/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F453%2F298633c1f4b39cc0e151b0dfc7cad0de.jpg)
В Одессе раскрыли российскую агентурную сеть - СБУ
Служба безопасности Украины разоблачила агентурную сеть спецслужб рф в Одессе, которые устраивали провокации и проводили подготовку к приходу российских войск.
Отмечается, что задачей группы было проведение взрывной деятельности на территории региона.
В частности, они выполняли следующие задачи российских кураторов:
- собирали информацию о сотрудниках правоохранительных органов, проукраинских активистах и участниках АТО для формирования так называемых "списков зачистки", если бы россиянам удалось захватить область;
- проводили провокационные акции и специальные информационные операции о якобы поддержке одесситами "русского мира";
- покупали оружие и сопутствующие товары для российских ДРГ, которые планировали забросить в город.
"В частности, 22 августа они провели провокационную акцию в Одессе ко дню государственного флага россии: вывесили вражеский триколор с надписью "Одесса – русский город" и передали эти фото для российских СМИ",- отмечают в СБУ.
В СБУ сообщили, что следующей акцией должно было стать "поздравление путина с днем рождения" 7 октября. Агенты планировали создать картинку якобы украинская Одесса искренне приветствует президента россии.
Эта задача, а также подготовка "материально-военной базы" для потенциальных групп ДРГ нуждались в значительных средствах. Они пытались похитить одного из местных проукраинских бизнесменов, за которого планировали требовать выкуп.
Эта задача, а также подготовка "материально-военной базы" для потенциальных групп ДРГ нуждались в значительных средствах. Они пытались похитить одного из местных проукраинских бизнесменов, за которого планировали требовать выкуп.

