У ГУР розповіли, як росіяни зірвали ротацію фахівців МАГАТЕ на Запорізькій АЕС

Спроба штурму з боку російських окупантів у районі села Кам’янське 12 лютого зірвала міжнародні домовленості про ротацію технічних експертів МАГАТЕ на тимчасово захопленій Запорізькій АЕС
Про це повідомляє Головне управління розвідки Міністерства оборони України, передає RegioNews.
Зранку того дня штурмові групи РФ у кількості 13 загарбників атакували позиції Сил оборони. Запланований маршрут МАГАТЕ пролягав у вказаному районі.
"Штурмові дії московитів з числа 135 мотострілецького штурмового полку 19 мотострілецької дивізії 58 армії південного військового округу зс рф, які зірвали ротацію представників МАГАТЕ, свідчать про чергове навмисне і показове нехтування державою-агресором росією досягнутих домовленостей", — йдеться в повідомленні.
Зазначається, що під час штурмів Сили оборони України не допустили втрат бойових позицій.
Нагадаємо, раніше повідомлялося, що в середу, 12 лютого, Росія вчергове цілеспрямовано зірвала ротацію експертів МАГАТЕ на Запорізькій АЕС.








