/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F9b7335ec7faa9a51464128d9a9ae7e49.jpg)
У ВМС не підтвердили ураження великого десантного корабля у Єйську, інші дані уточнюють
Про це повідомив речник Сил оборони Півдня Дмитро Плетенчук в ефірі телемарафону, інформує 24 Канал.
"Цю інформацію, щодо ураження великого десантного корабля ми не підтверджуємо", – зазначив Плетенчук.
За його словами, в Азовському морі наразі є 3 великі десантні кораблі Росії і ще 3 малі ракетні кораблі проєкту "Буян-М". Це основна група з 6 кораблів, які здійснили перехід з пункту базування Новоросійськ, з метою виконання учбово бойових завдань, бо у них розпочався навчальний рік.
Ситуація в морі
Речник зазначив, що росіяни розраховують, що навчальний процес в Азовському пройде безпечніше, адже сподіваються, що їх захистить Керченський канал та ускладнить роботу дронів.
"В Чорному морі Чорноморський флот виконує завдання за допомогою підводних човнів. Ця практика для них є постійною. Загалом у азово-чорноморському регіоні перебуває 4 підводних човни, з яких 3 є носіями крилатих ракет, і 2 з них періодично виходять у море", – додав він.
Що цьому передувало
- Українські безпілотники атакували буксир "Инженер Смирнов" та баржу "Секция-179" у Таганрозькій затоці в Азовському морі. Це сталося у суботу ввечері, 8 червня.
- Телеграм-канал "Кримський вітер" з посиланням на джерело повідомляв, що 9 червня ЗСУ накрили за допомогою БПЛА-камікадзе буксир "Инженер Смирнов", коли той буксував баржу "Секция-179", яку росіяни начебто використовують в захисті Кримського мосту.
- Згодом уточнили, що біля Єйська, можливо, було вражено не ВДК, а інший корабель.

