ဒစ်ဂျစ်တယ် လုံခြုံရေးနှင့်စပ်လျဉ်း၍ ဒစ်ဂျစ်တယ်ပိုင်းဆိုင်ရာ ခြိမ်းခြောက်နှောက်ယှက်မှုများနှင့် တိုက်ခိုက်မှုများမှ မိမိကိုယ်ကိုကာကွယ်ရန် သတင်းထောက်များ အသုံးပြု၍ရနိုင်စရာ လမ်းညွှန်ချက်နှင့် နည်းလမ်း (tool) အချို့ရှိပါသည်။ ဒစ်ဂျစ်တယ်လုံခြုံရေး tool များသည် အသုံးပြုရလွယ်ကူသည့် နည်းလမ်းများမှစ၍ နည်းပညာပိုင်း ရှုပ်ထွေးမှုများပါဝင်သည့် နည်းလမ်းများအထိ မျိုးစုံရှိကြပါသည်။ လုံလောက်သော ဒစ်ဂျစ်တယ်ပိုင်း အသိပညာထက်မြက်မှု မဆိုထားဘိ ဤသို့သော tool များကို အသုံးပြုရန် လိုအပ်သည်ဟူသော နားလည်မှုမရှိခြင်းသည် သတင်းထောက်များအတွက် စိုးရိမ်ထိတ်လန့်ဖွယ်ကောင်းသည့်အပြင် ခြိမ်းခြောက်တိုက်ခိုက်မှုများကို တန်ပြန်ရမည့်အစား ၎င်းတို့၏ ဒစ်ဂျစ်တယ်လုံခြုံရေးကိုပင် ထိပါးနှောက်ယှက်ခြင်း ခံရလာနိုင်သည်။
မည်သည့် tool ကိုအသုံးပြုမည်၊ မည်သည့်နည်းလမ်းများ တပ်ဆင်ထားရှိမည်ကို ရွေးချယ်ဖို့ရာ မစဉ်းစားမီ ဖြစ်တန်ရာသော ဒစ်ဂျစ်တယ် လုံခြုံရေးခြိမ်းခြောက်မှုများ၊ ၎င်းတို့၏ ဆိုးရွားပြင်းထန်မှု အဆင့်နှင့် တိုက်ခိုက်မှု မည်သို့ဖြစ်လာနိုင်ခြေရှိသည်တို့ကို ဖော်ထုတ်ရန် မိမိ၏ဒစ်ဂျစ်တယ် နည်းပညာပိုင်း အသုံးပြုမှုအကျင့်စရိုက်တို့ကို ဦးစွာပထမ ဆန်းစစ်ရန်လိုအပ်သည်။
အောက်ပါတို့မှာ ဒစ်ဂျစ်တယ် နည်းပညာပိုင်းလုံခြုံစိတ်ချမ်းသာမှုကို ဆန်းစစ်ရန် မေးခွန်းအချို့ ဖြစ်ပါသည်။
၁။ မည်သည့် ဒစ်ဂျစ်တယ် ကိရိယာ(Device) ကို အသုံးပြုသနည်း?
၂။ ယင်း device များသည် သင့်အတွက် မည်သို့အသုံးဝင်သနည်း?
၃။ ယင်း device များထဲတွင် မည်သည့်ဒေတာများ သိုလှောင်ထားပါသနည်း?
၄။ အဆိုပါ device များမှတစ်ဆင့် အသုံးပြုထားသည်များနှင့် သိမ်းဆည်းထားသောဒေတာများကို လုံခြုံစေရန် သင့် deviceထဲတွင် မည်သည့်အကာအကွယ်နည်းလမ်းများကို အသုံးပြုထားပါသနည်း?
ယနေ့ ဒစ်ဂျစ်တယ်ခေတ်ထဲတွင် လူတစ်ယောက်အနေဖြင့် digital device တစ်ခု မပိုင်ဆိုင်ဟူသော ကိစ္စမှာ မဖြစ်နိုင်သလောက်ပင်ရှိသည်။ We Are Social ၏ စစ်တမ်းကောက်ယူချက်အရ ၂၀၁၉ ခုနှစ် ဇန်နဝါရီလတွင် မြန်မာနိုင်ငံရှိ မိုဘိုင်းဖုန်းအသုံးပြုသူဦးရေသည် စုစုပေါင်း လူဦးရေထက်ပင် ကျော်လွန်လျက်ရှိပြီး စုစုပေါင်းလူဦးရေ ၅၄.၁၀ သန်းတွင် မိုဘိုင်းဖုန်းအသုံးပြုသူ ၅၆.၅၇ သန်းရှိသည်။
အပြန်အလှန် ချိတ်ဆက်မှုအားကောင်းလှသော ယနေ့ခေတ်ကမ္ဘာကြီးတွင် လျှပ်စစ်မီး၊ ရုပ်မြင်သံကြား အစရှိသည်တို့ကိုပင် အွန်လိုင်းဖြင့် ချိတ်ဆက်ထားပြီး အင်တာနက်မှတစ်ဆင့် ဒေတာများထုတ်လုပ်ခြင်း၊ သိမ်းဆည်းခြင်း၊ ပေးပို့ခြင်းတို့ကို ပြုလုပ်သည်။
သင်အသုံးပြုသည့် digital device များအားလုံးကို စာရင်းချရေးကြည့်ပါ။ မိုဘိုင်းဖုန်း၊ လက်ပ်တော့၊ smart TV နှင့် အခြားသော smart home device များ ရှိပါသလား။
မိုဘိုင်းဖုန်းများသည် လုပ်ငန်းစွမ်းဆောင်မှု (function) များစွာပါရှိသည့်အတွက် အချင်းချင်း စာတိုမတ်ဆေ့ချ် ပို့ရုံ၊ ဖုန်းဆက်ရုံသာ အသုံးပြုသည့် ဆက်သွယ်ရေး စက်ကိရိယာမျှသာ မဟုတ်တော့ချေ။ ကင်မရာလုပ်ဆောင်ချက်များ အသုံးပြု၍ရလာသည့်အခါ ဖုန်းများသည် ဓါတ်ပုံနှင့် ဗီဒီယိုများ ရိုက်ကူး သိမ်းဆည်နိုင်သည့် စွယ်စုံသုံးကိရိယာများ ဖြစ်လာခဲ့သည်။ တစ်ဖန် အပလီကေးရှင်း(App) များကိုပါ ရယူအသုံးပြုလာနိုင်သည့်အတွက် ဖုန်းများသည် လုပ်ငန်းပေါင်းစုံအတွက် အသုံးပြု၍ရသည့် ကွန်ပျူတာ အသေးစားများသဖွယ် ဖြစ်လာခဲ့သည်။
သင်အသုံးပြုသော digital device တစ်ခုချင်းစီ၏ အသုံးဝင်ပုံကိုဖော်ပြပါ။ သင့်တွင်အလုပ်နှင့် ကိုယ်ရေးကိုယ်တာ ခွဲ၍အသုံးပြုသည့် ဖုန်းများရှိပါသလား။ လုပ်ငန်းခွင်သုံးကွန်ပျူတာအပြင် တစ်ကိုယ်ရေသုံး ကွန်ပြူတာရှိပါသလား။ သင်၏ smart device များကို မည်သည့် အလုပ်များ ခိုင်းပါသနည်း / မည်သည့် သတင်းအချက်အလက်များ ရှာခိုင်းပါသနည်း။
Digital device များသည် ဒေတာများ ထည့်သွင်းထားသည့် ရတနာ သေတ္တာများကဲ့သို့ ဖြစ်သည်။ သင်၏ IP address သည် သင်ကိုယ်တိုင် အပါအဝင် သင်ရောက်ရှိနေသည့်နေရာနှင့် အွန်လိုင်းပေါ်မှ သင်၏ လုပ်ဆောင်ချက်များကို ဖော်ထုတ်သိရှိနိုင်သည်။ ကွန်ပျူတာများနှင့် မိုဘိုင်းဖုန်းများတွင် ဓါတ်ပုံများ၊ ဗီဒီယိုများ၊ မှတ်တမ်းများနှင့်အခြားဖိုင်များကို သိုမှီးသိမ်းဆည်းရာတွင် အသုံးပြုနိုင်သည့် storage capacity ပါရှိသည်။
သင်၏ Digital devices များမှထုတ်လုပ်သော၊ အသုံးပြုသော ၎င်းနောက်သိမ်းဆည်းနိုင်သော ဒေတာများနှင့် ပတ်သက်လာပါက ဖြစ်နိုင်ခြေများမှာ အနန္တဟုဆိုရမလောက်ပင်ဖြစ်သည်။
သင်၏ device များမှ ထုတ်လုပ်သော၊ သိုမှီးသောဒေတာများကို ဖော်ထုတ်ကြည့်ပါ။ ယင်းတို့အနက် မည်သည်တို့မှာ အကဲဆတ်ပြီးလျှို့ဝှက်ထားရန် လိုအပ်ပါသနည်း။ သင့်အနေဖြင့် ကိုယ်ရေးကိုယ်တာ ဒေတာများကို အွန်လိုင်းပေါ်မျှဝေလေ့ရှိပါသလား။
User များအနေဖြင့် ၎င်းတို့၏မိုဘိုင်းဖုန်းများ၊ လက်ပ်တော့များနှင့်တကွ ယင်းကိရိယာများထဲတွင် အသုံးပြုသည့် အီးမေးလ်၊ ဆိုရှယ်မီဒီယာအကောင့်များ၊ ဘဏ်စာရင်းများ အစရှိသည့် ဝန်ဆောင်မှုများ ကိုလည်း အခြားမလိုလားအပ်သူများ လာရောက်အသုံးပြုခြင်းမှ ကာကွယ်ရန် password များ ခံထားနိုင်ပါသည်။
သို့သော်လည်း password များအပြင် သင်၏ deviceတွင် ပြုလုပ်သည့်ကိစ္စရပ်များ၊ ယင်း device များတွင် သိမ်းဆည်းထားသည့်ဒေတာများ အစရှိသည်တို့ကိုကာကွယ်ရန် အခြားမည်သည့်လုံခြုံရေး နည်းလမ်းများ တပ်ဆင်အသုံးပြုထားသည်ကို စဉ်းစားကြည့်ပါ။ သင်သိမ်းဆည်းထားသော ဖိုင်များကို encrypt ပြုလုပ်ထားပါသလား။ Password အကာအကွယ်အပြင် two-step verification ကဲ့သို့ အခြားသော အပိုလုံခြုံရေးနည်းလမ်းများ တပ်ဆင်ထားခြင်းရှိပါသလား။ သင်၏ဖိုင်များကို backup ပြုလုပ်၍ သိမ်းဆည်းထားပါသလား။ အကယ်၍ ယခင်က ဒစ်ဂျစ်တယ်လုံခြုံရေးပြဿနာများနှင့် စပ်လျဉ်းသည့် အတွေ့အကြုံများရှိခဲ့ပါက မည်သည့်နည်းလမ်းများကိုအသုံးပြု၍ ဖြေရှင်းခဲ့ပါသနည်း။
ဖော်ပြပါမေးခွန်းများအပေါ် သင်၏ဖြေကြားချက်များကိုမူတည်၍ သင်အနေဖြင့် မည်သည့်ဒေတာများ ထုတ်လုပ်သည်၊ ယင်းဒေတာများကို မည်သည့်နေရာတွင်သိမ်းဆည်းသည်နှင့် သင်အတွက် အန္တရာယ်ရှိသည့် risk factor များမှာ အဘယ်အရာများဖြစ်သည်တို့ပါဝင်သည့် ဆန်းစစ်လေ့လာချက်တစ်ရပ် ပြုလုပ်နိုင်ပါလိမ့်မည်။ ယင်းနောက် သင့်အနေနှင့် မည်သည့်အပိုင်းများကို လက်ငင်းတုံ့ပြန်ဆောင်ရွက်ပြီး မည်သည့်အရာများကို တဖြည်းဖြည်းချင်း အာရုံထားဆောင်ရွက်၍ ရနိုင်သည်ကို သိရှိလာလိမ့်မည်။
အကြမ်းဖျင်းအားဖြင့် လုံခြုံမှုအနည်းဆုံးသော ပတ်ဝန်းကျင်တွင် ပို၍အကဲဆတ်သော ဒေတာများ ထုတ်လုပ် (သို့) ပေးပို့နေရသည့်နေရာများကို အဓိကဦးစားပေးရန်ဖြစ်သည်။ ထို့နောက် အန္တရာယ် ဖြစ်နိုင်ချေ အလယ်အလတ်မှ အနိမ့်ဆုံးဖြစ်နေသည့် နေရာများကို ဆန်းစစ်ပြီး သင့်တော်သလို အစီအစဉ် ချမှတ်ဆောင်ရွက်နိုင်ပါသည်။
ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆန်းစစ်လေ့လာမှု မေးခွန်းများအပြီး ပြန်လည်တုံ့ပြန်ဆောင်ရွက်နိုင်စရာ ရှိသည်များကို အောက်ပါ နမူနာဇယားတွင် ဖော်ပြထားပါသည်။
![]() |
![]() |
![]() |
|
| မည်သည့် digital device ကို အသုံးပြုသနည်း? |
စမတ်ဖုန်း Analog phone |
ကွန်ပြူတာ စားပွဲတင်ကွန်ပြူတာ Tablet |
Smart Watch |
|
ယင်း device များသည် သင့်အတွက် မည်သို့ အသုံးဝင်သနည်း? |
စာတိုမတ်ဆေ့ချ်နှင့် ဖုန်းခေါ်ဆိုမှု ဓါတ်ပုံနှင့် ဗီဒီယို recorder အသံဖမ်းစက် Internet အသုံးပြုခြင်း |
