ताजमहल और ओबेराय होटलों में आतंकवादियों ने सूचना तकनीक का जिस काबिलियत से इस्तेमाल किया वह रक्षा और आईटी विशेषज्ञों को भौंचक्का करने के लिए काफी है। आतंकवाद के विरुद्ध बनने वाली किसी भी रणनीति में टेक्नॉलॉजी की उपेक्षा नहीं की जा सकती।
- बालेन्दु शर्मा दाधीच
आतंकवादी हमले के दौरान ताज होटल में फंसे एंड्रियास लिवेरस नामक एक 73 वर्षीय ब्रिटिश-साइप्रियट व्यापारी ने किसी तरह बीबीसी से संपर्क कर लिया था। उन्होंने टेलीफोनी इंटरव्यू में खुलासा किया कि वे किस हालत में और कहां पर फंसे हुए हैं। यह कोई संयोग ही नहीं था कि वे इसके थोड़ी ही देर बाद आतंकवादियों की गोलियों के शिकार बन गए। बंधकों को आशंका थी कि जेहादियों को उनके ब्लैकबेरी फोन के जरिए वह सब जानकारी मिल रही है जिसे छिपाना जरूरी है। कभी पाकिस्तान में बैठे अपने आकाओं से बातचीत के जरिए तो कभी इस स्मार्टफोन में मौजूद इंटरनेट सुविधा की बदौलत। उन्हें बाहर से कस रही कमांडो घेराबंदी की जानकारी मिल रही थी तो भीतर फंसे बंधकों की गतिविधियों की भी। मुंबई में विनाश के स्तर ने ही नहीं बल्कि हमलावरों के हाथों तकनीक के शातिराना इस्तेमाल ने भी भौंचक्का कर दिया।
हम हिंदुस्तानियों के लिए जेहादी आतंकवाद का यह एक नया चेहरा था। तकनीक की सर्वसुलभ प्रकृति गलत हाथों में जाकर कितनी घातक हो सकती है, मुंबई के घटनाक्रम ने इसका गंभीर अहसास कराया है। जिस समय पूरी दुनिया सांस रोके टेलीविजन के जरिए मुंबई में आतंकवादियों के वीभत्स कारनामों पर नजर लगाए हुए थी, ठीक उसी समय ताज, ओबेराय होटलों और नरीमन हाउस में घुसे जेहादी तत्वों की नजर हमारी प्रतिक्रियाओं पर टिकी थी। हमले का विश्वव्यापी प्रभाव देखकर वे आनंदित थे। हालांकि होटलों के केबल कनेक्शन काट दिए जाने से टेलीविजन प्रसारण बंद थे मगर वे इंटरनेट से जुड़े थे। अगर वे आश्चर्यजनक रूप से 60 घंटे तक भारत के श्रेष्ठतम कमांडो से लोहा लेते रहे तो शायद इसलिए भी कि वे हर क्षण ताजा सूचनाओं से लैस थे।
आज का आतंकवादी आधुनिक युवक है जो अपना `मिशन` पूरा करने के लिए मोबाइल फोन, जीपीएस युक्त गैजेट्स, ईमेल तथा इंटरनेट जैसे साधनों को बतौर हथियार इस्तेमाल करने में सक्षम है। दूरसंचार के आधुनिक तौरतरीकों और इंटरनेट ने आतंक से लड़ाई का दायरा बढ़ा दिया है। अब यह लड़ाई सिर्फ हथियारों और हथगोलों की लड़ाई नहीं रही, बल्कि सूचना तंत्र की भी लड़ाई है। इंटरनेट आधारित सेवाओं और सूचनाओं के विस्फोट ने आतंकवादियों को वह शक्ति दे दी है जो उन्हें पहले प्राप्त नहीं थी। उनके पास न सिर्फ अपनी बात कहने का मंच है बल्कि संचार का वैकल्पिक माध्यम भी। प्रश्न उठता है कि क्या हमारा सुरक्षा तंत्र तकनीक के शातिराना इस्तेमाल से उपजी गंभीर आतंकवादी चुनौती का सामना करने को तैयार है?
