सोशल मीडिया प्लेटफ़ॉर्म खातों को जादू से नहीं, बल्कि IP प्रतिष्ठा, व्यवहारिक क्लस्टरिंग और ब्राउज़र फ़िंगरप्रिंट टकरावों को एकत्र करके जोड़ते हैं। दो खातों में उपयोग किया गया एक एकल प्रॉक्सी IP एक सीधा लिंक है — मेटा और TikTok जैसे प्लेटफ़ॉर्म साझा IP पतों को सामान्य स्वामित्व के 95% विश्वास सूचक के रूप में मानते हैं। प्रति खाता IP पृथक्करण के बिना केवल प्रॉक्सी पर निर्भर रहना दिनों के भीतर पकड़े जाने की गारंटी देता है।
साझा IP सिग्नेचर खाता लिंकिंग को क्यों ट्रिगर करते हैं
प्रत्येक HTTP अनुरोध स्रोत IP को वहन करता है। प्लेटफ़ॉर्म इस IP को खाता ID, सत्र कुकी और डिवाइस फ़िंगरप्रिंट के साथ लॉग करते हैं। जब कोई दूसरा खाता उसी IP से प्रमाणित होता है, तो प्लेटफ़ॉर्म एक क्रॉस-अकाउंट IP जॉइन चलाता है। यह एक साधारण स्ट्रिंग मिलान नहीं है — वे सबनेट क्लस्टरिंग (/24 IPv4 के लिए), ASN ओवरलैप और अस्थायी निकटता का उपयोग करते हैं। यदि दो खाते 24 घंटे की विंडो के भीतर एक ही 203.0.113.0/24 से दिखाई देते हैं, तो जोखिम स्कोर बढ़ जाता है। डेटासेंटर IP विशेष रूप से विषाक्त होते हैं: IP गुणवत्ता डेटाबेस जैसे ipqualityscore.com के आंकड़ों के अनुसार, सोशल मीडिया दुरुपयोग टीमों द्वारा पहले उपयोग के 24 घंटों के भीतर 80% डेटासेंटर रेंज फ़्लैग कर दी जाती हैं। ISP पूल से रेज़िडेंशियल IP बेहतर प्रदर्शन करते हैं, लेकिन वे भी ASN द्वारा समूहित होते हैं — एक ही शहर में एक ही ISP से अलग-अलग IP का उपयोग करने वाले दो खाते अभी भी एक BGP प्रीफ़िक्स साझा करेंगे, जिसे प्लेटफ़ॉर्म एक कमज़ोर लिंक के रूप में मानते हैं।
मोबाइल, रेज़िडेंशियल और डेटासेंटर डिटेक्शन प्रोफ़ाइल
मोबाइल IP कैरियर-ग्रेड NAT (CGNAT) रेंज (RFC 6598) से आते हैं। एक एकल मोबाइल IP हजारों उपयोगकर्ताओं की सेवा कर सकता है — प्लेटफ़ॉर्म यह जानते हैं और मोबाइल IP ओवरलैप को शोर के रूप में छूट देते हैं। इसका मतलब यह नहीं है कि मोबाइल प्रॉक्सी सुरक्षित हैं। T-Mobile या Vodafone जैसे कैरियर ज्ञात ASN से IP असाइन करते हैं, और प्लेटफ़ॉर्म प्रति-कैरियर प्रतिष्ठा तालिकाएँ बनाए रखते हैं। यदि आप सभी खातों को एक ही मोबाइल कैरियर के माध्यम से रूट करते हैं, तो भी आप एक ASN सिग्नल साझा करते हैं। ISP (Comcast, Deutsche Telekom) से रेज़िडेंशियल प्रॉक्सी प्रति IP बेहतर गुमनामी प्रदान करते हैं, लेकिन उनके IP पूल अक्सर जल्दी से रीसाइकिल हो जाते हैं — आज एक खाते के लिए उपयोग किया गया प्रॉक्सी IP कल किसी भिन्न उपयोगकर्ता को असाइन हो सकता है, जिससे सत्र स्थिरता टूट जाती है। डेटासेंटर प्रॉक्सी सबसे खराब हैं: वे सस्ते, तेज़ और तुरंत फ़्लैग किए जाते हैं। प्लेटफ़ॉर्म whois लुकअप चलाते हैं और PTR रिकॉर्ड जाँचते हैं; server.provider.com की ओर इशारा करने वाला एक रिवर्स DNS तुरंत एक लाल झंडा है। उत्पादन मल्टी-अकाउंट सेटअप के लिए, समर्पित IP वाले रेज़िडेंशियल या मोबाइल प्रॉक्सी का उपयोग करें जो कभी भी खातों के बीच पुन: उपयोग नहीं किए जाते हैं।
प्रति खाता स्टिकी सत्र — IP स्थिरता अपरिहार्य है
प्रत्येक खाता अपने पूरे जीवनचक्र के लिए एक एकल प्रॉक्सी IP से बंधा होना चाहिए। सत्र स्थिरता प्लेटफ़ॉर्म को IP परिवर्तन देखने से रोकती है, जो स्वयं एक संदिग्ध संकेत है। सबसे सरल कार्यान्वयन प्रति-खाता प्रॉक्सी कॉन्फ़िगरेशन फ़ाइल है। नीचे एक bash फ़ंक्शन है जो एक समर्पित प्रॉक्सी और एक यादृच्छिक उपयोगकर्ता-एजेंट के साथ curl अनुरोध लॉन्च करता है:
function acct_request() {
local account_id="$1"
local proxy_ip="$2"
local proxy_port="$3"
local ua=$(shuf -n1 /path/to/user_agents.txt)
curl --proxy "socks5://$proxy_ip:$proxy_port" \
--proxy-user "user:pass" \
-H "User-Agent: $ua" \
--cookie "session_$account_id=..." \
--cookie-jar "/tmp/cookies_$account_id.txt" \
"https://platform.com/api/endpoint"
}
यह स्क्रिप्ट प्रॉक्सी असाइनमेंट को प्रति खाता ID स्थिर रखती है। ब्राउज़र ऑटोमेशन के लिए, Puppeteer का उपयोग --proxy-server के माध्यम से प्रति-पृष्ठ प्रॉक्सी और एक समर्पित ब्राउज़र संदर्भ के साथ करें। कभी भी खातों के बीच प्रॉक्सी साझा न करें — एक साझा IP से एक भी अनुरोध लॉग किया जाएगा और जब एक खाता फ़्लैग होता है तो पूर्वव्यापी लिंकिंग को ट्रिगर कर सकता है।
प्रॉक्सी पृथक्करण के साथ ब्राउज़र फ़िंगरप्रिंट पृथक्करण
IP केवल एक आयाम है। प्लेटफ़ॉर्म कैनवास फ़िंगरप्रिंट, WebGL रेंडरर, स्थापित फ़ॉन्ट, टाइमज़ोन और navigator.hardwareConcurrency भी एकत्र करते हैं। दो खाते जो एक ही ब्राउज़र फ़िंगरप्रिंट लेकिन अलग-अलग IP साझा करते हैं, उच्च विश्वास के साथ जुड़े होते हैं — फ़िंगरप्रिंट अक्सर IP से अधिक स्थिर होता है। आपको प्रति खाता फ़िंगरप्रिंट को अलग करना होगा। अलग-अलग ब्राउज़र प्रोफ़ाइल (Chrome --user-data-dir) या puppeteer-extra-plugin-stealth जैसी फ़िंगरप्रिंट रैंडमाइज़ेशन लाइब्रेरी वाले हेडलेस ब्राउज़र का उपयोग करें। फिर भी, सूक्ष्म लीक मौजूद हैं: navigator.webdriver फ़्लैग, chrome.runtime उपस्थिति, और WebRTC स्थानीय IP लीक। ब्राउज़र में WebRTC अक्षम करें या इसे उसी प्रॉक्सी के माध्यम से रूट करें। एक सामान्य गलती WebRTC को सक्षम छोड़ते हुए रेज़िडेंशियल प्रॉक्सी का उपयोग करना है — ब्राउज़र STUN अनुरोधों के माध्यम से वास्तविक IP लीक करेगा, जो तुरंत प्रॉक्सी को विफल कर देता है।
सामूहिक निलंबन का कैस्केडिंग जोखिम
जब एक खाता स्पैम, नीति उल्लंघन या स्वचालित व्यवहार के लिए फ़्लैग किया जाता है, तो प्लेटफ़ॉर्म उस खाते पर नहीं रुकता। वे एक पिछड़ा स्कैन चलाते हैं: वे सभी खाते जिन्होंने कभी एक ही IP, एक ही ब्राउज़र फ़िंगरप्रिंट, या यहाँ तक कि एक ही लॉगिन पैटर्न (जैसे, दिन के समान समय की गतिविधि) साझा किया है, समीक्षा के लिए कतारबद्ध हो जाते हैं। यह सामूहिक निलंबन कैस्केड है। एक एकल समझौता किया गया प्रॉक्सी IP 50 खातों को नीचे ला सकता है यदि आपने इसे पुन: उपयोग किया। इससे भी बदतर, प्लेटफ़ॉर्म खतरे की खुफिया जानकारी साझा करते हैं — मेटा का Facebook ThreatExchange और Google का reCAPTCHA Enterprise एक दूसरे के साथ IP और फ़िंगरप्रिंट हैश का आदान-प्रदान करते हैं। Instagram पर एक फ़्लैग किया गया IP WhatsApp या Facebook पर निलंबन को ट्रिगर कर सकता है। एकमात्र बचाव सख्त पृथक्करण है: एक IP, एक फ़िंगरप्रिंट, एक खाता। कोई साझा बुनियादी ढाँचा नहीं। प्रति-कंटेनर प्रॉक्सी और फ़िंगरप्रिंट कॉन्फ़िगरेशन के साथ अलग-अलग वर्चुअल मशीन या Docker कंटेनर का उपयोग करें। virustotal API या ip-api.com जैसे टूल का उपयोग करके साप्ताहिक रूप से अपने प्रॉक्सी पूल की IP ब्लैकलिस्टिंग के लिए ऑडिट करें — यदि कोई IP किसी दुरुपयोग डेटाबेस में दिखाई देता है, तो इसे तुरंत हटा दें और खाते को एक नए IP पर स्थानांतरित करें। एक एकल निलंबन कैस्केड की लागत प्रति खाता समर्पित प्रॉक्सी संसाधनों को बनाए रखने की लागत से कई गुना अधिक है।