Η «πολυ-εργαλειακή» προσέγγιση της κινεζικής κρατικής κατασκοπείας
Από το 2020 και μετά, η ευρωπαϊκή αρχιτεκτονική ασφάλειας (κράτη-μέλη της ΕΕ και χώρες του ΝΑΤΟ) αντιμετωπίζει ένα διακριτικό πρότυπο δραστηριότητας κινεζικής κρατικής κατασκοπείας που δεν περιορίζεται σε μία μόνο μέθοδο. Αντίθετα, παρατηρείται μια συνδυαστική χρήση κυβερνοεπιχειρήσεων (cyber espionage), ανθρώπινων δικτύων (HUMINT), διείσδυσης σε πανεπιστήμια/έρευνα (επιστημονική-τεχνολογική συλλογή πληροφοριών) και, σε ορισμένες περιπτώσεις, πολιτική επιρροής (foreign interference). Το αποτέλεσμα είναι ένα οικοσύστημα συλλογής πληροφοριών που στοχεύει: α) στρατιωτικές και νατοϊκές δομές, β) κρίσιμες τεχνολογίες διττής χρήσης, γ) πολιτικούς θεσμούς και δ) ευαίσθητες υποδομές.
Η παρακάτω ανάλυση χαρτογραφεί το μοτίβο «από το cyber στο HUMINT» με τεκμηριωμένα περιστατικά και επίσημες/δημοσιογραφικές πηγές, δίνοντας ιδιαίτερο βάρος στην περίοδο 2024–2026 όπου καταγράφονται σημαντικές συλλήψεις και διώξεις, συμπεριλαμβανομένης της υπόθεσης στην Ελλάδα το 2026. ( euronews )
1) Η κυβερνοδιάσταση (Cyber): από μαζικές εκμεταλλεύσεις σε στοχευμένες διεισδύσεις
1.1 Η υπόθεση Microsoft Exchange και η συλλογική «καταγγελία» Δύσης–ΝΑΤΟ (2021)
Το 2021 αποτέλεσε σημείο καμπής: δυτικοί δρώντες (μεταξύ αυτών η ΕΕ και το ΝΑΤΟ) συνέδεσαν δημόσια την εκμετάλλευση ευπαθειών του Microsoft Exchange Server με δρώντες που σχετίζονται με το κινεζικό κράτος. Δημοσιεύματα και σχετικές αναφορές καταγράφουν ότι η επίθεση αποδόθηκε σε κινεζική δραστηριότητα, με δημόσιες τοποθετήσεις/καταδίκες της εκστρατείας κυβερνοκατασκοπείας. ( euronews )
Τι σημαίνει επιχειρησιακά:Οι επιθέσεις αυτού του τύπου παράγουν μαζική πρόσβαση (email, εσωτερικά έγγραφα, επαφές) και δεδομένα αξιοσημείωτων “δεξαμενών, οι οποίες μπορούν να γίνουν αργότερα για στοχευμένες επιχειρήσεις (π.χ. spear-phishing σε συγκεκριμένα πρόσωπα, οργανωτικών δομών, εντοπισμός ατόμων-κλειδιών).
1.2 Κυβερνοκατασκοπεία σε κοινοβουλευτικούς θεσμούς: Φινλανδία και APT31
Η κυβέρνηση κατά του Κοινοβουλίου της Φινλανδίας (που αποκαλύφθηκε σε χρονικό πλαίσιο 2020–2021) αποδόθηκε από φινλανδικές αρχές/αναφορές σε κινεζική ομάδα που αναφέρεται ως APT31 . Η υπόθεση δείχνει ότι ο στόχος δεν είναι μόνο η βιομηχανία ή η άμυνα, αλλά και η πολιτική διαδικασία (email accounts βουλευτών/στελεχών, πολιτική αλληλογραφία). ( Yle.fi )
1.3 Το «στρατηγικό» πλαίσιο: ΝΑΤΟ και αναφορά στην Κίνα (2022)
Στο πλαίσιο του περιβάλλοντος ασφαλείας, το κομβικό είναι και το πολιτικό-στρατηγικό μήνυμα: το 2022 το ΝΑΤΟ, μέσω του Στρατηγικού του πλαισίου, ενέταξε την Κίνα ως παράγοντα που δημιουργεί προκλήσεις, συνδέοντας την εικόνα απειλής και με πρακτικές όπως κυβερνοδραστηριότητα και κατασκοπεία . Αυτό δεν είναι “μεμονωμένη” άποψη κράτους, αλλά ένδειξη συλλογικής αξιολόγησης συμμαχίας. ( Brussels Times )
2) Η τεχνολογική-βιομηχανική διάσταση: όταν η πληροφορία γίνεται «ικανότητα»
2.1 ASML (Ολλανδία): κατάχρηση εμπιστευτικών δεδομένων στην Κίνα (2023)
Η ολλανδική ASML, κρίσιμη εταιρεία στον παγκόσμιο κύκλο ημιαγωγών, που καταγράφηκε ότι εντόπισε /υπεξαίρεση εμπιστευτικών πληροφοριών από απολυμένο υπάλληλο στην Κίνα (αναφορά 2023). Το γεγονός καταδεικνύει πως, παράλληλα με τον κυβερνοχώρο, η πρόσβαση σε «κλειδιά» η τεχνολογία μπορεί να προέλθει και από εσωτερικό πρόσβαση (insider risk). ( Reuters )
Γιατί οι ημιαγωγοί είναι στόχος:
Η τεχνολογία ημιαγωγών επηρεάζει άμυνα, τηλεπικοινωνίες, AI και βιομηχανικά συστήματα. Ετσι, η απόκτηση τεχνογνωσίας/δεδομένων δεν είναι απλώς οικονομικό πλεονέκτημα αλλά μπορεί να μετατραπεί σε στρατηγική ικανότητα .
2.2 Γερμανία (2024–2025): συλλήψεις για μεταφορά στρατιωτικής χρήσιμης τεχνολογίας
Τον Απρίλιο του 2024, οι γερμανικές αρχές συνέλαβαν τρία άτομα ύποπτα για δραστηριότητα κατασκοπείας υπέρ κινεζικής υπηρεσίας και μεταφοράς με στρατιωτικές εφαρμογές (συμπεριλαμβανομένων αναφορών σε εξοπλισμό/λέιζερ και τεχνολογία που μπορεί να αφορά τις ναυτικές εφαρμογές). Η υπόθεση συνοδεύτηκε από δημόσιες δηλώσεις περί αυξημένης απειλής κινεζικής κατασκοπείας για την οικονομία/επιστήμη/βιομηχανία. ( Reuters )
Σημείο-κλειδί:
Η συγκεκριμένη υπόθεση δείχνει πώς η συλλογή πληροφοριών «κουμπώνει» με την πρόσβαση σε ερευνητικά οικοσυστήματα (πανεπιστήμια/συμβάσεις/μελέτες) και με τον έλεγχο εξαγωγών (διπλής χρήσης). ( AP News )
3) Από το Cyber στο HUMINT: πολιτική επιρροή, στρατολόγηση και «insider» πρόσβαση
3.1 Η περίπτωση “foreign interference” στο Ηνωμένο Βασίλειο (2022) και οι δημόσιες προειδοποιήσεις
Το 2022, η βρετανική MI5 εξέδωσε πρωτοφανή δημόσια ειδοποίηση προς το Κοινοβούλιο σχετικά με το άτομο που φέρεται να επιχειρήσει αθέμιτη πολιτική επιρροή υπέρ του Κινεζικού Κομμουνιστικού Κόμματος. Η υπόθεση δεν αφορά την κλασική κλοπή στρατιωτικών μυστικών, αλλά δείχνει το πεδίο «επιρροής»: καλλιέργεια σχέσεων, πρόσβαση σε πολιτικούς κύκλους, και δημιουργία δικτύων που μπορούν να προσφέρουν πληροφορίες ή να διαμορφώσουν αποφάσεις. ( The Guardian )
3.2 LinkedIn/“cover” προσεγγίσεις: σύγχρονα εργαλεία ανθρώπινης συλλογής πληροφοριών (2025)
Το 2025 καταγράφηκαν νέες προειδοποιήσεις, όπου η MI5—σύμφωνα με δημοσιευμένες αναφορές—προειδοποίησε ότι κινεζικοί δρώντες επιχειρούν να προσεγγίσουν βουλευτές και ειδικούς μέσω LinkedIn, χρησιμοποιώντας προφίλ/κάλυψη για συλλογή μη δημόσιας πληροφορίας. Ακόμη και όταν η πληροφορία δεν είναι «διαβαθμισμένη», μπορεί να είναι επιχειρησιακά κρίσιμη (π.χ. πρόταση πολιτικής, στρατηγικές εκτιμήσεις, σχέδια νομοθεσίας). ( The Guardian )
4) Ελλάδα: η υπόθεση του 2026 και η έννοια “NATO-linked leakage”
4.1 Συλλογή/διώξεις για διαρροή διαβαθμισμένων πληροφοριών προς Κίνα (Φεβρουάριος 2026)
Τον Φεβρουάριο 2026, ελληνικές πηγές και διεθνή δημοσιεύματα ανέφεραν σύλληψη ανώτερων στελέχων της Πολεμικής Αεροπορίας με κατηγορίες περί διαβίβασης διαβαθμισμένων/άκρων απόρρητων πληροφοριών προς την Κίνα. Αναφορές μιλούν για χρήση κρυπτογραφημένης εφαρμογής/λογιστικής και ηλεκτρονικής διαβίβασης υλικού, ενώ επισημαίνουν τα στοιχεία σε ευαίσθητες πληροφορίες που σχετίζονται με στρατιωτικές τεχνολογίες και, κατά ορισμένες πηγές, νατοϊκού ενδιαφέροντος. ( euronews )
Γιατί η υπόθεση είναι κομβική στο “από το cyber στο HUMINT”:Η Ελλάδα δεν είναι απλώς «στόχος» για εθνικές πληροφορίες· ως μέλος ΝΑΤΟ, αποτελεί και κόμβο πρόσβασης σε δεδομένα/διαδικασίες συμμαχικής σημασίας.
Το είναι “insider HUMINT” (πρόσωπο με πρόσβαση) που συμπληρώνει τον κυβερνοχώρο: ακόμη κι αν μια υπηρεσία δεν πετύχει στον κυβερνοχώρο διείσδυση, μπορεί να επιδείξει πρόσβαση μέσω ανθρώπινου παράγοντα.
5) Γαλλία 2026: υπόθεση υποκλοπής δορυφορικών δεδομένων με φυσική εγκατάσταση
Τον Φεβρουάριο 2026, γαλλικές αρχές ανακοίνωσαν συλλήψεις τεσσάρων ατόμων (μεταξύ αυτών των δύο Κινέζων υπηκόων) με υποψίες κατασκοπίας που συνδέονται με την προσπάθεια απόκτησης ευαίσθητων δορυφορικών δεδομένων , με αναφορές σε Starlink και «υψηλής αξίας» δεδομένα από κρίσιμες (και στρατιωτικές) οντότητες. Η υπόθεση ξεχωρίζει γιατί δείχνει χρήση φυσικής υποδομής (δορυφορικού εξοπλισμού/κεραίας) ως μέσο συλλογής πληροφοριών — μια γέφυρα μεταξύ SIGINT/τεχνικής συλλογής και επιχειρησιακής παρουσίας στο πεδίο. ( Reuters )
6) Τι μοτίβο προκύπτει: συλλογή πληροφοριών «ολιστική αλυσίδα».
Συνθέτοντας τα περιστατικά 2020–2026, αναδεικνύεται ένα επαναλαμβανόμενο μοτίβο:Cyber ευρείας κλίμακας (π.χ. εκμετάλλευση ευπαθειών τύπου Exchange) → δημιουργία δεξαμενής δεδομένων, χαρτογράφηση δικτύων/στόχων. ( euronews )
Στοχευμένο cyber σε θεσμούς/κοινοβούλια (Φινλανδία) → πολιτική/θεσμική πληροφόρηση, πρόσβαση σε επικοινωνίες. ( Yle.fi )
Insider/βιομηχανική πρόσβαση (ASML) → τεχνολογία-κλειδί, πνευματική ιδιοκτησία, γνώση διπλής χρήσης. ( Reuters )
HUMINT/δίκτυα (Γερμανία 2024–25, Ελλάδα 2026) → διαβαθμισμένη πληροφορία, στρατιωτική τεχνολογία, πιθανή νατοϊκή συνάφεια. ( Reuters )
Επιρροή/προσέγγιση πολιτικών κύκλων (ΗΒ 2022, 2025 LinkedIn alerts) → πρόσβαση σε μη δημόσιες εκτιμήσεις, ενίσχυση γεωπολιτικής μόχλευσης. ( The Guardian )
Τεχνική συλλογή με φυσική εγκατάσταση (Γαλλία 2026) → υποκλοπή/πρόσβαση σε δορυφορικά δεδομένα. ( Reuters )
Η παραπάνω “αλυσίδα” δείχνει ότι η κινεζική κρατική κατασκοπία μπορεί να λειτουργήσει ως σύστημα : διαφορετικές μέθοδοι υπηρετούν τον ίδιο στρατηγικό σκοπό, ενώ κάθε μέθοδος τροφοδοτεί τις επόμενες (π.χ. cyber data βοηθούν επιλογή/προσέγγιση ανθρώπινων στόχων).
7) Συμπεράσματα για Ευρώπη/ΝΑΤΟ: γιατί η απειλή είναι διαχρονική και όχι συγκυριακήΗ επίσημη συμμαχική οπτική έχει μεταβληθεί: η Κίνα δεν αντιμετωπίζεται αποκλειστικά ως οικονομικός εταίρος αλλά και ως παράγοντας ασφάλειας που συνδέεται με την κατασκοπεία και την κυβερνοδραστηριότητα. ( Brussels Times )
Οι υποθέσεις 2024–2026 δείχνουν ότι το πεδίο δεν είναι θεωρητικό: υπάρχουν συλλήψεις, διώξεις και δικαστικές διαδικασίες σε μεγάλες χώρες (Γερμανία, Γαλλία) και σε κράτη-κλειδιά της ΝΑΤΟϊκής περιφέρειας (Ελλάδα). ( Reuters )
Η τεχνολογία (ημιαγωγοί, laser, ναυτικές εφαρμογές, δορυφορικά δεδομένα) βρίσκεται στην πυρήνα: αυτό ευθυγραμμίζεται με την πραγματικότητα ότι η στρατιωτική ισχύς και η βιομηχανική ισχύς συγκλίνουν. ( Reuters )
Πηγή:the-undercover-journal.com


0 Σχόλια