/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F45%2Fd59430baad4aadf62ffe1e2b1b821046.jpg)
"Провокация в КГБшном стиле": генерал озвучил две версии удара по кремлю и возможные новые шаги рф
Спецслужбы уже использовали такой метод
В ночь на третье мая беспилотники атаковали Кремль. В россии сразу заявили, что это украинские руки дело, однако официально Украина отрицала свою причастность к делу.
"Телеграф" пообщался с генерал-лейтенантом, ранее занимавшим должность заместителя начальника Генштаба ВСУ Игорем Романенко о версиях, что это была за атака. Генерал отметил, что у него есть два основных варианта.
Первый, что распространяется "хлопок" усилиями определенных людей. Второй — это провокация российских спецслужб в стиле КГБ. Сходные мероприятия они проводили для начала второй военной кампании в Чечне. Романенко напоминает, что тогда были взорваны дома с мирными жителями и обвинены "чеченские террористы". Это привело к выжиганию из РСЗО населенных пунктов в Ичкерии.
Россияне могут ситуацию с беспилотниками над кремлем использовать, чтобы применить против Украины новое оружие или обстрелять центр Киева. Романенко отмечает, что такие призывы уже слышны и какая версия истинная станет понятно уже в ближайшее время.
Полный текст интервью Игоря Романенко читайте по ссылке: Крым и россию накрыла волна взрывов и атак беспилотников: генерал проанализировал ситуацию
Ранее "Телеграф" публиковал мнение эксперта, что россия сама запустила беспилотники для атаки. Это подтверждается несколькими фактами, в том числе озвучиванием вероятного места нахождения российского президента. Аналитики считают, что операция под чужим флагом также могла быть направлена на вовлечение внутренней аудитории в войну и оправдание более широкой мобилизации.
