टेक्नोलॉजी फिलहाल पूरी दुनिया पर छाई हुई है। लेकिन तकनीक के अपने कई नुकसान होते हैं। इसका इस्तेमाल कहां और किस जगह किया जाता है बहुत अधिक मैटर करता है। ऐसे में बात की गंभीरता और बढ़ जाती है जब इसका उपयोग डार्क वेब और कम्यूनिकेशन टेक्नोलॉजी के लिए होने लग जाता है।
आतंकवाद में तकनीक का इस्तेमाल काफी ज्यादा बढ़ गया है जो कि सुरक्षा एजेंसियों की आंख से भी कई बार बच जाते हैं। हाल ही में पुलवामा में हुए आत्मघाती आतंकी हमले में 40 जवानों की जान चली गई थीं। इस गंभीर आतंकी हमले में टेक्नोलॉजी की चीजें सामने आई हैं। खबरें हैं कि आतंकी कम्यूनिकेशन के लिए YSMS तकनीक का उपयोग कर रहे थे। और हम आपको इन्हीं तकनीकों के बारे में आज बताने जा रहे हैं जिसका उपयोग कई आतंकी हमलों में हुआ है।
पुलवामा में आतंकवादियों ने बातचीत करने के लिए YSMS तकनीक का उपयोग किया है। यह एक बेसिक तकनीक है लेकिन अभी तक सबसे ज्यादा अचूक तकनीकों में से एक है। द हिंदू की हालिया रिपोर्ट के अनुसार, YSMS स्मार्टफोन की मदद से VHF (बहुत उच्च आवृत्ति) के माध्यम से कम्यूनिकेट करता है।
रिपोर्ट में उल्लेख किया गया है कि आतंकवादी सिम के बिना फोन का उपयोग कर रहे थे और इन्हें रेडियो सेट्स से मैसेज, एसओएस अपील और यहां तक कि लाइन-ऑफ-विज़न का उपयोग कर सटीक स्थान पर दूसरे पेयर्ड डिवाइस से कम्यूनिकेट कर रहे थे।
चूंकि इसमें एक मोबाइल नेटवर्क शामिल नहीं है इसलिए खुफिया एजेंसियों के लिए इन नेटवर्क्स को रोकना और उन्हें ट्रैक करना मुश्किल है।
2012 में तूफान सैंडी के दौरान पहली बार इस तरह की तकनीक का इस्तेमाल किया गया था जब तूफान के बाद मोबाइल टॉवर नष्ट हो गए थे और संचार का यह एकमात्र रूप था।
डिफेंस वन के टेक्नोलॉजी एडिटर पैट्रिक टकर ने सी-स्पैन से बात करते हुए कहा कि 2015 के पेरिस आतंकवादी हमलों के दौरान आतंकवादियों ने सस्ते डिस्पोजेबल सेलफोन या “बर्नर” स्मार्टफोन और एक दूसरे से बात करने के लिए कस्टमाइज एन्क्रिप्शन टूल का इस्तेमाल किया हो सकता है। बर्नर फोन यूज एंड थ्रो वाले गैजेट हैं जो बहुत कम लागत के साथ उपलब्ध हैं और ज्यादातर सीमित वैधता के साथ आते हैं।
कुछ ऐसा ही फोन अभिनेता परेश रावल (अजीत डोभाल की भूमिका में, भारत के पीएम के सुरक्षा सलाहकार) फिल्म उड़ी द सर्जिकल स्ट्राइक में करते हैं। चूंकि बर्नर फोन का सर्विस प्रोवाइडर के साथ कोई कॉन्ट्रेक्ट नहीं होता और न ही उपयोगकर्ता को फोन नंबर से जोड़ने का कोई रिकॉर्ड होता है इसलिए सोर्स को ट्रैक करना बहुत मुश्किल है। आप नकदी का उपयोग करके भी फोन खरीद सकते हैं ताकि कोई डिजिटल लेनदेन न हो। इसके अलावा, यह एक प्रीपेड सेवा है।
कस्टमाइज एन्क्रिप्शन टूल भी आतंकवादियों को उनके मैसेज और अन्य जानकारी को छिपाने में मदद कर रहे हैं। रॉबर्ट ग्राहम की एक रिपोर्ट के अनुसार “आतंकवादी कैसे एन्क्रिप्शन का उपयोग करते हैं इसके लिए 2007 में देखा गया जहां आतंकवादी संगठन अल-कायदा ने खुद का एक एन्क्रिप्शन टूल जारी किया था जिसे “मुजाहिदीन सिकरेट” के रूप में जाना जाता था और बाद में टूल को एक अपडेट जारी किया। 2008 में इसे ही मुजाहिदीन सीकरेट 2 कहा जाने लगा।
ट्रेंड माइक्रो के अनुसार उन्होंने एक मोबाइल ऐप भी बनाया जिसका नाम तशीर अल-ज्वाल है और यहां तक कि “आतंकवादी-संबंधी कार्यों” के लिए एक एंड्रॉइड-आधारित समाचार ऐप भी है, जिसे अलेमराह कहा जाता है।
डिफेंस वन के पैट्रिक ने यह भी कहा कि ISIS के पास विभिन्न क्षेत्रों में एक तकनीकी सहायता केंद्र है जो तकनीकी सहायता प्रदान करता है। जो कोई भी ISIS समर्थक है वह कॉल कर सकता है और कम्यूनिकेशन के सुरक्षित तरीकों और अपने मैसेज को छिपाने के तरीकों के लिए पूछ सकता है।
एंड-टू-एंड एन्क्रिप्शन का मतलब यह होता है कि कोई भी आपके निजी मैसेज पर आपकी पीठ के पीछे नजर नहीं रख सकता है। लेकिन इस तकनीक का इस्तेमाल कई बार गलत तरीकों के लिए भी किया जाता है।
रॉबर्ट ग्राहम की रिपोर्ट के अनुसार, टेलीग्राम, जो एंड-टू-एंड एन्क्रिप्शन को सपोर्ट करता था वो आतंकवादियों के प्राथमिक संचार उपकरणों में से एक था। इन दिनों व्हाट्सएप और विकर जैसे विभिन्न मैसेजिंग एप्लिकेशन में यही एन्क्रिप्शन जोड़ा गया है और इससे खुफिया एजेंसियों के लिए अपराधियों को ट्रैक करना और भी मुश्किल हो गया है।
लेकिन कई आतंकवादी संगठनों के भीतर यह मानना है कि ये एनक्रिप्टेड एप्स कहने को एंड टू एंड कम्यूनिकेशन हो सकते हैं लेकिन अथोरिटी फिर भी उन्हें बेक डोर से लोकेट कर सकती है। तो वे इन एप्स से दूरी बनाए रखते हैं।
सुरक्षा फर्म ट्रेंड माइक्रो द्वारा अध्ययन किया गया है जिसने हजारों कथित आतंकवादी अकाउंट्स की जांच की और पाया कि वे Google के जीमेल (सबसे व्यापक रूप से उपयोग किए जाने वाले प्लेटफॉर्म) का उपयोग कर रहे थे। इसके बाद Mail2Tor, Sigaint और यहां तक कि याहू मेल जैसी सुरक्षित सेवाओं का उपयोग भी उनके द्वारा किया जा रहा था।
जब मैसेजिंग की बात आती है, तो ट्रेंड माइक्रो ने टेलीग्राम को आतंकवादी नेटवर्क में सबसे अधिक इस्तेमाल होने वाले ऐप के रूप में पाया जिसमें विकर और सिग्नल शामिल हैं। हैरानी की बात यह है कि एक छोटा पार्ट ऐसा भी था जो फेसबुक और व्हाट्सएप का उपयोग करता पाया गया था।
पर्सनल कंप्यूटर पर “टोर” (द ओनियन राउटर) जैसे वेब-ब्राउजर होते हैं। यह ब्राउज़र लोगों को डार्क वेब तक पहुंच प्रदान करता है और इंटरनेट के उस तरफ गतिविधि को ट्रैक करना बहुत मुश्किल है क्योंकि यह विभिन्न ओर्गनाइजेशन्स अक्सर निजी व्यक्तियों द्वारा कंट्रोल इंटरनेट के आसपास कई प्रॉक्सी सर्वरों के माध्यम से ट्रैफ़िक को पार करता है।
यह कभी-कभी मुश्किल होता है और कभी-कभी नेटवर्क ट्रैफ़िक के सोर्स का पता लगाना भी असंभव हो जाता है।
भले ही आतंकवादी डिफ़ॉल्ट ब्राउज़र का उपयोग कर रहे हों। ऑनलाइन कई सॉफ्टवेयर्स हैं जो ब्राउज़र हिस्ट्री और अधिकांश आवश्यक ब्राउज़िंग इन्फोर्मेशन को ओटोमेटिक ही हटा देते हैं। ऐसा ही एक ऐप है “विंडोज वॉशर” जिसका इस्तेमाल डिस्क को साफ करने के लिए भी किया जाता है।
यह आतंकवादियों के लिए कम्यूनिकेशन करने के लिए एक बहुत ही अजीब प्लेटफोर्म सभी को लग सकता है लेकिन वर्षों से ऑनलाइन गेमिंग पोर्टल्स ने आतंकवादियों के बीच बातचीत और जानकारी शेयर करने के लिए एक प्लेटफोर्म के रूप में इस्तेमाल किया जाता है।
सोनी के फोर्ब्स के एक बयान में कंपनी ने कहा कि PlayStation 4 जैसे सभी आधुनिक कनेक्टेड डिवाइस संचार को सक्षम बनाता है और इसलिए इनका दुरुपयोग किया जा सकता है।
मैथ्यू एस रस्किन द्वारा अपराधियों के लिए आश्रय प्रदान करने वाले ऑनलाइन गेम की एक रिपोर्ट के अनुसार अधिकांश ऑनलाइन गेम में “वीओआईपी ( वॉइस ओवर इंटरनेट प्रोटोकॉल), चैट और वास्तविक समय में कम्यूनिकेशन करने और फाइलें तक शेयर करने की सुविधा मिल सकती है। इन प्लेटफार्मों में अधिकांश ट्रैफ़िक और ऑनलाइन एक्टीविटी को ट्रेडिशनल ट्रैफ़िक के समान ट्रैक नहीं किया जाता। यही वजह है कि इसका आसानी से किसी द्वारा भी दुरूपयोग किया जा सकता है।
आतंकवादियों द्वारा इस्तेमाल की जा रही ऐसी संचार तकनीकों के उदाहरणों को कई टीवी और ऑनलाइन शो में देखा गया है जैसे टॉम क्लेन्सी के जैक रयान, द मेंटलिस्ट और यहां तक कि नेटफ्लिक्स एक्शन सीरीज़ बॉडीगार्ड में इसके इस्तेमाल को दिखाया गया है।
अभी भी पर्याप्त स्पष्टता नहीं है कि आतंकवादी कितने तरीकों का उपयोग करते हैं। हमने जो ऊपर आपको बताएं हैं वो दुनियाभर के कई इंटेलिजेंस ओर्गनाइजेशन्स ने लिस्ट किए हैं।
आतंकवादियों द्वारा बातचीत करने के लिए उपयोग की जाने वाली विभिन्न तकनीकों पर नकेल कसने के लिए लगातार निगरानी और अनुसंधान किया गया है, लेकिन हर दिन कोई नया तरीका सामने आ जाता है।
रोहित शर्मा ने सनराइजर्स हैदराबाद के खिलाफ फील्डिंग की सजावट की और कप्तान हार्दिक पांड्या…
अग्निवीर स्कीम को लेकर रक्षा मंत्री राजनाथ सिंह ने एक बड़ा बयान दिया है। उन्होंने…
सुप्रीम कोर्ट ने मंगलवार को नागरिकता संशोधन कानून (CAA) रोक लगाने से इनकार कर दिया…
चुनाव रणनीतिकार प्रशांत किशोर ने लोकसभा चुनाव 2024 को लेकर बड़ी भविष्यवाणी की है। प्रशांत…
आज अंतरराष्ट्रीय महिला दिवस के दिन राष्ट्रपति द्रौपदी मुर्मू ने इंफोसिस के चेयरमैन नारायण मूर्ति…
कोलकाता हाई के पूर्व जस्टिस अभिजीत गंगोपाध्याय भाजपा में शामिल हो गए है। उन्होंने हाल…
Leave a Comment