पश्चिमी विशेषज्ञों का मानना है कि मुस्लिम जेहादियों के हाथों छह हजार से ज्यादा वेबसाइटें चलाई जा रही है। लश्करे तैयबा भी अपवाद नहीं है। उसकी वेबसाइट पर दावा किया गया है कि मुंबई का हमला `हिंदू आतंकवादियों` ने किया। इधर तथाकथित `डेक्कन मुजाहिदीन` ने हमले की जिम्मेदारी लेने के लिए `रीमेलर सर्विस` के जरिए जो ईमेल भेजा वह भी उनके तकनीकी कौशल का सबूत है। ऐसे ईमेल का पता लगाना बेहद मुश्किल होता है क्योंकि उनके उद्गम की पहचान कहीं दर्ज नहीं होती। वे एक से दूसरे सर्वर से होते हुए अपने गंतव्य तक पहुंचते हैं और अलग-अलग देशों से गुजरती हुए इस सिलसिले की पड़ताल कर पाना अमेरिका जैसे देश के लिए ही संभव है। यह अलग बात है कि अमेरिका के सहयोग से कम से कम इस मामले में ईमेल के लाहौर से भेजे जाने का खुलासा हो चुका है। दिल्ली के हालिया बम विस्फोटों के बाद `याहू` के तकनीकी विशेषज्ञ मंसूर पीरभाई की गिरफ्तारी ने दिखाया था कि आतंकवादियों को किस स्तर के विशेषज्ञों की सेवाएं हासिल हैं।
मुंबई के कुछ युवकों को अपने खींचे चित्र और सुरक्षा बलों की कार्रवाई का ब्यौरा ब्लॉगों, ट्विटर, फ्लिकर और यू-ट्यूब आदि इंटरनेट ठिकानों पर रखने के लिए दुनिया भर में काफी प्रसिद्धि मिली है। लेकिन उनकी यही उपलब्धि सुरक्षा एजेंसियों के लिए एक बड़ा सिरदर्द साबित हो सकती थी क्योंकि आतंकवादियों को इसी से बाहरी दुनिया की खबर मिलती रहती। इस बारे में बड़ी बहस होनी चाहिए कि क्या सूचना देने की आजादी का सुरक्षित रहने की आजादी के साथ कोई विरोधाभास है?
जांच एजेंसियों ने आतंकवादियों को मुंबई तक लाने वाली `कुबेर` नामक मछलीमार नौका से उनकी कुछ चीजें बरामद की थीं जिनमें एक सेटेलाइट फोन के साथ-साथ दक्षिण मुंबई के विस्तृत मानचित्र को दर्शाती गर्मिन कंपनी की ग्लोबल पोजीशनिंग डिवाइस (जीपीएस युक्ति) भी शामिल थी। इसी की मदद से आतंकवादी समुद्र में यात्रा करते हुए मुंबई तक पहुंचे और फिर अपने निशानों तक। `गूगल अर्थ` में दिखाए जाने वाले संवेदनशील इमारतों के त्रिआयामी चित्रों से उपजे सुरक्षा खतरों पर दुनिया भर की सरकारें चिंतित हैं। मुंबई के हमलावरों ने गूगल की ही एक अन्य सेवा `गूगल मैप्स` का अपने `मिशन` के लिए इस्तेमाल कर उनकी आशंकाओं को सच कर दिखाया।
आज के आतंकवादी तेजी से प्रौद्योगिकी का अपने युद्ध के हथियार के रूप में इस्तेमाल करना सीख रहे हैं। वे मोबाइल कॉल करके बम विस्फोट करने लगे हैं। वे लापरवाह इंटरनेट यूजर्स के वाई-फाई नेटवर्क का इस्तेमाल कर धमकी भरे ईमेल भेजते हैं, प्रचार के लिए प्रजेन्टेशन तैयार करते हैं और ऑडियो या वीडियो फाइलों के रूप में जेहादी नेताओं के वीडियो जारी करते हैं। लेकिन तकनीक के इस सोफिस्टिकेटेड इस्तेमाल के बरक्स हमारा जवाब क्या है?
पाकिस्तानी आतंकवादी संगठन अब अलकायदा के तौरतरीके सीख रहे हैं जो तकनीक के प्रयोग में काफी आगे है। बताया जाता है कि अफगानिस्तान में अमेरिकी कार्रवाई के बाद से लश्करे तैयबा और जैशे मोहम्मद अलकायदा की छत्रछाया में चले गए हैं। सेटेलाइट फोन, जीपीएस और इंटरनेट का प्रयोग शायद उसी सोहबत का नतीजा हो। सेटेलाइट फोन का स्थानीय दूरसंचार प्रोवाइडरों से संबंध नहीं होता और वे सीधे उपग्रह के माध्यम से अपने लक्ष्य से जुड़े होते हैं। उन्हें निष्क्रिय करना असंभव नहीं लेकिन उसके लिए जिन `जीएस-07` जैसे आधुनिकतम उपकरणों की जरूरत है वे हमारी सुरक्षा एजेंसियों के पास नहीं हैं। आतंकवादियों को बाहरी दुनिया से अलग-थलग करने के लिए संचार और इंटरनेट सुविधा रोक देने वाले ऐसे उपकरण एनएसजी और पुलिस की बुनियादी किट में मौजूद होने चाहिए।
साइबर कैफे पर आने वाले अवांछित तत्वों पर हमारी सुरक्षा एजेंसियों ने कुछ हद तक काबू पा लिया है लेकिन साइबर अपराध और साइबर आतंकवाद रोकने के हमारे प्रयास एक दशक पहले के आईपी एड्रेस ढूंढने, ईमेल फिल्टरिंग और स्पाईवेयर के इस्तेमाल जैसे पारंपरिक तौरतरीकों तक ही सीमित हैं। हमारे साइबर कानून सामान्य साइबर अपराधों को ध्यान में रखकर बनाए गए हैं और सच यह है कि वे उनसे भी व्यावहारिक ढंग से निपट नहीं पाते। देश में एक आक्रामक एवं आधुनिक साइबर सुरक्षा तंत्र बनाने की जरूरत है। आधुनिक चुनौतियों पर आधारित साइबर कानून तो महज उसका एक हिस्सा है। उसकी भूमिका तो घटना होने के बाद शुरू होती है।
आतंकवाद के विरुद्ध सूचना तकनीक संबंधी रणनीति में तीन प्रमुख घटक होने चाहिए- इंटरनेट और संचार तंत्र में उपलब्ध अथाह सूचनाओं का विश्लेषण कर आतंकवादियों की हरकतों को लगातार `ट्रैक` करने की क्षमता, बुनियादी संचार एवं सूचना तंत्र की सुरक्षा और आतंकियों के थोपे `साइबर युद्ध` में जीतने की क्षमता। काउंटर टेररिज्म की ही तरह काउंटर साइबर-टेररिज्म में भी शून्य सहिष्णुता की जरूरत है क्योंकि आज दोनों एक दूसरे के सहयोगी और पूरक हैं।
हम अमेरिका और ब्रिटेन से बहुत कुछ सीख सकते हैं जो `कार्निवर` और `एकेलोन` जैसे तकनीकी माध्यमों का प्रयोग कर हर तरह के संचार माध्यमों- टेलीफोन, ईमेल, इंटरनेट, फैक्स और रेडियो तरंगों तक से सूचनाओं को खोजने में सक्षम हैं। हालांकि इस संदर्भ में निजता के उल्लंघन जैसी नैतिक और कानूनी पेचीदगियां भी सामने आती हैं लेकिन राष्ट्रीय सुरक्षा के मामलों में किसी भी तरह का समझौता न करने के लिए ये सरकारें प्रसिद्ध हैं। यह बेवजह नहीं है कि अमेरिका में साइबर आतंकवाद से निपटने का काम दूरसंचार विभाग नहीं बल्कि रक्षा विभाग के हाथ में है। हमारी साइबर रणनीति का मकसद आतंकवादियों के हाथों तकनीक के दुरुपयोग पर अंकुश लगाना भर नहीं होना चाहिए। स्वयं हमलों को होने से रोकने में तकनीक का निर्णायक प्रयोग उसके केंद्र में होना चाहिए।
(नवभारत टाइम्स में प्रकाशित)
Wednesday, December 24, 2008
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment