- InformNapalm - https://informnapalm.org -

Морские пехотинцы 336-й ОБрМП БФ РФ заблудились в провинции Эс-Сувейда, Сирия

В связи с очередным нарушением режима прекращения огня на Донбассе со стороны российских наемников, а также из-за нанесения ракетно-бомбовых ударов ВКС РФ по гражданским объектам в Сирии международное волонтерское сообщество InformNapalm продолжает публиковать данные, связанные с официальной воздушной и неофициальной наземной операцией РФ в Сирии.

Россия, прикрываясь лозунгами борьбы с терроризмом, продолжает создавать напряженность на Ближнем Востоке, провоцируя отток беженцев в ЕС и нагнетание социально-экономического и политического напряжения в регионе.

В ходе проведения OSINT-исследований InformNapalm было зафиксировано, что сотрудники спецслужб РФ все чаще пытаются скрыть любые следы пребывания российских войск за пределами авиабазы Хмеймим в Латакии. Это закономерно, ведь функционирование других секретных баз ВС  РФ в Сирии или боевые действия в других сирийских провинциях  выходят за рамки официальной позиции Москвы.
В частности, на днях было зафиксировано внезапное удаление персонального аккаунта российского морского пехотинца Александра Сердюкова из 336-й отдельной бригады морской пехоты БФ РФ, г. Балтийск, 05.09.1992 года рождения, место рождения – г. Элиста (архив [1] 1, архив 2 [2]).

Selection_032 [3]

Как известно, архивы, как и рукописи,  не горят.
Казалось бы, ничего особенного – обычный морской пехотинец-контрактник охраняет военную базу ВС РФ. Однако при более детальном анализе информации от А. Сердюкова начинают проявляться весьма любопытные подробности.

Обратите внимание на фото Александра вместе с сослуживцами на фоне ангара для авиационной техники (архив [4])

Selection_033 [5]
InformNapalm изучил данные и проанализировал спутниковые снимки. Они показали, что балтийских морпехов забросили весьма далеко от Латакии. Место, где было сделано фото с привязкой, можно увидеть на карте. [6]

Как видим, это военная авиабаза Khalkhalah южнее Дамаска.

карта [7]

Selection_035 [8]
Эти данные в очередной раз подчеркивают тот факт, что россияне активно действуют практически на всей территории Сирии. К примеру, пребывание россиян на авиабазе у г. Хамы подтверждают данные других источников (1 [9], 2 [10]):

Сирия1 [11]

 

Сирия2 [12]

На фото, кроме самолетов ВВС Сирии, можно увидеть российские грузовые военные самолеты Ил-76, которые перебрасывают под г. Хама живую силу, технику и вооружение.

Наконец, что касается собственно идентификации войсковой части А. Сердюкова, то срочную службу он проходил в 58-й армии ВС РФ (архив [13]). Затем перешел на контракт в морскую пехоту (архив [14]).

Selection_036 [15]

На личном фото, где морпех с сослуживцами сидят на новом БТР-82А, хорошо виден известный знак 336-й ОБрМП – белый дельфин над морем (архив [16]).

Selection_038 [17]

Аналогичный знак можно увидеть и на фотографиях из официальной группы 336-й бригады здесь [18]  или здесь [19]. Белый дельфин является официальным символом этой воинской части. Более того, именно на вооружение 336-й ОБрМП в 2013-2014 годах были приняты новые БТР-82А, раскраска которых соответствует технике на вышеуказанном фото (например, статья  [20], архив [21]).

Также можете ознакомиться с другими материалами международного волонтерского сообщества InformNapalm, в которых приводятся результаты OSINT-исследований неофициальной и непризнанной Москвой сухопутной войсковой операции ВС РФ в Сирии:

1. РФ завязла в сухопутной операции в Сирии. Российские военные в провинции Хама [22];
2. Солдату в Сирии без паспорта не жить. 28-ая ОМСБр ВС РФ в Сирии [23];
3. Министр обороны России Шойгу отправил в Сирию своих земляков [24];
4. Россия начала замаскированную наземную операцию в Сирии [25];
5. Береговые войска ЧФ РФ готовятся к «внеземной операции» в Сирии [26];
А также многие другие OSINT-исследования InformNapalm по тегу /Сирия [27]/ .


(CC BY 4.0) Материал подготовили Николай Махно [28] и Михаил Кузнецов [29] специально для InformNapalm.org.


 

* Проверено редактором.

[30]

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.