В Краматорске поймали вражеского агента, который хотел сорвать наступление ВСУ

Правоохранители выявили и задержали в Краматорске российского агента, который пытался помешать контрнаступлению Вооружённых сил Украины под Бахмутом.
Как сообщает Служба безопасности, злоумышленником оказался 48-летний местный житель, который по собственной инициативе предложил захватчикам свою помощь в войне против Украины.
Предатель собирал для российских оккупантов информацию о местах временной дислокации и перемещении подразделений Сил обороны в Краматорске. В первую очередь он пытался отследить маршруты движения украинской бронетехники, задействованной в контрнаступательных операциях ВСУ на восточном фронте, в том числе под Бахмутом
Для сбора разведданных фигурант привлек ещё двух жителей города, которые скрыто наблюдали за локациями украинских защитников.
На основании полученных доказательств следователи Службы безопасности сообщили задержанному о подозрении по факту «предоставления вооружённым формированиям государства-агрессора помощи в ведении боевых действий против Вооружённых сил Украины и других военных формирований». Сейчас он находится под стражей.
Также мы писали, что Служба безопасности Украины разоблачила фармацевтическое предприятие в Житомирской области, которое наладило каналы поставок медикаментов для вражеской армии.
Ранее СБУ открыла уголовное производство относительно настоятеля храма УПЦ (МП), который помогал российским захватчикам во время оккупации Киевской области.


