Internasional

Jet Tempur Saudi Salah Sasaran Lagi, Milisi Pro Hadi Luka-luka

Salafynews.com,  SANA’A Seorang pejabat Yaman menyatakan bahwa jet tempur Angkatan Udara Saudi sekali lagi membuat kesalahan fatal dengan menghantam target milik sekutunya sendiri di provinsi al-Jawf, Yaman, Selasa(2/6) kemarin.

Muhammad Ayash, kepala kantor penerangan provinsi al-Jawf menyatakan bahwa jet tempur Saudi itu secara tidak sengaja menghantam dua kendaraan milik pasukan pro-Hadi hingga mengakibatkan 6 milisi luka-luka.

April lalu, jet tempur Saudi juga melakukan kesalahan dengan menghantam sebuah gedung sewaktu latihan tempur di sebuah desa di wilayah barat daya dekat perbatasan dengan Yaman, dan menyebabkan beberapa tentara mereka sendiri terluka.

Saudi Arabia hanya memiliki sedikit pilot militer, dan mereka menggunakan pilot-pilot asing umumnya dari Pakistan dan Mesir. Akibatnya, jet-jet tempur Saudi beberapa kali kehilangan targetnya atau justru salah target menyerang sekutunya sendiri  semenjak agresi militer Riyadh ke Yaman.

Di bulan yang sama, pilot jet tempur Saudi juga menyerang sebuah gunung yang jaraknya bermil-mil jauhnya dari target yang mereka incar, yaitu pangkalan militer Yaman di kota Sa’ada.

Pada 6 April, 12 hari setelah agresi yang dipaksakan Riyadh dimulai, jet-jet tempur Saudi melancarkan serangan yang menargetkan infrastruktur militer maupun ekonomi di Sana’a, namun itupun kembali menemui kegagalan.

Thomas W.Lippman, penulis Washington, dalam sebuah artikelnya yang diterbitkan Middle East Institute menyatakan,

“…..mereka (pasukan Saudi) sangat mudah gagal. Dan hal ini akan menjadi hal memalukan yang spektakuler, semuanya akan kacau karena pasukan Saudi memiliki pengalaman bertempur yang sangat minim”. (lm)

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

SalafyNews Media Islam Terpercaya, Dan Anti HOAX

Media yang Menjelaskan Tentang Cinta Tanah Air dan Bangsa

Gabung di FP FB Salafy News

Copyright © SALAFY NEWS 2015

To Top
%d bloggers like this: