Wednesday 3 October 2012

* * * ABSDF ပါေဂ်ာင္(၃၈)ဦး သတ္ၿဖတ္မွဳသည္ နို္င္ငံတကာရာဇဝတ္မွဳသာ ျဖစ္သည္။

        ဆိုတဲ့ေခါင္းစဥ္နဲ.ေဆာင္းပါးတပုဒ္ကို ၂-၁၀-၂၀၁၂ ရက္ထုတ္ NEWS WATCH WEEKLY ဂ်ာနယ္အတြဲ (ရ)၊ အမွတ္(၆၅) မွာေရးသားထားပါတယ္။ ေဆာင္းပါးရွင္ကေတာ့ ေမာင္ေဌးဦး(စိန္ဂြ်န္း)ဆိုသူ ၿဖစ္ပါတယ္။
    မတရားလူမဆန္စြာ ညွင္းပန္းသတ္ၿဖတ္ခံရသူမ်ားအတြက္ တရားလမ္းေၾကာင္းမ လြဲမွားသြား၍ အမွန္တရားမ်ား၊ တရားမွ်တမွဳမ်ား၊ အၿပည့္အဝခံစားခြင့္ မရမည္ကို စိုးရိမ္ေၾကာင့္က်မိသၿဖင့္ ဤေဆာင္းပါးကို ေရးသားရၿခင္းၿဖစ္ေၾကာင္း အစခ်ီကာ လူမ်ိဳးတုန္းသတ္ၿဖတ္မွဳ (Genocide)၊ လူသားမ်ိဳးႏြယ္အား ဆန္႔က်င္က်ဳးလြန္မွဳ (Crime against humanity) ႏွင့္ စစ္ရာဇဝတ္မွဳ (War Crime) တို႔သည္ နိုင္ငံတကာရာဇဝတ္မွဳၾကီးမ်ား ၿဖစ္ေၾကာင္း၊ ကုလသမဂၢ၏ ဆံုးၿဖတ္ခ်က္မ်ားႏွင့္အတူ နုရင္ဘတ္အၿပည္ၿပည္ဆိုင္ရာ စစ္ရာဇဝတ္ခံုရံုးမွ အဓိပၸါယ္ဖြင့္ဆိုထားေသာ စစ္ၿဖစ္ပြါးေနခ်ိန္ (သို႔)ၿ  ငိမ္းခ်မ္းခ်ိန္တြင္ က်ဳးလြန္ေသာ လူသားမ်ိဳးႏြယ္အား ဆန္႔က်င္ေသာရာဇဝတ္မွဳမ်ားသည္ ၿပစ္မွဳက်ဳးလြန္ရာ နိုင္ငံဥပေဒတြင္ အဆိုပါၿပစ္မွဳမ်ားကို ၿပဌာန္းမထားလွ်င္လည္း ဤနိုင္ငံတကာဥပေဒႏွင့္ သက္ဆိုင္ေၾကာင္း ေဖာ္ၿပထားသည္ ဟု ဆိုၿပီး လူေပါင္းတရာေက်ာ္ကို စစ္ေထာက္လွမ္းေရးဟု စြတ္စြဲဖမ္းဆီးကာ ၃၈ ဦးကို အၿပင္းအထန္ ညွင္းပန္းႏွိပ္စက္၍ လူသားမဆန္ရက္စက္စြာ သတ္ၿဖတ္ခဲ့မွဳသည္ သာမန္လူသတ္မွဳအမ်ိဳးအစား မဟုတ္ေၾကာင္း ထင္ရွားသည္။
    အၿပည္ၿပည္ဆိုင္ရာ စစ္ရာဇဝတ္မွဳၿဖင့္ တရားစြဲလိုပါက စြဲဆိုနိုင္ခြင့္ရွိသူမ်ားမွာ နိုင္ငံေတာ္အစိုးရမွလည္းေကာင္း၊ လံုၿခံဳေရးေကာင္စီမွလည္းေကာင္း၊ ကုလအေထြေထြအတြင္းေရးမွုး၏ တင္ၿပခ်က္အေပၚ လံုၿခံဳေရးေကာင္စီ၏ ေထာက္ခံခ်က္ၿဖင့္လည္းေကာင္း တရားစြဲဆိုနုိင္သည္။ ထိုေၾကာင့္ ပါေဂ်ာင္စခန္းတြင္ ေက်ာင္းသားေက်ာင္းသူေပါင္း တရာေက်ာ္ကို စစ္ေထာက္လွမ္းေရးဟု စြတ္စြဲဖမ္းဆီးကာ ၃၈ ဦးကို အၿပင္းအထန္ ညွင္းပန္းႏွိပ္စက္၍ လူသားမဆန္ရက္စက္စြာ သတ္ၿဖတ္ခဲ့မွဳသည္ လူသားမ်ိုဳးႏြယ္အား ဆန္႔က်င္ေသာရာဇဝတ္မွဳ (Crime against humanity)ၿဖစ္သည္ဟု သူယံုၾကည္ေၾကာင္းႏွင့္ ၿမန္မာတရားသူၾကီးမ်ားပါဝင္ေသာ အၿပည္ၿပည္ဆိုင္ရာ ရာဇဝတ္မွဳခံုရံုးတြင္ အၿပည္ၿပည္တဆုိင္ရာ တရားဥပေဒစံႏွဳန္းမ်ားႏွင့္အညီ ၾကားနာစစ္ေဆးမွဳၿပဳနိုင္မွသာ စြပ္စြဲခံရသူမ်ားေရာ၊ နစ္နာဆံုးရံွဳးခဲ့ရသူမ်ားအတြက္ပါ တရားမွ်တမွဳကို ခံစားရမွာၿဖစ္ေၾကာင္း၊ ထိုေၾကာင့္ နစ္နာသူမိသားစုဝင္မ်ား၊လြတ္ေၿမာက္လာေသာ ေက်ာင္းသားေဟာင္းမ်ားအေနႏွင့္ ေကာ္မရွင္ဖြဲ႕ စံုစမ္းစစ္ေဆးရန္ ေတာင္းဆိုေနမွဳထက္ အၿပည္ၿပည္ဆိုင္ရာ ရာဇဝတ္မွဳခံုရံုးတခု ၿမန္မာနိုင္ငံတြင္ လာေရာင္ဖြင့္လွစ္၍ အမွဳကုိ ၾကားနားစစ္ေဆးေပးပါရန္ နိုင္ငံေတာ္သမၼတၾကီးအား၎၊ ကုလ အတြင္းေရးမွဳးခ်ဳပ္ မစၥတာဘန္ကီမြန္းထံသို႔၎၊ ကုလ လံုၿခံဳေရးေကာင္စီဥကၠဌ ထံ လိပ္မူ၍ ေတာင္းဆိုၿခင္းက တရားနည္းလမ္းမွန္ကန္လိမ့္မည္ ဟု ယူဆေၾကာင္း၊ မတရားၿပဳက်င့္ခံခဲ့ရသူမ်ားအတြက္ တရားမွ်တမွဳႏွင့္ အမွန္တရားေပၚေပါက္ေစၿခင္းအက်ိဳးငွာ ေရးသားထားေၾကာင္း - ဟု ေရးသားေဖာ္ၿပထားပါသည္။

                                   -----------------------------------
    အထက္ပါ ေဖာ္ျပခ်က္ႏွင့္ပတ္သတ္၍ စိတ္ၾကိဳက္အၾကံျပဳခ်က္တစ္ခုကို အားတက္သေရာ (အားတက္ဖြယ္) ေတြ႕ရွိရေသာေင့္ Blogထားပါသည္။
                                   -----------------------------------

* * *    က်ေနာ္လည္း အေစာႀကီးကတည္းက ဒါႏိုင္ငံတကာဆိုင္ရာ ရာဇဝတ္မႈလို႔ ေျပာပါတယ္ဗ်ာ။
ျဖစ္ေျမာက္ေအာင္ ပထမ ကိုယ့္ဘက္က ျပင္ဆင္ဖို႔က ဒီအတြက္ ေအဘီ (ေျမာက္) ေက်ာင္းသားရဲေဘာ္မ်ားအား လူမဆန္စြာ ညွင္းပန္းႏွိပ္စက္သတ္ျဖတ္မႈ အျပည္ျပည္ဆိုင္ရာ ရာဇဝတ္ခံု႐ံုးတင္ေရးအဖြဲ႕ (သင့္ေတာ္တဲ့ အျခားနာမည္ ေရြးလိုက ေရြးပါ) ကို ဦးစြာဖြဲ႕ၿပီး လိုအပ္သေလာက္

ေကာ္မီတီ (အလုပ္အုပ္စု) ဖြဲ႕ပါ။ ေကာ္မီတီ အသီးသီးကို ေအာက္ပါလုပ္ငန္းေတြကို တာဝန္ခြဲေပးပါ။
    (၁) အခ်ိန္စဥ္အတိုင္း ျဖစ္ပ်က္ခဲ့တာေတြကို တန္းစီျပဳစုပါ။
    (၂) အဲဒီျဖစ္ရပ္ေတြရဲ႕ သာဓက ေဆာင္းပါးေတြ ေပးစာေတြကို ေရြးခ်ယ္ပါ။
    (၃) သားသမီးမ်ား ဆံုး႐ံႈး႐ံုမက အရွက္ႀကီးစြာရခဲ့တဲ့ မိဘေဆြမ်ိဳးမ်ားထံက တိုင္စာမ်ား စုေဆာင္းပါ။
    (၄) အဲဒါေတြအားလံုးကို အဖြဲ႕တစ္ဖြဲ႕ဖြဲ႕ၿပီး အဂၤလိပ္လို ဘာသာျပန္ပါ၊ (ျပင္သစ္လိုပါ ျပန္ႏိုင္ရင္ ပိုေကာင္းပါတယ္)
    (၅) မိမိဖက္မွ လိုက္ပါေဆာင္ရြက္ေပးမည့္ ျပည္တြင္းမွ ေရွ႕ေန ရွာထားပါ။ အဂၤလိပ္လို က်က်နနေလွ်ာက္ထားႏိုင္သူကို ဦးစားေပးၿပီး က်န္ေရွ႕ေနမ်ားကို အဖြဲ႕ဝင္အျဖစ္ ရံထားပါ။
    (၆) ေကာ္မီတီတစ္ခုကို ရံပံုေငြရွာခိုင္းပါ။

    အဆင္သင့္ျဖစ္ရင္ က်ေနာ္ကူညီႏိုင္မယ္ထင္တာက က်ေနာ္ မဟာဝိဇၨာတန္းတက္စဥ္က အျပည္ျပည္ဆိုင္ရာတရား႐ံုးမွာ ကုလသမဂၢ အေထြေထြအတြင္းေရးမွဴးခ်ဳပ္ကိုဖီအာနန္ရဲ႕ ဥပေဒဆိုင္ရာ အၾကံေပးလုပ္ခဲ့သူ ပါေမာကၡတစ္ေယာက္ရဲ႕အတန္းကို တက္ခဲ့ဖူးပါတယ္။

ဆီမက္စတာတစ္ခုပဲ ဆိုေပမယ့္ ဆရာနဲ႔ ဆက္ဆံေရးအေတာ္ေကာင္းခဲ့ပါတယ္၊ အဲဒီဆရာ့ဆီက အၾကံဉာဏ္ ေတာင္းခံၾကည့္ေပးပါ့မယ္။ ဘာပဲျဖစ္ျဖစ္ ဒီအမႈမ်ိဳးကို ကူညီမဲ့ ကမၻာ့ေရွ႕ေနေတြ မနည္းမေနာရွိမယ္လို႔ ယံုၾကည္ပါတယ္။
အဓိကက ကိုယ့္ဘက္က လုပ္စရာရွိတာေတြ လုပ္ထားဖို႔ပါ။ ဒီၾကားမွာ အားလံုးက တြင္တြင္က်ယ္က်ယ္လုပ္ရမယ့္ အျခားတစ္ခုကေတာ့
ဒီအမႈရဲ႕ ရက္စက္ၾကမ္းၾကဳတ္မႈေတြကို ျပည္သူေတြ မ်ားမ်ားသိေအာင္ လုပ္ဖို႔ပါပဲ။

* * *    အဓိကကေတာ့ (က်ေနာ့္ အထင္ေပါ့ဗ်ာ) နန္းေအာင္ေထြးၾကည္၊ ကိုထိန္လင္း၊ ကိုညီညီ၊ ကိုေက်ာ္ႀကီး၊ ကိုစိုးလင္း၊ ကိုေနဝင္းေအာင္ စသျဖင့္ အမွတ္တရ ေဆာင္းပါးေတြ ေရးခဲ့ တင္ျပခဲ့သူေတြ အမ်ားႀကီးပါ။ အဲဒါေတြ တူရာေပါင္း၊ မတူတာေတြ ေရွ႕ေနာက္စီ၊ ၿပီး

စာတန္းတစ္ေစာင္ျပဳစုဖို႔ လိုမယ္ထင္ပါတယ္။ အဲဒီစာတန္းအတြက္ ပံုစံအၾကမ္းလိုခ်င္ရင္ က်ေနာ္ အဆိုျပဳေပးႏိုင္ပါတယ္။ ဆမားညီညီ ထင္တယ္ေနာ္၊ အဂၤလိပ္လို စာေရးေကာင္းသူ။ အဲဒါ သူ႕အေနနဲ႔ တျခားသူေတြရဲ႕စာကို ဘာသာျပန္မေပးႏိုင္ရင္ေတာင္ သူေရးတာေတြကို

အဂၤလိပ္လို အကုန္ျပန္ေရးခိုင္းပါ။ ျမန္မာျပည္မွာ အဂၤလိပ္လို ေကာင္းေကာင္းဘာသာျပန္ႏိုင္သူရွာရင္ ရပါတယ္။ အဲဒီမွာလဲ ဘာသာျပန္ဖို႔ လူရွာနည္းကို က်ေနာ္ အၾကံေပးႏိုင္ပါတယ္ (က်ေနာ္ ဂ်ပန္မွာ အဂၤလိပ္လို မေျပာတတ္၊ မေရးတတ္ပဲ ဘာသာျပန္ကုမၺဏီအေသးေလးေထာင္ၿပီး

ဘာသာျပန္စားတဲ့လူေတြနဲ႔ ခဏအလုပ္လုပ္ဖူးလို႔ ဘယ္လိုေရြးရတယ္ဆိုတာ က်ေနာ္ေကာင္းေကာင္း သိပါတယ္)။

    အဲဒီစာတန္းကို ဂူဂယ္ေပၚမွာ၊ ဂူဂယ္စေကာ္လာေပၚမွာ ျဖန္႔တင္လိုက္ရင္ နိုင္ငံတကာမ်က္ေစ့ထဲ ဝုန္းကနဲ ဒိုင္းကနဲ ဝင္သြားမယ္။ ေၾသာ္၊ အေပၚမွာ ေျပာခဲ့တဲ့ ဘာသာျပန္ေတြကိုေတာ့ ထိုက္သင့္တဲ့ အခေၾကးေငြေပးၿပီး ခိုင္းတာေကာင္းပါတယ္။ ဒီအတြက္ ေစာေစာကတည္းက ရံပံုေငြထူေထာင္ထားသင့္တယ္လို႔ ေျပာတာပါ။ အေသအခ်ာ ေကာ္မီတီနဲ႔ စာရင္းနဲ႔ ပြင့္လင္းျမင္သာျဖစ္ေအာင္ လုပ္ထားရင္ ေငြအလြဲသံုးစားမႈကို တားႏိုင္ပါတယ္။
    ေနာက္ၿပီးေတာ့ ခုနစာတန္းကို ကမၻာ့အစိုးရဌာနအသီးသီးကို အြန္လိုင္းကေန ပို႔ႏိုင္တယ္၊ တကၠသိုလ္ေပါင္းစံုကိုလည္း ပို႔ႏိုင္တယ္။ အဲဒီကေန လိုအပ္တဲ့ အကူအညီေတြကိုလည္း လက္မလည္ေအာင္ရႏိုင္တယ္လို႔ ယံုၾကည္ပါတယ္။
    အဲဒီအဖြဲ႕မွာ ေအဘီ (ေျမာက္) (ေတာင္)က ကာယကံရွင္ေတြနဲ႔ အမွန္တရားအတြက္ တိုက္မဲ့သူေတြ ပါဝင္ပါေစ၊ အထူးသျဖင့္ အဂၤလိပ္လို ေကာင္းေကာင္းကၽြမ္းသူေတြ (အခု အေမရိကား၊ ၾသစီ စသျဖင့္) မွာ ေနထိုင္ေနသူေတြ ပါပါေစ၊ မနန္းေအာင္ေထြးၾကည္၊ မေအးေအးစိုးဝင္း၊ ကိုဆမားညီညီ၊ ကိုေက်ာ္ႀကီး စသျဖင့္ေပါ့ဗ်ာ၊ က်ေနာ္ အကုန္လည္း မမွတ္မိပါဘူး။ က်ေနာ္ ထည့္မေရးႏိုင္သူေတြ အမ်ားႀကီးေနမွာပါ။ ခြဲျခားတာ မဟုတ္ဘူးဆိုတာေတာ့ နားလည္ေပးပါ။ သင့္ေတာ္သူေတြပါဖို႔ သက္ဆိုင္သူေတြကပဲ အဓိကဆံုးျဖတ္ၾကပါ။


ေအာင္ျမင္ပါေစ -
                             By Nyunt Shwe

အလုပ္အကုိင္အခြင့္အလမ္း ျပႆနာ ကင္းေဝးရန္


    ျမန္မာျပည္မွာ အလုပ္အကိုင္အခြင့္အလမ္းေပါင္းမ်ားစြာ ရွိေနပါတယ္။ ရွားတယ္လို႔လည္း ဆုိၾက ျပန္ပါတယ္။ စာဖတ္သူအခ်ိဳ ႔အလုပ္ဝင္ ေနျပီထင္တယ္။ အခ်ိဳ ႔လည္း အလုပ္ရွာေန ဆဲ ျဖစ္မယ္ထင္တယ္။ သုိ႔တည္း မဟုတ္ အလုပ္ ေတြတစ္ခုျပီးတစ္ခု ဝင္လိုက္ထြက္ လိုက္ ျဖစ္ေနသူမ်ားလည္း ရွိမယ္ ထင္ပါတယ္။ ဒါဟာ ျမန္မာျပည္ မွာ ေတာ္ေတာ္ျဖစ္ေန တဲ့ ျပႆနာ တစ္ခု ျဖစ္ပါတယ္။

    လုပ္ငန္းရွင္မ်ားဘက္မွ ထြက္လာတဲ့ စကားက ဒီလိုပါ။ ဝန္ထမ္းေတြ အသံုးမက်ဘူး။ လခေတာ့ ပုိယူခ်င္တယ္။ လုပ္သားဘက္က ထြက္လာတဲ့ စကားကလည္း တို႔သူေဌး လူလည္ က်တယ္။ လခနည္းတယ္။ အစရွိသျဖင့္ လုပ္ငန္းရွင္နဲ႔ လုပ္သားၾကား ကြန္းဖလင့္ေတြ ျဖစ္ေနပါတယ္။ အက်ိဳးဆက္ကေတာ့ ျမန္မာျပည္မွာ အလုပ္လက္မဲ့ ဦးေရ ျမင့္တက္ေစျခင္း ျဖစ္ပါတယ္။ အလုပ္ရျပန္ေတာ့လဲ ႏွစ္ဦးႏွစ္ဖက္ အဆင္မေျပမွု မ်ားေၾကာင့္ လိုသေလာက္ ခရီးမေရာက္ပဲ လုပ္ငန္းမတြင္က်ယ္၊ လုပ္သား အသံုးမက် ျဖစ္ ရပါတယ္။ ဒီေတာ့ လုပ္သားနဲ႔ လုပ္ငန္းရွင္တို႔ သိရွိရမယ့္ အေျခခံအခ်က္တို႔ ရွိလာပါတယ္။

လုပ္သား (ဝန္ထမ္း)
    စာဖတ္သူတို႔ အလုပ္ေလွ်ာက္ေနျပီလား။ အလုပ္ရရင္ျပီးေရာ အသိ၊ မိတ္ေဆြ သြင္းေပးလို႔ သြားလိုက္တာမ်ိဳးက ခပ္မ်ားမ်ားျဖစ္ေနပါတယ္။ အခ်ိဳ ႔က်ေတာ့လည္း ကိုယ္တိုင္ အပင္ပန္း ခံသြားေလွ်ာက္ပါတယ္။ ဘယ္လိုပဲ ျဖစ္ျဖစ္ အလုပ္ေလွ်ာက္ျပီဆုိရင္ အင္တာဗ်ဴးဝင္ရပါမယ္။ အင္တာဗ်ဴးဟာ လုပ္သားတစ္ဦးရဲ ႔ အေရးအၾကီးဆံုး အစိတ္အပိုင္း ျဖစ္ပါ တယ္။ ေတာ္ေတာ္ မ်ားမ်ား အင္တာဗ်ဴး ျမင္ဖူးပါတယ္။ ဟုတ္ကဲ့။ အင္း၊ ဟုတ္၊ အဲ၊ ဟုိ အစရွိသျဖင့္ ကိုယ့္ကိုယ္ ယံုၾကည္ခ်က္မရွိတဲ့ ေလသံနဲ႔ အင္တာဗ်ဴးခံ ဝင္သူမ်ားရွိပါတယ္။ ဒါမ်ိဳးလံုးဝ မလုပ္ပါနဲ႔။ ကိုယ္က အလုပ္ရခ်င္လို႔ လာတာမွန္ပါတယ္။ ကြ်န္လုပ္ရန္ လာတာမဟုတ္ပါ။ ကိုယ့္တတ္ ထားတဲ့ ပညာကို သူ႔ရဲ ႔ လုပ္ငန္းေဆာင္တာမွာ ျပန္လည္အသံုးခ်ျခင္းသာ ျဖစ္ျပီး မိမိ ပညာနဲ႔ အလုပ္အား ငွားရမ္းလိုက္ျခင္း ျဖစ္ပါတယ္။ ဒီေတာ့ ငွားရမ္းသူဖက္က ရင္ေကာ့ေခါင္းေမာ့ ေနႏိုင္ပါတယ္။ အမူအရာကို မဆုိလိုပါ။ မိမိရဲ ႔စိတ္ထဲမွာ ယံုၾကည္မွု ရွိေနဖို႔ ျဖစ္ပါတယ္။

    အင္တာဗ်ဴးျပီဆုိပါစုိ႔။ ေမးသမွ်ကို အင္း၊ အဲ လုပ္ျပီးေျဖတာမ်ိဳးမဟုတ္ပဲ သာမန္လူတစ္ဦးအား စကားေျပာသလို ေျပာဆုိႏိုင္ပါတယ္။ အသက္ၾကီးသူဆုိရင္ေတာ့ ယဥ္ေက်းစြာနဲ႔ေ တာ့ ေျပာဆုိရပါမယ္။ အင္တာဗ်ဴးသူကို ေျပာခြင့္ အမ်ားၾကီး မေပးပါနဲ႔။ သူေမးလိုက္ တဲ့ ေမးခြန္းတစ္ေၾကာင္းတိုင္းက ဟုတ္၊ အင္းတို႔နဲ႔ပဲ ေျဖေနရရင္ ကိုယ့္ရဲ ႔ အင္ပရက္ရွင္ဟာ ေတာ္ေတာ္ေလးက်ေနပါျပီ။ မိမိလုပ္ခဲ့တာေတြကို တစ္ခုခ်င္းဆီ ဂုဏ္ယူ စြာ ေျပာျပႏိုင္ရပါမယ္။ မိမိလုပ္လိုတဲ့ ဆႏၵ၊ ရွိေနတဲ့ အိုင္ဒီယာတို႔ကို ထုတ္ေဖာ္ျပႏို္င္ရမယ္။ အလုပ္စလုပ္ဖို႔ အင္တာဗ်ဴး ဝင္တာဆုိရင္လည္း မေၾကာက္မရြံ ႔ ေဆြးေႏြးႏိုင္ရမယ္။ အမွန္ေတာ့ အလုပ္ဝင္ရန္ အင္တာဗ်ဴးဟာ စာေမးပြဲ စစ္တာမဟုတ္ပါဘူး။ အရိုးရွင္းဆံုး ဥပမာေပးရင္- မင္း မီးေမြးတတ္လား၊ ငါတုိ႔မွာ ထင္းနဲ႔ အသားေတြရွိတယ္။ မီးေမြးဖို႔ လူမရွိဘူး လို႔ ေမးတဲ့သေဘာျဖစ္ျပီး ေျဖဆုိသူကလည္း ဟုတ္ကဲ့ မီးေမြးတတ္ပါတယ္။ သုိ႔ေပမယ့္ ေကာင္းေကာင္းၾကီး မေမြးတတ္ဘူး။ အရင္ကေတာ့ ဒီလိုမီးေမြးဖူးပါတယ္။ အစရွိသျဖင့္ သူလိုအပ္ေနတဲ့ က႑မွာ ကိုယ္က လုပ္ႏိုင္လား မႏိုင္ တိုင္ပင္ေဆြးေႏြး ၊ ေမးျမန္းျခင္းသာ ျဖစ္ပါတယ္။ အင္တာဗ်ဴး ဝင္ေျဖသူ လူမ်ားလာတဲ့အတြက္ အျပိဳင္အဆိုင္ သေဘာသတ္မွတ္လို႔ စာေမးပြဲတစ္ခုပမာ ျဖစ္လာရပါတယ္။

