Pak: భారత్ లోకి మహిళా టెర్రరిస్టులు!

Pak

భారత భద్రతా వ్యవస్థలను సవాల్ చేస్తూ (Pak) పాకిస్థాన్‌కు చెందిన ఉగ్ర సంస్థ జైష్-ఏ-మహ్మద్ (JeM) మరోసారి కొత్త వ్యూహంతో ముందుకొచ్చింది. ఇప్పటివరకు ఉగ్రవాద కార్యకలాపాల్లో మహిళలను నేరుగా పాల్గొననీయని ఈ సంస్థ, ఇప్పుడు మహిళా (Pak) టెర్రరిస్టుల దళాన్ని ఏర్పరచి భారత భూభాగంలో కార్యకలాపాలను విస్తరించడానికి సిద్ధమవుతోంది.

భారత ఇంటెలిజెన్స్ నివేదికల ప్రకారం, జైష్ తన కొత్త విభాగాన్ని “జమాత్ ఉల్ మోమినాత్” (Jamaat-ul-Mominaat) పేరుతో ఏర్పాటు చేసింది. ఈ దళానికి నాయకత్వం వహిస్తున్నది జైష్ అధినేత మసూద్ అజర్ సోదరి సాదియా అజర్. ఇప్పటికే ఆమెతోపాటు జైష్ ఉగ్రవాదుల భార్యలు కూడా ఈ దళంలో చేరినట్లు సమాచారం.

ఇప్పటివరకు ప్రపంచవ్యాప్తంగా ఐసిస్, బోకో హరామ్, హమాస్, ఎల్‌టీటీఈ వంటి ఉగ్ర సంస్థలు మహిళలను ఆత్మాహుతి దాడుల్లో ఉపయోగించిన సంగతి తెలిసిందే. అయితే, లష్కర్-ఏ-తోయిబా మరియు జైష్-ఏ-మహ్మద్ మాత్రం మహిళలను యుద్ధ కార్యకలాపాల నుంచి దూరంగా ఉంచేవి. కానీ ఇప్పుడు జైష్ తన వ్యూహాన్ని పూర్తిగా మార్చి, మహిళలను కూడా దాడులలో భాగం చేయాలని నిర్ణయించింది.

విశ్లేషకుల ప్రకారం, జైష్ నాయకులు మసూద్ అజర్ మరియు తల్హా అజర్ ఈ కొత్త దళానికి గ్రీన్ సిగ్నల్ ఇచ్చారు. ఈ బృందం ప్రస్తుతం పాకిస్థాన్‌లోని బహావల్‌పూర్, కరాచీ, ముజఫరాబాద్, కోట్లీ, హరీపూర్, మాన్సేరా ప్రాంతాల్లో సక్రియంగా పనిచేస్తోంది. ఇక్కడే మహిళలకు తర్ఫీదు శిక్షణ (terror training) ఇస్తున్నారని సమాచారం.

జైష్ ఈ మహిళా దళాన్ని సృష్టించడానికి ప్రధాన కారణం — భారత భద్రతా దళాల దృష్టి తప్పించడం మరియు సమాజంలో చొరబడే వ్యూహం అమలు చేయడం. సాధారణ మహిళల ముసుగులో ఈ టెర్రరిస్టులు భారత సరిహద్దుల్లోకి చొరబడి ఉగ్రదాడులు చేయాలనే ఉద్దేశంతో ఉన్నారు.

ఇంకా ప్రమాదకర విషయం ఏమిటంటే, జైష్ ఈ దళంలో ఆర్థికంగా, సామాజికంగా బలహీన స్థితిలో ఉన్న మహిళలను చేరదీస్తోంది. వారికి ఉగ్ర సిద్ధాంతాలను బోధిస్తూ, ఆత్మాహుతి దాడులకు మతపరమైన ముసుగులో ప్రేరేపిస్తోంది.

వాట్సాప్ గ్రూపులు, సోషల్ మీడియా ప్లాట్‌ఫారమ్స్ ద్వారా కూడా జైష్ రిక్రూట్‌మెంట్ కొనసాగిస్తోంది. ముఖ్యంగా జమ్మూ కశ్మీర్ మరియు ఉత్తరప్రదేశ్ రాష్ట్రాల్లో ఆన్‌లైన్ ద్వారా మహిళలను ఆకర్షించడానికి ప్రయత్నాలు చేస్తున్నట్లు సమాచారం.

భారత ఇంటెలిజెన్స్ సంస్థలు ఇప్పటికే ఈ కుట్రపై కసరత్తు మొదలుపెట్టాయి. జైష్ కొత్త వ్యూహం భారత అంతర్గత భద్రతకు తీవ్ర సవాల్‌గా భావిస్తున్నారు.

Also read: