/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F433%2Fb9cfa78bb6c96891c3e04b827d824b84.png)
Соратника Киви викрили на коригуванні ударів по Дніпру – СБУ
У Дніпропетровській області співробітники СБУ затримали російського агента, який збирав для окупантів інформацію про місця дислокації та переміщення ЗСУ.
Згодом з’ясувалося, що затриманий – із найближчого оточення екснардепа Іллі Киви, який втік до Росії від українського правосуддя.
Зрадником виявився місцевий бізнесмен у сфері IT, який залишився у Дніпрі, щоб вести підривну діяльність на користь окупантів.
Найбільше його цікавила геолокація українських підрозділів ППО.
З Кивою він знайомий з 2014 року.
Саме за пропозицією нардепа-зрадника підприємець очолив одне з міських громадських об’єднань, яке підконтрольне керівництву забороненої ОПЗЖ.
Уже після повномасштабного вторгення він збирав інформацію про позиції ЗСУ та координати об’єктів критичної інфраструктури.
Розвіддані предавав через анонімні Телеграм-канали, створені спецслужбами РФ.
Ці відомості окупанти використовували для ракетних ударів по місту і планування диверсій.
Вдома у підозрюваного виявили мобільні телефони та комп’ютерну техніку із доказами.
Йому оголошено підозру за ч.
2 ст.
111 (державна зрада, вчинена в умовах воєнного стану) ККУ та обрану запобіжний захід у вигляді тримання під вартою.
Днями СБУ знешкодила у Києві угруповання Патріоти за життя, яким керував депутат-зрадник від ОПЗЖ Ілля Кива.
До його втечі в РФ ці “патріоти” вчиняли провокацій під час масових заходів для розхитування суспільно-політичної обстановки в Україні.
ЧитайтеІллю Киву оголосили у міжнародний розшук, а його справу передали до суду.

