據印度媒體6月8日報道,週一(6月8日),印度2名民防僱員以7.5萬盧比(約合7025元人民幣)的價格向巴基斯坦出售情報,被捕。
拉賈斯坦邦(Rajasthan)警方根據軍事情報部門提供的信息,在齋浦爾(Jaipur)逮捕了兩名民防僱員,他們一直在向巴基斯坦間諜機構三軍情報局(ISI)傳遞敏感信息。這兩人是拉賈斯坦邦聖·甘甘那加(Shri Ganganagar)陸軍彈藥庫29歲的民防僱員維卡斯·庫馬爾(Vikas Kumar)和比卡內爾(Bikaner)馬哈揚野戰射擊場(MFFR)22歲民防合同僱員奇曼·拉爾(Chiman Lal)。由於聖·甘甘那加陸軍彈藥庫和哈揚野戰射擊場都是臨近巴基斯坦邊境西線的戰略重要軍事設施,因此是巴基斯坦情報部門的目標之一。
這項行動被命名為“沙漠追逐行動”(Operation Desert Chase),始於2019年8月,當時勒克瑙(Lucknow)印度軍情部門發現了聖·甘甘那加附近一名間諜特工正在向巴基斯坦傳遞軍事情報。這名男子就是維卡斯·庫馬爾,他最初是被一名巴基斯坦年輕女情報人員通過臉書引誘的,維卡斯·庫馬爾後來向其傳遞ORBAT(作戰序列;軍事戰鬥編隊的組成和順序)、彈藥(照片、狀態、數量、類型、到達、離開)有關的軍事情報,還有馬哈揚野戰射擊場部隊來進行射擊訓練/軍事演習,以高級軍官的個性特徵等情報。情報部門發現他和他兄弟的三個銀行賬户都收到付款。
在“沙漠追逐行動”中,印度情報部門發現,維卡斯·庫馬爾將情報資料放在馬哈揚野戰射擊場的供水點/泵房,偽裝成“配水登記冊”,但由於新冠病毒疫情,該行動一度中斷。後來,情報部門又發現了新的線索和收款信息,並在2020年5月的第一週與拉賈斯坦邦警方分享了情報,最終實施了逮捕。
維卡斯·庫馬爾承認,他在2019年3月/4月收到了巴基斯坦情報人員在Facebook上化名為阿諾什卡·喬普拉(Anoshka Chopra)的朋友添加請求,並接受,這之後,他們變得非常友好,互相分享他們的WhatsApp號碼(WhatsApp是一款智能手機之間通訊的應用程序),開始聊天和打音頻/視頻電話。這名巴基斯坦美女情報人員曾使用一個印度WhatsApp號碼,並聲稱她正在孟買的一家連鎖餐廳(CSD)總部工作。維卡斯·庫馬爾應她的要求又添加了幾個WhatsApp賬號,她與這些團體有聯繫,其中就有幾名國防和民防僱員。此後,維卡斯·庫馬爾就通過這個方式傳遞情報---幾乎每天都有軍隊編號、軍銜、姓名、單位、總兵力和取水量的詳細資料。
根據印度情報部門的調查,維卡斯·庫馬爾等人將聖·甘甘那加陸軍彈藥庫、馬哈揚野戰射擊場的情報詳細傳遞給了巴基斯坦情報人員---從2019年4月開始,只要他能接觸到的情報,包括在MFFR看到武器、彈藥、坦克和其他軍用車輛(以及它們的戰術編號)資料和照片,還有附近兩個旅、彈藥庫和其他駐軍高級軍官的姓名、軍銜和人格特徵。維卡斯承認,在這段時間裏,他從巴基斯坦美女情報員那裏收到了至少75000盧比。