Тайвань затримав китайське судно, яке перерізало підводний кабель
Берегова охорона Тайваню біля західного узбережжя острова затримала китайське вантажне судно, яке перерізало підводний кабель зв’язку.
Як повідомляє Financial Times у вівторок, 25 лютого, за даними берегової охорони, затримане судно, ідентифіковане як Hong Tai 168, проходило під прапором Того. Його помітили ще з вечора суботи, 22 лютого, поблизу міста Тайнань на південному заході Тайваню, інформує UAINFO.org з посиланням на NV.
Судно не відповідало на радіоповідомлення з проханням піти. Однак воно почало рухатись, коли прибула берегова охорона. Незабаром після цього державний оператор Chunghwa Telecom повідомив про пошкодження кабелю, пише FT.
Читайте також: Британський політик назвав наступну країну, в якій може розпочатися війна, якщо США кинуть Україну
Берегова охорона повідомила, що в судноплавних базах немає даних судна під назвою Hong Tai 168, що вказана на корпусі. Згідно з автоматичною системою ідентифікації, воно називається Hong Tai 58 і входить до чорного списку тіньового флоту Тайваню, сказано в матеріалі.
FT пише, що, згідно з онлайн-базою даних Міжнародної морської організації, номер, який використовувало затримане судно, належить вантажному судну Jinlong 389. Воно своєю чергою належить компанії Dongguan Jinlong Shipping Co, яка зареєстрована в Гонконзі.
Читайте також: Китай готує спеціальні баржі для десантування на Тайвань: у ЗМІ розкрили цілі
Газета нагадала, що в листопаді 2024 року китайський суховантаж пройшов над двома кабелями в Балтійському морі приблизно в той самий час, коли вони були перерізані.
Також у січні 2025 року Тайвань підозрював китайське судно в пошкодженні підводного кабелю. У відповідь на це уряд Тайваню сформував чорний список китайських суден, які будуть ретельніше відстежуватись, ідеться в матеріалі.
Підписуйся на сторінки UAINFO Facebook, Telegram, Twitter, YouTube
Повідомити про помилку - Виділіть орфографічну помилку мишею і натисніть Ctrl + Enter

Сподобався матеріал? Сміливо поділися
ним в соцмережах через ці кнопки