/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F1f13e2f76e60bbad074c3e9ac5a46192.jpg)
"Атеш" проник у частину Росгвардії в Євпаторії: що там виявили партизани
Там партизани виявили важливу інформацію, яка може знадобитися українським військовим для подальшої роботи по ворогу на півострові. Представник "Атеш" також опублікували координати місцевості у мережі.
"Атеш" показали знахідки у Євпаторії
В партизанському русі розповіли, що їхній агент зробив вилазку в одну із частин Федеральної служби військ національної гвардії Російської Федерації, відомої як Росгвардії, що розташована у Євпаторії.
Зокрема, партизанам вдалося розвідати кількість техніки та особового складу супротивника, що була розташована на території частини.
Також ми довідалися про місце та час наради командування частини. Результати не забаряться! – сказали у "Атеші".
"Атеш" зробив вилазку у Євпаторії / Фото з телеграм-каналу "Атеш"
"Атеш" продовжує працювати в Криму
- Агенти партизанського руху "Атеш" змогли проникнути на базу Чорноморського флоту у Феодосії, що в анексованому Криму. Там представники руху опору зафіксували місця розташування автомобільних боксів, складів з боєкомплекту, казарм та штабу військової частини російської армії.
- До цього "Атеш" виявив склад російських загарбників у селищі Октябрьське у Криму. Там росіяни зберігали свої паливно-мастильні матеріали, однак на території самого селища зафіксована висока активність техніки окупантів.
- "Атеш" уже працював у тимчасово окупованій Євпаторії. Так, агенти руху опору виявили чергову партію російської техніки, що прибула у місто. Серед цікавого – там була машина РЕМ-КЛ, призначена для проведення ремонту, надання допомоги водіям у проведенні технічного обслуговування та евакуації армійської автомобільної техніки.

