အမည်မဖေါ်ပြလိုသူ (Anonymizer)
အမည်မဖော်ပြလိုသူတစ်ဦး(Anonymizer) သို့မဟုတ် အမည်မဖော်ပြလိုသောကြားခံသည် နောက်ကြောင်းလိုက်ရန် ကြိုးစား၍မဖြစ်နိုင်အောင် လုပ်ဆောင်ထားသည့် အင်တာနက်ပေါ်မှ တန်ဆာပလာတစ်ခုဖြစ်သည်။ အသုံးပြုသူကိုယ်စား အင်တာနက်ကိုရရှိအသုံးပြုနိုင်ခြင်း မူလကွန်ပြူတာ၏ဖော်ပြထားသော သတင်းအချက်အလက်ကို ဖုံးကွယ်ထားခြင်းဖြင့် ပုဂ္ဂိုလ်ရေးဆိုင်ရာသတင်းအချက်အလက်ကို ကာကွယ်ထားပေးခြင်းဖြစ်သည်။[၁][၁]
ရည်ရွယ်ချက်များ
ပြင်ဆင်ရန်အမည်မဖော်ပြခြင်းနှင့် လူမှုရေးအခြေအနေများ
အမည်မဖော်ပြသူများအသုံးပြုခြင်းအတွက် ရည်ရွယ်ချက်များစွာရှိသည်။ အန္တရာယ်နည်းအောင် အမည်မဖော်ပြသူများ ကူညီသည်။ လူ့အခွင့်အရေးချိုးဖောက်မှုများကို လက်စားချေခြင်းမပါပဲ ဖော်ပြနိုင်သည်။ ဂုဏ်သတင်းမပျောက်ပျက်စေပဲ တားမြစ်ချက်တစ်ခုအကြောင်းပြောဆိုခြင်း၊ ဖိနှိပ်ချုပ်ချယ်သော အစိုးရစနစ်တစ်ခုအတွင်းမှ သတင်းအချက်အလက်ရရှိရန်၊ ပုံတူကူးချခြင်းမှကာကွယ်ရန် သို့မဟုတ် လူထုဖွင့်ဟဝန်ခံခြင်းသမိုင်းများတို့ကိုကာကွယ်ရန် ဖြစ်သည်။ အမည်မဖော်ပြသူများတို့သည် တစ်ဦးချင်းစီတိ့ုကို အသုံးပြုခြင်းအားဖြင့် ရာဇဝတ်မှုတွင် ပါဝင်ပတ်သက်မှုအတွက် အကျိုးဆက်များ၊ စိတ်ပျက်စရာကောင်းသော သို့မဟုတ် အွန်လိုင်းပေါ်တွင် လူမှုရေးအရလက်မခံနိုင်သော အမူအကျင့်များကိုရှောင်ရှားနိုင်ရန် အလိုရှိကြသည်။ အွန်လိုင်းပေါ်တွင်ပါဝင်သော အချက်အလက်အရေအတွက် သို့မဟုတ် တိကျသော မိနစ်အရေအတွက်ကို အသုံးပြုခြင်းမှကန့်သတ်ထားသော ကွန်ယက်နည်းပညာများတို့ကို ၎င်းတို့ကျော်ဖြတ်နေကျလည်းဖြစ်သည်။
အန္တရာယ်များနှင့်လုံခြုံရေး
ပြင်ဆင်ရန်အမည်မဖော်ပြသူတို့သည် လုံးဝမလုံခြုံပါ။ အကယ်၍ အမည်မဖော်ပြသူတစ်ဦး အဝင်နှင့်အထွက် ဆက်သွယ်မှုများကို မှတ်တမ်းထားရှိခြင်းနှင့် အစိုးတာဝန်ရှိသူများမှ ဝရမ်းထုတ်၍ရှာဖွေနိုင်ပြီး ဖြစ်နိုင်ချေအန္တရာယ်ရှိသောနိုင်ငံတစ်နိုင်ငံတွင် လူကိုယ်တိုင်ရှိနေခဲ့မည်ဆိုပါက အမည်မဖော်ပြပဲ အသုံးပြုသူအားလုံးကို ဖော်ထုတ်နိုင်ပြီး ၎င်းတို့မည်ကဲ့သို့အသုံးပြုခဲ့သည်ကို ပြန်လည်ဖော်ထုတ်သိရှိနိုင်မည်။ အမည်မဖော်ပြသူ အများစုတို့သည် မှတ်တမ်းမထားရှိကြောင်း ဖော်ပြကြသော်လည်း ယခုအချိန်ထိ အတည်မပြုနိုင်သေးပေ။ အကယ်၍အသုံးပြုသူမှ အမည်မဖော်ပြသူအား ဆက်သွယ်ခဲ့လျှင် ထိုအသုံးပြုသူသည် အမည်မဖော်ပြသူအဖြစ် ဆက်လက်တည်ရှိနေမည်ဖြစ်သည်။ ၎င်းကို တစ်ခါတစ်ရံ ဒိုင်စီကွင်းဆက် (daisy-chaining) ဟု ခေါ် ကြသည်။ ထပ်မံ၍ စိတ်ချမှုမရှိသော ကွန်ယက်အခြေပြု အမည်မဖော်ပြသူတစ်ဦးသည် ကြားမှနေ၍တိုက်ခိုက်သူ (Men in the middle attacks) ဖြစ်နိုင်သည်။ အမည်မဖော်ပြသူဖတ်နိုင်သည်၊ ထည့်သွင်းနိုင်သည့်အပြင် ပါဝင်မှုများကို သတင်းစကားအဖြစ်သို့ ပြောင်းလဲမွမ်းမံနိုင်ပြီး ပေးပို့နိုင်သကဲ့သို့ လက်ခံရရှိနိုင်သည်။ အမည်မဖော်ပြသူသည် ကိုယ်ပိုင်လျှို့ဝှက်သတင်းအချက်အလက်များဖြစ်သော အသုံးပြုသူအမည်နှင့် လျှို့ဝှက်စကားလုံး၊ ခန့်အပ်လွှာ၊ ငွေပေးချေသည့်ကတ်နံပါတ်များ၊ အီးမေးလ်များ အစရှိသဖြင့်တို့ကို ကြားဖြတ်နိုင်သည်။ ဤအရာကိုရှောင်ရှားရန် လျှို့ဝှက်ထားသည့်အပြင် ခန့်အပ်လွှာများကို အမည်မဖော်ပြသူ၏မျက်ကွယ်တွင် လဲလှယ်သင့်သည်။
စိတ်ချမှုမရှိသော အမည်မဖော်ပြလိုသူများအတွက်သော်လည်းကောင်း အမည်မဖော်ပြသူအဖြစ် ဆက်လက်တည်ရှိလိုသော အသုံးပြုသူ၏ပုဂ္ဂိုလ်ရေးများကို ဖော်ပြ၍ အခြားသူကို အန္တရာယ်ပြုစေလိုသော မည်သည့်လျှို့ဝှက်မှုမျိုးကိုမဆို စိစစ်နိုင်ခြင်းမရှိပါ။ Malware ကိုကြည့်ပါ။ သတင်းအချက်အလက်ယိုစိမ့်မှုမှ ကာကွယ်ရန် သတိထားဆောင်ရွက်ရမည်။ ဥပမာအားဖြင့် HTTP ဆက်သွယ်မှုတစ်ခုအား အမည်မဖော်ပြခြင်းဖြစ်သော်လည်း DNS ရှာဖွေခြင်း တစ်ခုမဟုတ်ခြင်းက ပြန်လည်ကြည့်ရှုသူ၏ တည်နေရာကို ဖော်ပြနိုင်သည်။ အမည်မဖော်ပြလိုသူတို့သည် တန်ဖိုးမြင့်မားသော ပစ်မှတ်တစ်ခုကိုလည်း ဖော်ပြကြသည်။
အမည်မဖော်ပြလိုသူအဖြစ် ဆက်တည်ရှိလိုသော လူထုကိုဆန့်ကျင်သောအဖွဲ့များ အထူးသဖြင့် ၎င်းတို့လွဲ မှားစွာ မကြာခဏ အသုံးပြုခြင်းကြောင့်ဖြစ်သည်။ လွတ်လပ်သော အမည်မဖော်ပြသူ တို့သည် server ၏သိရှိနားလည်မှုကို ပုံမှန်အားဖြင့်ဆန့်ကျင်သော http ကြားခံနှင့် socks များကို အဓိကထားဖွင့်ကြသည်။ ကွန်ယက်များနှင့် အခြားအသုံးပြုသူမသိပဲ ကွန်ပြူတာဖိုင်များတွင် လုပ်ဆောင်နေသော software တို့သည် ထိုကဲ့သို့သော ဝန်ဆောင်မှုများတပ်ဆင်ရန် လူသိများသည်။ ထိုသူတို့သည် လျှို့ဝှက်စကားလုံးများ မှတ်တမ်းထားရှိခြင်း သို့မဟုတ် ကြော်ငြာများ/အသုံးပြုသူမသိပဲ ကွန်ပြူတာဖိုင်များတွင် လုပ်ဆောင်နေသော software များကို (http/email ) လမ်းကြောင်းအတွင်းသို့ ထားရှိခြင်းနှင့် ကွန်ယက်ဆက်သွယ်ရေးကို အသုံးပြု၍ အမြင့်ဆုံးနှုန်းဖြင့် ရွှေ့ပြောင်းပေးခြင်းနှင့် လုံခြုံရေးချိုးဖေါက်မှုတို့ကြောင့် server ပိုင်ရှင်ကို ကြီးမားသောပျက်ဆီးမှုကို ဖြစ်ပေါ်စေသည်။ "မကောင်းသော" HTTP (“Bad” HTTP proxies) ကြားခံတို့သည် အမြဲတမ်းလိုလို ပို၍ဆွဲဆောင်မှု ရှိစေရန်အသုံးပြုသူ၏ပုဂ္ဂိုလ်ရေး အစစ်အမှန်များ ကိုဖုံးကွယ်ထားပေးခြင်းအားဖြင့် ဆက်သွယ်မှုကို အမည်မသိပြုလုပ်ထားသည်။ဤအရာကိုကြားခံစမ်းသပ်ခြင်းတစ်ခုမှ တစ်ဆင့် သိရှိနိုင်သည်။
အမည်မဖော်ပြလိုသူများအသုံးပြုခြင်း
ပြင်ဆင်ရန်လုပ်ထုံးလုပ်နည်းတိကျသော အမည်မဖော်ပြသူများ
တစ်ခါတစ်ရံ အမည်မဖော်ပြလိုသူများသည် အဓိကလုပ်ထုံးလုပ်နည်းတစ်ခုနှင့်သာ အလုပ်လုပ်ရန် အကောင်အထည်ဖော်ကြသည်။ ဤအကြောင်းအရာတွင် ပါဝင်လုပ်ဆောင်ချက်များမှာ ဆက်သွယ်မှုတစ်ခုသည် အသုံးပြုသူမှ အမည်မဖော်ပြသူသို့ ပြုလုပ်ဆောင်ရွက်သည်။ ထို့နောက် အမည်မဖော်ပြလိုသူမှစက်၏ လမ်းညွန်မှုမှ တိကျစွာ ဖော်ပြထားသောအရင်းအမြစ်တစ်ခုသို့ ဆက်သွယ်မှုတစ်ခုပြုလုပ်ပြီး သတင်းစကားများကို ထုတ်လွှင့်သည်။ ဥပမာအားဖြင့် လုပ်ထုံးလုပ်နည်းတိကျသော အမည်မဖော်ပြလိုသူမှာ အမည်မဖော်ပြပဲ အသုံးပြုသူ၏သတင်းစကားများ (anonymous remailer) ကို အီးမေးလ်လိပ်စာများသို့ ပေးပို့သည်။ အချက်အလက် အကျဉ်းချုပ်များမှာ ကွန်ယက်ကြားခံများ (web proxies) နှင့် FTP နှင့် IRC တို့၏ အစောင့်အရှောက် များ (bouncers) ဖြစ်ကြသည်။
လုပ်ထုံးလုပ်နည်းလွတ်လပ်သော အမည်မဖော်ပြလိုသူများ
ပြင်ဆင်ရန်အမည်မဖော်ပြသူတစ်ဦးထံသို့ tunnel တစ်ခုဖန်တီးခြင်းအားဖြင့် လုပ်ထုံးလုပ်နည်းလွတ်လပ်မှုကို ရရှိနိုင်သည်။ ပြုလုပ်ရန် နည်းပညာများစွာရှိသည်။ အမည်မဖော်ပြလိုသူအသုံးပြုသော လုပ်ထုံးလုပ်နည်း ဝန်ဆောင်မှုများတွင် SOCKS, PPTP နှင့် Open VPN တို့ပါဝင်နိုင်သည်။ ဤအခြေအနေတွင် ဆန္ဒရှိသော အသုံးချမှုသည် tunnel လုပ်ထုံးလုပ်နည်းအတိုင်း အထောက်အပံ့ပေးရမည်၊ သို့မဟုတ် ညွှန်ကြားချက်အစိတ်အပိုင်းတစ်ခုသည် တူးမြောင်းအတိုင်း ဆက်သွယ်မှုအားလုံးကို တွန်းအားပေးနိုင်ရန် မဖြစ်မနေ တပ်ဆင်ရမည်။ ကွန်ယက်ကြည့်ရှုသူများ FTP နှင့် IRC ဖောက်သည်များသည် ရံဖန်ရံခါ SOCKS ကို ထောက်ခံအားပေးကြသည်၊ ဥပမာ telnet ကဲ့သို့မဟုတ်ပဲ။
အမျိုးမျိုးသောတစ်ဆင့်ခံများကို အသုံးပြုခြင်း
ပြင်ဆင်ရန်တစ်ခုသော “daisy-chaining ” အမည်မဖော်ပြသော ကြားခံများ၏ဥပမာမှာ (“Tor network”) ဖြစ်သည်။ တိုသည် သင်၏လမ်းကြောင်းကို အဆုံးမှအဆုံးသို့ မဖော်ပြပါ။ TORကွန်ယက်တွင် ကြားခံများမှတစ်ဆင့် အတွဲလိုက်ဖြစ်သော ဆက်သွယ်မှုများဖော်ပြခြင်းကို ပို၍တည်ဆောက်သည်။ ထပ်ဆင့်ဖော်ပြချက်အလွှာကို အကယ်၍ အဆုံးမှအဆုံးသို့ ဖော်ပြချက်လိုအပ်မည်ဆိုပါက TOR နှင့်အသုံးပြုသင့်သည်။ အမည်မဖော်ပြသော ကြားခံ server များကို အသုံးပြုခြင်းအန္တရာယ် (risks of using anonymous proxy servers) ကိုကြည့်ပါ။ I2P အမည်မဖော်ပြသောကွန်ယက် (the Anonymous network) သည် အခြားဥပမာတစ်ခုဖြစ်သည်။ တိုနည်းတူ အလုပ်လုပ်သော်လည်း အချို့အရေးကြီးသော မတူညီမှုများရှိသည်။
I2P သည် အင်တာနက်ကွန်ယက်တစ်ခု ဖြစ်သည်။ ၎င်းသည် ဗဟိုထိန်းချုပ်မှုဖြစ်ပြီး ဗဟို server များကို အားကိုးခြင်းမရှိပါ။ TOR ကဲ့သို့ နှစ်လမ်းသွားမျိုးမဟုတ်ပဲ ချိန်သားကိုက်ရန်ခက်ခဲပြီး ၎င်းသည် အဆုံးမှအဆုံးသို့ ဖော်ပြပေးထားသည်။ အကယ်၍ ပေးထားသော ရောနှောထားသည့်မှတ်တမ်းများ ဆက်သွယ်ခြင်းရှိမရှိ သင်မသိရှိနိုင်ပါ။ သင့်ကိုယ်ပိုင်အမည်မဖော်ပြသော ရောထွေးနေသည့် လက်ခံရရှိကြောင်းပြသည့်ခလုတ်ကို ဖွင့်ထားပြီး သင်၏လမ်းကြောင်းကို အခြားအသုံးပြုသူများနှင့် ရောနှောပါ။ သင့်ကိုမယုံကြည်သူများနှင့် ၎င်းတို့သည်လည်း သင်နှင့် အခြားအသုံးပြုသူများ၏ လမ်းကြောင်းကို ၎င်းတို့ကိုယ်ပိုင်လက်ခံရရှိကြောင်း ပြသည့်ခလုတ်တွင် ရောနှောထားသည့် ဤအရာသည် i2p - နောက်ကွယ်မှ အတွေးအခေါ်ဖြစ်သည်။
ခလုတ်တိုင်းသည် လမ်းကြောင်းများကိုဖော်ပြီး ၎င်း၏လမ်းကြောင်းကိုလည်း ရောနှောထားသည်။ တစ်စုံတစ်ယောက်၏ ကိုယ်ပိုင်လမ်းကြောင်းကို အုပ်စုတူများမှ အခြားသောအုပ်စုတူများ ပြုလုပ်ထားသော အမည်ခံတူးမြောင်းများမှ အသုံးပြုခြင်းကိုခံရလိမ့်မည်။ ကွန်ယက်သည် အလွန်မြင့်မားသော ရွေ့လျားအားနှင့် အကြွင်းမဲ့ဗဟိုမှ ထိန်းချုပ်ထားသည်။ ၎င်းသည် အခြားခလုတ်များ သင်၏ခလုတ်ရှိနေခြင်းကို သင်ယူနေခြင်းကို ကာကွယ်စောင့်ရှောက်သည်။ အုပ်စုတူများ သင်၏ခလုတ်အသုံးပြုခြင်းနှင့် သင့်ထံတွင် အခြားခလုတ်များ ရောနှောနေခြင်းမှ စောင့်ရှောက်သည်။ အားလုံးသော i2p ကွန်ယက်တွင် အမြဲတမ်းရှိနေသကဲ့သို့ အလှည့်ကျအသုံးပြုသူ၏ i2p သည်လည်း လူထုမှတ်တမ်းတွင် ဖော်ပြလိမ့်မည်မဟုတ်ပါ။ အခြားအမျိုးမျိုးသော ကြားခံဥပမာများမှာ အမည်မဖော် ပြပဲ အသုံးပြုသူ၏သတင်းစကားများ (anonymizing remailer) ကို လိပ်စာအမျိုးမျိုးသို့ လွဲပြောင်းပေးပို့သူထံသို့ email ပေးပို့ခြင်းဖြစ်သည်။ ၎င်းသည် အခြားလွဲပြောင်းပေးပို့ပြီး အမှန်တစ်ကယ် ၎င်း၏ခရီးဆုံးသို့ ရောက်ရှိခြင်းဖြစ်သည်။