/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F33%2F397728a395fd8f1d8f3e5f16c88cd3dd.jpg)
ГУР ликвидировало начальника штаба батальона "Шторм.Осетия": видео
Украинские разведчики провели успешную спецоперацию на временно оккупированной территории Запорожской области, в результате которой был ликвидирован начальник штаба батальона "Шторм.Осетия" Сергей Мельников.
Операцию осуществили бойцы подразделения активных действий "Кракен" Главного управления разведки Украины с применением FPV-дронов.
По информации пресс-службы ГУР, инцидент произошел 29 декабря 2024 года на трассе Васильевка-Токмак. Разведчикам удалось получить точные разведывательные данные о маршруте и графике передвижения высокопоставленного оккупанта на временно оккупированной территории, что позволило спланировать точную засаду.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F33%2F73acf360fcbf915e6019bf2aa3fb624e.jpg)
"Сначала операторы дронов заставили водителя автомобиля УАЗ "Патриот" резко изменить траекторию движения, в результате чего транспортное средство оказалось в кювете", – сообщает пресс-служба ГУР. После этого разведчики нанесли точный удар дроном-камикадзе по лобовому стеклу автомобиля.
В результате проведенной операции погибли как сам Сергей Мельников, так и его водитель. Видео успешного уничтожения противника было опубликовано официальными каналами Главного управления разведки Украины.
Ранее ГУР уничтожило все серверы ключевой компании российской армии.

