नई दिल्ली। केरल (Kerala) इस्लामिक स्टेट मॉड्यूल (IAS Module) मामले की जांच कर रही राष्ट्रीय जांच एजेंसी (NIA) ने पाया है कि भारत में आतंकी समूह के गुर्गे हूप (Whoop) और रॉकेट चैट (Rocket Chat) जैसे अपने संचालकों (Operators) के साथ संवाद करने (Communications) और भर्ती के संभावित लक्ष्यों को कट्टरपंथी बनाने के लिए सामग्री साझा करने के लिए भी अधिक सुरक्षित मैसेजिंग एप्लिकेशन का उपयोग कर रहे थे।
जांच की जानकारी रखने वाले एनआईए के एक वरिष्ठ अधिकारी ने कहा, “केरल आईएस मॉड्यूल मामले में, हमने इस साल 5 मार्च को भारतीय दंड संहिता और गैरकानूनी गतिविधि (रोकथाम) अधिनियम की धाराओं के तहत सात ज्ञात और अज्ञात व्यक्तियों के खिलाफ मामला दर्ज किया है। राज्य के मोहम्मद अमीन उर्फ अबू याह्या और उसके सहयोगियों की आतंकवादी गतिविधियों के लिए, जो कथित तौर पर आईएस विचारधारा के प्रचार और नए सदस्यों की भर्ती के लिए विभिन्न सोशल मीडिया प्लेटफॉर्म पर कई आईएस प्रचार चैनल चला रहे हैं।”
अधिकारी ने कहा कि जांच के दौरान यह पाया गया कि अमीन संचार के लिए हूप और रॉकेट चैट का इस्तेमाल कर रहा था। एक अधिकारी ने बताया कि हूप ऐप में दूसरे सदस्य के साथ शेयर किए गए मैसेज अपने आप डिलीट हो जाते हैं। एनआईए अधिकारी ने कहा, इस बीच, रॉकेट चैट में, उपयोगकर्ता को अपना मोबाइल नंबर या अपनी ईमेल आईडी सत्यापित करने की आवश्यकता नहीं है।
इस साल मार्च में, एनआईए ने तलाशी ली थी और इस मामले में तीन आरोपी व्यक्तियों – अमीन, रहीस रशीद और मुशाब अनवर को गिरफ्तार किया था। 5 अगस्त को, एजेंसी ने जम्मू और कश्मीर और कर्नाटक में पांच स्थानों पर तलाशी ली और श्रीनगर में बेमिना के ओबैद हामिद, बांदीपोरा (कश्मीर) में मुजम्मिल हसन भट, उल्लाल मैंगलोर के अम्मार अब्दुल रहमान और शंकर वेंकटेश पेरुमल उर्फ अली मुआविया को गिरफ्तार किया।
वानी और बेग को मार्च 2020 में गिरफ्तार किया गया था, जबकि रहमान को पिछले साल अगस्त में पकड़ा गया था। इससे पहले, एनआईए ने आईएस इराक और सीरिया खुरासान प्रांत (आईएसआईएस-केपी) मामले की जांच के दौरान पाया था कि गिरफ्तार आरोपी जहांजैब सामी वानी और उसकी पत्नी हिना बशीर बेघ और बेंगलुरु के डॉक्टर अब्दुर रहमान उर्फ डॉ ब्रेव थ्रेमा, एक सुरक्षित मैसेजिंग प्लेटफॉर्म का इस्तेमाल कर रहे थे।
एनआईए अधिकारी के अनुसार, आतंकवादी थ्रेमा एप्लिकेशन के साथ-साथ इसके डेस्कटॉप संस्करण का उपयोग करते हुए पाए गए क्योंकि यह न्यूनतम डिजिटल पदचिह्न् छोड़ देता है जिससे इसे वापस ढूंढना लगभग असंभव हो जाता है।
अधिकारी ने कहा, “थ्रेमा से उत्पन्न संदेश या कॉल का पता लगाना कठिन है।” स्विट्जरलैंड में विकसित, थ्रेमा आईफोन और एंड्रॉइड स्मार्टफोन के लिए एक ओपन-सोर्स एंड-टू-एंड एन्क्रिप्टेड इंस्टेंट मैसेजिंग एप्लिकेशन है।
अधिकारी ने कहा कि थ्रेमा पर कई अन्य सुरक्षित अनुप्रयोगों की तरह, एक उपयोगकर्ता को खाता बनाने के लिए एक ईमेल पता या फोन नंबर दर्ज करने की आवश्यकता नहीं होती है, इस प्रकार व्यक्ति को बहुत उच्च स्तर की गुमनामी के साथ सेवा का उपयोग करने की अनुमति मिलती है।
अधिकारी ने कहा कि थ्रेमा उपयोगकर्ता के सभी ट्रैक भी छुपाता है क्योंकि यह ट्रैफिक को रूट करने वाले सर्वर पर पदचिह्न् को कम करता है। अधिकारी ने दावा किया कि थ्रेमा पर संपर्क और संदेश सर्वर के बजाय उपयोगकर्ता के डिवाइस पर संग्रहीत होते हैं।
उन्होंने कहा कि थ्रेमा एप्लिकेशन में टेक्स्ट और वॉयस मैसेज, वॉयस और वीडियो कॉल, ग्रुप और डिस्ट्रीब्यूशन लिस्ट को फीचर के रूप में पेश करता है, इस प्रकार आतंकवादियों को अनट्रेंड रहने देता है।अधिकारी ने कहा कि मोबाइल एप्लिकेशन के अलावा, थ्रेमा का एक ब्राउजर-आधारित सुरक्षित डेस्कटॉप चैट विकल्प भी है जो उपयोगकर्ता के आईपी पते या मेटाडेटा को भी लॉग नहीं करता है।
हालांकि, यह पहली बार नहीं है जब एनआईए को आईएस आतंकवादियों के साथ-साथ हिजबुल मुजाहिदीन, लश्कर-ए-तैयबा और अल कायदा के आतंकवादियों द्वारा इस्तेमाल किए जाने वाले सुरक्षित मैसेजिंग प्लेटफॉर्म का सामना करना पड़ा है।
फरवरी 2019 के पुलवामा आतंकी हमले के मामले की जांच के दौरान, जिसमें सीआरपीएफ के 40 जवान मारे गए थे, एनआईए और अन्य खुफिया एजेंसियों ने अपनी जांच में पहले पाया था कि जैश-ए-मोहम्मद के आतंकवादी पीयर-टू-पीयर सॉफ्टवेयर सेवा का उपयोग कर रहे थे -वाईएसएमएस – या भारत और विदेशों में अपने समकक्षों के साथ संवाद करने के लिए एक समान मोबाइल एप्लिकेशन है।
©2024 Agnibaan , All Rights Reserved