/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F5cdb8c70843315f4c6d720cbe90d860d.jpg)
Пілот РФ навмисно намагався збити літак Великої Британії в 2022 році – BBC
У 2022 році російський пілот намагався збити літак-розвідник Королівських сил, вважаючи, що в нього є дозвіл на відкриття вогню.
Про це повідомляє BBC з посиланням на джерела.
Зазначено, що пілот випустив дві ракети, перша з яких промахнулася, а не вийшла з ладу, як стверджувалося раніше.
Росія заявила, що інцидент у вересні минулого року був викликаний “технічною несправністю”. Міністерство оборони Великої Британії публічно прийняло російське пояснення.
Але тепер три високопоставлені західні оборонні джерела, обізнані з інцидентом, заявили, що російські повідомлення, перехоплені літаком RC-135 Rivet Joint ВПС Великої Британії, дають зовсім іншу картину, ніж офіційна версія.
29 вересня минулого року літак RAF з екіпажем до 30 осіб виконував спостережну місію над Чорним морем у міжнародному повітряному просторі, коли зіткнувся з двома російськими винищувачами СУ-27.
Перехоплені повідомлення свідчать, що один з російських пілотів вважав, що отримав дозвіл на ураження британського літака після неоднозначної команди з російської наземної станції.
Однак другий російський пілот так не вважав. Він обурився і вилаявся на свого колегу, коли той випустив першу ракету.
У відповідь на ці нові викриття речник британського Міністерства оборони заявив, що вони завжди прагнуть захищати безпеку операцій, уникати непотрібної ескалації та інформувати громадськість і міжнародну спільноту.
Міністр оборони Великої Британії Палаті громад, заявивши, що два російські винищувачі Су-27 перехопили RC-135 в міжнародному повітряному просторі над Чорним морем, наблизившись на відстань до п’яти метрів.

