NIA का बड़ा खुलासा: पहलगाम हमला, पाकिस्तानी कमांडोज़ और ओवर ग्राउंड वर्कर्स की खौफनाक साजिश

20
Pahalgam Attack

Pahalgam Attack: 22 अप्रैल को जम्मू-कश्मीर के पहलगाम में हुए आतंकी हमले में अब तक का सबसे बड़ा खुलासा हुआ है। जांच में पता चला है कि इस हमले के पीछे अल उमर मुजाहिदीन के मुखिया मुश्ताक अहमद जरगर की अहम भूमिका थी।(Pahalgam Attack) NIA सूत्रों के मुताबिक, जरगर के समर्थकों ने ओवर ग्राउंड वर्करों (OGWs) के जरिए आतंकियों की मदद की। मुश्ताक जरगर वही आतंकी है जिसे 1999 के कंधार विमान अपहरण के दौरान मौलाना मसूद अजहर के साथ रिहा किया गया था। वह फिलहाल पाकिस्तान में रह रहा है।


26 बेगुनाहों की हत्या ने देश को झकझोरा

इस कायराना हमले में आतंकियों ने निहत्थे पर्यटकों पर गोलियां बरसाईं, जिससे 26 लोगों की जान गई और कई घायल हुए। पूछताछ में गिरफ्तार OGWs ने मुश्ताक जरगर की भूमिका की पुष्टि की है। सरकार ने जरगर के आतंकी संगठन को पहले ही प्रतिबंधित कर दिया है और 2023 में NIA ने उसका श्रीनगर स्थित घर भी कुर्क किया था।


NIA का बड़ा ऑपरेशन, दर्जनों OGWs हिरासत में

पहलगाम हमले के बाद कई प्रतिबंधित आतंकी संगठनों पर NIA की नजर है। सूत्रों के मुताबिक, जांच एजेंसियों ने अब तक 100 से ज्यादा OGWs के ठिकानों पर छापेमारी की है और 90 से अधिक के खिलाफ केस दर्ज किए गए हैं। NIA स्थानीय इंटेलिजेंस यूनिट्स के साथ मिलकर संदिग्ध इलाकों की निगरानी कर रही है।


आतंकियों को मिल रही थी कमांडो जैसी ट्रेनिंग

जांच में यह भी खुलासा हुआ है कि हमले में शामिल आतंकियों को पाकिस्तानी स्पेशल सर्विस ग्रुप (SSG) कमांडोज जैसी मिलिट्री ट्रेनिंग दी गई थी। जेल में बंद लश्कर-ए-तैयबा के आतंकियों से पूछताछ में इस बात की पुष्टि हुई है कि आतंकियों को पाकिस्तान में सैन्य प्रशिक्षण मिला था। इन प्रशिक्षित आतंकियों की मदद से घाटी में विदेशी आतंकियों के छोटे-छोटे ग्रुप सक्रिय हैं।


ISI की गहरी साजिश: घाटी को बना रहा युद्धभूमि

सूत्रों का कहना है कि इस पूरी साजिश के पीछे पाकिस्तान की खुफिया एजेंसी ISI का हाथ है।
ISI का मकसद भारतीय सुरक्षा बलों को अधिकतम नुकसान पहुंचाना है।
पहले हुए गगनगीर गांदरबल हमला, बूटा पथरी हमला और अब पहलगाम हमले में SSG कमांडो ट्रेनिंग प्राप्त आतंकियों की मौजूदगी सामने आ चुकी है।

LEAVE A REPLY

Please enter your comment!
Please enter your name here