/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2Fe01b769e29296cdebd2a9c3cdacad593.png)
"Заходят с моря": военный объяснил, как россияне запутывают маршруты "шахедов"
Оккупанты часто меняют высоты, с которых запускают дроны, из-за чего беспилотники могут резко менять направление. Кроме дронов, постоянно существует угроза баллистических ударов.
Российские оккупанты пытаются обмануть бойцов ВСУ, для чего запутывают маршруты и маневрируют ударными беспилотниками. Об этом "24 каналу" сообщил представитель Украинской добровольческой армии "Юг" Сергей Братчук.
"Россияне активизировали атаки "шахедами". Заходят они с моря, пытаясь максимально запутать маршруты", — сказал Бартчук.
Он пояснил, что это не новая тактика, однако ВС РФ меняют высоты, с которых запускают дроны, в результате чего "шахеды" могут идти над морем, а затем поднимаются вверх и движутся в другом направлении.
"Наши Силы противовоздушной обороны работают очень активно. Есть уничтожение дронов, но обломки, к сожалению, попадают на инфраструктуру", — отметил Братчук.
Представитель УДА "Юг" подчеркнул, что во время дроновых атак оккупанты пытаются ударить по южной части Одесской области, в частности по портовой и припортовой инфраструктуре.
Кроме того, враг атакует жилые дома, а обломки от "шахедов" попадают в сельскохозяйственные предприятия региона.
"Враг активно воюет с нашей пшеницей как в Одесской, так и в Николаевской области", — подчеркнул Братчук.
Наконец он добавил, что, кроме дронов, постоянно существует угроза баллистических ударов.
15 февраля партизанское движение "Атеш" сообщило, что ВС РФ ломают собственную технику под Покровском.

