हैक हुआ था प्रशांत किशोर का फोन, ममता बनर्जी के भतीजे अभिषेक थे संभावित टारगेट

पेगासस प्रोजेक्ट: पेगासस स्पायवेयर के इस्तेमाल को लेकर सामने आया लीक डेटा इस बात का पुख़्ता प्रमाण है कि भारत में इस स्पायवेयर का इस्तेमाल एक अज्ञात एजेंसी द्वारा सत्तारूढ़ भाजपा के प्रतिद्वंद्वियों की राजनीतिक जानकारी प्राप्त करने के लिए किया जा रहा है.

/
प्रशांत किशोर (बाएं) अभिषेक बनर्जी. (फोटो: पीटीआई)

पेगासस प्रोजेक्ट: पेगासस स्पायवेयर के इस्तेमाल को लेकर सामने आया लीक डेटा इस बात का पुख़्ता प्रमाण है कि भारत में इस स्पायवेयर का इस्तेमाल एक अज्ञात एजेंसी द्वारा सत्तारूढ़ भाजपा के प्रतिद्वंद्वियों की राजनीतिक जानकारी प्राप्त करने के लिए किया जा रहा है.

प्रशांत किशोर (बाएं) अभिषेक बनर्जी. (फोटो: पीटीआई)

नई दिल्ली: पश्चिम बंगाल विधानसभा चुनाव के बीच में चुनावी रणनीतिकार प्रशांत किशोर के फोन को इजरायल स्थित एनएसओ ग्रुप के पेगासस स्पायवेयर के जरिये हैक किया गया था. एमनेस्टी इंटरनेशनल के सिक्योरिटी लैब द्वारा कराए डिजिटल फॉरेंसिक्स से ये खुलासा हुआ है.

इसके साथ ही एनएसओ ग्रुप के एक सरकारी क्लाइंट द्वारा पश्चिम बंगाल के मुख्यमंत्री ममता बनर्जी के भतीजे और तृणमूल कांग्रेस के सांसद अभिषेक बनर्जी तथा उनकी पार्टी के प्रमुख लोगों पर निगरानी करने की योजना बनाई गई थी.

पेगासस प्रोजेक्ट के तहत द वायर  और इसके मीडिया पार्टनर्स द्वारा लीक हुए डेटा की जांच से ये जानकारी सामने आई है. इस सूची में बनर्जी के निजी सचिव भी शामिल हैं.

इनके फोन और किशोर के करीबियों के फोन की फॉरेंसिक जांच नहीं कराई जा सकी, इसलिए यह बताना संभव नहीं है कि इन लोगों के भी फोन को हैक करने की कोशिश की गई थी या नहीं.

चूंकि एनएसओ ने ये बार-बार कहा है कि वे अपने प्रोडक्ट पेगासस को सिर्फ ‘सरकारों’ को बेचते हैं, इसलिए प्रशांत किशोर को निशाना बनाया जाना इस बात को स्पष्ट करता है सत्ताधारी भाजपा के प्रतिद्वदियों की जानकारी निकालने के लिए अज्ञात एजेंसी के जरिये खतरनाक स्पायवेयर का इस्तेमाल किया जा रहा है.

प्रशांत किशोर उस समय ममता बनर्जी के सलाहकार के रूप में काम कर रहे थे. उन्होंने द वायर  से कहा, ‘अगर बंगाल चुनाव के दौरान इस तरह के तरीकों के इस्तेमाल को यदि किसी प्रयोग के रूप में देखा जाए, तो यह बिल्कुल स्पष्ट है कि इस तरह की चीजों का चुनावी नतीजों पर शायद ही कोई असर पड़ता है.’

इसके साथ ही किशोर ने यह भी कहा, ‘इस बात से इनकार नहीं किया जा सकता है कि जो लोग ऐसा कर रहे थे, वे अवैध जासूसी की मदद से अपनी सत्ता की स्थिति का अनुचित लाभ उठाना चाह रहे थे.’

प्रशांत किशोर ने टीएमसी के अलावा तमिलनाडु में डीएमके और पंजाब में कांग्रेस के लिए काम किया है, इसलिए उनकी निगरानी करना ये दर्शाता है कि यह अज्ञात एजेंसी अन्य राजनीतिक दलों के बारे में जानकारी जुटाना चाहती थी.

फॉरेंसिक जांच से यह भी पता चलता है कि साल 2018 में उनके मौजूदा फोन में पेगासस डालने की असफल कोशिश की गई थी. इस समय प्रशांत किशोर को लेकर ये काफी चर्चा थी कि वे या उनकी संस्था आई-पैक किस पार्टी के लिए चुनावी रणनीतिकार बनेंगे.

उस समय उनके फोन में पेगासस पूरी तरह नहीं आ पाया था. हालांकि इसका एक हिस्सा बैकअप के जरिये उनके मौजूदा आईफोन में आ गया था. फिलहाल वे अपने पुराने फोन का इस्तेमाल नहीं करते है, जिस पर स्पायवेयर का हमला किया गया था.

भारत सरकार से जब भी पूछा गया है कि क्या उन्होंने पेगासस खरीदा है, उन्होंने इससे इनकार नहीं किया है. इसलिए यह स्पष्ट हो जाता है कि जिस एजेंसी ने किशोर के फोन को स्पायवेयर के जरिये हैक करने की कोशिश की है, वो भारतीय एजेंसी है.

एमनेस्टी की फॉरेंसिक जांच में यह पाया गया कि पश्चिम बंगाल में विधानसभा चुनाव के आठवें चरण की वोटिंग से एक दिन पहले 28 अप्रैल को किशोर के फोन में स्पायवेयर के अंश मिले.

किशोर के फोन पर पेगासस के निशान जून 2021 में 14 दिन और जुलाई 2021 में 12 दिन तक पाए गए, जिसमें 13 जुलाई भी शामिल है, जिस दिन वह दिल्ली में कांग्रेस नेताओं राहुल गांधी और प्रियंका गांधी से मिले थे. इतना ही नहीं किशोर का फोन उस दिन भी हैक हुआ जब द वायर  ने उनसे मुलाकात की और एमनेस्टी ने इस पर फॉरेंसिक विश्लेषण करने में मदद की.

जहां तक एमनेस्टी इंटरनेशनल के जासूसी कार्य का सवाल है, तो स्मार्टफोन फॉरेंसिक एक सतत विकसित होने वाली प्रक्रिया है. इसके शोधकर्ता पेगासस द्वारा छोड़े गए प्रिंट्स का विश्लेषण करते हैं. उन्हें स्पायवेयर हमले के बारे में जितना ज्यादा पता चलता है, वे उतने बेहतर नतीजे दे पाते हैं.

इसलिए भले ही हैकिंग के निशान कुछ दिनों के लिए ही मिले हों, लेकिन इसका मतलब ये नहीं है कि स्पायवेयर अन्य दिनों में सक्रिय नहीं था.

वैसे ये स्पष्ट नहीं है कि प्रशांत किशोर की हैकिंग के पीछे का मकसद क्या था, लेकिन पेगासस व्यक्ति के कॉल, मैसेजेस, ऑडियो, वीडियो समेत कई जानकारी निकालने में सक्षम होता है.

एमनेस्टी इंटरनेशनल की टेक्निकल रिसर्च टीम ‘पेगासस प्रोजेक्ट’ का हिस्सा है. इसके तहत द वायर, द गार्जियन, द वाशिंगटन पोस्ट और पेरिस स्थित मीडिया गैर-लाभकारी फॉरबिडेन स्टोरीज सहित समाचार संगठनों के एक संघ ने मिलकर उन हजारों नंबरों के रिकॉर्ड की समीक्षा की है, जिनकी निगरानी करने की योजना बनाई गई थी.

वैसे ये रिकॉर्ड सिर्फ इस ओर संकेत करते हैं कि संबंधित व्यक्ति की निगरानी शायद की गई होगी, लेकिन इससे ये नहीं पता चलता कि वाकई में किसकी सफलतापूर्वक निगरानी की गई है. इसलिए फॉरेंसिक जांच के जरिये इनमें से कुछ की हैकिंग की सत्यता का पता लगाया गया है.

सुरक्षा शोधकर्ता क्लाउडियो ग्वेनरी, जो एमनेस्टी इंटरनेशनल की बर्लिन स्थित डिजिटल सुरक्षा प्रयोगशाला चलाते हैं, और उनकी टीम ने मिलकर पेगासस के निशानों का पता लगाया है.

पेगासस प्रोजेक्ट के लिए सिक्योरिटी लैब ने जिस तकनीक का इस्तेमाल किया है, उसे टोरंटो विश्वविद्यालय में सिटिज़न लैब के विशेषज्ञों द्वारा समीक्षा कर इसकी मंजूरी दी गई थी. सिटीजन लैब एक डिजिटल सुरक्षा अनुसंधान संगठन है, जो नए तरीकों का इस्तेमाल कर ये खुलासा करती है कि किस तरह दुनिया भर की सरकारें एनएसओ समूह के सॉफ्टवेयर का इस्तेमाल कर फोन हैक कर रही हैं.

साल 2019 में सिटिज़न लैब के खुलासे के बाद ही वॉट्सऐप ने इजरायल के तेल-अवीव स्थित स्पायवेयर निर्माता के खिलाफ केस दायर किया था.