/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F154bfa65cd9108d1330c05aeb883a392.jpg)
Не верят даже россияне. Минобороны РФ раскритиковали за заявление о якобы мести за удар по Макеевке – ISW
Попытки Минобороны РФ заявить, что оккупанты “отомстили” за удар ВСУ по Макеевке 31 декабря вызывают недовольство в российском информационном пространстве.
Об этом сообщает Институт изучения войны (ISW).
Так, в МО России 8 января заявили, что российские войска провели “операцию возмездия” украинским силам за удар, в результате которого погибли до 400 мобилизованных солдат из-за ошибок российского командования и плохой практики рассредоточения личного состава.
Россия ложно заявила, что ответный удар был нанесен по нескольким временным пунктам дислокации украинских войск в Краматорске, в результате которого погибли более 600 украинских военнослужащих.
Это заявление опровергли ВСУ, а также иностранные журналисты, побывавшие на местах, где оккупанты заявили об ударах.
Несколько российских военных блоггеров негативно отреагировали на заявление Минобороны, отмечая, что оно часто дает ложные заявления и критикуя российское военное руководство за сфабрикованную историю с целью “возмездия” за удар вместо того, чтобы привлечь виновных к ответственности за потери.
Аналитики указывают, что реакция российского оборонного ведомства на удар по Макеевке является продолжением сложившейся модели жалоб и возмездия, снова сделавшей российское военное руководство объектом жесткой критики за ведение войны.
В ISW также сообщили, что руководитель ЧВК Вагнера Евгений Пригожин пытается использовать украинские природные ресурсы и хочет добывать соль и гипс из шахт в Бахмуте для своей финансовой выгоды. Для этого он пытается оправдать важность захвата шахт вокруг Бахмута и Соледара.

