30. 11. 2025

INFOKURÝR

INFORMACE Z DOMOVA I ZE SVĚTA

Ruské údery zasáhly čtyři úkryty militantů v těžko dostupných oblastech ve střední Sýrii

Válečná letadla ruských leteckých sil zasáhla čtyři úkryty militantů v těžko dostupných horských oblastech Sýrie, oznámil 14. června zástupce šéfa ruského střediska pro usmíření v Sýrii.

„Za poslední den zaútočily ruské vzdušné síly na čtyři úkryty, které používali militanti, kteří opustili zónu al-Tanf a uchýlili se do těžko přístupných oblastí horského hřebene al-Amor v guvernorátu Homs,“ major Generál Jurij Popov řekl na briefingu.

Videozáznam ukazující to, co se zdá být útoky oznámenými Ruským střediskem pro usmíření v Sýrii, se objevil online 13. června.

V posádce v al-Tanf je obvykle rozmístěno kolem 200 amerických vojáků spolu se stovkami militantů ze zástupné skupiny známé jako Syrská svobodná armáda. USA udržují 55kilometrovou bezletovou zónu kolem al-Tanf. Válečná letadla VKS však nad posádkou létají pravidelně.

Útoky na vládní síly v Homsu a dalších částech centrálního regionu Sýrie v posledních měsících vzrostly. Většina útoků byla obviňována na ISIS, který se k odpovědnosti jen zřídka hlásí.

Čtyři provládní bojovníci byli údajně zabiti podezřelými militanty z ISIS poblíž města al-Bukamal v jižní krajině Deir Ezzor 14. června, podle Syrské observatoře pro lidská práva, londýnské proopoziční monitorovací skupiny.

USA tvrdí, že jsou přítomny v al-Tanf, aby čelily ISIS. Nicméně skutečným účelem posádky je zablokovat strategickou dálnici Damašek-Bagdád. Kromě toho je posádka údajně využívána jako základna ke shromažďování zpravodajských informací a usnadnění izraelských útoků proti Sýrii.

Syrští a ruští představitelé obvinili americké síly v al-Tanf z výcviku a vyzbrojování teroristů, včetně členů ISIS, v minulosti více než jednou.

Syrské vládní síly zahájily v posledních letech několik česacích operací v centrální oblasti. Přesto se tamní situace pravděpodobně nezlepší, dokud budou americké síly přítomny v al-Tanf a severovýchodní oblasti země.

 

Sdílet: