नई दिल्ली। पुलवामा में सीआरपीएफ के जवानों पर हुए हमले के मामले में नई जानकारी सामने आई है. इस हमले की जांच में लगी सुरक्षा और खुफिया एजेंसियों को सुराग मिला है कि जैश-ए-मोहम्मद के हैंडलर हमले को अंजाम देने वाले आतंकी आदिल अहमद डार से पीयर-टु-पीयर सॉफ्टवेयर सर्विस से कनेक्टेड थे.
जैश-ए-मोहम्मद के संचालकों ने इस सर्विस का इस्तेमाल इसलिए किया, क्योंकि इससे वे मोबाइल फोन सर्विलांस के दायरे में आने से बच गए. आतंकियों ने पीय-टु-पीयर सॉफ्टवेयर सर्विस- YSMS या ऐसे ही मोबाइल ऐप के जरिए डार से दिसंबर 2018 तक संपर्क रखा था.
खुफिया सूत्रों के हाथ YSMS मैसेज की कॉपी मिली है. खुफिया एजेंसियों का मानना है कि ये मैसेज पुलवामा हमले के बाद किए गए हैं. एक संदेश में लिखा गया है कि ‘जैश का मुजाहिद अपने मकसद में कामयाब हुआ’ और दूसरे संदेश में लिखा गया है, ‘भारतीय सैनिक और दर्जनों गाड़ियां हमले में खाक हो गईं.’
YSMS कोड मैसेज को भेजने के लिए अल्ट्रा हाई रेडियो फ्रीक्वेंसी मॉडल का इस्तेमाल किया जाता है. इसमें एक रेडियो सेट को एक फोन से अटैच किया जाता है, जिसके अंदर कोई सिम कार्ड नहीं होता है. रेडियो सेट असल में एक छोटा ट्रांसमीटर होता है जो वाई-फाई सुविधा से युक्त होता है. इस वाई-फाई से मोबाइल को कनेक्ट किया जाता है.
YSMS ऐप डार्क वेब में 2012 से उपलब्ध है. पाकिस्तान में मौजूद आतंकी संगठनों ने एक नया संस्करण बना लिया है जो ऐसी फ्रीक्वेंसी इस्तेमाल करता है जो दिसंबर से किसी भी मॉनिटरिंग डिवाइस की पकड़ में नहीं आया है.
पीयर-टु-पीयर सर्विस का एक उदाहरण टॉरेन्ट से होने वाली डाउनलोडिंग है. इस दौरान दुनिया के किसी भी हिस्से में एक कंप्यूटर दूसरे कंप्यूटरों से इंटरनेट के जरिए जुड़ा रहता है और इस सर्विस में आपस में फाइल शेयर करने के लिए किसी सेंट्रल सर्वर की जरूरत भी नहीं होती है. इस वजह से इस पर लगाम लगाना चुनौतीपूर्ण रहता है.
बता दें कि 14 फरवरी को जम्मू-कश्मीर के पुलवामा में हुए आतंकी हमले में सीआरपीएफ के 40 जवान शहीद हो गए थे. आतंकी हमले में विस्फोटकों से लदी कार का इस्तेमाल किया गया था. इसमें सवार जैश के आतंकी आदिल अहमद डार ने सीआरपीएफ के काफिले को निशाना बनाया था और सीआरपीएफ के जवानों से भरी एक बस को उड़ा दिया था.