/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2F8fbbbbab03d5f3f4bdcf468903f7d007.jpg)
СБУ повідомила про нову підозру Шарію, який допомагав фсб робити постановочні …
СБУ повідомила про нову підозру Шарію, який допомагав фсб робити постановочні відео з допитів українських полонених
Служба безпеки викрила нові факти інформаційно-підривної діяльності прокремлівського блогера Анатолія Шарія, які він виконував за завданням російських спецслужб.
Встановлено, що пропагандист брав участь у підготовці і поширенні постановочних відеороликів, де рашисти допитують українських полонених.
Зокрема, Шарій особисто підказував фсб як правильно знімати допит і які запитання ставити військовополоненим. А вже після зйомок монтував відео, вирізаючи із нього «невигідні» для рф моменти.
«Змонтовані» сюжети рф потім використовувала для штучної дискредитації військово-політичного керівництва України, у тому числі на міжнародній арені.
За даними слідства, Шарій був залучений до негласної співпраці кадровим співробітником 5-ї служби фсб Косенком М.Ю.
Комунікувати з російськими спецслужбами блогеру допомагав спільник у тимчасово окупованому Севастополі.
Ним виявився ексочільник Головного управління Національної поліції у Вінницькій області Антон Шевцов, який на початку цього року вже отримав підозру у державній зраді.
Задокументовано, що саме від нього Шарій отримав відео з допитів двох полонених військових ЗСУ. Після «монтажу» файлів їх «погодили» з представником спецслужби рф.
Потім Шарій «доповнив» деструктивний сюжет власними коментарями, виклав на своїх інтернет-платформах та відзвітував своїм кураторам, надіславши посилання на публікації.
Video is too big

