वेटिकन सिटी, 29 जुलाई वेटिकन और हांगकांग के कैथोलिक धर्मक्षेत्र कथित रूप से चीन सरकार समर्थित हैकरों के निशाने पर हैं। यह दावा एक निगरानी समूह ने किया है।
यह दावा ऐसे समय किया गया है जब वेटिकन और चीन के बीच 2018 में राजनयिक संबंध स्थापित करने के लिए हुए ऐतिहासिक समझौते के नवीनीकरण के लिए वार्ता होने वाली है।
यह भी पढ़े | कोरोना संकट के बीच अच्छी खबर, विश्व की पहली COVID-19 वैक्सीन को मध्य अगस्त तक मंजूरी देगा रूस.
सरकार समर्थित साइबर हमलों की निगरानी करने वाले अमेरिकी समूह रिकॉर्डड फ्यूचर ने मंगलवार को जारी रिपोर्ट में कहा कि रेड डेल्टा नाम के समूह ने मई महीने में हमले शुरू किए और उसकी नजर सितंबर में बिशप की नियुक्ति के लिए होने वाले समझौते के नवीनीकरण की वार्ता पर है।
सबसे पहले इस साइबर हमले की खबर न्यूयॉर्क टाइम्स ने दी थी। इस खुलासे पर वेटिकन ने तुरंत कोई प्रतिक्रिया नहीं दी है।
यह भी पढ़े | भारत में कोरोना वैक्सीन की इतनी हो सकती है कीमत, ग्लोबल वैक्सीन अलायंस ने कही ये बड़ी बात.
चीन के विदेश मंत्रालय ने साइबर हमले में चीन सरकार के शामिल होने से इंकार करते इसे आधारहीन कयास करार दिया।
रिकॉर्डड फ्यूचर ने कहा कि चीन के लिए हांगकांग अध्ययन मिशन (वेटिकन और चीन के बीच की कड़ी) और पोप इंस्टीट्यूट फॉर फॉरेशन मिशन को भी निशाना बनाया गया।
समूह ने कहा, ‘‘वेटिकन में संदिग्ध घुसपैठ से रेड डेल्टा को सितंबर 2020 में होने वाली नवीनीकरण वार्ता से पहले वेटिकन की वार्ता स्थिति को जानने का मौका मिलेगा। इससे हांगकांग के कैथोलिक निकायों की लोकतंत्र समर्थक आंदोलन के प्रति रुख को लेकर भी बहुमूल्य खुफिया जानकारी मिलेगी।’’
रिकॉर्डड फ्यूचर ने बताया कि यह साइबर हमले 21 जुलाई तक किए गए। इनमें वेटिकन के सचिवालय में मौजूद चीन के लिए हांगकांग अध्ययन मिशन को भेजे गए दस्तावेजों की जासूसी शामिल है।
उल्लेखनीय है कि चीन में अनुमानित करीब 1.2करोड़ कैथोलिक ईसाई हैं जो गुटों में बंटे हैं। एक समूह सरकार समर्थित चाइनीज कैथोलिक पैट्रियोटिक एसोसिएशन से सबद्ध है जो पोप की सत्ता को नहीं मानता जबकि दूसरा समूह पोप को शीर्ष धार्मिक नेता मानता है और सरकार के उत्पीड़न से बचने के लिए भूमिगत होकर काम करता है।
(यह सिंडिकेटेड न्यूज़ फीड से अनएडिटेड और ऑटो-जेनरेटेड स्टोरी है, ऐसी संभावना है कि लेटेस्टली स्टाफ द्वारा इसमें कोई बदलाव या एडिट नहीं किया गया है)











QuickLY