दिल्ली के लाल किला इलाके में 10 नवंबर को हुए विस्फोट मामले में जांच एजेंसियों को चौंकाने वाली नई जानकारी हाथ लगी है। सूत्रों के अनुसार धमाके में जिन मोबाइल फोन और सिम कार्ड का इस्तेमाल किया गया था, उनमें से कई यूपी के कानपुर और नेपाल से खरीदे गए थे। जांच में यह भी सामने आया है कि फिदायीन हमलावर डॉ. उमर दो मोबाइल फोन और पांच सिमकार्ड का लगातार उपयोग कर रहा था।
नेपाल और यूपी से खरीदे गए मोबाइल व 17 सिमकार्ड
जांच एजेंसियों को पता चला है कि ब्लास्ट को अंजाम देने के लिए नेपाल से छह पुराने मोबाइल फोन खरीदे गए थे और इनके लिए 17 सिमकार्ड एक्टिव किए गए।
इनमें से छह सिम कानपुर के बेकनगंज निवासी एक व्यक्ति के नाम पर रजिस्ट्रेशन में मिले हैं।
फोरेंसिक और तकनीकी जांच में पता चला कि घटना से पहले तक डॉ. उमर लगातार डॉ. परवेज, डॉ. मोहम्मद आरिफ और डॉ. फारूक अहमद डार के संपर्क में था।
डॉ. परवेज, डॉ. शाहीन सईद का भाई है, जिसे फरीदाबाद के अल-फलाह यूनिवर्सिटी से गिरफ्तार किया जा चुका है।
दो फोन और पांच सिम का इस्तेमाल कर रहा था डॉ. उमर
एजेंसियों के अनुसार 30 अक्टूबर से 10 नवंबर के बीच उमर ने दोअलग-अलग मोबाइल फोन का इस्तेमाल किया।
धमाके वाले दिन उसने दो सक्रिय सिमकार्ड का प्रयोग किया था। फिलहाल दोनों फोन बरामद नहीं हो पाए हैं।
नौ दिनों तक कहां गायब था उमर? जांच में सबसे बड़ा सवाल
सीसीटीवी फुटेज में उमर 29-30 अक्टूबर और 9-10 नवंबर को कई जगहों पर दिखाई देता है, लेकिन बीच के 9 दिनों का उसका कोई रिकॉर्ड नहीं मिला।
एजेंसियां इन नौ दिनों में उसकी लोकेशन, मुलाकातें और गतिविधियों का पता लगा रही हैं।
उमर की आई-20 कार से मिले जूते में अमोनियम नाइट्रेट और TATP के निशान मिले हैं। यही बम के लिए महत्वपूर्ण सुराग माना जा रहा है। आशंका है कि उमर ने शू-बम मैकेनिज्म का इस्तेमाल किया।
68 संदिग्ध मोबाइल नंबर आए जांच के दायरे में
लाल किला विस्फोट स्थल और सुनहरी बाग पार्किंग के मोबाइल टॉवर से उठाए गए डंप डेटा में जांच टीम को 68 संदिग्ध नंबर मिले हैं।
इन पर पाकिस्तान और तुर्किये से कॉल आने की पुष्टि हुई है।
धमाके वाली जगह पर घटनास्थल से 5 मिनट पहले और 5 मिनट बाद कुल 912 मोबाइल फोन सक्रिय पाए गए थे, वहीं पार्किंग एरिया में उमर की कार के तीन घंटे खड़े रहने के दौरान 187 फोन एक्टिव थे।
इनकी लोकेशन-हिस्ट्री के मिलान में 68 मोबाइल नंबर दोनों जगह एक ही समय मौजूद मिले — जो अब जांच का मुख्य केंद्र बन गए हैं।
विदेशी सर्वर और प्रॉक्सी के इस्तेमाल के संकेत
सूत्रों की मानें तो कई संदिग्ध नंबर एक ही विदेशी सर्वर से जुड़े थे, जिनमें पाकिस्तान और तुर्किये के IP-क्लस्टर के बीच लगातार स्विचिंग देखी गई।
कुछ फोन में मिनट-दर-मिनट लोकेशन शिफ्ट भी मिली, जिसे स्पूफिंग की तकनीक माना जा रहा है।
जांच एजेंसियां अब उन सभी उपकरणों की पहचान में जुटी हैं, जो विस्फोट से ठीक पहले विदेशी नेटवर्क से लिंक हुए थे।


