/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F53%2F629c2404cec62963607a31deba3b37e2.jpg)
ЗСУ вразили в Бєлгородській області цінну РЛС: як "засліпили" ЗРК С-400
Сили оборони України успішно атакували позиції зенітного ракетного дивізіону 568-го полку ЗС РФ. "Серце" ЗРК С-400, радіолокаційна станція 92Н6, тепер не працює.
Ракетні підрозділи Збройних сил України (ЗСУ) вдень 16 січня разом з іншими складовими Сил оборони України завдали влучних ударів по військових цілях у Бєлгородській області Росії. Про це повідомив Генеральний штаб ЗСУ у Facebook.
Українські сили успішно атакували позиції зенітного ракетного дивізіону 568-го полку ЗС Росії. Радіолокаційна станція 92Н6 від ЗРК С-400 тепер не працює, підкреслили в Генштабі.
Ракети ЗСУ також вдало вразили позиції радіолокаційної роти радіотехнічного батальйону 336-го полку у складі ЗС РФ. Підтверджено пошкодження техніки та обладнання.
Генштаб ЗСУ не публікував фото і відео підтвердження ураження зазначених цілей.
У червні минулого року ЗСУ провели аналогічну атаку по російському ЗРК С-400 у Бєлгородській області. Тоді для цього застосовували ракети GMLRS із вольфрамовими кульками, вказували аналітики Defence Express.
Такі ураження гарантовано виведуть радіолокаційну станцію з ладу, без якої С-400 працювати не може. Експерти називають радіолокаційну станцію 92Н6 "серцем" ЗРК С-400.
Нагадаємо, Сили оборони України в листопаді 2024 року нейтралізували радар 64Н6, основний компонент російських ЗРК С-300 і С-400.
А в жовтні минулого року військові ЗСУ вдало вдарили по російській радіолокаційній станції"Небо-М". Складна технологія дозволяла перехоплювати аеродинамічні та балістичні цілі.

