Arab Saudi

Militer Yaman Rilis Video Serangan Drone ke Saudi-Emirat

Yaman, ARRAHMAHNEWS.COM Angkatan Bersenjata Yaman merilis rekaman baru yang menggambarkan operasi drone pembalasan mereka yang menargetkan kedalaman Saudi dan Emirat. Arab Saudi dan Uni Emirat Arab adalah dua negara utama koalisi yang melancarkan agresi brutal ke negara termiskin di semenanjung Arab itu, seperti dilansir Al-AhedNews.

Outlet Media Perang Yaman mengeluarkan rekaman itu pada hari Selasa (15/02), meskipun tanggal pasti dari operasi pembalasan dalam rekaman itu tidak diidentifikasi.

BACA JUGA:

Pasukan Yaman baru-baru ini meningkatkan operasi rudal dan pesawat tak berawak mereka terhadap Arab Saudi dan Uni Emirat Arab (UEA), yang merupakan sekutu utama dalam perang 2015 hingga sekarang.

Jul 7, 2022

Rudal Yaman

Perang yang dipimpin Riyadh selama hampir tujuh tahun ke negara Arab yang terkepung itu bertujuan untuk memasang kembali mantan pemerintah yang sudah mengundurkan diri, Abd Rabbuh Mansour Hadi. Kebrutalan Saudi dan koalisinya telah melahirkan bencana kemanusiaan paling mengerikan di dunia dalam sejarah kontemporer.

Amerika Serikat, pertama di bawah Barack Obama dan kemudian di bawah Donald Trump kemudian Joe Biden, telah menjadi mitra koalisi Saudi dalam perang dahsyat yang telah menewaskan ratusan ribu warga Yaman dan membuat jutaan lainnya kehilangan tempat tinggal.

AS dan sekutu Baratnya, terutama Inggris, telah mendukung perang mengerikan di Yaman dengan memasok senjata mematikan ke Riyadh dan sekutunya, termasuk UEA, serta dukungan logistik dan politik.

Terlepas dari konspirasi global untuk menghancurkan pasukan perlawanan Yaman, Ansharullah dengan dukungan rakyat justru tumbuh lebih kuat, meninggalkan Riyadh dan sekutunya, terutama Uni Emirat Arab, terjebak dengan kerugian.

Pasukan Yaman baru-baru ini melakukan setidaknya tiga putaran utama serangan balasan terhadap UEA dalam waktu satu bulan, dan melakukan serangan balasan serupa terhadap Arab Saudi hampir setiap hari. (ARN)

Comments
To Top
%d blogger menyukai ini: