- सिस्टम को वॉयस कनवर्टर से जोड़कर की जा सकती है बात

- इललीगल प्रोसेस को आतंकियों ने बनाया हुआ है हथियार

- मोबाइल टॉवर्स से हैकिंग कर हो सकता है वॉयस ओवर

- नेटवर्किंग इंजीनियर्स की पूरी टीम कर रही थी काम

Meerut : आतंक का आईटी कनेक्शन। आईएसआई हो या फिर अलकायदा। सभी आतंकी संगठन खुद को टेक्नोलॉजी से जोड़ रहे हैं। गंगानगर में जिस तरह का सेटअप मिला, वो वॉयस ओवर आईपी इस्तेमाल बताया जा रहा है, जिसमें सेटअप किसी दूसरी कंपनी का रखकर और नेटवर्क सिग्नल किसी अन्य कंपनी का यूज किया जा रहा हो।

टेक्नोलॉजी का यूज

गंगानगर के फ्लैट में आईएसडी कॉलिंग हो रही थी। वो भी पाकिस्तान, अफगानिस्तान और दूसरे अरबियन कंट्रीज में। वहां से लैपटॉप के अलावा कई दूसरे डिवाइसेज बरामद भी हुए। अब सवाल ये है कि आखिर छिपे हुए लोग किस टेक्नोलॉजी का इस्तेमाल कर रहे थे? जब आई नेक्स्ट ने कुछ सॉफ्टवेयर और नेटवर्किंग इंजीनियर्स से बात की तो उन्होंने बताया कि आजकल सबसे आसान और सुलभ तरीका वॉयस ओवर आईपी टेक्नोलॉजी है, जिससे आराम से बैठे दुनिया के किसी भी हिस्से में बात हो सकती है। इस टेक्नोलॉजी में सबसे बड़ा रोल इंटरनेट कनेक्टीविटी का है।

कैसे करता है काम?

इंजीनियर्स के अनुसार आपके लैपटॉप या डेस्कटॉप के आईपी को इंटरनेट के साथ कनेक्ट कर दिया है। जिसके बाद हेडफोन और माइक के थ्रू किसी से भी बात कर सकते हैं। इंटरनेट के सिग्नल अगर बेहतर होते हैं तो आपके वॉयस डाटा को बेहतर तरीके से तेजी से और पूरे क्लियरेंस के साथ आगे बढ़ाते हैं। अगर सिग्नल वीक हैं तो सिग्नल बूस्ट करने के लिए कई तरह के सिग्नल बूस्टर डिवाइस का भी इस्तेमाल किया जा सकता है।

आराम से हैकिंग

गंगानगर के जिस फ्लैट में आईएसडी कॉलिंग हो रही थी उसके बिल्कुल सामने एयरटेल का टॉवर लगा हुआ था। जानकारी के अनुसार सेटअप तो पूरा बीएसएनएल का था, लेकिन कनेक्टीविटी पूरी तरह से एयरटेल की थी। अब सवाल ये है कि आखिर ये हो कैसे रहा था? इस सवाल का भी जवाब है। ये काम पूरी तरह से हैकिंग के थ्रू हो रहा था। जानकारों के अनुसार किसी भी कंपनी के मोबाइल टॉवर के सिग्नल को हैक कर इस्तेमाल किया जा सकता है। अगर किसी इललीगल काम की जानकारी भी मिलती है तो सबसे पहले उसी नेटवर्क को पकड़ा जाएगा जो हैक हुआ था। मगर असली आदमी को सिर्फ उसके सिस्टम के आईपी एड्रेस के थ्रू पकड़ा जा सकता है।

नेटवर्किंग इंजीनियर्स

जानकारों के अनुसार ये काम किसी आम आदमी का नहीं हो सकता है। इसके लिए सॉफ्टवेयर और नेटवर्किंग की डीपली नॉलेज होना काफी जरूरी है। बिना जानकारी कोई ऐसा सेटअप क्रिएट नहीं कर सकता है। आरोपी सॉफ्टवेयर और नेटवर्किंग के प्रोफेशनल इंजीनियर्स होंगे। या फिर पूरी टीम हो सकती है। ऐसा मुमकिन है उन्हें रेड की इनफॉर्मेशन मिल चुकी हो और वो डेटाबेस खत्म कर सेटअप छोड़कर फरार हो गए हों।