မှတ်တမ်းသိမ်းဆည်း အသုံးပြုခြင်း Internet အသုံးပြုခြင်း |
ကျန်းမာရေး၊ ကိုယ်လက်ကြံ့ခိုင်မှုနှင့် အိပ်စက်ခြင်း ဒေတာများကို မှတ်တမ်းတင်ခြင်း အလိုလျောက် အိမ်သုံး device များနှင့် function များ ဖျော်ဖြေရေး |
|
ယင်း device များထဲတွင် မည်သည့် ဒေတာများ သိုလှောင်ထားပါသနည်း? |
ဆက်သွယ်ရန် လိပ်စာများ ဓါတ်ပုံများ ဗီဒီယိုများ |
ဓါတ်ပုံများ ဗီဒီယိုများ မှတ်တမ်းများ |
ကျန်းမာရေးဆိုင်ရာ ဒေတာ ရုပ်မြင်သံကြား ကြည့်ရှုသည့် အလေ့အထများ ကိုယ်ရေး ဒေတာများ |
|
မည်သည့် ဒစ်ဂျစ်တယ် လုံခြုံရေး နည်းလမ်းများ အသုံးပြုထားပါ သနည်း? |
Password အကာအကွယ် OS ကို update လုပ်ခြင်း |
Password အကာအကွယ် File backup |
Wi-Fi ချိတ်ဆက်မှုကို လုံခြုံအောင် ထားခြင်း |
သင်သည် မည်သည့်နေရာတွင် အားအနည်းဆုံးဖြစ်သည်ဟုယူဆပါနည်း။ ဒစ်ဂျစ်တယ်လုံခြုံရေးကို ပိုမိုအားကောင်းစေရန် ဒစ်ဂျစ်တယ်လုံခြုံရေး ကျွမ်းကျင်ပုဂ္ဂိုလ်များမှ သုံးစွဲရန်အကြံပြုထားသည့် လူသုံးအများဆုံးသော tool အများအနက်မှအချို့ကို အောက်တွင်ဖော်ပြပေးထားပါသည်။
|
စာတိုမက်ဆေ့ချ်ပို့ခြင်းနှင့် Video Conference ပြုလုပ်ခြင်း
Signal (https://signal.org/) Telegram (https://telegram.org/) Whatsapp (https://www.whatsapp.com/) Jitsi (https://jitsi.org/) |
Email Encryption
ProtonMail (https://protonmail.com/) PGP Email Encryption (Enigmail, https://www.enigmail.net/index.php/en/; Gnu Privacy Guard, https://gnupg.org/) |
|
File Encryption
VeraCrypt (https://www.veracrypt.fr/en/Home.html) Keepass (Encrypted password database, https://keepassxc.org/) |
Circumvention Tools
TOR (The Onion Routing, https://www.torproject.org/) VPN (Virtual Private Network; ProtonVPN, https://protonvpn.com/; OpenVPN, https://openvpn.net/) TAILS (The Amnesic Incognito Live System, https://tails.boum.org/index.en.html) |
Tool များ၊ device များအပြင် ဒစ်ဂျစ်တယ်လုံခြုံရေးအတွက် ဆိုရှယ်မီဒီယာပလက်ဖောင်းများပေါ်မှ အကောင့်များကို လုံခြုံမှုနှင့်သီးသန့် (privacy) ဖြစ်စေရန် ပြုလုပ်ထားခြင်းကဲ့သို့ ရိုးရှင်းလွယ်ကူသည့် ဆောင်ရွက်နိုင်စရာများရှိပါသည်။
ဆိုရှယ်မီဒီယာအသုံးပြုသူများ၏ ဒေတာများကို သဘောတူညီမှု အပြည့်အဝပေးထားခြင်းမရှိဘဲ ရယူခြင်း၊ အသုံးပြုသူများကို စာရင်းပြုလုပ်ပြီး ၎င်းတို့နှင့်ကိုက်ညီမည့် ကြော်ငြာများဖြင့် ပစ်မှတ်ထားခြင်းကဲ့သို့သော ဖြစ်ရပ်များရှိပါသည်။ အမေရိကန်ပြည်ထောင်စုတွင် ဖြစ်ပွားခဲ့သည့် Cambridge Analytica ဖြစ်ရပ်မှာ ဤအတိုင်းဖြစ်ပြီး၊ Facebook user များထံမှ စုဆောင်းရရှိသည့် ဒေတာများကိုအသုံးပြု၍ user များကိုခွဲခြားစစ်ထုတ်ကာ ရွေးကောက်ပွဲကာလအတွင်း နိုင်ငံရေး ကြော်ငြာများဖြင့် ပစ်မှတ်ထား စည်းရုံးမှုပြုခဲ့ပါသည်။
