וואלה!
וואלה!
וואלה!
וואלה!

וואלה! האתר המוביל בישראל - עדכונים מסביב לשעון

דיווח: מחבל החזיק במפה של בסיס צבאי ש"ניתן היה להשיג רק בעזרת מרגל"

עודכן לאחרונה: 5.12.2023 / 12:42

על פי עיתון "הגרדיאן", ממסמכים שנמצאו במפקדות חמאס עולה כי מחבלים החזיקו במפה מפורטת במיוחד. לדברי גורם מודיעין ישראלי, ניתן היה לצייר אותה רק באמצעות "מידע פנימי" - שככל הנראה הושג בעזרת מרגל

לוחמי צוות הקרב של גדוד 601 בקרב פנים מול פנים נגד מחבלי חמאס/דובר צה"ל

עיתון "הגרדיאן" הבריטי דיווח אתמול (שני) כי ממסמכים של חמאס, שנמצאו במפקדות ברצועת עזה, עולה כי המתקפה ב-7 באוקטובר יצאה לפועל לאחר שנים של הכנות בעזרת מרגלים. בין המסמכים שאותרו הייתה מפה של בסיס צבאי מפורטת במיוחד, ולדברי גורם מודיעיני ישראלי, ניתן היה לצייר אותה רק בעזרת "מידע פנימי" שהושג כמעט בוודאות על ידי מרגל.

לכל העדכונים על המלחמה

כ-1,400 בני אדם נרצחו וכ-5,400 נפצעו במלחמה ובהסלמה בצפון. בשבת, 7 באוקטובר, אלפי מחבלים חדרו מהרצועה לישראל במתקפה משולבת וטבחו באזרחים, שוטרים וחיילים בשורה ארוכה של יישובים ובסיסים בדרום הארץ. בכמה מקומות נחשפו מעשי זוועה ואלימות מזעזעת כלפי הקורבנות. בין היתר, המחבלים רצחו יותר מ-250 בליינים בפסטיבל מוזיקה שנערך ברעים, הציתו בתים בכמה קיבוצים בעוטף עזה על יושביהם, והוציאו להורג אנשים מבוגרים, נשים וילדים.

מחבלים בכניסה לקיבוץ נירים. 7 באוקטובר 2023. תיעוד ברשתות חברתיות לפי סעיף 27 א' לחוק זכויות יוצרים
מחבלים בכניסה לקיבוץ נירים. 7 באוקטובר/תיעוד ברשתות חברתיות לפי סעיף 27 א' לחוק זכויות יוצרים

המחבלים חטפו תושבים רבים לעזה, וביניהם קשישים, נשים וילדים - מחבלים הודו בחקירתם כי אלו היו חלק מההוראות אותן קיבלו לפני הפלישה לעוטף. עד כה הוחזרו יותר מ-100 ישראלים שנלקחו לרצועה, בין היתר, בעסקה עם חמאס.

בתגובה לאירועים, פתחה ישראל במלחמת "חרבות ברזל" - צה"ל תקף יעדים בעזה, הטיל מצור על הרצועה, ואיפשר כניסה של סיוע הומניטרי דרך מעבר רפיח בלבד. עיקר המתקפות מכוונות לצפון הרצועה, משם נמלטו דרומה כ-600 אלף פלסטינים. בתוך כך, התעוררה מתיחות גם בגבול הצפון: טילי נ"ט שוגרו מלבנון לעבר מוצבים בצפון, בתגובה הצבא תקף עמדות של חיזבאללה, שלקח אחריות על הירי.

טרם התפרסמו תגובות

הוסף תגובה חדשה

+
בשליחת תגובה אני מסכים/ה
    2
    walla_ssr_page_has_been_loaded_successfully