/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F64%2F4321ea2bb8f78dc9c7671a6fa230ef41.jpg)
СБУ "спаковала" еще одного предателя: что он натворил
Служба безопасности задержала в Донецкой области еще одного агента российской военной разведки.Он корректировал ракетно-бомбовые удары агрессора по прифронтовому Славянску и его прилегающим территориям, передает СБУ."Задержали агента российского ГРУ, который корректировал авиаудары по Славянску и хотел бежать в Россию. Приоритетными целями врага были укрепрайоны и огневые позиции артиллерии ВСУ, которая держит под огневым контролем штурмовые группы оккупантов на Северском направлении. Чтобы разведать координаты для огневого поражения, российское ГРУ дистанционно завербовало 49-летнего местного безработного, который поддерживал рашизм и хотел уехать в Россию", - говорится в сообщении.По указанию оккупантов их приспешник обходил местность, где отслеживал пункты базирования Сил обороны, фиксируя соответствующие геолокации на гугл-картах.Затем агент мессенджером передавал информацию своему давнему знакомому-боевику оккупационных группировок РФ, который с 2014 года работает на ГРУ. В случае выполнения вражеского задания оккупанты обещали "эвакуировать" своего агента на территорию РФ."Сотрудники СБУ сорвали планы врага и задержали предателя в его собственном доме. Одновременно были проведены комплексные мероприятия для обеспечения позиций Сил обороны на соответствующем направлении боевых действий. Во время обысков у задержанного изъят мобильный телефон с доказательствами его разведывательно-подрывной деятельности в пользу РФ", - отчитывается спецслужба.Следователи Службы безопасности сообщили агенту о подозрении.Злоумышленник находится под стражей без права внесения залога, ему грозит пожизненное заключение с конфискацией имущества.
