अब तक कहानी:
टीउन्होंने दिल्ली के लाल किले के पास हाल ही में हुए कार विस्फोट की जांच का खुलासा करते हुए एक भयावह आयाम उजागर किया है – आधुनिक आतंकवादी मॉड्यूल अब केवल वैचारिक या तार्किक नेटवर्क का शोषण नहीं कर रहे हैं, वे ऐसे हमलों की योजना बनाने और समन्वय करने के लिए उन्नत डिजिटल ट्रेडक्राफ्ट का भी लाभ उठा रहे हैं। जबकि कानून प्रवर्तन एजेंसियां सभी सुरागों को सत्यापित करना जारी रखती हैं, जांच से उभरते खुलासे इस बात पर अच्छी तरह से स्थापित अकादमिक शोध की पुष्टि करते हैं कि कैसे हिंसक अभिनेता निगरानी से बचने के लिए एन्क्रिप्टेड प्लेटफार्मों, विकेंद्रीकृत नेटवर्क और जासूसी-शैली संचार का फायदा उठाते हैं।
क्या हुआ?
10 नवंबर को लाल किला मेट्रो स्टेशन के गेट नंबर 1 के पास एक कार में विस्फोट हुआ था. विस्फोट में कम से कम 15 लोग मारे गए, और 30 से अधिक अन्य घायल हो गए, जिससे यह हाल की यादों में दिल्ली की सबसे घातक आतंकवादी घटनाओं में से एक बन गई। भारतीय अधिकारियों ने इस घटना को महज़ एक दुर्घटना के बजाय एक आतंकवादी हमला मानने के लिए तुरंत कदम उठाया और आतंकवाद विरोधी कानूनों के तहत जांच राष्ट्रीय जांच एजेंसी (एनआईए) को सौंप दी।
जांच के केंद्र में कथित तौर पर आतंकी मॉड्यूल से जुड़े तीन डॉक्टर हैं: डॉ. उमर उन नबी, डॉ. मुजम्मिल गनेई और डॉ. शाहीन शाहिद, ये सभी फरीदाबाद में अल फलाह विश्वविद्यालय से जुड़े हुए हैं। जांचकर्ताओं के अनुसार, ये व्यक्ति हमले की परिचालन योजना में गहराई से शामिल थे।
प्रमुख निष्कर्ष क्या थे?
अब तक उजागर हुए कुछ अधिक चिंताजनक पहलुओं में शामिल हैं:
एन्क्रिप्टेड संचार: आरोप है कि इन तीनों ने स्विस मैसेजिंग ऐप थ्रेमा के माध्यम से संचार किया था, जो एक ऐसा प्लेटफॉर्म है जो अपनी उच्च गोपनीयता डिजाइन के लिए जाना जाता है। थ्रेमा को पंजीकरण के लिए फ़ोन नंबर या ईमेल की आवश्यकता नहीं है; इसके बजाय, यह उपयोगकर्ताओं को किसी भी व्यक्तिगत पहचानकर्ता से अनलिंक की गई एक यादृच्छिक उपयोगकर्ता आईडी प्रदान करता है। जांचकर्ताओं को संदेह है कि तीनों आरोपियों ने अपना निजी थ्रेमा सर्वर स्थापित किया होगा, एक बंद, पृथक नेटवर्क बनाया होगा जिसके माध्यम से उन्होंने नक्शे, लेआउट, दस्तावेज़ और निर्देश साझा किए। सर्वर को भारत या विदेश में होस्ट किया गया हो सकता है (इसके मूल के बारे में जांच जारी है)। थ्रेमा का आर्किटेक्चर पहचान से बचने के लिए विशेष रूप से उपयोगी है क्योंकि यह एंड-टू-एंड एन्क्रिप्शन प्रदान करता है, मेटाडेटा का भंडारण नहीं करता है, और दोनों छोर से संदेश हटाने की अनुमति देता है। ये सुविधाएँ डिजिटल फोरेंसिक टीमों के लिए पूर्ण संचार श्रृंखलाओं का पुनर्निर्माण करना बेहद कठिन बना देती हैं।
‘डेड-ड्रॉप ईमेल’ का उपयोग करके जानकारी साझा करना: जिसे एक क्लासिक “जासूसी-शैली” तकनीक के रूप में वर्णित किया जा रहा है, संदिग्धों ने स्पष्ट रूप से बिना भेजे गए ड्राफ्ट के माध्यम से संचार करने के लिए एक साझा ईमेल खाते (सभी मॉड्यूल सदस्यों के लिए पहुंच योग्य) का उपयोग किया। संदेश भेजने के बजाय, वे ड्राफ्ट सहेजेंगे; कोई अन्य सदस्य लॉग इन करेगा, उन्हें पढ़ेगा या अपडेट करेगा, और उन्हें हटा देगा – पारंपरिक मेल लॉग पर कोई आउटगोइंग या इनकमिंग रिकॉर्ड नहीं छोड़ेगा। यह विधि, जिसे कभी-कभी “डेड ड्रॉप” कहा जाता है, विशेष रूप से घातक है क्योंकि यह लगभग कोई डिजिटल पदचिह्न उत्पन्न नहीं करती है।
टोही और गोला-बारूद का भंडारण: पूछताछ और फोरेंसिक डेटा के अनुसार, आरोपियों ने हमले से पहले दिल्ली में कई रेकी मिशन चलाए। जांचकर्ताओं का आरोप है कि अमोनियम नाइट्रेट, एक शक्तिशाली औद्योगिक विस्फोटक, संभवतः एक लाल इकोस्पोर्ट वाहन के माध्यम से जमा किया गया था जिसे अब जब्त कर लिया गया है। किसी अधिक संदिग्ध चीज़ के बजाय किसी परिचित वाहन के उपयोग ने, लॉजिस्टिक बिल्डअप के दौरान मॉड्यूल को रडार के नीचे रहने में मदद की हो सकती है।
परिचालन अनुशासनऔर बाहरी संबंध: सूत्रों का कहना है कि डॉ. उमर, जो कथित तौर पर विस्फोट का कारण बनी कार का चालक था, ने अपने सहयोगियों की गिरफ्तारी के बाद “अपने फोन बंद कर दिए” और डिजिटल संबंध तोड़ दिए, जो जोखिम को सीमित करने के लिए एक परिष्कृत रणनीति थी। इसके अलावा, हालांकि जांच जारी है, कुछ सूत्रों का सुझाव है कि हमले का संबंध जैश-ए-मोहम्मद (JeM) से है या यह JeM से प्रेरित मॉड्यूल का अनुसरण कर रहा था। स्तरित संचार वास्तुकला – एन्क्रिप्टेड ऐप्स, डेड-ड्रॉप ईमेल – दुर्लभ लेकिन जानबूझकर भौतिक रेकी के साथ मिलकर, एक सेल का सुझाव देता है जो परिचालन सुरक्षा को अपनी सर्वोच्च प्राथमिकताओं में गिना जाता है।
शैक्षणिक छात्रवृत्ति के बारे में क्या?
कथित तौर पर इस हमले में इस्तेमाल की गई रणनीति सीधे आतंकवाद विरोधी विद्वता में प्रलेखित पैटर्न के साथ संरेखित होती है। शोधकर्ताओं ने लंबे समय से चेतावनी दी है कि चरमपंथी अभिनेता समन्वय, फ़ाइलें साझा करने और सापेक्ष गुमनामी में योजना बनाने के लिए एंड-टू-एंड एन्क्रिप्टेड (ई2ईई) टूल का तेजी से उपयोग कर रहे हैं।
थ्रेमा जैसे ऐप, जो मेटाडेटा प्रतिधारण को कम या समाप्त कर देते हैं, निगरानी एजेंसियों के लिए संचार ग्राफ़ का पुनर्निर्माण करना काफी कठिन बना देते हैं। इसके अलावा, एक निजी सर्वर चलाकर, खतरा पैदा करने वाला प्रभावी ढंग से केंद्रीकृत बुनियादी ढांचे और संबंधित कानून-प्रवर्तन संपर्क बिंदुओं को दरकिनार कर देता है। न भेजे गए ईमेल ड्राफ्ट का उपयोग डिजिटल युग के लिए अनुकूलित पुराने स्कूल के स्पाइक्राफ्ट की विशेषता है। यह विधि कोई स्पष्ट ट्रांसमिशन रिकॉर्ड नहीं छोड़ती है, जिससे मानक निगरानी या कानूनी अवरोधन विफल हो जाता है।
एन्क्रिप्टेड ऐप्स, एंटी-ट्रेस तकनीक (जैसे वीपीएन), और भौतिक ट्रेडक्राफ्ट (रेकी, न्यूनतम डिजिटल पदचिह्न) का मिश्रण परिचालन सुरक्षा के लिए एक बहु-डोमेन दृष्टिकोण का सुझाव देता है – बिल्कुल वही जो अकादमिक आतंकवाद विरोधी विश्लेषक वर्षों से चेतावनी दे रहे हैं।
निहितार्थ क्या हैं?
जैसे-जैसे अधिक आतंकी मॉड्यूल गोपनीयता-संरक्षण प्रौद्योगिकियों को अपना रहे हैं, फोन टैपिंग, मेटाडेटा संग्रह और ईमेल इंटरसेप्ट जैसी पारंपरिक निगरानी कम प्रभावी हो गई है। इससे कानून प्रवर्तन एजेंसियों को जांच ढांचे पर पुनर्विचार करने के लिए मजबूर होना चाहिए।
कथित तौर पर थ्रेमा को भारत में प्रतिबंधित कर दिया गया है (सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 69 ए के तहत), फिर भी संदिग्धों ने वीपीएन और विदेशी प्रॉक्सी के माध्यम से इसका उपयोग जारी रखा है। इससे पता चलता है कि अकेले प्रतिबंध ऐसे ऐप्स के दुरुपयोग को नहीं रोक सकता, खासकर परिष्कृत ऑपरेटरों द्वारा। जांचकर्ताओं को उन्नत क्षमताओं की आवश्यकता होती है जैसे निजी सर्वर को ट्रैक करने में सक्षम होना, एन्क्रिप्टेड नेटवर्क को रिवर्स इंजीनियर करना और ऐसे मॉड्यूल का पता लगाने के लिए मेमोरी फोरेंसिक लागू करना। विशिष्ट तकनीकी विशेषज्ञता के बिना मानक उपकरण जब्ती पर्याप्त नहीं हो सकती है।
इसके अलावा, यदि बाहरी संचालकों (जैसे कि जैश-ए-मोहम्मद) का लिंक सही साबित होता है, तो यह हमला एक व्यापक नेटवर्क का हिस्सा हो सकता है। दिखाया गया योजना और सुरक्षा अनुशासन का स्तर एक अकेले सेल का नहीं, बल्कि एक अच्छी तरह से प्रशिक्षित, संभवतः अंतरराष्ट्रीय, समूह का सुझाव देता है।
कुछ नीतिगत समाधान क्या हैं?
आतंकवाद-रोधी क्षमताओं और मुद्रा को मजबूत करने के लिए कई नीतिगत और रणनीतिक समाधान हैं। सबसे पहले, एक समर्पित डिजिटल फोरेंसिक टीम का निर्माण करना है। अल्पकालिक डेटा को पुनर्प्राप्त करने के लिए एन्क्रिप्टेड-प्लेटफ़ॉर्म विश्लेषण, सर्वर फोरेंसिक और मेमोरी डंपिंग में कुशल टीमों की स्थापना और विस्तार करने की आवश्यकता है। सरकार को उन इकाइयों में निवेश करना चाहिए जो विशेष रूप से संभावित आतंकी व्यापार के लिए E2EE प्लेटफार्मों, गुमनाम सेवाओं और वीपीएन निकास नोड्स के दुरुपयोग की निगरानी करती हैं।
दूसरे, स्व-होस्टेड संचार बुनियादी ढांचे को विनियमित करने की आवश्यकता है। राज्य को गोपनीयता अधिकारों को संतुलित करते हुए, वैध पहुंच दायित्वों का पालन करने के लिए संचार प्लेटफार्मों की मेजबानी करने वाले निजी सर्वरों को अनिवार्य करने वाले नियामक ढांचे को तैयार करने की आवश्यकता है। कड़ाई से नियंत्रित, न्यायिक-पर्यवेक्षित प्रक्रियाओं के तहत वैध अवरोधन को सक्षम करने के लिए प्रौद्योगिकी प्रदाताओं के साथ सहयोग को प्रोत्साहित करने की आवश्यकता है।
तीसरा, कानूनी ढांचे को बढ़ाने की जरूरत है। उदाहरण के लिए, आतंकवाद विरोधी कानूनों को अद्यतन करने की आवश्यकता है ताकि यह एन्क्रिप्टेड, विकेंद्रीकृत संचार द्वारा उत्पन्न खतरों को स्पष्ट रूप से संबोधित कर सके। जांच में डिजिटल डेड-ड्रॉप डिटेक्शन तंत्र को प्रस्तुत या परिष्कृत करें। साझा खातों, ड्राफ्ट-ओनली मेलबॉक्स और समान ट्रेडक्राफ्ट की तलाश के लिए कानून प्रवर्तन को प्रशिक्षित किया जाना चाहिए।
चौथा, सामुदायिक और संस्थागत जुड़ाव को प्राथमिकता दी जानी चाहिए। यह तथ्य कि संदिग्ध कथित तौर पर एक विश्वविद्यालय के डॉक्टर थे, बेहद चिंताजनक है; ऐसे संस्थानों को कट्टरपंथ का शीघ्र पता लगाने के लिए समर्थन की आवश्यकता है। उच्च शिक्षित रंगरूटों के अनुरूप कट्टरवाद विरोधी कार्यक्रम तैनात किए जा सकते हैं। पेशेवर स्थानों (डॉक्टरों, शिक्षाविदों) में काम करने वाले मॉड्यूल अक्सर कम दिखाई देते हैं, लेकिन उनमें अधिक तकनीकी या वैचारिक परिष्कार हो सकता है।
और अंततः, अंतर्राष्ट्रीय सहयोग को मजबूत करने की आवश्यकता है। हमले की संभावित अंतरराष्ट्रीय प्रकृति (एन्क्रिप्टेड ऐप्स, निजी सर्वर, सीमा पार से फंडिंग) को देखते हुए, राज्य को विदेशी खुफिया और कानून प्रवर्तन एजेंसियों के साथ सहयोग गहरा करना चाहिए। इसे तकनीकी कूटनीति को भी प्रोत्साहित करना चाहिए, और उन देशों के साथ जुड़ना चाहिए जहां थ्रेमा जैसे एन्क्रिप्टेड-मैसेजिंग ऐप आतंकी मामलों से जुड़े स्व-होस्ट किए गए बुनियादी ढांचे तक वैध लेकिन गोपनीयता का सम्मान करने वाली पहुंच का पता लगाने के लिए आधारित हैं। आधुनिक आतंकी कोशिकाएं कैसे संचालित होती हैं, इसके बारे में भी सार्वजनिक जागरूकता होनी चाहिए।
आगे क्या?
लाल किला विस्फोट की जांच से पता चलता है कि आधुनिक आतंकवादी मॉड्यूल कितनी तेजी से विकसित हो रहे हैं। वे अब केवल क्रूर बल या बड़े पैमाने पर प्रचार पर निर्भर नहीं हैं – वे पारंपरिक कट्टरपंथ और परिचालन योजना के साथ उन्नत डिजिटल ट्रेडक्राफ्ट को एकीकृत कर रहे हैं।
ये घटनाक्रम डिजिटल युग में चरमपंथी व्यवहार में अकादमिक अंतर्दृष्टि के साथ दृढ़ता से मेल खाते हैं। जैसे-जैसे हिंसक अभिनेता तकनीकी रूप से अधिक निपुण होते जा रहे हैं, राज्यों को भी अनुकूलन करना होगा – न केवल क्रूर-बल क्षमता को मजबूत करके, बल्कि परिष्कृत, बहु-विषयक बुद्धिमत्ता, साइबर-फोरेंसिक और कानूनी उपकरणों को विकसित करके।
भारत के लिए – और विश्व स्तर पर लोकतंत्रों के लिए – यह मामला एक गंभीर अनुस्मारक है कि आतंकवाद-निरोध में अगली सीमा केवल भौतिक भूभाग पर नहीं है, बल्कि एन्क्रिप्टेड, विकेंद्रीकृत और गहन निजी डिजिटल स्थानों में भी है। यदि हमें अपने शहरों और समाजों की सुरक्षा करनी है, तो हमें न केवल सड़कों और सीमाओं पर, बल्कि सर्वर और कोड पर भी इस खतरे का मुकाबला करना होगा।
लेखक भारतीय तटरक्षक बल के सेवानिवृत्त अतिरिक्त महानिदेशक हैं।
