Dernière mise à jour:2 mai 2025, 18:39 IST
Selon des sources de renseignement, les terroristes auraient planifié et effectué l’assaut à l’aide de dispositifs de communication d’origine chinoise et une application de navigation hors ligne modifiée.

L’utilisation d’Ultra avec des origines chinoises et des quêtes alpines modifiées par le Pakistan reflète l’évolution dangereuse des guerres asymétriques. (Image exprimée)
Les attaques terroristes brutales à Pahargam, Jammu-et-Cachemire, ont laissé 26 civils morts, et sont maintenant sous une lentille de renseignement vif, avec de nouvelles découvertes pointant vers l’utilisation d’outils de haute technologie par des auteurs. Selon les principales sources de renseignement, les terroristes auraient planifié et exécuté une attaque mortelle à l’aide de dispositifs de communication d’origine chinoise cryptés et des applications de navigation hors ligne modifiées.
CNN-NEWS18 a appris que ces outils numériques (Ultra et Alpine EST) sont devenus des lignes de vie opérationnelles pour les groupes terroristes soutenus par le Pakistan tels que Lashkar-Etaiba (LET) et Jaish-EmoMamed (GEM). Leur déploiement à Pahalgam Strike met en évidence les tendances de croissance du terrorisme technologiquement sensibles, permettant aux extrémistes de contourner les systèmes de surveillance et d’opérer avec une précision presque impensable.
Ultra chinois: réseau fantôme chiffré
Ultra, un système de communication chiffré chinois, est devenu un pilier central dans la façon dont les agents terroristes entretiennent des liens. Le système est lié aux appareils mobiles mais transmet des données sur les fréquences radio. Cela contourne les fournisseurs de télécommunications indiens tels que Airtel et Jio complètement. Il permet le partage crypté de texte, de notes audio et de vidéos, rendant le suivi en temps réel ou interceptant très difficile même pour les agences de renseignement indiennes et occidentales avancées.
Les forces de sécurité peuvent détecter la présence de signaux ultra lorsqu’ils sont actifs, mais la précision de position est limitée à un rayon de 5 à 10 km. Les terroristes auraient exploité cela en préparant cela à l’avance, en changeant temporairement les appareils assez longtemps pour envoyer ou recevoir des données et minimiser l’exposition.
La contribution de l’intelligence a en outre révélé que ces communications sont soutenues par le biais de stations de répéteur basées sur le Pakistan et de serveurs. Certains répéteurs ont été trouvés montés sur des camions opérant près des lignes de contrôle au Cachemire, où le Pakistan est occupé. Cela étend une couverture cryptée à des emplacements éloignés tels que Kupwara et Anantnag.
Alpine EST: application de trekking maintenant une boussole terroriste
Le deuxième outil important est Alpine Quest, une application australienne de randonnée et de navigation hors ligne qui aurait été modifiée par l’armée pakistanaise pour une utilisation par les extrémistes. Des sources indiquent que la version personnalisée est préchargée avec des données sensibles, y compris des emplacements aux points de contrôle de sécurité en Inde, le calendrier des patrouilles et les voies d’évasion connues.
Fonctionnant complètement hors ligne, la quête alpine est parfaitement adaptée pour naviguer dans les forêts denses et les terrains lourds. L’application élimine la nécessité d’une connexion Internet et réduit la dépendance aux travailleurs du sol local (OGWS) où les informations peuvent être compromises. On pense que les terroristes utilisent l’application tout en se cachant dans des grottes naturelles et en voyageant à travers des zones de haute altitude.
L’horreur de réponse de haute technologie de Pahargam
Des sources indiquent que les quêtes ultra et alpines ont joué un rôle déterminant dans la réalisation de l’attaque de Pahargam. Les militants auraient utilisé Alpine EST pour naviguer dans la vallée de Baisalan densément boisée, ajustant l’ultra en toute sécurité et effectuant des changements tactiques en temps réel pour éviter les patrouilles de sécurité indiennes.
L’intégration de ces technologies affaiblit considérablement les cadres de contre-insurrection traditionnels et bloque les anciennes mesures de surveillance et d’intelligence humaine.
Warfront numérique
L’utilisation d’Ultra avec des origines chinoises et des quêtes alpines modifiées par le Pakistan reflète l’évolution dangereuse des guerres asymétriques. En utilisant la technologie civile pour les opérations de qualité militaire, les groupes terroristes utilisent désormais le bord numérique pour maintenir la violence transfrontalière.
Ce changement réduit également considérablement la dépendance à l’infrastructure locale et aux réseaux humains, ce qui rend la détection et la destruction plus compliquées.
Publié pour la première fois: