காங்கோவால் ஷெல் செய்யப்பட்ட பிரதேசம் என்று ருவாண்டா கூறுகிறது, விசாரணையை கோருகிறது

ருவாண்டா திங்களன்று அண்டை நாடான காங்கோ ஜனநாயகக் குடியரசின் இராணுவத்தால் தனது பிரதேசத்தின் மீது ஷெல் தாக்குதல்களை விசாரிக்க ஒரு பிராந்திய அமைப்பைக் கோரியுள்ளதாகவும், தாக்குதலில் பலர் காயமடைந்ததாகவும், சொத்துக்களுக்கு சேதம் ஏற்பட்டதாகவும் கூறியது.

குற்றம் சாட்டப்பட்ட சம்பவம் இரு நாடுகளுக்கும் இடையிலான உறவுகளை மேலும் தூண்டக்கூடும், அவை நீண்டகாலமாக போராளி குழுக்களுக்கு ஆதரவளிப்பதாக குற்றச்சாட்டுகளை வர்த்தகம் செய்கின்றன.

கருத்துக்கு காங்கோ அதிகாரிகளை உடனடியாக அணுக முடியவில்லை.

ஒரு அறிக்கையில், ருவாண்டாவின் பாதுகாப்பு அமைச்சகம் அதன் பிராந்தியத்தில் நடந்த தாக்குதலை விசாரிக்க விரிவாக்கப்பட்ட கூட்டு சரிபார்ப்பு பொறிமுறையை (EJVM) கேட்டுள்ளதாகக் கூறியது. EJVM என்பது பாதுகாப்புச் சம்பவங்களைக் கண்காணித்து விசாரணை செய்யும் பிராந்தியத்தைச் சேர்ந்த இராணுவ நிபுணர்களின் குழுவாகும்.

ருவாண்டாவின் வடக்கில் உள்ள முசன்சே மாவட்டத்தை குறிவைத்து நடத்தப்பட்ட தாக்குதலில், “பல பொதுமக்கள் காயமடைந்தனர் மற்றும் சொத்துக்களுக்கு சேதம் விளைவித்தனர்” என்று அமைச்சகம் தெரிவித்துள்ளது.

“காயமடைந்தவர்கள் சிகிச்சை பெற்று வருகின்றனர் மற்றும் அதிகாரிகள் சேதத்தின் அளவை மதிப்பிடுகின்றனர். RDF (ருவாண்டா பாதுகாப்புப் படைகள்) பிராந்திய EJVM இன் அவசர விசாரணைக்கு கோரிக்கை விடுத்துள்ளது, மேலும் ருவாண்டன் அதிகாரிகளும் இந்த சம்பவம் தொடர்பாக DRC சக அதிகாரிகளுடன் ஈடுபட்டுள்ளனர்,” என்று அது மேலும் கூறியது. அறிக்கை.

காங்கோவின் M23 கிளர்ச்சிக் குழு உகாண்டா மற்றும் ருவாண்டா எல்லைகளுக்கு அருகில் உள்ள இரண்டு காங்கோ இராணுவ நிலைகளைத் தாக்கி, அருகிலுள்ள நகரங்களை நோக்கி முன்னேறியபோது மார்ச் மாதத்திலிருந்து பதட்டங்கள் அதிகரித்துள்ளன.

இந்த குழு 2012 மற்றும் 2013 இல் கிழக்கு காங்கோவில் ஒரு கிளர்ச்சியின் போது அதன் போராளிகள் காங்கோ மற்றும் ஐக்கிய நாடுகளின் படைகளால் விரட்டியடிக்கப்படுவதற்கு முன்னர் கைப்பற்றப்பட்டது. அவர்கள் அண்டை நாடுகளில் இருந்து தாக்குதல்களை நடத்துவதற்காக திரும்பினர்.

காங்கோ மற்றும் UN புலனாய்வாளர்கள் முன்பு M23 ஐ ஆதரிப்பதாக ருவாண்டா குற்றம் சாட்டியுள்ளனர், ஆனால் கிகாலி குற்றச்சாட்டுகளை மறுத்தார்.

Leave a Comment

Your email address will not be published.

%d bloggers like this: