Red Fort Blast: संदिग्धों ने जासूसी स्टाइल में किया ‘Dead-Drop’ ईमेल का इस्तेमाल

Red Fort Blast: संदिग्धों ने जासूसी स्टाइल में किया ‘Dead-Drop’ ईमेल का इस्तेमाल
67 / 100 SEO Score

नई दिल्ली: 10 नवंबर को लाल किले (Red Fort) के पास हुए कार ब्लास्ट में  9 लोगों की मौत के बाद जांच अब एक अहम खुलासा कर रही है। पुलिस को पता चला है कि आरोपी एक बेहद गुप्त और जासूसी दुनिया में इस्तेमाल होने वाली तकनीक— ‘डेड-ड्रॉप ईमेल’ — के जरिए एक-दूसरे से संपर्क कर रहे थे।

कैसे काम करता था ‘डेड-ड्रॉप’ ईमेल सिस्टम

संदिग्ध किसी ईमेल को भेजते नहीं थे। वे एक ही ईमेल अकाउंट में लॉगिन कर ड्राफ्ट में संदेश लिखते थे। साथी उसी अकाउंट में जाकर ड्राफ्ट पढ़ते, प्लान बदलते या उसे डिलीट कर देते — बिना कोई मेल भेजे।

ऐसे में न कोई मैसेज भेजा गया, न कोई सर्वर रिकॉर्ड बना।

यही वजह है कि सुरक्षा एजेंसियों को उनकी बातचीत का डिजिटल निशान मिल ही नहीं पाया।

इसके साथ ही वे Threema, Telegram जैसे एन्क्रिप्टेड ऐप भी इस्तेमाल करते थे, जिससे उनका पूरा नेटवर्क कई परतों में छिपा रहा।

डॉक्टरों का मॉड्यूल, गुप्त मीटिंग्स

मुख्य आरोपी — डॉ. मुज़म्मिल शकील, डॉ. उमर नबी और डॉ. शहीद सईद — एक-दूसरे को पहले से जानते थे।
जांच में सामने आया है कि वे अल-फलाह यूनिवर्सिटी में मुज़म्मिल के कमरे में बंद दरवाजों के पीछे बैठकों में धमाकों की योजना बनाते थे।

पुलिस को शक है कि राजधानी में कई हमलों की तैयारी चल रही थी और 10 नवंबर का धमाका शायद जल्दी में किया गया कदम था, क्योंकि उससे पहले मुज़म्मिल और सईद गिरफ्तार हो चुके थे।

उमर नबी चलाता था धमाके वाली कार

CCTV फुटेज और गाड़ी के रिकॉर्ड से पुष्टि हुई है कि उमर नबी ही वह i20 कार चला रहा था जो लाल किले के पास फटी।
साथियों की गिरफ्तारी के बाद वह फरार हो गया — और यह भी माना जा रहा है कि उसने अपनी लोकेशन और मूवमेंट इसी गुप्त डिजिटल सिस्टम से साझा की थी।

3,000 किलो विस्फोटक और हथियार बरामद

जम्मू-कश्मीर पुलिस की पहले की छापेमारी में मिला—

  • करीब 3,000 किलोग्राम विस्फोटक सामग्री

  • बम बनाने के पुर्जे और ट्रिगर

  • डिजिटल डिवाइस

  • एक राइफल और गोलियां

इन बरामदियों से साफ है कि यह साजिश सिर्फ एक ब्लास्ट तक सीमित नहीं थी, बल्कि कहीं बड़े नेटवर्क की तरफ इशारा करती है।

पूरे नेटवर्क की तलाश जारी

जांच एजेंसियाँ अब यह पता लगाने में जुटी हैं—

  • मॉड्यूल के बाहरी हैंडलर कौन थे?

  • क्या और छात्र या साथी इसमें शामिल हैं?

  • ‘डेड-ड्रॉप’ ईमेल और एन्क्रिप्टेड ऐप कैसे एक साथ ऑपरेट हो रहे थे?

  • क्या नेटवर्क NCR से बाहर भी फैला हुआ था?

माना जा रहा है कि 30 अक्टूबर को मुज़म्मिल की गिरफ्तारी से लेकर 10 नवंबर के ब्लास्ट तक की टाइमलाइन बेहद अहम है।

जांच का सबसे मुश्किल हिस्सा: डिजिटल निशान नहीं

‘डेड-ड्रॉप’ ईमेल सिस्टम ने संदिग्धों को लगभग अदृश्य बना दिया।
न कोई भेजा गया मेल, न कोई सर्वर लॉग — बस एक ड्राफ्ट जो पढ़कर मिटा दिया जाता था।

इसी वजह से यह मॉड्यूल जांच एजेंसियों के लिए सबसे चुनौतीपूर्ण डिजिटल नेटवर्क बन गया है।

Leave a Reply

Your email address will not be published. Required fields are marked *