- ईमेल address को spam harvester से बचाने के लिए अलग-अलग HTML·CSS·JavaScript obfuscation techniques का प्रयोग कर उनकी block rate की तुलना की गई
- 426 text और 399 link samples पर टेस्ट के नतीजे में, ज़्यादातर JS-आधारित और CSS·SVG techniques ने 100% block rate दर्ज की
- HTML entities और URL encoding जैसे पुराने तरीकों ने भी अब तक ऊँचा block प्रभाव बनाए रखा
- दूसरी ओर image display, symbol substitution, और text direction reversal जैसी विधियाँ accessibility और usability को गंभीर रूप से नुकसान पहुँचाती हैं
- 2026 के मानक पर JS conversion, AES encryption, और user interaction methods को ईमेल सुरक्षा के लिए सबसे सुरक्षित और व्यावहारिक साधन माना गया
ईमेल address obfuscation techniques की तुलना (2026 के मानक पर)
- ईमेल address को spam harvester से छिपाने के लिए अलग-अलग obfuscation techniques और हर तकनीक के वास्तविक प्रभाव को आँकड़ों के साथ प्रस्तुत किया गया है
- हर ईमेल address को अलग तरीके से सुरक्षित करने के बाद, 426 (text) और 399 (link) samples पर harvester access को मापकर block rate निकाली गई
- ज़्यादातर JavaScript-आधारित techniques और कुछ CSS·SVG techniques ने 100% block rate दर्ज की
- HTML entities और URL encoding जैसे पुराने तरीकों ने भी अब तक ऊँची block rate बनाए रखी
- कुछ techniques accessibility या usability को गंभीर रूप से नुकसान पहुँचाती हैं, इसलिए व्यावहारिक उपयोग के लिए उपयुक्त नहीं हैं
1. सामान्य text ईमेल सुरक्षा techniques
- ईमेल address को पेज पर सीधे दिखाते हुए, अलग-अलग HTML·CSS·JS techniques से harvester को उसे पढ़ने से रोकने का तरीका
- कई techniques को मिलाकर segment-wise protection लागू करने पर प्रभाव को अधिकतम किया जा सकता है
-
कोई सुरक्षा नहीं (No protection)
- block rate 0% (426 में से 0 block)
- ईमेल address पूरी तरह exposed रहता है और सभी harvesters उसे collect कर लेते हैं
-
HTML entities (HTML Entities)
- block rate 95%
- server-side libraries इसे अपने-आप decode कर देती हैं, फिर भी व्यवहार में ज़्यादातर harvesters रुक जाते हैं
-
HTML comments (HTML Comments)
- block rate 99%
- केवल वे basic harvesters रुकते हैं जिनकी HTML tag parsing कमज़ोर होती है
- तरीका सरल है, फिर भी block प्रभाव ऊँचा बना हुआ है
-
HTML SVG
- block rate 100%
- ईमेल address को SVG object के अंदर text के रूप में छिपाया जाता है
- screen reader के लिए accessible रहता है
<object> element का उपयोग ज़रूरी है; <img> या inline SVG में source expose होने का जोखिम है
- font dependency होने के कारण web font specify करना ज़रूरी है
-
CSS display:none
- block rate 100%
- style rules लागू न कर पाने वाले harvesters की सीमा का उपयोग करता है
- accessibility बनाए रखी जा सकती है, और visual hiding के बजाय
display:none के उपयोग की सिफारिश की गई है
-
JS string concatenation (Concatenation)
- block rate 100%
- बिना external dependency के आसानी से implement किया जा सकता है
- पूरा ईमेल HTML source में मौजूद रहता है, इसलिए security के लिहाज़ से कमज़ोर है
-
JS Rot18
- block rate 100%
- ROT13 जैसी character rotation cipher का उपयोग
- simple harvesters इसे decode नहीं कर पाते, लेकिन JS को ignore करने वाले collectors के सामने कमज़ोर है
-
JS conversion (Conversion)
- block rate 100%
- HTML में केवल meaningless string शामिल होती है, और JS function उसे असली ईमेल में बदलता है
- ज़्यादातर harvesters DOM·JS execute नहीं कर पाते, इसलिए restore करना संभव नहीं
- सरल होने के साथ बेहद प्रभावी technique
-
JS AES encryption
- block rate 100%
- AES-256 encryption का उपयोग कर ईमेल को सुरक्षित किया जाता है
- browser की SubtleCrypto API का उपयोग होता है, और यह केवल HTTPS environment में काम करता है
- JS file के बिना decrypt करना संभव नहीं
-
JS user interaction (User interaction)
- block rate 100%
- ईमेल तभी दिखता है जब user पेज के साथ interact करे
- harvester के लिए DOM execution + user event simulation की ज़रूरत होती है, इसलिए यह व्यवहारिक रूप से लगभग असंभव है
-
HTML symbol substitution (Symbol substitution)
- block rate 96%
- “AT”, “DOT” आदि से replacement किया जाता है
- user को इसे manually ठीक करना पड़ता है, इसलिए usability घटती है
-
HTML instructions (Instructions)
- block rate 100%
- ईमेल में “remove the .fluff” जैसे manual निर्देश जोड़े जाते हैं
- इंसान या AI इसे समझ सकते हैं, लेकिन user inconvenience बहुत अधिक है
-
HTML image
- block rate 100%
- ईमेल address को image के रूप में दिखाया जाता है
- visually impaired users के लिए inaccessible, copy भी नहीं किया जा सकता, यानी usability पूरी तरह टूट जाती है
-
CSS content
- block rate 100%
::after pseudo-element से ईमेल दिखाया जाता है
- देखने में दिखता है, लेकिन copy नहीं किया जा सकता; HTML से भी restore संभव है
- इसे बेकार technique माना गया है
-
CSS text direction (Text direction)
- block rate 100%
direction: rtl से string को उलट दिया जाता है
- अगर harvester CSS ignore करे तो इसे आसानी से decode किया जा सकता है
- text उल्टा copy होता है, इसलिए usability घटती है
2. clickable link सुरक्षा techniques
mailto: link के href attribute को सुरक्षित करने की विधियाँ
- अगर link text में ईमेल शामिल हो, तो अलग से text obfuscation technique भी साथ में लागू करनी होगी
-
कोई सुरक्षा नहीं
- block rate 0% (399 में से 0 block)
- ईमेल address पूरी तरह exposed
-
HTML entities
- block rate 100%
- server-side automatic decoding के बावजूद ज़्यादातर harvesters रुक जाते हैं
-
URL encoding
- block rate 95%
- decode करना आसान है, फिर भी व्यवहार में ज़्यादातर harvesters रुक जाते हैं
-
HTTP redirect
- block rate 100%
mailto: link को सामान्य link जैसा दिखाकर छिपाया जाता है
.htaccess में 302 या 301 redirect सेट किया जाता है
nofollow, noindex से search engine indexing रोकी जाती है
- mail field auto-fill के लिए QSA flag ज़रूरी
-
HTML SVG
- block rate 100%
- ईमेल link को SVG के अंदर छिपाया जाता है
- accessibility बनी रहती है,
<object> का उपयोग ज़रूरी है
- font specify करना ज़रूरी है
-
JS string concatenation
- block rate 100%
- बिना external dependency के implement किया जा सकता है
- ईमेल HTML में सीधे शामिल रहता है, इसलिए सुरक्षित नहीं
-
JS Rot18
- block rate 99%
- ROT13 जैसी character rotation
- simple harvesters इसे decode नहीं कर पाते
-
JS conversion (Conversion)
- block rate 100%
- HTML में केवल fake link होता है और JS उसे असली
mailto: में बदलता है
- harvester केवल HTML तक पहुँच पाते हैं, इसलिए restore करना संभव नहीं
- सरल और बेहद प्रभावी technique
-
JS AES encryption
- block rate 100%
- AES-256 से encrypted ईमेल link
- browser की SubtleCrypto API का उपयोग, HTTPS आवश्यक
-
JS user interaction
- block rate 100%
- link तभी सक्रिय होता है जब user interaction करे
- harvester के लिए इसे reproduce करना मुश्किल है
3. आलोचना और प्रतिवाद
- “spammer web को scrape नहीं करते, leaked databases खरीदते हैं” इस दावे पर
- इस पेज के ईमेल addresses सिर्फ इसी पेज पर public थे, फिर भी इन्हें हज़ारों spam मिले
- “सुरक्षा की ज़रूरत नहीं” इस दावे पर
- लोकप्रिय content को अधिक आक्रामक रूप से collect किया जाता है, इसलिए viral होने की संभावना को देखते हुए protection ज़रूरी है
- “सिर्फ spam filter काफ़ी है” इस दावे पर
- ये techniques बिना false positive के और मुफ़्त में implement की जा सकती हैं, इसलिए filter के साथ मिलाकर उपयोग करना बेहतर है
- “तकनीक ज्ञात हो जाए तो बेकार हो जाती है” इस दावे पर
- आँकड़े दिखाते हैं कि दशकों पुराने वही तरीके अब भी प्रभावी हैं
4. प्रयोग की कार्यप्रणाली
- हर obfuscation technique से सुरक्षित किए गए ईमेल addresses को वास्तविक रूप से public करके harvester honeypot के रूप में चलाया गया
- spam पहुँचने पर माना गया कि उस address की protection technique टूट गई
- spammer के आधार पर messages को group करके sender-count आधारित आँकड़े निकाले गए
- spam filtering से आँकड़े विकृत न हों, इसके लिए स्वयं mail server और client बनाए गए
- text-based और link-based harvesters अलग होते हैं, इसलिए आँकड़ों को अलग-अलग रखा गया
- sample size अभी छोटा है, लेकिन links बढ़ने के साथ आँकड़ों की reliability बेहतर होने की उम्मीद है
निष्कर्ष
- JS-आधारित conversion, encryption, और user interaction techniques सबसे ऊँचा security और accessibility संतुलन देती हैं
- CSS display:none और SVG object technique भी accessibility और block rate, दोनों में उत्कृष्ट हैं
- symbol substitution, image, और text direction reversal जैसी विधियाँ usability को गंभीर रूप से नुकसान पहुँचाती हैं, इसलिए इनकी सिफारिश नहीं की जाती
- अगर ईमेल public करना ज़रूरी हो, तो simple JS conversion या AES encryption method 2026 के मानक पर सबसे प्रभावी विकल्प हैं
अभी कोई टिप्पणी नहीं है.