וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

מחשש להפלת מטוס ישראלי: גדוד מצרי נפרש ליד אילת

11.6.2014 / 16:00

הצבא המצרי פרש כוח גדול בגזרת טאבה, בתיאום עם ישראל, בשל חשש שפעילי ג'יהאד הפועלים בסיני ינסו להפיל כלי טיס ישראליים בדרכם לאילת. הכוח נועד לסכל גם ירי רקטות

צבא מצרים פרש לאחרונה בצדה המצרי של גזרת טאבה כוח צבאי גדול מהארמייה השלישית, וזאת כדי למנוע התקפות על ישראל באמצעות טילי נ"מ (נגד מטוסים) או רקטות. מקורות מצריים העריכו כי היקף הכוחות דומה לזה של גדוד. המהלך נעשה בתיאום עם ישראל.

עוד הטרור בחצי האי:
חוסל בסיני מנהיג ארגון טרור ששיגר רקטות לישראל
5 הרוגים בפיגועים במצרים; המטרה - כוחות הביטחון
סיסי נשיא: מצרים מתעוררת לשחר של יום ישן / פרשנות

תיעוד: מסוק של חיל האוויר המצרי מופל בסיני. צילום מסך
חמישה קצינים נהרגו. המסוק המצרי מופל בשמי סיני, בינואר/צילום מסך

החשש בצד המצרי הוא שפעילים של הג'יהאד העולמי בחצי האי סיני המזוהים עם אל-קאעדה ינסו להפיל מטוסים אזרחיים ישראליים הטסים בקרבת הגבול עם מצרים בדרכם לאילת. לפני כחמישה חודשים הפילו אנשי ארגון אנסאר בית אל-מקדס מסוק מצרי והרגו את חמשת נוסעיו, קצינים בצבא מצרים. בדיקה של נסיבות האירוע העלתה כי הארגון הג'יהאדיסטי השתמש ככל הנראה בטילים מסוג SA-7 שהוברחו מלוב.

מאז אותה תקרית גברו החששות בצד הישראלי, בצד המצרי ואף בזה הירדני, שאותם ארגונים ינסו להפיל מטוס נוסעים ישראלי, ירדני או מצרי, שטס בטווח הטילים הללו. מכאן ההחלטה להעביר גדוד של חיילים לקרבת הגבול עם ישראל, סמוך לאילת, כדי לנסות למנוע מקרים דומים.

מלונות אילת. ShutterStock
חשש מפגיעה קשה בתיירות של שלוש המדינות. מלונות באילת/ShutterStock

זו אינה הפעם הראשונה שבה עושים פעילי הקבוצות הקיצוניות בסיני שימוש בטילים מסוג זה. בפיגוע בכביש 12 באוגוסט 2011 דיווח טייס של מסוק תקיפה ישראלי כי נורה לעברו טיל RPG. ואולם, הבדיקה הישראלית העלתה כי גם אז נעשה שימוש בSA-7. האיום של אמצעי לחימה נגד מטוסים עלול לפגוע קשות בהכנסות בענף התיירות של שלוש השכנות – ישראל, ירדן ומצרים. בשנים האחרונות אף נורו רקטות גראד מסיני לעבר אילת, ולפי התכנון, הכוח הצבאי המצרי יפעל כדי לסכל גם התקפות שכאלה.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully