/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F4dbd53c3eb633cc2684aee95d42f4440.jpg)
Армия РФ расширила плацдарм у Купянска: разведка Британии сообщила об опасности
Россияне расширяли плацдарм несколько месяцев.
Армии РФ удалось расширить плацдарм на западном берегу реки Оскол в северной части области Харьковской области. Целью захватчиков является город Купянск.
Об этом говорится в разведывательном отчете Министерства обороны Великобритании.
Британские специалисты отмечают, что плацдарм был первоначально создан в конце ноября 2024-го. С этого времени российские силы добились тактических успехов в этом районе.
Основной фокус России сосредоточен на поселке Двуречная, отмечают в отчете. В настоящее время на этом участке фронта продолжаются интенсивные бои между украинскими и российскими войсками. Кроме того, боевые действия идут за село Западное, расположенное в четырех километрах к западу от реки Оскол.
"Россия почти наверняка пытается оказывать давление на логистический центр Купянск, также расположенный на реке Оскол, примерно в 12 км к югу от плацдарма. Российские силы уже контролируют линии поставки к востоку и югу от города и, вероятно, пытаются взять под контроль северные пути снабжения города", — отмечают британскому Минобороны.
Как сообщалось, россияне взорвали трубы канала Северский Донец для расширения наступления. Также россияне стремятся усилить давление на ВСУ в направлении Временного Яра.
- ВСУ продвигаются дальше в Курской области: детали от ISW
- Заявление Буданова о якобы угрозе существования Украины вырвано из контекста — Дунда
- Ситуация в Великой Новоселке: в ВСУ рассказали, что происходит в населенном пункте

