More
    Homeराजस्थानजयपुरदेश का ट्रेड सिस्टम हैक, DGFT–ICEGATE से करोड़ों की ठगी

    देश का ट्रेड सिस्टम हैक, DGFT–ICEGATE से करोड़ों की ठगी

    जयपुर। एक तरफ देश में हो रहे पांच राज्यों के चुनावों में बीजेपी अवैध घुसपैठियों का मुद्दा जोरशोर से उठा रही है। वहीं दूसरी तरफ देश के आर्थिक डिजिटल सिक्योरिटी सिस्टम में अब तक की सबसे बड़ी सायबर घुसपैठ का मामला जयपुर से सामने आया है। राजधानी जयपुर में देश के निर्यात तंत्र से जुड़े एक बड़े साइबर फ्रॉड का खुलासा हुआ है, जिसमें ड्यूटी क्रेडिट स्क्रिप के जरिए करीब 400 करोड़ रुपए की ठगी सामने आई है।

    मामले में अब तक 5 आरोपियों को गिरफ्तार किया जा चुका है, जबकि गिरोह के अन्य सदस्यों की तलाश जारी है। जयपुर से उजागर हुआ DGFT–ICEGATE स्क्रिप साइबर फ्रॉड अब एक बड़े राष्ट्रीय खतरे के रूप में सामने आया है। सैंकड़ो करोड़ रुपए की इस ठगी ने भारत के डिजिटल निर्यात सिस्टम और साइबर सुरक्षा ढांचे की गंभीर कमजोरियों को उजागर कर दिया है। यह मामला सीधे विदेश व्यापार महानिदेशालय (DGFT) और ICEGATE जैसे अहम सरकारी प्लेटफॉर्म्स से जुड़ा है, जिन पर देशभर के निर्यातक निर्भर करते हैं। ऐसे में यह सवाल उठना लाजिमी है कि अगर ये प्लेटफॉर्म ही सुरक्षित नहीं हैं, तो व्यापारियों के डेटा और सरकारी प्रोत्साहन योजनाओं की सुरक्षा कितनी मजबूत है। जांच में सामने आया है कि साइबर गिरोह ने बेहद सुनियोजित तरीके से इस फ्रॉड को अंजाम दिया। फर्जी आधार और पैन कार्ड के जरिए डिजिटल सिग्नेचर सर्टिफिकेट (DSC) हासिल किए गए। इसके बाद आरोपियों ने DGFT पोर्टल पर लॉगिन कर असली निर्यातकों की प्रोफाइल डिटेल्स-जैसे ईमेल और मोबाइल नंबर बदल दिए। नकली डिजिटल सिग्नेचर के जरिए खातों पर पूरा नियंत्रण हासिल कर लिया गया और ड्यूटी क्रेडिट स्क्रिप्स को फर्जी (म्यूल) खातों में ट्रांसफर कर दिया गया। बाद में इन्हें बाजार में बेचकर करोड़ों रुपए कमाए गए।

    पांच आरोपी गिरफ्तार

    जयपुर पुलिस कमिश्नर सचिन मित्तल के मुताबिक, अब तक 5 आरोपियों को गिरफ्तार किया जा चुका है, जबकि गिरोह के अन्य सदस्य फरार हैं। वहीं स्पेशल ऑपरेशन्स के अधिकारी ओमप्रकाश ने बताया कि गिरोह ने 400 से ज्यादा फर्जी डिजिटल सिग्नेचर तैयार किए, जिनके जरिए बड़े पैमाने पर ठगी को अंजाम दिया गया। सचिन मित्तल के अनुसार, यह संगठित साइबर गिरोह निर्यातकों के DGFT और ICEGATE खातों को निशाना बनाकर उनकी स्क्रिप्स चोरी कर रहा था। ठगों ने फर्जी दस्तावेजों और डिजिटल सिग्नेचर का इस्तेमाल कर सिस्टम में घुसपैठ की और करोड़ों की हेराफेरी को अंजाम दिया।

    ऐसे रचा गया पूरा खेल

    • जांच में सामने आया कि गिरोह ने बेहद सुनियोजित तरीके से फ्रॉड को अंजाम दिया। 
    • इसमें सबसे पहले फर्जी आधार कार्ड और पैन कार्ड तैयार कर डिजिटल सिग्नेचर सर्टिफिकेट (DSC) हासिल किए। 
    • फिर DGFT पोर्टल पर लॉगिन कर असली निर्यातकों की प्रोफाइल डिटेल्स (ईमेल, मोबाइल नंबर) बदले गए।
    • इसके बाद नकली डिजिटल सिग्नेचर के जरिए खातों पर पूरा नियंत्रण हासिल कर लिया। 
    • यहां से खातों में मौजूद ड्यूटी क्रेडिट स्क्रिप्स को फर्जी (म्यूल) खातों में ट्रांसफर किया और बाद में इन स्क्रिप्स को बाजार में बेचकर करोड़ों रुपए कमाए।

    दुबई से ऑपरेशन, दिल्ली में नेटवर्क

    स्पेशल ऑपरेशन्स कमिश्नर ओमप्रकाश ने बताया कि फर्जी डिजिटल सिग्नेचर तैयार करने के बाद उन्हें दुबई से डाउनलोड किया जाता था। इसके बाद ICEGATE पोर्टल पर लॉगिन कर स्क्रिप्स ट्रांसफर की जाती थीं। दिल्ली में सक्रिय एजेंट इन स्क्रिप्स को बाजार में बेचकर रकम को कैश में बदलते थे। जांच में यह भी सामने आया है कि गिरोह में 13 से 15 सदस्य शामिल थे, जिन्होंने मिलकर 400 से अधिक फर्जी डिजिटल सिग्नेचर तैयार किए। प्रत्येक सिग्नेचर के जरिए करोड़ों रुपए की ठगी की गई।

    सिस्टम पर उठे गंभीर सवाल

    इस पूरे मामले के बाद डिजिटल सिग्नेचर जारी करने वाली एजेंसियों की कार्यप्रणाली पर भी सवाल खड़े हो गए हैं। इतनी बड़ी संख्या में फर्जी DSC जारी होना सुरक्षा तंत्र की बड़ी चूक मानी जा रही है। ठगी की रकम को छिपाने के लिए आरोपियों ने कई बैंक खातों (म्यूल अकाउंट्स) का इस्तेमाल किया और पैसे को बार-बार ट्रांसफर कर ट्रेल को जटिल बना दिया।

    जांच जारी, और खुलासों की संभावना

    पुलिस और जांच एजेंसियां अब यह पता लगाने में जुटी हैं कि इस गिरोह ने कितने निर्यातकों को निशाना बनाया और कुल ठगी का आंकड़ा कितना बड़ा हो सकता है। फरार आरोपियों की तलाश जारी है। यह मामला देश के डिजिटल ट्रेड सिस्टम की सुरक्षा के लिए बड़ा अलर्ट माना जा रहा है, जिसने साइबर सुरक्षा और डिजिटल पहचान सत्यापन की खामियों को उजागर कर दिया है।

    latest articles

    explore more

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here