Incursion imprévue de soldats de l’Otan dans une usine bulgare lors d’un exercice – vidéo

CC BY 2.0 / The U.S. Army / Range is hot!Un soldat de l'armée américaine (image d'illustration)
Un soldat de l'armée américaine (image d'illustration) - Sputnik Afrique, 1920, 30.05.2021
S'abonner
Des soldats, qui se seraient égarés pendant un exercice de l’Otan, ont effectué une descente dans une petite usine en Bulgarie, effrayant ses employés. Après que le patron s’est plaint publiquement, l’ambassade US a présenté ses excuses, selon les médias bulgares.

Les employés de l’usine bulgare d’équipements pour la production de biocarburant Kim Engineering, située au nord-est de Plovdiv, ont été entraînés, malgré eux, dans un exercice de l’Otan, lorsque des soldats ont fait irruption dans leur atelier, relatent les médias bulgares.

​Des images des caméras de sécurité montrent des soldats armés de fusils d’assaut et de mitraillettes en train d’inspecter les lieux, sans rencontrer d’opposition de la part des employés. Après s’être assurés qu’il n’y avait aucun «ennemi», les soldats sont partis.

D’après les employés, outre les sept soldats qu’on voit sur la vidéo, une dizaine d’autres étaient restés dehors.

L’incident a eu lieu le 11 mai mais n’a attiré l’attention que plus tard, après que le propriétaire de l’entreprise, Marin Dimitrov, a parlé devant les journalistes des grands médias bulgares.

«C'est une grande insulte pour moi. C'est comme si j'étais une sorte de terroriste. Offensé, humilié. C'est comme si nous étions une sorte de bandits», a indiqué M.Dimitrov au site d’actualité bulgare Novini.

Anton Kutev, porte-parole du gouvernement intérimaire bulgare, a déclaré le 29 mai à la télévision nationale que le propriétaire de l’usine avait déposé des plaintes auprès des parquets régional et militaire. «L’incident fera l'objet d'une enquête de toute urgence», a-t-il assuré.

Un dangereux voisinage

L’usine attaquée se trouve à proximité de la base aérienne bulgare de Cheshnegirovo.

La 435e escadre des opérations air-sol de l’US Air Force, cantonnée à la base de Ramstein en Allemagne, a annoncé le 19 mai qu’une opération de reconnaissance au sol s’était déroulée une semaine plus tôt aux environs de l’aérodrome de Cheshnegirovo pour préparer la partie aérienne des exercices Swift Response 21.

«La puissance aérienne ne se produit pas dans le vide; la préparation et le ciblage sont des éléments essentiels du succès de la mission! […] Frappez avec fureur!».

D'où venaient les soldats impliqués?

La mission a été accomplie par une équipe comprenant «quatre hommes du groupe de contrôle aérien tactique (TACP) du 2e Escadron d'opérations de soutien aérien et […] dix hommes de l'armée italienne», précise la 435e escadre.

Selon un communiqué de la base de Ramstein, des membres de la 435e escadre ont participé aux exercices en Bulgarie aux côtés notamment des soldats de la 173e brigade aéroportée.

L’ambassade américaine en Bulgarie affirme pour sa part que le raid à l’usine de Kim Engineering a été effectué par des soldats affectés à la 173e brigade aéroportée. Selon la mission diplomatique, les militaires se sont égarés à l'extérieur de la zone désignée de l'exercice à la base de Cheshnegirovo, où ils se sont entraînés à «nettoyer les bunkers et structures à travers l'aérodrome».

Au total, les exercices Swift Response 21 ont réuni plus de 7.000 soldats de 11 pays différents. Les opérations se sont déroulées en Estonie, Bulgarie et Roumanie, précise l’Armée de l’air américaine.

L’ambassade US désolée

Après que le scandale a éclaté, l'ambassade des États-Unis à Sofia a affirmé qu'elle n'avait appris l'incident que le 28 mai et qu’elle en était désolée.

«L'armée américaine prend les entraînements au sérieux et donne la priorité à la sécurité de nos soldats, de nos alliés et des civils. Nous nous excusons sincèrement auprès de l'entreprise et de ses employés», a indiqué l'ambassade dans un communiqué cité par l’agence de presse bulgare BTA.

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала