ISI Honey Trap Case – यह नाम सुनते ही रोंगटे खड़े हो जाते हैं। देखा जाए तो यह भारत का पहला ऐसा मामला था जिसने पूरे देश को हिलाकर रख दिया था। जब Twitter, Facebook, Instagram और यहां तक कि Orkut भी अस्तित्व में नहीं थे, तब Yahoo Messenger को पाकिस्तान की खुफिया एजेंसी ISI ने अपना हथियार बना लिया था। कैसे पुणे का 25 साल का एक मासूम युवक विशाल, प्यार के जाल में फंसकर बिलाल बन गया और कैसे भारत की सुरक्षा एजेंसियों ने इस पूरे षड्यंत्र को उजागर किया – यह कहानी रोमांच, धोखे और देशद्रोह का एक ऐसा मिश्रण है जो आपको हैरान कर देगा।
यह केवल एक व्यक्तिगत प्रेम कहानी नहीं थी। यह ISI की एक सुनियोजित साजिश थी जिसमें पाकिस्तान हाई कमीशन के अधिकारी तक शामिल थे। आज हम आपको बताएंगे कि कैसे 2004 से शुरू हुई यह कहानी 2026 तक भी जारी है और कैसे ISI Unit 412 आज भी भारतीय युवाओं को अपना निशाना बना रही है।
Yahoo Messenger पर शुरू हुई प्यार की कहानी
साल 2004। झारखंड के एक मध्यमवर्गीय परिवार का लड़का विशाल अपनी पढ़ाई के लिए पुणे पहुंचता है। हदापसर कॉलेज में दाखिला लेने के बाद उसका जीवन सामान्य रूप से चल रहा था। लेकिन 2005 में जब इंटरनेट कैफे कल्चर का बूम भारत में आया, तब से विशाल की जिंदगी की दिशा ही बदल गई।
दिलचस्प बात यह है कि उस समय Yahoo Messenger एक बेहद लोकप्रिय चैटिंग प्लेटफॉर्म था। विशाल भी अपने कॉलेज के बाद घंटों साइबर कैफे में बिताता था। यहीं पर उसकी मुलाकात हुई फातिमा सलाउद्दीन शाह से।
फातिमा ने खुद को कराची, पाकिस्तान की रहने वाली बताया। उसने साफ-साफ कहा कि वह पाकिस्तान से है। लेकिन प्यार में अंधे विशाल को यह बात कोई मायने नहीं रखती थी।
5-6 घंटे रोज चैटिंग में गुजरते थे
अगर गौर करें तो विशाल अब रोजाना 5-6 घंटे उस साइबर कैफे में बैठा रहता था। सिर्फ फातिमा से बात करने के लिए। धीरे-धीरे दोनों ने अपनी पारिवारिक जानकारियां शेयर कीं। फातिमा ने बताया कि उसके पिता सलाउद्दीन शाह रिटायर्ड पाकिस्तान आर्मी ऑफिसर हैं और उनका परिवार कराची में बसा है।
महीनों की बातचीत के बाद, विशाल का आकर्षण प्यार में बदल गया। और फिर एक दिन उसने फातिमा को शादी का प्रस्ताव दे दिया। हैरान करने वाली बात यह रही कि फातिमा ने तुरंत हां कर दी।
फोन बिल 1.5 लाख रुपये का हो गया
इसके बाद फातिमा ने विशाल को एक पाकिस्तानी मोबाइल नंबर दिया। अब बातचीत Yahoo Messenger से आगे बढ़कर फोन कॉल्स तक पहुंच गई थी। चूंकि विशाल के पास खुद का फोन नहीं था, इसलिए वह लोकल STD बूथ से घंटों बात करता था।
यहां ध्यान देने वाली बात यह है कि उस समय तक विशाल का STD बिल करीब ₹1.5 लाख हो चुका था। जिसमें से उसने सिर्फ ₹400 ही चुकाए थे। एक मिडिल क्लास परिवार के छात्र के लिए यह राशि बहुत बड़ी थी।
शादी के लिए इस्लाम में कन्वर्जन की शर्त
समय के साथ विशाल ने फातिमा के माता-पिता से भी बात की। जब उसने शादी की बात रखी, तो शुरुआत में थोड़ा विरोध हुआ। लेकिन बाद में दो शर्तें रख दी गईं:
- विशाल को इस्लाम में कन्वर्ट होना होगा
- शादी के बाद उन्हें लंदन में सेटल किया जाएगा जहां उनके पिता का बिजनेस है
समझने वाली बात है कि विशाल पूरी तरह से इस जाल में फंस चुका था। उसे लगा कि वह अपनी जिंदगी का सबसे बड़ा प्यार पा रहा है और लंदन में सेटल होने का सुनहरा मौका मिल रहा है।
पाकिस्तान हाई कमीशन के अधिकारियों का शर्मनाक रोल
2006 आते-आते विशाल पाकिस्तान जाने के लिए पूरी तरह तैयार था। उसे वीजा चाहिए था। इसके लिए वह दिल्ली आया और पाकिस्तान हाई कमीशन में वीजा के लिए अप्लाई किया। पहली बार उसका वीजा रिजेक्ट कर दिया गया।
और बस यहीं से शुरू हुई असली कहानी। जब विशाल ने इस बारे में सलाउद्दीन को बताया, तो उसने उसे दो नंबर दिए:
- सैयद एस हुसैन तिमीर – पाकिस्तान हाई कमीशन, दिल्ली में स्टाफर
- जावेद अलियास अब्दुल लतीफ – पाकिस्तान हाई कमीशन, दिल्ली में स्टाफर
दिलचस्प बात यह है कि ये दोनों नंबर कराची से सलाउद्दीन ने दिए। इन दोनों अधिकारियों ने विशाल से संपर्क किया, उसके दस्तावेज लिए और उसका वीजा अरेंज कर दिया।
दिल्ली में रहने का सारा खर्च ISI उठा रही थी
देखा जाए तो यह बात बेहद चौंकाने वाली है। जब विशाल दिल्ली में रुका था, तो पहाड़गंज इलाके में एक होटल में ठहरा था। बाद में जांच में पता चला कि उसके रहने का पूरा खर्च, होटल का किराया, खाने-पीने का खर्च – सब कुछ कराची में बैठे सलाउद्दीन पे कर रहे थे।
अगस्त 2006 से दिसंबर 2006 के बीच विशाल के बैंक अकाउंट में 9 मनी ट्रांजेक्शन दिखाई दिए। यह पैसा कहां से आ रहा था, यह सवाल अपने आप में गंभीर था।
दो बार पाकिस्तान गया विशाल
2006 में विशाल को आखिरकार पाकिस्तान वीजा मिल गया। उसने दो बार पाकिस्तान की यात्रा की:
- 14 अक्टूबर 2006 – 4 दिन के लिए
- जनवरी 2007 – करीब 2 हफ्ते तक
पहली यात्रा में वह फातिमा के घर रुका, शॉपिंग की, होटल्स में गया, गार्डन घूमे। सब कुछ सामान्य लग रहा था।
लेकिन दूसरी बार जब वह गया, तो सलाउद्दीन उसे एक सीक्रेट लोकेशन पर ले गया। यहां पर विशाल को 2 हफ्ते तक मिलिट्री ट्रेनिंग फॉर टेररिज्म दी गई। यह ISI Honey Trap Case का सबसे खतरनाक पहलू था।
आर्मी एस्टैब्लिशमेंट की फोटो लेने का निर्देश
सलाउद्दीन ने विशाल को साफ-साफ निर्देश दिए:
- इस्लामिक धार्मिक प्रथाओं को सीखो
- पुणे और आसपास की आर्मी एस्टैब्लिशमेंट की फोटो लो
- धार्मिक स्थलों की तस्वीरें इकट्ठा करो
- पाकिस्तान हाई कमीशन के तिमीर से संपर्क में रहो
यहां पर स्पष्ट हो गया था कि यह प्यार नहीं, बल्कि एक सुनियोजित जासूसी का जाल था।
8 अप्रैल 2007 को हुई गिरफ्तारी
पाकिस्तान से लौटने के करीब 3 महीने बाद, 8 अप्रैल 2007 को भारतीय सुरक्षा एजेंसियों ने पुणे से विशाल को अरेस्ट कर लिया। डेक्कन पुलिस स्टेशन, पुणे में FIR दर्ज हुई:
- Section 120B IPC – Criminal Conspiracy
- Official Secrets Act (OSA) के तहत
चिंता का विषय यह था कि उस समय लोगों को समझ नहीं आ रहा था कि स्पाइंग चार्जेस का मतलब क्या है। यह 2006-2007 का समय था जब ऐसे मामले बहुत कम सामने आते थे।
विशाल के पास से क्या-क्या बरामद हुआ?
क्राइम ब्रांच पुणे के इंस्पेक्टर ने बताया कि उन्हें इंटेल मिली थी कि विशाल के पास सीक्रेट डॉक्यूमेंट्स और कुछ CDs हैं जिनमें सेंसिटिव फोटोग्राफ्स हैं।
जब सर्च की गई तो जो बरामदगी हुई, वह हैरान करने वाली थी:
मिलिट्री एस्टैब्लिशमेंट की फोटो:
- नेशनल डिफेंस एकेडमी (NDA) के फोटोग्राफ्स
- बॉम्बे इंजीनियरिंग ग्रुप (BEG) के फोटो
- सदर्न कमांड के फोटोग्राफ्स
सेंसिटिव लोकेशन की फोटो:
- पुणे के प्रसिद्ध दगडुशेठ गणपति मंदिर की तस्वीरें
- RSS हेड ऑफिस, मोतीबाग, पुणे की फोटो
अन्य साक्ष्य:
- कई आर्मी ऑफिसर्स के टेलीफोन नंबर
- फातिमा की फोटोग्राफ्स
- सलाउद्दीन के नाम के लिफाफे
- मल्टीपल ईमेल एड्रेस
इस्लाम में कन्वर्जन की कोशिश
जांच में यह भी सामने आया कि विशाल ने पुणे के पास माळेगांव के कुछ मुस्लिम क्लेरिक (मौलवी) से संपर्क किया था। वह इस्लाम में कन्वर्ट होना चाहता था।
जब पुणे पुलिस ने उस मौलवी से पूछताछ की, तो मौलवी ने बताया कि विशाल ने उन्हें सलाउद्दीन से फोन पर बात कराई थी। सलाउद्दीन ने कहा था कि विशाल पहले ही इस्लाम में कन्वर्ट हो चुका है और अब उसका नाम बिलाल है।
यह इस पूरे ISI Honey Trap Case का सबसे दुखद पहलू था – एक भारतीय युवक को पूरी तरह से ब्रेनवॉश कर दिया गया था।
पाकिस्तान हाई कमीशन के अधिकारियों से पूछताछ नहीं हो पाई
समझने वाली बात यह है कि पुणे सिटी पुलिस के क्राइम ब्रांच ने भारत के Ministry of External Affairs से संपर्क किया। उन्होंने कहा कि वे तिमीर और लतीफ से पूछताछ करना चाहते हैं।
लेकिन Vienna Convention के नियमों के कारण यह संभव नहीं हो पाया। डिप्लोमेटिक इम्युनिटी के कारण इन अधिकारियों को बचा लिया गया।
राहत की बात यह थी कि भारतीय सुरक्षा एजेंसियों ने कम से कम इन अधिकारियों को एक्सपोज तो कर ही दिया था। अब ये लोग भारतीय खुफिया एजेंसियों के रडार पर थे।
7 साल की सजा हुई विशाल को
जुलाई 2007 में ट्रायल शुरू हुआ। पुणे पुलिस ने अदालत में चार्जशीट दाखिल की। विशाल का बचाव यह था कि वह सिर्फ प्यार के चक्कर में पाकिस्तान गया था, उसका कोई और मकसद नहीं था।
लेकिन सभी सबूत उसके खिलाफ थे। 29 मार्च 2011 को Court of Chief Judicial Magistrate Suchitra Gadke ने विशाल को दोषी करार दिया। उसे Section 120B IPC (Criminal Conspiracy) और Official Secrets Act के तहत 7 साल की सजा सुनाई गई। उसे यरवडा सेंट्रल जेल भेज दिया गया।
2016 में कराची के हैकर्स का खुलासा
ISI Honey Trap Case की कहानी यहीं खत्म नहीं होती। 2016 में भारतीय इंटेलिजेंस एजेंसियों को एक बड़ा खुलासा हुआ। कराची में एक साइबर कैफे के बारे में पता चला जिसमें करीब 300 मेंबर थे।
इस कैफे के मालिक थे – साजिद राणा और आबिद राणा। दोनों भाई कराची बेस्ड हैकर्स थे और ISI के लिए काम करते थे। यह एक बहुत बड़ा नेटवर्क था जहां 300 लोग ISI के एजेंट के तौर पर जासूसी करते थे।
