/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F429bf0b5e5b3a3c478ae37d154e85aee.jpg)
Шпионил за самолетами и пытался выявить перемещение MaxxPro: СБУ задержали “крота” в ВСУ
В результате многоэтапной спецоперации в Житомирской области военной контрразведкой СБУ был разоблачен еще один “крот” в рядах Вооруженных сил Украины.
— Злоумышленник собирал для ФСБ разведданные о техническом состоянии украинских аэродромов и возможном их использовании боевой авиацией ВСУ. Также он передавал агрессору локации складов с боеприпасами и горюче-смазочными материалами Сил обороны, — сообщила пресс-служба СБУ.
Кроме того, по указанию российской спецслужбы их агент пытался выявить места базирования и перемещения иностранных бронетранспортеров .
Злоумышленник был задержан сотрудниками СБУ во время сбора развединформации об украинских военных объектах.
По данным следствия, задержанным оказался местный житель, который мобилизовался в ряды ВСУ и проходил службу в одном из гарнизонов на севере Украины.
Было установлено, что мужчину дистанционно завербовал кадровый сотрудник ФСБ в начале мая 2023 года. Целью было проведение разведывательно-подрывной деятельности против нашего государства.
Как отметили в СБУ, для выполнения задач российской спецслужбы их агент объезжал различные районы и скрыто наблюдал за военными объектами, а также пытался “в темную” использовать своих знакомых.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F12691c91f812d4f2253ad4199c65f6d5.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F2edf50ce9a3a328edab02a61e3a1e6e8.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2Fdcdce9659d32d5ad1f874b69b62561d3.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F12691c91f812d4f2253ad4199c65f6d5.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2F2edf50ce9a3a328edab02a61e3a1e6e8.jpg)
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2Fdcdce9659d32d5ad1f874b69b62561d3.jpg)
Для коммуникации с ФСБ использовал мессенджер Telegram. Во время обысков у фигуранта обнаружен мобильный телефон с доказательствами преступных действий.
Сейчас следователи Службы безопасности сообщили задержанному о подозрении по ч. 2 ст. 111 УК Украины (государственная измена, совершенная в условиях военного положения). Злоумышленник находится под стражей. Ему грозит пожизненное заключение.

