Военная операция на Украине, 07 дек, 19:32

Лавров заявил о подсчетах экспертами на Западе радиуса удара «Орешника»

Читать в полной версии
(Фото: МИД России)

Западные специалисты изучают последствия размещения ракетного комплекса «Орешник» в Белоруссии, заявил глава российского МИДа Сергей Лавров на форуме в Дохе.

Так он ответил на слова корреспондента об экспертах, которые подсчитали, что в случае удара «Орешника» с белорусской территории страны Европы и военные базы НАТО на Ближнем Востоке окажутся в радиусе поражения системы.

«Это наши военные эксперты так считают или западные? Наши? Ну, я уверен, что западные тоже считают», — сказал Лавров.

21 ноября президент России Владимир Путин впервые сообщил о применении «Орешника» в зоне военной операции. Удар ракетой стал ответом на атаки Украины американскими ракетами ATACMS и британскими Storm Shadow по объектам в Курской и Брянской областях.

По словам российского президента, мощь «Орешника» сопоставима с ядерным оружием, температура поражающих элементов достигает 4 тыс. градусов. Все, что попадет в центр взрыва, превратится, «по сути говоря, в пыль», добавил глава государства.

В начале декабря президент Белоруссии Александр Лукашенко попросил Путина разместить в Белоруссии новейшие системы вооружений, в том числе «Орешник». По словам президента, такое решение усилило бы оборону как Союзного государства в условиях возрастающей угрозы со стороны Запада, так и белорусской территории.

Читайте РБК в Telegram.

Pro
Как охотятся кадровые браконьеры: 11 методов агрессивного хантинга
Pro
Неочевидный Оман: где еще возможно россиянам открыть счета за рубежом
Pro
История идеального провала: почему всех разочаровали гироскутеры Segway
Pro
Ловушки «буддийского маркетинга»: что учесть при выходе на рынок Таиланда
Pro
Как устроен ChatGPT — британский программист раскрывает тайны ИИ
Pro
ИИ научился хирургии по видео и готов оперировать людей — Fast Company
Pro
Как борьба с рабством и идеалы зумеров подкосили рынок люкса
Pro
Клоны приложений, аккаунтов и ложное партнерство: схемы хакерских взломов