/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2Fa15d92f2204def8959acb1b480540839.jpg)
Совещания Зеленского прослушивают США: CNN про "утечку" документов Пентагона
"Утечка" секретных военных документов Пентагона, в которых подробно описываются планы США и НАТО по усилению украинской армии перед ее контрнаступлением доказывает, что Вашингтон шпионит за президентом Украины Владимиром Зеленским.
Об этом информирует CNN, проанализировав 53 документа.
Читайте: Откуда взялись данные о 9 бригадах: журналист об информации из Пентагона
В своем докладе американская разведка ссылается на данные радиоразведки. Как отмечает СNN, в одном из документов говорится, что в конце февраля Зеленский якобы предложил с помощью беспилотников "нанести удар по местам дислокации российских войск в Ростовской области".
Именно эти данные разведки могут объяснить отказ Соединенных Штатов предоставлять Украине ракетные системы дальнего радиуса действия, поскольку в Белом доме опасались, что ВСУ будет использовать их для нанесения ударов по территории страны-агрессора.
Читайте на также: Это фейк: эксперт высказался об утечке данных из Пентагона
В то же время, комментируя информацию о возможном "наблюдении" со стороны США, источник, близкий к Зеленскому, сказал, что "украинские чиновники глубоко разочарованы утечкой информации", хотя и не удивлены.
Напомним, что позже в сеть слили новую порцию секретных документов США.
- Вас может заинтересовать:
Не только страх: какую реакцию вызвала у России утечка документов о контрнаступлении ВСУ
Утечка секретных документов США: Украине пришлось изменить военные планы
Вброс или правда? Кто "слил" документы о контрнаступлении Украины

