У ВМС пояснили, як ворог використовує Каспійське море

Росіяни використовують акваторію Каспійського моря для ударів зі стратегічної авіації. Носії «Калібрів» там також є, але звідти ці ракети не запускають.
Про це повідомив речник Військово-морських сил ЗСУ Дмитро Плетенчук в ефірі телемарафону.
«Так, в Каспійському морі так само є ракетоносії, які можуть запускати ракети «Калібр», але Каспійське море росіяни частіше використовують для завдання ударів саме з повітря. Вони заходять в цю акваторію спеціально і звідки у них пускові рубежі для того, щоб обстрілювати Україну», - сказав він.
За його словами, вони роблять вони це найімовірніше за все, щоб унеможливити у разі нештатного сходження старих ракет втрати серед власного цивільного населення. Як зазначив спікер, акваторія Каспійського моря - є однією з п'яти локацій, де базується ВМФ рф. Загалом вважається, що у них є чотири флоти і флотилія.
«Для нас цей басейн важливий тим, що Азово-Чорноморський регіон має з'єднання з Каспієм через Волгодонський канал. І були факти коли перекидали і туди, і назад деякі одиниці», - додав Плетенчук.
Нагадаємо, 6 листопада дрони атакували російське місто Каспійськ у Дагестані. Під ударом був порт, який вважається головним пунктом базування Каспійської флотилії ВМФ рф. На одному з причалів зафіксували займання, усі кораблі покинули гавань, окрім пошкодженого.
Раніш ми писали, що під час боїв у Курській області рф українські військові, ймовірно, застосували проти ворога рідкісний керований артилерійський снаряд M712 Copperhead.
Також нагадаємо, що з початку цього року Сили оборони уразили понад 3 тис. ворожих танків вартістю щонайменше 9 млрд доларів.
⚡️⚡️⚡️Увесь інсайд та актуальна інформація на нашому Телеграм-каналі, а також бонуси та швидкі новини.
