/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fa1ffd4942ef8cfde0bb9095a34010ec1.jpg)
Подрыв офицера ГРУ: в Турции задержали подозреваемого
Спецслужбы Турции задержали подозреваемого в подрыве офицера российской военной разведки (ГРУ) в Москве.
Об этом сообщил министр внутренних дел Турции Али Ерликая в соцсети Х в среду, 24 июля.
По его словам, сегодня утром с соответствующим запросом обратились представители российского подразделения Интерпола.
Подозреваемый Евгений Серебряков сегодня прибыл самолетом из Москвы в турецкий курортный город Бодрум.
"По этому вопросу была обеспечена необходимая координация с Управлением разведки, Департаментом Интерпола/Европола, Управлением MІT, Управлением иммиграционного управления, Департаментом по борьбе с терроризмом и Департаментом полиции провинции Мугла, а также идентификационными данными и фотографиями.
Подозреваемый был обнаружен.
Мужчину задержали сегодня в Бодрыми наши подразделения полиции провинции Мугла", - написал Ерликая и добавил видео задержания подозреваемого.
RUSYA’DA BOMBALI SALDIRI DÜZENLEYEN TERÖRİST BODRUM’DA YAKALANDI❗️.
Bugün saat 10.30’da Rusya Interpol Birimi yetkilileri tarafından İnterpol/Europol Daire Başkanlığımız telefonla aramış, “Rusya uyruklu Evgenii Serebriakov isimli şahsın Moskova’da bombalı araçla terör saldırısı… pic.
— Ali Yerlikaya (@Ali.
Yerlikaya) July 24, 2024.
Напомним, сегодня утром в Москве был взорван автомобиль Toyota Land Cruiser.
Пострадали два человека, один из которых был военным.
Позже стало известно, что речь идет о майоре ГРУ Андрее Торгашове.
Он получил тяжелые ранения, но выжил.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

