deltin51
Start Free Roulette 200Rs पहली जमा राशि आपको 477 रुपये देगी मुफ़्त बोनस प्राप्त करें,क्लिकtelegram:@deltin55com

Delhi Blast: धमाके के समय लाल किला के आसपास पाकिस्तान-तुर्किये से हुईं थीं 68 कॉल, जांच में सामने आए चौंकानेवाले राज

cy520520 2025-11-18 03:37:38 views 90

  

पाकिस्तान और तुर्किये से आने वाली कॉल्स, इंटरनेट रूटिंग और विदेशी सर्वरों से जुड़ रहे फोन सिग्नल्स पर विशेष निगरानी शुरू।



मोहम्मद साकिब, नई दिल्ली। लाल किला के पास धमाके की जांच अब एक निर्णायक तकनीकी मोड़ पर पहुंच गई है। खुफिया एजेंसियों ने पाकिस्तान और तुर्किये से आने वाली कॉल्स, इंटरनेट रूटिंग और विदेशी सर्वरों से जुड़ रहे फोन सिग्नल्स पर विशेष निगरानी शुरू कर दी है। विज्ञापन हटाएं सिर्फ खबर पढ़ें

सूत्रों के मुताबिक जांच में यह भी सामने आया है कि इन देशों से जुड़े कुछ नंबरों ने धमाके से ठीक पहले भारतीय नेटवर्क पर असामान्य डाटा-स्पाइक्स (अचानक कुछ सेकंड में बहुत ज्यादा डाटा भेजना या प्राप्त होना, जो सामान्य उपयोग में नहीं होता) दर्ज कराए। सबसे अहम जानकारी विस्तृत फोन-मैपिंग से मिली है।

आतंकी डॉ. उमर की कार जब लाल किला पार्किंग में तीन घंटे खड़ी रही, उस दौरान उसके 30 मीटर के दायरे में 187 मोबाइल नंबर सक्रिय पाए गए। दूसरी ओर, विस्फोट स्थल पर ब्लास्ट के पांच मिनट पहले और पांच मिनट बाद कुल 912 मोबाइल नंबर सक्रिय मिले।

दोनों स्थानों की डिजिटल लोकेशन-हिस्ट्री के मिलान में कुल 68 मोबाइल नंबर ऐसे मिले, जो दोनों जगह पर उसी अवधि में सक्रिय थे। यही 68 नंबर अब जांच का केंद्र हैं, क्योंकि इनमें से अधिकतर नंबर पर पाकिस्तान और तुर्किये से काल आई थीं।

सूत्रों के अनुसार, जांच एजेंसियां अब इन 68 नंबरों का काल रूटिंग पैटर्न, विदेशी सर्वर जंप, इंटरनेट-पैकेट ट्रेस, डेटा-स्पाइक टाइमिंग और वीपीएन-आधारित हाप्स का विश्लेषण कर रही हैं।

सूत्रों के मुताबिक शुरुआती इनपुट बताते हैं कि इनमें से कई नंबर एक ही विदेशी नेटवर्क से जुड़े हैं, जिसने पाकिस्तान और तुर्किये दोनों देशों के आइपी-क्लस्टर (एक वर्चुअल आइपी एड्रेस जो एक कंप्यूटर क्लस्टर के लिए एकल पहुंच बिंदु के रूप में कार्य करता है) के बीच लगातार स्विच ओवर दिखाया है। यह पैटर्न आम उपयोगकर्ताओं में नहीं मिलता और सीधे तौर पर किसी रिमोट-एक्टिवेशन सिस्टम की ओर संकेत करता है।

सूत्रों का दावा है कि संभव है कार में मौजूद ट्रिगर डिवाइस को इंटरनेट के माध्यम से ऑन करने के लिए कई प्राक्सी सर्वर का उपयोग हुआ हो। यह तरीका कॉल-डिटेल रिकार्ड (सीडीआर) से बचने के लिए आतंकवादी संगठनों द्वारा अपनाया जाता है।

कई बार एक कॉल असल में तीन-चार देशों के सर्वरों से घूमकर आती है, जिसकी सीधे तौर पर लोकेशन पकड़ना मुश्किल होता है। जांचकर्ता इस बातचीत को अब एक-एक सेकेंड के टाइम संदर्भ के साथ रिवर्स-ट्रैक कर रहे हैं।

इस बीच, पकड़े गए और रडार पर आए अन्य संदिग्धों की काल डिटेल्स, इंटरनेट-लागिन पैटर्न, आईएमईआई-स्विचिंग और वाई-फाई हिट-लिस्ट भी मिलाई जा रही हैं। देखा जा रहा है कि कौन-कौन से फोन विस्फोट से कुछ मिनट पहले किसी विदेशी आइपी से लिंक हुए थे।

प्राथमिक आकलन में घटनास्थल पर मौजूद दो फोन ऐसे मिले हैं, जिनमें मिनट-टू-मिनट लोकेशन शिफ्ट हुई, जिससे संकेत मिलता है कि फोन को (यानी दूसरे नेटवर्क पर डाला गया) किया गया था।
like (0)
cy520520Forum Veteran

Post a reply

loginto write comments

Explore interesting content

cy520520

He hasn't introduced himself yet.

310K

Threads

0

Posts

1110K

Credits

Forum Veteran

Credits
114355