हैक हुआ था प्रशांत किशोर का फोन, ममता बनर्जी के भतीजे अभिषेक थे संभावित टारगेट

पेगासस प्रोजेक्ट: पेगासस स्पायवेयर के इस्तेमाल को लेकर सामने आया लीक डेटा इस बात का पुख़्ता प्रमाण है कि भारत में इस स्पायवेयर का इस्तेमाल एक अज्ञात एजेंसी द्वारा सत्तारूढ़ भाजपा के प्रतिद्वंद्वियों की राजनीतिक जानकारी प्राप्त करने के लिए किया जा रहा है.

/
प्रशांत किशोर (बाएं) अभिषेक बनर्जी. (फोटो: पीटीआई)

पेगासस प्रोजेक्ट: पेगासस स्पायवेयर के इस्तेमाल को लेकर सामने आया लीक डेटा इस बात का पुख़्ता प्रमाण है कि भारत में इस स्पायवेयर का इस्तेमाल एक अज्ञात एजेंसी द्वारा सत्तारूढ़ भाजपा के प्रतिद्वंद्वियों की राजनीतिक जानकारी प्राप्त करने के लिए किया जा रहा है.

प्रशांत किशोर (बाएं) अभिषेक बनर्जी. (फोटो: पीटीआई)

नई दिल्ली: पश्चिम बंगाल विधानसभा चुनाव के बीच में चुनावी रणनीतिकार प्रशांत किशोर के फोन को इजरायल स्थित एनएसओ ग्रुप के पेगासस स्पायवेयर के जरिये हैक किया गया था. एमनेस्टी इंटरनेशनल के सिक्योरिटी लैब द्वारा कराए डिजिटल फॉरेंसिक्स से ये खुलासा हुआ है.

इसके साथ ही एनएसओ ग्रुप के एक सरकारी क्लाइंट द्वारा पश्चिम बंगाल के मुख्यमंत्री ममता बनर्जी के भतीजे और तृणमूल कांग्रेस के सांसद अभिषेक बनर्जी तथा उनकी पार्टी के प्रमुख लोगों पर निगरानी करने की योजना बनाई गई थी.

पेगासस प्रोजेक्ट के तहत द वायर  और इसके मीडिया पार्टनर्स द्वारा लीक हुए डेटा की जांच से ये जानकारी सामने आई है. इस सूची में बनर्जी के निजी सचिव भी शामिल हैं.

इनके फोन और किशोर के करीबियों के फोन की फॉरेंसिक जांच नहीं कराई जा सकी, इसलिए यह बताना संभव नहीं है कि इन लोगों के भी फोन को हैक करने की कोशिश की गई थी या नहीं.

चूंकि एनएसओ ने ये बार-बार कहा है कि वे अपने प्रोडक्ट पेगासस को सिर्फ ‘सरकारों’ को बेचते हैं, इसलिए प्रशांत किशोर को निशाना बनाया जाना इस बात को स्पष्ट करता है सत्ताधारी भाजपा के प्रतिद्वदियों की जानकारी निकालने के लिए अज्ञात एजेंसी के जरिये खतरनाक स्पायवेयर का इस्तेमाल किया जा रहा है.

प्रशांत किशोर उस समय ममता बनर्जी के सलाहकार के रूप में काम कर रहे थे. उन्होंने द वायर  से कहा, ‘अगर बंगाल चुनाव के दौरान इस तरह के तरीकों के इस्तेमाल को यदि किसी प्रयोग के रूप में देखा जाए, तो यह बिल्कुल स्पष्ट है कि इस तरह की चीजों का चुनावी नतीजों पर शायद ही कोई असर पड़ता है.’

इसके साथ ही किशोर ने यह भी कहा, ‘इस बात से इनकार नहीं किया जा सकता है कि जो लोग ऐसा कर रहे थे, वे अवैध जासूसी की मदद से अपनी सत्ता की स्थिति का अनुचित लाभ उठाना चाह रहे थे.’

प्रशांत किशोर ने टीएमसी के अलावा तमिलनाडु में डीएमके और पंजाब में कांग्रेस के लिए काम किया है, इसलिए उनकी निगरानी करना ये दर्शाता है कि यह अज्ञात एजेंसी अन्य राजनीतिक दलों के बारे में जानकारी जुटाना चाहती थी.

फॉरेंसिक जांच से यह भी पता चलता है कि साल 2018 में उनके मौजूदा फोन में पेगासस डालने की असफल कोशिश की गई थी. इस समय प्रशांत किशोर को लेकर ये काफी चर्चा थी कि वे या उनकी संस्था आई-पैक किस पार्टी के लिए चुनावी रणनीतिकार बनेंगे.

उस समय उनके फोन में पेगासस पूरी तरह नहीं आ पाया था. हालांकि इसका एक हिस्सा बैकअप के जरिये उनके मौजूदा आईफोन में आ गया था. फिलहाल वे अपने पुराने फोन का इस्तेमाल नहीं करते है, जिस पर स्पायवेयर का हमला किया गया था.

भारत सरकार से जब भी पूछा गया है कि क्या उन्होंने पेगासस खरीदा है, उन्होंने इससे इनकार नहीं किया है. इसलिए यह स्पष्ट हो जाता है कि जिस एजेंसी ने किशोर के फोन को स्पायवेयर के जरिये हैक करने की कोशिश की है, वो भारतीय एजेंसी है.

एमनेस्टी की फॉरेंसिक जांच में यह पाया गया कि पश्चिम बंगाल में विधानसभा चुनाव के आठवें चरण की वोटिंग से एक दिन पहले 28 अप्रैल को किशोर के फोन में स्पायवेयर के अंश मिले.

किशोर के फोन पर पेगासस के निशान जून 2021 में 14 दिन और जुलाई 2021 में 12 दिन तक पाए गए, जिसमें 13 जुलाई भी शामिल है, जिस दिन वह दिल्ली में कांग्रेस नेताओं राहुल गांधी और प्रियंका गांधी से मिले थे. इतना ही नहीं किशोर का फोन उस दिन भी हैक हुआ जब द वायर  ने उनसे मुलाकात की और एमनेस्टी ने इस पर फॉरेंसिक विश्लेषण करने में मदद की.

जहां तक एमनेस्टी इंटरनेशनल के जासूसी कार्य का सवाल है, तो स्मार्टफोन फॉरेंसिक एक सतत विकसित होने वाली प्रक्रिया है. इसके शोधकर्ता पेगासस द्वारा छोड़े गए प्रिंट्स का विश्लेषण करते हैं. उन्हें स्पायवेयर हमले के बारे में जितना ज्यादा पता चलता है, वे उतने बेहतर नतीजे दे पाते हैं.

इसलिए भले ही हैकिंग के निशान कुछ दिनों के लिए ही मिले हों, लेकिन इसका मतलब ये नहीं है कि स्पायवेयर अन्य दिनों में सक्रिय नहीं था.

वैसे ये स्पष्ट नहीं है कि प्रशांत किशोर की हैकिंग के पीछे का मकसद क्या था, लेकिन पेगासस व्यक्ति के कॉल, मैसेजेस, ऑडियो, वीडियो समेत कई जानकारी निकालने में सक्षम होता है.

एमनेस्टी इंटरनेशनल की टेक्निकल रिसर्च टीम ‘पेगासस प्रोजेक्ट’ का हिस्सा है. इसके तहत द वायर, द गार्जियन, द वाशिंगटन पोस्ट और पेरिस स्थित मीडिया गैर-लाभकारी फॉरबिडेन स्टोरीज सहित समाचार संगठनों के एक संघ ने मिलकर उन हजारों नंबरों के रिकॉर्ड की समीक्षा की है, जिनकी निगरानी करने की योजना बनाई गई थी.

वैसे ये रिकॉर्ड सिर्फ इस ओर संकेत करते हैं कि संबंधित व्यक्ति की निगरानी शायद की गई होगी, लेकिन इससे ये नहीं पता चलता कि वाकई में किसकी सफलतापूर्वक निगरानी की गई है. इसलिए फॉरेंसिक जांच के जरिये इनमें से कुछ की हैकिंग की सत्यता का पता लगाया गया है.

सुरक्षा शोधकर्ता क्लाउडियो ग्वेनरी, जो एमनेस्टी इंटरनेशनल की बर्लिन स्थित डिजिटल सुरक्षा प्रयोगशाला चलाते हैं, और उनकी टीम ने मिलकर पेगासस के निशानों का पता लगाया है.

पेगासस प्रोजेक्ट के लिए सिक्योरिटी लैब ने जिस तकनीक का इस्तेमाल किया है, उसे टोरंटो विश्वविद्यालय में सिटिज़न लैब के विशेषज्ञों द्वारा समीक्षा कर इसकी मंजूरी दी गई थी. सिटीजन लैब एक डिजिटल सुरक्षा अनुसंधान संगठन है, जो नए तरीकों का इस्तेमाल कर ये खुलासा करती है कि किस तरह दुनिया भर की सरकारें एनएसओ समूह के सॉफ्टवेयर का इस्तेमाल कर फोन हैक कर रही हैं.

साल 2019 में सिटिज़न लैब के खुलासे के बाद ही वॉट्सऐप ने इजरायल के तेल-अवीव स्थित स्पायवेयर निर्माता के खिलाफ केस दायर किया था.

pkv games bandarqq dominoqq pkv games parlay judi bola bandarqq pkv games slot77 poker qq dominoqq slot depo 5k slot depo 10k bonus new member judi bola euro ayahqq bandarqq poker qq pkv games poker qq dominoqq bandarqq bandarqq dominoqq pkv games poker qq slot77 sakong pkv games bandarqq gaple dominoqq slot77 slot depo 5k pkv games bandarqq dominoqq depo 25 bonus 25