Το ρωσικό πλοίο Sergey Kotov χτυπήθηκε από ουκρανικά drones ανοιχτά της Κριμαίας σύμφωνα το Κίεβο, την ώρα που η Μόσχα δεν έχει επιβεβαιώσει το παραμικρό.
Οι ουκρανικές στρατιωτικές υπηρεσίες πληροφοριών (GUR) ανακοίνωσαν ότι το ρωσικό περιπολικό πλοίο Sergey Kotov χτυπήθηκε από επίθεση που εξαπέλυσαν με μη επανδρωμένα σκάφη επιφανείας τύπου Magura V5 στην Μαύρη Θάλασσα και πιο συγκεκριμένα στα ανοιχτά της Κριμαίας, ενώ μάλιστα δημοσιεύθηκαν σχετικά πλάνα από το πλήγμα, χωρίς ωστόσο να έχει επιβεβαιωθεί κάτι από την ρωσική πλευρά.
Οι Ουκρανοί δήλωσαν χαρακτηριστικά ότι στελέχη της ομάδας ειδικών επιχειρήσεων της υπηρεσίας πληροφοριών του ουκρανικού Υπουργείου ανέπτυξαν τα περίφημα μη επανδρωμένα σκάφη επιφανείας (USV) τύπου Magura V5 και έπληξαν το Sergey Kotov στην πρύμνη και στο δεξιό μέρος του περιπολικού πλοίου αξίας 65 εκατομμυρίων δολαρίων.
Από την πλευρά του, ο Αντρέι Γέρμακ, ο επικεφαλής του γραφείου του προέδρου Βολοντίμιρ Ζελένσκι, δήλωσε αναφορικά με το χτύπημα ότι «ο ρωσικός στόλος της Μαύρης Θάλασσας είναι σύμβολο κατοχής και δεν μπορεί να είναι στην ουκρανική Κριμαία».
Russian warship “Sergey Kotov” sinks to the bottom of the Black Sea after a successful Ukrainian attack!
On the night of March 4-5, 2024, the special unit of the GUR of the Ministry of Defense of Ukraine “Group 13” attacked the patrol ship of the Black Sea Fleet of the Russian… pic.twitter.com/AJ2EePUleb
— WarTranslated (Dmitri) (@wartranslated) March 5, 2024
Πλάνα από τοπικά κανάλια ενημέρωσης αλλά και από την GUR στο Telegram έχουν δημοσιεύσει πλάνα και ισχυρίζονται ότι παρουσιάζουν τη νυχτερινή ουκρανική επίθεση στο Sergey Kotov.
H επίθεση αυτή διεξήχθη υπό τον συντονισμό της GUR, του ουκρανικού Πολεμικού Ναυτικού και του Υπουργείου Ψηφιακής Μετασχηματισμού. Αξίζει να σημειωθεί ότι υπάρχουν αναφορές και ισχυρισμοί, από την ουκρανική πλευρά, για βύθιση του ρωσικού πλοίου, ωστόσο αυτό αναμένεται να επιβεβαιωθεί.
To άρθρο Βίντεο ντοκουμέντο από την επίθεση ουκρανικών drones στο ρωσικό πλοίο Sergey Kotov στην Κριμαία δημοσιεύτηκε στο NewsIT .