Le commandant d’une brigade régionale à la frontière libanaise, le colonel Roy Levy, a parlé sur le journal Maariv de l’assassinat du dirigeant du Hezbollah, Hassan Nasrallah, qui laisse entendre que « sa personnalité et son expérience militaire l’ont transformé en un centre de gravité pour toute son organisation comme ses commandants supérieurs aux derniers soldats. Par sa liquidation, l’esprit de combat de l’ennemi sera lésé. «
L’idée d’un préjudice potentiel pour les commandants ennemis, y compris Nasrallah, n’est pas nouvelle et a été tentée sans succès à l’été 2006, lorsque Nasrallah a été confinée à Beyrouth pour éviter les menaces israéliennes.
Rappelons du cas d’Abbas Mousavi, en 1992, ou du responsable du Hezbollah et de son officier de liaison avec l’Iran, Imad Mughniyeh, à Damas en 2008.
Le colonel Levi est le commandant de la 300ème brigade de la division de Galilée 91. Parmi ses fonctions antérieures, il commandait le bataillon de patrouille d’infanterie Golani et l’unité Egoz, spécialisée dans les combats au Liban. Et aux côtés des unités Magellan et Duvdevan dans la mise en œuvre de l’initiative du chef d’état-major Gadi Eizenkot pour la mise en place de l’unité commando.
Les dons sont la bienvenue en cette situation particulièrement difficile :
La brigade, qui porte le numéro 89, à la fois pour la commémoration du bataillon commando sous le commandement de Moshe Dayan pendant la guerre de 1948 et comme signe de sa connexion avec la division d’élite des parachutistes 98, est un lien important dans l’héritage d’Eizenkot.
Les deux premiers commandants de l’unité de commando, David Zinni et Avi Balot, ont été promus brigadier général. Cet été, lors de la nomination de Balot au poste de secrétaire militaire du Premier ministre, le colonel Kobi Heller, qui était au moment de la création de la brigade, a été nommé commandant de la défense puis commandant d’une brigade régionale à la frontière de Gaza.
L’armée israélienne s’est investie ces dernières années, depuis que l’ancien chef d’état-major, Benny Gantz, a mis en place le quartier général dirigé par le major-général (maintenant Moni Katz, ancien commandant du Shaldag et de la division 91), dans la préparation des forces de la division 89, division 98, également responsable de la brigade de parachutistes.
Selon Levy, « dans le cadre de la modification des tâches opérationnelles d’Egoz, nous avons augmenté l’expérience de la force du commando affectée à des missions en profondeur ». Parmi les « aspects conceptuels examinés dans l’entraînement et l’unité », il choisit de se concentrer sur l’opération visant à tuer un commandant ennemi de haut rang.
Israël a beaucoup, mais pas tout, réussi à planifier de telles opérations, comme l’assassinat de l’officier des renseignements égyptien Mustafa Hafez, infiltré dans le Néguev par des escadrons d’infiltration en 1956, et l’avion de l’état-major égyptien au début de l’opération Kadesh (mais sans le chef d’état-major Abd al Amer, qui a changé son plan de vol) au plan d’assassinat du dirigeant irakien, Saddam Hussein, qui a été annulé en raison de la catastrophe de Tze’elim… La liste est longue, et non définitive, entre-temps, jusqu’à l’assassinat d’Ahmad Jabari, commandant militaire du Hamas.
La méthode d’assassinat préférée de Levy, en raison de la restriction de la liberté d’opération des avions de l’IAF (comme l’ont démontré les F-16 et le renforcement du système de défense antiaérien en Syrie après la destruction de l’avion de renseignement russe) est une opération commando, en étroite coordination avec l’armée de l’air. « Une infrastructure optimale consistera à créer des unités de commandos basées sur un modèle du Shaldag, dont la base est située à côté d’un escadron d’hélicoptères. »
Au cours des 12 dernières années, Nasrallah s’est caché dans des sites considérés comme difficiles à cibler du haut des airs et émergeant rarement lors des événements publics. Levy écrit que les combattants d’Egoz se sont battus « en coopération avec des armées étrangères » avec « de nouveaux défis terrestres inconnus : nous avons attaqué les falaises avec des nids de terroristes auxquels on ne peut accéder qu’en utilisant des cordes. «
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.