וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

ה-FBI חשף בשוגג גורם סעודי שהיה חשוד במעורבות בפיגועי 11 בספטמבר

במסמכים שהגישה הבולשת לבית המשפט בתגובה לעתירות של משפחות הקורבנות, התגלה במקום אחד שמו של אחמד אל-ג'ראח - גורם במשרד החוץ הסעודי ששירת בארה"ב לפני המתקפה. עמדתו הרשמית של הממשל קובעת כי לממשלת סעודיה לא היה חלק במתקפת הטרור, אך המשפחות חושבות אחרת

צילום: רויטרס, עריכה: שניר דבוש

נציגים של ה-FBI חשפו בשוגג את זהותו של דיפלומט סעודי שהיה חשוד במתן סיוע משמעותי למחבלי אל-קאעדה שביצעו את פיגועי 11 בספטמבר ב-2001 - כך דווח אתמול (שלישי) באתר Yahoo. חשיפת שמו אותרה במסמכים שהוגשו בחודש שעבר, אך פורסמו בשבוע שעבר בתביעה של משפחות הקורבנות המאשימות את הממשלה הסעודית בסיוע למחבלים.

הגורם שזוהה הוא מסעוד אחמד אל-ג'ראח, ששמו הושחר בכל מקום פרט למקום אחד במסמך. ב-FBI אישרו בפני האתר כי היה זה בשוגג. אל-ג'ראח עבד במשרד החוץ הסעודי, והוא שירת בשגרירות הסעודית בוושינגטון ב-1999 וב-2000. לא ידוע עד כמה החשדות נגדו מוצדקים, אף שחלק מהחוקרים סבורים שהוא הנחה גורמים אחרים לעזור למחבלים להשתקע בארצות הברית אחרי שהם טסו ללוס אנג'לס בשנת 2000.

מגדלי התאומים באירועי ה-11 לספטמבר, מיד לאחר התנגשות המטוסים. 2001. AP
מתקפת הטרור הקטלנית בתולדות ארה"ב. מגדלי התאומים בוערים/AP

עמדתו הרשמית של הממשל האמריקני מתבססת על דוח ועדת החקירה של פיגועי 11 בספטמבר שפורסם ב-2004. לפי המסמך, אין "ראיות לכך שממשלת סעודיה בכללותה או שבכירים סעודים מימנו את הארגון".

עוד בוואלה!

סוכני CIA לשעבר: קלינטון מנע מאתנו לחסל את בן לאדן

לכתבה המלאה

הדוח קבע עוד כי ערב הסעודית הייתה מקור המימון המרכזי לאל-קאעדה, שמימן את פעילותו דרך "אנשים עשירים וארגוני צדקה מושחתים", אך לא נמצא קשר לממשלת ערב הסעודית. בריאד מכחישים נחרצות כל מעורבות במתקפת הטרור הקטלנית ביותר אי-פעם על אדמת ארצות הברית, אך דובר מטעם המשפחות שהגישו את העתירה סבור שהטעות של ה-FBI היא גילוי מרעיש.

"זה מראה שהיה טיוח ממשלתי מלא של המעורבות הסעודית", אמר ברט איגלסון, דובר של המשפחות. "זה מראה שהייתה שרשרת פיקוד, משגרירות סעודיה למשרד לעניינים אסלאמיים ולחוטפים".

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    1
    walla_ssr_page_has_been_loaded_successfully