/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fc1ace4bdadc49018fae4fa3c9a47c39c.jpg)
ССО рассказали об операции Цитадель в Черном море
Силы спецопераций ВСУ уничтожили радилокационную станцию россиян и оборудование, которое помогало врагу атаковать юг Украины дронами-камикадзе на одной из добывающих платформ в Черном море.
Об этом ССО сообщает на своем Telegram-канале.
"Операторы 73 морского центра ССО провели сверхсложную и эффективную операцию в Черном море у побережья временно оккупированного Крыма, молниеносно сработав в зоне потенциального поражения противника", - говорится в сообщении.
По разведданным, одну из незаконно захваченных добывающих платформ (украинские СМИ заявили, что речь шла о "вышках Бойко," - ред.) россияне использовали для усиления работы БпЛА Мохаджер-6.
На платформе противник установил радиолокационную станцию обнаружения надводных объектов (от моторных лодок до кораблей) Нева-Б.
Этим РЛС россияне контролировали обстановку в северо-западной части Черного моря.
Спецоперация производилась в зоне постоянного патрулирования авиации и флота РФ.
Лодки 73-го морского центра Сил спецопераций подошли вплотную к добывающей платформе.
После проведения специальных действий и зачистки объект был заминирован.
Боевая группа отошла на безопасное расстояние и совершила подрыв враждебной цели.
В результате было захвачено важное оборудование противника и взорвана мачта с антенной.
"Удачно проведенная спецоперация обеспечила более безопасное передвижение кораблей и ограничила возможности врага в северо-западной части Черного моря", - отмечается в сообщении ССО.
Ранее мы уже писали, что бойцы сил специальных операций уничтожили два опорных пункта российских оккупантов на Запорожском направлении.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

