خبریں

ہیک ہوا تھا پرشانت کشور کا فون، ممتا بنرجی کے بھتیجے ابھیشیک تھے ممکنہ ٹارگیٹ

پیگاسس پروجیکٹ: پیگاسس اسپائی ویئر کےاستعمال کو لےکرسامنے آیا لیک ڈیٹا اس بات کا پختہ ثبوت ہے کہ ہندوستان میں اس اسپائی ویئرکا استعمال ایک نامعلوم ایجنسی کے ذریعےمقتدرہ بی جے پی کےحریفوں  کی سیاسی  جانکاری حاصل کرنے کے لیے کیا جا رہا ہے۔

پرشانت کشور (بائیں)ابھیشیک بنرجی۔ (فوٹو: پی ٹی آئی)

پرشانت کشور (بائیں)ابھیشیک بنرجی۔ (فوٹو: پی ٹی آئی)

نئی دہلی: مغربی  بنگال اسمبلی انتخاب کے بیچ میں انتخابی حکمت عملی کار پرشانت کشور کے فون کو اسرائیل کے  این ایس او گروپ کے پیگاسس اسپائی ویئرکے ذریعے ہیک کیا گیا تھا۔ایمنسٹی انٹرنیشنل کےسیکیورٹی لیب کے ذریعےکرائے ڈیجیٹل فارنسکس سے یہ انکشاف ہوا ہے۔

اس کے ساتھ ہی این ایس او گروپ کے ایک سرکاری کلائنٹ کے ذریعےمغربی  بنگال کی وزیر اعلیٰ  ممتا بنرجی کے بھتیجے اور ترنمول کانگریس کے رکن پارلیامان ابھیشیک بنرجی اور ان کی پارٹی کے اہم  لوگوں پر نگرانی کرنے کامنصوبہ  بنایا گیا تھا۔

پیگاسس پروجیکٹ کے تحت دی وائر اور اس کے میڈیا پارٹنرس کے ذریعےلیک ہوئے ڈیٹا کی جانچ سے یہ جانکاری سامنے آئی ہے۔ اس فہرست  میں بنرجی کےپرسنل سکریٹری  بھی شامل ہیں۔ان کے فون اور کشور کے قریبی لوگوں کے فون کی فارنسک جانچ نہیں کرائی جا سکی، اس یے یہ بتانا ممکن نہیں ہے کہ ان لوگوں کے بھی فون کو ہیک کرنے کی کوشش کی گئی تھی یا نہیں۔

چونکہ این ایس او نے یہ باربار کہا ہے کہ وہ اپنے پروڈکٹ پیگاسس کو صرف ‘سرکاروں’ کو بیچتے ہیں، اس لیے پرشانت کشور کو نشانہ بنایا جانا اس بات کو واضح کرتا ہے مقتدرہ بی جے پی کےحریفوں کی جانکاری نکالنے کے لیےنامعلوم ایجنسی کے ذریعے خطرناک اسپائی ویئر کا استعمال کیا جا رہا ہے۔

پرشانت کشوراس وقت ممتا بنرجی کے صلاح کار کے طورپر کام کر رہے تھے۔انہوں نے دی وائر سے کہا، ‘اگر بنگال انتخاب کے دوران اس طرح کے طریقوں کے استعمال کو کسی تجربے کے طوپر دیکھا جائےتو یہ بالکل واضح ہے کہ اس طرح کی چیزوں کا انتخابی  نتائج پر شاید ہی کوئی اثر پڑتا ہے۔’

اس کے ساتھ ہی کشور نے یہ بھی کہا، ‘اس بات سے انکار نہیں کیا جا سکتا ہے کہ جو لوگ ایسا کر رہے تھے، وہ غیرقانونی جاسوسی کی مدد سے اپنی حکومت کی پوزیشن  کانامناسب  فائدہ  اٹھانا چاہ رہے تھے۔’

پرشانت کشور نے ٹی ایم سی کے علاوہ تمل ناڈو میں ڈی ایم کے اور پنجاب میں کانگریس کے لیے کام کیا ہے، اس لیے ان کی نگرانی کرنا یہ دکھاتا ہے کہ یہ نامعلوم ایجنسی دیگر سیاسی پارٹیوں  کے بارے میں جانکاری اکٹھا کرنا چاہتی تھی۔

فارنسک جانچ سے یہ بھی پتہ چلتا ہے کہ سال 2018 میں ان کے موجودہ فون میں پیگاسس ڈالنے کی کامیاب کوشش کی گئی تھی۔ اس وقت پرشانت کشور کو لےکریہ چرچہ تھی کہ وہ  یا ان کاادارہ آئی پیک کس پارٹی کے لیےانتخابی حکمت عملی کار بنیں گے۔

اس وقت ان کے فون میں پیگاسس پوری طرح نہیں آ پایا تھا۔ حالانکہ اس کا ایک حصہ بیک اپ کے ذریعے ان کے موجودہ آئی فون میں آ گیا تھا۔ فی الحال وہ اپنے پرانے فون کا استعمال نہیں کرتے ہیں، جس پر اسپائی ویئر کا حملہ کیا گیا تھا۔

