• HOME
  • »
  • NEWS
  • »
  • crime
  • »
  • Parallel Telephone Exchange| മലയാളി പാക്- ചൈനീസ് പൗരന്മാർക്ക് കോൾ റൂട്ടുകൾ വിറ്റു; വിദേശ ബന്ധമുണ്ടെന്ന് കുറ്റസമ്മതം

Parallel Telephone Exchange| മലയാളി പാക്- ചൈനീസ് പൗരന്മാർക്ക് കോൾ റൂട്ടുകൾ വിറ്റു; വിദേശ ബന്ധമുണ്ടെന്ന് കുറ്റസമ്മതം

കേസിലെ പ്രതിയായ കാടമ്പുഴ സ്വദേശി ഇബ്രാഹിം പുല്ലാട്ടിൽ, 168 പാക് പൗരന്മാരുമായി ബന്ധപ്പെട്ടിരുന്നതായി കുറ്റസമ്മതം നടത്തിയതായും ക്രൈംബ്രാഞ്ച് വ്യക്തമാക്കുന്നു.

  • Last Updated :
  • Share this:
    കൊച്ചി: കേരളത്തിലെ സമാന്തര ടെലിഫോൺ എക്‌സ്‌ചേഞ്ച് കേസിന് (kerala parallel telephone exchange case) പാക് - ചൈനീസ് ബന്ധമെന്ന് കണ്ടെത്തൽ. കേസിലെ പ്രതിയായ മലയാളി പാകിസ്ഥാനി, ബംഗ്ലാദേശി, രണ്ട് ചൈനീസ് പൗരന്മാർ എന്നിവർക്ക് കോൾ റൂട്ടുകൾ വിറ്റുവെന്ന് അന്വേഷണ സംഘം കണ്ടെത്തി. വിദേശ പൗരന്മാർ പ്രതിയുടെ ഇന്ത്യയിലെ സമാന്തര ടെലിഫോൺ എക്സ്ചേഞ്ച് സംവിധാനം മാസങ്ങളോളം ഉപയോഗിച്ചതായാണ് കണ്ടെത്തൽ. ‌കേസിലെ പ്രതിയായ കാടമ്പുഴ സ്വദേശി ഇബ്രാഹിം പുല്ലാട്ടിൽ, 168 പാക് പൗരന്മാരുമായി ബന്ധപ്പെട്ടിരുന്നതായി കുറ്റസമ്മതം നടത്തിയതായും ക്രൈംബ്രാഞ്ച് വ്യക്തമാക്കുന്നു.

    പാകിസ്ഥാൻകാരനായ മുഹമ്മദ് റഹീം, ബംഗ്ലാദേശ് സ്വദേശി സാഹിർ, ചൈനീസ് വനിതകളായ ഫ്ളൈ, ലീ എന്നിവർക്കാണ് റൂട്ടുകൾ വിറ്റത്. ഇവർ മാസങ്ങളോളം ഇന്ത്യയിൽ സിസ്റ്റം പ്രവർത്തിപ്പിച്ചുവെന്ന ഗുരുതര കണ്ടെത്തലാണ് ഇപ്പോൾ ഉണ്ടായിരിക്കുന്നത്. 35 ലക്ഷം രൂപ ഇബ്രാഹിം പുല്ലാട്ടിന് ഇടപാടിൽ ലഭിച്ചെന്ന് ക്രൈംബ്രാഞ്ച് പറയുന്നു.

    ഇബ്രാഹിം പുല്ലാട്ടിന്റെ നടപടി രാജ്യ സുരക്ഷയ്ക്ക് ഭീഷണിയാണെന്ന് ക്രൈംബ്രാഞ്ച് ഹൈക്കോടതിയിൽ നൽകിയ റിപ്പോർട്ടിൽ വ്യക്തമാക്കുന്നു. കേസ് റദ്ദാക്കണമെന്നാവശ്യപ്പെട്ട് മറ്റൊരു പ്രതിയായ അബ്ദുൾ ഗഫൂർ നൽകിയ ഹർജിയിലാണ് ക്രൈംബ്രാഞ്ചിന്റെ വെളിപ്പെടുത്തൽ. കേസുമായി ബന്ധപ്പെട്ട് ചാരവൃത്തിയിൽ ‘റോ’ അന്വേഷണം തുടങ്ങിയിട്ടുണ്ട്. പാക് പൗരനെ കേന്ദ്രീകരിച്ചാണ് അന്വേഷണം.

    Also Read- Wife Swapping| പങ്കാളികളെ പരസ്പരം കൈമാറുന്ന വന്‍സംഘം സംസ്ഥാനത്തും; കോട്ടയത്ത് ആറുപേര്‍ പിടിയില്‍

    റഹീമിന്റെ ഫോൺ നമ്പർ ഗൾഫ് രാജ്യങ്ങളിലൊന്നും രജിസ്റ്റർ ചെയ്തിട്ടില്ല, ഇത് ഐഎസ്‌ഐ ഏജന്റുമാർ സ്വീകരിക്കുന്ന രീതിയാണെന്ന് റോ ഉദ്യോഗസ്ഥർ കരുതുന്നു. റഹീമിന്റെ പ്രവർത്തനങ്ങളും ഇന്ത്യയിലേക്കുള്ള പണമിടപാടും റോ ഉദ്യോഗസ്ഥർ സൂക്ഷ്മമായി നിരീക്ഷിച്ചുവരികയാണ്. കേസ് റദ്ദാക്കണമെന്നാവശ്യപ്പെട്ട് അബ്ദുൾ ഗഫൂർ നൽകിയ ഹർജി കോടതി തള്ളി.

    “കുറ്റവാളികളുടെ ലക്ഷ്യം ടെലിഫോൺ സേവന ദാതാവിനെ മറികടക്കാനുള്ള ഒരു കേവലമായ പ്രവർത്തനമല്ലെന്ന് വ്യക്തമാണ്. ഇത് നമ്മുടെ രാജ്യത്തിന്റെ ആഭ്യന്തര സുരക്ഷയ്ക്ക് കടുത്ത ഭീഷണിയാണ്,” ക്രൈംബ്രാഞ്ച് (കോഴിക്കോട്) അസിസ്റ്റന്റ് കമ്മീഷണർ ടി പി ശ്രീജിത്ത് സമർപ്പിച്ച റിപ്പോർട്ടിൽ പറയുന്നു.

    സമാന്തര എക്സ്ചേഞ്ചുകൾ പ്രവർത്തിപ്പിക്കാൻ ഇബ്രാഹിം ഉപയോഗിക്കുന്ന സോഫ്റ്റ് സ്വിച്ച് ചൈനയിൽ ക്ലൗഡ് സെർവർ ഉള്ളതും അവിടെ തന്നെ നിർമിച്ചതുമാണ്. ഈ കേസുകളിൽ പിടിച്ചെടുത്ത DINSTAR ഗേറ്റ്‌വേ ഉപകരണത്തിന് സമാനമാണ് ഇത് (ചൈന ആസ്ഥാനമായുള്ള VoIP ഗേറ്റ്‌വേയുടെ മുൻനിര ദാതാവാണ് DINSTAR). ഇബ്രാഹിമിന്റെ സ്‌കൈപ്പ് ചാറ്റുകളും ഫയലുകളും പരിശോധിച്ചപ്പോൾ 168 പാകിസ്ഥാനികൾ ഉൾപ്പെടെ വിവിധ വിദേശ പൗരന്മാരുമായി ബന്ധപ്പെട്ടിരുന്നു എന്ന് വ്യക്തമായി.

    Also Read- Found Dead | ഒരു കുടുംബത്തിലെ മൂന്ന് പേരെ മരിച്ച നിലയില്‍ കണ്ടെത്തി; മൃതദേഹങ്ങള്‍ക്ക് രണ്ടുദിവസത്തെ പഴക്കം

    കൂടാതെ, പാക്ക് പൗരന്മാരുമായി തുടർച്ചയായി വിലപേശുകയും തന്റെ അനധികൃത കോൾ റൂട്ട് പാകിസ്ഥാനിലേക്ക് വിൽക്കാൻ ശ്രമിക്കുകയും ചെയ്തു. ഗഫൂറുമായുള്ള ഇബ്രാഹിമിന്റെ പരിചയത്തിന് ഉറപ്പായും ക്രിമിനൽ വശമുണ്ടെന്ന് റിപ്പോർട്ടിൽ പറയുന്നു. കഴിഞ്ഞ വർഷം, കേരളത്തിൽ നിന്ന് ഒരു മിലിട്ടറി ഇൻസ്റ്റാളേഷനിലേക്കുള്ള വിളി തടയുകയും ഒരു പാലക്കാട് സ്വദേശിയെ മുംബൈ ക്രൈംബ്രാഞ്ച് അറസ്റ്റ് ചെയ്യുകയും ചെയ്തു. ബോംബെ സ്റ്റോക്ക് എക്‌സ്‌ചേഞ്ചിന്റെ പരിധിയിൽ പ്രവർത്തിച്ചിരുന്ന നിരവധി അനധികൃത എക്‌സ്‌ചേഞ്ചുകളും അവർ തകർത്തു.

    അടുത്തിടെ കൊയിലാണ്ടി പോലീസ് സ്‌റ്റേഷനിൽ സ്വർണക്കടത്തുമായി ബന്ധപ്പെട്ടുള്ള തട്ടിക്കൊണ്ടുപോകൽ കേസിന്റെ അന്വേഷണത്തിൽ ചില ഫോൺകോളുകൾ അനധികൃത എക്സ്ചേഞ്ച് വഴിയാണെന്ന് തിരിച്ചറിഞ്ഞിരുന്നു.

    ബെംഗളൂരു, മീറത്ത്, പട്ന, മുംബൈ, ന്യൂഡൽഹി, കട്ടക്ക്, തിരുപ്പതി, കോഴിക്കോട്, എറണാകുളം, തൃശൂർ, മലപ്പുറം, പാലക്കാട്, തെലങ്കാന എന്നിവിടങ്ങളിൽ അടുത്തിടെ സമാന്തര ടെലിഫോൺ സംവിധാനം പ്രവർത്തിച്ചിരുന്നത് കണ്ടെത്തിയിരുന്നു. ഇവിടങ്ങളിൽ നിന്ന് പിടിച്ചെടുത്ത ഉപകരണങ്ങളും ഇവയുടെ പ്രവർത്തനവും സമാനമായിരുന്നു. ഒഡീഷ, പശ്ചിമ ബംഗാൾ, ജാർഖണ്ഡ് എന്നിവിടങ്ങളിൽ നിന്നും എത്തിച്ച സിംകാർഡുകളാണ് സമാന്തര എക്സ്ചേഞ്ചുകളുടെ പ്രവർത്തനത്തിന് ഉപയോഗിച്ചിരുന്നതെന്നും കണ്ടെത്തിയിട്ടുണ്ട്.
    Published by:Rajesh V
    First published: