जम्मू, जेएनएन। सुरक्षाबलों की पकड़ से बचने के लिए आतंकी संगठनों ने अब कश्मीर में सक्रिय आतंकियों को वर्चुअल सिम कार्ड के प्रयोग में लाने की साजिश रची है। आतंकियों द्वारा वर्चुअल सिम कार्ड के बढ़ते इस्तेमाल ने सुरक्षाबलों की चिंता भी बढ़ाई है। सूत्रों की मानें तो इस तकनीक के जरिए आतंकी पाकिस्तान में बैठे अपने हैंडलरों से गतिविधियों को अंजाम देने के लिए निर्देश पाते हैं। कश्मीर में आतंकियों द्वारा इस्तेमाल की जाने वाली इस तकनीक का पर्दाफाश वर्ष 2019 में पुलवामा हमले के दौरान हुआ था।
पुलवामा हमले में इसी तकनीक का इस्तेमाल
पुलवामा हमले में शामिल जैश-ए-मुहम्मद के आत्मघाती हमलावर ने अपने आकाओं से बात करने के लिए वर्चुअल सिम कार्ड का ही इस्तेमाल किया था।
तब भारतीय सुरक्षा एजेंसियों ने अमेरिका से वर्चुअल सिम कार्ड की सेवा प्रदान करने वाले के बारे में जानकारी मांगी थी। पुलवामा हमले में सीआरपीएफ के 40 जवान शहीद हो गए थे। इस मामले में एनआइए ने विस्तार से जांच की थी।
आतंकी इसी तकनीक के जरिए आकाओं से करते हैं बात
एनआइए ने अपनी रिपोर्ट में बताया था कि पुलवामा हमले के दौरान आतंकियों ने 40 वर्चुअल सिम कार्ड इस्तेमाल किए थे। एक सुरक्षा अधिकारी ने बताया कि कश्मीर में ऐसे और भी सिम कार्ड इस्तेमाल किए जा रहे हैं। इनके जरिये आतंकी विदेशों में बैठे अपने आकाओं से बात करते हैं।
कंप्यूटर ही बनाता है टेलीफोन नंबर
यह तकनीक इसलिए भी खतरनाक है कि इन सिम कार्ड का संचालन भी विदेशों से ही होता है। इसमें कंप्यूटर स्वत: ही एक टेलीफोन नंबर बनाता है। इसे इस्तेमाल करने वाला अपने मोबाइल फोन में सेवा प्रदाता का मोबाइल एप्लीकेशन डाउनलोड करता है। इस टेलीफोन नंबर को सोशल नेटवर्किंग साइटों जैसे वाट्सएप, फेसबुक, टेलीग्राम और ट्विटर से जोड़ दिया जाता है। इस वर्चुअल सेवा को सक्रिय करने के लिए नेटवर्किंग साइट ही वेरिफिकेशन कोड बनाती है और जिसे मोबाइल फोन पर प्राप्त किया जा सकता है।
तकनीक का नियंत्रण अमेरिका में
अधिकारियों ने कहा कि उपयोग किए गए वर्चुअल नंबर देश कोड या मोबाइल स्टेशन इंटरनेशनल सब्सक्राइबर डायरेक्ट्री नंबर (एमएसआइएसडीएन) के साथ पहले से ही जुड़े थे। वर्चुअल सिम कार्ड सेवा का संचालन अमेरिका के अलावा कनाडा, यूके, इजराइल की टेलीकॉम कंपनियां भी करती हैं, लेकिन इनका नियंत्रण अमेरिका से ही होता है। वर्चुअल सिम कार्ड का इस्तेमाल किया गया है या नहीं, इसके लिए मोबाइल फोन को फोरेंसिक विश्लेषण के लिए भेजा जाता है।
0 Comments