/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2Fdcc012589507a6fa37673b1d5537a67a.jpg)
СБУ затримала зрадника, який шпигував за ЗСУ на Сумщині
Російським агентом виявився житель Шосткинського району, який потрапив у поле зору ворожої спецслужби через зв’язки з криміналітетом у РФ.
Служба безпеки викрила та затримала ще одного агента ФСБ РФ у ході контрдиверсійних заходів у Сумській області. Про це пресслужба СБУ в понеділок, 4 вересня.
Зрадник збирав інформацію та проводив фото- і відеофіксацію об’єктів Сил оборони у прикордонних районах області. Робив це під виглядом “робочих” поїздок по регіону на власному автомобілі. Отримані дані агент відправляв ворогу через один з месенджерів.
Крім того, співробітники СБУ задокументували, що фігурант приховано виїжджав на територію Росії, щоб провезти контрабанду і зустрітися з представниками країни-агресора.
За даними слідства, російським агентом виявився житель Шосткинського району, який потрапив у поле зору ворожої спецслужби через зв’язки з криміналітетом у РФ. Зловмисник був завербований ще до повномасштабної агресії, а після 24 лютого 2022 року продовжив співпрацю з ворогом.
Співробітники СБУ затримали зловмисника під час спроби передачі розвідданих про українських захисників. При обшуках у помешканні та автомобілі фігуранта виявлено мобільні телефони із доказами його листування з агресором.
Затриманому повідомлено про підозру в державній зраді та контрабанді. Зловмисник перебуває під вартою. Йому загрожує довічне ув’язнення.
Нагадаємо, раніше СБУ затримала ще одного учасника агентурної мережі ФСБ, яка на 9 травня готувала замах на командування Сил оборони у Запорізькій області.

