/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F453%2F0af3983f4cc42ee219bd76dcf6392a8a.jpg)
В Германии разоблачили российского шпиона
В Германии мужчину подозревают в том, что он доставил в россию секретную информацию, которую собирал сотрудник BND.
Об этом сообщает офис генерального прокурора в Карлсруэ.
Мужчину, Артура Е., подозревают в том, что он доставил в рф секретную информацию, которую собирал сотрудник BND, и передал ее российской секретной службе.
Курьер был арестован еще в воскресенье, 22 января, когда он прибыл из США в аэропорт Мюнхена. Задержанный является гражданином Германии и не является штатным сотрудником BND.
Обвиняемый подозревается в пособничестве в государственной измене.
Расследование проводилось в тесном сотрудничестве с Федеральной службой разведки и при поддержке Федерального бюро расследований США.
Обвиняемый был доставлен к следователю судьи Федерального суда 23 января 2023 года. Ему избрана мера пресечения в виде содержания под стражей.
Об этом сообщает офис генерального прокурора в Карлсруэ.
Мужчину, Артура Е., подозревают в том, что он доставил в рф секретную информацию, которую собирал сотрудник BND, и передал ее российской секретной службе.
Курьер был арестован еще в воскресенье, 22 января, когда он прибыл из США в аэропорт Мюнхена. Задержанный является гражданином Германии и не является штатным сотрудником BND.
Обвиняемый подозревается в пособничестве в государственной измене.
Расследование проводилось в тесном сотрудничестве с Федеральной службой разведки и при поддержке Федерального бюро расследований США.
Обвиняемый был доставлен к следователю судьи Федерального суда 23 января 2023 года. Ему избрана мера пресечения в виде содержания под стражей.

