ऐसे आपस में बात करते हैं आतंकवादी, कई फेमस ऐप्स का भी इस्तेमाल!

Views : 4056  |  0 minutes read
Cyberterrorism

टेक्नोलॉजी फिलहाल पूरी दुनिया पर छाई हुई है। लेकिन तकनीक के अपने कई नुकसान होते हैं। इसका इस्तेमाल कहां और किस जगह किया जाता है बहुत अधिक मैटर करता है। ऐसे में बात की गंभीरता और बढ़ जाती है जब इसका उपयोग डार्क वेब और कम्यूनिकेशन टेक्नोलॉजी के लिए होने लग जाता है।

आतंकवाद में तकनीक का इस्तेमाल काफी ज्यादा बढ़ गया है जो कि सुरक्षा एजेंसियों की आंख से भी कई बार बच जाते हैं। हाल ही में पुलवामा में हुए आत्मघाती आतंकी हमले में 40 जवानों की जान चली गई थीं। इस गंभीर आतंकी हमले में टेक्नोलॉजी की चीजें सामने आई हैं। खबरें हैं कि आतंकी कम्यूनिकेशन के लिए YSMS तकनीक का उपयोग कर रहे थे। और हम आपको इन्हीं तकनीकों के बारे में आज बताने जा रहे हैं जिसका उपयोग कई आतंकी हमलों में हुआ है।

YSMS

पुलवामा में आतंकवादियों ने बातचीत करने के लिए YSMS तकनीक का उपयोग किया है। यह एक बेसिक तकनीक है लेकिन अभी तक सबसे ज्यादा अचूक तकनीकों में से एक है। द हिंदू की हालिया रिपोर्ट के अनुसार, YSMS स्मार्टफोन की मदद से VHF (बहुत उच्च आवृत्ति) के माध्यम से कम्यूनिकेट करता है।

रिपोर्ट में उल्लेख किया गया है कि आतंकवादी सिम के बिना फोन का उपयोग कर रहे थे और इन्हें रेडियो सेट्स से मैसेज, एसओएस अपील और यहां तक कि लाइन-ऑफ-विज़न का उपयोग कर सटीक स्थान पर दूसरे पेयर्ड डिवाइस से कम्यूनिकेट कर रहे थे।

चूंकि इसमें एक मोबाइल नेटवर्क शामिल नहीं है इसलिए खुफिया एजेंसियों के लिए इन नेटवर्क्स को रोकना और उन्हें ट्रैक करना मुश्किल है।

2012 में तूफान सैंडी के दौरान पहली बार इस तरह की तकनीक का इस्तेमाल किया गया था जब तूफान के बाद मोबाइल टॉवर नष्ट हो गए थे और संचार का यह एकमात्र रूप था।

बर्नर फोन और कस्टमाइज एन्क्रिप्शन टूल

डिफेंस वन के टेक्नोलॉजी एडिटर पैट्रिक टकर ने सी-स्पैन से बात करते हुए कहा कि 2015 के पेरिस आतंकवादी हमलों के दौरान आतंकवादियों ने सस्ते डिस्पोजेबल सेलफोन या “बर्नर” स्मार्टफोन और एक दूसरे से बात करने के लिए कस्टमाइज एन्क्रिप्शन टूल का इस्तेमाल किया हो सकता है। बर्नर फोन यूज एंड थ्रो वाले गैजेट हैं जो बहुत कम लागत के साथ उपलब्ध हैं और ज्यादातर सीमित वैधता के साथ आते हैं।

कुछ ऐसा ही फोन अभिनेता परेश रावल (अजीत डोभाल की भूमिका में, भारत के पीएम के सुरक्षा सलाहकार) फिल्म उड़ी द सर्जिकल स्ट्राइक में करते हैं। चूंकि बर्नर फोन का सर्विस प्रोवाइडर के साथ कोई कॉन्ट्रेक्ट नहीं होता और न ही उपयोगकर्ता को फोन नंबर से जोड़ने का कोई रिकॉर्ड होता है इसलिए सोर्स को ट्रैक करना बहुत मुश्किल है। आप नकदी का उपयोग करके भी फोन खरीद सकते हैं ताकि कोई डिजिटल लेनदेन न हो। इसके अलावा, यह एक प्रीपेड सेवा है।

कस्टमाइज एन्क्रिप्शन टूल भी आतंकवादियों को उनके मैसेज और अन्य जानकारी को छिपाने में मदद कर रहे हैं। रॉबर्ट ग्राहम की एक रिपोर्ट के अनुसार “आतंकवादी कैसे एन्क्रिप्शन का उपयोग करते हैं इसके लिए 2007 में देखा गया जहां आतंकवादी संगठन अल-कायदा ने खुद का एक एन्क्रिप्शन टूल जारी किया था जिसे “मुजाहिदीन सिकरेट” के रूप में जाना जाता था और बाद में टूल को एक अपडेट जारी किया। 2008 में इसे ही मुजाहिदीन सीकरेट 2 कहा जाने लगा।

ट्रेंड माइक्रो के अनुसार उन्होंने एक मोबाइल ऐप भी बनाया जिसका नाम तशीर अल-ज्वाल है और यहां तक कि “आतंकवादी-संबंधी कार्यों” के लिए एक एंड्रॉइड-आधारित समाचार ऐप भी है, जिसे अलेमराह कहा जाता है।

डिफेंस वन के पैट्रिक ने यह भी कहा कि ISIS के पास विभिन्न क्षेत्रों में एक तकनीकी सहायता केंद्र है जो तकनीकी सहायता प्रदान करता है। जो कोई भी ISIS समर्थक है वह कॉल कर सकता है और कम्यूनिकेशन के सुरक्षित तरीकों और अपने मैसेज को छिपाने के तरीकों के लिए पूछ सकता है।

एप्लिकेशन और डेस्कटॉप ब्राउज़र

एंड-टू-एंड एन्क्रिप्शन का मतलब यह होता है कि कोई भी आपके निजी मैसेज पर आपकी पीठ के पीछे नजर नहीं रख सकता है। लेकिन इस तकनीक का इस्तेमाल कई बार गलत तरीकों के लिए भी किया जाता है।

रॉबर्ट ग्राहम की रिपोर्ट के अनुसार, टेलीग्राम, जो एंड-टू-एंड एन्क्रिप्शन को सपोर्ट करता था वो आतंकवादियों के प्राथमिक संचार उपकरणों में से एक था। इन दिनों व्हाट्सएप और विकर जैसे विभिन्न मैसेजिंग एप्लिकेशन में यही एन्क्रिप्शन जोड़ा गया है और इससे खुफिया एजेंसियों के लिए अपराधियों को ट्रैक करना और भी मुश्किल हो गया है।

लेकिन कई आतंकवादी संगठनों के भीतर यह मानना है कि ये एनक्रिप्टेड एप्स कहने को एंड टू एंड कम्यूनिकेशन हो सकते हैं लेकिन अथोरिटी फिर भी उन्हें बेक डोर से लोकेट कर सकती है। तो वे इन एप्स से दूरी बनाए रखते हैं।

सुरक्षा फर्म ट्रेंड माइक्रो द्वारा अध्ययन किया गया है जिसने हजारों कथित आतंकवादी अकाउंट्स की जांच की और पाया कि वे Google के जीमेल (सबसे व्यापक रूप से उपयोग किए जाने वाले प्लेटफॉर्म) का उपयोग कर रहे थे। इसके बाद Mail2Tor, Sigaint और यहां तक कि याहू मेल जैसी सुरक्षित सेवाओं का उपयोग भी उनके द्वारा किया जा रहा था।

जब मैसेजिंग की बात आती है, तो ट्रेंड माइक्रो ने टेलीग्राम को आतंकवादी नेटवर्क में सबसे अधिक इस्तेमाल होने वाले ऐप के रूप में पाया जिसमें विकर और सिग्नल शामिल हैं। हैरानी की बात यह है कि एक छोटा पार्ट ऐसा भी था जो फेसबुक और व्हाट्सएप का उपयोग करता पाया गया था।

पर्सनल कंप्यूटर पर “टोर” (द ओनियन राउटर) जैसे वेब-ब्राउजर होते हैं। यह ब्राउज़र लोगों को डार्क वेब तक पहुंच प्रदान करता है और इंटरनेट के उस तरफ गतिविधि को ट्रैक करना बहुत मुश्किल है क्योंकि यह विभिन्न ओर्गनाइजेशन्स अक्सर निजी व्यक्तियों द्वारा कंट्रोल इंटरनेट के आसपास कई प्रॉक्सी सर्वरों के माध्यम से ट्रैफ़िक को पार करता है।

यह कभी-कभी मुश्किल होता है और कभी-कभी नेटवर्क ट्रैफ़िक के सोर्स का पता लगाना भी असंभव हो जाता है।

भले ही आतंकवादी डिफ़ॉल्ट ब्राउज़र का उपयोग कर रहे हों। ऑनलाइन कई सॉफ्टवेयर्स हैं जो ब्राउज़र हिस्ट्री और अधिकांश आवश्यक ब्राउज़िंग इन्फोर्मेशन को ओटोमेटिक ही हटा देते हैं। ऐसा ही एक ऐप है “विंडोज वॉशर” जिसका इस्तेमाल डिस्क को साफ करने के लिए भी किया जाता है।

ऑनलाइन गेमिंग प्लेटफार्म

यह आतंकवादियों के लिए कम्यूनिकेशन करने के लिए एक बहुत ही अजीब प्लेटफोर्म सभी को लग सकता है लेकिन वर्षों से ऑनलाइन गेमिंग पोर्टल्स ने आतंकवादियों के बीच बातचीत और जानकारी शेयर करने के लिए एक प्लेटफोर्म के रूप में इस्तेमाल किया जाता है।

सोनी के फोर्ब्स के एक बयान में कंपनी ने कहा कि PlayStation 4 जैसे सभी आधुनिक कनेक्टेड डिवाइस संचार को सक्षम बनाता है और इसलिए इनका दुरुपयोग किया जा सकता है।

मैथ्यू एस रस्किन द्वारा अपराधियों के लिए आश्रय प्रदान करने वाले ऑनलाइन गेम की एक रिपोर्ट के अनुसार अधिकांश ऑनलाइन गेम में “वीओआईपी ( वॉइस ओवर इंटरनेट प्रोटोकॉल), चैट और वास्तविक समय में कम्यूनिकेशन करने और फाइलें तक शेयर करने की सुविधा मिल सकती है। इन प्लेटफार्मों में अधिकांश ट्रैफ़िक और ऑनलाइन एक्टीविटी को ट्रेडिशनल ट्रैफ़िक के समान ट्रैक नहीं किया जाता। यही वजह है कि इसका आसानी से किसी द्वारा भी दुरूपयोग किया जा सकता है।

आतंकवादियों द्वारा इस्तेमाल की जा रही ऐसी संचार तकनीकों के उदाहरणों को कई टीवी और ऑनलाइन शो में देखा गया है जैसे टॉम क्लेन्सी के जैक रयान, द मेंटलिस्ट और यहां तक कि नेटफ्लिक्स एक्शन सीरीज़ बॉडीगार्ड में इसके इस्तेमाल को दिखाया गया है।

अभी भी पर्याप्त स्पष्टता नहीं है कि आतंकवादी कितने तरीकों का उपयोग करते हैं। हमने जो ऊपर आपको बताएं हैं वो दुनियाभर के कई इंटेलिजेंस ओर्गनाइजेशन्स ने लिस्ट किए हैं।

आतंकवादियों द्वारा बातचीत करने के लिए उपयोग की जाने वाली विभिन्न तकनीकों पर नकेल कसने के लिए लगातार निगरानी और अनुसंधान किया गया है, लेकिन हर दिन कोई नया तरीका सामने आ जाता है।

COMMENT