Site icon Mai Világ

Ennél nagyobb bajban már nem is lehetne az ENSZ

Hirdetés

Az izraeli fegyveres erők a Hamász által használt alagutakat fedeztek fel az UNRWA gázai központja alatt. – írta meg a Reuters.

Az izraeli erők a közelmúltban fedeztek fel egy több száz méter hosszúságú alagúthálózatot, amely részben az ENSZ Segélyezési és Munkaügyi Szervezetének (UNRWA) gázai székhelye alatt húzódott. A segélyszervezet már egyébként is komoly bajban van: Jeruzsálem nemrég vádolta meg azzal, hogy aktívan támogatta a Hamászt, ennek következtében pedig a legtöbb támogató befagyasztotta a pénz folyósítását.

Az izraeli hadsereg újságírókat is végigvezetett az alagútrendszeren. A 700 méter hosszú és 18 méter mély alagútban különféle helyiségeket találtak, többek között egy irodahelyiséget kiürített acélszéfekkel, egy csempézett WC-t, egy számítógépes szerverekkel teli kamrát és egy másikat ipari akkumulátorokkal. Egy Ido néven említett alezredes szerint ez a hálózat a Hamász egyik központi hírszerző parancsnokságaként funkcionált.

A Hamásznak úgy tűnik, sikerült kiürítenie ezt a területet még az izraeli csapatok előrenyomulása előtt, elvágva a kommunikációs kábeleket. Az UNRWA közölte, hogy az izraeli hatóságok nem tájékoztatták őket az alagútról. Hangsúlyozták továbbá, hogy nincs megfelelő szaktudásuk ahhoz, hogy létesítményeik alatti területeken vizsgálódjanak.

Sami Abu Zuhri, a Hamász magas rangú tisztviselője „hazugságként” utasította vissza az izraeli állításokat és vádolta Izraelt az UNRWA tevékenységének aláásásával. Az UNRWA támogatói szerint a segélyszervezet továbbra is kulcsfontosságú szerepet tölt be. Izrael korábban már kijelentette hogy az UNRWA dolgozói között nagyjából 190 Hamász tag is található, valamint azt, hogy a háború lezárása után ki tervezik tiltani a szervezetet az övezetből.

Hirdetés

Érdemes ugyanakkor megjegyezni, hogy az IDF nem engedélyezte a sajtó munkatársainak azt, hogy fényképeket készítsenek az alagútrendszerről, mivel az „műveleti területnek” minősül.

Forrás: portfolio

Hirdetés
loading...
Exit mobile version