Delhi Blast: धमाके के समय लाल किला के आसपास पाकिस्तान-तुर्किये से हुईं थीं 68 कॉल, जांच में सामने आए चौंकानेवाले राज
लाल किला के पास हुए धमाके की जांच में खुफिया एजेंसियों को पाकिस्तान और तुर्किये से आने वाली कॉल्स पर संदेह है। धमाके से पहले कुछ नंबरों पर असामान्य डेटा-स्पाइक्स देखे गए। जांच में 68 ऐसे मोबाइल नंबर मिले हैं जो धमाके के समय लाल किला के आसपास सक्रिय थे और जिनपर पाकिस्तान और तुर्किये से कॉल आई थी। जांच एजेंसियां अब इन नंबरों की गहराई से जांच कर रही हैं।

पाकिस्तान और तुर्किये से आने वाली कॉल्स, इंटरनेट रूटिंग और विदेशी सर्वरों से जुड़ रहे फोन सिग्नल्स पर विशेष निगरानी शुरू।
मोहम्मद साकिब, नई दिल्ली। लाल किला के पास धमाके की जांच अब एक निर्णायक तकनीकी मोड़ पर पहुंच गई है। खुफिया एजेंसियों ने पाकिस्तान और तुर्किये से आने वाली कॉल्स, इंटरनेट रूटिंग और विदेशी सर्वरों से जुड़ रहे फोन सिग्नल्स पर विशेष निगरानी शुरू कर दी है।
सूत्रों के मुताबिक जांच में यह भी सामने आया है कि इन देशों से जुड़े कुछ नंबरों ने धमाके से ठीक पहले भारतीय नेटवर्क पर असामान्य डाटा-स्पाइक्स (अचानक कुछ सेकंड में बहुत ज्यादा डाटा भेजना या प्राप्त होना, जो सामान्य उपयोग में नहीं होता) दर्ज कराए। सबसे अहम जानकारी विस्तृत फोन-मैपिंग से मिली है।
आतंकी डॉ. उमर की कार जब लाल किला पार्किंग में तीन घंटे खड़ी रही, उस दौरान उसके 30 मीटर के दायरे में 187 मोबाइल नंबर सक्रिय पाए गए। दूसरी ओर, विस्फोट स्थल पर ब्लास्ट के पांच मिनट पहले और पांच मिनट बाद कुल 912 मोबाइल नंबर सक्रिय मिले।
दोनों स्थानों की डिजिटल लोकेशन-हिस्ट्री के मिलान में कुल 68 मोबाइल नंबर ऐसे मिले, जो दोनों जगह पर उसी अवधि में सक्रिय थे। यही 68 नंबर अब जांच का केंद्र हैं, क्योंकि इनमें से अधिकतर नंबर पर पाकिस्तान और तुर्किये से काल आई थीं।
सूत्रों के अनुसार, जांच एजेंसियां अब इन 68 नंबरों का काल रूटिंग पैटर्न, विदेशी सर्वर जंप, इंटरनेट-पैकेट ट्रेस, डेटा-स्पाइक टाइमिंग और वीपीएन-आधारित हाप्स का विश्लेषण कर रही हैं।
सूत्रों के मुताबिक शुरुआती इनपुट बताते हैं कि इनमें से कई नंबर एक ही विदेशी नेटवर्क से जुड़े हैं, जिसने पाकिस्तान और तुर्किये दोनों देशों के आइपी-क्लस्टर (एक वर्चुअल आइपी एड्रेस जो एक कंप्यूटर क्लस्टर के लिए एकल पहुंच बिंदु के रूप में कार्य करता है) के बीच लगातार स्विच ओवर दिखाया है। यह पैटर्न आम उपयोगकर्ताओं में नहीं मिलता और सीधे तौर पर किसी रिमोट-एक्टिवेशन सिस्टम की ओर संकेत करता है।
सूत्रों का दावा है कि संभव है कार में मौजूद ट्रिगर डिवाइस को इंटरनेट के माध्यम से ऑन करने के लिए कई प्राक्सी सर्वर का उपयोग हुआ हो। यह तरीका कॉल-डिटेल रिकार्ड (सीडीआर) से बचने के लिए आतंकवादी संगठनों द्वारा अपनाया जाता है।
कई बार एक कॉल असल में तीन-चार देशों के सर्वरों से घूमकर आती है, जिसकी सीधे तौर पर लोकेशन पकड़ना मुश्किल होता है। जांचकर्ता इस बातचीत को अब एक-एक सेकेंड के टाइम संदर्भ के साथ रिवर्स-ट्रैक कर रहे हैं।
इस बीच, पकड़े गए और रडार पर आए अन्य संदिग्धों की काल डिटेल्स, इंटरनेट-लागिन पैटर्न, आईएमईआई-स्विचिंग और वाई-फाई हिट-लिस्ट भी मिलाई जा रही हैं। देखा जा रहा है कि कौन-कौन से फोन विस्फोट से कुछ मिनट पहले किसी विदेशी आइपी से लिंक हुए थे।
प्राथमिक आकलन में घटनास्थल पर मौजूद दो फोन ऐसे मिले हैं, जिनमें मिनट-टू-मिनट लोकेशन शिफ्ट हुई, जिससे संकेत मिलता है कि फोन को (यानी दूसरे नेटवर्क पर डाला गया) किया गया था।

कमेंट्स
सभी कमेंट्स (0)
बातचीत में शामिल हों
कृपया धैर्य रखें।