В Польше судят исполнителей и назвали заказчика поджога венгерского центра в Ужгороде

Прокуратура Польши передала в суд дело троих граждан страны, которые совершили поджог здания союза венгров в Ужгороде. Завербовал их немецкий журналист, работающий на российские спецслужбы.
Как сообщает издание TVP.info, всем фигурантам дела предъявлено обвинение в терроризме. Как установило следствие, организовал поджог 28-летний Михал П., связанный с финансируемыми россиянами неонацистской организацией Falanga и партией Zmiana. Он завербовал двух других обвиняемых - Адриана М. и Томаша Ш., предоставил им деньги на зажигательную смесь, а также мобильные телефоны и сим-карты. Они должны были совершить поджог, записать его на видео и переслать Михалу П., после чего получить по 1 тыс. злотых (свыше 7 тыс. грн). Главным заказчиком следствие называет немецкого журналиста, который, скорее всего, действовал по указанию спецслужб России.
Как признался один из исполнителей следователям, он получил указание нарисовать на фасаде Общества венгерской культуры Закарпатья в Ужгороде свастику и знак «88» (символизирует лозунг Heil Hitler). Нападение было совершено ночью 4 февраля, после чего исполнители в тот же день выехали из Украины в Польшу. Но их засняли камеры наблюдения на доме союза венгров, на автозаправке, где они покупали канистру с бензином, также их опознали в одном из ужгородских хостелов, где поляки арендовали койки. Уже 22 февраля их задержали польские правоохранители.
А 27 февраля здание Общества венгерской культуры Закарпатья в Ужгороде атаковали второй раз, взорвав на подоконнике бомбу. Как установило следствие, организовал взрыв сотрудник МГБ Приднестровья, наняв исполнителей в Украине.
