/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2Fc740390f7e2f8b241a0f4346206f1fd0.jpg)
Можуть бути різні сценарії: для чого росіяни мінують інфраструктуру на окупованих територіях
Це повідомлення 24 Каналу прокоментував співробітник ГУР Андрій Юсов. Він підтвердив, що відступ – це одних із можливих сценаріїв для російської армії.
Коментар Юсова
Співробітник ГУР наголосив, що підготовка до відступу є не єдиною причиною для мінування критичної інфраструктури на окупованій Херсонщині.
"Це може бути й підготовкою до різного роду провокацій з метою проведення інформаційно-психологічний операцій. Так само раніше ми заздалегідь повідомляли про мінування Каховської ГЕС", – нагадав Юсов.
Сценарії можуть бути різні, але такі дії ворога будуть враховані розвідкою і Силами оборони. Місцевим же мешканцям варто триматися подалі від замінованих окупантами об’єктів.
Андрій Юсов про мінування об'єктів на Херсонщині: дивіться відео
Останні новини з окупованих територій
- Днями українські військові змогли здійснити низку вдалих операцій на Луганщині та Донеччині. Так, було ліквідовано "народного міліціонера" Філіпоненка завдяки вибуховому пристрою у його машині, а також – уражено ракетами так званий "центр безпілотників" у Донецьку.
- Також минулого тижня окупанти вчинили злочин проти цивільного населення у Волновасі. Росіяни застрелили 9 членів однієї родини, і агресору не вдалося приховати цей злочин від громадськості.
- Також нещодавно хакерам вдалося зламати пошту окупаційної міської адміністрації в Сніжному. На її основі 24 Канал написав репортаж про те, як майже десятиліття окупації поглибило занепад промислового міста.

