ताजा-खबरें

ऐसे आपस में बात करते हैं आतंकवादी, कई फेमस ऐप्स का भी इस्तेमाल!

टेक्नोलॉजी फिलहाल पूरी दुनिया पर छाई हुई है। लेकिन तकनीक के अपने कई नुकसान होते हैं। इसका इस्तेमाल कहां और किस जगह किया जाता है बहुत अधिक मैटर करता है। ऐसे में बात की गंभीरता और बढ़ जाती है जब इसका उपयोग डार्क वेब और कम्यूनिकेशन टेक्नोलॉजी के लिए होने लग जाता है।

आतंकवाद में तकनीक का इस्तेमाल काफी ज्यादा बढ़ गया है जो कि सुरक्षा एजेंसियों की आंख से भी कई बार बच जाते हैं। हाल ही में पुलवामा में हुए आत्मघाती आतंकी हमले में 40 जवानों की जान चली गई थीं। इस गंभीर आतंकी हमले में टेक्नोलॉजी की चीजें सामने आई हैं। खबरें हैं कि आतंकी कम्यूनिकेशन के लिए YSMS तकनीक का उपयोग कर रहे थे। और हम आपको इन्हीं तकनीकों के बारे में आज बताने जा रहे हैं जिसका उपयोग कई आतंकी हमलों में हुआ है।

YSMS

पुलवामा में आतंकवादियों ने बातचीत करने के लिए YSMS तकनीक का उपयोग किया है। यह एक बेसिक तकनीक है लेकिन अभी तक सबसे ज्यादा अचूक तकनीकों में से एक है। द हिंदू की हालिया रिपोर्ट के अनुसार, YSMS स्मार्टफोन की मदद से VHF (बहुत उच्च आवृत्ति) के माध्यम से कम्यूनिकेट करता है।

रिपोर्ट में उल्लेख किया गया है कि आतंकवादी सिम के बिना फोन का उपयोग कर रहे थे और इन्हें रेडियो सेट्स से मैसेज, एसओएस अपील और यहां तक कि लाइन-ऑफ-विज़न का उपयोग कर सटीक स्थान पर दूसरे पेयर्ड डिवाइस से कम्यूनिकेट कर रहे थे।

चूंकि इसमें एक मोबाइल नेटवर्क शामिल नहीं है इसलिए खुफिया एजेंसियों के लिए इन नेटवर्क्स को रोकना और उन्हें ट्रैक करना मुश्किल है।

2012 में तूफान सैंडी के दौरान पहली बार इस तरह की तकनीक का इस्तेमाल किया गया था जब तूफान के बाद मोबाइल टॉवर नष्ट हो गए थे और संचार का यह एकमात्र रूप था।

बर्नर फोन और कस्टमाइज एन्क्रिप्शन टूल

डिफेंस वन के टेक्नोलॉजी एडिटर पैट्रिक टकर ने सी-स्पैन से बात करते हुए कहा कि 2015 के पेरिस आतंकवादी हमलों के दौरान आतंकवादियों ने सस्ते डिस्पोजेबल सेलफोन या “बर्नर” स्मार्टफोन और एक दूसरे से बात करने के लिए कस्टमाइज एन्क्रिप्शन टूल का इस्तेमाल किया हो सकता है। बर्नर फोन यूज एंड थ्रो वाले गैजेट हैं जो बहुत कम लागत के साथ उपलब्ध हैं और ज्यादातर सीमित वैधता के साथ आते हैं।

कुछ ऐसा ही फोन अभिनेता परेश रावल (अजीत डोभाल की भूमिका में, भारत के पीएम के सुरक्षा सलाहकार) फिल्म उड़ी द सर्जिकल स्ट्राइक में करते हैं। चूंकि बर्नर फोन का सर्विस प्रोवाइडर के साथ कोई कॉन्ट्रेक्ट नहीं होता और न ही उपयोगकर्ता को फोन नंबर से जोड़ने का कोई रिकॉर्ड होता है इसलिए सोर्स को ट्रैक करना बहुत मुश्किल है। आप नकदी का उपयोग करके भी फोन खरीद सकते हैं ताकि कोई डिजिटल लेनदेन न हो। इसके अलावा, यह एक प्रीपेड सेवा है।

कस्टमाइज एन्क्रिप्शन टूल भी आतंकवादियों को उनके मैसेज और अन्य जानकारी को छिपाने में मदद कर रहे हैं। रॉबर्ट ग्राहम की एक रिपोर्ट के अनुसार “आतंकवादी कैसे एन्क्रिप्शन का उपयोग करते हैं इसके लिए 2007 में देखा गया जहां आतंकवादी संगठन अल-कायदा ने खुद का एक एन्क्रिप्शन टूल जारी किया था जिसे “मुजाहिदीन सिकरेट” के रूप में जाना जाता था और बाद में टूल को एक अपडेट जारी किया। 2008 में इसे ही मुजाहिदीन सीकरेट 2 कहा जाने लगा।

ट्रेंड माइक्रो के अनुसार उन्होंने एक मोबाइल ऐप भी बनाया जिसका नाम तशीर अल-ज्वाल है और यहां तक कि “आतंकवादी-संबंधी कार्यों” के लिए एक एंड्रॉइड-आधारित समाचार ऐप भी है, जिसे अलेमराह कहा जाता है।

डिफेंस वन के पैट्रिक ने यह भी कहा कि ISIS के पास विभिन्न क्षेत्रों में एक तकनीकी सहायता केंद्र है जो तकनीकी सहायता प्रदान करता है। जो कोई भी ISIS समर्थक है वह कॉल कर सकता है और कम्यूनिकेशन के सुरक्षित तरीकों और अपने मैसेज को छिपाने के तरीकों के लिए पूछ सकता है।

एप्लिकेशन और डेस्कटॉप ब्राउज़र

एंड-टू-एंड एन्क्रिप्शन का मतलब यह होता है कि कोई भी आपके निजी मैसेज पर आपकी पीठ के पीछे नजर नहीं रख सकता है। लेकिन इस तकनीक का इस्तेमाल कई बार गलत तरीकों के लिए भी किया जाता है।

रॉबर्ट ग्राहम की रिपोर्ट के अनुसार, टेलीग्राम, जो एंड-टू-एंड एन्क्रिप्शन को सपोर्ट करता था वो आतंकवादियों के प्राथमिक संचार उपकरणों में से एक था। इन दिनों व्हाट्सएप और विकर जैसे विभिन्न मैसेजिंग एप्लिकेशन में यही एन्क्रिप्शन जोड़ा गया है और इससे खुफिया एजेंसियों के लिए अपराधियों को ट्रैक करना और भी मुश्किल हो गया है।

लेकिन कई आतंकवादी संगठनों के भीतर यह मानना है कि ये एनक्रिप्टेड एप्स कहने को एंड टू एंड कम्यूनिकेशन हो सकते हैं लेकिन अथोरिटी फिर भी उन्हें बेक डोर से लोकेट कर सकती है। तो वे इन एप्स से दूरी बनाए रखते हैं।

सुरक्षा फर्म ट्रेंड माइक्रो द्वारा अध्ययन किया गया है जिसने हजारों कथित आतंकवादी अकाउंट्स की जांच की और पाया कि वे Google के जीमेल (सबसे व्यापक रूप से उपयोग किए जाने वाले प्लेटफॉर्म) का उपयोग कर रहे थे। इसके बाद Mail2Tor, Sigaint और यहां तक कि याहू मेल जैसी सुरक्षित सेवाओं का उपयोग भी उनके द्वारा किया जा रहा था।

जब मैसेजिंग की बात आती है, तो ट्रेंड माइक्रो ने टेलीग्राम को आतंकवादी नेटवर्क में सबसे अधिक इस्तेमाल होने वाले ऐप के रूप में पाया जिसमें विकर और सिग्नल शामिल हैं। हैरानी की बात यह है कि एक छोटा पार्ट ऐसा भी था जो फेसबुक और व्हाट्सएप का उपयोग करता पाया गया था।

पर्सनल कंप्यूटर पर “टोर” (द ओनियन राउटर) जैसे वेब-ब्राउजर होते हैं। यह ब्राउज़र लोगों को डार्क वेब तक पहुंच प्रदान करता है और इंटरनेट के उस तरफ गतिविधि को ट्रैक करना बहुत मुश्किल है क्योंकि यह विभिन्न ओर्गनाइजेशन्स अक्सर निजी व्यक्तियों द्वारा कंट्रोल इंटरनेट के आसपास कई प्रॉक्सी सर्वरों के माध्यम से ट्रैफ़िक को पार करता है।

यह कभी-कभी मुश्किल होता है और कभी-कभी नेटवर्क ट्रैफ़िक के सोर्स का पता लगाना भी असंभव हो जाता है।

भले ही आतंकवादी डिफ़ॉल्ट ब्राउज़र का उपयोग कर रहे हों। ऑनलाइन कई सॉफ्टवेयर्स हैं जो ब्राउज़र हिस्ट्री और अधिकांश आवश्यक ब्राउज़िंग इन्फोर्मेशन को ओटोमेटिक ही हटा देते हैं। ऐसा ही एक ऐप है “विंडोज वॉशर” जिसका इस्तेमाल डिस्क को साफ करने के लिए भी किया जाता है।

ऑनलाइन गेमिंग प्लेटफार्म

यह आतंकवादियों के लिए कम्यूनिकेशन करने के लिए एक बहुत ही अजीब प्लेटफोर्म सभी को लग सकता है लेकिन वर्षों से ऑनलाइन गेमिंग पोर्टल्स ने आतंकवादियों के बीच बातचीत और जानकारी शेयर करने के लिए एक प्लेटफोर्म के रूप में इस्तेमाल किया जाता है।

सोनी के फोर्ब्स के एक बयान में कंपनी ने कहा कि PlayStation 4 जैसे सभी आधुनिक कनेक्टेड डिवाइस संचार को सक्षम बनाता है और इसलिए इनका दुरुपयोग किया जा सकता है।

मैथ्यू एस रस्किन द्वारा अपराधियों के लिए आश्रय प्रदान करने वाले ऑनलाइन गेम की एक रिपोर्ट के अनुसार अधिकांश ऑनलाइन गेम में “वीओआईपी ( वॉइस ओवर इंटरनेट प्रोटोकॉल), चैट और वास्तविक समय में कम्यूनिकेशन करने और फाइलें तक शेयर करने की सुविधा मिल सकती है। इन प्लेटफार्मों में अधिकांश ट्रैफ़िक और ऑनलाइन एक्टीविटी को ट्रेडिशनल ट्रैफ़िक के समान ट्रैक नहीं किया जाता। यही वजह है कि इसका आसानी से किसी द्वारा भी दुरूपयोग किया जा सकता है।

आतंकवादियों द्वारा इस्तेमाल की जा रही ऐसी संचार तकनीकों के उदाहरणों को कई टीवी और ऑनलाइन शो में देखा गया है जैसे टॉम क्लेन्सी के जैक रयान, द मेंटलिस्ट और यहां तक कि नेटफ्लिक्स एक्शन सीरीज़ बॉडीगार्ड में इसके इस्तेमाल को दिखाया गया है।

अभी भी पर्याप्त स्पष्टता नहीं है कि आतंकवादी कितने तरीकों का उपयोग करते हैं। हमने जो ऊपर आपको बताएं हैं वो दुनियाभर के कई इंटेलिजेंस ओर्गनाइजेशन्स ने लिस्ट किए हैं।

आतंकवादियों द्वारा बातचीत करने के लिए उपयोग की जाने वाली विभिन्न तकनीकों पर नकेल कसने के लिए लगातार निगरानी और अनुसंधान किया गया है, लेकिन हर दिन कोई नया तरीका सामने आ जाता है।

Neha Chouhan

12 साल का अनुभव, सीखना अब भी जारी, सीधी सोच कोई ​दिखावा नहीं, कथनी नहीं करनी में विश्वास, प्रयोग करने का ज़ज्बा, गलत को गलत कहने की हिम्मत...

Leave a Comment

Recent Posts

रोहित शर्मा ने कप्‍तान हार्दिक पांड्या को बाउंड्री पर दौड़ाया।

रोहित शर्मा ने सनराइजर्स हैदराबाद के खिलाफ फील्डिंग की सजावट की और कप्‍तान हार्दिक पांड्या…

8 months ago

राजनाथ सिंह ने अग्निवीर स्कीम को लेकर दिया संकेत, सरकार लेगी बड़ा फैसला

अग्निवीर स्कीम को लेकर रक्षा मंत्री राजनाथ सिंह ने एक बड़ा बयान दिया है। उन्होंने…

8 months ago

सुप्रीम कोर्ट का CAA पर रोक लगाने से इनकार, केंद्र सरकार से मांगा जवाब

सुप्रीम कोर्ट ने मंगलवार को नागरिकता संशोधन कानून (CAA) रोक लगाने से इनकार कर दिया…

8 months ago

प्रशांत किशोर ने कि लोकसभा चुनाव पर बड़ी भविष्यवाणी

चुनाव रणनीतिकार प्रशांत किशोर ने लोकसभा चुनाव 2024 को लेकर बड़ी भविष्यवाणी की है। प्रशांत…

8 months ago

सुधा मूर्ति राज्यसभा के लिए नामित, PM मोदी बोले – आपका स्वागत है….

आज अंतरराष्ट्रीय महिला दिवस के दिन राष्ट्रपति द्रौपदी मुर्मू ने इंफोसिस के चेयरमैन नारायण मूर्ति…

9 months ago

कोलकाता हाई कोर्ट के पूर्व जस्टिस अभिजीत गंगोपाध्याय ने थामा भाजपा दामन, संदेशखाली पर बोले – महिलाओं के साथ बुरा हुआ है…

कोलकाता हाई के पूर्व जस्टिस अभिजीत गंगोपाध्याय भाजपा में शामिल हो गए है। उन्होंने हाल…

9 months ago