/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F9cd2a1642b10a797f96378acf053181e.jpg)
В британском парламенте разведка разоблачила агента Китая
Как выяснилось, британские политики получали щедрые "пожертвования" от агента.
Британская контрразведка МИ5 сообщила, что тайный агент Китая проник в парламент, чтобы вмешаться в политику Великобритании.
Об этом информирует ІTV. Новости.
Агентом называют Кристин Чинг Куй Ли, работавшую в Департаменте работы Объединенного фронта (UFWD) Коммунистической партии Китая. По сообщениям разведки, шпионка установила контакты с нынешними и потенциальными депутатами. Она предоставляла "пожертвования" политикам, а финансирование поступало от граждан Китая и Гонконга.
"МИ-5 связалась со спикером, и она сейчас предупреждает членов парламента, что здесь в парламенте работает агент китайского правительства, чтобы взорвать процессы", — заявил депутат-консерватор и бывший лидер партии Иен Дункан Смит.
Он сказал, что это "вызывает серьезную обеспокоенность" и призвал депортировать Ли.
"Я также хотел напомнить коллегам об их обязанностях проверять источник любого спонсорского пожертвования, которое они получают, чтобы выяснить, поступает ли он из разрешенного источника, и регистрировать источник пожертвований или докладывать избирательной комиссии в случае необходимости", — подытожил он.
Напомним, что Британия планирует разработать гиперзвуковые ракеты для конкуренции с РФ.
Читайте также:
- В МИД РФ не исключают появления российских военных баз на Кубе и Венесуэле
- "Нервный срыв" — Лавров о проекте новых санкций США против РФ
- Союзники НАТО сели за стол переговоров с РФ: чем закончилась встреча для Украины

