Vsk Jodhpur

TRENDING
TRENDING
TRENDING

चीन के CCTV कैमरों से जासूसी का कथित जाल: भारत की सुरक्षा व्यवस्था पर बड़ा सवाल

चीन के CCTV कैमरों से जासूसी का कथित जाल: भारत की सुरक्षा व्यवस्था पर बड़ा सवाल

भारत की सुरक्षा एजेंसियों ने कथित तौर पर एक ऐसे जासूसी नेटवर्क का भंडाफोड़ किया है, जिसमें पाकिस्तान की खुफिया एजेंसी ISI पर चीन-निर्मित CCTV कैमरों के जरिए संवेदनशील सैन्य और सुरक्षा स्थलों की निगरानी कराने का आरोप है। शुरुआती रिपोर्टों के अनुसार यह नेटवर्क कई महीनों तक सक्रिय रहा और उत्तरी भारत के कुछ रणनीतिक इलाकों से लाइव फीड पाकिस्तान तक पहुंचाई जा रही थी ।

मामला क्या है

रिपोर्टों के मुताबिक यह नेटवर्क सौर ऊर्जा से चलने वाले और SIM-आधारित CCTV उपकरणों के जरिए काम कर रहा था, जिन्हें संवेदनशील ठिकानों के पास लगाया गया था। कहा जा रहा है कि इन कैमरों की लाइव फुटेज चीन के एक क्लाउड प्लेटफॉर्म के माध्यम से बाहर जाती थी, जहां से उसे पाकिस्तान स्थित ऑपरेटिव्स तक पहुंचाया जा रहा था ।

प्रारंभिक जानकारी के अनुसार इस जासूसी गतिविधि का मकसद भारतीय सेना और CAPF प्रतिष्ठानों की आवाजाही, रूट, लॉजिस्टिक गलियारों और आसपास की गतिविधियों पर नजर रखना था। अधिकारियों ने यह भी कहा है कि ऐसे फीड भविष्य में किसी सैन्य टकराव या सटीक टारगेटिंग के लिए उपयोगी हो सकते थे ।

किन इलाकों पर नजर

रिपोर्टों में पंजाब, हरियाणा, राजस्थान और जम्मू-कश्मीर के संवेदनशील स्थानों का उल्लेख किया गया है। इनमें कपूरथला, जालंधर, पठानकोट, पटियाला, मोगा, अंबाला, कठुआ, बीकानेर और अलवर जैसे इलाके शामिल बताए गए हैं, जहां सैन्य ठिकाने, CAPF इकाइयां या रणनीतिक मूवमेंट कॉरिडोर मौजूद हैं ।

इन स्थानों का महत्व इसलिए और बढ़ जाता है क्योंकि ये सीमा के करीब हैं या रक्षा-आवागमन के लिहाज से अहम माने जाते हैं। यदि इन क्षेत्रों की गतिविधियां लंबे समय तक लाइव देखी जा रही थीं, तो यह सिर्फ स्थानीय निगरानी नहीं, बल्कि राष्ट्रीय सुरक्षा से जुड़ा गंभीर मामला बन जाता है ।

कैसे चलता था नेटवर्क

रिपोर्टों के अनुसार यह नेटवर्क पूरी तरह तकनीक-आधारित था और इसमें सोलर पावर, SIM कनेक्टिविटी और क्लाउड-आधारित रिमोट एक्सेस का इस्तेमाल किया गया। बताया गया है कि नौ ऐसे उपकरणों की पहचान हुई, जो कथित रूप से EseeCloud जैसे प्लेटफॉर्म से जुड़े थे ।

जांचकर्ताओं का मानना है कि कुछ स्थानीय एजेंट या स्लीपिंग सेल्स इन कैमरों को खरीदवाने, लगवाने और सक्रिय रखने में मदद कर रहे थे। इसके बदले पाकिस्तान में बैठे संचालक इन कैमरों की फीड देखते थे और संवेदनशील सूचनाएं इकट्ठा करते थे ।

गिरफ्तारियां और जांच

खबरों में यह भी सामने आया है कि इस मॉड्यूल के भंडाफोड़ के बाद कई लोगों को हिरासत में लिया गया। एक रिपोर्ट के अनुसार गिरफ्तार 11 लोगों में 8 पंजाब और 3 दिल्ली से हैं, हालांकि अलग-अलग स्रोतों में गिरफ्तारी और जांच की संख्या को लेकर भिन्न विवरण मिलते हैं ।

जांच एजेंसियां यह भी देख रही हैं कि क्या यह सिर्फ निगरानी का मामला था या इसके पीछे आगे चलकर हमले की योजना भी थी। कुछ रिपोर्टों ने इसे संभावित strike facilitation के रूप में वर्णित किया है, यानी भविष्य में किसी ऑपरेशन के लिए target intelligence जुटाने की कोशिश ।

चीन-निर्मित तकनीक पर सवाल

इस प्रकरण ने चीन-निर्मित CCTV और निगरानी उपकरणों की सुरक्षा पर फिर से बहस छेड़ दी है। तकनीकी उत्पाद स्वयं संदिग्ध नहीं होते, लेकिन यदि उनकी cloud architecture, firmware access, data routing और remote control capability पर नियंत्रण कमजोर हो, तो वे सुरक्षा जोखिम बन सकते हैं ।

यही कारण है कि अब यह सवाल उठ रहा है कि क्या संवेदनशील संस्थानों के आसपास इस्तेमाल होने वाले surveillance systems की supply chain verification और cyber audit पहले से अधिक सख्त होनी चाहिए। यदि किसी डिवाइस का डेटा भारत के बाहर किसी सर्वर से होकर गुजरता है, तो वह राष्ट्रीय सुरक्षा के लिए बड़ा खतरा बन सकता है ।

क्यों है यह खतरनाक

यह मामला इसलिए गंभीर है क्योंकि इसमें केवल कैमरा हैकिंग नहीं, बल्कि surveillance infrastructure का दुरुपयोग सामने आता है। अगर किसी विरोधी देश को सैन्य ठिकानों की लाइव फुटेज लगातार मिलती रहे, तो वह रूट, मूवमेंट, बदलाव और सुरक्षा पैटर्न समझ सकता है ।

ऐसी जानकारी से दुश्मन को समय, स्थान और तैनाती की समझ मिलती है, जो किसी भी भविष्य के संघर्ष में लाभ दे सकती है। इसलिए इसे सामान्य साइबर अपराध की तरह नहीं, बल्कि intelligence-led security breach की तरह देखा जा रहा है ।

प्रशासनिक प्रतिक्रिया

रिपोर्टों के मुताबिक भंडाफोड़ के बाद कई इलाकों में CCTV नेटवर्क की जांच, संशोधन और हटाने की प्रक्रिया शुरू की गई। कुछ खबरों में यह भी कहा गया कि दिल्ली और आसपास के सुरक्षा प्रतिष्ठानों में लगे नेटवर्क की समीक्षा की जा रही है ।

सुरक्षा एजेंसियों ने संवेदनशील स्थानों के आसपास उपकरणों की सूची, आपूर्तिकर्ताओं की पहचान, क्लाउड कनेक्शन और सॉफ्टवेयर एक्सेस की भी जांच शुरू की है। इसका उद्देश्य यह जानना है कि कौन-सा फीड किस सर्वर से होकर जा रहा था और क्या कोई और साइट भी प्रभावित हुई है ।

समयरेखा

  • 9-10 अप्रैल 2026: दिल्ली पुलिस की जांच और शुरुआती खुलासों की रिपोर्टें सामने आईं ।
  • 12 अप्रैल 2026: राष्ट्रीय मीडिया में बड़े पैमाने पर रिपोर्टिंग हुई कि ISI ने चीनी CCTV नेटवर्क का दुरुपयोग किया ।
  • 13-14 अप्रैल 2026: विभिन्न चैनलों और सोशल पोस्टों में यह दावा और तेज़ी से फैला कि फीड पाकिस्तान तक जा रही थी ।
  • इसके बाद: प्रभावित इलाकों में CCTV नेटवर्क की समीक्षा और कुछ उपकरणों को हटाने/मॉडिफाई करने की कार्रवाई बताई गई ।
सोशल शेयर बटन

Leave a Comment

Your email address will not be published. Required fields are marked *

Archives

Recent Stories

Scroll to Top