請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

印度「自己來」!軍艦護航油輪穿越荷姆茲海峽 還有22艘等待通行

新頭殼

更新於 03月16日10:44 • 發布於 03月16日10:44 • Newtalk新聞 |曾俋理 綜合報導
維沙卡帕特南級驅逐艦(Visakhapatnam-class destroyer) 圖:翻攝自 維基百科

Newtalk新聞

印度海軍近日在阿曼灣為本國液化石油氣( LPG )運輸船提供護航。兩艘印度液化石油氣油輪在 3 月 14 日穿越荷莫茲海峽後,由印度軍艦伴隨航行並正駛往印度港口。

印度政府表示,運輸船「希瓦利克號」與「南達德維號」已成功通過荷莫茲海峽,船上合計載有約 9 萬 2,700 公噸液化石油氣,目前正航向印度。印度在波斯灣地區仍有其他船隻待命,以因應可能的安全風險。雖然官方聲明未明確提及印度海軍參與護航,但社群媒體流傳的影像顯示,印度海軍確實在現場行動。畫面中可見一艘印度海軍「維沙卡帕特南級/加爾各答級」飛彈驅逐艦以及一架 MH-60R 海鷹直升機,據稱是從護衛艦「希瓦利克號」上拍攝。開源船舶追蹤資料顯示,截至 3 月 14 日,至少有 3 艘印度海軍艦艇部署在阿曼灣海域,位置正好位於荷莫茲海峽航道出口附近,適合為印度商船提供護航。不過,由於當地 GPS 訊號可能出現偏差,相關公開定位資料仍可能存在誤差。

印度與多個亞洲國家一樣,能源高度依賴荷莫茲海峽運輸通道。此次兩艘液化石油氣運輸船均由印度國營的印度航運公司( Shipping Corporation of India )所有,其貨物對穩定印度國內能源供應具有重要作用。這次護航行動也發生在印度總理莫迪與伊朗總統佩澤希齊揚於 3 月 12 日通話之後。莫迪當時表示:「印度公民的安全,以及確保貨物與能源運輸暢通,是印度最優先的事項。」通話前,約有 20 多艘印度船隻與數百名印度籍海員位於波斯灣地區。此前伊朗對商船的攻擊事件曾造成多名印度海員死傷。

外界認為,兩國領袖通話可能促成某種默契,使印度船隻得以安全通過荷莫茲海峽。此前印度曾同意 3 艘伊朗海軍艦艇進入印度科欽港停靠。不過,伊朗輕型護衛艦「德納號」在斯里蘭卡外海遭美國海軍潛艦擊沉;登陸艦「拉萬號」停靠在印度科欽港,補給艦「布希爾號」則停靠斯里蘭卡可倫坡港。印度外交部發言人表示,一架包機於 3 月 14 日自科欽起飛,協助撤離滯留當地的伊朗公民,包括遊客、外交人員以及「拉萬號」上部分非必要船員。另一方面,斯里蘭卡於 3 月 13 日遣返在美軍攻擊「德納號」事件中死亡的 84 名伊朗海員遺體。

目前仍有 22 艘印度船隻位於荷莫茲海峽以西海域,印度政府正尋求確保所有船隻安全通行。美國總統川普日前表示,希望各國海軍共同維持荷莫茲海峽「開放與安全」。雖然川普未點名印度,但外界普遍認為印度將以獨立行動確保本國船隻航行安全,而非加入任何國際聯合護航機制。分析指出,印度此次行動很可能延續自 2019 年啟動的「桑卡爾普行動」,該任務旨在保護印度商船在波斯灣、阿曼灣與亞丁灣等海域的航行安全。

延伸閱讀

加爾各答級驅逐艦(Kolkata-class destroyer)   圖:翻攝自@Dream_Riser
查看原始文章

更多國際相關文章

01

美國營救飛官細節曝光 犧牲兩架MC-130J特戰運輸機

中央通訊社
02

美軍救出F-15飛官 川普:我們救到他了

NOWNEWS今日新聞
03

散步後再也沒回來...她南非旅遊人間蒸發 爆出祖魯蘭「肢解黑幕」:恐遭巫醫活摘器官作藥

鏡週刊
04

比婆婆大9歲!60歲「師父」倒追26歲鮮肉修成正果 他深情告白:幫妳換尿布

CTWANT
05

千島湖怪鳥遭漁網纏繞!他意外救下「世界最神秘鳥類」 全球野外僅千隻

CTWANT
06

直闖敵境搶救F-15E飛官!美軍CSAR超狂救援部隊背景大曝光

三立新聞網
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...