[ Cato Civis ]
Το Predator στην Ελλάδα δεν ήταν εργαλείο εσωτερικής κατασκοπείας, αλλά εργαλείο γεωπολιτικής υποδούλωσης
Όταν η γκάμα των 92 στόχων είναι τόσο ετερόκλητη (πολιτικοί, στρατιωτικοί, Νατοϊκοί, επιχειρηματίες, δημοσιογράφοι), αλλά ταυτόχρονα εστιασμένη αποκλειστικά στο εσωτερικό της Ελλάδας, το συμπέρασμα περί «ξένου κρατικού αυτουργού» ενισχύεται από τη λογική της ολιστικής συλλογής πληροφοριών (Global Intelligence).
Ένας επιχειρηματικός όμιλος θα παρακολουθούσε ανταγωνιστές ή υπουργούς που υπογράφουν συμβάσεις. Δεν έχει κανένα λόγο να σπαταλήσει πόρους για να παρακολουθεί έναν Νατοϊκό αξιωματούχο ή έναν στρατιωτικό ηγέτη, εκτός αν εκτελεί «παραγγελία».
Μια κυβέρνηση ενδιαφέρεται για την πολιτική επιβίωση. Η παρακολούθηση της δικής της ηγεσίας (υπουργών) και των συμμάχων της (ΗΠΑ/ΝΑΤΟ) είναι κίνηση υψηλού ρίσκου με μηδενικό πολιτικό όφελος.
Μια ξένη κρατική οντότητα (π.χ. Μόσχα, Άγκυρα) θέλει να έχει τη συνολική εικόνα. Θέλει να ξέρει τι συζητάει ο Υπουργός με τον επιχειρηματία, τι λέει ο στρατιωτικός στον Νατοϊκό και τι ερευνά ο δημοσιογράφος. Αυτή η «ακτινογραφία» της χώρας επιτρέπει τον στρατηγικό επηρεασμό της.
Αν ο χρήστης ήταν η ΕΥΠ, η λίστα είναι σίγουρο πως θα είχε έστω και κάποιο «εθνικό ενδιαφέρον»: πχ Τούρκους ή Λίβυους ή Κογκολέζους αξιωματούχους, πράκτορες, εξτρεμιστές.
Η παντελή απουσία "στόχων εθνικού ενδιαφέροντος" όλα αυτά τα χρόνια δείχνει ότι ο χρήστης του Predator στην Ελλάδα δεν νοιαζόταν για την προστασία της χώρας, αλλά για την αποδυνάμωση και τον έλεγχο των δομών της, αλλά δείχνει ακόμη πως η ΕΥΠ δεν έχει χρησιμοποιήσει πουθενά το λογισμικό αυτό για εθνικούς λόγους, ούτε καν σε πρόσφατες στιγμές εθνικών κρίσεων.
Μια ξένη υπηρεσία θα ήθελε ακριβώς αυτό: να βλέπει τις εσωτερικές τριβές της Ελλάδας χωρίς να την ενδιαφέρει αν η Ελλάδα πιάνει πχ Τούρκους κατασκόπους.
Η συγκεκριμένη γκάμα στόχων δείχνει μια οντότητα που «ανησυχεί για ό,τι συμβαίνει στη χώρα».
Αυτή η «ανησυχία» μεταφράζεται σε χαρτογράφηση των κέντρων λήψης αποφάσεων.
Όποιος είχε τα δεδομένα των 92 στόχων, ήξερε σε πραγματικό χρόνο τις ελληνικές θέσεις για την ενέργεια, ενεργειακή ασφάλεια, τα εξοπλιστικά και τις συμμαχίες.
Αυτό δίνει τη δυνατότητα σε ένα ξένο κράτος να προβαίνει σε εκβιασμούς ή παρεμβάσεις (hybrid warfare) πριν καν η ελληνική πλευρά εκδηλώσει τις προθέσεις της.
Οι ξένοι αυτουργοί δεν χρειάστηκε να εισβάλουν στο κράτος. Χρειάστηκε μόνο να «πείσουν» (μέσω των εγγυητριών εταιρειών/ομίλων) το κράτος να υιοθετήσει μια τεχνολογία που ήταν ήδη «μολυσμένη» ή ελεγχόμενη από αυτούς.
