СБУ затримала агенток, що «зливали» позиції ЗСУ на Донеччині
Служба безпеки України затримала двох агенток російських спецслужб, які коригували ворожі авіаудари по бійцях ЗСУ у Донецькій області. Про це повідомляє «Главком» з посиланням на СБУ.
За інформацією відомства, агентки діяли окремо. Одна з них – 47-річна мешканка селища Дачне – наводила авіаудари по локаціях Сил оборони на Покровському напрямку. Під «прицілом» ворога були станції̈ радіоелектронної̈ боротьби та вогневі позиції̈ артилерії̈ ЗСУ.
Жінка обходила місцевість поблизу лінії боєзіткнень та фіксувала координати потенційних цілей. Інформацію вона месенджером пересилила своєму російському куратору в анонімному чаті. Пізніше зрадниця виїхала на Дніпропетровщину, де намагалася «залягти на дно», але контррозвідка СБУ встановила її місцезнаходження і затримала.
Ще однією агенткою російської ФСБ виявилась 44-річна мешканка селища Іллінівка. Вона допомагала штурмовим групам окупантів атакувати бойові позиції̈ оборонців Часового Яру. Для цього жінка намагалася виявити і передати росіянам локації̈ укріплених районів та маршрутів переміщення ЗСУ.
Під час обшуків в обох жінок вилучено мобільні телефони із доказами їхніх контактів з російською спецслужбою. Слідчі СБУ повідомили їм про підозру за ч. 2 ст. 111 Кримінального кодексу України (державна зрада, вчинена в умовах воєнного стану).
Затримані перебувають під вартою. Їм загрожує довічне ув’язнення з конфіскацією майна.
Главком повідомляв, що раніш цього місяця безпілотники Служби безпеки України зупинили роботу нафтоперекачувальної станції «Нововєлічковская» у Росії. Це була вже восьму з початку нинішнього року успішна спецоперація по ураженню нафтопереробних та нафтоперекачувальних потужностей РФ.
Також Служба безпеки попереджала про значну активізацію російських спецслужб у проведенні інформаційно-психологічних спецоперацій в Україні.

