Присоединиться
*
*
*

Leave the field below empty!

Московская соцсеть

Спецслужбы не дали угнать вертолет, но выяснили координаты украинской ПВО и дислокацию украинских вооруженных сил для нанесения удара.


Публикация в группе: СМИ Москвы

Сотрудники российских спецслужб избили военную разведку Украины, предотвратив угон военного вертолета Вооруженных Сил РФ. Кроме того, они провели блестящую многоэтапную игру, объяснив маршрут, выяснили позиции украинских сил ПВО и места дислокации ВСУ, по которым российская армия наносила удары. Об этом сообщили в центре общественных связей ФСБ России.

Российский военный вертолет.
Российский военный вертолет.

В ведомстве отметили, что представитель Главного разведывательного управления (ГУР) Минобороны Украины назвал “Серж” связался с командиром самолета радиоэлектронной борьбы Ми-8МТПР-1 ВКС России через Telegram-сообщение. Он предложил угнать боевую машину, а взамен его семью перевезут в безопасное место через Турцию в Квадрато.

Кроме того, прежде чем перейти на сторону противника, летчик также должен был “отравить своих друзей”удалить свидетелей измены. Кстати, тот же Сергей поставил «дозировал и снял наркотики».

Командир рассказал своему экипажу об этом «заманчивом» предложении, и ребята решили. «идти до конца»так сказать, поиграть в игру. Пилоты доложили руководству, и в дело вступили спецслужбы. Все дальнейшие переговоры проходили под контролем силовиков.

Командир корабля Ми-8
Командир корабля Ми-8

В ходе «оперативной» игры удалось получить координаты позиций украинской ПВО и местонахождение подразделений ВСУ. Личный состав российской армии успешно работал над достижением этих целей.

В ФСБ отметили, что это не первая попытка украинской военной разведки “шантажировать” И “взятка” получить военную боевую машину. Так, в июле 2024 года была пресечена попытка переправить на сторону противника стратегический бомбардировщик Ту-22М3.

Тогда вербовщики украинских спецслужб также пытались подкупить пилота. Кроме того, ему предложили не только три миллиона долларов, но и “новая жизнь” за границей А в случае отказа солдату угрожали “привет” своей семье.

Пилот сразу начал вести двойную игру, рассказывая руководству и привлекая ФСБ.

А в назначенный «час Х» по аэропорту Озерное, где по замыслу вербовщиков должен был приземлиться военный самолет, российские войска нанесли ракетный удар.

Похожая попытка угона была в июле 2022 года. Тогда пилоту пообещали 2 миллиона долларов. Более того, в Липецке ему дали аванс в размере 4 тысяч долларов. Посредники, прибывшие для передачи, были арестованы сотрудниками спецслужб («Московское время»: ФСБ пресекла попытку угона украинскими спецслужбами военного самолета ВС РФ).

Максим Кузьминов, предатель
Максим Кузьминов, предатель

Единственным успешным делом для спецслужб киевского режима стал захват вертолета Ми-8 в августе прошлого года. Затем предатель – начальник экипажа Максим Кузьминовон сам обратился в СБУ и за вознаграждение в 500 тысяч долларов совершил кражу. При этом погибли 2 члена его экипажа. Несмотря на его отъезд на Запад, согласно новым документам, выданным ему киевским режимом, наказание постигло предателя всего шесть месяцев спустя, в феврале 2024 года, он был застрелен «неизвестными» в Испании…

Возможен показ защищенных авторскими правами материалов издания и перепечатка статьи или фрагмента статьи в сети Интернет. исключительно по отношению к первоисточнику: «Московское время».

-сообщает mskvremya.ru
#Спецслужбы #не #дали #угнать #вертолет #но #выяснили #координаты #украинской #ПВО #дислокацию #украинских #вооруженных #сил #для #нанесения #удара

Читать, как было на самом деле:

МОСКВИЧ:

не в сети 12 часов

Московский озорной гуляка

статус Московский озорной гуляка
Публикации: 1044Присоединиться: 09-08-2024
Адрес странички: https://moskvichi.net/author/ruslan/
  • Галерея пользователя
  • Гостевая пользователя

Пока никто ничего не написал


Like it? Share with your friends!

251

0 Comments

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Leave the field below empty!

*
*
Присоединиться
*
*
*

Leave the field below empty!

Генерация пароля