/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2F379c855d347816ca45975be15ee64b25.png)
В СНБО оценили роль атакованного Сызранского НПЗ для российской армии
В ночь на среду, 19 февраля, БПЛА. атаковали Сызранский нефтеперерабатывающий завод в Самарской области. Начальник Центра противодействия дезинформации при Совете национальной безопасности и обороны Украины Андрей Коваленко оценил, какую роль играет НПЗ для поддержки российской армии.
Об этом он написал в Telegram-канале.
По словам Коваленко, Сызранский НПЗ имеет мощность переработки 8,9 млн тонн нефти в год, что делает его одним из средних по размерам НПЗ в РФ.
«Его продукция включает топливо, авиационный керосин и битум. В 2015 году завод полностью перешел на выпуск продукции стандарта Евро-5. Он перерабатывает нефть из Западной Сибири и Самарской области», - добавляет он.
Начальник ЦПД при СНБО уточняет, что для российской армии НПЗ такого уровня играют важную роль в обеспечении топливом и это часть логистики войск врага.
Добавим, что в ночь на 19 февраля российские Telegram-каналы писали об атаке на Сызранский нефтеперерабатывающий завод. Глава Самарской области Вячеслав Федорищев сообщал, что на территории предприятия работали оперативные и экстренные службы. О пожаре он не уточнил, однако российские Telegram-каналы, ссылаясь на фото, писали о возгорании на объекте.
Упоминали также, что ОАО «Сызранский нефтеперерабатывающий завод», завод топливного профиля, входящий в состав ПАО НК «Роснефть», уже был под атакой - в марте 2024 года.
Также «Апостроф» ранее писал, как в Белгородской области России группа пьяных мужчин пыталась инсценировать удар дрона, якобы для получения компенсации.

