中印邊界對峙持續,近日傳出中共軍方在中印邊境擄走5名印度平民。此外,印度特種部隊一名在邊境衝突中身亡的藏族軍人,受到軍方厚葬,也讓印度這支鮮為人知的高原精鋭部隊走入大眾視野。
據自由亞洲電台9月7日報道,在中印主權爭議區,藏南地區─阿魯納查邦(Arunachal Pradesh),有5名印度少年在上周四(3日)失蹤。另外2名少年逃出之後,跑回村莊求救,表示自己和同伴在蘇班西里(Subansiri)附近打獵時被疑似中共軍方的人擄走。家屬其後在網路上求救、尋人,驚動軍中高層。此次中方軍隊已是第2次綁架印度人。
身兼邊界阿魯納查邦議員的印度內政部次長李繼竹(Kiren Rijiju)周一(7日)在其個人推特表示,印方已就此事通過軍事熱線聯絡中方,目前正等待中方回應。
據路透社報道,阿魯納恰爾邦是一片存在主權爭議的地區,中方稱此地為藏南,印度對其擁有實際控制權。
報道引述印度國防部發言人哈什沃德漢潘德(Harsh Wardhan Pande)表示:「我們通過熱線與他們(中共軍隊)溝通,告訴他們,這些人有可能越界到了中方一側。如果他們把人送回來,我們會非常感激。我們就是照常規這麼做的。」
這名發言人還補充說:「那邊的森林和高山上沒有標註出邊境線,所以人們很容易走到這邊來或者走到那邊去。所以他們(失蹤的5人)很可能是走過去了,但是這是很普通的事。」發言人表示,目前尚未得到中方的回應。
印軍厚葬陣亡藏人連長
在另一方面,印度特種邊境部隊中有一名來自西藏的連長幾天前在喜馬拉雅山邊界西段兩國軍隊衝突地點附近被地雷炸死。周一(7日),許多藏民和印度軍人在一處山區為他舉行了安葬儀式。
據報道,53歲的丹增尼瑪(Tenzin Nyima)早前在位於拉達克(Ladakh)地區班公錯南岸的一場軍事行動中因地雷爆炸而身亡。他的遺體在周二(9月1日)被帶到距離拉達克首府列城(Leh)數公里外的喬格蘭薩爾(Choglamsar)鎮。
現場照片顯示,丹增尼瑪的棺槨上覆蓋了三色的印度國旗。特別的一點是,棺槨頂部還覆蓋了西藏傳統的「雪山獅子旗」,該旗幟現在也被用於西藏獨立運動。
上傳到推特上的影片顯示,現場的藏民們手舉象徵西藏獨立的雪山獅子旗,印軍為他們的連長鳴槍三輪致敬。
丹增尼瑪的家人和多名印度政府官員向BBC證實,他隷屬於印軍精鋭的「特種邊境部隊」(SFF)。這支高海拔部隊大多由西藏難民組成。據報道,除了丹增尼瑪,同時還有一名突擊隊成員受重傷。
這位藏人連長的犧牲,為外界了解這支神秘的山地精鋭部隊,提供了一個難得的機會。
印度特種邊境部隊揭秘
據路透社報道,這支秘密部隊於1962年中印爆發戰爭後不久創立。印度官員預計這個部隊有超過3,500人。
印度北部與西藏接壤的高原地區海拔普遍位於3,000米以上,人口稀少,氣候條件惡劣。印度政府前西藏事務顧問阿米塔馬圖爾(Amitabh Mathur)稱,「特種邊境部隊」是「精鋭部隊,尤其是在山地環境」。「他們是很厲害的登山者和突擊隊員。」
「特種邊境部隊」的主要招募對像被認為是流亡的藏人及其後代,後來還包括講尼泊爾語的廓爾喀人(Gurkha)等。其大本營位於印度北阿坎德邦(Úttarakhaṇḍa)的恰克拉塔(Chakrata),距離拉達克近700公里。
印度媒體報道稱,鑒於該部隊是由原英屬印度軍隊重要將領、22山地團砲兵指揮官蘇揚辛格烏班(Sujan Singh Uban)將軍提出的,該部隊最初被命名為「建制22」(Establishment 22),後來獲得現名。隷屬於該國主要對外情報蒐集機構——印度調查分析局(Research and Analysis Wing)。
據《印度斯坦時報》報道,該部隊的運作模式一直保持機密,以至於軍方甚至都不太了解動向。但總體看來,該部隊的主要任務包括特種偵察、突襲和秘密行動等。
它通過監察長直接向印度政府的行政部門內閣秘書處(Cabinet Secretariat)和總理彙報。因此,它們的很多戰績與「英勇故事」無法被普通百姓所熟知。
《印度快報》(The Indian Express)的報道說,該部隊有自己的軍銜結構,與陸軍軍銜具有同等地位。但他們是訓練有素的特種部隊人員,可以執行一些更為特殊和隱蔽的任務。
上世紀70年代,這支部隊參與了對巴基斯坦的作戰和孟加拉國獨立戰爭。在代號為「鷹」的行動中,該部隊被空運到作戰區域,滲透到敵後摧毀巴基斯坦軍隊的通訊線路,並阻止巴基斯坦軍人從孟加拉國逃到緬甸。
據《印度斯坦時報》2009年的報道,一位最早一批加入前特種邊境部隊的藏人回憶說,1963年初,第一批大約有12,000名藏人被帶到恰克拉塔。他們還曾受到美國中情局(CIA)的訓練和幫助。@
------------------
💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe
🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand