/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F7b519fb88a6384bb24e17b6020b4f345.jpg)
У Запоріжжі чоловік передавав Шарію дані про ракетні обстріли міста
Правоохоронці затримали у Запоріжжі чоловіка, який працював на проросійського Шарія.
СБУ у Запоріжжізатримала брогера, який працював на Телеграм-канал Шарія. Чоловік передавав окупантам інформацію про наслідки ворожих ударів по місту.
Про це повідомили в пресслужбі СБУ.
Як стало відомо, блогер створив спеціальну інтернет-платформу, на якій оприлюднював фото- та відеоматеріали з власними коментарями і текстовим описом подій. Вже потім представники спецслужб РФ брали цю інформацію та дивилися на результати ракетних атак по місту.
“Сюжети” блогера активно використовував прокремлівський пропагандист шарій для наповнення власного Телеграм-каналу і проведення інформаційно-підривної діяльності проти України. З “перепощених” відео із Запоріжжя він готував деструктивний контент, в якому заперечував причетність кремля до знищення цивільної та критичної інфраструктури українських міст. Також медіафайли блогера моніторили окупаційні угруповання рф на південному напрямку для коригування вогневих ударів по регіону”, - розповіли в пресслужбі СБУ.
Чоловіка затримали під час спроби чергового поширення інформації. Блогеру загрожує до 12 років ув’язнення.
Нагадаємо, що в Іспанії закрили справу про екстрадицію блогера Анатолія Шарія, оскільки той більше не перебуває у країні.
Читайте також:
- Українські бійці збили іранський безпілотник зі стрілецької зброї: фото
- У Вінницькій області чоловік вбив дружину в день одруження, а тіло заховав у криниці
- Трупна отрута від окупантів потрапляє у ґрунтові води, а тварини об'їдають тіла: на Донбасі - екозагроза
За що Валерія Залужного поважають найкрутіші армійці світу: історія головокомандувача ЗСУ
