Honeytrap: सेना कर्मचारी पाकिस्तानी एजेंट के प्यार में पागल

जिस लड़की के प्यार में पागल था दिल्ली के सेना भवन का कर्मचारी, वो निकली पाकिस्तानी एजेंट, जानें Honeytrap से भारत को बर्बाद करने की साजिश। दिल्ली के सेना भवन में काम करने वाले एक सरकारी कर्मचारी के साथ भी ऐसा ही हुआ है। जिस लड़की से वो प्यार करता था, वो एक पाकिस्तानी एजेंट थी और उससे सेना की जानकारियां मांग रही थी।

डिजिटल डेस्क (Indian Fasttrack News)
Honeytrap-
देश के लोगों को Honeytrap के जरिए फंसाकर खुफिया तंत्रों को इकट्ठा करने में पड़ोसी देश पाकिस्तान (Pakistan) कामयाब होता दिखाई दे रहा है। पिछले कुछ सालों से ऐसे मामलों में कई गिरफ्तारियां हुई है। हालही में हुई रवि प्रकाश मीणा के मामले ने लोगों को चौका दिया। कहते हैं कि जब कोई इंसान प्यार में होता है तो उसे कुछ भी दिखाई नहीं देता है। दिल्ली के सेना भवन में काम करने वाले चतुर्थ श्रेणी कर्मचारी रवि प्रकाश मीणा के साथ भी ऐसा हुआ है। उन्हें ये विश्वास नहीं हो पा रहा है कि उन्होंने जिस महिला से प्यार किया, वह पाकिस्तानी (Pakistan) एजेंट थी। हनीट्रैप (Honeytrap) में फंसे 31 साल के मीणा पर सेना से जुड़ी संवेदनशील एवं रणनीतिक जानकारी साझा करने का आरोप है और वह इस समय जेल में हैं। (Indian Army)

Mumbai: कूरियर के जरिए ड्रग्स की तस्करी, तीन गिरफ्तार

मीणा के मामले की जांच से जुड़े एक खुफिया अधिकारी ने बताया कि मीणा फेसबुक के जरिए एक लड़की का दोस्त बना और उसके प्यार में पागल हो गया। राजस्थान में करौली जिले के सपोटारा के रहने वाले मीणा को अक्टूबर के पहले हफ्ते में पकड़ा गया। वह 2017 के बाद से राज्य पुलिस द्वारा इस तरह के मामलों में गिरफ्तार ऐसा 35वां व्यक्ति है, जिसे इंटर-सर्विसेज इंटेलिजेंस (आईएसआई) समेत पाकिस्तानी एजेंट के हनीट्रैप में फंसकर संवेदनशील जानकारी साझा करने के आरोप में गिरफ्तार किया गया है। (Indian Army)

Advertisements
Honeytrap, Pakistan, Indian army, पाकिस्तानी एजेंट, सेना कर्मचारी, ब्लैकमेल, जासूसी,
सोशल मीडिया के जरिए करते हैं ट्रैप

पाकिस्तानी एजेंट का नाम अंजलि तिवारी..

मीणा के मामले से जुड़े अधिकारी ने कहा, ‘पाकिस्तानी एजेंट ने खुद को पश्चिम बंगाल में तैनात भारतीय सेना अधिकारी अंजलि तिवारी के रूप में पेश किया। मीणा को गिरफ्तारी के बाद सबूतों को देखकर भी विश्वास नहीं हो रहा था कि वह महिला एक पाकिस्तानी एजेंट थी।’ राजस्थान के पुलिस महानिदेशक (खुफिया) उमेश मिश्रा ने आठ अक्टूबर को मीणा की गिरफ्तारी के बाद बताया, कि ‘मीणा महिला के साथ सेना संबंधी गोपनीय और रणनीतिक जानकारी साझा कर रहा था।’ (Pakistan)

मिश्रा ने बताया, कि महिला एजेंट ने मीणा को अपने मोहपाश (Honeytrap) में फंसाकर और पैसों का लालच देकर सामरिक महत्व के तहत दस्तावेज मांगे थे और आरोपी ने ये दस्तावेज सोशल मीडिया के माध्यम से पाकिस्तानी एजेंट को मुहैया कराए और बदले में उसके बैंक खाते में पैसे डाले गए। 

राजस्थान पुलिस के आंकड़ों के अनुसार, इस तरह के मामलों में 2017 के बाद से अब तक आम नागरिकों और सुरक्षा कर्मियों सहित 35 लोगों को गिरफ्तार किया जा चुका है। इनमें से 2017 में 6, वर्ष 2019 में 5, वर्ष 2020 में 5, वर्ष 2021 में 8 और इस साल अब तक 10 लोगों को गिरफ्तार किया जा चुका है। 

किया जाता है ब्लैकमेल 

मिश्रा ने बताया, कि ‘पहले मामलों में लोग पैसे के बदले गोपनीय और रणनीतिक जानकारी देते थे, लेकिन अब यह देखा जा रहा है कि लोगों को फंसाया जा रहा है, भावनात्मक रूप से ब्लैकमेल किया जा रहा है और फिर पैसे के बदले में जानकारी मांगी जा रही है।’

