दिल्ली में बम की अफवाह, रूसी सेवा, वीपीएन और प्रॉक्सी सर्वर का इस्तेमाल किया

Update: 2024-05-02 02:06 GMT
नई दिल्ली: दिल्ली-एनसीआर के स्कूलों में ईमेल भेजने वाले को ट्रैक करने के लिए कई एजेंसियों को शामिल करते हुए एक विस्तृत ऑपरेशन शुरू किया गया है, जो एक धोखा निकला। प्रेषक द्वारा रूसी मूल की ईमेल आईडी का उपयोग करने के कारण, दिल्ली पुलिस इंटरपोल के माध्यम से ईमेल सेवा की मालिक मूल कंपनी वीके को लिख रही है। जांच दिल्ली पुलिस की काउंटर-इंटेलिजेंस यूनिट को सौंप दी गई है, जिसके पास उन्नत ईमेल विश्लेषण सॉफ्टवेयर और सिस्टम हैं। यूनिट इस मामले की जांच के लिए भारतीय साइबर क्राइम कोऑर्डिनेशन सेंटर (i4C) समेत कई एजेंसियों के साथ काम कर रही है। एक अधिकारी ने कहा, जांचकर्ताओं को संदेह है कि वास्तविक पता एन्क्रिप्शन की कई परतों में छिपा हुआ है और प्रेषक की पहचान करने के लिए उन्नत "अनमास्किंग प्रोग्राम" का उपयोग किया जाएगा। प्रेषक ने रूसी मुफ़्त ईमेल सेवा, 'mail.ru' का उपयोग किया है, जिसे हाल ही में यूक्रेन की सेना की आईटी विंग ने निशाना बनाया था, जिसके कारण सेवा बंद हो गई थी। हालाँकि, वीपीएन और डार्कनेट का उपयोग करके मेल कहीं से भी भेजा जा सकता था। हालाँकि, किसी व्यक्ति या वर्तमान और पूर्व छात्रों के समूह द्वारा की गई शरारत, जिन्होंने आईपी मास्किंग तकनीकों का इस्तेमाल किया हो, जांच की जा रही लाइनों में से एक है, एजेंसियां ​​अन्य कोणों की भी तलाश कर रही हैं। एक हैकर ग्रुप की भूमिका की भी जांच की जा रही है.
प्रेषक द्वारा उपयोग की गई ईमेल आईडी के आईपी पते के प्रारंभिक तकनीकी विश्लेषण से पता चलता है कि इसे वर्चुअल प्राइवेट नेटवर्क और प्रॉक्सी सर्वर का उपयोग करके छिपाया गया था। साइबर विशेषज्ञ दो पतों का पता लगाने में कामयाब रहे, लेकिन फिर एक गतिरोध पर पहुंच गए। “एक A05651C1686*****EFC1 था और दूसरा 66.70.xxx.5xx था। लेकिन ये केवल प्रेषक द्वारा लगाए गए स्मोकस्क्रीन हो सकते हैं। हम मूल सर्वर से कुछ प्रामाणिक विवरण प्राप्त करने के बाद ही निश्चित हो सकते हैं, ”एक साइबर विशेषज्ञ ने नाम न छापने की शर्त पर कहा। जांच केवल तकनीकी माध्यमों से प्रेषक का पता लगाने पर केंद्रित नहीं है, बल्कि ईमेल की सामग्री पर भी केंद्रित है। यह सामग्री हैरान करने वाली है क्योंकि इसमें बेतरतीब इस्लामिक छंदों का हवाला दिया गया है और प्रेषक का नाम सावरिम भी इस्लामिक स्टेट द्वारा बनाए गए नशीद (प्रचार गीत) से लिया गया प्रतीत होता है, जिसमें रक्तपात और युद्ध पर चर्चा की गई है, जिसकी गूंज मेल में भी मिलती है।
बड़ी संख्या में लक्षित स्कूलों ने पुलिस को यह सोचने पर मजबूर कर दिया है कि उचित योजना बनाई गई थी जिसके लिए इतने सारे स्कूलों के ईमेल पते प्राप्त करने की आवश्यकता थी। साइबर सेल के एक अधिकारी ने कहा, यह सूची या तो डार्क वेब पर खरीदी गई हो सकती है या वेब पर उपलब्ध ओपन-सोर्स डेटा से क्रॉलर के माध्यम से प्राप्त की जा सकती है। पुलिस इसी तरह के फर्जी ईमेल की भी जांच कर रही है जो मंगलवार को शाहदरा के एक बच्चों के अस्पताल को भेजा गया था। प्रेषक की आईडी के विश्लेषण से लगभग 20 आईपी पते मिले और पता चला कि स्थान अमेरिका, दक्षिण कोरिया, नीदरलैंड, लक्ज़मबर्ग और अन्य स्थान हैं। सोमवार को एयरपोर्ट पर भी इसी तरह की धमकी दी गई थी. दोनों घटनाओं में एक ही ईमेल आईडी का इस्तेमाल किया गया था. “सुबह 9.37 बजे फीडबैक.iGIAirport@gmrgroup.in पर 666darktriad666@gamil.com से एक ईमेल प्राप्त हुआ और प्रेषक ने दावा किया कि कुछ हवाई जहाजों और हवाई अड्डे पर तीन विस्फोटक उपकरण रखे गए हैं जो कुछ घंटों में विस्फोट कर देंगे। प्रेषक ने दावा किया कि इसके पीछे टेरराइजर्स111 नाम का एक समूह था, ”हवाईअड्डा पुलिस द्वारा दर्ज की गई एफआईआर में कहा गया है। पुलिस इस बात की जांच कर रही है कि क्या वही प्रेषक बुधवार की घटनाओं में भी शामिल था।

खबरों के अपडेट के लिए जुड़े रहे जनता से रिश्ता पर |

Tags:    

Similar News

-->