दिल्ली ब्लास्ट में एक और नया खुलासा
स्वतंत्रदेश,लखनऊदिल्ली के लाल किला के पास 10 नवंबर को हुए बम धमाके की जांच के दौरान एक बड़ी जानकारी सामने आई है। जांच एजेंसियों के सूत्रों का कहना है कि जैश से जुड़े फिदायीन हमलावर डॉ. उमर ने शायद ‘’शू-बम’’ (जूता बम) का इस्तेमाल कर धमाके को अंजाम दिया है। बम विस्फोट में अब तक 14 लोगों की मौत हो चुकी है और करीब 20 से अधिक लोग बुरी तरह जख्मी हुए हैं।

नेपाल और यूपी से खरीदे गए मोबाइल फोन व 17 सिमकार्ड
धमाके को अंजाम देने के लिए जिन मोबाइल फोन और सिम कार्ड का इस्तेमाल किया गया था, उसे यूपी के कानपुर और पड़ोसी मुल्क नेपाल से खरीदा गया था। सूत्रों की माने तो ब्लास्ट को अंजाम देने के लिए नेपाल से छह पुराने मोबाइल खरीदे गए थे। इनके लिए 17 सिम कार्ड का इंतजाम किया गया इनमें छह सिम कार्ड कानपुर के बेकनगंज के एक व्यक्ति के नाम पर रजिस्टर मिले हैं। जांच में पता चला है कि डॉ. उमर विस्फोट से एक घंटे पहले तक डॉ. परवेज, डॉ. मो. आरिफ और डॉ. फारूक अहमद डार के संपर्क में था।डॉ. परवेज, डॉ. शाहीन सईद का भाई है। शाहीन को फरीदाबाद स्थित अल-फलाह विश्वविद्यालय से गिरफ्तार किया गया। डॉ. परवेज लखनऊ स्थित इंटीग्रल विश्वविद्यालय में सहायक प्रोफेसर के पद पर तैनात था।
डॉ. उमर कर रहा था दो मोबाइल फोन, पांच सिम का इस्तेमाल
लाल किला के पास बम धमाके की जांच में जुटी एजेंसियां ‘’फिदायीन हमलावर’’ डॉ. उमर की धमाके से पहले की गतिविधियों का पता लगाने में जुटी हैं। जांच में पता चला कि फिदायीन उमर बम धमाके से पहले पांच सिमकार्ड का इस्तेमाल कर रहा था।सूत्रों का कहना है कि डॉ. उमर ने 30 अक्तूबर से 10 नवंबर के बीच दो फोन का इस्तेमाल किया। फिलहाल यह दोनों मोबाइल गायब हैं। बम धमाके वाले दिन उमर ने दो सिमकार्ड का इस्तेमाल किया है। जांच दल उसका पता लगाने का प्रयास कर रही है।
कहां था नौ दिनों तक डॉ. उमर, पता लगा रही जांच एजेंसियां…
अभी तक की जांच में पुलिस और जांच एजेंसियों को जो सीसीटीवी फुटेज मिले हैं, वह सभी 30 अक्तूबर तक के हैं या 9 और 10 नवंबर के हैं। इस बीच 9 दिन उमर कहां था, किसके साथ था, क्या कर रहा था, इन तमाम सवालों के जवाब तलाशें जा रहे हैं। सूत्रों के मुताबिक 29, 30 अक्तूबर और 9, 10 नवंबर को फरीदाबाद से दिल्ली तक डॉ. उमर के करीब 50 सीसीटीवी कैमरों की फुटेज में देखा गया है। यह फुटेज यूनिवर्सिटी, टोल प्लाजा, दिल्ली की सड़कों व अन्य जगहों पर लगे कैमरों की हैं। कुछ ही फुटेज में वह मास्क से चेहरा छिपाए हुए दिखा है। बाकी जगह उसने चेहरा नहीं छिपाया है।सूत्रों के मुताबिक धमाके वाली जगह से मिले सबूतों और इकट्ठे किए गए बाकी सामान में एक जूते पर जांचकर्ताओं का ध्यान केंद्रित हो गया है। दरअसल उमर की आई-20 कार से मिले जूते से अमोनियम नाइट्रेट और टीएटीपी के ट्रेस मिले हैं। जांच टीम को कार के दाहिने अगले टायर के पास ड्राइवर की सीट के नीचे से जूता मिला है। जांच एजेसिया इसे शुरुआती सुराग बानकर आगे की कार्रवाई करने में जुटी हैं।आशंका जताई जा रही है कि डॉक्टर उमर ने विस्फोट करने के लिए अपने जूते में कोई मैकेनिज्म छिपा रखा था। धमाके के लिए उसने इसी से स्पार्क किया और बम फट गया। जांच कर रही टीम का कहना है कि अमोनियम नाइट्रेट और टीएपी के साथ अन्य केमिकल ने धमाके को और घातक बनाया।
पार्किंग और ब्लास्ट स्थल के निकट सक्रिए थे 68 संदिग्ध मोबाइल फोन
लाल किला के पास हुए बम धमाके की जांच के दौरान पुलिस को कुछ चौकाने वाले सुराग मिले हैं। सूत्रों के मुताबिक अभी तक की जांच में पता चला है कि कुल 68 संदिग्ध मोबाइल नंबर सुनहरी बाग पार्किंग और बम धमाके वाली जगह पर एक्टिव थे। यही 68 मोबाइल नंबर अब जांच का केंद्र बन गए हैं। सूत्रों का कहना है कि इन नंबरों पर पाकिस्तान और तुर्किये से कॉल आई थीं।पाकिस्तान और तुर्किये से आने वाली कॉल, इंटरनेट रूटिंग और विदेशी सर्वर से जुड़ रहे फोन पर विशेष निगरानी शुरू कर दी है। धमाके के बाद पुलिस ने सुनहरी बाग और लाल किला के पास मोबाइल टॉवर से डंप डाटा उठाया। उसकी मदद से कई तकनीकी जानकारियां सामने आई हैं। अब जांच उसके आधार पर आगे बढ़ाई जा रही है। सूत्र बताते हैं कि संदिग्ध नंबरों पर धमाके से ठीक पहले भारतीय नेटवर्क पर असामान्य डेटा-स्पाइक्स (डाटा का आदान-प्रदान हुआ) दर्ज कराया गया। सबसे अहम जानकारी विस्तृत फोन-मैपिंग के जरिये मिली है। डॉ. उमर की कार सुनहरी बाग पार्किंग में तीन घंटे से अधिक समय तक खड़ी रही उस दौरान उसके 30 मीटर के दायरे में 187 फोन नंबर सक्रिय पाए गए।बम विस्फोट जहां हुआ वहां पर पांच मिनट पहले और पांच मिनट बाद कुल 912 फोन सक्रिय मिले। दोनों स्थानों की डिजिटल लोकेशन-हिस्ट्री के मिलान में कुल 68 मोबाइल नंबर ऐसे मिले जो दोनों जगह पर उसी समय सक्रिय थे। यही 68 नंबर जांच का केंद्र बन गए हैं। सूत्रों की मानें तो इनमें से कई नंबर एक ही विदेशी सर्वर से जुड़े हैं, जिसने पाकिस्तान और तुर्किये दोनों देशों के आइपी-क्लस्टर के बीच लगातार स्विच ओवर दिखाया है। जांच एजेंसियां आशंका जता रही हैं कि इन सबके के लिए अलग-अलग प्रॉक्सी सर्वर का इस्तेमाल हुआ।जांच एजेंसियां पता लगा रही हैं कि कौन-कौन से फोन विस्फोट से कुछ मिनट पहले किस विदेशी आईपी से लिंक हुए। शुरुआती जांच में घटना स्थल पर मौजूद दो फोन ऐसे मिले हैं, जिनमें मिनट-टू-मिनट लोकेशन शिफ्ट हुई। इससे संकेत मिलता है कि फोन को ‘स्पूफ’ (यानी दूसरे नेटवर्क पर डाला गया) किया गया। इनका जांच एजेंसियां पता लगा रही हैं।




