/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2Fe8d08a183560502b346aacdd56ce4f23.jpg)
Генштаб показав пуски ракет по аеродрому в Криму
Кількість уражених літальних апаратів і особового складу противник ретельно приховує, зазначили військові.
Сили оборони України завдали ракетного удару по військовому аеродрому росіян у місті Джанкой в тимчасово окупованому Криму. Відео пуску ракет оприлюднив Генштаб ЗСУ у четвер, 18 квітня.
Вказано, що в ніч на 17 квітня Сили оборони завдали ракетного удару та вразили певні російські військові цілі у Криму.
“В результаті, у ворога “відмінусовано” чотири пускові установки С-400, пункт управління засобами ППО, три РЛС, апаратура спостереження за повітряним простором Фундамент-М”, – йдеться у повідомленні.
Також зазначається, що кількість уражених літальних апаратів і особового складу противник ретельно приховує.
“Все це завдало ворожим військам неочікуваних ними втрат в озброєнні та військовій техніці, бойовий потенціал окупантів чутливо понизився”, – додали у Генштабі.
На оприлюднених кадрах видно, що ракети летіли двома групами: в одні було дві ракети, а в другій – чотири.
У ніч з 16 на 17 квітня Сили оборони України завдали ракетного удару та уразили визначені російські воєнні цілі на території тимчасово окупованої Автономної Республіки Крим.
Докладніше:
— Генеральний штаб ЗСУ (@GeneralStaffUA)
Нагадаємо, вночі 17 квітня в Криму пролунали потужні вибухи на аеродромі у Джанкої, де дислокується 39-й вертолітний полк рашистів.
Пізніше у соцмережах з’явилась інформація, що у Джанкої уражено комплекси С-400 і С-300. Їх начебто знищили балістичними ракетами ATACMS.
Сьогодні у ГУР офіційно підтвердили успішну атаку на аеропорт в Джанкої.

