/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fcc78a18bc4c9de34a800e6bbd9289353.jpg)
Двое жителей Днепропетровщины пытались перебить логистику ВСУ
Об этом сообщила пресс-служба СБУ в пятницу, 6 декабря.
Под "прицелом" врага были узловые станции и железнодорожные линии, по которым, по мнению россиян, могли транспортировать боевую технику и боеприпасы на восточный фронт.
Чтобы скорректировать огненное поражение, фигуранты устанавливали у железнодорожных станций скрытые видеокамеры, которые в режиме реального времени транслировали движение поездов на аккаунты оккупантов.
Для маскировки "видеоловушек" злоумышленники обустраивали их на деревьях, пряча в ветках, и подключали к ним портативные аккумуляторы.
Каждые три дня вражеские приспешники осуществляли замену павербанков для бесперебойной передачи видео.
Сотрудники СБУ разоблачили злоумышленников и задержали.
По данным следствия, оба фигуранта являются местными безработными в возрасте 20 и 23 лет, которых Россия дистанционно завербовала через Telegram-каналы по поиску "легких" денег.
Cмотрите фотогалерею: Двое жителей Днепропетровщины пытались перебить логистику ВСУ.
Во время обысков у них изъяты мобильные телефоны, павербанки и видеокамеры с доказательствами взрывной деятельности в пользу России.
Следователи СБУ сообщили задержанным о подозрении.
Злоумышленники находятся под стражей.
Им грозит до восьми лет тюрьмы.
Напомним, ранее СБУ разоблачила и задержала агента ФСБ, в ластах пытавшегося переплыть Днепр в сторону Беларуси.
В Донецкой области разоблачили агентку ГРУ: шпионила за артпозициями ВСУ.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

