ഡൽഹി: ഇന്ത്യയുടെ രഹസ്യാന്വേഷണ വിവരങ്ങൾ ചോർത്താൻ ഹണിട്രാപ്പുമായി രംഗത്ത് വന്ന പാകിസ്ഥാന്റെ തന്ത്രങ്ങളെ അതിവിദഗ്ധമായി പൊളിച്ചടുക്കി ഇന്ത്യൻ ഏജൻസികൾ. ഇന്ത്യൻ വ്യോമസേനയുമായും സൈന്യവുമായും ബന്ധപ്പെട്ട വിവരങ്ങൾ ലഭിക്കാൻ പാകിസ്ഥാൻ രഹസ്യാന്വേഷണ ഏജൻസി ഐഎസ്ഐ ഹണി ട്രാപ്പ് പദ്ധതിയുമായി വീണ്ടും രംഗത്തെത്തിയെങ്കിലും സുരക്ഷാ ഏജൻസികളുടെ കൃത്യമായ ഇടപെടലിലൂടെ ഇവ പരാജയപ്പെടുകയായിരുന്നു.
യുപി സ്വദേശിയായ 51 കാരനെയാണ് ഹണിട്രാപ്പിൽപ്പെടുത്തി ഇന്ത്യക്കെതിരായി പാകിസ്ഥാൻ ഉപയോഗിച്ചത്. എന്നാൽ പാക് കെണിയിൽപ്പെട്ട ഹനീഫിനെ (യഥാർത്ഥ പേരല്ല ) ഐഎസ്ഐ റാക്കറ്റിൽ നിന്ന് മിലിട്ടറി ഇന്റലിജൻസ് (എംഐ) യൂണിറ്റും ഉത്തർപ്രദേശ് എടിഎസും രക്ഷപ്പെടുത്തി. രഹസ്യാന്വേഷണ ഏജൻസിയും എടിഎസ് വൃത്തങ്ങളും പറയുന്നതനുസരിച്ച്, ഗോരഖ്പൂർ റെയിൽവേ സ്റ്റേഷൻ, ഇന്ത്യൻ എയർഫോഴ്സ് സ്റ്റേഷൻ, കുന്ദ്ര ഘട്ട് മിലിട്ടറി സ്റ്റേഷൻ എന്നിവയുടെ വിവരങ്ങളും ഫോട്ടോകളും ശേഖരിക്കാൻ ഐഎസ്ഐ ശ്രമിച്ചിരുന്നു. ഇതിനായി ഹനീഫിനെയും ബ്ലാക്ക് മെയിൽ ചെയ്യുകയായിരുന്നു.
ഇന്ത്യൻ സൈനികരുടെ വാട്ട്സ്ആപ്പ് ഗ്രൂപ്പിനെക്കുറിച്ചും വിവരങ്ങൾ ശേഖരിക്കാൻ പാകിസ്ഥാൻ ഹനീഫിനെ നിയോഗിച്ചിരുന്നു. 2014 നും 2018 നും ഇടയിൽ പാകിസ്ഥാനിലേക്ക് പോയ ഹനീഫിനെ ഐ.എസ്.ഐ കുടുക്കുകയായിരുന്നു.
യാത്രയുടെ അവസാന സ്റ്റോപ്പിലുള്ള ഒരു വേശ്യാലയത്തിലേക്ക് അദ്ദേഹത്തെ കൊണ്ടുപോയി. ഈ ചിത്രങ്ങൾ ഉപയോഗിച്ച് ഉത്തർപ്രദേശിലെ കിഴക്കൻ നഗരങ്ങളിലെ തന്ത്രപ്രധാനമായ സ്ഥലങ്ങളുടെ ചിത്രങ്ങൾ അയയ്ക്കാൻ ഐഎസ്ഐ ഇയാളെ ബ്ലാക്ക് മെയിൽ ചെയ്യാൻ തുടങ്ങി. എന്നാൽ ഇന്ത്യൻ ഏജൻസികൾ ഉടൻ തന്നെ ഐഎസ്ഐയുടെ ഈ അപകടകരമായ ഗൂഢാലോചന കണ്ടെത്തി നടപടികൾ ആരംഭിച്ചു.
കൊവിഡ് പ്രതിസന്ധി നിലനിൽക്കുന്നതിനിടയിലും ഓഗസ്റ്റ് അഞ്ചിലെ രാമക്ഷേത്ര ഭൂമിപൂജയും സ്വാതന്ത്ര്യദിന പരേഡുകളും ജാഗ്രതയോടെ ഉത്തർപ്രദേശ് ഭീകരവിരുദ്ധ സ്ക്വാഡ് നിരീക്ഷിച്ചു. കേസുമായി ബന്ധപ്പെട്ട വിവരങ്ങൾ ലഭിക്കുന്നതിന് വേണ്ടി ഗോരഖ്പൂർ ആസ്ഥാനമായുള്ള പ്രതിയുടെ പ്രവർത്തനങ്ങൾ സംയുക്ത സംഘം നിരീക്ഷിക്കുകയും ചെയ്തു. രഹസ്യാന്വേഷണ സംഘം ഹനീഫിനെ പിന്തുടർന്ന് കൃത്യമായ വിവരങ്ങൾ ശേഖരിച്ചു. മുഹമ്മദ് ഹനീഫിന്റെ കൃത്യമായ വിവരങ്ങൾ വിശകലനം ചെയ്ത അന്വേഷണ സംഘം പാകിസ്ഥാനുമായുള്ള ഇയാളുടെ ബന്ധം സ്ഥിരീകരിക്കുകയായിരുന്നു.
മിക്ക കാര്യങ്ങളും സമ്മർദ്ദത്തിന് വഴങ്ങിയാണ് താൻ ചെയ്തതെന്ന് ഇന്ത്യൻ ഏജൻസികൾക്ക് മുന്നിൽ ഏറ്റു പറഞ്ഞ ഹനീഫ് ഐ എസ് ഐയുടെ ഗൂഢാലോചന മുഴുവൻ ഒടുവിൽ വെളിപ്പെടുത്തുകയായിരുന്നു.
Discussion about this post