حکومت ہند سے جب بھی پوچھا گیا ہے کہ کیا انہوں نے پیگاسس خریدا ہے، انہوں نے اس سے انکار نہیں کیا ہے۔ اس لیے یہ واضح ہو جاتا ہے کہ جس ایجنسی نے کشور کے فون کو اسپائی ویئر کے ذریعے ہیک کرنے کی کوشش کی ہے، وہ ہندوستانی  ایجنسی ہے۔

ایمنسٹی کی فارینسک جانچ میں یہ پایا گیا کہ مغربی  بنگال میں اسمبلی انتخاب کے آٹھویں مرحلے کی ووٹنگ سے ایک دن پہلے 28 اپریل کو کشور کے فون میں اسپائی ویئر کے حصے ملے۔

کشور کے فون پر پیگاسس کے نشان جون 2021 میں 14 دن اور جولائی 2021 میں 12 دن تک پائے گئے، جس میں 13 جولائی بھی شامل ہے، جس دن وہ دہلی میں کانگریس رہنماؤں راہل گاندھی اور پرینکا گاندھی سے ملے تھے۔ اتنا ہی نہیں کشور کا فون اس دن بھی ہیک ہوا جب دی  وائر نے ان سے ملاقات کی اور ایمنسٹی نے اس پر فارنسک تجزیہ کرنے میں مدد کی۔

جہاں تک ایمنسٹی انٹرنیشنل کے جاسوسی کے کام کا سوال ہےتو اسمارٹ فون فارنسک ایک مستقل ڈیولپ ہونے والا عمل ہے۔ اس کےمحقق پیگاسس کے ذریعے چھوڑے گئے پرنٹس کاتجزیہ کرتے ہیں۔ انہیں اسپائی ویئر حملے کے بارے میں جتنا زیادہ پتہ چلتا ہے، وہ اتنے بہتر نتیجے دے پاتے ہیں۔

اس لیےبھلے ہی ہیکنگ کے نشان کچھ دنوں کے لیے ہی ملے ہوں، لیکن اس کا مطلب یہ نہیں ہے کہ اسپائی ویئر دوسرے دنوں میں ایکٹو نہیں تھا۔ویسےیہ واضح نہیں ہے کہ پرشانت کشور کی ہیکنگ کے پیچھے کا مقصد کیا تھا، لیکن پیگاسس ٹارگیٹ کے کال،پیغامات،آ ڈیو، ویڈیو سمیت کئی جانکاری نکالنے میں اہل ہوتا ہے۔

ایمنسٹی انٹرنیشنل کی ٹیکنکل ریسرچ ٹیم ‘پیگاسس پروجیکٹ’ کا حصہ ہے۔ اس کے تحت دی وائر، دی گارڈین، دی  واشنگٹن پوسٹ اور پیرس کی  میڈیا نان پرافٹ فاربڈین اسٹوریز سمیت نیوز اداروں  کی ایک یونین نے مل کر ان ہزاروں نمبروں کے ریکارڈ کا تجزیہ  کیا ہے، جن کی نگرانی کرنے کامنصوبہ  بنایا گیا تھا۔

ویسے یہ ریکارڈ صرف اس جانب اشارہ  کرتے ہیں کہ متعلقہ شخص کی نگرانی شاید کی گئی ہوگی، لیکن اس سے یہ نہیں پتہ چلتا کہ واقعی میں کس کی کامیابی کے ساتھ نگرانی کی گئی ہے۔ اس لیے فارنسک جانچ کے ذریعے ان میں سے کچھ کی ہیکنگ کی صداقت کا پتہ لگایا گیا ہے۔

سیکیورٹی محقق  کلاؤڈیو گوینری، جو ایمنسٹی انٹرنیشنل کی برلن واقع ڈیجیٹل سیکیورٹی لیبارٹری چلاتے ہیں، اور ان کی ٹیم نے مل کر پیگاسس کے نشانوں کا پتہ لگایا ہے۔

پیگاسس پروجیکٹ کے لیے سیکیورٹی لیب نے جس تکنیک کا استعمال کیا ہے، اسے ٹورنٹو یونیورسٹی میں سٹیزن لیب کے ماہرین  کے ذریعے تجزیہ کے بعد اس کی منظوری دی گئی تھی۔ سٹیزن لیب ایک ڈیجیٹل سیکیورٹی  تحقیقی ادارہ  ہے جو نئے طریقوں کا استعمال کر یہ انکشاف کرتی ہے کہ کس طرح دنیا بھر کی سرکاریں این ایس اوگروپ  کے سافٹ ویئر کا استعمال کر فون ہیک کر رہی ہیں۔

سال2019 میں سٹیزن لیب کے انکشاف کے بعد ہی وہاٹس ایپ نے اسرائیل کے تل ابیب  واقع اسپائی ویئر بنانے والوں  کے خلاف کیس دائر کیا تھا۔