/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2Feac68a45d5e6e2d074b640b9c358b208.jpg)
На Донеччині викрили агентку ГРУ: шпигувала за артпозиціями ЗСУ
Нині зловмисниця перебуває під вартою. Їй загрожує довічне ув’язнення з конфіскацією майна.
Служба безпеки затримала ще одну агентку російської воєнної розвідки на Донеччині. Зловмисниця шпигувала за локаціями Сил оборони та коригувала по них авіаудари росіян. Про це пресслужба СБУ у вівторок, 3 грудня.
Фігуранткою виявилася 51-річна безробітна з міста Костянтинівка, яку спецслужба РФ завербувала влітку цього року.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2F4b90259c0e89459cb38400c303be6dd2.jpg)
Агентка намагалася виявити і передати росіян локації укріпрайонів та артилерійських позицій українських військ, що ведуть бої за Часів Яр.
У подальшому РФ планувала здійснити повітряні атаки на ці підрозділи ЗСУ і таким чином створити умови для прориву оборони міста.
Контррозвідка СБУ викрила ворожі плани і затримала російську агентку за місцем проживання.
Слідчі повідомили їй про підозру за ч. 2 ст. 111 ККУ(державна зрада, вчинена в умовах воєнного стану).
Нині зловмисниця перебуває під вартою. Їй загрожує довічне ув’язнення з конфіскацією майна.
Раніше Служба безпеки та Національна поліція затримали двох малолітніх агентів Росії, яких ворожі спецслужби втягнули у терористичну діяльність.
Напередодні СБУ затримала зрадницю, яка у листопаді навела дві ракети на Чернігів.

