केरल इस्लामिक स्टेट (आईएस) मॉड्यूल मामले की जांच कर रही राष्ट्रीय जांच एजेंसी (एनआईए) ने पाया है कि भारत में आतंकी समूह के गुर्गे हूप और रॉकेट चैट जैसे अपने संचालकों के साथ संवाद करने और भर्ती के संभावित लक्ष्यों को कट्टरपंथी बनाने के लिए सामग्री साझा करने के लिए भी अधिक सुरक्षित मैसेजिंग एप्लिकेशन का उपयोग कर रहे थे. जांच की जानकारी रखने वाले एनआईए के एक वरिष्ठ अधिकारी ने कहा, 'केरल आईएस मॉड्यूल मामले में, हमने इस साल 5 मार्च को भारतीय दंड संहिता और गैरकानूनी गतिविधि (रोकथाम) अधिनियम की धाराओं के तहत सात ज्ञात और अज्ञात व्यक्तियों के खिलाफ मामला दर्ज किया है. राज्य के मोहम्मद अमीन उर्फ अबू याह्या और उसके सहयोगियों की आतंकवादी गतिविधियों के लिए, जो कथित तौर पर आईएस विचारधारा के प्रचार और नए सदस्यों की भर्ती के लिए विभिन्न सोशल मीडिया प्लेटफॉर्म पर कई आईएस प्रचार चैनल चला रहे हैं.'
हूप और रॉकेट चैट का इस्तेमाल
अधिकारी ने कहा कि जांच के दौरान यह पाया गया कि अमीन संचार के लिए हूप और रॉकेट चैट का इस्तेमाल कर रहा था. एक अधिकारी ने बताया कि हूप एप में दूसरे सदस्य के साथ शेयर किए गए मैसेज अपने आप डिलीट हो जाते हैं. एनआईए अधिकारी ने कहा, इस बीच रॉकेट चैट में उपयोगकर्ता को अपना मोबाइल नंबर या अपनी ईमेल आईडी सत्यापित करने की आवश्यकता नहीं है. इस साल मार्च में एनआईए ने तलाशी ली थी और इस मामले में तीन आरोपी व्यक्तियों अमीन, रहीस रशीद और मुशाब अनवर को गिरफ्तार किया था.
एनआईए ने कई जगह से पकड़े आईएस आतंकी
5 अगस्त को एजेंसी ने जम्मू और कश्मीर और कर्नाटक में पांच स्थानों पर तलाशी ली और श्रीनगर में बेमिना के ओबैद हामिद, बांदीपोरा (कश्मीर) में मुजम्मिल हसन भट, उल्लाल मैंगलोर के अम्मार अब्दुल रहमान और शंकर वेंकटेश पेरुमल उर्फ अली मुआविया को गिरफ्तार किया. वानी और बेग को मार्च 2020 में गिरफ्तार किया गया था, जबकि रहमान को पिछले साल अगस्त में पकड़ा गया था. इससे पहले, एनआईए ने आईएस इराक और सीरिया खुरासान प्रांत (आईएसआईएस-केपी) मामले की जांच के दौरान पाया था कि गिरफ्तार आरोपी जहांजैब सामी वानी और उसकी पत्नी हिना बशीर बेघ और बेंगलुरु के डॉक्टर अब्दुर रहमान उर्फ डॉ ब्रेव थ्रेमा, एक सुरक्षित मैसेजिंग प्लेटफॉर्म का इस्तेमाल कर रहे थे.
हाईटेक प्लेटफॉर्म लाते हैं अमल में
एनआईए अधिकारी के अनुसार आतंकवादी थ्रेमा एप्लिकेशन के साथ-साथ इसके डेस्कटॉप संस्करण का उपयोग करते हुए पाए गए क्योंकि यह न्यूनतम डिजिटल पदचिह्न् छोड़ देता है जिससे इसे वापस ढूंढना लगभग असंभव हो जाता है. अधिकारी ने कहा, 'थ्रेमा से उत्पन्न संदेश या कॉल का पता लगाना कठिन है.' स्विट्जरलैंड में विकसित, थ्रेमा आईफोन और एंड्रॉइड स्मार्टफोन के लिए एक ओपन-सोर्स एंड-टू-एंड एन्क्रिप्टेड इंस्टेंट मैसेजिंग एप्लिकेशन है. थ्रेमा पर कई अन्य सुरक्षित अनुप्रयोगों की तरह, एक उपयोगकर्ता को खाता बनाने के लिए एक ईमेल पता या फोन नंबर दर्ज करने की आवश्यकता नहीं होती है, इस प्रकार व्यक्ति को बहुत उच्च स्तर की गुमनामी के साथ सेवा का उपयोग करने की अनुमति मिलती है.
थ्रेमा सर्वर पर नहीं छोड़ता निशान
अधिकारी ने कहा कि थ्रेमा उपयोगकर्ता के सभी ट्रैक भी छुपाता है क्योंकि यह ट्रैफिक को रूट करने वाले सर्वर पर पदचिह्न् को कम करता है. अधिकारी ने दावा किया कि थ्रेमा पर संपर्क और संदेश सर्वर के बजाय उपयोगकर्ता के डिवाइस पर संग्रहीत होते हैं. उन्होंने कहा कि थ्रेमा एप्लिकेशन में टेक्स्ट और वॉयस मैसेज, वॉयस और वीडियो कॉल, ग्रुप और डिस्ट्रीब्यूशन लिस्ट को फीचर के रूप में पेश करता है, इस प्रकार आतंकवादियों को अनट्रेंड रहने देता है. अधिकारी ने कहा कि मोबाइल एप्लिकेशन के अलावा, थ्रेमा का एक ब्राउजर आधारित सुरक्षित डेस्कटॉप चैट विकल्प भी है जो उपयोगकर्ता के आईपी पते या मेटाडेटा को भी लॉग नहीं करता है.
पुलवामा हमले में भी आतंकियों ने इस्तेमाल किया मैसेजिंग प्लेटफॉर्म
हालांकि, यह पहली बार नहीं है जब एनआईए को आईएस आतंकवादियों के साथ-साथ हिजबुल मुजाहिदीन, लश्कर-ए-तैयबा और अल कायदा के आतंकवादियों द्वारा इस्तेमाल किए जाने वाले सुरक्षित मैसेजिंग प्लेटफॉर्म का सामना करना पड़ा है. फरवरी 2019 के पुलवामा आतंकी हमले के मामले की जांच के दौरान, जिसमें सीआरपीएफ के 40 जवान मारे गए थे, एनआईए और अन्य खुफिया एजेंसियों ने अपनी जांच में पहले पाया था कि जैश-ए-मोहम्मद के आतंकवादी पीयर-टू-पीयर सॉफ्टवेयर सेवा का उपयोग कर रहे थे वाईएसएमएस या भारत और विदेशों में अपने समकक्षों के साथ संवाद करने के लिए एक समान मोबाइल एप्लिकेशन है.
HIGHLIGHTS
- केरल में आईएस मॉड्यूल के आतंकियों से पता चला
- एनआईए कर रहा देश के कई स्थानों पर जांच