中國疫情持續升溫。8月23日起,河北涿州市、遼寧鐵嶺市部份區域封城,河南三門峽主城區繼續封城。西藏拉薩航班出現的疫情波及溫州,有民眾從溫州搭飛機要到廣州訪友,不料登機後卻被趕下飛機、強行隔離。

河北涿州、河南三門峽主城區等地封城

23日,河北省涿州市通告,因防控需要,23日0時起,涿州市全域實施靜默管理,實行臨時管控,所有人員進行核酸檢測。

其間,當地交通管制,出入市域的道路及航站樓、火車站等地管控,所有客運班線、的士、巴士等暫停營運。除承擔城市運轉等車輛外,其它車輛和人員嚴禁上路通行。

每個村(社區)、居民小區只保留1個出入口。居民除特殊情況外一律不得外出。暫停有關經營活動。

同日,河南三門峽市通報稱,20日10時,主城區(湖濱區、陝州區、開發區、示範區)實施靜態管理。為儘快實現社會面清零,23日10時起,該市在主城區繼續封城。

23日起,三門峽市轄下的靈寶市主城區(澗東區、澗西區、城關鎮所轄區域及尹莊鎮鎮區)也封城,當地從23日至8月25日24時進行臨時交通管制。巴士輛、的士、網約車暫停營運。除防疫車等車輛外,其它車輛一律禁止通行。民眾非必要不得出門。

此外,23日傍晚5時起,遼寧省鐵嶺市銀州區、開發區、凡河新區全域實施靜態管理,全員進行核酸檢測,交通臨時管制。

疑乘務人與爆疫航班有關聯 乘客登機後被趕下機

西藏拉薩疫情也持續升溫。官方通報稱,22日0時至24時,西藏拉薩新增200例病例。22日全市高風險區調整為261個,中風險區調整為69個。

15日從拉薩到北京西站的Z22次列車的乘客中陸續發現陽性病例,截至20日,該趟列車的乘客中至少發現33名感染者,涉及河北、山西、河南、北京、山東、甘肅、湖南7個省市。

拉薩不僅火車上出現疫情,航空班機乘坐人員中也出現陽性感染者。

此前,「上觀新聞」17日報道,官方通報的數據統計顯示,截至當時,12日下午MU9661航班(拉薩—昆明—溫州)的乘坐人員中已至少發現17例陽性感染者。同日下午MU5230航班(拉薩—昆明—溫州)的乘坐人員中也已至少發現16例感染者,另有1例陽性病例為機場密接人員。

由於中共一貫掩蓋真相,外界對官方公布的數據普遍持懷疑態度。

在溫州的方女士(化名)22日接受大紀元採訪時表示,12日,她準備搭乘晚間9點05分的MU6322航班從溫州到廣州找朋友,但該航班的乘務人員疑似與出現疫情的拉薩—昆明—溫州航班有關聯,他們一行人在不知情的狀況下遭趕下飛機、被迫隔離。

方女士說,「一開始他們沒讓我們下飛機,我們在飛機上差不多待了將近三個小時,機上一直通知等候防疫人員過來做核酸檢測」,但乘客不知道發生了甚麼,很多人都在鬧、要報警等等。最後,防疫工作人員也沒有來,乘務人員又讓乘客填表、掃二維碼,詢問乘客行程,「最後一個問題是問有沒有坐過昆明到溫州的航班」。

她說,填完表僅十幾分鐘後,乘客就被要求下飛機,當時已凌晨2點多。當晚,方女士自費在白雲區漢庭酒店住宿。

第二天(13日)早晨,街道、社區打電話要求她去隔離。她表示,搭乘同班次MU6322航班的乘客全部都被要求隔離。

方女士表示,當時詢問乘務人員,剛開始空姐說不清楚是甚麼情況,直到被問到為何讓填寫有沒有搭乘昆明到溫州的飛機時,空姐才表示這個航班剛飛過拉薩—昆明—溫州的行程。

「那你們這個航班現在是有確診嗎?」方女士描述著當時詢問空姐的情形,「她(空姐)說目前好像有一例。另一個乘客就問,『那你們是密切接觸者,我們是次密切接觸者嗎?等於你們把我們困在飛機上?』那個空姐就沒吭聲,後面問她,她就不說了。」

方女士還說,「當時甚麼都沒說就將我們拉去隔離了,沒說甚麼密接、次密接。」

她說,按照官方的說法,即使是隔離,也是免費,可是他們卻被收費。當時她把被收費的事情公開到社交媒體上,結果帳號被官方封鎖。

「酒店是280塊錢一天。早餐是免費,盒飯是40塊錢一份,一天80塊錢。」方女士表示,隔離三天後,她才被放出來。

大紀元記者欲就此事向東航核實,但多次撥打電話都未接通。後來東航人工服務熱線有接通,可是該熱線未等記者選擇分機號就掛斷了。#

------------------
🎥【動紀元】每日有片你睇:
https://bit.ly/3PJu3tg

☑️ 登記會員享專屬服務:
https://hk.epochtimes.com/subscribe
☑️ 贊助大紀元:
https://www.epochtimeshk.org/sponsors
☑️ 成為我們的Patron:
https://www.patreon.com/epochtimeshk

------------------

💎成為會員 📧訂閱電子報
https://hk.epochtimes.com/subscribe

🔔下載大紀元App 接收即時新聞通知
🍎iOS:https://bit.ly/epochhkios
🤖Android:https://bit.ly/epochhkand