Российская разведка узнавала данные о контрнаступлении из-за кротов в ВСУ

[ad_1]

В ВСУ обнаружили «крота» российского ГРУ, собиравшего данные о контрнаступлении

© СБУ

Военная контрразведка Службы безопасности Украины разоблачила в Днепропетровской области еще одного агента главного управления генштаба вооруженных сил России, известного как ГРУ, который планировал «слить» оккупантам направления украинского контрнаступления.

Как сообщили в спецслужбе, житель Энергодара, который еще до начала полномасштабного российского вторжения вступил в ряды ВСУ и проходил военную службу в одном из гарнизонов в Днепропетровской области, в конце прошлого года завербовался к сотрудничеству с российской военной разведкой. По указанию своего «куратора» мужчина собирал информацию о планах боевых операций на фронте.

В преддверии контрнаступления ВСУ он получил «срочную» задачу – выяснить дату начала и основные направления украинских контрударов. В частности, он должен был выведать для оккупантов маршруты перевозки иностранного вооружения и военной техники Сил обороны на линию столкновения.

Во время сбора данных его задержали сотрудники СБУ, задокументировав его связь с оккупантами.

Как выяснилось, мужчина в начале своей коллаборантской деятельности поддерживал связь с ГРУ РФ через мать, которая осталась во временно оккупированном Энергодаре. Впоследствии его вывели на прямую связь с российской военной разведкой, а коммуникацию вели через Telegram.

На основании собранных доказательств следователи СБУ сообщили задержанному о подозрении по ч. 2 ст. 111 Уголовного кодекса Украины (государственное предательство, совершенное в условиях военного положения). В настоящее время он находится под стражей. Расследование для установления всех обстоятельств преступления продолжается. Злоумышленнику грозит пожизненное заключение.

ВАС ЗАИНТЕРЕСУЕТ

За прошедшую неделю украинские бойцы освободили от российских захватчиков семь населенных пунктов в Донецкой и Запорожской областях.

Заметили ошибку?

Пожалуйста, выделите ее мышкой и нажмите Ctrl+Enter или Отправить ошибку



[ad_2]

Исходная ссылка

Залиште відповідь

Ваша електронна адреса не буде опублікована.

Цей веб-сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що ви з цим згодні, але ви можете відмовитися, якщо хочете. Прийняти Детальніше