Μια νέα έρευνα της Διεθνούς Κοινοπραξίας Ερευνητών Δημοσιογράφων (ICIJ) και του ερευνητικού οργανισμού κυβερνοασφάλειας Citizen Lab φέρνει στο φως ένα εκτεταμένο δίκτυο ψηφιακής κατασκοπείας και διεθνικής καταστολής, το οποίο, σύμφωνα με τους ερευνητές, συνδέεται με κύκλους που υποστηρίζουν το Κομμουνιστικό Κόμμα Κίνας (ΚΚΚ). Η έρευνα αποκαλύπτει ότι κυβερνο-δράστες πλαστοπροσωπούσαν δημοσιογράφους, πληροφοριοδότες, μέλη οργανώσεων και πολιτικά πρόσωπα, επιχειρώντας να παγιδεύσουν αντιφρονούντες, ερευνητές, ακτιβιστές και δημοσιογράφους με επιθέσεις ηλεκτρονικού ‘ψαρέματος’ (phishing) και ψηφιακής διείσδυσης.
Η αποκάλυψη αυτή δεν αποτελεί μεμονωμένο περιστατικό. Αντιθέτως, σύμφωνα με το ICIJ και το Citizen Lab, εντάσσεται στην ευρύτερη στρατηγική διεθνικής καταστολής που εφαρμόζει το Πεκίνο τα τελευταία χρόνια, με στόχο όχι μόνο την επιτήρηση των αντιφρονούντων εντός Κίνας, αλλά και την παρακολούθηση και αποδυνάμωση όσων ασκούν κριτική στο κινεζικό καθεστώς στο εξωτερικό.
Η έκθεση, που δημοσιεύθηκε στις 30 Απριλίου 2026, έρχεται έναν χρόνο μετά το ερευνητικό πρότζεκτ China Targets του ICIJ, στο οποίο συμμετείχαν 42 διεθνή μέσα ενημέρωσης. Εκείνη η έρευνα είχε αποκαλύψει ένα παγκόσμιο σύστημα πίεσης, εκφοβισμού και παρακολούθησης που φέρεται να χρησιμοποιεί η κινεζική κυβέρνηση εναντίον αντιφρονούντων, Ουιγούρων, Θιβετιανών, ακτιβιστών του Χονγκ Κονγκ και πολιτικών προσώπων της Ταϊβάν.
Σύμφωνα με την τελευταία έρευνα, φαίνεται ότι οι επακόλουθες κυβερνοεπιθέσεις αποτελούσαν άμεση απάντηση στις αποκαλύψεις του ICIJ.
Δημοσιογράφοι ως δόλωμα
Ένα από τα πλέον ανησυχητικά στοιχεία της υπόθεσης είναι η χρήση της δημοσιογραφικής ιδιότητας ως εργαλείου εξαπάτησης. Οι επιτιθέμενοι κατασκεύαζαν ψεύτικες ταυτότητες δημοσιογράφων, δημιουργούσαν κλωνοποιημένες ιστοσελίδες που μιμούνταν γνωστά μέσα ενημέρωσης και έστελναν επαγγελματικά διατυπωμένα αιτήματα συνεντεύξεων σε στόχους υψηλού ενδιαφέροντος.
Το Citizen Lab, το οποίο λειτουργεί στο Πανεπιστήμιο του Τορόντο και θεωρείται ένας από τους κορυφαίους διεθνείς οργανισμούς έρευνας ψηφιακής παρακολούθησης, ανέφερε ότι οι δράστες χρησιμοποίησαν μηνύματα ηλεκτρονικού ταχυδρομείου, μηνύματα μέσω LINE και ψεύτικες ιστοσελίδες που έμοιαζαν με σελίδες σύνδεσης της Google και της Microsoft.
Στόχος ήταν η κλοπή διαπιστευτηρίων μέσω OAuth phishing, μιας τεχνικής κατά την οποία το θύμα εξαπατάται ώστε να δώσει άδεια πρόσβασης σε κακόβουλες εφαρμογές που εμφανίζονται ως νόμιμες.
Στην πράξη, αυτό σημαίνει ότι οι επιτιθέμενοι μπορούσαν να αποκτήσουν πρόσβαση σε email, επαφές, αποθηκευμένα έγγραφα και εσωτερικές επικοινωνίες δημοσιογράφων και ακτιβιστών χωρίς να χρειάζεται να παραβιάσουν άμεσα τους λογαριασμούς τους.
Το Citizen Lab περιέγραψε την επιχείρηση ως «ευρεία και συντονισμένη εκστρατεία ψηφιακής διείσδυσης» που στόχευε άτομα και οργανισμούς «ιδιαίτερου ενδιαφέροντος για την κινεζική κυβέρνηση».
Η Ταϊβάν στο επίκεντρο
Σύμφωνα με τι ICIJ, η Ταϊβάν ήταν ένας από τους βασικότερους στόχους της επιχείρησης.
Σε μία από τις πλέον χαρακτηριστικές περιπτώσεις, οι δράστες παρίσταναν τον Γι-Σαν Τσεν [Yi-San Chen], τον αρχισυντάκτη του περιοδικού CommonWealth της Ταϊβάν. Ο Κουοχσούν Χουνγκ [Kuochsun Hung], διευθυντής επιχειρήσεων του πολιτικού μέσου ενημέρωσης Watchout, έλαβε μηνύματα από κάποιον που ισχυριζόταν ότι ήταν ο Τσεν και ζητούσε συνεντεύξεις για ευαίσθητα πολιτικά ζητήματα.
Ο υποτιθέμενος δημοσιογράφος έστελνε συνδέσμους προς ψεύτικες ιστοσελίδες του ICIJ και συμβούλευε μάλιστα τον Χουνγκ να «προσέχει για την ασφάλεια των πληροφοριών του», μια ειρωνική αλλά ιδιαίτερα αποτελεσματική τεχνική ψυχολογικής χειραγώγησης.
Ο Χουνγκ αρνήθηκε να ανοίξει τους συνδέσμους. Αργότερα, ο ίδιος δράστης επιχείρησε να συλλέξει πληροφορίες σχετικά με τις θρησκευτικές οργανώσεις της Ταϊβάν και τη στρατηγική εθνικής ασφάλειας των Ηνωμένων Πολιτειών στην περιοχή.
Σε μια ακόμη πιο ασυνήθιστη κίνηση, ο κυβερνοδράστης προσφέρθηκε να στείλει στον Χουνγκ ένα ολοκαίνουργιο τηλέφωνο Samsung, κανονίζοντας μάλιστα παραλαβή από κατάστημα στην Ταϊπέι. Η παράδοση δεν πραγματοποιήθηκε ποτέ λόγω περιορισμών του καταστήματος.
Ο Χουνγκ δήλωσε στο ICIJ: «Δεν πρόκειται για απλούς απατεώνες. Είναι κατάσκοποι με κυβερνοδυνατότητες».
Το Citizen Lab ανέφερε ότι η χρονική στιγμή αποστολής των μηνυμάτων, κυρίως κατά τις εργάσιμες ώρες Κίνας και Ταϊβάν, αποτελεί μία από τις ενδείξεις που συνδέουν την επιχείρηση με κινεζόφωνους χειριστές.
Τουλάχιστον πέντε ακόμη πρόσωπα στην Ταϊβάν, μεταξύ των οποίων ένας δημοτικός σύμβουλος και ένας βοηθός νομοθέτη, ανέφεραν παρόμοιες απόπειρες προσέγγισης.
Ψεύτικοι πληροφοριοδότες και παγίδες διαφθοράς
Οι δράστες δεν περιορίστηκαν στη μίμηση δημοσιογράφων. Σύμφωνα με το ICIJ, χρησιμοποίησαν επίσης την τακτική ψεύτικων πληροφοριοδοτών για να δελεάσουν ερευνητές και δημοσιογράφους.
Τον Ιούνιο του 2025 δημοσιογράφος του ICIJ έλαβε μήνυμα ηλεκτρονικού ταχυδρομείου, από άτομο που παρουσιαζόταν ως Μπάι Μπιν, πρώην δικαστικός βοηθός στο Πεκίνο. Ο αποστολέας ισχυριζόταν ότι είχε στην κατοχή του έγγραφα που αποκάλυπταν υπόθεση διαφθοράς ύψους 10 εκατομμυρίων δολαρίων, συνδεδεμένη με τον κορυφαίο αντικατασκοπευτικό μηχανισμό της Κίνας. Το μήνυμα ήταν γραμμένο σε άψογα αγγλικά και παρέπεμπε σε προηγούμενες έρευνες του ICIJ, ενισχύοντας την αξιοπιστία του αφηγήματος. Ακόμη πιο ανησυχητικό ήταν το γεγονός ότι το μήνυμα στάλθηκε από λογαριασμό πρώην Αμερικανού διπλωμάτη που είχε ειδίκευση στις σχέσεις ΗΠΑ-Κίνας και Ταϊβάν. Ο δημοσιογράφος δεν άνοιξε το συνημμένο αρχείο, ωστόσο αντάλλαξε αρκετά email με τον αποστολέα, ο οποίος άρχισε να εμφανίζει σημάδια εκνευρισμού όταν είδε ότι δεν καταφέρνει να αποκτήσει πρόσβαση.
Οι ερευνητές του Citizen Lab εκτίμησαν ότι επρόκειτο για κλασική περίπτωση OAuth phishing, τεχνική που χρησιμοποιείται όλο και συχνότερα από κρατικά συνδεδεμένες ομάδες κυβερνοκατασκοπείας.
Περισσότεροι από εκατό κακόβουλοι τομείς
Το Citizen Lab εντόπισε περισσότερους από εκατό διαδικτυακούς τομείς που χρησιμοποιήθηκαν σε επιθέσεις συλλογής διαπιστευτηρίων. Οι τομείς αυτοί φιλοξενούσαν ψεύτικες σελίδες σύνδεσης που μιμούνταν γνωστές πλατφόρμες και μέσα ενημέρωσης. Τουλάχιστον δώδεκα άτομα βρέθηκαν στο στόχαστρο αυτών των επιχειρήσεων.
Οι ερευνητές αποκάλυψαν επίσης ότι ορισμένα μηνύματα περιείχαν παραπομπές όπως «source=chatgpt.com», γεγονός που ενδέχεται να υποδηλώνει χρήση εργαλείων τεχνητής νοημοσύνης για τη μαζική παραγωγή πειστικών κειμένων ηλεκτρονικού ψαρέματος. Αν και δεν υπάρχουν αποδείξεις ότι χρησιμοποιήθηκε συγκεκριμένο σύστημα τεχνητής νοημοσύνης, οι ειδικοί εκτιμούν ότι η ΤΝ επιτρέπει πλέον σε ομάδες κυβερνοκατασκοπείας να δημιουργούν πιο φυσικό λόγο, καλύτερες μεταφράσεις και εξατομικευμένα μηνύματα σε πολύ μεγαλύτερη κλίμακα.
Οι αντιφρονούντες στο εξωτερικό ως μόνιμοι στόχοι
Η εκστρατεία δεν περιορίζεται στους δημοσιογράφους. Μεταξύ των στόχων βρίσκονται Ουιγούροι μουσουλμάνοι, Θιβετιανοί ακτιβιστές, υποστηρικτές της δημοκρατίας στο Χονγκ Κονγκ και Κινέζοι αντικαθεστωτικοί που ζουν στην Ευρώπη και τη Βόρεια Αμερική.
Ο καλλιτέχνης και ακτιβιστής Τζιανγκ Σενγκντά [Jiang Shengda], ο οποίος ζει στο Παρίσι, δήλωσε ότι μετά τη δημοσίευση της έρευνας China Targets δεχόταν δύο έως τέσσερα μηνύματα ηλ. ψαρέματος ημερησίως.
Τα μηνύματα εμφανίζονταν ως ειδοποιήσεις από σούπερ μάρκετ, ταχυδρομεία ή υπηρεσίες παράδοσης δεμάτων, όμως στην πραγματικότητα στόχευαν στην εγκατάσταση κακόβουλου λογισμικού ή στην υποκλοπή λογαριαμών. Ο Τζιανγκ ανέφερε ότι συνεργάζεται πλέον με ευρωπαϊκές αρχές ασφάλειας και βοηθά άλλους ακτιβιστές να βελτιώσουν την κυβερνοάμυνά τους.
Το ICIJ σημείωσε επίσης ότι οι επιτιθέμενοι παρίσταναν μέλη του Ευρωπαϊκού Κοινοβουλίου, σκηνοθέτες ντοκιμαντέρ και οργανώσεις ανθρωπίνων δικαιωμάτων.
Το οικοσύστημα του «commercial hacking»
Παρότι οι ερευνητές δεν κατηγόρησαν επισήμως κάποια κινεζική κρατική υπηρεσία, το Citizen Lab ανέφερε ότι η επιχείρηση φέρει χαρακτηριστικά του κινεζικού οικοσυστήματος «commercial hacking», δηλαδή της μίσθωσης των υπηρεσιών μεμονωμένων ατόμων ή μίας ομάδας για να ασκήσουν κυβερνοπειρατεία για λογαριασμό τρίτων.
Πρόκειται για ένα δίκτυο ιδιωτικών εταιρειών και εργολάβων κυβερνοασφάλειας που λειτουργούν είτε για λογαριασμό κρατικών φορέων είτε σε στενή συνεργασία με αυτούς.
Τα τελευταία χρόνια αμερικανικές και ευρωπαϊκές υπηρεσίες πληροφοριών έχουν επανειλημμένα προειδοποιήσει ότι η Κίνα χρησιμοποιεί ιδιωτικούς εργολάβους για επιχειρήσεις κατασκοπείας, παρέχοντας στο κράτος δυνατότητα άρνησης εμπλοκής.
Το Citizen Lab σημείωσε ότι η συγκεκριμένη εκστρατεία παρουσιάζει ομοιότητες με προηγούμενες κυβερνοεπιθέσεις που είχαν στοχεύσει τη βιομηχανία ημιαγωγών της Ταϊβάν, έναν τομέα κρίσιμης σημασίας για την παγκόσμια τεχνολογική αλυσίδα.
Οι ερευνητές κατέγραψαν μεταξύ άλλων:
- Κλωνοποιημένες σελίδες σύνδεσης του ICIJ
- Εξατομικευμένες επιθέσεις ηλ. ψαρέματος μέσω email και εφαρμογών ανταλλαγής μηνυμάτων
- Κλοπή διαπιστευτηρίων μέσω OAuth
- Χρήση φυσικών «δολωμάτων», όπως η αποστολή συσκευών
- Περιεχόμενο που πιθανόν δημιουργήθηκε με τη βοήθεια τεχνητής νοημοσύνης
- Ψηφιακή πολιορκία του Τύπου
Η Σίλλα Αλέτσι [Scilla Alecci], επικεφαλής του προγράμματος China Tatrgets του ICIJ, δήλωσε ότι η χρονική συγκυρία των επιθέσεων δείχνει ξεκάθαρα ότι επρόκειτο για αντίποινα μετά τις αποκαλύψεις του 2025. «Οι δημοσιογράφοι που ερευνούν αυταρχικά καθεστώτα δεν αντιμετωπίζουν πλέον μόνο νομικές απειλές ή φυσική παρακολούθηση. Βρίσκονται αντιμέτωποι με εξελιγμένες επιχειρήσεις ψηφιακής διείσδυσης», σημείωσε.
Οι οργανώσεις προστασίας της ελευθερίας του Τύπου προειδοποιούν ότι η πλαστοπροσωπία δημοσιογράφων δημιουργεί σοβαρό πρόβλημα εμπιστοσύνης. Όταν πηγές και πληροφοριοδότες δεν μπορούν να γνωρίζουν αν επικοινωνούν με πραγματικούς δημοσιογράφους ή με κυβερνοκατασκόπους, η ερευνητική δημοσιογραφία κινδυνεύει να αποδυναμωθεί δραματικά.
Για την Ταϊβάν, οι συνέπειες θεωρούνται ιδιαίτερα σοβαρές. Η χώρα βρίσκεται ήδη στο επίκεντρο πολιτικής πίεσης από το Πεκίνο, ενώ οι κυβερνοεπιθέσεις κατά δημοσιογράφων, πολιτικών και οργανώσεων της κοινωνίας των πολιτών θεωρούνται μέρος μιας ευρύτερης εκστρατείας αποσταθεροποίησης.
Η τεχνητή νοημοσύνη αλλάζει τo τοπίο της καταστολής
Ένα από τα πιο ανησυχητικά συμπεράσματα της έκθεσης αφορά τη χρήση εργαλείων τεχνητής νοημοσύνης.
Οι ειδικοί προειδοποιούν ότι η ΤΝ επιτρέπει πλέον τη δημιουργία πειστικών μηνυμάτων ηλ. ψαρέματος σε πολλές γλώσσες, τη μίμηση δημοσιογραφικού ύφους και τη μαζική εξατομίκευση επιθέσεων με ελάχιστο κόστος.
Αυτό σημαίνει ότι αυταρχικά καθεστώτα και κρατικά συνδεδεμένες ομάδες μπορούν να διεξάγουν επιχειρήσεις παραπλάνησης και κατασκοπείας με πολύ μεγαλύτερη ταχύτητα και εμβέλεια από ό,τι στο παρελθόν.
Οι ερευνητές του Citizen Lab προειδοποιούν ότι τέτοιες πρακτικές ενδέχεται σύντομα να αποτελέσουν «κανονικό εργαλείο διεθνικής καταστολής».
Το Citizen Lab και το ICIJ καλούν δημοσιογράφους, ακτιβιστές και οργανώσεις ανθρωπίνων δικαιωμάτων να υιοθετήσουν αυστηρότερα μέτρα ψηφιακής ασφάλειας.
Μεταξύ των βασικών συστάσεων περιλαμβάνονται:
- Χρήση πολυπαραγοντικής επαλήθευσης ταυτότητας
- Αποφυγή ανοίγματος ύποπτων συνδέσμων ή συνημμένων
- Χρήση κρυπτογραφημένων εφαρμογών επικοινωνίας
- Τακτικός έλεγχος αδειών OAuth σε λογαριασμούς Google και Microsoft
- Επιφυλακτικότητα απέναντι σε «δώρα» ή αποκλειστικές πληροφορίες
Ένα νέο κεφάλαιο στον παγκόσμιο κυβερνοπόλεμο
Η υπόθεση που αποκάλυψαν το ICIJ και το Citizen Lab καταδεικνύει ότι η σύγκρουση μεταξύ αυταρχικών καθεστώτων και αντιφρονούντων έχει πλέον μεταφερθεί πλήρως στον ψηφιακό χώρο.
Οι παλιές μέθοδοι φυσικής παρακολούθησης και εκφοβισμού δεν έχουν εγκαταλειφθεί, όμως πλέον συμπληρώνονται από εξελιγμένες επιχειρήσεις κυβερνοκατασκοπείας που μπορούν να διεξαχθούν διασυνοριακά, αθόρυβα και σε τεράστια κλίμακα. Το γεγονός ότι οι επιτιθέμενοι επέλεξαν να μεταμφιεστούν σε δημοσιογράφους είναι ιδιαίτερα αποκαλυπτικό. Αναγνωρίζουν ότι η δημοσιογραφία εξακολουθεί να αποτελεί έναν από τους σημαντικότερους μηχανισμούς αποκάλυψης της αλήθειας.
Παρά τις απειλές, το ICIJ δήλωσε ότι θα συνεχίσει τις έρευνές του και θα συνεργάζεται με εταίρους σε όλο τον κόσμο για την ενίσχυση της ψηφιακής άμυνας των δημοσιογράφων.
Όπως ανέφερε η οργάνωση στην ανακοίνωσή της: «Η ευθύνη να αποκαλυφθεί η αλήθεια υπερτερεί του εκφοβισμού».








