Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Wikileaks: Rząd USA popierał po kryjomu inspiratorów demonstracji w Egipcie

GazetaPrawna.pl 31-01-2011, 17:08

Rząd USA w ostatnich trzech latach popierał po kryjomu inspiratorów obecnych antyrządowych demonstracji w Egipcie, którzy zawiązali tzw. ruch 6 kwietnia - donosi "Daily Telegraph", powołując się na przecieki ujawnione przez portal Wikileaks.

Według gazety ambasada USA w Kairze dopomogła egipskiemu opozycjoniście we wzięciu udziału w seminarium zorganizowanym w Nowym Jorku przez Departament Stanu dla politycznych aktywistów, zabiegając zarazem o to, by egipska policja nie wpadła na jego trop.

Aktywista ten, którego tożsamości gazeta nie ujawnia dla jego bezpieczeństwa, po powrocie z USA w grudniu 2008 r. powiedział amerykańskim dyplomatom w Kairze, że sojusz opozycyjnych grup opracował plan obalenia prezydenta Hosniego Mubaraka w 2011 r. i ustanowienia demokratycznego rządu.

Ambasador USA w Kairze Margaret Scobey w depeszy do Departamentu Stanu z 30 grudnia 2008 r. odnotowała, że egipskie grupy opozycyjne przygotowały tajny plan zmiany reżimu, który miałby zostać wprowadzony w czyn przed wyborami zaplanowanymi na wrzesień 2011 r. Uznała, że plan jest tak tajny, że aż niestosownie pisać o nim w dyplomatycznej depeszy.

Depesza opatrzona była tytułem "Aktywista (ruchu) 6 kwietnia o swojej wizycie w USA i obaleniu reżimu w Egipcie". Przecieki Wikileaks ujawniają, że Amerykanie byli w kontakcie z działaczem w latach 2008-2009 i byli zainteresowani jego opiniami.

Więcej szczegółów w Gazecie Prawnej w artykule pt. Wikileaks: Rząd USA popierał po kryjomu inspiratorów demonstracji w Egipcie

PAP

gazeta prawna


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Jak skuteczny jest phishing