ਲਾਲ ਕਿਲ੍ਹਾ ਧਮਾਕਾ ਮਾਮਲੇ ''ਚ ਇਕ ਹੋਰ ਵੱਡਾ ਖੁਲਾਸਾ ! ਮੁਲਜ਼ਮਾਂ ਨੇ ਆਪਣੇ ਆਕਾਵਾਂ ਨਾਲ ਕਾਂਟੈਕਟ ਲਈ ਵਰਤੇ Ghost SIM
Monday, Jan 05, 2026 - 12:01 PM (IST)
ਸ਼੍ਰੀਨਗਰ- ਦਿੱਲੀ ਦੇ ਲਾਲ ਕਿਲ੍ਹੇ ਦੇ ਕੋਲ ਪਿਛਲੇ ਸਾਲ 10 ਨਵੰਬਰ ਨੂੰ ਹੋਏ ਧਮਾਕੇ ਨਾਲ ਜੁੜੇ ‘ਸਫੈਦਪੋਸ਼’ ਅੱਤਵਾਦੀ ਮਾਡਿਊਲ ਦੀ ਜਾਂਚ ’ਚ ਖੁਲਾਸਾ ਹੋਇਆ ਹੈ ਕਿ ਉੱਚ ਸਿੱਖਿਆ ਪ੍ਰਾਪਤ ਡਾਕਟਰਾਂ ਨੇ ਪਾਕਿਸਤਾਨੀ ਆਕਾਵਾਂ ਨਾਲ ਗੱਲ ਕਰਨ ਲਈ ‘ਘੋਸਟ’ ਸਿਮ ਕਾਰਡ ਅਤੇ ਇਨਕ੍ਰਿਪਟਡ ਐਪਸ ਦੇ ਗੁੰਝਲਦਾਰ ਨੈੱਟਵਰਕ ਦੀ ਵਰਤੋਂ ਕੀਤੀ। ਅਧਿਕਾਰੀਆਂ ਨੇ ਐਤਵਾਰ ਨੂੰ ਇਹ ਦਾਅਵਾ ਕੀਤਾ। ਜਾਂਚ ਦੇ ਨਤੀਜਿਆਂ ਦੇ ਆਧਾਰ ’ਤੇ ਹੀ ਦੂਰਸੰਚਾਰ ਵਿਭਾਗ (ਡੀ. ਓ. ਟੀ.) ਨੇ ਪਿਛਲੇ ਸਾਲ 28 ਨਵੰਬਰ ਨੂੰ ਇਕ ਵਿਆਪਕ ਹੁਕਮ ਜਾਰੀ ਕੀਤਾ ਸੀ। ਇਸ ਹੁਕਮ ਤਹਿਤ ਵ੍ਹਟਸਐਪ, ਟੈਲੀਗ੍ਰਾਮ ਅਤੇ ਸਿਗਨਲ ਵਰਗੀਆਂ ਐਪ-ਅਧਾਰਿਤ ਸੰਚਾਰ ਸੇਵਾਵਾਂ ਨੂੰ ਲਾਜ਼ਮੀ ਤੌਰ ’ਤੇ ਉਪਕਰਣ ’ਚ ਮੌਜੂਦ ਸਰਗਰਮ ਅਤੇ ਭੌਤਿਕ ਸਿਮ ਕਾਰਡ ਨਾਲ ਲਗਾਤਾਰ ਜੁੜੇ ਰਹਿਣਾ ਹੋਵੇਗਾ। ਅਧਿਕਾਰੀਆਂ ਨੇ ਦੱਸਿਆ ਕਿ ‘ਸਫੈਦਪੋਸ਼’ ਅੱਤਵਾਦੀ ਮਾਡਿਊਲ ਅਤੇ ਧਮਾਕੇ ਦੀ ਜਾਂਚ ’ਚ ਇਹ ਸਾਹਮਣੇ ਆਇਆ ਕਿ ਗ੍ਰਿਫ਼ਤਾਰ ਕੀਤੇ ਗਏ ਡਾਕਟਰਾਂ-ਮੁਜ਼ਮਿਲ ਗਨਈ, ਅਦੀਲ ਰਾਥਰ ਅਤੇ ਹੋਰਾਂ ਨੇ ਸੁਰੱਖਿਆ ਏਜੰਸੀਆਂ ਤੋਂ ਬਚਣ ਲਈ ਇਕ ਰਣਨੀਤਕ ‘ਡੁਅਲ-ਫੋਨ’ ਪ੍ਰੋਟੋਕਾਲ ਤਹਿਤ ‘ਘੋਸਟ’ ਸਿਮ ਕਾਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
ਕੀ ਹੈ ‘ਘੋਸਟ ਸਿਮ ਕਾਰਡ’?
‘ਘੋਸਟ ਸਿਮ ਕਾਰਡ’ ਅਜਿਹਾ ਸਿਮ ਕਾਰਡ ਹੁੰਦਾ ਹੈ, ਜੋ ਕਿਸੇ ਅਸਲੀ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਪਛਾਣ ਨਾਲ ਜੁੜਿਆ ਨਹੀਂ ਹੁੰਦਾ। ਇਸ ਦੀ ਵਰਤੋਂ ਲੋਕ ਆਪਣੀ ਪਛਾਣ ਲੁਕਾਉਣ ਲਈ ਕਰਦੇ ਹਨ। ‘ਉਕਾਸਾ’, ‘ਫੈਜ਼ਾਨ’ ਅਤੇ ‘ਹਾਸ਼ਮੀ’ ਕੋਡ ਨਾਵਾਂ ਨਾਲ ਪਾਕਿਸਤਾਨੀ ਆਕਿਆਂ ਨਾਲ ਕਰਦੇ ਸਨ ਗੱਲ।
ਹਰੇਕ ਮੁਲਜ਼ਮ ਕੋਲ ਸਨ 2 ਤੋਂ 3 ਮੋਬਾਈਲ ਹੈਂਡਸੈੱਟ
ਅਧਿਕਾਰੀਆਂ ਨੇ ਦੱਸਿਆ ਕਿ ਲਾਲ ਕਿਲੇ ਦੇ ਕੋਲ ਧਮਾਕਾਖੇਜ਼ ਪਦਾਰਥਾਂ ਨਾਲ ਲੱਦਿਆ ਵਾਹਨ ਚਲਾਉਂਦੇ ਸਮੇਂ ਹੋਏ ਧਮਾਕੇ ’ਚ ਮਾਰੇ ਗਏ ਡਾਕਟਰ ਉਮਰ-ਉਨ-ਨਬੀ ਸਮੇਤ ਹਰੇਕ ਮੁਲਜ਼ਮ ਕੋਲ 2 ਤੋਂ 3 ਮੋਬਾਈਲ ਹੈਂਡਸੈੱਟ ਸਨ। ਮੁਲਜ਼ਮਾਂ ਕੋਲ ਸ਼ੱਕ ਤੋਂ ਬਚਣ ਲਈ ਵੱਖ-ਵੱਖ ਫੋਨ ਸਨ। ਇਨ੍ਹਾਂ ’ਚੋਂ ਇਕ ਉਨ੍ਹਾਂ ਦੇ ਆਪਣੇ ਨਾਂ ’ਤੇ ਰਜਿਸਟਰਡ ਸੀ, ਜਿਸ ਦੀ ਵਰਤੋਂ ਉਹ ਆਮ ਨਿੱਜੀ ਅਤੇ ਪੇਸ਼ੇਵਰ ਕੰਮਾਂ ਲਈ ਕਰਦੇ ਸਨ, ਜਦੋਂ ਕਿ ਦੂਜੇ ਫੋਨ ਦੀ ਵਰਤੋਂ ਅੱਤਵਾਦੀ ਸਰਗਰਮੀਆਂ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਸੀ। ਉਹ ਦੂਜੇ ਫੋਨ ਰਾਹੀਂ ਪਾਕਿਸਤਾਨ ’ਚ ਬੈਠੇ ਆਪਣੇ ਆਕਿਆਂ (ਜਿਨ੍ਹਾਂ ਨੂੰ ‘ਉਕਾਸਾ’, ‘ਫੈਜ਼ਾਨ’ ਅਤੇ ‘ਹਾਸ਼ਮੀ’ ਕੋਡ ਨਾਂ ਨਾਲ ਪਛਾਣਿਆ ਜਾਂਦਾ ਸੀ) ਨਾਲ ਵ੍ਹਟਸਐਪ ਅਤੇ ਟੈਲੀਗ੍ਰਾਮ ਰਾਹੀਂ ਗੱਲਬਾਤ ਕਰਦੇ ਸਨ। ਅਧਿਕਾਰੀਆਂ ਨੇ ਦੱਸਿਆ ਕਿ ਦੂਜੇ ਫੋਨ ਲਈ ਜਾਰੀ ਕੀਤੇ ਗਏ ਸਿਮ ਕਾਰਡ ਗੈਰ-ਸ਼ੱਕੀ ਨਾਗਰਿਕਾਂ ਦੇ ਨਾਂ ’ਤੇ ਸਨ, ਜਿਨ੍ਹਾਂ ਦੇ ਆਧਾਰ ਕਾਰਡ ਦੀ ਜਾਣਕਾਰੀ ਦੀ ਦੁਰਵਰਤੋਂ ਕੀਤੀ ਗਈ ਸੀ।
ਫਰਜ਼ੀ ਆਧਾਰ ਕਾਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਕੇ ਜਾਰੀ ਕੀਤੇ ਜਾ ਰਹੇ ਸਨ ਸਿਮ
ਉਨ੍ਹਾਂ ਦੱਸਿਆ ਕਿ ਜੰਮੂ-ਕਸ਼ਮੀਰ ਪੁਲਸ ਨੇ ਇਕ ਵੱਖਰੇ ਰੈਕੇਟ ਦਾ ਵੀ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ, ਜਿਸ ’ਚ ਫਰਜ਼ੀ ਆਧਾਰ ਕਾਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਕੇ ਸਿਮ ਕਾਰਡ ਜਾਰੀ ਕੀਤੇ ਜਾ ਰਹੇ ਸਨ। ਅਧਿਕਾਰੀਆਂ ਅਨੁਸਾਰ ਸੁਰੱਖਿਆ ਏਜੰਸੀਆਂ ਨੇ ਇਕ ਚਿੰਤਾਜਨਕ ਰੁਝਾਨ ਦਾ ਪਤਾ ਲਾਇਆ ਹੈ, ਜਿਸ ’ਚ ਇਹ ਸਿਮ ਕਾਰਡ ਸਰਹੱਦ ਪਾਰ ਪਾਕਿਸਤਾਨ ਦੇ ਕਬਜ਼ੇ ਵਾਲੇ ਕਸ਼ਮੀਰ (ਪੀ. ਓ. ਕੇ.) ਜਾਂ ਪਾਕਿਸਤਾਨ ’ਚ ਮੈਸੇਜਿੰਗ ਪਲੇਟਫਾਰਮਾਂ ’ਤੇ ਸਰਗਰਮ ਸਨ। ਉਪਕਰਣ ’ਚ ਭੌਤਿਕ ਸਿਮ ਕਾਰਡ ਤੋਂ ਬਿਨਾਂ ਮੈਸੇਜਿੰਗ ਐਪ ਚਲਾਉਣ ਦੀ ਸਹੂਲਤ ਦਾ ਫਾਇਦਾ ਉਠਾ ਕੇ ਪਾਕਿਸਤਾਨੀ ਆਕਾ ਇਸ ਮਾਡਿਊਲ ਨੂੰ ਯੂ-ਟਿਊਬ ਰਾਹੀਂ ਆਈ. ਈ. ਡੀ. ਤਿਆਰ ਕਰਨਾ ਸਿੱਖਣ ਅਤੇ ਦੇਸ਼ ਦੇ ‘ਅੰਦਰੂਨੀ ਹਿੱਸਿਆਂ’ ’ਚ ਹਮਲੇ ਦੀ ਯੋਜਨਾ ਬਣਾਉਣ ਲਈ ਹਦਾਇਤਾਂ ਦੇਣ ’ਚ ਸਮਰੱਥ ਸਨ। ਹਾਲਾਂਕਿ, ਭਰਤੀ ਕੀਤੇ ਗਏ ਅਜਿਹੇ ਲੋਕ ਸ਼ੁਰੂ ’ਚ ਸੀਰੀਆ ਜਾਂ ਅਫ਼ਗਾਨਿਸਤਾਨ ਦੇ ਜੰਗ ਪ੍ਰਭਾਵਿਤ ਖੇਤਰਾਂ ’ਚ ਸ਼ਾਮਲ ਹੋਣਾ ਚਾਹੁੰਦੇ ਸਨ।
ਜਗ ਬਾਣੀ ਈ-ਪੇਪਰ ਨੂੰ ਪੜ੍ਹਨ ਅਤੇ ਐਪ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਇੱਥੇ ਕਲਿੱਕ ਕਰੋ
For Android:- https://play.google.com/store/apps/details?id=com.jagbani&hl=en
For IOS:- https://itunes.apple.com/in/app/id538323711?mt=8
For Whatsapp:- https://whatsapp.com/channel/0029Va94hsaHAdNVur4L170e