    အလုပ္ရသြားျပီဆုိပါစုိ႔။ တကယ္ေစတနာထားျပီး လုပ္ပါ။ ကိုယ္လုပ္တဲ့အလုပ္ကို အေကာင္းဆံုး လုပ္ပါ။ သူခိုင္းလို႔လုပ္ရတာ တာဝန္ျပီး ျပီးေရာ လံုးဝမလုပ္ပါနဲ႔။ ေစတနာ တစ္ခုခ်ိဳ ႔ရင္ ယင္းအလုပ္ မေအာင္ျမင္ႏိုင္ ပါဘူး။ ကိုယ့္ရဲ ႔အိုင္ဒီယာမ်ားကို အလုပ္ထဲမွာ ေပါင္းစပ္ပါ။ ခိုင္းတာေတြပဲ လိုက္လုပ္တာမ်ိဳး မလုပ္ပါနဲ႔။ သူဒါခိုင္းလို႔ ဒီလိုပဲလုပ္လိုက္ တယ္ဆုိရင္ ရုိးရိုးၾကည့္ေတာ့ေကာင္းေပမယ့္ စဥ္းစားၾကည့္ရင္ မေကာင္းပါဘူး။ ဒီမွာ ကုိယ့္ရဲ ႔ ဦးေႏွာက္ကို ျပည့္ျပည့္ဝဝ အသံုးမခ်ပါဘူး။ အုိင္ဒီယာေလးေတြေပါင္းျပီး သက္ဆိုင္ရာ စီနီယာ၊ သူေဌး အစရွိသျဖင့္ တို႔ကို အၾကံဥာဏ္ေပးပါ။ ကိုယ္လုပ္ရတဲ့ ေဘာင္ေလးမွာတင္ ဘယ္လိုအေကာင္းဆံုးလုပ္ျပီး ခ်ျပရင္ အထက္လူၾကီးတို႔ ဘယ္လိုသေဘာက်မယ္ဆုိတာကို သိထားရပါမယ္။ တကယ္လည္း ဖန္တီးႏိုင္ရပါမယ္။ ဒီလိုဖန္တီးႏိုင္မွုေတြ၊ အလုပ္ၾကိဳးစားမွုေတြကို ၾကည့္ျပီးေတာ့ လုပ္ငန္းရွင္တို႔က လခတိုးျမင့္ျခင္း၊ ရာထူးတိုးျမင့္ျခင္းေတြ လုပ္ေပးပါတယ္။ သုိ႔ေပမယ့္ ဆႏၵမေစာပါနဲ႔။ ဒီအတြက္ အခ်ိန္ကာလတစ္ခု ၾကာပါတယ္။ ခန္႔မွန္းထားတာထက္ ၾကာျပီး ကုိယ့္အရည္အခ်င္းကို လုပ္ငန္းရွင္က အသိအမွတ္မျပဳဘူးဆုိရင္ စာဖတ္သူတို႔ ဘာလုပ္သင့္တယ္ဆုိတာကို သိရွိမယ္ထင္ပါတယ္။

    ဒီအလုပ္ကို ဆက္လက္မတြဲပါနဲ႔။ ကိုယ့္အတြက္ တက္လမ္းမရွိပါဘူး။ အခ်ိဳ ႔လုပ္ငန္းရွင္ သူခိုင္းတာပဲလုပ္ေစ ခ်င္ပါတယ္။ သူလိုခ်င္တာေလးပဲ ထုတ္သုံးျပီး ဝန္ထမ္းရဲ ႔ စြမ္းရည္ ကို ေဘာင္ခတ္ထားတတ္ပါတယ္။ ဒီလို ေဘာင္ခတ္ထားတတ္တဲ့ သူေဌးမ်ိဳး၊ လုပ္ငန္းရွင္ မ်ိဳးဆုိရင္ေတာ့ ဆက္လက္မတြဲပါနဲ႔။ ကိုယ္က တစ္သက္လံုး ဝန္ထမ္းလုပ္ မယ့္သူမွမ မဟုတ္တာ။ ဘဝဆုိတာ ရွည္လ်ားျပီး ၾကိဳးစားဖို႔ လမ္းက အျမဲပြင့္ေနဖို႔ လိုပါတယ္။ ဒီလို လမ္းပိတ္တတ္ရင္ေတာ့ ေနာက္အလုပ္ တစ္ခု ေျပာင္း ဖို႔လိုအပ္ပါတယ္။ ဒီေတာ့ အျပင္ေလာကနဲ႔လည္း အဆက္အသြယ္ မျပတ္ပါနဲ႔။ ကိုယ္လုပ္ေနတာနဲ သက္ဆုိင္တဲ့ နယ္ပယ္ကို အျမဲေလ့လာထားပါ။ အေျခအေနကို အျမဲတမ္း ေစာင့္ၾကည့္ပါ။ ဒီထက္ပိုေကာင္းတဲ့ အခြင့္အလမ္းေတြ ေတြ႕ရွိႏိုင္ပါတယ္။

    သုိ႔ေပမယ့္ လုပ္ငန္းရွင္ကို ေက်းဇူးကန္းတာမ်ိဳးေတာ့ မလုပ္ဖို႔ လိုအပ္ပါတယ္။ ဒီမွာ အလုပ္ လုပ္ေနတယ္။ ေနာက္အလုပ္တစ္ခုက လစာေကာင္းလို႔ ေျပာင္းပစ္လိုက္တယ္ မလုပ္ပါနဲ႔။ ေငြကိုခ်ည္းၾကည့္ျပီးေတာ့ ယခုလို တစ္ခုျပီးတစ္ခုေျပာင္းျခင္းက ကိုယ့္အတြက္ မေကာင္းပါဘူး။ ခဏခဏ ျခံခုန္တတ္တဲ့ ျမင္းကို ဘယ္သူမွ မေမြးရဲ ေတာ့သလို၊ ခဏခဏ လစာေကာင္းရာ ေျပာင္းတတ္တဲ့ ဝန္ထမ္းကိုလည္း လုပ္ငန္းရွင္တို႔ ေၾကာက္ပါတယ္။ ဒါေၾကာင့္ အလုပ္စဝင္ကတည္းက ကိုယ္ရသင့္တဲ့လစာကို တစ္ခါတည္းညွိႏွိုင္းဖို႔ လိုအပ္ပါ တယ္။ ဒါေၾကာင့္ အင္တာဗ်ဴးမွာကတည္းက ကိုယ္ရသင့္တဲ့ လခကို တစ္ခါတည္း ေျပာဖို႔ လိုအပ္ပါတယ္။ ပိုလည္း မေျပာပါနဲ႔။ ေလ်ာ့လည္း မေျပာပါနဲ႔။ အစမ္းခန္႔ကာလအတြင္း ရသင့္တဲ့ လစာ၊ ျပီးရင္ ရသင့္တဲ့ လစာ အားလံုးကုိ တစ္ခါတည္းတြက္ခ်က္ျပီး အင္တာဗ်ဴးမွာ တစ္ခါတည္း ညွိႏိွုင္းပါ။ ညွိႏွိုင္းလို႔ မရရင္ မတြန္႔ဆုပ္ပါနဲ႔။ ယေန႔ေခတ္မွာ အလုပ္မရွားပါ။ ေနာက္အလုပ္ တစ္ခုေျပာင္းေလွ်ာက္ဖို႔ တိုက္တြန္းပါတယ္။

    အကယ္၍ ကိုယ္စိတ္ၾကိဳက္ေတြ႕တဲ့ အလုပ္တစ္ခုရလိုက္ျပီဆုိရင္ ေစတနာ၊ ဝီရိယ၊ ပညာ အားလံုး ေပါင္းစပ္လို႔ တကယ္ စြမ္းေဆာင္လုပ္ကိုင္ရပါမယ္။ ဒါဆုိ ၾကိမ္းေသေအာင္ျမင္ ပါတယ္။ ကိုယ့္ဘဝအတြက္လည္း တက္လမ္းေတြ အမ်ားၾကီးရွိလာပါတယ္။

လုပ္ငန္းရွင္ (ဝန္ထမ္းငွားရမ္းသူ)
    ကိုယ့္က လုပ္သားလိုလို႔ ေခၚတယ္ဆုိပါစုိ႔။ အင္တာဗ်ဴးမွာကတည္းက လုပ္သားကို ေသခ်ာစစ္ေဆး ေမးျမန္းပါ။ ယင္းေမးျမန္းခ်က္ထဲမွာ သူ႔ရဲ ႔ပညာအရည္အခ်င္း၊ လုပ္ကိုင္မွုစြမ္းရည္ အားလံုးကို တစ္ခါတည္းသိရွိဖို႔ လိုအပ္ပါတယ္။ ျပီးေတာ့ ကိုယ္က လုပ္သားကို ထိုက္တန္တဲ့ လစာတစ္ခု သတ္မွတ္ထားရပါမယ္။ ကိုယ္လည္း ေပးႏိုင္မယ္။ ေပးသင့္တဲ့ ပမာဏတစ္ခုလည္း ျဖစ္ကို ျဖစ္ရပါမယ္။ ဒီမွာကတည္းက လုပ္ငန္းရွင္ဟာ သမာသမတ္က်ဖို႔ လုိအပ္ပါတယ္။ အင္တာဗ်ဴးဝင္ေျဖသူက ေတာင္းဆုိလာတဲ့ ပမာဏသာ ပိုမ်ားေနပါက ညွိႏိွုင္းၾကည့္ပါ၊ မရင္ရင္ မခန္႔ပဲ ေနာက္ထပ္ အင္တာဗ်ဴးဝင္ေလွ်ာက္သူမ်ားကို စစ္ေဆးႏိုင္ပါတယ္။ ဒီေခတ္မွာ လုပ္သားမရွားပါ။

    ကိုယ္ေရြးတဲ့ လုပ္သားဟာ ကိုယ့္လုပ္ငန္းအတြက္လည္း တကယ္ အက်ိဳးျဖစ္ထြန္းေစဖို႔ လိုအပ္ပါတယ္။ လုပ္သားေတြမွာ မထင္မွတ္တဲ့ အိုင္ဒီယာေတြ၊ ပညာရပ္ေတြ ရွိပါတယ္။ ဒါေတြကို ယူသံုးလိုက္ရင္ လုပ္ငန္းပုိတြင္ျပီး လုပ္သားစြမ္းရည္မ်ားမ်ားကို ရရွိႏိုင္ပါတယ္။ ဝန္ထမ္းမ်ားကို အျမဲေစာင့္ၾကည့္ေနရပါမယ္။ တကယ္ ၾကိဳးစားအားထုတ္သူ၊ ဝီရိယရွိသူ၊ ဦးေဆာင္လမ္းျပ ေပးႏိုင္သူမ်ားရွိရင္ Promote လုပ္ေပးဖို႔ မတြန္႔ဆုပ္ပါနဲ႔။ ရာထူး တိုးေပးဖို႔ မတြန္႔ဆုပ္ပါနဲ႔။ ေနရာေပးဖို႔ မတြန္႔ဆုပ္ပါနဲ႔။ ဒီလိုသာ မလုပ္ရင္ ဒီလိုလုပ္ေပးတဲ့ ေနရာတစ္ခုကို ထြက္ခြာသြားႏိုင္လို႔ ျဖစ္ပါတယ္။ ကိုယ္ ေသြးထားေပးတဲ့ ဓားက အျခားလူလက္ထဲေရာက္သလို ျဖစ္သြားျပီး ယင္းဝန္ထမ္းဟာ အျခားေနရာမွာ လက္စြမ္းေတြ ျပေနတတ္ပါတယ္။ ကိုယ့္စီမွာ ဝန္ထမ္းျမဲေနေအာင္ ၾကိဳးစားရပါမယ္။ ဒါေၾကာင့္ လုပ္သားေတြရဲ႕ အရည္အခ်င္း၊ ၾကိဳးစားမွု၊ သစ္ဆန္းႏိုင္မွုမ်ားကို ေလ့လာေစာင့္ၾကည့္ အသံုးခ်ေပးေနရပါမယ္။

    လုပ္ငန္းလည္း ပုိမိုတြင္က်ယ္သလို ဝန္ထမ္းလည္း မိမိေပးတဲ့ အလုပ္ကို ျမတ္ႏိုးလာတတ္ပါတယ္။ တစ္ခါခါမွာ စုန္းျပဴးပါတတ္ပါတယ္။ အင္တာဗ်ဴးမွာတုန္းက သတိမထားမိေပးမယ့္ ေနာက္ေတာ့ သူ႔ဟာ အလုပ္မတြင္တဲ့ သူတစ္ေယာက္မ်ိဳး ျဖစ္လာတတ္ပါတယ္။ ေရသာမခိုရင္ေတာင္ တာဝန္ျပီးျပီးေရာ လုပ္တတ္ပါတယ္။ ေနာက္အျခား အလုပ္မ်ားေကာင္းမလား ေစာင့္ၾကည့္ေနတတ္ပါတယ္။ ဒါမ်ိဳးဆုိရင္ လက္တြဲျဖဳတ္ဖုိ႔ ဝန္ေလးစရာ မလုိပါဘူး။ မိမိကို ခုတံုးလုပ္ျပီး အျခားေနရာမွာ လက္စြမ္းျပမယ့္သူ မ်ား ျဖစ္ပါ တယ္။

    ဝန္ထမ္းေကာင္းသာ ရထားရင္ လုပ္ငန္းရွင္ဘက္ကလည္း တူညီေသာ ေပးဆပ္မွု၊ ထုိက္တန္ေသာ ေပးဆပ္မွုကို အျမဲ ေပးစြမ္းႏိုင္ရပါမယ္။ ကိုယ့္ဘက္က ဆက္မေပးႏိုင္ဘူးဆုိရင္လည္း သူ႔ကုိ ပ်ံသန္းခြင့္ ေပးလိုက္ပါ။ ဒီေတာ့ အလုပ္ကိုခ်စ္ေအာင္ ကိုယ္က ဖန္တီးေပးထားရင္ေတာ့ လစာနည္းရင္ေတာင္ ဝန္ထမ္းအခ်ိဳ ႔က ဒီမွာပဲ ျမဲေအာင္လုပ္ပါတယ္။ ဒါေၾကာင့္ ဝန္ထမ္းျမဲဖို႔ဆုိတာ ေငြက အဓိကမဟုတ္ပါဘူး။ ဝန္ထမ္းေတြအတြက္ ေငြမဟုတ္တဲ့ အျခား စိတ္ပိုင္းဆုိင္ရာေထာက္ပံ့မွုမ်ား ျဖစ္ပါတယ္။ ဝန္ထမ္းေတြခ်စ္ခင္တဲ့ သူေဌးျဖစ္ေအာင္ ေနရပါမယ္။

    လုပ္ငန္းရွင္ဘက္ကလည္း လုပ္သားဆီက လိုအပ္တာကိုယူသံုးတယ္၊ ထုိက္သင့္သလို ျပန္လည္ ေပးေခ်မယ္၊ လုပ္သားမ်ားကလည္း လုပ္ငန္းရွင္ေတာင္းဆုိတဲ့ စြမ္းေဆာင္ရည္ကို ၁၀၀ရာခိုင္ႏွုန္း ေပးစြမ္းႏိုင္ရပါမယ္။ ကိုယ္ကလည္း ထိုက္တန္သလို ျပန္ရပါမယ္။ ဒါဆုိရင္ လုပ္သားနဲ႔ လုပ္ငန္းရွင္ၾကား ညွိႏိွုင္းလို႔ အဆင္ေျပသြားပါျပီ။ လုပ္သားလည္း အလုပ္ျမဲသလို လုပ္ငန္းရွင္အတြက္လည္း လုပ္သားျမဲမွာ ျဖစ္ပါတယ္။ ဒီေတာ့ လုပ္ငန္းရွင္မ်ားမွလည္း ဂ်ာနယ္မွာ ေၾကာ္ျငာခဏခဏထည့္ေခၚရတာ ကင္းသလို၊ လုပ္သားမ်ားလည္း ဂ်ာနယ္ေစာင့္ဖတ္ျပီး အလုပ္ေလွ်ာက္ရတဲ့ ဘဝက ကင္းပါတယ္။

    ဒီေနရာမွာ အဓိက စကားေျပာတာ အတၱ နဲ႔ ပရပဲ ျဖစ္ပါတယ္။ ပုထုဇဥ္လူသားတိုင္းမွာ အတၱကိုယ္စီ ရွိေနၾကပါတယ္။ ကိုယ္အတြက္ခ်ည္း ၾကည့္ျပီး လုပ္ေဆာင္တတ္ၾကပါတယ္။ လုပ္ငန္းရွင္ရယ္မွ မဆုိလို လုပ္သားမ်ားပါ ကိုယ့္အတၱကိုယ္ခ်ည္း ေရွ ႔တန္းတင္မယ္ဆုိရင္၊ မိမိအတြက္ပဲ စဥ္းစားေနမယ္ဆုိရင္ အလုပ္မတြင္ပါဘူး။ ကိုယ့္အတြက္ အတၱ သူ႕အတြက္ ပရ ႏွစ္မ်ိဳးလံုးကို အခ်ိဳးညီညီ စဥ္းစားျပီး လုပ္ေဆာင္တတ္မယ္ဆုိရင္ ႏွစ္ဘက္လံုး ၾကိမ္းေသ ေအာင္ျမင္ရမွာ ျဖစ္ပါတယ္။

    စာဖတ္သူ လုပ္ငန္းရွင္မ်ား လုပ္သားျမဲလို႔ လုပ္သားမ်ားလည္း အလုပ္ျမဲၾကပါေစ။   


By TechSpace Journal


Thursday 5 April 2012

“လုံၿခဳံေရးဆိုင္ရာနဲ႔ပတ္သတ္ၿပီး ဘာေတြကို ေရွာင္သင့္လဲ၊ ဘယ္လိုကာကြယ္သင့္လဲဆိုတာ သေဘာေပါက္သြားမွာပါ”

Gmail, Gtalk ကိုၾကားကေန ျဖတ္ ေဖာက္ ဖတ္ ဖို႕မ်ား အလြန္လြယ္သတဲ့လား.......
ကြန္ျပဳတာနည္းပညာ မွ်ေဝသူမ်ား    
 By Soe Min Htet
   

    https://www.facebook.com/note.php?note_id=272697649443530 ေဖ့ဘြတ္ေပၚမွာ ကၽြန္ေတာ္ အႀကိဳက္ဆုံးနည္းပညာဆိုင္ရာ ေဆြးေနြးမႈ အေၾကာင္းအရာေလးပါ...ေဆြးေႏႊးခ်က္ေတြကလည္း တကယ့္ကို စိတ္၀င္စားစရာေကာင္းၿပီး အက်ိဳးရွိလွတယ္... အျပန္အလွန္ ေဆြးေနြးထားတာေလးေတြ ေတာ္ေတာ္ကို ေကာင္းတယ္ဗ်ာ...ဖတ္ထားမိရင္ေတာ့ လုံၿခဳံေရးဆိုင္ရာနဲ႔ပတ္သတ္ၿပီးဘာေတြ ကိုေရွာင္သင့္လဲ ဘယ္လိုကာကြယ္သင့္လဲဆိုတာ သေဘာေပါက္သြားမွာပါ..ႀကိဳက္လြန္းလို႔ အေၾကာင္းအရာေတြရာ ကြန္႔မန္႔ေတြပါ တစ္ခုခ်င္း စက္ထဲမွာ သိမ္းထားတာေလးပါ.....

    Gmail ကို အစိုးရရဲ႕ ွဆာဗာေတြကေန ေဖာက္လို႕ရသတဲ့၊ Gtalk ႀကီးကိုလည္း  အစိုးရက အလြယ္တကူ ၀င္ၾကည့္လို႕ရသတဲ့နဲ႕ မနက္မိုးလင္းလို႕ ေဆာင္းပါးတစ္ခု ဖတ္လိုက္ရေတာ့ မွားေနတာ တန္းသိတာနဲ႕ မွတ္ခ်က္တစ္ခ်ိဳ႕ေပးလိုက္ပါတယ္..... သူ႕စာကို ဖတ္ၾကည့္ရသေလာက္ေတာ့ ရန္းတုတ္တာ ေတာ္ေတာ္မ်ားေနေပမဲ့ ကိုယ္နဲ႕ မဆိုင္ေတာ့ သိတ္မေျပာခ်င္ေသးဘူး..... ေနာက္မွ ဘယ္ဟုတ္မလဲ အဲ့ဒိသတင္းက မဇၨိမ ၀ဘ္ဆိုဒ္မွာ တင္ထားပါတယ္ဆိုမွ ေအာ္ ေသာက္ရမ္း ရမ္းတုတ္ေတြပဲဆိုပီး ေရးခဲ့သမွ် မွတ္ခ်က္ကို ျပန္စုလိုက္ပါတယ္...
   ပထမဆံုးက ျမန္မာျပည္မွာ အင္တာနက္ကိုသံုးရာမွာ Gateway အဆင့္ဆင့္ခံပါတယ္။ ျမန္မာျပည္တြင္ မဟုတ္ပါဘူး ႏိုင္ငံတိုင္းမွာ Gateway အဆင့္ဆင့္ရွိပါတယ္။ Gateway ဆိုတဲ့သေဘာတရားဟာ Network ႀကီးေတြ ႀကီးလာတဲ့ အခါမွာ၊ Sub Net ေတြမ်ားလာတဲ့အခါမွာ Network တစ္ခုနဲ ႕တစ္ခု Route လုပ္ဖို႕အတြက္ သံုးရတာျဖစ္ပါတယ္။ သူ႕နက္၀ါ့ ကိုယ့္နက္၀ါ့ေတြ ခြဲျခားသံုးတဲ့အခါမွာလည္း Gateway ကို ခံသံုးပါတယ္။ Gateway ဆိုတာ အၾကမ္းမ်ဥ္းအားျဖင့္ Router / NAT Devices ေတြျဖစ္ပါတယ္။ Hardware / Software ႏွစ္မိ်ဳးရွိပါတယ္။ အိမ္ေတြရံုးေတြမွာလည္း အင္တာနက္လိုင္းကို ခြဲသံုးမယ္ဆိုရင္ Router အေသးစားေလးေတြနဲ႕ အင္တာနက္ကို ျပန္ခြဲသံုးတာကို အားလံုးလည္း သိၾကတာပါပဲ။ ႏိုင္ငံတိုင္းမွာ Gateway အဆင့္ဆင့္ကေန သြားပါတယ္....

    ျမန္မာျပည္က အင္တာနက္ေကာ္နက္ရွင္အမ်ားစုဟာ National Gateway ကေနျဖတ္ရတာလည္း ဟုတ္ပါတယ္။ အဲ့ဒိမွာ အင္တာနက္ကို သံုးဖို႕အတြက္ Proxy ဆာဗာေတြကို ျဖတ္ရပါတယ္။ MPT Connection မွာ Proxy Server ခံရၿပီး Yatanarpon Connection မွာ Proxy မထည့္ရပဲ Auto နဲ႕ သံုးရပါတယ္။ Technical အေခၚအေ၀ၚအေနနဲ႕ကေတာ့ WPAD (Web Proxy Auto Discovery) ျဖစ္ပါတယ္။ Proxy Server မ်ားခံရျခင္းရဲ႕ အဓိကကေတာ့ ဖြင့္ေပးျခင္တဲ့ Website ေတြ ပိတ္ျခင္တဲ့ Website ေတြကို ထိမ္းခ်ဳပ္ရန္အတြက္ အဓိကျဖစ္ပါတယ္။ အဲ့ဒိမွာ Gmail နဲ႕ Gtalk သံုးတဲ့ စနစ္ကို ၾကည့္လ်င္ https ဆိုတာကို ေတြ႕ရမွာပါ။ https ဆိုတာ Secure Channel ျဖစ္ပါတယ္။ SSL Certificate ဆိုတဲ့ Encryption တစ္မ်ိဳးနဲ႕ ေဒတာေတြကို အပို႕အယူ လုပ္ပါတယ္။ Encryption ဆိုတာဟာ a လို႕ရိုက္လိုက္တဲ့စာကို Encrypt လုပ္လိုက္တဲ့အခ်ိန္မွာ Method ေပၚမူတည္ၿပီး  019275&6%#%@*! ဆိုတဲ့ စာေတြအျဖစ္ကို ေျပာင္းသြားပါတယ္။ ဟိုဘက္ကို ျပန္ေရာက္တဲ့အခ်ိန္မွာ သူ႕ရဲ႕ Decrypt လုပ္ဖို႕ ကုဒ္နဲ႕ ျပန္ျဖည္မွ မူလစာ a ကိုျမင္ရတာျဖစ္ပါတယ္။

   ပံုမွန္ ကၽြန္ေတာ္တုိ႕ www.google.com လို႕ရိုက္ထည့္လိုက္ရင္ http://www.google.com နဲ႕ေျပာင္းသြားပါတယ္။ ဒါဟာ Pure HTML ပါ၊ ၾကားကေန ျဖတ္ယူၾကည့္လို႕ရပါတယ္။ အဲ့ဒိအခ်ိန္မွာ mail.google.com ဆိုပီး ရိုက္ထည့္လိုက္ရင္ https://mail.google.com ဆိုပီးေျပာင္းသြားတာကို ေတြ႕ရပါမယ္။ အဲ့ဒါဟာ ပံုထဲမွာဆိုရင္ အသံုးျပဳသူရဲ႕ ကြန္ပ်ဴတာကေန ဂ်ီေမးလ္ဆာဗာကို Secure Channel သံုးဖို႕ Request လုပ္လိုက္ပါတယ္။ အဲ့ဒိအခ်ိန္မွာ Gmail Server ဟာ Encryption လုပ္မဲ့ အဓိက Certificate ကိုထုတ္ေပးလိုက္ပါတယ္။ အဲ့ဒိအခါမွာ အသံုးျပဳမယ့္သူက အျပန္အလွန္ Encrypt/Decrypt လုပ္မဲ့ Key ကိုေပးလိုက္ပါတယ္။ ႏွစ္ဖက္ သေဘာတူညီမႈ ရသြားတဲ့အခ်ိန္မွာ Encrypted လုပ္ထားတဲ့ စာေတြကိုပဲ အပို႕/အယူ လုပ္ပါေတာ့တယ္။ Encrypt လုပ္ထားတဲ့ စာေတြကို ျပန္ျဖည္တာကေတာ့ ခုဏက ပို႕ထားတဲ့ Key နဲ႕ပဲ ျပန္ျဖည္ရပါတယ္။ အဲ့ဒိ Key ဟာ မူလထုတ္ေပးတဲ့ Certificate ကေနလည္း အေျခခံပါတယ္၊ သံုးတဲ့သူရဲ႕ ကြန္ပ်ဴတာက နာမည္၊ အခ်ိန္၊ နာရီ စတာေတြကိုလည္း ယူပါတယ္။ အဲ့ဒါေၾကာင့္ Encrypt လုပ္တဲ့ကီးဟာ တစ္ႀကိမ္နဲ႕ တစ္ႀကိမ္မတူပါဘူး။

    အဲ့ဒိအတြက္ https သံုးထားတဲ့ ဆိုဒ္ေတြဟာ ၾကားကျဖတ္ယူလို႕ရေပမဲ့ မူလစာေတြကို အဓိပၸါယ္ေပၚေအာင္ လုပ္လို႕မရပါဘူး။ ဆိုလိုခ်င္တာကေတာ့ ၾကားကျဖတ္ခိုးလို႕မရပါဘူး။ ဘယ္ ISP (Internet Service Provider) မွလည္း ျဖတ္ခိုးလို႕ မရပါဘူး။ အဲ့ဒါေတြေၾကာင့္ မူရင္းဆာဗာေတြကိုပဲ အဓိက ပစ္မွတ္ထားၿပီး Hack လုပ္ၾကတာျဖစ္ပါတယ္။ မူရင္း Server Hack လုပ္ခံရမွ အဲ့ Server ထဲမွာ သိမ္းထားတဲ့ အခ်က္အလက္ေတြကို ခိုးယူလို႕ရမွာ ျဖစ္ပါတယ္။ https သံုးထားတဲ့ Connection ကို ၾကားကျဖတ္ခိုးလို႕မရပါဘူး။ အထူးသျဖင့္ Google ကဟာက ပိုဆိုးပါတယ္။ ဘာ့ေၾကာင့္လည္းဆိုေတာ့ Google's https နဲ႕ အျခားေသာ Business Application ေတြကိုပါ Provide လုပ္ထားတဲ့ အတြက္ ျဖစ္ပါတယ္။ Google Business Application ေတြကိုသံုးထားတဲ့ နာမည္ႀကီး အဖြဲ႕အစည္းေတြကေတာ့ Motorola, Konica/Minolta, Land Rover, Virgin America, EPS, Brown University, National Geographic, တို႕ျဖစ္ပါတယ္။ အတိအက်စာရင္းကို http://www.google.com/apps/intl/en/customers/ မွာသြားၾကည့္ႏိုင္ပါတယ္။ အဲ့ဒိအတြက္ Google ရဲ႕ https ဟာ စိတ္မခ်ရလ်င္ အဆိုပါအဖြဲ႕အစည္းမ်ား တရားစြဲတာနဲ႕တင္ Google ဟာ နာမည္ပ်က္သြားမွာ ျဖစ္ပါတယ္။

    https ရဲ႕ Security Algorithm ေတြကို ျဖည္ဖို႕က ေတာ္ေတာ့ကို ခဲယင္းပါတယ္။ Super Computer ေတြနဲ႕ ျဖည္ထုတ္ရမွာပါ.... ဖတ္ဖူးတဲ့ စာစုတစ္ခုအရ အနည္းဆံုး ႏွစ္ ၁၀၀ ေက်ာ္ အခ်ိန္ေပးရမယ္လို႕ ဆိုပါတယ္... အဲ့ဒါေၾကာင့္ CA ကုမၸဏီေတြဟာ ယပ္ခတ္ပီး ေနႏိုင္ပါတယ္.... အဲ့လိုပဲ Certificate ေတြမွာလည္း သက္တန္းရွိပါတယ္... သက္တန္း ၾကာတဲ့ Certificate ေတြကေတာ့ ေဖာက္ဖို႕ လြယ္ပါတယ္.... အခု Google Certificate ကေတာ့ ၂ ႏွစ္တစ္ခါ လဲတာကို သတိထားမိပါတယ္...

    https ကိုပိတ္လို႕မရတဲ့အတြက္ေၾကာင့္ ႏိုင္ငံေရး တစ္ခုခု လႈပ္လႈပ္ လႈပ္လႈပ္ ျဖစ္ခဲ့ရင္ အရင္ အစိုးရဟာ https ကို ထိမ္းခ်ဳပ္ဖို႕ ႀကိဳးစားပါတယ္... မရလ်င္ လံုး၀ကို ပိတ္ပစ္လိုက္ပါတယ္... ျမန္မာျပည္တြင္းက အင္တာနက္သံုးသူေတြ အကုန္ခဏခဏ ႀကံဳဖူးမွာပါ.... အင္တာနက္သံုးလို႕ရပီး ဂ်ီေမးလ္ ဂ်ီေတာ့ သံုးမရဘူးဆိုတာ https ကို ပိတ္ထားတဲ့ အတြက္ပါ.... အဲ့ဒါေၾကာင့္ ေက်ာ္ခြသံုးရပါတယ္... အခု Facebook ဟာ Login အတြက္ကိုပဲ https သံုးပီး က်န္တာေတြကို Encryption မပါတ့ဲ http သံုးတဲ့အတြက္ သူတို႕ နည္းေပါင္းစံုနဲ႕ ကလိဖို႕ ႀကိဳးစားေနပါတယ္.... အခုလက္ရွိ MPT ဟာ သူတို႕ရဲ႕ Primary DNS Server ကို 203.81.64.18 ဆိုပီး ထပ္တိုးပါတယ္.... DNS ဆိုတာ Naming Resolution (ဥပမာ www.google.com လို႕ရိုက္ရင္ google ကိုသြားရွာရန္) အတြက္ သံုးတာျဖစ္တဲ့အတြက္ တစ္ကမာၻလံုးမွာ ရွိတဲ့ လိပ္စာေတြကို Resolve လုပ္ႏိုင္ရမွာ ျဖစ္ပါတယ္... ဒါေပမဲ့ အဲ့ဒိ Primary DNS Server မွာ Record ဖ်က္ထားတဲ့အတြက္ www.facebook.com လို႕ရွာလိုက္ရင္ Record Not Found ဆိုပီး ျဖစ္ေနလို႕ ျပည္တြင္းမွာ ခုရက္ပိုင္း Facebook သံုးတာ အဆင္မေျပျဖစ္တာပါ... အရင္တုန္းကေတာ့ mail.google.com ဆိုပီးရွာလိုက္ရင္ Record Not Found ျဖစ္တယ္။ တစ္ခါတစ္ေလမွာ www.google.com ကိုေခၚၾကည့္ရင္ကို Access Denied ျဖစ္တာေတြ ျပည္တြင္းက အင္တာနက္သံုးသူမ်ား အထူးအဆန္းမဟုတ္ေတာ့ပါဘူး။  

    စာထဲမွာ ေရးထားတဲ့ DNS Poisoning နဲ႕ အစိုးရက ခိုးတယ္လို႕ ေရးထားပါတယ္။ အဲ့ဒါလည္း တက္တက္စင္ေအာင္ လြဲပါတယ္။ DNS Poisoning ဆိုတာ တကယ့္ Record အစစ္အမွန္ေတြေနရာမွာ အတုအေယာင္ေတြနဲ႕ အစားထိုးတာပါ။ မ်က္စိထဲမွာ ထင္သာျမင္သာေအာင္ ေျပာရမယ္ဆိုရင္ ေမာင္ျဖဴေနရာမွာ ေမာင္နီကို အစားထိုးလိုက္တာပါ။

    အသံုးျပဳသူဟာ www.nicebank.com ကိုေခၚလိုက္တဲ့အခ်ိန္မွာ Poisoning အလုပ္ခံရတဲ့ DNS Server ဟာ တကယ့္နာမည္အစစ္ျဖစ္တဲ့ www.nicebank.com ကိုေပးမဲ့အစား www.n1cebank.com ကိုေျပာင္းပလိုက္ပါတယ္။ အဲ့ဒိ www.n1cebank.com မွာမွ အသံုးျပဳသူ User ရဲ႕ပါစ၀ါ့ေတြကို ခိုးဖို႕ Fake Form ေတြ အဆင္သင့္ေစာင့္ေနပါတယ္။ ေဖာင္ေတြကို ျဖည့္ျပီး Submit လုပ္လိုက္ခ်ိန္မွာေတာ့ ကိုယ့္အေကာင့္ဟာ ပါသြားပီျဖစ္ပါတယ္။ ျပန္ယူခ်င္လို႕ မရေတာ့ပါဘူး။ ဘဏ့္အေကာင့္ဆို ေငြအကုန္၊ အီးေမးလ္အေကာင့္ဆို ပါ့စ၀ါ့ကိုအေျပာင္းခံလိုက္ရပီး Account Hijacked ျဖစ္သြားပါပီ။ ဒါဟာ DNS Poisoning နဲ႕ Fake Website ကိုအသံုးျပဳၿပီး ခိုးတာျဖစ္ပါတယ္။ ကိုယ္ Login ၀င္ေနတာ Google ရဲ႕ Website ဟုတ္မဟုတ္ကို Internet Browser ရဲ႕ Address Bar ကေန စစ္ၾကည့္လို႕ရပါတယ္။

    အဲ့ဒိမွာ သူျပထားတဲ့ ပံုထဲက ဆာဗာတစ္လံုးဟာ Checking and Capturing the Login Credential ဆိုၿပီးျပထားပါတယ္ မွားပါတယ္။ https နဲ႕သြားတဲ့ Login Credential ေတြကို ျဖတ္ပီးခိုးဖမ္းဖို႕ မျဖစ္ႏိုင္ပါဘူး။ အခုလက္ရွိ အစိုးရမွ သံုးထားတာေတြဟာ Proxy Server ေတြျဖစ္ၿပီး Website အဖြင့္အပိတ္ကို ျပဳလုပ္ရန္၊ တနည္းအားျဖင့္ URL Filtering အတြက္ျဖစ္ပါတယ္။ သူတို႕ ေပၚလစီနဲ႕ ညိရင္ ပိတ္ထားပါတယ္၊ တနည္းအားျဖင့္ ဘန္းတယ္ေပါ့။ အဲ့ဒါေၾကာင့္ ျမန္မာေတြ ေက်ာ္ခြသံုးတာကို ဘန္းေက်ာ္တယ္လို႕ သံုးၾကပါတယ္။ User သြားၾကည့္တဲ့ Website ေတြကိုေတာ့ Trace လိုက္လို႕ရပါတယ္။ ဒါကလည္း သူသံုးတဲ့ အင္တာနက္ Service ေပၚမူတည္ၿပီး ခ်ေပးထားတဲ့ IP Address ကိုေနာက္ေယာင္ခံ လိုက္ၾကည့္တာပါ။ အဲ့ဒါလည္း ဘယ္ Website ကိုသြားတာပဲ သိရတာျဖစ္ပါတယ္။ အဲ့ဒိ Website ဟာ https သံုးထားလ်င္ အထဲမွာ ဘာလုပ္ေနတယ္ဆိုတာ မသိႏိုင္ပါဘူး။ တနည္းအားျဖင့္ သူတို႕ဟာ ဒီလူ ဒီအေဆာက္အဦးထဲ ၀င္သြားတာကို သိပါတယ္။ အေဆာက္အဦးထဲမွာ ဘာလုပ္ေနတယ္ဆိုတာ မသိႏိုင္ပါဘူး။ ဘာေၾကာင့္လဲဆိုေတာ့ အဓိက Decrypt လုပ္ရန္ Key မရွိျခင္းေၾကာင့္ ျဖစ္ပါတယ္။

    အဲ့ဒိလို သြားၾကည့္တဲ့ Website ေတြကို Trace လိုက္တယ္ဆိုတဲ့ေနရာမွာလည္း Proxy Bypass Software ေတြသံုးထားရင္ လိုက္စစ္လို႕ မရျပန္ပါဘူး။ ထို႕အတူ Proxy Bypass Site ေတြကေန တစ္ဆင့္သြားလ်င္လည္း မသိႏိုင္ပါဘူး။ လူသိမ်ားၾကတဲ့ Proxy Bypass Software ေတြကေတာ့ Your Freedom, Freegate, Ultrasurf, Hopster အစရွိသျဖင့္ အမ်ားႀကီး ရွိပါတယ္။ ဥာဏ္ရွိသလို သံုးႏိုင္ပါတယ္။ ႏိုင္ငံတကာကို သြားဖို႕ Ports ေတြကေတာ့ အကုန္ပိတ္ထားၿပီး ဖြင့္တာဆိုလို႕ http, https ပဲရွိတယ္၊ ဘယ္၀က္ဆိုဒ္ေတြေတာ့ ေပးၾကည့္မယ္ ဘယ္ဟာေတာ့ ပိတ္မယ္ဆိုတာ URL Filtering ပါ၊ DNS Poisoning ေတာင္မလုပ္ဘူး NS Record ကို ဖ်က္ပစ္တဲ့ အလုပ္မ်ိဳးကိုပဲ လုပ္ၾကတယ္။ အဲ့ဒိေဆာင္းပါးပါ အခ်က္အလက္ေတြ ေတာ္ေတာ္ေလးလြဲေနပါတယ္။ DNS Port ကိုေတာ့ ဖြင့္ေပးထားေပမဲ့ MPT Connection ဟာ Proxy နဲ႕ ထိမ္းထားတာ ျဖစ္တဲ့အတြက္ သူ႕ Proxy Server ဟာ သူ႕ရဲ႕ DNS ကိုပဲ သြားစစ္တာျဖစ္တဲ့အတြက္ ကိုယ္ပိုင္ DNS Server သံုးပီး ေက်ာ္ခြလည္း မရပါဘူး။

    FTP Port ကေတာ့ စိတ္ကူးေပါက္ရင္ ဖြင့္ပါတယ္၊ တစ္ခါတစ္ေလမွာ ပိတ္ပါတယ္၊ တစ္ခ်ိဳ႕ အဖြဲ႕အစည္းေတြကေတာ့ သူတို႕ ႏိုင္ငံျခားမွာ ရွိတဲ့ ဆာဗာေတြကိုသံုးဖို႕အတြက္ေတာ့ Port Request တင္ရပါတယ္။ Messaging Port ေတြျဖစ္တဲ့ (POP, SMTP, IMAP, Exchange) ေတြကိုေတာ့ လံုး၀ေပးမဖြင့္ပါလို႕ အရင္ကတရား၀င္ ေျပာပါတယ္။ အဲ့လိုပဲ VPN ကိုလည္း လံုး၀ေပးသံုးပါလို႕ အရင္က ေျပာပါတယ္။ Port Request မွာ Source IP ေပးရပါတယ္၊ Target URL & Target Port ကိုေပးရပါတယ္။ ဖြင့္မေပးခင္း နည္းလမ္းေပါင္းစံု စစ္ပါတယ္ ဒါက အရင္ကပါ။ (အခုေတာ့ မသိဘူး ကၽြန္ေတာ့လာမေမးနဲ႕ သူတို႕သြားေမး.... :D)

    လက္ရွိ ျမန္မာျပည္က ရတာနာပံု ကသံုးထားတဲ့ Proxy Server ေတြဟာ Blue Coat System ျဖစ္ပါတယ္။ Blue Coat က ကမာၻ႕အေကာင္းဆံုးလို႕ေတာ့ ေျပာၾကတာပါပဲ။ ဒါေပမဲ့ ကၽြန္ေတာ္တို႕ ႏိုင္ငံက လုပ္ခ်င္တဲ့ System နဲ႕ Control လုပ္ခ်င္တဲ့ပံုစံက တကယ့္ကို တလြဲပါ။ ကမာၻမွာလည္း မရွိပါဘူး.... အဲ့ဒါေၾကာင့္ သူတို႕ေတြ Proxy ကို တစ္မ်ိဳးၿပီး တစ္မ်ိဳးေျပာင္းသံုးေနေပမဲ့လည္း ခုထိသူတို႕ လိုခ်င္တဲ့ပံုစံနဲ႕ ထိမ္းခ်ဳပ္မရေသးတဲ့အတြက္ နည္းပညာပိုင္း မႏိုင္ေသးတဲ့အတြက္ ကေမာက္ကမ ျဖစ္တာ မ်ားခဲ့ပါတယ္။ ဒီေနရာမွာ Proxy Server ေတြဟာ https အတုေတြကို ၾကားျဖတ္ ဖ်က္ခ်ဖို႕ System ေတြပါ၀င္လာပါတယ္။ ကၽြန္ေတာ္ Blue Coat နဲ႕ အကၽြမ္းတ၀င္မရွိတဲ့အတြက္ Microsoft TMG နဲ႕ပဲ ႏိႈင္းယွဥ္ေရးျပပါ့မယ္။ သေဘာတရားျခင္းကေတာ့ အတူတူပဲ ျဖစ္ပါတယ္။ (Co-operate Proxy & Firewall မွာေတာ့ Microsoft TMG ဟာ နာမည္ႀကီးပါတယ္။ Blue Coat ကေတာ့ ISP ေတြ အႀကိဳက္ျဖစ္ပါတယ္။)

    Microsoft TMG မွာအဲ့ဒိ စနစ္ကို SSL Inspection လို႕ ေခၚပါတယ္။ Fake SSL Certificate ေတြကို သံုးမွာကို တားတာပါ။ ဒါေပမဲ့ Technology အရ Un-trusted Certificate ေတြနဲ႕ Fake Certificate ေတြကို သံုးထားတဲ့ Website ေတြကို Users ေတြ Access လုပ္မိျခင္းမွ ကာကြယ္ရန္ ျဖစ္သလို၊ Proxy Bypass သံုးတဲ့ Software ေတြရဲ႕ Fake Certificate နဲ႕ ေက်ာ္ခြျခင္းကို ကာကြယ္ရန္ျဖစ္ပါတယ္။ ဒါေပမဲ့ Public ISP လိုမ်ိဳးေတြမွာ အဲ့ဒိ Function ဟာ သံုးလို႕မရပဲ Co-operate ေတြမွာပဲ သံုးရတာ အဆင္ေျပပါတယ္။ Public မွာသြားသံုးလိုက္ရင္ Client Authentication မွာတင္ အဆင္မေျပျဖစ္ပီး https ကို Access လုပ္မရပဲ ေဒါင္းကုန္လို႕ျဖစ္ပါတယ္။

    ယခင္ အစိုးရက အင္တာနက္ကို ၾကားက ျဖတ္စစ္လို႕ မရမွန္းသိလာေတာ့ သိတ္ေပးမသံုးခ်င္ခဲ့ဘူး။ ဒါေပမဲ့လည္း အင္တာနက္ အခြင့္အေရး အျပည့္အ၀ ေပးထားတယ္ဆိုတာ ျပခ်င္ေတာ့ ေပးသံုးတယ္၊ သို႕ေသာ္ သူတို႕ အခုလက္ရွိ လုပ္ထားတာ Bandwidth Control ျဖစ္ပါတယ္။ ေျပာရရင္ေတာ့ ေႏွးေအာင္လုပ္ထားတာေပါ့ဗ်ာ။ အဲ့ဒါေၾကာင့္ တစ္ခုခုျဖစ္လို႕ မသကၤာရင္ သတင္းတပ္ဖြဲ႕က ကြန္ပ်ဴတာကို အကုန္စစ္တာျဖစ္ပါတယ္။ ကိုဇာဂနာႀကီးရဲ႕ ဘာ့ေၾကာင့္ေထာင္ၾကသလဲ အင္တာဗ်ဴးေတြ ျပန္ၾကည့္ရင္ သိႏိုင္ပါတယ္။ ႏိုင္ငံတကာမွာ၊ အထူးသျဖင့္ အေမရိကန္မွာ တစ္ခုခု National Security နဲ႕ပါတ္သက္လို႕ သိခ်င္လာလ်င္ Public Server ေတြကို ဖြင့္ပီး စစ္ေဆးပိုင္ခြင့္ အမိန္႕ဒီကရီကို တရားရံုးမွာေတာင္းပါတယ္။ ဒီကရီ ရတာနဲ႕ သက္ဆိုင္တဲ့ Server ေတြက ေဒတာေတြကို ေမႊပါေတာ့တယ္။ ဟိုတေလာေလးကပဲ အမတ္တစ္ေယာက္ကို Wikileak နဲ႕ အဆက္အသြယ္ရွိလို႕ဆိုပီး သူ႕ရဲ႕ Twitter အေကာင့္အပါ၀င္ ေတာ္ေတာ္မ်ားမ်ားကို ၀င္ေမႊခြင့္ေပးလိုက္ပါတယ္။ အဲ့ဒိေနရာမွာသတိထားၾကည့္ပါ၊ ISP ကိုမေမႊပဲ မူရင္း Source ကိုပဲ ေမႊတာကို ေတြ႕မွာပါ။ ISP ကေန စစ္လို႕ရလ်င္ CIA ဟာ လူသိရွင္ၾကားေတာင္ လုပ္မေနပါဘူး တိတ္တိတ္ျဖတ္ခိုးေနမွာပါ။

    ဂ်ီေမးလ္အေကာင့္အသစ္ ဖြင့္ပီး ျမန္မာျပည္တြင္းမွာ (ျမန္မာျပည္ရဲ႕ IP န႕ဲဆို ပိုမွန္ပါတယ္..) သံုးရင္ သိတ္မၾကာဘူး ေလာ့က်သြားပီး ဖုန္းနံပါတ္နဲ႕ ျဖည္ရပါတယ္.... ဘာ့ေၾကာင့္လည္းဆိုေတာ့ ျမန္မာျပည္ကို အေကာင့္အသစ္ဖြင့္ခြင့္ ပိတ္ထားတဲ့အတြက္ေၾကာင့္ ျဖစ္ႏိုင္ပါတယ္.... အဲ့ဒိ ေလာ့က်သြားတဲ့ အေကာင့္ကို ဖုန္းနံပါတ္ထည့္ၿပီး ျပန္ဖြင့္လို႕ရပါတယ္.... အစိုးရ လုပ္တာမဟုတ္ပါဘူး... Google ရဲ႕ Restriction တစ္ခုပါ.... ဒါေတြကိုဖတ္ၾကည့္ရင္ေတာ့ အေျဖရွင္းေလာက္ပီ ထင္ပါတယ္။ အဲ့ဒိေဆာင္းပါးပါတဲ့ အခ်က္ေတြဟာ ေတာ္ေတာ္ေလးကို လြဲမွားေနပါတယ္။ အဲ့ဒိအထဲက ကြန္ပ်ဴတာ ပညာရွင္ဆိုတာ လူရႊင္ေတာ္လား မသိပါဘူး။ ကြန္ပ်ဴတာ ပညာကို ေသေသျခာျခာ တတ္တဲ့သူတိုင္း၊ https ရဲ႕ အလုပ္လုပ္ပံုကို သိသူတိုင္းဟာ ဘယ္လိုမွ https ကိုၾကားကေန ျဖတ္ခိုးယူလို႕ မရဘူးဆိုတာ အလိုလို သေဘာေပါက္နားလည္ပီးသား ျဖစ္ပါတယ္။ အဲ့ဒိအတြက္ ဘာမွ စိုးရိမ္စရာမလိုပဲ https နဲ႕ စစ္မွန္တဲ့ URL (DNS Poisoning) လုပ္ထားတဲ့ လိပ္စာမဟုတ္ရင္ စိတ္ခ် လက္ခ် သံုးႏိုင္တာကို အာမခံပါတယ္။ အဲ တစ္ခုပဲ ရွိတယ္ Cyber Cafe မွာသြားသံုးလို႕ Key Logger နဲ႕ ခိုးခံရရင္ေတာ့ မေျပာတတ္ဘူးဗ်ိဳး.....

    မ်ားေသာအားျဖင့္ ျမန္မာစာကီးဘုတ္လက္ကြက္ ၀င္ေနတာကို သတိမထားမိပဲ Password ကို ထပ္ခါထပ္ခါ ရိုက္ရင္ အေကာင့္ ေလာ့က်ပါတယ္။ ေနာက္တစ္ခုက Proxy အေက်ာ္အခြေကာင္းရင္လည္း အေကာင့္ေလာ့က်ပါတယ္။ ကၽြန္ေတာ္ဆိုရင္ နည္းေပါင္းစံုနဲ႕ ေက်ာ္တယ္ ခြပါတယ္၊ ကြန္ပ်ဴတာေရွ႕မွာ ထိုင္ရင္း Proxy ကိုေက်ာ္ဖို႕ ကမာၻကို ပါတ္ပါတယ္။ အခုပဲ အေမရိကား၊ အခုပဲ ဂ်ာမနီ၊ အခုပဲ၊ ေနာ္ေ၀းနဲ႕ ဂ်ီေမးလ္နဲ႕ ေဖ့ဘြတ္လည္း ရြာေတြလည္ပီး ဒီအေကာင့္ကို အခုပဲ ဟိုႏိုင္ငံက၀င္တယ္၊ ဒီႏိုင္ငံက ၀င္တယ္နဲ႕ New Location Login Alert ေတြတက္ပီး အေကာင့္ ေလာ့က်သြားလို႕ ၁၅ ရက္တိတိ အေဖ့ဘုတ္နဲ႕ ကင္းကြာခဲ့ရပါတယ္.... ကိုယ့္အေကာင့္ကို အျပင္ကေနပဲ ထိုင္ၾကည့္ေနရပီး ဘာမွ ၀င္ျပင္ခြင့္မရွိတဲ့ ဘ၀ကို ေရာက္ဘူးပါတယ္.....

