Пиарщика ФК «Шахтер» подозревают в коллаборационизме из-за игры в команде т.н. «ДНР» - СМИ
Журналисты « Эспрессо » разоблачили коллаборанта, игравшего за т. н. «ДНР», а затем скрылся в ФК «Шахтер» уже в Украине. Согласно расследованию телеканала, Олег Барков якобы играл за команду «Арсенал» тогда уже оккупированной Макеевки – в республиканском чемпионате первенства т.н. "донецкой республики". Барков усердно замечал следы, однако в сети всплыли фото, где он, в форме «днровского» легионера играет в официальном «республиканском» чемпионате в 2016 году. И все это – во время войны.
Сейчас Олег Барков занимает руководящий пост в ФК «Шахтер» и, как утверждают авторы видео, регулярно угрожает журналистам и экс-коллегам. Он имеет прямое влияние на распределение пропусков на соревнования своего клуба и устраивает наказание тем, кто ему не нравится.
Так неоднократно происходило с официальным изданием клуба «Динамо», которому Барков мстил за увольнение.
Как говорится в расследовании, Барков со скандалом ушел с должности пресс-атташе ФК «Олимпик”, который в официальном заявлении сообщил: «Олег Барков не имеет никакого отношения к "Олимпику" и, судя по всему, к спортивной журналистике в целом».
Сегодня эксигрец Барков из-за друзей в спортивной журналистике пытается замять факты коллаборационизма. Он напрямую угрожает телеканалам и журналистам местью и «последствиями», намекая на влияние своего нового клуба ФК «Шахтер». Как случилось, что туда попал легионер днровского чемпионата – интересная футбольная загадка, которую еще придется разгадать.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F11%2F9eff468d444534b89623c9fb589ddbe7.jpg)

