/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fe29649c7cab2198be89b25b88125871f.jpg)
Как Силы обороны били по российским целям в Джанкое: в Генштабе показали взрывное видео
Украинские защитники нанесли удары по российским военным объектам в оккупированном Крыму. В результате Силы обороны уничтожили 4 установки С-400, центр управления противовоздушной обороны, 3 радиолокационные станции и средства наблюдения, чем нанесли значительные потери российскому боевому потенциалу.
В Генеральном штабе ВСУ обнародовали "взрывное" видео из оккупированного Джанкоя. Кадры демонстрируют ракетный удар ВСУ по вражескому военному аэродрому в ночь на 17 апреля.
"В ночь с 16 на 17 апреля Силы обороны Украины нанесли ракетный удар и поразили определенные российские военные цели на территории временно оккупированной Автономной Республики Крым. В результате, у врага "отминусовано" 4 пусковых установки С-400, пункт управления средствами ПВО, три РЛС, аппаратура наблюдения за воздушным пространством "Фундамент-М", – говорится в сообщении.
В Генштабе подчеркнули, что количество пораженных летательных аппаратов и личного состава противник тщательно скрывает.
"Все это нанесло вражеским войскам неожиданные ими потери в вооружении и военной технике, боевой потенциал оккупантов чувствительно снизился. Продолжение следует...", – пообещали в Генштабе.
Как сообщал OBOZ.UA, в ночь на 17 апреля на территории аэродрома в оккупированном Крыму раздались взрывы. В Джанкое была совершена серия ударов, после которых вспыхнул мощный пожар в районе военного аэродрома.
Только проверенная информация у нас в Telegram-канале Obozrevatel и в Viber. Не ведитесь на фейки!

