/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F8%2F1ec7df06760c65f02557750db006869d.jpg)
Наводил вражеские ракеты: СБУ в Николаеве обезвредила агента ФСБ
Контрразведка Службы безопасности Украины задержала в Николаеве агента российской ФСБ, который занимался корректировкой огня РСЗО оккупантов.
Об этом сообщил пресс-центр СБУ.
Задержанным оказался житель Николаева, который был завербован ФСБ - кроме разведки дислокации и перемещения подразделений ВСУ в регионе, он занимался сбором разведданных по критической инфраструктуре и оборонным объектам в причерноморских районах.
Российские оккупанты использовали данные, предоставленные агентом, для обстрелов Николаева в период с 26 по 30 июня. Изменник "докладывал" напрямую своим кураторам, или через связного - им оказался завербованный местный житель, который с 2014 года находился в ОРДЛО.
Для обмена данными и коммуникации злоумышленники использовали специально созданный анонимный телеграмм-канал.
Также при обыске у задержанного обнаружили взрывчатку, огнестрельное оружие и боеприпасы, российскую символику, мобильные телефоны с доказательствами преступной деятельности.
В отношении задержанного ведутся оперативно-следственные действия, ему грозит обвинение по ч. 3 ст. 114-2 (Несанкционированное распространения информации о перемещении и расположении ВСУ, при возможности их идентификации на местности, совершенном в условиях военного положения) и по ч. 2 ст. 111(Государственная измена) Уголовного кодекса Украины.
Напомним, контрразведка Службы безопасности Украины разоблачила российского агента, который разведывал позиции украинских зенитно-ракетных комплексов С-300, он задержан в Днепропетровской области.

