/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F3ebbb2b3582229fd55d6c142ba656c3d.jpg)
СБУ задержала в Херсоне российскую агентку
Служба безопасности задержала еще одну агентку российских спецслужб, корректировавшую воздушные удары РФ по освобожденному Херсону.
Об этом 28 августа сообщила пресс-служба СБУ.
Установлено, что в последний месяц женщина передавала агрессору геолокации Сил обороны.
Она отслеживала места базирования и перемещения украинских защитников, пыталась определять их ориентировочное количество и наличие военной техники.
По ее координатам российские оккупанты осуществляли регулярные удары по городу, применив реактивные системы залпового огня Град и дроны-камикадзе Шахед.
Всю собранную развединформацию она передавала агрессору через мессенджер в виде скриншотов карт с отметками объектов.
По данным следствия, фигуранткой является местная жительница, которую захватчики дистанционно завербовали после деоккупации Херсона.
Она заинтересовала врага своей деструктивной активностью на прокремлевских интернет-ресурсах, где она оставляла антиукраинские комментарии.
Cмотрите фотогалерею: СБУ задержала в Херсоне российскую агентку.
В ходе обыска у агентки изъяты средства связи с доказательствами разведывательно-подрывной деятельности в пользу РФ.
Женщине сообщили о подозрении в государственной измене.
Злоумышленница находится под стражей.
Ей грозит пожизненное заключение.
Напомним, ранее СБУ задержала российскую агентку, которая передавала врагу разведданные о дислокации Сил обороны в Донецкой области.
В Днепре контрразведка Службы безопасности разоблачила участника агентурной сети главного управления Генштаба Вооруженных сил России.
Новини від Корреспондент.
net в Telegram.

