एंबेसी, सिम कार्ड और मोबाइल हैकिंग… PAK जासूस लाभशंकर माहेश्वरी ने खोले कई अहम राज, सेना के जवान थे टारगेट – Aaj Tak

Feedback
Pakistani Spy Labhshankar Maheshwari: भारतीय सेना के जवानों के फोन में मालवेयर भेजकर पाकिस्तानी आर्मी और खुफिया एजेंसी आईएसआई जासूसी करती थी. इस बात का खुलासा होने के बाद गुजरात एटीएस (ATS) ने पाकिस्तानी जासूस लाभशंकर माहेश्वरी को गिरफ्तार किया है. पूछताछ में लाभशंकर ने कई अहम खुलासे किए हैं. अब गुजरात एटीएस और केंद्रीय एजेंसियां लगातार पाकिस्तानी जासूस लाभशंकर से पूछताछ कर रही हैं.  
कौन है लाभशंकर माहेश्वरी?
लाभशंकर माहेश्वरी मूल रूप से पाकिस्तानी हिंदू है. जो फर्टिलिटी इलाज के लिए अपनी पत्नी के साथ वीजा लेकर 1999 में भारत आया था. साल 2005 में उसने और उसकी पत्नी ने भारतीय नागरिकता हासिल कर ली. पुलिस के मुताबिक आरोपी लाभशंकर माहेश्वरी शुरुआत में वह तारापुर में अपने ससुराल में रहा. उसने वहां कई दुकानें खोलीं और उसका अच्छा खासा कारोबार हो गया. इसके बाद लाभशंकर ने साल 2022 में पाकिस्तानी वीजा के लिए अप्लाई किया था, पर वीजा में देरी हो रही थी, जिसकी वजह से उसने पाकिस्तान मे रहने वाले अपने मौसी के बेटे किशोर रामवाणी को बात की थी. 
PAK एंबेसी के संपर्क में था लाभशंकर
किशोर ने पाकिस्तान एंबेसी में किसी शख्स से व्हाट्सऐप पर बात करने के लिए लाभशंकर को कहा था. इसके बाद लाभशंकर और उसकी बीवी का वीजा मंजूर हो गया और दोनों पाकिस्तान चले गए. बाद में उसने अपनी बहन और उसकी बच्ची के लिए पाकिस्तानी वीजा के लिए फिर से उसी शख्स से पाकिस्तान एंबेसी में संपर्क किया था और वो वीजा भी मंजूर हो गए थे. 
मिलिट्री इंटेलीजेंस से ATS को मिला था इनपुट
दरअसल, कुछ दिन पहले गुजरात एटीएस को मिलिट्री इंटेलीजेंस से इनपुट मिला था कि पाकिस्तानी एजेंसी का कोई जासूस भारतीय सेना के जवानों के फोन में संदिग्ध लिंक (वायरस) भेजकर उनके फोन का डाटा हैक करता है और भारतीय सेना की गुप्त जानकारी लीक करता है. ताकि भारतीय सेना के खिलाफ युद्ध में पाकिस्तान की मदद हो पाए.
लाभशंकर तक ऐसे पहुंचा था सिम कार्ड
इसके बाद गुजरात एटीएस ने नंबर की जांच की, जिसमें यह नंबर जामनगर के मोहम्मद सकलेन के नाम पर रजिस्टर था. जिसने यह सिम कार्ड जामनगर के ही असगर मोदी को दिया था और पाकिस्तान एंबेसी में काम कर रहे एक शख्स ने यह सिम कार्ड आनंद जिले के तारापुर में रहने वाले लाभशंकर माहेश्वरी को दिया था. लाभशंकर से कहा गया कि वो उस सिम कार्ड को पाकिस्तान भिजवा दे. 
पाकिस्तानी एजेंसी तक पहुंचाया था सिम
लाभशंकर ने उसे मिले दिशा निर्देश का पालन किया. फिर निर्देश के अनुसार उस सिम कार्ड को उसने अपनी बहन के साथ पाकिस्तान भिजवाया और अपने मौसेरे भाई किशोर की मदद से वो सिम कार्ड पाकिस्तानी आर्मी या फिर वहां खुफिया एजेंसी आईएसआई के एजेंट तक भिजवाया था. इसके बाद उस नंबर का व्हाट्सएप अकाउंट पाकिस्तानी जासूसी एजेंट करने लगे. मतलब ये कि वो सिम कार्ड पाकिस्तान से ऑपरेट हो रहा था. 
15 अगस्त से पहले भेजे थे मैसेज
एटीएस के मुताबिक, पाकिस्तान से ऑपरेट किए जा रहे उस व्हाट्सएप नंबर के जरिए सुरक्षा बलों के जवानों के एंड्रॉइड मोबाइल हैंडसेट में 15 अगस्त के पहले हर घर तिरंगा अभियान के नाम पर ‘APK’ एंड्रॉइड एप्लिकेशन डाउनलोड करने का मैसेज आया था. इसके अलावा उन नंबरों पर आर्मी स्कूलों के अफसर बनकर ये भी मैसेज किया गया कि अभी लोग अपने बच्चे के साथ राष्ट्रीय ध्वज की तस्वीर अपलोड करें.
जासूसों के निशाने भारतीय सेना के स्कूल
ये भी शक है कि पाकिस्तानी एजेंसी आर्मी पब्लिक स्कूल (एपीएस) की वेबसाइट या एंड्रॉइड एप्लिकेशन ‘डिजीकैंप्स’ जिसका उपयोग फीस जमा करने के लिए किया जाता है. उसके जरिए एपीएस के छात्रों और उनके अभिभावकों से जुड़ी जानकारी हासिल करने में कामयाब रही है. एपीएस वे स्कूल हैं, जो भारतीय सेना के सहयोग से एक निजी संस्था आर्मी वेलफेयर एजुकेशन सोसाइटी (AWES) के अंतर्गत आते हैं.
सरहद पार जा रही थी सेना की जानकारी
उस व्हाट्सएप अकाउंट से भारतीय सेना के जवानों और उससे जुड़ी संस्थाओं के कर्मचारियों को टारगेट किया जाता था. उन सभी को व्हाट्सएप से फाइल भेजी जाती थी, जिसमें मालवेयर होता था, जिससे मोबाइल फोन की सारी जानकारी दूसरे देश में पहुंच रही थी. गुजरात एटीएस ने लाभशंकर के खिलाफ भारत की एकता और अखंडता को जोखिम में डालने के षड्यंत्र के लिए IPC और IT एक्ट के तहत केस दर्ज किया है. पाकिस्तानी जासूस लाभशंकर माहेश्वरी को इस काम की एवज में मोटी रकम मिल रही थी.
Copyright © 2023 Living Media India Limited. For reprint rights: Syndications Today
होम
वीडियो
लाइव टीवी
न्यूज़ रील
मेन्यू
मेन्यू

source

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top
Join Whatsapp Group!
Scan the code