/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fed44d4fe2add9e1d060effee1a04b580.jpg)
Задержаны агенты ФСБ, собиравшие данные для РФ на Авдеевском направлении
СБУ задержала двоих агентов, которые передавали врагу информацию о Силах обороны на Авдеевском направлении.
"Они собирали разведданные о местах дислокации боевых позиций и укрепрайонов Сил обороны на Авдеевском направлении.
Полученные сведения передавали врагу в виде зашифрованных кодов через анонимные мессенджеры и запрещенную соцсеть Одноклассники.
Разведывательная информация требовалась оккупантам для подготовки ракетно-артиллерийских ударов по местам базирования украинских войск", - говорится в сообщении.
"По данным следствия, вражескими приспешниками оказались двое жителей Новогродовки Покровского района, которые публично поддерживали вооруженную агрессию России против Украины.
Установлено, что деструктивные нарративы они активно распространялись из-за запрещенных российских соцсетей.
Для сбора разведданных агенты врага фиксировали локации украинских объектов и передавали их координаты через связного - боевика террористической организации "ДНР", который сейчас входит в состав оккупационных группировок на восточном фронте.
Во время обысков у задержанных обнаружены мобильные телефоны и компьютеры, которые они использовали для коммуникации с агрессором.
"Продолжается расследование, в ходе которого уже идентифицирована личность их «куратора» из ФСБ и связного", - говорится в сообщении.
Cмотрите фотогалерею: Задержаны агенты ФСБ, собиравшие данные для РФ на Авдеевском направлении.
СБУ разоблачила медсестру теробороны ВСУ, "сливавшую" позиции у Бахмута.
Новини від Корреспондент.
net в Telegram.

