/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F130%2F21a0a811ae2474df4b84c650cdd62596.jpg)
ЗСУ просунулися на Харківщині, ворог залучає резерви – ISW
Українські воїни відновили втрачені позиції на північ від Харкова та ведуть контратаку вздовж бурелому на південний схід від Глибокого.
Про це йдеться у звіті Інституту вивчення війни (ISW).
російські "воєнкори" заявили про контратаку ЗСУ навколо Глибокого. Один мілблогер зазначив, що українські контратаки ускладнюють ситуацію для окупантів у цьому районі.
Кілька російських джерел також повідомили про українські контратаки у Вовчанську та його околицях, але стверджували, що росіяни нібито просунулися на 1,8 км вздовж фронту шириною 4,5 км на північ від Вовчанська та досягають успіхів у районі агрегатного заводу.
російські та українські джерела припустили, що рф залучила резерви на "північній осі" Харківської області.
російське джерело стверджувало, що підрозділи 155-ї окремої морської піхотної бригади (Тихоокеанський флот) рф діють поблизу Вовчанська. Нещодавно ISW фіксував підрозділи цієї бригади на Мар'їнському напрямку.
"Якщо це правда, то поява підрозділів 155-ї ОМСБр у районі Вовчанська може свідчити про передислокацію з Донецького напрямку на Харківський з метою посилення російського угруповання в Харківській області, що також може частково пояснити дискусії російських резервів, що надходять в район", - йдеться у звіті.
Речник Харківського угруповання військ ЗСУ Юрій Повх зазначив, що окупанти також намагаються будувати укріплення навколо захоплених позицій у регіоні. Український Генштаб повідомив, що загарбники 12 і 13 червня здійснили невдалі наземні атаки поблизу Глибокого, Вовчанська і Тихого.

