डिजिटल दहशतवादाला पायबंद घालताना...

11 Jan 2026 12:52:58
 Digital terrorism
 
अगदी अलीकडच्या काळात दिल्लीमध्ये झालेल्या स्फोटामध्ये पांढरपेशा दहशतवादाचे स्वरुप उघड झाले. पांढरपेशा दहशतवादाबरोबरच, दहशतवादाचेही डिजिटलायजेशन झाल्याचेही तपासातून आढळले. आज अनेक नवनवीन डिजिटल तंत्रज्ञानाचा वापर दहशतवादी सर्रास करताना दिसतात. त्यामुळे दहशतवाद्यांच्या या कृतीला आळा घालण्यासाठी करायच्या उपाययोजनांचा घेतलेला आढावा...
 
पहलगाम दहशतवादी हल्ल्यात चीनने दहशतवाद्यांना प्रगत तंत्रज्ञानाचे मोठे साहाय्य पुरवले. दहशतवाद्यांनी ‘चिनी सॅटेलाईट फोन’चा वापर यावेळी केला होता. यातील संदेश ‘एनक्रिप्टेड’ असल्यामुळे त्यांचा छडा लावणे सुरक्षा यंत्रणांना अत्यंत कठीण झाले. तसेच ‘गुगल मॅप्स’ऐवजी ‘चिनी नकाशा प्रणाली’चा वापर करून त्यांनी आपली हालचालही गोपनीय ठेवली. चिनी तंत्रज्ञानाच्या सहाय्यामुळेच हा हल्ला घडवणे, दहशतवाद्यांना शक्य झाले. चीन भारताचा नंबर एकचा शत्रू आहे, याविषयी कोणाच्याही मनामध्ये कुठलीही शंका नसावी.
 
दि. १० नोव्हेंबर रोजी दिल्लीच्या लाल किल्ल्याजवळ गाडीमध्ये झालेल्या स्फोटाने, ‘ट्रेडक्राफ्ट’ म्हणजेच डिजिटल कौशल्याची महत्त्वाची भूमिका अधोरेखित केली. दहशतवादविरोधी लढाई आता केवळ प्रत्यक्ष क्षेत्रापुरती मर्यादित नसून, ती कूटबद्ध डिजिटल अवकाशापर्यंत विस्तारली आहे. या तपासाच्या केंद्रस्थानी फरिदाबादमधील ‘अल फला’ विद्यापीठाशी संबंधित तीन डॉक्टर आले आहेत.
 
तपासातील मुख्य निष्कर्ष
 
‘एनक्रिप्टेड कम्युनिकेशन नेटवर्स’ तपासातील चिंतेची एक विशेष बाब म्हणजे, एनक्रिप्टेड संवादाचा वापर. संशयित आरोपी ‘थ्रीमा’ या ‘स्विस मेसेजिंग अ‍ॅप’द्वारे, संवाद साधत असल्याचे तपासात समोर आले असून, हे अ‍ॅप्लिकेशन त्याच्या गोपनीयतेबाबतच्या वैशिष्ट्यांसाठीच ओळखले जाते.
 
पारंपरिक मेसेजिंग प्लॅटफॉर्मच्या अगदी उलट, ‘थ्रीमा’ वापरकर्त्यांना वैयक्तिक माहितीसह नोंदणी करण्याची आवश्यकता नसते. त्याऐवजी इथे वापरकर्त्यांना एक यादृच्छिक ‘युजर आयडी’ मिळतो. तपासाधिकार्‍यांना असा संशय आहे की, दहशतवादी त्रिकुटाने एक खासगी ‘थ्रीमा सर्व्हर’ची निर्मिती केली होती. यामुळे संवेदनशील कागदपत्रे आणि संवाद सामायिक करण्यासाठी, एक स्वतंत्र नेटवर्क दहशतवाद्यांना मिळाले. या अ‍ॅपचे ‘एंड-टू-एंड एनक्रिप्शन’, ‘मेटा डेटा स्टोरेज’चा अभाव आणि मेसेज ‘डिलीट’ करण्याच्या क्षमतेमुळे फॉरेन्सिक विश्लेषण करणेही गुंतागुंतीचे झाले होते.
 
संवादाच्या नावीन्यपूर्ण क्लुप्त्या
 
संशयितांनी ‘डेड-ड्रॉप’ ईमेल तंत्राचाही यामध्ये वापर केल्याचे दिसून येते. यातून हेरगिरीच्या डावपेचांचाचा चेहरा उघड होतो. त्यांनी सामायिक ईमेल खात्याचा वापर करून, त्यामध्ये केवळ ‘ड्राफ्ट’ तयार केले. यामुळे सदस्यांना पारंपरिक ईमेलचा कोणताही रेकॉर्ड न सोडता, संदेश वाचता आणि ‘अपडेट’ करता आले. या पद्धतीमुळे डिजिटल पाऊलखुणा अत्यंत कमी होऊन, तपासाधिकार्‍यांना संवादाचा मागोवा घेणे कठीण होते.
 
टेहळणी आणि तयारी
 
फॉरेन्सिक पुराव्यांनुसार, आरोपींनी हल्ल्यापूर्वी दिल्लीत अनेकवेळा टेहळणी केली होती. तपासाधिकार्‍यांचा असा आरोप आहे की, संशयितांनी अमोनियम नायट्रेट या शक्तिशाली स्फोटकाचा साठा केला होता.
 
ऑपरेशनल सुरक्षा आणि बाह्य संबंध
 
गाडीचा चालक असलेल्या डॉ. उमर याने सहकार्‍यांच्या अटकेनंतर फोन बंद करुन, डिजिटल संपर्क तोडून टाकला होता. ही रणनीती ऑपरेशनल सुरक्षेची समज दर्शवते. शिवाय, चालू तपासानुसार दहशतवादी संघटना ‘जैश-ए-मोहम्मद’शी संभाव्य संबंध असल्याचेही सूचित होते. यावरूनच हा हल्ला, एका मोठ्या संघटित नेटवर्कचा भाग असू शकतो.
 
डिजिटल दहशतवादावर शैक्षणिक दृष्टिकोन
 
या घटनेतील कार्यपद्धती दहशतवादविरोधी संशोधनातील नमुन्यांशी जुळणारी आहे. जहालवादी गट समन्वयासाठी खासगी सर्व्हरचा वापर करत असल्याने, अनेक घटक कायदे अंमलबजावणी संस्थांच्या नजरेतून सुटतात. ईमेल ड्राफ्ट्सचा वापर पारंपरिक हेरगिरी तंत्र आणि आधुनिक डिजिटल धोरणांचे मिश्रण आहे.
 
दहशतवादविरोधी प्रयत्नांवर होणारे परिणाम
 
दहशतवादी गटांमध्ये गोपनीयता राखणार्‍या तंत्रज्ञानाचा वाढता वापर पाहता, पारंपरिक पद्धतींचा पुनर्विचार करणे आवश्यक झाले आहे. जरी भारतात ‘थ्रीमा’वर बंदी आहे, तरी संशयितांनी ‘व्हीपीएन’ आणि परदेशी ‘प्रॉक्सी’ वापरून ही बंदी झुगाल्याचे दिसते.
 
पुढील काळात तपासाधिकार्‍यांना खासगी सर्व्हरचा मागोवा घेणे आणि एनक्रिप्टेड नेटवर्सचे रिव्हर्स-इंजिनिअरिंगसारख्या, प्रगत कौशल्यांची आवश्यकता भासणार आहे. तांत्रिक क्षमतेशिवाय केवळ उपकरणे जप्त करणे पुरेसे ठरणार नाही. शिवाय, जर ‘जैश-ए-मोहम्मद’सारख्या बाह्य हॅण्डलर्सशी असलेले संबंध निश्चित झाले, तर हा हल्ला पूर्वीच्या समजापेक्षा अधिक व्यापक आणि एकमेकांशी जोडलेल्या धोक्याचाही संकेत देतो. गुन्हेगारांनी दाखवलेली नियोजनबद्धता पाहता, यामध्ये कदाचित आंतरराष्ट्रीय नेटवर्कचा सहभाग असल्याचेच सूचित होते.
 
‘डिजिटल ट्रेडक्राफ्ट’ आणि ‘एनक्रिप्टेड संवादा’चा गैरवापर रोखणे, हे आजच्या काळात एक मोठे तांत्रिक आव्हान आहे. अशाप्रकारच्या गुंतागुंतीच्या तंत्रज्ञानाचा छडा लावण्यासाठी आणि सुरक्षा वाढवण्यासाठी, खालील तांत्रिक पद्धती आणि उपाय योजले जाऊ शकतात :
 
तंत्रज्ञानाचा गैरवापर कसा पकडता येईल? (तांत्रिक पद्धती)
 
‘मेटा डेटा’ विश्लेषण : जरी मेसेजमधील मजकूर वाचता आला नाही, तरी मेसेज कधी पाठवला, कोणाला पाठवला आणि वापरकर्त्याचे लोकेशन काय होते या माहितीवरून (यालाच मेटा डेटा म्हणतात) संशयास्पद पॅटर्न ओळखता येतात.
 
ट्राफिक विश्लेषण : ‘व्हीपीएन’ किंवा ‘प्रॉक्सी’ नेटवर्क वापरले, तरी ‘डेटा पॅकेट्स’च्या आकारमानावरून आणि त्यांच्या प्रवास वारंवारतेवरून ‘एनक्रिप्टेड’ सेवेचा वापर तपास यंत्रणा ओळखू शकतात.
 
एंडपॉईंट फॉरेन्सिक ः डेटा मध्येच वाचणे कठीण असते. परंतु, ज्या उपकरणावरून तो पाठवला जातो, तिथे तो ‘अन-एनक्रिप्टेड’ स्वरूपात असतो. ‘रॅम फॉरेन्सिक’ किंवा ‘चिप-ऑफ’ तंत्राद्वारे, डिलीट ‘डेटा’ही पुनर्प्राप्त करता येतो.
हनीपॉट्स : तपास यंत्रणा स्वतः बनावट सुरक्षित चॅनेल किंवा सर्व्हर तयार करतात, जेणेकरून गुन्हेगार तिथे येऊन संवाद साधतील आणि त्यांची माहिती उघड होईल.
 
महत्त्वाचे सुरक्षा उपाय : दहशतवादी हल्ल्यांपासून वाचण्यासाठी आणि यंत्रणांना सक्षम करण्यासाठी खालील उपाय आवश्यक आहेत :
 
ओपन सोर्स इंटेलिजन्स ः समाज माध्यमे आणि ‘डार्क वेब’वर सतत देखरेख ठेवून, संभाव्य धोयांचे संकेत आधीच मिळवणे.
मल्टी-लेयर ऑथेंटिकेशन आणि झिरो ट्रस्ट मॉडेल : सरकारी आणि संवेदनशील संस्थांनी त्यांच्या अंतर्गत संवादासाठी ‘झिरो ट्रस्ट’ धोरण राबवणे, जिथे प्रत्येक उपकरणाची वारंवार तपासणी करता येईल.
 
‘आयएसपी’ सहकार्य : इंटरनेट सेवा पुरवठादारांनी संशयास्पद ‘व्हीपीएन आयपी अ‍ॅड्रेस’वरून होणार्‍या मोठ्या ‘डेटा ट्रान्सफर’बद्दल, सुरक्षा यंत्रणांना सतर्क करणेही आवश्यक आहे.
 
सायबर हायजिन जागरूकता : नागरिक आणि कर्मचार्‍यांना ‘डेड-ड्रॉप ईमेल’ किंवा अनोळखी मेसेजिंग अ‍ॅप्सच्या धोक्यांबद्दल माहिती देणेहे महत्त्वाचे ठरते.
 
प्रगत तांत्रिक उपाय
 
तंत्रज्ञान कार्यपद्धती
 
‘एआय’ आणि मशीन लर्निंग: संशयास्पद संवादाचे पॅटर्न ओळखण्यासाठी ‘एआय’ अल्गोरिदमचा वापर करणे.
ब्लॉकचेन अ‍ॅनालिसीस: जर दहशतवादी संघटना क्रिप्टो-करन्सी वापरत असतील, तर ब्लॉकचेन लेजरद्वारे त्यांच्या आर्थिक स्रोतांचा शोध घेणे.
 
सिग्नल इंटेलिजन्स: उपग्रहीय आणि रेडिओ लहरींच्या माध्यमातून संशयास्पद सिग्नल पकडणे. कायदेशीर आणि धोरणात्मक पावले: ‘थ्रीमा’सारख्या कंपन्या स्वित्झर्लंडमध्ये असल्याने, भारताला अशा देशांसोबत द्विपक्षीय संबंध अधिक मजबूत करणे आवश्यक आहे. भारतीय सुरक्षा यंत्रणा, विशेषतः अंमलबजावणी संचालनालय (ईडी) आणि राष्ट्रीय तपास यंत्रणा (एनआयए), दहशतवादी वित्तपुरवठा आणि डिजिटल गुन्ह्यांविरुद्ध अत्यंत समन्वयाने काम करतात. ‘एनआयए’कडे स्वतःची प्रगत सायबर लॅब आहेच, जिथे जप्त केलेले फोन, हार्ड डिस्क आणि एनक्रिप्टेड चॅट्स डिकोड करण्याचा प्रयत्नही केला जातो.
 
‘ईडी’ ही प्रामुख्याने आर्थिक गुन्ह्यांचा तपास करणारी संस्था असली, तरी ‘टेरर फंडिंग’मध्ये तिची भूमिका कायमच मोलाची असते. जर दहशतवादी कारवायांसाठी पैसा ‘लॉण्ड्रिंग’च्या माध्यमातून येत असेल, तर ‘ईडी’ तिथे हस्तक्षेप करते. अलीकडच्या काळात ‘ईडी’ने अनेक क्रिप्टो-करन्सी घोटाळे आणि त्यांच्याशी संबंधित दहशतवादी नेटवर्क्सचा पर्दाफाश केला आहे.
 
तंत्रज्ञानाचा अचूक वापर आणि तपास यंत्रणांच्या सतर्कतेमुळेच आपण २०२४ मध्ये ८४ आणि २०२५ मध्ये ८७ दहशतवाद्यांना, घातपात करण्यापूर्वीच जेरबंद करू शकलो. तपास यंत्रणांची ही कामगिरी निश्चितच कौतुकास्पदच आहे. मात्र, दहशतवादाविरोधातील हा लढा प्रदीर्घ असल्याने आपल्याला वर्षाचे ३६५ दिवस अत्यंत सावध आणि जागृत राहणे अनिवार्य झाले आहे.
- (नि.) ब्रि. हेमंत महाजन
 
 
 
Powered By Sangraha 9.0