СБУ затримала російську агентку, яка готувала новий удар по Одесі
Категорія
Україна
Дата публікації

СБУ затримала російську агентку, яка готувала новий удар по Одесі

СБУ
СБУ

Правоохоронці затримали російську агентку, яка готувала нову повітряну атаку РФ на цивільну інфраструктуру Одеси. Вона допомагала військовим РФ виявити ППО.

Як колаборантка допомагала армії РФ

Як зазначає СБУ, щоб "обійти" українську ППО під час удару, окупанти доручили своїй поплічниці виявити локації протиповітряних комплексів на території обласного центру.

Зазначається, що насамперед окупантів цікавили можливі координати зенітно-ракетних установок на прибережній території міста.

Також загарбники намагались дізнатися про наявність у місцевих портах військових суден, які оснащені засобами протиповітряної оборони.

Отримані відомості російські війська планували "врахувати" у ході підготовки нових атак на місто, в тому числі із застосуванням крилатих ракет та дронів-камікадзе типу Shahed.

Однак правоохоронці своєчасно викрили ці плани, попередивши їх реалізацію.

Що відомо про затримання російської агентки

Перед затриманням російської агентки всі її злочинні дії були поетапно задокументовані з "перших кроків" розвідувальної активності.

Це дозволило завчасно поінформувати командування Сил оборони про нову загрозу повітряних ударів та підготуватися до захисту,- зазначили у відомстві.

Також було встановлено особу російського куратора ворожої агентки. Ним виявився очільник розвідгрупи угруповання російських військ, яке дислокується у тимчасово окупованому Севастополі.

Встановлено, що агресор дистанційно залучив одеситку до співпраці у січні цього року як ідеологічну прихильницю рашизму.

Наразі їй повідомили про підозру за державну зраду, вчинену в умовах воєнного стану.

Зловмисниця перебуває під вартою. Їй загрожує довічне ув’язнення.

Залишаючись на онлайні ви даєте згоду на використання файлів cookies, які допомагають нам зробити ваше перебування тут ще зручнішим

Based on your browser and language settings, you might prefer the English version of our website. Would you like to switch?