दिल्ली के लाल किले के पास 10 नवंबर 2025 को हुए विस्फोट (Red Fort blast) मामले की जांच में एक महत्वपूर्ण खुलासा हुआ है, जिसमें पता चला है कि मुख्य आरोपी डॉ. उमर-उन-नबी और उनके साथ जुड़े अन्य आतंकियों ने पाकिस्तानी हैंडलरों से संपर्क में रहने के लिए ‘घोस्ट सिम’ (ghost SIM) कार्ड और एन्क्रिप्टेड मैसेजिंग ऐप्स का इस्तेमाल किया था। जांच अधिकारियों के अनुसार, यह तरीका आतंकियों को सुरक्षा एजेंसियों की निगरानी से बचने में मदद करता था और इससे वे पाकिस्तानी नेटवर्क के साथ密 संपर्क बनाए रखे थे।
पुलवामा निवासी डॉ. उमर, जिनके वाहन में बम भरा हुआ था और जिनकी मौत विस्फोट में हो गई थी, थे इस मॉड्यूल के प्रमुख सदस्यों में से एक। जांच में सामने आया कि आरोपी दो-तीन मोबाइल फोन और कई ‘घोस्ट’ सिम कार्ड अपने पास रखते थे। इनमें से एक फोन “क्लीन फोन” होता था जिसे वे अपने रोजमर्रा के सामान्य उपयोग के लिए इस्तेमाल करते थे। वहीँ दूसरा फोन विशेष रूप से WhatsApp, Telegram जैसे एन्क्रिप्टेड प्लेटफॉर्म पर पाकिस्तानी हैंडलरों के संपर्क में रहने के लिए उपयोग में लाया जाता था। इन सिम कार्डों पर आम नागरिकों के आधार विवरण का दुरुपयोग किया गया था, जिससे वे पहचान छुपा कर रख सकते थे।
जांच अधिकारियों ने यह भी बताया कि पकड़े गए आरोपियों में से मुजम्मिल गनई, आदिल राथर और अन्य भी शामिल थे, जिन्होंने इसी रणनीति का इस्तेमाल किया था। इन ‘घोस्ट’ सिम कार्डों से जुड़े मैसेजिंग अकाउंट्स पाकिस्तान और पाकिस्तान-अधिकृत कश्मीर (PoK) से भी सक्रिय पाए गए, जिससे यह स्पष्ट होता है कि पकड़े गए आतंकियों और हैंडलरों के बीच सीधे और गुप्त संचार का नेटवर्क स्थापित था।
जांच की गहराई से निकले तथ्यों ने भारत सरकार को डिपार्टमेंट ऑफ़ टेलीकॉम (DoT) के जरिए एक बड़ा निर्देश जारी करने के लिए प्रेरित किया। 28 नवंबर 2025 को जारी इस नए नियम के तहत ऐप-आधारित मैसेजिंग सेवाओं (जैसे WhatsApp, Telegram, Signal) को तभी सक्रिय रखने का आदेश दिया गया है जब डिवाइस में एक वैध और सक्रिय सिम कार्ड मौजूद हो। इसके बिना ये ऐप्स ऑटोमेटिक रूप से बंद हो जाएंगे, जिससे ‘घोस्ट’ सिम्स का इस्तेमाल मुश्किल हो जाएगा।
विश्लेषकों के अनुसार, यह खुलासा अंतरराष्ट्रीय आतंक नेटवर्क की डिजिटल संचार प्रणाली की जटिलता और आधुनिक तकनीकों के इस्तेमाल को उजागर करता है। इसमें देखा गया कि कैसे तकनीक का उपयोग न केवल साधारण संचार के लिए बल्कि आतंकियों के लिए प्रशिक्षण, दिशा-निर्देश और साजिशों की योजना बनाने में भी किया गया। वे पाकिस्तानी हैंडलरों के निर्देशों पर यूट्यूब जैसे माध्यमों से IED (Improvised Explosive Device) बनाने और “हिंटरलैंड” इलाकों में हमले की सलाह लेते थे।
देश में सुरक्षा एजेंसियों की यह जांच यह भी संकेत देती है कि आतंकवादी अब आधुनिक डिजिटल तकनीकों और पहचान-छुपाने वाली प्रणालियों को अपनाकर पारंपरिक आतंकवादी नेटवर्क से अलग तरीकों से भी अधिकारियों की निगरानी से बचने की कोशिश कर रहे हैं। ऐसे मामलों ने राष्ट्रीय सुरक्षा और संचार निगरानी प्रणालियों में सख़्ती और सुधार की आवश्यकता पर जोर दिया है, ताकि भविष्य में ऐसी योजनाओं का जल्दी पता लगाया जा सके और बचावात्मक कदम उठाए जा सकें।
इस विस्फोट की जांच अभी भी जारी है और इसके अन्य जुड़ावों, नेटवर्क घटकों तथा संभावित सुरक्षा खामियों की समीक्षा की जा रही है कि कैसे आतंकवादी डिजिटल संसाधनों का अधिकतम लाभ उठा रहे हैं। विशेषज्ञों का कहना है कि इस तरह के मामलों को रोकने के लिए सुरक्षा एजेंसियों और टेलीकॉम नियामकों के बीच साझा प्रयास पहले से अधिक आवश्यक हो गया है ताकि देश की सुरक्षा और नागरिकों की सुरक्षा सुनिश्चित की जा सके।
