आतंकवादी हमलों का नया परिप्रेक्ष्य

आईएस के हमले में कुछ बातें बार-बार दोहराई जाती है। लंदन में हुए दोनों हमलों में ही वैन का इस्तेमाल किया गया था। स्थानीय लोग भी इसमें शामिल दिखे। आईएस द्वारा संचालित कुछ अन्य हमलों में भी वैन और ट्रक का इस्तेमाल किया गया था। स्टॉकहोम, एन्टवर्थ, बर्लिन तथा नीस में हुए हमलों में भी जो पिछले दो वर्षों में देखे गए हमले के तरीके में एक समानता सी दिखाई देती हैं।

इन सब घटनाओं को एक खास परिदृश्य में देखने की आवश्यकता है जब विश्व के विभिन्न इस्लामिक आतंकवादी संगठनों की बात हो, क्योंकि इन संगठनों में एक जटिल प्रकार का संबंध है। जहां आईएस एक पवित्र इस्लाम, खिलाफत जैसी बातों की वकालत करता है वहीं अन्य आतंकवादी इस्लामिक संगठन आईएस के इस विचार से सहमत नहीं है। सच तो यह है कि वर्तमान के कई आतंकवादी संगठनों का जन्म एक ही धारा से हुआ है जैसे आईएस और अलकायदा परंतु अब ये एक-दूसरे के प्रतिद्वन्दी भी हो सकते हैं।

क्या होता है लोन वुल्फ अटैक?

  • लोन वुल्फ (Loan wolf) अटैक का मतलब ऐसा घातक हमला जिसे बिना टीम के अंजाम दिया जाता है। इस हमले के मॉडड्ढूल में अकेला आतंकी ही ऐसे हमले को अंजाम दे सकता है, जिसमें वह ज्यादा से ज्यादा लोगों को अपनी जद में ले सके। दरअसल लोन वुल्फ अटैक भेडि़ए की तरह अकेले हमला करने की रणनीति है। इस अटैक में छोटे हथियारों, चाकुओं, ग्रेनेड का इस्तेमाल किया जाता है। ये ग्रुप लीडर से जुड़े बिना हमला करते हैं।
  • ऐसे में सुरक्षा एजेंसियों के लिए किसी अकेले आतंकी के काम करने का पता लगाना काफी मुश्किल हो जाता है। ऐसे हमले काफी कम खर्च में अंजाम दिए जाते हैं। हालांकि कई बार इसमें आतंकियों का ग्रुप भी शामिल हो जाता है। गौरतलब है कि आईएसआईएस की मैगजीन ‘इंसपायर’ में ऐसे हमले के बारे में जिक्र किया गया है।
  • रिमोट कंट्रोल से अथवा आईटी आधारित आतंकवाद मौलिक पहल के आतंकवादी गतिविधियों से मौलिक रूप से भिन्न होता है। रिमोट नियंत्रण करनेवाला आतंकी लक्ष्य को निर्धारित करता है। वास्तविक हमलावर हमले की प्रकृति तथा हिंसा के लिए इस्तेमाल किया जानेवाला हथियार आदि अब पहले जैसे नहीं रहे।
  • वर्तमान में सबसे स्पष्ट उदाहरण है आईएस जो इंटरनेट के माध्यम से आतंकियों की बहाली कर रहा है। फिर इन्हें गुमनाम ‘हैन्डलर्स’ द्वारा कई महीनों तक प्रशिक्षित और निर्देशित किया जाता है ताकि वे हमले को अंजाम दे सकें। इससे आतंकी गतिविधियों की दुनिया में एक अदभुत और खतरनाक परिवर्तन दृष्टिगोचर हो रहा है। इसका असर समूची दुनिया के लिए बेहद डरावना साबित हो सकता है।
  • ‘साइबर प्लानर्स’ की एक नई दुनिया विश्व में अवतरित हो चुकी है। ये ‘साइबर प्लानर्स’ ही अब आतंकी हमले की योजना बनाएंगे, नए सदस्यों की बहाली हेतु पहचान सुनिश्चित करेंगे, विभिन्न अवसरों का मूल्यांकन करेंगे तथा ‘वर्चुअल कोच’ बनकर सिर्फ ‘गाइड’ की भूमिका ही नहीं निभाएंगे बल्कि आतंकियों को प्रोत्साहित करने जैसा काम भी लगातार करते रहेंगे।
  • नए युग के आतंकी संगठनों को इंटरनेट के रूप में अब एक बेहद खतरनाक हथियार हाथ लग गया है। आईएस जैसे कुछ आतंकी संगठन के बारे में कहा जा रहा है कि अब वे ‘डीप वेब’ इस्तेमाल करने की तैयारी कर रहे हैं साथ ही ‘डार्क नेट’ भी। यह ‘डार्क नेट’ अब एक बेहद खतरनाक हथियार बनकर उभर सकता है खासकर आईएस जैसे आतंकी संगठनों के लिए।

एक ही धारा से उत्पन्न होने के कारण कार्रवाही के स्तर पर इनमें आपसी सहयोग होना अवश्यंभावी है साथ ही इनके दाव पेंच, तौर-तरीके, तकनीकियों में भी समानता हो सकती है। यहां तक कि ये एक ही प्रकार के विस्फोटक टीएटीपी (ट्रार्डएसीटोन ट्राइपेरोक्साइड) का ही इस्तेमाल करते हैं। इन संगठनों के बीच समझौतों के जो मुद्दे होते हैं उनमें ‘मीन टाइम’, हमले में अधिक नफासत और समझदारी आदि मुख्य रूप से शामिल है ताकि आतंक को प्रभावशाली तरीके से फैलाया जाए।

आतंकवादी संगठन अब इंटरनेट वीडियो जारी कर नए सदस्यों की बहाली से दुनिया को अवगत करा ही रहे हैं जिसमें सोशल मीडिया मुख्य भूमिका निभा रहा है। ये सारी गतिविधियां इस्लामिक मुल्कों को बेहद आकर्षित करती हैं।

इससे भी खतरनाक बात तो यह है कि आजकल आतंकवाद सूचना प्रौद्योगिकी के जरिए फैलाने की प्रवृत्ति उभर कर आई है। इसे आईटी आधारित आतंकवाद (IT enabled Terrorism) नाम दिया गया है। इसे एक बेहद खतरनाक प्रवृत्ति के रूप में देखा जा रहा है। इससे आतंकवादी गतिविधियां पहले से अधिक जटिल हो गई हैं जिसका पता लगाना अब और मुश्किल हो गया है। अब आतंकवाद के परिदृश्य ‘लोन वुल्फ’ एकमात्र गतिविधि नहीं रह गई है। इंटरनेट आधारित आतंकवाद के अंतर्गत आतंक और हिंसा आदि की योजना और निर्देशन ‘कंट्रोलर्स’ द्वारा किया जाता है और ये ‘कंट्रोलर्स' जीरो ग्राउंड से हजारों मील दूर योजना बनाते हैं। आतंकी हमलों की योजना मीलों दूर बनाई जाती है और इसे इंटरनेट के द्वारा निर्देशित किया जाता है। इसके अंतर्गत जो वास्तविक हमलावर होता है और हिंसा को अंजाम देता है वह एक ‘रोबोट' के जैसा व्यवहार करता है।