दिल्ली-एनसीआर

दिल्ली में बम की अफवाह, रूसी सेवा, वीपीएन और प्रॉक्सी सर्वर का इस्तेमाल किया

Kiran
2 May 2024 2:06 AM GMT
दिल्ली में बम की अफवाह, रूसी सेवा, वीपीएन और प्रॉक्सी सर्वर का इस्तेमाल किया
x
नई दिल्ली: दिल्ली-एनसीआर के स्कूलों में ईमेल भेजने वाले को ट्रैक करने के लिए कई एजेंसियों को शामिल करते हुए एक विस्तृत ऑपरेशन शुरू किया गया है, जो एक धोखा निकला। प्रेषक द्वारा रूसी मूल की ईमेल आईडी का उपयोग करने के कारण, दिल्ली पुलिस इंटरपोल के माध्यम से ईमेल सेवा की मालिक मूल कंपनी वीके को लिख रही है। जांच दिल्ली पुलिस की काउंटर-इंटेलिजेंस यूनिट को सौंप दी गई है, जिसके पास उन्नत ईमेल विश्लेषण सॉफ्टवेयर और सिस्टम हैं। यूनिट इस मामले की जांच के लिए भारतीय साइबर क्राइम कोऑर्डिनेशन सेंटर (i4C) समेत कई एजेंसियों के साथ काम कर रही है। एक अधिकारी ने कहा, जांचकर्ताओं को संदेह है कि वास्तविक पता एन्क्रिप्शन की कई परतों में छिपा हुआ है और प्रेषक की पहचान करने के लिए उन्नत "अनमास्किंग प्रोग्राम" का उपयोग किया जाएगा। प्रेषक ने रूसी मुफ़्त ईमेल सेवा, 'mail.ru' का उपयोग किया है, जिसे हाल ही में यूक्रेन की सेना की आईटी विंग ने निशाना बनाया था, जिसके कारण सेवा बंद हो गई थी। हालाँकि, वीपीएन और डार्कनेट का उपयोग करके मेल कहीं से भी भेजा जा सकता था। हालाँकि, किसी व्यक्ति या वर्तमान और पूर्व छात्रों के समूह द्वारा की गई शरारत, जिन्होंने आईपी मास्किंग तकनीकों का इस्तेमाल किया हो, जांच की जा रही लाइनों में से एक है, एजेंसियां ​​अन्य कोणों की भी तलाश कर रही हैं। एक हैकर ग्रुप की भूमिका की भी जांच की जा रही है.
प्रेषक द्वारा उपयोग की गई ईमेल आईडी के आईपी पते के प्रारंभिक तकनीकी विश्लेषण से पता चलता है कि इसे वर्चुअल प्राइवेट नेटवर्क और प्रॉक्सी सर्वर का उपयोग करके छिपाया गया था। साइबर विशेषज्ञ दो पतों का पता लगाने में कामयाब रहे, लेकिन फिर एक गतिरोध पर पहुंच गए। “एक A05651C1686*****EFC1 था और दूसरा 66.70.xxx.5xx था। लेकिन ये केवल प्रेषक द्वारा लगाए गए स्मोकस्क्रीन हो सकते हैं। हम मूल सर्वर से कुछ प्रामाणिक विवरण प्राप्त करने के बाद ही निश्चित हो सकते हैं, ”एक साइबर विशेषज्ञ ने नाम न छापने की शर्त पर कहा। जांच केवल तकनीकी माध्यमों से प्रेषक का पता लगाने पर केंद्रित नहीं है, बल्कि ईमेल की सामग्री पर भी केंद्रित है। यह सामग्री हैरान करने वाली है क्योंकि इसमें बेतरतीब इस्लामिक छंदों का हवाला दिया गया है और प्रेषक का नाम सावरिम भी इस्लामिक स्टेट द्वारा बनाए गए नशीद (प्रचार गीत) से लिया गया प्रतीत होता है, जिसमें रक्तपात और युद्ध पर चर्चा की गई है, जिसकी गूंज मेल में भी मिलती है।
बड़ी संख्या में लक्षित स्कूलों ने पुलिस को यह सोचने पर मजबूर कर दिया है कि उचित योजना बनाई गई थी जिसके लिए इतने सारे स्कूलों के ईमेल पते प्राप्त करने की आवश्यकता थी। साइबर सेल के एक अधिकारी ने कहा, यह सूची या तो डार्क वेब पर खरीदी गई हो सकती है या वेब पर उपलब्ध ओपन-सोर्स डेटा से क्रॉलर के माध्यम से प्राप्त की जा सकती है। पुलिस इसी तरह के फर्जी ईमेल की भी जांच कर रही है जो मंगलवार को शाहदरा के एक बच्चों के अस्पताल को भेजा गया था। प्रेषक की आईडी के विश्लेषण से लगभग 20 आईपी पते मिले और पता चला कि स्थान अमेरिका, दक्षिण कोरिया, नीदरलैंड, लक्ज़मबर्ग और अन्य स्थान हैं। सोमवार को एयरपोर्ट पर भी इसी तरह की धमकी दी गई थी. दोनों घटनाओं में एक ही ईमेल आईडी का इस्तेमाल किया गया था. “सुबह 9.37 बजे फीडबैक[email protected] पर [email protected] से एक ईमेल प्राप्त हुआ और प्रेषक ने दावा किया कि कुछ हवाई जहाजों और हवाई अड्डे पर तीन विस्फोटक उपकरण रखे गए हैं जो कुछ घंटों में विस्फोट कर देंगे। प्रेषक ने दावा किया कि इसके पीछे टेरराइजर्स111 नाम का एक समूह था, ”हवाईअड्डा पुलिस द्वारा दर्ज की गई एफआईआर में कहा गया है। पुलिस इस बात की जांच कर रही है कि क्या वही प्रेषक बुधवार की घटनाओं में भी शामिल था।

खबरों के अपडेट के लिए जुड़े रहे जनता से रिश्ता पर |

Next Story