    အေကာင့္ေဖာက္ခံရတာမဟုတ္ပဲ ပါ့စ၀ါ့ေလာ့က်တာ ျဖစ္ဖို႕ မ်ားပါတယ္.... မ်ားေသာအားျဖင့္ေတာ့ အဲ့လိုျဖစ္တာမ်ားၿပီး ကိုယ့္ရဲ႕ Password Recovery Option အားနည္းခ်က္ေၾကာင့္ သူမ်ားက ျဖစ္ႏိုင္တဲ့ Security Questions Hints ေတြကို ေတာက္ေလွ်ာက္ ႏိႈက္ရင္းနဲ႕ ပြင့္သြားတာလည္း ပါပါတယ္.... အေကာင့္ေပ်ာက္တိုင္း အစိုးရလက္ခ်က္ မဟုတ္ႏိုင္ပါဘူး။ မရွိခိုးႏိႈး မလွစံုးရိုး ဆိုတဲ့ စကားလည္းရွိပါတယ္ဗ်ား.....
    ဒီစာေရးလို႕ ကၽြန္ေတာ့ကိုလည္း အစိုးရဘက္ေတာ္သားလို႕ သမုတ္ၾကဦးမယ္ ထင္ပါရဲ႕....

    https://www.facebook.com/note.php?note_id=272697649443530

    
     ေက်းဇူး ပါ mmt ေရ သူတို႕ အေဖ တရုတ္ၾကီးေတာင္ ေဖာက္မရေသးဘူး ေသာက္တလြဲေတြေရးထားမွန္း ဖတ္ရင္းသိလိုက္တယ္၊ ေက်းဇူး၊ password ခိုးခံရတာ ေပါ့ဆလို႕ (remember password) လုပ္ထားတာမ်ိဳး၊ ကေဖးဆိုင္ပိုင္ရွင္က key logger software ထည့္ပီး လိုက္မွတ္ျပီး ယုတ္မာတာမ်ိဳးေၾကာင့္သာ ျဖစ္ႏိုင္တယ္၊ ဟိုတေလာက တရုတ္အစိုးရ ေဖာက္တာလဲ activists ေတြရဲ့ PC ေတြမွာ virus ထဲ့ဖို႕ၾကိဳးစား virusက ႐ိုက္သမွ် စာလုံးျပန္ပို႕တဲ့ key logger ထဲ့တာဘဲ၊ ေနာက္တနည္းက google support ကပါ password ပို႕ေပးပါ မပို႕ရင္ account delete လုပ္ပါမယ္ဆိုတဲ့social engineering လူလိမ္နည္းဘဲ၊ နည္းပညာအရ ေဖာက္ထြင္းဖို႕ ဘယ္လိုမွ မျဖစ္ႏိုင္ပါ၊ ငျဖီးငရႊီးမ်ား ျဖဲေျခာက္တာ ေၾကာက္စရာမလိုပါ ကိုယ့္ဖက္ကေတာ့ သတိရွိရပါမည္ ေဖာက္ရရင္ google လဲ လုပ္စားမရေတာ့ဘူးေပါ့ ဗ်ာ လုံျခံုခ်င္ရင္ 1) အျမဲ HTTPS သုံးပါ  2)မသင္ကာလ်င ္အျခားသူ သုံးမသုံး ေအာက္ပါအတိုင္းစစ္ပါ Click the Details link next to the 'Last Account Activity' entry at the bottom of your account to see the time, date, IP address and the associated location of recent access to your account. 3) anti virus software သုံးပါ 4) ေပါက္ကရ ဆိုက္မ်ားမွ လင့္မ်ား freeware မ်ားသုံးလွ်င္ spyware ကပ္ဖို႕ ေသခ်ာ၏ မသုံး ပါႏွင့္  5)မသိသူဆီမွလာေသာ attachment မ်ားမဖြင့္ပါႏွင့္ (ဘင္လာဒင္အေလာင္းပံု ဆိုတာမ်ိဳး ဂ်နီဖာလိုပက္ ပုံ ဆိုတာမ်ိဳး)။

    ဟုတ္ပါတယ္..... Fake Certificate Server မလိုပါဘူး.... Microsoft Windows မွာတင္ CA Service တင္လိုက္ရင္ရပါတယ္..... ႀကိဳက္တဲ့ Certificate ကို ႀကိဳက္သလို ႀကိဳက္တဲ့နာမည္နဲ႕ ရိုက္ထုတ္လို႕ရပါတယ္.... Windows မွတင္မဟုတ္ပါဘူး.... ႀကိဳက္တဲ့ Server Application အေသးေလးေတြကေနလည္း ထုတ္လိုက္လို႕ရပါတယ္.... ဒါေပမဲ့ တကယ္သံုးမရပါ.... Microsoft TMG မွာအဲ့လိုထုတ္ထားလို႕ရတဲ့ Certificate ကို SSL Inspection မွာထည့္သံုးလို႕ရပါတယ္.... ဒါေပမဲ့ Trusted မျဖစ္ပါ.... Certificate Trusted မျဖစ္ရင္ Browser Alert တက္ပီး ဆက္မသြားပါဘူး... ေသျခာတာကေတာ့ World Granted Site ေတြက Certificate ေတြကို ျဖတ္ခ်ၿပီး ကိုယ့္ရဲ႕ Fake Certificate ကိုအစားထိုးတဲ့ စနစ္မေပၚေသးပါဘူး... ေပၚလဲ ဟိုဘက္ ဒီဘက္ Decrypt လုပ္တာမွာတင္ပ်က္ပါတယ္...

    ကိုKyaw Kyaw Htunေရ႕.... ကၽြန္ေတာ္ အိုင္တီနဲ႕ အသက္ေမြးပါတယ္ခင္ဗ်ာ..

    အာ အာစိကလည္း တင္ထားတဲ့ ဆိုင္ဘာကေဖးေတြ ရွိတယ္.... အဲ့ဒါေၾကာင့္ ကိုယ္သံုးမယ္ဆိုရင္ မသံုးခင္မွာ အဲ့ဒိစက္ရဲ႕ Antivirus ကိုၾကည့္ၾကည့္၊ Up to Date ျဖစ္လား၊ မျဖစ္ရင္ မသံုးနဲ႕ေပါ့....

    Fake certificate ကို Middle Man က သံုးခ်င္ရင္ SSL Inspection လိုပံုစံမ်ိဳးနဲ႕ ခံသံုးရပါတယ္... တစ္ခ်ိဳ႕ Technical ပိုင္းေတြက စာထဲမွာ ေရးထားတာ ေခ်ာေနသေလာက္ တကယ့္လက္ေတြ႕လုပ္ရင္ အဆင္မေျပတာေတြ အမ်ားႀကီးပါ.... Microsoft TMG ကို ကၽြန္ေတာ္လက္ေတြ႕လုပ္တာ အဆင္မေျပလို႕ Complain တက္ၾကည့္တာမွာ ေနာက္ဆံုး ျပန္လာပါတယ္ TMG ရဲ႕ အဲ့ဒိပံုစံဟာ Co-Operate Network အတြက္ပဲ ျဖစ္ပါတယ္၊ AD Policy နဲ႕ Certificate Manage လုပ္ပီးမွ သံုးလို႕ရပါတယ္.... ISP မွာသံုးရင္ Client Authentication မွာတင္လန္ထြက္ပါတယ္....

    အဲ့ဒိလို Fake Certificate ေတြသံုးမွာကို ကာကြယ္ဖို႕က ကိုယ္သံုးေနတဲ့ စက္ရဲ႕ Internet Browser ကို ပံုမွန္ Update လုပ္ေပးရံုနဲ႕ကာကြယ္ႏိုင္ပါတယ္....... အြန္လိုင္းမွာ နည္းေပါင္းစံုနဲ႕ လိမ္ေနတာေတြ အမ်ားႀကီးပါ... Fake Certificate ဟာလည္း နာမည္တူ ယူထားတာပါ.... သူလည္း Certificate တစ္ခုပါပဲ.... Ph. D ေတာင္ လြယ္လြယ္ကူကူေပးလို႕ရေနတာ... တစ္ျခားနည္းပညာေတြ ရတယ္လို႕ တရား၀င္ေၾကြးေက်ာ္ေနတာေတြဟာျဖစ္ႏိုင္မျဖစ္ႏိုင္ကို ခ်င့္ယံုဖို႕လိုပါတယ္.... ကိုယ့္ဘက္ကလည္း ကိုယ့္တာကိုယ္ လံုထားဖို႕လိုပါတယ္... Fake Certificate သံုးတိုင္းသာ ခိုးလို႕ရမယ္ဆိုရင္ Hacker ေတြ Online Bank Transaction ကိုၾကားျဖတ္ခိုးယူပီး သူေဌးျဖစ္ၿပီး၊ ကြန္ပ်ဴတာ ကုမၸဏီေတြ မြဲေနေလာက္ပါပိ....
   
    If proven, international fallout could occur over insecurity of the HTTP Secure system

    It has come to light that the National Intelligence Service has been using a technique known as “packet tapping” to spy on emails sent and received using Gmail, Google’s email service. This is expected to have a significant impact, as it proves that not even Gmail, previously a popular “cyber safe haven” because of its reputation for high levels of security, is safe from tapping.

    The NIS itself disclosed that Gmail tapping was taking place in the process of responding to a constitutional appeal filed by 52-year-old former teacher Kim Hyeong-geun, who was the object of packet tapping, in March this year.

    As part of written responses submitted recently to the Constitutional Court, the NIS stated, “Mr. Kim was taking measures to avoid detection by investigation agencies, such as using a foreign mail service [Gmail] and mail accounts in his parents’ names, and deleting emails immediately after receiving or sending them. We therefore made the judgment that gathering evidence through a conventional search and seizure would be difficult, and conducted packet tapping.”

    The NIS went on to explain, “[Some Korean citizens] systematically attempt so-called ‘cyber asylum,’ in ways such as using foreign mail services (Gmail, Hotmail) that lie beyond the boundaries of Korea‘s investigative authority, making packet tapping an inevitable measure for dealing with this.”

    The NIS asserted the need to tap Gmail when applying to a court of law for permission to also use communication restriction measures [packet tapping]. The court, too, accepted the NIS’s request at the time and granted permission for packet tapping.

    Unlike normal communication tapping methods, packet tapping is a technology that allows a real-time view of all content coming and going via the Internet. It opens all packets of a designated user that are transmitted via the Internet. This was impossible in the early days of the Internet, but monitoring and vetting of desired information only from among huge amounts of packet information became possible with the development of “deep packet inspection” technology. Deep packet inspection technology is used not only for censorship, but also in marketing such as custom advertising on Gmail and Facebook.

    The fact that the NIS taps Gmail, which uses HTTP Secure, a communication protocol with reinforced security, means that it possesses the technology to decrypt data packets transmitted via Internet lines after intercepting them.

    “Gmail has been using an encrypted protocol since 2009, when it was revealed that Chinese security services had been tapping it,” said one official from a software security company. “Technologically, decrypting it is known to be almost impossible. If it turns out to be true [that the NIS has been packet tapping], this could turn into an international controversy.”

    “The revelation of the possibility that Gmail may have been tapped is truly shocking,” said Jang Yeo-gyeong, an activist at Jinbo.net. “It has shown once again that the secrets of people’s private lives can be totally violated.” Lawyer Lee Gwang-cheol of MINBYUN-Lawyers for a Democratic Society, who has taken on Kim’s case, said, “I think it is surprising, and perhaps even good, that the NIS itself has revealed that it uses packet tapping on Gmail. I hope the Constitutional Court will use this appeal hearing to decide upon legitimate boundaries for investigations, given that the actual circumstances of the NIS’s packet tapping have not been clearly revealed.”

    ဒီပုံအတိုင္းသာဆိုရင္ ssl certificate ကို ၂၀၀၇ကတည္းက အစိုးရက ဘာေၾကာင့္မ်ား အင္ထုသလဲမသိဘူး national gw ကိုခြဲျပီး အေပၚမွာ blue coat ၅လုံးက ေစာင့္ေၾကာင့္ထိုင္ ေစာင့္ေနတာ အလကားမ်ားမွတ္ေနလားမသိ ေနာက္ျပီး ssl က crypt လုပ္ျပီးသြားတဲ့အတြက္ သာမန္ ထက္ေတာ့ MITM ရန္ကေန စိတ္ခ်ရတယ္ဆိုတာ လက္ခံပါတယ္ ဒါေပမဲ့ age of technology မွာ တစ္ေတာင္ထက္တစ္ေတာင္ပိုျမင့္လို႕ side jacking ေတြ တစ္ကမာၻလုံးမွာျဖစ္လာတာလဲ မ်က္လုံးတစ္ခ်က္ေလာက္ ဝင့္ၾကည့္လိုက္ပါဦး။

    ေနာက္တစ္နည္းအေနနဲ႕ dns spoofing လုပ္ထားရင္ ဟိုက logger နဲ႕ capture ဖမ္းမွေတာ့ ssl မကလို႕ ssl ဘိုးေအလည္း ဘာမွတတ္ႏိုင္မွာမဟုတ္ဘူး plain text အတိုင္းကို save လုပ္ျပီးမွ header file ကို gmail server ကိုျပန္ညြန္းေပးျပီး credential ကို ပို႕ေပးတာ အဲဒီအတြက္ user ကလဲမသိသလို ဟိုကလည္း password ကိုရျပီးသြားျပီေလ

    ေနာက္တစ္ခ်က္က decrypt ျပန္လုပ္တယ္ဆိုတဲ့ကိစက ဒီေခတ္မွာ အထဲမွာ ဘာရွိလဲဆိုတာကိုပဲသိခ်င္ၾကတာျဖစ္ျပီး ဒီ password က ဘာဆိုတာကိုသိခ်င္တာမဟုတ္တဲ့အတြက္ intruder ကေတာ့ မိုက္မိုက္မဲမဲနဲ႕ crack ျပန္လုပ္ေနမွာမဟုတ္ပါဘူး data ရဖို႕ပဲ attempt လုပ္မွာပါ ေနာက္တစ္ခ်က္က ssl cert ကို အင္မထုရင္ေတာင္ ၾကားကျဖတ္ျပီး side jacking လုပ္ထားရင္ သူက cookie ကိုပဲၾကားျဖတ္ယူတာျဖစ္လို႕ login credentials အတြက္ password ကိုသိစရာမလိုပါ cookie ကိုသိေနရင္ကို intrude လုပ္လို႕ရေနပါျပီ ဆိုလိုတာက lan ကေန side jacking လုပ္တဲ့ idea ကိုယူျပီး isp level မွာ sniffer တစ္ေကာင္သြားထည့္လိုက္ရင္...စသျဖင့္...စသျဖင့္...

    Cloud Computing ေလးကို မ်က္လံုးေလး တစ္ခ်က္ေလာက္ ၀င့္ၾကည့္ေစခ်င္ပါတယ္... ဘာနဲ႕ သြားသလဲဆိုတာပါ.... အရင္တုန္းက eBanking ေတြမွာ Servelet / Applet သံုးပါတယ္။ ေနာက္ပိုင္းမွာမွ SSL Encryption စိတ္ခ်ရလို႕ သံုးတာပါ... DNS Spoofing ဆိုတာ DNS Poisoning နဲ႕ အတူတူပဲ ျဖစ္လို႕ အထူးတလည္ မရွင္းေတာ့ပါဘူး အေပၚက စာကို ျပန္ဖတ္ရင္သိပါလိမ့္မယ္.... လိပ္စာ အတုႀကီးကို သိသိႀကီးနဲ႕ ယူဆာနိမ္း ပါ့စ၀ါ့ ရိုက္ထည့္လိုက္ရင္ေတာ့ သိၾကားမင္းေတာင္ ကယ္လို႕ရမွာမဟုတ္ပါဘူး.... အဲ့ဒိနည္းလမ္းဟာ ကေလးကစားစရာ နည္းလမ္းပါ၊ တရုတ္ Hacker ေတြ အသံုးမ်ားခဲ့ပါတယ္၊ လူသာမန္အတြက္ ခိုးလို႕ရေပမဲ့၊ ပညာရွင္ေတြကိုေတာ့ ခိုးယူရာမွာ ေအာင္ျမင္မႈမရခဲ့ပါဘူး။

    Cookie ဆိုတာ User's Computer ရဲ႕ Browser မွာ Store လုပ္ပါတယ္။ Cookie ထဲမွာ သိမ္းတာကုိေတာင္မွ တစ္ခ်ိဳ႕ဆိုဒ္ေတြဟာ Encrypt လုပ္ပီးမွ သိမ္းပါတယ္။ Cookie ေရးမယ့္ Instruction ဟာလည္း SSL Encrypt ပီးမွ ဆင္းသြားတာ ျဖစ္တဲ့အတြက္ ၾကားကေန ျဖတ္ခိုးလို႕မရပါဘူး။ Credential ေတြ Submit လုပ္ျခင္းဟာ HTML Form Value ေတြအေနနဲ႕ သြားတာျဖစ္ၿပီး ပင္ကို Encrypt လုပ္ထားျခင္းအားျဖင့္လည္း ျဖတ္ယူလို႕ မရပါဘူး။ Encryption Method ကိုေသျခာေလ့လာၾကည့္ရင္ သိႏိုင္ပါတယ္။ Encrypt လုပ္ထားတဲ့ စာလံုးတစ္ခုကို Decrypt မလုပ္ပဲ ျပန္ေဖာ္လို႕ လံုး၀မရႏိုင္ပါဘူး။ ဒီေနရာမွာ Public Key / Private Key အလုပ္လုပ္ပံုပါ ပါလာပါတယ္..... ေသျခာတာ တစ္ခုကေတာ့ SSL နဲ႕ Packet Tramission ပိုင္းကို ေလ့လာၿပီးသြားရင္ SSL ဟာ အြန္လိုင္းေပၚက စိတ္အခ်ရဆံုး တစ္ခုျဖစ္တာ ေတြ႕ရပါလိမ့္မယ္။ အခု ေနာက္ဆံုး FBI / CIA ရဲ႕ အြန္လိုင္းေကာ္နက္ရွင္ေတြကအစ SSL နဲ႕ပဲ သြားတယ္ဆိုတာေလး သိရင္ျဖင့္ အခုလို လြယ္လြယ္ကူကူ Hack လုပ္ခံရင္ အေမရိကန္ ဂန္႕တာ ၾကာပီဆိုတာေလးလည္း ထည့္စဥ္းစားေစခ်င္ပါတယ္။

    Technology ဟာ ျမင့္လာတာ မွန္ပါတယ္။ ဒါေပမဲ့လည္း ကာကြယ္တဲ့အပုိင္းမွာ ပိုပီးဦးစားေပးလာပါတယ္။ ဥပမာေပးရမယ္ဆိုရင္ျဖင့္ လူတိုင္းဟာ တရားက်င့္တာ လြယ္တယ္၊ ဒီလိုက်င့္သြားရင္ျဖင့္ ခဏေလးနဲ႕ ေသာတပန္ျဖစ္တယ္လို႕ ပါးစပ္က ေျပာႏိုင္တယ္၊ ေရးႏိုင္တယ္ ဒါေပမဲ့ တကယ္က်င့္ႀကံတဲ့အခ်ိန္မွာ တစ္ရက္လည္း မရ၊ တစ္ပါတ္လည္းမရ၊ တစ္လ လည္းမရဆိုတာပါပဲ....

    Who tell C.I.A or F.B.I can't be hacked????? They have already!

    *** C.I.A နဲ႕ FBI လဲ ခံရျပီးပါျပီ။ သူ႕ကိုယ္သူေတာင္ မကယ္ႏိုင္ပါဘူး။ သိေရာသိရဲ့လား ***

    C.I.A Website was hacked like a child by "LULZSEC" hacking group. CIA already had multi Firewall & SSL itself. Nothing can...'t help finally against strong penetration. That is... kinda hack.

    Current, our case can be done more easily coz they have authorized to do it themself at their own devices & connection.

    Yes, Ko @Nulled Byte, thats correct! And 5x Blue Coats are not even enough for them i guess. :)

     ‎"https ရဲ႕ Security Algorithm ေတြကို ျဖည္ဖို႕က ေတာ္ေတာ့ကို ခဲယင္းပါတယ္။ Super Computer ေတြနဲ႕ ျဖည္ထုတ္ရမွာပါ.... ဖတ္ဖူးတဲ့ စာစုတစ္ခုအရ အနည္းဆံုး ႏွစ္ ၁၀၀ ေက်ာ္ အခ်ိန္ေပးရမယ္လို႕ ဆိုပါတယ္... အဲ့ဒါေၾကာင့္ CA ကုမၸဏီေတြဟာ ယပ္ခတ္ပီး ေနႏိုင္ပါတယ္.... " အင္း... side jacking အေၾကာင္းေလး ရွာဖတ္ပါလို႕အၾကံေပးခ်င္ပါတယ္...

    ‎"Who tell C.I.A or F.B.I can't be hacked????? They have already!

    *** C.I.A နဲ႕ FBI လဲ ခံရျပီးပါျပီ။ သူ႕ကိုယ္သူေတာင္ မကယ္ႏိုင္ပါဘူး။ သိေရာသိရဲ့လား ***

    C.I.A Website was hacked like a child by "LULZSEC" hacking group. CIA already had multi Firewall & SSL itself. Nothing can...'t help finally against strong penetration. That is... kinda hack.

    Current, our case can be done more easily coz they have authorized to do it themself at their own devices & connection.

    Yes, Ko @Nulled Byte, thats correct! And 5x Blue Coats are not even enough for them i guess. :)

    http://www.washingtonpost.com/national/national-security/cia-web-site-hacked/2011/06/15/AGGNphWH_story.html

    http://www.techradar.com/news/internet/cia-website-and-fbi-hacked-by-lulzsec-966715"

    CIA နဲ႕ FBI ကေတာ္ေသးတယ္ NATO ဆိုရင္ သမခံလိုက္ရတာမွ information ေတြေရာ server config ေတြပါ torrent ေပၚေရာက္တဲ့အထိပဲ အဲဒီမွာ ဒင္းရဲ့ sub domain တစ္ခုက db config တစ္ခုဆို နားရင္းပါပိတ္႐ိုက္ပစ္ဖို႕ေကာင္းတယ္ admin admin တဲ့ ဒါေတာင္ NATO ေနာ္ :D

    တကယ္က ထုတ္မေျပာၾကလို႕ လူေတြမသိတာပါ တကဲ့ malicious ေတြက သိထားတာကို သူတို႕အခ်င္းခ်င္းၾကားထဲမွာပဲ sharing လုပ္ၾကပါတယ္ အျပင္ကို release မလုပ္တဲ့အတြက္ မသိရင္ ssl က လုံျခဳံတယ္လို႕ထင္ရတာပါ တကယ္တမ္းေတာ့ ေလာကမွာ ျပီးျပည့္စုံေအာင္ လုံျခဳံေကာင္းမြန္တဲ့ စနစ္ဆိုတာမရွိပါဘူး

    ssl certificate ကို အင္ထုတဲ့ကိစကို 2007 မွာတုန္းက yehg ကေနျပီး ေတာ့ security report လုပ္ထားျပီးသားပါ report လုပ္တဲ့လူက လက္ရွိ တျခားျပင္ပႏိုင္ငံတစ္ခုမွာ မွာ professional penetration tester အေနနဲ႕ အလုပ္လုပ္ေနပါတယ္ လက္ရွိ backtrack မွာသုံးေနတဲ့ joomla scanner က သူေရးထားခဲ့တာပါ owasp project ေတြေတာ္ေတာ္မ်ားမ်ားမမဟာလည္း demonstration ေတြနဲ႕တကြ contribute လုပ္ထားတဲ့လူပါ ssl ကိစကို report လုပ္တဲ့လူက မသိပဲ ေျပာတယ္ထင္မွာစိုးလို႕ သူ႕ skills ကို ေျပာျပတာပါ...

    တစ္ခုေတာ့ရွိပါတယ္ ကြၽန္ေတာ္ comment ေပးသြားတဲ့ side jacking ပိုင္းက ideally အရေျပာတာပါ တကယ္ real world မွာ isp မွာ လာသမွ် packet ကို ထိုင္ေစာင့္ဖမ္းေနမယ္ဆိုရင္လည္း အဲဒီေကာင္ အရည္ပါေပ်ာ္သြားပါလိမ့္မယ္ အဲဒီေတာ့ သူတို႕လုပ္ျခင္းမလုပ္ျခင္းကေတာ့ သူတို႕ကိစပါ ပါျခင္းမပါျခင္းကလည္း user ေတြရဲ့ကိစပါ... လုပ္လို႕မရဘူးေျပာတာကို ဝင္ျပီး comment ေပးတာသက္သက္ပါ... :)

     SSL ကလည္း 100% Secure မၿဖစ္ပါဘူး... လက္ရွိၿဖစ္ေပၚေနတဲ႔ Gmail / Facebook Packet Tapping ဆုိတာေတြက Technical ပုိင္းအရင္ ၾကည့္ရင္ေတာ့ ၿဖစ္ႏုိင္ပါတယ္... ဒါေပမဲ႔ ကၽြန္ေတာ္တုိ႔သိထားရမွာက knowing the holes exists and being able to exploit them ႏွစ္ခုၾကား အနည္းငယ္ကြဲၿပားတယ္ဆုိတာ သိထားဖုိ႔လုိပါတယ္...

    Mizzima မဇၩိမ မွာေရးထားတဲ႔ ၿမန္မာအစုိးရက ၾကား၀င္ေဖာက္ဖတ္ႏုိင္တယ္ဆုိတာ တကယ္ေတာ့ သုံးစြဲသူ User ေတြကုိ ၿဖဲေၿခာက္ေနသလုိပါပဲ... ႏုိင္ငံေတာ္အဆင့္ လုံၿခံဳေရးမွာလည္း သူ႔စည္း၊ သ႔ူ႕ေဘာင္ရွိပါတယ္...

    ႏုိင္ငံတစ္ႏုိင္ငံမွာ တည္ဆဲဥပေဒအရ ခင္ဗ်ားတုိ႔အေနနဲ႔ ညွိစြန္းေနမယ္၊ ခင္ဗ်ားက အၾကမ္းဖက္မႈေတြနဲ႔ ပက္သက္ေနတဲ႔သူတစ္ဦးဆုိရင္ National Cyber Security ပုိင္းအရ ၀င္ေရာက္စစ္ေဆးတာ Legal rights ၿဖစ္သြားမယ္လုိ႔ ထင္ပါတယ္။

    ဒီအတြက္ ၿမန္မာအစုိးရကုိ တုိက္ခုိက္ခ်င္တာနဲ႔ ၿမန္မာၿပည္သူေတြကုိ လက္ရွိ ISP ကလူေတြက အခ်ိန္တုိင္း လူတုိင္းရဲ႕ email ေတြ / privacy ေတြကုိ ၀င္ေရာက္စစ္ေဆးေနသလုိ ထိန္႔လန္႔ဖြယ္ၿဖစ္ေအာင္ မလုပ္ပါနဲ႔...

    ဒီေန႔ ကၽြန္ေတာ္ကုိယ္တုိင္ Gmail Packet Tapping ကုိ မစမ္းၾကည့္ရေသးပါဘူး... ကၽြန္ေတာ္ စမ္းၾကည့္မယ့္အခ်ိန္ၾကရင္ ဒီ exploit/vulnerabilitis/ ဒီနည္းလမ္းေတြကုိ သုံးလုိ႔ရခ်င္မွ ရပါလိမ့္မယ္...

    ဒါေၾကာင့္ James Mmt ေၿပာသလုိ ssl protected Gmail/ Facebook ေတြကုိ စိတ္ခ်လက္ခ်သာ သုံးပါ ... ခင္ဗ်ား ဘင္လာဒင္လုိလူနဲ႔ မဆက္သြယ္သ၍ ေပါ႔... :D

    ခုမွေသခ်ာသြားၾကည့္မိတယ္ ဟိုကလည္း အခိုင္အမာကိုေျပာထားတာကိုး တကယ္ေရးထားတဲ့ စာတမ္းမွာကေတာ့ possible attempt လို႕ပဲပါတာပါ (အေပၚမွ ထိုင္ေနတဲ့အတြက္ လုပ္မယ္ဆိုလုပ္လို႕ရတယ္ဆိုတာကိုေျပာတာပါ) ေနာက္ျပီး individual က တက္လာတာ ဥပမာ ဇာဂနာက ဘယ္ဆိုင္ကေန ဘယ္ေန႕ဘယ္အခ်ိန္မွာ ဘယ္သူနဲ႕စကားေျပာမယ္ဆိုတာကို သူတို႕ကို ၾကိဳေျပာထားမွာက်ေနတာပဲ အဲဒီေတာ့ local ip တိုင္းက တက္လာသမွ်ကို ေစာင့္ၾကည့္ဖို႕ကေတာ့ မျဖစ္ႏိုင္ေလာက္ဘူး အခု သူတို႕လုပ္မွပဲ ေစာင့္ၾကည့္တယ္ျဖစ္ရတယ္လို႕ လာသမွ် packet ကို ဘယ္လို တိုက္စစ္မလဲမသိဘူး စစ္ဖို႕က အသာထားဦး ဒီေလာက္ျဖတ္ေနတာကို intruder က ေစာင့္ၾကည့္မွာနဲ႕တင္ အဲဒီစက္ အရည္ေပ်ာ္သြားေလာက္ျပီ... :D

    ဟုတ္ပါတယ္ေလ ဒီေတာ့ ေျပာခ်င္တာက ** လုပ္ရင္ျဖစ္ပါတယ္ ** လုပ္မယ္ဆိုလဲ Infrastructure အတြက္ အင္အားကရွိပါတယ္ ..

    လုပ္တယ္/ မလုပ္ဘူး ဆိုတာေတြမေျပာလိုပါ .. Technical ပိုင္းသပ္သပ္ကိုပဲ ေထာက္ျပၾကတာပါ ..

    ဒီေတာ့ .. မျဖစ္ႏိုင္ပါဘူးလို႕ အတင္းပိတ္ေျပာေနလို႕ ျဖစ္ႏိုင္ေၾကာင္းေတြကို (ကြၽန္ေတာ္တို႕ေတြ) ရွင္းျပတာပါ .. ဘယ္လိုပဲျဖစ္ျဖစ္ သာမန္ User ေတြကို "ဪ! မျဖစ္ႏိုင္ဘူးပဲ" လို႕ဆိုတဲ့ Knowledge အမွားၾကီး မေပးလိုက္ခ်င္လို႕ပါ .. ဒါပါပဲ

    ကၽြန္ေတာ္ေျပာေနတဲ့ဟာေတြဟာ SSL သံုးပီး Data Tramission လုပ္ေနတဲ့အခ်ိန္မွာ Hack လုပ္လို႕မရတာကို ေျပာပါတယ္... အခုေျပာေနတဲ့ လူေတြဟာ Back End Hacking, Fake Login Attempt နဲ႕ ခိုးတာေတြကို မကြဲျပားေသးဘူးျဖစ္ေနတယ္... ကၽြန္ေတာ့စာထဲမွာကို အေသးစိတ္ရွင္းျပထားပီးသားပါ.... SSL ကို Middle Man အေနနဲ႕ Server Site က Source Certificate ကို ျဖဳတ္ခ်ပီး ကိုယ့္ Certificate နဲ႕ လဲပစ္တာေတြဟာ တကယ္တန္းမွာ ဘယ္လို အလုပ္လုပ္သလဲကို ေသျခာေလ့လာၾကည့္ပါဦး... အင္တာနက္မွာ လူတိုင္းဟာ ကိုယ့္ကိုကိုယ္ ဘယ္ ဆိုဒ္ကိုေတာ့ Hack လိုက္ပီဆိုပီး ေၾကြးေက်ာ္ၾကတာႀကီးပါပဲ။ တကယ္လုပ္သြားတဲ့သူ၊ လုပ္သြားတဲ့ နည္း လူမသိပါဘူး၊ ခံရပီးမွ ေပၚလာတာပါပဲ...... ေလာကမွာ ၿပီးျပည့္စံုေအာင္ ေကာင္းမြန္တဲ့ System မရွိေပမဲ့ အျပစ္အနာအဆာ အနည္းဆံုး ဆိုတဲ့ နည္းစနစ္ကိုပဲ သံုးၾကပါတယ္။ ေဖာက္တဲ့လူက ေဖာက္ေနသလို သံုးတဲ့သူကလဲ အေဖာက္မခံရေအာင္ သံုးပါတယ္။

    သြားသမွ် Packet Filtering ေတြဆိုတာ လက္ေတာက္ေလာက္ ကြန္ပ်ဴတတာေတြနဲ႕ မရပါဘူး။ Super Computer Server Firm ေတြလိုပါတယ္။ ပံုမွန္ Office Network ေတြမွာေတာင္ Packet Filtering / Capturing လုပ္ထားဖို႕အတြက္ေတာင္ User 20 ေက်ာ္ရင္ကို CPU Usage ေထာင္တက္သြားပါတယ္။ လူအနည္းငယ္ကို Packet Capturing လုပ္တာ ျပႆနာမရွိေပမဲ့ (Decryption မပါေသးပါ)၊ လူေပါင္း ေထာင္နဲ႕ ခ်ီလာရင္ မလြယ္ေတာ့ပါဘူး။ အဲ့ဒါေတြေၾကာင့္ လံုၿခံဳေရးဆိုင္ရာ ကြန္ပ်ဴတာေတြဟာ Endpoint Protection, Endpoint Keylogging ေတြ သံုးလာၾကပါတယ္။

    ဒီေနရာမွာ SSL Key ယူတာမွ Clients ကြန္ပ်ဴတာ တစ္လံုးရဲ႕ Information ေတြကိုပါ Key တြက္တဲ့အေနနဲ႕ယူသံုးပါတယ္၊ ဥပမာအားျဖင့္၊ CU, CN, လက္ရွိအခ်ိန္၊ Source IP ေတြေပၚမူတည္ တြက္ပါတယ္။ အဲ့ဒိအတြက္ အခုယူတဲ့ SSL နဲ႕ ေကာ္နက္ရွင္ျပဳတ္သြားလို႕ ျပန္ခ်ိတ္ပီး ယူတဲ့ SSL နဲ႕ Decrypt Key မတူပါဘူး။ အဲ့ဒါေၾကာင့္ ျပန္ျဖည္မယ္ဆိုရင္ အခ်ိန္အမ်ားႀကီးေပးရပါတယ္။ အရွင္းဆံုးအေနနဲ႕ ဥပမာေပးရမယ္ဆိုရင္ ကား အစီး ၁၀၀ သြားလမ္းမႀကီးမွာ တစ္နာရီ မိုင္ ၁၀၀၀ ေက်ာ္ High Speed ေတြနဲ႕ သြားေနတဲ့ ကားေတြကို ကင္မရာနဲ႕ ရိုက္ထားပီးေတာ့မွ အျပစ္ခ်ိဳးေဖာက္တဲ့ ကားကို Trace လိုက္ေနတဲ့အခ်ိန္မွာ ဟိုကားဟာ ေက်ာ္ထြက္သြားပါပီ။ ကားထဲမွာ ခိုးရာပါ ပစၥည္းေတြ ပါသြားရင္ေတာင္ ေျဖာက္ပီးေလာက္ပါပီ။ အဲ့ဒိသေဘာပါပဲ၊ SSL Connection ကို Capture ျဖတ္ဖမ္းမယ္ (အဲ့ဒိအတြက္ Super Comptuer Firm လိုပါတယ္၊ Super Computer Firm တစ္ခု တည္ေဆာက္မယ္ဆို ကြန္ပ်ဴတာေတြႀကီး မရပါဘူး၊ လံုေလာက္တဲ့Environment လိုပါတယ္၊ ဥပအားျဖင့္ ျပင္ပ Electrical ပ့ံပိုးမႈမရွိပဲ အနည္းဆံုး တစ္လႏွင့္အထက္ ကိုယ္ပိုင္ပါ၀ါျဖင့္ Run ႏုိင္ရပါမယ္၊ ဒါဟာ ကုန္က်စားရိတ္ အရမ္းကို ႀကီးမားပါတယ္။)၊ SSL Capture ဖမ္းထားလို႕ရတဲ့ဟာကိုမွ Decrypt ျပန္လုပ္ပါမယ္ (အဲ့ဒါလည္း Super Computer) ေတြလိုပါတယ္၊ ျဖည္ပီးလို႕ သတင္းအနံ႕ကိုရတဲ့အခ်ိန္မွာ အနည္းဆံုး အခ်ိန္အတိုင္းအတာ တစ္ခုအထိကို ယူသြားပါပီ။ အဲ့ဒါေတြေၾကာင့္ ထစ္ခနဲ တစ္ခုခုျဖစ္လ်င္ ႏိုင္ငံတကာမွာ Back End Server ကိုစစ္ပါတယ္၊ ျမန္မာျပည္မွာ အသံုးျပဳသူရဲ႕ ကြန္ပ်ဴတာကို ပိုက္စိတ္တိုက္ ရွာပါတယ္။

    အဲ့ဒိေတာ့ ရွင္းပီလို႕ ယူဆပါတယ္၊ FBI / CIA Hack ခံရတယ္ဆိုတာ Back End ေတြကိုပါ၊ သူတို႕ရဲ႕ Security Hole ေတြကေန Trojan ေတြသံုးပီး ၀င္ Hack သြားတာပါ၊ Data Transmission ကေန Realtime Decrypt လုပ္ပီး ၀င္ Hack သြားတာမဟုတ္ပါဘူး..... အဲ့ဒါေလး ကြဲျပားေစခ်င္ပါတယ္။ ဘယ္နည္းပညာမွာမွ လံုၿခံဳစိတ္ခ်ရမႈ မရွိတဲ့အတြက္ေၾကာင့္ အၿမဲတန္း Update ျပဳလုပ္ေနတဲ့ Security Patch ေတြကို Update လုပ္ေနဖို႕ ေျပာဆိုရျခင္းကလည္း အဆိုပါ အႏၱရာယ္ေတြကို ကာကြယ္ဖို႕ျဖစ္ပါတယ္။ ဒါကေတာ့ Data Transmission နဲ႕ေတာ့ သိတ္မဆိုင္ေပမဲ့ DNS Poisoning လုပ္ပီး Fake Login Site ေတြကို ပင့္သြားမဲ့ ေကာ္နက္ရွင္ေတြကို ကာကြယ္ပီးသားျဖစ္ပါတယ္။ ဘယ္အရာမွ လံုၿခံဳစိတ္ခ်ရမႈ မရွိေပမဲ့၊ အရာရာအားလံုးကိုလည္း စိုးရိမ္ေၾကာင့္က်ေနစရာ မလိုပါဘူး၊ ဥပမာအားျဖင့္ ေလယာဥ္ပ်ံေတြဟာ ပ်က္က်တတ္တဲ့ သေဘာရွိေပမဲ့၊ ကိုယ္ေလယာဥ္စီးတိုင္း ပ်က္က်ပီး ေသမယ္လို႕ တြက္ထားလို႕မရသလိုေပါ့..... Middle Man အေနနဲ႕ Data Tramission ကို Hack လုပ္ဖို႕ႏႈန္း အလြန္႕ အလြန္ကိုနည္းတဲ့အတြက္ေၾကာင့္လည္း ဒီေခါင္းစဥ္ကို တပ္လိုက္တာ ျဖစ္ပါတယ္။ ႀကံဖန္ေျပာမယ္ဆိုရင္ ေလာကမွာ ျဖစ္ႏိုင္ေျခေတြႀကီးပါပဲ၊ ခက္တာက လက္ေတြ႕မပါတဲ့ အေတြးအေခၚအယူအဆဟာ ဘာမွ လုပ္လို႕မရဘူးဆိုတာပါပဲ၊ ေလထဲမွာ တိုက္အိမ္ေဆာက္သလိုပါပဲ၊ လူတိုင္း စိတ္ကူးယဥ္ တိုက္အိမ္ေဆာက္တတ္ေပမဲ့၊ လက္ေတြ႕ေဆာက္ဖို႕မွာ အခက္အခဲ အကန္႕အသတ္ေတြ ရွိတယ္ဆိုတာေလး မေမ့သင့္ပါဘူး.... ကၽြန္ေတာ္ အေပၚက ေရးတဲ့စာ၊ ၾကားထဲက Comment ေတြနဲ႕ အခုဒီေနာက္ဆံုး Comment ကိုဖတ္ၾကည့္ၿပီးၿပီဆိုရင္ ကၽြန္ေတာ့အေနနဲ႕ ဆက္ေျဖရွင္းဖို႕ မလိုေတာ့ဘူးလို႕ ယူဆလိုက္ပါတယ္ ေက်းဇူးတင္ပါတယ္။

    အခုေနာက္ဆံုး အက်င့္ယုတ္ထားတာကေတာ့ SE-ME-WE ပ်က္ပါတယ္ဆိုတာကို အေၾကာင္းျပတဲ့ စာကို တင္ထားပီး Accept လုပ္မွ Connection ကိုေရွ႕ဆက္သြားေစပါတယ္။ လူကိုယ္တုိင္ Accept မႏွိပ္သေရြ႕ မသြားပါဘူး၊ တနည္းအားျဖင့္ Human ဟုတ္မဟုတ္ စစ္တဲ့ Verification Code ေတာင္းသလိုပါပဲ။ အဲ့ဒိအတြက္ Auto Connection Attempt ေတြ ဘာမွ လုပ္မရသလို၊ Mobile ေတြရဲ႕ Program Connection Attempt ေတြမွာလည္း ကေမာက္ကမေတြျဖစ္ကုန္ပါတယ္။ Connection Session အသစ္ယူတိုင္းမွာ ေတာင္းပါတယ္။ ဒါေတြဟာ အမွန္တကယ္ေတာ့ ဘာမွ မဟုတ္ေပမဲ့ အေတာ့္ကို ကသိကေအာင့္ႏိုင္ေအာင္ ပိတ္ဆို႕ထားတဲ့ ပိတ္ဆို႕နည္းေတြထဲက တစ္ခုျဖစ္ပါတယ္၊ အဲ့လိုပဲ တမင္ facebook.com, google.com ေတြကိုလည္း သူတို႕ရဲ႕ Upstream မွာ အျမင့္ဆံုးေနရာမွာ ရွိတဲ့ Primary / Secondar DNS Server Record မွာဖ်က္ထားပါတယ္။ သူတို႕ Proxy Server Firm ေတြရဲ႕ DNS Configuration ေတြကို အဲ့ဒိ Record ဖ်က္ထားတဲ့ DNS ကျဖတ္ေစတဲ့အတြက္ ဘာမွကို လုပ္စားမရပဲ Proxy ကိုေက်ာ္ခြသံုးမွ ရပါတယ္.... ျမန္မာျပည္ အျပင္ကေန သံုးတဲ့သူေတြ ဘယ္လိုမွ မသိႏိုင္တ့ဲ အက်င့္ယုတ္မႈေတြက ျပည္တြင္းမွာလာေနမွ သိပါလိမ့္မယ္... အကုန္လံုးေတာ့ ခ် မေရးခ်င္ေတာ့ဘူး.... အနာေဟာင္းေတြ ျပန္မခြာျခင္ဘူး.... အဲ့လိုပဲ အျပင္က စြတ္စြဲတာေတြ လြဲေနတယ္ဆိုတာလည္း သိေစခ်င္လို႕ ဒီစာကို ေရးတာလည္း ျဖစ္ပါတယ္။ မရွင္းလင္းဘူးဆိုရင္ အေပၚဆံုးက မူရင္းစာကို ဖတ္၊ ကၽြန္ေတာ့ မွတ္ခ်က္ေတြကို ျပန္ဖတ္၊ ျပန္သံုးသပ္ၾကည့္ပါ၊ ဒီ အပ္ေၾကာင္းထပ္ေနတဲ့ ေမးခြန္းေတြ ေျဖရွင္းခ်က္ေတြကို ေထာက္ျပပီးသား ေျဖရွင္းပီးသားဆိုတာ ေတြ႕ပါလိမ့္မယ္.. ေက်းဇူးတင္ပါတယ္.....

     ဒီလိုပါပဲ တစ္ခ်ိဳ႕က အင္တာနက္ကေန လိုက္ရွာပီး ေတြ႕တာေလးေတြနဲ႕ ကိုင္ေပါက္ခ်င္ၾကတယ္ဗ်... အဲ့လုိ လူမ်ိဳးေတြ ရွိလို႕လည္း မင္း Green Card ေပါက္တယ္၊ ဒီဆိုဒ္ကို လာလည္တာ မင္းက အေယာက္ တစ္သန္းေျမာက္ျဖစ္လို႕ ကံစမ္းမဲေပါက္တယ္၊ မင္း စက္ကေတာ့ Securiyt ထိေနပီဆိုပီး တက္လာတဲ့ဟာေတြ ကလစ္ၾကလို႕ Adware ေတြထိၾကတယ္ေလဗ်ာ... လက္ေတြ႕မပါတဲ့ သီအိုရီသမားေတြက တကယ္ Battle Field ထဲမွာ ကားခနဲ က်ၾကတယ္ဗ်.... Android Mobile OS ရဲ႕ Core Netwroking Management ကိုနားမလည္ပဲ Protocol ကို Apps ေတြသံုးဖို႕ Configuration လုပ္ခိုင္းတယ္ဆိုကတည္းက သေဘာေပါက္လိုက္ပါတယ္.... လူတိုင္းက ေလ့လာေနတုန္းပါပဲ ကၽြန္ေတာ္လည္း ေလ့လာေနတုန္းပါပဲ... စကားတစ္ခြန္းကို အသာရေအာင္ ေျပာဖို႕ထက္ အက်ိဳးသင့္ အေၾကာင္းသင့္ အားလံုးကို ဆက္စပ္ၿပီး ရွင္းျပဖို႕ကို ေသျခာမရွင္းျပတတ္ၾကဘူး....

    လူတစ္ေယာက္ဟာ အေၾကာင္းအရာတစ္ခုကို သူမ်ားနားလည္ေအာင္ ျပန္ရွင္းမျပႏိုင္ရင္ သူကိုယ္တိုင္ အဲ့ဒိအေၾကာင္းအရာကို ေသျခာနားမလည္လို႕ပဲဆိုတာ ကိုယ့္ကိုကိုယ္ သေဘာေပါက္တဲ့လူ နည္းၾကသားဗ်.... Copy Paste ေလာက္ေတာ့ လူတိုင္းတတ္ၾကပါတယ္.....

    There's a saying - the best tricked the devil ever pulled was convincing the world that he doesn't exist. The success of digital interception depends on the users believing that their connection cannot be intercepted or decrypted. While the use of SSL encryption give a sense of security that connectivity between the two nodes are encrypted and therefore cannot be intercepted. Inherent weaknesses in SSL communication can be exploited to successfully intercept the traffic, while leaving the users believe that their connection is secured by SSL encryption. The encryption, in the case of this discussion thread is accessing Gmail through a web browser from a PC or a mobile device, depends upon the browser validating the certificate of the server before the commencement of encryption sequence. It has been proven _practically_ to issue a signed rogue certificate from a trusted root CA which are included in the browsers. Here is the example of the amount of trusted root CA certificates which are included in iphone (http://support.apple.com/kb/HT3580). A stolen root key from any of the listed CA can be used to sign a fake certificate for mail.google.com and the browser on the device would trust the certificate. The user will not realise that his connection has been intercepted, because the browser would not issue any warning, the padlock icon can still be seen 'etc. The bottom line is that, gmail/gtalk connections _can be_ intercepted, regardless of using SSL encryption. Thanks to howtos and white papers, It has become far too easy for the so-called security experts and researchers to make bold claims based on theories and write articles, give speeches and presentations to gain recognition in public as they are subject matter experts. In reality, they lack _practical experience_ in the field of digital warfare. The truth is they are just generally just waffling on about something they read somewhere or heard somewhere rather than talking from extensive practical and hands on experience on the subject. There's no king in IT industry, but there are many pretenders who claimed to be king, especially in Myanmar IT industry, where lions are lead by donkeys. :-)))

    စာကို ေသျခာ ဖတ္ၾကည့္လိုက္ပါဦး.... Pre-installed လုပ္ထား`ခဲ့တာ IOS V3.x ပါ.... IT Administrators က Configuration Profiles ေျပာင္းလိုက္တယ္ဆိုရင္ အဲ့ဒိ Certificate ေတြမလိုေတာ့ဘူးလို႕ ေျပာထားပါတယ္... အဲ့ဒိလို Version အေဟာင္းေတြရဲ႕ အားနည္းခ်က္ေတြကို သံုးပီး ေဖာက္တဲ့အတြက္ေၾကာင့္မို႕လို႕ OS Update, Security Patch ေတြကို အၿမဲတန္း Update လုပ္ခိုင္းေနတာပါ.. Antivirus Program ေတြကေန ေရးထားတဲ့ Note ေတြကို သြားဖတ္ၾကည့္မယ္ဆိုရင္ အကုန္လံုးက ေၾကာက္စရာေတြႀကီးပါပဲ.... ဘာ့ေၾကာင့္လည္းဆိုေတာ့ Version အနိမ့္ေတြေၾကာင့္ မို႕လို႕ပါပဲ....
    အဲ့ဒိ ခိုးထားတဲ့ Certificate ေတြကို mail.google.com မွာအစားထိုးလို႕ မရပါဘူး... Fake Login ဆိုဒ္မွာပဲ သူတို႕ အစားထိုးထားလို႕ရမွာပါ.... Fake Login ဆိုဒ္ျဖစ္တဲ့အတြက္ နာမည္ဟာ google.com ဆိုတဲ့နာမည္နဲ႕ သံုးလို႕ရမွာ မဟုတ္ပါဘူး.....

    ေနရာတိုင္းမွာ သူလိုင္းနဲ႕သူ ဆရာႀကီးေတြ အမ်ားႀကီးပါပဲ.... ကၽြန္ေတာ္ ၁၆ ႏွစ္သား ေက်ာ္ေက်ာ္ေလာက္ကတည္းက MS-DOS 6.22, Windows 3.x, Windows NT 4.0 ေခာက္ကတည္းက ထံုးလိုေခ် ေရလိုေႏွာက္ပီး သံုးလာတာ အခုထိပါပဲ.... ကၽြန္ေတာ့လိုင္းမွာလည္း ကၽြန္ေတာ္ ကို သိတဲ့သူေတာ္ေတာ္မ်ားပါတယ္.. ခင္ဗ်ားတို႕ ကၽြန္ေတာ့ မသိဘူးမွလား... အဲ့လိုပါပဲ.... ကိုလင္းထြန္းကိုလည္း ကၽြန္ေတာ္ မၾကားမိပါဘူး.... ကြန္ပ်ဴတာ ေလာကဟာ က်ဥ္းတယ္လို႕လည္း ေျပာလို႕ရသလို၊ ကိုယ္မသိပဲ သူ႕လိုင္းနဲ႕သူ ရပ္တည္ေနတဲ့ လူေတြအမ်ားႀကီး ရွိတယ္ဆိုတာလည္း သိထားသင့္တာေပါ့ဗ်ာ.... :D

    ‎@james mmt: I dont think you are getting the point. IOS v3.x link was just _an example_. Every version of IOS, even the most up to date one include pre-installed trusted root certificates. Every browser, be it safari, firefox, chrome, IE, all include pre-installed trusted root certificates. This has nothing to do with OS update, Security patch or AV programs. Also, about IT administrators removing the trusted certificate, this only applies to iphones that are used in corporate environment and not to general public. By default, every iphone you get comes pre-installed with trusted root certificates. Many software applications assume these root certificates are trustworthy on the user's behalf. For example, a Web browser uses them to verify identities within SSL/TLS secure connections. However, this implies that the user trusts their browser's publisher, the certificate authorities it trusts. Its a chain of trust, which can be exploited for the purpose of interception. If you read my post properly, I explained that the stole root CA key can be used to sign the rogue certificate, which in turn can be use to intercept SSL communication. There was nothing about using stolen certificate to replace mail.google.com! I think you need to actually understand about SSL certificates verifications and the chain of trusts rather than waffling on brother. :-))

     A stolen root key from any of the listed CA can be used to sign a fake certificate for mail.google.com and the browser on the device would trust the certificate. By Lynn Htun:

    ေအးဗ်ာ.... ဒါဆို အဲ့ေလာက္ လံုၿခံဳမႈမရွိ၊ ဟာကြက္ေတြ ျပည့္ေနတဲ့ SSL ကိုသံုးပီးေတာ့ ဘာ့ေၾကာင့္မ်ား Cloud Computing ကိုလုပ္လာၾကလဲ မသိဘူးဗ်... နည္းနည္းေလာက္ ရွင္းေပးပါဦး... ဗဟုသုတ ရေအာင္လို႕ေပါ့.... :D

     ‎@james mmt: I'm happy to explain that to you in depth, however, it is a deviation from this discussion thread. The point here is to prove that individuals as well as Government can intercept gmail/gtalk connection despite the use of SSL. If you want to discuss about the reason why SSL is still being used for cloud computing despite its weaknesses, perhaps you should start another thread and I would be happy to comment. On a point to note, Windows OS is also full of weakness and security holes, yet still it is being used by the masses, the same principle can be applied for the case of using SSL for cloud computing. However, please let me stress, I am just sharing my humble experience on the subject and not here to rain on your parade. :-

    ကို Lynn Htun နားလည္မႈလြဲေနတာဗ်.... ကၽြန္ေတာ္ဆိုလိုတာက အဲ့တုန္းကတည္းက ခုထိ ေတာက္ေလွ်ာက္ ကြန္ပ်ဴတာနဲ႕ပဲ အသက္ေမြးေနတာပဲဗ်.... အေပၚကလူေတြ ေျပာေျပာေနတဲ့ ကိုလင္းထြန္းနာမည္ကို ကၽြန္ေတာ္ မၾကားမိဘူးဗ်.... ဒါကေတာ့ အမွန္အတိုင္းေျပာတာပါ.....

    ကြန္ပ်ဴတာနဲ႕ အင္တာနက္ကို အခ်ိန္အၾကာႀကီးသံုးခဲ့တာကိုေျပာခ်င္တာမဟုတ္ဘူးဗ်..... အင္တာနက္မရွိပဲနဲ႕ လူတစ္ေယာက္ဟာ Technical ပိုင္းမွာ Expert ျဖစ္ဖို႕အတြက္က မလြယ္ဘူးဗ်.... အင္းေပ့ါေလ သာမာန္ ခ်က္တင္ေလးသံုးလိုက္၊ ဟို္ဟာေလး ၾကည့္လိုက္ ဒီဟာေလးၾကည့္လိုက္ဆိုရင္ေပါ့..... ကၽြန္ေတာ္တို႕အတြက္ေတာ့ အင္တာနက္က References ေတြတစ္ပံုႀကီးဗ်... ကြန္ပ်ဴတာလိုင္းပိုင္းတင္ မဟုတ္ဘူး၊ အခု ကၽြန္ေတာ္ ေရးတဲ့ Environmental ပိုင္းေတြ၊ သမိုင္းေၾကာင္း ဆိုင္ရာ အပိုင္းေတြေကာေပါ့ေလ.... အဲ့ေတာ့ ကၽြန္ေတာ့္အျမင္ကေတာ့ အတုအေယာင္နဲ႕ အမွားအမွန္ကို ခြဲျခမ္းစိတ္ျဖာပီး သံုးမယ္ဆိုရင္ အင္တာနက္ကလည္း လူတစ္ေယာက္ကို သူ႕သက္ဆိုင္ရာ နယ္ပယ္မွာ Expert ျဖစ္ေအာင္ ပံ့ပိုးေပးႏိုင္တယ္ဗ်.... အဲ့လိုမ်ိဳး Advantages ေတြရွိလို႕လည္း အင္တာနက္ဆိုတာႀကီးက ေပၚျပဴလာ ျဖစ္လာတာေလ... ဟုတ္တယ္မွလား....

    ဟားဟားဟား ေနာက္ဆံုးေတာ့ ဒီဘူတာပဲ လာဆိုက္တာပဲ.... စစ္တပ္က ဆိုတဲ့ စြတ္စြဲခ်က္..... ဘဂၤါလီ ကိစၥမွာကတည္းက အေျပာခံေနရတာ ထူးေတာ့ မထူးဘူးဗ်.... ဒီစာက မဇၨိမက တလြဲေရးထားတဲ့ သံသယကိုရွင္းတာပဲဗ်... ျပည္တြင္းက အင္တာနက္ သံုးတဲ့လူေတြ ကြန္ပ်ဴတာေတာင္ မထိရဲေအာင္ ႏိုင္ငံေရး လွည့္ကြက္နဲ႕ ၿခိမ္းေျခာက္တာကို ရွင္းျပေပးတာပဲ... ဆက္သြယ္ေရး ရံုးေတြထဲလည္း ထဲထဲ၀င္၀င္ ေရာက္တယ္၊ ေလ့လာတယ္၊ အဲ့လိုမ်ိဳး မရွိတာကိုလည္း သိထားလို႕ ေျပာရဲတာဗ်..... က ကို ေနရာေပါင္းစံုက ၾကည့္ရင္ အျမင္ေပါင္းစံု ထြက္တယ္ဗ်.... Technology မွာလည္း ပံုေသတြက္လို႕ မရဘူးဗ်.... Theory ေပၚမွာ အေျခခံပီး ျဖစ္ႏုိင္ေျခရွိတာေတြကို လုပ္ရတာပဲေလ..... ကြန္ပ်ဴတာ ေလာကမွာ Security အရမ္းေကာင္းရင္ တအားေႏွးပီး၊ တအားျမန္ရင္ Security အားနည္းခ်က္ပိုမ်ားတယ္၊ အဲ့ဒိအတြက္ Middle ကိုပဲ ေရြးပီးအေကာင္းဆံုး လုပ္ေနၾကတာလည္း အားလံုးအသိပဲေလ......

    ေနာက္ဆံုးေတာ့ ခင္ဗ်ားတို႕က ကိုယ္တိုင္ သူမ်ားေတြျဖစ္ေနတဲ့ သံသယေတြကို ေျခဖ်က္ဖို႕ မစဥ္းစားပဲ မနာလိုစိတ္နဲ႕ Personal Attack ကိုေျပာင္းလဲလာတာကိုး..... ျပႆနာမရွိပါဘူး၊ ဒီစာေတြ ေရးလို႕ လူအထင္ႀကီးလို႕လဲ ဘာမွ ထမင္းတစ္လုပ္ပိုမစားရဘူးဗ်၊ဘဂၤါလီကိစၥေရးတုန္းကလည္း သက္ဆိုင္တဲ့ လူေတြ ေသာက္ျမင္ကပ္ပီး၊ သတ္ခ်င္ျဖတ္ခ်င္စိတ္ေပါက္လည္း၊ ကၽြန္ေတာ္ ၀င္ေငြ ပိုတိုးမလာဘူး၊ ဟိုးျမစ္ဆံု ကိစၥတုန္းကလည္း ေရအားလွ်ပ္စစ္ ဆည္ေတြအေၾကာင္း ေတာက္ေလွ်ာက္ထိုင္ေရးလာလည္း ဒီထမင္းနဲ႕ ဒီဟင္းပဲဗ်၊ ေနာက္ဆံုး မန္းေလးက ဆႏၵျပတဲ့ ဘုန္းႀကီးက ဂ်ာမနီက ႏိုင္ငံေရး ခိုလႈံခြင့္နဲ႕ေနတဲ့ ဘုန္းႀကီးပါဆိုပီး ေရးလိုက္ေတာ့ အဲ့ဒါကို ဂြင္ဆင္ထားတဲ့ ဆိုင္တဲ့ မီဒီယာသမားနဲ႕ Exile တစ္ခ်ိဳ႕က ကၽြန္ေတာ့ကို ဒါရုိက္ၿခိမ္းေျခာက္လည္း လစာက တိုးမသြားဘူးဗ်...... ရီေတာ့ ရီရသား.... စာေလး တစ္ပုဒ္ ႏွစ္ပုဒ္ ေရးပီး လူအထင္ႀကီးခံခ်င္တဲ့၊ လူရာ၀င္ခ်င္တဲ့ လူထဲ ကၽြန္ေတာ္မပါဘူးဗ်၊ အင္းေပါ့ေလ ဒါေတြက ငယ္ေသးေတာ့ ဘယ္သိမလဲ အခ်ိန္တန္ရင္ နားလည္သြားမွာပါ.....

    ေအာ္ ခင္ဗ်ားတို႕ Myanmar Inspirations ကေန ကၽြန္ေတာ့္ရံုးခြဲေတြနဲ႕ ရံုးခ်ဳပ္ကို VPN နဲ႕ VoIP ခ်ိတ္ဖို႕ အရင္ ခင္ဗ်ားတို႕စီကေန Cisco VoiP Appliance ေတြနဲ႕ သံုးဖို႕ ေမးထားတာေလးလည္း အခုထိ အေၾကာင္းမျပန္ေသးဘူးဗ်.... ကၽြန္ေတာ္ ရန္ကုန္ျပန္ေရာက္မွ အဲ့ကိစၥေတြလည္း ဆက္လုပ္ရဦးမယ္ထင္ပါရဲ႕..... အခ်ိန္အားေတာ့လည္း ေတြ႕ၾကတာေပါ့ဗ်ာ....

    အင္း ကိုလင္းထြန္းက ဆီးမန္းမွာ လုပ္ခဲ့တာကိုး.... ကၽြန္ေတာ္ ကိုလင္းထြန္းကို လင့္ေတြ ျပန္ေပးတာမဟုတ္ဘူးဗ်... ကိုလင္းထြန္းေပးတဲ့ လင့္ထဲကလင့္ကိုပဲ ျပန္ေပးထားတာ... သူဘယ္သူမွန္း မသိတဲ့အတြက္လည္း NSE ထဲကလူမဟုတ္ရင္ေတာ့ ေခါင္းရႈပ္သြားလိမ့္မယ္လို႕ ေျပာလိုက္တာ... တစ္ခ်ိဳ႕ကလည္း ကၽြန္ေတာ့ကို တြယ္ခ်င္တဲ့ အခံရွိေတာ့ ဘယ္သူမွန္း ေသျခာမသိတာလဲ ပါပါတယ္... ထားလိုက္ပါ...

    ISP Level ကေန ေစာင့္ဖမ္းဖို႕က ပိုေတာင္ခက္သြားပါတယ္... အထူးသျဖင့္ အခုလို Static IP ေတြမေပးပဲ Dynamic ေတြေပးရင္ သူတို႕ ေစာင့္ၾကည့္ရမယ့္ လူမ်ားပါတယ္... (ၾကားျဖတ္လို႕ ေျပာလိုက္ဦးမယ္.. အခု ေဒၚစု သူ႕အိမ္မွာ သံုးေနတဲ့ အင္တာနက္က WiMax ပါ... အစိုးရကေန တစ္ဆင့္ကိုပဲ သံုးပါတယ္...) Routing Level အဆင့္ဆင့္ကေန တက္လာတဲ့ အတြက္ေၾကာင့္လည္း တကယ့္ National Gateway စီကို ေရာက္တဲ့အခ်ိန္မွာ Source IP အမွန္အတြက္ကို Trace လိုက္ဖို႕က သူ႕ အပိုင္းလိုက္ Control လုပ္တဲ့ DHCP Server ေတြမွာ ျပန္လိုက္ရမွာပါ...

    ဒီၾကားထဲမွာ သူတို႕ကို ျပည္တြင္းကေန လက္တဲ့စမ္းေနတဲ့ လူေတြက ရွိေလေတာ့ Routing ကို Physically ႀကိဳးဆြဲျဖဳတ္ပီး ပိတ္ထားတာေတြ ရွိေသးတယ္၊ ICMP ပိတ္ထားတာေတြလည္း ရွိပါရဲ႕... အဲ့ေတာ့ သူတို႕အမႈနဲ႕တင္ သူတို႕မွာ ရြာလည္ေနတာေတြ ရွိတယ္... ဥပမာအေနနဲ႕ ႏိုင္ငံေရး တစ္ခုခုျဖစ္လို႕ရွိရင္ ဆာဗာကို ပါ၀ါေဒါင္းထားတာမ်ိဳးပါ... (အေသးစိတ္ေတြေတာ့ မေရးခ်င္ပါ၊ ျခစားေနတာေတာ့ အႀကီးႀကီးပါ၊ တစ္ႏိုင္ငံလံုး ႀကိဳက္တဲ့ေနရာကို ႀကိဳက္သလို ဖုန္းဆက္ ေဘလ္တစ္ျပားမွ မေဆာင္ရတဲ့ မိုဘိုင္းဖုန္းေတြေတာင္ ရွိပါရဲ႕ဗ်ား....) ဒါေတြဟာ ထင္ေယာင္ထင္မွား လွည့္စားထားတာေတြ မဟုတ္ပါ၊ လက္ေတြ႕ကို ျမန္မာျပည္က အင္တာနက္သံုးသူေတြ ခံစားရတဲ့ ဒုကၡေတြပါ။

    အခုလက္ရွိကို မီးျပတ္တာနဲ႕ အိပ္ခ်ိန္းက DSLAM ကိုထိမ္းတဲ့ ယူပီအက္စ္ဂန္႕သြားလို႕ ADSL လိုင္းအင္တာနက္ သံုးမရပဲ ျပတ္ျပတ္သြားတာကို ႀကံဳေနရတဲ့ လူေတြလည္း ေတာ္ေတာ္မ်ားပါတယ္... အဲ့ဒါေတြေၾကာင့္ ပထမဆံုး Traffic ကို Capturing လုပ္တာနဲ႕တင္ အလုပ္ေတြ ေတာ္ေတာ္ရႈပ္ေနပါပီ...

    အဲ့ဒိကေန Capturing ရထားတဲ့ Encrypted ဟာေတြကိုမွ ျပန္ပီးသူတို႕ ျဖည္ေနရတာနဲ႕တင္ အခိ်န္ေတာ္ေတာ္ ကုန္ေနပါပီ၊ အဲ့ဒိအတြက္ေၾကာင့္ ထစ္ခနဲရွိရင္ ကြန္ပ်ဴတာကိုပဲ ၀င္စစ္တာ၊ ပါ့စ၀ါ့ေတြကို ေပၚတင္ေတာင္းတာေတြ လုပ္တာပါ.... အခုလို လြယ္လြယ္ကူကူျဖစ္ေနမွျဖင့္ သူတို႕ေတြ လူၾကားေအာင္ ပါ့စ၀ါ့ေတြ ေတာင္းေနမွာ မဟုတ္ေတာ့ပါဘူး.. ဒါဆိုရင္ ရွင္းေလာက္မယ္ထင္ပါတယ္.....

    @Hkam Awng ေက်းဇူးပါ က်ေနာ့အျမင္ ကေတာ့ fb၊ gmail ကrecommend လုပ္ထားတဲ့security လိုအပ္ခ်က္ေတြ အတိုင္းသုံးမယ္ဆိုရင္ ၾကားျဖတ္ၾကည့္လို႕ရစရာမရွိပါ၊၊ က်ေနာ္တို႕ ျမန္မာကို လာေရာင္းတဲ့သူေတြဟာ ကိုယ့္ဆီမွာ ျပန္လွန္ျငင္းခုံႏိုင္မဲ့သူမရွိမွန္းသိလို႕ထင္ပါရဲ့ သူတို႕ product နဲ႕ပတ္သက္ျပီး ပိုမိုႂကြားဝါေလ့ရွိပါတယ္ ကိုယ့္ဖက္ကလိုအပ္တဲ့ကာကြယ္မူ လုပ္ထားရင္ေဖာက္ႏိုင္စရာ အေၾကာင္းမရွိပါခင္ဗ်ာ အလြန္ဆုံး DDOS ေပါ့ ခင္ဗ်ာ က်ေနာ္လဲ အဲလိုေျပာတဲ့သူအခ်ိဳ႕ ေတြ႕ဘူးပါတယ္ ျမန္မာျပည္ e gov စီမံခ်က္အတြက္ လာေစ်းကြက္ရွာၾကတုန္းကေပါ့၊ ဒါေပမဲ့ လိုအပ္တဲ့ကာကြယ္မႈ ဘာမွမရွိ လူၾကီးကလဲ မသိ ပံ့ပိုးႏိုင္တဲ့လူငယ္လဲ မရွိ အားလုံး onlineတင္ရင္ ကိုယ္က်ိဳးနည္းမွာ အမွန္ပါ၊ ခုonline banking ေျပာေနၾကျပီ ႏိုင္ငံျခားvendorေျပာတဲ့ စကားယုံ ေျပာတဲ့အတိုင္း ရမ္းခ်ေနၾကရင္ တကဲ့ hacking criminal ဂိုဏ္းေတြ မ်က္ေစ့က်လို႕က အားလုံး ကုန္မွာ ေသခ်ာတယ္ဗ်ာ၊ က်ေနာ္ BANKING IT SECURITY မွာပတ္သတ္ ဖူးတယ့္ 100% စိတ္ခ်ရတာ မရွိဘူးလို႕ျမင္ပါတယ္ ယိုေပါက္ ေတြ႕ရင္ ေဖာက္မဲ့သူကအဆင္သင့္ပါ ေန႕စဥ္ ၾကိဳးစားေနတာေတြလဲ သိေနတယ္ online transaction လုပ္ဖို႕ အေတာ္ေၾကာက္တယ္ဗ်ာ ့ လိုအပ္တဲ့ ကာကြယ္မႈမလုပ္ရင ္၁လေနာက္က်ရင္ ဒီinfra တခုလုံး ေဆာ္သြားမွာဘဲ ၊ တခ်က္ဟာရင္ တကယ္ attack လုပ္မဲ့သူရွိရင္pen testေတြ va scan ေတြ သမား႐ိုးက် လုပ္ေနရုံနဲ႕ေတာ့ မျပီးဘူးဗ်ာ ၊ ဒါေပမဲ့ ျဖီးလုံးေတြလဲ အေတာ္မ်ားသားဗ်။

    ကိုၾကည္သာ အေပၚက ေျပာတဲ့ဟာကေတာ့ ကၽြန္ေတာ္လည္း လက္ခံပါတယ္၊ TMG မွာလည္း ရွိပါတယ္၊ သူ႕ရဲ႕ SSL ကိုျဖဳတ္ခ် ကိုယ့္ရဲ႕ Proxy က SSL ကို ၾကားျဖတ္ထည့္လိုက္တာပါ၊ SSL Inspection Features လို႕သံုးပါတယ္၊ အရမ္းေကာင္းပါတယ္ Co-operate Network အတြက္၊ ဒါေပမဲ့ Public မွာလံုး၀နည္းပါး သံုးလို႕မရပါဘူး၊ SSL Request ေတြဟာ Client Authentication နဲ႕တင္ ဆက္မတက္ေတာ့ပါဘူး... သာမာန္ http ေတြကေတာ့ ပံုမွန္ပါပဲ။ အဲ့ဒိလို Co-operate မွာ SSL ကို ၾကားျဖတ္ အစားထိုးထည့္လို႕ ရေပမဲ့ တကယ္တမ္း Packet Capturing လုပ္မယ္ဆိုရင္ အဲ့ဒိၾကားက Transaction ကိုလုပ္မွ ရမွာပါ၊ ပီးမွ အစားထိုးတဲ့ SSL ရဲ႕ ကီးနဲ႕ ျပန္ျဖည္ရပါလိမ့္မယ္။ ဒါဟာလည္း Co-operate မွျဖစ္မွာပါ၊ အားလံုးဟာ ေသျခာ Setup လုပ္ထားတဲ့ Environment ျဖစ္မွ ၾကားျဖတ္ Capturing လုပ္ရမွာပါ....

    ကၽြန္ေတာ္သိရသေလာက္က အခုလက္ရွိ အၿငိမ္းစား ယူသြားပီလို႕ ေျပာတဲ့ အၿငိမ္စားႀကီးနဲ႕ သူရဲ႕ ေဆြမ်ိဳးအဆက္ဆက္ဟာလည္း Gtalk/Gmail ကိုပဲ တစ္ခုတ္တစ္ရ ခံုခံုမင္မင္သံုးသဗ်... အဲ့ေတာ့ ကိုယ့္အရိပ္ေတာင္ ကိုယ္ေၾကာက္တဲ့ သူတို႕အတြက္ ဒီလို စီမံကိန္းေတြကို သိတ္ဦးစားမေပးျခင္ၾကဘူးဗ်၊ Sector ခြဲရင္ေတာ့ တစ္မ်ိဳးေပါ့ေလ...

    အန္ကယ္ ဦးခမ္းေအာင္ေရ႕ ေစ်းသည္ကေတာ့ သူ႕ပစၥည္းေရာင္းေကာင္းေအာင္ေတာ့ နည္းလမ္းေပါင္းစံုနဲ႕ မားကက္တင္း ၀င္မွာေပါ့.... သူ႕ပစၥည္းသာ အကုန္ေကာင္းတယ္၊ လုပ္ခ်င္တာ အကုန္လုပ္လို႕ရတယ္၊ ေစ်းကလည္း ေပါတယ္ဆိုပီး နည္းေပါင္းစံုနဲ႕ ေၾကျငာတယ္ေလ.... တကယ္ျဖစ္မျဖစ္ကေတာ့ ႏွစ္ ၂၀ ေက်ာ္ ျမန္မာျပည္ႀကီး လာေရာင္းသမွ် ပစၥည္းေတြကို အားကိုးမိလို႕ ႏိုင္ငံတကာနဲ႕ ရင္ေဘာင္တန္းဖို႕အတြက္ အမွီလိုက္ဖို႕မေျပာပါနဲ႕ အေမာဆို႕ေနလို႕ေတာ့ ႏွာႏွပ္ေနရတယ္ အန္ကယ္ရ.. :D

    အဓိကကေတာ့ Antivirus ကို ေကာင္းေကာင္းသံုးမယ္ (ဒါေတာ့ ျမန္မာျပည္ထဲမွာ ထစ္ခနဲရွိ Antivirus ေနာက္ဆံုးေပၚ ထြက္တာနဲ႕ ခ်က္ျခင္းကို လဲသံုးတတ္တာ ျမန္မာေတြရဲ႕ ၾကြား၀ါျခင္တဲ့ အက်င့္က ေတာ္ေတာ္ ေကာင္းသြားတယ္ဗ်.... သံုးလက္စကို သက္တန္းမတိုးဘူး၊ Version အသစ္ေပၚတာနဲ႕ ရွိတဲ့အေဟာင္းကို ျဖဳတ္၊ အသစ္ကိုတင္သံုးတယ္ဗ်... ဒါေတာင္ လိုင္စင္ ၀ယ္သံုးၾကတာ...)၊ Security Patch ေတြကို ပံုမွန္ Update လုပ္မယ္၊ ေဆာင္ရန္ေရွာင္ရန္ေတြကို သတိထားမယ္ဆိုရင္ ကိုယ့္စက္ကို မခိုးႏိုင္သလို၊ အတုအေယာင္ေတြနဲ႕ ၾကားျဖတ္ ခိုးမွာကို ေၾကာက္စရာ မလိုပါဘူး၊ ဟက္ကာေတြ အစြမ္းထက္လို႕ Gmail / Gtalk Backend ေတြကို ဟက္လုပ္တဲ့ တစ္ေန႕မွာေတာ့ ကမာၻပ်က္ရင္ ကိုယ္တစ္ေယာက္တည္း ကြက္ပီး အသက္ရွင္ဖုိ႕ မလြယ္သလိုေပါ့ေလ.... အဲ့ဒါေၾကာင့္ ကၽြန္ေတာ္ ျမန္မာလိုပဲ ေရးတယ္၊ သူတို႕ ဟက္လုပ္ခံရလို႕ သတင္းေတြ အျပင္ေပါက္ထြက္ေတာင္ ကိုယ္ဘာေတြ ေရးတယ္၊ ဘာေတြလုပ္တယ္ ကမာၻက မသိေတာ့ဘူးေပါ့ ဟားဟား J/K

    ျပႆနာက အစိုးရကိုယ္တိုင္က SSLကုိ intercept လုပ္ခ်င္ရင္သူတို႕ရဲ့ own domestic cert authority ကေန fake certificateထုတ္ျပီး အဲဒီCA ေတြကို IE, firefox, safariေတြက လက္ခံႏိုင္တာပဲ၊ တခုရွိတာက ခင္ဗ်ားရဲ့OCBC online banking session က အီရန္က တာဂ်စ္ကစ္စတန္ က CA ကိုသုံးေနရင္ေတာ့ မဟုတ္ဘူးဆိုတာသိသာတယ္ဗ်ာ၊ ဒါေၾကာင့္ တခ်ိဳ႕ ႏိုင္ငံေတြက ကိုယ္ပိုင္ CA ထားေလ့မရွိဘူး၊ ဥပမာ စင္ကာပူ ၊ Isreal သူတို႕ကိုယ္တိုင္ fake certificate ထုတ္ျပီး သူတို႕ကျပန္အသိအမွတ္ျပဳတာမ်ိဳး မလုပ္ဘူး ေထာက္လွမ္းေရးတို႕ ရာဇဝတ္မႈတိုက္ဖ်က္ေရးတို႕အတြက္ privacy မခ်ိဳးေဖာက္ဘူးေပါ့၊ ကိုယ္ပိုင္ CA နဲ႕ အဲလို လုပ္တဲ့ အစိုးရေတြရွိတယ္ဗ်ာ ဥပမာ အီရန္ ဒါေပမဲ့ သူတို႕အဲလိုလုပ္တယ္ဆိုတဲ့ သက္ေသကေဖ်ာတ္မရဘူး လြယ္လြယ္ေလးtraceလို႕ရတယ္ဗ်ာ သိတ္ခါရွိတဲ့အစိုးရေတြလုပ္ေလ့မရွိဘူး တရုတ္ကေတာ့ သူတို႕ျပည္တြင္း Service Providers ေတြသူတို႕ဘဲခ်ဳပ္ကိုင္ထားေတာ့ by forceနဲ႕ ဖြင့္ခိုင္းတာ fake cert ထုတ္ခိုင္းတာ သာဓကေတြရွိခဲ့တယ္ ေနာက္တရုတ္ အစိုးရမသိဘူးဆို ေျဗာင္လိမ္ေပါ့။ အေစာပိုင္းက ကိုHkam Awng ေျပာထားသလိုဘဲ အားလုံးၾကားျဖတ္လို႕ရတယ္ဆိုတဲ့ product ေၾကာ္ညာ presentation နားေထာင္ဘူးတယ္ဗ် သူတို႕က law enforcement တို႕ defense and intelligence တို႕ကရည္ရြယ္ေရာင္းတာ ဗမာျပည္ကိုေရာက္ျပီလားတို႕မသိဘူး လက္ခံသူ နဲ႕ ပို႕သူၾကားထဲ legitimate key copy ထည့္ႏိုင္ရင္လိုသလိုၾကားျဖတ္ႏိုင္တယ္ေျပာတာဘဲ ဒါေတာင္ Pub key infraမွလိုမွာေနာ္ နဲနဲတို႕ ႂကြားေျပာတာေပါ့ သူတို႕ test environment မွာေတာ့ ဟုတ္ေနတာဘဲ၊ အတိုျခဳံးရင္ failed state ေတြ အာဏာရွင္ ႏိုင္ငံေတြမွာရည္ရြယ္ခ်က္မေကာင္းျပီး smart ျဖစ္တဲ့ IT professional နဲ႕ ယုတ္မာတဲ့ အာဏာပိုင္ ေပါင္းမိရင္ ေသခ်ာအားထုတ္ရင္ ေကာင္းေကာင္းေမႊႏိုင္တယ္ သတိဆိုတာရွိရမွာေပါ့ ဒါေပမဲ့ သိပ္ေတာ့မေၾကာက္ပါနဲ႕ အဲ့ေလာက္စြမ္းရည္မရွိေသးဘူးလို႕ျမင္ပါတယ္ က်ေနာ္တို႕ ျပည္တြင္းinfraကေတာမွလြန္ခဲ့တဲ့ ခုႏွစ္ႏွစ္ေလာက္ထိကေတာ့ ဒိုးရိုေပါက္ မေဖာက္ခ်င္ အဆုံးပါဗ်ာ ္ update ေတာ့မသိဘူး။ ျပည္တြင္း IT လုပ္ငန္းရွင္ၾကီးေတြ လုပ္ထားတာ ေပါက္ကရေတြေရာင္း ေခ်ာက္တီးေခ်ာက္ခ်က္ေတြခ်ည္းပဲ။ သူမ်ားကို မေဖာက္ခင္ ကိုယ့္ဟာကိုယ္လုံေအာင္အေတာလုပ္ရအံုးမယ္။

Thursday 22 March 2012

It is called Myanmar Goverment, at March 2012!

  အမႈအမွတ္ ၁၆ (သို႔မဟုတ္) တရားခံျဖစ္သြားေသာ ႏုိင္ငံေတာ္ Posted by admin on March 22, 20120 Comment ၁၆ ရာစုႏွစ္တုန္းက စစ္တေကာင္းနဲ႔ ဒကၠားၿမိဳ႕ေတြကို သိမ္းပိုက္အုပ္ခ်ဳပ္ႏိုင္ခဲ့တဲ့ လြတ္လပ္တဲ့ ရခိုင္ဘုရင့္ႏိုင္ငံဟာ ၁၇၈၄ ခုႏွစ္ ဒီဇင္ဘာ ၃၁ ရက္မွာ ဗမာဘုရင္လက္ေအာက္ကို က်ေရာက္ၿပီး လြတ္လပ္ေရးနဲ႔ အခ်ဳပ္အျခာအာဏာ ဆံုး႐ႈံးသြားခဲ့ပါတယ္။ အဲဒီကစလို႔ ရခိုင္ပင္လယ္ျပင္ဟာ ကမၻာ့နယ္ခ်ဲ႕ေခတ္၊ ဒုတိယကမၻာစစ္ေခတ္တို႔မွာ ၿဗိတိသွ် အခ်ဳပ္အျခာအာ ဏာေအာက္၊ ဖဆပလ လြတ္လပ္ေရးေခတ္၊ မဆလ-နဝတ-နအဖ စစ္အာဏာရွင္ေခတ္ေတြ တေလွ်ာက္လံုးမွာေတာ့ ျမန္မာႏိုင္ငံရဲ႕အခ်ဳပ္အျခာအာဏာေအာက္ေရာက္ခဲ့ၿပီး အခုေနာက္ဆံုး ၂၀၁၂ ခု မတ္လ ၁၄ ရက္မွာေတာ့ မနည္းလွတဲ့ အစိတ္အပိုင္းဟာ ဘဂၤလားေဒ့ရွ္ရဲ႕ အခ်ဳပ္အျခာအာဏာေအာက္ကို တရားဝင္က်ေရာက္ သြားပါေတာ့တယ္။ ၂၀၀၈ ခုႏွစ္၊ ႏိုဝင္ဘာလမွာ ဒီပင္လယ္ျပင္ပိုင္နက္ကိစၥေၾကာင့္ ဘဂၤလားေဒ့ရွ္ေရတပ္နဲ႔ ျမန္မာေရတပ္ ရန္ေစာင္ခဲ့ၾကပါတယ္။ လက္နက္မဲ့ ဒီမိုကေရစီအတိုက္အခံေတြ၊ လက္နက္အင္အားနည္းတဲ့ တုိင္းရင္းသားတပ္ေတြအေပၚ လက္နက္အားကိုး ဗိုလ္က်မင္းမူေနခဲ့တဲ့ နအဖစစ္တပ္ရဲ႕ စစ္သေဘၤာေတြဟာ ဒီဇယ္ဆီမတတ္ႏိုင္လို႔ ပင္လယ္ထဲ ေက်ာက္ခ်ေန ရင္ေန၊ ေက်ာက္မခ်ရင္ စက္ပိတ္ေမွ်ာေနရခ်ိန္မွာ ဘဂၤလားေဒ့ရ္ွစစ္သေဘၤာေတြက မီးခိုးတလူလူနဲ႔ ပတ္ေမာင္းၿပီး စစ္ဟန္ေရးျပေနတာကို ပါးစပ္အေဟာင္းသားနဲ႔ ေငးၾကည့္ေနခဲ့ရပါတယ္။ ႏွစ္ႏိုင္ငံစလံုးရဲ႕သခင္ႀကီး တ႐ုတ္က ၾကားဝင္ဟန္႔တားခဲ့လို႔ စစ္ေရးပိုင္းမွာ ဒါေလာက္နဲ႔ၿပီးသြားခဲ့ၿပီးေနာက္ ဘဂၤလားေဒ့ရွ္ ႏိုင္ငံက ဒီပင္လယ္ပိုင္နက္ကိစၥကို ၂၀၀၉ ခုႏွစ္ ဒီဇင္ဘာ ၁၄ ရက္မွာ ပင္လယ္ျပင္ဥပေဒဆုိင္ရာ ႏိုင္ငံတကာခံု႐ံုးမွာ တရားဝင္ အမႈစြဲခဲ့ပါတယ္။ ဒီစြဲဆိုခ်က္ကို ခံု႐ံုးက အမႈအမွတ္ (၁၆) အျဖစ္ အဲဒီေန႔မွာဘဲ လက္ခံစာရင္းသြင္းခဲ့ပါတယ္။ အဲဒီ ေန႔မွာဘဲ ခံု႐ံုးေမာ္ကြန္းထိန္းက ျမန္မာစစ္အစိုးရကို အေၾကာင္းၾကားခဲ့သလို ဒီဇင္ဘာ ၁၇ ရက္မွာလဲ ကုလသမဂၢ အတြင္းေရးမႉးခ်ဳပ္ဆီ အေၾကာင္းၾကားခဲ့ပါတယ္။
    XXX ျမန္မာ နအဖအစိုးရက ခံု႐ံုးဆံုးျဖတ္ခ်က္ေတြကို လိုက္နာပါ့မယ္လို႔ ၂၀၀၉ ႏိုဝင္ဘာ ၄ ရက္မွာ ေၾကညာခဲ့ၿပီး ဘဂၤလား ေဒ့ရ္ွအစိုးရက ၂၀၀၉ ဒီဇင္ဘာ ၁၂ ရက္မွာ ေၾကညာခဲ့ပါတယ္။ ၂၀၁၀ ဇန္နဝါရီ ၁၄ ရက္မွာေတာ့ နအဖ အစိုးရက ခံု႐ံုး ဆံုးျဖတ္ခ်က္ကို မလိုက္နာႏိုင္ဘူးလို႔ အေၾကာင္းၾကားခဲ့ျပန္ပါတယ္။ ဒါေပမဲ့ အေရးေပၚဆြဲခန္႔ တရားသူႀကီးနာမည္ အဆိုျပဳတင္သြင္းၿပီး ေရွ႕ေနအဖြဲ႕နာမည္စာရင္းေတြ ေပးပို႔ခဲ့ပါတယ္။ ဘဂၤလားေဒ့ရွ္ႏိုင္ငံက ခံု႐ံုးကိုတင္ျပခ်င္တဲ့ အခ်က္အလက္ ကိန္းဂဏန္း ေျမပံု ေရပံုေတြကို ၂၀၁၀ ဇူလိုင္ ၁ ရက္ေန႔မွာ ေပးပို႔ခဲ့ၿပီး ျမန္မာႏိုင္ငံကေတာ့ ၂၀၁၀ ဒီဇင္ဘာ ၁ ရက္ေန႔က်မွ ဒီလို အခ်က္အလက္ ကိန္းဂဏန္းေတြ ေပးပို႔ခဲ့ပါတယ္။ ခံု႐ံုးေရွ႕ ႏွစ္ဖက္ေလွ်ာက္လဲခ်က္ေတြကို ၂၀၁၁ ခု စက္တင္ဘာလမွာ လုပ္ခဲ့ၾကပါတယ္။ ဘဂၤလားေဒ့ရွ္က စက္တင္ဘာ ၈၊ ၉၊ ၁၂၊ ၁၃၊ ၂၁၊ ၂၂ ရက္ေတြမွာ ေလွ်ာက္လဲၿပီး ျမန္မာက စက္တင္ဘာ ၁၅၊ ၁၆၊ ၁၉၊ ၂၀၊ ၂၄ ရက္ေတြမွာ ေလွ်ာက္လဲခဲ့ၾကပါတယ္။ နအဖအစုိးရဘက္က ေလွ်ာက္လဲခ်က္ထဲမွာ ၁၉၇၄ ခုတံုးက ဘဂၤလားေဒ့ရွ္နဲ႔ ေရျပင္ပိုင္နက္ကိစၥ သေဘာတူလက္မွတ္ထိုးခဲ့တဲ့ ေရတပ္ဦးစီးခ်ဳပ္ ဗိုလ္မႉးခ်ဳပ္ခ်စ္လႈိင္ကို ျမန္မာႏိုင္ငံကိုယ္စား သေဘာတူလက္မွတ္ထိုးခြင့္အာဏာ မရွိသူအျဖစ္ ျငင္းပယ္ၿပီး ၁၉၇၄ နဲ႔ ၂၀၀၈ ခုတံုးက ဘဂၤလားေဒ့ရွ္နဲ႔ သေဘာတူလက္မွတ္ထိုးခဲ့တာေတြကို တရားမဝင္တဲ့သေဘာ အ႐ူးကြက္နင္းခဲ့ပါတယ္။ (ဗမာစစ္အစိုးရရဲ႕ ကတိေတြ စာခ်ဳပ္ေတြ ဘယ္ေလာက္ယံုရတယ္ ခိုင္မာတယ္ဆိုတာ ျပေနပါတယ္။)
    နအဖ အစိုးရဟာ ရခိုင္ျပည္နယ္ကမ္း႐ိုးတန္းကို ဂြၿမိဳ႕ေတာင္ဘက္နားအထိသာ သတ္မွတ္ထားေပမဲ့ ခံု႐ံုးမွာေတာ့ ေမာ္တင္စြန္းအထိ ကမ္းေျခအရွည္ ၅၈၇ ကီလိုမီတာ ျပခဲ့ပါတယ္။ ခံု႐ံုးမွာ ဘဂၤလားေဒ့ရွ္ႏိုင္ငံကို ကိုယ္စားျပဳသူက ႏိုင္ငံျခားေရးဝန္ႀကီး (အမ်ဳိးသမီး) ဒီပုမိုနီ၊ လက္ေထာက္အျဖစ္ ႏိုင္ငံျခားေရးအထူးအတြင္းဝန္ အၿငိမ္းစားေရတပ္ဗိုလ္ခ်ဳပ္ ခါရ္ရွစ္ဒ္အလမ္၊ ေရွ႕ေနေတြ ဥပေဒအတိုင္ပင္ခံေတြအျဖစ္ ဘဂၤလားေဒ့ရွ္ႏိုင္ငံက ႏိုင္ငံျခားေရးဝန္ႀကီးဌာနအတြင္းဝန္ ၁၊ ဂ်ာမဏီဆုိင္ရာသံအမတ္ႀကီး ၁၊ အေမရိကန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၃၊ ၿဗိတိန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၃၊ အၾကံေပးေတြအျဖစ္ ဘဂၤလားေဒ့ရွ္ႏိုင္ငံျခားေရးဝန္ႀကီးဌာန ဝန္ထမ္း ၄၊ ၿဗိတိန္ ႏိုင္ငံက ဥပေဒပညာရွင္ ၁၊ အေမရိကန္ႏိုင္ငံက ေရေၾကာင္းပထဝီပညာရွင္ ၃၊ တသီးပုဂၢလကၽြမ္းက်င္ သူေတြအျဖစ္ အ ေမရိကန္ႏိုင္ငံက အဏၰဝါဘူမိေဗဒပညာရွင္ ၁၊ ဂ်ာမဏီႏိုင္ငံက ဘူမိေဗဒပညာရွင္ ၁၊ အငယ္တန္း ဥပေဒအတိုင္ပင္ခံအ ျဖစ္ ဂ်ာမဏီႏိုင္ငံက ဥပေဒပညာရွင္ ၁၊ အေမရိကန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၂၊ ၿဗိတိန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၂ ဦးတို႔ ပါဝင္ခဲ့ပါတယ္။ အားလံုးေပါင္း အေမရိကန္ ၉၊ ၿဗိတိသွ် ၆၊ ဂ်ာမန္ ၂၊ ဘဂၤလားေဒ့ရွ္ ၈ ဦး ျဖစ္ပါတယ္။ အေမရိကန္ဥပေဒ ပညာရွင္ေတြမွာ နာမည္ႀကီး Foley Hoag ေရွ႕ေနကုမၸဏီက ေရွ႕ေန ၂ ေယာက္ပါဝင္ပါတယ္။
    ျမန္မာႏိုင္ငံကို ကိုယ္စားျပဳသူကေတာ့ ႏိုင္ငံေတာ္ေရွ႕ေနခ်ဳပ္ ဦးထြန္းရွင္၊ လက္ေထာက္မ်ားအျဖစ္ ႏိုင္ငံျခားေရးဝန္ႀကီးဌာနက ေဒၚလွမ်ဳိးႏြယ္နဲ႔ ေရွ႕ေနခ်ဳပ္႐ံုးက ဦးေက်ာ္ဆန္း၊ ေရွ႕ေနေတြ ဥပေဒအတိုင္ပင္ခံေတြအျဖစ္ ျပင္သစ္ႏိုင္ငံက ဥပေဒပညာရွင္ ၄၊ အေမရိကန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၂၊ ၿဗိတိန္ႏိုင္ငံက ဥပေဒပညာရွင္ ၁၊ အၾကံေပးေတြအျဖစ္ ဂ်ာမဏီႏိုင္ငံဆိုင္ရာ ျမန္မာသံအမတ္ႀကီး ၁၊ ျမန္မာေရတပ္ဗိုလ္မႉးႀကီး ၁၊ မိတၳီလာတကၠသိုလ္ ပါေမာကၡခ်ဳပ္ ၁၊ ျမန္မာသံ႐ံုးဝန္ထမ္း ၃၊ ျမန္မာႏိုင္ငံျခားေရးဝန္ႀကီးဌာန ဝန္ထမ္း ၂၊ ျပင္သစ္ႏိုင္ငံက ဥပေဒပညာရွင္ ၃၊ ႐ိုေမးနီးယားႏိုင္ငံက ေရေၾကာင္းပညာရွင္ ၁၊ အေမရိကန္ႏိုင္ငံက ပညာရွင္ ၂ ဦးတို႔ ပါဝင္ခဲ့ပါတယ္။ အားလံုးေပါင္း ျပင္သစ္ ၇၊ အေမရိကန္ ၄၊ ၿဗိတိသွ် ၁၊ ႐ိုေမးနီးယား ၁၊ ျမန္မာ ၁၁ ေယာက္ျဖစ္ပါတယ္။ ျမန္မာႏိုင္ငံက ျပင္သစ္ေတြကို အဓိကထားငွားရမ္း ခဲ့တာ ထူးျခားေနပါတယ္။ တိုတယ္လ္ကုမၸဏီနဲ႔ လက္ဝါး႐ိုက္ထားတာ ျဖစ္ႏိုင္ပါတယ္။ အိမ္ရွင္ဂ်ာမဏီကိုေတာ့ လ်စ္လ်ဴ႐ႈ ထားပါတယ္။ ဒီႏိုင္ငံျခားသားပညာရွင္ဆိုသူေတြကို ၂၀၀၉ ဒီဇင္ဘာကေန ၂၀၁၂ မတ္လအထိ ေငြဘယ္ေလာက္ေပး ငွားခဲ့ရသလဲ မသိပါ။     XXX ကုလသမဂၢ ပင္လယ္ျပင္ဥပေဒသေဘာတူစာခ်ဳပ္ (ကြန္ဗင္းရွင္း) ကို ၁၉၈၂ ခု ဧၿပီ ၃၀ ရက္မွာ ခ်မွတ္ခဲ့ၿပီးေနာက္ အ တည္ျပဳလက္မွတ္ထုိးတဲ့ႏိုင္ငံအေရအတြက္ ၆၀ သတ္မွတ္ခ်က္ျပည့္မွီသြားလို႔ တႏွစ္အၾကာ ၁၉၉၄ ခု ႏိုဝင္ဘာ ၁၆ ရက္မွာ စတင္အသက္ဝင္လာခဲ့ပါတယ္။ စာခ်ဳပ္အသက္ဝင္လာၿပီးေနာက္ ၁၉၉၆ ခုမွာ လြတ္လပ္တဲ့ ပင္လယ္ျပင္ဥပေဒဆုိင္ရာ ႏိုင္ငံတကာခံု႐ံုး ITLOS ကို တည္ေထာင္ခဲ့ပါတယ္။ ခံု႐ံုးတည္ေနရာက ဂ်ာမဏီႏိုင္ငံ ဟမ္းဘာ့ဂ္ ဆိပ္ကမ္းၿမိဳ႕ ျဖစ္ပါ တယ္။ ဒီၿမိဳ႕ကို စာခ်ဳပ္အဖြဲ႔ဝင္ႏိုင္ငံေတြက လွ်ဳိ႕ဝွက္မဲနဲ႔ ေရြးခ်ယ္ခဲ့တာ ျဖစ္ပါတယ္။ ပင္လယ္ျပင္ဥပေဒကြန္ဗင္းရွင္းကို အခု ကမၻာ့ႏိုင္ငံေပါင္း ၁၆၁ ႏိုင္ငံ နဲ႔ ဥေရာပအသိုင္းအဝိုင္း EC အဖြဲ႔တို႔က လက္မွတ္ထိုးထားၾကပါတယ္။ ျမန္မာႏိုင္ငံ မဆလအစိုးရက ၁၉၈၂ ခု ဒီဇင္ဘာ ၁၀ ရက္မွာ သေဘာတူလက္မွတ္ထိုးခဲ့ၿပီး နဝတ အစိုးရက ၁၉၉၆ ခု ေမလ ၂၁ ရက္မွာ အတည္ျပဳခဲ့ပါတယ္။
    ဘဂၤလားေဒ့ရွ္ကေတာ့ ၂၀၀၁ ခုႏွစ္ ေအာက္တိုဘာ ၁၂ ရက္က်မွ အတည္ျပဳခဲ့ပါတယ္။ ဒီလို သေဘာတူအတည္ျပဳထားတဲ့အတြက္ ပင္လယ္ျပင္ဥပေဒခံု႐ံုး ဆံုးျဖတ္ခ်က္ေတြကို မလိုက္နာလို႔ မရေတာ့ပါဘူး။ လြတ္လပ္တဲ့တရား႐ံုးျဖစ္တဲ့အတြက္ ခံု႐ံုးဟာ ကုလသမဂၢလက္ေအာက္ခံ မဟုတ္ေပမဲ့ ကုလသမဂၢနဲ႔ နီးနီးကပ္ကပ္ ဆက္ဆံမႈ ရွိပါတယ္။ ကုလအေထြေထြညီလာခံမွာ ဒီပင္လယ္ျပင္ခံု႐ံုးက ေလ့လာသူအဆင့္အတန္းနဲ႔ တက္ေရာက္ခြင့္ရထားသလို ခံု႐ံုးဝန္ထမ္းေတြဟာလဲ ကုလသမဂၢဝန္ထမ္းေတြလို လစာနဲ႔ ခံစားခြင့္ေတြ တန္းတူရၾကပါတယ္။ ခံု႐ံုးတရားသူႀကီး ၂၁ ဦးကို စာခ်ဳပ္ဝင္ႏိုင္ငံနဲ႔အဖြဲ႔ေတြက ေရြးေကာက္တင္ေျမႇာက္ပါတယ္။ တရားသူႀကီးေတြသက္ တမ္း က ၉ ႏွစ္ျဖစ္ၿပီး သံုးႏွစ္တႀကိမ္ တရားသူႀကီးသံုးပံုတပံုကို နယူးေယာက္ၿမိဳ႕မွာ ေရြးေကာက္ပါတယ္။ တရားသူႀကီးအေရြး ခံရဖို႔အတြက္ အစည္းအေဝးတက္သူအားလံုးရဲ႕ မဲသံုးပံုႏွစ္ပံုရဖို႔ လိုပါတယ္။ တရားသူႀကီး ၂၁ ေယာက္ ထဲက ခံု႐ံုးဥကၠ႒ နဲ႔ ဒုဥကၠ႒ကို လွ်ဳိ႕ဝွက္မဲနဲ႔ သံုးႏွစ္သက္တမ္းအတြက္ ေရြးေကာက္ပါတယ္။
    အမႈတခု တင္လာရင္ေတာ့ တရားၿပိဳင္ ႏိုင္ငံ ေတြဟာ တရားသူႀကီး ၂၁ ေယာက္ထဲ ကိုယ့္ႏိုင္ငံကမပါရင္ ad hoc အေရးေပၚ ဆြဲခန္႔တရားသူႀကီးတေယာက္စီ အဆိုျပဳတင္သြင္းခြင့္ ရွိပါတယ္။ ဒီတရားသူႀကီးဟာ မူလတရားသူႀကီး ၂၁ ေယာက္နဲ႔ တန္းတူ ေဆာင္ရြက္ခြင့္ရွိပါတယ္။ ၁၉၉၆ ခုကေန ကေန႔ထိ ပင္လယ္ျပင္ခံု႐ံုးဟာ အမႈေပါင္း ၁၉ မႈကို လက္ခံရရွိခဲ့၊ ၁၇ မႈကို စစ္ေဆးဆံုးျဖတ္ခဲ့ၿပီး ျဖစ္ပါတယ္။ ျမန္မာ-ဘဂၤလားေဒ့ရွ္အမႈက အမႈအမွတ္ ၁၆ ျဖစ္ပါတယ္။ ပင္လယ္ျပင္ဥပေဒ အျငင္းပြားမႈေတြကို ဒီပင္လယ္ျပင္ဥပေဒဆိုင္ရာ ႏိုင္ငံတကာခံု႐ံုးအျပင္ အျပည္ျပည္ဆိုင္ရာတရား႐ံုး ICJ ကလဲ ကိုင္တြယ္ပါတယ္။ ဒါေပမဲ့ ပင္လယ္ျပင္ခံု႐ံုးက စီရင္ခ်က္ဟာ အၿပီးအျပတ္ျဖစ္ၿပီး မလိုက္နာမေနရ ျဖစ္ပါ တယ္။ အယူခံခြင့္မရွိပါ။
    လက္ရွိတရားသူႀကီး ၂၁ ဦးကေတာ့ … အာရွတိုက္က ဂ်ပန္၊ အိႏၵိယ၊ တ႐ုတ္၊ ေတာင္ကိုးရီးယား၊ လက္ဘႏြန္၊ အာဖရိကတိုက္က ေတာင္အာဖရိက၊ ဆီနီေဂါ၊ တန္ဇန္းနီးယား၊ ကိပ္ဗာ့ဒ္၊ အယ္လ္ဂ်ီးရီးယား၊ အေနာက္ဥေရာပနဲ႔ ေျမာက္အေမရိကတိုက္က ဂ်ာမဏီ၊ ျပင္သစ္၊ ၾသစႀတီးယား၊ ေမာလ္တာ အေရွ႕ဥေရာပက ပိုလန္၊ ႐ုရွား၊ ယူကရိန္း၊ ေတာင္နဲ႔အလယ္အေမရိကတိုက္က ဘရာဇီး၊ ဂရီေနဒါ၊ ထရီနီးဒက္ႏွင့္တိုဘာဂို၊ အာဂ်င္တီးနား တို႔ျဖစ္ၿပီး ျမန္မာ-ဘဂၤလားေဒ့ရွ္အမႈမွာ အေရးေပၚဆြဲခန္႔ တရားသူႀကီးေတြအျဖစ္ ျမန္မာႏိုင္ငံက အေမရိကန္တရားသူႀကီး မစၥတာ ဘားနာ့ဒ္ေအာ့က္စ္မင္း၊ ဘဂၤလားေဒ့ရ္ွက ဂါနာတရားသူႀကီး မစၥတာေသာမတ္စ္မင္ဆာကို တင္သြင္းခဲ့လို႔ အားလံုးေပါင္း တရားသူႀကီး ၂၃ ေယာက္ျဖစ္သြားပါတယ္။ ဒီ ဆြဲခန္႔တရားသူႀကီးေတြကို တရားၿပိဳင္ႏိုင္ငံေတြက လစာေပးရသလား မေပးရလား မသိပါ။ ၂၀၁၂-၂၀၁၅ အတြက္ ဂ်ပန္တရားသူႀကီးက ခံု႐ံုးဥကၠ႒ျဖစ္ၿပီး ေတာင္အာဖရိကတရားသူႀကီးက ဒုဥကၠ႒ ျဖစ္ပါတယ္။ ၂၀၀၈-၂၀၁၁ အတြက္ ခံု႐ံုးဥကၠ႒က ကိပ္ဗာ့ဒ္၊ ဒုဥကၠ႒က ၾသစႀတီးယားက ျဖစ္ပါတယ္။ တရားသူႀကီးအားလံုးဟာ ဥပေဒဘြဲ႔ ၂ ခု ၃ ခုရထားတဲ့ ထိပ္တန္းဥပေဒပညာရွင္ professional ေတြျဖစ္ၾကပါတယ္။
    XXX ဒီေနာက္မွာေတာ့ အားလံုးသိတဲ့အတိုင္း ၂၀၁၂ ခု မတ္လ ၁၄ ရက္မွာ စီရင္ခ်က္ ခ်ခဲ့ပါေတာ့တယ္။ ခံု႐ံုးဟာ အခ်က္ ၆ ခ်က္ကို စီရင္ဆံုးျဖတ္ခဲ့ပါတယ္။ ပထမသံုးခ်က္က ခံု႐ံုးရဲ႕စီရင္ပိုင္ခြင့္ေတြကို ဆံုးျဖတ္တာျဖစ္ပါတယ္။ စတုတၳအခ်က္က စိန္႔မာတင္ကၽြန္း တဝိုက္ကေရျပင္ နယ္နိမိတ္သတ္မွတ္ခ်က္ျဖစ္ၿပီး ဘဂၤလားေဒ့ရွ္ဘက္က တရားသူ ႀကီး ၂၁ ေယာက္၊ ျမန္မာဘက္က တရားသူႀကီး ၁ ေယာက္ (ထရီနီးဒက္ႏွင့္ တိုဘာဂိုႏိုင္ငံ) မဲေပးပါတယ္။ စိန္႔မာတင္ ကၽြန္းေရျပင္ကို တဝက္ခြဲယူဖို႔ ျမန္မာ့ႀကိဳးပမ္းခ်က္ ပယ္ခ်ခံရပါတယ္။ တ႐ုတ္၊ ႐ုရွား၊ အိႏၵိယ၊ ဂ်ပန္၊ ေတာင္အာဖရိက အျပင္ ျမန္မာကတင္ထားတဲ့ ဆြဲခန္႔ အေမရိကန္တရားသူႀကီးကပါ ဘဂၤလားေဒ့ရွ္ဘက္က မဲေပးခဲ့ပါတယ္။ ပဥၥမအခ်က္က စိန္႔မာတင္ကၽြန္းအလြန္ကေန မိုင္ ၂၀၀ အထိ သီးသန္႔စီးပြားေရးဇံု ပင္လယ္ျပင္ပိုင္နက္ကို ဆံုးျဖတ္တာျဖစ္ၿပီး ဘဂၤလားေဒ့ရွ္ဘက္က ၂၁ မဲ၊ ျမန္မာဘက္က ၁ မဲ (ထရီနီးဒက္ႏွင့္တိုဘာဂို) ရပါတယ္။ ဆ႒မအခ်က္ကေတာ့ သီးသန္႔စီးပြားေရးဇံု မိုင္ ၂၀၀ အလြန္နယ္နိမိတ္ သတ္မွတ္ရာမွာ ဘဂၤလားေဒ့ရွ္ဘက္က ၁၉ မဲ၊ ျမန္မာဘက္က ၃ မဲ (ဆီနီဂဲလ္၊ ထရီနီးဒက္ႏွင့္တိုဘာဂို၊ တ႐ုတ္) ရပါတယ္။     ဒါဟာ ပင္လယ္ျပင္ဥပေဒသမိုင္းမွာ ပထမ ဆံုးစီရင္ခ်က္ ျဖစ္ပါတယ္။ ဘဂၤလားေဒ့ရွ္ ႏိုင္ငံျခားေရးဝန္ႀကီးဌာနအဆိုအရ သူတို႔ဟာ ေရပိုင္နက္ ၁၀၇,၀၀၀ စတုရန္းကီလိုမီတာ ေတာင္းတာကို ခံု႐ံုးက ၁၁၁,၀၀၀ စတုရန္းကီလိုမီတာ ေပးလိုက္တယ္လို႔ ဆိုပါတယ္။ ဒါ့အျပင္ သီးသန္႔စီးပြားေရးဇံု မိုင္ ၁၃၀ အစား မိုင္ ၂၀၀ အျပည့္ရသြားပါတယ္။ မိုင္ ၂၀၀ အလြန္ ကမ္းဦးေရတိမ္ပိုင္းကိုလည္း လုပ္စားခြင့္ရသြားပါတယ္။ စီရင္ခ်က္ စတုတၳပိုဒ္ပါေနရာဟာ ၂၀၀၈ ခုႏွစ္ကုန္ပိုင္းတုန္းက ႏွစ္ဖက္ေရတပ္ေတြ အဓိကစားခြက္လု ရန္ေစာင္ခဲ့တဲ့ေနရာ ျဖစ္ပါတယ္။ အခုစီရင္ခ်က္ စတုတၳပိုဒ္အရ အဲဒီႏွစ္ႏိုင္ငံ ေရပိုင္နက္ကိစၥရန္ပြဲမွာ ျမန္မာႏိုင္ငံဟာ တရားခံအျဖစ္ အျပစ္ေပးခံရတဲ့အဓိပၸာယ္ ျဖစ္သြားပါတယ္။ နာဂစ္မုန္တိုင္းလို ဆိုးဝါးတဲ့ ဘဂၤလားပင္လယ္ေအာ္က ထိုးႏွက္ခ်က္ ျဖစ္သြားပါတယ္။
    XXX ရခိုင္ပင္လယ္ျပင္ သို႔မဟုတ္ ျပည္ေထာင္စုျမန္မာႏိုင္ငံေတာ္ရဲ႕ အေနာက္ဖက္ပင္လယ္ျပင္ကို အဲသလို အမဲဖ်က္ခဲ့ၾကပါတယ္။
 

By ဂါမဏိ
ရည္ၫႊန္း http://www.itlos.org/index.php?id=2&L=0 

Friday 9 March 2012

မူရင္းပုိ႔စ္ကို ျပန္ရွာၾကည့္တာ မေတြ႕ရေတာဘူး။ (မွတ္စု-ဗဟုသုတ)

    ျမန္မာျပည္၏ အင္တာနက္လိုင္းအားလံုး၏ အဆံုးသတ္တြင္ ဟံသာ၀တီ Gateway တည္ရွိေနပါသည္။ ထို ဟံသာ၀တီ Gateway သည္ SEA-ME-WE3 အမည္ရွိေသာ Backbone ျဖင့္ ခ်ိတ္ဆတ္ထားသည္။ ထို႔ျပင္ ကုန္းတြင္းပိုင္း ခ်ိတ္ဆတ္မႈအေနျဖင့္ မဲေခါင္ဖိုက္ဘာဆက္ေၾကာင္းသုိ႔ တရုတ္ႏွင့္ ထိုင္းႏိုင္ငံမွတစ္ဆင့္ ခ်ိတ္ဆတ္ထားသည္။
    ပံု (၁) ကိုၾကည့္ပါ။ ပံု (၁) ျမန္မာ့ဆက္သြယ္ေရးဌာန၏ ႏိုင္ငံတကာ Backbone ဆက္ေၾကာင္းျပပံု ကုန္းတြင္းပိုင္း ခ်ိတ္ဆက္မႈအေနျဖင့္ မဲေခါင္ဆက္ေၾကာင္းသို႔ ပံု (၂)အတိုင္း ဆက္သြယ္ထားပါသည္။
    ပံု (၂) မဲေခါင္ဆက္ေၾကာင္းျပ ေျမပံု ျမန္မာျပည္တြင္းရွိ ၿမိဳ႕မ်ားအခ်င္းခ်င္းကိုလည္း ဖိုက္ဘာဆက္ေၾကာင္းမ်ားျဖင့္ ဆက္သြယ္ထားရာ ဖိုက္ဘာဆက္ေၾကာင္း၏ အရွည္မွာ စုစုေပါင္း မိုင္အားျဖင့္ မိုင္ရွစ္ေထာင္ေက်ာ္ ရွည္လ်ားပါသည္။
    ပံု (၃) တပ္ဆင္ၿပီးသြားေသာ ဖိုက္ဘာဆက္ေၾကာင္းမ်ား အင္တာနက္ျမန္ႏႈန္း ပိုမိုျမင့္မားလာေစရန္အတြက္ လက္ရွိ ရွိၿပီးသား Main ISP မ်ားအျပင္ ျမစ္ႀကီးနား၊ ေတာင္ႀကီး၊ လားရိႈး၊ မံုရြာ၊ မေကြး၊ ၿမိတ္ အစရွိေသာ ၿမိဳ႕မ်ားတြင္ Sub-ISP မ်ား ထားရွိၿပီး ေဆာင္ရြက္သြားရန္ အစီအစဥ္ ခ်မွတ္ထားပါသည္။
    ပံု (၄) Sub ISP လ်ာထားေဒသႀကီးမ်ား ျမန္မာႏိုင္ငံတစ္ႏိုင္ငံလံုးအတြက္ စုစုေပါင္း Bandwith ပမာဏသည္ လက္ရွိအခ်ိန္တြင္ 3.145 Gbps ထိသာ ရရွိေနပါသည္။ ၂၀၁၀ခုႏွစ္ မတ္လအထိတြင္ 1.285 Gbps ထိသာ ရွိခဲ့သည္။
    ပံု(၅)ဟံသာ၀တီ Gateway ၏ Bandwith ပမာဏ ေနာင္တြင္ ဘဂၤလားေဒ့ရွ္ႏိုင္ငံမွတစ္ဆင့္ အာရွ-ဥေရာပ ေရေအာက္လိုင္းျဖစ္သည့္ SEA-ME-WE-4 ဖိုက္ဘာဆက္ေၾကာင္းျဖင့္ ခ်ိတ္ဆက္သြားရန္ အစီအစဥ္ရွိသည္ဟု သိရပါသည္။
    ISP စနစ္မ်ား ၂၀၀၄ ခုႏွစ္မွ ၂၀၁၀ခုႏွစ္ ေအာက္တိုဘာလအထိ ျမန္မာႏိုင္ငံတြင္ ISP(Internet Service Provider) ႏွစ္ခုရွိခဲ့ပါသည္။ တစ္ခုမွာ ျမန္မာ့ဆက္သြယ္ေရးဌာန ISP ျဖစ္ေသာ Myanmar Teleport (MTP) ႏွင့္ ေနာက္တစ္ခုမွာ ရတနာပံု ISP (YTP) တို႔ ျဖစ္ပါသည္။ ယခင္ကရွိခဲ့ေသာ Bagan Cyber Tech ပိုင္ ISP ကို Myanmar Teleport က လက္လႊဲယူခဲ့သည္။
    ပံု (၆) ျမန္မာျပည္ ISP မ်ား၏ ကြန္ယက္ဖြဲ႕စည္းပံု (၂၀၀၄ ခုႏွစ္မွ ၂၀၁၀ခုႏွစ္ ေအာက္တိုဘာလအထိ) အထက္ပါ ခ်ိတ္ဆက္မႈအရ ျပည္သူျပည္သားမ်ားသည္ အစိုးရပိုင္းႏွင့္ စစ္ဘက္ဆိုင္ရာမ်ားႏွင့္အတူ ခဲြေ၀သံုးစြဲရေသာေၾကာင့္ Internet အျမန္ႏႈန္း ေႏွးေကြးခဲ့ရပါသည္။ ISP စနစ္သစ္ ISP ခ်ိတ္ဆက္မႈအသစ္တြင္ အဓိက ISP ႏွစ္ခု ခြဲထုတ္ထားပါသည္။ MOD ISP ႏွင့္ MPT ISP တို႔ျဖစ္သည္။
    ပံု (၇) ကိုၾကည့္ပါ။ ပံ (၇) ျမန္မာျပည္ ISP မ်ား၏ ကြန္ယက္ဖြဲ႕စည္းပံု (လက္ရွိ) စစ္ဘက္ဆိုင္ရာသံုးစြဲမႈမ်ားသည္ ျပည္သူျပည္သားမ်ားႏွင့္ ေရာေထြးမႈမရွိေတာ့ဘဲ MOD ISP မွ ျဖတ္သန္းသြားပါသည္။ MPT ISP လက္ေအာက္တြင္ Sub ISP အျဖစ္ Yatanarpon Teleport ISP ႏွင့္ Naypyitaw ISP တို႔ကို ထားရွိထားပါသည္။ ေနျပည္ေတာ္ ISP ကိုမူ အစိုးရသံုးအျဖစ္ သတ္မွတ္ထားၿပီး ျပည္သူျပည္သားမ်ား သံုးစြဲမႈအားလံုးသည္ ရတနာပံု ISP မွတစ္ဆင့္ ျဖတ္သန္းသြားမည္ ျဖစ္ပါသည္။
    စနစ္သစ္အရ စစ္ဘက္ဆိုင္ရာသံုးစြဲမႈမ်ားႏွင့္ ျပည္သူျပည္သားမ်ား သံုးစြဲမႈမ်ား ေရာေထြးမႈ မရွိေတာ့ေသာေၾကာင့္ Gateway ႏွင့္ ISP မ်ားတြင္ ၀န္ပိမႈေလ်ာ့က်သြားမည္ ျဖစ္ၿပီး Sub ISP မွ Main ISP, Main ISP မွ Gateway သို႔ ျဖတ္သန္းေသာေၾကာင့္ Bandwith ပိုမိုရရွိလာမည္ျဖစ္ၿပီး အင္တာနက္အျမန္ႏႈန္း ျမင့္တက္လာမည္ျဖစ္ပါသည္။ သို႔ေသာ္ ျမန္မာျပည္သူျပည္သားမ်ားအတြက္ ယခင္ထက္ပိုမိုမ်ားလာေသာ ISP မ်ားကို အဆင့္ဆင့္ ျဖတ္သန္းသြားရမည္ျဖစ္သည္။
    ပံု (၈) ျမန္မာျပည္ ISP မ်ားသို႔ အဆင့္ဆင့္ျဖတ္သန္းသြားပံု (လက္ရွိ) ၂၀၁၀ခုႏွစ္ ေအာက္တိုဘာလမွ စတင္သံုးစြဲခဲ့သည့္ စနစ္သစ္သည္ စစ္ဖက္၊ အရပ္ဖက္ႏွင့္ အစိုးရ၀န္ထမ္း ဟူ၍ အုပ္စုသံုးစု ခြဲျခားလိုက္ျခင္း ျဖစ္သည္။ တစ္တိုင္းျပည္လံုးရွိ ျပည္သူမ်ားသည္ ရတနာပံု ISP ကိုသာ အားထားသံုးစြဲရမည္ျဖစ္ေသာေၾကာင့္ ရတနာပံု ISP သည္ စစ္ဘက္ႏွင့္ အစိုးရ၀န္ထမ္းသံုး ISP မ်ားထက္ မ်ားစြာ ၀န္ပိသြားမည္ျဖစ္ပါသည္။ အကယ္၍ ျမန္မာႏိုင္ငံအတြက္ ေလာေလာဆယ္ ရရွိထားေသာ 3.145 Gbps ကို ISP သံုးခုက ညီတူညီမွ် ခြဲေ၀သံုးစြဲရသည္ဆိုပါက ISP တစ္ခုခ်င္းစီအတြက္ ပွ်မ္းမွ်ရရွိမည့္ Bandwidth မွာ 1.048 Gbps သာ ရရွိမည္ျဖစ္သည္။ နိဂံုး စစ္တမ္းေကာက္ယူမႈမ်ားအရ ျမန္မာျပည္သည္ လူတစ္ေထာင္လွ်င္ တစ္ဦးႏႈန္း အင္တာနက္သံုးစြဲသည္ဟု ဆိုထားပါသည္။ ထို႔ေၾကာင့္ လူဦးေရသန္းေျခာက္ဆယ္ဆိုပါက အင္တာနက္သံုးစြဲသူဦးေရ ေျခာက္ေသာင္းခန္႔ရွိမည္ဟု အၾကမ္းျဖင္းအားျဖင့္ ယူဆႏိုင္ပါသည္။ လက္ေတြ႕တြင္ ထိုပမာဏထက္ ေျမာက္ျမားစြာ ပိုႏိုင္ပါသည္။ အိမ္နီးခ်င္း ထိုင္းႏိုင္ငံတြင္ အင္တာနက္သံုးစြဲသူဦးေရ ၁၈.၃ သန္းေက်ာ္ရွိေနၿပီး ထိုသံုးစြဲမႈပမာဏအတြက္ 104.28 Gbps ရွိေသာ Bandwidth သံုးစြဲေနၿပီ ျဖစ္ပါသည္။
    တစ္နည္းအားျဖင့္ တစ္ဦးခ်င္းစီလွ်င္ 6.07 Mbps ႏႈန္းထားျဖင့္ သံုးစြဲေနၿပီ ျဖစ္ပါသည္။ ျမန္မာျပည္သူတစ္ေယာက္အတြက္မူ မိမိ ISP ၏ Bandwidth မွာ 1.048 Gbps သာရွိေသာေၾကာင့္ သံုးစြဲသူဦးေရ ၆၀၀၀၀ ေက်ာ္ျဖင့္ တြက္ပါက လူအားလံုး တစ္ၿပိဳင္နက္တည္း အသံုးျပဳလွ်င္ တစ္ဦးလွ်င္ ရရွိမည့္ Bandwidth မွာ 0.017 Mbps သာ ရရွိေနပါသည္။ ထို႔ေၾကာင့္ ျမန္မာျပည္၏ အင္တာနက္အျမန္ႏႈန္း ျမင့္မားေစရန္တြက္ တစ္ခုတည္းေသာ ေျဖရွင္းနည္းမွာ ႏိုင္ငံ၏ Bandwidth ကို ခ်ဲ႕ရံုမွတစ္ပါး အျခားမရွိပါေၾကာင္း အႀကံျပဳေရးသားလိုက္ပါသည္။

http://www.myanmaritmen.org/articles/internet/myanmar-internet-network-map.html 

Saturday 25 February 2012

“အဟဲ ! ျမန္မာ့ဂုဏ္ေဆာင္၀န္ၾကီးမ်ား?”

“အေဆာက္အဦးထဲ ေငြ(၁)ဆ ဦးတင့္ဆန္းအိတ္ထဲ ေငြ(၂) ျမန္မာ့ဂုဏ္ေဆာင္ ျပည္သူ႕လႊတ္ေတာ္အေဆာက္အဦး”

ဟုိတယ္ႏွင့္ခရီးသြားလာေရး၀န္ၾကီး ႏွင့္ အားကစား၀န္ၾကီး ဦးတင့္ဆန္းသည္ နုိင္ငံေတာ္ေငြေၾကးအေျမာက္အမ်ားကို ပညာသားပါပါ လိမ္လည္ယူထားသူ ျဖစ္သည္။ ျပည့္သူ႕လႊတ္ေတာ္အေဆာက္အဦးသည္ အမွန္တကယ္ ကုန္က်ေငြ၏(၂)ဆေက်ာ္ခန္႔ ကုန္က်ေၾကာင္း ေနျပည္ေတာ္တြင္ေဆာက္လုပ္ေနေသာ ေဆာက္လုပ္ေရးလုပ္ငန္း၇ွင္ အသုိင္းအ၀န္းအားလုံးမွ သိရွိျပီးျဖစ္သည္။ ၄င္းလိမ္လည္မွု ဥပမာတစ္ခုေျပာရလွ်င္ ျပည္သူ႕လႊတ္ေတာ္အား အျမန္ျပီးခ်င္၍ ေငြေၾကးရင္းျခင္းကုိ ၁၅ရက္တစ္ၾကိမ္ ရွင္းေပးသည္။


အားကစား၀န္ၾကီးဦးတင့္ဆန္း
ထုိစဥ္က တပ္ခ်ဳပ္ၾကီးဗုိလ္ခ်ဳပ္မွုးၾကီးသန္းေရႊမွာ တစ္လတစ္ခါလာေရာက္၍ ျပည္သူ႕လႊတ္ေတာ္အေဆာက္အဦးကုိ စစ္ေဆးသည္။ အတြင္းေရးမွုး(၁)သီဟသူရဦးတင္ေအာင္ျမင့္သည္ ေန႔စဥ္ တစ္ေန႔လွ်င္တစ္ခါလာ၍ စစ္ေဆးသည္။ လုပ္ငန္းအခ်ိန္မီျပီးစီးေရးအတြက္ ေငြေၾကးကန္႔သတ္ခ်က္မထားဘဲ (၁၅)ရက္တစ္ခါ ေငြရွင္းေပးသည္။

၄င္းထံ လာေရာက္လုပ္ကုိင္သည့္ Subကန္ထရုိက္တာမ်ားႏွင့္ ပစၥည္းေပးသြင္းသူမ်ားသည္ Billတင္သည့္အခါ (၃)ဆခန္႔ျမွင့္တင္၍ ေဘာက္ခ်ာဖြင့္ေပးရသည္။ Subကန္ထရုိက္တာမ်ားႏွင့္ ပစၥည္းေပးသြင္းသူမ်ားသည္ ေဘာက္ခ်ာ(၃)ဆခန္႔ ျမွင့္တင္ေပးရေသာ္လည္း မူလေပါက္ေစ်းအတုိင္းသာရ၇ွိျပီး ပုိေငြ(၂)ဆကုိ ဦးတင့္ဆန္းမွရ၇ွိသည္။ ဥပမာ V-Pile Co.,Ltdမွ 6“ Pileတစ္ေခ်ာင္းအတြက္ တစ္ေပလွ်င္ 3.5$သာရ၇ွိေသာ္လည္း ေဘာက္ခ်ာတြင္ 10.5$ တင္ေရးေပးရသည္။ ပုိေငြ7$tအား ဦးတင့္ဆန္းမွရ၇ွိသည္။

ဦးတင့္ဆန္းသည္ ပစၥည္းဖုိးေပၚမွ အသားတင္အျမတ္ ႏွစ္ဆရရွိသည္။ ၄င္း၏ အေဆာက္အဦးၾကီးၾကပ္ခ (Supervision Fees)သည္ စုစုေပါင္းကုန္က်စရိတ္၏ 10%ႏွင့္ မေမွ်ာ္မွန္းနုိင္ေသာ Contingencyအတြက္ 5% ရ၇ွိပါသည္။ ေနျပည္ေတာ္ေကာင္စီ အထူးစီမံကိန္းမ်ားစစ္ေဆးေရးအဖြဲ႔မွ ဦးတင့္ဆန္းသည္ က်ပ္သိန္းေပါင္း၃သိန္းေက်ာ အပုိထုတ္ယူထားေၾကာင္း၊ ပစၥည္းဖုိးေဘာက္ခ်ာမ်ား၌ ေစ်းတင္ထားေၾကာင္း စစ္ေဆးေတြ႔ရွိေသာ္လည္း ျပည္ေထာင္စု၀န္ၾကီးတစ္ဦးျဖစ္ေနသျဖင့္ ဆက္လက္မတင္ျပဘဲထားသည္။

 ျပည္သူ႕လႊတ္ေတာ္ဥကၠဌဦးေရႊမန္းမွလည္း ဦးတင့္ဆန္း၏ လုပ္ရပ္မ်ားကုိ အနည္းငယ္သာသိရွိေသာ္လည္း ေဒါသျဖစ္လွ်က္ရွိသည္။ ၄င္း၏ ACE CONSTRUCTION COMPANYအား ေနျပည္ေတာ္ေဆာက္လုပ္ေရးေလာကတြင္ မျမင္ခ်င္ေၾကာင္း ထုတ္ေျပာသည့္အဆင့္အထိ ျဖစ္လာသည္။

လႊတ္ေတာ္ေဆာက္လုပ္စဥ္က လုပ္ငန္းခြင္ျမင္ကြင္း
ယခု ဟုိတယ္ႏွင့္ခရီးသြားလာေရး၀န္ၾကီးျဖစ္သည့္အခါ ႏုိင္ငံျခားမွ ဟုိတယ္လုပ္ငန္းရင္းႏွီးျမွဳပ္ႏွံမည့္ ျပည္ပလုပ္ငန္းရွင္မ်ားႏွင့္ ေဆြးေႏြးသည့္အခါတြင္ ဟုိတယ္ေျမေနရာေပးမည္၊ ၄င္း၏ ACE CONSTRUCTION COMPANY ေဆာက္လုပ္ရန္ ေျပာၾကားပါသည္။ ၀န္ၾကီးအရွိန္အ၀ါသုံး၍ ၄င္းလုပ္ငန္း၇ွင္မ်ားအား မိမိတုိ႔၏စိတ္ၾကိဳက္ကုမၸဏီမ်ားကုိ ေရြးခ်ယ္ခြင့္မရိွ ျဖစ္ေနပါသည္။ ဦးတင့္ဆန္း၏ အတၱၾကီးမွုကုိသာ ေဖာ္ျပျခင္းျဖစ္ပါသည္။


၄င္းသည္ တစ္ခ်ိန္က ရန္ကုန္စက္မွုတကၠသုိလ္ေက်ာင္းသားျဖစ္ျပီး ဦးသန္႔အေရးအခင္းတြင္ပါ၀င္၍ အဖမ္းခံခဲ့ရဖူးသည္။ အတိတ္မွ ၄င္း၏ နုိင္ငံေရးလွုပ္ရွားမွုမ်ားကုိ ကြ်န္မမွ ေထာက္ခံခဲ့ဖူးပါသည္။

ျပည္သူ႕လႊတ္ေတာ္ေဆာက္လုပ္ေရးလုပ္ငန္းအား ဦးတင့္ဆန္းမွတင္ထားသည့္ ေဘာက္ခ်ာအားလုံးကုိ အထူးစစ္ေဆးေရးဖြဲ႕စည္း၍ ၄င္းတင္ထားသည့္ေဘာက္ခ်ာေစ်းႏွဳံးမ်ားႏွင့္ ၄င္းလုပ္ကုိင္ခ့ဲသည့္အခ်ိန္မွ ပစၥည္းႏွင့္ အမွန္တကယ္ျပင္ပေပါက္ေစ်းတုိ႔ကုိ ႏွုိင္းယွဥ္စစ္ေဆး အေရးယူသင့္သည္။ ျပည္ပတုိင္းျပည္မ်ားတြင္ ဦးတင့္ဆန္း၀ယ္ယူထားသည့္ ပုိင္ဆုိင္မွုမ်ားမွာ အထူးပင္မ်ားျပားလွပါသည္။


၄င္းကိစၥရပ္မ်ားအားလုံးကုိ ျပည္သူလူထုမွစ၍ ႏုိင္ငံေတာ္သမၼတၾကီးအထိသိ၇ွိရန္ Mediaမ်ားမွ ကူညီေဆာင္ရြက္ေပးရန္ အကူအညီေတာင္းခံအပ္ပါသည္။


ေလးစားစြာျဖင့္ 
မလြင္သႏၲာစုိး
(ရန္ကုန္စက္မွုတကၠသုိလ္)

http://www.thithtoolwin.com/2012/02/blog-post_6859.html မွ ေကာ္ပီကူးယူထားပါသည္။
Palenat

Friday 24 February 2012

“စတုတၳမ႑ိဳင္ ႏွင့္ ဆရာေအာ္ပီက်ယ္”

ဆရာေအာ္ပီက်ယ္၏ ေဆြးေႏြးခ်က္
ျပည္သူ႔ေခတ္ဂ်ာနယ္ တစ္ႏွစ္ျပည့္ အထိမ္းအမွတ္ပြဲ
၂၀၁၁ ဇူလိုင္ ၂၀ရက္၊ ေန႔လည္ ၁နာရီမွ ၄နာရီ၊ Central Hotel
The Fourth Estate Symposium တြင္ေအာ္ပီက်ယ္၏ ေဆြးေႏြးခ်က္