/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2Fad0eb5650e5a2f1b97dc178d972484c4.jpg)
Работникам железной дороги в Крыму приказали шпионить за пассажирами - партизаны
Оккупанты Крыма усиливают репрессии из-за страха за собственную безопасность: персоналу железной дороги поручено выявлять вероятных патриотов Украины среди пассажиров.
Об этом сообщило партизанское движение Атеш на своем Telegram-канале в пятницу, 18 августа.
"В администрации (оккупационной, - ред.) "Крымской железной дороги" персоналу был проведен инструктаж сотрудниками ФСБ.
Представители российской спецслужбы призвали сотрудников предприятия к усилению бдительности в выявлении проукраинских настроений и высказываний", - говорится в сообщении.
Партизаны добавили, что представители российской спецслужбы заявили, что уже якобы смогли провести серию арестов по сигналам от работающих в поездах кассиров.
Атеш отмечает, что в кассовых залах и салонах электричек, кроме видеонаблюдения, ведется звукозапись.
"Персоналу рекомендовали аккуратно заглядывать в гаджеты пассажиров, внимательно прислушиваться к разговорам между ними.
Если они что-то услышат, немедленно сообщать представителям транспортной безопасности или полицейским", - рассказали в партизанском движении.
Инструкции раздаются на протяжении почти недели на планерках кассирам и контролерам всех железнодорожных узлов полуострова.
Партизаны также предположили, что подобные мероприятия проводятся, вероятно, и среди руководителей других предприятий.
Напомним, среди россиян, бронировавших гостиницы и жилье для отдыха в 2023 году, только 2,7% решились на отдых в оккупированном Крыму.
Новини від Кореспондент.
net у Telegram.

