Сегодня: г.

Буровые «Черноморнефтегаза» захватывали десантники ВДВ РФ

В очередном OSINT-расследовании команда InformNapalm.org выявила доказательства участия военнослужащих 104-го десантно-штурмового полка 106-й ДШД ВДВ РФ в проведении рейдерского захвата инфраструктуры “Черноморнефтегаза”.

Напомним, что в марте 2014 года министр энергетики и угольной промышленности Украины Юрий Продан в эксклюзивном интервью для УНИАН в Брюсселе сообщил, что буровые установки взяли под охрану “зеленые человечки” с автоматами Калашникова”. Украинские информационные агентства, тогда называли их “сепаратистами”. 

И если “прозрение” насчет принадлежности “сепаратистов” к вооруженным силам соседнего государства-агрессора наступило достаточно быстро, то информация с привязкой к конкретным войсковым подразделениям, принимающим участие в рейдерских захватах в масштабах страны до сегодняшнего дня не была предана огласке.

Возврат к событиям полутора годичной давности обусловлен информацией и фотоматериалами собранными командой “ИнформНапалм” в результате OSINT-исследования по выявлению и сбору информации фактов  российского вторжения. В соцсети “ВКонтакте” был обнаружен профиль российского военнослужащего из состава 104-го десантно-штурмового полка Ивана Козлова (архив на фотоальбом, архив на контакты), “ветерана крымской аннексии” (по состоянию на 2014 год являющегося военнослужащим 104-го десантно-штурмового полка 106-й ДШД ВДВ РФ).  Фотоальбом бывшего российского десантника содержит серию фотографий, загруженных в декабре 2014 года, которые описывают операцию по захвату Крыма, в том числе рейдерский захват инфраструктуры “Черноморнефтегаза”.

В представленных ниже скриншотах отображены факты, на основе которых были сделаны выводы.

   

 

Примечательно, что в альбоме Ивана Козлова была обнаружена фотография, на которой он позирует вместе с сослуживцем из 104-го полка Александром  Осиповым, который погиб на Донбассе в августе 2014 года, выполняя преступные приказы российского военного руководства. Установлено, что Александр Осипов в составе своего разведподразделения попал  под обстрел украинской артиллерии. Осипова похоронили на деревенском клабище в селе Выбуты под Псковом 24 августа 2014 г., без пафоса и без почестей, что описано в материале  ЖЖ “Поцреотизмъ” от 11 сентября 2014 года.

 

  • Справочная информация:

     

  •  104-й гвардейский десантно-штурмовой Краснознамённый полк (104-й гв.дшп) — входит в состав 76-й гвардейской десантно-штурмовой Черниговской Краснознамённой, ордена Суворова дивизии, подразделения которой неоднократно были выявлены информационными разведчиками группы InformNapalm в контексте “ростовско-украинских” командировок. Местом дислокации 104-го гвардейского десантно-штурмового Краснознаменного полка (войсковая часть 32515) является поселок Череха, Псковской области. Напомним, что в конце августа 2014 года  украинскими силовиками на Донбассе  были пленены  двое  военнослужащих 104-го полка в/ч 32515.
  • «Черноморнефтегаз» входит в состав НАК «Нафтогаз Украины» и специализируется на разведке и добыче нефти и газа в акватории Черного и Азовского морей. На момент аннексии Крыма на балансе «Черноморнефтегаза» находилось 17 месторождений, из которых 11 газовых, 4 газоконденсатных и 2 нефтяных. Суммарные запасы всех месторождений составляли: по природному газу – 58,56 млрд куб. м, по газовому конденсату – 1231 тыс. тонн, по нефти – 2530 тыс. тонн.

Международная волонтерская команда InformNapalm продолжает собирать свидетельства российской агрессии против Украины как на Донбассе, так и в Крыму. Ознакомиться с полной базой данных российского военного присутствия в Украине можно в материале: “Профессиональная российская армия в Украине. Исследование и инфографика”. База данных постоянно дополняется и переводится на десятки иностранных языков. Следите за обновлениями.

Источник: informnapalm.org

 
Статья прочитана 99 раз(a).
 

Еще из этой рубрики:

 

Здесь вы можете написать отзыв

* Текст комментария
* Обязательные для заполнения поля

Последние Твитты

Loading

Архивы

Наши партнеры

Читать нас

Связаться с нами

Написать администратору