/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2F589e27b7e8ce9bc67bd12d3b348d5231.jpg)
Соратник Медведчука сливал данные российским спецслужбам: фото задержания депутата
Служба безопасности Украины задержала очередного российского агента, работавшего на вражескую разведку в прифронтовых районах Донецкой области. Злоумышленником оказался депутат Северского городского совета от запрещенной в Украине партии ОПЗЖ Александр Трифонов.
Об этом сообщили в пресс-службе СБУ.
Госпредатель работал на главное управление генерального штаба ВС страны-террористки РФ, известное как ГРУ. С октября 2022 Трифонов собирал информацию о дислокации подразделений Сил обороны на территории Бахмутского района и передавал координаты объектов критической инфраструктуры.
Читайте также: Вскрыли "консерву": СБУ поймала личного информатора террориста Гиркина
"Разведывательная информация требовалась оккупантам для проведения прицельных ракетных ударов по украинским городам. После вражеских обстрелов агент выходил на местность для фиксации их последствий и подготовки "отчета" для корректировки повторных ударов", - добавили в СБУ.
Следствие установило, что депутата от запрещенной ОПЗЖ завербовали представители российской военной разведки посредством коммуникации в чате одного из прокремлевских телеграмм-каналов.
"Для коммуникации между собой использовали анонимные мессенджеры. На основании собранных доказательств следователи СБУ сообщили фигуранту о подозрении. Суд избрал меру пресечения в виде содержания под стражей", - резюмировали в пресс-службе.
Ранее "Апостроф" сообщал, что СБУ разоблачила помощника российских оккупантов, корректировавшего удары по Харькову.