Smash App – ट्रोजन बेस्ड स्पाइवेयर
दिलचस्प बात यह है कि ये लोग Smash App नाम की एक पॉपुलर चैटिंग ऐप को प्रमोट कर रहे थे। लेकिन असलियत में यह ऐप एक Trojan-based Data Stealing Spyware था।
जैसे ही कोई इस ऐप को इंस्टॉल करता था, उसके फोन के:
- Call logs
- SMS
- Photos
- Personal data
- Location
सब कुछ कराची के इन हैकर्स के पास चला जाता था। फिर उन्हें ब्लैकमेल किया जाता था या मैनिपुलेट किया जाता था।
हैरान करने वाली बात यह है कि पठानकोट एयरबेस अटैक के बाद इसी ऐप का इस्तेमाल करके भारतीय सेना की मूवमेंट और कम्युनिकेशन को ट्रैक करने की कोशिश की गई थी।
बाद में भारत सरकार ने Google Play Store को रिपोर्ट किया और Smash App को स्टोर से हटा दिया गया।
अनिका चोपड़ा – फेक Facebook प्रोफाइल
2016 से कई फेक Facebook प्रोफाइल्स सामने आने लगीं। अनिका चोपड़ा नाम से एक अकाउंट था जो भारत-पाकिस्तान बॉर्डर पर तैनात भारतीय सैनिकों को टारगेट करता था।
जैसलमेर के एक जवान को इस अकाउंट के जरिए डिटेन किया गया था। मिलिट्री इंटेलिजेंस को पता चला कि वह कॉन्फिडेंशियल इनफॉर्मेशन शेयर कर रहा था।
चौंकाने वाली बात यह है कि यह अकाउंट सिर्फ एक जवान को ही नहीं, बल्कि 50-60 सैनिकों के संपर्क में था। इनसे अर्जुन टैंक की एक्सरसाइज, लोकेशन और सेंसिटिव इनफॉर्मेशन मांगी जाती थी।
गौरव शर्मा – Facebook Live से जासूसी
हरियाणा के सोनीपत का 22 साल का गौरव शर्मा एक और शिकार बना। अमिता आलूवालिया और सोनू कौर नाम की दो फेक महिला प्रोफाइल्स ने उसे ट्रैप किया।
इन प्रोफाइल्स ने गौरव को भारतीय सेना की रिक्रूटमेंट रैलियों पर जासूसी करने के लिए कहा। और गौरव ने यह काम किया भी।
यहां ध्यान देने वाली बात यह है कि उसने Facebook Live Stream के जरिए 18 रिक्रूटमेंट ड्राइव को कवर किया। इनमें से 4 रिक्रूटमेंट ड्राइव्स को उसने लाइव स्ट्रीम किया ISI हैंडलर्स के लिए।
उसे ₹1 लाख का वादा किया गया था। लेकिन जब वह पकड़ा गया, तो उसने बताया कि उसे एक पैसा भी नहीं मिला।
2026 में गाजियाबाद में CCTV स्पाइंग
आज हम 2026 में हैं। लेकिन ISI Honey Trap Case का सिलसिला थमा नहीं है। हाल ही में गाजियाबाद में एक स्पाई रिंग का भंडाफोड़ हुआ।
इस बार ISI का फोकस चैट रूम या डॉक्यूमेंट्स पर नहीं है। अब वे CCTV कैमरे इंस्टॉल करा रहे हैं सेंसिटिव लोकेशन पर:
- रेलवे स्टेशन
- शॉपिंग कॉम्प्लेक्स
- पब्लिक एरिया
- सरकारी दफ्तर के आसपास
इससे बिना फिजिकल रिकॉनिसेंस के ही अटैक की प्लानिंग की जा सकती है और लोगों की मूवमेंट ट्रैक की जा सकती है।
ISI Unit 412 – हनी ट्रैप का मास्टरमाइंड
रिपोर्ट्स के अनुसार पाकिस्तान आर्मी का Cross Border Espionage Division, खासकर ISI Unit 412, इन सभी हनी ट्रैप ऑपरेशंस के लिए जिम्मेदार है।
यह यूनिट क्या करती है?
- पाकिस्तान के कॉलेजों से लड़के-लड़कियों को रिक्रूट करती है
- उन्हें हनी ट्रैप और मनी ट्रैप की ट्रेनिंग देती है
- उन्हें सिखाया जाता है कि कैसे किसी को मैनिपुलेट करना है
हाल ही में 10 ऐसे मॉड्यूल्स बनाए गए हैं। हर मॉड्यूल में 100 से ज्यादा लड़कियां हैं जो फेक आइडेंटिटी बनाकर सोशल मीडिया पर भारतीय सैनिकों को फ्रेंड रिक्वेस्ट भेजती हैं।
ISI Unit 412 कहां से ऑपरेट करती है?
रिपोर्ट्स के मुताबिक, यह यूनिट पाकिस्तान के सिंध एरिया से ऑपरेट करती है। इसे एक ब्रिगेडियर और एक कर्नल रैंक ऑफिसर सुपरवाइज करते हैं।
यह दर्शाता है कि यह कोई छोटा-मोटा ऑपरेशन नहीं, बल्कि पाकिस्तान आर्मी की एक सुनियोजित और संगठित साजिश है।
सतर्क रहें, सावधान रहें
उम्मीद की किरण यह है कि भारतीय सुरक्षा एजेंसियां पूरी तरह से सतर्क हैं। लेकिन आम नागरिक के तौर पर हमें भी सावधान रहने की जरूरत है।
ये सावधानियां बरतें:
- अनजान लिंक पर क्लिक न करें
- अनजान लोगों से सोशल मीडिया पर बात करते समय सतर्क रहें
- किसी भी अनजान ऐप को डाउनलोड न करें
- अगर आप सरकारी विभाग या सेंसिटिव डिपार्टमेंट में काम करते हैं, तो विशेष सावधानी बरतें
- कुछ संदिग्ध दिखे तो तुरंत संबंधित एजेंसी को सूचित करें
सवाल उठता है कि क्या कुछ हजार रुपये के लिए देश से गद्दारी की जा सकती है? आपके उन कुछ हजार रुपयों के लिए सैकड़ों लोगों की जान जा सकती है।
भारतीय सुरक्षा एजेंसियों का शानदार काम
देखा जाए तो ISI Honey Trap Case में पुणे पुलिस के क्राइम ब्रांच ने शानदार काम किया था। उन्होंने न सिर्फ ISI को एक्सपोज किया, बल्कि पाकिस्तान हाई कमीशन के अधिकारियों को भी बेनकाब कर दिया।
यह भारत का पहला और सबसे हाई-प्रोफाइल चैटरूम स्पाइंग केस था। इस केस ने पूरे देश को जगा दिया था कि साइबर स्पेस में भी खतरे मौजूद हैं।
मुख्य बातें (Key Points)
- 2004-2007 में भारत का पहला ISI Chatroom Honey Trap Case सामने आया
- पुणे के 25 साल के विशाल को Yahoo Messenger पर फातिमा नाम की लड़की ने ट्रैप किया
- पाकिस्तान हाई कमीशन के अधिकारी सैयद तिमीर और जावेद लतीफ शामिल थे
- विशाल को पाकिस्तान में टेररिज्म की मिलिट्री ट्रेनिंग दी गई
- NDA, BEG, सदर्न कमांड की फोटो और सेंसिटिव जानकारी इकट्ठा की
- 29 मार्च 2011 को विशाल को 7 साल की सजा हुई
- 2016 में कराची के साजिद और आबिद राणा नाम के हैकर्स का खुलासा हुआ
- Smash App नाम का ट्रोजन स्पाइवेयर भारतीय सैनिकों को टारगेट कर रहा था
- ISI Unit 412 आज भी 10 मॉड्यूल्स के जरिए हनी ट्रैप ऑपरेशन चला रही है
- 2026 में भी CCTV के जरिए स्पाइंग जारी है













