प्रस्तावना
उभरते आतंकी दांव-पेंच से यह संकेत मिलता है कि आतंकवादी भी उपलब्ध संसाधनों तथा तकनीकी विकास को अपनाने में व्यवहारिकता का प्रदर्शन कर रहे हैं. ऐसे में आतंकवाद की चुनौतियों को लेकर मौजूदा परिदृश्य लगातार बदल रहा है या विकसित हो रहा है. यह बदलाव न केवल पारंपारिक पॉवर डिफरेंशियल यानी शक्ति भिन्नता बल्कि उभरती नूतन अतिसंवेदनशीलता में भी दिखाई देता है.
इंटरनेट के कारण अब टेक-सैवी यानी तकनीकी-सक्षम और आत्म-कट्टर व्यक्तियों की भर्ती आसान हो गई है. ख़ासकर, डार्क वेब, नॉन-स्टेट यानी गैर सरकारी खिलाड़ियों के लिए साइबर अपराध करने का एक अड्डा बन गया है.
इंटरनेट के प्रसार ने इस ट्रैंड यानी प्रवृत्ति को और भी उत्तेजित किया है. इंटरनेट के कारण अब टेक-सैवी यानी तकनीकी-सक्षम और आत्म-कट्टर व्यक्तियों की भर्ती आसान हो गई है. ख़ासकर, डार्क वेब, [a] नॉन-स्टेट यानी गैर सरकारी खिलाड़ियों के लिए साइबर अपराध करने का एक अड्डा बन गया है. डार्क वेब का उपयोग करते हुए आतंकवादी समूहों ने अपनी साइबर क्षमताओं का विस्तार किया है. डार्क वेब की वजह से ही अब ये समूह भर्ती अभियान, निधि संकलन और ऑपरेशनल प्लानिंग कर रहे हैं. इस काम में इन समूहों को सोशल मीडिया और उभरती तकनीकों जैसे आर्टिफिशियल इंटेलिजेंस (AI) की सहायता मिल रही है. वर्चूअल स्पेस[1] में डार्क वेब काफ़ी आगे बढ़ गई है और इसका उपयोग करके दुष्प्रचार का प्रसार किया जा रहा है. यह बात वर्तमान हमास-इजराइल संघर्ष[2] में साफ़ देखी जा सकती है.
तकनीक ने इन संगठनों की संचार पहुंच के लिए बेमिसाल अवसर उपलब्ध करवाए हैं. आतंकी समूह नए तरीकों और मंचों का उपयोग करते हुए अपने कैडर यानी योद्धाओं, स्वयंसेवकों और रंगरुटों को सुगमता के साथ संदेश भेज रहे हैं. इसके अलावा उनके पास अपनी ख़ुद की वेबसाइट्स, ई-मैगजीन और प्रकाशन प्रतिष्ठान है. कुछ समूह टेलीग्राम, फेसबुक, सिग्नल और अन्य चैटरुम और फोरम्स पर भी सक्रिय हैं. इसकी वजह से इन समूहों को अपने हितैषियों और समर्थकों की भर्ती करने आसानी हो रही है और वे अपना दुष्प्रचार करने में सफ़ल हो रहे हैं..
समकालीन आतंकवाद में पारंपारिक और साइबर तरीकों का संगम होता है, क्योंकि तकनीक न केवल प्रभाव को दोगुणा करने में सक्षम है, बल्कि यह दोधारी तलवार भी है. ऐसे में आतंकवाद विरोधी प्रयासों को अपना ध्यान भौतिक हमलों से परे ले जाकर डिजिटल क्षेत्र में लड़ी जा रही नैरेटिव की लड़ाई पर केंद्रीत करना होगा.
इस ब्रीफ में उन तरीकों की चर्चा की गई है जिसमें आतंकी संगठन डार्क वेब का उपयोग करते हुए रंगरुटों की भर्ती कर रहे हैं, समाज में कट्टरता फ़ैला रहे हैं और देश में दुष्प्रचार कर रहे हैं. एक केस स्टडी को आधार बनाकर उसमें से मिलने वाले सबक से नीति संबंधी सुझाव दिए गए हैं कि किस तरह भारत डार्क वेब के प्रभाव से निपटने के लिए बेस्ट प्रैक्टिसेस यानी श्रेष्ठ आचरण को अपनाकर देश को सुरक्षित रख सकता है.
साइबर क्षेत्र में डार्क वेब
डार्क वेब और डीप वेब दोनों संयुक्त रूप से साइबर स्पेस में अधिकांश हिस्सेदारी रखते हैं. इंटरनेट में इन दोनों की हिस्सेदारी 96 प्रतिशत की है.[3] 2023 में डार्क वेब पर Tor के माध्यम से रोज़ाना औसतन 2.5 मिलियन लोगों की पहुंच थी.[4] सितंबर 2023 में Tor के लिए जर्मनी सर्वाधिक यूजर बेस यानी उपयोगकर्ताओं वाला देश बन गया था. [b] उसने यूनाइटेड स्टेट्स (US) को इस मामले में पीछे छोड़ दिया था.[5] Tor उपयोकर्ताओं की दृष्टि से इन दोनों देशों के बाद सर्वाधिक उपयोगकर्ताओं के हिसाब से फिनलैंड, भारत और रूस का नंबर आता है.[6]
क्रिप्टो अकाउंट्स, ऑनलाइन बैंकिंग एक्सेस और ई-वॉलेट्स समेत डार्क वेब पर लगभग 57 प्रतिशत अवैध सामग्री है. डाटा में लगाई जाने वाली सेंध की वजह से निश्चित ही आर्थिक नुकसान होता है. US में डाटा में लगाई जाने वाली सेंध से जुड़े प्रत्येक मामले में 9.44 मिलियन अमेरिकी डालर का नुकसान होता है. साइबर अपराधी डार्क वेब की गोपनीयता का लाभ उठाते हुए मोटी रकम रखने वाले क्रेडिट कार्ड की डिटेल्स यानी जानकारी मुहैया करवाने के लिए सिर्फ 110 अमेरिकी डालर लेते है.[7] इसी प्रकार मालवेयर यानी हानि पहुंचाने वाले सॉफ्टवेयर और डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस (DDoS) हमले का बाज़ार भी तेजी पर रहता है. 1,000 थ्रेट यानी ख़तरा इन्सटालेशंस के लिए 1,800 अमेरिकी डालर तक मिल जाते है.[8]
जनसंख्यानुसार डार्क वेब पर अधिकांशत: पुरुषों (84.7 प्रतिशत) का कब्ज़ा है.[9] इन यूजर्स यानी उपयोगकर्ताओं में बहुसंख्यक 36-45 आयु वर्ग के होते है, जिसमें नुकसान पहुंचने वाले भीतर के लोग, हैक्टिविस्ट्स और गैर-सरकारी खिलाड़ियों का समावेश है. ये लोग वैश्विक स्तर पर साइबर ख़तरा पेश करते हैं.
सिल्क रोड तथा अल्फा बे जैसे बाज़ारों को ख़त्म करने के प्रयासों के बावजूद डार्क वेब इसके उत्तराधिकारियों से फल-फूल रही है. उत्तराधिकारियों में द बॉक्स, जेनेसिस मार्केट और 2Easy का समावेश है, जो अवैध वेयर्स यानी अवैध माल/सामग्री जैसे क्रिप्टोकरंसी ख़ातों से लेकर फर्जी पहचानपत्र और प्रतिबंधित वस्तुओं को मुहैया करवाता है. इस प्रकार के लेन-देन के साथ चलने वाली गोपनीयता ही कानून प्रवर्तन एजेंसियों के समक्ष एक मजबूत चुनौती बनकर खड़ी है.
डार्क वेब और आतंकवाद
Tor, बिटकॉइन और क्रिप्टोकरेंसी जैसे तकनीकी नवाचारों ने साइबर अपराधियों के लिए गुमनाम बने रहकर काम करना आसान कर दिया है. इसकी वजह से डार्क वेब में विस्तार को बढ़ावा मिल रहा है. डार्क वेब गतिविधियां मुख्यत: चार वर्गों[10] में बांटी गई हैं : नेटवर्क सिक्योरिटी यानी सुरक्षा, साइबर अपराध, मशीन लर्निंग और ड्रग ट्रैफिकिंग यानी मादक पदार्थों की तस्करी.
आतंकवादी इकाइयां साइबर स्पेस का उपयोग दुष्प्रचार करने के लिए करती हैं. वे इसके लिए सोशल मीडिया पर सूचना युद्ध का सहारा लेती हैं. इंटरनेट का उपयोग करते हुए हिंसक कट्टरता को फ़ैलाकर इस माध्यम का आतंकवादी, दुष्प्रचार और भर्ती के लिए उपयोग करते हैं. क्राइस्टचर्च गोलीबारी के मामले में इसे देखा जा सकता है. [d],[11]
आतंकवादी दुष्प्रचार वितरण में सार्वजनिक रूप से उपलब्ध गुमनाम प्रॉक्सी सर्वर्स, Tor जैसी गुमनाम सेवाओं और क्रिप्टोकरेंसीस् का उपयोग करते हुए वित्तीय लेन-देना करना शामिल है. इन सभी बातों की वजह से ऑनलाइन सर्वेलंस यानी चौकसी और डिजिटल फोरेंसिक्स के सामने एक चुनौती खड़ी होती है. सुरक्षित मोबाइल डिवाइसेस और एनक्रिप्टेड संचार एप्लीकेशंस जैसे टेलीग्राम और सिग्नल भी आतंकवादियों को समन्वय साधने का एक सुरक्षित मंच मुहैया करवाते हैं. इनका उपयोग करते हुए आतंकवादी ख़ुद को प्रशासन की निगाहों से छुपाए रखने में सफ़ल होते हैं.
इस्लामिक स्टेट ऑफ़ ईराक एवं सीरिया (ISIS) ने डार्क वेब का उपयोग प्रचार करने और ऑपरेशनल समन्वय साधने के लिए किया था. इस बात से इन मंचों की आतंकवादी समूहों के लिए उपयोगिता उजागर हो जाती है. विशेषत: ‘‘हाऊ टू सर्ववाइव इन द वेस्ट : ए मुजाहिद गाइड’’ यानी ‘‘पश्चिम में कैसे जीवित रहें : मुजाहिद के लिए एक नियमावली’’ जैसे मैन्यूअल यानी नियम-पुस्तिका में यह सिखाया जाता है कि इंटरनेट पर निजता कैसे बनाए रखी जाए. इसके अलावा इसमें Tor का उपयोग कैसे किया जाए इसकी भी जानकारी दी गई है. इस वजह से ये बात साफ़ हो जाती है कि कैसे आतंकवादियों ने तकनीकी विकास के साथ ख़ुद को अनुकूल कर लिया है.[12] इस समूह की मीडिया शाखा, अल हयात मीडिया सेंटर की ओर से समूह की डार्क वेबसाइट तक पहुंचने की लिंक और निर्देश ISIS से जुड़े फोरम्स पर पोस्ट किए जाते हैं. इसके अलावा इस संबंध में जानकारी उनके टेलीग्राम चैनल के माध्यम से भी साझा की जाती है.[13]
अपने ऑनलाइन प्लेटफॉर्म्स स्थापित करने के साथ ही आतंकवादी इंटरएक्टिव टूल्स जैसे चैटरुम्स, इंस्टंट मैसेंजर्स, ब्लॉग्स, वीडियो-शेयरिंग साइट्स और सोशल मीडिया नेटवर्क्स जैसे फेसबुक, माइस्पेस, ट्विटर, इंस्टाग्राम और यूट्यूब का फ़ायदा प्रशिक्षण और निर्देश देने के लिए उठाते हैं.[14] डार्क वेब का सक्रियता के साथ कट्टरता संबंधी सामग्री को फ़ैलाने और अवैध गतिविधियों को अंजाम देने के लिए किया जाता है. ऐसे में आतंकी संचार और समन्वय बड़े आराम के साथ हो जाता है. उदाहरण के लिए एक तुर्किश भाषाई डार्क वेब फोरम, तुर्किश डार्क वेब ने विस्फोटक और हथियार बनाने की नियम पुस्तिका का वितरण किया था. इसके अलावा इस मैन्यूअल में जैविक हथियारों का उपयोग कैसे किया जाए यह भी बताया गया था. ऐसे में उनकी प्रभावशीलता और उसके उपयोग को लेकर चर्चाएं बढ़ गई थी.[15],[16] इतना ही नहीं स्वयंसेवकों को आतंकवादियों के वैश्विक नेटवर्क के साथ संपर्क करने के लिए डार्क वेब का उपयोग करने के तरीकों का प्रशिक्षण दिया जाता है.[17]
डार्क वेब का ख़ुफ़िया उपयोग
21 वीं सदी में आतंकी गतिविधियों के लिए डार्क वेब का उपयोग तेजी से विकसित हुआ है. अंडरस्टैंडिग टेरर नेटवर्क्स किताब के लेखक मार्क सेजमैन तर्क देते हैं कि डार्क वेब बातचीत के लिए एक आवास या कक्ष मुहैया करवाता है, जहां चैट रूम का उपयोग वैचारिक संबंध बनाने के लिए किया जाता है. वैचारिक संबंध बनाना कट्टरपंथी युवाओं की भर्ती का एक अहम साधन है.[18] आतंकी संगठन संचार चैनल स्थापित करने के लिए ऑनलाइन प्लेटफॉर्म का उपयोग करते हैं. इस चैनल के माध्यम से इन संगठनों के सदस्यों, समर्थकों, मीडिया प्रतिष्ठान और व्यापक रूप आम लोगों के सात बातचीत करने में आसानी होती है. आतंकवादी संगठन डार्क वेब और इस जैसे अन्य चैनल्स को संचार का सबसे सुरक्षित माध्यम मानते हैं. उदाहरण के लिए कड़ी निगरानी रखे जाने के बावजूद ISIS ने कम लोकप्रिय सोशल मीडिया प्लेटफॉर्म्स जैसे डायस्पोरा एवं रूस के सबसे बड़े सोशल नेटवर्क VKontakte/वीके (वीकोन्टाक्टे) का बड़ी आसानी से उपयोग करता है.[19]
हाल के ट्रेंड्स देखने से पता चलता है कि ISIS और अन्य जिहादी ख़ेमों ने ऑनलाइन एप्लीकेशंस को अपनाते हुए बड़ी संख्या में उपयोगकर्ताओं तक अपना संदेश पहुंचाने का रास्ता ख़ोज निकाला है. ये संगठन इसके लिए टेलीग्राम जैसे मोबाइल एनक्रिप्टेड एप्लीकेशंस का उपयोग करते हैं
हाल के ट्रेंड्स देखने से पता चलता है कि ISIS और अन्य जिहादी ख़ेमों ने ऑनलाइन एप्लीकेशंस को अपनाते हुए बड़ी संख्या में उपयोगकर्ताओं तक अपना संदेश पहुंचाने का रास्ता ख़ोज निकाला है. ये संगठन इसके लिए टेलीग्राम जैसे मोबाइल एनक्रिप्टेड एप्लीकेशंस का उपयोग करते हैं.[20],[e] ISIS, अलकायदा, हमास, हिज़बुल्लाह जैसे समूह भी अलग-अलग कारणों के चलते टेलीग्राम का उपयोग करते हैं. इन कारणों में नए रंगरुटों की ख़ोज, निधि संकलन, हिंसा को बढ़ावा देना और हमले की योजना बनाना शामिल है. ISIS अपनी प्रचार सामग्री के वितरण के लिए भी सोशल मीडिया का उपयोग करता है.[21] उसके पास संचार एप्लीकेशंस की एक सूची भी मौजूद है.[22],[23]
2015 में इस्लामिक स्टेट ने अपने समर्थकों के लिए एक टेक ट्यूटोरियल जारी किया था. इसमें सरकारी सर्वेलांस सिस्टम से बचने के तरीके बताए गए थे. उसने एन्क्रिप्शंन के स्तर को देखते हुए विभिन्न एप्लीकेशंस की वरीयता सूची भी बनाई थी. इस सूची के अनुसार साइलेंट सर्कल, रेडफोन और सिग्नल जैसे एप्पस् को ‘मजबूत सुरक्षा वाला’; टेलीग्राम, विकर, थ्रेमा और स्योरस्पॉट को ‘सुरक्षित’; तथा वीचैट, वॉट्स एप्प, हाइक, वाइबर और आईएमओ.आईएम (Imo.im) को ‘असुरक्षित’ माना गया था.[24]
आतंकी समूह जैसे अल-कायदा इन द अरेबियन पेनिनसुला (AQAP), अंसार अल-शरिया इन लीबिया (ASL), जब्हात अल-नुसरा (JN), और जैश अल-इस्लाम इन सीरिया भी इन साधनों को माध्यम बनाकर डार्क वेब का उपयोग करते हैं. डार्क वेब पर आतंकी गतिविधियों को निम्न श्रेणियों में देखा जा सकता है.
अंदरूनी संचार और बाह्य प्रचार: डार्क वेब आतंकवादियों को अंदरुनी संचार का एक सुरक्षित माध्यम मुहैया करवाता है. इसका उपयोग करते हुए वे ख़ुफ़िया जानकारी साझा करने और योजना बनाने के लिए व्यापक कनेक्टिविटी हासिल करते हैं. डार्क वेब की वजह से आतंकवादियों को संगठित होने, तैनाती करने और आतंकी ऑपरेशंस पर अमल करने में आसानी होती है. आतंकी संगठन डार्क वेब का उपयोग करते हुए कट्टरपंथी विचारधारा को भी प्रचारित करते हैं.[25]
भर्ती और प्रशिक्षण: आतंकी समूह नए रंगरुटों की भर्ती के लिए भी डार्क वेब का उपयोग करते हैं. वे इसी माध्यम से विश्व भर में फ़ैले अपने नए सदस्यों को बम बनाने और आतंकी हमला, विशेषत: ‘‘लोन वूल्फ’’ हमलावर को लक्षित करते हुए प्रशिक्षण देते हैं. डार्क वेब की गुमनामी के चलते आतंकवाद विरोधी एजेंसियों के लिए कट्टर व्यक्तियों का पता लगाकर उनके द्वारा किए जाने वाले कार्यों को रोकना मुश्किल हो जाता है.[26]
निधि संकलन और वित्तीय लेन-देन: तेल बिक्री, तस्करी और अपहरण जैसे पारंपारिक तरीकों के साथ ही आतंकी संगठन और डिजिटल क्रिप्टो करेंसी जैसे बिटकॉइन और डार्क वेब का उपयोग करते हुए निधि संकलित करते हैं. ये संगठन बिटकॉइन डोनेशन यानी चंदा/दान, ऑनलाइन हफ़्ता वसूली, मानव तस्करी और अंग तस्करी के माध्यम से निधि एकत्रित करते हैं. उदाहरण के लिए ‘फंड द इस्लामिक स्ट्रगल विदआउट लीविंग ए ट्रेस’ नामक डीप डार्क वेब पेज एक डार्क वैलेट एप्प का उपयोग करते हुए बिटकॉइन के माध्यम से चंदा स्वीकार करता है.[27],[28] हाल ही में इस्लामिक स्टेट ऑफ़ खुरासान प्रोविंस ने अपनी पत्रिका वॉइस ऑफ़ खुरासान ने अपने समर्थकों और हितचिंतकों को क्रिप्टोकरेंसी मोनेरो/मॉनेरो (XMR) का डार्क वेब के माध्यम से चंदा देने की अपील की थी.[29] 2020 और 2023 के बीच हमास को क्रिप्टोकरेंसी में लगभग 41 मिलियन अमेरिकी डालर प्राप्त हुए, जबकि फिलिस्तीन इस्लामिक जिहाद ने इसी अवधि में लगभग 93 मिलियन अमेरिकी डालर हासिल किए थे.[30]
हथियारों की ख़रीद: सिल्क रोड जैसे डार्क वेब पर मौजूद अवैध ट्रेडिंग साइट्स का उपयोग करते हुए आतंकवादी हथियार और गोला-बारुद ख़रीदते है. सिल्क रोड इसके लिए लेन-देन को सुगम बनाने में सहायक साबित होता है. उदाहरण के लिए यूरोगंस (EuroGuns) हथियार बेचने वाला एक ऑनलाइन प्लेटफॉर्म है. इस बात का भी ख़तरा बना हुआ है कि आतंकवादी दोहरे-उपयोग जैसे तत्व यानी रसायन और जैविक औषधियां डार्क वेब के माध्यम से ख़रीदेंगे और फिर इनका उपयोग करते हुए जैविक हथियार बनाएंगे या उसे उन्नत करेंगे.[31] इसके अलावा अल्फाबे (AlphaBay) जैसे साइट्स पर आतंकवादी टेररिस्ट्स हैंडबुक एंड एक्सप्लोसिव्स गाइड जैसी पुस्तकें भी ख़रीद सकते हैं. फेक डॉक्यूमेंट्स सर्विस जैसी साइट्स से आतंकवादी फ़र्ज़ी दस्तावेज़ और पासपोर्ट भी हासिल कर सकते हैं.[32] यूरेनियम, प्लुटोनियम या अन्य परमाणु सामग्री भी आतंकी संगठन डार्क वेब से हासिल कर सकते हैं.
मादक पदार्थों की ख़रीद: डार्क वेब में डार्क वेब बाज़ार, जिसे क्रिप्टो मार्केट भी कहा जाता है, पर चलने वाले अवैध कारोबार में मादक पदार्थों की तस्करी भी की जाती है. यह तस्करी डार्क वेब प्लेफॉर्म का उपयोग करके की जाती है. इंटरनेशनल नार्कोटिक्स कंट्रोल ब्यूरो (INCB) की 2023 की वार्षिक रिपोर्ट के अनुसार अफ़ीम का उपयोग करने वाले लोगों की वैश्विक संख्या में दक्षिण एशिया की हिस्सेदारी 39 प्रतिशत है. इसमें भारत अब अफ़ीम वितरण का केंद्रबिंदु बनकर उभर रहा है. [f],[33]
AI का उपयोग और डार्क वेब: डार्क वेब का उपयोग करते हुए आतंकवादी अब डीप फेक भी तैयार कर रहे है, जिसकी वजह से उनके प्रचार की पहुंच में बहुत ज़्यादा इज़ाफ़ा हो सकता है. गुगल जेमिनी (Google Gemini) और चैटजीपीटी (ChatGPT) जैसे साधनों का उपयोग करते हुए घर बैठे बम बनाने की नियम पुस्तिका तक पहुंचा जा सकता है. AI प्रोग्राम्स जैसे ‘लैवेंडर’ और ‘व्हेयर इज डैडी?’[34] से युद्ध के बेहद शुद्ध और उन्नत तरीकों को अपनाना आसान हो गया है.
डार्क वेब गतिविधियों का वैश्विक परिदृश्य और आतंकवाद विरोधी उपाय
डार्क वेब की गुमनामी और बारीकियों का मुकाबला करने के लिए संयुक्त राष्ट्र की ओर से समग्र शोध प्रयास और समन्वय साधने की गतिविधियां आयोजित की जा रही हैं. इसके उद्देश्यों में डार्क वेब के सुरक्षा को लेकर वैश्विक स्तर पर पड़ने वाले प्रभावों का मुकाबला करना है, जिसमें विशेषत: छोटे हथियारों, हल्के हथियारों, मादक पदार्थों की तस्करी और आतंकवाद वित्त पोषण पर विशेष ध्यान दिया जा रहा है. द UN ऑफिस फॉर डिसआर्मामेंट अफेयर (UNODA) ने इस बात का परीक्षण किया है कि किस तरह डार्क वेब प्लेटफॉर्म्स अवैध हथियारों के व्यापार को बढ़ावा देकर कानून प्रवर्तन एजेंसियों और वैश्विक सुरक्षा व्यवस्था के समक्ष एक तगड़ी चुनौती पेश कर रहा है.[35] हालांकि संयुक्त राष्ट्र सुरक्षा परिषद (UNSC) की ओर से डार्क वेब के बढ़ते ख़तरे को लेकर हाल-फिलहाल कोई प्रस्ताव चर्चा के लिए नहीं पेश किया गया है. इसे लेकर UNSC ने अंतिम बार प्रस्ताव 2178 (2014) तथा 2396 (2017) में पेश किया था. आतंकी उद्देश्यों की पूर्ति के लिए नई और उभरती तकनीकों के उपयोग का मुकाबला करने के लिए भारत की अध्यक्षता में हुई G20 की बैठक में पारित दिल्ली घोषणा 2022[36], [g] ही नवीनतम प्रस्ताव है.
UN की ओर से प्रकाशित होने वाली सामग्री में भी मादक पदार्थों के वितरण के लिए डार्क वेब और सोशल मीडिया का उपयोग किए जाने की ओर ध्यान आकर्षित करवाया गया है. इसके अलावा UN मानवाधिकार कौंसिल ने वैश्विक स्तर पर साइबर सुरक्षा के समक्ष बढ़ रहे ख़तरे के साथ ही डार्क वेब के प्रमुखता से बढ़ने को लेकर प्रकाश डाला है.
UN की ओर से प्रकाशित होने वाली सामग्री में भी मादक पदार्थों के वितरण के लिए डार्क वेब और सोशल मीडिया का उपयोग किए जाने की ओर ध्यान आकर्षित करवाया गया है.[37] इसके अलावा UN मानवाधिकार कौंसिल ने वैश्विक स्तर पर साइबर सुरक्षा के समक्ष बढ़ रहे ख़तरे के साथ ही डार्क वेब के प्रमुखता से बढ़ने को लेकर प्रकाश डाला है. इसी बात की ओर 2023 में यूनर्वसिटी ऑफ़ शिकागो के मॉडल यूनाइटेड नेशंस के प्रकाशन MUNUC35 में जानकारी दी गई थी.[38] यूनाइटेड नेशंस इंटरनेशनल चिल्ड्रेन ईमरजेंसी फंड (UNICEF) के अनुसार दुनिया में किसी भी समय पर 2.5 मिलियन लोग तस्करी का शिकार होते हैं, जिसमें एक-तिहाई के आसपास बच्चे होते हैं.[39] बच्चों की तस्करी से जुड़ी अधिकांश गतिविधियां डार्क वेब के माध्यम से ही संचालित की जाती हैं.
वित्तीय कार्रवाई कार्यबल यानी फाइनांशियल एक्शन टास्क फोर्स (FATF) की विदेश मामलों की समिति की रिपोर्ट्स में आतंकी संगठनों के वर्चअुल करेंसी यानी आभासी करेंसी, ऑनलाइन भुगतान व्यवस्था और डार्क वेब लेन-देन की ओर ध्यान आकर्षित करवाया गया है.[40] एक अध्ययन से पता चला है कि 2,700 से अधिक डार्कनेट साइटों में से 60 प्रतिशत से अधिक अवैध सामग्री होस्ट करती हैं. यह अध्ययन किंग्स कॉलेज लंदन की ओर से किया गया था.[41]
डार्क वेब आतंकवाद विरोधी उपाय के समक्ष चुनौतियां : वैश्विक और भारतीय परिप्रेक्ष्य
भारत का जटिल परिदृश्य
भारत में भी डार्क वेब और डीप वेब से निपटने में कानून प्रवर्तन एजेंसियां प्रभावित होती हैं. पुख़्ता सबूतों के अभाव के बावजूद डार्क वेब अवैध गतिविधियों जैसे मादक पदार्थों की बिक्री और नकली करेंसी के प्रसार में अहम माध्यम है. तकनीकी साधनों का स्वामित्व निजी हाथों में होने की वजह से भी परेशानी और बढ़ जाती है. निजी स्वामित्व वाले लोगों की मानसिकता व्यावसायिक होती है. ऐसे में डार्क वेब पर गुमनामी व्याप्त होने के कारण संपूर्ण पारिस्थितीकी तंत्र ही असुरक्षित हो जाता है.
साइबर सुरक्षा आमसहमति और दिशा-निर्देश
चीन, US और अन्य यूरोपियन देशों की तरह भारत में डार्क वेब पर आतंकवादियों के ख़िलाफ़ कार्रवाई करने को लेकर कोई स्पष्ट अधिकार नहीं दिए गए हैं. इन देशों ने अपनी एजेंसियों को डार्क वेब पर दिखाई देने वाली मौजूदगी स्थापित करने का अधिकार दे रखा है. ऐसे में ये एजेंसियां डार्क वेब पर आतंकी समूहों के ख़िलाफ़ सीधे कार्रवाई करते हुए उनकी धरपकड़ कर सकती हैं. लेकिन भारत में साइबर हमले के लिए ज़िम्मेदार आतंकवादियों को पकड़ने का प्रतिशत एक[42] से भी कम है. ऐसा मुख्यत: कानूनी अधिकार उपलब्ध होने के अभाव और साइबर आतंक को लेकर सरकार की ओर से स्पष्ट व्याख्या न किए जाने की वजह से है.
वैश्विक चुनौतियां और महामारी
COVID-19 महामारी की वजह से डार्क वेब और डीप वेब को लेकर पहले से मौजूद चुनौतियां और भी बढ़ गई. इसकी वजह से अवैध लेन-देन में इज़ाफ़ा हुआ. इसमें फ़र्ज़ी मेडिकल आपूर्ति और COVID-19 वैक्सीन की बिक्री का भी समावेश था.[43] डार्क वेब पर उपलब्ध गुमनामी की वजह से इस तरह के अवैध बाज़ारों की चांदी होती है और ये फलने-फूलने लगते हैं. ऐसे में वैश्विक कानूनी प्रवर्तन एजेंसियों के समक्ष इस अनूठी चुनौती से निपटने की समस्या खड़ी हो जाती है, क्योंकि डार्क वेब का उपयोग करते हुए भ्रामक जानकारी फ़ैलाकर एक सार्वजनिक स्वास्थ्य संकट के दौरान अवैध सामग्री बेची जाती है.[44] पारंगत साइबर अपराध के तरीके, जिसे ओपनबुलेट और भी विस्तारित कर रहा है, महामारी के दौरान और उसके बाद साइबर ख़तरों की बदलती प्रकृति को उजागर करता है.[45] इस तरह की घटना के लिए ‘ब्रिंग योर ओन डिवाइस (BYOD) सेटअप्स को ज़िम्मेदार ठहराया जा सकता है, जिसका उद्देश्य वर्क फ्रॉम होम (WFH) को सुगम बनाना था.
चित्र 1 : COVID-19 महामारी के पहले और बाद में हुए साइबर हमले
स्रोत: Nabe (2023)[46]
सर्विलांस और डिटेक्शन यानी निगरानी और ख़ोज
डार्क वेब की उपलब्धता ने कानूनी उपयोगकर्ताओं और अपराधियों दोनों को ही आकर्षित किया है. हालांकि जटिल एनक्रिप्शन तकनीक की वजह से IP एड्रेसेस का पता लगाना मुश्किल हो जाता है. इस वजह से आपराधिक गतिविधियों पर नज़र रखना और उससे निपटना भी चुनौतीपूर्ण हो जाता है. यह बात विशेषत: अपराध का सुराग ख़ोजने, सबूत एकत्रित करने और आपराधिक मामलों के निर्माण पर लागू होती है.[47]
निजता का विरोधाभास
डार्क वेब पर निजता से जुड़ी चिंताओं के साथ अपराध और आतंकवादियों का पता लगाने को लेकर संतुलन साधना एक बड़ी चुनौती है. कुछ इंटरनेट कंपनियां कानून प्रवर्तन एजेंसियों के साथ सहयोग करने से यह कहते हुए इंकार कर देती है कि यह निजता से जुड़ा मामला है. ऐसे में कानूनी प्रवर्तन एजेंसियों के लिए डार्क वेब पर निजता की सुरक्षा करने और अपराध का पता लगाने का विषय विवादास्पद बन गया है.[48]
कानून प्रवर्तन की कमज़ोरी
डार्क वेब उपयोगकर्ता अक्सर पीयर-टू-पीयर नेटवर्क्स और फाइल शेयरिंग सर्विसेस का उपयोग करते हैं. इसकी वजह से कानून लागू करने वाली एजेंसियों के लिए इनकी शिनाख़्त कर इनकी गतिविधियों का पता लगाना मुश्किल हो जाता है. Tor जैसे कुछ डार्क वेब प्लेटफॉर्म्स अपने ऑपरेशंस को विदेशों में रिडायरेक्ट करते है. ऐसे में वे इंटरनेट सहायता तो उपलब्ध करवाते हैं, लेकिन अनेक बातों को छुपा भी जाते हैं. तकनीकी कमियां और ऑॅपरेशनल अधिकार निगरानी संबंधी प्रयासों की राह में और रोड़े अटकाते हैं.[49]
डार्क वेब के अनाधिकृत उपयोग का मुकाबला
आत्मनिर्भर अभियान
भारत में तकनीकी उद्योग भी अपने ढांचे में आमूलचुल परिवर्तन करते हुए देश को आत्मनिर्भर बनाने के अभियान में अपना योगदान दे सकता है. इसके लिए तकनीकी उद्योग को डार्क वेब पर आतंकवाद से निपटने के लिए कानूनी प्रावधानों की भी ज़रूरत होगी. वैश्विक दक्षिण के नेता के रूप में भारत इस मामले में जो सबसे अहम कदम उठा सकता है वह यह है कि उसे अपने सहयोगियों और साझेदारों के साथ मिलकर डार्क वेब पर साइबर हमले, साइबर ख़तरे या आतंकवाद की एक मानक व्याख्या तय करने की दिशा में आम सहमति बनानी होगी. इसके बाद उसे एक दिशा-निर्देश तथा कानूनी प्रावधान तैयार करना होगा, जिसे द्विपक्षीय एवं बहुराष्ट्रीय मंचों पर स्वीकार किया जा सके. भारतीय IT उद्योग को देश में डाटा को सुरक्षित रखने के लिए स्वदेशी और आत्म निर्भर क्लाउड स्टोरेज संबंधी बुनियादी सुविधा तैयार करने की दिशा में निवेश के लिए वित्तीय सहायता उपलब्ध करवानी चाहिए.
भारत इंटीग्रेटेड नेशनल साइबर डॉक्टरीन यानी एकीकृत राष्ट्रीय साइबर सिद्धांत पर भी काम कर सकता है, जो डार्क वेब संबंधी मुद्दों का निवारण करेगा. इसकी वजह से रक्षा प्रणालियों को यह बात समझ में आ सकेगी कि कौन सा हमला राष्ट्र पर हुआ हमला है और इस तरह की युद्ध वाली स्थिति में कौन से कदम उठाए जाने चाहिए. उद्योग विशेषज्ञों से क्रिटिकल इंर्फोमेशन इंफ्रास्ट्रक्चर (CII) बनाने और उसे क्वांटम कम्युटिंग से सुरक्षित करने को कहा जा सकता है. इसके अलावा इन विशेषज्ञों से हाईग्रेड एनक्रिप्शन तैयार करने को भी कहा जा सकता है जो बुनियादी ढांचे की सुरक्षा में काम आएगा.
क्लाउड स्टोरेज : सुरक्षा की मजबूती और अपराध से मुकाबला
क्लाउड स्टोरेज सोल्यूशंस के एकीकरण की वजह से डाटा सुरक्षा और कानून प्रवर्तन क्षमताओं में क्रांतिकारी बदलाव आया है. विशेषत: डार्क वेब की आपराधिक गतिविधियों, जिसमें आतंकवाद का भी समावेश है, से निपटने के मामले में यह बदलाव देखा जा सकता है. क्लाउड स्टोरेज प्लेटफॉर्म्स मजबूत एनक्रिप्शन और सुरक्षा उपाय मुहैया करवाते हैं. इसकी वजह से संवेदनशील डाटा तक अवैध पहुंच को रोकने में सफ़लता और सुरक्षा मिलती है. इतना ही नहीं इन प्लेटफॉर्म्स की वजह से अधिकारियों को भी डार्क वेब पर अपनी निगरानी और सर्वलांस गतिविधियां सुचारु और प्रभावी ढंग से चलाने में सहायता मिलती है. इसकी वजह से ही कानून प्रवर्तन एजेंसियों तथा अंतरराष्ट्रीय सहयोगियों के बीच रियल टाइम समन्वय साधने और गोपनीय सूचनाओं का आदान-प्रदान करने में आसानी होती है.
आधुनिक फोरेंसिक विश्लेषण और सबूत एकत्रित करने के संसाधनों की वजह से क्लाउड स्टोरेज प्लेटफॉर्म्स अपराधियों के ख़िलाफ़ डिजिटल निशान ख़ोजने और सबूत एकत्रित करने में सहायक साबित होते हैं.
आधुनिक फोरेंसिक विश्लेषण और सबूत एकत्रित करने के संसाधनों की वजह से क्लाउड स्टोरेज प्लेटफॉर्म्स अपराधियों के ख़िलाफ़ डिजिटल निशान ख़ोजने और सबूत एकत्रित करने में सहायक साबित होते हैं. इसके साथ ही अनुपालन संबंधी निगरानी एवं विनियमन संबंधी नज़र रखने की व्यवस्था के चलते डाटा सुरक्षा कानून पर अमल करना सुनिश्चित होता है और आपराधिक प्रतिष्ठानों की ओर से डाटा का दुरुपयोग रोककर जनता की सुरक्षा को बढ़ाया जा सकता है. इसी वजह से क्लाउड स्टोरेज तकनीक को अपनाने से न केवल डाटा सुरक्षित होता है, बल्कि इसकी वजह से कानून प्रवर्तन एजेंसियों को भी आतंकी नेटवर्क को तहस-नहस करने में सुविधा होती है. इसकी वजह से ही ये एजेंसियां अवैध गतिविधियों में लिप्त अपराधियों की धरपकड़ करते हुए वैश्विक सुरक्षा प्रयासों में अपना योगदान दे पाती हैं.
डार्क वेब के प्रभाव से निपटने में तकनीक का उपयोग
डार्क वेब की ओर से पेश होने वाले ख़तरे से निपटने में तकनीकी विकास का लाभ उठाना अहम हो गया है. इसके लिए डार्क वेब की गतिविधियों पर निगरानी रखने वाली विशेष तकनीक से लैस ऍप्लिकेशन्स को विकसित करना ज़रूरी हो गया है. उदाहरण के लिए डिफेंस एडवांस रिसर्च प्रोजेक्ट्स एजेंसी (DARPA) ने साधनों का एक सेट विकसित किया है, जिसे मिमैक्स (Memex) कहा जाता है. यह डार्क वेब को स्कैन करता है और वह जानकारी ख़ोजता है जो सरफेस वेब पर आसानी से उपलब्ध नहीं हो पाती है.[50] UK की नेशनल क्राइम एजेंसी (NCA) ने एक डिकॉय वेबसाइट्स यानी फांसने वाली वेबसाइट्स विकसित की है जो DDoS-फॉर-हायर-सर्विसेस की हूबहू नकल दिखाई देती है. इसकी सहायता से साइबर अपराधियों की पहचान कर उन पर नजर रखते हुए उनका पता लगाया जा सकता है.[51] इसके अतिरिक्त कानून प्रवर्तन कर्मचारियों को डिजिटल सबूत हैंडलिंग यानी संचालन कौशल में प्रशिक्षण देने वाली पहल उभरते साइबर ख़तरों से निपटने की दिशा में तैयारी उनकी विशेषज्ञता को सुनिश्चित कर सकती है.
जांच और प्रवर्तन प्रयासों को पुख़्ता करना
डार्क वेब पर होने वाले अपराधों से निपटने की लड़ाई में सरकार में विभिन्न स्तर पर समर्पित संगठन और प्रतिष्ठानों की आवश्यकता है. डार्क वेब पर मौजूद क्रीमिनल सिंडिकेट्स यानी संगठित आपराधिक गिरोह को तहस-नहस करना प्राथमिक लक्ष्य होना चाहिए. इसके लिए संगठित अपराध के ख़िलाफ़ होने वाले प्रयासों का एकीकरण कर एक अनूठा अभियान चलाना आवश्यक है. सोशल मीडिया प्लेटफॉर्म्स और कानून प्रवर्तन एजेंसियां एक टीम के रूप में काम करते हुए कट्टरपंथी समूहों से मिलने वाली सामग्री को एकत्रित कर उसका विश्लेषण कर सकती हैं. ऐसा करते हुए इन समूहों के पैटर्न को समझकर उससे निपटने वाले संसाधनों को एकसूत्र में पिरोया जा सकता है.
इसके साथ ही सुरक्षा एजेंसियों को डार्क वेब पर केवल निगरानी करने का ही नहीं, बल्कि अपराधियों के ख़िलाफ़ अभियान चलाने का अधिकार भी दे दिया जाना चाहिए. ऐसा होने पर ही डार्क वेब से निपटने के लिए लगाई जा रही राशि और कानूनी एजेसियों में काम करने वाली कर्मचारियों का कुशलतापूर्वक उपयोग किया जा सकेगा. सरकार को मौजूदा कानूनी प्रवर्तन एजेंसी के तहत ही एक समर्पित नियामक संस्था का गठन करना चाहिए. यह संस्था इंटरनेट और सोशल मीडिया से संबंधित कंपनियों की निगरानी कर उनकी जांच करेगी. इसके साथ उनकी ओर से अपनाई जाने वाली प्रक्रियाओं का ऑडिट यानी लेखा-परीक्षण करते हुए यह सुनिश्चित करेंगी कि ये कंपनियां देश के कानूनों का पालन करते हुए काम कर रही हैं. भारत में नेशनल टेक्निकल रिसर्च ऑर्गनाइजेशन (NTRO) जैसे संगठन संचार संगठनों के साथ समन्वय साधकर Tor के सभी उपयोगकर्ताओं पर निगरानी रख सकती है. इसी प्रकार ऐसे लोगों पर भी नज़र रखी जा सकती है जो Tor पर हमले को डाउनलोड करते हैं. ऐसा होने पर आतंकी संगठनों के काम को कमज़ोर किया जा सकता है या फिर इससे होने वाले नुक़सान को सीमित किया जा सकता है. उदाहरण के लिए अपने ख़ुफ़िया निदेशालय के मार्फत US नेशनल सिक्योरिटी एजेंसी (NSA) बड़े पैमाने पर डाटा की निगरानी कर रही है. इसके अलावा Tor को डाउनलोड करने वालों पर भी NSA की नजर जमी हुई है. NSA ऐसे लोगों के फिंगरप्रिंट्स एकत्रित करके रखती है.[52]
अंतरराष्ट्रीय समन्वय पर नए सिरे से विचार ज़रूरी
डार्क वेब अपराधों की ट्रांसनेशनल यानी विभिन्न देशों में मौजूदगी को देखते हुए अंतरराष्ट्रीय स्तर पर सहयोग को मजबूती प्रदान करना ज़रूरी हो गया है. आपसी सहमति से तैयार दिशा-निर्देशों और साइबर अपराध की व्याख्या के साथ द्विपक्षीय एवं बहुराष्ट्रीय समझौते करना ज़रूरी हो गया है. ऐसा होने पर ही डार्क वेब की ओर से पेश होने वाली चुनौतियों से निपटा जा सकेगा. द टैलिन मैन्यूअल[53] को आधार बनाकर एक नया और आपसी स्वीकृति वाला मैन्यूअल तैयार किया जा सकता है. इसके साथ ही फाइव आइस् इंटेलिजेंस अलायंस,[54] जैसे क्षेत्रीय अलायंस तैयार किए जा सकते है. इस अलायंस को डार्क वेब पर होने वाली आतंकवादी गतिविधियों से निपटने का अधिकार दिया जा सकता है. ऐसा होने पर ही इस दिशा में समर्पित प्रयास पर ध्यान केंद्रीत किया जा सकेगा. कानूनी ढांचे और रणनीतिक निवेश के साथ इस तरह के प्रोएक्टिव यानी सक्रिय उपायों से साइबर दुश्मनों की ओर से अपनाए जाने वाले नए तरीकों से निपटने में उनसे आगे रहने में सहायता मिलेगी. ये उपाय करने पर ही डार्क वेब पारिस्थितिकी तंत्र से उभरने वाले अहम खतरों को कम किया जा सकेगा.
सभी स्तरों पर डिजिटल साक्षरता
डार्क वेब संबंधित आतंकी हमले से निपटने के लिए डिजिटल साक्षरता में इज़ाफ़ा बेहद महत्वपूर्ण है. डिजिटल साक्षरता पहलों की मदद से लोगों को डार्क वेब के बारे में अच्छी तरह से जानकारी देकर इसके साथ जुड़े ख़तरों से आगाह किया जा सकेगा. डिजिटल साक्षरता से ही डार्क वेब से उपजने वाले आतंकी हमलों के आरंभिक लक्षणों की पहचान करना आसान होगा. इसी प्रकार डिजिटल साक्षरता से साइबर सुरक्षा को लेकर जागृति को बढ़ावा मिलेगा और लोग डार्क वेब के ख़तरों से ख़ुद को सुरक्षित रखते हुए ऑनलाइन प्लेटफॉर्म्स का ज़िम्मेदारीपूर्ण उपयोग करेंगे. स्कूल, कॉलेज, विश्वविद्यालय, स्टार्ट-अप्स् और छोटे तथा मध्यम उद्योगों को इसके लिए लक्षित किया जाना चाहिए.
ख़तरे के आरंभिक लक्षणों से निपटना
सॉफ्टवेयर और AI टूल्स के मालिकों को वेब सर्चेस्, जानकारी के फ़ैलाव तथा संवेदनशील डाटा को संभालने के लिए नियंत्रित उपाय लागू करने की अपील की जानी चाहिए. यह बात विशेष रूप से जेमिनी (Gemini) और ChatGPT जैसे प्लेटफॉर्म्स पर लागू होती है. उदाहरण के लिए टेक अगेंस्ट टैररिज्म ने फेसबुक के साथ मिलकर इस तरह की पहल की है.[55] इस बात को समझना ज़रूरी है कि संभावित ख़तरों का मुकाबला करने के लिए एक विस्तृत नीति आवश्यक है. व्यक्तिगत स्तर पर और संगठनात्मक स्तर पर मुस्तैद रहना ज़रूरी है. ई-मेल के स्रोत की पुष्टि करना और सुरक्षा को मजबूत करने के लिए VPNs की तैनाती ज़रूरी हो गई है. IT सिस्टम्स की नियमित टेस्टिंग और पैचिंग, जिसमें स्कैनिंग और पेनिट्रेशन टेस्टिंग यानी प्रवेश परीक्षण शामिल है, भी बेहद अहम हो गई है. इसके अलावा सॉफ्टवेयर को भी होस्टाइल यूजर यानी दुश्मन या दुर्भावना रखने वाले उपयोगकर्ता के बारे में संकेत देने के लिए कोडेड करना ज़रूरी हो गया है. ऐसा होने पर ही रियल टाइम यानी तत्काल ऐसे उपयोगकर्ता के बारे में जानकारी मिल सकेगी. इसके साथ ही नियमित साइबर सुरक्षा ख़तरे का आकलन भी उभरते साइबर ख़तरों का मुकाबला करने के लिए मजबूत रक्षा अपनाने के लिए अहम हो गया है. साइबर ख़तरे से जुड़ी ख़ुफ़िया जानकारी का सक्रिय रहकर उपयोग किया जाए तो संभावित हमले की पहचान करना संभव हो जाता है. ऐसा होने पर इस हमले से जुड़े ख़तरों से निपटने की तैयारी कर उसके प्रभाव को कम करते हुए समग्र साइबर सुरक्षा को मजबूती प्रदान की जा सकती है.
निष्कर्ष
डार्क वेब ने आतंकवाद के साथ एक नया पहलू जोड़ दिया है जो वैश्विक सुरक्षा एजेंसियों के समक्ष एक विशाल चुनौती पेश करता है.
उन्नत एनक्रिप्शन तकनीकों, विकेंद्रीकृत नेटवर्क्स ने डार्क वेब गतिविधियों पर निगरानी रखकर उन पर नज़र रखने के प्रयासों को जटिल बना दिया है. इसके अलावा क्रिप्टोकरेंसी के व्यापक उपयोग की वजह से अवैध लेन-देन को गुमनामी की एक परत मिलती है, जिसकी आड़ में इस तरह के लेन-देन की शिनाख़्त करना मुश्किल हो जाता है. इतना ही नहीं तकनीक के तेजी से हो रहे विकास और डार्क वेब तक पहुंचने में होने वाली विस्तार के कारण उपयोगकर्ताओं की श्रेणियों में भी इज़ाफ़ा हो रहा है. ऐसे में कानून प्रवर्तन एजेंसियों तथा नियामक संस्थाओं के समक्ष एक सतत चुनौती बनी हुई है.
इस तरह की चुनौतियों से निपटने के लिए बहुआयामी दृष्टिकोण अपनाना ज़रूरी है. तकनीकी विकास, जैसे स्पेशलाइज्ड मॉनिटरिंग टूल्स यानी विशेष निगरानी साधन तथा सीमैंटिक एनलिसिस अल्गोरिद्म्स सुरक्षा एजेंसियों की डार्क वेब पर चल रही आतंकवादी गतिविधियों की पहचान कर उसमें व्यावधान पैदा करने की क्षमता को बढ़ाएंगे. इंटरनेट से संबंधित इकाइयों को डार्क वेब पर होने वाली गतिविधियों को सुगम बनाने के लिए ज़िम्मेदार ठहराने वाली प्रशासनिक व्यवस्था को भी पुख़्ता करना ज़रूरी है. ऐसा होने पर ही एक ऐसे पारिस्थितिकी तंत्र में खलल डाला जा सकेगा जो आतंकवादी ऑपरेशंस के लिए पोषक बना हुआ है.
इंटरनेट से संबंधित इकाइयों को डार्क वेब पर होने वाली गतिविधियों को सुगम बनाने के लिए ज़िम्मेदार ठहराने वाली प्रशासनिक व्यवस्था को भी पुख़्ता करना ज़रूरी है. ऐसा होने पर ही एक ऐसे पारिस्थितिकी तंत्र में खलल डाला जा सकेगा जो आतंकवादी ऑपरेशंस के लिए पोषक बना हुआ है.
इसके अलावा डार्क वेब पर काम कर रहे क्रीमिनल सिंडिकेट्स के खात्मे और आतंकवादी गतिविधियों में लिप्त लोगों को कानून के आगे घुटने टेकने पर मजबूर करने के लिए राष्ट्रीय और अंतरराष्ट्रीय स्तर पर जांच और प्रवर्तन संबंधी संयुक्त प्रयास बेहद महत्वपूर्ण है. सरकार और कानून प्रवर्तन एजिंसयों, तकनीकी कंपनियों के स्तर पर समन्वय बेहद जरूरी है. ऐसा होने पर ही डार्क वेब के अवैध उपयोग को रोकने के लिए प्रभावी रणनीति बनकर खूफिया जानकारी को साझा किया जा सकेगा.
कुल-मिलाकर आतंकवाद और डार्क वेब के बीच संबंधों से निपटने के लिए एक संपूर्ण और लयबद्ध रणनीति होनी चाहिए, जो तकनीकी विकास का उपयोग करें और नियमाक ढांचों को मजबूती प्रदान करें. इसके अलावा यह व्यवस्था प्रवर्तन क्षमताओं को पुख्ता करते हुए वैश्विक सहयोग को बढ़ावा देने का काम भी करेगी. इन बाधाओं को मिलकर पार करने से ही अंतरराष्ट्रीय समुदाय डार्क वेब पर मौजूद आतंकवादी खतरे को कम कर सकेगा. ऐसा होने पर ही राष्ट्रीय सुरक्षा की रक्षा होगी और वैश्विक स्थिरता कायम की जा सकेगी.
Endnotes
[a] The dark web is a part of the internet that comprises hidden websites, mostly illegal in nature, that cannot be easily found through conventional search engines and which require specialised software to access the content. See: Brenna Cleary, “What is the Dark Web and How Do You Access It,” Norton, May 14, 2024, https://us.norton.com/blog/how-to/what-is-the-dark-web
[b] The Onion Router (Tor) is a software that was created in 2002 and enables anonymous web search. It is one of the largest deployed anonymity networks, consisting of thousands of volunteer-run relays and millions of users. See: “Tor Metrics,” https://metrics.torproject.org/
[c] Nation-state actors are individuals hired to steal sensitive data, gather confidential information, or disrupt another government’s critical infrastructure. See: “What is a Threat Actor?” IBM, https://www.ibm.com/topics/threat-actor#:~:text=or%20sensitive%20information.-,Nation%2Dstate%20actors,disrupting%20another%20government's%20critical%20infrastructure
[d] Terms like ‘violent extremism’ and ‘cyberterrorism’ comprise a spectrum of online activities aimed at advancing terrorist agendas, including cyberattacks and propaganda dissemination.
[e] Another application that terrorists use is TrueCrypt (Ratliff, 2016).
[f] The report underscores the nation’s northeastern region as a hotspot for illicit opium cultivation and trafficking (United Nations, “Drug Use”) while also highlighting the influx of heroin from Southeast Asia, notably Afghanistan. The Narcotics Control Bureau (NCB) of India has noted a surge in darknet-related drug seizures and trafficking incidents. Indian agencies, in collaboration with the US, conducted an operation in May 2024 that led to the seizure of INR 130 crores and the arrest of a cartel involved in cryptocurrency-facilitated darknet drug transactions (“ED Seizes Rs 130 Crore”, 2024). In a separate incident in April 2024, the Gujarat police intercepted a consignment of LSD and hybrid cannabis valued at INR 43 lakh, procured from Bangkok via the dark web (Press Trust of India, 2024).
[g] The Delhi Declaration (MEA, 2022) spotlighted the escalating utilisation of new and emerging technologies by terrorists for diverse purposes, from recruitment and incitement to the financing and planning of illicit activities. The declaration emphasised the imperative for striking a balance between technological innovation and robust counterterrorism measures, urging all G20 member states to implement pertinent Security Council Resolutions (United Nations Security Council Counter-Terrorism Committee Executive Directorate, 2022).
[1] Aaron Holmes, “The Dark Web Turns 20 this Month,” Business Insider, March 22, 2020, https://www.businessinsider.com/dark-web-changed-the-world-black-markets-arab-spring-2020-3?IR=T.
[2] Dark Owl, “Dark Web Groups Turn their Attention to Israel and Hamas,” October 10, 2023, https://www.darkowl.com/blog-content/dark-web-groups-turn-their-attention-to-israel-and-hamas/#:~:text=The%20world%20was%20shocked%20by,and%20dark%20web%20adjacent%20sites.
[3] Juan Hernandez, “Dark Web Statistics and Trends for 2024,” Prey Project, https://preyproject.com/blog/dark-web-statistics-trends.
[4] Tor Metrics, “Users,” https://metrics.torproject.org/userstats-relay-country.html?start=2023-01-01&end=2023-12-31&country=all&events=off
[5] Hernandez, “Dark Web Statistics and Trends for 2024”
[6] Hernandez, “Dark Web Statistics and Trends for 2024”
[7] Statista, “Selling Price of Illegal Digital Products on the Darknet 2023,” September 19, 2023, https://www.statista.com/statistics/1275187/selling-price-illegal-digital-products-dark-web/
[8] Statista Research Department, “Selling Price of Malware and DDoS Attack Services on the Darknet 2023,” 2023, https://www.statista.com/statistics/1350155/selling-price-malware-ddos-attacks-dark-web/.
[9] ID Agent, “Who are Today’s Dark Web Users?” March 23, 2023, https://www.idagent.com/blog/who-are-todays-dark-web-users/
[10] Raghu Raman et al., “Darkweb Research: Past, Present, and Future Trends and Mapping to Sustainable Development Goals,” Heliyon 9, no. 11 (2023): E22269, https://doi.org/10.1016/j.heliyon.2023.e22269
[11] S. Every Palmer, Cunningham (ed), “The Christchurch Mosque Shooting, the Media, and Subsequent Gun Control Reform in New Zealand; A Descriptive Analysis,” Psychiatr Psychol Law 28, no. 2 (2020): 274-285, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8547820/
[12] The ‘Dark Web’ and Jihad: A Preliminary Review of Jihadis’ Perspective on the Underside of the World Wide Web, MEMRI JTTM, May 21, 2014, https://www.memri.org/jttm/dark-web-and-jihad-preliminary-review-jihadis-perspective-underside-world-wide-web
[13] Gabriel Weimann, “Terrorist Migration to the Dark Web,” Perspectives on Terrorism 10, no. 3 (2016): 40-44, http://www.jstor.org/stable/26297596
[14] Evan F. Kohlmann, “Al Qaida’s “MySpace”: Terrorist Recruitment on the Internet,” CTC Sentinel 1, no. 2 (2008): 1-3, https://ctc.westpoint.edu/al-qaidas-myspace-terrorist-recruitment-on-the-internet/.
[15] Eric Liu, “Al Qaeda Electronic: A Sleeping Dog,” Critical Threats, December 2015, https://www.criticalthreats.org/wp-content/uploads/2016/07/Al_Qaeda_Electronic-1.pdf
[16] Heral Doornbos and Jenan Moussa, “Found: The Islamic State’s Terror Laptop of Doom,” Foreign Policy, August 28, 2014, https://foreignpolicy.com/2014/08/28/found-the-islamic-states-terror-laptop-of-doom/
[17] Jasper Hamill, “ISIS Encyclopaedia of Terror: The Secrets Behind Islamic State’s ‘Information Jihad’ on the West Revealed,” Mirror, April 27, 2015, https://www.mirror.co.uk/news/technology-science/technology/isis-encyclopedia-terror-secrets-behind-5528461
[18] M. Sageman, Leaderless Jihad (Philadelphia: University of Pennsylvania Press, 2008).
[19] Gabriel Weimann, “Going Dark: Terrorism on the Dark Web,” Studies in Conflict & Terrorism 39, no. 3 (2016): 195-206, https://doi.org/10.1080/1057610X.2015.1119546.
[20] Margaret Coker, Sam Schechner, and Alexis Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection,” The Wall Street Journal, November 16, 2015, https://www.wsj.com/articles/islamic-state-teaches-tech-savvy-1447720824
[21] Counter Extremism Project, Terrorism on Telegram, February 2024, https://www.counterextremism.com/sites/default/files/2024-02/Terrorists%20on%20Telegram_022024.pdf
[22] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”
[23] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”
[24] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”
[25] EUROPOL Review, Online Jihadist Propaganda, European Union Agency for Law Enforcement Cooperation, 2022, https://www.europol.europa.eu/cms/sites/default/files/documents/Online_jihadist_propaganda_2022_in_review.pdf
[26] John R. Vacca, ed., Online Terrorist Propaganda, Recruitment, and Radicalisation (New York: Taylor & Francis, 2019).
[27] E. Dilipraj, “Terror in the Deep and Dark Web,” Air Power Journal 9, no. 3 (2014): 121-140, https://capsindia.org/wp-content/uploads/2022/09/E-Dilipraj.pdf
[28] The Department of the Treasury, 2024 National Terrorist Financing Risk Assessment, Washington DC, 2024, https://home.treasury.gov/system/files/136/2024-National-Terrorist-Financing-Risk-Assessment.pdf
[29] Anurag, “ISIS Mouthpiece Calls for Donations in Monero (XMR),” OpIndia, October 6, 2023, https://www.opindia.com/2023/10/isis-magazine-jihad-monero-terrorist-activities-cryptocurrenc-india-nirmala-sitharaman/
[30] Liana W. Rosen et al., Terrorist Financing: Hamas and Cryptocurrency Fundraising, Washington DC, Congressional Research Service, 2023,
https://crsreports.congress.gov/product/pdf/IF/IF12537#:~:text=In%202021%2C%20the%20U.S.%20cryptocurrency,groups%20between%202021%20and%202023
[31] Lasha Giorgidze and James K. Wither, “Horror or Hype: The Challenge of Chemical, Biological, Radiological, and Nuclear Terrorism,” Occasional Paper Number 31, George Marshall European Center for Security Studies, December 2019, https://www.marshallcenter.org/en/publications/occasional-papers/horror-or-hype-challenge-chemical-biological-radiological-and-nuclear-terrorism-0#:~:text=Most%20likely%2C%20they%20will%20focus,of%20components%20for%20these%20devices
[32] Giacomo Persi Paoli et al., “Behind The Curtain: Illicit Trade of Firearms, Explosives and Ammunition on the Dark Web,” RAND, 2017, https://www.rand.org/content/dam/rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf
[33] United Nations, International Narcotics Control Board Report 2023, Vienna, International Narcotics Control Board, March 2024,
https://www.incb.org/documents/Publications/AnnualReports/AR2023/Annual_Report/E_INCB_2023_1_eng.pdf
[34] Amy Goodman, “Lavender & Where's Daddy: How Israel Used AI to form Kill Lists & Bomb Palestinians in their Homes”, Democracy Now, April 05, 2024, https://www.democracynow.org/2024/4/5/israel_ai
[35] Giacomo Persi Paoli, 2018, “The Trade in Small Arms and Light Weapons on the Dark Web,” Occasional Paper No. 32, United Nations Office of Disarmament Affairs, 2018, https://front.un-arm.org/wp-content/uploads/2018/10/occasional-paper-32.pdf
[36] United Nations Security Council Counter-Terrorism Committee, Delhi Declaration 2022, United Nations, 2022, https://www.un.org/securitycouncil/ctc/sites/www.un.org.securitycouncil.ctc/files/files/documents/2022/Dec/english_pocket_sized_delhi_declaration.final_.pdf
[37] United Nations Office on Drugs and Crime, World Drug Reports 2023: Use of Dark Web and Social Media for Drug Supply, United Nations, 2023, https://www.unodc.org/res/WDR-2023/WDR23_B3_CH7_darkweb.pdf
[38] United Nations, Model United Nations of the University of Chicago, United Nations Human Rights Council, 2023, https://munuc.org/wp-content/uploads/2022/12/UNHRC.pdf
[39] United Nations International Children’s Emergency Fund, United Nations, 2018, https://www.unicef.org/press-releases/children-account-nearly-one-third-identified-trafficking-victims-globally
[40] Financial Action Task Force, Virtual Currencies Key Definitions and Potential AML/CFT Risks, 2014, https://www.fatf-gafi.org/content/dam/fatf-gafi/reports/Virtual-currency-key-definitions-and-potential-aml-cft-risks.pdf
[41] Daniel Moore and Thomas Rid, “Cryptopolitik and the Darknet,” Survival 58, no. 1 (2016): 7-38, https://www.tandfonline.com/doi/epdf/10.1080/00396338.2016.1142085?needAccess=true
[42] Anupriya Chatterjee, “Why are Cybercrime Convictions Low in India? ‘Weak Forensic, Dark Net & Cross-Border Attacks,” The Print, December 21, 2022, https://theprint.in/tech/why-are-cybercrime-convictions-low-in-india-weak-forensics-dark-net-cross-border-attacks/1273191/
[43] INTERPOL, Global Operation Sees a Rise in Fake Medical Products Related to COVID-19, 2020, https://www.interpol.int/en/News-and-Events/News/2020/Global-operation-sees-a-rise-in-fake-medical-products-related-to-COVID-19
[44] Cedric Nabe, “Impact of COVID-19 on Cybersecurity,” 2022, https://www2.deloitte.com/ch/en/pages/risk/articles/impact-covid-cybersecurity.html
[45] Jeremy Douglas and Neil J. Walsh, “Darknet Cybercrime Threats to Southeast Asia,” United Nations Office on Drugs and Crime, Vienna, 2020 https://www.unodc.org/documents/Cybercrime/tools-and-resources/darknet_cybercrime_threats_to_southeast_asia_english_version.pdf
[46] Nabe, “Impact of COVID-19 on Cybersecurity”
[47] J. Besenyo and A. Gulyas, “The Effect of the Dark Web on the Security,” Journal of Security and Sustainability 11, no. 1 (2021): 103-121, https://doi.org/10.47459/jssi.2021.11.7.
[48] H. Alghamdi and A. Selamat, “Techniques to Detect Terrorists/Extremists on the Dark Web: A Review,” Data Technologies and Applications 56 no. 4 (2022): 461-482, https://voxpol.eu/file/techniques-to-detect-terrorists-extremists-on-the-dark-web-a-review/
[49] Weimann, “Terrorist Migration to the Dark Web”
[50] Pierluigi Paganini, “Memex- The New Search Tool to Dig also in the Deep Web,” Security Affairs, February 10, 2015, https://securityaffairs.com/33336/cyber-crime/darpa-memex-deep-web.html
[51] Graham Cluley, “UK Police Reveal they are Running Fake DDoS-for-Hire Sites to Collect Details on Cybercriminals,” Bitdefender, March 27, 2023, https://www.bitdefender.com/blog/hotforsecurity/uk-police-reveal-they-are-running-fake-ddos-for-hire-sites-to-collect-details-on-cybercriminals/
[52] Patrick Tucker, “If You Do This, the NSA Will Spy on You,” Defense One, July 7, 2014, https://www.defenseone.com/technology/2014/07/if-you-do-nsa-will-spy-you/88054/
[53] Michael N. Schmitt, ed., Tallinn Manual on the International Law Applicable to Cyber Warfare (United Kingdom: Cambridge University Press, 2013).
[54] Katherine Haan, “What is the Five Eyes Alliance?” Forbes Advisor, June 4, 2024, https://www.forbes.com/advisor/business/what-is-five-eyes/
[55] “Disrupting Terrorist Activity Online,” Tech Against Terrorism, https://techagainstterrorism.org/about
The views expressed above belong to the author(s). ORF research and analyses now available on Telegram! Click here to access our curated content — blogs, longforms and interviews.