Take a fresh look at your lifestyle.

முக்கிய தீவிரவாதிகளை குறி வைத்து துல்லியமாக தாக்கியது எப்படி.?

காஷ்மீர் பகுதிக்குள் புகுந்து இந்திய விமானப்படைகள் ஜெய்ஷ் -இ-முகமது முகாம்கள் மீது நடந்த தாக்குதல், குறிப்பிட்ட சில முக்கிய தீவிரவாதிகளை குறி வைத்து நடந்தது தற்போது உறுதியாகியுள்ளது. அந்த முக்கிய தீவிரவாதிகள் குறித்த தகவல் தற்போது வெளியாகியுள்ளது.

புல்வாமா தாக்குதலுக்கு பதிலடி கொடுக்கும் வகையில் இந்திய மிராஜ் 2000 போர் விமானங்கள் பாகிஸ்தானின் ஆக்கிரமிப்பு காஷ்மீரில் உள்ள தீவிரவாத முகாம்கள் மீது  இன்று  அதிகாலை 3.30 மணியளவில்  தாக்குதல் நடத்தின. 12 விமானங்கள், சுமார் 1000 கிலோ வெடிகுண்டைத் தீவிரவாத முகாம்கள் மீது வீசி, அவற்றை முற்றிலுமாக அழித்தன.

இதில் பாலாகோட், சாக்கோட்,  முஸாஃபராபாத் ஆகிய இடங்களில் தாக்குதல் நடந்துள்ளன. அங்கு இயங்கிவந்த முக்கிய தீவிரவாத முகாம்கள் அழிக்கப்பட்டுள்ளன. பாகிஸ்தான் ஆதரவு தீவிரவாதிகளுக்கு பெரும் பின்னடைவாக இந்த நடவடிக்கை கருதப்படுகிறது.

விமானப்படை தாக்குதல் பாகிஸ்தானில் பெரும் அதிர்ச்சியை ஏற்படுத்தியுள்ளது. ஆளும் அரசுக்கு நெருக்கடியையும் உருவாக்கியுள்ளது. இந்த தாக்குதல், சில முக்கிய தீவிரவாதிகளை குறி வைத்து நடந்துள்ளது தற்போது தெரிய வந்துள்ளது.

இன்றைய விமான தாக்குதல்களில் இலக்காக  வைக்கப்பட்டுள்ள ஜெய்ஷ் -இ -முகமது இயக்கத்தை சேர்ந்த  தீவிரவாதிகளில் முதலாமவர் முப்தி அசார் கான். ஜெய்ஷ்- இ- முகமது இயக்கத்தின் காஷ்மீர் நடவடிக்கை பிரிவு பொறுப்பாளர்.

2வது தீவிரவாதி இப்ராஹிம் அசார். ஜெய்ஷ் -இ – முகமது அமைப்பின் தலைவர் மசூத் அசாரின் சொந்த சகோதரர் ஆவார். காந்தகார் விமான கடத்தல் வழக்கில் முக்கிய குற்றவாளி. தனது சகோதரர் அசாரை விடுவிப்பதற்காக இந்திய விமானத்தை கடத்தி பேரம் பேசிய தீவிரவாதி இப்ராஹிம்

3வது முக்கிய தீவிரவாதி மவுலானா அமர். ஜெய்ஷ் -இ- முகமது அமைப்பின் ஆப்கானிஸ்தான் நடவடிக்கைக்கு பொறுப்பு வகிப்பவர். தலிபான் மற்றும் ஐஎஸ் உள்ளிட்ட பல தீவிரவாத அமைப்புகளுடன் நெருங்கிய தொடர்பு கொண்டவர். தீவிரவாத அமைப்புகளுடன் ஒருங்கிணைப்பை மேற்கொள்வர்.

4வது தீவிரவாதி மவுலானா தல்ஹா சைப். மவுலானா மசூத் அசாரின் சகோதரான இவர், உளவுப்பிரிவு மற்றும் ஆயுதங்கள் தயாரிப்பில் கைதேர்ந்தவர். இந்த நான்கு தீவிரவாதிகளை குறி வைத்து இன்றைய தாக்குதலை விமானப்படை நடத்தியுள்ளதாக தெரிகிறது.

முக்கிய குறிப்பு:

%d bloggers like this: