अपने आपको ऑनलाइन कैसे छुपाएँ और नक़ली आईपी पता कैसे प्रयोग करें

अनामों और बेनामों को अकसर इस बात की धमकी दी जाती है कि उनका आईपी पता नोट कर लिया गया है और उन्हें पहचान लिया गया है. यह बात सत्य है कि सही आईपी पते से फोरेंसिक जाँच पड़ताल के जरिए किसी व्यक्ति के सटीक भौगोलिक स्थान और यहाँ तक कि उसके विशिष्ट कंप्यूटर की पहचान की जा सकती है. मगर, चतुरों के लिए अपने आईपी पते को छुपाने के बहुत से तरीके हैं – अनुप्रयोग प्रॉक्सी से लेकर वेब आधारित प्रॉक्सी का प्रयोग तथा टॉर प्रोजेक्ट और हॉट स्पॉट शील्ड जैसे अनुप्रयोगों का बारीकी से प्रयोग.

 

कुछ वेब आधारित प्रॉक्सी सर्वर – जैसे कि एनोनिमस.ऑर्ग या हाइडमाइआस.कॉम यह दावा तो करते हैं कि वे आपके आईपी पते को छुपा देते हैं, मगर वास्तव में स्थिति भिन्न होती है. एक प्रयोग मैंने बी.एस.पाबला के ब्लॉग जिंदगी के मेले पर किया. उनके ब्लॉग में बाजू पट्टी में पाठक का आईपी पता दर्ज करने का विजेट लगा हुआ है. सामान्य ब्राउज़िंग में मेरा आईपी पता वहाँ पर कुछ यूँ दर्ज हुआ-

 

bspabla ip address1

आई पी पता – भारत का. हूइज़ क्वैरी से आप इस पते से स्थान का पता आसानी से लगा सकते हैं. चलिए, अप प्रॉक्सी का प्रयोग किया जाए. वेब प्रॉक्सी आजमाते हैं -

जब मैंने वेब प्रॉक्सी हाइडमाइआस.कॉंम का प्रयोग किया तो ब्लॉग पर आई पी पता दर्ज करने वाले विजेट ने मेरा आई पी पता बताया -

 

image

वाह! बढ़िया. मेरा आईपी पता अमरीका का आ रहा है. कमाल है. काम बन गया लगता है.

परंतु जरा पूछते हैं कि इस मामले में पाबला जी क्या कहते हैं.

मैंने उनसे दरियाफ़्त की कि उनके मशीन पर मैंने एक जाँच परख टिप्पणी डाली है उसका आईपी पता उनके पास क्या दर्ज हुआ है? उन्होंने बताया कि भारत का दर्ज हुआ है.

खुल गई न अपनी पोल पट्टी!

इसी तरह से यदि आप अपने ब्राउजर का प्रॉक्सी (अन्य वेब सेवा या प्रॉक्सी अनुप्रयोगों के जरिए) बदलते हैं तब भी समस्या बनी रह सकती है और आपको उन्नत औजारों के जरिए ढूंढ निकाला जा सकता है.

तो क्या परिपूर्ण, पक्के अनामी बने रहने के लिए क्या कोई इलाज है भी?

यदि आप अपने आईपी पते को वाकई, पूरी तरह छुपाना चाहते हैं, तो इसके लिए सर्वोत्तम औजारों में से एक, मुफ़्त – टॉर प्रोजेक्ट को अपनाएँ. इसमें अनाम बने रहने की पूरी गुंजाइश रहती है चूंकि आपकी नेट गतिविधयों को सैकड़ों टॉर क्लाएंटों के जरिए बारंबार, बेतरतीब तरीके से भेजा जाता है और हर टॉर क्लाएंट अपने पीछे के ट्रेल मिटाते चले जाते हैं – यह ठीक ऐसा ही होता है जैसे कि आप यदि रेतीले सड़क पर जा रहे हों तो सीधे जाने के बजाए आड़े टेढ़े लंबे रास्ते से जाएँ  और पीछे अपने पग चिह्नों को मिटाते जाएँ. अनाम बन कर, अपनी पहचान छुपाकर ब्लॉगिंग करते रहने के लिए टॉर प्रोजेक्ट की अनुशंसा ग्लोबल वाइसेज (एक बढ़िया हाऊ टू यूजर गाइड है यह) भी करती है. इसलिए, यदि आप वाकई गंभीर हैं, तो पक्के अनामी बनने के लिए टॉर प्रोजेक्ट अपनाएँ. एक बार सेट  कर लेने के बाद इसका प्रयोग आसान है और इसका फायरफाक्स प्लगइन भी आता है.

टॉर कैसे काम करता है?

नीचे दिए चित्रों को देखें. एलिस बॉब को कोई ईमेल भेजना चाह रही है – पूरी तरह अनाम बनकर. बॉब – ब्लॉगर भी हो सकता है ईमेल के जरिए ब्लॉग प्रकाशित करने का माध्यम.

एलिस का कंप्यूटर वर्तमान में चल रहे उपलब्ध टॉर क्लाएंटों की सूची डिरेक्ट्री सर्वर से प्राप्त करता है.

image

 

एलिस के  कंप्यूटर से भेजा गया डाटा टॉर क्लाएंट चल रहे कंप्यूटरों के एक बेतरतीब पथ को चुनता है और अपनी यात्रा पूरी करता है. और  यात्रा के दौरान इसका डाटा आखिरी पथ से पहले पूरी तरह एनक्रिप्टेड रहता है.

image

एलिस द्वारा अगली दफा जब नेट पर कोई अन्य क्रिया कलाप किया जाता है तो फिर से एक नया बेतरतीब पथ चुना  जाता है. इससे आपके ब्राउजिंग पैटर्न, बिहैवियर इत्यादि का अंदाजा भी लगाना मुश्किल होता है.

image

 

हालांकि टॉर का प्रयोग बेहद सुरक्षित है, फिर भी, ध्यान दें कि यह शत प्रतिशत अनामी की गारंटी नहीं देता. बेहद तेज उपकरणों और रीयल टाइम स्कैन के जरिए आपके बेतरतीब पथ को भी पकड़ा जा सकता है.

(चित्र – साभार टॉर प्रोजेक्ट. इस आलेख को तैयार करने में श्री बी एस पाबला को उनके अमूल्य तकनीकी सहयोग हेतु उन्हें हार्दिक धन्यवाद)

विषय:

एक टिप्पणी भेजें

अच्छी जानकारी ।

अब तो अनामियों की भी बल्ले बल्ले !!

केवल एक मुस्कुराहट :-)

अभी तक तो अनामी बनाने की जरूरत पडी नही है जिस दिन पड़ेगी आपकी यह पोस्ट बहुत काम आयेगी |

हमारे जैसे कं किस काम की जानकारी...हमारं यहां तो छुपाने जैसा कुछ है ही नहीं...सब खुला दरबार है

इतनी सारी मगजमारी से बचने का एकमात्र रास्ता - बेनामीपना छोड़ दो यारों… जो कहना चाहते हो सीना ठोंक के कहो नाम लिख के कहो, नाम लेकर कहो, "जो उखाड़ना हो उखाड़ ले" कहना सीखो… है ना आसान रास्ता… :) :)

और यदि फ़िर भी पेट का दर्द न जाये और कुछ ऊटपटांग बकने की इच्छा जागृत हो ही रही हो, तो आईने के सामने 5 मिनट खड़े हों… जोर से साँस खींचे…

आगे भी बताऊं क्या?

दादा,निःसंदेह बेहतरीन जानकारी है,जो कि साइबर लॉ की पढ़ाई करने वालों के काम भी आ सकती है। ये पोस्ट हमारी एक परिचिता ने अभी नोट करी है। साधुवाद

बेनामी

धन्यवाद श्री रवि रतलामी जी को. हम जल्द ही एक अनाम समारोह करके आपको धन्यवाद के साथ एक शाल और एक ताम्रपत्र देंगे. रास्ता दिखाने के लिए धन्यवाद सर.

--अखिल भारतीय अनामी महासभा.

मैं प्रतिज्ञा करता हूं कि आपकी इस पोस्ट से कभी भी फायदा नहीं उठाऊंगा।

ज्यादा पल्ले नहीं पड़ा। यह लगा कि शायद आप अमेरिका घूम आये। बधाई!

थैंक्स...

अरे भई अनामी लोग जरा अब तो सुधर जाओ....

और हां पाबला जी, एक साईड इफेक्ट के बारे में सोचा कि नहीं...कहीं कोई अनामी अतिरिक्त सतर्कता बरतते हुए यह न सोचने लगें कि यह टार फार की तारीफ कहीं उन्हें फंसाने के लिए तो नहीं की जा रही कि साला सेफ समझ के टिप्पणी करे और धर लिया जाय :)

दूसरी तरफ आप दोनों जनों ने नाहक उन सीरियस अनामियों के हाथ में एक हथियार थमा दिया....ससुरे एक तो पहले से हर जगह छींक पोंक रहे थे अब आपके द्वारा यह सब भेद बताने पर न जाने और कौन सा गुल खिलाएं :)

हमे कभी भी इस की जरुरत नही पडेगी, हम जो कहना चाहते है अपने नाम से कहते है, धन्यवाद

chori karna kyo sikha rahe hain dost,kuch achha bhi kariye

बंधू ,
अपने राम तो राज भाटिया वाले ग्रुप के हैं.चेहरा नहीं छुपाते .जो कहना है साफ साफ और नाम सहित .हाँ चोरों को आपने औजार दे दिया.मजबूरन मुझे भी आपकी तरह मोदेरेसन का सहारा लेना पड़ा.सही लगे तो ( भले मुझे गालियाँ ही मिली हों ) छपेगा भले अनामी ही हो और कचरा छान कर अलग . वैसे अच्छा बुरा ज्ञान नहीं होता ,लोग होते हैं.

