/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F21f852db7d13371642450d8e316c037d.jpg)
Росія та Ірак поглиблюють співпрацю, використовуючи пропагандистський телеграм-канал, – ISW
Про це повідомляє 24 Канал з посиланням на звіт американського Інституту вивчення війни.
Як Росія та Ірак поглиблюють співпрацю та відносини
Аналітики зауважили, 25 січня у телеграм-каналі Rybar заявили, що представники їхньої команди, включно з засновником Міхаілом Звінчуком, протягом минулого тижня відвідали Ірак та зустрілися з офіційними особами країни. Зокрема, з прем'єр-міністром Мохаммадом Шиа Аль-Судані.
Канал стверджував, що офіційні особи Іраку відзначили свою відкритість до розширення торгівлі та іноземних інвестицій з російськими партнерами та зацікавленість у подальшому розвитку російсько-іракських відносин,
– мовиться у звіті.
Пропагандистський канал також закликав російські компанії, медіа, блогерів та інвесторів активно досліджувати можливості співпраці з Іраком.
В ISW зазначили, що це не перший крок Кремля у посиленні свого впливу в Іраку. Так, представник каналу Rybar відвідував Ірак ще у серпні 2024 року, і це було перше повідомлення про зустріч російського "мілблогера" з високопоставленим іноземним чиновником.
В Інституті вивчення війни також зазначили, що Росія прагне посилити свій вплив в регіоні, щоб витіснити США як партнера з безпеки в Іраку. Зокрема, країна-агресорка очікує можливе скорочення військової присутності США в Іраку.
Також, за даними аналітиків, нещодавнє падіння режиму Башара Асада в Сирії могло спонукати Кремль переглянути контури своїх відносин з Іраком та зовнішньополітичний вектор на Близькому Сході загалом.

