आतंकवाद में डिजिटल ट्रेडक्राफ्ट का ख़तरा | व्याख्या की

अब तक कहानी:

टीउन्होंने दिल्ली के लाल किले के पास हाल ही में हुए कार विस्फोट की जांच का खुलासा करते हुए एक भयावह आयाम उजागर किया है – आधुनिक आतंकवादी मॉड्यूल अब केवल वैचारिक या तार्किक नेटवर्क का शोषण नहीं कर रहे हैं, वे ऐसे हमलों की योजना बनाने और समन्वय करने के लिए उन्नत डिजिटल ट्रेडक्राफ्ट का भी लाभ उठा रहे हैं। जबकि कानून प्रवर्तन एजेंसियां ​​सभी सुरागों को सत्यापित करना जारी रखती हैं, जांच से उभरते खुलासे इस बात पर अच्छी तरह से स्थापित अकादमिक शोध की पुष्टि करते हैं कि कैसे हिंसक अभिनेता निगरानी से बचने के लिए एन्क्रिप्टेड प्लेटफार्मों, विकेंद्रीकृत नेटवर्क और जासूसी-शैली संचार का फायदा उठाते हैं।

क्या हुआ?

10 नवंबर को लाल किला मेट्रो स्टेशन के गेट नंबर 1 के पास एक कार में विस्फोट हुआ था. विस्फोट में कम से कम 15 लोग मारे गए, और 30 से अधिक अन्य घायल हो गए, जिससे यह हाल की यादों में दिल्ली की सबसे घातक आतंकवादी घटनाओं में से एक बन गई। भारतीय अधिकारियों ने इस घटना को महज़ एक दुर्घटना के बजाय एक आतंकवादी हमला मानने के लिए तुरंत कदम उठाया और आतंकवाद विरोधी कानूनों के तहत जांच राष्ट्रीय जांच एजेंसी (एनआईए) को सौंप दी।

जांच के केंद्र में कथित तौर पर आतंकी मॉड्यूल से जुड़े तीन डॉक्टर हैं: डॉ. उमर उन नबी, डॉ. मुजम्मिल गनेई और डॉ. शाहीन शाहिद, ये सभी फरीदाबाद में अल फलाह विश्वविद्यालय से जुड़े हुए हैं। जांचकर्ताओं के अनुसार, ये व्यक्ति हमले की परिचालन योजना में गहराई से शामिल थे।

प्रमुख निष्कर्ष क्या थे?

अब तक उजागर हुए कुछ अधिक चिंताजनक पहलुओं में शामिल हैं:

एन्क्रिप्टेड संचार: इन तीनों पर स्विस मैसेजिंग ऐप थ्रेमा के माध्यम से संचार करने का आरोप है, जो एक ऐसा प्लेटफॉर्म है जो अपनी उच्च गोपनीयता डिजाइन के लिए जाना जाता है। थ्रेमा को पंजीकरण के लिए फ़ोन नंबर या ईमेल की आवश्यकता नहीं है; इसके बजाय, यह उपयोगकर्ताओं को किसी भी व्यक्तिगत पहचानकर्ता से अनलिंक की गई एक यादृच्छिक उपयोगकर्ता आईडी प्रदान करता है। जांचकर्ताओं को संदेह है कि तीनों आरोपियों ने अपना निजी थ्रेमा सर्वर स्थापित किया होगा, एक बंद, पृथक नेटवर्क बनाया होगा जिसके माध्यम से उन्होंने नक्शे, लेआउट, दस्तावेज़ और निर्देश साझा किए। सर्वर को भारत या विदेश में होस्ट किया गया हो सकता है (इसके मूल के बारे में जांच जारी है)। थ्रेमा का आर्किटेक्चर पहचान से बचने के लिए विशेष रूप से उपयोगी है क्योंकि यह एंड-टू-एंड एन्क्रिप्शन प्रदान करता है, मेटाडेटा का भंडारण नहीं करता है, और दोनों छोर से संदेश हटाने की अनुमति देता है। ये सुविधाएँ डिजिटल फोरेंसिक टीमों के लिए पूर्ण संचार श्रृंखलाओं का पुनर्निर्माण करना बेहद कठिन बना देती हैं।

‘डेड-ड्रॉप ईमेल’ का उपयोग करके जानकारी साझा करना: जिसे एक क्लासिक “जासूसी-शैली” तकनीक के रूप में वर्णित किया जा रहा है, संदिग्धों ने स्पष्ट रूप से बिना भेजे गए ड्राफ्ट के माध्यम से संचार करने के लिए एक साझा ईमेल खाते (सभी मॉड्यूल सदस्यों के लिए पहुंच योग्य) का उपयोग किया। संदेश भेजने के बजाय, वे ड्राफ्ट सहेजेंगे; कोई अन्य सदस्य लॉग इन करेगा, उन्हें पढ़ेगा या अपडेट करेगा, और उन्हें हटा देगा – पारंपरिक मेल लॉग पर कोई आउटगोइंग या इनकमिंग रिकॉर्ड नहीं छोड़ेगा। यह विधि, जिसे कभी-कभी “डेड ड्रॉप” कहा जाता है, विशेष रूप से घातक है क्योंकि यह लगभग कोई डिजिटल पदचिह्न उत्पन्न नहीं करती है।

टोही और गोला-बारूद का भंडारण: पूछताछ और फोरेंसिक डेटा के अनुसार, आरोपियों ने हमले से पहले दिल्ली में कई रेकी मिशन चलाए। जांचकर्ताओं का आरोप है कि अमोनियम नाइट्रेट, एक शक्तिशाली औद्योगिक विस्फोटक, संभवतः एक लाल इकोस्पोर्ट वाहन के माध्यम से जमा किया गया था जिसे अब जब्त कर लिया गया है। किसी अधिक संदिग्ध चीज़ के बजाय किसी परिचित वाहन के उपयोग ने, लॉजिस्टिक बिल्डअप के दौरान मॉड्यूल को रडार के नीचे रहने में मदद की हो सकती है।

परिचालन अनुशासनऔर बाहरी संबंध: सूत्रों का कहना है कि डॉ. उमर, जो कथित तौर पर विस्फोट का कारण बनी कार का चालक था, ने अपने सहयोगियों की गिरफ्तारी के बाद “अपने फोन बंद कर दिए” और डिजिटल संबंध तोड़ दिए, जो जोखिम को सीमित करने के लिए एक परिष्कृत रणनीति थी। इसके अलावा, हालांकि जांच जारी है, कुछ सूत्रों का सुझाव है कि हमले का संबंध जैश-ए-मोहम्मद (JeM) से है या यह JeM से प्रेरित मॉड्यूल का अनुसरण कर रहा था। स्तरित संचार वास्तुकला – एन्क्रिप्टेड ऐप्स, डेड-ड्रॉप ईमेल – दुर्लभ लेकिन जानबूझकर भौतिक रेकी के साथ मिलकर, एक सेल का सुझाव देता है जो परिचालन सुरक्षा को अपनी सर्वोच्च प्राथमिकताओं में गिना जाता है।

शैक्षणिक छात्रवृत्ति के बारे में क्या?

कथित तौर पर इस हमले में इस्तेमाल की गई रणनीति सीधे आतंकवाद विरोधी विद्वता में प्रलेखित पैटर्न के साथ संरेखित होती है। शोधकर्ताओं ने लंबे समय से चेतावनी दी है कि चरमपंथी अभिनेता समन्वय, फ़ाइलें साझा करने और सापेक्ष गुमनामी में योजना बनाने के लिए एंड-टू-एंड एन्क्रिप्टेड (ई2ईई) टूल का तेजी से उपयोग कर रहे हैं।

थ्रेमा जैसे ऐप, जो मेटाडेटा प्रतिधारण को कम या समाप्त कर देते हैं, निगरानी एजेंसियों के लिए संचार ग्राफ़ का पुनर्निर्माण करना काफी कठिन बना देते हैं। इसके अलावा, एक निजी सर्वर चलाकर, खतरा पैदा करने वाला प्रभावी ढंग से केंद्रीकृत बुनियादी ढांचे और संबंधित कानून-प्रवर्तन संपर्क बिंदुओं को दरकिनार कर देता है। न भेजे गए ईमेल ड्राफ्ट का उपयोग डिजिटल युग के लिए अनुकूलित पुराने स्कूल के स्पाइक्राफ्ट की विशेषता है। यह विधि कोई स्पष्ट ट्रांसमिशन रिकॉर्ड नहीं छोड़ती है, जिससे मानक निगरानी या कानूनी अवरोधन विफल हो जाता है।

एन्क्रिप्टेड ऐप्स, एंटी-ट्रेस तकनीक (जैसे वीपीएन), और भौतिक ट्रेडक्राफ्ट (रेकी, न्यूनतम डिजिटल पदचिह्न) का मिश्रण परिचालन सुरक्षा के लिए एक बहु-डोमेन दृष्टिकोण का सुझाव देता है – बिल्कुल वही जो अकादमिक आतंकवाद विरोधी विश्लेषक वर्षों से चेतावनी दे रहे हैं।

निहितार्थ क्या हैं?

जैसे-जैसे अधिक आतंकी मॉड्यूल गोपनीयता-संरक्षण प्रौद्योगिकियों को अपना रहे हैं, फोन टैपिंग, मेटाडेटा संग्रह और ईमेल इंटरसेप्ट जैसी पारंपरिक निगरानी कम प्रभावी हो गई है। इससे कानून प्रवर्तन एजेंसियों को जांच ढांचे पर पुनर्विचार करने के लिए मजबूर होना चाहिए।

कथित तौर पर थ्रेमा को भारत में प्रतिबंधित कर दिया गया है (सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 69 ए के तहत), फिर भी संदिग्धों ने वीपीएन और विदेशी प्रॉक्सी के माध्यम से इसका उपयोग जारी रखा है। इससे पता चलता है कि अकेले प्रतिबंध ऐसे ऐप्स के दुरुपयोग को नहीं रोक सकता, खासकर परिष्कृत ऑपरेटरों द्वारा। जांचकर्ताओं को उन्नत क्षमताओं की आवश्यकता होती है जैसे निजी सर्वर को ट्रैक करने में सक्षम होना, एन्क्रिप्टेड नेटवर्क को रिवर्स इंजीनियर करना और ऐसे मॉड्यूल का पता लगाने के लिए मेमोरी फोरेंसिक लागू करना। विशिष्ट तकनीकी विशेषज्ञता के बिना मानक उपकरण जब्ती पर्याप्त नहीं हो सकती है।

इसके अलावा, यदि बाहरी संचालकों (जैसे कि जैश-ए-मोहम्मद) का लिंक सही साबित होता है, तो यह हमला एक व्यापक नेटवर्क का हिस्सा हो सकता है। दिखाया गया योजना और सुरक्षा अनुशासन का स्तर एक अकेले सेल का नहीं, बल्कि एक अच्छी तरह से प्रशिक्षित, संभवतः अंतरराष्ट्रीय, समूह का सुझाव देता है।

कुछ नीतिगत समाधान क्या हैं?

आतंकवाद-रोधी क्षमताओं और मुद्रा को मजबूत करने के लिए कई नीतिगत और रणनीतिक समाधान हैं। सबसे पहले, एक समर्पित डिजिटल फोरेंसिक टीम का निर्माण करना है। अल्पकालिक डेटा को पुनर्प्राप्त करने के लिए एन्क्रिप्टेड-प्लेटफ़ॉर्म विश्लेषण, सर्वर फोरेंसिक और मेमोरी डंपिंग में कुशल टीमों की स्थापना और विस्तार करने की आवश्यकता है। सरकार को उन इकाइयों में निवेश करना चाहिए जो विशेष रूप से संभावित आतंकी व्यापार के लिए E2EE प्लेटफार्मों, गुमनाम सेवाओं और वीपीएन निकास नोड्स के दुरुपयोग की निगरानी करती हैं।

दूसरे, स्व-होस्टेड संचार बुनियादी ढांचे को विनियमित करने की आवश्यकता है। राज्य को गोपनीयता अधिकारों को संतुलित करते हुए, वैध पहुंच दायित्वों का पालन करने के लिए संचार प्लेटफार्मों की मेजबानी करने वाले निजी सर्वरों को अनिवार्य करने वाले नियामक ढांचे को तैयार करने की आवश्यकता है। कड़ाई से नियंत्रित, न्यायिक-पर्यवेक्षित प्रक्रियाओं के तहत वैध अवरोधन को सक्षम करने के लिए प्रौद्योगिकी प्रदाताओं के साथ सहयोग को प्रोत्साहित करने की आवश्यकता है।

तीसरा, कानूनी ढांचे को बढ़ाने की जरूरत है। उदाहरण के लिए, आतंकवाद विरोधी कानूनों को अद्यतन करने की आवश्यकता है ताकि यह एन्क्रिप्टेड, विकेंद्रीकृत संचार द्वारा उत्पन्न खतरों को स्पष्ट रूप से संबोधित कर सके। जांच में डिजिटल डेड-ड्रॉप डिटेक्शन तंत्र को प्रस्तुत या परिष्कृत करें। साझा खातों, ड्राफ्ट-ओनली मेलबॉक्स और समान ट्रेडक्राफ्ट की तलाश के लिए कानून प्रवर्तन को प्रशिक्षित किया जाना चाहिए।

चौथा, सामुदायिक और संस्थागत जुड़ाव को प्राथमिकता दी जानी चाहिए। यह तथ्य कि संदिग्ध कथित तौर पर एक विश्वविद्यालय के डॉक्टर थे, बेहद चिंताजनक है; ऐसे संस्थानों को कट्टरपंथ का शीघ्र पता लगाने के लिए समर्थन की आवश्यकता है। उच्च शिक्षित रंगरूटों के अनुरूप कट्टरवाद विरोधी कार्यक्रम तैनात किए जा सकते हैं। पेशेवर स्थानों (डॉक्टरों, शिक्षाविदों) में काम करने वाले मॉड्यूल अक्सर कम दिखाई देते हैं, लेकिन उनमें अधिक तकनीकी या वैचारिक परिष्कार हो सकता है।

और अंततः, अंतर्राष्ट्रीय सहयोग को मजबूत करने की आवश्यकता है। हमले की संभावित अंतरराष्ट्रीय प्रकृति (एन्क्रिप्टेड ऐप्स, निजी सर्वर, सीमा पार से फंडिंग) को देखते हुए, राज्य को विदेशी खुफिया और कानून प्रवर्तन एजेंसियों के साथ सहयोग गहरा करना चाहिए। इसे तकनीकी कूटनीति को भी प्रोत्साहित करना चाहिए, और उन देशों के साथ जुड़ना चाहिए जहां थ्रेमा जैसे एन्क्रिप्टेड-मैसेजिंग ऐप आतंकी मामलों से जुड़े स्व-होस्ट किए गए बुनियादी ढांचे तक वैध लेकिन गोपनीयता का सम्मान करने वाली पहुंच का पता लगाने के लिए आधारित हैं। आधुनिक आतंकी कोशिकाएं कैसे संचालित होती हैं, इसके बारे में भी सार्वजनिक जागरूकता होनी चाहिए।

आगे क्या?

लाल किला विस्फोट की जांच से पता चलता है कि आधुनिक आतंकवादी मॉड्यूल कितनी तेजी से विकसित हो रहे हैं। वे अब केवल क्रूर बल या बड़े पैमाने पर प्रचार पर निर्भर नहीं हैं – वे पारंपरिक कट्टरपंथ और परिचालन योजना के साथ उन्नत डिजिटल ट्रेडक्राफ्ट को एकीकृत कर रहे हैं।

ये घटनाक्रम डिजिटल युग में चरमपंथी व्यवहार में अकादमिक अंतर्दृष्टि के साथ दृढ़ता से मेल खाते हैं। जैसे-जैसे हिंसक अभिनेता तकनीकी रूप से अधिक निपुण होते जा रहे हैं, राज्यों को भी अनुकूलन करना होगा – न केवल क्रूर-बल क्षमता को मजबूत करके, बल्कि परिष्कृत, बहु-विषयक बुद्धिमत्ता, साइबर-फोरेंसिक और कानूनी उपकरणों को विकसित करके।

भारत के लिए – और विश्व स्तर पर लोकतंत्रों के लिए – यह मामला एक गंभीर अनुस्मारक है कि आतंकवाद-निरोध में अगली सीमा केवल भौतिक भूभाग पर नहीं है, बल्कि एन्क्रिप्टेड, विकेंद्रीकृत और गहन निजी डिजिटल स्थानों में भी है। यदि हमें अपने शहरों और समाजों की सुरक्षा करनी है, तो हमें न केवल सड़कों और सीमाओं पर, बल्कि सर्वर और कोड पर भी इस खतरे का मुकाबला करना होगा।

लेखक भारतीय तटरक्षक बल के सेवानिवृत्त अतिरिक्त महानिदेशक हैं।

Source link

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top