/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F30%2Fdee2f40bc565dc3730c4a6d187fda1b6.jpg)
СБУ обнаружила в Запорожской ОВА «крота». Он уже под арестом
СБУ обнаружила в Запорожской ОВА «крота». Он уже под арестом
Служба безопасности Украины задержала агента ФСБ РФ, который в октябре этого года устроился в Запорожский ОВД, чтобы передавать врагу информацию об ВСУ на южном направлении. Предателем оказался житель Запорожья, сообщили в СБУ.
«Находясь в должности главного специалиста отдела кибербезопасности ОВА, он пытался скрыто получить секретную информацию о дислокации ВСУ и оборонных закупках на территории региона», – отметили.
Чтобы получить секретные данные, предатель пытался использовать доступ к сервисам государственного учреждения. Однако как добавили в СБУ, приспешника российских террористов задержали и предотвратили передачу разведданных оккупантам.
Следствие установило, что предателем оказался житель Запорожья, имеющий образование инженера-радиотехника. До того, как проникнуть в ОВА, он работал на одном из местных предприятий, осуществляющих техобслуживание военной техники Сил обороны.
Правоохранители установили, что в сентябре 2023 года злоумышленник сам предложил россиянам свою «помощь» в войне против Украины. О своих намерениях он написал в одном из российских чат-ботов, созданных для сбора информации о перемещении подразделений ВСУ в прифронтовых регионах.
После этого на злоумышленника вышел кадровый сотрудник российской ФСБ, который привлек его к сотрудничеству. Предатель получил задание снимать на телефон производственные мощности завода и находившуюся там военную технику. Мужчина российских убийц это и делал. Кроме того, он пытался найти ремонтные базы и логистические центры украинских военных в Запорожской области.
Общался с россиянами предатель из-за анонимных чатов в мессенджере. Во время обысков у него изъяли мобильный телефон с поличным в пользу РФ.
Следователи Службы безопасности сообщили ему о подозрении. Злоумышленник находится под стражей. Ему грозит до 12 лет тюрьмы.
В прошлом месяце СБУ задержала в Запорожье двух агенток ФСБ РФ, которые «охотились» на нашу систему ПВО и передавали россиянам персональные данные военных ВСУ. За каждое выполненное задание врага предательницы получали по 6 тысяч гривен.


/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2FUnknown.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F989e2fe4a02392ab875d69d7df55f1b4.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fe4a2bce7a2c4135fafb68216c4fd78ac.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2Fb8409f2f517ad215a7117dcabdd935f8.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F46%2F5f7e57f36ff19e95506dc942597520d3.png)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F46%2Fb8bf557c810efecc6d851a4f4e5d9cb5.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2F21c81ecb9a83212cb7068cf175fc5905.png)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F432%2F85dbe2b8270fe200f52ee4dd27f3eccb.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F46%2Ff05d165c8bc2eded28bea7061ca077f5.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fe76aad8cd4c00b439a32a6e1edc50bf9.jpg)
/https%3A%2F%2Fthumbor.my.ua%2FMYtfiFtSy_eCWQjuoSUDvsYqnEs%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2F15923_image_large.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F45%2F564645630242b586899ea5d08e6e0741.jpg)
/https%3A%2F%2Fthumbor.my.ua%2F_kYy_BebkCKjaqkUqbY-S40RZAk%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2F5df5bc93-dfd9-48e3-8ed2-9b5dedf4dea5.jpeg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F2648fcc8d17a58b0c950f209d6b9712e.jpg)
/https%3A%2F%2Fthumbor.my.ua%2Fk0UNRWDdyV_ahLSIxB0p7VT-KT0%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2Flogo_ywe9bUi.jpg)