/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F39%2F5f7dd3a290e7bdc8de757072e07554a0.jpg)
Планували підірвати співробітника СБУ і здійснити низку терактів в Україні: викрито агентурну мережу "ЛНР"
КИЇВ. 10 серпня. УНН. В Україні викрили протиправну діяльність псевдоспецслужби так званої “ЛНР” на території, підконтрольній українській владі. Зокрема, було викрито агентів, які планували підірвати співробітника СБУ і здійснити низку інших терактів в Україні, передає УНН із посиланням на пресслужбу СБУ.
Деталі
СБУ вдалося вийти на зловмисника, що займався вербуванням українців у прифронтовій території. Ним виявився 27-річний житель Сєвєродонецька, який вступив до лав так званої “спецслужби ЛНР” у 2018 році. Восени цього ж року він отримав паспорт псевдореспубліки, а за рік ‒ і паспорт громадянина РФ.
За завданням кураторів з Росії зловмисник сформував агентурну мережу, переважно з числа близьких родичів співробітників СБУ. Вербування здійснював використовуючи шантаж та психологічний тиск, а також погрожуючи фізичною розправою над рідними і незаконним позбавленням майна, яке знаходиться на тимчасово окупованій території.
29 липня так званий розвідник “ЛНР” організував мінування службового автомобіля співробітника СБУ у Луганській області. Зусиллями підрозділів внутрішньої безпеки та контррозвідки СБУ його план вдалося зірвати, а завербованих агентів — виявити.
Наразі тривають заходи із виявлення та встановлення інших можливих агентів “псевдоспецслужби”.
Додамо
За даними СБУ, зараз тривають заходи із метою виявлення та встановлення інших можливих агентів “псевдоспецслужби”.

