Author: Dr. Rakesh Kumar

International Mobile Equipment Identity (IMEI) 14 अंकों का युनीक नंबर जो सभी मोबाइल सेट में होता है। इसी नंबर के सहारे किसी नंबर या उस मोबाइल सेट तक पहुँचा जाता है, जिसका इस्तेमाल पूरी दुनिया में सर्विस प्रोवाइडर एवं सेक्युर्टी एजेंसी, सुरक्षा और उपयोगकर्ता के पहचान (User Identity) के रूप में करते है। IMEI नंबर ही है जिसकी मदद से अब तक न जाने कितने केस का समाधान हो पाया और गुनहगार सलाखों के पीछे पहुंचाए गए। जरा सोचिए अगर यही IMEI नंबर में किसी प्रकार का बदलाव करने पर न सिर्फ उपयोगकर्ता का पहचान छिन जाएगा बल्कि सेक्युर्टी एजेंसी के लिए भी सिर का दर्द बन जाएगा। क्या ये IMEI नंबर में किसी तरह का बदलाव संभव है? हाँ ये सच है, IMEI नंबर बदलना बहुत ही आसान है।

अब जरा सोचिए क्या होगा अगर IMEI नंबर ही बदल दिया जाए ! जी हाँ आप का मोबाइल का IMEI नंबर मात्र 100- 500/- रूपये खर्च कर कभी भी बदला जा सकता है, वो भी बिना किसी समस्या के (आप को पता चले बिना आपका IMEI नंबर किसी और हंडसेट में भी उपयोग हो सकता है)। जब आप अपना महंगा मोबाइल को ढूँढने के लिए पुलिस में शिकायत करते हैं और और उम्मीद करते हैं कि खोया हुआ मोबाइल मिल जाएगा तो आप गलत हैं। एक बार IMEI नंबर बदलने के बाद उस मोबाइल को ट्रैक करना पुलिस और सेक्युर्टी एजेंसी के लिए भी संभव नहीं है क्योंकि अभी तक ऐसे डिटेल्स को ट्रैक करने का कोई सुविधा हमारे पुलिस और सेक्युर्टी एजेंसी के पास नहीं है।

चोरी किए मोबाइल को है VST डिवाइस (ये डिवाइस एक पेन ड्राइव की तरह होता है) और (UMT) अल्टीमेट मल्टीपरपज टूल्स (भी एक पेन ड्राइव की तरह होता है जिसके जरिए आप के मोबाइल फोन के गूगल अकाउंट को खोलकर फोन की सारी जानकारी और डाटा क्लीन कर दिया जाता है) के जरिए मोबाइल का पैटर्न लॉक खोल कर सारे डाटा को क्लीन किया जाता है। साफ शब्दों में कहें तो आप का फोन अनलॉक ही नहीं बल्कि फैक्ट्री रीसेट हो गया।

इसके बाद मोबाइल के सबसे भरोसेमंद IMEI नंबर को बदलने के लिए MTKBOX, easy IMEI changer, Octopus डिवाइस आदि का इस्तेमाल किया जाता है। नया IMEI नंबर कोई भी हो सकता है, जैसे कि आप का या किसी और मोबाइल का IMEI नंबर जो इस समय एक्टिव है या बंद है। जो मोबाइल फोन किसी खास या विदेशी नेटवर्क से जुड़े होते हैं और जिन मोबाइल फोन के सिक्योरिटी फीचर को तोड़ पाना मुश्किल होता है उसको अनलॉक और IMEI नंबर बदलने के लिए Dc Unlocker Ghost डिवाइस का इस्तेमाल किया जाता है, जैसे iphone, RIM इत्यादि।
ऐसे में आपका खोया हुआ फोन तो मिलने से रहा लेकिन तब क्या होगा जब एक ही IMEI नंबर एक से अधिक मोबाइल में उपयोग होने लगे ? ऐसे में फ़्रौड करने वाला तो पकड़ा नहीं जाएगा लेकिन जिस किसी के मोबाइल का IMEI नंबर फ़्रौड करने में उपयोग होगा उसके लिए मुश्किलें बढ़ जाएगी।
आप अपना IMEI नंबर, www.imeipro.info पर चेक कर सकते हैं। इससे नकली हैंडसेट का भी पता लगाया जा सकता है, देखें आपका IMEI नंबर और मोबाइल ब्रांड , मॉडल सही है या नहीं।

आज आपको आधार के द्वारा बहुत सारी सुविधाएँ सरकारी या गैर –सरकारी एजेंसियों के द्वारा प्रदान किया जाता है, पर इसकी सुरक्षा में खामी कैसे होती है ये आप देख सकते हैं जिंसके कारण सुप्रीम कोर्ट ने आधार को गैर जरूरी बताया।
अब बात करते हैं आधार के द्वारा बैंक खाता कैसे हैक कर पैसे निकले जा सकते हैं?
सबसे पहले आपको किसी ऐसे व्यक्ति कि पहचान करनी है जिसके बैंक खाते में पैसे हों और उसका बैंक खाता आधार से लिंक नहीं हो। अब उस खाता धारक व्यक्ति का नाम अपने आधार कार्ड में एडिट कर उस व्यक्ति के बैंक मैं जमा करना है और जैसे ही आधार लिंक हो जाता है – आप उस बैंक खाता को एक्सेस कर सकते हैं।

खाता को एक्सेस करने के लिए आपको आधार पेमेंट सिस्टम में अपना आधार नंबर/ फिंगर प्रिन्ट सर्च करना हैं जहाँ आपके बैंक खाता का लिस्ट देगा ( आधार लिंक्ड बैंक खाता )। यहाँ आपको उस व्यक्ति का बैंक खाता चुनना है जहाँ से पैसे हैक करना है।
अब उस व्यक्ति के बैंक खाता से पैसे पेमेंट या ट्रान्सफर कर सकते है।

Aadhar Device Hacking

सूचना प्रोद्योगिकी का उपयोग कर भारत न सिर्फ विश्व में अपनी पहचान बना पाया बल्कि कम लागत में सूचना प्रोद्योगिकी के दम पर मंगल मिशन कि अभूतपूर्व गाथा लिख डाला, जिसे पूरी दुनिया ने सराहा। जिन टेक्नोलॉजी का प्रयोग कर देश डिजिटल हो रहा है वही टेक्नोलॉजी आधार का सभी जगह पर उपयोग लोगों के गुप्त जानकारी को सार्वजनिक कर रही है। ये गुप्त जानकारी कई बार सरकार के विभिन्न विभागों द्वारा सार्वजनिक कर दिया जाता है तो कई बार आपकी जानकारी डिवाइस के माध्यम से हैक कर लिया जाता है। जी हाँ हालिया रिसर्च ये प्रूफ कर चुकी हैं कि इंक्रेपटेड बल्क डाटा को आसानी से डिक्रेप्ट कर प्रयोग किया जा सकता है।

जब भी आप आधार प्रयोग के लिए अपना उंगली या आँख का प्रयोग करते हैं उस स्कैन डाटा को डिवाइस कॉपी कर स्टोर कर सकता है या एक समय पर एक से अधिक नेटवर्क को भेजने (रिले) के लिए उपयोग आ सकता है। इस डिवाइस कि मदद से उपयोगकर्ता का उंगली स्कैन कर उसका कॉपी बनाने के लिए उपयोग में लाया जा सकता है क्योंकि डिवाइस पारंपरिक स्कैनर कि तरह कार्य करता है। यह डिवाइस स्कीमर (एक छोटा मशीन जो एटीएम स्लॉट से अटैच हो कर कार्ड कि जानकारी को कॉपी करता है) कि तरह कार्य करने में सकक्षम है।
अन्य रूप में जब आधार का सत्यापन के पश्चात सबमिट किया जाता है उस समय मेन इन मिडिल अटैक (सर्वर एवं यूजर के बीच नेटवर्क से डाटा लेना) के माध्यम से आप का डाटा कॉपी कर स्टोर या उपयोग किया जा सकता है।
आज जब आप का बैंक खाता आधार से जुड़ा है और आप का आधार इतनी साधारण तरीके से लेकर प्रयोग किया जा सकता है जिससे न सिर्फ आपका बैंक खाता खाली होगा बल्कि देश कि अर्थव्यवस्था को भी ख़तरा है। अब तक ऐसे खतरों से निपटने के लिए न तो कोई डेटा सुरक्षा कानून है न ही कोई व्यवस्था, एक तरफ जिनके कंधों पर सुरक्षा का ये भार है वो खुद ही इस आफत से अंजान हैं तो दूसरी तरफ साइबर टेक्नोलॉजी का अपराध जगत हजार गुना तेजी से फल –फूल रहा है।
ऐसे में सुरक्षा का एक मात्र उपाय उपयोगकर्ता कि सावधानी है।

Raks. M. Plus is a partially Object Oriented Computer Programming Language which is nearer to C++ but better, faster and more secured than C++. It is designed by Dr. Rakesh Kumar, An Indian Computer Scientist. Execution time of Raks. M. Plus is 30-35% less than that of C++. We can use all the keywords and predefined functions of C++ in Raks. M. Plus after attaching a postfix – “_rmp”. For example, instead of cout, we will write “cout_rmp”. Raks. M. Plus contains other predefined functions also which are not present in C++. These predefined / inbuilt functions will help the user / programmer to solve the problem easily and writing very less code. The main motto of Dr. Rakesh Kumar behind designing this programming language was to make a programming language parallel to C++ on which one can design a Kernel. Till date, C/C++ is the base or only programming language using which one can design a Kernel. But the problem is – “There are many flaws / loop holes in C++”. Here it should be noted that cannot design a Kernel in Java, C++ 11 or other upper versions of C++ as their execution time is high. Dr. Rakesh added new security feature in Raks. M. Plus. He changed the whole internal mechanism of C++. Dr. Rakesh made this language nearer to C++ so that the language is acceptable by all the users / programmers.

Advantages of Raks. M. Plus:

Mention below is some of the advantages of proposed language:

  1. There will be no need to put the header files in the beginning of RAKs. M. PLUS program
  2. Its compile time will be less
  3. There will be a lot of inbuilt functions in RAKs. M. PLUS, with the help of which user may easily perform the task
  4. It will provide very high security so no other user can access the file of other user as the saved file will be in encoded form.
  5. No ambiguity problems will occur at the time of execution (i.e. run time)
  6. Exception handling or error handling will be easily possible
  7. Array Bound Check – size of the array will be checked, so that it will not read the extra elements.
  8. This computer programming language after implementation can be used for problem solving, designing of kernel. It can also be used as wallet for storing important credentials or sensitive information such as Account Numbers, PIN numbers, User Ids, Passwords etc.  

The extra inbuilt / predefined functions are as follows:

  • q_sort(arr)                     :        Quick Sort
  • bub_sort(arr)                :        Bubble Sort
  • m_sort(arr)                             :        Merge Sort
  • i_sort(arr)                      :        Insertion Sort
  • sel_sort(arr)                   :        Selection Sort
  • h_sort(arr)                     :        Heap Sort
  • r_sort(arr)                     :        Radix Sort
  • b_sort(arr)                     :        Bucket Sort
  • l_search(arr, key)                   :        Linear Search
  • b_search(arr, key)        :        Binary Search
  • j_search(arr, key)                   :        Jump Search
  • expo_search(arr, key)   :        Exponential Search
  • fib_search(arr, key)      :        Fibonacci Search
  • check_prime(num)        :        Check whether if a number is prime.

Raks. M. Plus Vs C++ Program

C++ Program to sort an array using Bubble Sort

#include<iostream>

using namespace std;

void swapping(int &a, int &b) {      //swap the content of a and b

   int temp;

   temp = a;

   a = b;

   b = temp;

}

void display(int *array, int size) {

   for(int i = 0; i<size; i++)

      cout << array[i] << ” “;

   cout << endl;

}

void bubbleSort(int *array, int size) {

   for(int i = 0; i<size; i++) {

      int swaps = 0;         //flag to detect any swap is there or not

      for(int j = 0; j<size-i-1; j++) {

         if(array[j] > array[j+1]) {       //when the current item is bigger than next

            swapping(array[j], array[j+1]);

            swaps = 1;    //set swap flag

         }

      }

      if(!swaps)

         break;       // No swap in this pass, so array is sorted

   }

}

int main() {

   int n;

   cout << “Enter the number of elements: “;

   cin >> n;

   int arr[n];     //create an array with given number of elements

   cout << “Enter elements:” << endl;

   for(int i = 0; i<n; i++) {

      cin >> arr[i];

   }

   cout << “Array before Sorting: “;

   display(arr, n);

   bubbleSort(arr, n);

   cout << “Array after Sorting: “;

   display(arr, n);

}

Raks. M. Plus Program to sort an array using Bubble Sort              

void main()

{

          int i, n, arr[25];

          cout_rmp<<”\nInput the elements of the array”;      

          for(i=1; i<=n; i++)

                   cin_rmp>>arr[i];

          bub_sort(arr);

          cout_rmp<<”\nSorted Array : \n”;

          for(i=1; i<=n; i++)

                   cout_rmp<<arr[i];

          getch_rmp();

}

Importance for future scenario

  1. It will provide very high security which cannot be hacked at user level either by DECOMPILING, REVERSE ENGINEERING or by SQL INJECTION
  2. We do not have to put any “header file” in RAKs. M. PLUS program
  3. The execution time of RAKs. M. PLUS program will be up to 40% less as compared to different versions of C++ i.e. Turbo C++ / Borland C++
  4. It will have a number of inbuilt functions which can be used by user to perform task comparatively easy.
  5. Size of the RAKs. M. PLUS program will be short
  6. Only authorized user can access and no one can see the contents of the files of other user not even admin. Admin can only reset the password.

Limitations of Raks. M. Plus

Mention below is some of the limitation regarding proposed language

1. We have to declare all the variable just after main()

2. Mouse will not work in RAKS M. PLUS.

*Note: These two limitations can be easily resolved in future.

Flowchart illustrating working of Raks. M. Plus

Flowchart illustrating working of Raks. M. Plus

Conclusion And Future Scope

If we implement this language, it may proved to be an efficient programming language which will provide a very high security and will be user friendly with comparatively less execution and compile time. It may bring a drastic change in the world of Computer Programming Language. We can extend the features of RAKS M. PLUS by including the inbuilt functions for animation and introducing features for designing a web page. More over we may implement the Database Concepts which will keep a collection of data or information and allows performing several operations on that.