Удару по кораблях РФ у Севастополі було завдано ракетами Storm Shadow – Sky News

Удару по кораблях РФ у Севастополі було завдано ракетами Storm Shadow – Sky News - Фото

Вибух у Севастополі (Фото – скриншот з відео)

Україна завдала удару по російських кораблях у Севастополі крилатими ракетами Storm Shadow. Про це повідомляє Sky News з посиланням на власне джерело у Великій Британії.

Пояснюємо складні речі простими словами – підписуйся на наш YouTube

“Це були Storm Shadow”, – стверджує поінформоване джерело видання.

Sky News також цитує командувача Королівського флоту адмірала сера Бена Кі, якому поставили питання про удар по Севастопольському судноремонтному заводу під час виступу на ярмарку озброєнь у Лондоні.

“Це хороший приклад того, що можна зробити за допомогою інноваційного мислення та готовності піти на ризик”, – сказав адмірал.

ЗСУ продемонстрували у кількох областях “справді значні адаптації тактики, методів та можливостей для отримання переваги у можливостях над росіянами, і я просто аплодую”, сказав він.

Внаслідок нічної атаки 13 вересня на судноремонтний завод імені Орджонікідзе у Севастополі було пошкоджено великий російський десантний корабель та підводний човен ВМС РФ.

Раніше командувач Повітряних сил Микола Олещук заявив, що удару по тимчасово окупованому Севастополю завдала українська авіація, звідси можна припустити, що по Севастополю били ракетами Storm Shadow.

ДОВІДКА. Дальність роботи Storm Shadow від 290 до 560 км залежно від модифікації. Докладніше про ракети, що передає Британія, читайте у матеріалі LIGA.net про те, як Storm Shadow посилять наступ України.

  • 11 травня 2023 року телеканал CNN написав, що Британія передала Україні далекобійні ракети Storm Shadow. Того ж дня Воллес підтвердив, що його країна передає Україні Storm Shadow.
  • 12 травня в Міноборони натякнули на “цілі” для Storm Shadow: “До кораблів Росії у бухті Севастополя 298 км”.

Дивіться також: З’явилося фото БДК “Мінськ” після ракетного удару України по окупованому Севастополю

Джерело

No votes yet.
Please wait...

Залишити відповідь