/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F45%2F92ab9e07dca1c5995b7eef7cd91ea1da.jpg)
"Продолжение следует": в Генштабе показали эпическое видео запуска ракет по аэродрому в Джанкое
В Генштабе пообещали продолжение "бавовны"
Генеральный штаб Вооруженных сил Украины обнародовал кадры запуска ракет по аэродрому в Джанкое на севере временно оккупированного Крыма. Атака произошла в ночь с 16 на 17 апреля.
Об этом сообщает СтратКом ВСУ. Отмечается, что Силы обороны Украины нанесли ракетный удар и поразили определенные российские военные цели на территории временно оккупированной Автономной Республики Крым.
Там отметили, что в результате удара у врага "отминусовано" 4 пусковых установки С-400, пункт управления средствами ПВО, три РЛС, аппаратура наблюдения за воздушным пространством "Фундамент-М". В то же время СтратКом отмечает, что количество пораженных летательных аппаратов и личного состава противник тщательно скрывает.
"Все это нанесло вражеским войскам неожиданных ими потерь в вооружении и военной технике, боевой потенциал оккупантов чувствительно снизился. Продолжение следует… Победа за нами! Слава Украине", — говорится в сообщении.
Стоит отметить, что в Генштабе не уточнили, какими именно ракетами был нанесен удар. Однако, по данным военных блогеров, были применены ракеты ATACMS. Об атаке именно этими ракетами сообщали и российские пропагандисты.
Напомним, в Главном управлении разведки Министерства обороны Украины сообщили, что 17 апреля на аэродроме в Джанкое была повреждена и уничтожена важная техника российских оккупантов. Подчеркивается, что в потери РФ вошли ЗРК, РЛС, а также другая техника.