Live News On Indian Fasttrack (Electronic Media)

Honeytrap में गिरफ्तार

पुलिस के आंकड़ों के मुताबिक, गिरफ्तार किए गए 35 लोगों के खिलाफ 2017 से अब तक कुल 26 मामले दर्ज किए गए हैं। इन गिरफ्तार लोगों में 10 सुरक्षाकर्मी और 25 नागरिक हैं। एक खुफिया अधिकारी ने नाम न बताने की शर्त पर कहा, कि पहले हनीट्रैप करके और फिर पैसे देकर संवेदनशील जानकारी हासिल करने का चलन 2019 से पाकिस्तानी एजेंट का पसंदीदा तरीका बन गया है। इस साल की शुरुआत में, जोधपुर में सेना की एक इकाई में तैनात उत्तराखंड के मूल निवासी 24 वर्षीय प्रदीप कुमार को रिया नाम की एक महिला पाकिस्तानी एजेंट ने हनीट्रैप में फंसाया था। इस मामले से जुड़े एक अन्य खुफिया अधिकारी ने बताया कि कुमार को मई में गिरफ्तार किया गया था और महिला एजेंट ने उसे बताया था कि वह बेंगलुरु के सैन्य अस्पताल में तैनात एक लेफ्टिनेंट कर्नल है। 

Mumbai Airport: भारतीय यात्री 16 किलो सोने तस्करी के आरोप में गिरफ्तार

अधिकारी ने कहा, ‘वह रिया से शादी करना चाहता था। उसने वीडियो कॉल के जरिए कुमार को अपने परिवार से मिलवाया था और उसने उसकी बहन से बात की थी।’ उन्होंने कहा, ‘महिला एजेंट ने कुमार को काम पर उसकी दिनचर्या के बारे में बताया था और सहकर्मियों के साथ लड़ाई और बहस आदि की भी चर्चा की थी। कुमार ने उसके साथ सहानुभूति रखते हुए उसे ड्राफ्ट और दस्तावेज तैयार करने में मदद करनी शुरू की। बाद में कुमार ने उसे दस्तावेजों और सैन्य इकाइयों की तस्वीरें भेजना शुरू कर दिया।’

गर्लफ्रेंड निकली पाकिस्तानी एजेंट..

अधिकारी ने नाम न छापने की शर्त पर कहा, कि ‘अपनी गिरफ्तारी के चार दिन के बाद भी और अपराध के बारे में जानकारी दिए जाने के बाद भी कुमार को विश्वास नहीं हो रहा था कि वह जिस महिला से प्यार करता है, वह उसके साथ ऐसा कर सकती है।’

अधिकारी ने कहा कि, कुमार के मामले में एजेंट ने कुमार से जुड़े सैन्य इकाई के 10 दोस्तों से भी बातचीत की, जिसमें वह तैनात था, लेकिन उसे कोई जानकारी नहीं मिली। अधिकारियों ने कहा कि सभी मामलों में काम करने का तरीका समान है। एजेंट या तो मिस्ड कॉल देते हैं और फिर व्यक्ति द्वारा फोन किए जाने के बाद बातचीत करते हैं या सोशल मीडिया के माध्यम से संपर्क करते हैं। इसके बाद हनी ट्रैपिंग की प्रक्रिया में वे वीडियो और वॉयस चैट के माध्यम से जुड़ते हैं, भावनात्मक रूप से करीब आते हैं, पीड़ितों को बहकाने के लिए नग्न क्लिप और तस्वीरें साझा करते हैं और फिर सोशल मीडिया के माध्यम से गोपनीय जानकारी एवं दस्तावेज हासिल करते हैं। 

राजस्थान के मूल निवासी भीलवाड़ा के 27 वर्षीय नारायण लाल गाडरी और जयपुर के 24 वर्षीय कुलदीप सिंह शेखावत को जुलाई में गिरफ्तार किया गया था। नारायण को कथित तौर पर भारतीय दूरसंचार कंपनियों के सिम कार्ड मुहैया कराने के आरोप में गिरफ्तार किया गया, जिसका इस्तेमाल पाकिस्तानी तत्व सोशल मीडिया अकाउंट चलाने के लिए कर रहे थे। उसने सिम को माउंट आबू भेजा था, जहां से उसे दिल्ली, मुंबई और दुबई भेजा गया। अधिकारी ने कहा कि हर सिम के लिए उसे 3,000 से 5,000 रुपए दिए गए थे।


Discover more from  

Subscribe to get the latest posts sent to your email.

1 thought on “Honeytrap: सेना कर्मचारी पाकिस्तानी एजेंट के प्यार में पागल”

  1. Pingback: Diwali Firing: फायरिंग के आरोप में बैंक का सुरक्षा गार्ड गिरफ्तार News, क्राईम, ठाणा, त्योहार, महाराष्ट्र, महा

Leave a Comment

Your email address will not be published. Required fields are marked *

Advertisements
Scroll to Top

Discover more from  

Subscribe now to keep reading and get access to the full archive.

Continue reading