/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F133%2F755006367c494ea6a592fd31b1b14f52.jpg)
Затримано «крота» рашистів, який за допомогою дронів корегував ракетні удари по Хмельниччині
Служба безпеки затримала ще одного агента фсб у Хмельницькому. Фігурантом виявився 37-річний мобілізований до місцевої військової частини, який на замовлення окупантів коригував ракетні удари по західному регіону України.
«Під прицілом» ворога були пункти базування Сил оборони, а також електропідстанції та об’єкти Укрзалізниці.
Перебуваючи на посаді оператора безпілотних систем, «кріт» використовував штатні БпЛА для відстежування потенційних цілей.
Також агент встановив навпроти вузлової залізничної станції регіону приховану мінікамеру з функцією віддаленого доступу для фсб.
У такий спосіб російські спецслужбісти сподівалися шпигувати за рухом військових ешелонів у напрямку фронту.
Служба безпеки своєчасно викрила зрадника, задокументувала його злочини і затримала. Одночасно були проведені комплексні заходи для убезпечення локацій Сил оборони та об’єктів критичної інфраструктури.
За даними кіберфахівців СБУ, окупанти дистанційно завербували фігуранта через заборонену соцмережу «Вконтакте».
Для комунікації з фсб зрадник використовував анонімний чат у популярному месенджері.
Під час обшуків у затриманого вилучено мобільні телефони із доказами його контактів з російською спецслужбою.
На підставі зібраних доказів слідчі Служби безпеки повідомили агенту фсб про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
Зловмисник перебуває під вартою. Йому загрожує довічне ув’язнення з конфіскацією майна.
Комплексні заходи проводили співробітники СБУ в Хмельницькій області за процесуального керівництва обласної прокуратури.
Tweet