/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fc7b3a57888592a6420c6f69898e058bb.jpg)
Українські морські дрони підбили російський корабель-розвідник "Іван Хурс". Відео
У Головному управлінні розвідки Міноборони України підтвердили завдання удару по борту судна "Іван Хурс", який проводив розвідувальний рейс у Босфорській протоці. Як мінімум один із трьох морських безпілотників, відправлених в атаку на ворожий корабель, досяг своєї мети.
Кадри з морського дрону, який стрімко наближається до об'єкта російського флоту, опублікував шеф-редактор OBOZREVATEL Орест Сохар на своєму Telegram-каналі. Він підкреслив, що у зведеннях Міноборони РФ традиційно ховаються факти морського бою (щоб подивитися відео, доскролльте сторінку до кінця).
"Конашенков (спікер Міноборони РФ, - Ред.) брехав двічі, стверджуючи, що всі "три морські дрони були знищені зі штатного озброєння російського судна", і що сам "корабель не постраждав". Щонайменше, один з дронів потрапив у ворожий об'єкт", – вказано у повідомленні.
Зазначимо, що корабель військової розвідки "Іван Хурс" названий на честь віце-адмірала Головного штабу ВМФ СРСР. Він був спущений на воду у 2017 році та вів стеження за компонентами американської системи ПРО та ЗРК. Порт приписки " Хурсу " був призначений у тимчасово окупованому Севастополі.
Раніше OBOZREVATEL повідомляв, що на початку травня стало відомо, що армія РФ вивела більшість військових кораблів із тимчасово окупованого Севастополя у Криму. Загарбники перемістили військові судна до Новосибірська через страх бути атакованими на півострові.
Тільки перевірена інформація у нас у Telegram-каналі Obozrevatel та Viber. Чи не ведіться на фейки!

