/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F3d2958c288d03b2ee3f816f6f68646bb.png)
На Арабатской Стрелке “прилетело” по оккупантам, мог пострадать коллаборант Сальдо
На Арабатской стрелке Херсонской области прилетело по базе россиян, под удар мог попасть коллаборационист Владимир Сальдо.
Об этом сообщают украинские партизаны и ряд российских СМИ и Telegram-каналов.
По сообщениям, удар пришелся по отелю Позитив на Арабатской стрелке, где оккупанты обустроили себе базу.
Как сообщил сам коллаборант, в 05:00 утра удар по Арабатской стрелке якобы нанесли Вооруженные сили Украины ракетой Storm Shadow. Погибла женщина.
Гауляйтер также заявил, что идет непрекращающийся обстрел Железного порта.
Бежавший из Украины экс-нардеп и сторонник Януковича Олег Царев сообщил, что Владимир Сальдо действительно попал под удар, но выжил. Раний Сальдо якобы не получил.
В свою очередь мэр Мелитополя Иван Федоров сообщил, что ударом удалось уничтожить группу российских военных на Арабатской стрелке. Удар пришелся непосредственно в столовую оккупантов.
Ранее OSINT-аналитики по геолокации определили места, по которым накануне Силы обороны Украины нанесли удары. Отмечается, что поражен штаб оккупантов Днепр на Арабатской стрелке. Именно туда в апреле приезжал российский президент Владимир Путин.
Based on this geolocation, I believe Ukraine has just hit an army headquarters visited by Putin in April.
46.019844, 34.846380
2R9W+WHJ Shchaslyvtseve, Kherson Oblast, Ukrainehttps://t.co/Nr1O9AuabK@GeoConfirmed
1/2 https://t.co/J5MYu5cTLO pic.twitter.com/n9QiuaACsM
— Benjamin Pittet (@COUPSURE) June 9, 2023
Фото: скриншот с видео

