သင့်အခြေအနေကိုပိုမိုသုံးသပ်နိုင်ရန် နောက်ဆက်တွဲမေးခွန်းများကိုဖြေဆိုပေးပါ။
start
သင်ဤနေရာတွင် ရောက်ရှိနေခြင်းသည် သင့်ဆက်သွယ်ပြောဆိုမှုများ၊ တည်နေရာ နှင့် အခြားအွန်လိုင်းလှုပ်ရှားမှုများကို စောင့်ကြည့်ထောက်လှမ်းနေသည်ဟု ထင်ရန် အကြောင်းအရင်းများ ရှိနေသောကြောင့်ဟု ယူဆနိုင်သည်။ စောင့်ကြည့်ထောက်လှမ်းရေးနှင့် ဆက်နွယ်သော အတွေ့အများဆုံး သံသယဖြစ်ဖွယ် လှုပ်ရှားမှုဆိုင်ရာ သဲလွန်စများကို အောက်တွင် ဖော်ပြထားပါသည်။ ဆက်သွားရန် သင်နှင့် သက်ဆိုင်သော ပြဿနာကို နှိပ်ပါ။
နိဒါန်းတွင် ဖော်ပြခဲ့သော သတင်းအချက်အလက်များကို အခြေခံ၍ သင်ကြုံတွေ့နေရသော ပြဿနာအမျိုးအစားကို ရွေးချယ်ပါ။
tracking-device-intro
မမျှော်လင့်သော စက်ပစ္စည်းတစ်ခုကို သင့်အနီးအနားတွင် ရှာတွေ့ခဲ့ပြီး ယင်းသည် စောင့်ကြည့်ထောက်လှမ်းရေး ကိရိယာဖြစ်သည်ဟု ယုံကြည်ပါက ပထမအဆင့်အနေဖြင့် သင့်အား ခြေရာခံသည့်စက် အမှန်တကယ် ဟုတ်မဟုတ်နှင့် အခြားကိစ္စများဆောင်ရွက်သည့်စက် မဟုတ်ကြောင်း အတည်ပြုရန်လိုလိမ့်မည်။ Internet of Things (IoT) စက်များပေါ်လာသည့်နောက်တွင် ကျွန်ုပ်တို့ အသုံးပြုပြီးနောက် မေ့သွားနိုင်သော ကိစ္စအများအပြားဆောင်ရွက်ရန်သုံးနိုင်သည့် စက်များတွေ့ရတတ်သည်။ စောင့်ကြည့်ထောက်လှမ်းရေးကိရိယာ ဟုတ်မဟုတ် စစ်ဆေးရာတွင် ပထမဆုံးအနေဖြင့် ယင်းစက်၏ တံဆိပ်၊ မော်ဒယ် စသည့်အချက်အလက်များကို ရှာဖွေ ဆန်းစစ်ပါ။ ဈေးကွက်တွင် ဈေးပေါပေါနှင့် ရရှိနိုင်သည့် လူသုံးများသော ခြေရာခံကိရိယာများတွင် Apple Airtags ၊ Samsung Galaxy SmartTag နှင့် Tile trackers တို့ပါဝင်သည်။ ယင်းစက်များကို ပျောက်ဆုံးသော ပစ္စည်းများရှာဖွေရန် အသုံးပြုခြင်း စသည့် အမှန်အကန်ရည်ရွယ်ချက်များအတွက် အသုံးပြုနိုင်ရန် ရောင်းချလေ့ရှိသည်။ သို့ရာတွင် နှောင့်ယှက်သူများက အခြားသူများကို ခွင့်ပြုချက်မရှိဘဲ ခြေရာခံရာတွင် အသုံးပြုရန် အလွဲသုံးစားလုပ်နိုင်သည်။
မမျှော်လင့်ထားသော ခြေရာခံကိရိယာ၏ စောင့်ကြည့်မှုကို ခံနေရမရ သိရှိနိုင်ရန် ၎င်းတို့ဘယ်နေရာတွင် ရှိသလဲ ရှာဖွေခြင်းအပြင် အချို့အရာများကိုလည်း စဉ်းစားသင့်ပါသည်။
အခြားရှာဖွေတွေ့နိုင်သော ကိရိယာတစ်ခုမှာ GPS tracker များဖြစ်သည်။ ယင်းတို့သည် ပစ်မှတ်ထားသူ၏ တည်နေရာကို မကြာခဏမှတ်ထားနိုင်ပြီး အချို့အခြေအနေများတွင် ယင်းအချက်အလက်ကို ဖုန်းလိုင်းမှ ဖြန့်ချီပေးပို့ခြင်း၊ တည်နေရာဒေတာများကို တစ်ချိန်ချိန်တွင် ဒေါင်းလုပ်ဆွဲ၍ ဆန်းစစ်နိုင်စေရန် internal storage တစ်ခုတွင် သိမ်းထားခြင်းတို့ လုပ်ဆောင်နိုင်ပါသည်။ ဤကဲ့သို့ကိရိယာတစ်ခု ရှာတွေ့ခဲ့လျှင် ယင်းကိရိယာကို မည်သူက တပ်ဆင်ခဲ့၍ ၎င်းတို့က မည်ကဲ့သို့ သတင်းအချက်အလက်များရယူနေသည်ကို ရှာဖွေဖော်ထုတ်ရန်အတွက် ယင်းကိရိယာမည်ကဲ့သို့လည်ပတ်သည်ဆိုသည်ကို နားလည်သဘောပေါက်ရန် အရေးကြီးသည်။
သင်ရှာဖွေတွေ့ရှိသော စက်ကိရိယာအမျိုးအစားအားလုံးတွင် ရှာတွေ့နိုင်သည့်အကြောင်းအရာအားလုံးကို မှတ်တမ်းတင်ထားပါ။ ပစ္စည်းအမှတ်တံဆိပ်၊ မော်ဒယ်၊ wireless ကွန်ယက်နှင့် ချိတ်ဆက်ခြင်းရှိမရှိ၊ မည်သည့်နေရာတွင် ရှာတွေ့ခဲ့သည်၊ သက်ဆိုင်ရာအက်ပလီကေးရှင်းတွင် ပေါ်သည့် စက်ကိရိယာ၏ အမည် စသည်တို့အားလုံးကို မှတ်သားထားပါ။
စက်ကိရိယာကို စစ်ဆေးပြီးနောက် သင်ဆက်လက်လုပ်ဆောင်နိုင်သည့် နည်းဗျူဟာအချို့ရှိပါသည်။ စက်ကိရိယာကို သင်ဘာဆက်လုပ်လိုပါသနည်း?
tracking-disable-device
သင်ရှာဖွေတွေ့ရှိသော စက်ကိရိယာ၏ အမျိုးအစားနှင့် အမှတ်တံဆိပ်အပေါ်မူတည်၍ ၎င်းကို လုံးဝသုံးမရစေရန် ပိတ်ခြင်းလုပ်ဆောင်ကောင်းလုပ်ဆောင်နိုင်သည်။ အချို့အခြေအနေများတွင် ယခင်အဆင့်တွင် ဖော်ပြခဲ့သော tracker အက်ပလီကေးရှင်းများမှတစ်ဆင့် လုပ်ဆောင်နိုင်သလို စက်ပစ္စည်းကိုယ်ထည်ရှိ ပါဝါခလုပ်များ၊ စက်ကိရိယာကို ဖျက်စီးခြင်း စသည်တို့မှတစ်ဆင့်လည်း လုပ်ဆောင်နိုင်သည်။ ဤကိစ္စနှင့် ပတ်သက်၍ ပိုပြီးနက်နက်နဲနဲ စုံစမ်းစစ်ဆေးလိုသည်ရှိသော် စက်ကိရိယာ သုံးမရတော့အောင် ပိတ်လိုက်ခြင်းသည် ကိရိယာထဲတွင် သိမ်းဆည်းထားသော သက်သေအထောက်အထားများကိုလည်း ပြောင်းလဲသွားစေနိုင်သည်ဆိုသည်ကို သတိပြုပါ။
စက်ကိရိယာပိုင်ရှင်ကို ရှာဖွေဖော်ထုတ်ရန် ဆက်လက်လုပ်ဆောင်လိုပါသလား? (ဤသို့လုပ်ဆောင်ရန် စက်ကိရိယာကို ဖွင့်ထားရမည်ဆိုသည်ကို သတိပြုပါ)
tracking-use-device
ခြေရာခံစက်ကရိယာများကို ကိုင်တွယ်ရန် နောက်ထပ်နည်းလမ်းတစ်မျိုးမှာ ၎င်းခြေရာခံနေသည့်အရာမဟုတ်သော အခြားအရာတစ်ခုကို ပြောင်း၍ ခြေရာခံခိုင်းခြင်းဖြစ်သည်။ ဥပမာ သင်အခြားနေရာတစ်ခုသွားရောက်ချိန်တွင် ကိရိယာကို အထိုင်ချထားခဲ့ခြင်း၊ သင်နှင့် မသက်ဆိုင်သည့် အခြားပစ်မှတ်တစ်ခု၏ လှုပ်ရှားမှုကို ခြေရာခံစေခြင်းတို့ လုပ်ဆောင်နိုင်ပါသည်။ အချို့သော အခြေအနေများတွင် သင့်အနေဖြင့် စက်ကိရိယာကို ဝင်ရောက်သုံးစွဲနိုင်ခွင့် ဆုံးရှုံးသွားနိုင်ပြီး အခြားသူ၊ အခြားနေရာတစ်ခုကို ပြောင်း၍ ခြေရာခံခိုင်းခြင်းသည် လုံခြုံရေးနှင့် ဥပဒေရေးရာ အကျိုးသက်ရောက်မှုများ ရှိနိုင်သည်ကို သတိပြုပါ။
စက်ကိရိယာပိုင်ရှင်ကို ရှာဖွေဖော်ထုတ်ရန် ဆက်လက်လုပ်ဆောင်လိုပါသလား? (ဤသို့လုပ်ဆောင်ရန် စက်ကိရိယာကို ဖွင့်ထားရမည်ဆိုသည်ကို သတိပြုပါ)
identify-device-owner
စက်ကိရိယာပိုင်ရှင်ကို ရှာဖွေဖော်ထုတ်နိုင်ရန် အချို့အခြေအနေများတွင် ခက်ခဲနိုင်ပါသည်။ သင်ရှာတွေ့သော စက်ကိရိယာအပေါ်များစွာမူတည်နိုင်သည့်အတွက် စက်ကိရိယာပေါ်တွင် သေသေချာချာ ရှာဖွေစစ်ဆေး ရန် အကြံပြုပါသည်။ ဥပမာအနေဖြင့် -
- စားသုံးသူအဆင့် wireless tracker များအတွက်
- အက်ပလီကေးရှင်းများတွင် မည်သို့ပေါ်နေသနည်း?
- အသိပေးအကြောင်းကြားစာကို မည်သည့်အချိန်တွင် ရရှိခဲ့သနည်း?
- သက်ဆိုင်ရာသတင်းအချက်အလက်များပါရှိနိုင်သည့် ဒေတာများကို စက်ကိရိယာပေါ်မှ ထပ်မံဆွဲထုတ်နိုင်သည့် နည်းလမ်းရှိပါသလား?
- ပိုပြီးသီးသန့်ဖြစ်သည့် GPS tracker ကဲ့သို့ tracker များအတွက်
- Internal storage ပါရှိသလား? အချို့မော်ဒယ်များတွင် SD ကဒ်ပါရှိနိုင်ပြီး ၎င်းကိုဆွဲထုတ်၍ ဘယ်အချိန်ကတည်းက ဒေတာစတင်စုဆောင်းနေသည်နှင့် အခြားသက်ဆိုင်သော အချက်အလက်များကို ရှာကြည့်ပါ။
- ဖုန်းလိုင်းပါရှိပါသလား? စက်ကိရိယာမှာ SIM ကဒ်ကို ဆွဲထုတ်၍ ဖုန်းတစ်ခုတွင် ထည့်ပြီး ဖုန်းနံပါတ် ပေါ်လာသလား စမ်းကြည့်နိုင်ပါသလား? ဤအချက်အလက်ကို သုံး၍ ဖုန်းလိုင်းပိုင်ရှင်မည်သူဖြစ်သနည်း ဖော်ထုတ်နိုင်ပါသလား?
- ယေဘုယျအားဖြင့်
- မျက်စိဖြင့်မြင်တွေ့နိုင်သော သဲလွန်စများ - ဥပမာ စက်ကိရိယာပေါ်တွင် ရေးထားသော နာမည်များ၊ ထုပ်ပိုးသိမ်းဆည်းရာတွင်သုံးသည့် နံပါတ်များ - ကို ရှာကြည့်ပါ။
- စက်ကိရိယာသည် ကွန်ယက်တစ်ခုနှင့် ချိတ်ဆက်နိုင်သည်ဆိုပါက မည်သူမည်ဝါဖြစ်သည်ကို ဖော်ထုတ်နိုင်သည့် ဒေတာပါသော ကိရိယာနာမည်ကို အသုံးပြုထားသလား စစ်ကြည့်ပါ။
- စက်ကိရိယာရှာတွေ့သော နေရာကို အခြားမည်သူက ဝင်ရောက်အသုံးပြုနိုင်ပါသေးသနည်း? နေရာပေါ်မူတည်၍ မည်သည့်အချိန်တွင် ကိရိယာကို တပ်ဆင်သွားခြင်း ဖြစ်နိုင်သနည်း?
ခြေရာခံစက်ကိရိယာပိုင်ရှင်အား ဥပဒေအရ အရေးယူလိုပါသလား?
legal-action-device-owner
ခြေရာခံစက်ကိရိယာပိုင်ရှင်အား ဥပဒေအရ အရေးယူလိုပါက သက်ဆိုင်ရာတရားစီရင်ရေးစနစ်တွင် မည်သို့သော လုပ်ငန်းစဉ်ရှိကြောင်း အရင်စုံစမ်းရပါလိမ့်မည်။ အချို့အခြေအနေများတွင် ရှေ့နေလိုအပ်နိုင်ပြီး အချို့အခြေအနေများတွင် ရဲစခန်းသို့တိုက်ရိုက်သွားရောက်တိုင်ကြား၍ ရနိုင်သည်။ အမှုအခင်းအမျိုးအစား မျိုးစုံရှိနိုင်သော်လည်း မည်သည့်အမှုတွင်မဆို သင်စုဆောင်းထားသော သက်သေအချက်အလက်ခိုင်လုံမှသာ အမှုသည်လည်း ခိုင်လုံလိမ့်မည်ဖြစ်သည်။ အရင်ဆုံးလုပ်သင့်သည့်ကိစ္စမှာ ရှေ့လုပ်ငန်းစဉ်တွင် ဖော်ပြခဲ့သော အဆင့်များကို လိုက်နာဆောင်ရွက်ခြင်းဖြစ်သည်။ ဥပမာများနှင့် အကြောင်းအရာများကို ပိုမိုသိရှိလိုပါက ဒစ်ဂျစ်တယ်ရှေးဦးသူနာပြုလမ်းညွှန်၏ ဒစ်ဂျစ်တယ်အရေးပေါ်အခြေအနေများ မှတ်တမ်းပြုစုခြင်း အပိုင်းတွင် လေ့လာနိုင်ပါသည်။
ခြေရာခံစက်ကိရိယာပိုင်ရှင်အား ဥပဒေအရ အရေးယူရန် အကူအညီလိုအပ်ပါသလား?
device-behaviour-intro
အသုံးအများဆုံးသော စောင့်ကြည့်ထောက်လှမ်းရေး နည်းလမ်းတစ်ခုမှာ ဖုန်းများ၊ ကွန်ပျူတာများကို spyware များ ပျံ့နှံ့ကူးစက်စေခြင်းဖြစ်သည်။ Spyware တို့သည် သင်လုပ်မျှလှုပ်ရှားမှုများကို စောင့်ကြည့်လေ့လာ၍ အခြားသူများထံ သတင်းပို့နိုင်သော သူခိုးဆော့ဖ်ဝဲများ ဖြစ်ကြသည်။ Spyware များကို လူမျိုးစုံက ပုံစံမျိုးစုံ သုံး၍ တပ်ဆင်နိုင်သည်။ ဥပမာ နိုင်ထက်စီးနင်းအနိုင်ကျင့်သော အိမ်ထောင်ဖက်ပါတနာက ထောက်လှမ်းရေးအက်ပလီကေးရှင်း (ခြေရာခံဆော့ဖ်ဝဲ stalkerware သို့မဟုတ် အိမ်ထောင်ဖက်စောင့်ကြည့်ဆော့ဖ်ဝဲ spouseware ဟုလည်း လူသိများသည်) တစ်ခုကို သင့်စက်ပစ္စည်းတွင် ဒေါင်းလုပ်ဆွဲတပ်ဆင်ခြင်း သို့မဟုတ် ရာဇဝတ်မှုကျူးလွန်သည့် အဖွဲ့အစည်းများက အက်ပလီကေးရှင်းကို မသိဘဲဒေါင်းလုပ်ဆွဲလိုက်စေရန် လိမ်လည်လှည့်ဖျားသည့် phishing လင့်ခ်များ ပို့ခြင်းတို့ ပြုလုပ်နိုင်ပါသည်။
သင်၏ စက်ကိရိယာပေါ်ရှိ မိုက်ခရိုဖုန်း၊ ကင်မရာ၊ ကွန်ယက်ဝင်ရောက်ခွင့်စသည်တို့ကို အသုံးပြုခွင့်ပေးထားသော သံသယရှိဖွယ်အက်ပလီကေးရှင်းများတွေ့ရှိခြင်း၊ အသုံးပြုမနေဘဲ ဝဘ်ကင်မရာဖွင့်ထားကြောင်း အချက်ပြမီးလင်းနေခြင်း၊ စက်ပစ္စည်းထဲရှိ အကြောင်းအရာဖိုင်များ "ပေါက်ကြားခြင်း" တို့သည် စောင့်ကြည့်ထောက်လှမ်းမှုကို ပြသသော သဲလွန်စများဖြစ်နိုင်သည်။
ဤကဲ့သို့သောကိစ္စများအတွက် ဒစ်ဂျစ်တယ်ရှေးဦးသူနာပြုလမ်းညွှန်၏ "ကျွန်ုပ်၏စက်ကိရိယာပေါ်တွင် မသင်္ကာဖွယ်ရာ လှုပ်ရှားမှုများ ဖြစ်နေပါသည်" လုပ်ငန်းစဉ်ကို လေ့လာပါ။
သင်ဘာဆက်လုပ်လိုပါသနည်း?
suspicious-redirections-intro
ဖြစ်လေ့ဖြစ်ထမရှိသော်လည်း တစ်ခါတစ်ရံတွင် အက်ပလီကေးရှင်းများ update လုပ်ခြင်း၊ စက်ပစ္စည်း၏ လည်ပတ်မှုစနစ် operating system ကို update လုပ်သည့်အခါတွင်လည်း လုံခြုံရေးဆိုင်ရာသတိပေးချက်များ ပေါ်လာနိုင်သည်။ အစစ်အမှန်အကြောင်းတစ်ခုကြောင့် ဖြစ်နိုင်သလို အန္တရာယ်ပြုနိုင်သည့် အကြောင်းအရင်းများ ကြောင့်လည်းဖြစ်နိုင်သည်။ မိမိကိုယ်ကိုပြန်မေးသင့်သည့် မေးခွန်းအချို့မှာ -
- မိမိ၏စက်ပစ္စည်းသည် မှန်ကန်သောရက်စွဲနှင့် အချိန်ကိုပြသနေပါသလား? စက်ပစ္စည်းများသည် ဆာဗာများ စိတ်ချလုံခြုံမှုရှိမရှိ စစ်ဆေးရန် အချိန်အတိုင်းအတာတစ်ခုအတွင်းသာ အကျုံးဝင်သော လုံခြုံရေးဆိုင်ရာစာရွက်စာတမ်းများကို စစ်ဆေးလေ့ရှိသည်။ ဥပမာ သင့်ကွန်ပျူတာကို အရင်နှစ်က အချိန်နှင့် ညှိထားပါက ဝဘ်ဆိုဒ်နှင့် ဝန်ဆောင်မှုအချို့၏ လုံခြုံရေးစစ်ဆေးမှု အောင်မြင်မည်မဟုတ်ပါ။ သင့်စက်ပစ္စည်း၏ ရက်စွဲနှင့်အချိန်တို့သည် မှန်ကန်မှုရှိပါက ဝန်ဆောင်မှုပေးသူက သူ၏လုံခြုံရေးစာရွက်စာတမ်းများကို update မလုပ်ထားကြောင်း ဖော်ပြနိုင်သလို သံသယဖြစ်ဖွယ်အခြေအနေတစ်ခုရှိကြောင်းလည်း ပြသနိုင်သည်။ မည်သို့ပင်ဖြစ်စေ ယေဘုယျအားဖြင့် လုံခြုံရေးဆိုင်ရာ သတိပေးချက်များ၊ လမ်းကြောင်းလွှဲခေါ်ယူမှုများ ကြုံတွေ့ရပါက ယင်းအက်ပလီကေးရှင်းကို update လုပ်ခြင်း၊ သုံးစွဲခြင်း မပြုလုပ်ပါနှင့်။
- ပြဿနာသည် ကြော်ငြာတစ်ခုကို နှိပ်ခြင်း၊ အက်ပလီကေးရှင်းတစ်ခုကိုတပ်ဆင်ခြင်း၊ စာရွက်စာတမ်းတစ်ခုကို ဖွင့်ခြင်းစသည့် သာမန်မဟုတ်သော ကိစ္စတစ်ခုကို ဆောင်ရွက်ပြီးနောက် ပေါ်လာခြင်း ဖြစ်ပါသလား? တိုက်ခိုက်မှုအများစုသည် စစ်မှန်သောဆော့ဖ်ဝဲတပ်ဆင်မှုနှင့် update များဟန် အယောင်ဆောင်လေ့ရှိသောကြောင့် သင့်စက်ပစ္စည်းက ဤကဲ့သို့ကိစ္စများ ဖြစ်ပေါ်လာနိုင်ခြေကို သတိပေးခြင်း၊ လုပ်ငန်းစဉ်ကို လုံးဝရပ်တန့်ရန်ကြိုးစားနေခြင်းတို့ ဖြစ်နိုင်သည်။
- သင်ပြဿနာကြုံတွေ့နေရသော လုပ်ငန်းစဉ်သည် ပုံမှန်မဟုတ်သည့် ပုံစံဖြစ်နေပါသလား? ဥပမာ ယခုတွေ့ရသော update လုပ်ငန်းစဉ်သည် အရင်လုပ်ဖူးသော update လုပ်ငန်းစဉ်များနှင့် ကွဲလွဲနေပါသလား?
မည်သို့ပင်ဖြစ်စေ ပို၍တိကျသောအကူအညီရယူလိုသည်၊ ပိုမိုနက်ရှိုင်းစွာ စုံစမ်းစစ်ဆေးလိုသည်၊ တရားဥပဒေအရအရေးယူလိုသည် ဆိုပါက ကြုံတွေ့ရသည့် ကိစ္စအားလုံးကို တတ်နိုင်သမျှ သေသေချာချာ မှတ်တမ်းရေးမှတ်ထားဖို့ မမေ့ပါနှင့်။
ကိစ္စအများစုတွင် ပြဿနာ၏အရင်းအမြစ်ကို ဖြေရှင်းမှုသည် သင့်စက်ကိရိယာကို နဂိုအတိုင်းပြန်လည်သုံးစွဲနိုင်စေရန် လုံလောက်ပါသည်။ သို့ရာတွင် သင်သည် အက်ပလီကေးရှင်း (သို့မဟုတ် စက်လည်ပတ်မှုစနစ်) ကို သံသယရှိဖွယ်အခြေအနေများတွင် တပ်ဆင်ခဲ့သည်၊ update လုပ်ခဲ့သည်ဆိုပါက အခြားပြဿနာများ ရှိနေနိုင်ပါသေးသည်။
သံသယရှိဖွယ်အခြေအနေများတွင် ဆော့ဖ်ဝဲ သို့မဟုတ် update များကို နှိပ်ခြင်း၊ ဒေါင်းလုပ်ဆွဲခြင်း၊ တပ်ဆင်ခြင်းတို့ ပြုလုပ်ခဲ့ပါသလား?
suspicious-software-installed
ကိစ္စအများစုတွင် အက်ပလီကေးရှင်း သို့မဟုတ် စက်လည်ပတ်မှုစနစ် တပ်ဆင်သည့်၊ update လုပ်သည့် လုပ်ငန်းစဉ်များကို ကြားဖြတ်ထိန်းချုပ်သော တိုက်ခိုက်မှုများသည် စက်၏စနစ်ပေါ်တွင် သူခိုးဆော့ဖ်ဝဲတပ်ဆင်နိုင်ရန် ရည်ရွယ်၍ လုပ်ဆောင်ခြင်းဖြစ်သည်။ သင့်သည် ဤကဲ့သို့ပြဿနာကြုံတွေ့နေရသည်ဟု သံသယရှိပါက ဒစ်ဂျစ်တယ်ရှေးဦးသူနာပြုလမ်းညွှန်၏ "ကျွန်ုပ်၏စက်ကိရိယာပေါ်တွင် မသင်္ကာဖွယ်ရာ လှုပ်ရှားမှုများ ဖြစ်နေပါသည်" လုပ်ငန်းစဉ်ကို လေ့လာရန် အကြံပြုပါသည်။
သင်ဘာဆက်လုပ်လိုပါသနည်း?
security-alerts-intro
သင်သည် စက်ပစ္စည်းသို့မဟုတ် နေရာအသစ်မှ အကောင့်သို့ဝင်ရောက်သောကြောင့် သံသယရှိကြောင်း အစရှိသော လုံခြုံရေးဆိုင်ရာ သတိပေးအကြောင်းကြားစာများကို အီးမေးလ်ဝန်ဆောင်မှု၊ လူမှုကွန်ယက်ပလက်ဖောင်းများနှင့် သင်အသုံးပြုနေကျ အခြားအွန်လိုင်းဝန်ဆောင်မှုများမှ လက်ခံရရှိနေသည်ဆိုပါက ယင်းစာများသည် စစ်မှန်မှုရှိသလား၊ သင့်အားလိမ်လည်လှည့်ဖျားရန် ပေးပို့သော phishing စာများဖြစ်နေသလား အရင်ဆန်းစစ်ပါ။ ဤသို့ဆန်းစစ်ရန် ဒစ်ဂျစ်တယ်ရှေးဦးသူနာပြုလမ်းညွှန်၏ ကျွန်ုပ်သည် မသင်္ကာဖွယ်ရာ စာများ လက်ခံရရှိခဲ့သည် လုပ်ငန်းစဉ်ကို သွားရောက်ကြည့်ရှုရန် တိုက်တွန်းပါသည်။
အကယ်၍စာသည် အစစ်အမှန်ဖြစ်သည်ဆိုပါက ဆက်လက်မေးသင့်သည့် မေးခွန်းမှာ ဘာကြောင့် စစ်မှန်သည်ဟု သင်ထင်သလဲဆိုသည့် မေးခွန်းဖြစ်သည်။ ဥပမာ သင်သည် VPN ဝန်ဆောင်မှု သို့မဟုတ် Tor ကို အသုံးပြုသည်ဆိုပါက ဝန်ဆောင်မှုတစ်ခု၏ ဝဘ်ဆိုဒ်ဗားရှင်းကို ဝင်ကြည့်လျှင် သင်သည် VPN သို့မဟုတ် Tor ဆာဗာရှိနေသည့်နေရာမှ ဝင်သုံးနေသည်ဟု ထင်သွားနိုင်သည်။ ထိုသို့သောအခါ သင့်အနေဖြင့် စောင့်ကြည့်မှုကင်းလွတ်ရန် နည်းလမ်းအသုံးပြု၍ ဝင်ရောက်ခြင်းဖြစ်သော်လည်း ဝန်ဆောင်မှုပလက်ဖောင်းက သင်မဟုတ်သူ တစ်ယောက်မှ ဝင်ရောက်သုံးစွဲနေသည်ဟု ထင်သွားနိုင်သည်။
နောက်ထပ်မေးသင့်သော မေးခွန်းတစ်ခုမှာ မည်ကဲ့သို့သော လုံခြုံရေးသတိပေးစာကို ရရှိခဲ့သည်ဆိုသည့်အချက်ဖြစ်သည်။ တစ်စုံတစ်ယောက်က သင့်အကောင့်သို့ဝင်ရောက်ရန် ကြိုးစားနေသည်လား၊ ဝင်ရောက်မှုအောင်မြင်သွားသည်လား? အဖြေအပေါ်မူတည်၍ တုံ့ပြန်မှုသည် အလွန်တရာကွဲလွဲနိုင်ပါသည်။
သင့်အကောင့်သို့ဝင်ရန် ကြိုးပမ်းမှုအကြောင်း သတိပေးအကြောင်းကြားစာလက်ခံရရှိ သော်လည်း သင့်တွင် လုံခြုံသော စကားဝှက် (ရှည်လျားပြီး အခြားမလုံခြုံသည့် ဝန်ဆောင်မှုများတွင် အသုံးမပြုသော စကားဝှက်) ရှိပြီး အဆင့်တစ်ဆင့်ထက်ပိုသော စစ်မှန်ကြောင်းသက်သေပြခြင်း နည်းလမ်း (MFA သို့မဟုတ် 2FA ဟုလည်း လူသိများသည်) ကို အသုံးပြုပါက အကောင့်လုံခြုံရေး ကျိုးပေါက်မည်ကို သိပ်မစိုးရိမ်ပါနှင့်။ အကောင့်လုံခြုံရေးကျိုးပေါက်မှုအန္တရာယ် ကြီးသည်ဖြစ်စေ သေးသည်ဖြစ်စေ အကောင့်ဝင်ရောက်မှု မှတ်တမ်းတွင် အကောင့်ဝင်ရောက်ရန် ကြိုးပမ်းသည့်နေရာနှင့် စက်ပစ္စည်းအမျိုးအစား စသည့် အချက်များကို သွားရောက်စစ်ဆေးပါ။
သင့်အကောင့်လှုပ်ရှားမှုမှတ်တမ်းတွင် သံသယဖြစ်စရာ တစ်စုံတစ်ရာ တွေ့ရှိပါက အသုံးအများဆုံး တုံ့ပြန်မှုနည်းဗျူဟာများတွင် အောက်ပါတို့ပါဝင်ပါသည်။
- စကားဝှက်ပြောင်းလဲခြင်း
- MFA ဖွင့်ခြင်း
- စက်ပစ္စည်းအားလုံးကို အကောင့်နှင့်ချိတ်ဆက်မှုဖြုတ်ခြင်း
- ဖောက်ထွင်းဝင်ရောက်ရန် ကြိုးပမ်းမှု၏ သက်သေများကို မှတ်တမ်းတင်ထားခြင်း (ပို၍တိကျသောအကူအညီရယူလိုသည်၊ ပိုမိုနက်ရှိုင်းစွာ စုံစမ်းစစ်ဆေးလိုသည်၊ တရားဥပဒေအရအရေးယူလိုသည် ဆိုပါက)
သတိပေးအကြောင်းကြားချက်များကို ဆန်းစစ်ရန် အရေးကြီးသော နောက်ထပ်မေးခွန်း တစ်ခုမှာ အကောင့်သို့ ဝင်ရောက်ခွင့် သို့မဟုတ် အကောင့်သို့ဝင်ရောက်နိုင်သော စက်ပစ္စည်းကို အခြားတစ်ယောက်ယောက်နှင့် မျှဝေမိသောကြောင့် အကြောင်းကြားစာ ရောက်လာသလားဆိုသည့်အချက်ဖြစ်သည်။ ဤသို့ဆိုလျှင် သင့်သတင်းအချက်အလက်များသို့ အခြားသူများဝင်ရောက်အသုံးပြုခွင့် ပေးထားသော အတိုင်းအတာကို သတိထားဖို့လိုအပ်ပြီး ယင်းပုဂ္ဂိုလ်ထံမှ ဝင်ရောက်ခွင့်ကို ပြန်လည်ရုတ်သိမ်း လိုပါက အထက်ဖော်ပြပါအဆင့်များကို လိုက်နာပါ။
ဤလုပ်ငန်းစဉ်၏ အစတွင်ဖော်ပြခဲ့သော ဖြစ်နိုင်ခြေရှိသည့် ခြိမ်းခြောက်မှုများမှ သင်ပို၍သိချင်သည့် ကိစ္စများရှိလျှင်ဖြစ်စေ၊ ပိုမိုရှုပ်ထွေးသည့် ကိစ္စများ ရင်ဆိုင်နေရသောကြောင့် အကူအညီလိုလျှင်ဖြစ်စေ ရှေ့ဆက်ရန် ခလုပ်ကိုနှိပ်၍ ဆက်သွားပါ။
suspicious-device-intro
သံသယဖြစ်ဖွယ် စက်ပစ္စည်းတစ်ခုကို တွေ့ရှိခဲ့သည်ဆိုလျှင် ပထမဆုံးမေးရန်မေးခွန်းမှာ စက်ပစ္စည်းသည် အန္တရာယ်ရှိသလား၊ နဂိုအသုံးပြုရန်ရည်ရွယ်ထားသောနေရာတွင် တွေ့ရှိခဲ့သလား ဆိုသည့်မေးခွန်း ဖြစ်သည်။ ယနေ့ခေတ်တွင် ပရင်တာများ၊ အင်တာနက်နှင့်ချိတ်ထားသော မီးခလုပ်များ၊ အဝတ်လျှော်စက်၊ အပူချိန်ချိန်ညှိစက် စသည်ဖြင့် ဆက်သွယ်ရေးပစ္စည်းများနှင့် ချိတ်ဆက်၍ ရုံးနှင့်အိမ်တွင် အသုံးပြုသော စက်ပစ္စည်းများ အလွန်များပြားလာပါသည်။ ဤသို့များပြားလာခြင်းကြောင့် မိမိတို့တပ်ဆင်ခဲ့ကြောင်း မမှတ်မိခြင်း၊ အခြားသူက သဘောရိုးဖြင့်တပ်ဆင်သွားသော စက်ပစ္စည်းတစ်ခုခုကို ရှာတွေ့ခြင်းတို့အပေါ် သံသယဖြစ်၍ စိုးရိမ်ပူပန်မှုများ ဖြစ်ပေါ်တတ်ပါသည်။
အကယ်၍ ရှာဖွေတွေ့ရှိခဲ့သော စက်ပစ္စည်းသည် အန္တရာယ်ရှိမရှိ မသိဘူးဆိုပါက စက်ပစ္စည်း၏ ကုန်အမှတ်တံဆိပ်၊ မော်ဒယ်၊ wired သို့မဟုတ် wireless ကွန်ယက်နှင့် ချိတ်ဆက်ထားခြင်း ရှိမရှိ၊ စက်ပစ္စည်း၏ လုပ်ဆောင်ချက်များကို ဖော်ပြထားခြင်းရှိမရှိ၊ ပါဝါဖွင့်ထားခြင်းရှိမရှိ စသည်တို့ကို စစ်ဆေးပါ။ ဤသို့စစ်ဆေးပြီးလျှင်ပင် စက်ပစ္စည်း၏ လုပ်ငန်းဆောင်တာများအကြောင်း မသိသေးပါက ရှာတွေ့သောအချက်အလက်များကိုသုံး၍ အင်တာနက်ပေါ်တွင် ထပ်မံရှာဖွေလေ့လာနိုင်ပါသည်။
စက်ပစ္စည်းကို ဆန်းစစ်ကြည့်ပြီးနောက် အစစ်အမှန် ပစ္စည်းဖြစ်သည်ဟု ထင်ပါသလား?
suspicious-device2
ကနဦးဆန်းစစ်ပြီးနောက် စက်ပစ္စည်းအပေါ်စိုးရိမ်နေသေးသည်ဆိုပါက ဖြစ်နိုင်ခြေ အလွန်နည်းသော်လည်း စောင့်ကြည့်ထောက်လှမ်းရေး ကိရိယာဖြစ်နိုင်မလားဆိုသည်ကို စဉ်းစားကြည့်နိုင်ပါသည်။ ဤကဲ့သို့သော ကိရိယာများသည် ၎င်းတို့နှင့် ချိတ်ထားသော ကွန်ယက်များပေါ်ရှိ လှုပ်ရှားမှုများကို စောင့်ကြည့်ခြင်း၊ ထောက်လှမ်းရေး spyware များအလားတူ ရုပ်သံမီဒီယာများကို မှတ်တမ်းယူ၍ ဖြန့်လွှင့်ခြင်းတို့ပင် လုပ်ဆောင်နိုင်ကြသည်။ သို့ရာတွင် ဤကဲ့သို့သောအခြေအနေသည် အလွန်တရာရှားပါး၍ အလွန်အန္တရာယ်ကြီးသော high-risk ပရိုဖိုင်းများတွင် အများအားဖြင့် ဖြစ်ပေါ်လေ့ ရှိကြောင်း သတိပြုစေလိုပါသည်။ သင်သည် ဤကဲ့သို့အခြေအနေဖြစ်နေမည်ကို စိုးရိမ်နေသေးသည်ဆိုပါက အောက်ပါကိစ္စများ လုပ်ဆောင်နိုင်ပါသည်။
- စက်ပစ္စည်းကို ကွန်ယက်မှ ဖြုတ်ခြင်း၊ ပါဝါပိတ်ခြင်းတို့ပြုလုပ်၍ အနီးအနားရှိ အခြားဝန်ဆောင်မှုအားလုံး ပြဿနာမရှိဆက်လက်လည်ပတ်နိုင်သလား စစ်ဆေးခြင်း။ ထို့နောက်ဆက်လက်၍ ကျွမ်းကျင်သူတစ်ဦးထံအပ်၍ စက်ပစ္စည်းကို စစ်ဆေးလေ့လာမှု လုပ်နိုင်ပါသည်။
- ပိုမိုသုတေသနပြုရှာဖွေကြည့်၍ အကူအညီတောင်းခံခြင်း (ပို၍အဆင့်မြင့်သည့် စစ်ဆေးနည်းများဖြစ်သည့် ကွန်ယက် map လုပ်ခြင်းနှင့် ပုံမှန်မဟုတ်သည့် လက္ခဏာများ ရှာဖွေခြင်းတို့ ပါနိုင်သည်)။
- စက်ပစ္စည်းကို ချိတ်ဆက်ထားချိန်တွင် ကွန်ယက်ကို စောင့်ကြည့်ထောက်လှမ်း နိုင်မှုအန္တရာယ်ကို ကာကွယ်ဟန့်တားရန် နည်းလမ်းအနေဖြင့် VPN ၊ Tor အစရှိသော သင့် ဝဘ်အသုံးပြုမှုကို ကုဒ်ဖြင့်ပြောင်းလဲပေးနိုင်သည့် ဆော့ဖ်ဝဲများ၊ အစမှအဆုံး ကုဒ်ဖြင့်ပြောင်းလဲပေးသော ဆက်သွယ်ရေးနည်းလမ်းများကို အသုံးပြုခြင်း။
- စက်ပစ္စည်းကို ချိတ်ဆက်ထားချိန်တွင် ရုပ်သံမှတ်တမ်းယူနိုင်ခြေ အန္တရာယ်ကို ကာကွယ်ဟန့်တားရန် နည်းလမ်းအနေဖြင့် စက်ပစ္စည်းကို သူ့ဘာသူတစ်ခုတည်း ခွဲ၍ သီးသန့်ထားခြင်း။
ဤလုပ်ငန်းစဉ်၏ အစတွင်ဖော်ပြခဲ့သော ဖြစ်နိုင်ခြေရှိသည့် ခြိမ်းခြောက်မှုများမှ သင်ပို၍သိချင်သည့် ကိစ္စများရှိလျှင်ဖြစ်စေ၊ အကူအညီ ရယူလိုလျှင်ဖြစ်စေ ရှေ့ဆက်ရန် ခလုပ်ကိုနှိပ်၍ ဆက်သွားပါ။
leaked-internet-info-intro
လုပ်ငန်းစဉ်၏ ဤအပိုင်းတွင် အင်တာနက်ဝန်ဆောင်မှုများနှင့် လုပ်ဆောင်မှုများမှ ပေါက်ကြားသော ဒေတာများအကြောင်း တင်ပြသွားပါမည်။ ဖုန်းဆက်သွယ်မှုမှ ပေါက်ကြားသော သတင်းအချက်အလက်များအတွက်ဆိုလျှင် "ဖုန်းခေါ်ဆိုမှု သို့မဟုတ် SMS မှမျှဝေသော ကိုယ်ရေးကိုယ်တာ အချက်အလက်များ အနှောင့်အယှက်ထံ ပေါက်ကြားသွားပုံပေါ်သည်" အပိုင်းသို့ သွားရောက်လေ့လာပါ။
ယေဘုယျအားဖြင့် အင်တာနက်အခြေစိုက် ဝန်ဆောင်မှုများမှ သတင်းပေါက်ကြားမှုများဖြစ်ပေါ်ခြင်းသည် အကြောင်းရင်း သုံးခုကြောင့် ဖြစ်နိုင်သည်။
(၁) အသင်းအချက်အလက်သည် နဂိုကတည်းက အများပြည်သူကြည့်ရှုရယူနိုင်သော အချက်အလက်ဖြစ်နေသည်။ ဤကိစ္စကို ဤအပိုင်းတွင် တင်ပြမည်မဟုတ်ပါ။ (၂) သတင်းအချက်အလက်သည် အကောင့်မှ တိုက်ရိုက်ပေါက်ကြားသည် (ကျူးလွန်ခံရသူနှင့် နီးစပ်သော "သေးငယ်သည့်" အနှာင့်အယှက်များ၌ ဖြစ်လေ့ဖြစ်ထရှိသည်) (၃) သတင်းအချက်အလက်သည် တင်ထားသော ပလက်ဖောင်းပေါ်မှ ပေါက်ကြားသည် (အစိုးရ သို့မဟုတ် ကုမ္ပဏီကြီးများ စသည့် "ကြီးမားသည့်" အနှာင့်အယှက်များ၌ ဖြစ်လေ့ဖြစ်ထရှိသည်)
ဒုတိယနှင့်တတိယအခြေအနေများသည် အရပ်ဖက်လူ့အဖွဲအ့စည်း အသိုင်းအဝိုင်းနှင့် ပိုမိုသက်ဆိုင်သည့်အတွက် ဤအပိုင်းတွင် ၎င်းတို့ကို တင်ပြသွားပါမည်။ အောက်ပါမေးခွန်းများဖြေဆိုခြင်းဖြင့် လုပ်ငန်းစဉ်စတင်နိုင်ပါသည်။
သင်၏အနှောင့်အယှက်နှင့် စက်ပစ္စည်း သို့မဟုတ် အကောင့်များ မျှဝေသုံးစွဲပါသလား?
shared-devices-or-accounts
အချို့သောအခြေအနေများတွင် မိမိအကောင့်များကို အခြားသူများနှင့် မျှဝေခြင်းသည် မလိုလားအပ်သူများမှ မိမိ၏ ထိလွယ်ရှလွယ်သတင်းအချက်အလက်များကို ဝင်ရောက်ရယူခွင့် ရသွားစေနိုင်၍ သတင်းပေါက်ကြားမှု အလွယ်တကူဖြစ်ပေါ်နိုင်သည်။ ယေဘုယျအားဖြင့် အကောင့်များမျှဝေသုံးစွဲသည့်အခါ ပို၍လွယ်ကူသော စကားဝှက်ကို အသုံးပြုရခြင်း၊ အဆင့်နှစ်ဆင့်ဖြစ့် စစ်မှန်ကြောင်း သက်သေပြခြင်း နည်းလမ်း (MFA သို့မဟုတ် 2FA) ကို ပိတ်ထားရခြင်း စသည်ဖြင့် လူအများသုံးရအဆင်ပြေစေရန် လုပ်ဆောင်ရသည့်အတွက် အကောင့်ဝင်ရောက်ခြင်းလုပ်ငန်းစဉ်၏ လုံခြုံရေးကို ထိခိုက်နိုင်ပါသည်။
အကြံပြုလိုသည်မှာ သက်ဆိုင်ရာ အကောင့်များ၊ ရင်းမြစ်များ (ဥပမာ cloud သိုလှောင်မှုတွင်ရှိသည့် စာရွက်စာတမ်းများ) ကို မည်သူတို့က ဝင်ရောက်ခွင့်ရှိသည်ကို ပြန်လည်ဆန်းစစ်၍ ဝင်ရောက်ခွင့်ရှိသူကို နည်းနိုင်သမျှနည်းအောင် ကန့်သတ်ရန်ဖြစ်သည်။ နောက်ထပ်အသုံးဝင်သည့်မူတစ်ခုမှာ အကောင့်တစ်ခုလျှင် အသုံးပြုခွင့်ရှိသူတစ်ဦးသာထားရန်ဖြစ်ပြီး အကောင့်လုံခြုံရေးကို အမြင့်ဆုံးထားရန်ဖြစ်သည်။
သံသယဖြစ်ဖွယ် အကောင့်ဝင်ရောက်မှု ဖြစ်ပွားခဲ့လျှင် အကောင့်လုံခြုံရေးခိုင်လုံစေရန် လုပ်ဆောင်နိုင်သည့် အကြံပြုချက်များကို "ယုံကြည်ရသည့် ဝန်ဆောင်မှုများမှ လုံခြုံရေးဆိုင်ရာ မက်ဆေ့ချ်များနှင့် သတိပေးချက်များ ရရှိနေသည်" အပိုင်းတွင် ကြည့်ရှုရန်လည်း အကြံပြုပါသည်။
သင့်အခြေအနေကို အသေးစိတ်စူးစမ်းရန် ရှေ့ဆက်ရန် ခလုပ်ကိုနှိပ်၍ ဆက်သွားပါ။
leaked-internet-info2
သင်၏ အနှောင့်အယှက်သည် သင်အသုံးပြုနေသော အွန်လိုင်းဝန်ဆောင်မှုများကို ထိန်းချုပ်ခြင်း၊ ဝင်ရောက်အသုံးပြုခြင်းဖြင့် သိမ်းထားသော သတင်းအချက်အလက်များ ပေါက်ကြားစေရန် ဆောင်ရွက်နိုင်ပါသလား? (ဤသို့သောကိစ္စများကို အများအားဖြင့် အစိုးရများ၊ ဥပဒေစိုးမိုးရေးနှင့် ဆက်စပ်သော အေဂျင်စီများ၊ ဝန်ဆောင်မှု ပလက်ဖောင်းများကိုယ်တိုင် စသည်တို့မှ ကျူးလွန်လေ့ရှိသည်)
control-of-online-services
တစ်ခါတစ်ရံတွင် ကျွန်ုပ်တို့အသုံးပြုသည့် ပလက်ဖောင်းများကို အနှောင့်အယှက်များမှ အလွယ်တကူ ဝင်ရောက်သုံးစွဲခြင်း၊ ထိန်းချုပ်ခြင်းတို့ ပြုလုပ်နိုင်ကြသည်။ သင့်ကိုယ်သင်မေးသင့်သော မေးခွန်းများမှ
- ဝန်ဆောင်မှုကို မည်သူကပိုင်ဆိုင်သနည်း?
- ဝန်ဆောင်မှုပိုင်ဆိုင်သူသည် သင့်ကို နှောင့်ယှက်သူဖြစ်ပါသလား?
- သင့်အနှောင့်အယှက်သည် တရားဝင်ဒေတာတောင်းခံမှုလမ်းကြောင်းများမှတစ်ဆင့် ဆာဗာ သို့မဟုတ် ဒေတာများကို ဝင်ရောက်ရယူနိုင်ပါသလား?
ဤသို့ဆိုပါက ရှေ့ဆက်၍ ပေါက်ကြားမှုများကို ရှောင်ရှားရန် သင့်အနှောင့်အယှက်မှ ထိန်းချုပ်နိုင်ခြင်းမရှိသည့် ပလက်ဖောင်းသို့ သတင်းအချက်အလက်များကို ပြောင်းလဲသိမ်းဆည်းရန် အကြံပြုပါသည်။
အခြားအသုံးဝင်သော သဲလွန်စများတွင် အောက်ပါတို့ ပါဝင်နိုင်ပါသည်။
- အကောင့်ဝင်ရောက်ခြင်း login လုပ်ငန်းစဉ် (ဝင်ရောက်သည့် နေရာဒေသ အပါအဝင်)
- ဖတ်ပြီးသော၊ မဖတ်ရသေးသော အကြောင်းအရာများ သာမန်မဟုတ်မှု
- မက်ဆေ့ချ်များ၊ သတင်းအချက်အလက်များကို စီမံသည့်လုပ်ငန်းစဉ်များ - ဥပမာ လမ်းကြောင်းလွှဲခြင်း၊ အီးမေးလ်များတန်ပြန်ထွက်စေရန် စည်းမျဉ်းများ စသည်ဖြင့်
သင့်မက်ဆေ့ချ်များကို အခြားမလိုလားအပ်သူတစ်ဦးမှ ဖတ်နေသလားဆိုသည်ကို Canary tokens canarytokens.org ကို အသုံးပြု၍ စစ်ဆေးနိုင်ပါသည်။
သင့်အခြေအနေကို အသေးစိတ်စူးစမ်းရန် ရှေ့ဆက်ရန် ခလုပ်ကိုနှိပ်၍ ဆက်သွားပါ။
leaked-internet-info3
သင့်အနှောင့်အယှက်သည် သင့်အနားတွင် ထားရှိရန် စောင့်ကြည့်ထောက်လှမ်းရေး ကိရိယာများရယူအသုံးပြုရန် နှင့် တပ်ဆင်နိုင်စွမ်းရှိပါသလား?
leaked-internet-info4
ပိုမိုအင်အားကြီးမားသော အနှောင့်အယှက်များသည် ခြေရာခံစက်များ တပ်ဆင်ခြင်း၊ သင့်စက်ပစ္စည်းများကို ထောက်လှမ်းရေး spyware များကူးဆက်စေခြင်း စသည်ဖြင့် စောင့်ကြည့်ထောက်လှမ်းရေး အထူးပြုကိရိယာများကို ၎င်းတို့ပစ်မှတ်ထားသူများ၏ အနီးအနားတွင် တပ်ဆင်နိုင်စွမ်း ရှိနိုင်သည်။
သင်သည် ခြေရာခံစက်တစ်ခုမှ ခြေရာခံနေခြင်း၊ သင့်ကွန်ပျူတာ သို့မဟုတ် မိုဘိုင်းကိရိယာတွင် သင့်ကိုထောက်လှမ်းရန် သူခိုးဆော့ဖ်ဝဲတပ်ဆင်ထားခြင်း ကြုံတွေ့နေရသည်ဟု ထင်ပါသလား။
leaked-phone-info-intro
ဤလုပ်ငန်းစဉ်၏ နိဒါန်းတွင် ဖော်ပြခဲ့သည့်အတိုင်း လက်ကိုင်ဖုန်းမှတစ်ဆင့် ကျယ်ပြန့်သော အလုံးစုံထောက်လှမ်းမှု massive phone surveillance ဆောင်ရွက် ခြင်းသည် နိုင်ငံအများစုနှင့် နေရာဒေသအများစု (အကုန်လုံးမဟုတ်လျှင်တောင်မှ) တွင် ဆိုးရွားစွာရင်ဆိုင်ကြုံတွေ့ရတတ်သည့် ခြိမ်းခြောက်မှုအန္တရာယ်တစ်ခု ဖြစ်ပါသည်။ အနိမ့်ဆုံးအနေဖြင့် မိုဘိုင်းဖုန်း ဝန်ဆောင်မှုများ (နှင့်ဝန်ဆောင်မှုများသို့ ဝင်ရောက်ထိန်းချုပ်ခွင့်ရှိသူမှန်သမျှ) သည် အောက်ဖော်ပြပါသတင်းအချက်အလက်များကို အလွယ်တကူ စစ်ဆေးကြည့်ရှုနိုင်သည်ကို သဘောပေါက်ထားသင့်သည်။
- တည်နေရာပြ မှတ်တမ်း (ဖုန်းဖွင့်ထား၍ ကွန်ယက်နှင့် ချိတ်ထားသည့်အခါတိုင်း)၊ ဖုန်းလှမ်းချိန်သည့် မိုဘိုင်းဖုန်းတာဝါတိုင်များမှ ဒေတာများ
- ဖုန်းခေါ်ဆိုမှု မှတ်တမ်း (မည်သူက မည်သူ့ကို မည်သည့်အချိန်တွင် အချိန်မည်မျှကြာ ခေါ်ဆိုခဲ့သည်)
- SMS စာတို (ပေးပို့မှုမှတ်တမ်းနှင့် စာပါအကြောင်းအရာ နှစ်မျိုးစလုံး)
- အင်တာနက်ပေါ်ရှိအသွားအလာမှတ်တမ်း (ဤကိစ္စသည် အနှောင့်အယှက်များကြားတွင် အဖြစ်ပိုနည်းလေ့ရှိ၍ သိပ်လည်းအသုံးမဝင်တတ်ပါ။ သို့ရာတွင် အင်တာနက်အသုံးပြုမှု အသွားအလာမှတ်တမ်းကိုကြည့်၍ မည်သည့် အက်ပလီကေးရှင်းများကို မည်သည့်အချိန်တွင် အသုံးပြုခဲ့သည်၊ မည်သည့် ဝဘ်ဆိုဒ်များကို ဝင်ရောက်ကြည့်ရှုခဲ့သည်ကို ကောက်ချက်ချနိုင်ပါသည်)။
အဖြစ်မများသော်လည်း တစ်ချို့အခြေအနေများတွင် ဆက်လက်တွေ့ရသေးသည့် ကိစ္စတစ်ခုမှာ stingrays သို့မဟုတ် IMSI-Catchers ဟုခေါ်သော ကြားဖြတ်ဖြတ်တောက် နိုင်သည့် စက်ကိရိယာများ အသုံးပြုခြင်းဖြစ်သည်။ ယင်းကိရိယာများသည် မိုဘိုင်းကွန်ယက်တာဝါတစ်ခုဟန်ဆောင်နိုင်၍ အနီးအနားရှိသူများ၏ ဖုန်းခေါ်ဆိုမှုများကို လမ်းကြောင်းလွှဲရယူနိုင်သည်။ ပရိုတိုကော အသစ်များ (4G/5G) ပေါ်လာသည့်အတွက် 2G သာအသုံးများသော ယင်းကိရိယာများ၏ လှည့်ဖျားမှုကို လျှော့ချနိုင်သော်လည်း ဆစ်ဂနဲကို ကြားဖြတ်ဖြတ်တောက်၍ သင့်ဖုန်းသည် 2G ကွန်ယက်တစ်ခုတည်းကိုသာ ဆက်သွယ်နိုင်သည်ဟု ထင်အောင် လုပ်ဆောင်နိုင်သေးသည်။ အကယ်၍ 4G သို့မဟုတ် 5G အသုံးပြုနိုင်သော နေရာ၊ သင့်ပတ်ဝန်းကျင်မှသူများသည် ဘာပြဿနာမှမရှိဘဲ ပရိုတိုကောအသစ်များနှင့် ချိတ်ဆက်နိုင်သော နေရာများတွင် သင့်ဖုန်းသည် 2G သို့ "အနှိမ့်ခံ" လိုက်ရပါက ဤကဲ့သို့သော ကိစ္စဖြစ်ပွားနေသည်ဟု ယူဆနိုင်သည်။ ပိုမိုသိရှိလိုပါက FADe Project website ကိုဖတ်ရှုလေ့လာကြည့်ပါ။ သင့်အနှောင့်အယှက်သည် ဤကဲ့သို့သော ကိရိယာများကို ရယူအသုံးပြုနိုင်စွမ်းရှိသည် ဟူသည် သက်သေသာဓကရှိခဲ့ဘူးသလားလည်း သင့်ကိုယ်သင်ပြန်မေး၍သုံးသပ်ပါ။
ဤကဲ့သို့သော အခြေအနေများတွင် အန္တရာယ်တွေ့ကြုံနေရသူများသည် သမရိုးကျ ဖုန်းခေါ်ဆိုမှုများ၊ SMS စာတိုပေးပို့မှုများ အသုံးပြုမည့်အစား အင်တာနက်အသုံးပြုသည့် ကုဒ်ဖြင့်ပြောင်းလဲပေးသော ဆက်သွယ်ရေးနည်းလမ်းများကို ပြောင်းလဲအသုံးပြုရန် ယေဘုယျအကြံပြုလိုပါသည်။ လျှို့ဝှက်အသုံးပြုလိုသော အင်တာနက် လှုပ်ရှားမှုများအတွက်လည်း VPN သို့မဟုတ် Tor ကိုအသုံးပြုရန် အကြံပြုပါသည်။ သို့ရာတွင် သင့်ဖုန်းသည် ကွန်ယက်နှင့် ချိတ်နေသရွေ့ သုံးစွဲသူတည်နေရာ ခြေရာခံခြင်းကိုမူ မည်သို့မှ ဖုံးထား၍မရနိုင်ပါ။
ဖုန်းကယ်ရီယာများမှ ကျယ်ပြန့်သော အလုံးစုံဒေတာကောက်ခံခြင်းနှင့် ပတ်သက်၍ အချို့သော တရားစီရင်ရေးစနစ်များတွင် သုံးစွဲသူက ၎င်းတို့နှင့် ပတ်သက်၍ ယခင်က မျှဝေခဲ့သောဒေတာများအကြောင်း မေးမြန်းစုံစမ်းနိုင်ခွင့်ပေးထားသည်။ ဤကိစ္စသည် သင့်နှင့်လည်းအကြုံးဝင်သလား၊ စောင့်ကြည့်ထောက်လှမ်းမှုကို တွေ့ရှိနိုင်လောက်သည် အထိ အသုံးဝင်နိုင်သလား စုံစမ်းကြည့်နိုင်ပါသည်။ ဤကဲ့သို့ မေးမြန်းစုံစမ်းမှုကို တရားဝင်လမ်းကြောင်းမှသာ ပြုလုပ်နိုင်မည်ဖြစ်ကြောင်း သတိပြုစေလိုပါသည်။
အခြားဖြစ်နိုင်ခြေရှိသော အန္တရာယ်များကို စုံစမ်းလိုသည် သို့မဟုတ် ပိုမိုရှုပ်ထွေးသော ကိစ္စရပ်များ ကြုံတွေ့နေရ၍ အကူအညီတောင်းခံလိုသည် ဆိုပါက ရှေ့ဆက်ရန် ခလုပ်ကိုနှိပ်၍ ဆက်သွားပါ။
peer-compromised-intro
သင်နှင့် ဆက်စပ်သူတစ်ဦး သို့မဟုတ် အဖွဲ့အစည်းတစ်ခုသည် စောင့်ကြည့်ထောက်လှမ်းရေး၏ သားကောင်ဖြစ်ခဲ့သည်ဆိုပါက သူတို့အပေါ်အသုံးပြုခဲ့သော စောင့်ကြည့်ထောက်လှမ်းရေး နည်းလမ်းများကို နားလည်အောင်ကြိုးစား၍ ရှေ့တွင်ဖော်ပြခဲ့သော စာရင်းမှ အနီးစပ်ဆုံးအခြေအနေကို ရွေးချယ်ပါ။ ဤသို့ဆိုလျှင် သင့်အခြေအနေနှင့် ပိုမိုကိုက်ညီမှုရှိနိုင်၍ သင်သည်လည်း အလားတူနည်းလမ်းများ၏ ပစ်မှတ်ထားခြင်းခံနေရသလား ဆုံးဖြတ်ရန် အထောက်အကူဖြစ်ပါလိမ့်မည်။
သင်ဘာဆက်လုပ်လိုပါသနည်း?
other-intro
သင်အထက်တွင် တွေ့ရှိခဲ့သော စာရင်းတွင် အရပ်ဖက်လူ့အဖွဲ့အစည်းများ၌ ပါဝင်သူများ အတွေ့ရအများဆုံးသော ပြဿနာများ ပါဝင်သော်လည်း သင်ကြုံတွေ့နေရသော အခြေအနေမပါသည်လည်း ဖြစ်နိုင်သည်။ ဤသို့ဆိုလျှင် "ကျွန်ုပ်သည် အကူအညီလိုအပ်သည်" ကိုနှိပ်ပါ။ သို့မဟုတ်ပါက အတွေ့အများဆုံးသော ပြဿနာများစာရင်းကို ပြန်သွား၍ သင့်အခြေအနေနှင့် အနီးစပ်ဆုံး အခြေအနေကိုရွေးပြီး အသေးစိတ်လမ်းညွှန်ချက် ရယူပါ။
သင်ဘာဆက်လုပ်လိုပါသနည်း?
pre-closure
ဤလုပ်ငန်းစဉ်သည် သင့်အတွက် အသုံးဝင်လိမ့်မည်ဟု မျှော်လင့်ပါသည်။ သင်စိုးရိမ်နေသော အခြားခြိမ်းခြောက်မှုများ ရှိပါက အထက်တွင်တွေ့ရှိခဲ့သော ကနဦးဖြစ်နိုင်ခြေစာရင်းသို့ ပြန်သွားရန် ရွေးချယ်နိုင်ပါသည်။ ပို၍ရှုပ်ထွေးနက်နဲသော ကိစ္စရပ်များအတွက် အကူအညီတောင်းခံရန် အဖွဲ့အစည်းစာရင်းသို့လည်း ဆက်လက်သွားရောက်နိုင်ပါသည်။
သင်ဘာဆက်လုပ်လိုပါသနည်း?
help_end
စောင့်ကြည့်ထောက်လှမ်းမှု ကိစ္စများတွင် အကူအညီပိုမိုရယူလိုပါက အောက်ပါအဖွဲ့အစည်းများသို့ ဆက်သွယ်၍ အကူအညီတောင်းခံနိုင်ပါသည်။
သတိပြုရန် - အကူအညီတောင်းရန် အဖွဲ့အစည်းများထံ ဆက်သွယ်ပါက သင်လုပ်ဆောင်ခဲ့သော လုပ်ငန်းစဉ်များနှင့် တွေ့ရှိသည့် သဲလွန်စများကို မျှဝေခြင်းဖြင့် ရှေ့ဆက်သွားမည့်အဆင့် ပိုမိုလွယ်ကူစေနိုင်ပါသည်။
:
legal_end
သင့်အား တရားမဝင် စုံစမ်းထောက်လှမ်းမှုအတွက် တစ်စုံတစ်ယောက်အား တရားစွဲဆိုလိုသည်ရှိသော် အောက်ပါအဖွဲ့အစည်းများသို့ ဆက်သွယ်နိုင်ပါသည်။
:
resolved_end
ဤပြဿနာဖြေရှင်းနည်းလမ်းညွှန်သည် အသုံးဝင်လိမ့်မည်ဟု မျှော်လင့်ပါသည်။ ဝေဖန်အကြံပြုချက်များကို အီးမေးလ် မှတစ်ဆင့် ပေးပို့နိုင်ပါသည်။
final_tips
- လုံခြုံမှုမရှိသော ဆက်သွယ်ရေးနည်းလမ်းများဖြစ်သည့် သမရိုးကျ ဖုန်းခေါ်ဆိုမှုများ၊ SMS စာတိုပေးပို့မှုများ အသုံးပြုမည့်အစား အစမှအဆုံးကုဒ်ဖြင့်ပြောင်းလဲသောနည်းလမ်းသုံးသည့် စာပို့အက်ပလီကေးရှင်းများ၊ HTTPS ဖြင့် ကာကွယ်ထားသည့် ဝဘ်ဆိုဒ်များကဲ့သို့ အင်တာနက်အသုံးပြုသည့် ကုဒ်ဖြင့်ပြောင်းလဲပေးသော ဆက်သွယ်ရေးနည်းလမ်းများကို ပြောင်းလဲအသုံးပြုပါ။
- သင်၏ အင်တာနက်အသွားအလာလှုပ်ရှားမှုကို စောင့်ကြည့်နေသည်ဟု သံသယရှိ၍ လုံခြုံရေးအရ အန္တရာယ်ရှိသည်ဟု ယုံကြည်ပါက VPN သို့မဟုတ် Tor ကဲ့သို့ ကုဒ်ဖြင့်ပြောင်းလဲပေးသော ဆော့ဖ်ဝဲအသုံးပြု၍ အင်တာနက်နှင့် ချိတ်ဆက်ပါ။
- သင်ပတ်ဝန်းကျင်တွင် ရှိနေသာ စက်ပစ္စည်းအားလုံးကို ခြေရာခံမှတ်ထားပါ။ အထူးသဖြင့် အင်တာနက်နှင့် ချိတ်ဆက်သည့် စက်ကိရိယာများအားလုံးကို မှတ်ထား၍ သူတို့ဘာလုပ်သလဲဆိုသည်ကို သိနေရန် ကြိုးစားပါ။
- သင့်အနှောင့်အယှက်မှ ထိန်းချုပ်ထားသော ဝန်ဆောင်မှုမှတစ်ဆင့် သတင်းအချက်အလက်များ မျှဝေခြင်းကို ရှောင်ရှားပါ။
- သင့်အကောင့်များ၊ စက်ပစ္စည်းများကို အခြားသူများနှင့် မျှဝေခြင်းကို တတ်နိုင်သမျှရှောင်ရှားပါ။
- သံသယရှိဖွယ် မက်ဆေ့ချ်များ၊ ဝဘ်ဆိုဒ်များ၊ ဒေါင်းလုပ်များနှင့် အက်ပလီကေးရှင်းများကို သတိပြုပါ။
resources