अब हमरा भी मन ललचा रहा है ...अनामी बनने को !!
पाबला जी ...हम आ रहे हैं !!

@ सतीश पंचम

मुस्कुराहट यूँ ही तो नहीं! :-)

अच्छा लेख है

@ all benami log---- "Darna mana hai "

@ Pabla ji--- "Daraanaa mana hai "

Smiles !

बहुत से पाठकों को नेट पर अनामी बनकर काम करने संबंधी ग़लतफ़हमियाँ हैं. पाठकों से अनुरोध है कि वो टॉर परियोजना के इस पृष्ठ को अवश्य पढ़ें जिसमें विस्तृत विवरण दर्ज है कि टॉर कौन-2 और किसलिए प्रयोग कर सकता है - यहाँ तक कि आम जनता भी!
लिंक यह है -
http://www.torproject.org/torusers.html.en

संक्षिप्त में -

Normal people use Tor
________________________________________
• They protect their privacy from unscrupulous marketers and identity thieves..
• They protect their communications from irresponsible corporations.
• They protect their children online.
• They research sensitive topics.
Militaries use Tor
________________________________________
• Field Agents.
• Hidden services.
• Intelligence gathering.
Journalists and their audience use Tor
________________________________________
• Reporters without Borders.
• The US International Broadcasting Bureau.
• Citizen journalists in China use Tor to write about local events to encourage social change and political reform.
• Citizens and journalists in Internet black holes.
Law enforcement officers use Tor
________________________________________
• Online surveillance.
• Sting operations.
• Truly anonymous tip lines.
Activists & Whistleblowers use Tor
________________________________________
• Human rights activists use Tor to anonymously report abuses from danger zones.
• Friends Service Committee and environmental groups are increasingly falling under surveillance in the United States under laws meant to protect against terrorism.
• Human Rights Watch.
• Amnesty International's recent corporate responsibility campaign..
• Global Voices recommends Tor, especially for anonymous blogging.
• .
High & low profile people use Tor
________________________________________
.
Business executives use Tor
________________________________________
• Security breach information clearinghouses.
• Seeing your competition as your market does.
• Keeping strategies confidential.
• Accountability.
Bloggers use Tor
________________________________________
• Frequently we hear about bloggers who are sued or fired for saying perfectly legal things online, in their blog.

IT Professionals use Tor
________________________________________
• To verify IP based firewall rules.
• To bypass their own security systems for sensitive professional activities.
• To connect back to deployed services.
• To access internet resources.
• To work around ISP network outages.This can be invaluable is crisis situations.

इस टिप्पणी को एक ब्लॉग व्यवस्थापक द्वारा हटा दिया गया है. -

जानकारी तो अच्छी है पर सवाल यह है कि अनामी-बेनामी बनना ही क्यूँ है ? जैसा कि सुरेश चिपलूनकर भी ने लिखा है कि "जो उखाड़ना हो उखाड़ ले" कहना सीखो…तो इसमें अनामी बेनामी की गुंजायश ही कहाँ रह जाती है ? और अगर दम ख़म नहीं है तो सिर्फ दूसरों का लिखा पढ़ कर ही तस्सल्ली कर लो -लिखने विखने की ज़रुरत नही है !

बाक़ी हैकिंग शैकिंग करने का कोई गंभीर इरादा हो तो जानकारी और लिंक उम्दा हैं....!

इसी का नाम तो साहस है.

इसी का नाम तो साहस और निडरता है.

आपकी अमूल्य टिप्पणियों के लिए आपका हार्दिक धन्यवाद.
कृपया ध्यान दें - स्पैम (वायरस, ट्रोजन व रद्दी साइटों इत्यादि की कड़ियों युक्त)टिप्पणियों की समस्या के कारण टिप्पणियों का मॉडरेशन लागू है. अतः आपकी टिप्पणियों को यहां पर प्रकट होने में कुछ समय लग सकता है.

[blogger][facebook]

MKRdezign

संपर्क फ़ॉर्म

नाम

ईमेल *

संदेश *

Blogger द्वारा संचालित.
Javascript DisablePlease Enable Javascript To See All Widget