Hur SIM-kort som köpts med falskt ID hjälpte till att knäcka Bengaluru cafe blast case

0
3

En falsk Aadhaar som tillhandahållits vid en lodge och ett SIM-kort som införskaffats med detta ID spelade en avgörande roll för att knäcka den 1 mars i Bengaluru kafésprängningen, sa källor.

Detta SIM-kort, sade en källa, användes i telefonen till en av personerna som gav logistikstöd för explosionen.

Utredare hittade denna nyckelled i mitten av mars när spåret av en basebollkeps som övergavs av Rameshwaram Cafe IED-bombare ledde dem till en av lodgen i Chennai där han och en till misstänkt hade stannat .

Annons

Den 27 mars, baserat på resultaten från sökningar i Chennai och flera platser i Karnataka, NIA arresterade leverantören av logistikstöd — en 30-årig chef för en snabbmatsbutik i Bengaluru vid namn Muzammil Shareef.

Läs | 35 SIM-kort, falska Aadhaar, körkort – hur anklagade för kafésprängningen i Bengaluru undvek lagen

Samma dag meddelade National Investigation Agency (NIA) också för första gången att förövarna av explosionen, som gjorde att nio personer skadades, hade identifierats från tidigare utredningar i Chennai och Bengaluru som Musavir Hussain Shazib, 30, och Abdul Matheen Taha, 30, två terrormisstänkta från Karnataka som varit försvunna sedan 2020 efter att ha kopplats till en IS-rekryteringskomplott.

Kaféet Rameshwaram i Bengalurus Whitefield-område öppnade igen en vecka efter explosionen. (Expressfoto)

Medan de arresterade personerna använde komplicerade metoder för att täcka sina spår – flera SIM-kort som erhållits med falska identiteter, begagnade och tredje hands mobiltelefoner, falska ID-kort, krypterade chattar för kommunikation – lämnade de ledtrådar i Chennai.

”Ett telefonnummer kopplat till Shareef hittades från dokument som tillhandahållits vid en loge där den anklagade vistades i Chennai. Detta gav ett genombrott, säger en poliskälla. Källor sa att SIM-kortet hade använts i en telefon som var med Shareef för fyra eller fem månader sedan, sa källor

Annons

Källor sa att Shareef misstänks ha hjälpt de huvudmisstänkta i stor utsträckning genom att tillhandahålla dem SIM-kort och falska ID:n under flera möten.

Brödsmulaspår: Chennai till Digha

NIA indikerade den 29 mars att Taha bodde på boende i Chennai i februari, före bombningen, och använde identiteterna för Vignesh B D och Sumit. NIA har indikerat att Shazib använde ett falskt ID från Mohammed Juned Sayed i Chennai.

Missa inte | “Detta är vårt svar på IED-explosionen”: Grundare av Bengalurus Rameshwaram Cafe vid återöppning

Enligt källor köpte gruppen aldrig ett nytt SIM-kort eller telefon utan hanterade bara de som hade bytt flera händer. I ett fall visade sig så många som 150 SIM-kort ha använts med en telefon kopplad till en misstänkt.

Efter gripandet av Shazib och Taha i Purba Medinipur-distriktet i västra Bengal den 12 april har byråer rapporterat att de hittat så många som 35 SIM-kort förutom falska ID-uppgifter som Aadhaar-kort och körkort.

Annons

Källa till pengar.

En av nyckelvinklarna som NIA undersöker angående Tahas och Shazibs aktiviteter sedan de försvann från säkerhetsradarn i januari 2020 när byråer i Karnataka, Tamil Nadu och NIA började leta efter dem i en interaktion -Statens IS-rekryterings- och radikaliseringsfall är källan till finansieringen av duon.

Taha påstås ha tagit emot pengar via en okänd kryptovalutaväg där han skulle överföra kryptovaluta till kryptokonton hos vänner, bekanta och medbrottslingar för konvertering till indiska rupier i syfte som att finansiera en tomt och finansiera deras dagliga liv och livsstil.

Taha och Shazib handlade endast kontant i de loger de bodde på, säger källor som är bekanta med utredningar.

Adbul Matheen Taha (vänster) och Mussavir Hussain Shazib spårades ut till deras gömställe nära Kolkata. (Arkivbilder: X/@NIA_India)

Sonden har funnit att Taha använde olika ledningar – inklusive stulna identiteter och ID:n för personer som rekryterats för IS-saken i olika delar av Indien – att överföra kryptovaluta till Muzammil Shareef för att ordna logistiken för kafésprängningen den 1 mars.

Annons

Källor sa att en liten summa pengar (värde mindre än Rs en lakh) mottogs av Shareef via kryptovalutavägen för att finansiera förberedelserna och genomförandet av kafésprängningen. Shareef påstås ha organiserat material för genomförandet av explosionen, inklusive SIM-kort och telefoner under falska identiteter.

NIA har förhört en barndomsvän till Taha, från Shivamogga, angående kryptovalutatransaktioner utförda av Taha av Taha använder användarnamnet för barndomsvännen Sai Prasad som är en liten BJP-arbetare.

Var fanns de försvunna misstänkta under de senaste fyra åren?

Enligt poliskällor har Taha och Shazib, som kan ha rest utomlands före 2020 efter att ha inspirerats av Islamiska staten, bott i Indien under de senaste fyra åren och ofta bytt plats.

De påstås ha flyttat mellan Västbengalen, Maharashtra, Karnataka, Tamil Nadu, Kerala och Andhra Pradesh under de senaste fyra åren för korta vistelser från några dagar till sex månader.

Annons

“De bodde i billiga logi och verkade ha rest på väg eller järnväg men de bar dyra kläder och flyttade ofta. De är båda arbetslösa och källan till medel som möjliggjorde deras livsstil är en viktig del av utredningar,” sa källor.

Utredningsdelen av fängelse

I den tidiga delen av undersökningen av kafésprängningen (som togs upp av NIA den 3 mars) undersökte myndigheter en nyckelmedlem i Shivamogga IS-modulen – Maaz Muneer Ahmed, 26, som har suttit i fängelse sedan september 2022 efter att han greps i ett rättegångsfall med IED-sprängning nära modulens hemstad Thirthahalli i Shivamogga-regionen.

Sökningar genomfördes. i fängelset den 14 mars av NIA och ett minneskort hittades. Samma dag greps Maaz Muneer av NIA i sju dagar. Han utnämndes senare till en av fyra anklagade i fallet den 1 mars tillsammans med Shareef, Taha och Shazib.

Källor sa att Maaz Muneer kommunicerade med de två försvunna misstänkta och var medveten om kafébombplanet trots att han satt i fängelse.

Annons

IED:n som användes för kafésprängningen var identisk när det gäller dess konstruktion och material som användes som en IED som av misstag exploderade i en autorickshaw i Mangaluru-regionen i kustnära Karnataka den 19 november 2022 när IED bars av Mohammed Shariq, 24, en medlem av Shivamogga-modulen som greps efter den oavsiktliga explosionen.

IED:erna konstruerade med lättillgängliga material – som krut och svavel som sprängämnen – rapporteras ha konstruerats av Shariq (i Mangaluru-fallet) och Taha/Shazib (i Rameshwaram Cafe-explosionsfallet) genom att använda gör-det-själv-tekniker som sprids av Islamiska staten länkade aktörer på nätet forum i nästan ett decennium.

NIA har ännu inte fastställt identiteten på en person som går under namnet “Överste” som interagerade med några av de unga, radikaliserade rekryterna i Shivamogga IS-modulen.

Så många som 10 medlemmar i modulen mellan 22 och 26 år sitter i fängelse för närvarande och arresteringen av Taha, Shazib och Shareef tar det totala antalet arresterade personer från modulen till 13.

Fler premiumberättelser

Är finns det hopp för Indiens döende ödemarker? Endast för abonnenter

Momo-historien: Hur Dolma Aunty slogs för henne brandSubscriber Only

Är du fortfarande anställningsbar efter ett uppehåll i karriären?

Love Sex Aur Dhokha 2 är skarp och slagkraftig

Lektioner om föräldraskap i en tunnelbana

Spårar Kasuri methis resa från Pakistan till Indien

Do Aur Do Pyaar saknar fräsning, kommer till liv med jämna mellanrum

< figure class="express-thumb">

Är livet efter pensioneringen lika illa som det är uttänkt

Mehsampur: Ett argare alternativ till Imtiaz Ali's ChamkilaSubscriber Only

© The Indian Express Pvt Ltd