/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2Fde1dac64646bbf969eaa96310afe623c.jpg)
Цинічний удар по 5-поверхівці Запоріжжя: з'ясувалося, хто здав координати РФ
Служба безпеки України знайшла "засланого казачка" від ФСБ РФ, стараннями якого окупанти 18 жовтня вдарили по 5-поверхівці Запоріжжя ракетами С-300.
Йдеться про нейтралізацію діяльності агентурної мережі. Її резидентом виявився місцевий житель, представник запорізького "клубу воєнної реконструкції", який об’єднує поціновувачів відтворення історичних подій, у тому числі воєнних баталій, уточнила СБУ.
У середині жовтня 2023 року його дистанційно завербувала ФСБ для проведення розвідувально-підривної діяльності у прифронтовому місті.
В спецслужбі поінформували, що для законспірованої комунікації з російською спецслужбою її поплічник обрав собі оперативний псевдонім "Палестинець" та створив анонімний чат у популярному месенджері.
"Щоб забезпечити виконання ворожих завдань, він сформував власну групу інформаторів, до якої включив 4-х місцевих жителів, зокрема й своїх родичів. За даними слідства, вони розвідували місця базування Сил оборони на території Запоріжжя, а також передавали геолокації житлової інфраструктури та промислових об’єктів. Для збору розвідданих інформатори обходили місцевість або виїжджали на об’єкти та здійснювали їх фото- і відеофіксацію на камери власних телефонів. Отримані відомості вони передавали "Палестинцю", а він вже надсилав їх до ФСБ через "зв’язкового" одного із тимчасово окупованих міст на Запоріжжі", - йдеться у повідомленні.
Наразі слідчі Служби безпеки повідомили "Палестинцю" про підозру за ч. 2 ст. 28, ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена за попередньою змовою групою осіб в умовах воєнного стану). Йому обрано запобіжний захід - тримання під вартою та загрожує довічне ув’язнення.
Що відомо про удар по 5-поверхівці Запоріжжя
Вночі, 18 жовтня, росіяни завдали шість ракетних ударів по Запоріжжю. Одна з ракет влучила у п’ятиповерховий житловий будинок.
Ворог обстріляв місто балістичними ракетами С-300, які були запущені з тимчасово окупованих територій Запорізької області. Руйнувань зазнали два під’їзди будинку - це приблизно 8 квартир.
Тієї ночі внаслідок ворожого обстрілу 5 людей загинуло, ще 5 - отримали важкі поранення.
/https%3A%2F%2Fthumbor.my.ua%2FdEdy723bJGa64XOIOb7QV2ljfEE%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2F97e574f458b12744_tb7teiS.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F30%2F83571c42a26251233dff535b3d2d57dd.jpg)
/https%3A%2F%2Fthumbor.my.ua%2FWVEgavxm4ODf06iBFMmljT-ijr4%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2FUnknown.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F67%2Fdf3909f41ab25ae35ba4c27e6384b2bc.jpg)
/https%3A%2F%2Fthumbor.my.ua%2FMYtfiFtSy_eCWQjuoSUDvsYqnEs%3D%2F16x0%2Fsmart%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Fadmin%2Ffavicons%2F15923_image_large.jpg)
