/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F08b30b750c56b745c368d8010fa2e269.jpg)
В Мариуполе пограничники обезвредили маячки для корректировки огня, которые враг спрятал в гаджетах
Как передает Укринформ, об этом Государственная пограничная служба Украины сообщает в Фейсбуке.
"В заблокированном рашистами Мариуполе военнослужащие Государственной пограничной службы продолжают мужественно защищать город плечо к плечу с другими защитниками Украины. Кроме отражения атак врага, пограничники разоблачили попытку корректировки огня с помощью маячков, замаскированных в ценных гаджетах", - отмечается в пресс-службе.
Пограничники заметили, что недалеко от позиций Сил обороны Украины остановился автомобиль. "Неизвестные бросили мобильный телефон и портативную музыкальную колонку. В каждом из этих устройств были спрятаны сигнальные передатчики, которые пограничники уничтожили на месте", - отметили в ГПСУ.
Как сообщал Укринформ, Национальный союз журналистов Украины призывает медиа и блогеров максимально ответственно относиться к информации, ведь в погоне за "горячими" новостями они могут подавать нужную врагу информацию.
Так, в НСЖУ поступают сообщения о том, что в одной из областей медиа обнародует видеоролики о том, что враг якобы попал в засаду мирного населения. После этого по конкретному населенному пункту начинаются обстрелы.
Кроме того, Телеграм-каналы всеукраинских СМИ, отдельных блогеров или общественных деятелей после вражеских обстрелов публикуют точные координаты объектов попадания. Называя точные адреса обстрелянных домов, они могут выступать "корректировщиками огня" для российской армии.

