/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F826a4c9976483b98d1a31ceae47d23c4.jpg)
"Щоб уникнути безглуздої смерті": ЗС РФ ламають власну техніку під Покровськом, — "Атеш"
За останні півтора місяця було пошкоджено кілька танків, броньовані машини, вантажівки та БТР.
Військовослужбовці ЗС РФ навмисно ламають та виводять з ладу військову техніку на Покровському напрямку, щоб "уникнути смерті". Про це повідомив партизанський рух "Атеш".
"Російські військовослужбовці виводять з ладу свою техніку на Покровському напрямку… Щодня фіксуються випадки виведення з ладу бронетехніки, пошкодження артилерії та навмисного псування озброєння", — йдеться у повідомленні.
Партизани уточнили, що за останні півтора місяця щонайменше 12 одиниць техніки вийшли з ладу внаслідок саботажу.
"5 бойових машин піхоти і 2 танки Т-72 були пошкоджені ще до виходу на бойові позиції. 4 вантажівки і 1 БТР стали непридатними після "раптових" поломок двигунів і трансмісій", — зазначили в "Атеш".
Особливо активно саботаж проявляється серед військовослужбовців 37-ї ОМСБр і 5-ї ОТБр, які, за даними "Атеш", вже неодноразово фіксувалися за відмовою виконувати накази і навмисним виведенням техніки з ладу.
Командування ЗС РФ уже почало розслідування цих інцидентів.
Партизани пояснили, що особливу роль у цих актах саботажу зіграли їх агенти, яким передали детальні інструкції, як правильно та швидко виводити техніку з ладу.
"Паніка серед окупантів наростає: військові все частіше саботують накази та шукають способи уникнути безглуздої смерті", — наголосили в "Атеш".
Нагадаємо, 12 лютого "Атеш" повідомив, що через удари України по нафтопереробних заводах ЗС РФ стали менше возити паливо до Криму.
7 лютого партизани повідомили, що російські війська перекидають сили ППО з Криму для захисту РФ.
