Партизани виявили новоприбулих окупантів в Джанкої

До Джанкоя прибули нові військові підрозділи, включно зі співробітниками ФСБ, задіяними для охорони військових об'єктів.
Про це повідомляє рух опору АТЕШ на своєму телеграм-каналі.
Як зазначають партизани, таке посилення заходів безпеки пов'язане з перекиданням лінійних військовослужбовців із завдань охорони на передову, особливо на Херсонський напрямок, де противник зазнає значних втрат.

«Цей захід вказує на критичну ситуацію на фронті для ЗС рф і спроби компенсувати втрати за рахунок збільшення кількості боєздатних підрозділів, які були в тилу», - пояснюють в АТЕШ.
Нагадаємо, 13 травня відбулася ракетна атака на Крим, під час якої уражено базу ППО окупантів на горі Ай-Петрі. Кілька ракет (імовірно, Storm Shadow) атакували в/ч 85683 на горі в окупованому Криму, де знаходиться, на думку росіян, «таємна» військова база ППО 3-го радіотехнічного полку ЗС рф. Наскільки пошкоджено обладнання на момент підготовки матеріалу не було відомо.
Партизанський рух «Атеш» щодня фіксує прибуття нових поїздів з російськими військовими до тимчасово окупованого Джанкоя.
Раніше ми писали, що українські партизани виявили склад ракет частини російських ППО у тимчасово окупованому Севастополі.
Також нагадаємо, що у тимчасово окупованому Криму партизани протягом кількох місяців проводили розвідку нафтобази росіян у Джанкої. Це одна з найбільших нафтобаз, яку ретельно охороняють окупанти.
Увесь інсайд та актуальна інформація на нашому Телеграм-каналі, а також бонуси та швидкі новини.

