/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F26d2ea86a87625520dde5ea2d1cb6ec0.jpg)
Имеет все признаки операции спецслужб РФ: Данилов о принудительной посадке самолета Ryanair в Минске
По мнению секретаря СНБО Алексея Данилова, в принудительной посадке самолета Ryanair в Минске прослеживается российский след.
Об этом он сообщил во время визита в Литовскую Республику.
— События в Беларуси стали вызовом не только для Европы, но и для всего мира. Захват самолета Ryanair в Беларуси имеет все признаки операции российских спецслужб. Они осуществляют постоянные провокации, и если этого не замечать, они будут двигаться дальше, — отметил он.
По мнению Алексея Данилова, изменения в этой ситуации будут зависеть от совместных действий Украины и ее стратегических партнеров и от того, насколько страны будут сильными.
Секретарь СНБО убежден, что Украина и ее балтийские партнеры должны помочь становлению демократической Беларуси и быть едиными в сопротивлении российской гибридной агрессии.
Посадка самолета и задержание Протасевича
23 мая в Минске экстренно посадили самолет авиакомпании Ryanair и задержали белорусского оппозиционного журналиста Романа Протасевича, который был на его борту.
После таких действий ряд стран уже прекратили авиасообщение с Беларусью, в том числе и Украина, а в ЕС заявили, что готовят новые санкции против режима самопровозглашенного президента страны Александра Лукашенко.
В то же время Алексей Данилов, комментируя ранее этот инцидент, заявил, что власти Беларуси пересекли очередную красную линию в попытках подавить свободу слова, поэтому такие действия не могут оставаться без ответа.

