В Днепре разоблачили сеть российских агентов, которые наводили ракеты
Правоохранители разоблачили в Днепре российскую агентурную сеть. Предатели корректировали ракетные удары по Днепру, в том числе по объектам энергетики. Об этом сообщает пресс-центр Службы безопасности Украины.
- Контрразведка СБУ провела в Днепре спецоперацию и нейтрализовала агентов, работавших на Главное управление Генштаба России. Шпионы передавали россиянам координаты объектов критической инфраструктуры, в том числе энергогенерирующих предприятий. С этой информацией РФ готовила ракетные атаки, - рассказали силовики.
Кроме того, агенты выясняли последствия прилетов, чтобы повторно скорректировать ракеты. Также проверяется причастность предателей к ракетному удару по жилому дому в Днепре 14 января.Известно, что шпионы собирали данные о военных, их местах базирования и перемещения, пытались выявить позиции ПВО.
Всю собранную информацию они передавали представителям ГРУ через резидента группы. Им оказался бывший житель Днепра. В 2014 году он основал прокремлевскую организацию, выступавшую за создание так называемой "юго-восточной Украинской республики", которая контролировалась бы РФ. Позже мужчина бежал в Россию, где его завербовали россияне. По их указаниям он создал агентурную сеть. Группа находилась в "режиме ожидания", но в октябре 2022 года активизировалась.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F11%2Ffae8bfc8b79b604cee373915e2108c1d.jpg)
Во время обысков по адресам проживания задержанных правоохранители обнаружили самодельные взрывные устройства, компьютерную технику и мобильные телефоны с доказательствами законспирированной переписки с врагом, прокремлевскую литературу. Задержанным агентам объявили подозрение по ч. 2 ст. 111 УКУ (государственная измена). Следствие продолжается.

