सुरक्षित माने जाने वाले सोशल मीडिया प्लेटफार्म और ऐप का इस्तेमाल कर रहे हैं आतंकी
नई दिल्ली। केरल इस्लामिक स्टेट (आईएस) मॉड्यूल मामले की जांच कर रही राष्ट्रीय जांच एजेंसी (एनआईए) ने पाया है कि भारत में आतंकी समूह के गुर्गे भर्ती के संभावित लक्ष्यों को कट्टरपंथी बनाने के लिए हूप और रॉकेट चैट जैसे प्लेटफार्म का उपयोग अपने आकाओं के साथ संवाद करने के लिए करते हैं। एक मीडिया रिपोर्ट के अनुसार जांच की जानकारी रखने वाले एनआईए के एक वरिष्ठ अधिकारी ने कहा, केरल आईएस मॉड्यूल मामले में, हमने इस साल 5 मार्च को सात ज्ञात और अज्ञात व्यक्तियों के खिलाफ भारतीय दंड संहिता और गैरकानूनी गतिविधि (रोकथाम) अधिनियम की धाराओं के तहत मामला दर्ज किया है। राज्य के मोहम्मद अमीन उर्फ अबू याह्या और उसके सहयोगियों की आतंकवादी गतिविधियों के लिए जो कथित तौर पर आईएस की विचारधारा का प्रचार करने और नए सदस्यों की भर्ती के लिए विभिन्न सोशल मीडिया प्लेटफॉर्म पर कई आईएस प्रचार चैनल चला रहे हैं।
अधिकारी ने कहा कि जांच के दौरान पता चला कि अमीन संचार के लिए हूप और रॉकेट चैट का इस्तेमाल कर रहा था। एक अधिकारी ने कहा कि अन्य सदस्यों के साथ साझा किए गए संदेश हूप ऐप में अपने आप डिलीट हो जाते हैं। इस बीच, रॉकेट चैट में, उपयोगकर्ता को अपने मोबाइल नंबर या अपनी ईमेल आईडी को सत्यापित करने की आवश्यकता नहीं है, एनआईए अधिकारी ने कहा। इस साल मार्च में, एनआईए ने तलाशी ली और मामले में तीन आरोपी व्यक्तियों अमीन, रहीस राशिद और मुशाब अनवर को गिरफ्तार किया।
5 अगस्त को, एजेंसी ने जम्मू-कश्मीर और कर्नाटक में पांच स्थानों पर तलाशी ली और श्रीनगर में बेमिना के ओबैद हामिद, बांदीपोरा (कश्मीर) में मुजम्मिल हसन भट, मैंगलोर के उल्लाल अम्मार अब्दुल रहमान और शंकर वेंकटेश पेरुमल उर्फ अली मुआविया को गिरफ्तार किया। वानी और बेग को मार्च 2020 में गिरफ्तार किया गया था, जबकि रहमान को पिछले साल अगस्त में गिरफ्तार किया गया था। इससे पहले, एनआईए ने आईएस इराक और सीरिया खुरासान प्रांत (आईएसआईएस-केपी) मामले की जांच के दौरान पाया था कि गिरफ्तार आरोपी जहांजैब सामी वानी और उसकी पत्नी हिना बशीर बेघ और बेंगलुरु के डॉक्टर अब्दुर रहमान उर्फ डॉ बहादुर थ्रेमा सिक्योर मैसेजिंग प्लेटफॉर्म का इस्तेमाल कर रहे थे।
एनआईए के एक अधिकारी के अनुसार, आतंकवादी थ्रेमा एप्लिकेशन के साथ-साथ इसके डेस्कटॉप संस्करण का उपयोग करते हुए पाए गए क्योंकि यह न्यूनतम डिजिटल पदचिह्न छोड़ता है जिससे इसका पता लगाना लगभग असंभव हो जाता है। अधिकारी ने कहा, थ्रेमा से आने वाले संदेश या कॉल का पता लगाना मुश्किल है। स्विट्जरलैंड में विकसित, थ्रेमा आईफोन और एंड्रॉइड स्मार्टफोन के लिए एक ओपन-सोर्स एंड-टू-एंड एन्क्रिप्टेड इंस्टेंट मैसेजिंग एप्लिकेशन है। थ्रेमा पर कई अन्य सुरक्षित अनुप्रयोगों की तरह, एक उपयोगकर्ता को खाता बनाने के लिए एक ईमेल पता या फोन नंबर दर्ज करने की आवश्यकता नहीं होती है, इस प्रकार व्यक्ति को बहुत ही उच्च स्तर की गुमनामी के साथ सेवा का उपयोग करने की अनुमति मिलती है।
अधिकारी ने कहा कि थ्रेमा उपयोगकर्ता के सभी ट्रैक्स को भी छुपाता है क्योंकि यह ट्रैफिक को रूट करने वाले सर्वर पर फुटप्रिंट को कम करता है। अधिकारी ने दावा किया कि थ्रेमा पर संपर्क और संदेश सर्वर के बजाय उपयोगकर्ता के डिवाइस पर संग्रहीत होते हैं। उन्होंने कहा कि थ्रेमा एप्लिकेशन में टेक्स्ट और वॉयस मैसेज, वॉयस और वीडियो कॉल, ग्रुप और डिस्ट्रीब्यूशन लिस्ट को फीचर के रूप में पेश करता है, जिससे आतंकवादियों का पता नहीं चल पाता है। अधिकारी ने कहा कि मोबाइल एप्लिकेशन के अलावा, थ्रेमा में एक ब्राउजऱ-आधारित सुरक्षित डेस्कटॉप चैट विकल्प भी है जो उपयोगकर्ता के आईपी पते या मेटाडेटा को लॉग नहीं करता है।
हालांकि, यह पहली बार नहीं है जब एनआईए को आईएस आतंकवादियों के साथ-साथ हिजबुल मुजाहिदीन, लश्कर-ए-तैयबा और अल कायदा के आतंकवादियों द्वारा इस्तेमाल किए जाने वाले सुरक्षित मैसेजिंग प्लेटफॉर्म का सामना करना पड़ा है। फरवरी 2019 के पुलवामा आतंकी हमले के मामले की जांच के दौरान, जिसमें सीआरपीएफ के 40 जवान मारे गए थे, एनआईए और अन्य खुफिया एजेंसियों ने अपनी जांच में पहले पाया था कि जैश-ए-मोहम्मद के आतंकवादी पीयर-टू-पीयर सॉफ्टवेयर सेवा का उपयोग कर रहे थे।