דובר צה"ל:
צה"ל איתר והשמיד שלושה פירי מנהרת טרור של ארגון הטרור חמאס במרחב בית חולים "רנתיסי" ובתיכון הסמוך "ראמז פאח'רה"; הפירים בעומק עשרות מטרים מחוברים ברשת תת קרקעית העוברת תחת בית החולים ומובילה אל לב העיר עזה
בשבועות האחרונים כוחות צה״ל בהובלת צוות קרב של חטיבת 401 מאוגדה 162, ובשיתוף שייטת 13 ויחידת יהל"ם, איתרו וחקרו שלושה פירי מנהרות מבצעיים במרחב בית החולים רנתיסי. לוחמי יהל״ם סרקו את המרחב וחקרו את הפירים והמנהרות באמצעיים מגוונים לטובת מיפוי תוואי המנהרות והקישוריות בין הפירים. מפעולה זו עלה כי הפירים מחוברים ברשת תת קרקעית רחבה העוברת תחת בית החולים, אורכה מספר קילומטרים, והיא מובילה לנקודות אסטרטגיות בלב העיר עזה. המנהרה ברנתיסי נמצאת בסמיכות לבית ספר ומובילה לבית ספר נוסף באזור. המנהרה שימשה בנוסף כחמ"ל לניהול המלחמה בצפון הרצועה ולביצוע פעולות טרור.
עומקו של הפיר המבצעי שאותר בבית הספר לבנות "ראמז פאח'רה" שבמרחב הוא כ-20 מטרים ובו מעלית ותשתית חשמל. בעקבות מידע מודיעני בהכוונת יחידה 504 של אגף המודיעין אותר פיר מבצעי נוסף בתוך אחת מדירות המסתור אשר שימשה את אחד ממפקדי הכוח הימי ברצועה. בתוואי המנהרות נמצאו פיצולים ודלתות הדף, שנועדו למנוע חדירה של כוחותינו למקום והגנה מפני פגיעה בתוואי המנהרות.
בפעילות משותפת של כוחות יהל"ם וכוחות הנדסה של צוות קרב חטיבת 14 הושמדו תוואי המנהרה והפירים.
בנוסף, במהלך קרבות שנערכו במרחב בית החולים, צוותי הקרב של חטיבות 401 ו-460, חיסלו עשרות מחבלים. כחלק מהפעילות ביצעו גדוד צבר וגדוד 52 סריקות ופשיטות מקומיות על מבנים במרחב בית החולים, בהם נמצאו תשתיות אויב רבות ובהן חמ״לים, אמצעי מדיה, מפות, עזרים ואמצעי לחימה רבים.
מצורף תיעוד של סביבת הפיר ותיעוד של פנים המנהרה שנמצאה במרחב בית החולים "רנתיסי":
מצורף תיעוד של פיר נוסף שנמצא במרחב בית החולים "רנתיסי":
מצורף תיעוד פיצוץ הפירים באזור ביה"ח "רנתיסי":
מצורף תצלום אוויר של מרחב בית החולים "רנתיסי" ומיקום הפירים בסמוך אליו:
https://idfanc.activetrail.biz/ANC37954
מצורף תיעוד מפעילות כוחות צה״ל באזור ביה"ח "רנתיסי":
https://bit.ly/3NGvYA5
מצורף תיעוד של סריקת ממצאים באזור בית החולים על ידי מפקד גדוד צבר מצוות הקרב של חטיבה 401, סגן-אלוף אבירן:
https://bit.ly/47dQrTU
מצורף סינק של מפקד ביחידת יהל"ם, רב-סרן נ':
https://bit.ly/3GWol4I