသံုျပဳၿပီဆိုသည္ ႏွင့္တစ္ၿပိဳင္နက္ ၎ ကိုအသံုးျပဳရန္ software application မ်ားကို ျပဳျပင္ရန္လိုအပ္ၿပီျဖစ္သည္။ အထက္တြင္ေဖာ္ျပခဲ့သည့္ အခ်က္မ်ားကို အသံုးျပဳ ထားေသာ proxy သည္ localhost, port 1080 (127.0.0.1, port 1080 ဟုလည္းသိၾကသည္။) ေပၚတြင္တည္႐ွိသည့္ SOCKS proxy ျဖစ္သည္။ သင့္ application မ်ားကို DNS ယိုစိမ့္မႈမွ ကာကြယ္ၿပီးျဖစ္ေၾကာင္း ေသခ်ာရန္လိုအပ္သည္။ ၎သည္ privacy protection ႏွင့္ ဆင္ဆာေက်ာ္လႊားျခင္းႏွစ္ခု လံုးတြင္ SSH ကိုအားနည္းေစသည္။

                      အျခား options မ်ား

                      ဒီ command ေတြအကုန္လံုးက သင္ထိန္းခ်ဳပ္ႏိုင္ေသာ remote machine တစ္ခု ေပၚသို႔ command line မ်ား ေဖာ္ျပေပးသည္။ တစ္ခါတစ္ရံ remote machine ေပၚရွိ single command တစ္ခု ကို သင္ execute လုပ္ခ်င္လုပ္လိမ့္မည္။ ထိုသို႔ ျပဳလုပ္ခ်င္းကို remote machine ေပၚတြင္ single quotes မ်ား ေနရာခ်ာထားျခင္း ျဖင့္ ျပဳလုပ္ႏိုင္သည္။

                       


                      $ ssh remoteusername@othermachine.domain.org 'mkdir /home/myname/newdir'

                      တစ္ခါတစ္ရံမွာ remote machine ေပၚတြင္ အခ်ိန္ကုန္ခ်င္းကို ေရွာင္ရွားရမည္ ျဖစ္ေသာ္လည္း သင့္ လက္ရွိ ssh session တြင္ အခ်ိန္အလံုအေလာက္ ရွိမရွိကို မေသခ်ာျဖစ္တတ္သည္။ command execution မၿပီးခင္ remote connection အားပိတ္လိုက္လွ်င္ ထို command သည္ abort ျဖစ္သြားလိမ့္မည္။ ထိုသို႔ သင့္ အလုပ္မ်ား ဆံုးရႈံးျခင္းမွ ကာကြယ္ရန္ ssh remote screen session တစ္ခုမွ စတင္သံုးသင့္ၿပီး ေနာက္ ၎ကို detach လုပ္ကာ သင္ျပန္သံုးျခင္ေသာ အခ်ိန္တြင္ reconnect လုပ္သင့္သည္။ remote screen session ကို detach လုပ္ရန္ ssh connection ကိုိပိတ္ပစ္ရမည္။ remote machine ေပၚတြင္ detach လုပ္လိုက္ေသာ screen session မွာ ဆက္လက္ run ေနမည္ျဖစ္သည္။

                      Ssh မွ အျခားေသာ option မ်ားကိုလည္းေပးထားၿပီး ၎တို႕ကို manual page ေပၚတြင္ေဖာ္ျပထားသည္။ သင့္စိတ္ႀကိဳက္ system မ်ားကို လည္း set up လုပ္ႏိုင္ၿပီး ထိုသို႔လုပ္ျခင္းအားျဖင့္ အခ်ိန္တိုင္းတြင္ password ရိုက္ထည့္ေနရန္မလိုပဲ log in လုပ္ျခင္း သို႔မဟုတ္ command မ်ားကို run ျခင္းတို႔အားျပဳလုပ္ႏိုင္သည္။ ထို set up သည္ ရႈပ္ေထြးေသာ္လည္း သင့္ အားစာအမ်ားႀကီး ရိုက္ရျခင္းမွ ကာကြယ္ေပးႏိုင္သည္။ “ssh-kyegen” “ssh-add” “authorized _keys” စသည္တို႔ကို web search လုပ္ၾကည့္ပါ။

                      scp: file ကူးယူျခင္း

                      SSH protocol သည္ အေျခခံ ssh command မ်ားထက္ ေက်ာ္လြန္သည္။ အသံုးဝင္ ၿပီး အသံုးမ်ားသည့္ SSH protocol ေပၚတြင္ အေျခခံထားသည့္ command တစ္ခုက ေတာ့ scp, secure copy command ျဖစ္သည္။ ေဖာ္ျပပါ example သည္ သင့္ local machine ေပၚရွိ လက္ရွိ directory မွ remote machine ေပၚရွိ /home/me/stuffe သို႔ကူးယူျခင္းျဖစ္သည္။

                      $ scp myprog.py me@othermachine.domain.org:/home/me/stuff

                      သင္သည္ ထို command မွ /home/me/stuff/myprog.py. နာမည္ျဖင့္ ရွိၿပီးသား file မ်ားအားလံုးကို overwrite လုပ္မည္ဆိုေသာ သတိေပးခ်က္ကို ေတြ႕ျမင္ရမည္ျဖစ္သည္။ သို႔မဟုတ္ ထိုနာမည္ျဖင့္ file ရွိေနၿပီး သင့္တြင္ overwrite လုပ္ရန္ အခြင့္မရွိလွ်င္ error message ကိုေတြ႕ျမင္ရမည္ျဖစ္သည္။အကယ္၍ /home/me သည္ သင့္ Home directory ျဖစ္ေနလွ်င္ target directory ကို abbreviate လုပ္ႏိုင္မည္ျဖစ္သည္။

                      $ scp myprog.py me@othermachine.domain.org:stuff


                      Remote machine မွ သင့္ local machine ေပၚသို႔ အျခား direction တစ္ခုကို အလြယ္တကူပင္ copy လုပ္လိုက္ႏိုင္သည္။

                      $ scp me@othermachine.domain.org:docs/interview.txt yesterday-interview.txt

                      Remote machine ေပၚရွိ file သည္ သင့္ home directory ၏ doc subdirectory ထဲတြင္ interview.txt ျဖစ္သည္။ ထို file သည္ သင့္ local system ၏ Home directory ထဲတြင္ yesterday-interview.txt အျဖစ္ ကူထား ခံရလိမ့္မည္။

                      Scp ကို remote machine တစ္ခု မွ တစ္ခုသို႔ file copy လုပ္ရာတြင္ အသံုးျပဳသည္။

                      $ scp user1@host1:file1 user2@host2:otherdir

                      To recursively copy all of the files and subdirectories in a directory, use the -r option.

                      File မ်ား subdirectory မ်ားအားလံုးကို ကူးယူရန္ -r option ကိုသံုးပါ။ 

                      $ scp -r user1@host1:dir1 user2@host2:dir2

                      ပိုမိုမ်ားေသာ option မ်ားကို scp man page တြင္ၾကည့္ႏိုင္သည္။

                      rsync:  bulk transfers ႏွင့္ backups မ်ား အလိုအေလွ်ာက္ျပဳလုပ္ျခင္း

                      Rsync ဆိုသည္မွာ remote directory ႏွင့္ local directory တို႔အား sync အေျခအေနတြင္ရွိေနရန္ ကူညီသည့္ အလြန္အသံုးဝင္သည့္ command တစ္ခုျဖစ္သည္။ ၎ကိုေဖာ္ျပရျခင္းမွာ ssh ကဲသို႔ networking မ်ားအတြက္ အသံုးဝင္သည့္ command-line တစ္ခုျဖစ္ၿပီး SSH protocol သည္ rsync ၏ underlying transmission အေနျဖင့္ recommend လုပ္ခံရေသာေၾကာင့္ျဖစ္သည္။

                      ေဖာ္ျပပါ example မွာ ရိုးရွင္းၿပီး အသံုးဝင္သည့္ example တစ္ခုျဖစ္သည္။ ၎သည္ သင့္ local /home/myname/docs directory မွ file မ်ားကို quantum.example.edu. system ေပၚရွိ backup/ အမည္ရွိ သင့္ home directory ေပၚသို႔ကူးယူေပးသည္။

                      $ rsync -e ssh -a /home/myname/docs me@quantum.example.edu:backup/

                      -e option သည္ recommend လုပ္ထားသည့္အတိုင္း ssh သည္ SSH protocol ကို transmission အတြက္ underneath အေနျဖင့္အသံုးျပဳျခင္းျဖစ္သည္။ a option ( archive ) ကေတာ့ specified directory အတြင္းရွိ ရွိသမွ် file ကို copy လုပ္သည္။ local system ေပၚရွိ copy လုပ္ခံထားရေသာ file မ်ားကို delete လုပ္လိုလွ်င္ a—delete option ကိုထည့္သြင္းပါ။ rsync အေၾကာင္းႏွင့္ အေသးစိတ္သိလိုလွ်င္ rsync manul page ကိုဖတ္ပါ။

                      SSH ကိုလြယ္လင့္တကူ အသံုးျပဳျခင္း

                      အကယ္၍သင္သည္ ေျမာက္မ်ားစြာေသာ server မ်ားအား connect လုပ္ရန္ SSHကို အသံုးျပဳေနသည္ဆိုလွ်င္ တစ္ခါတစ္ရံမွာ username သို႕မဟုတ္ host name မ်ားကို မွားရိုက္မိတတ္ပါတယ္။ (username/host combinations အခု၂၀ေက်ာ္ေလာက္ မွတ္ထားရ မည့္အေျခအေနကို စဥ္းစားၾကည့္ပါ။)။ ကံေကာင္းေထာက္မစြာပဲ SSH မွ configuration file တစ္ခုမွတစ္ဆင့္ session information ကို manage လုပ္ေသာ method ကုိ offer လုပ္ထား သည္။ 

                      Configuration file ဟာ directory .ssh ေအာက္မွာရွိတဲ့ သင္၏ home directory ထဲတြင္ hidden လုပ္ခံထားရပါတယ္။ (path အျပည့္အစံုဟာ /home/jsmith/.ssh/config ဆိုၿပီး ျဖစ္ေနပါလိမ့္မယ္။ တစ္ကယ္လို႕အဲ့ဒီ file မရွိဘူးဆိုရင္လည္း create လုပ္လို႕ရပါတယ္။) အဲ့ဒီ file ကိုဖြင့္ဖို႕ သင့္စိတ္ႀကိဳက္ editor ကိုသံုးၿပီး host ကုိေအာက္ပါအတိုင္း specify လုပ္ပါ။

                      Host dev
                      HostName example.com
                      User fc

                      ထိုသို႕ေသာ multiple hosts မ်ားကို သင္၏ configuration file ထဲတြင္ set up လုပ္ႏိုင္သည္။ Save လုပ္ၿပီးၿပီဆိုရင္ေတာ့ “dev” လို႕ေခၚတဲ့ host ကို ေအာက္ပါ command ကို run ၿပီး ဆက္သြယ္ႏိုင္သည္။

                      $ ssh dev
                      

                      သတိၿပဳရန္မွာ ထို command မ်ားကို မ်ားမ်ားသံုးေလ save မ်ားမ်ားလုပ္ရန္လိုေလျဖစ္သည္။

                      SOCKS Proxies

                      SOCKS ဆိုတာကေတာ့ ထူးျခားတဲ့ proxy server အျဖစ္သံုးတဲ့ internet protocol တစ္ခုျဖစ္ ပါတယ္။ SOCKS proxy မ်ားအတြက္ default port ကေတာ့ 1080 ျဖစ္ၿပီး အျခားေသာ port မ်ားေပၚတြင္လည္း သံုး၍ရေကာင္းရႏိုင္သည္။ normal HTTP proxy ေတြနဲ႕မတူတာကေတာ့ SOCKS proxy ေတြဟာ web browsing တစ္ခုထဲအတြက္ သာမဟုတ္ဘဲ video games, file transfer သို႕မဟုတ္ instant messenger clients မ်ားကဲ့သို႕ေသာ applications မ်ားအတြက္ပါ အသံုးျပဳႏိုင္ျခင္းျဖစ္သည္။ ၎တို႕သည္ VPN ကဲ့သို႕ပင္ secure tunnel တစ္ခုအျဖစ္ အလုပ္လုပ္ ၾကသည္။

                      လူသံုးမ်ားတဲ့ SOCKS version ေတြကေတာ့ 4,4a ႏွင့္ 5 တို႕ျဖစ္ပါတယ္။ Version 4 ကေတာ့ connection တစ္ခုရ႐ွိရန္ IP address လိုအပ္ၿပီး အဲ့ဒီအခ်က္ေၾကာင့္ပဲ client ေပၚတြင္ DNS resolution ေနရာယူေနရသည္။ အဲ့ဒီအခ်က္ကေတာ့ circumvention လိုအပ္ခ်က္ေတာ္ေတာ္ မ်ားမ်ား အတြက္အသံုးမဝင္ပါဘူး။ Version 4a ကေတာ့ hostnames ကို အၿမဲသံုးေလ့႐ွိပါတယ္။ Version 5 မွာေတာ့ authentication, UDP ႏွင့္ IPv6 ကဲ့သို႕ေသာ techniques အသစ္ေတြပါရွိ ပါတယ္။ ဒါေပမယ့္လည္း ၎သည္ တစ္ခါတစ္ရံမွာ IP address မ်ားကုိသံုးေနရေသာေၾကာင့္ သူသည္လည္း perfect solution ေတာ့ မျဖစ္ႏိုင္ပါဘူး။ အခု chapter အဆံုးမွာ ရွိတဲ့ “DNS leaks” ဆိုတဲ့ section တြင္ဖတ္ပါ။

                      Web browser မ်ားတင္မကဘဲ အျခားေသာ internet software မ်ားျဖစ္တဲ့ instant messaging ႏွင့္ email applications မ်ားကဲ့သို႕ေသာ software ေတာ္ေတာ္မ်ားမ်ား မွ restrictions မ်ားသို႕မဟုတ္ filters မ်ားကို ျဖတ္ေက်ာ္ဖို႕အတြက္ SOCKS proxy ကို အသံုးျပဳႏုိင္ပါတယ္။

                      Public SOCKS proxy မ်ားတည္႐ွိေနေသာ္လည္း မ်ားေသာအားျဖင့္ SOCKS proxy မ်ား ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ သင္တစ္ဦးတည္းပိုင္ အျဖစ္ အသုံးျပဳႏိုင္ျပီး software application တစ္ခုမွ ရ႐ွိႏိုင္သည္။ SOCKS tunnel မ်ားသည္ အလြယ္ တကူ ေျပာင္းလဲႏိုင္ေသာ ေၾကာင့္ျဖစ္ျပီး အခ်ဳိ႕ ဆင္ဆာေက်ာ္လႊားေသာ software မ်ားသည္ local proxy တစ္ခု ကို သင္၏ ကြန္ပ်ဴတာေပၚတြင္ ဖန္တီးေပးသည္။ (၎သည္ localhost ၏ အမည္ သို႕မဟုတ္ IP address 127.0.0.1 မ်ားအျဖစ္ ရည္ညႊန္းသည္) ထို local proxy သည္ Web Brower ကဲ့သို႕ application မ်ားကို circumvention software မ်ားအေပၚ အျမတ္ထုတ္ႏုိင္ေစေသာ နည္းလမ္းတစ္မ်ဳိးျဖစ္သည္္။ ထိုနည္းလမ္းမ်ား ႏွင့္ အသံုးျပဳႏိုင္ေသာ Tool မ်ားတြင္ Tor, Your-Freedom ႏွင့္ PuTTY ျဖင့္ တည္ေဆာက္ထားေသာ ssh tunnel မ်ားပါဝင္သည္။

                      Local proxy အသံုးျပဳသူမ်ား အၾကိဳက္ T-shirt (နားလည္တယ္ဟုတ္?)

                      geekfashion

                      အင္တာနက္ေပၚ႐ွိ အျခား system မ်ားႏွင့္ ဆက္သြယ္ေနခ်ိန္တြင္ ဆင္ဆာကိုေက်ာ္လႊားရန္ Application proxy တစ္ခုကိုအသံုးျပဳမည္ဆိုလွ်င္ သင္ proxy သံုမည္ျဖစ္ေၾကာင္း သင့္ကြန္ပ်ဴတာ ႐ွိ software ကို အသိေပးရမည္။

                      အခ်ိဳ႕ေသာ Internet application မ်ားသည္ proxy ႏွင့္ အလုပ္မလုပ္ေပ။ အဘယ္ေၾကာင့္ ဆိုေသာ္ ၎တို႔၏ developer မ်ားသည္ ၎တို႔အား proxy ျဖင့္ အလုပ္လုပ္ႏိုင္ရန္ မဖန္တီး ခဲ့ေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္လည္း ယင္း software ေတာ္ေတာ္မ်ားမ်ား ကို SOCKS proxy ျဖင့္အလုပ္လုပ္ ေစရန္ “socksifier” software ကို အသံုးျပဳႏိုင္သည္။ေအာက္တြင္ နမူနာ software အခ်ိဳ႕ကို ေဖာ္ျပလိုက္သည္။

                      Applications မ်ားကိုျပင္ဆင္မွဳျပဳလုပ္ျခင္း

                      ကိစၥေတာ္ေတာ္မ်ားမ်ားတြင္ SOCKS proxy အသံုးျပဳရန္အတြက္ Application မ်ားကို configurate ျပဳလုပ္ျခင္းသည္္ HTTP proxy အသံုးျပဳရန္ ျပင္ဆင္ျခင္းႏွင့္ အတူတူနီးပါးျဖစ္သည္။ SOCKS proxy ကိုသံုးႏိုင္ေသာ application မ်ားတြင္ HTTP proxy မ်ား ကို configurate လုပ္ေသာ menu သို႔မဟုတ္ configuration dialogue ထဲတြင္ပင္ SOCKS proxy ကို ျပဳျပင္ႏိုင္သည့္ separate entry တစ္ခုပါ႐ွိလိမ့္မည္။ အခ်ိဳ႕ application မ်ား သည္ သင့္အား proxy setting ကို SOCKS 4 ႏွင့္ SOCKS 5 ကို ေရြးခ်ယ္ခိုင္းမည္ျဖစ္ၿပီး ကိစၥေတာ္ေတာ္မ်ားမ်ား အတြက္ SOCKS 5 သည္ ပို၍ အသံုးတည့္ေသာ္ လည္းပဲ အခ်ိဳ႕ SOCKS proxy မ်ားသည္ SOCKS 4 ျဖင့္သာ အလုပ္လုပ္ၾကသည္။

                      Mozilla Firefox ကဲ့သို႔ ေသာ application မ်ိဳးသည္ HTTP proxy ႏွင့္ SOCKS proxy ႏွစ္ခု လံုးကို တစ္ၿပိဳင္တည္း ျပဳျပင္ခြင့္ေပးသည္။ ထိုအေျခအေနမ်ိဳးတြင္ သာမန္ web-brwoseing အတြက္ firefox သည္ HTTP proxy ကိုသံုးမည္ျဖစ္ၿပီး video streaming ကဲ့သို႔ေသာ traffic အတြက္ SOCKS proxy ကို သံုးလိမ့္မည္။

                      Mozilla Firefox

                      SOCKS proxy ကို အသံုးျပဳရန္ Mozilla firefox ကို configure ျပဳလုပ္ပံု

                      1. ‘Tools’ menu ေပၚ႐ွိ ‘Options’ ကို ႏွိပ္ပါ။

                        1_1

                      2. ‘Options’ window ေပၚလာလိမ့္မည္။
                        2

                      3. Toolbar window ထိပ္႐ွိ ‘Advanced’ ကို ႏွိပ္ပါ။
                        3_1

                      4. ‘Network’ tab ကိုႏွိပ္ပါ။
                        4_1

                      5. ‘Settings’ ကိုႏွိပ္ပါ။ Firefox မွ ‘Connection Settings’ window ေပၚလာလိမ့္မည္။
                        5

                      6. ‘Manual proxy configuration’ ကို ေ႐ြးပါ။ ထို Option ေအာက္ ႐ွိ fields မ်ား ေပၚလာလိမ့္မည္။
                        6a_1

                      7. ‘SOCKS proxy’ address ႏွင့္ ‘Port’ number ကို ႐ိုက္ ၍ ‘SOCKS v5’ ကို ေ႐ြးျပီး ‘OK’ ကိုႏွိပ္ပါ။
                        6a

                      ယခု ဆိုလွ်င္ Firefox အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။

                      Microsoft Internet Explorer

                      SOKS proxy အားအသံုးျပဳ ရန္ အတြက္ Internet Explorer ကို configure ျပဳလုပ္ပံု

                      1. ‘Tools’ menu ေပၚ႐ွိ ‘Internet Options’ ကိုႏွိပ္ပါ။
                        FLOSS_Manuals__en____Microsoft_Internet__2008_11_12__22_40_02

                      2. Internet Explorer သည္ ‘Internet Options’ window ကို ေဖာ္ျပလိမ့္မည္။
                        InternetOptions06

                      3. ‘Connections’ tab ကိုႏွိပ္ပါ။
                        Internet_Options__2008_11_12__22_40_09

                      4. ‘LAN Settings’ ကိုႏွိပ္ပါ။ Internet Explorer သည္ ‘Local Area Network (LAN) Settings’ window ကိုျပလိမ့္မည္။
                        Local_Area_Network__LAN__Settings__2008_11_13__11_44_41

                      5. ‘Use a proxy server for your LAN’ ကို ေ႐ြးခ်ယ္ ၍ ‘Advanced’ ကိုႏွိပ္ပါ။ Internet Explorer သည္ ‘Proxy Settings’ window ကို ျပလိမ့္မည္။


                        proxy_settings_6

                      6. ေ႐ြးခ်ယ္ျပီးသားဆိုလွ်င္ ‘Use the same proxy server for all protocols’ ကို႐ွင္းျပစ္ပါ။
                        proxy_settings_7

                      7. ‘Proxy address to use’ ႏွင့္ ‘Port’ numberကို ‘Socks’ row ထဲတြင္႐ိုက္ျပီး ‘OK’ ကိုႏွိပ္ပါ။
                        proxy_settings_5

                      ယခု ဆိုလွ်င္ Internet Explorer အား SOCKS proxy ကိုအသံုးျပဳရန္ ျပင္ဆင္ျပီးျဖစ္ပါသည္။

                      အျခား application မ်ားအတြက္ SOCKS proxy ျပင္ဆင္မွဳျပဳလုပ္ျခင္း

                      Web browser မဟုတ္ေသာ အျခား Internet application မ်ား သည္လည္း အင္တာနက္ကို ခ်ိတ္ဆက္ရန္ႏွင့္ ပိတ္ဆို႔ျခင္းကို ေက်ာ္လႊားရန္ SOCKS proxy ကို သံုးႏိုင္သည္။ Instant messaging software Pidgin ႏွင့္ နမူနာေဖာ္ျပလိုက္သည္။ ၎သည္ေဖာ္ျပေနက် နမူနာျဖစ္ၿပီး SOCKS proxy ကို အသံုးျပဳရန္ အျခား application မ်ား ကို ျပဳျပင္ျခင္းသည္ အနည္းငယ္ကြဲျပားလိမ့္မည္။

                      1. Tools” ေပၚ႐ွိ Preferences ကိုႏွိပ္ပါ။
                        PidginConfigProxy1_1

                      2. Pidgin မွ preferences window ကိုေဖာ္ျပလိမ့္မည္။
                        PidginConfigProxy2_1

                      3. Network ခလုတ္ကို ႏွိပ္ပါ။
                        PidginConfigProxy3_1

                      4. “Proxy type” အတြက္ “SOCKS 5” ကိုေ႐ြးပါ။ ထုိoption ေအာက္တြင္ ေနာက္ထပ္ အကြက္တစ္ကြက္ ထပ္ေပၚလာလိမ့္မည္။


                        PidginConfigProxy4_1

                      5. သင့္ SOCKS proxy ၏ “Host” address ႏွင့္ “Port” number ကိုထည့္ပါ။
                        PidginConfigProxy7_1

                      6. ‘Close’ ကိုႏွိပ္ပါ။

                      ယခုအခါ SOCKS proxy ကို အသံုးျပဳရန္ Pidgin ကို ျပဳျပင္ၿပီးျဖစ္သည္။

                      Proxy အသံုးျပဳျပီးသည့္အခါ

                      သင္ proxy ကို အသံုးျပဳၿပီးခ်ိန္တြင္ အထူးသျဖင့္ အမ်ားသံုး ကြန္ပ်ဴတာတြင္ setting မ်ားကို မူလအတိုင္းျပန္ေျပာင္းခဲ့ပါ။ ထိုသို႔မဟုတ္လွ်င္ ထို application မ်ားသည္ ၎ proxy ကို ဆက္လက္အသံုးျပဳေနလိမ့္ မည္။ အကယ္၍ သင္သည္ သင္ proxy သံုးေနေၾကာင္းႏွင့္ အခ်ိန္ျပည့္ run မေနေသာ circumvention application တစ္ခု၏ proxy ကို အသံုးျပဳေနေၾကာင္းလူသိ မခံခ်င္ေသာ အခါမ်ိဳးတြင္ setting မ်ားကို မေျပာင္းခဲ့ပါက ျပႆနာ ျဖစ္ႏိုင္သည္။

                      DNS leaks(DNS ယုိစိမ့္ျခင္း)

                      SOCKS proxy ႏွင့္ ပတ္သတ္သည့္ အေရးႀကီးေသာ ျပႆနာတစ္ခုမွာ SOCKS proxy အသံုးျပဳ၍ရေသာ အခ်ိဳ႕ application မ်ားသည္ ၎တို႔၏ network communications အားလံုးအတြက္ proxy ကို အသံုးျပဳမည္မဟုတ္ေပ။ အျဖစ္မ်ားေသာ ျပႆနာမွာ Domain Name System (DNS) ေတာင္းဆိုမႈမ်ားသည္ proxy ကို မျဖတ္ဘဲသြားလိမ့္မည္။ ထို DNS ယိုစိမ့္မႈသည္ လံုျခံဳေရးျပႆနာကို ျဖစ္ေစႏိုင္ၿပီး proxy ျဖင့္ ေက်ာ္လႊားလိုက္ႏိုင္ေသာ DNS blocking မ်ိဳးကို လည္း proxy အားအသံုး မျပဳလိုက္ရ၍ ၾကံဳေတြ႔ႏိုင္သည္။ Application တစ္ခုသည္ DNS ယိုစိမ့္မႈ ျဖစ္ႏိုင္ မျဖစ္ႏိုင္မွာ Version တစ္ခုႏွင့္ တစ္ခု မတူညီေပ။ Mozilla Firefox သည္ လက္႐ွိအခ်ိန္တြင္ DNS ယိုစိမ့္မႈျဖစ္ႏုိုင္သည္။ သို႔ေသာ္ ေအာက္ပါ အခ်က္မ်ား ကို permanent configuration ျပဳလုပ္ျခင္းျဖင့္ ကာကြယ္ႏိုင္သည္။

                      1. Firefox ၏ address bar ထဲတြင္ URL တစ္ခု ႐ွိေနသကဲ့သို႕ about:config ကို ႐ိုက္ထည့္ပါ။ (advanced settings ေျပာင္းလဲသြားသည့္ အေၾကာင္း သတိေပးမႈတစ္ခု ကို သင္ေတြ႕လိမ့္မည္။)
                        becarful

                      2. လိုအပ္ပါက သင္၏ browser settings ကို သင္ မြမ္းမံ ခ်င္သည္ ကို ေသခ်ာေစ ရန္ ‘I’ll be careful, I promise! ’ ကို ႏွိပ္ပါ။ browser သည္ စီမံျပဳျပင္ မႈ setting မ်ား၏ အခ်က္အလက္ စာရင္းမ်ားကို ေဖာ္ျပလိမ့္မည္။
                      3. ‘Filter’ field ထဲတြင္ network.proxy.socks_remote_dns ကို႐ိုက္ထည့္ပါ။ ယင္း setting သာေဖာ္ျပျခင္းခံရလိမ့္မည္။
                        search

                      4. အကယ္ ၍ setting false ျပ ေနလွ်င္ true  ျပန္ျဖစ္ေစရန္ ႏွစ္ခါႏွိပ္ပါ။

                      DNS ယိုစိမ့္မႈမ်ားကို ေ႐ွာင္႐ွားရန္ Firefox အားစီမံထားသည္။ ၎၏ ရလာဒ္ မွန္သည္ႏွင့္ တျပိဳင္နက္ ယင္း setting သည္ အလိုအေလ်ာက္ ျမဲျမံစြာ သိမ္းသြားလိမ့္မည္။

                      ျပင္ပမွ Program တစ္ခု ကို မသံုးဘဲ Microsoft Internet Explorer ထဲတြင္ DNS ယိုစိမ့္မႈကို ကာကြယ္ ႏိုင္မည့္ ေဖာ္ျပထားျပီးေသာ နည္းလမ္းမ႐ွိပါ။

                      ဤအခ်ိန္တြင္ SOCKS 5 ျဖင့္အသံုးျပဳေသာ pidgin တြင္ DNS ယိုစိမ့္မွဳျဖစ္သည္ဟုမၾကားမိပါ။

                      HELPING OTHERS

                      Censorship အားေလ့လာျခင္းႏွင့္ မွတ္တမ္းတင္ျခင္း

                      အခ်ိဳ႕ႏိုင္ငံမ်ားတြင္ အင္တာနက္အား အစိုးရမွ ဆင္ဆာ လုပ္ျခင္းကို ဖံုးကြယ္ထားျခင္းမ႐ွိပါ။ ဆင္ဆာ လုပ္ျခင္း၏ ရည္႐ြယ္ခ်က္ႏွင့္ နည္းလမ္းမ်ားကို Ronald Delber, John Palfrey, Rafal Rohozinski ႏွင့္ Jonathan Zittrain တို႔ ျပဳစုေသာ Access Denied: The Practice and Policy of Global Internet Filtering ႏွင့္ Access Controlled: The Shaping of Power, Rights and Rule in Cyberspae စာအုပ္မ်ားတြင္ ဥပမာ အေနျဖင့္ ေတြ႕ႏိုင္သည္။ (http://opennet.net/accessdenied ႏွင့္ http://www.access-controlled.net တြင္ဖတ္ႏိုင္သည္။)

                      လူသိမ်ားေသာ site တစ္ခု ကို block လုပ္လိုက္ေသာအခါ တြင္ ထိုအခ်က္ကို ႏိုင္ငံတြင္း႐ွိလူ ေတာ္ေတာ္မ်ားမ်ားသိသြားၾကသည္။ သို႔ေသာ္လည္း တစ္ခ်ိဳ႕အစိုးရမ်ား (ဆင္ဆာျပဳလုပ္သူမ်ားအပါ အဝင္) သည္ censorship ျပဳလုပ္ထားေၾကာင္းကို ျငင္းပယ္တတ္ၿပီး နည္းပညာခ်ိဳ႕ယြင္းခ်က္မ်ား ဟု ေျပာဆိုတတ္ၾကသည္။ အကယ္၍သင္သည္ censorship ျပဳလုပ္ထားျခင္းခံေနရလွ်င္ ကိုယ့္အေတြ႕အၾကံဳအရ အျခားသူမ်ား (ဆင္ဆာျဖတ္ေတာက္ျခင္းကို အထူးျပဳေလ့လာေနေသာ ႏိုင္ငံတကာအဖြဲ႔မ်ား၊ လွဳပ္ရွားတတ္ၾကြသူမ်ား အပါအဝင္ )တို႔ကို သိရွိနားလည္လာေအာင္ႏွင့္ က်ယ္ျပန္႔ေအာင္ အကူအညီေပး ႏိုင္ပါသည္။

                      Network တြင္ censor လုပ္ထားေၾကာင္း ျငင္းဆိုတတ္ေသာ အစိုးရမ်ားသည္ ၎တို႔အေၾကာင္းမ်ား ကို လူသိေအာင္ ေဖာ္ထုတ္ေသာ သင့္ကို လိုလားမည္မဟုတ္ေသာေၾကာင့္ သတိထားရန္ေတာ့ လိုလိမ့္မည္။

                      censorship ႏွင့္ပတ္သတ္ေသာ သိေကာင္းစရာမ်ားကို ေလ့လာျခင္း

                      လြန္ခဲ့ေသာ ႏွစ္ႏွစ္ေလာက္ထဲက censorship ႏွင့္ပတ္သတ္ေသာ knowledge database မ်ားကို လူထု ၾကားထဲ ခ်ျပခဲ့ၿပီးပါၿပီ။ အခ်ိဳ႕ေသာ database မ်ားက လူသိအရမ္းမ်ားၿပီး ၎တို႔ကို ကၽြမ္းက်င္ သူမ်ားမွ validated လုပ္ထားျခင္းျဖစ္သည္။ Block site list မ်ားကို မွန္ႏုိင္သမွ် မွန္ေအာင္ ႏွင့္ information မ်ားကို ထိန္းသိမ္းထားႏိုင္ရန္ ၎တို႔အား အၿမဲမျပတ္ update လုပ္လ်က္႐ွိသည္။ အခ်ိဳ႕ေသာ database မ်ားကို ေအာက္ပါ URL မ်ားတြင္ ရ႐ွိႏိုင္သည္။

                      OpenNet Initiative ႏွင့္ Reporters without Borders မွထုတ္ျပန္ေသာ ႏိုင္ငံအမ်ားစု၏ အင္တာနက္အေျဖအေန ကိုအက်ဥ္းခ်ဳပ္ ေဖာ္ျပေပးေသာ အစီရင္ခံစာမ်ားကိုပံုမွန္ ထုတ္ျပန္ေပးလွ်က္ရွိပါသည္။

                       


                      Herdict အသံုးျပဳ၍ ဆင္ဆာပိတ္ထားေသာ site မ်ားအား သတင္းပို႔ျခင္း

                      Herdict(https://www.herdict.org) ဆိုတာကေတာ့ ၾကည့္၍မရေသာ site မ်ားကို စုစည္းတင္ျပ ထားေသာ web site တစ္ခုျဖစ္သည္။ ၎ကို United States မွ Harvard University ႐ွိ Berkaman Center For Internet and Society မွ အင္တာနက္ ဆင္ဆာအေၾကာင္းေလ့လာေသာ သုေတသန ပညာ႐ွင္မ်ားမွ ျပဳလုပ္ေနျခင္းျဖစ္သည္။

                      Herdict မွာ ႐ွိတဲ့ data ေတြက မျပည့္စံုပါဘူး။ ဥပမာေျပာရရင္ user ေတာ္ေတာ္မ်ားမ်ား site တစ္ခု ဟာ နည္းပညာခ်ိဳ႕ယြင္းမႈေၾကာင့္ သို႔မဟုတ္ address မွား႐ိုက္မိလုိ႔ ဖြင့္မရတာလားဆိုတာ မကြဲျပားၾကပါဘူး။ သို႔ေသာ္လည္း data အားလံုးကို ကမာၻတစ္ဝန္းမွ ရယူၿပီး update အၿမဲလုပ္ လ်က္႐ွိပါသည္။



                      အထက္မွာ ေဖာ္ျပထားတားကေတာ့ Facebook report ရဲ႕ အၾကမ္းမ်ဥ္းျဖစ္ပါသည္။

                      သင့္ကိုယ္ပိုင္ report မ်ားကို ထို Herdict web site တြင္ တင္ေပးျခင္းအားျဖင့္ ေလ့လာေနသူမ်ားကို ကူညီႏိုင္ပါသည္။ ၎ကို အခမဲ့ အသံုးျပဳႏိုင္ျပီး အသံုးျပဳရလြယ္ကူကာ register ပင္လုပ္ရန္ မလိုအပ္ပါ။ website တစ္ခု ၏ block notifications update မ်ား ရ႐ွိရန္ register လည္းလုပ္ႏိုင္သည္။

                      Herdict သည္ Firefox ႏွင့္ Internet Explorer web browser မ်ား အတြက္ web site မ်ား block လုပ္ခံရျခင္း သို႔မဟုတ္ သင္ browse လုပ္ေနက်အတိုင္း မဟုတ္သည့္အခါမ်ိဳးတြင္ report လုပ္ရ လြယ္ကူသည္ add-ons မ်ားကို လည္း ဖန္တီးထားပါသည္။

                      Alkasirအသံုးျပဳ၍ ဆင္ဆာပိတ္ထားေသာ site မ်ားအား သတင္းပို႔ျခင္း

                      Alkasir ဆိုတာကေတာ့ အသံုးျပသူ မ်ားအတြက္ ပိတ္ဆို႔ထားေသာ web site တစ္ခုကို သတင္းပို႔ရန္ လြယ္ကူ သည့္ circumvention tool တစ္ခုျဖစ္သည္။ ၎တြင္ “Report Blocked URLs” ဆိုေသာ button ကို ႏိွပ္လိုက္႐ံုျဖင့္ block လုပ္ႏိုင္သည္။ Alkasir သည္ ႏိုင္ငံတစ္ခုျခင္းစီ၏ blocked site မ်ားကို list လုပ္ထားၿပီး အျခားေသာ ဆက္စပ္ေနေသာ URL မ်ားကို အသံုးျပဳ၍ ရမရ စစ္ေဆးေပးသည္။ ၎ထံတြင္ပါေသာ report feature ကိုအသံုးျပဳျခင္းျဖင့္ေလ့လာသူမ်ားအတြက္ သင္ အလြယ္တကူ ပါဝင္ကူညီႏိုင္ပါသည္။   

                      “Using Alkasir” (Alkasir အသံုးျပဳျခင္း) အခန္းတြင္ အသံုးျပဳပံုအေသးစိတ္ကို ဖတ္႐ႈႏိုင္သည္။

                      ကိုယ့္စက္အား အေဝးမွ ထိန္းခ်ဳပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားျခင္း

                      Researcher မ်ားကို ၎တို႔၏ စမ္းသပ္မႈမ်ားျပဳလုပ္ႏိုင္ရန္  သင့္ကြန္ပ်ဴတာထံသို႔ remote access ေပးျခင္းအားျဖင့္လည္း Censorship research ကို ကူညီႏိုင္သည္။ သို႔ေသာ္ ၎တို႔သည္ သင့္ ကြန္ပ်ဴတာ အား အျပည့္အဝ ထိန္းခ်ဳပ္ႏိုင္ၿပီး သင့္ ကြန္ပ်ဴတာ ေပၚတြင္  ၎တို႔လုပ္သမွ်အားလံုး သည္ သင့္ ISP သို႔မဟုတ္ government တို႔၏ အျမင္တြင္မူ သင္လုပ္သည္ ဟုသာ ထင္ႏုိင္ေသာ ေၾကာင့္ သင္လံုးဝယံုၾကည္ရေသာ researcher မ်ားကိုသာ ထိုသို႔ေသာ access ေပးသင့္သည္။

                      GNU/Linux OS မ်ားအတြက္ေတာ့ shell account က အေကာင္းဆံုး option ပါပဲ။ ၎ကို set up လုပ္ရန္ အတြက္  http://ubuntuforums.org ႏွင့္ အျခားေသာ site မ်ားတြင္ အကူအညီ ရယူႏိုင္သည္။

                      Window OS မ်ားအတြက္ကေတာ့  remote desktop ဆိုေသာ build-in ကို အသံုးျပဳသင့္သည္။ http://www.howtogeek.com/howto/windows-vista/turn-on-remotedesktop-in-windows-vist. တြင္ instructions မ်ားဖတ္႐ႈႏိုင္သည္။ Internet သို႔ခ်ိတ္ဆက္ရန္ router box ႐ွိ port forwarding setting ကိုလည္း ေျပာင္းလဲရန္လိုအပ္သည္။ ၎ကို http://portforward.com တြင္ ႐ွင္းျပထားသည္။ Remote access ျပဳလုပ္ရန္ ေနာက္ထပ္နည္းလမ္းကေတာ့ TeamViewer (http://www.teamviewer.com) tool ျဖစ္ၿပီး ၎ကို operating system အားလံုးအတြက္အသံုးျပဳ ႏိုင္သည္။


                      ႏွိဳင္းယွဥ္မွဳမ်ား ျပဳလုပ္ျခင္း

                      Network Censorship ကို မွတ္တမ္းတင္ရန္ အေျခခံအက်ဆံုး နည္းလမ္းကေတာ့ အင္တာနက္ ေပၚ႐ွိ ေနရာေပါင္းစံုမွ URL list မ်ားကဲ့သို႔ေသာ network resources မ်ားကို ႐ွာေဖြၿပီး ရလဒ္ မ်ားကို ႏႈိင္းယွဥ္ၾကည့္ျခင္းျဖစ္သည္။ အခ်ိဳ႕ေသာ URL မ်ားသည္ တစ္ေနရာတြင္ အလုပ္မလုပ္ေသာ္လည္း ေနာက္တစ္ေနရာတြင္ သံုးလုိ႔ရခ်င္ရေနတတ္သည္။ ထိုသုိ႔ကြဲျပားေနျခင္းသည္ အၿမဲျဖစ္ေနၿပီး စနစ္တက် ျဖစ္ေနျခင္းလား? စသည္တို႔ကို ႏိႈင္းယွဥ္ၾကည့္သင့္သည္။ အကယ္၍သင့္ထံတြင္ VPN ကဲ့သို႔ စိတ္ခ်ရေသာ circumvention tool တစ္ခု ႐ွိေနသည္ဆိုလွ်င္ circumvention ႐ွိျခင္း မ႐ွိျခင္း သည္ net တစ္ခုအတြက္ မည္သို႔ကြာျခားသည္ ဆိုသည့္ ေလ့လာမႈမ်ားကို သင္ကိုယ္တိုင္ ျပဳလုပ္ႏိုင္သည္။ ဥပမာ United State တြင္ မိတ္ေဆြအခ်င္းခ်င္း filesharing လုပ္သည့္ software ကို ISP မ်ားမွ မည္သို႔ေႏွာင့္ယွက္ ေနသည္ ဆုိသည့္ အေၾကာင္း မွတ္တမ္းတင္သည့္ နည္းလမ္းတစ္ခု ျဖစ္သည္။

                      ထိုသုိ႔ ႏႈိင္းယွဥ္ျခင္းကို ကိုယ္တိုင္ လက္ျဖင့္ေရးမွတ္၍ ေသာ္လည္းေကာင္း automated software မ်ားျဖင့္ ေသာ္လည္းေကာင္းျပဳလုပ္ႏိုင္သည္။

                      Packet sniffing

                      သင္ သည္ internet protocol မ်ားမည္သို႔အလုပ္လုပ္သည္ ဆိုေသာ နည္းပညာ မ်ား ႏွင့္ရင္းႏွီး လာၿပီဆိုလွ်င္ Wireshark (http://www.wireshark.com) ကဲ့သုိ႔ေသာ packet sniffer သည္ သင့္ကြန္ပ်ဴတာမွ ထုတ္လႊတ္ သည့္ လက္ခံသည့္  network packets အတိုင္း record လုပ္ေပးလိမ့္မည္။

                      Port မ်ားပိတ္ဆို႔ထားျခင္းအား ေျဖရွင္းျခင္း

                      Network firewall မ်ားကို port number တစ္ခုဆီ သုိ႔ ညႊန္းေပးေသာ ဆက္သြယ္မွဳ မ်ားအားလံုးကို ပိတ္ဆို႔ရာတြင္ သံုးသည္။ Protocol တစ္ခု သုိ႔မဟုတ္ network software တစ္ခု သံုးျခင္းကို ကာကြယ္ရန္ၾကိဳးစားျခင္းတြင္ သံုးႏိုင္သည္။

                      ၎ကန္႔သတ္ခ်က္မ်ားကို ေရွာင္ရွားရန္အတြက္ သံုးရန္ ISP မ်ား ႏွင့္ user မ်ား သည္ non standard port number မ်ားတြင္ service မ်ားကို အသံုးးျပဳရန္ စီမံ ရ သည္။ ၎သည္ ရိုးရွင္းေသာ port blocking မ်ားကို ေရွာင္ကြင္းရန္ software အားလုပ္ေဆာင္ေစသည္။ Software application မ်ားကို non standard port numbe မ်ားတြင္ သံုးရန္ အလြယ္တကူ ျပဳလုပ္ႏိုင္သည္။ Web page မ်ားအတြက္ URL မ်ားတြင္ URL ညာဘက္ျခမ္းတြင္ အလြယ္တကူအဆင္ေျပစြာ လုပ္ေဆာင္ႏိုင္မည့္ နည္းလမ္းတစ္ခု ရွိသည္။ဥပမာ URL http://www.example.com.8000/foo/ သည္ default http port 80 ထက္ port 8000 ေပၚမွ example.com သို႔ HTTP request လုပ္ ရန္ web browser ကိုေစခုိင္းႏုိင္သည္။ www.example.com ေပၚမွ web server software သည္ port 8000 ေပၚတြင္ ေတာင္းဆိုမႈမ်ား ျပဳလုပ္သည္ ဆိုမွ သာ အသံုးဝင္ေပလိမ့္မည္။

                      port ပိတ္ဆို႔ထားမွဳအား စမ္းသပ္ျခင္း

                      Telnet ကို အသံုးျပဳကာ သင့္ connection ေပၚမွ မည္သည့္ port မ်ား (ရွိခဲ့ပါက) အား ပိတ္ဆို႔ ထားသနည္းဆို သည္ကို သင္ စမ္းသပ္ႏိုင္သည္။ Command Line ကို ဖြင့္ပါ၊ ‘telnet login.icq.com 5555’ သို႔မဟုတ္ ‘telnet login.oscar.aol.com 5555’ ကို ရိုက္ထည့္ျပီး Enter ႏွိပ္ပါ။ ဂဏန္းမွာ သင္စမ္းသပ္ခ်င္သည့္ port ျဖစ္သည္။ ထူးထူး ဆန္းဆန္း သေကၤတမ်ား ေပၚလာပါက connection ေအာင္ျမင္ျပီျဖစ္သည္။

                      telnet_1

                      သို႔ေသာ္ အကယ္၍ computer မွ connection failed, timed out သို႔မဟုတ္ was interrupted, disconnected သို႔မဟုတ္ reset ျဖစ္ကာ port ကို ပိတ္ဆို႔ထားျခင္းခံရသည္ ဟု report တက္လာပါက မေအာင္ျမင္ေပ။(အခ်ဳိ႕ port မ်ားကို IP address မ်ားျဖင့္ဆက္စပ္ေနေသာ ေနရာမ်ားတြင္ သာ ပိတ္ဆို႔ ထားႏိုင္သည္ ကို သတိျပဳပါ။)

                      Web Proxy မ်ား install လုပ္ျခင္း

                      အင္တာနက္သံုးခြင့္ censor မလုပ္ထားေသာ တုိင္းျပည္ရွိ Webserver ကုိ သင္ ဝင္ခြင့္ရသည္ဆိုလွ်င္ programming language PHP, Perl, Python သို႔မဟုတ္ ASP မ်ားျဖင့္ေရးထားေသာ software ေသးေသးေလးတစ္ခု ျဖစ္ေသာ web proxy တစ္ခုကို သင္ တပ္ဆင္ႏုိင္ေပမည္။ Web-based circumvention software ကို တပ္ဆင္ျခင္းသည္ နည္းပညာ ကၽြမး္က်င္မႈ ႏွင့္ ရင္းျမစ္မ်ားလိုအပ္သည္။ (လြယ္ကူေသာ web hosting တစ္ခု ႏွင့္ လံုေလာက္ေသာ bandwidth) အကယ္၍ သင့္ ကိုယ္ပိုင္ web proxy တစ္ခု တပ္ဆင္ခ်င္သည္ ဆိုပါက ေအာက္ပါတို႔မွ တစ္ခု သင္လိုအပ္ေပသည္။ 


                      • PHP support ျဖင့္ web hosting space တစ္ခု (https://www.dreamhost.com သို႔မဟုတ္ http://www.hostgator.com သို႔မဟုတ္ သင့္ေက်ာင္း သို႔မဟုတ္ တကၠသိုလ္မွ ေပးထားျခင္း စေသာ hosting company မ်ား မွ တႏွစ္ ကို ေဒၚလာ အနည္းငယ္ ျဖင့္ ဝယ္ ႏိုင္သည္။)

                      • Virtual (VPS) သို႔မဟုတ္ dedicated server (ပို၍ ေစ်းၾကီးျပီး သံုးရပိုခက္သည္)

                      • Broadband connection ျဖင့္ခ်ိတ္ဆက္ထားေသာ PC တစ္ခု (IP address ျဖင့္ ျမင္သာ စြာသံုးျခင္း)

                      Public ႏွင့္ private Web proxy မ်ား

                      Public web proxy မ်ားသည္ Google ကဲ့သို႔ေသာ search engine မ်ားေပၚတြင္ ရွာေဖြရန္ ၾကိဳးစားသူမ်ား အတြက္ အလြယ္တကူ ရႏိုင္သည္။ Public web proxy မ်ား ႏွင္ ့anonymity service မ်ားကို user မ်ားႏွင့္ filtering မ်ားကို လုပ္ေဆာင္ေသာ အာဏာပိုင္မ်ား မွ ရွာေဖြေတြ႕ရွိႏိုင္ေသာေၾကာင့္ blacklist လုပ္ရန္ လြယ္ကူသည္။ Private web proxy မ်ား၏ ေနရာမ်ားကို ေတာ့ အသံုးျပဳသည့္ သူသာ ေတြ႕ရွိႏိုင္သည္။ ထို႔ေၾကာင့္ private web proxy မ်ားသည္ Web traffic မ်ား အတြက္ တည္ျငိမ္ေသာ circumvention service မ်ားကို လို အပ္ျပီး နည္းပညာကၽြမ္းက်င္မႈ ၊ တည္ေဆာက္ရန္ ႏွင့္ web proxy အားထိန္းသိမ္းရန္ bandwidth ရရွိမႈ ျဖင့္ non-filtered location မ်ားတြင္ trusted contacts ရွိေသာ User မ်ားသံုးရန္ အလို႔ငွာ အသင့္ေတာ္ဆံုးျဖစ္သည္။ Private web proxy မ်ား ဖ်က္ဆီးခံရျခင္း ႏွင့္ ပိတ္ဆို႔ ခံရျခင္း အခြင့္အလမ္းမွာ public circumvention service မ်ားထက္ေလ်ာ့နည္းသည္။  ၎သည္  ရိုးရွင္းေသာ web traffic မ်ားအတြက္ရရွိႏိုင္ေသာ လိုက္ေလ်ာ မႈ အရွိဆံုး circumvention option ျဖစ္ျပီး ရွာေဖြရခက္ခဲကာ SSL encryption ႏွင့္ သံုးပါက public web proxy တစ္ခု ထက္ ပိတ္ဆို႔ရခက္သည္။ 

                      Web proxy ၏ သြင္ျပင္မ်ား

                      Web proxy မ်ားကို အသံုးျပဳသူ ၏ လိုအပ္ခ်က္ အဆင့္ကို လိုက္၍ ျပဳလုပ္ထားႏိုင္သည္။  သာမန္ ျပင္ဆင္မွဳမ်ားတြင္ web server run ေသာ port number မ်ားေျပာင္းလဲျခင္း ႏွင့္ SSL ကဲ့သို႔ေသာ encryption ေဖာ္ေဆာင္ျခင္းမ်ား ပါဝင္သည္။ Default URL item မ်ားေျပာင္းလဲကာ နာမည္ၾကီး proxy software ျဖင့္ ဆက္ႏြယ္ေနေသာ keyword မ်ားကို အခ်ဳိ႔ blacklist မ်ားပိတ္ႏိုင္ေသာေၾကာင့္  script name သို႔မဟုတ္ user interface element မ်ား သည္ အလိုအေလ်ာက္ ပိတ္ပင္ျခင္း မ်ားႏွင့္ proxy ပိတ္ဆို႔မႈမ်ား ၏အႏၱရာယ္ ကို ေလ်ာ့ခ်ႏိုင္သည္။  username တစ္ခု ႏွင့္ password တစ္ခု ျဖင့္ .htaccessကို Enable လုပ္ ကာ web proxy အသံုးျပဳမွဳကို ကန္႔သတ္ရန္ ျပဳလုပ္ထားႏိုင္သည္။

                      SSL ကို သံုးေနသည့္ အခ်ိန္တြင္ Web server ၏ ပင္မ ေနရာ၌ အႏၱရာယ္မရွိေသာ web page တစ္ခု ဖန္တီးရန္ ႏွင့္ က်ပန္းလမ္းေၾကာင္းတစ္ခု ႏွင္ ့ဖိုင္ နာမည္ ျဖင့္ web proxy ကို ဖံုးကြယ္ရန္ အတြက္ ၎သည္ အသံုးဝင္သည္။ သင္ ခ်ိတ္ဆက္ေနေသာ server ကို အကဲျဖတ္ရန္ ၾကားခံ မ်ား မွ လုပ္ႏိုင္ေသာ္လည္း ေတာင္းဆိုခ်က္ ကို encrypt လုပ္ထားေသာ ေၾကာင့္ ေတာင္းဆို ထားေသာ လမ္းေၾကာင္းကို အကဲျဖတ္ႏိုင္မည္မဟုတ္ေပ။ ဥပမာ user တစ္ေယာက္ https://example.com/secretproxy/ ကို ခ်ိတ္ဆက္ခဲ့ပါက ၾကားခံတစ္ခု သည္ user က ဥပမာ example.com ကို ခိ်တ္ဆက္ေနသည္ ဆိုျခင္းကို အကဲျဖတ္ႏိုင္ေသာ္ လည္း user မွ web proxy ကို ေတာင္းဆိုထားသည္ဆိုျခင္းကို သူတို႔သိမည္မဟုတ္ ေခ်။ အကယ္၍ web proxy operator သည္ အႏၱရာယ္ မရွိေသာ page ကို example.com တြင္ ထားသည္ ဆိုပါက network transmission ကုိ ေစာင့္ၾကပ္ၾကည့္႐ႈျခင္းအားျဖင့္ web proxy အား ရွာေဖြေတြ႔ရွိ ရန္ ခက္ခဲေပလိမ့္မည္။ နာမည္ၾကီး Web browser မ်ားတြင္ ယံုၾကည္ရေသာ SSL certificate တစ္ခု ကို https://www.startcom.org/ တြင္ အခမဲ့ ရ ရွိႏိုင္သည္။

                      Internet ေပၚတြင္ free and  source (အခမဲ့လြတ္လပ္) web proxy မ်ားစြာ ရွိသည္။ Web server တိုင္း programming language ကို မေထာက္ပံ့ေပးႏိုင္ေသာ ေၾကာင့္ အဓိက ကဲြျပားခ်က္မွာ သူတို႔ေရးထားေသာ programming language ဘဲျဖစ္သည္။ အျခား သိသိသာသာ ကဲြျပားခ်က္တစ္ခုမွာ AJAX (Gmail သို႔မဟုတ္ Facebook တြင္ သံုးသည္) သို႔မဟုတ္ Flash video streaming မ်ား (YouTube တြင္ သံုးသည္) ကဲ့သို႔ေသာ နည္းပညာ မ်ားျဖင့္ ေခတ္မီေသာ web site မ်ား၏ script အသံုးျပဳမွဳ ပင္ျဖစ္သည္။

                       

                       နာမည္ၾကီး ေသာ အခမဲ့ web proxy program မ်ား မွာ ေအာက္ပါအတိုင္းျဖစ္သည္။

                      • CGI Proxy (http://www.jmarshall.com/tools/cgiproxy) : HTTP ႏွင့္ FTP proxy တစ္ခု ကဲ့သို႔ အလုပ္လုပ္ေသာ Perl programming language ျဖင့္ ေရးထားေသာ CGI script တစ္ခု

                      • Peacefire’s Circumventor (http://www.peacefire.org/circumventor/simple-circuvemtorinstructions.html) Windows machine တစ္ခု ေပၚတြင္ CGIProxy တစ္ခုကို တပ္ဆင္ရန္ ႏွင့္ configure လုပ္ရန္ နည္းပညာ တတ္ကၽြမ္းမႈမရွိသူမ်ား အတြက္ လြယ္ကူေစသည့္ အလိုအေလ်ာက္ install ျပဳလုပ္ေပးေသာ program တစ္ခု

                      • SabzProxy (http://sabzproxy.com) : HTTP ႏွင့္ FTP proxy အျဖစ္သံုးႏိုင္သည္။ ပိတ္ဆို႔ ရ ခက္ခဲေစရန္ က်ပန္း URL encoding ကဲ့သို႔ေသာ feature အသစ္မ်ားပါေသာ PHP ျဖင့္ ေရးထားသည့္ PHProxy  legacy code ေပၚတြင္ အေျခခံထားသည္။

                      • Glype Proxy (http://www.glype.com) : PHP ျဖင့္ေရးထားေသာ အခမဲ့သံုးႏိုင္ေသာ web-based proxy script ေနာက္တစ္ခု ျဖစ္သည္။

                      ၎ web proxy မ်ား၏ site မ်ားသည္ ၎တို႔ကို မည္သို႔တပ္ဆင္ရမည္ဟူေသာ အညႊန္းကို ေဖာ္ျပထားၾကသည္။ အေျခခံအားျဖင့္ script ကို download လုပ္ျခင္း၊ hard disk ထဲတြင္ ၎ script ကို extract လုပ္ျခင္း ၊ သင့္ web server သို႔ FTP မွ သို႔မဟုတ္ SCP မွတဆင့္ upload လုပ္ျခင္း၊ permission မ်ားျပဳလုပ္ေပးျခင္း ႏွင့္ script ကို စမ္းသပ္ျခင္းမ်ား ပါဝင္သည္။ ေအာက္ေဖာ္ျပပါ ဥပမာ သည္ SabzProxy ၏ installation အတြက္ျဖစ္ေသာ္လည္း အျခား web proxy မ်ားႏွင့္ လုပ္နည္းတူတူဘဲျဖစ္သည္။ 

                       

                      SabzProxy install လုပ္ျခင္း

                      SabzProxy ကို Persianဘာသာအျဖစ့္သာ ရႏိုင္ေသာ္လည္း the GUI မွာ လြယ္ကူျပီး နားလည္လြယ္သည္။

                      ဤ ညႊန္ၾကားခ်က္မ်ား သည္ ပံုမွန္ ျပဳလုပ္ခ်က္မ်ား (PHP ကိုေထာက္ပံျ့ပီးသားျဖစ္ေသာ web space account တစ္ခုဆီသို႔ SabzProxy ကိုလႊဲေျပာင္းရန္ FTP သံုးျခင္း စသည္ျဖင့္) ကို ေဖာ္ျပၾကသည္။ ဤနည္းလမ္းအတြက္ FileZilla (http://filezilla-project.org) ကဲ့သို႔ေသာ FTP client program တစ္ခု လည္း သင္လိုေပလိမ့္မည္။

                      ဤနည္းလမ္းသည္ အသံုးအမ်ားဆံုးျဖစ္ေသာ္လည္း အေျခအေနတိုင္းႏွင့္ ေတာ့မသင့္ေတာ္ေပမယ့္ (ဥပမာ command line ျဖင့္ ကိုယ္ပိုင္ server ကို ေထာင္ထားလွ်င္) ျပဳလုပ္ပံု အဆင့္ဆင့္ကေတာ့ တူပါသည္။

                      1. ပထမအဆင့္မွာ http://www.sabzproxy.com မွ SabzProxy archive file ကို download ခ်လိုက္ပါ။

                      2. ျပီးေနာက္ mouse ၏ ညာဘက္ခလုတ္ ကို ဖိုင္ေပၚတြင္ ႏွိပ္၍ Extract All အားေရြးခ်ယ္ျခင္းျဖင့္  .zip file ၏ content မ်ား အားလံုးကို extract လုပ္ပါ။




                      3. Basic text editor ျဖင့္ config.php ကို ဖြင့္ပါ။ (ဥပမာ Windows Noptepad, Linux system မ်ား အတြက္ Gedit သို႔မဟုတ္ Nano, MacOS အတြက္ Texteditor)
                      4. $config_key ျဖင့္ စတင္၍ Line 8 ကို edit လုပ္ပါ။ “” ႏွစ္ခု အၾကားတြင္ က်ပန္း string ကိုရိုက္ထည့္ပါ။ ထို string သည္ URL encoding ကို randomize လုပ္ရန္ အသံုးဝင္ႏိုင္ေသာေၾကာင့္ တတ္ႏိုင္သမွ် က်ပန္းျဖစ္ေစရန္ ျပဳလုပ္ပါ။


                      5. Welcoming text ႏွင္ ့link မ်ားကဲ့သို႔ေသာ option အခ်ဳိ႕ ကို လည္း configure လုပ္ႏိုင္သည္။
                      6. FileZilla ကုိဖြင့္ပါ၊ သင့္ web space ၏ server(host), username ႏွင့္ password ကိုရိုက္ထည့္ျပီး Qucikconnect ကို ႏွိပ္ပါ။ (သို႔မဟုတ္ သင္ အျခား FTP client တစ္ခုကို သံုးေနလွ်င္ တူႏုိင္မည္)

                      7. FTP client widow ၏ ဘယ္ဘက္ျခမ္း မွာ သင့္ local PC ကို ကိုယ္စားျပဳေသာေၾကာင့္ သင္ ယခု extract လုပ္လိုက္ေသာ SabzProxy file မ်ားကို သင္ ေနရာခ်ထားႏိုင္သည္။
                      8. FTP client window ဘယ္ဘက္ျခမ္းမွ ဖိုင္မ်ားကို FTP remote server (သင့္ Web space) ကို ကိုယ္စားျပဳေသာ ညာဘက္ျခမ္းသို႔ ဆဲြယူကာခ်ပါ။

                      9. သင့္ Web space domain ႏွင့္ PHProxy ကို သင္ upload လုပ္ခဲ့ေသာ directory သို႔ browsing လုပ္ျခင္း ျဖင့္ ယခု သင္ SabzProxy ကို ဝင္ေရာက္ၾကည့္႐ႈပါ။ (http://kahkeshan-esabz.info/home တြင္ၾကည့္ႏိုင္သည္။)

                      ယခု နည္းအလုပ္မျဖစ္ဘူးဆိုလွ်င္ သင့္ server account PHP ကို မေထာက္ပံ့ႏိုင္ေပ သို႔မဟုတ္ PHP အတြက္ support မွာ disable ျဖစ္ေကာင္းျဖစ္ေနႏိုင္သည္ သို႔မဟုတ္ additional step မ်ားလိုအပ္ေကာင္းလိုအပ္ေပလိမ့္မည္။ သင့္account အတြက္ သို႔မဟုတ္ သံုးေနေသာ web server software အတြက္ documentation မ်ားကို ရည္ညႊန္းပါ။ သင့္ေလ်ာ္ေသာ support forum မ်ားကို သင္ရွာႏိုင္သည္ သို႔မဟုတ္ သင့္ web server operator အား additional help မ်ား ေတာင္းခံႏိုင္သည္။

                      Tor Relay တစ္ခုေထာင္ျခင္း

                      Internet censorship လံုးဝမရွိသည့္ေနရာတြင္ သင္ေနထိုင္သည္ဆိုလွ်င္ အျခား Tor user မ်ား uncensored Internet တစ္ခုကုိ ဝင္ေရာက္ၾကည့္ရႈႏိုင္ေစရန္ Tor relay တစ္ခု သို႔မဟုတ္ Tor bridge ကို run ရန္ သင္လိုအပ္ေကာင္းလိုအပ္ေပမည္။

                      Tor network မွာ bandwidth အားေထာက္ပံ့ေပးရန္ အတြက္ volunteer မ်ားေပၚတြင္ အားထားရေပသည္။ Relay မ်ားကို လူမ်ားမ်ား သံုးေလေလ Tor Network ပိုျမန္ ျပီး လံုျခံဳလာေလေလ ျဖစ္သည္။ Tor ကို အသံုးျပဳကာ Internet Censorship ကို ေရွာင္ကြင္းရန္ ၾကိဳးစားသူမ်ားကို ကူညီရန္ ရိုးရိုး relay ထက္ bridge relay တစ္ခု ကိုတည္ေဆာက္ပါ။

                      Bridge relay မ်ား (သို႔မဟုတ္ အတိုေကာက္ bridges) သည္ Tor main directory ထဲတြင္ စာရင္းသြင္းထားျခင္းမခံရေသာ Tor Relays ျဖစ္သည္။ ISP တစ္ခု သိသမွ် Tor relay မ်ားသို႔ ဆက္သြယ္ေနေသာ connection မ်ားအားလံုးကုိ filtering လုပ္ေနလွ်င္ေတာင္ bridge မ်ားအားလံုးကို ပိတ္ဆို႔ရန္ မလြယ္ ကူေပ။

                      Tor node (Tor relay) တစ္ခုေထာင္ျခင္းေၾကာင့္ ရင္ဆိုင္ႏိုင္သည့္ အႏၱရယ္မ်ား

                      Tor Node ဆိုသည္မွာ public proxy တစ္ခု ျဖစ္ေသာ ေၾကာင့္ Tor Node တစ္ခုကို run ထားျခင္းသည္ ဤေဆာင္းပါးထဲတြင္ ေဖာ္ျပထားေသာ ‘Risks of Operating a Proxy’  ထဲရွိ proxy တစ္ခု ကို run ျခင္းေၾကာင့္ ျဖစ္ေပၚလာႏိုင္သည့္ အႏၱရာယ္မ်ား ရရွိႏိုင္သည္။ သုိ႔ေသာ္ Tor node မွာ နည္းႏွစ္ နည္းထဲမွ တနည္းနည္းျဖင့္ တည္ေဆာက္ထားျခင္းျဖစ္သည္။ Exit node တစ္ခု သို႔မဟုတ္ Middleman node တစ္ခု (တခါတရံ non-exit node ဟုလည္းေခၚသည္) Middleman node တစ္ခု သည္ encrypted traffic အား အျခား Tor node မ်ားကို သာ forward လုပ္ေပးျပီး Tor Network ၏ အျပင္ဘက္ site မ်ားႏွင့္ တုိက္ရိုက္ communicate လုပ္ရန္ အမည္ မသိသည့္ user ကို ခြင့္မျပဳေခ်။  အျခားnode ပံုစံ ကို run ျခင္းသည္ Tor network တစ္ခုလံုး အတြက္ အသံုးဝင္သည္။ Exit node မွာ ရွားပါးျဖစ္ေသာ ေၾကာင့္ Exit node တစ္ခု run ျခင္းသည္ အနည္းႏွင့္ အမ်ားေတာ့ အသံုးဝင္သည္။ Middleman node ၏ IP address မွာ log file မ်ားေပၚတြင္ ဘယ္ေတာ့မွ ေပၚလာႏိုင္မည္မဟုတ္ ေသာ ေၾကာင့္ Middleman node မွာ public proxy တစ္ခု တြင္ျဖစ္ေပၚလာႏိုင္မည့္ complaint မ်ား မျဖစ္ႏိုင္ဘဲ middleman node ကို run ျခင္းသည္ အႏၱရာယ္ ျဖစ္ေပၚႏိုင္ေျခနည္းသည္။

                      Bridge မွာ exit node တစ္ခု မဟုတ္ေသာေၾကာင့္ အျခားသူမ်ား မွ bridge node အသံုးအတြက္ complaint ေပၚေပါက္လာမည္ကို မပူရေပ။

                      Complaint မျဖစ္ေပၚေစႏိုင္ေသာ္လည္း middleman သို႔မဟုတ္ bridge node တစ္ခု ကို operate လုပ္ျခင္းသည္ အျခား သင့္ ISP ကိုေယဘူယ် အေၾကာင္းအရင္းမ်ားအတြက္ ဆန္႔က်င္ေစသည္။ ဥပမာ ISP သည္Tor network ကို သေဘာမတူျခင္း သို႔မဟုတ္ subscriber မ်ားအား  public service တစ္ခုခု ကို operate လုပ္ျခင္းမွ တားျမစ္ႏိုင္သည္။ Tor exit node တစ္ခု အားမည္သို႔ လံုျခံဳစြာ run ရမည္ဟုသည့္ အေကာင္းဆံုးေသာ ေလ့က်င့္နည္းမ်ားကို https://blog.torproject.org/blog/tipsrunning-exit-node-minimal-harassment တြင္ ဖတ္႐ႈႏိုင္သည္။

                      Relay သို႔မဟုတ္ bridge relay တစ္ခုေထာင္ရန္ ဘာလိုသနည္း

                      Tor relay အား run ရန္အတြက္ အေျခခံက်ေသာ နည္းလမ္းအခ်က္ အနည္းငယ္ရွိသည္။

                      ဘာမလိုအပ္ဘူးလဲ။

                      Tor ေဒါင္းလုပ္ခ်ျခင္း

                      Tor Download လုပ္ရန္ https://www.torproject.org/ web site ကို သြားကာ navigation menu ထဲမွ Download ကို ႏွိပ္ပါ။

                      Tor Bundles ရႏိုင္ေသာ page တြင္ သင့္ operating system ျဖင့္ ကိုက္ညီေသာ stable version ကိုေရြးခ်ယ္ပါ။

                      torbun

                      GNU/Linux တြင္ TOR ကို install လုပ္ျခင္း

                      Tor relay တစ္ခု သို႔မဟုတ္ bridge ကို တပ္ဆင္နည္းပါေသာ ညႊန္ၾကားခ်က္ ကို https://www.torproject.org/docs/tor-doc-relay.html.en.

                      တြင္ရွာႏိုင္သည္။

                      Microsoft Windows TOR ကို install လုပ္ျခင္း

                      Installer ကုိုစတင္ျပီး ေတာင္းဆိုေသာအခါတြင္ Next ကို ႏွိပ္ပါ။

                      အကယ္၍ သင္ Firefox ကို အသံုးျပဳေနသည္ဆိုလွ်င္ ေအာက္တြင္ေဖာျ္ပထားေသာ dialog ထဲမွ component မ်ားအားလံုးကို install လုပ္ပါ။

                      Choose components to install 

                      Firefox install လုပ္ျပီးသားမရွိဘူးဆိုလွ်င္ Torbutton ကို deselect လုပ္ပါ။ (၎ေနာက္ Firefox ႏွင့္ Torbutton ကို တပ္ဆင္ရန္ option ေဖာ္ျပလိမ့္မည္။)

                      တပ္ဆင္ျခင္းျပီးဆံုးပါက ေအာက္တြင္ေဖာ္ျပထားသည့္ ‘Run installed components now’ box  ကို Finish ႏွိပ္ျခင္းျဖင့္ Tor  ကို စတင္ႏိုင္သည္။

                      Finish Tor installation 

                      Tor ကို bridge အေနျဖင့္ operate လုပ္ရန္ ျပင္ဆင္ျခင္း

                      သင့္ bridge အား activate လုပ္ရန္

                      1. Vidalia control panel ကို ဖြင့္ပါ။
                      2. Vidalia control panel ထဲတြင္ Settings ကိုႏွိပ္ပါ။

                      3. Settings window ထဲတြင္ Sharing ကို ႏွိပ္ပါ။
                        the sharing settings window

                      4. Bridge ကို ဖန္တီးရန္ ‘Help censorerd users reach the Tor network’ ကို ႏွိပ္ပါ။
                        Activate a bridge

                      5.  Local network ေပၚရွိ NAT IP address ကို သင္သံုးေနသည္ဆိုလွ်င္ သင့္ router ထဲတြင္ port forwarding rule တစ္ခု ဖန္တီး ရန္ လိုအပ္ေပလိမ့္မည္။ Tor အား သင့္အတြက္ port forwarding configure လုပ္ဖို႔ၾကိဳးစား ရန္ေစခိုင္းႏိုင္သည္။ ထိုသို႔လုပ္ရန္ ‘Attempt to automatically configure port forwarding’ ကို ႏွိပ္ပါ။
                        setupRelay02

                      6. Router ထဲတြင္ port forwarding setting တစ္ခု ေအာင္ျမင္စြာ Tor မွ ဖန္တီး ျပီးမျပီးကို စမ္းသပ္ရန္ Test ကို ႏွိပ္ပါ။
                      setupRelay03

                      Tor က port forwarding ကို configure မလုပ္ႏိုင္ဘူးဆိုပါက ဤ ေခါင္းစဥ္ထဲရွိ Tor FAQ ကို ဖတ္ပါ။ https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients

                      Congratulations. အားလံုးအဆင္ေျပသည္ဆိုလွ်င္ သင့္ bridge ေပၚလာျပီး run လိမ့္မည္။ သင့္ bridge information ကို ဖံုးကြယ္ထားေသာ bridge directory ထဲတြင္ ထည့္၍ ေတာင္းဆိုေသာ user မ်ားအတြက္ အလြယ္တကူ ရႏိုင္ရန္ ျပဳလုပ္ထားသည္။

                      သင့္ Bridge အား မိတ္ေဆြမ်ားျဖင့္ ေဝမွ်ျခင္း

                      သင့္ bridge အား သူငယ္ခ်င္းတစ္ေယာက္ Tor network ကို ဝင္ခြင့္ရရွိရန္ အတြက္ကူညီရန္ ရည္ရြယ္တည္ေဆာက္ထားခဲ့သည္ဆိုလွ်င္ Settings window ေအာက္ေျခရွိ သတင္းအခ်က္အလက္ကို copy လုပ္ႏိုင္ျပီး သူ႔ဆီ ပို႔ႏိုင္သည္။

                      setupRelay04 

                      Proxy ေထာင္ထားျခင္း၏ အႏၱရာယ္မ်ား

                      Web proxy တစ္ခု သို႔မဟုတ္ application proxy ကို သင့္ကြန္ပ်ဴတာေပၚတြင္ သူမ်ားအားကူညီရန္ အတြက္ run ေနေသာ အခါ ၎ proxy မွ တဆင့္forward လုပ္ျခင္းခံရေသာ request မ်ားႏွင့္ connection မ်ားသည္ သင့္ကြန္ပ်ဴတာမွ originate လုပ္ရန္ ေပၚလာလိမ့္မည္။ သင့္ကြန္ပ်ဴတာမွ အျခား internet user မ်ား ကိုယ္စားေဆာင္ရြက္ေပးေသာေၾကာင့္ သူတို႔ လုပ္ေဆာင္ခ်က္မ်ားသည္ တခါတရံ သင္ကိုယ္တိုင္လုပ္ထားသကဲ့သို႔ သင့္ကို အထူးျပဳေနတတ္သည္။ Third party object မ်ား ဆီသို႔ material မ်ား ေပးပို႔ ရန္ သုိ႔မဟုတ္ လက္ခံရန္ တစံုတေယာက္ proxy ကို သံုးေနခဲ့ပါက  သင့္ထံတြင္ တာဝန္ရွိျပီး လုပ္ေဆာင္ခ်က္မ်ားကို ရပ္တန္႔ ေပးပါဟူေသာ complaint မ်ားေပၚလာတတ္ေပသည္။ အခ်ဳိ႕ျဖစ္စဥ္မ်ားတြင္ သင့္ proxy ျဖင့္ လုပ္ခဲ့ေသာ လုပ္ေဆာင္ခ်က္မ်ားသည္ သင့္ ႏိုင္ငံ သို႔မဟုတ္ အျခား ႏိုင္ငံတြင္းရွိ  တရားဝင္ action သို႔မဟုတ္ ဥပေဒ အဖြ႕ဲအစည္းမ်ား ၏ အာရုံစူးစိုက္မႈ ခံရႏိုင္သည္။  


                      အခ်ဳိ႕ တုိင္းျပည္မ်ားတြင္ proxy operator မ်ားသည္ legal complaint မ်ားကုိ လက္ခံ ရရွိျပီးသားျဖစ္ျပီး အခ်ဳိ႔ ျဖစ္စဥ္မ်ားတြင္ ဥပေဒ အဖဲြ႕အစည္း agent မ်ားသည္ proxy မ်ား ႏွင္ ့function တူေသာ ကြန္ပ်ဴတာမ်ားကို စုေဆာင္းျပီးသားျဖစ္ေနတတ္သည္။ ေအာက္ပါ အေၾကာင္းအခ်က္မ်ားေၾကာင့္ ျဖစ္တတ္သည္။

                      • တစံုတေယာက္ က proxy မွ ျဖတ္သန္းလာေသာ လႈပ္ရွားမႈမ်ားတြင္ proxy computer operator သည္ ကိုယ္တိုင္ပါဝင္ေနသည္ဟုမွားယြင္းစြာ ယူဆခံရျခင္း။

                      • တစံုတေယာက္က  third party မ်ားမွ သံုးေနသည္ဆိုလွ်င္ေတာင္ proxy operator တြင္ အသံုးျပဳမႈကို တားဆီးရန္ အတြက္ တာဝန္ရွိ သည္ ဟု ေဖာ္ျပထားျခင္း။

                      • တစံုတေယာက္က အခ်ဳိ႔ လႈပ္ရွားမႈမ်ားအတြက္ တာဝန္ရွိသူ ၏ သက္ေသ မ်ား (ဥပမာ logfile မ်ား)ကို ရွာေဖြရန္ proxy မွ စစ္ေဆးေလ့လာမည္ဟု ေမွ်ာ္လင့္ေနျခင္း။

                      သင့္ေနရာတြင္ သင့္ proxy အတြက္ ၎သည္ အႏၱရာယ္ျဖစ္ႏိုင္သည္ဟု သင္ယူဆလွ်င္ data center တစ္ခု ရွိ ရည္ညႊန္းထားေသာ ကြန္ပ်ဴတာေပၚတြင္ proxy operate လုပ္ရန္ ပိုလံုျခံဳေပမည္။ ဤနည္းလမ္းသည္ သင့္ internet connection ကို မဆဲြေဆာင္ႏိုင္ေတာ့ေပ။

                      ႏိုင္ငံဥပေဒမွာ proxy operator မ်ားကို liability မွ ကာကြယ္ရန္ နည္းလမ္းႏွင့္ extent ေပၚမူတည္၍ ကဲြျပားႏုိင္သည္။  သင့္ အေျခအေန အေသးစိတ္အတြက္  သင့္ႏိုင္ငံတြင္းရွိ ေရွ႕ေနသို႔မဟုတ္ အရည္အခ်င္းျပည့္မွီေသာ legal expert ႏွင့္ သင္ ေဆြးေႏြးသင့္သည္။

                      Public proxy တစ္ခု ေထာင္ျခင္း၏ အႏၱရာယ္မ်ား

                      အထူးသျဖင့္ အကယ္၍ proxy အလဲြသံုးစားလုပ္မႈ အေၾကာင္း Internet service provider မ်ား complian လက္ခံရရွိသည္ ဆိုလွ်င္ သူတို႔ သင့္ proxy operation အေၾကာင္း complain လုပ္ႏိုင္ေပမည္။ အခ်ဳိ႕ ISP မ်ားသည္ public proxy ကို run ျခင္းသည္ သူတို႔ terms of service ကို ဆန္႔က်င္ျခင္း သို႔မဟုတ္ user မ်ားအား public proxy run ျခင္းကို ခြင့္မျပဳ ဟု ေဖာ္ျပထားတတ္သည္။ ယင္း ISP မ်ားသည္ disconnect ျဖစ္ျပီး သို႔မဟုတ္ ေနာင္တြင္ disconnect လုပ္ရန္ ျခိမ္းေျခာက္လိမ့္မည္။ Public proxy တစ္ခု ကို ကမာၻတဝန္းရွိ လူမ်ား သံုးႏိုင္ျပီး  bandwidth ႏွင့္ traffic အမ်ားၾကီး သံုးႏိုင္ေသာေၾကာင့္ non-flat-rate tariff ျဖင့္ charge လုပ္ေသာ ISP မ်ား ကို သံုးေသာ အခါ  လကုန္ေသာ အခါ တြင္ large traffic bill တစ္ခု ကို ေရွာင္ရွားရန္ ၾကိဳတင္ကာကြယ္မႈမ်ား ျပဳလုပ္သင့္ေပသည္။

                      Private proxy တစ္ခု ေထာင္ျခင္း၏ အႏၱရာယ္မ်ား

                      သင့္ ကိုယ္ပုိင္ အက်ဳိးစီးပြားအတြက္ သို႔မဟုတ္ လူတစ္ေယာက္ခ်င္းစီ အသံုးအတြက္ proxy တစ္ခု သင္ operate လုပ္ေနပါက  အႏၱရာယ္မ်ား ရွိေနဦးမည္ျဖစ္ ေသာ္လည္း non-public proxy တစ္ခု operate လုပ္ျခင္းသည္ public proxy တစ္ခု operate လုပ္ျခင္းထက္ အႏၱရာယ္ကင္းသည္။

                      သင့္ non-public proxy ၏ user ကို ေစာင့္ၾကပ္ၾကည့္ရႈျခင္းမ်ား လုပ္သည္ဆိုပါက ျပဳလုပ္သည့္ မည္သူမဆို သင္ႏွင့္ user အၾကားတြင္ ဆက္သြယ္မႈ တစ္ခု ရွိေနျပီး filtering ကိုေရွာင္ရွားရန္ လူတစ္ဦးအား သင္ ကူညီေနသည္ကို ရိပ္စားသိျမင္ႏိုင္မည္ျဖစ္သည္။

                      သင့္ကိုယ္ပိုင္ ISP သည္ private proxy ထက္ public proxy တစ္ခု သင္ run ျခင္းကို ပိုျငင္းဆန္ႏိုင္သည္ျဖစ္ေသာ္လည္း အခ်ဳိ႕ ISP မ်ားတြင္ သူတို႔ Network မ်ားအေပၚရွိ private proxy operation ကို ေတာင္ ဆန႔္က်င္ေသာ aniti-proxy policy မ်ားရွိတတ္သည္။

                      အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္း ဆိုင္ရာ ဥပေဒျဖင့္ Proxy ေထာင္ျခင္းအား ကန္႔သတ္ႏိုင္ျခင္း

                      အခ်ဳိ႕ႏိုင္ငံမ်ားတြင္ အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္းဆိုင္ရာဥပေေဒ မ်ား သို႔မဟုတ္အလားတူ ဥပေဒမ်ား သည္ anonytimity ကိုထိန္းခ်ဳပ္ရန္ ရည္ရြယ္ေသာ္လည္း proxy service မ်ား၏ operation ကိုပါ ထိန္းခ်ဳပ္လိုက္သလိုျဖစ္ႏိုင္ပါသည္။

                        အခ်က္အလက္ ထိန္းခ်ဳပ္ျခင္း အေၾကာင္းအေသးစိတ္ကို  https://secure.wikimedia.org/wikipedia/en/wiki/Telecommunications_data_retention တြင္ဖတ္ရႈႏိုင္ပါသည္။

                      Webmasters မ်ားအတြက္ အေကာင္းဆံုးအေလ့အက်င့္မ်ား

                      လူအနည္းငယ္အတြက္ ပဲျဖစ္ျဖစ္၊ လူအမ်ားၾကီးအတြက္ပဲျဖစ္ျဖစ္ ရည္ရြယ္၍ ဝက္ဆိုက္တစ္ခုလုပ္ရျခင္းမွာ မလြယ္ကူလွေပ။ မိမိ၏ လံုျခံဳေရးအျပင္ လာေရာက္ၾကည့္ရွဳသူမ်ား၏ လံုျခံဳေရးအတြက္ပါထည့္သြင္းစဥ္းစားရန္မွာ အလြန္အေရးၾကီးပါသည္။ Webmaster မ်ားအေနျဖင့္လည္း မိမိတို႔ဝက္ဆိုက္ကို ႏိုင္ငံတခုခုတြင္ မထင္မွတ္ပဲပိတ္ဆို႔မွဳမ်ားရွိလာပါက အံ့ၾသၾကရပါသည္။ ကိုယ့္ siteအား လူအမ်ားအျပားဝင္ေရာက္ ၾကည့္ရွဳမရပါက ေငြေရးေၾကးေရး အခက္အခဲမ်ားလည္း ရင္ဆိုင္ရႏိုင္ပါသည္။ မိမိ site ၏ အေၾကာင္းအရာမ်ား server မ်ားအား လူအမ်ားမဝင္ေရာက္ႏိုင္ျခင္း၊ သို႔မဟုတ္ ဆာဗာအသစ္ေထာင္ျခင္းမ်ားမွာ စိတ္ရွဳပ္၊ အလုပ္ရွဳပ္စရာပင္ျဖစ္ပါသည္။

                      ဤအပိုင္းတြင္ ကိုယ္ပိုင္ website တစ္ခုေထာင္မည္ဆိုပါက ထည့္သြင္းစဥ္းစားသင့္သည္မ်ားကို တစ္ေပါင္းတစ္စည္းထဲ ေဖာ္ျပေပးထားပါသည္။

                      မိမိ website အားကာကြယ္ျခင္း

                      • File ႏွင့္ Database မ်ားအတြက္ ေအာ္တို backup အား အနည္းဆံုး သီးသန္႔ေနရာတစ္ခုတြင္ backup ျပဳလုပ္ရန္။ မည္သုိ႔ျပန္လည္ restore လုပ္နည္းကိုလည္းေသခ်ာသိရန္လိုအပ္ပါသည္။
                      • မိမိ website အားမည္သည့္ႏိုင္ငံမ်ားမွ လာဖတ္သည္ကိုအျမဲေလ့လာထားရန္လိုအပ္ပါသည္။ Geolocation databases မ်ားအားအသံုးျပဳ၍ မည္သည့္ IP address သည္မည္သည့္ႏိုင္ငံမွ လာသည္ကိုသိႏိုင္ပါသည္။ အကယ္၍ ႏိုင္ငံတခုခုမွ traffic သိသိသာသာက်ဆင္းသြားပါက ထိုႏိုင္ငံတြင္ မိမိ website အား ဆင္ဆာျဖတ္ေတာက္ထားသည္ဟု ယူဆႏိုင္ပါသည္။ ႏိုင္ငံေဒသအလိုက္ website မ်ားျဖတ္ေတာက္ျခင္းအား စာရင္းျပဳစုထားေသာ Herdict (https://www.herdict.org/web) ကဲ့သို႔ေသာ site မ်ားတြင္ မိမိ site အေၾကာင္း ျပန္လည္ေဝမွ်ႏိုင္ပါသည္။
                      • CMS (Content Management System) ကိုသံုးထားပါက လံုျခံဳေရးကုိအထူးသတိျပဳပါ။ အျမဲတမ္း update ျပဳလုပ္ျခင္းျဖင့္ လံုျခံဳေရးဆိုင္ရာ အားနည္းခ်က္မ်ားကို ျပင္ဆင္ပါ။ plenty
                      • မိမိအသံုးျပဳေသာ web server software မ်ား၏ လံုျခံဳေရးပိုင္းဆိုင္ရာမ်ားအားအထူးက်ပ္မတ္ထားပါ။ ( Linux Web servers မ်ား၏လံုျခံဳေရးႏွင့္ပတ္သတ္ေသာ အခ်က္အလက္မ်ားအား အင္တာနက္တြင္ အမ်ားအျပားရွာေဖြဖတ္ရွဳ ႏုိင္ပါသည္။
                      • ဒိုမိန္းႏွင့္ hosting provider ကိုခြဲျခား၍ထားပါ။ အကယ္၍ မိမိ hosting ကိုတိုက္ခိုက္ခံရပါက ေနာက္ထပ္ hosting အသစ္အား ဒိုမိန္းကို ျပန္ညႊန္းဖို႔လြယ္ကူေစပါသည္။
                      • Mirror server (ပံုတူ ဆာဗာ) တခုအား အရံၾကိဳတင္ျပင္ဆင္ထားႏိုင္ပါသည္။ အေၾကာင္းတစံုတရာျဖစ္ခဲ့ပါက အလြယ္တကူ ေျပာင္းႏိုင္ပါသည္။ DNS မ်ားအား mirror server ကိုညႊန္ပံုညႊန္နည္း ေလ့လာထားရန္ လိုအပ္ပါသည္။
                      • Website အား website ပါအေၾကာင္းအရာ သည္ ဥပေဒအရ ျငိစြန္းမွဳမရွိေသာ၊ အျငင္းပြားဖြယ္ရာမရွိေသာ  ႏိုင္ငံမ်ိဳးမွာ hosting လုပ္သင့္ပါသည္။ ထိုကဲ့သို႔လုပ္ေဆာင္ျခင္းအားျဖင့္ website လာေရာက္သူမ်ားအတြက္ website တတ္ခ်ိန္ အနည္းငယ္ (မီလီစကၠန္႔အနည္းငယ္မွ်သာ) ၾကာႏိုင္ေသာ္လည္း မိမိ site အား အေၾကာင္းအရာ အရ အျငင္းပြားဖြယ္ ျငိစြန္းဖြယ္ရွိေသာ ႏိုင္ငံမ်ားတြင္ hosting ထားျခင္းထက္ ျပႆနာမ်ားစြာ ေလွ်ာ့နည္းေစပါသည္။
                      • မိမိ website ဝင္ေရာက္သူမ်ား  အသံုးျပဳႏိုင္ေလာက္ေသာ အင္တာက္ဆင္ဆာေက်ာ္လႊားျခင္း tools မ်ားျဖင့္ အမ်ိဳးမ်ိဳးစမ္းသပ္ၾကည့္ပါ။ page ေတြ features ေတြပ်က္မပ်က္ ၊ ပ်က္ပါက ျပင္ဆင္ပါရန္။ Website အား Javascript, plugins မ်ားမပါပဲ အလုပ္လုပ္ေစရန္ ျပင္ဆင္ထားပါ။ Proxy ျဖင့္ဝင္ေရာက္ရသူမ်ားအဖုိ႔ ၄င္းတို႔သည္ ေကာင္းစြာအလုပ္မလုပ္ပါ။
                      • Files မ်ားအား FTP အသံုးျပဳ၍ upload လုပ္ျခင္းအားေရွာင္ပါ။ FTP အသံုးျပဳျခင္းအားျဖင့္ မိမိတို႔ password မ်ား အင္တာနက္ေပၚတြင္ လံုျခံဳမွဳမရွိ (unencrypted) ေသာေၾကာင့္ မသမာသူမ်ား မွ အခ်က္အလက္မ်ားကို ခိုးယူႏိုင္ပါသည္။၄င္းအစား SFTP (File Transfer Protocol over SSH)၊  SCP သို႔မဟုတ္ secure WebDAV (over HTTPS) ကုိသံုးပါ။
                      • Website ၏ ေနာက္ဘက္ (back-end) ကိုဝင္ရာတြင္ သမရိုးက် မဟုတ္ေသာ ports မ်ားကို အသံုးျပဳပါ။ Hackers မ်ားသည္ လူအသံုးမ်ားေသာ ports မ်ားကို ေအာ္တို scan ဖတ္ၾကည့္ျခင္းျဖင့္ ဟာကြက္မ်ားကို ရွာေဖြတတ္ပါသည္။ ထုိ႔ေၾကာင့္ ports မ်ားအား သမရိုးက်မဟုတ္ေသာ values (ဥပမာ SSH ) ျဖင့္အသံုးျပဳျပီး တိုက္ခိုက္မွဳမ်ားအား ကာကြယ္ႏိုင္ပါသည္။
                      • DenyHosts ကဲ့သို႔ေသာ စနစ္မ်ားအား မိမိ ဆာဗာတြင္ အသံုးျပဳျခင္းအားျဖင့္ brute-force attacks ဟုေခၚေသာ အၾကိမ္ေရတြက္မ်ားစြာ ဝင္ေရာက္တိုက္ခိုက္မွဳမ်ားအား ကာကြယ္ႏိုင္ပါသည္။ DenyHost သည္ မိမိဆာဗာအား blacklist လုပ္ထားေသာ IP မ်ားမွာ ဝင္ေရာက္ရန္ၾကိဳးစားျခင္းကို ကန္႔သတ္ေပးႏိုင္ပါသည္။

                      မိမိကိုယ္ကိုကာကြယ္ပါ

                      Webmaster တစ္ေယာက္အေန အေၾကာင္းတစံုတရာေၾကာင့္  အမည္ဝွက္ (anonymous) သင့္သည္ထင္ပါက ေအာက္ပါအခ်က္အလက္မ်ားကို ေလ့လာႏိုင္ပါသည္။

                      • မိမိ၏ ျပင္ပ ကိုယ္ေရးအခ်က္အလက္မ်ားျဖင့္ လံုးဝမသက္ဆုိင္ေသာ e-mail, လိပ္စာ နာမည္မ်ားကို သာအသံုးျပဳပါ။
                      • Dedicated domain name အသံုးျပဳပါက WHOIS public database တြင္ အခ်က္အလက္အတုမ်ားကို "WHOIS proxy", "WHOIS protect" သို႔မဟုတ္ "domain privacy" ကဲ့သို႔ေသာ ဆားဗစ့္စ့္ မ်ားျဖင့္ ထည့္သြင္းႏိုင္ပါသည္။
                      • Website အား ျပင္ဆင္တည္းျဖတ္ရာတြင္ TOR ကဲ့သို႔ေသာ အမည္ဝွက္ (anonymous) tools မ်ားအား အသံုးျပဳပါ။
                      • မိမိWebsite လာေရာက္ၾကည့္ရွဳသူမ်ားအား ကာကြယ္ျခင္း
                      • မိမိ Website ႏွင့္ မိမိကိုယ္တိုင္အား ကာကြယ္ျခင္းသည္ အေရးၾကီးသလို ၊ site သို႔လာေရာက္ ၾကည့္ရွဳသူမ်ားအား အႏၱရယ္ရွိေသာ ေစာင့္ၾကည့္မွဳမ်ားမွ ကာကြယ္ရန္မွာလည္းအေရးၾကီးပါသည္။ အထူးသျဖင့္ ထိုလူမ်ားသည္ site သို႔ အခ်က္အလက္ေပးသူမ်ားျဖစ္ပါက ပို၍ အေရးၾကီးပါသည္။
                      • Website အသံုးျပဳသူမ်ား လံုျခံဳေသာ (encrypted) ကြန္နက္ရွင္ မွတဆင့္ဝင္ေရာက္ႏိုင္ရန္ HTTPS  ကိုထည့္သြင္းအသံုးျပဳပါ။ HTTPS ခံေပးထားျခင္းျဖင့္ အခ်က္အလက္မ်ားကို ၾကားမွဝင္ေရာက္ၾကည့္ရွဳမွဳမ်ားအား ခက္ခဲေစပါသည္။ Site တစ္ခုလံုးအား HTTPS ေသခ်ာစြာ အသံုးျပဳထားရန္ ႏွင့္ HTTPS ႏွင့္ပတ္သတ္ေသာ တျခားျပင္ဆင္မွဳမ်ားအား အသံုးျပဳထားေၾကာင္း ေသခ်ာေအာင္စစ္ေဆးပါ။ https://www.eff.org/pages/how-deploy-https-correctly တြင္ HTTPS မွန္ကန္စြာထည့္သြင္းနည္းကိုေလ့လာႏိုင္ျပီး https://www.ssllabs.com/ တြင္ HTTPS နည္းပညာႏွင့္ပတ္သတ္ေသာ အခ်က္အလက္မ်ားအား စမ္းသတ္ႏိုင္ပါသည္။
                      • Website ႏွင့္ပတ္သတ္ေသာ မွတ္တမ္းမ်ား (logs) မ်ားအားနည္းႏိုင္သမွ်နည္းေအာင္ထားပါ။ website လာေရာက္သူမ်ားႏွင့္ပတ္သတ္ေသာ IP address မ်ား ကိုယ္ေရးအခ်က္အလက္မွတ္တမ္းမ်ားအား လိုအပ္သည္ထက္ပုိ၍ ေရရွည္မသိမ္းထားသင့္ပါ။
                      • အသံုးျပဳသူမ်ား၏ passwords ကဲ့သို႔ေသာ အေရးၾကီးအခ်က္အလက္မ်ားမ်ားအား လံုျခံဳေအာင္ salted hashes မ်ားအသံုးျပဳ၍ သိုဝွက္ (encrypt) ထားပါ။
                      • Google Analytics ကဲ့သို႔ေသာ ျပင္ပ ဝန္ေဆာင္မွဳမ်ားႏွင့္ ad networks ကဲ့သို႔ third-party စနစ္မ်ားသည္ မိမိ ထိန္းခ်ဳပ္ရန္ ခက္ခဲသျဖင့္ ၄င္းတို႔သံုးျခင္းအား ေရွာင္ပါ။
                      • ေႏွးေသာကြန္နက္ရွင္မ်ား ႏွင့္ Tor ကဲ့သို႔စနစ္မ်ားႏွင့္ကိုက္ညီေသာ Flash, Javascript မပါေသာ ေပါ့ပါးလံုျခံဳေသာ website version ပံုစံျပဳလုပ္ထားပါ။

                      Website သို႔လာေရာက္သူမ်ားအား ပညာေပးျခင္း

                      ဝက္ဆိုက္လာေရာက္သူမ်ားအား အင္တာနက္ေက်ာ္လႊားစနစ္မ်ား သင္ၾကားေပးျခင္း ႏွင့္ သူတို႔၏ အြန္လိုင္းလံုျခံဳေရးအသိမ်ား တိုးလာေစရန္။

                      Website ဝင္ေရာက္သူမ်ား ကိုယ္တိုင္ စမ္းစစ္ႏိုင္ေသာ ဒီဂ်စ္တယ္လံုျခံဳေရးဆိုင္ရာ စာရင္းတခုျပဳလုပ္ေပထားျခင္းအားျဖင့္ ၄င္းတို႔အား ေစာင့္ၾကည့္ေနသူမ်ား ၊ တိုက္ခုိက္ေနသူမ်ား ရွိမရွိ သိရွိႏုိင္ရန္။

                      • Website ဝင္ၾကည့္ရွဳသူမ်ားအား အင္တာနက္ ပိတ္ဆို႔ေက်ာ္လႊား tools မ်ားမွ်ေဝပါ
                      • SabzProxy သို႔ Glype Proxy ကဲ့သို႔ေသာ web proxy မ်ားေထာင္ျပီး site လာေရာက္သူမ်ားအား email မ်ား၊ လူမွဳကြန္ရက္ (social network ) မွတဆင့္ မွ်ေဝေပးပါ။
                      • Private node တစ္ခုတြင္ account ရွိပါက psiphon ဖိတ္စာမ်ား ျဖန္႔ေဝေပးပါ။
                      • Dedicated server ရွိပါက အျခားေသာ web proxy မ်ား application proxy မ်ားထည့္သြင္းျပီး မွ်ေဝပါ။
                      • ဤ လမ္းညႊန္ သို႔မဟုတ္ အျခားေသာ အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားနည္းစနစ္မ်ားအေၾကာင္းကို သင့္ဝက္ဆိုက္တြင္ ခ်ိတ္ဆက္ (link) လုပ္ထားပါ။

                      အခ်က္အလက္ျဖန္႔ေဝရန္ နည္းလမ္းမ်ား

                      Webmaster မ်ားအေနျဖင့္ မိမိ website ေပၚရွိအခ်က္အလက္မ်ားအား ပိတ္ဆို႔ျခင္းမွ ကာကြယ္ႏုိင္ရန္ နည္းလမ္းေပါင္းစံုျဖင့္ တတ္ႏိုင္သမွ် ျဖန္႔ရန္လိုအပ္ပါသည္။ 

                      • Newsletter ျပဳလုပ္ထားျပီး သတင္းအခ်က္အလက္အသစ္တတ္တိုင္း အီးေမးျဖင့္ပို႔ပါ။ ဤနည္းျဖင့္ မိမိ website အားဝင္ေရာက္ မၾကည့္ႏိုင္ေတာ့ေသာလူမ်ားထံ ဆက္သြယ္ႏိုင္ပါသည္။
                      • RSS feed ျပဳလုပ္ထားျပီး ထို RSS feed တြင္ article တခုလံုးအျပည့္အစံုပါပါေစ။ ဤနည္းျဖင့္ Google Reader ကဲ့သို႔ေသာ ျပင္ပ ဝန္ေဆာင္မွဳမ်ား ႏွင့္ website မ်ားထံသို႔ အခ်က္အလက္မ်ား ျပန္႔ပြားရန္ လြယ္ကူေစပါသည္။ မိမိ Website အားတိုက္ရိုက္ မဝင္ေရာက္ႏိုင္သူမ်ားအေနျဖင့္ Google Reader သံုး၍ ဖတ္ရွဳႏိုင္ပါလိမ့္မည္။
                      • ပိတ္ဆို႔ရန္ ခက္ခဲေသာ နာမည္ၾကီး လူမွဳကြန္ရက္ (social networking) site ဥပမာ- Facebook, Twitter တို႔တြင္ မိမိ သတင္းအခ်က္အလက္မ်ားအား တင္ထားႏိုင္ပါသည္။
                      • မိမိ website ေပၚရွိ အခ်က္အလက္မ်ားအား တတ္ႏိုင္သမွ် မ်ားမ်ားျဖန္႔ပါ။ ေဒါင္းလုပ္ (download) ခ်ႏိုင္ရန္လည္း ျပဳလုပ္ထားပါ။ ဥပမာ- Wikipedia သည္ ၄င္းတြင္ရွိေသာ အခ်က္အလက္အားလံုးအား database တစ္ခုပံုစံ လြတ္လပ္စြာ ေပးထားသျဖင့္ တျခားေနရာတြင္ပံုစံတူ site တခုျပန္ေထာင္ရန္အလြယ္တကူ အသံုးျပဳႏိုင္ပါသည္။   
                      • မိမိ သတင္းအခ်က္အလက္မ်ားအား လြတ္လပ္ေသာ လိုင္စင္ (ဥပမာ GPL သို႔မဟုတ္ Creative Commons) မ်ားေအာက္တြင္ မွတ္ပံုတင္ရန္ အၾကံဳျပဳပါသည္။ ထိုလိုင္စင္သည္ လူတိုင္းအား မိမိ၏ သတင္းအခ်က္အလက္မ်ားအား ျပန္လည္အသံုးျပဳခြင့္ႏွင့္ ပုံစံတူ site (mirrors) မ်ားျပဳလုပ္ျခင္းကို ခြင့္ျပဳပါသည္။
                      • File မ်ားအား Rapidshare.com သို႔မဟုတ္ Megaupload.com ကဲ့သို႔ေသာ အခမဲ့ sharehosting sites မ်ား ႏွင့္ Bittorrent ကဲ့သို႔ေသာ တစ္ဦးမွ တစ္ဦး ဖိုင္မ်ားမွ်ေဝႏိုင္ေသာ software မ်ားတြင္ တင္ထားႏိုင္ပါသည္။
                      • သာမာန္ port 80 (http) ႏွင့္ 443 (https) တို႔အျပင္ အျခား port မ်ားမွတဆင့္ အလုပ္လုပ္ႏိုင္ရန္ ျပင္ဆင္မွဳမ်ား ျပဳလုပ္ထားပါ။
                      • Twitter ၊ Wikipedia တို႔အတိုင္း API (application programming interface) ကိုျပဳလုပ္ေပးထားျခင္းအားျဖင့္ မိမိ အခ်က္အလက္မ်ားအား အျခား third-party software မ်ား အလိုအေလွ်ာက္ ဝင္ေရာက္ရယူႏိုင္ပါလိမ့္မည္။

                      Website တတ္ခ်ိန္ (page loading time) ကိုေလွ်ာ့ခ်ရန္

                      Website တတ္ခ်ိန္ (page loading time) ကိုေလွ်ာ့ခ်ျခင္းအားျဖင့္ သင့္အား bandwidth ႏွင့္ပိုက္ဆံကိုေခၽြတာေပးႏုိင္ သည့္အျပင္ အင္တာနက္ကြန္နက္ရွင္ေႏွးေသာ ဖြံ႔ျဖိဳးဆဲႏိုင္ငံမ်ားမွ ဝင္ေရာက္သူမ်ားအား အေထာက္အကူျဖစ္ေစပါသည္။ website ျမန္ဆန္ေအာင္ျပဳလုပ္နည္းမ်ားအား http://developer.yahoo.com/performance/rules.html ႏွင့္ https://code.google.com/speed/page-speed တြင္ သြားေရာက္ေလ့လာႏိုင္ပါသည္။

                      • ရိုးရွင္းေသာ စတုိင္ကိုအသံုးျပဳပါ။ ပံုမ်ားအား နည္းႏိုင္သမွ်နည္းေအာင္သံုးပါ။ website layout အား CSS သံုး၍ ျပင္ဆင္ပါ။ CSS ႏွင့္ပတ္သတ္ေသာ သိသင့္သမွ်အား http://www.w3schools.com/css/css_intro.asp တြင္သြားေရာက္ေလ့လာႏိုင္ပါသည္။
                      • ပံုမ်ားကို ခ်ံဳ႕ပါ။ OptiPNG (http://optipng.sourceforge.net/) က့ဲသို႔ေသာ tools မ်ားသံုး၍ ပံုမ်ားအတတ္ျမန္ေအာင္ web ႏွင့္သင့္ေတာ္ေသာပံုအရြယ္အစားမ်ားအရခ်ံဳ႕ပါ။ မလိုအပ္ဘဲ ပံုမ်ားအား HTML သံုး၍ ခ်ံဳ႕ျခင္းမ်ားေရွာင္ပါ။ (ဥပမာ 60x60 အရြယ္အစားလိုပါက HTML သံုး၍ခ်ံဳ႕မည့္အစား တိုက္ရိုက္သာခ်ံဳ႕လိုက္ပါ။)
                      • Java, Javascript , Flash မ်ားကဲ့သို႔ အသံုးျပဳသူရဲ႕ ကြန္ပ်ဴတာမွာ run ရေသာစနစ္မ်ား ကိုေလွ်ာ့ခ်ပါ။ အခ်ိဳ႕အင္တာနက္ဆိုင္မ်ားတြင္ ထိုစနစ္မ်ားကို လံုျခံဳေရးအရ ပိတ္ထားတတ္ေၾကာင္း သတိခ်ပ္ပါ။ Websiteအား   HTML စနစ္တစ္မ်ိဳးတည္းျဖင့္လည္းအလုပ္လုပ္ႏိုင္ေအာင္ ျပင္ဆင္ထားပါ။
                      • CSS , Javascript မ်ားအတြက္ သီးျခား ဖိုင္မ်ားျဖင့္အသံုးျပဳပါ။ Website တြင္ CSS Styles မ်ား၊ Javascript မ်ားပါပါက သီးျခားဖိုင္မ်ားျဖင့္ save လုပ္ထားျပီး website ၏ အစ header တြင္ထည့္သြင္းထားပါ။ ၄င္းအားျဖင့္ ဝင္ေရာက္ၾကည့္ရွဳသူမ်ား၏ browser မ်ားအတြင္းတြင္ ဖမ္း (cache) ေပးထားျပီး website အား တစ္ခါ ဝင္ၾကည့္တိုင္း တစ္ခါ အစအဆံုး ေဒါင္းလုပ္ခ်စရာ မလိုအပ္ပါ။
                      • ကုဒ္ဒင္းမ်ားအား ရွင္းႏိုင္သမွ်ရွင္းေအာင္ေရးပါ။ မလိုအပ္ေသာ break line ေတြ space ေတြကို ဖယ္ပစ္ပါ။ http://javascriptcompressor.com တြင္ ကုဒ္ဒင္းမ်ားကို အလိုအေလွ်ာက္ရွင္းေပးႏုိင္ေသာ tools မ်ားကိုရွာႏိုင္ပါသည္။
                      • Server request မ်ားအား နည္းႏိုင္သမွ်နည္းေအာင္ေလွ်ာ့ခ်ပါ။ သင့္မွာ dynamic website ရွိေပမယ့္ site အတြင္းရွိ အခ်က္အလက္မ်ား ခဏခဏေျပာင္းလဲျခင္းမရွိပါက cache extensions မ်ားထည့္ထားျခင္းအားျဖင့္ ဝင္ေရာက္သူမ်ားအား static version အျဖစ္ ျပေပးႏိုင္ပါသည္။ ဤနည္းျဖင့္ သင့္ ေဒတာေဘစ့္ request မ်ားအား သိသိသာသာ ေလွ်ာ့ခ်ႏိုင္ပါသည္။

                      APPENDICES

                      အဓိပၸါယ္ဖြင့္ဆိုခ်က္

                      ေအာက္ပါအခ်က္အလက္အမ်ားစုသည္ http://en.cship.org/wiki/Special:Allpages မွအခ်က္အလက္မ်ားကို အေျခခံပါသည္။

                      aggregator

                      Aggregator ဆိုသည္မွာ ဝက္စာမ်က္ႏွာ မ်ားမွ အသစ္အသစ္ျဖစ္ေသာ အခ်က္အလက္မ်ားကို စုစည္းေပးထားျခင္းျဖစ္ပါသည္။ တခါတစ္ေလ RSS aggregator, feed aggregator, feed reader, news reader ဟုလည္းေခၚတတ္ပါသည္။  (Usenet News reader ျဖစ့္မမွားရန္ )

                      anonymity (အမည္ဝွက္ျခင္း)

                      (privacy, pseudonymity, security, ႏွင့္ confidentiality ျဖင့္မမွားရန္ သတိျပဳပါ)

                      အင္တာနက္ေပၚတြင္ အမည္ဝွက္ျခင္း (anonymity)  ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳမ်ားသံုးရာတြင္ မိမိ၏ အခ်က္အလက္မ်ားကို မသိေစခ်င္ မခ်န္ေစခ်င္ ျခင္းျဖစ္သည္။  လံုျခံဳမွဳအဆင့္ဆင့္မွာ မိမိတို႔အသံုးျပဳေသာ anonymity နည္းလမ္း ႏွင့္ ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္း အေျခအေနေတြေပၚမူတည္ပါသည္။ အလံုးျခံဳဆံုးႏွင့္ အားအေကာင္းဆံုးနည္းလမ္းမွာ ဆက္ေၾကာင္းတခု ဖန္တီးထား၍ ထိုဆက္ေၾကာင္းတြင္းရွိ အခ်ိတ္အဆက္မ်ားကို က်ပန္းစနစ္ျဖင့္ေရြးခ်ယ္ျခင္းျဖစ္သည္။ ထို အခ်ိတ္အဆက္တခုစီမွာလည္း process ၾကီးတခုလံုး၏ တစ္စိတ္တစ္ပိုင္းသာ သိႏိုင္သည္။ ဥပမာ- ပထမဆံုး အခ်ိတ္အဆက္မွာ အသံုးျပဳသူ၏ IP address တစ္ခုထဲသာသိႏိုင္ျပီး အေၾကာင္းအရာ၊ သြားမည့္ေနရာ၊ အခ်က္အလက္ စသည္တို႔ကို မသိႏိုင္ပါ။ အဘယ္ေၾကာင့္ဆိုေသာ္ ထို process တစ္ခုလံုးကို encrypt လုပ္ထားေသာေၾကာင့္ျဖစ္ပါသည္။ ေနာက္ဆံုးအခ်ိတ္အဆက္အေနျဖင့္လည္း သြားမည့္ေနရာ (ဝက္ဆိုက္) ကိုသာသိ၍ ထို connection ဘယ္က စသည္ဆိုတာကိုမသိႏိုင္ပါ။ ၾကားထဲရွိ အခ်ိတ္အဆက္ တစ္ခု သို႔မဟုတ္ ၾကားအခ်ိတ္အဆက္မ်ားသည္ ေရွ႕ဆံုးႏွင့္ ေနာက္ဆံုး အခ်ိတ္အဆက္အား process ၾကီးတစ္ခုလံုးမသိႏိုင္ေစရန္ ကာကြယ္ေပးပါသည္။

                      anonymous remailer

                      Anonymous remailer ဆိုသည္မွာ ဘယ္သို႔ဘယ္သုိ႔ စာပို႔ရန္ညႊန္ၾကားခ်က္မ်ားပါေသာ အီးေမးကိုလက္ခံျပီး ဘယ္အရင္းအျမစ္မွ ပို႔သည္ဆိုတာကို ဝွက္ေပးကာ ျပန္ပို႔ေပးျခငး္ျဖစ္သည္။ သို႔ေပမယ့္ ထို remailer သည္ အရင္းအျမစ္၏ လိပ္စာ၊ အီးေမး၏ အေၾကာင္းအရာ ႏွင့္ ဘယ္ကိုပို႔လိုသနည္းဆိုတာကို သိေနေသာေၾကာင့္ remailer မ်ားကို remailer မ်ားၾကားထဲမွ ဆင့္ခံ၍ သံုးပါက ဘယ္ remailer မွ အေၾကာင္းအရာအားလံုးကိုမသိႏိုင္ေအာင္ ကာကြယ္ႏိုင္ပါသည္။

                      ASP (application service provider)

                      ASP သည္ အင္တာနက္ေပၚရွိ ေဆာ့ဝဲ ဝန္ေဆာင္မွဳမ်ားေပးေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ ထိုေဆာ့ဝဲမ်ားအား upgrade လုပ္ျခင္းႏွင့္ ျပဳျပင္ျပင္ဆင္ျခင္းမ်ားကိုလည္း ဗဟိုျပဳ ျပဳုလပ္ေပးပါသည္။

                      backbone

                      Backbone ဆိုသည္မွာ အင္တာနက္ျဖစ္ေပၚရန္ ႏိုင္ငံအသီးသီး အဖြဲ႔အစည္းအသီးသီးတုိ႔၏ ကြန္နက္ရွင္မ်ားကို ေပါင္းေပးထားေသာ bandwidth ျမင့္ ဆက္သြယ္ေရးလမ္းေၾကာင္းၾကီးတစ္ခုျဖစ္ပါသည္။ 

                      badware

                      malware ကိုၾကည့္ပါ။

                      bandwidth

                      connection တစ္ခု၏ bandwidth ဆုိသည္မွာ ထိုဆက္ေၾကာင္းေပၚရွိ ေဒတာ transfer လုပ္ႏိုင္ေသာ အျမင့္ဆံုးႏွဳန္းကို ဆိုလိုပါသည္။  

                      bash (Bourne-again shell)

                      Linux/Unix Operating systems အတြက္ Bourne shell ေပၚတြင္အေျခခံေသာ command-line interface ျဖစ္သည္။

                      BitTorrent

                      BitTorrent ဆိုသည္မွာ Bram Cohen ဆိုသူမွ ၂၀၁၁ ခုႏွစ္တြင္ တီထြင္ခဲ့ေသာ ကြန္ပ်ဴတာတစ္ခုမွ တစ္ခု (peer-to-peer) သုိ႔ ဖိုင္ size ၾကီးေသာ ဖိုင္မ်ား- ဥပမာ- CD images, Video, music ဖိုင္မ်ားကို စားရိတ္သက္သက္သာသာႏွင့္ ျမန္ျမန္ဆန္ဆန္ ေဝမွ်ႏိုင္ရန္ တီထြင္ထားေသာ စနစ္ျဖစ္သည္။ 

                      blacklist

                      Blacklist ဆိုသည္မွာ တားျမစ္ထားေသာ လူ၊ အရာ၀တၳဳမ်ားကိုဆိုလိုသည္။ အင္တာနက္ ဆင္ဆာတြင္ေတာ့ တားျမစ္ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာ စာရင္းကို blacklist ဟုေခၚဆိုႏိုင္ပါသည္။ censorware မ်ားအေနျဖင့္ blacklist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခား ဝက္စာမ်က္ႏွာမ်ားကို ၾကည့္ခြင့္ေပးထားပါသည္။ Blacklist ႏွင့္ေျပာင္းျပန္ whitelist ဆိုတာရွိပါသည္။ whitelist system အေနျဖင့္ whitelist တြင္ပါေသာ ဝက္စာမ်က္ႏွာမ်ားမွ တပါး အျခားဆုိက္မ်ားအား ပိတ္ပင္ထားသည္။ အင္တာနက္ဆင္ဆာ တြင္ whitelistစနစ္ကိုအသံုးျပဳမွဳနည္းပါးပါသည္။ ၄င္းစနစ္ႏွစ္ခုလံုးကို တြဲသံုးျပီး မည္သည့္ list ထဲတြင္မွ မပါေသာ ၀က္စာမ်က္ႏွာမ်ားအား string matching စနစ္ သို႔မဟုတ္ တျခား စနစ္မ်ားသံုးျပီး စာရင္းျပဳစုႏိုင္ပါသည္။

                      bluebar

                      Psiphon browser အေပၚတြင္ရွိေသာ အျပာေရာင္ URL ဘားတန္းကို bluebar ဟုေခၚပါသည္။ ၄င္းတြင္ ပိတ္ထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ လိပ္စာကိုရိုက္ထည့္ျပီး ေက်ာ္ၾကည့္ႏိုင္ပါသည္။


                      Psiphon node ကိုလည္းၾကည့္ပါရန္

                      block

                      block လုပ္သည္ဆိုသည္မွာ အင္တာနာ္ကေပၚရွိအခ်က္အလက္မ်ားကို နည္းအမ်ိဳးမ်ိဳးသံုး၍ ပိတ္ပင္ထားျခင္းကို ဆိုလိုပါသည္။

                      bookmark

                      Bookmark ဆိုသည္မွာ software အတြင္းရွိေသာ တျခားအျပင္အခ်က္အလက္မ်ား ၏ညႊန္ျပခ်က္ျဖစ္သည္။ Browser တြင္ bookmark ဆိုသည္မွာ ဝက္စာမ်က္ႏွာကိုရည္ညႊန္းျပီး - ထို bookmark ကိုေရြးလိုက္ပါက URL (ဝက္ဆိုက္လိပ္စာ) ရိုက္ထည့္ရန္မလိုပဲ တန္းသြားႏိုင္ပါသည္။ 

                      bridge

                      Tor bridge ကိုၾကည့္ပါရန္

                      brute-force attack

                      Brute force attack ဆိုသည္မွာ password တစ္ခုအား ဝင္လို႔မရမခ်င္း  ျဖစ္ႏိုင္ေသာ ကုဒ္နံပါတ္မ်ားတစ္ခုျပီးတစ္ခု ရိုက္ထည့္ကာ အတင္းဝင္ေရာက္ရန္ ၾကိဳးစားျခင္းကိုဆုိလိုသည္။ ၄င္းသည္ အသံုးမ်ားေသာ hacking နည္းလမ္းတစ္ခုျဖစ္ပါသည္။

                      cache

                      cache ဆိုသည္မွာ မၾကာခဏ အသံုးျပဳေသာ၊ သို႔မဟုတ္ မၾကာခင္က အသံုးျပဳထားေသာ အခ်က္အလက္မ်ားကို ေနာက္တၾကိမ္ထပ္မံ ရယူလိုပါက ျမန္ဆန္ေအာင္ ထိန္းသိမ္းထားရာေနရာျဖစ္သည္။ Web cache သည္ ဝက္စာမ်က္ႏွာမ်ား၏ ေကာ္ပီမ်ားကိုဆိုလုိပါသည္။

                      censor

                      censor လုပ္သည္ဆိုသည္မွာ အခ်က္အလက္မ်ား တင္ျပျခင္း (သို႔) ရယူျခင္းမွ တားျမစ္ထားျခင္း၊ အေရးယူျခင္း၊ ဥပေဒအရတားျမစ္ထားျခင္း စသည့္ျပဳလုပ္ခ်က္မ်ားကိုဆိုလုိပါသည္။

                      censorware

                      censorware ဆိုသည္မွာ အင္တာနက္အား စီစစ္ရန္ သို႔မဟုတ္ ပိတ္ပင္ရန္ အသံုးျပဳေသာ software ျဖစ္ပါသည္။ ၄င္းသည္ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ အင္တာနက္ စီစစ္ ပိတ္ပင္ရန္  တပ္ဆင္ထားေသာ ေဆာ့ဝဲမ်ားကို ဆိုလုိပါသည္။ အသံုးျပဳသူ၏ ကြန္ပ်ဴတာတြင္ သံုးေသာ ထို censorware မ်ားသည္ မ်ားေသာအားျဖင့္ parental control ( ကေလးငယ္မ်ားအင္တာနက္သံုးရာတြင္ လံုျခံဳစိတ္ခ်မွဳရွိေစရန္) ရည္ရြယ္ခ်က္ျဖင့္သံုးပါသည္။

                      တခါတေလတြင္ ထိုရည္ရြယ္ခ်က္ျဖင့္ network server (သို႔) router တြင္ တပ္ဆင္ထားေသာ ေဆာ့ဝဲကိုလည္းေခၚဆိုႏိုင္ပါသည္။

                      CGI (Common Gateway Interface)

                      Program မ်ားကို web server ေပၚတြင္ web application အျဖစ္ run ေစေသာ စနစ္ကို CGI စနစ္ဟုေခၚပါသည္။ CGI စနစ္ကုိအသံုးျပဳေသာ web proxy အေတာ္မ်ားမ်ားကိုလည္း CGI Proxies မ်ားဟုတ္ေခၚပါသည္။ (James Marshall ေရးသားေသာ Perl programming language သံုး နာမည္ၾကီး CGI Proxy တစ္ခုမွာ CGIProxy ျဖစ္ပါသည္။)  

                      chat

                      Chat ကို instant messaging ဟုလည္းေခၚပါသည္။လူ ၂ ေယာက္ (သို႔) ၂ ေယာက္ႏွင့္အထက္ စာမ်ားရိုက္ျပီးအခ်င္းခ်င္း ခ်က္ခ်င္းဆက္သြယ္ေသာ ပံုစံ ကိုဆိုလိုပါသည္။ Chat protocol အေတာ္အမ်ားရွိပါသည္။ ကုမၸဏီ မ်ားမွ သီးသန္႔ထုတ္ထားေသာ စနစ္မ်ား (AOL, Yahoo!, Microsoft, Google, စသည္ျဖင့္) ႏွင့္ အမ်ားယူသံုးႏိုင္ေသာ protocol မ်ားဟူ၍ ရွိပါသည္။ အခ်ိဳ႕ chat software မ်ားသည္ protocol တစ္ခုတည္းသံုးျပီး အခ်ိဳ႕မွာ လူသံုးမ်ားေသာ protocol မ်ားကိုသံုးတတ္ပါသည္။

                      circumvention

                      Circumvention (အင္တာနက္ပိတ္ဆို႔ေက်ာ္လႊားျခင္း) ဆိုသည္မွာ ဆင္ဆာျဖတ္ေတာက္ထားသည့္ၾကားမွ အခ်က္အလက္မ်ား ေပးပို႔ခ်င္း၊ ရယူျခင္းကိုဆိုလိုပါသည္။ 

                      Common Gateway Interface

                      CGI ကိုၾကည့္ပါ

                      command-line interface

                      Unix shell (သို႔) windows command line တြင္ ကီးဘုတ္မွ တဆင့္ command မ်ားရိုက္ထည့္ျပီး ေဆာ့ဝဲမ်ား အလုပ္လုပ္ေစရန္ ရန္ ထိန္းခ်ဳပ္ျခင္းနည္းလမ္းကို command-line interface ဟုေခၚပါသည္။

                      cookie

                      Cookie ဆိုသည္မွာ web server မွ အသံုးျပဳသူ၏ browsers ဆီတြင္ သိုမီွးထားရန္ ေပးပို႔ေသာ text string တစ္ခုျဖစ္ပါသည္။ ၄င္း text string သည္ weg page မ်ား၊ sessions မ်ား၊ စသည္တို႔ကို ဆက္တုိက္ တတ္ေနေစရန္ လိုအပ္ေသာ အခ်က္အလက္မ်ားပါဝင္ပါသည္။ အခ်ိဳ႕ဝက္စာမ်က္ႏွာမ်ားမွာ cookies မ်ားကို လက္မခံ မသိုမွီးထားပါက အလုပ္မလုပ္ႏုိင္ပါ။ တခ်ိဳ႕လူမ်ားကေတာ့ ဤအေၾကာင္းအရာသည္ လံုျခံဳေရးဆိုင္ရာ စြတ္ဖတ္မွဳအျဖစ္ လက္ခံထားပါသည္။

                      country code top-level domain (ccTLD)

                      ႏိုင္ငံတိုင္းတြင္ အကၡရာ ႏွစ္လံုးပါဝင္ေသာ country code ႏွင့္ ၄င္းကုိအေျခခံေသာ TLD (top-level domain) ရွိပါသည္။ ဥပမာ- ကေနဒါအတြက္ .ca ။ ဤ ဒိုမိန္းကို country code top-level domain ဟုေခၚပါသည္။  ၄င္း ccTLD တစ္ခုစီတြင္လည္း TLD ေအာက္ second level domains မ်ားရွိေသာ DNS server တစ္ခုရွိပါသည္။ အင္တာနက္ root servers မ်ားအေနျဖင့္ TLD မ်ားကိုညႊန္ျပီး၊ lower-level domain မ်ားအတြက္ အၾကည့္မ်ားေသာ ဝက္စာမ်က္ႏွာမ်ားအတြက္ cache ကိုသံုးပါသည္။

                      DARPA (Defense Advanced Projects Research Agency)

                      DARPA သည္ ARPA အျပီးတြင္ အင္တာနက္ႏွင့္ ARPAnet ကိုေထာက္ပံ့ေပးေသာအဖြဲ႔အစည္းျဖစ္ပါသည္။

                       

                      decryption

                      Decryption ဆိုသည္မွာ encrypt လုပ္ထားေသာ စာသား သို႔မဟုတ္ အျခား message မ်ားကို key တစ္ခုသံုး၍ ျဖည္ျခင္းကိုဆိုလုိသည္။

                      encryption ကိုလည္းၾကည့္ပါရန္။ 

                      domain

                      domain တစ္ခုသည္ Top-Level Domain (TLD) တစ္ခု သို႔မဟုတ္ secondary domain တစ္ခုျဖစ္ႏိုင္ပါသည္။

                      Top-Level Domain, country code Top-Level Domain ႏွင့္ secondary domain ကိုလည္းၾကည့္ပါရန္။ 

                       

                      DNS (Domain Name System)

                      Domain Name System (DNS) သည္ domain မ်ားအား လြယ္လင့္တကူ မွတ္မိေစရန္ ျပဳလုပ္ထားေသာ စာအကၡရာမ်ားကို ဂဏန္းအကၡရာ လိပ္စာမ်ားျဖစ္ေသာ IP address မ်ားအျဖစ္ေျပာင္းေပးပါသည္။ အင္တာနက္ခ်ိတ္ဆက္မွဳရွိေသာ ကြန္ပ်ဴတာတိုင္းတြင္ ကိုယ္ပိုင္ ip address မ်ားရွိပါသည္။ ( ဧရိယာကုဒ္+ ဖုန္းနံပါတ္) ႏွင့္ ခပ္ဆင္ဆင္တူပါသည္။

                      DNS leak

                      ကြန္ပ်ဴတာတစ္လံုးကို အင္တာနက္အသံုးျပဳရန္အတြက္ proxy ကိုသံုးရန္ ျပင္ဆင္မွဳျပဳလုပ္ထားျပီး proxy ကုိအသံုးမျပဳပဲ DNS queries မ်ားျပဳလုပ္ပါက အသံုးျပဳသူအား ပိတ္ပင္ထားေသာ ဝက္စာမ်က္ႏွာမ်ားအား ဝင္ေရာက္ေနေၾကာင္း သိသာေစျခင္းကို DNS leak ျဖစ္ျခင္းဟုေခၚပါသည္။ အခ်ိဳ႕ web browsers မ်ားတြင္ proxy ကိုမျဖစ္မေနသံုးရန္ ျပင္ဆင္မွဳ ျပဳလုပ္ထားႏိုင္ပါသည္။

                      DNS server

                      DNS server (သို႔) Name server သည္ Domain Name System မ်ားကို ၾကည့္ရွဳရန္ အသံုးျပဳသည္။ ၄င္းသည္ domain တစ္ခု၏ ရွိလက္စ cache IP address အားသြားေရာက္ျခင္းျဖင့္လည္းေကာင္း၊ name server အသစ္ဆီကို request ေပးပို႔ျခင္းျဖင့္လည္းေကာင္း အလုပ္လုပ္ပါသည္။

                      DNS tunnel

                      DNS tunnel လုပ္သည္ဆိုသည္မွာ DNS/Nameservers မ်ားအေပၚ ပုန္းလွ်ိဳးသြားျခင္းကိုဆိုလိုပါသည္။

                      DNS tunnel လုပ္ျခင္းျဖင့္ DNS system အားေႏွာက္ယွက္လိုက္ု႔သလိုျဖစ္သြားေသာေၾကာင့္ analog modem ကေပးေသာ ႏွဳန္းသာသာ 3kb/s ေလာက္ရွိေသာ ေႏွးေကြးေသာ ကြန္နက္ရွင္ပဲရႏိုင္ပါသည္။ ၄င္းႏွဳန္းသည္ YouTube တို႔ file မ်ား share လုပ္ရန္တို႔အတြက္ မလံုေလာက္ေသာျငားလည္း ICQ, MSN messenger ႏွင့္ သာမာန္အီးေမး ပို႔ရန္ အသံုးျပဳႏိုင္ပါသည္။

                      DNS tunnel အသံုးျပဳခ်င္ေသာ ကြန္နက္ရွင္တြင္ port 53 ဖြင့္ထားရန္သာလိုအပ္ပါသည္။ ထုိ႔ေၾကာင့္အခေၾကးေငြယူေသာ Wi-Fi မ်ားတြင္ေတာင္ ပိုက္ဆံမေပးရပဲ အသံုးျပဳႏိုင္ပါသည္။

                      အဓိက ျပႆနာတစ္ခုမွာ ျပင္ဆင္ထားျပီး အမ်ားအသံုးျပဳႏိုင္ေသာ nameservers တစ္ခုမွ်မရွိျခင္းပင္ျဖစ္ပါသည္။ ထို႔ေၾကာင့္ server အားကိုယ္တိုင္ေထာင္ရပါလိမ့္မည္။ ထုိဆာဗာတြင္ Linux သံုးထားျပီး အင္တာနက္ခ်ိတ္ဆက္မွဳအျမဲရွိေနရပါမည္။ ထို server တြင္ အခမဲ့ေဆာ့ဝဲမ်ားျဖစ္ေသာ OzymanDNS, SSH ႏွင့္ Squid ကဲ့သို႔ေသာ Proxy မ်ားကို install လုပ္ထားႏိုင္ပါသည္။ http://www.dnstunnel.de တြင္ဆက္လက္ဖတ္ရွဳႏိုင္ပါသည္။

                      eavesdropping

                      Eavesdropping (ၾကားျဖတ္ ခိုးဝွက္နားေထာင္ျခင္း) ဆိုသည္မွာ တယ္လီဖုန္းလိုင္း၊ ဒီဂ်စ္တယ္ ေဒတာ ကြန္နက္ရွင္စသည္တို႔တြင္ အသံ၊ အခ်က္အလက္ မ်ားၾကားျဖတ္နားေထာင္ျခင္း၊ သို႔မဟုတ္ စီစစ္ျခင္းကိုဆိုလုိပါသည္။ ၄င္းသည္ တရားမဝင္ေသာ၊ သို႔မဟုတ္ သူတို႔မလိုလားအပ္ေသာ အခ်က္အလက္မ်ား ေပးယူေနျခင္းကို စံုစမ္းေထာက္လွမ္းႏိုင္ရန္ ျပဳုလပ္ၾကပါသည္။

                      e-mail

                      Electronic Mail, အတိုေကာက္အားျဖင့္ e-mail သည္ အင္တာနက္ေပၚမွတဆင့္ စာမ်ား ေပးပို႔ရယူျခင္း နည္းလမ္းျဖစ္ပါသည္။ E-mail မ်ားေပးပို႔ရန္ web mail မ်ားကိုသံုးႏိုင္သလို SMTP protocol ျဖင့္ ပို႔ျပီး POP3 ျဖင့္လက္ခံေသာ email clients မ်ားျဖစ္ေသာ Outlook Express သို႔မဟုတ္ Thuderbird ကိုလည္းသံုးႏိုင္ပါသည္။ အစိုးရမွ အီးေမးအသံုးျပဳမွဳကို ပိတ္ထားရန္မွာ ျဖစ္ႏိုင္ခဲေသာ္လည္း အီးေမးမ်ားကို ထိန္းခ်ဳပ္ေစာင့္ၾကည့္ျခင္းမွာ ျဖစ္ေလ့ျဖစ္ထရွိပါသည္။ အီးေမးကို encrypt မလုပ္ထားပါက network operator သို႔မဟုတ္ အစုိးရမွ လြယ္လင့္တကူ ၾကည့္ရွဴႏိုင္ပါသည္။ 

                      embedded script

                      Embedded script ဆိုသည္မွာ software code အပိုင္းအစတစ္ခုျဖစ္ပါသည္။

                      encryption

                      Encryption ဆိုသည္မွာ ေဒတာအခ်က္အလက္မ်ားအား သခ်ၤာနည္းလမ္းကိုသံုး၍ လ်ိဳ႕ဝွက္ key မရွိပါက ဖြင့္လို႔မရေအာင ္ကေျပာင္းကျပန္ျပဳလုပ္ထားျခင္း ေျပာင္းလဲထားျခင္းမ်ားကိုဆိုလိုပါသည္။  ကိုယ့္ Harddrive ထဲရွိေဒတာမ်ားကို TrueCrypt (http://www.truecrypt.org) ျဖင့္ encrypt လုပ္ႏိုင္ျပီး အင္တာနက္လမ္းေၾကာင္းမ်ားအား SSL သို႔မဟုတ္ SSH ျဖင့္ encrypt လုပ္ထားႏိုင္ပါသည္။

                      decryption ဆိုသည္ကိုလည္းၾကည့္ရန္ 

                      exit node

                      exit node ဆိုသည္မွာ Tor network အျပင္သို႔ ေဒတာမ်ား ေပးပို႔ေသာ Tor node တစ္ခုျဖစ္ပါသည္။

                      middleman node ကိုလည္း ၾကည့္ရန္ 

                      file sharing

                      File sharing ဆိုသည္မွာ အခ်က္အလက္တစ္ခုတည္းကို လူအမ်ားမွ အသံုးျပဳႏိုင္ေသာ မည္သည့္ကြန္ပ်ဴတာ စနစ္ကို မဆို ဆိုလိုပါသည္။ သုိ႔ေသာ္ ၄င္းအသံုးအႏွဳန္းကို အင္တာနက္မွ တဆင့္ သီခ်င္းမ်ား၊ ရုပ္ရွင္မ်ား၊ အျခားဖိုင္မ်ား အားတပါးသူမ်ားအား အခမဲ့ ေဝမွ်ေသာအခါ သံုးတတ္ပါသည္။

                      file spreading engine

                      File spreading engine ဆိုသည္မွာ အခ်က္အလက္တင္သူတစ္ေယာက္အေနျဖင့္ အင္တာနက္ ဆင္ဆာကိုေက်ာ္လႊားရန္အသံုး ျပဳေသာ website တစ္ခုျဖစ္ပါသည္။ အသံုးျပဳသူအေနျဖင့္ ဖိုင္အား အင္တာနက္ေပၚသို႔တစ္ခါတင္ျပီး file spreading engine အေနျဖင့္ ၄င္းဖိုင္အား (rapidshare, Megaupolad) တို႔ကဲ့သို႔ေသာ sharehosting services မ်ားသို႔ပါ တစ္ခါတည္းတင္ေပးပါသည္။

                      filter

                      Filter (စီစစ္ျခင္း) ဆိုသည္မွာ ေဒတာအသြားအလာမ်ားကို အေၾကာင္းအရာလိုက္ ပိတ္ပင္ျခင္း သုိ႔မဟုတ္ ခြင့္ျပဳျခင္းကိုဆိုလိုပါသည္။

                      Firefox

                      Firefox သည္ Mozilla Foundation မွ ျပဳလုပ္ေသာ နာမယ္အၾကီးဆံုး အခမဲ့လြတ္လပ္ web browser တစ္ခုျဖစ္ပါသည္။

                      forum

                      ဝက္စာမ်က္ႏွာတစ္ခုေပၚတြင္ forum ဆိုသည္မွာ ေဆြးေႏြးမွဳမ်ား ျပဳလုပ္ေသာေနရာျဖစ္ပါသည္။ အသံုးျပဳသူမ်ားသည္ မက္ေစ့ခ်္ မ်ားတင္၍ အျခားမက့္ေစ့ခ်္မ်ားကိုလည္း ဝင္ေရာက္ ေဆြးေႏြးမွဳျပဳလုပ္ႏိုင္ပါသည္။ Mailing list သို႔မဟုတ္ usenet newsgroup မ်ားႏွင့္ကြာျခားခ်က္မွာ forum တြင္ မက္ေစခ့်္ေဆြးေႏြးခ်က္တစ္ခုလံုးကို စာမ်က္ႏွာတစ္ခုတည္းတြင္ေတြ႔ႏိုင္ျပီး၊ Newsgroup ႏွင့္ mailing list မ်ားသည္ မက္ေစ့ခ်္ တစ္ခုကို တစ္မ်က္ႏွာသာျပ၍ တျခားေဆြးေႏြးခ်က္မ်ားကို ေခါင္းစဥ္အလိုက္သာ အေပၚမွာ ေဖာ္ျပထားပါသည္။

                      frame

                      Frame ဆိုသည္မွာ ဝက္စာမ်က္ႏွာေပၚတြင္ရွိေသာ ကိုယ္ပိုင္ လိပ္စာ (URL) ရွိေသာ အစိတ္အပုိင္းတစ္ခုျဖစ္ပါသည္။ ဥပမာ- frame မ်ားကို scroll လုပ္လုိ႔ရေသာ text window ေဘးတြင္ static menu ထည့္ရာတြင္ အသံုးျပဳတတ္ပါသည္။

                      FTP (File Transfer Protocol)

                      FTP protocol ကို file မ်ား transfer လုပ္ရာတြင္အသံုးျပဳသည္။ လူအမ်ားစုကေတာ့ download လုပ္ရန္အတြက္ အသံုးျပဳၾကျပီး web server မ်ားသို႔ web page မ်ား scripts မ်ား upload တင္ရာတြင္လည္းအသံုးျပဳပါသည္။ ၄င္းသည္ port 20 ႏွင့္ 21 ကိုအသံုးျပဳျပီး တခ်ိဳ႕ေနရာမ်ားတြင္ ထို port မ်ားကို ပိတ္ထားတတ္သည္။ အခ်ိဳ႕ FTP server မ်ားသည္ သိပ္ျပီးလူသံုးမမ်ားသည့္ port မ်ားကိုလက္ခံျပီး port ပိတ္ဆို႔ျခင္းကို ကာကြယ္တတ္ပါသည္။

                      Windows ႏွင့္ Mac OS တြင္အသံုးျပဳႏိုင္ေသာ FTP client တစ္ခုမွာ အခမဲ့လြတ္လပ္ အမည္ရွိ ေဆာ့ဝဲတစ္ခုျဖစ္ေသာ FileZilla ျဖစ္ပါသည္။ Firefox ကဲ့သို႔ web browser မ်ားတြင္အသံုးျပဳႏိုင္ေသာ အျခား web-based FTP clients မ်ားလည္းရွိပါသည္။

                      gateway

                      Gateway ဆိုသည္မွာ အင္တာနက္ေပၚရွိ network ၂ ခုကိုခ်ိတ္ဆက္ေပးေသာ အခ်ိတ္အဆက္( node) ျဖစ္ပါသည္။ အေရးအၾကီးဆံုးနမူနာအေနႏွင့္ ကေတာ့ အမ်ိဳးသား gateway (national gateway) ျဖစ္ျပီး  ၄င္းသည္ အဝင္အထြက္ ကြန္နက္ရွင္မွန္သမွ် ထို gateway ထံမွ ျဖတ္ရပါသည္။

                      honeypot

                      Honeypot ဆိုသည္မွာ လူမ်ားကိုအသံုးျပဳေစရန္ ဆြဲေဆာင္ျပီး အသံုးျပဳသူမ်ား၏ အခ်က္အလက္မ်ားကို ခိုးယူေသာ ဝက္ဆိုက္ျဖစ္ပါသည္။ 

                      hop

                      Hop ဆိုသည္မွာ လမ္းေၾကာင္းအတြင္းရွိ ကြန္ပ်ဴတာ တစ္ခုမွ တစ္ခုသို႔ ေပးပို႔ေသာ packet တစ္စု နဲ႔တစ္ခု ဆက္ၾကားရွိ ခ်ိတ္ဆက္မွဳကိုဆိုလုိပါသည္။ ကြန္ပ်ဴတာတစ္ခုနဲ႔တစ္ခုၾကားရွိ hop အၾကိမ္ေရကိုလိုက္၍ ထိုဆက္သြယ္မွဳ၏ က်န္႔ၾကာမွဳ (latency) ကိုတြက္ခ်က္ႏိုင္ပါသည္။ Hop တစ္ခုခ်င္းဆီတြင္လည္း ဆက္သြယ္မွဳကို ၾကားျဖတ္ခိုးယူနားေထာင္ႏိုင္မွဳ ၊ပိတ္ပင္ႏိုင္မွဳ၊ ေနာက္ယွက္ႏိုင္မွဳ စသည္တို႔ကို ျပဳလုပ္ႏိုင္ပါသည္။

                      HTTP (Hypertext Transfer Protocol)


                      HTTP ဆိုသည္မွာ world wide web အတြက္ အဓိက က်ေသာ protocol တစ္ခုျဖစ္ပါသည္။ ၄င္းသည္ web page မ်ားကို request လုပ္ျခင္း ျပေပးျခင္း ႏွင့္အင္တာနက္ေပၚရွိ ဝန္ေဆာင္မွဳအမ်ားအျပားအားအသံုးျပဳႏိုင္သည့္ နည္းလမ္းျဖစ္ပါသည္။ 

                      HTTPS (Secure HTTP)

                      လံုျခံဳမွဳရွိေသာ HTTP (secure HTTP or HTTPS) ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ထားေသာ HTTP မ်ားအသြင္ျဖင့္ သြားလာေစပါသည္။ Client ႏွင့္ server ၂ ဘက္စလံုးမွ ဆက္သြယ္မွဳမ်ားကို encrypt လုပ္ေပးပါသည္။ Key မ်ားကိုလည္း လံုျခံဳစြာ လဲလွည္ေစပါသည္။ သို႔ေသာ္ ေဒတာအရင္းအျမစ္ႏွင့္ အဆံုးသတ္၏ IP address မ်ားသည္ packet  မ်ား၏ ထိပ္ဆံုးတြင္ပါေသာေၾကာင့္ HTTPS အေနျဖင့္ ဆက္သြယ္မွဳကို မဖံုးကြယ္ထားႏိုင္ေသာ္လည္း အထဲရွိ အခ်က္အလက္မ်ားကိုမူ လံုျခံဳမွဳရွိေစပါသည္။ 

                      IANA (Internet Assigned Numbers Authority)

                      IANA သည္ အင္တာနက္တစ္ခုလံုး၏ နည္းပညာဆိုင္ရာ အေဆာက္အအံုအတြက္ တာဝန္ရွိေသာ အဖြဲ႔အစည္းတစ္ခုျဖစ္ျပီး ၄င္း၏ လုပ္ငန္းေဆာင္တာမ်ားတြင္ top-level domains မ်ားအတြက္ IP address မ်ားသတ္မွတ္ေပးျခင္း၊ ccTLDs ႏွင့္ TLDs မ်ားအတြက္ domain ေရာင္းခ်သူမ်ားအတြက္ လိုင္စင္မ်ားခ်မွတ္ေပးျခင္း၊ root name servers မ်ားထူေထာင္ေပးျခင္းႏွင့္ အျခား တာဝန္မ်ားကို ယူရပါသည္။ 

                      ICANN (Internet Corporation for Assigned Names and Numbers)

                      ICANN သည္ အေမရိကန္ ကုန္သြယ္ေရး ဌာနမွထူေထာင္ထားေသာ အဖဲြ႔အစည္းျဖစ္ျပီး အင္တာနက္ႏွင့္ပတ္သတ္ေသာ အျမင့္ဆံုး ကိစၥရပ္မ်ားကုိ အုပ္ခ်ဳပ္ရေသာ အဖြဲ႔အစည္းျဖစ္ပါသည္။ နည္းပညာဆိုင္ရာ ကိစၥမ်ားကိုေတာ့ IANA မွေဆာင္ရြက္ပါသည္။ 

                      Instant Messaging (IM)

                      Instant messaging ဆိုသည္မွာ သက္ဆိုင္ရာ protocol  ကိုသံုး၍ chat လုပ္ျခင္းကိုဆိုလုိပါသည္။ လူသံုးမ်ားေသာ instant messaging clients မ်ားတြင္ MSN Messenger, ICQ, AIM ႏွင့္ Yahoo! Messenger တို႔ပါဝင္ပါသည္။

                      intermediary

                      men in the middle ရွင္းလင္းခ်က္ကို ၾကည္႔ပါရန္

                      Internet

                      Internet ဆိုသည္မွာ TCP/IP အပါအဝင္ အျခားဆက္သြယ္ေရး protocol မ်ားျဖင့္ ခ်ိတ္ဆက္ထားေသာ networks မ်ားစုေပါင္းထားေသာ network ၾကီးတစ္ခုျဖစ္ပါသည္။ 

                      IP (Internet Protocol) Address

                      IP address ဆိုသည္မွာ Internet ေပၚရွိကြန္ပ်ဴတာ အားသတ္မွတ္ေပးထားေသာ နံပါတ္တစ္ခုျဖစ္ပါသည္။ ဗားရွင္းအေဟာင္းျဖစ္ေသာ ဗားရွင္း ၄ Internet protocol တြင္ IP address သည္ 4 byte (32 bits) ပါဝင္ျပီး ၀-၂၅၅ ၾကားရွိ ဂဏန္း ၄ ခုအား အစက္မေလးမ်ားျဖင့္ ခ်ားထားေသာ လိပ္စာတစ္ခုျဖစ္ပါသည္။ ဥပမာ- 74.54.30.85 ။ ဗားရွင္းအသစ္ျဖစ္ေသာ IPv6 တြင္ IP address သည္ ၄ ဆ ပိုရွည္သြားျပီး 16 byte (128 bits) ပါဝင္လာပါသည္။ Hex digit 4 ခုပါေသာ အပိုင္း ၈ ပိုင္းကို colon မ်ားျဖင့္ခြဲျခားထားပါသည္။ ဥပမာ- 2001:0db8:85a3:0000:0000:8a2e:0370:7334

                      IRC (Internet relay chat)

                       IRC သည္ သက္တန္း ႏွစ္ ၂၀ ေလာက္ရွိေသာ အခ်ိန္ႏွင့္တေျပးညီ စာမက္ေစ့ခ်္မ်ားေပးပို႔ရာတြင္သံုးေသာ Internet protocol တစ္ခုျဖစ္ပါသည္။ IRC ကြန္ရက္အမ်ားအျပားရွိျပီး လူသံုးအမ်ားဆံုး ကြန္ရက္မွာ လူေပါင္း ၅ ေသာင္းေလာက္ရွိပါသည္။

                      ISP (Internet Service Provider)

                      ISP ဆိုသည္မွာ အင္တာနက္ဝန္ေဆာင္မွဳေပးေသာ လုပ္ငန္း သုိ႔မဟုတ္ အဖြဲ႔အစည္းကိုဆိုလုိပါသည္။

                      JavaScript

                      JavaScript ဆိုသည္မွာ scripting language တစ္မ်ိဳးျဖစ္ျပီး ဝက္စာမ်က္ႏွာမ်ားတြင္ interactive ျဖစ္ေသာ စနစ္မ်ားအတြက္ အသံုးျပဳပါသည္။

                      keyword filter

                      keyword filter သည္ အင္တာနက္မွတဆင့္သြားေသာ လမ္းေၾကာင္းမ်ားအေပၚတြင္ ခြင့္ျပဳခ်က္မရွိေသာ စကားလံုးမ်ားပါလာပါက block လုပ္ျပစ္ပါသည္။ 

                      latency

                      Latency ဆိုသည္မွာ ကြန္ပ်ဴတာ ကြန္ရက္တစ္ခုအတြင္းရွိ ဆက္သြယ္ေရးစနစ္အတြင္းရွိ ၾကာခ်ိန္ အတိုင္းအတာျဖစ္ပါသည္။ ၄င္းအခ်ိန္ကို packet တစ္ခုပို႔ေဆာင္သည့္အစမွ အဆံုးအတြင္းရွိ အခ်ိန္အတိုင္းအတာကို ဆိုလုိပါသည္။ ဝက္စာမ်က္ႏွာမ်ား စီစစ္ရန္  စြမ္းအားေကာင္းေသာ နည္းလမ္းတစ္ခုမွာ latency ႏွဳန္းကို ျမွင့္ထားျခင္းျဖစ္ျပီး circumvention tools အေတာ္အမ်ားအတြက္ အလုပ္လုပ္ရန္ခက္ခဲေစပါသည္။

                      log file

                      Log file ဆိုသည္မွာ Operating System သို႔မဟုတ္ ေဆာ့ဝဲ အက္ပလီေကးရွင္း တစ္ခုႏွင့္ သက္ဆိုင္ေသာ မက္ေစ့ခ်္မ်ားကို စုစည္းထားေသာ မွတ္တမ္းျဖစ္ပါသည္။ ဥပမာ- web server မ်ား proxy မ်ားသည္ ၄င္းတို႔ကိုဝင္ေရာက္ၾကည့္ရွဳေသာ IP address မ်ား၏ လိပ္စာမ်ား၊ ဘယ္အခ်ိန္တြင္လာသြားေၾကာင္း ဘယ္စာမ်က္ႏွာကိုၾကည့္သြားေၾကာင္း စသည္တို႔ကို စုစည္းမွတ္ထားေသာ မွတ္တမ္းမ်ားကို ထားရွိႏိုင္ပါသည္။

                      low-bandwidth filter

                      Low-bandwidth filter ဆိုသည္မွာ ဝက္စာမ်က္ႏွာတြင္းရွိေသာ ေၾကာ္ျငာမ်ား၊ ပံုမ်ားစသည္တုိ႔ကို ဖယ္ထုတ္ျပီး compress လုပ္ကာ download ျမန္ေအာင္ ျပဳလုပ္ေပးေသာ web service တစ္ခုျဖစ္ပါသည္။

                      malware

                      Malware ဆိုသည္မွာ malicious (အႏၱရယ္ရွိေသာ) ေဆာ့ဝဲ၏ အတိုေကာက္ျဖစ္ျပီး၊ ၄င္းတို႔တြင္ ကိုယ္မသိေအာင္ ကိုယ့္ကြန္ပ်ဴတာထဲတြင္ေရာက္ေနေသာ virus မ်ားလည္းပါဝင္ပါသည္။  Malware မ်ားသည္ ကိုယ့္ကြန္ပ်ဴတာကို ထိန္းခ်ဳပ္မွဳမ်ားျပဳလုပ္ျပီး spam မ်ားပို႔ေအာင္လည္းျပဳလုပ္တတ္ပါသည္။ Malware မ်ားကိုလည္း တခါတရံ badware ဟုလည္းေခၚတတ္ပါသည္။

                      man in the middle

                      Man in the middle (သို႔) man-in-the-middle ဆိုသည္မွာ ဆက္သြယ္မွဳလမ္းေၾကာင္းၾကားကို ဖမ္းယူၾကည့္ရွဳေနေသာ လူတစ္ေယာက္ (သို႔) ကြန္ပ်ဴတာတစ္ခုကို ဆိုလိုပါသည္။ အထူးသျဖင့္ အခ်က္အလက္မ်ားကို ေျပာင္းျပစ္ရန္ ပိတ္ဆုိ႔ရန္ အသံုးျပဳတတ္ပါသည္။ Man in the middle attack တြင္ ဝက္စာမ်က္ႏွာအတုအေယာင္မ်ားျပဳလုပ္ျခင္း၊ web service အေယာင္ေဆာင္မ်ားျပဳလုပ္ျခင္း၊ သုိ႔မဟုတ္ တစ္စံုတစ္ေယာက္၏ ဆက္သြယ္ေရး လမ္းေၾကာင္းမ်ားကို ၾကားျဖတ္မွတ္ယူျခင္း၊ အေျပာင္းကျပန္ျဖစ္ေအာင္ ျပဳလုပ္ျခင္းမ်ား ပါဝင္ပါသည္။ အစုိးရမ်ားအေနျဖင့္ ႏိုင္ငံ gateway မ်ားတြင္ man in the middle attack မ်ားျပဳလုပ္ျပီး ဝင္သမွ် ထြက္သမွ် လမ္းေၾကာင္းမ်ားအားလံုးကို ေစာင့္ၾကည့္ႏိုင္ပါသည္။

                      middleman node

                      Middleman node ဆိုသည္မွာ exit node မဟုတ္ေသာ Tor node တစ္ခုျဖစ္ပါသည္။ Exit node ကို run သည္ထက္ middleman node ကို run သည္မွာ ပိုျပီး လံုျခံဳမွဳရွိပါသည္။ အဘယ္ေၾကာင့္ဆိုေသာ middleman node မ်ားသည္ အျခား လမ္းေၾကာင္းမ်ား၏ log files မ်ားတြင္ မွတ္တမ္းမရွိေသာေၾကာင့္ျဖစ္ပါသည္။ (A middleman node ကို non-exit node ဟုလည္းေခၚတတ္ပါသည္။) 

                      monitor

                      မလိုလားအပ္ေသာ အေၾကာင္းအရာမ်ား လုပ္ေနျခင္းကို သိရွိႏိုင္ရန္ ေဒတာအသြားအလာကို စဥ္ဆက္မျပတ္ ေစာင့္ၾကည့္ေနျခင္းကို ဆိုလုိပါသည္။ 

                      network address translation (NAT)

                      NAT သည္ remapping လုပ္ျခင္းျဖင့္ address မ်ားကို သိုဝွက္ထားေစႏိုင္ေသာ router function တစ္ခုျဖစ္ပါသည္။ ထို router မွထြက္သမွ် ဆက္ေၾကာင္းမ်ားအားလံုးသည္ router ၏ လိပ္စာအေနျဖင့္သြား၍ အျပန္ လမ္းေၾကာင္းမ်ားကိုလည္း ဘယ္ကိုျပန္ပို႔ရမည္ဆိုတာကို ထို router မွသိပါသည္။ NAT မ်ားကို မ်ားေသာအားျဖင့္ firewall မ်ားမွ လုပ္ေဆာင္တတ္ပါသည္။ အဝင္ဆက္ေၾကာင္းမ်ားကို NAT မွ ပိတ္ထားတတ္သျဖင့္ အမ်ားျပည္သူသံုးရန္ web site, proxy စသည္တို႔တြင္ NAT ဝန္ေဆာင္မွဳေပးရန္မွာမူမျဖစ္ႏိုင္ပါ။ NAT သံုးထားေသာ network မ်ားတြင္လည္း firewall ျပင္ဆင္မွဳ အနည္းငယ္ျပဳလုပ္ရန္လိုအပ္ျပီး NAT သြားလာလမ္းေၾကာင္းျပင္ဆင္မွဳျပဳလုပ္ရန္လိုအပ္ပါသည္။

                      network operator

                      Network operator ဆိုသည္မွာ network ကိုထိန္းခ်ဳပ္ေသာ လူ (သို႔) အဖြဲ႔အစည္းတစ္ခုျဖစ္ပါသည္။ ထို႔ေၾကာင့္ ၄င္းအေနျဖင့္ ထို network မွျဖတ္သြားေသာ ဆက္သြယ္မွဳ မွန္သမွ်အား ေစာင့္ၾကည့္၊ ထိန္းခ်ဳပ္၊ ေျပာင္းလဲပစ္ ႏိုင္စြမ္းရွိပါသည္။

                      node

                      Node ဆိုသည္မွာ network တြင္းရွိ အလုပ္လုပ္ေနေသာ device တစ္ခုျဖစ္ပါသည္။ router တစ္ခုသည္ node တစ္ခု၏ ဥပမာပင္ျဖစ္ပါသည္။ Psiphon တို႔ Tor networks မ်ားတြင္ server ကို node ဟုသံုးႏွဳန္းပါသည္။ 

                      non-exit node

                      middleman node အတြက္ရွင္းလင္းခ်က္ကိုၾကည့္ပါရန္။

                      obfuscation

                      Obfuscation means obscuring text using easily-understood and easily-reversed transformation techniques that will withstand casual inspection but not cryptanalysis, or making minor changes in text strings to prevent simple matches. Web proxies often use obfuscation to hide certain names and addresses from simple text filters that might be fooled by the obfuscation. As another example, any domain name can optionally contain a final dot, as in "somewhere.com.", but some filters might search only for "somewhere.com" (without the final dot).

                      Obfuscation ဆိုသည္မွာ စာလံုးမ်ားကို ရိုးရွင္းေသာ၊နားလည္လြယ္ႏိုင္ေသာ၊ ျပန္ေျပာင္းရန္ လြယ္ကူေသာ နည္းလမ္းမ်ားျဖင့္ စာလံုးမ်ားကို ဖြက္ေပးထားျခင္းကိုဆိုလိုပါသည္။ Web proxy မ်ားအေနျဖင့္

                      open node

                      An open node is a specific Psiphon node which can be used without logging in. It automatically loads a particular homepage, and presents itself in a particular language, but can then be used to browse elsewhere.

                      See also Psiphon node.

                      packet

                      A packet is a data structure defined by a communication protocol to contain specific information in specific forms, together with arbitrary data to be communicated from one point to another. Messages are broken into pieces that will fit in a packet for transmission, and reassembled at the other end of the link.

                      peer-to-peer

                      A peer-to-peer (or P2P) network is a computer network between equal peers. Unlike client-server networks there is no central server and so the traffic is distributed only among the clients.This technology is mostly applied to file sharing programs like BitTorrent, eMule and Gnutella. But also the very old Usenet technology or the VoIP program Skype can be categorized as peer-to-peer systems.

                      See also file sharing.

                      PHP

                      PHP is a scripting language designed to create dynamic Web sites and web applications. It is installed on a Web server. For example, the popular Web proxy PHProxy uses this technology.

                      plain text

                      Plain text is unformatted text consisting of a sequence of character codes, as in ASCII plain text or Unicode plain text.

                      plaintext

                      Plaintext is unencrypted text, or decrypted text.

                      See also encryption, SSL, SSH.

                      privacy

                      Protection of personal privacy means preventing disclosure of personal information without the permission of the person concerned. In the context of circumvention, it means preventing observers from finding out that a person has sought or received information that has been blocked or is illegal in the country where that person is at the time.

                      POP3

                      Post Office Protocol version 3 is used to receive mail from a server, by default on port 110 with an e-mail program such as Outlook Express or Thunderbird.

                      port

                      A hardware port on a computer is a physical connector for a specific purpose, using a particular hardware protocol. Examples are a VGA display port or a USB connector.

                      Software ports also connect computers and other devices over networks using various protocols, but they exist in software only as numbers. Ports are somewhat like numbered doors into different rooms, each for a special service on a server or PC. They are identified by numbers from 0 to 65535.

                      protocol

                      A formal definition of a method of communication, and the form of data to be transmitted to accomplish it. Also, the purpose of such a method of communication. For example, Internet Protocol (IP) for transmitting data packets on the Internet, or Hypertext Transfer Protocol for interactions on the World Wide Web.

                      proxy server

                      A proxy server is a server, a computer system or an application program which acts as a gateway between a client and a Web server. A client connects to the proxy server to request a Web page from a different server. Then the proxy server accesses the resource by connecting to the specified server, and returns the information to the requesting site. Proxy servers can serve many different purposes, including restricting Web access or helping users route around obstacles.

                      Psiphon node

                      A Psiphon node is a secured web proxy designed to evade Internet censorship. It is developed by Psiphon inc. Psiphon nodes can be open or private.

                      private node

                      A private node is a Psiphon node working with authentication, which means that you have to register before you can use it. Once registered, you will be able to send invitations to your friends and relatives to use this specific node.

                      See also Psiphon node.

                      publicly routable IP address

                      Publicly routable IP addresses (sometimes called public IP addresses) are those reachable in the normal way on the Internet, through a chain of routers. Some IP addresses are private, such as the 192.168.x.x block, and many are unassigned.

                      regular expression

                      A regular expression (also called a regexp or RE) is a text pattern that specifies a set of text strings in a particular regular expression implementation such as the UNIX grep utility. A text string "matches" a regular expression if the string conforms to the pattern, as defined by the regular expression syntax. In each RE syntax, some characters have special meanings, to allow one pattern to match multiple other strings. For example, the regular expression lo+se matches lose, loose, and looose.

                      remailer

                      An anonymous remailer is a service which allows users to send e-mails anonymously. The remailer receives messages via e-mail and forwards them to their intended recipient after removing information that would identify the original sender. Some also provide an anonymous return address that can be used to reply to the original sender without disclosing her identity. Well-known Remailer services include Cypherpunk, Mixmaster and Nym.

                      router

                      A router is a computer that determines the route for forwarding packets. It uses address information in the packet header and cached information on the server to match address numbers with hardware connections.

                      root name server

                      A root name server or root server is any of thirteen server clusters run by IANA to direct traffic to all of the TLDs, as the core of the DNS system.

                      RSS (Real Simple Syndication)

                      RSS is a method and protocol for allowing Internet users to subscribe to content from a Web page, and receive updates as soon as they are posted.

                      scheme

                      On the Web, a scheme is a mapping from a name to a protocol. Thus the HTTP scheme maps URLs that begin with HTTP: to the Hypertext Transfer Protocol. The protocol determines the interpretation of the rest of the URL, so that http://www.example.com/dir/content.html identifies a Web site and a specific file in a specific directory, and mailto:user@somewhere.com is an e-mail address of a specific person or group at a specific domain.

                      shell

                      A UNIX shell is the traditional command line user interface for the UNIX/Linux operating systems. The most common shells are sh and bash.

                      SOCKS

                      A SOCKS proxy is a special kind of proxy server. In the ISO/OSI model it operates between the application layer and the transport layer. The standard port for SOCKS proxies is 1080, but they can also run on different ports. Many programs support a connection through a SOCKS proxy. If not you can install a SOCKS client like FreeCap, ProxyCap or SocksCap which can force programs to run through the Socks proxy using dynamic port forwarding. It is also possible to use SSH tools such as OpenSSH as a SOCKS proxy server.

                      screenlogger

                      A screenlogger is software able to record everything your computer displays on the screen. The main feature of a screenlogger is to capture the screen and log it into files to view at any time in the future. Screen loggers can be used as powerful monitoring tool. You should be aware of any screen logger running on any computer you are using, anytime.

                      script

                      A script is a program, usually written in an interpreted, non-compiled language such as JavaScript, Java, or a command interpreter language such as bash. Many Web pages include scripts to manage user interaction with a Web page, so that the server does not have to send a new page for each change.

                      smartphone

                      A smartphone is a mobile phone that offers more advanced computing ability and connectivity than a contemporary feature phone, such as Web access, ability to run elaborated operating systems and run built-in applications.

                      spam

                      Spam is messages that overwhelm a communications channel used by people, most notably commercial advertising sent to large numbers of individuals or discussion groups. Most spam advertises products or services that are illegal in one or more ways, almost always including fraud. Content filtering of e-mail to block spam, with the permission of the recipient, is almost universally approved of.

                      SSH (Secure Shell)

                      SSH or Secure Shell is a network protocol that allows encrypted communication between computers. It was invented as a successor of the unencrypted Telnet protocol and is also used to access a shell on a remote server.

                      The standard SSH port is 22. It can be used to bypass Internet censorship with port forwarding or it can be used to tunnel other programs like VNC.

                      SSL (Secure Sockets Layer)

                      SSL (or Secure Sockets Layer), is one of several cryptographic standards used to make Internet transactions secure. It is was used as the basis for the creation of the related Transport Layer Security (TLS). You can easily see if you are using SSL/TLS by looking at the URL in your Browser (like Firefox or Internet Explorer): If it starts with https instead of http, your connection is encrypted.

                      steganography

                      Steganography, from the Greek for hidden writing, refers to a variety of methods of sending hidden messages where not only the content of the message is hidden but the very fact that something covert is being sent is also concealed. Usually this is done by concealing something within something else, like a picture or a text about something innocent or completely unrelated. Unlike cryptography, where it is clear that a secret message is being transmitted, steganography does not attract attention to the fact that someone is trying to conceal or encrypt a message.

                      subdomain

                      A subdomain is part of a larger domain. If for example "wikipedia.org" is the domain for the Wikipedia, "en.wikipedia.org" is the subdomain for the English version of the Wikipedia.

                      threat analysis

                      A security threat analysis is properly a detailed, formal study of all known ways of attacking the security of servers or protocols, or of methods for using them for a particular purpose such as circumvention. Threats can be technical, such as code-breaking or exploiting software bugs, or social, such as stealing passwords or bribing someone who has special knowledge. Few companies or individuals have the knowledge and skill to do a comprehensive threat analysis, but everybody involved in circumvention has to make some estimate of the issues.

                      Top-Level Domain (TLD)

                      In Internet names, the TLD is the last component of the domain name. There are several generic TLDs, most notably .com, .org, .edu, .net, .gov, .mil, .int, and one two-letter country code (ccTLD) for each country in the system, such as .ca for Canada. The European Union also has the two-letter code .eu.

                      TLS (Transport Layer Security)

                      TLS or Transport Layer Security is a cryptographic standard based on SSL, used to make Internet transactions secure.

                      TCP/IP (Transmission Control Protocol over Internet Protocol)

                      TCP and IP are the fundamental protocols of the Internet, handling packet transmission and routing. There are a few alternative protocols that are used at this level of Internet structure, such as UDP.

                      Tor bridge

                      A bridge is a middleman Tor node that is not listed in the main public Tor directory, and so is possibly useful in countries where the public relays are blocked. Unlike the case of exit nodes, IP addresses of bridge nodes never appear in server log files and never pass through monitoring nodes in a way that can be connected with circumvention.

                      traffic analysis

                      Traffic analysis is statistical analysis of encrypted communications. In some circumstances traffic analysis can reveal information about the people communicating and the information being communicated.

                      tunnel

                      A tunnel is an alternate route from one computer to another, usually including a protocol that specifies encryption of messages.

                      UDP (User Datagram Packet)

                      UDP is an alternate protocol used with IP. Most Internet services can be accessed using either TCP or UDP, but there are some that are defined to use only one of these alternatives. UDP is especially useful for real-time multimedia applications like Internet phone calls (VoIP).

                      URL (Uniform Resource Locator)

                      The URL (Uniform Resource Locator) is the address of a Web site. For example, the URL for the World News section of the NY Times is http://www.nytimes.com/pages/world/index.html. Many censoring systems can block a single URL. Sometimes an easy way to bypass the block is to obscure the URL. It is for example possible to add a dot after the site name, so the URL http://en.cship.org/wiki/URL becomes http://en.cship.org./wiki/URL. If you are lucky with this little trick you can access blocked Web sites.

                      Usenet

                      Usenet is a more than 20-year-old discussion forum system accessed using the NNTP protocol. The messages are not stored on one server but on many servers which distribute their content constantly. Because of that it is impossible to censor Usenet as a whole, however access to Usenet can and is often blocked, and any particular server is likely to carry only a subset of locally-acceptable Usenet newsgroups. Google archives the entire available history of Usenet messages for searching.

                      VoIP (Voice over Internet Protocol)

                      VoIP refers to any of several protocols for real-time two-way voice communication on the Internet, which is usually much less expensive than calling over telephone company voice networks. It is not subject to the kinds of wiretapping practiced on telephone networks, but can be monitored using digital technology. Many companies produce software and equipment to eavesdrop on VoIP calls; securely encrypted VoIP technologies have only recently begun to emerge.

                      VPN (virtual private network)

                      A VPN (virtual private network) is a private communication network used by many companies and organizations to connect securely over a public network. Usually on the Internet it is encrypted and so nobody except the endpoints of the communication can look at the data traffic. There are various standards like IPSec, SSL, TLS or PPTP. The use of a VPN provider is a very fast secure and convenient method to bypass Internet censorship with little risks but it generally costs money every month.

                      whitelist

                      A whitelist is a list of sites specifically authorized for a particular form of communication. Filtering traffic can be done either by a whitelist (block everything but the sites on the list), a blacklist (allow everything but the sites on the list), a combination of the two, or by other policies based on specific rules and conditions.

                      Whitelist ဆိုသည္မွာ ဆက္သြယ္မွဳမ်ားအတြက္ ခြင့္ျပဳထားေသာ ဝက္စာမ်က္ႏွာမ်ား၏ စာရင္းျဖစ္ပါသည္။ ဆက္သြယ္မွဳကို စီစစ္ျခင္သူမ်ားသည္ whitelist( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ block လုပ္ေသာနည္း) , blacklist ( ထို list တြင္ပါေသာ စာရင္းကလြဲရင္ က်န္တာအကုန္ခြင့္ျပဳေသာနည္း), သို႔မဟုတ္ ႏွစ္မ်ိဳးေပါင္း၊ သို႔မဟုတ္ စည္းမ်ည္းနည္းလမ္းမ်ားေပၚမူတည္၍ filtering မ်ားျပဳလုပ္ႏိုင္ပါသည္။

                      World Wide Web (WWW)

                      World Wide Web (WWW) ဆိုသည္မွာ Hypertext Transfer Protocol အပါအဝင္ ၄င္း၏ extensions ေပါင္းေျမာက္မ်ားစြာျဖင့္ hyperlink လုပ္ထားေသာ domain မ်ား ဝက္စာမ်က္ႏွာမ်ားပါဝင္ေသာ ကြန္ရက္ၾကီးတစ္ခုျဖစ္ပါသည္။ www သည္ အင္တာနက္ေပၚတြင္ရွိေသာ ေပၚပ်ဴလာ အျဖစ္ဆံုး အပိုင္းျဖစ္ပါသည္။ 

                      Webmail

                      Webmail ဆိုသည္မွာ website တစ္ခုမွ တဆင့္အသံုးျပဳရေသာemail service တစ္ခုျဖစ္ပါသည္။ ဤစနစ္သည္ သာမန္အတိုင္း အသံုးျပဳသူမ်ားအတြက္ အီးေမးအသြားအလာမ်ားကို ျပဳလုပ္ေပးေသာလည္း mail client မ်ားျဖစ္ေသာ Outlook Express (သို႔) Thunderbird အစား ဝက္စာမ်က္ႏွာမ်ားမွ တဆင့္ အလုပ္လုပ္ႏိုင္ေအာင္ ျပဳလုပ္ေပးထားပါသည္။ ဥပမာ- လူသံုးမ်ားေသာ webmail service တစ္ခုမွာ https://mail.google.com/ ျဖစ္ပါသည္။

                      Web proxy

                      Web proxy ဆိုသည္မွာ proxy/gateway ပံုစံ web server ေပၚတြင္ အလုပ္လုပ္ေသာ script ကိုဆုိလိုပါသည္။ အသံုးျပဳသူမ်ားအေနျဖင့္ ထို web proxy ေပၚသို႔ ပံုမွန္ web browser (Firefox) တို႔ျဖင့္ ဝင္ေရာက္ႏိုင္ျပီး ထို web proxy website တြင္ေပၚေသာ URL ရိုက္ထည့္ရေသာေနရာတြင္ ဝက္စာမ်က္ႏွာက လိပ္စာရိုက္ထည့္ျခင္းျဖင့္သြားႏုိင္ပါသည္။ ဤနည္းျဖင့္ ISP အေနျဖင့္ Web proxy ႏွင့္ ကိုယ္ႏွင့္ၾကားထဲက ဆက္သြယ္မွဳသာျမင္ျပီး ပိတ္ထားေသာဝက္ဆိုက္သို႔သြားေနေၾကာင္းကို တိုက္ရိုက္ခ်ိတ္ဆက္မွဳမရွိေသာေၾကာင့္ မသိႏိုင္ေတာ့ေပ။

                      WHOIS

                      WHOIS ဆိုသည္မွာ WHOIS databases မ်ားကိုရွာေဖြကာ domain registration အခ်က္အလက္မ်ားကို ရွာေဖြႏိုင္ေသာ အင္တာနက္ေပၚရွိ function တစ္မ်ိဳးကိုေခၚပါသည္။ လြယ္ကူရိုးရွင္းေသာ WHOIS ရွာေဖြမွဳကိုျပဳလုပ္လုိက္ရံုျဖင့္ domain တစ္ခုကို ဘယ္မွာ မွတ္ပံုတင္ထားသည္၊ ဘယ္သူမွတ္ပံုတင္ထားသည္၊ ဘယ္လိပ္စာႏွင့္မွတ္ပံုတင္ထားသည္ စသည္တို႔အပါအဝင္အခ်က္အလက္အမ်ားအျပားကို ရွာႏိုင္ပါသည္။

                      WHOIS ျဖင့္ရွာေဖြလိုက္ပါက ဂဏန္း IP address မ်ားဆီသို႔ပါ ညႊန္ျပႏိုင္ပါေသးသည္။ 

                      အခ်က္ ၁၀ ခ်က္

                      Roger Dingledine, The Tor Project မွ ပေရာဂ်က္ေခါင္းေဆာင္ မွေရးသားသည္

                      ႏုိင္ငံအမ်ားစု အင္တာနက္ သံုးျခင္းကို ႏွိပ္ကြပ္ေနေသာ ေၾကာင့္ ကမာၻတဝန္းမွသူမ်ားသည္ ပိတ္ထားေသာ website မ်ားကို ေရာက္ႏိုင္သည့္ anticensorship software မ်ားကို သံုးေနက်ျပီျဖစ္သည္။ Circumvention tools ကဲ့သို႔ေသာ software ပံုစံမ်ဳိးစံုကို အြန္လိုင္းလြတ္လတ္ခြင့္ ျခိမ္းေျခာက္မႈမ်ားအတြက္ ဖန္တီးထားျခင္းျဖစ္သည္။ ထို tool မ်ားသည္ feature မ်ဳိး စံု ႏွင့္ လံုျခံဳေရး အဆင့္ မ်ဳိးစံု အတြက္ အသံုးဝင္ျပီး ေကာင္းက်ိဳးဆိုးျပစ္ မ်ားကို အသံုးျပဳသူမ်ား နားလည္ရန္ေတာ့ အေရးၾကီးသည္။

                      ဤ ေဆာင္းပါး ရွိ အခ်က္ ၁၀ ခ်က္သည္ သင္ circumvention tool တစ္ခု ကို တန္ဖိုးျဖတ္ ဆန္းစစ္ေသာ အခါ စဥ္းစားသင့္ ေသာ အခ်က္မ်ား ျဖစ္သည္။ ရည္ရြယ္ခ်က္မွာ tool တစ္ခုခု ကိုသံုးရန္ အားေပးျခင္းမ်ဳိးမဟုတ္ဘဲ အေျခအေန တစ္ခု ခ်င္းစီ အတြက္ မည္သို႔ေသာ tool မ်ား  အသံုးဝင္ႏိုင္သည္ ဆိုျခင္းကို ေထာက္ျပလိုျခင္းျဖစ္သည္။ တစ္ခု ခ်င္းစီ တင္ျပထားမႈအေပၚမူတည္ ၍ feature အစဥ္လိုက္စီထားေသာ ေၾကာင့္ ပထမဆံုး အခ်က္သည္ အေကာင္းဆံုးဟု မဆံုးျဖတ္ေစခ်င္ေပ။

                      အင္တာနက္အေျခခံ circumvention software သည္ အခ်က္ ႏွစ္ ခ်က္ပါဝင္သည္။ relaying component ႏွင့္ discover component ဟူ၍ ျဖစ္သည္။ relaying component ဆိုသည္မွာ server အခ်ဳိ႕ သို႔မဟုတ္ proxy ဆီ သို႔ ကြန္နက္ရွင္ တစ္ခု တည္ေဆာက္ျခင္း၊ encryption ျပဳလုပ္ျခင္းႏွင့္ လမ္းေၾကာင္းမ်ားကို ေရွ႕ ႏွင့္ ေနာက္ ပို႔ျခင္း မ်ား ျပဳလုပ္ေပးသည္။ discovery component ဆိုသည္မွာ ထို အဆင့္ မတိုင္မီ တစ္ခု သို႔မဟုတ္ တစ္ခု ထက္ပိုေသာ ေရာက္ႏိုင္သည့္ address မ်ားကို ရွာေဖြျခင္းျဖစ္စဥ္ျဖစ္သည္။

                      အခ်ဳိ႕ tool မ်ားတြင္ ရိုးရွင္းေသာ relaying component တစ္ခု ရွိသည္။ ဥပမာ အကယ္၍ သင္ open proxy တစ္ခုကို သံုးေနသည္ဆုိလွ်င္ proxy သံုးျခင္းျဖစ္စဥ္သည္ ေရွ႕ ဆက္ရန္ သာ ရွိသည္။ web browser ကို configure လုပ္ျခင္း သို႔မဟုတ္ proxy ကို သံုးရန္ အျခား application မ်ားကို configure လုပ္ျခင္း။ open proxy သံုးသူအတြက္ စိန္ေခၚမႈ အၾကီးဆံုးသည္ ယံုၾကည္ရျပီး ျမန္ဆန္ေသာ open proxy တစ္ခု ရွာေဖြျခင္း ျဖစ္သည္။သို႔ေသာ္ အခ်ဳိ႕ tool မ်ားတြင္ ပိုမိုရႈပ္ေထြးခက္ခဲေသာ relaying component မ်ားပါဝင္ျခင္း၊ proxy အမ်ားစုျဖင့္ျပဳလုပ္ျခင္း ၊ encryption layer မ်ဳိးစံုရွိျခင္း စသျဖင့္ ရွိ ၾကသည္။

                      စတင္ရန္ အတြက္ အသိေပးခ်က္ တစ္ခု - ကၽြန္ေတာ္သည္ privacy နဲ႔ circumvention အတြက္ သံုးေသာ Tor ကဲ့သို႔ေသာ  tool ကို စတင္တီထြင္ ေဖာ္ေဆာင္သူျဖစ္ပါတယ္။ Tor ကဲ့သို႔ေသာ လံုျခံဳတဲ့ tool မ်ားအတြက္ ကၽြန္ေတာ္ အေလးသာျခင္းဟာ ကၽြန္ေတာ္ဘာ feature ကို ေရြးခ်ယ္ျခင္းဆိုတာေပၚမူတည္ပါတယ္(Tor ရဲ႕ အားသာခ်က္ကို ေဖာ္ျပထားတဲ့ ကိစၥ ကို ဆိုလိုျပီး အျခား tool တည္ေထာင္သူမ်ား အေလးမထားတဲ့ အခ်က္ေတြအျပင္) တျခား tool developer ေတြ အေရးၾကီးတယ္လို႔ ထင္ထားတဲ့ feature ေတြ ပါေအာင္လည္း ၾကိဳးစားခဲ့ပါတယ္။

                      ၁. သံုးစြဲသူမ်ား မ်ားျပားျခင္း

                      Circumvention tool တစ္ခု ကို သင္ၾကည့္ေနစဥ္တြင္ အလြယ္ဆံုးေမးလို႔ ရသည့္ေမးခြန္းမွာ တျခား ဘယ္သူသံုးေနသလဲဆိုတာပင္ျဖစ္သည္။ သံုးစဲြသူအမ်ဳိးမ်ဳိးသည္ အကယ္၍ သင္ဒီ software အားအသံုးျပဳေနပါသည္ ဟု တျခားသူမ်ား ေတြ႕ခဲ့လွ်င္ သင္ အဘယ္ေၾကာင့္သံုးစဲြေနသနည္းဆိုျခင္းကို ေကာက္ခ်က္ခ်ႏိုင္မည္ မဟုတ္ေခ်။ Tor ကဲ့သို႔ေသာ privacy tool တစ္ခု တြင္ ကမာၻတဝန္ းသံုးစဲြသူ အဆင့္ အတန္းမ်ဳိးစံုရွိေပမည္။ (သာမန္လူမ်ားမွ စ၍ လူ႔အခြင့္အေရးလႈပ္ရွားေနေသာ အဖဲြ႕အစည္းမ်ား၊ ဥပေဒ အသင္းအဖဲြ႕မ်ား ႏွင့္ စစ္တပ္မ်ား) Tor ကို သင္တပ္ဆင္ထားသည္ဟူေသာ အခ်က္သည္ လူအမ်ားအား သင့္ အေၾကာင္းႏွင့္ သင္မည္သည့္ site ကို ဝင္ေရာက္ၾကည့္ ရႈေနသည္ဟူေသာ သတင္းအခ်က္အလက္ အပို တုိ႔ အားမေပးစြမ္းႏိုင္ေပ။ သို႔ေသာ္ အီရန္ blogger တစ္စု သူတို႔အတြက္ ရည္ရြယ္ ဖန္တီးထားေသာ circumvention tool တစ္ခုကို အသံုးျပဳေနသည္ ဟု ဆိုၾကပါစို႔။ တစံုတေယာက္က  ၎တို႔ထဲက တစ္ေယာက္ေယာက္ ေနသည္ကို သိသြားလွ်င္ ဘာေၾကာင့္သံုးေနသည္ ကို လြယ္လြယ္ႏွင့္ ရိပ္စားမိေပမည္။ ႏိုင္ငံတစ္ခု ထဲ က လူအခ်ဳိ႔အတြက္ သို႔မဟုတ္ ကမာၻ တစ္ဝွန္းရွိ သူမ်ားအတြက္  ေပးထားေသာ tool မ်ားသည္ အသံုးဝင္သည္ဟူေသာ နည္းပညာပိုင္းကို ေက်ာ္လြန္၍ မည္သည့္ user မ်ဳိးလဲဆိုတာ အေပၚတြင္ ေစ်းကြက္ရွာေဖြေရးမ်ား အၾကီးအက်ယ္ေခတ္စားလာၾကသည္။ tool မ်ားအေၾကာင္းကို ပါးစပ္သတင္းျဖင့္ ေျပာၾကေသာ ေၾကာင့္ အကယ္၍ ပထမဦးဆံုး အသံုးျပဳသူအနည္းငယ္သည္ ဗီယက္နံတြင္ ျဖစ္ျပီး အသံုးဝင္သည္ဆိုလွ်င္ ေနာက္ထပ္ အသံုးျပဳသူမွာ လည္း ဗီယက္နံက ပင္ ျဖစ္သင့္သည္။ tool တစ္ခုခုကို အျခားဘာသာစကားသို႔ ဘာသာျပန္သည္ျဖစ္ေစ မျပန္သည္ ျဖစ္ေစ အဆင္မေျပေသာ user မ်ားအတြက္ ေတာ့ တိုက္ရိုက္မသံုးစဲြႏိုင္ေပ။

