/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F28%2F2c2fad7fb1a025eb2e4f205e4d587c68.jpg)
Пентагон назвав країну, що організувала атаки на кораблі в Червоному морі
Центральне командування збройних сил США опублікувало заяву, в якій йдеться про те, що напад на комерційні судна в Червоному морі було скоєно за підтримки Ірану.
«Сьогодні (3 грудня – ред.) відбулися чотири напади на три окремі комерційні судна у міжнародних водах на півдні Червоного моря. Есмінець класу «Арлі-Берк» USS Carney відреагував на сигнали лиха з кораблів та надав допомогу», – йдеться у заяві.
«Ці напади є прямою загрозою міжнародній торгівлі та морській безпеці. Вони поставили під загрозу життя міжнародних екіпажів, що представлюять кілька країн світу. У нас також є всі підстави вважати, що ці атаки, хоч і здійснені хуситами в Ємені, повністю організовані Іраном. Сполучені Штати розглянуть усі відповідні заходи у відповідь у повній координації зі своїми міжнародними союзниками та партнерами», – заявило Центральне командування збройних сил США.
Раніше єменські повстанці-хусити з руху «Ансар Аллах» взяли на себе відповідальність за атаку на два торгові кораблі в Червоному морі в неділю, 3 грудня.
Воєнізоване угрупування хуситів має тісні зв'язки з ліванською «Хезболлою» та підтримується Іраном.
Власниками обстріляних комерційних судів є ізраїльські бізнесмени, за повідомленням ізраїльської газети «Хаарець». Це четвертий з початку війни між Ізраїлем та ХАМАС напад на судна, які належать ізраїльським бізнесменам.
Раніше американський винищувач перехопив безпілотний літальний апарат з Ірану в повітряному просторі над авіаносцем USS Dwight D. Eisenhower.

