Author : Soumya Awasthi

Expert Speak Raisina Debates
Published on Jul 08, 2025 Updated 0 Hours ago

चीन की एन्क्रिप्टेड तकनीकी और दूरसंचार प्रणालियां कश्मीर में आतंकवाद को नया और घातक स्वरूप दे रही हैं. चीन की तकनीकी से आतंकियों का सीमा पार ऑपरेशन मज़बूत और भारत की निगरानी क्षमता कमज़ोर हो रही है.

एन्क्रिप्शन के पीछे आतंक: कश्मीर में चीन-पाक गठजोड़ की नई साइबर जंग

Image Source: Getty

जम्मू-कश्मीर (जेएंडके) में उभरता आतंकवाद पारंपरिक उग्रवाद की सीमाओं से बहुत आगे निकल गया है. हालांकि हथियार और विचारधारा अब भी प्रमुख तत्व बने हुए हैं, लेकिन राज्य में आतंकवाद के मौजूदा दौर की बड़ी विशेषता एक एकीकृत, परिष्कृत डिजिटल युद्धक्षेत्र है. खास बात है कि ये आतंकवाद अंतर्राष्ट्रीय समर्थन से फल-फूल रहा है. इस बदलाव के केंद्र में है चीन की खामोश लेकिन रणनीतिक छाप. चीन के इस फुटप्रिंट को पाकिस्तान को दी जा रही मदद के माध्यम से देखा जा सकता है. पाकिस्तान को चीन की तरफ से उच्च श्रेणी के सैन्य निर्यात, डिजिटल बुनियादी ढांचे, दोहरे उपयोग वाली निगरानी और संचार तकनीकों के मामले में सहायता दी जा रही है. आगे जाकर ये मदद आतंकवादी अभियानों में पहचान छुपाने, समन्वय और रसद को समर्थन में सक्षम बनाता है. ये समर्थन बहुत सूक्ष्म है, लेकिन इसकी प्रभावशाली भागीदारी इस पूरे क्षेत्र में सीमा पार उग्रवाद और साइबर सुरक्षा के मूल ढांचे को बदल रही है.

पाकिस्तान की सुरक्षा एजेंसियों के भीतर मौजूद आतंकवाद समर्थक और भ्रष्ट लोग इन हथियारों और परिष्कृत चीनी हार्डवेयर को छल-कपट से लीक कर देते हैं. इससे ये हथियार नॉन स्टेट एक्टर्स, जैसे कि आतंकवादियों तक पहुंच जाते हैं.

कश्मीर के उग्रवादी इकोसिस्टम में चीन की मौजूदगी

पिछले एक दशक में चीन और पाकिस्तान रक्षा साझेदारी काफ़ी गहरी हुई है. स्टॉकहोम इंटरनेशनल पीस रिसर्च इंस्टीट्यूट (एसआईपीआरआई) की 2025 की वार्षिक रिपोर्ट के मुताबिक, 2019 और 2023 के बीच पाकिस्तान के हथियारों के आयात में चीन की हिस्सेदारी 81 प्रतिशत थी. इस दौरान पाकिस्तान ने चीन से करीब 5.28 बिलियन डॉलर के हथियार खरीदे. जो बात नोट करने वाली है, वो ये कि इस आयात में पारंपरिक हथियारों से आगे बढ़कर दोहरे उपयोग वाली तकनीक शामिल है. पाकिस्तान ने चीन से एन्क्रिप्टेड संचार उपकरण, मानव रहित हवाई वाहन (यूएवी), सैटेलाइट सिस्टम और निगरानी तकनीक भी खरीदी. इनमें से अधिकांश चीनी उपकरण कश्मीर में आतंकवादियों के साथ मुठभेड़ों से बरामद किए गए हैं.

उदाहरण के लिए, 22 अप्रैल 2025 में पहलगाम हमले के दौरान आतंकवादियों को कथित तौर पर हुआवेई सैटेलाइट फोन और चीन में बने ग्लोबल पोजिशनिंग सिस्टम (जीपीएस) उपकरणों का इस्तेमाल करते हुए पाया गया था. पहले आतंकवादियों के पास बॉडी कैमरा और अल्ट्रा सेट समेत सामान्य तकनीकी उपकरण ही होते थे. अब इस समन्वित और तकनीकी सहायता वाले ऑपरेशन में हैंडहेल्ड रेडियो, गार्मिन जीपीएस डिवाइस, पाकिस्तानी सिम-आधारित बर्नर फोन, टोपोग्राफिक मैप और हैंडीकैम वीडियो रिकॉर्डर भी शामिल कर लिए गए हैं. ये आतंकवादियों की रणनीति में महत्वपूर्ण परिवर्तन का संकेत है. कुपवाड़ा, हंदवाड़ा और बांदीपुरा में कई आतंकवाद-रोधी अभियानों में चीनी मूल के उपकरण बरामद किए गए. इनमें असॉल्ट राइफलें और एन्क्रिप्टेड संचार प्रणालियां शामिल हैं.

इतना ही नहीं, पाकिस्तान जिन हथियारों को चीन से आयात करता है, उसे लेकर एक ख़तरनाक प्रवृति देखने को मिल रही है. वो ये है कि पाकिस्तान के सैन्य-खुफिया तंत्र के भीतर इन हथियारों पर चीन की निगरानी और नियंत्रण तंत्र का धीरे-धीरे कमज़ोर होना. हालांकि चीन और पाकिस्तान के बीच आधिकारिक चैनलों से ही रक्षा सौदे होते हैं. इसके बावजूद पाकिस्तान की सुरक्षा एजेंसियों के भीतर मौजूद आतंकवाद समर्थक और भ्रष्ट लोग इन हथियारों और परिष्कृत चीनी हार्डवेयर को छल-कपट से लीक कर देते हैं. इससे ये हथियार नॉन स्टेट एक्टर्स, जैसे कि आतंकवादियों तक पहुंच जाते हैं. विंग लूंग-II और CH-4A जैसे यूएवी, कथित तौर पर पाकिस्तान के हथियार भंडार का हिस्सा हैं, लेकिन इनका इस्तेमाल नियंत्रण रेखा (एलओसी) पर टोह, हथियार गिराने और निगरानी के लिए किया जाता है. इससे देश और और प्रॉक्सी यानी पाकिस्तानी सेना और आतंकवादियों के बीच की रेखाएं धुंधली हो जाती हैं.

पाकिस्तानी आईएसआर की क्षमताएं और उनकी रणनीतिक उपयोगिता
चीन की सहायता से पाकिस्तान की खुफ़िया, निगरानी और टोही (आईएसआर) क्षमताओं में काफी विस्तार हुआ है. चीन-पाकिस्तान आर्थिक गलियारे (सीपीईसी) के तहत चाइना मोबाइल पाकिस्तान (ज़ोंग) द्वारा संचालित दूरसंचार टावर पाकिस्तान के कब्जे वाले कश्मीर (पीओके) में डिजिटल कवरेज़ प्रदान करते हैं, खासकर भारत के सीमावर्ती जिलों में. जेवाई और एचजीआर श्रृंखला वाले चीनी रडार सिस्टम के साथ मिलकर ये प्रतिष्ठान पाकिस्तानी एजेंसियों और उनके द्वारा प्रायोजित आतंकवादियों को वास्तविक समय की स्थिति के बारे में जानकारी मुहैया कराते हैं. ये डिजिटल ढांचा समन्वित घुसपैठ को सक्षम बनाता है. इतना ही नहीं ये चीनी हाईटेस सिस्टम, नियंत्रण रेखा पर भारतीय निगरानी प्रणाली के प्रभुत्व को बाधित करता है.

आतंकवादियों का चीनी ऐप्स और प्लेटफ़ॉर्म पर शिफ्ट होना

डिजिटल क्षेत्र में भी चीन की मिलीभगत का एक और महत्वपूर्ण पहलू सामने आया है. भारतीय खुफ़िया एजेंसियों ने 50 से ज़्यादा ऐसे मामलों का दस्तावेज़ के तौर पर रिकॉर्ड किया है, जिसमें आतंकवादियों ने ऑपरेशन के दौरान या उससे पहले संवाद करने के लिए चीनी मूल के प्लेटफ़ॉर्म जैसे वीचैट, आईएमओ, जीपीएस फ़ेकर और लोकेशन चेंजर का इस्तेमाल किया. गलवान हमले के बाद भारत में इन ऐप्स पर औपचारिक तौर पर प्रतिबंध लगा दिया था. इसके बावजूद, आतंकवादी इन प्रतिबंधों को दरकिनार करने के लिए वर्चुअल प्राइवेट नेटवर्क (वीपीएन), नकली इंटरनेट प्रोटोकॉल (आईपी) एड्रेस और पाकिस्तानी सिम कार्ड का इस्तेमाल करते हैं.

ये डिजिटल उपकरण अक्सर पीओके में आतंकी प्रशिक्षण शिविरों में पहले से ही स्थापित होते हैं. इन ट्रेनिंग कैंप्स में जीपीएस स्पूफर्स और एंड्रॉइड एप्लीकेशन पैकेज (एपीके) से लैस स्मार्टफोन होते हैं. ये एपीकेप्योर और एप्टोइड जैसे थर्ड-पार्टी ऐप स्टोर के माध्यम से उपलब्ध होते हैं. ये प्लेटफ़ॉर्म भारतीय अधिकार क्षेत्र के बाहर काम करते हैं, जिसकी वजह से इनकी पहुंच को प्रभावी ढंग से नियंत्रित करना लगभग नामुमकिन हो जाता है. इसके अलावा, इनमें से कई कम्युनिकेशन चीन के तियानटोंग-1 सैटेलाइट नेटवर्क के ज़रिए होते हैं. इसका प्रबंधन चाइना टेलीकॉम द्वारा किया जाता है. अपनी उच्च तकनीकी की वजह से ये सेटेलाइट नेटवर्क सीमित मोबाइल कवरेज़ वाले दूरदराज के इलाकों में भी बेरोकटोक सेवा प्रदान करता है.

पाकिस्तान अधिकृत कश्मीर में चीन ने जो मज़बूत टेलीकॉम इंफ्रास्ट्रक्चर खड़ा किया है, उसने भी भारत के लिए जटिल चुनौती खड़ी की है. ज़ोंग और टेलीनॉर मोबाइल नेटवर्क ऑपरेटर के सिग्नल नियमित रूप से कुपवाड़ा, राजौरी, पुंछ और उरी जैसे भारतीय जिलों तक कवरेज़ प्रदान करते हैं.


पाकिस्तान अधिकृत कश्मीर में चीन ने जो मज़बूत टेलीकॉम इंफ्रास्ट्रक्चर खड़ा किया है, उसने भी भारत के लिए जटिल चुनौती खड़ी की है. ज़ोंग और टेलीनॉर मोबाइल नेटवर्क ऑपरेटर के सिग्नल नियमित रूप से कुपवाड़ा, राजौरी, पुंछ और उरी जैसे भारतीय जिलों तक कवरेज़ प्रदान करते हैं. इससे आतंकवादियों के लिए भारतीय निगरानी प्रणाली से बचकर सीमा पार बातचीत करना आसान हो जाता है. घुसपैठ के दौरान ये चीज आतंकवादियों के बहुत काम आती है.

चीनी ऐप्स को कठघरे में लाने की चुनौती और कानूनी बाधाएं
पश्चिमी देशों में बने ऐप अंतर्राष्ट्रीय समझौतों, विशेष रूप से पारस्परिक कानूनी सहायता संधियों (एमएलएटी) के तहत होते हैं. इन ऐप्स का गलत इस्तेमाल होने पर उनके खिलाफ़ कानूनी कार्रवाई की जा सकती है, लेकिन चीनी प्लेटफ़ॉर्म डिजिटल अस्पष्टता के कारण उन्हें इस तरह की कार्रवाई से छूट मिल जाती है. चीनी ऐप्स की ये विशेषता उन्हें अवैध संचार के लिए सुरक्षित पनाहगाह बनाती है. इसके अलावा, चीन के साइबर सुरक्षा नियम एक टेक्नोलॉजिकल स्मोकस्क्रीन बनाते हैं, जो उपयोगकर्ता को किसी भी तरह के आरोप से बचाते हैं. इससे आतंकवादियों को डिजिटल सेंक्चुरी में काम करने का मौका मिल जाता है. उदाहरण के लिए, नकली आईडी या वीपीएन का इस्तेमाल करके अपने असली नाम से पंजीकरण यानी लॉग इन करने की ज़रूरत नहीं होती. इससे उपयोगकर्ता की पहचान अप्रमाणित हो जाती है, वो अपनी असली पहचान छुपाकर भी इन ऐप्स का इस्तेमाल कर सकता है. हालांकि ऐप सर्विस देने वालों को उपयोगकर्ता के डेटा को सुरक्षित रखना चाहिए, लेकिन चीन की कंपनियों तक दुनिया की पहुंच सीमित है. इससे किसी बाहरी एजेंसी द्वारा जांच में रुकावट पैदा होती है. इसके अलावा, डेटा स्थानीयकरण के कड़े कानून और सीमा पार सूचना साझा करने की बाधाएं भारतीय एजेंसियों को महत्वपूर्ण मेटाडेटा या कम्युनिकेशन लॉग तक पहुंचने से रोकती हैं. ये बुनियादी बाधाएं सीमा पार उग्रवाद से जुड़ी डिजिटल गतिविधियों का पता लगाने और उसे जिम्मेदार ठहराने की भारत की क्षमता को बाधित करती हैं. इससे राज्य प्रायोजित नॉनस्टेट एक्टर्स को अपना काम करने में आसानी होती है. 

डिजिटल संप्रभुता घाटे को कम करना

अपने खंडित साइबर कानूनों और सीमित अंतर्राष्ट्रीय सहयोग ढांचे के कारण भारत को डिजिटल आतंकवाद रोकने में मुश्किल हो रही है. इसके अलावा, चीन द्वारा जानबूझकर रखी गई डिजिटल अस्पष्टता के कारण भारत को इस क्षेत्र में संघर्ष करना पड़ रहा है. चीन की ओर से द्विपक्षीय तंत्र या सार्थक सहयोग की अनुपस्थिति भी डिजिटल आतंकवाद की सक्रिय निगरानी को और बाधित करती है.

 
इसे रोकने के लिए भारत के मौजूदा कानूनी और नीतिगत ढांचे में कई महत्वपूर्ण कमियों को दूर करना होगा. इन कानूनों को उभरते हुए ख़तरों के हिसाब से अपडेट किए जाने की ज़रूरत है. भारत के मौजूदा कानून मुख्य रूप से सीमा पार डिजिटल इंटरऑपरेबिलिटी और डिवाइस-स्तरीय घुसपैठ की व्यापक समस्या को संबोधित करने के बजाय विशिष्ट प्लेटफार्मों को लक्षित करते हैं. कश्मीर में दूरसंचार का उन्नत विदेशी बुनियादी ढांचा भारत की संप्रभुता को चुनौती देता है. कश्मीर एक ऐसी जगह है, जहां भारत के डिजिटल कानून अक्षम साबित हो रहे हैं.

 
भारत की रणनीतिक स्थिति का फिर से मूल्यांकन करना ज़रूरी है. कश्मीर के संदर्भ में पाकिस्तान और चीन की डिजिटल मिलीभगत का मुकाबला करने के लिए भारत सरकार को एक समग्र रणनीति अपनानी चाहिए. इस रणनीति में निगरानी, नीति सुधार और अंतर्राष्ट्रीय कूटनीति शामिल होनी चाहिए. सबसे पहले, अगर निगरानी की बात करें तो इसमें भारतीय क्षेत्रीय और भाषाई संदर्भों के हिसाब से आर्टिफिशियल इंटेलिजेंस/मशीन लर्निंग टूल का इस्तेमाल किया जाना चाहिए. इसकी मदद से एक विशेष प्रवृत्ति की पहचान, मेटाडेटा का विश्लेषण और व्यवहार ट्रैकिंग पर काम करना चाहिए. दूसरा, सरकार को खुफ़िया एजेंसियों, निजी साइबर सुरक्षा फर्मों और शिक्षाविदों के बीच की जा रही कोशिशों को एकीकृत करने के लिए एक राष्ट्रीय डिजिटल फॉरेंसिक परिषद बनानी चाहिए. तीसरा, ख़तरे के संकेतक, जिसमें ना सिर्फ ब्लैकलिस्ट किए गए ऐप शामिल हैं, उन्हें इलेक्ट्रॉनिक्स और सूचना प्रौद्योगिकी मंत्रालय (एमईवाईटी) द्वारा सुगम नोड्स का उपयोग करके प्लेटफ़ॉर्म पर साझा किया जाना चाहिए.

डिजिटल संप्रभुता मानदंडों,  क्षेत्रीय डेटा मिररिंग समझौतों और कानूनी ढांचे को बढ़ावा देने की कोशिशों को एकीकृत किया जाना चाहिए.

आखिर में, भारत को दक्षिण-पूर्व एशियाई देशों के संगठन, यूरोपीय संघ और फाइव आईज गठबंधन के साथ अंतर्राष्ट्रीय सहयोग का फायदा उठाना चाहिए. इनकी मदद से चीनी ऐप बिचौलियों और ऐप सेवा देने वालों पर दबाव डालने की कोशिश की जाना चाहिए. दक्षिण-पूर्व एशिया में तो ऐसा किया जाना आवश्यक है, जिससे पारदर्शिता बढ़ाई जा सके. डिजिटल संप्रभुता मानदंडों,  क्षेत्रीय डेटा मिररिंग समझौतों और कानूनी ढांचे को बढ़ावा देने की कोशिशों को एकीकृत किया जाना चाहिए. डेटा मिररिंग उस तकनीकी को कहा जाता है, जिसमें डेटा को सुरक्षित रखने के लिए उसकी कई कॉपी बनाकर स्टोरेज डिवाइस में अलग-अलग जगह रखा जाता है. ये दृष्टिकोण भारत की उभरती हुई डेटा कूटनीति के साथ मेल खाता है. भारत विदेशी निगरानी का मुकाबला करने के लिए एक रणनीतिक उपकरण के रूप में डिजिटल नियमों और ऐप प्रतिबंधों का इस्तेमाल करता है. विदेशी निगरानी का मुकाबला करना डेटा संप्रभुता और आर्थिक सुरक्षा पर बहस में चिंता का एक प्रमुख विषय है.

निष्कर्ष

कश्मीर के उग्रवाद में चीन के टेलीकॉम इकोसिस्टम की पैठ अब एक सैद्धांतिक संभावना नहीं, बल्कि वास्तविकता बन गई है. सैन्य स्तर के उच्च तकनीकी वाले हार्डवेयर, आईएसआर उपकरण और डिजिटल स्पेस में अपनी पहचान छुपाने में सक्षम प्रौद्योगिकी देकर चीन ने पाकिस्तान समर्थित आतंकवादियों को और ज़्यादा घातक बना दिया है. अगर भारत को अपनी डिजिटल संप्रभुता और राष्ट्रीय सुरक्षा को बनाए रखना है, तो उसे इस बहुस्तरीय चुनौती का सामना करने के लिए कानूनी सुधारों, तकनीकी प्रतिरोधी उपायों और अंतर्राष्ट्रीय समन्वय में निवेश करना होगा.


सौम्या अवस्थी ऑब्ज़र्वर रिसर्च फाउंडेशन के सेंटर फॉर सिक्योरिटी, स्ट्रैटजी और टेक्नोलॉजी में फेलो हैं.

The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.