အထူးသဖြင့် ဆိုရှယ်မီဒီယာအသုံးပြုခြင်းကို အင်တာနက်အသုံးပြုခြင်းနှင့် တန်းတူသဘောထားသည့် ဒေသများတွင် ဤအချက်မှာ ပို၍ပင်အန္တရာယ်ရှိပါသည်။ တစ်စုံတစ်ယောက်အနေဖြင့် ဆိုရှယ်မီဒီယာ မည်သို့အသုံးပြုရသည်၊ ဆိုရှယ်မီဒီယာပေါ်တွင် ပြုလုပ်ပေးထားသည့် privacy နှင့် security function များကို ခရေစေ့တွင်းကျ ပိုမိုသဘောပေါက်နားလည်ခြင်းသည် ဖြစ်တန်ရာသော ခြိမ်းခြောက်မှုများနှင့် မဖြစ်ပွားစေရန် ကာကွယ်သည့်ကြားမှပင် ဖြစ်ပွားတတ်သော မလိုလားအပ်သည့်ကိစ္စများကို ခွဲခြားသိမြင်လာစေလိမ့်မည်ဖြစ်သည်။
အောက်ပါတို့မှာ Facebook နှင့် Twitter အသုံးပြုသူများအတွက် ယင်းပလက်ဖောင်းများသည် ၎င်းတို့၏ ဒေတာများကို မည်သို့စုစည်း၊ ဆောင်ရွက်ပြီး အသုံးချသည်ကို ပိုမိုနားလည်စေရန်နှင့် security အဆင့်ဆင့်ကို မည်သို့တပ်ဆင်နိုင်သည်ကို သိရှိစေရန်အတွက် အရေးကြီးသော setting များအနက်မှ အချို့ကို ဖော်ပြထားခြင်းဖြစ်ပါသည်။
|
ဖေ့စ်ဘွတ် |
တွစ်တာ |
|
|
တည်နေရာပြ ဒေတာ Facebook user များ အနေဖြင့် မိုဘိုင်းဖုန်းကို ခြေရာခံသည့် location history ကန့်သတ်နိုင်ပြီး Twitter ပေါ်တွင်မူ ပို့စ်တင်သည့် location information များကို ကန့်သတ်နိုင်ပါသည်။ |
Settings ➔ Location ➔ Location History. |
Settings ➔ Privacy and Safety ➔ Tweets ➔ Location information |
|
Facial Recognition ခေါ် မျက်နှာမှတ်သားခြင်း Facebook user များအနေဖြင့် facial recognition ကို ပိတ်ထားနိုင်ပါသည်။ |
Settings ➔ Face Recognition. |
-- |
|
Photo Tag တွဲခြင်း Facebook နှင့် Twitter နှစ်ခုလုံးပေါ်တွင် Photo Tag တွဲခြင်း ကို ကန့်သတ်ခြင်း၊ ပိတ်ပင်ခြင်းတို့ကို ပြုလုပ်နိုင်ပါသည်။ အခြားသော Facebook အသုံးပြုသူများမှ ပို့စ်များ၊ ဓါတ်ပုံများ ကို tag တွဲနိုင်နေသေးသည့်တိုင် သင့်အနေဖြင့် timeline ပေါ်တွင် ပေါ်စေလိုသည့် tag များကို စစ်ထုတ် နိုင်ပါသည်။ ပို့စ်တစ်ခုတွင် tag တွဲ ခြင်း ခံရပါကလည်း ဖယ်ရှား၍ ရနိုင်ပါသည်။ Twitter တွင်မူ user များကို ဓါတ်ပုံ ပါသည့် ပို့စ်များတွင် tag တွဲ၍ ရနိုင်ပါသေးသည်။ |
Settings ➔ Timeline and Tagging |
Settings ➔ Privacy and Safety ➔ Tweets ➔ Photo tagging |
|
Two-Factor Authentication ထပ်တိုး security အတွက် Facebook နှင့် Twitter user နှစ်ရပ်လုံးအနေဖြင့် two-factor authentication feature ကို ဖွင့်ထားနိုင်ပါသည်။ ဤတွင် user များအနေဖြင့် အသုံးပြုလိုပါက SMS ၊ authentication app နှင့် physical security key အစရှိသည့် အထူး login code များဖြင့် ဝင်ရောက်ရမည် ဖြစ်သည်။ |
Settings ➔ Security and Login ➔ Two-Factor Authentication. |
Settings ➔ Account ➔ Security ➔ Two-factor authentication |
|
Log in ဝင်ရန် အသေးစိတ် အချက်များ Facebook နှင့် Twitter တို့သည် မည်သည့်နေရာတွင် device ကို အသုံးပြုသည်၊ login ဝင်သည်ကို မှတ်တမ်းပြုစုထားသည်။ User များ အနေဖြင့် အဆိုပါ record ကို စစ်ဆေး၍ မသင်္ကာစရာ login ဝင်ထားသည်ကို တွေ့ရှိပါက ချက်ချင်း logout ထွက်ပါ။ |
Settings ➔ Security and Login ➔ When You're Logged In. |
Settings ➔ Privacy and safety ➔ Personalization and data ➔ See your Twitter data ➔ Apps, devices & information ➔ Connected apps ➔ Apps and sessions |
|
Login alert ပြ သတိပေးခြင်း Facebook user များအနေဖြင့် မိမိ မသိသည့် device များ၊ browser များမှ login ဝင်ရောက်သည်နှင့် အချက်ပြစေရန် ပြုလုပ်ထားနိုင်ပြီး၊ Twitter တွင်မူ မသင်္ကာဖွယ် login များ၊ device အသစ်မှ ပထမဆုံး အကြိမ် login ဝင်ရောက်ခြင်းများကို ထောက်လှမ်း အချက်ပေးသည့် notification များ၊ email များ ပေးပို့ပါသည်။ |
Settings ➔ Security and Login ➔ Setting Up Extra Security. |
Twitter sends push notifications and email alerts if they detect a suspicious login or when logging into new devices for the first time. |
|
လုံခြုံရေး(Privacy) Facebook privacy setting များကို အသုံးပြု၍ user များသည် မည်သည့် ပို့စ်များကို အခြား user များကို မြင်ခွင့်ပေးမည်၊ မည်သူမှ friend request များ ပို့နိုင်မည်၊ friend list ကို မြင်နိုင်မည်၊ email နှင့် ဖုန်းနံပါတ်များကို ရှာဖွေခွင့်ပေးမည်၊ Facebook ပြင်ပ search engine များတွင် ရှာဖွေ၍ ရစေမည် စသည်တို့ကို ပြုလုပ်နိုင်သည်။ Twitter user များမှာမူ Twitter ပလက်ဖောင်းပေါ်တွင် ၎င်းတို့၏ email၊ ဖုန်းနံပါတို့နှင့် ရှာဖွေခြင်း၊ အကဲဆတ်သော အကြောင်းအရာများပါသည့် မီဒီယာများကို ဖော်ပြခွင့်ပြုခြင်းတို့ကို ခွင့်ပြုမည် မပြုမည်ကို ရွေးချယ်နိုင်ပြီး အကောင့်များကို private ပြုလုပ်ထားခြင်း၊ Twitter personalized ပြုလုပ်ထားသော အကြောင်းအရာများကို ထိန်းချုပ်ခြင်း၊ အသုံးပြုသူများ၏ အချို့သော ဒေတာများကိုသာ စုဆောင်းခြင်း၊ မျှဝေခြင်းတို့ကို ပြုလုပ်နိုင်ပါသည်။ |
Settings ➔ Privacy |
Settings ➔ Privacy and security |
|
အခြားသော ဝန်ဆောင်မှုများ Facebook နှင့် Twitter အကောင့်များကို အခြားချိတ်ဆက်ထားသည့် အွန်လိုင်းဝန်ဆောင်မှုများ (Facebook အတွက် Whatsapp နှင့် Instagram ၊ Twitter အတွက် Periscope စသည်ဖြင့်) အား login ဝင်ရောက်ရန် အသုံးပြုနိုင်ပါသည်။ ဂိမ်းများ၊ အွန်လိုင်းငွေပေးချေမှုများနှင့် အခြားသော ဝန်ဆောင်မှုများကို အဆိုပါပလက်ဖောင်း၏ အတွင်းနှင့် အပြင်တို့တွင်ပါ အသုံးပြုနိုင်ပါသည်။ Facebook နှင့် Twitter အသုံးပြုသူများအနေဖြင့် သက်ဆိုင်ရာ app နှင့် ဝန်ဆောင်မှုများကို သုံးသပ်ခြင်း၊ ငြင်းပယ်ခြင်းတို့ ပြုလုပ်နိုင်ပါသည်။ |
Settings ➔ Apps and Websites Settings ➔ Instant Games |
Settings ➔ Privacy and safety ➔ Personalization and data ➔ See your Twitter data ➔ Apps, devices & information ➔ Apps, devices & information/Connected apps |
|
Off-platform activity Facebook အကောင့်ဖြင့် ချိတ်ဆက် login ဝင်ပြီး အသုံးပြုရသည့် Facebook ပြင်ပမှ ဝန်ဆောင်မှုများ အတွက် Facebook မှနေ၍ off-Facebook activities များ (သို့) သတင်းအချက်အလက်များ စာရင်း တစ်ခုဖြင့် မှတ်သားပြီး ၎င်း ပလက်ဖောင်းပေါ်တွင် ပြန်လည်မျှဝေပေးသည်။ user များအနေဖြင့် ၎င်းကို ကြည့်ရှုနိုင်ပါသည်။ |
Settings ➔ Your Facebook Information ➔ Off-Facebook Activity. |
|
|
ကိုယ်ရေးဒေတာများ ဒေါင့်လုတ်ဆွဲခြင်း Facebook နှင့် Twitter user များ အနေဖြင့် အဆိုပါ ပလက်ဖောင်းများပေါ်တွင် ၎င်းတို့ ထုတ်လုပ်ခဲ့သည့် သတင်းအချက်အလက်များကို download လုပ်ရန် တောင်းခံ နိုင်သည်။ |
Settings ➔ Your Facebook Information ➔ Download Your Information |
Settings ➔ Privacy and safety ➔ Personalization and data ➔ See your Twitter data ➔ Download an archive of your data |
|
တင်ထားသော ဒေတာများ Facebook နှင့် Twitter မိုဘိုင်း အပလီကေးရှင်းများသည် အသုံးပြုသူ၏ ဖုန်းနံပါတ်များကို upload တင်တတ်သည်။ Facebook တွင်မူ user ဖုန်းနံပါတ်များကို ၎င်းပလက်ဖောင်းပေါ်သို့ ဆက်တိုက် upload တင်သည့် function တစ်ခုပါရှိသည်။ user များအနေဖြင့် ဖုန်းနံပါတ်များ upload ပြုလုပ်ခြင်းကို စစ်ဆေးခြင်း၊ ငြင်းပယ်ခြင်းတို့အပြင် ယင်းပလက်ဖောင်းများပေါ် upload တင်ထားသည့် ဖုန်းနံပါတ်များကိုပါ ဖျက်နိုင်သည်။ |
On your mobile app: Settings and Privacy ➔ Settings ➔ Media and Contacts Check contacts uploaded to Facebook |
Settings ➔ Privacy and safety ➔ Discoverability and contacts ➔ Manage contacts |
|
ကြော်ငြာပစ်မှတ်ထားရန် ဒေတာများ ထုတ်လုပ်ခြင်း Facebook နှင့် Twitter အသုံးပြုသူများ ၎င်းပလက်ဖောင်းများတွင် မြင်ရသည့် ကြော်ငြာများသည် အသုံးပြုသူများ၏ လုပ်ဆောင်ချက်များ၊ ပေးအပ်လာသော သတင်းအချက်အလက်များမှ ရရှိသည့် ဒေတာများအပေါ် အခြေခံသည်။ အသုံးပြုသူများဘက်မှ အတိုင်းအတာ တစ်ခုဖြင့်သာ ပြုလုပ်နိုင်သည့်တိုင် ကြော်ငြာပြုလုပ်သူများနှင့် မျှဝေထားသည့် တကိုယ်ရေ ဒေတာများကို စစ်ဆေးခြင်း၊ ကန့်သတ်ခြင်းတို့ ပြုလုပ်နိုင်ပါသည်။ |
Settings ➔ Ads |
Settings ➔ Privacy and safety ➔ Personalization and data ➔ See your Twitter data ➔ Interests and ads data ➔ Interests from Twitter/Inferred interests from partners/Tailored audiences |
- Security in-a-box (https://securityinabox.org/en) ကို Tactical Tech Collective နှင့် Front Line Defenders တို့မှ ဖန်တီးထုတ်လုပ်ထားခြင်းဖြစ်သည်။ နည်းဗျူဟာ လမ်းညွှန်ချက်တွင် မဖြစ်မနေအသုံးပြုရမည့် ဒစ်ဂျစ်တယ်လုံခြုံရေး ဆော့ဖ်ဝဲနှင့် ဝန်ဆောင်မှုများကို install ပြုလုပ်ခြင်း၊ configure ပြုလုပ်ခြင်း၊ နှင့် အသုံးပြုခြင်းတို့ကို တစ်ဆင့်ချင်းစီ ညွှန်ကြားချက်များအပါအဝင် အရေးကြီးသောအခြေခံမူများကိုပါ ဖော်ပြပေးထားပါသည်။
- Digital Security Helpline (https://www.accessnow.org/help/) ကို Access Nowမှ ထုတ်လုပ်ပေးထားခြင်းဖြစ်ပြီး ၎င်းသည် တစ်ဦးချင်း (သို့မဟုတ်) အဖွဲ့အစည်းများနှင့် ပူးပေါင်းကာ အန္တရာယ်နှင့်ရင်ဆိုင်ကြုံတွေ့နေရကြသူများ၊ တိုက်ခိုက်မှုခံနေရသူများကို အရေးပေါ်အကူအညီပေးရန် ရုတ်ခြည်းတုံ့ပြန်ဆောင်ရွက်မှုများ ပြုလုပ်ပေးပါသည်။
- ကမ္ဘာလုံးဆိုင်ရာစုံစမ်းစစ်ဆေး စာနယ်ဇင်းကွန်ယက်(GIJN) ၏ Digital security resource page (https://gijn.org/digital-security/) တွင် သတင်းထောက်များအတွက် ဒစ်ဂျစ်တယ်လုံခြုံရေး မြှင့်တင်နိုင်စရာ အခြေခံကျသောအကြံဉာဏ်များကို စုစည်းပေးထာသည့် အပြင် အခြားသော ဒစ်ဂျစ်တယ်လုံခြုံရေး လမ်းညွှန်ချက်ဆိုင်ရာ လမ်းညွှန်ချက်များ၊ အကြံဉာဏ်များနှင့်ဆိုင်သည့် link များကိုလည်း ပေးထားပါသည်။
သတင်းထောက်များအနေဖြင့် လွတ်လပ်စွာထုတ်ဖော်ပြောဆိုရေးသားမှုနှင့် သတင်းစာ လွတ်လပ်ခွင့်တို့ကို အွန်လိုင်းပေါ်တွင် ချိုးဖောက်ခြင်း၊ ခြိမ်းခြောက်ခြင်း၊ တိုက်ခိုက်ခြင်းတို့၏ အကျိုးဆက်များကို ပိုမို၍သိရှိလိုပါက နည်းပညာနှင့်လူ့အခွင့်အရေး နယ်ပယ်များကို တစ်စုတစ်စည်းတည်း လုပ်ကိုင်ဆောင်ရွက်လျက်ရှိသည့် အဖွဲ့အစည်းများ၏ စီမံကိန်း ပရောဂျက်များတွင် ရှာဖွေလေ့လာနိုင်ပါသည်။
- Association for Progressive Communications, APC (https://www.apc.org/)
- Electronic Frontier Foundation, EFF (https://www.eff.org/)
- EngageMedia (https://www.engagemedia.org/)
- Myanmar ICT for Development Organization, MIDO (https://www.facebook.com/Myanmarido/)
- Privacy International, PI (https://privacyinternational.org/)
- Tactical Tech (https://tacticaltech.org/)
- Qurium - The Media Foundation (https://www.qurium.org/)