                      ၂. ကိုယ့္ႏိုင္ငံတြင္ အသံုးျပဳႏိုင္ျခင္း

                      ေနာက္ထပ္စဥ္းစားရမည့္ ေမးခြန္းတစ္ခုမွာ tool operator သည္ ဘယ္ ႏိုင္ငံ တြင္ သံုးရမည္ဟု တားျမစ္သလား ဆိုျခင္းပင္ျဖစ္သည္။ ႏွစ္မ်ားစြာအတြက္ စီးပြားျဖစ္ Anonymizer.com သည္ အီရန္ ရွိ လူမ်ား အလကားရေစရန္ လုပ္ေပးထားသည္။ ထို႕ေၾကာင့္ Anonymizer ၏ server မွ ထြက္လာေသာ ကြန္နက္ရွင္မ်ားကို (အေမရိကားတြင္ရွိေသာ သူမ်ားအတြက္) customer မ်ားကိုေပး၍ ေသာ္လည္းေကာင္း အီရန္ရွိသူမ်ားကို သူတို႔ တိုင္းျပည္ရွိ filter မ်ားကို ေရွာင္ကြင္းႏိုင္ေစရန္လည္းေကာင္း ေပးသည္။

                      ဥပမာ အားျဖင့္

                      Your-Freedom သည္ ျမန္မာျပည္ကဲ့သို႔ေသာ ႏိုင္ငံအခ်ဳိ႕အတြက္ အခမဲ့သံုးခြင့္ကို ကန္႔သတ္ေသာ္လည္း Freegate ႏွင့္ UltraSurf ကဲ့သို႔ေသာ စနစ္မ်ားသည္ ကြန္နက္ရွင္ အားလံုးကို ပိတ္ပစ္ျပီး သူတို႔ ေပးခ်င္ေသာ ႏိုင္ငံမ်ားအတြက္ ေတာ့ ဖြင့္ေပးသည္ (တရုတ္ႏွင့္ အီရန္ ရွိ လက္ရွိ UltraSurf )။ သို႔ေသာ္ ဤ နည္းဗ်ဴဟာသည္ bandwidth limit cost အတြက္ အသံုးဝင္သည္။ သို႔ေသာ္ ျငားလည္း သင္က Saudi Arabia တြင္ ရွိေနျပီး circumvention tool တစ္ခု လိုအပ္သည္ ဆိုပါက အျခား အသံုးဝင္ေသာ tool မ်ားသည္ သင့္အတြက္ မဟုတ္ေတာ့ေပ။

                      ၃.ခိုင္ခံ့ေသာ network တစ္ခု ႏွင့္ software development နည္းစနစ္ မ်ားရွိျခင္း

                      Tool တစ္ခုကို မည္သို႔ အသံုးျပဳရမည္နည္းဟု သင္ ေတြးေတာ့မည္ဆိုလွ်င္ အခ်ိန္အနည္းငယ္လိုေပလိမ့္မည္။ Tool အမ်ဳိးမ်ဳိး အခ်ိန္ၾကာၾကာ တည္ရွိမႈေသခ်ာေစရန္အတြက္ နည္းလမ္းအမ်ဳိးမ်ဳိးရွိသည္။ အဓိက နည္းလမ္းသံုးမ်ဳိးမွာ volunteer အသံုးျပဳမႈမ်ား၊ အျမတ္ရေအာင္ျပဳလုပ္ျခင္း ႏွင့္ sponsor ဆီ မွ ရန္ပံုေငြ ရရွိျခင္းပင္ျဖစ္သည္။

                      Tor ကဲ့သို႔ေသာ network မ်ားသည္ network ကိုျပဳလုပ္ေပးေသာ ဆက္သြယ္မႈမ်ားကို ဖန္တီးေပးသည့္ volunteer မ်ားအေပၚတြင္ အားထားရသည္။ ကမာၻ တစ္ဝန္းရွိ လူေထာင္ေပါင္းမ်ားစြာသည္ ေကာင္းမြန္ေသာ network connection မ်ား ႏွင့္ ကြန္ပ်ဴတာမ်ားရွိျပီး ေနေပ်ာ္စရာေကာင္းေသာ ကမာၻ ျဖစ္လာေစရန္  ကူညီၾကသည္။ ၎ တို႔အား network အၾကီးၾကီး တစ္ခု အျဖစ္ စုေပါင္းလိုက္ျခင္းအားျဖင့္ Tor က software ေရးေသာ အဖဲြ႕အစည္းမ်ားမွ network

                      သည္ မွီခုိမႈကင္း သည္ ဟု ေသခ်ာေစသည္။ ထိုအခါ Tor Project အားဖ်က္သိမ္းရမည္ဟု ျဖစ္ေနလွ်င္ေတာင္ network ကေတာ့ ေနရာ အႏွံ႕ အျပားတြင္ ရွိေနတုန္းဘဲ ျဖစ္သည္။ Psiphon က service အတြက္ ပိုက္ဆံယူေသာ ဒုတိယနည္းလမ္းကို သံုးသည္။ သူတို႔ အေၾကာင္းျပခ်က္မွာ အကယ္၍ အျမတ္အစြန္းရေသာ ကုမၸဏီ တစ္ခု ဖန္တီးႏိုင္သည္ ဆိုလွ်င္ ဆက္လက္လုပ္ေဆာင္ရမည့္network လုပ္ငန္းမ်ားအတြက္ fund တစ္ခု တည္ေထာင္ႏိုင္ေပမည္။ တတိယနည္းလမ္းမွာ bandwidth cost ေပးရန္ sponsor ေပၚတြင္အားထားျခင္းျဖစ္သည္။ Java Anon Proxy သို႔မဟုတ္ JAP project သည္ ၎၏ bandwidth အတြက္ အစိုးရ ၏ ရန္ပံုေငြကို အားထားေနရသည္။ ယခု ေထာက္ပံ့မႈျပီးဆံုးသြားေသာအခါ အျခား အျမတ္အစြန္းနည္းလမ္းမ်ားကို ေလ့လာ စံုစမ္းေနၾကျပီျဖစ္သည္။ Ultrareach ႏွင့္ Freegate အက်ဳိးသက္ေရာက္မႈ ေကာင္းမ်ားရရန္ sponsor model ကို သံုးေသာ္လည္း ၎တို႔ ၏ network ကို သက္ဝင္လႈပ္ရွားေနေစရန္ sponsor မ်ားမ်ားရေစရန္ ၾကိဳးပမ္း ေနၾကျပီျဖစ္သည္။

                      Network ၾကာရွည္ရွင္သန္ေနေစရန္ ေမးျပီးေနာက္ ေနာက္ထပ္ေမးခြန္းတစ္ခု မွာ software တည္တံ့ ခိုင္ျမဲေရးပင္ျဖစ္သည္။ တူညီေသာ နည္းလမ္းသံုးခု ျဖင့္လုပ္၍ ရေသာ္လည္း နမူနာ ေျပာင္းသြားျပီ ျဖစ္သည္။ Volunteer မ်ားမွ Tor’s network ကို operate လုပ္ေသာ အခါ feature အသစ္မ်ား ႏွင့္ software maintenance အတြက္ ရန္ပံုေငြမ်ား ရရန္ Tor သည္ sponsor မ်ားအေပၚတြင္ မွီခိုရသည္။ (အစိုးရမ်ား ႏွင့္ NGO မ်ား) သုိ႔ေသာ္လည္း Ultrareach ႏွင့္ Freegate သည္ software update မ်ားျဖင့္ဆိုလွ်င္ ပို၍ တည္တ့ံခိုင္မာ သည္။ ၎ တို႔တြင္ တစ္ေယာက္ခ်င္းစီသံုးေသာ အဖဲြ႕ အစည္းအစုမ်ား(မ်ားေသာအားျဖင့္ volunteer မ်ား) ကမာၻတဝွမ္းတြင္ ရွိျပီး censor ထက္ေရွ႕တစ္လွမ္းပိုေစာ ေနေစရန္ tool မ်ားကို လုပ္ေဆာင္ထားၾကသည္။   

                      နည္းလမ္းသံုးမ်ဳိးလံုး အသံုးဝင္သည္ သို႔ေသာ္ tool တစ္ခု အတြက္ နည္းလမ္းမ်ားကို နားလည္ျခင္းသည္ ေနာင္တြင္ မည္သို႔ေသာ ျပႆနာမ်ားေပၚလာႏိုင္သည္ ဆိုတာကို ၾကိဳတင္ မွန္းဆႏိုင္သည္။

                      ၄. ပြင့္လင္းေသာ ဒီဇိုင္းရွိျခင္း

                      Tool software ႏွင့္ design ၏ transparency ႏွင့္ ျပန္လည္ အသံုးျပဳႏိုင္ျခင္း ပထမအဆင့္မွာ open source license ေအာက္တြင္ software (client-side software သာမက server-side software အတြက္ပါ) ကို ျဖန္႔ေဝျခင္းျဖစ္သည္။ Open source license မ်ားမွာ software မည္သို႔ operate လုပ္သည္ကိုသင္ဆန္းစစ္ႏိုင္ျပီး program ကို သင္ျပင္ပိုင္ခြင့္ ရွိျခင္းကို ဆိုလိုသည္။ User တိုင္း ဤ အခ်က္ကို အခြင့္ ေကာင္းမယူ ႏိုင္ရင္ေတာင္ (လူအမ်ားစု သည္ tool ကို နဂိုအတိုင္းပဲ အသံုးျပဳခ်င္ၾကသည္)ဤ option ရွိျခင္းသည္ ၎ tool လံုျခံဳျပီး အသံုးဝင္သည္ဟု ဆိုလိုျခင္းျဖစ္သည္။ မဟုတ္လွ်င္ developer အနည္းစု ျဖစ္ႏိုင္ေျခ ရွိသည့္ ျပသနာမ်ား ကို ေတြးမိသည္ ဟု သင္ ယံုၾကည္ ရေပလိမ့္မည္။

                       

                      Open source license တစ္ခု ရွိျခင္းသည္ မလံုေလာက္ေပ။ ယံုၾကည္ရေသာ circumvention tool မ်ားသည္ အျခား security ကၽြမ္းက်င္သူမ်ား အတြက္ ဘယ္လိုတည္ေဆာက္ထားသလဲ သာ မက developer မ်ား feature မ်ားႏွင့္ ရည္ရြယ္ခ်က္ဘာဆိုတာ သိေအာင္ ျပဳလုပ္ထားေသာ ရွင္းလင္းျပည့္စံုေသာ documentation လိုအပ္ေပသည္။ Privacy ေပးရန္ ရည္ရြယ္သည္ပါသလား။ ဘာအမ်ဳိးအစားလဲ ၊ ဘယ္တိုက္ခိုက္သူမ်ားကို တံု႕ျပန္မွာလဲ။ encryption ျပဳလုပ္ရန္ မည္သည့္ နည္းလမ္းကို အသံုးျပဳမွာ လဲ။ ဆင္ဆာမ်ားမွ တိုက္ခိုက္မႈမ်ား အတြက္ေရာ ရည္ရြယ္သလား။ မည္သို႔ေသာ တိုက္ခုိက္မႈမ်ဳိး ကို ခံႏိုင္ရန္ ေမွ်ာ္လင့္ထားျပီး tool ေတြ ဘာလို႔ ခံႏိုင္ရည္ရွိမွာ လဲ။ source code ကို မျမင္ရဘဲ developer မ်ား ဘာလုပ္မည္ကို မသိဘဲ tool ထဲတြင္ လံုျခံဳေရးဆိုင္ရာ ျပသနာရွိသည္ သို႔မဟုတ္ ရည္ရြယ္ခ်က္အတိုင္းေအာင္ျမင္သည္ဟု တန္ဖိုးျဖတ္ဆံုးျဖတ္ရန္ ခက္ခဲႏိုင္သည္။

                      Cryptography ထဲတြင္ Kerckhoffs ၏ principle က သင့္ system ကို design လုပ္သင့္သည္ သို႔မွသာ သင္လွဴိ႕ဝွက္ခ်င္သည့္ ပမာဏမွာ နည္း ႏိုင္သမွ်နည္းပီး နားလည္ လြယ္ မည္ ျဖစ္သည္ ဟု ရွင္းျပထားသည္။ ထို႔ေၾကာင့္ crypto algorithms တြင္ key (လွဴိ႕ဝွက္အစိတ္အပိုင္း) မ်ားရွိျပီး အျခား အရာမ်ားကို လူျမင္ကြင္းတြင္ လူတိုင္းကို ရွင္းျပႏိုင္သည္။ သမိုင္းအရ လွဴိ႕ဝွက္ အစိတ္အပိုင္းမ်ားစြာရွိသည့္ မည္သည့္ crypto design မဆို designer ထင္ထားတာထက္ ပို ၍ အႏၱရာယ္မ်ားသည္။ အလားတူပင္ circumvention tool မ်ားအတြက္ secret design မ်ားကိစၥတြင္ tool ကို ဆန္းစစ္သည့္ group မ်ားသာ မူလ တည္ေထာင္သူမ်ား ႏွင့္ တိုက္ခိုက္သူမ်ားျဖစ္သည္။ ဆိုလိုသည္မွာ ပိုေကာင္းေအာင္ ကူညီႏိုင္ ျပီး တည္တ့ံ ခိုင္ျမဲေသာ အျခား တည္ေထာင္သူမ်ားႏွင္ ့အသံုးျပဳသူ မ်ား  က်န္ေနရစ္သည္။

                      Project တစ္ခု မွ idea မ်ားသည္ project  သက္တမ္းထက္ပို ျပီးျပန္ အသံုးခံႏိုင္သည္။ Circumvention tool အမ်ားစုသည္ သူတို႔ design မ်ားကို system မည္သို႔အလုပ္လုပ္သည္ဆိုတာ governement censore မ်ား ေဖာ္ထုတ္ရန္ ခက္မည္ဟု ေမွ်ာ္လင့္လ်က္ လွဴိ႕ဝွက္ထားေသာ္လည္း ရလဒ္မွာ မည္သည့္ project မွ အျခား project မ်ား ကို မေလ့လာႏိုင္ဘဲ circumvention development field တစ္ခု လံုး လႈပ္ရွားမႈေႏွးေကြးသြားသည္။

                      ၅. ျဖန္႔က်တ္ထားေသာ architecture ရွိျခင္း

                      Circumvention tool တစ္ခုတြင္ ထပ္ရွာရမည့္ အခ်က္ တစ္ခု မွာ ၎ network သည္ စုစည္းထားျခင္း သို႔မဟုတ္ ျဖန္႔က်တ္ထားျခင္း ျဖစ္မျဖစ္ပင္ျဖစ္သည္။ စုစည္းထားေသာ tool တစ္ခု သည္ tool operator မွ ထိန္းခ်ဳပ္ေသာ server တစ္ခု သို႔မဟုတ္ server အနည္းငယ္ မွ တဆင့္ ၎တြင္ ရွိသည့္ user မ်ား၏ ေတာင္းဆိုမႈမ်ားကို ထားရွိေပးသည္။ Tor သုိ႔မဟုတ္ JAP ကဲ့သို႔ေသာ ျဖန္႔က်တ္ထားေသာ design တစ္ခု သည္ မတူညီေသာ ေနရာအမ်ားအျပား  မ်ားမွ တဆင့္ လမ္းေၾကာင္းမ်ား ပို႔ေသာေၾကာင့္ မည္သည့္ေနရာ သို႔မဟုတ္ မည္သည့္ user မွ မည္သည့္ website မ်ားကို ၾကည့္ေနသည္ဆိုသည့္ တာကို အလြယ္တကူမသိရွိႏိုင္ေပ။

                      ယခုအပုိင္း ၾကည့္ရန္ အျခား နည္းလမ္း သည္ “ယံုၾကည္မွဳ” ကို centralized (စုစည္း) ထားသလား သို႔မဟုတ္ decentralized (ျဖန္႔က်တ္) ထားသလား ဆုိသည္ေပၚမူတည္သည္။ အကယ္၍ entity တစ္ခု တြင္ သင့္ ယံုၾကည္မွဳ မ်ားအားလံုး ထည့္ရမည္ဆိုလွ်င္ သင္အေကာင္းဆံုးေမွ်ာ္လင့္ ႏိုင္သည္မွာ ‘privacy by policy’ ျဖစ္သည္။ ဆိုလိုသည္မွာ သူတို႔ထံတြင္ သင့္ data မ်ားအားလံုးရွိျပီး မၾကည့္ရန္ မေဖ်ာက္ပ်က္ျပစ္ရန္ သို႔မဟုတ္ မေရာင္းခ်ျပစ္ရန္ ကတိေပးထားသည္။ တျခားနည္းမွာ Ontario Privacy ေကာ္မရွင္အဖြဲ႔ဝင္ မ်ား ေခၚသည့္ ‘privacy by design’ ျဖစ္သည္။ ဆိုလိုသည္မွာ system design မွာ user မ်ား privacy ရရွိရန္ ေသခ်ာေစသည္။ အျပန္အလွန္အားျဖင့္ Design ၏ Openness မွာ လူတိုင္းကို ေပးထားသည့္ privacy အဆင့္ကို တန္ဖိုးျဖတ္ေလ့လာေစျခင္းျဖစ္သည္။   

                      ဤ အခ်က္မွာ သီအိုရီ တစ္ခု တည္းေၾကာင့္ပင္မဟုတ္ေပ။ ၂၀၀၉ အစပိုင္း Berkman Center မွ Hal Roberts သည္ user မ်ားအား clicklog မ်ားကို ေရာင္းရန္ လုပ္ေသာ circumvention tool တစ္ခု အတြက္ FAQ entry တစ္ခု လုပ္ခဲ့သည္။ ကၽြန္ေတာ္ေနာက္ပိုင္းက်ေတာ့ သူတုိ႔ system (ဘယ္အခ်ိန္မွာ လိုအပ္မယ္ဆိုတာ သင္ မသိႏိုင္ေသာေၾကာင့္) ကေနျပီး လုပ္တဲ့ request တိုင္းရဲ႕ log အားလံုးရွိတယ္လို႔ ရွင္းျပတဲ့ မတူတဲ့ circumevention tool provider တစ္ေယာက္ကို စကားေျပာၾကည့္တယ္။ အခ်ဳိ႕ tool provider မ်ား user data မ်ားကို မွ်ေဝ ႏိုင္ေသာ ေၾကာင့္ မဟုတ္ ဘဲ centralized trust architecture ရွိတဲ့ မည္သည့္ tool မဆို user data မ်ားကို မွ် ေဝႏိုင္ျပီး ဘာျဖစ္ေနသလဲဆိုတာ user မ်ား မေျပာႏိုင္ ျခင္းေၾကာင့္ ကၽြန္ေတာ္ tool နာမည္ေလးေတြ ဒီမွာ ေမ့က်န္ခဲ့တယ္။ အကယ္၍ tool provider က data အားလံုး ေနရာတစ္ခု တည္းမွ ျဖတ္သန္းျခင္းသည္ စပ္စုတတ္ေသာ အျခား တုိက္ခိုက္သူမ်ား ကို ရပ္တန္႔သြားေစႏိုင္သည့္ target တစ္ခု ျဖစ္ေနသည္ ဟု  ဆိုလွ်င္ေတာင္ ပိုဆိုးႏိုင္သည္။

                      Tool အမ်ားစု သည္ circumvention ႏွင့္ user privacy ကို လံုးဝမဆက္စပ္ေသာ ရည္ရြယ္ခ်က္မ်ား ဟု သတ္မွတ္သည္။ သင္ဘာလုပ္ေနသလဲဆိုတာ သင္ သိေနသမွ် (ဥပမာ ဆင္ဆာတိုင္းၿပည္ ရွိ လူအမ်ားၾကီးထံမွ website အသစ္တစ္ခု ဖတ္ျခင္းသည္ သင္ အပိတ္ခံထားရသည္ ဟု မဆိုလိုေၾကာင္း ၾကားသိရျခင္း )ဤ သို႔ခဲြျခားမႈသည္ အရမ္းေတာ့ မဆိုးေပ။ သို႔ေသာ္ လြန္ခဲ့ေသာ ႏွစ္ အနည္းငယ္ ကတည္းက အေၾကာင္းအရာမ်ား မ်ဳိးစံုကို ကၽြႏု္ပ္တို႔ သင္ယူခဲ့ျပီးျဖစ္ေသာ ေၾကာင့္ personal information database အၾကီးစား သည္ ကၽြႏု္ပ္တုိ႔ေမွ်ာ္လင့္ သည္ထက္ ပုိ၍ လူသိမ်ားေပသည္။

                      ၆. Website မ်ားထံမွ သင့္ကို လံုျခံဳေအာင္ျပဳလုပ္ေပးသည္။

                      Privacy ဆိုသည္မွာ tool operator သင့္ ေတာင္းဆိုမႈမ်ား ကို လုပ္ေပးႏိုင္ျခင္းကို ပဲဆိုလို ျခင္းမဟုတ္ေပ။ ယင္းမွာ သင္ၾကည့္႐ႈခဲ့ေသာ website မ်ား သင့္ကို မွတ္မိ ျခင္း သို႔မဟုတ္ ေထာက္လွမ္းႏိုင္ျခင္း ကို အတြက္ ျဖစ္သည္။ Chinese webmail user မ်ားထဲမွ တစ္ေယာက္ အေၾကာင္း သတင္းကို Yahoo မွ ထုတ္လႊင့္သည့္ကိစၥ ကို မွတ္မိပါရဲ႕လား။ blog aggregator တစ္ေယာက္  ဘယ္သူ blog တင္တာလဲဟု ရွာေဖြခ်င္လွ်င္ သို႔မဟုတ္ ဘယ္သူ ေနာက္ ဆံုး comment ေပးတာလဲလို႔သိခ်င္လွ်င္ သို႔မဟုတ္ အဲဒီ blogger ဘယ္ website ေတြ ၾကည့္ေသးလဲလို႔ သိခ်င္ခဲ့လွ်င္ ဘယ္လိုလုပ္မလဲ။ website ကို ေရာက္မည့္ လံုျခံဳေသာ tool မ်ားသံုးျခင္းသည္ website မွ လဲႊေျပာင္းေပးစရာ ဘာမွ မရွိ ဟု ဆိုလိုျခင္းျဖစ္သည္။

                      အခ်ဳိ႕ circumvention tool မ်ားသည္ အျခား အရာမ်ားထက္ ပို လံုျခံဳသည္။ အလံုျခံဳဆံုး အရာတစ္ခုမွာ open proxy မ်ားျဖစ္သည္။ ၎တို႔ သည္ client address ကို သူတို႔၏ web request မ်ားႏွင့္ ျဖတ္သန္းေနၾကျဖစ္သည္။ သို႔မွသာ ေတာင္းဆိုမႈမ်ား ဘယ္က လာသည္ဆိုတာ အတိအက် သိရန္ website အတြက္ လြယ္ကူ ေပလိမ့္မည္။ အျခား ေကာင္းသည့္ အခ်က္မွာ သင့္ browser version၊ language preference ၊ browser window size ၊ time zone ႏွင့္ အျခား အရာမ်ားကို (segregate cookies၊ history ႏွင့္ cache)ဖုံးကြယ္ရန္ ႏွင့္ သင့္အေၾကာင္းသတင္းမ်ားေပါက္ၾကားမႈ Flash ကဲ့သို႔ေသာ plugin မ်ားမွ ကာကြယ္ရန္ client-side browser extension မ်ားပါဝင္ေသာ Tor ကဲ့သို႔ေသာ tool မ်ားျဖစ္သည္။

                      Application-level protection အဆင့္သည္ အခ်ဳိ႕ website မ်ားမွန္မွန္ကန္ကန္ မလုပ္ေသာေၾကာင့္ စရိတ္ကုန္က်ႏုိင္သည္။ website ေတာ္ေတာ္မ်ားမ်ား latest ‘web 2.0’ fads မ်ားသို႔ေျပာင္းလဲသြားေသာ ေၾကာင့္ browser behavior သို႔ respect ႏွင့္အတူတူ ပို မို ျပန္႔ႏွ႔ံႏိုင္ေသာ feature မ်ားကို လိုအပ္လာေပသည္။ အလံုျခံဳဆံုးအေျဖမွာ အႏၱရာယ္ရွိေသာ behavior မ်ားကို disable လုပ္ရန္ ျဖစ္ေသာ္လည္း အကယ္၍ တူရကီမွာ ရွိေသာ တစ္ေယာက္ေယာက္ YouTube ကို ၾကည့္ရန္ ၾကိဳးစားျပီး Tor မွ သူ႔အားလံုျခံဳေစရန္ Flash plugin ကို ျဖဳတ္ေပးလိုက္ေသာ အခါ သူ video ၾကည့္ ၍ ရေတာ့မည္ မဟုတ္ေပ။

                      Trade-off မ်ားကို မည္သည့္ tool ကမွ ေကာင္းမြန္စြာ မေျဖရွင္းႏိုင္ေသးေပ။ Psiphon မွာ website တိုင္း ႏွင့္္ page ကို ျပန္ေရးရန္ ၎ central proxy program ကို တန္ဖိုးျဖတ္ေလ့လာ သည္။ မ်ားေသာ အားျဖင့္ rewriting မ်ားကုိ privacy အတြက္ ျပဳလုပ္ျခင္း မဟုတ္ဘဲ page ေပၚမွ link မ်ား အားလံုး ၎ တို႔၏ proxy service ကို ေရာက္ေအာင္ ေသခ်ာ ေစရန္ ျဖစ္ေသာ္ လည္း ရလာဒ္မွာ အကယ္၍ ၎ တို႔ အလို ရွိေသာ site မ်ားကို ေလ့လာမဆန္းစစ္ရေသးဘူးဆိုလွ်င္ သင့္အတြက္ အသံုးဝင္မည္မဟုတ္ေပ။ ဥပမာ အေနျဖင့္ Facebook ပထမ page ေျပာင္းလဲျခင္း အတြက္ အျမဲ ပဋိပကၡ ျဖစ္ေနသည့္ပံုစံျဖစ္သည္။  user မွ အသိေပးထားေသာ နည္းလမ္း ျဖင့္ ဆံုးျဖတ္ ေစရန္ေကာင္းမြန္ေသာ interface ကို မျပဳလုပ္ရေသးေသာေၾကာင့္  Tor သည္ လက္ေတြ႕တြင္ လံုျခံဳေစမည့္ content အခ်ဳိ႕ကုိ disable လုပ္ထားမည္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ မည္သည့္ active content ကို မဆို သံုးစဲြခြင့္ ေပးထားဆဲပင္ျဖစ္သည္။ ဆိုလိုသည္မွာ ၎တို႔သည္ user မ်ားကို unmask လုပ္ရန္ အတြက္ အေရးသိပ္မၾကီးေပ။

                      ၇. Internet တစ္ခု လံုးကို လံုးဝဥသံု encrypt လုပ္ေပးမည္ဟု ကတိမေပးျခင္း။

                       

                      Encryption ႏွင့္ privacy အၾကား တြင္ ျခားနားခ်က္မ်ား ဆဲြသင့္ေပသည္။ Circumvention tool အမ်ားစုသည္ (အကုန္လံုး သို႔ေသာ္ open proxy မ်ားကဲ့သို႔ျဖစ္သည္) user ႏွင့္ circumvention provider မ်ား အၾကား လမ္းေၾကာင္းကို encrypt လုပ္ၾကသည္။ China firewall ကဲ့သို႔censor မ်ား ျဖင့္ ျပဳလုပ္ထားေသာ keyword filtering မ်ားကို ေရွာင္ကြင္းရန္ encryption မ်ားကို လိုအပ္သည္။ သို႔ေသာ္ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္ (traffic တစ္ခု လံုးကို encrypt လုပ္ျပီးသားျဖစ္ေအာင္မည္သည့္ နည္းလမ္းႏွင့္မွ် ျပဳလုပ္၍မရ။) မည္သည့္ tool ကမွ် provider ႏွင့္ website မ်ားအၾကား ရွိ လမ္းေၾကာင္းကို encrypt မလုပ္ႏိုင္ေပ။

                      စံျပအေျဖမွာ website မ်ားဝင္ေရာက္ၾကည့္ရႈေသာအခါ လူတိုင္း https (SSL ဟုလည္းေခၚသည္)သံုးရန္ ႏွင့္ website တိုင္းအတြက္ https connection မ်ားေပးရန္ ျဖစ္သည္။ မွန္ကန္စြာ အသံုးျပဳပါက https သည္ သင့္ web browser ႏွင့္ website မ်ား ၾကားတြင္ encryption မ်ား လုပ္ေဆာင္ေပးသည္။ ဤ ‘end-to-end’ encryption ဆိုသည္ မွာ network ေပၚရွိ မည္သူမွ (သင့္ ISP မဟုတ္၊ backbone Internet Provider မ်ား မဟုတ္ ႏွင့္ သင့္ circumvention provider မဟုတ္) သင့္communication ပါ အေၾကာင္းအရာမ်ားကို နားမေထာင္ႏိုင္ေပ။ သို႔ေသာ္ ေနာက္ထပ္ အေၾကာင္းျပခ်က္မ်ားစြာ အတြက္ မူ ေနရာတကာ ပ်ံ႕ ႏွ႔ံ လ်က္ရွိေသာ encryption သည္ အသံုးမဝင္ေပ။ အကယ္၍ destination website က encryption ကို မေပးထားဘူး ဆိုလွ်င္သင္အေကာင္းဆံုးလုပ္ႏိုင္ သည္ မွာ နံပါတ္ ၁. ေလ့လာဆန္းစစ္ထားေသာ သို႔မဟုတ္ sensitive information မ်ား ကို မပို႔ ရန္ ၊ ဥပမာ blog post ေပၚတြင္ နာမည္ အရင္း တင္ျခင္း သို႔မဟုတ္ တျခားလူမ်ားကို မသိေစခ်င္သည့္ password တစ္ခု။ နံပါတ္ ၂. အဆင့္၁ တြင္ precaution ေဖာ္ျပခဲ့ေသာ္လည္း တစံုတေယာက္ကို သင္လိုခ်င္ေသာ ေနရာသို႔ သင့္အား link လုပ္ေပးရန္ ခြင့္ျပဳထားေသာ ယံုၾကည္ရသည့္ bottleneck တစ္ခု မွ မရွိသည့္ circumvention tool တစ္ခု ကို သံုးရန္ ။

                      ကံမေကာင္းစြာပင္ သင္ sensitive info မ်ားကို မျဖစ္မေန ေပးပို႔ရမည္ ဆိုေသာ အခါ ရႈပ္ေထြးကုန္ျပီ ျဖစ္သည္။

                      တခ်ဳိ႕သူမ်ားသည္ Tor volunteer-run network design မ်ားကို စိတ္ပူၾကသည္။ အေၾကာင္းမွာ အနည္းဆံုး centralized design မ်ားတြင္ မည္သူ က infrastructure ျပဳလုပ္သည္ ဆိုတာ သိေသာေၾကာင့္ျဖစ္သည္။ သို႔ေသာ္ စမ္းသပ္ကာလတြင္ သင့္ traffic ကို တနည္းနည္းျဖင့္ ဖတ္ျခင္းသည္ အနည္းငယ္ ထူးဆန္းေနႏိုင္သည္။ Trade-off မွာ သင္မည္သူဆိုတာ မသိ ေသာ (ဆိုလိုသည္မွာ သင့္ကုိ target မလုပ္ႏိုင္ေပ)volunteer stranger မ်ားအၾကား သို႔မဟုတ္ သင့္ traffic profile ၾကီးတစ္ခုလံုးကို ၾကည့္ႏိုင္သည့္ stranger မ်ား (သင့္ကို ခ်ိတ္ေပးသည္) အၾကားတြင္ ရွိသည္။ ‘100% security’ ဟု ကတိေပးထားေသာ မည္သူမဆိုမွာ တစ္ခု ခု ေရာင္းေနျခင္းျဖစ္သည္။

                      ၈. လ်င္ျမန္ထိေရာက္စြာ လုပ္ေဆာင္ႏိုင္မႈ စြမ္းရည္ကို ထိန္းသိမ္းႏိုင္ျခင္း

                      Circumvention Tool တစ္ခုတြင္ သင္ေနာက္ထပ္ရွာေဖြ မည့္ အရည္အေသြးတစ္ခု မွာ လ်င္ျမန္ႏႈန္းပင္ျဖစ္သည္။ အခ်ဳိ႕ tool မ်ားသည္ တသမတ္တည္းျမန္ေနသည္၊ အခ်ဳိ႕မွာ တသမတ္တည္း ေႏွးေန ျပီး တခ်ိဳ႕မွာ ေမွ်ာ္လင့္မထားေသာ လုပ္ေဆာင္မႈမ်ား လုပ္ေဆာင္ၾကသည္။ လ်င္ျမန္ႏႈန္းမွာ ထို system တြင္ user ဘယ္ႏွစ္ဦးရွိသနည္း၊ user မ်ားဘာလုပ္ေနသနည္း၊ လုပ္ေဆာင္ႏိုင္စြမ္းမည္မွ် ရွိသနည္း၊ network တစ္ခု လံုးကုိ ျဖန္႕က်က္ထားသလား ဆိုတာ အပါအဝင္ အခ်က္မ်ားစြာအေပၚတြင္ မူတည္သည္။ Centrallized-trust design မ်ားတြင္ အားသာခ်က္ ႏွစ္ခ်က္ရွိသည္။ ပထမ user အားလံုးႏွင့္ သူတို႔ဘာလုပ္ေနသလဲဆိုတာ ၾကည့္ႏိုင္သည္။ ဆိုလိုသည္မွာ ျဖန္႕က်က္လိုက္ျခင္းထက္ ေခါင္းတစ္လံုး သာေနကာ system ကို ျပသနာျဖစ္ေစႏိုင္မည့္ အျပဳအမူမ်ားကို အားေလ်ာ့ေစသည္။ ဒုတိယ အခ်က္မွာ လိုသေလာက္ capacity ကို ဝယ္ႏိုင္သည္။ ထို႔ေၾကာင့္ မ်ားမ်ားေပးႏိုင္ေလ ျမန္ေလျဖစ္သည္။ သို႔ေသာ္ distributed-trust design မ်ားတြင္ ၎ တို႔ user မ်ားကို ေထာက္လွမ္းရန္ ပိုခက္ခဲျပီး အကယ္၍ capacity ကိုေထာက္ပံ့ေပးႏိုင္မည့္ volunteer ေပၚတြင္ မွီခိုေနရသည္ဆုိလွ်င္ bandwidth အပို အတြက္ ပိုက္ဆံေပးျခင္းထက္ volunteer မ်ားလက္ခံျခင္းသည္ ပို၍ ရႈပ္ေထြးႏိုင္ေစသည္။ စြမ္းေဆာင္ခ်က္အတြက္ ေမးခြန္းေနာက္တစ္ခု မွာ လိုက္ေလ်ာညီေထြ

                      ရွိမႈျဖစ္သည္။ system အမ်ားစုသည္ သူတို႔ user မ်ား ဘာလုပ္ေနသလဲဆို တာကို ကန္႔သတ္ျခင္းျဖင့္ လ်င္ျမန္ႏႈန္း ကို ေသခ်ာေစသည္။Psiphon သည္ သူတို႔မစစ္ေဆးရေသးေသာ site မ်ားကို သင္ဝင္ေရာက္ၾကည့္ရႈျခင္းမွ ကာကြယ္ေနစဥ္တြင္ Ultrareach ႏွင့္ Freegate က သင့္ကုိ ဘယ္ destination website မ်ားကို ၾကည့္ခြင့္ ရွိသည္ကို censor ျဖတ္ေသာေၾကာင့္ သူတို႔၏ bandwidth cost မ်ားကို ေလ်ာ့ခ်ႏိုင္ေပမည္။ ဆန္႕က်င္ဘက္ျဖစ္ေသာ Tor က မူ protocol တိုင္း ႏွင့္ destination တိုင္းကို ဝင္ခြင့္ ရ ေအာင္လုပ္ေပးသည္။ ဆိုလိုသည္မွာ ဥပမာ instant message မ်ားကို ပို႔ႏိုင္သည္။ သို႔ေသာ္လည္း မေကာင္းေသာ အခ်က္မွာ user မ်ားမွ transfer အမ်ားၾကီးလုပ္ေသာ အခါ တြင္ network မ်ား လႊမ္းမိုးခံရျခင္းပင္ျဖစ္သည္။

                      ၉. Software ရရွိရန္ ႏွင့္ update လုပ္ရန္ လြယ္ကူျခင္း

                      Circumvention tool တစ္ခု နာမည္ၾကီးလာသည္ႏွင့္ တျပိဳင္နက္ သူ႔ website မွာ အပိတ္ခံရေတာ့မည္ျဖစ္သည္။ အကယ္၍ tool ၏ copy ရရန္ခက္ခဲသည္ဆိုလွ်င္ အဲဒါေကာင္းတယ္ဆိုတာ မည္သို႔သိႏိုင္ေတာ့မည္နည္း။ အေကာင္းဆံုးအေျဖမွာ specialized client software မ်ား မလိုအပ္ဘူးဆိုတာ ပင္ျဖစ္သည္။ ဥပမာ Psiphon သည္ သာမန္ web browser ကို အားထားသည္။ ထို႕ေၾကာင့္ သူတို႔ website ကို censor ပိတ္မွာ ပူစရာမလိုေပ။ ေနာက္တနည္းမွာ သင့္သူငယ္ခ်င္းမ်ား ထံသို႔ instant message မ်ား ပို႔ႏိုင္ေသာ Ultrareach သို႔မဟုတ္ Freegate ကဲ့သို႔ေသာ program ေသးေသးေလးမ်ားျဖစ္သည္။ တတိယနည္းမွာ Tor Browser Bundle ျဖစ္သည္။ software အားလံုးကို preconfigure လုပ္ရေသာ္လည္း Firefox ကဲ့သို႔ေသာ program အၾကီးမ်ားပါဝင္ေသာ ေၾကာင့္ online ကို ေရွာင္ကြင္းသြားရန္ ခက္ခဲသည္။ ၎ျဖစ္စဥ္တြင္ distribution မွာ social network မ်ားသို႔မဟုတ္ USB stick မ်ားမွ တဆင့္ ျပဳလုပ္ႏိုင္သည္ သို႔မဟုတ္ gmail မွတဆင့္ Tor ကို download လုပ္ႏိုင္ရန္ email autoresponder ကို သံုးႏိုင္သည္။

                      ထို အခါ နည္းလမ္းတိုင္းအတြက္ trade-off တိုင္းကို သင္စဥ္းစားရေတာ့မည္ျဖစ္သည္။ ပထမဦးစြာ မည္သည့္ operating system မ်ားမွ ကူညီေပးေနသနည္း။ Psiphon သည္ လည္း အပို client software မလိုဘဲ ေကာင္းစြာအလုပ္လုပ္သည္။ Ultrareach ႏွင့္ Freegate ကို Windows မ်ားတြင္ သာ အလုပ္လုပ္ႏိုင္ရန္ ျပဳလုပ္ထားသည္။ သို႔ေသာ္ Tor ႏွင့္ သူ၏ အျခား software မ်ား ကို ေနရာ စံုတြင္ အသံုးျပဳ၍ ရသည္။ ထို႔ေနာက္ client-side software သည္ proxy တစ္ခု မွ တစ္ခု သို႔ အလိုအေလ်ာက္ ကိုင္တြယ္ ေျဖရွင္း ႏိုင္သလားဆိုတာ သင္ စဥ္းစားရေပမည္။ သို႔မွသာ အကယ္၍ သင့္ လက္ရွိ address သည္ ကြယ္ေပ်ာက္ေတာ့ မည္ သို႔မဟုတ္ ပိတ္ခံရေတာ့မည္ဆိုလွ်င္ သင္ address အသစ္ကို manually ရုိက္စရာ မလိုေတာ့ေပ။

                      ေနာက္ဆံုးအေနျဖင့္ ပိတ္ဆို႔ျခင္းကို တံု႔ျပန္ရန္ အတြက္ tool တြင္ track record ရွိသလားဆိုတာပင္ျဖစ္သည္။ ဥပမာ အျခား လက္ရွိ tool version မ်ား အလုပ္မလုပ္ေတာ့သည့္ အခ်ိန္တြင္  UltraSurf ႏွင့္ Freegate သည္ update မ်ားကို ျမန္ျမန္ လႊင့္ထုတ္ႏိုင္သည္။ သူတို႔ အထက္ပါအတိုင္း လုပ္ေနသည္မွာ ၾကာျပီျဖစ္ေသာေၾကာင့္ ေနာက္တစ္ၾကိမ္ ျပဳလုပ္ရန္ အသင့္ျဖစ္ေနျပီ ဟု ယူဆ၍ ရသည္။ လမ္းေၾကာင္းတေလ်ာက္ Tor သည္ Tor public relay မ်ားကို ပိတ္ဆို႔ရန္ ထက္ attacker တစ္ေယာက္ ရွာရန္ ခက္ခဲေသာ မေရာင္းခ်ရေသးသည့္ ‘bridge relays’ မ်ားကို မိတ္ဆက္ျခင္း ႏွင့္ encrypted web browsing မ်ားႏွင့္ တူေအာင္ ၎၏ network communication မ်ားကို streamlining လုပ္ျခင္းျဖင့္ သူ၏ ေနာက္ဆံုးပိတ္ဆို႔ ျခင္းအတြက္ျပင္ဆင္ထားသည္။Tor သည္ Software update မ်ား ကို proxy address update မွ ခဲြထြက္ႏိုင္ေအာင္ ၾကိဳးစားသည္။ အကယ္၍သင္သံုးေနေသာ bridge relay တစ္ခု အပိတ္ခံရသည္ဆိုလွ်င္ သင္ မူလ software ကိုသံုးႏိုင္ျပီး bridge address အသစ္ကို သံုးႏုိင္ေအာင္ configure လုပ္၍ ရသည္။ ကၽြႏု္ပ္တို႔၏ bridge design ကို တရုတ္ႏိုင္ငံ ၌ စက္တင္ဘာ ၂၀၀၉ တြင္ စတင္စမ္းသပ္ခဲ့ျပီး အသံုးျပဳ သူ ၁၀၀၀၀ မွ် public relay မွ bridge ထဲသို႔ေျပာင္းခဲ့ၾကသည္။

                      ၁၀.Circumvention Tool အျဖစ္ သူ႔ကိုယ္သူ မေၾကျငာျခင္း

                      Circumvention tool အမ်ားစုသည္ media မ်ဳိးစံု ျဖင့္ စတင္ခဲ့သည္။ Media မ်ားအတြက္ ေကာင္းမြန္ျပီး ေဆာင္းပါး၏ ပထမ စာမ်က္ႏွာတြင္ ‘American hacker မ်ား China ေပၚတြင္ စစ္ေၾကျငာ’ ဟု ေရးတတ္ၾကသည္။ သုိ႔ေသာ္ ဤ သို႔ ဆဲြေဆာင္မႈမ်ား က အျခား ေထာက္ခံ သူမ်ား အတြက္ အသံုးဝင္စဥ္တြင္ (volunteer, profit, sponsor မ်ား) ထုိကဲ့သို႔ျပဳလုပ္မႈမ်ားသည္ censor ၏ အာရံုစူးစိုက္မႈလည္းခံရႏိုင္သည္။

                      Censor မ်ားသည္ tool ပံုစံ ႏွစ္ခု လံုးကို ပိတ္ဆို႔တတ္ သည္။ ၁. User သိန္းေပါင္းမ်ားစြာ ရွိေသာ ေကာင္းစြာ အလုပ္လုပ္သည့္ tool မ်ား ၂. ဆူပူမႈမ်ားကို ျဖစ္ေစေသာ tool မ်ား။ ျဖစ္စဥ္ေတာ္ေတာ္မ်ားမ်ားတြင္ censorship သည္ sensitive content မ်ားကို ပိတ္ဆို႔ျခင္းထက္ ထိန္းခ်ဳပ္ရန္သာ ၾကိဳးစားသည္။  သို႔မွသာ လူအမ်ား self-censoring ျပဳလုပ္ျခင္းမ်ား ရပ္တန္႔သြားမည္ျဖစ္သည္။ ထုတ္ေဝလိုက္ေသာ ေဆာင္းပါးသည္ censor’s apprearance ထိန္းခ်ဳပ္မႈ အေၾကာင္း ကို ျခိမ္းေျခာက္ထားမႈျဖစ္ေသာ ေၾကာင့္ တုန္႔ျပန္ရန္ဖိအားေပးျခင္း ခံရႏိုင္ေပသည္။

                      ယခု သင္ခန္းစာ ဆိုလိုသည္မွာ စစ္တပ္ ဖိအားအရွိန္ကို ကၽြႏု္ပ္တို႔ ထိန္းခ်ဳပ္ႏုိင္သည္ ဟူ၍ ျဖစ္သည္။ အျပန္အလွန္အားျဖင့္ tool တစ္ခု တြင္ user အမ်ားၾကီးရွိလွ်င္ေတာင္မွ မေျပာသမွ်ကာလပတ္လံုး ပိတ္ခံရမည္မဟုတ္ေခ်။ သို႔ေသာ္ မည္သူမွ မေျပာပါက user ေတြ မည္သုိ႔ေလ့လာသင္ယူမည္နည္း။ ရႈပ္ေထြးမႈမ်ားကို ေျဖရွင္းရန္တနည္းမွာ ပါးစပ္သတင္းျဖင့္ ျဖန္႔ေဝကာ ရိုးရိုး media နည္းထက္ social network ကို ပို၍ သံုးႏိုင္သည္။ အျခား တနည္းမွာ မတူညီေသာ အေၾကာင္းအရာမ်ား ၾကားထဲတြင္ tool တစ္ခု ကို ေနရာခ်ျခင္းပင္ျဖစ္သည္။ ဥပမာ Tor အား အစပိုင္းတြင္ circumvention tool ပံုစံမ်ဳိးထက္ privacy ႏွင့္ civil liberties tool ပံုစံမ်ဳိးတင္ျပခဲ့ၾကသည္။ သင့္တင့္မွ်တေစရန္ လုပ္ေဆာင္ရျခင္းသည္ နာမည္တေျဖးေျဖး ပိုၾကီးလာေသာ အခါ ထိန္းသိမ္းရန္ ပို ၍ ခက္ခဲလာေပသည္။

                       နိဂံုး

                      ဤ ေဆာင္းပါးသည္ circumvention tool မ်ား၏ အားသာခ်က္ ၊ အားနည္းခ်က္ မ်ားကို တန္ဖိုးျဖတ္ဆန္းစစ္ေသာ အခါတြင္ စဥး္စားရမည့္ အခ်က္မ်ား ကို ေဆြးေႏြးထားျခင္းျဖစ္သည္။ tool အမ်ဳိးမ်ဳိးကို ဇယားဆဲြျခင္းႏွင့္ category အလိုက္ေအာင္ျမင္ေအာင္လုပ္ျခင္းေတြကို ရည္ရြယ္ခ်က္ျဖင့္ ေရွာင္ကြင္းခဲ့ျခင္းျဖစ္သည္။ ေနာက္ဆံုးတြင္ လူတစ္ေယာက္ယင္းကို လုပ္ျခင္း ႏွင့္ tool တစ္ခု ခ်င္းစီ checkmark ဘယ္ႏွစ္ခု လုပ္ႏိုင္သလဲဆို တာ ေပါင္းၾကည့္မည္မွာ  သံသယ ျဖစ္စရာ မလိုေသာ္လည္းအဓိက အခ်က္မွာ အေကာင္းဆံုး tool ကို ရွာရန္မဟုတ္ေခ်။ censor သည္ နည္ဗ်ဴဟာ တိုင္းကို ရင္ဆိုင္ေျဖရွင္းေနရေသာ ေၾကာင့္ circumvention tool အမ်ားၾကီး ကို တြင္တြင္ က်ယ္က်ယ္ အသံုးျပဳေနျခင္းသည္ tool မ်ားအားလံုးကို အားေကာင္းေစသည္။

                      ေနာက္ဆံုးအေနျဖင့္ နည္းပညာ က ျပႆနာအားလံုးကို မေျဖရွင္းေပးႏိုင္ဘူးဆိုတာကို သတိရ သင့္ေပသည္။ ျခံဳေျပာရလွ်င္ ႏိုင္ငံေတာ္ေတာ္မ်ားမ်ားတြင္ firewall  သည္ အလြန္ေအာင္ျမင္မႈရွိေနျပီျဖစ္သည္။ ဆင္ဆာရွိေသာ တိုင္းျပည္တြင္ ေနထိုင္သူအမ်ားစု ‘ငါ့ အစိုးရ ငါတို႔ကို အင္တာနက္ေပၚမွာ လံုျခံဳမႈရွိေအာင္လုပ္ေပးထားတာ အရမ္းဝမ္းသာတာပဲ’ ဟု ေျပာေနသမွ် social challenge မ်ား အနည္း ႏွင့္ အမ်ား အေရးၾကီးေနဆဲပင္ျဖစ္သည္။ တခ်ိန္တည္းမွာ ပင္ Online ေပၚတြင္ သတင္းအခ်က္အလက္မ်ား ေလ့လာခ်င္ မွ်ေဝခ်င္ေသာ သူမ်ား ယင္းတိုင္းျပည္မ်ားထဲတြင္ ရွိျပီး နည္းပညာ ခိုင္ခုိင္မာမာ ေျဖရွင္းခ်က္မ်ားသည္ အခက္ခဲဆံုး အပိုင္းကို အေျဖမရွာ ႏိုင္ေသးေပ။


                      Roger Dingledine သည္ US ႏိုင္ငံသား ျဖစ္ျပီး US Navy၊ Elecronic Frontier Foundation ႏွင့္ Voice of America ကဲ့သို႔ေသာ အဖဲြ႕အစည္းအတြက္ anonymity research ႏွင့္ development အေၾကာင္း လုပ္ေဆာင္ေနသူ Tor project leader တစ္ေယာက္လည္းျဖစ္သည္။ (သူ Tor အတြက္ လုပ္ေသာ အလုပ္မ်ားအားလံုး) Roger သည္ anonymity အေပၚတြင္ academic conference မ်ား တည္ေထာင္ထားျပီး  လုပ္ငန္းမ်ဳိးစံုႏွင့္ hacker conference ေတြ ၌ အမွာ စကားေျပာၾကား ကာ ႏုိင္ငံတြင္း ႏွင့္ ႏိုင္ငံတကာ ဥပေဒ ရံုးမ်ား အတြက္ anonymity ကို စပ္းသပ္မႈျပဳလုပ္ေနေသာ သူျဖစ္သည္။

                      ဤ ေဆာင္းပါးသည္ Creative Commons Attribution 3.0 United States License ေအာက္တြင္ လိုင္စင္ယူထားျပီးျဖစ္သည္။ ကနဦး ကေတာ့ March 2010 ‘Index on Censorship’ အတြက္ ျပင္ဆင္ထားခဲ့တာ ျဖစ္ျပီး ေနာက္ပိုင္းတြင္ July 2010 ‘China Rights Forum’ (တရုတ္အခြင့္အေရး ေဆြးေႏြးပဲြ) (Chinese translation)အတြက္ သံုးခဲ့သည္။ ေနာက္ဆံုး ျပင္ဆင္ခ်က္မွာ 25 May 2010 တြင္ ျဖစ္သည္။
                      CircumventionTools: Credits

                      လိုင္စင္


                      ဤလမ္းညႊန္ခ်က္ပါ က႑မ်ားအားလံုးသည္ စာေရးသူမ်ား၏ မူပိုင္ျဖစ္ပါသည္။ (ေအာက္တြင္ေဖာ္ျပထားပါသည္) ဤလမ္းညႊန္ခ်က္ အား GNU General Public License version 2 ျဖင့္မွတ္ပံုတင္ထားပါသည္ 


                      ဤလမ္းညႊန္ခ်က္သည္ အခမဲ့လြတ္လပ္ေသာ လမ္းညႊန္ခ်က္ျဖစ္ပါသည္။ ၄င္းအား Free Software Foundation မွျပဳစုထားေသာ GNU Public License version 2 သို႔မဟုတ္ အျခားေသာ ဗားရွင္းမ်ား၏ စည္းမ်ည္းမ်ားအတိုင္း ျပန္လည္ေဝမွ် ျပင္ဆင္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။


                      ဤလမ္းညႊန္ခ်က္အား ျဖန္႔ေဝရာတြင္ " အသံုးဝင္ေစမွဳ" အတြက္သာ ရည္မွန္း၍  အျမတ္အစြန္းရေစရန္ ၊ အေၾကာင္းအရာတခုအတြက္သာ အက်ံဳးဝင္ေစရန္ မဟုတ္ပါ။ GNU General Public License တြင္ ထပ္မံၾကည့္ရွဴႏိုင္ပါသည္။


                      ၼၼဤလမ္းညႊန္ခ်က္ႏွင့္အတူ GNU General Public License တစ္ေစာင္ကိုလည္း ရရွိပါလိမ့္မည္။ မပါပါက Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA သို႔စာေရးသား ေတာင္းခံႏိုင္ပါသည္။

                      Authors

                      All chapters © the contributors unless otherwise noted below.

                      INTRODUCTION

                      Modifications:
                      gravy - A Ravi Oli 2011
                      Mokurai - Edward Mokurai Cherlin 2011
                      booki - adam or aco 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      helen - helen varley jamieson 2011
                      Zorrino - Zorrino Hermanos 2011
                      poser - Poser 2011
                      lalala - laleh 2011


                      ABOUT THIS MANUAL

                      Modifications:
                      Zorrino - Zorrino Hermanos 2011
                      booki - adam or aco 2011

                      QUICKSTART

                      Modifications:
                      booki - adam or aco 2011
                      erinn - Erinn Clark 2011
                      puffin - Karen Reilly 2011
                      freerk - Freerk Ohling 2011
                      Zorrino - Zorrino Hermanos 2011
                      helen - helen varley jamieson 2011
                      poser - Poser 2011
                      schoen - Seth Schoen 2011

                      HOW THE NET WORKS

                      Modifications:
                      booki - adam or aco 2011
                      gravy - A Ravi Oli 2011
                      lalala - laleh 2011
                      schoen - Seth Schoen 2011
                      freerk - Freerk Ohling 2011

                      CENSORSHIP AND THE NET

                      Modifications:
                      gravy - A Ravi Oli 2011
                      booki - adam or aco 2011
                      freerk - Freerk Ohling 2011
                      helen - helen varley jamieson 2011
                      lalala - laleh 2011
                      schoen - Seth Schoen 2011

                      CIRCUMVENTION AND SAFETY

                      Modifications:
                      gravy - A Ravi Oli 2011
                      booki - adam or aco 2011
                      freerk - Freerk Ohling 2011
                      puffin - Karen Reilly 2011
                      helen - helen varley jamieson 2011
                      schoen - Seth Schoen 2011

                      INTRODUCTION

                      Modifications:
                      booki - adam or aco 2010

                      ABOUT THIS MANUAL

                      Modifications:
                      booki - adam or aco 2010

                      SIMPLE TRICKS

                      Modifications:
                      freerk - Freerk Ohling 2011
                      helen - helen varley jamieson 2011
                      scherezade - Genghis Kahn 2011
                      booki - adam or aco 2011
                      Zorrino - Zorrino Hermanos 2011
                      poser - Poser 2011
                      lalala - laleh 2011
                      schoen - Seth Schoen 2011

                      GET CREATIVE

                      Modifications:
                      freerk - Freerk Ohling 2011
                      DavidElwell - David Elwell 2011
                      scherezade - Genghis Kahn 2011
                      booki - adam or aco 2011
                      Zorrino - Zorrino Hermanos 2011
                      schoen - Seth Schoen 2011

                      WEB PROXIES

                      Modifications:
                      freerk - Freerk Ohling 2011
                      puffin - Karen Reilly 2011
                      lalala - laleh 2011
                      poser - Poser 2011
                      booki - adam or aco 2011

                      WHAT IS CIRCUMVENTION

                      Modifications:
                      booki - adam or aco 2010

                      PSIPHON

                      Modifications:
                      freerk - Freerk Ohling 2011
                      puffin - Karen Reilly 2011
                      helen - helen varley jamieson 2011
                      poser - Poser 2011
                      booki - adam or aco 2011

                      AM I BEING CENSORED?

                      Modifications:
                      booki - adam or aco 2010

                      DETECTION AND ANONYMITY

                      Modifications:
                      booki - adam or aco 2010

                      SABZPROXY

                      Modifications:
                      booki - adam or aco 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      schoen - Seth Schoen 2011
                      helen - helen varley jamieson 2011

                      HOW THE NET WORKS

                      Modifications:
                      booki - adam or aco 2010

                      INTRODUCTION TO FIREFOX

                      Modifications:
                      SamTennyson - Samuel L. Tennyson 2011
                      booki - adam or aco 2011
                      helen - helen varley jamieson 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      scherezade - Genghis Kahn 2011
                      freerk - Freerk Ohling 2011
                      lalala - laleh 2011
                      schoen - Seth Schoen 2011

                      WHO CONTROLS THE NET

                      Modifications:
                      booki - adam or aco 2010

                      FILTERING TECHNIQUES

                      Modifications:
                      booki - adam or aco 2010

                      ADBLOCK PLUS AND NOSCRIPT

                      Modifications:
                      SamTennyson - Samuel L. Tennyson 2011
                      freerk - Freerk Ohling 2011
                      scherezade - Genghis Kahn 2011
                      schoen - Seth Schoen 2011
                      booki - adam or aco 2011

                      HTTPS EVERYWHERE

                      Modifications:
                      SamTennyson - Samuel L. Tennyson 2011
                      freerk - Freerk Ohling 2011
                      booki - adam or aco 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      helen - helen varley jamieson 2011
                      schoen - Seth Schoen 2011

                      SIMPLE TRICKS

                      Modifications:
                      booki - adam or aco 2010

                      PROXY SETTINGS AND FOXYPROXY

                      Modifications:
                      SamTennyson - Samuel L. Tennyson 2011
                      freerk - Freerk Ohling 2011
                      schoen - Seth Schoen 2011
                      booki - adam or aco 2011

                      USING A WEB PROXY

                      Modifications:

                      INTRODUCTION

                      Modifications:
                      gravy - A Ravi Oli 2011
                      freerk - Freerk Ohling 2011
                      erinn - Erinn Clark 2011
                      scherezade - Genghis Kahn 2011
                      booki - adam or aco 2011
                      poser - Poser 2011

                      USING PHProxy

                      Modifications:

                      FREEGATE

                      Modifications:
                      freerk - Freerk Ohling 2011
                      helen - helen varley jamieson 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      schoen - Seth Schoen 2011
                      booki - adam or aco 2011

                      USING PSIPHON

                      Modifications:

                      USING PSIPHON2

                      Modifications:

                      SIMURGH

                      Modifications:
                      booki - adam or aco 2011
                      helen - helen varley jamieson 2011
                      rastapopoulos - Roberto Rastapopoulos 2011
                      freerk - Freerk Ohling 2011

                      ULTRASURF

                      Modifications:
                      freerk - Freerk Ohling 2011
                      helen - hele