Beamte haben einen Anstieg der Zahl gemeldet Telekommunikationstürme entlang der Kontrolllinie im von Pakistan besetzten Kaschmir (PoK) vor kurzem. Einem Bericht der Nachrichtenagentur PTI zufolge soll dieser Anstieg unterstützend wirken Terroristen und ihre Mitarbeiter bei ihren Infiltrationsaktivitäten.
Terroristen nutzen verschlüsselte YSMS-Dienste
Terroristengruppen nutzen Berichten zufolge hochverschlüsselte YSMS-Dienste, a Technologie das Smartphones und Funkgeräte für verdeckte Kommunikation kombiniert. Diese Informationen stammen aus einer Studie über Infiltrationsversuche und jüngste Terroranschläge, insbesondere südlich des Pir Panjal-Gebirges in der Region Jammu.
Dem Bericht zufolge ermöglicht diese Technologie einem Leiter einer Terroristengruppe in PoK, sich über ein flächendeckend genutztes Telekommunikationsnetzwerk mit der infiltrierenden Gruppe und ihrer Empfangspartei in der Region Jammu zu verbinden LoC. Diese Methode wird verwendet, um der Entdeckung durch die Armee oder die BSF zu entgehen, die die Grenzen bewachen Pakistan.
Das Projekt zur Verbesserung der Telekommunikationssignale wurde vollständig an die Special Communication Organization (SCO) übertragen, die vom pakistanischen Armeeoffizier Generalmajor Umar Ahmad Shah geleitet wird, der vermutlich zuvor mit dem pakistanischen Spionagedienst ISI zusammengearbeitet hat.
Von Pakistan errichtete Telekommunikationsmasten verstoßen gegen internationales Recht
Die strategische Positionierung von Telekommunikationsmasten in der Nähe des LoC und der internationalen Grenze, die typischerweise zur Unterstützung von Terroristen und ihren Verbündeten bei Infiltrationsaktivitäten eingesetzt werden, verstößt gegen Artikel 45 der Verfassung der Internationalen Fernmeldeunion (ITU), einer Einrichtung der Vereinten Nationen.
Artikel 45 der Verfassung der ITU verpflichtet alle 193 Mitgliedsländer, die notwendigen Schritte zu unternehmen, um die Übertragung oder Verbreitung von Identifikationssignalen zu verhindern, und bei der Lokalisierung und Identifizierung von Stationen, die solche Signale unter ihrer Gerichtsbarkeit übertragen, zusammenzuarbeiten.
Das der ITU unterstellte Radiokommunikationsbüro (BR) hat bekräftigt, dass es allen Stationen nach Angaben von Beamten verboten ist, unnötige Übertragungen oder die Übertragung überflüssiger Signale oder die Übertragung falscher oder irreführender Signale oder die Übertragung von Signalen ohne Identifizierung durchzuführen.
Das Thema wird derzeit auf Ministerebene diskutiert, um es auf dem entsprechenden internationalen Forum zur Sprache zu bringen.
Pakistanische Telekommunikationsmasten werden mit CDMA betrieben
Die neuen Telekommunikationsmasten arbeiten mit der Code-Division Multiple Access (CDMA)-Technologie, und die Verschlüsselung wurde von einer chinesischen Firma in erster Linie für den YSMS-Betrieb durchgeführt, sagen Beamte.
Diese betrügerische Telekommunikationsinfrastruktur unterstützt das Eindringen von Terroristen und ihren Kontakten in die Regionen Jammu und Kashmir.
Der Einsatz der CDMA-Technologie entlang des LoC zielt darauf ab, die Überwachungsbemühungen zu erschweren, da die Technologie mehrere Signale auf einem einzigen Übertragungskanal zulässt, was eine Herausforderung bei der Kontrolle illegaler Kommunikation darstellt.
Sicherheitsbehörden haben in den Jahren 2019 und 2020 den Einsatz solcher Technologien durch die Aufhebung der Verschlüsselung vereitelt. Beamte gehen davon aus, dass der aktuelle Versuch terroristischer Gruppen, die von Pakistans staatlichen Akteuren unterstützt werden, ein ähnliches Schicksal erleiden wird.
Trotz der erheblichen Präsenz der SCO in PoK, einschließlich Gilgit und Baltistan, bieten Telekommunikationstürme im Kaschmir-Tal aufgrund des erhöhten Geländes nur minimale Vorteile. Ihre Signale erreichen jedoch die Jammu-Ebene und ihre Spuren erreichen sogar sensible Gebiete wie den Gefängnisbereich von Kot Balwal.
Gegen diese sind Störsender nicht sehr wirksam
Herkömmliche Methoden wie Störsender und verwaltete Zugangssysteme haben sich als unzureichend erwiesen, um die Nutzung von Mobiltelefonen abzuschrecken, was zur Entwicklung fortschrittlicher Erkennungsfunktionen geführt hat, die darauf abzielen, aktive Telefone in definierten Bereichen zu lokalisieren und zu neutralisieren.
Beamte gehen davon aus, dass neue Technologien wahrscheinlich landesweit, insbesondere in Gefängnissen, von Sicherheitsbehörden getestet werden, um Sicherheitsbedrohungen wirksam zu bekämpfen.
Diese Entwicklung folgt Berichten mehrerer Sicherheitsbehörden, wonach Telekommunikationssignale von PoK in indische Gebiete eingedrungen sind und Regionen von Baramulla und Kupwara in Kaschmir betroffen haben.
Terroristen nutzen verschlüsselte YSMS-Dienste
Terroristengruppen nutzen Berichten zufolge hochverschlüsselte YSMS-Dienste, a Technologie das Smartphones und Funkgeräte für verdeckte Kommunikation kombiniert. Diese Informationen stammen aus einer Studie über Infiltrationsversuche und jüngste Terroranschläge, insbesondere südlich des Pir Panjal-Gebirges in der Region Jammu.
Dem Bericht zufolge ermöglicht diese Technologie einem Leiter einer Terroristengruppe in PoK, sich über ein flächendeckend genutztes Telekommunikationsnetzwerk mit der infiltrierenden Gruppe und ihrer Empfangspartei in der Region Jammu zu verbinden LoC. Diese Methode wird verwendet, um der Entdeckung durch die Armee oder die BSF zu entgehen, die die Grenzen bewachen Pakistan.
Das Projekt zur Verbesserung der Telekommunikationssignale wurde vollständig an die Special Communication Organization (SCO) übertragen, die vom pakistanischen Armeeoffizier Generalmajor Umar Ahmad Shah geleitet wird, der vermutlich zuvor mit dem pakistanischen Spionagedienst ISI zusammengearbeitet hat.
Von Pakistan errichtete Telekommunikationsmasten verstoßen gegen internationales Recht
Die strategische Positionierung von Telekommunikationsmasten in der Nähe des LoC und der internationalen Grenze, die typischerweise zur Unterstützung von Terroristen und ihren Verbündeten bei Infiltrationsaktivitäten eingesetzt werden, verstößt gegen Artikel 45 der Verfassung der Internationalen Fernmeldeunion (ITU), einer Einrichtung der Vereinten Nationen.
Artikel 45 der Verfassung der ITU verpflichtet alle 193 Mitgliedsländer, die notwendigen Schritte zu unternehmen, um die Übertragung oder Verbreitung von Identifikationssignalen zu verhindern, und bei der Lokalisierung und Identifizierung von Stationen, die solche Signale unter ihrer Gerichtsbarkeit übertragen, zusammenzuarbeiten.
Das der ITU unterstellte Radiokommunikationsbüro (BR) hat bekräftigt, dass es allen Stationen nach Angaben von Beamten verboten ist, unnötige Übertragungen oder die Übertragung überflüssiger Signale oder die Übertragung falscher oder irreführender Signale oder die Übertragung von Signalen ohne Identifizierung durchzuführen.
Das Thema wird derzeit auf Ministerebene diskutiert, um es auf dem entsprechenden internationalen Forum zur Sprache zu bringen.
Pakistanische Telekommunikationsmasten werden mit CDMA betrieben
Die neuen Telekommunikationsmasten arbeiten mit der Code-Division Multiple Access (CDMA)-Technologie, und die Verschlüsselung wurde von einer chinesischen Firma in erster Linie für den YSMS-Betrieb durchgeführt, sagen Beamte.
Diese betrügerische Telekommunikationsinfrastruktur unterstützt das Eindringen von Terroristen und ihren Kontakten in die Regionen Jammu und Kashmir.
Der Einsatz der CDMA-Technologie entlang des LoC zielt darauf ab, die Überwachungsbemühungen zu erschweren, da die Technologie mehrere Signale auf einem einzigen Übertragungskanal zulässt, was eine Herausforderung bei der Kontrolle illegaler Kommunikation darstellt.
Sicherheitsbehörden haben in den Jahren 2019 und 2020 den Einsatz solcher Technologien durch die Aufhebung der Verschlüsselung vereitelt. Beamte gehen davon aus, dass der aktuelle Versuch terroristischer Gruppen, die von Pakistans staatlichen Akteuren unterstützt werden, ein ähnliches Schicksal erleiden wird.
Trotz der erheblichen Präsenz der SCO in PoK, einschließlich Gilgit und Baltistan, bieten Telekommunikationstürme im Kaschmir-Tal aufgrund des erhöhten Geländes nur minimale Vorteile. Ihre Signale erreichen jedoch die Jammu-Ebene und ihre Spuren erreichen sogar sensible Gebiete wie den Gefängnisbereich von Kot Balwal.
Gegen diese sind Störsender nicht sehr wirksam
Herkömmliche Methoden wie Störsender und verwaltete Zugangssysteme haben sich als unzureichend erwiesen, um die Nutzung von Mobiltelefonen abzuschrecken, was zur Entwicklung fortschrittlicher Erkennungsfunktionen geführt hat, die darauf abzielen, aktive Telefone in definierten Bereichen zu lokalisieren und zu neutralisieren.
Beamte gehen davon aus, dass neue Technologien wahrscheinlich landesweit, insbesondere in Gefängnissen, von Sicherheitsbehörden getestet werden, um Sicherheitsbedrohungen wirksam zu bekämpfen.
Diese Entwicklung folgt Berichten mehrerer Sicherheitsbehörden, wonach Telekommunikationssignale von PoK in indische Gebiete eingedrungen sind und Regionen von Baramulla und Kupwara in Kaschmir betroffen haben.