据印度媒体6月8日报道,周一(6月8日),印度2名民防雇员以7.5万卢比(约合7025元人民币)的价格向巴基斯坦出售情报,被捕。
拉贾斯坦邦(Rajasthan)警方根据军事情报部门提供的信息,在斋浦尔(Jaipur)逮捕了两名民防雇员,他们一直在向巴基斯坦间谍机构三军情报局(ISI)传递敏感信息。这两人是拉贾斯坦邦圣·甘甘那加(Shri Ganganagar)陆军弹药库29岁的民防雇员维卡斯·库马尔(Vikas Kumar)和比卡内尔(Bikaner)马哈扬野战射击场(MFFR)22岁民防合同雇员奇曼·拉尔(Chiman Lal)。由于圣·甘甘那加陆军弹药库和哈扬野战射击场都是临近巴基斯坦边境西线的战略重要军事设施,因此是巴基斯坦情报部门的目标之一。
这项行动被命名为“沙漠追逐行动”(Operation Desert Chase),始于2019年8月,当时勒克瑙(Lucknow)印度军情部门发现了圣·甘甘那加附近一名间谍特工正在向巴基斯坦传递军事情报。这名男子就是维卡斯·库马尔,他最初是被一名巴基斯坦年轻女情报人员通过脸书引诱的,维卡斯·库马尔后来向其传递ORBAT(作战序列;军事战斗编队的组成和顺序)、弹药(照片、状态、数量、类型、到达、离开)有关的军事情报,还有马哈扬野战射击场部队来进行射击训练/军事演习,以高级军官的个性特征等情报。情报部门发现他和他兄弟的三个银行账户都收到付款。
在“沙漠追逐行动”中,印度情报部门发现,维卡斯·库马尔将情报资料放在马哈扬野战射击场的供水点/泵房,伪装成“配水登记册”,但由于新冠病毒疫情,该行动一度中断。后来,情报部门又发现了新的线索和收款信息,并在2020年5月的第一周与拉贾斯坦邦警方分享了情报,最终实施了逮捕。
维卡斯·库马尔承认,他在2019年3月/4月收到了巴基斯坦情报人员在Facebook上化名为阿诺什卡·乔普拉(Anoshka Chopra)的朋友添加请求,并接受,这之后,他们变得非常友好,互相分享他们的WhatsApp号码(WhatsApp是一款智能手机之间通讯的应用程序),开始聊天和打音频/视频电话。这名巴基斯坦美女情报人员曾使用一个印度WhatsApp号码,并声称她正在孟买的一家连锁餐厅(CSD)总部工作。维卡斯·库马尔应她的要求又添加了几个WhatsApp账号,她与这些团体有联系,其中就有几名国防和民防雇员。此后,维卡斯·库马尔就通过这个方式传递情报---几乎每天都有军队编号、军衔、姓名、单位、总兵力和取水量的详细资料。
根据印度情报部门的调查,维卡斯·库马尔等人将圣·甘甘那加陆军弹药库、马哈扬野战射击场的情报详细传递给了巴基斯坦情报人员---从2019年4月开始,只要他能接触到的情报,包括在MFFR看到武器、弹药、坦克和其他军用车辆(以及它们的战术编号)资料和照片,还有附近两个旅、弹药库和其他驻军高级军官的姓名、军衔和人格特征。维卡斯承认,在这段时间里,他从巴基斯坦美女情报员那里收到了至少75000卢比。