וואלה
וואלה
וואלה
וואלה

וואלה האתר המוביל בישראל - עדכונים מסביב לשעון

התקיפה בסוריה: מחסני נשק של צבא אסד וחיזבאללה נפגעו, 11 נהרגו

לפי הארגון הסורי לזכויות אדם, במרכז התקיפה שיוחסה לישראל עמדו שורה של מחסני נשק השייכים למשטר אסד ולארגון חיזבאללה. לפי הארגון, שלושה מההרוגים - אנשי המיליציות האיראניות שאינם אזרחי סוריה

בווידאו: התקיפה בדרום סוריה המיוחסת לישראל/מתוך טוויטר, עריכה: איתי עמרם

שורה של מחסני נשק של צבא סוריה וחיזבאללה נפגעו במהלך התקיפה שהתרחשה הלילה (שלישי) במדינה ויוחסה לישראל - כך דיווח הארגון הסורי לזכויות אדם. בין המטרות שהותקפו, המחסנים הממוקמים בנמל התעופה הבינלאומי שליד לדמשק ואל כיסווה. כמו כן, לפי הארגון, מניין ההרוגים בתקיפה עלה ל-11 בני אדם.

על פי הארגון, שלושה מבין ההרוגים הם אנשי המיליציות האיראניות, שאינם אזרחי סוריה. סוכנות הידיעות הרשמית במדינה סאנ"א הודיעה כי בתקיפה נהרגה אזרחית סורית, ובעלה נפצע. עוד דווח כי האזורים שהותקפו הם מוקדים בהם פועל חיזבאללה, אך לא ידוע על נפגעים משורות הארגון.

דיווחים בסוריה על תקיפה ישראלית בדרום המדינה. 31 באוגוסט 2020. ללא, צילום מסך
11 בני אדם נהרגו. התקיפה שיוחסה לישראל בשמי סוריה, אתמול/צילום מסך, ללא

גורם צבאי סורי אמר כי ישראל תקפה יעדים בדרום המדינה, ומערכות ההגנה האוויריות בסוריה יירטו את הטילים. לפי הדיווחים בכלי התקשורת במדינה, מדובר בתקיפה נרחבת שבוצעה מאזור רמת הגולן. גם תושבים בישראל דיווחו על קולות נפץ שנשמעו.

זוהי התקיפה הראשונה המיוחסת לישראל בסוריה במשך תקופה ארוכה. המתקפה האחרונה שבוצעה במדינה, עליה נטל צה"ל אחריות באופן חריג, אירעה בראשית החודש. אז, חיל האוויר תקף כמה יעדים בדרום המדינה, בתגובה לתקרית בגבול שבה ניסתה חוליית מחבלים להניח מטענים - ונהרגה מאש צה"ל.

בצה"ל מעריכים כי חיזבאללה לא ויתר על הכוונה לנקום את מותו של פעיל הארגון בסוריה בתקיפה שיוחסה לישראל, ולא יסתפק בפעולה על גבול לבנון. כפי שנודע לוואלה! NEWS, על פי ההערכות, בחיזבאללה ינסו לבצע פיגוע נגד חיילי צה"ל שפועלים לאורך גבול ישראל-לבנון, ועל כן העלו בפיקוד הצפון את רמת הדריכות והכוננות. כמו כן, במטרה למנוע חשיפה לחוליות חיזבאללה, צומצמה נוכחות כוחות צה"ל בגבול הצפוני.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    2
    walla_ssr_page_has_been_loaded_successfully