Iran : La République islamique achève un coup d’État et marque déjà ses buts et ses objectifs.
Des centaines d’officiers des gardes de la révolution sont dépêchés dans la vallée du Liban pour renforcer leurs forces et contester les opérations israéliennes.
Le Liban ignore ensuite (par des instructions délibérées) l’existence de ces organisations, en dépit des premières informations fournies sur leurs aspirations et leurs objectifs.
Jeune homme, Nasrallah était actif dans le mouvement Amal, fasciné par la propagation de l’idéologie islamique et l’esprit de la révolution, il se distingue avec l’organisation Amal (qui se démarque par sa relation modérée à la présence d’Israël dans le Dral) et s’intéresse de plus près aux activités du révolutionnaire et sous la direction de Musawi.
En 1985, avec le retrait d’Israël des territoires au sud du Liban et la création de la Bande de sécurité mythologique, l’organisation devint un ennemi majeur avec une activité militante contre Israël et commença une guerre d’attrition en lançant des roquettes de 122 mm Grad vers les communautés israélienne dans le nord.
Parallèlement aux activités de l’organisation contre Israël, l’aggravation de la crise interne au Liban et « l’organisation révolutionnaire de la justice » dirigée par Nasrallah ont agi pour inciter l’organisation vétéran Amal.
Après les combats et le déclassement de toutes les milices, il a été convenu que le Hezbollah (devenu parti politique au fil des ans) serait autorisé à saisir des armes et même reconnu par le gouvernement libanais à condition que ses activités soient alignées sur le gouvernement de Damas.
L’assassinat de Moussaoui par Israël, qui a confié la direction de l’organisation à Nasrallah – l’étudiant de longue date qui y voyait une occasion de prouver l’étendue de l’investissement de l’Iran n’a pas été vain.
Nasrallah fonde l’organisation terroriste sur d’autres domaines d’activité afin de maximiser la reconnaissance souveraine, parallèlement au besoin de sympathie du public.
En 2000, avec le retrait complet d’Israël du sud du Liban, Nasrallah l’emporte et l’organisation se positionne comme « l’égale des égales » pour pousser Israël à la frontière.
Dans le même temps, l’organisation investit beaucoup d’efforts dans la construction d’une puissance significative à travers la frontière, constituée de chars TEC élargis et d’un réseau de tunnels qui lui seront accessibles le jour J.
7.10.2000 : L’organisation terroriste du Hezbollah utilise une série d’attaques diversifiées pour tuer et kidnapper 3 soldats israéliens dans le district de Mount Dov (qui s’achève après environ quatre ans d’un accord tragique avec Israël), ce qui a étourdi les dirigeants de l’organisation et accru leur appétit.
En juillet 2006, l’organisation terroriste jouissant d’une popularité et d’une vague de sympathie se sont égarées dans les intentions d’Israël. Elle a lancé une opération d’enlèvement à des fins de négociation, au cours de laquelle deux soldats sont kidnappés.
En réponse, Israël annonce une campagne de retour des garçons (qui devient la « Deuxième guerre du Liban », qui porte gravement atteinte aux capacités de l’organisation terroriste, et même à une partie de l’infrastructure du Liban (qu’Israël considère comme un Etat parrain), et il y aura de nombreuses pertes sur le front intérieur et israélien.
L’opération prend fin avec l’accord d’Israël sur la résolution 1701 des Nations Unies, la cessation des hostilités mutuelles, la limitation du mouvement de l’organisation terroriste et le démantèlement de ses États du sud.
L’adoption de la décision et la manière dont elle a « pris fin » ont de nombreuses implications pour la sécurité d’Israël à ce jour.
Nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations relatives aux appareils. Nous le faisons pour améliorer l’expérience de navigation et pour afficher des publicités personnalisées. Consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines fonctonnalités et caractéristiques.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.