/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2F8c27a4db114b6af7b5cabd66f2ecfa4e.jpg)
Политтехнолог Медведчука получил обвинение в госизмене: был "завязан" на спецслужбы РФ
Ранее арестованному СБУ политтехнологу Медведчука Михаилу Погребинскому выдвинули подозрение в государственной измене, поскольку его деятельность повредила суверенитету и территориальной целостности Украины, а также у него были связи со страной-террористом РФ.
Об этом сообщили в пресс-службе Службы безопасности Украины.
Сотрудники СБУ проанализировали массив доказательств и выдвинули подозрение о госизмене Михаилу Погребинскому сразу после заключения комплексной судебной психолого-лингвистической экспертизы, согласно которой высказывания и деятельность политтехнолога наносили вред суверенитету и территориальной целостности Украины.
Во время обысков, проведенных сотрудниками СБУ, были изъяты вещи и документы, свидетельствующие о связях политтехнолога Медведчука с Россией, в частности, изъяли аналитические материалы по проведению "денцификации и демилитаризации Украины". Также СБУ установила фигурант дела, связанный с сотрудниками спецслужб страны-агрессора РФ, которые действовали в Украине под дипломатическим прикрытием. К тому же Погребинский регулярно участвовал в пропагандистских программах на росТВ, возглавляя так называемую группу экспертов.
Сейчас СБУ проводит мероприятия по подтверждению возможного использования этих и других материалов при планировании полномасштабного вторжения страны-террориста России в Украину.
Ранее "Апостроф" сообщал, что медведчуковского политолога Михаила Погребинского заметили в столице Венгрии после его бегства из Украины.

