/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F28%2Fa9e893589236e2c726fd6e4ef53c0982.jpg)
СБУ затримала ще одного «крота» в ЗСУ, який шпигував за українськими бойовими л…
Військова контррозвідка Служби безпеки провела багатоетапну спецоперацію у Житомирській області. У результаті оперативних заходів викрито ще одного російського «крота» у лавах Збройних Сил України.
Зловмисник збирав для фсб розвіддані про технічний стан українських аеродромів та можливе їх використання бойовою авіацією ЗСУ.
Також він передавав агресору локації складів з боєприпасами і паливно-мастильними матеріалами Сил оборони.
Крім того, за вказівкою російської спецслужби їхній агент намагався виявити місця базування і переміщення іноземних бронетранспортерів «MaxxPro».
Співробітники Служби безпеки затримали ворожого поплічника під час збору розвідінформації про українські військові об’єкти.
За даними слідства, затриманим виявився місцевий житель, який мобілізувався до лав ЗСУ і проходив службу в одному з гарнізонів на півночі України.
Встановлено, що на початку травня цього року чоловіка дистанційно завербував кадровий співробітник фсб для проведення розвідувально-підривної діяльності проти нашої держави.
Для виконання завдань російської спецслужби їхній агент об’їжджав різні райони і приховано спостерігав за військовими об’єктами, а також намагався «в темну» використовувати своїх знайомих.
Для комунікації з фсб використовував месенджер «Телеграм».
Під час обшуків у фігуранта виявлено мобільний телефон з доказами злочинних дій.
Наразі слідчі Служби безпеки повідомили затриманому про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
Зловмисник перебуває під вартою. Йому загрожує довічне ув’язнення.
Спецоперацію проводили за процесуального керівництва Офісу Генерального прокурора.

