Home देश Encrypted contact क्‍या होता है, जिसके जर‍िये पाक‍िस्‍तानी एजेंट के संपर्क में...

Encrypted contact क्‍या होता है, जिसके जर‍िये पाक‍िस्‍तानी एजेंट के संपर्क में थी यूट्यूबर ज्‍यो‍त‍ि मल्‍होत्रा

3

हिसार की ट्रैवल व्लॉगर ज्योति मल्होत्रा ​​को जासूसी करने और पाकिस्तानी खुफिया एजेंसी के साथ संवेदनशील जानकारी साझा करने के आरोप में गिरफ्तार किया गया है. 34 साल की ज्योति के फोन की जांच में कई चौंकाने वाले राज खुलकर सामने आए हैं. पता चला क‍ि वह चार बार पाकिस्तान गई और एक ऑपरेटिव के साथ छुट्ट‍ियां मनाने बाली भी गई, जिसके साथ उसका रिश्ता था. लेकि‍न सबसे चौंकाने वाली बात ये है क‍ि ज्योति ने फर्जी आईडी के तहत आईएसआई ऑपरेटिव के नंबर छिपाए थे. वह व्हाट्सएप, टेलीग्राम और स्नैपचैट जैसे प्लेटफॉर्म पर पाकिस्तानी खुफिया एजेंसियों के साथ बात करती थी. इन्‍हें Encrypted contact (एन्क्रिप्टेड संपर्क) करती थी, ताक‍ि पकड़ में न आए. आइए जानते हैं क‍ि Encrypted contact आख‍िर होता क्‍या है? और ज्‍योत‍ि को पकड़ने में इतना वक्‍त क्‍यों लग गया?

Encrypted contact का मतलब है कि बातचीत को इस तरह से कोड किया जाता है कि केवल भेजने वाला और प्राप्त करने वाला ही उसे समझ पाए. यह डेटा को सिक्‍योर रखने के लिए इस्तेमाल की जाने वाली तकनीक है, ताक‍ि कोई तीसरा आदमी, भले ही वह पुल‍िस हो या सरकार, इसे पढ़ न पाए. इसमें आमतौर पर एन्क्रिप्शन सॉफ्टवेयर या एप्लिकेशन जैसे WhatsApp, Signal, Telegram, या अन्य सुरक्षित मैसेजिंग प्लेटफॉर्म का उपयोग होता है, जो एंड-टू-एंड एन्क्रिप्शन देते हैं.

ज्योति मल्होत्रा ने क्‍या क‍िया?
ज्योति मल्होत्रा इसी का फायदा उठाकर पाकिस्तान की खुफिया एजेंसी ISI के लिए जासूसी कर रही थी और संवेदनशील जानकारी, जैसे सैन्य ठिकानों की डिटेल्स, ISI एजेंट्स को भेज रही थी. उसने encrypted contact का उपयोग करते हुए सारे मैसेज छुपाकर रखे, ताक‍ि कोई इसके बारे में जान न सके.

कैसे काम करता है?
एंड-टू-एंड एन्क्रिप्शन मैसेज भेजने से पहले कोड (encrypt) हो जाता है और जिसके पास यह मैसेज पहुंचता है, वह भी सिर्फ कोड के जर‍िये ही इसे खोल सकता है. ज्योति और ISI एजेंट्स ने इनका ही इस्‍तेमाल क‍िया. कहा तो यहां भी जा रहा है क‍ि इन लोगों ने VPN या डार्क वेब जैसे टूल्स का भी उपयोग क‍िया, ताक‍ि इनकी लोकेशन और पहचान छिपी रहे. एन्क्रिप्टेड डेटा में टेक्स्ट, फोटो, वीडियो, या अन्य डेटा शामिल हो सकता है. जासूसी के ल‍िए अक्‍सर फर्जी ईमेल, फोन नंबर या सोशल मीडिया अकाउंट्स का उपयोग क‍िया जाता है, जिससे ट्रैक‍िंग मुश्क‍िल होती है

LEAVE A REPLY

Please enter your comment!
Please enter your name here