Tuesday, July 23, 2013

မေလရွား အင္မီဂေရးရွင္းမွ ျမန္မာျပည္ျပန္မည့္သူမ်ားအတြက္ ပံုစံေျပာင္းၿပီ

မေလရွား အင္မီဂေရးရွင္းမွ ျမန္မာျပည္ျပန္မည့္သူမ်ားအတြက္ ပံုစံေျပာင္းၿပီ
▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬
ယေန႕ မေလးရွားေရာက္ ျမန္မာႏိုင္ငံသားမ်ားအားလံုး သိသင့္တဲ့ သတင္းတစ္ခုအေနနဲ႕ မေလးရွားႏိုင္ငံ လူဝင္မႈၾကီးၾကပ္ေရးဌာနရဲ႕ ေနာက္ထပ္ေျပာင္းလဲလိုက္တဲ့ ဒဏ္ေငြမ်ားကို ျမန္မာျပည္ျပန္ရန္ေဆာင္ရြက္မည့္သူမ်ား သိရွိရေအာင္ ကၽြန္ေတာ္တို႕ ေရးသားတင္ဆက္ေပးတာျဖစ္ပါတယ္ ။

ယခင္ ျမန္မာျပည္ သို႔ျပန္ရန္ ေဆာင္ရြက္ပံုမ်ားမွာ ပတ္စပို႕ရွိသူမ်ား ၊ ပတ္စပို႕မရွိ၍ CI ေလွ်ာက္ထားျပီး ျပန္သူမ်ား အားလံုး Putra Jaya အင္မီဂေရးရွင္းရံုးသို႕သြားေရာက္ျပီး Special Pass ေလွ်ာက္ထားရန္အတြက္ တံုကင္ ယူကာ ျပန္လည္ခ်ိန္းဆိုးေသာေန႕တြင္ ဒဏ္ေငြ ၄၀၀ ရင္းဂစ္ေပးေဆာင္ျပီး ခ်ိန္ဆိုေသာေန႕တြင္ေလယာဥ္လက္မွတ္ဝယ္ကာ ျပန္ရန္သာျဖစ္သည္ ။

ယခုေျပာင္းလဲလိုက္ေသာ အစီအစဥ္အသစ္တြင္ေတာ့ ယခင္လို ဒဏ္ေငြေဆာင္ Special Pass ထုတ္ဖို႕ ရက္ခ်ိန္းေစာင့္ရန္ တိုကင္မေပးေတာ့ပဲ တိုက္ရိုက္တစ္ေန႕တည္း Special Pass ေပးကာ ဒဏ္ေငြ ၄၀၀ ရင္းဂစ္အစား

ပတ္စပို႕စာအုပ္ရွိသူမ်ားအား - ဒဏ္ေငြ ၂၂၀၀ ရင္းဂစ္္
ပတ္စပို႕မရွိပဲ CI သမားမ်ားအတြက္ - ဒဏ္ေငြ ၃၀၀၀ ရင္းဂစ္

သတ္မွတ္ျပီး တစ္ရက္တည္း Special Pass ထုတ္ေပးျပီျဖစ္သည္ ။

သို႕ေၾကာင့္ ျမန္မာျပည္သို႕ တရားဝင္ျပန္ရန္ေဆာင္ရြက္သူမ်ားေပးေဆာင္ရမည့္ ဒဏ္ေငြမွာ အလြန္ျမင့္မား သြားျပီျဖစ္ပါသည္ ။

ျပီးခဲ့တဲ့ အပတ္ တနလၤာေန႕မွစတင္ကာ ယခုကဲ့သို႕ ဒဏ္ေငြ ေတာင္းခံလိုက္ေသာေၾကာင့္ ျပန္မည့္သူမ်ား အခက္ေတြ႕ကုန္ကာ ေတာ္ေတာ္ေလး ကေမာက္ကမ ျဖစ္ၾကေၾကာင္းလည္းသိရသည္ ။

သို႕ေၾကာင့္ ျမန္မာျပည္ျပန္ရန္ ေဆာင္ရြက္မည့္သူမ်ားအတြက္ မိမိတို႕ ျပန္လိုေသာေန႕တြင္ ျပန္ႏိုင္ျပီျဖစ္ေသာ္လည္း ေပးေဆာင္ရမည့္ဒဏ္ေငြမ်ားမွာေတာ့ အထက္ပါ အတိုင္း ျမင့္တက္ခဲ့ျပီျဖစ္ေၾကာင္းကို မေလးရွားေရာက္ ျမန္မာမ်ားသိရွိေစရန္ ကၽြန္ေတာ္တို႕ေရးသားတင္ဆက္ေပးရပါသည္ ။

မေလးရွားေရာက္ျမန္မာမ်ား Facebook Fun Page
www.facebook.com/mmrinmy
www.edinooyin.com

GSM နညး္ပညာ

ကၽြန္ေတာ္တို႕သုံးေနၾကတဲ႔ GSM ဖုံးေတြဟာ ဆယ္စုႏွစ္ ႏွစ္စုေက်ာ္ေလာက္ ရွိေနျပီျဖစ္တဲ႔ နည္းပညာတစ္ခုပါ၊ တည္ျငိမ္မႈ အဆင္ေျပမႈ ရႏိုင္မယ္႔ ဆားဗစ္ စတာေတြမွာ ေျပာစရာမလိုေအာင္ ေကာင္းမြန္ပါတယ္၊ တကမၻာလုံးမွာလဲ
အသုံးအမ်ားဆုံးျဖစ္ပါတယ္၊ ဒီဆက္သြယ္ေရး နည္းပညာနဲ႔ပါတ္သက္လို႕ ထြက္ေပၚလာတဲ႔
သတင္းတစ္ခုက အေကာင္းၾကီးမဟုတ္လွပါဖူး။
Wireless communication နည္းပညာေတြမွာ လုံျခဳံေရးဆိုတာ ေတာ္ေတာ္ၾကီးအေရးၾကီးလွသလို
Developer, Service Provider ေတြအတြက္လဲ ေခါင္းခဲစရာတစ္ခုပါ၊ Wireless
ဆိုတဲ႔အတိုင္း ေလထဲကို ထုတ္လႊင္႔လိုက္တဲ႔ သတင္းအခ်က္အလက္ေတြဟာ ဒီဆက္သြယ္ေရးနက္ဝပ္
ေပၚမွာရွိတဲ႔ သုံးစြဲသူတိုင္းကတနည္းနည္းနဲ႔ရယူႏိုင္ ေရာက္သြားႏိုင္ပါတယ္၊
ဒါေၾကာင္႔ GSM communication မွာ တစ္ေယာက္နဲ႔ တစ္ေယာက္ ေျပာဆိုတဲ႕အသံ၊ ပို႔တဲ႔
သတင္းအခ်က္အလက္ စတာေတြကို ကာကြယ္ဖို႕ A5/1 ဆိုတဲ႔ Encryption
နည္းပညာတစ္ခုကိုသုံးပါတယ္၊ Encryption ဆိုတာကေတာ႔ ေပးပို႔တဲ႔ သတင္းအခ်က္အလက္ေတြကို
ၾကားျဖတ္ယူလို႔မရႏိုင္ေအာင္ လ်ိဳ႕ဝွက္ကုတ္ဒ္နံပါတ္တစ္ခု(key)နဲ႔ ေျပာင္းလဲ(Cipher)
လိုက္တာပါပဲ၊ ၾကားျဖတ္ဖမ္းယူလို႔ရခဲ႔ရင္ေတာင္ မူရင္းအခ်က္အလက္
ကိုရေအာင္ျပန္ေျပာင္းဖို႕ မလြယ္ကူပါဘူး၊ မူရင္း လ်ိဳ႕ဝွက္ကုတ္ဒ္နံပါတ္နဲ႔
ေျပာင္းလဲတဲ႔နည္းပညာကို သိမွ ရႏိုင္တာပါ၊ ဒီ Encryption method နဲ႔ KEY ကို
Developer/Service Provider ေတြက ထိမ္းခ်ဴပ္ထားပါတယ္၊ ရုပ္ရွင္ေတြထဲမွာ Cell
ဖုံးေျပာဆိုမႈေတြကို ၾကားျဖတ္နားေထာင္တာ ေတြဖူးမွာပါ၊ ဒီလိုလုပ္ဖို႕ဆိုရင္
ကုန္က်စရိတ္ေရာ အရြယ္အစားေရာ ေတာ္ေတာ္ၾကီးတဲ႔ (Military Grade) စက္ပစၥည္းေတြနဲ႔မွ
ရႏိုင္တာပါ၊ (အၾကမ္းဖ်ဥ္းေျပာရရင္ GSM Base station တစ္ခုစာေလာက္ စက္ပစၥည္းေတြ
လိုပါတယ္)။
GSM association ဟာ A5/1 encryption standard ကိုလ်ိဳ႕ဝွက္ထားခဲ႔ပါတယ္၊ ဒါေပမယ္႔
researcher, hacker ေတြရဲ႕ တစတစ ေဖၚထုတ္မႈေၾကာင္႔ A5/1 ရဲ႕အလုပ္လုပ္ပုံကို 1999
မွာ အားလုံးေဖၚထုတ္ႏိုင္ခဲ႕ပါတယ္၊ ဒီေနာက္ မွာေတာ႔ ဒီ encryption ကို crack
လုပ္ဖို႔ researcher, hacker ေတြဟာ ၾကိဳးစားၾကပါေတာ႔တယ္၊ တခ်ိန္ထဲမွာ ဒီ A/51 ရဲ႕
အားနည္းခ်က္ေတြကို ေထာက္ျပေျပာဆိုမႈ ျပင္ဆင္ဖို႕ ေဆာ္ၾသ စုစည္းမႈေတြ ရွိေပမဲ႔
Service Provider အမ်ားစုက မလိုက္နာတဲ႔အတြက္ မျပင္ႏိုင္ၾကပါဘူး၊ ၾကားထဲမွာ A/51
ကို crack လုပ္တဲ႔ သတင္းေတြ ထြက္ေပၚလာေပမယ္႔ public ကိုထုတ္ျပန္ျခင္းမရွိခဲ႔သလို
real time attack မဟုတ္ပဲ offline attack ေတြပဲျဖစ္တယ္လို႔ ဆိုၾကပါတယ္၊ real time
attack ဆိုတာကေတာ႕ ဖုံးေျပာဆိုမႈတစ္ခုကို အခ်ိန္နဲ႕တေျပးထဲညီ
ၾကားျဖတ္နားေထာင္ႏိုင္တာမ်ိဳးကိုဆိုလိုတာပါ၊ Offline attack ဆိုတာကေတာ႔
အခ်က္အလက္အားလုံးကို ၾကားျဖတ္သိမ္းဆည္းထားျပီး ျပီးမွျပန္လည္ေဖၚထုတ္ယူတာပါ။

2009, December မွာ ဂ်ာမန္ကြန္ပ်ဴတာအင္ဂ်င္နီယာ Karsten Nohl ရဲ႕ A5/1 security research အဖြဲ႕ကေန A/51 ကို crack လုပ္တဲ႔ Method, Program, Algorithm , အားလုံးကို
ထုတ္ေဖၚျပသခဲ႔ပါတယ္၊ အရင္ကထက္စာရင္ လိုအပ္တာက FPGA (Field Programmable Grid
Array) devices, ကြန္ပ်ဴတာတစ္လုံးနဲ႕ လိုအပ္တဲ႔ ေဆာ႔ဖ္ဝဲ ပါပဲ၊ အရင္လို
ဗင္ကားတစ္စီးစာေလာက္ စက္ပစၥည္းေတြ မဟုတ္ေတာ႕ပါဘူး၊ FPGA ဆိုတာကေတာ႔ ေက်ာင္းေတြ၊
research lab ေတြမွာသုံးတဲ႕ လိုအပ္သလို functions ေတြကို ပရိုဂရမ္လုပ္ႏိုင္တဲ႔
ကြန္ပ်ဴတာ chip ေတြပါ၊ ေစ်းႏႈံးလဲ မၾကီးလွပါဘူး၊ System setup အားလုံးဟာ $1000
ေအာက္ပစၥည္းကုန္က်စရိတ္သာရွိျပီး အလြယ္တကူလဲဝယ္ယူႏိုင္ပါတယ္၊ Live GSM
conversation တစ္ခုကို မိနစ္ပိုင္းအတြင္းမွာ crack လုပ္ႏိုင္ လိုအပ္တဲ႔ key, ID
စတာေတြကို ေဖၚထုတ္ႏိုင္ပါတယ္လို႔ ဆိုပါတယ္။

Black Hat, CHAOS စတဲ႔ ကြန္ပ်ဴတာကြန္ဖရင္႔ေတြမွာ ေဖၚထုတ္ျပသျပီးေနာက္မွာ GSMA ဟာ service provider ေတြကို လိုအပ္တဲ႔ security key ေတြကိုကန္႔သတ္ဖို႕နဲ႔ ပိုျပီး လုံျခဳံတဲ႔ A5/3 encryption
ကို သုံးဖို႕ ေျပာဆိုခဲ႔ပါတယ္၊ A5/3 ဟာ 3G အတြက္ရည္ရြယ္တဲ႔ နည္းပညာျဖစ္ျပီး
128bits key ကိုသုံးျပီး A5/1 ဟာ 64bits ကိုသုံးပါတယ္၊ Encryption သေဘာတရားအရ key
length ပုိရွည္ရင္ ပိုျပီး လုံျခဳံပါတယ္၊ ထုတ္ေဖၚတဲ႔အခါလဲ ပိုျပီး အခ်ိန္ယူရပါတယ္၊
ျပသာနာက ထုနဲ႔ထည္နဲ႔ ရွိေနတဲ႔ GSM network ေတြဟာ လိုအပ္တဲ႔ ေျပာင္းလဲမႈကို
လြယ္လြယ္ကူကူ လုပ္လို႔မရႏိုင္ပါဘူး၊ တခ်ိဳ႕ စနစ္ေတြဟာ A5/3 ကို support
မေပးႏိုင္သလို hardware encryption ေတြရဲ႕ သေဘာသဘာဝဟာ လြယ္လြယ္ကူကူ ေျပာင္းလို႔ မရပါဘုူး၊
Researcher ေတြက A5/3 ဟာလဲ ထိုးေဖါက္ခံရဖို႕ အခ်ိန္မၾကာေလာက္ဘူးလို႔
ခန္႕မွန္းၾကပါတယ္၊ မၾကာလွပါဘူး Israel’s Weizmann Institute of Science က
researcher ေတြကေန A5/3 ကို ႏွစ္နာရီအတြင္း crack လုပ္ႏိုင္ေၾကာင္း 2010
ႏွစ္စပိုင္းမွာ ျပသခဲ႔ျပန္ပါတယ္။

GSM community တစ္ခုလုံးကေတာ႔ အကာအကြယ္မဲ႕သြားပါျပီ၊ ဘယ္သူမွ ကိုယ္႔ဖုံးလိုင္းကို ၾကားျဖတ္နားေထာင္မွာ သေဘာက်ၾကမွာ မဟုတ္ပါဘူး၊ Reviewer ေတြကေတာ႕ အခိုက္အတန္႕ စိုးရိမ္စရာ
မလိုေသးေၾကာင္း ေျပဆိုေနၾကပါတယ္၊ အေရးၾကီး ဖုံးဆက္သြယ္မႈမ်ားအတြက္ သံသယရွိရင္ user
level encryption, ဒါမွမဟုတ္ CDMA ဖုံးကိုသာ သုံးစြဲဖို႕ အၾကံေပးထားပါတယ္၊ ဒါကလဲ
GSM vs CDMA ျပိဳင္ပြဲမွာ CDMA အတြက္ တကြက္ေၾကာစရာ ျဖစ္လာေလဦးမလား ယူဆၾကပါတယ္၊
GSMA, Developer, Network Supplier, Industries ေတြအတြက္ ေခါင္းခဲစရာ ျဖစ္ေနသလို
ဘာေတြဆက္လုပ္ၾကဦးမလဲေစာင္႕ၾကည္႔ရပါဦးမယ္။