/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F0775c8d6d24c9f0ccc51ef2603ff81b3.jpg)
США предлагают $20 млн за подозреваемого в покушении на экс-советника Трампа
США предлагает вознаграждение в размере 20 миллионов долларов за информацию, которая приведет к задержанию иранца, обвиняемого в сговоре с целью убийства бывшего советника Дональда Трампа по национальной безопасности Джона Болтона.
Минюст США обвиняет Шахрама Пурсафи, члена Корпуса стражей исламской революции Ирана, в попытке нанять людей в США для убийства Болтона, громкого критика Ирана, в обмен на 300 000 долларов.
Сообщения о награде объявили на той же неделе, когда Трамп заявил, что его разведка США проинформировала о предполагаемом сговоре Ирана по поводу его убийства.
По информации правоохранителей, с октября 2021 по апрель 2022 года Пурсафи пытался нанять "лиц из криминальной среды в Соединенных Штатах" для убийства Болтона в Вашингтоне или штате Мэриленд.
Пурсафи якобы сказал этому лицу, что после убийства Болтона у него будет вторая работа по убийству.
Министерство юстиции выдвинуло Пурсафи официальные обвинения в сговоре убийства еще в 2022 году.
Он остается на свободе, и официальные лица считают, что он не находится на территории США.
Напомним, Иран в рамках фишинговой атаки атаковал около десятка человек, связанных с президентом США Джо Байденом, вице-президентом Камалой Харрис и бывшим президентом Дональдом Трампом.
Также в 2020 году хакеры из Ирана совершили кибератаку на один из правительственных сайтов США и сломали общественную федеральную базу данных правительственных документов.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

