-
CENTRES
Progammes & Centres
Location
चीन की एन्क्रिप्टेड तकनीकी और दूरसंचार प्रणालियां कश्मीर में आतंकवाद को नया और घातक स्वरूप दे रही हैं. चीन की तकनीकी से आतंकियों का सीमा पार ऑपरेशन मज़बूत और भारत की निगरानी क्षमता कमज़ोर हो रही है.
Image Source: Getty
जम्मू-कश्मीर (जेएंडके) में उभरता आतंकवाद पारंपरिक उग्रवाद की सीमाओं से बहुत आगे निकल गया है. हालांकि हथियार और विचारधारा अब भी प्रमुख तत्व बने हुए हैं, लेकिन राज्य में आतंकवाद के मौजूदा दौर की बड़ी विशेषता एक एकीकृत, परिष्कृत डिजिटल युद्धक्षेत्र है. खास बात है कि ये आतंकवाद अंतर्राष्ट्रीय समर्थन से फल-फूल रहा है. इस बदलाव के केंद्र में है चीन की खामोश लेकिन रणनीतिक छाप. चीन के इस फुटप्रिंट को पाकिस्तान को दी जा रही मदद के माध्यम से देखा जा सकता है. पाकिस्तान को चीन की तरफ से उच्च श्रेणी के सैन्य निर्यात, डिजिटल बुनियादी ढांचे, दोहरे उपयोग वाली निगरानी और संचार तकनीकों के मामले में सहायता दी जा रही है. आगे जाकर ये मदद आतंकवादी अभियानों में पहचान छुपाने, समन्वय और रसद को समर्थन में सक्षम बनाता है. ये समर्थन बहुत सूक्ष्म है, लेकिन इसकी प्रभावशाली भागीदारी इस पूरे क्षेत्र में सीमा पार उग्रवाद और साइबर सुरक्षा के मूल ढांचे को बदल रही है.
पाकिस्तान की सुरक्षा एजेंसियों के भीतर मौजूद आतंकवाद समर्थक और भ्रष्ट लोग इन हथियारों और परिष्कृत चीनी हार्डवेयर को छल-कपट से लीक कर देते हैं. इससे ये हथियार नॉन स्टेट एक्टर्स, जैसे कि आतंकवादियों तक पहुंच जाते हैं.
पिछले एक दशक में चीन और पाकिस्तान रक्षा साझेदारी काफ़ी गहरी हुई है. स्टॉकहोम इंटरनेशनल पीस रिसर्च इंस्टीट्यूट (एसआईपीआरआई) की 2025 की वार्षिक रिपोर्ट के मुताबिक, 2019 और 2023 के बीच पाकिस्तान के हथियारों के आयात में चीन की हिस्सेदारी 81 प्रतिशत थी. इस दौरान पाकिस्तान ने चीन से करीब 5.28 बिलियन डॉलर के हथियार खरीदे. जो बात नोट करने वाली है, वो ये कि इस आयात में पारंपरिक हथियारों से आगे बढ़कर दोहरे उपयोग वाली तकनीक शामिल है. पाकिस्तान ने चीन से एन्क्रिप्टेड संचार उपकरण, मानव रहित हवाई वाहन (यूएवी), सैटेलाइट सिस्टम और निगरानी तकनीक भी खरीदी. इनमें से अधिकांश चीनी उपकरण कश्मीर में आतंकवादियों के साथ मुठभेड़ों से बरामद किए गए हैं.
उदाहरण के लिए, 22 अप्रैल 2025 में पहलगाम हमले के दौरान आतंकवादियों को कथित तौर पर हुआवेई सैटेलाइट फोन और चीन में बने ग्लोबल पोजिशनिंग सिस्टम (जीपीएस) उपकरणों का इस्तेमाल करते हुए पाया गया था. पहले आतंकवादियों के पास बॉडी कैमरा और अल्ट्रा सेट समेत सामान्य तकनीकी उपकरण ही होते थे. अब इस समन्वित और तकनीकी सहायता वाले ऑपरेशन में हैंडहेल्ड रेडियो, गार्मिन जीपीएस डिवाइस, पाकिस्तानी सिम-आधारित बर्नर फोन, टोपोग्राफिक मैप और हैंडीकैम वीडियो रिकॉर्डर भी शामिल कर लिए गए हैं. ये आतंकवादियों की रणनीति में महत्वपूर्ण परिवर्तन का संकेत है. कुपवाड़ा, हंदवाड़ा और बांदीपुरा में कई आतंकवाद-रोधी अभियानों में चीनी मूल के उपकरण बरामद किए गए. इनमें असॉल्ट राइफलें और एन्क्रिप्टेड संचार प्रणालियां शामिल हैं.
इतना ही नहीं, पाकिस्तान जिन हथियारों को चीन से आयात करता है, उसे लेकर एक ख़तरनाक प्रवृति देखने को मिल रही है. वो ये है कि पाकिस्तान के सैन्य-खुफिया तंत्र के भीतर इन हथियारों पर चीन की निगरानी और नियंत्रण तंत्र का धीरे-धीरे कमज़ोर होना. हालांकि चीन और पाकिस्तान के बीच आधिकारिक चैनलों से ही रक्षा सौदे होते हैं. इसके बावजूद पाकिस्तान की सुरक्षा एजेंसियों के भीतर मौजूद आतंकवाद समर्थक और भ्रष्ट लोग इन हथियारों और परिष्कृत चीनी हार्डवेयर को छल-कपट से लीक कर देते हैं. इससे ये हथियार नॉन स्टेट एक्टर्स, जैसे कि आतंकवादियों तक पहुंच जाते हैं. विंग लूंग-II और CH-4A जैसे यूएवी, कथित तौर पर पाकिस्तान के हथियार भंडार का हिस्सा हैं, लेकिन इनका इस्तेमाल नियंत्रण रेखा (एलओसी) पर टोह, हथियार गिराने और निगरानी के लिए किया जाता है. इससे देश और और प्रॉक्सी यानी पाकिस्तानी सेना और आतंकवादियों के बीच की रेखाएं धुंधली हो जाती हैं.
पाकिस्तानी आईएसआर की क्षमताएं और उनकी रणनीतिक उपयोगिता
चीन की सहायता से पाकिस्तान की खुफ़िया, निगरानी और टोही (आईएसआर) क्षमताओं में काफी विस्तार हुआ है. चीन-पाकिस्तान आर्थिक गलियारे (सीपीईसी) के तहत चाइना मोबाइल पाकिस्तान (ज़ोंग) द्वारा संचालित दूरसंचार टावर पाकिस्तान के कब्जे वाले कश्मीर (पीओके) में डिजिटल कवरेज़ प्रदान करते हैं, खासकर भारत के सीमावर्ती जिलों में. जेवाई और एचजीआर श्रृंखला वाले चीनी रडार सिस्टम के साथ मिलकर ये प्रतिष्ठान पाकिस्तानी एजेंसियों और उनके द्वारा प्रायोजित आतंकवादियों को वास्तविक समय की स्थिति के बारे में जानकारी मुहैया कराते हैं. ये डिजिटल ढांचा समन्वित घुसपैठ को सक्षम बनाता है. इतना ही नहीं ये चीनी हाईटेस सिस्टम, नियंत्रण रेखा पर भारतीय निगरानी प्रणाली के प्रभुत्व को बाधित करता है.
डिजिटल क्षेत्र में भी चीन की मिलीभगत का एक और महत्वपूर्ण पहलू सामने आया है. भारतीय खुफ़िया एजेंसियों ने 50 से ज़्यादा ऐसे मामलों का दस्तावेज़ के तौर पर रिकॉर्ड किया है, जिसमें आतंकवादियों ने ऑपरेशन के दौरान या उससे पहले संवाद करने के लिए चीनी मूल के प्लेटफ़ॉर्म जैसे वीचैट, आईएमओ, जीपीएस फ़ेकर और लोकेशन चेंजर का इस्तेमाल किया. गलवान हमले के बाद भारत में इन ऐप्स पर औपचारिक तौर पर प्रतिबंध लगा दिया था. इसके बावजूद, आतंकवादी इन प्रतिबंधों को दरकिनार करने के लिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन), नकली इंटरनेट प्रोटोकॉल (आईपी) एड्रेस और पाकिस्तानी सिम कार्ड का इस्तेमाल करते हैं.
ये डिजिटल उपकरण अक्सर पीओके में आतंकी प्रशिक्षण शिविरों में पहले से ही स्थापित होते हैं. इन ट्रेनिंग कैंप्स में जीपीएस स्पूफर्स और एंड्रॉइड एप्लीकेशन पैकेज (एपीके) से लैस स्मार्टफोन होते हैं. ये एपीकेप्योर और एप्टोइड जैसे थर्ड-पार्टी ऐप स्टोर के माध्यम से उपलब्ध होते हैं. ये प्लेटफ़ॉर्म भारतीय अधिकार क्षेत्र के बाहर काम करते हैं, जिसकी वजह से इनकी पहुंच को प्रभावी ढंग से नियंत्रित करना लगभग नामुमकिन हो जाता है. इसके अलावा, इनमें से कई कम्युनिकेशन चीन के तियानटोंग-1 सैटेलाइट नेटवर्क के ज़रिए होते हैं. इसका प्रबंधन चाइना टेलीकॉम द्वारा किया जाता है. अपनी उच्च तकनीकी की वजह से ये सेटेलाइट नेटवर्क सीमित मोबाइल कवरेज़ वाले दूरदराज के इलाकों में भी बेरोकटोक सेवा प्रदान करता है.
पाकिस्तान अधिकृत कश्मीर में चीन ने जो मज़बूत टेलीकॉम इंफ्रास्ट्रक्चर खड़ा किया है, उसने भी भारत के लिए जटिल चुनौती खड़ी की है. ज़ोंग और टेलीनॉर मोबाइल नेटवर्क ऑपरेटर के सिग्नल नियमित रूप से कुपवाड़ा, राजौरी, पुंछ और उरी जैसे भारतीय जिलों तक कवरेज़ प्रदान करते हैं.
पाकिस्तान अधिकृत कश्मीर में चीन ने जो मज़बूत टेलीकॉम इंफ्रास्ट्रक्चर खड़ा किया है, उसने भी भारत के लिए जटिल चुनौती खड़ी की है. ज़ोंग और टेलीनॉर मोबाइल नेटवर्क ऑपरेटर के सिग्नल नियमित रूप से कुपवाड़ा, राजौरी, पुंछ और उरी जैसे भारतीय जिलों तक कवरेज़ प्रदान करते हैं. इससे आतंकवादियों के लिए भारतीय निगरानी प्रणाली से बचकर सीमा पार बातचीत करना आसान हो जाता है. घुसपैठ के दौरान ये चीज आतंकवादियों के बहुत काम आती है.
चीनी ऐप्स को कठघरे में लाने की चुनौती और कानूनी बाधाएं
पश्चिमी देशों में बने ऐप अंतर्राष्ट्रीय समझौतों, विशेष रूप से पारस्परिक कानूनी सहायता संधियों (एमएलएटी) के तहत होते हैं. इन ऐप्स का गलत इस्तेमाल होने पर उनके खिलाफ़ कानूनी कार्रवाई की जा सकती है, लेकिन चीनी प्लेटफ़ॉर्म डिजिटल अस्पष्टता के कारण उन्हें इस तरह की कार्रवाई से छूट मिल जाती है. चीनी ऐप्स की ये विशेषता उन्हें अवैध संचार के लिए सुरक्षित पनाहगाह बनाती है. इसके अलावा, चीन के साइबर सुरक्षा नियम एक टेक्नोलॉजिकल स्मोकस्क्रीन बनाते हैं, जो उपयोगकर्ता को किसी भी तरह के आरोप से बचाते हैं. इससे आतंकवादियों को डिजिटल सेंक्चुरी में काम करने का मौका मिल जाता है. उदाहरण के लिए, नकली आईडी या वीपीएन का इस्तेमाल करके अपने असली नाम से पंजीकरण यानी लॉग इन करने की ज़रूरत नहीं होती. इससे उपयोगकर्ता की पहचान अप्रमाणित हो जाती है, वो अपनी असली पहचान छुपाकर भी इन ऐप्स का इस्तेमाल कर सकता है. हालांकि ऐप सर्विस देने वालों को उपयोगकर्ता के डेटा को सुरक्षित रखना चाहिए, लेकिन चीन की कंपनियों तक दुनिया की पहुंच सीमित है. इससे किसी बाहरी एजेंसी द्वारा जांच में रुकावट पैदा होती है. इसके अलावा, डेटा स्थानीयकरण के कड़े कानून और सीमा पार सूचना साझा करने की बाधाएं भारतीय एजेंसियों को महत्वपूर्ण मेटाडेटा या कम्युनिकेशन लॉग तक पहुंचने से रोकती हैं. ये बुनियादी बाधाएं सीमा पार उग्रवाद से जुड़ी डिजिटल गतिविधियों का पता लगाने और उसे जिम्मेदार ठहराने की भारत की क्षमता को बाधित करती हैं. इससे राज्य प्रायोजित नॉनस्टेट एक्टर्स को अपना काम करने में आसानी होती है.
अपने खंडित साइबर कानूनों और सीमित अंतर्राष्ट्रीय सहयोग ढांचे के कारण भारत को डिजिटल आतंकवाद रोकने में मुश्किल हो रही है. इसके अलावा, चीन द्वारा जानबूझकर रखी गई डिजिटल अस्पष्टता के कारण भारत को इस क्षेत्र में संघर्ष करना पड़ रहा है. चीन की ओर से द्विपक्षीय तंत्र या सार्थक सहयोग की अनुपस्थिति भी डिजिटल आतंकवाद की सक्रिय निगरानी को और बाधित करती है.
इसे रोकने के लिए भारत के मौजूदा कानूनी और नीतिगत ढांचे में कई महत्वपूर्ण कमियों को दूर करना होगा. इन कानूनों को उभरते हुए ख़तरों के हिसाब से अपडेट किए जाने की ज़रूरत है. भारत के मौजूदा कानून मुख्य रूप से सीमा पार डिजिटल इंटरऑपरेबिलिटी और डिवाइस-स्तरीय घुसपैठ की व्यापक समस्या को संबोधित करने के बजाय विशिष्ट प्लेटफार्मों को लक्षित करते हैं. कश्मीर में दूरसंचार का उन्नत विदेशी बुनियादी ढांचा भारत की संप्रभुता को चुनौती देता है. कश्मीर एक ऐसी जगह है, जहां भारत के डिजिटल कानून अक्षम साबित हो रहे हैं.
भारत की रणनीतिक स्थिति का फिर से मूल्यांकन करना ज़रूरी है. कश्मीर के संदर्भ में पाकिस्तान और चीन की डिजिटल मिलीभगत का मुकाबला करने के लिए भारत सरकार को एक समग्र रणनीति अपनानी चाहिए. इस रणनीति में निगरानी, नीति सुधार और अंतर्राष्ट्रीय कूटनीति शामिल होनी चाहिए. सबसे पहले, अगर निगरानी की बात करें तो इसमें भारतीय क्षेत्रीय और भाषाई संदर्भों के हिसाब से आर्टिफिशियल इंटेलिजेंस/मशीन लर्निंग टूल का इस्तेमाल किया जाना चाहिए. इसकी मदद से एक विशेष प्रवृत्ति की पहचान, मेटाडेटा का विश्लेषण और व्यवहार ट्रैकिंग पर काम करना चाहिए. दूसरा, सरकार को खुफ़िया एजेंसियों, निजी साइबर सुरक्षा फर्मों और शिक्षाविदों के बीच की जा रही कोशिशों को एकीकृत करने के लिए एक राष्ट्रीय डिजिटल फॉरेंसिक परिषद बनानी चाहिए. तीसरा, ख़तरे के संकेतक, जिसमें ना सिर्फ ब्लैकलिस्ट किए गए ऐप शामिल हैं, उन्हें इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय (एमईवाईटी) द्वारा सुगम नोड्स का उपयोग करके प्लेटफ़ॉर्म पर साझा किया जाना चाहिए.
डिजिटल संप्रभुता मानदंडों, क्षेत्रीय डेटा मिररिंग समझौतों और कानूनी ढांचे को बढ़ावा देने की कोशिशों को एकीकृत किया जाना चाहिए.
आखिर में, भारत को दक्षिण-पूर्व एशियाई देशों के संगठन, यूरोपीय संघ और फाइव आईज गठबंधन के साथ अंतर्राष्ट्रीय सहयोग का फायदा उठाना चाहिए. इनकी मदद से चीनी ऐप बिचौलियों और ऐप सेवा देने वालों पर दबाव डालने की कोशिश की जाना चाहिए. दक्षिण-पूर्व एशिया में तो ऐसा किया जाना आवश्यक है, जिससे पारदर्शिता बढ़ाई जा सके. डिजिटल संप्रभुता मानदंडों, क्षेत्रीय डेटा मिररिंग समझौतों और कानूनी ढांचे को बढ़ावा देने की कोशिशों को एकीकृत किया जाना चाहिए. डेटा मिररिंग उस तकनीकी को कहा जाता है, जिसमें डेटा को सुरक्षित रखने के लिए उसकी कई कॉपी बनाकर स्टोरेज डिवाइस में अलग-अलग जगह रखा जाता है. ये दृष्टिकोण भारत की उभरती हुई डेटा कूटनीति के साथ मेल खाता है. भारत विदेशी निगरानी का मुकाबला करने के लिए एक रणनीतिक उपकरण के रूप में डिजिटल नियमों और ऐप प्रतिबंधों का इस्तेमाल करता है. विदेशी निगरानी का मुकाबला करना डेटा संप्रभुता और आर्थिक सुरक्षा पर बहस में चिंता का एक प्रमुख विषय है.
कश्मीर के उग्रवाद में चीन के टेलीकॉम इकोसिस्टम की पैठ अब एक सैद्धांतिक संभावना नहीं, बल्कि वास्तविकता बन गई है. सैन्य स्तर के उच्च तकनीकी वाले हार्डवेयर, आईएसआर उपकरण और डिजिटल स्पेस में अपनी पहचान छुपाने में सक्षम प्रौद्योगिकी देकर चीन ने पाकिस्तान समर्थित आतंकवादियों को और ज़्यादा घातक बना दिया है. अगर भारत को अपनी डिजिटल संप्रभुता और राष्ट्रीय सुरक्षा को बनाए रखना है, तो उसे इस बहुस्तरीय चुनौती का सामना करने के लिए कानूनी सुधारों, तकनीकी प्रतिरोधी उपायों और अंतर्राष्ट्रीय समन्वय में निवेश करना होगा.
सौम्या अवस्थी ऑब्ज़र्वर रिसर्च फाउंडेशन के सेंटर फॉर सिक्योरिटी, स्ट्रैटजी और टेक्नोलॉजी में फेलो हैं.
The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.
Dr Soumya Awasthi is Fellow, Centre for Security, Strategy and Technology at the Observer Research Foundation. Her work focuses on the intersection of technology and national ...
Read More +