וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

דאעש מאיים בסרטון חדש על רוסיה: "מרגל רוסי" הוצא להורג

לוחם דאעש רוסי מאיים בסרטון על נשיא רוסיה ולדימיר פוטין ועל אזרחי המדינה "הכופרים", רגע לפני שהוא עורף את ראשו של שבוי רוסי ש"מודה" כי נשלח לרגל. מדובר בדיווח הראשון על הוצאה להורג של אזרח רוסי מאז החלה מוסקבה בתקיפות האוויריות נגד הארגון בסוריה

יוטיוב

ארגון "המדינה האיסלאמית" (דאעש) פרסם היום (רביעי) סרטון ובו מתועדת עריפת ראשו של מרגל רוסי לכאורה בסוריה. הסרטון, שפורסם ברשתות החברתיות, דומה לסרטונים הקודמים של ההוצאות להורג שביצע הארגון, ובמהלכו מודה האסיר כי הוא נשלח על ידי שירותי הביון הרוסיים. מדובר בדיווח הראשון על הוצאה להורג של אזרח רוסי מאז שהחלה מוסקבה בתקיפות האוויריות נגד הארגון בסוריה, לפני כחודשיים.

"שמי חסייב מגומד אחמטוביץ', ואני אזרח רוסי מהרפובליקה של צ'צ'ניה", מקריא השבוי, ככל הנראה בן 23. "באתי לחליפות בהוראת שירות הביטחון FSB של הפדרציה הרוסית. עד להגעתי לחליפות, חייתי בעיר גרוזני. אני רוצה להתוודות על הסיבה שבגללה הגעתי לחליפות, ומי, מתי ולמה שלחו אותי לפה".

בהמשך הסרטון, נראה לוחם דאעש רוסי שמאיים על נשיא רוסיה ולדימיר פוטין ועל אזרחי רוסיה "הכופרים" ב"דם ובהרס", רגעים ספורים לפני עריפת ראשו של השבוי באמצעות סכין. על פי ההערכות, הסרטון צולם בעיר א-רקה, "בירת דאעש" בסוריה. FSB הרוסי סירב למסור תגובה.

לקריאה נוספת:
רוסיה מאיימת לחשוף "ראיות חדשות" על תמיכת טורקיה בדאעש
בעבור 16 שבויים: לבנון שחררה את גרושתו של מנהיג דאעש מהכלא

דאעש פרסם סרטון הוצאה להורג של מרגל רוסי. ספק 500
"באתי לחליפות בהוראת שירות הביטחון FSB"/ספק 500

רוסיה הגבירה את התקיפות האוויריות שלה בסוריה מאז שהודתה כי הפלת מטוס הנוסעים הרוסי בחצי האי סיני בסוף חודש אוקטובר היה מעשה טרור. אף שעל חלק מהתקיפות נטען כי הן מכוונות נגד המורדים במטרה לסייע לאסד, רבות אחרות מכוונות נגד מטרות הארגון. פוטין הצהיר כי יעניש בחומרה את האחראים להפלת המטוס.

sheen-shitof

שדרגו את הביצועים

הארכת משך האקט ושיפור ההנאה במיטה - במבצע מיוחד

בשיתוף "גברא"
אין תמונה. צילום מסך, מערכת וואלה
פוטין בסרטון של דאעש/מערכת וואלה, צילום מסך

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully