2 Dec 2011

Gmail, Gtalk ဘယ္အစိုးရကမွ ၾကားကေန ေဖာက္မဖတ္ႏိုင္ဘူး။

Gmail ကို အစိုးရရဲ႕ ွဆာဗာေတြကေန ေဖာက္လို႕ရသတဲ့၊ Gtalk ႀကီးကိုလည္း အစိုးရက အလြယ္တကူ ၀င္ၾကည့္လို႕ရသတဲ့နဲ႕ မနက္မိုးလင္းလို႕ ေဆာင္းပါးတစ္ခု ဖတ္လိုက္ရေတာ့ မွားေနတာ တန္းသိတာနဲ႕ မွတ္ခ်က္တစ္ခ်ိဳ႕ေပးလိုက္ပါတယ္။ သူ႕စာကို ဖတ္ၾကည့္ရသေလာက္ေတာ့ ရန္းတုတ္တာ ေတာ္ေတာ္မ်ားေနေပမဲ့ ကိုယ္နဲ႕ မဆိုင္ေတာ့ သိတ္မေျပာခ်င္ေသးဘူး။ ေနာက္မွ ဘယ္ဟုတ္မလဲ အဲ့ဒိသတင္းက ၀ဘ္ဆိုဒ္တစ္ခုမွာ တင္ထားပါတယ္ဆိုမွ ေအာ္ ေသာက္ရမ္း ရမ္းတုတ္ေတြပဲဆိုပီး ေရးခဲ့သမွ် မွတ္ခ်က္ကို ျပန္စုလိုက္ပါတယ္။

ပထမဆံုးက ျမန္မာျပည္မွာ အင္တာနက္ကိုသံုးရာမွာ Gateway အဆင့္ဆင့္ခံပါတယ္။ ျမန္မာျပည္တြင္ မဟုတ္ပါဘူး ႏိုင္ငံတိုင္းမွာ Gateway အဆင့္ဆင့္ရွိပါတယ္။ Gateway ဆိုတဲ့သေဘာတရားဟာ Network ႀကီးေတြ ႀကီးလာတဲ့ အခါမွာ၊ Sub Net ေတြမ်ားလာတဲ့အခါမွာ Network တစ္ခုနဲ ႕တစ္ခု Route လုပ္ဖို႕အတြက္ သံုးရတာျဖစ္ပါတယ္။ သူ႕နက္၀ါ့ ကိုယ့္နက္၀ါ့ေတြ ခြဲျခားသံုးတဲ့အခါမွာလည္း Gateway ကို ခံသံုးပါတယ္။ Gateway ဆိုတာ အၾကမ္းမ်ဥ္းအားျဖင့္ Router / NAT Devices ေတြျဖစ္ပါတယ္။ Hardware / Software ႏွစ္မိ်ဳးရွိပါတယ္။ အိမ္ေတြရံုးေတြမွာလည္း အင္တာနက္လိုင္းကို ခြဲသံုးမယ္ဆိုရင္ Router အေသးစားေလးေတြနဲ႕ အင္တာနက္ကို ျပန္ခြဲသံုးတာကို အားလံုးလည္း သိၾကတာပါပဲ။ ႏိုင္ငံတိုင္းမွာ Gateway အဆင့္ဆင့္ကေန သြားပါတယ္။

ျမန္မာျပည္က အင္တာနက္ေကာ္နက္ရွင္အမ်ားစုဟာ National Gateway ကေနျဖတ္ရတာလည္း ဟုတ္ပါတယ္။ အဲ့ဒိမွာ အင္တာနက္ကို သံုးဖို႕အတြက္ Proxy ဆာဗာေတြကို ျဖတ္ရပါတယ္။ MPT Connection မွာ Proxy Server ခံရၿပီး Yatanarpon Connection မွာ Proxy မထည့္ရပဲ Auto နဲ႕ သံုးရပါတယ္။ Technical အေခၚအေ၀ၚအေနနဲ႕ကေတာ့ WPAD (Web Proxy Auto Discovery) ျဖစ္ပါတယ္။ Proxy Server မ်ားခံရျခင္းရဲ႕ အဓိကကေတာ့ ဖြင့္ေပးျခင္တဲ့ Website ေတြ ပိတ္ျခင္တဲ့ Website ေတြကို ထိမ္းခ်ဳပ္ရန္အတြက္ အဓိကျဖစ္ပါတယ္။ အဲ့ဒိမွာ Gmail နဲ႕ Gtalk သံုးတဲ့ စနစ္ကို ၾကည့္လ်င္ https ဆိုတာကို ေတြ႕ရမွာပါ။ https ဆိုတာ Secure Channel ျဖစ္ပါတယ္။ SSL Certificate ဆိုတဲ့ Encryption တစ္မ်ိဳးနဲ႕ ေဒတာေတြကို အပို႕အယူ လုပ္ပါတယ္။ Encryption ဆိုတာဟာ a လို႕ရိုက္လိုက္တဲ့စာကို Encrypt လုပ္လိုက္တဲ့အခ်ိန္မွာ Method ေပၚမူတည္ၿပီး 019275&6%#%@*! ဆိုတဲ့ စာေတြအျဖစ္ကို ေျပာင္းသြားပါတယ္။

ဟိုဘက္ကို ျပန္ေရာက္တဲ့အခ်ိန္မွာ သူ႕ရဲ႕ Decrypt လုပ္ဖို႕ ကုဒ္နဲ႕ ျပန္ျဖည္မွ မူလစာ a ကိုျမင္ရတာျဖစ္ပါတယ္။ ဒီပံုထဲက SSL Encryption အလုပ္လုပ္ပံုကိုၾကည့္ရင္သိႏိုင္ပါတယ္။
























ပံုမွန္ ကၽြန္ေတာ္တုိ႕ www.google.com လို႕ရိုက္ထည့္လိုက္ရင္ http://www.google.com နဲ႕ေျပာင္းသြားပါတယ္။ ဒါဟာ Pure HTML ပါ၊ ၾကားကေန ျဖတ္ယူၾကည့္လို႕ရပါတယ္။ အဲ့ဒိအခ်ိန္မွာ mail.google.com ဆိုပီး ရိုက္ထည့္လိုက္ရင္ https://mail.google.com ဆိုပီးေျပာင္းသြားတာကို ေတြ႕ရပါမယ္။ အဲ့ဒါဟာ ပံုထဲမွာဆိုရင္ အသံုးျပဳသူရဲ႕ ကြန္ပ်ဴတာကေန ဂ်ီေမးလ္ဆာဗာကို Secure Channel သံုးဖို႕ Request လုပ္လိုက္ပါတယ္။ အဲ့ဒိအခ်ိန္မွာ Gmail Server ဟာ Encryption လုပ္မဲ့ အဓိက Certificate ကို ထုတ္ေပးလိုက္ပါတယ္။ အဲ့ဒိအခါမွာ အသံုးျပဳမယ့္သူက အျပန္အလွန္ Encrypt/Decrypt လုပ္မဲ့ Key ကိုေပးလိုက္ပါတယ္။ ႏွစ္ဖက္ သေဘာတူညီမႈ ရသြားတဲ့အခ်ိန္မွာ Encrypted လုပ္ထားတဲ့ စာေတြကိုပဲ အပို႕/အယူ လုပ္ပါေတာ့တယ္။ Encrypt လုပ္ထားတဲ့ စာေတြကို ျပန္ျဖည္တာကေတာ့ ခုဏက ပို႕ထားတဲ့ Key နဲ႕ပဲ ျပန္ျဖည္ရပါတယ္။ အဲ့ဒိ Key ဟာ မူလထုတ္ေပးတဲ့ Certificate ကေနလည္း အေျခခံပါတယ္၊ သံုးတဲ့သူရဲ႕ ကြန္ပ်ဴတာက နာမည္၊ အခ်ိန္၊ နာရီ စတာေတြကိုလည္း ယူပါတယ္။ အဲ့ဒါေၾကာင့္ Encrypt လုပ္တဲ့ကီးဟာ တစ္ႀကိမ္နဲ႕ တစ္ႀကိမ္ မတူပါဘူး။

အဲ့ဒိအတြက္ https သံုးထားတဲ့ ဆိုဒ္ေတြဟာ ၾကားကျဖတ္ယူလို႕ရေပမဲ့ မူလစာေတြကို အဓိပၸါယ္ေပၚေအာင္ လုပ္လို႕မရပါဘူး။ ဆိုလိုခ်င္တာကေတာ့ ၾကားကျဖတ္ခိုးလို႕မရပါဘူး။ ဘယ္ ISP (Internet Service Provider) မွလည္း ျဖတ္ခိုးလို႕ မရပါဘူး။ အဲ့ဒါေတြေၾကာင့္ မူရင္းဆာဗာေတြကိုပဲ အဓိက ပစ္မွတ္ထားၿပီး Hack လုပ္ၾကတာျဖစ္ပါတယ္။ မူရင္း Server Hack လုပ္ခံရမွ အဲ့ Server ထဲမွာ သိမ္းထားတဲ့ အခ်က္အလက္ေတြကို ခိုးယူလို႕ရမွာ ျဖစ္ပါတယ္။ https သံုးထားတဲ့ Connection ကို ၾကားကျဖတ္ခိုးလို႕မရပါဘူး။ အထူးသျဖင့္ Google ကဟာက ပိုဆိုးပါတယ္။ ဘာ့ေၾကာင့္လည္းဆိုေတာ့ Google's https နဲ႕ အျခားေသာ Business Application ေတြကိုပါ Provide လုပ္ထားတဲ့ အတြက္ ျဖစ္ပါတယ္။ Google Business Application ေတြကိုသံုးထားတဲ့ နာမည္ႀကီး အဖြဲ႕အစည္းေတြကေတာ့ Motorola, Konica/Minolta, Land Rover, Virgin America, EPS, Brown University, National Geographic, တို႕ျဖစ္ပါတယ္။ အတိအက်စာရင္းကို http://www.google.com/apps/intl/en/customers/ မွာသြားၾကည့္ႏိုင္ပါတယ္။ အဲ့ဒိအတြက္ Google ရဲ႕ https ဟာ စိတ္မခ်ရလ်င္ အဆိုပါအဖြဲ႕အစည္းမ်ား တရားစြဲတာနဲ႕တင္ Google ဟာ နာမည္ပ်က္သြားမွာ ျဖစ္ပါတယ္။

https ရဲ႕ Security Algorithm ေတြကို ျဖည္ဖို႕က ေတာ္ေတာ့ကို ခဲယင္းပါတယ္။ Super Computer ေတြနဲ႕ ျဖည္ထုတ္ရမွာပါ.... ဖတ္ဖူးတဲ့ စာစုတစ္ခုအရ အနည္းဆံုး ႏွစ္ ၁၀၀ ေက်ာ္ အခ်ိန္ေပးရမယ္လို႕ ဆိုပါတယ္... အဲ့ဒါေၾကာင့္ CA ကုမၸဏီေတြဟာ ယပ္ခတ္ပီး ေနႏိုင္ပါတယ္။ အဲ့လိုပဲ Certificate ေတြမွာလည္း သက္တန္းရွိပါတယ္... သက္တန္း ၾကာတဲ့ Certificate ေတြကေတာ့ ေဖာက္ဖို႕ လြယ္ပါတယ္.... အခု Google Certificate ကေတာ့ ၂ ႏွစ္တစ္ခါ လဲတာကို သတိထားမိပါတယ္...

https ကို ပိတ္လို႕မရတဲ့အတြက္ေၾကာင့္ ႏိုင္ငံေရး တစ္ခုခု လႈပ္လႈပ္ လႈပ္လႈပ္ ျဖစ္ခဲ့ရင္ အရင္ အစိုးရဟာ https ကို ထိမ္းခ်ဳပ္ဖို႕ ႀကိဳးစားပါတယ္... မရလ်င္ လံုး၀ကို ပိတ္ပစ္လိုက္ပါတယ္... ျမန္မာျပည္တြင္းက အင္တာနက္သံုးသူေတြ အကုန္ခဏခဏ ႀကံဳဖူးမွာပါ.... အင္တာနက္သံုးလို႕ရပီး ဂ်ီေမးလ္ ဂ်ီေတာ့ သံုးမရဘူးဆိုတာ https ကို ပိတ္ထားတဲ့ အတြက္ပါ.... အဲ့ဒါေၾကာင့္ ေက်ာ္ခြသံုးရပါတယ္။ အခု Facebook ဟာ Login အတြက္ကိုပဲ https သံုးပီး က်န္တာေတြကို Encryption မပါတ့ဲ http သံုးတဲ့အတြက္ သူတို႕ နည္းေပါင္းစံုနဲ႕ ကလိဖို႕ ႀကိဳးစားေနပါတယ္။ အခုလက္ရွိ MPT ဟာ သူတို႕ရဲ႕ Primary DNS Server ကို 203.81.64.18 ဆိုပီး ထပ္တိုးပါတယ္.... DNS ဆိုတာ Naming Resolution (ဥပမာ www.google.com လို႕ရိုက္ရင္ google ကိုသြားရွာရန္) အတြက္ သံုးတာျဖစ္တဲ့အတြက္ တစ္ကမာၻလံုးမွာ ရွိတဲ့ လိပ္စာေတြကို Resolve လုပ္ႏိုင္ရမွာ ျဖစ္ပါတယ္... ဒါေပမဲ့ အဲ့ဒိ Primary DNS Server မွာ Record ဖ်က္ထားတဲ့အတြက္ www.facebook.com လို႕ရွာလိုက္ရင္ Record Not Found ဆိုပီး ျဖစ္ေနလို႕ ျပည္တြင္းမွာ ခုရက္ပိုင္း Facebook သံုးတာ အဆင္မေျပျဖစ္တာပါ... အရင္တုန္းကေတာ့ mail.google.com ဆိုပီးရွာလိုက္ရင္ Record Not Found ျဖစ္တယ္။ တစ္ခါတစ္ေလမွာ www.google.com ကိုေခၚၾကည့္ရင္ကို Access Denied ျဖစ္တာေတြ ျပည္တြင္းက အင္တာနက္သံုးသူမ်ား အထူးအဆန္း မဟုတ္ေတာ့ပါဘူး။

စာထဲမွာ ေရးထားတဲ့ DNS Poisoning နဲ႕ အစိုးရက ခိုးတယ္လို႕ ေရးထားပါတယ္။ အဲ့ဒါလည္း တက္တက္စင္ေအာင္ လြဲပါတယ္။ DNS Poisoning ဆိုတာ တကယ့္ Record အစစ္အမွန္ေတြေနရာမွာ အတုအေယာင္ေတြနဲ႕ အစားထိုးတာပါ။ မ်က္စိထဲမွာ ထင္သာျမင္သာေအာင္ ေျပာရမယ္ဆိုရင္ ေမာင္ျဖဴေနရာမွာ ေမာင္နီကို အစားထိုးလိုက္တာပါ။ ေအာက္ကပံုကိုၾကည့္ရင္ DNS Poisoning အလုပ္လုပ္ပံုကို ေတြ႕ရမွာ ျဖစ္ပါတယ္။
































အသံုးျပဳသူဟာ www.nicebank.com ကိုေခၚလိုက္တဲ့အခ်ိန္မွာ Poisoning အလုပ္ခံရတဲ့ DNS Server ဟာ တကယ့္နာမည္အစစ္ျဖစ္တဲ့ www.nicebank.com ကိုေပးမဲ့အစား www.n1cebank.com ကိုေျပာင္းလိုက္ပါတယ္။ အဲ့ဒိ www.n1cebank.com မွာမွ အသံုးျပဳသူ User ရဲ႕ပါစ၀ါ့ေတြကို ခိုးဖို႕ Fake Form ေတြ အဆင္သင့္ေစာင့္ေနပါတယ္။ ေဖာင္အတုေတြကို ျဖည့္ပီး Submit လုပ္လိုက္ခ်ိန္မွာေတာ့ ကိုယ့္အေကာင့္ဟာ ပါသြားပီျဖစ္ပါတယ္။ ျပန္ယူခ်င္လို႕ မရေတာ့ပါဘူး။ ဘဏ့္အေကာင့္ဆို ေငြအကုန္၊ အီးေမးလ္အေကာင့္ဆို ပါ့စ၀ါ့ကို အေျပာင္းခံလိုက္ရပီး Account Hijacked ျဖစ္သြားပါပီ။ ဒါဟာ DNS Poisoning နဲ႕ Fake Website ကို အသံုးျပဳၿပီး ခိုးတာျဖစ္ပါတယ္။ ကိုယ္ Login ၀င္ေနတာ Google ရဲ႕ Website ဟုတ္မဟုတ္ကို Internet Browser ရဲ႕ Address Bar ကေန စစ္ၾကည့္လို႕ရပါတယ္။

အဲ့ဒိမွာ သူျပထားတဲ့ ပံုထဲက ဆာဗာတစ္လံုးဟာ Checking and Capturing the Login Credential ဆိုၿပီးျပထားပါတယ္ မွားပါတယ္။ https နဲ႕သြားတဲ့ Login Credential ေတြကို ျဖတ္ပီးခိုးဖမ္းဖို႕ မျဖစ္ႏိုင္ပါဘူး။ အခုလက္ရွိ အစိုးရမွ သံုးထားတာေတြဟာ Proxy Server ေတြျဖစ္ၿပီး Website အဖြင့္အပိတ္ကို ျပဳလုပ္ရန္၊ တနည္းအားျဖင့္ URL Filtering အတြက္ျဖစ္ပါတယ္။ သူတို႕ ေပၚလစီနဲ႕ ညိရင္ ပိတ္ထားပါတယ္၊ တနည္းအားျဖင့္ ဘန္းတယ္ေပါ့။ အဲ့ဒါေၾကာင့္ ျမန္မာေတြ ေက်ာ္ခြသံုးတာကို ဘန္းေက်ာ္တယ္လို႕ သံုးၾကပါတယ္။ User သြားၾကည့္တဲ့ Website ေတြကိုေတာ့ Trace လိုက္လို႕ရပါတယ္။ ဒါကလည္း သူသံုးတဲ့ အင္တာနက္ Service ေပၚမူတည္ၿပီး ခ်ေပးထားတဲ့ IP Address ကိုေနာက္ေယာင္ခံ လိုက္ၾကည့္တာပါ။ အဲ့ဒါလည္း ဘယ္ Website ကိုသြားတာပဲ သိရတာျဖစ္ပါတယ္။ အဲ့ဒိ Website ဟာ https သံုးထားလ်င္ အထဲမွာ ဘာလုပ္ေနတယ္ဆိုတာ မသိႏိုင္ပါဘူး။ တနည္းအားျဖင့္ သူတို႕ဟာ ဒီလူ ဒီအေဆာက္အဦးထဲ ၀င္သြားတာကို သိပါတယ္။ အေဆာက္အဦးထဲမွာ ဘာလုပ္ေနတယ္ဆိုတာ မသိႏိုင္ပါဘူး။ ဘာေၾကာင့္လဲဆိုေတာ့ အဓိက Decrypt လုပ္ရန္ Key မရွိျခင္းေၾကာင့္ ျဖစ္ပါတယ္။

အဲ့ဒိလို သြားၾကည့္တဲ့ Website ေတြကို Trace လိုက္တယ္ဆိုတဲ့ေနရာမွာလည္း Proxy Bypass Software ေတြသံုးထားရင္ လိုက္စစ္လို႕ မရျပန္ပါဘူး။ ထို႕အတူ Proxy Bypass Site ေတြကေန တစ္ဆင့္သြားလ်င္လည္း မသိႏိုင္ပါဘူး။ လူသိမ်ားၾကတဲ့ Proxy Bypass Software ေတြကေတာ့ Your Freedom, Freegate, Ultrasurf, Hopster အစရွိသျဖင့္ အမ်ားႀကီး ရွိပါတယ္။ ဥာဏ္ရွိသလို သံုးႏိုင္ပါတယ္။ ႏိုင္ငံတကာကို သြားဖို႕ Ports ေတြကေတာ့ အကုန္ပိတ္ထားၿပီး ဖြင့္တာဆိုလို႕ http, https ပဲရွိတယ္၊ ဘယ္၀က္ဆိုဒ္ေတြေတာ့ ေပးၾကည့္မယ္ ဘယ္ဟာေတာ့ ပိတ္မယ္ဆိုတာ URL Filtering ပါ၊ DNS Poisoning ေတာင္မလုပ္ဘူး NS Record ကို ဖ်က္ပစ္တဲ့ အလုပ္မ်ိဳးကိုပဲ လုပ္ၾကတယ္။ အဲ့ဒိေဆာင္းပါးပါ အခ်က္အလက္ေတြ ေတာ္ေတာ္ေလးလြဲေနပါတယ္။ DNS Port ကိုေတာ့ ဖြင့္ေပးထားေပမဲ့ MPT Connection ဟာ Proxy နဲ႕ ထိမ္းထားတာ ျဖစ္တဲ့အတြက္ သူ႕ Proxy Server ဟာ သူ႕ရဲ႕ DNS ကိုပဲ သြားစစ္တာျဖစ္တဲ့အတြက္ ကိုယ္ပိုင္ DNS Server သံုးပီး ေက်ာ္ခြလည္း မရပါဘူး။

FTP Port ကေတာ့ စိတ္ကူးေပါက္ရင္ ဖြင့္ပါတယ္၊ တစ္ခါတစ္ေလမွာ ပိတ္ပါတယ္၊ တစ္ခ်ိဳ႕ အဖြဲ႕အစည္းေတြကေတာ့ သူတို႕ ႏိုင္ငံျခားမွာ ရွိတဲ့ ဆာဗာေတြကိုသံုးဖို႕အတြက္ေတာ့ Port Request တင္ရပါတယ္။ Messaging Port ေတြျဖစ္တဲ့ (POP, SMTP, IMAP, Exchange) ေတြကိုေတာ့ လံုး၀ေပးမဖြင့္ပါလို႕ အရင္ကတရား၀င္ ေျပာပါတယ္။ အဲ့လိုပဲ VPN ကိုလည္း လံုး၀ေပးသံုးပါလို႕ အရင္က ေျပာပါတယ္။ Port Request မွာ Source IP ေပးရပါတယ္၊ Target URL & Target Port ကိုေပးရပါတယ္။ ဖြင့္မေပးခင္း နည္းလမ္းေပါင္းစံု စစ္ပါတယ္ ဒါက အရင္ကပါ။

လက္ရွိ ျမန္မာျပည္က ရတာနာပံု ကသံုးထားတဲ့ Proxy Server ေတြဟာ Blue Coat System ျဖစ္ပါတယ္။ Blue Coat က ကမာၻ႕အေကာင္းဆံုးလို႕ေတာ့ ေျပာၾကတာပါပဲ။ ဒါေပမဲ့ ကၽြန္ေတာ္တို႕ ႏိုင္ငံက လုပ္ခ်င္တဲ့ System နဲ႕ Control လုပ္ခ်င္တဲ့ပံုစံက တကယ့္ကို တလြဲပါ။ ကမာၻမွာလည္း မရွိပါဘူး.... အဲ့ဒါေၾကာင့္ သူတို႕ေတြ Proxy ကို တစ္မ်ိဳးၿပီး တစ္မ်ိဳးေျပာင္းသံုးေနေပမဲ့လည္း ခုထိသူတို႕ လိုခ်င္တဲ့ပံုစံနဲ႕ ထိမ္းခ်ဳပ္မရေသးတဲ့အတြက္ နည္းပညာပိုင္း မႏိုင္ေသးတဲ့အတြက္ ကေမာက္ကမ ျဖစ္တာ မ်ားခဲ့ပါတယ္။ ဒီေနရာမွာ Proxy Server ေတြဟာ https အတုေတြကို ၾကားျဖတ္ ဖ်က္ခ်ဖို႕ System ေတြပါ၀င္လာပါတယ္။ ကၽြန္ေတာ္ Blue Coat နဲ႕ အကၽြမ္းတ၀င္မရွိတဲ့အတြက္ Microsoft TMG နဲ႕ပဲ ႏိႈင္းယွဥ္ေရးျပပါ့မယ္။ သေဘာတရားျခင္းကေတာ့ အတူတူပဲ ျဖစ္ပါတယ္။ (Co-operate Proxy & Firewall မွာေတာ့ Microsoft TMG ဟာ နာမည္ႀကီးပါတယ္။ Blue Coat ကေတာ့ ISP ေတြ အႀကိဳက္ျဖစ္ပါတယ္။)

Microsoft TMG မွာအဲ့ဒိ စနစ္ကို SSL Inspection လို႕ ေခၚပါတယ္။ Fake SSL Certificate ေတြကို သံုးမွာကို တားတာပါ။ ဒါေပမဲ့ Technology အရ Un-trusted Certificate ေတြနဲ႕ Fake Certificate ေတြကို သံုးထားတဲ့ Website ေတြကို Users ေတြ Access လုပ္မိျခင္းမွ ကာကြယ္ရန္ ျဖစ္သလို၊ Proxy Bypass သံုးတဲ့ Software ေတြရဲ႕ Fake Certificate နဲ႕ ေက်ာ္ခြျခင္းကို ကာကြယ္ရန္ျဖစ္ပါတယ္။ ဒါေပမဲ့ Public ISP လိုမ်ိဳးေတြမွာ အဲ့ဒိ Function ဟာ သံုးလို႕မရပဲ Co-operate ေတြမွာပဲ သံုးရတာ အဆင္ေျပပါတယ္။ Public မွာသြားသံုးလိုက္ရင္ Client Authentication မွာတင္ အဆင္မေျပျဖစ္ပီး https ကို Access လုပ္မရပဲ ေဒါင္းကုန္လို႕ျဖစ္ပါတယ္။

ယခင္ အစိုးရက အင္တာနက္ကို ၾကားက ျဖတ္စစ္လို႕ မရမွန္းသိလာေတာ့ သိတ္ေပးမသံုးခ်င္ခဲ့ဘူး။ ဒါေပမဲ့လည္း အင္တာနက္ အခြင့္အေရး အျပည့္အ၀ ေပးထားတယ္ဆိုတာ ျပခ်င္ေတာ့ ေပးသံုးတယ္၊ သို႕ေသာ္ သူတို႕ အခုလက္ရွိ လုပ္ထားတာ Bandwidth Control ျဖစ္ပါတယ္။ ေျပာရရင္ေတာ့ ေႏွးေအာင္လုပ္ထားတာေပါ့ဗ်ာ။ အဲ့ဒါေၾကာင့္ တစ္ခုခုျဖစ္လို႕ မသကၤာရင္ သတင္းတပ္ဖြဲ႕က ကြန္ပ်ဴတာကို အကုန္စစ္တာ ျဖစ္ပါတယ္။ ကိုဇာဂနာႀကီးရဲ႕ ဘာ့ေၾကာင့္ေထာင္ၾကသလဲ အင္တာဗ်ဴးေတြ ျပန္ၾကည့္ရင္ သိႏိုင္ပါတယ္။ ႏိုင္ငံတကာမွာ၊ အထူးသျဖင့္ အေမရိကန္မွာ တစ္ခုခု National Security နဲ႕ပါတ္သက္လို႕ သိခ်င္လာလ်င္ Public Server ေတြကို ဖြင့္ပီး စစ္ေဆးပိုင္ခြင့္ အမိန္႕ဒီကရီကို တရားရံုးမွာ ေတာင္းပါတယ္။ ဒီကရီ ရတာနဲ႕ သက္ဆိုင္တဲ့ Server ေတြက ေဒတာေတြကို ေမႊပါေတာ့တယ္။ ဟိုတေလာေလးကပဲ အမတ္တစ္ေယာက္ကို Wikileak နဲ႕ အဆက္အသြယ္ရွိလို႕ဆိုပီး သူ႕ရဲ႕ Twitter အေကာင့္အပါ၀င္ ေတာ္ေတာ္မ်ားမ်ားကို ၀င္ေမႊခြင့္ေပးလိုက္ပါတယ္။ အဲ့ဒိေနရာမွာသတိထားၾကည့္ပါ၊ ISP ကို မေမႊပဲ မူရင္း Source ကိုပဲ ေမႊတာကို ေတြ႕မွာပါ။ ISP ကေန စစ္လို႕ရလ်င္ CIA ဟာ လူသိရွင္ၾကားေတာင္ လုပ္မေနပါဘူး တိတ္တိတ္ျဖတ္ခိုးေနမွာပါ။

ဂ်ီေမးလ္အေကာင့္အသစ္ ဖြင့္ပီး ျမန္မာျပည္တြင္းမွာ (ျမန္မာျပည္ရဲ႕ IP န႕ဲဆို ပိုမွန္ပါတယ္..) သံုးရင္ သိတ္မၾကာဘူး ေလာ့က်သြားပီး ဖုန္းနံပါတ္နဲ႕ ျဖည္ရပါတယ္။ ဘာ့ေၾကာင့္လည္းဆိုေတာ့ ျမန္မာျပည္ကို အေကာင့္အသစ္ဖြင့္ခြင့္ ပိတ္ထားတဲ့အတြက္ေၾကာင့္ ျဖစ္ႏိုင္ပါတယ္။ အဲ့ဒိ ေလာ့က်သြားတဲ့ အေကာင့္ကို ဖုန္းနံပါတ္ထည့္ၿပီး ျပန္ဖြင့္လို႕ရပါတယ္။ အစိုးရ လုပ္တာမဟုတ္ပါဘူး Google ရဲ႕ Restriction တစ္ခုပါ။

ဒါေတြကို ဖတ္ၾကည့္ရင္ေတာ့ အေျဖရွင္းေလာက္ပီ ထင္ပါတယ္။ အဲ့ဒိေဆာင္းပါးပါတဲ့ အခ်က္ေတြဟာ ေတာ္ေတာ္ေလးကို လြဲမွားေနပါတယ္။ အဲ့ဒိအထဲက ကြန္ပ်ဴတာ ပညာရွင္ဆိုတာ လူရႊင္ေတာ္လား မသိပါဘူး။ ကြန္ပ်ဴတာ ပညာကို ေသေသျခာျခာ တတ္တဲ့သူတိုင္း၊ https ရဲ႕ အလုပ္လုပ္ပံုကို သိသူတိုင္းဟာ ဘယ္လိုမွ https ကိုၾကားကေန ျဖတ္ခိုးယူလို႕ မရဘူးဆိုတာ အလိုလို သေဘာေပါက္နားလည္ပီးသား ျဖစ္ပါတယ္။ အဲ့ဒိအတြက္ ဘာမွ စိုးရိမ္စရာမလိုပဲ https နဲ႕ စစ္မွန္တဲ့ URL (DNS Poisoning) လုပ္ထားတဲ့ လိပ္စာမဟုတ္ရင္ စိတ္ခ် လက္ခ် သံုးႏိုင္တာကို အာမခံပါတယ္။ အဲ တစ္ခုပဲ ရွိတယ္ Cyber Cafe မွာသြားသံုးလို႕ Key Logger နဲ႕ ခိုးခံရရင္ေတာ့ မေျပာတတ္ဘူးဗ်ိဳး .....

(ေရးသားေဖၚျပသူ - James Mmt အား ေက်းဇူးတင္ရွိပါသည္)

0 comments:

Post a Comment