Το αποτέλεσμα ήταν το ελληνικό κράτος να πληρώνει για να παρακολουθείται ο εαυτός του από ξένους.
Το Predator στην Ελλάδα δεν ήταν εργαλείο εσωτερικής κατασκοπείας, αλλά εργαλείο γεωπολιτικής υποδούλωσης.
Το γεγονός ότι το κράτος επιμένει στο απόρρητο μπορεί να οφείλεται στον τρόμο της αποκάλυψης ότι μια ξένη δύναμη κατάφερε να μετατρέψει την εγχώρια ελίτ (επιχειρηματική και πολιτική) σε ακούσιους διαβιβαστές απόρρητων πληροφοριών.
Στην πραγματικότητα, η Ελλάδα, λόγω της γεωγραφικής της θέσης και των συμμαχιών της, είναι ένα ανοιχτό πεδίο (intelligence playground) εδώ και δεκαετίες.
Η υπόθεση του Predator είναι απλώς η «ψηφιακή αναβάθμιση» παλαιότερων μεθόδων.
Αν εξετάσουμε την υπόθεση ως μέρος μιας ιστορικής συνέχειας, βλέπουμε ορισμένα σταθερά μοτίβα:
- Το "Μοντέλο Vodafone" (2004-2005): Η διείσδυση στο επίσημο δίκτυο ενός παρόχου. Τότε ήταν το λογισμικό της Ericsson, τώρα το Predator. Ο στόχος ίδιος: η κορυφή της πυραμίδας και οι εθνικές αποφάσεις.
- Η "Υπόθεση Πυθία": Σχεδιασμοί που εμπλέκουν ξένες υπηρεσίες, ενέργεια (αγωγοί) και πολιτική αποσταθεροποίηση.
- Η Ψηφιακή Διείσδυση (2014-σήμερα): Η σταδιακή αντικατάσταση των παραδοσιακών παρακολουθήσεων με spyware που «ρουφάνε» τα πάντα από το κινητό, καθιστώντας τις φυσικές παρακολουθήσεις περιττές.
Στον κόσμο των πληροφοριών, η παραβίαση δεν θεωρείται απαραίτητα ήττα, αλλά λειτουργικό δεδομένο.
Οι μεγάλες δυνάμεις (Μόσχα, Ουάσιγκτον, Άγκυρα, Πεκίνο) «χτυπούν» συνεχώς τις υποδομές των άλλων. Το γεγονός ότι η Ελλάδα βρέθηκε στο στόχαστρο επιβεβαιώνει την αξία των πληροφοριών που διακινεί (ΝΑΤΟ, ενέργεια, εξοπλισμοί).
Το κράτος συχνά γνωρίζει ότι παρακολουθείται, αλλά επιλέγει τη σιωπή για να μην αποκαλύψει τι ξέρει για τον εχθρό ή για να μη διαταράξει ευαίσθητες ισορροπίες.
Αν λοιπόν αποδεχτούμε ότι είναι «άλλη μια υπόθεση», τότε το Predator δεν είναι το πρόβλημα, αλλά το σύμπτωμα.
Οι Όμιλοι παρέχουν το όχημα, τις "εγγυήσεις υπευθυνότητας και σοβαρότητας" για την προώθηση των μικρών και άγνωστων χωρίς επιχειρηματικό παρελθόν επιχειρήσεων που εμπλέκονται στην υπόθεση και μία από αυτές κάνει ουσιαστικά (πρακτικα/τεχνικα) τις παρακολουθήσεις.
Θεσμικοί κολοσσοί και πανίσχυρα επιχειρηματικά ονόματα βρέθηκαν να αποτελούν τον συνδετικό κρίκο ανάμεσα στην κρατική μηχανή και σε αμφιλεγόμενες εταιρείες λογισμικού.
Οι μεγάλοι όμιλοι δεν είναι αδαείς. Λειτουργούν ως οι «εγγυητές» που ανοίγουν την πόρτα του κράτους. Το αν το έκαναν από λάθος επιλογή προμηθευτών ή ως μέρος ενός ευρύτερου σχεδιασμού (εγχώριου ή ξένου), είναι αυτό που το «απόρρητο» και οι δικαστικοί συμβιβασμοί προσπαθούν να κρατήσουν στο σκοτάδι.
Δεν προώθησαν την Intellexa επειδή ήταν η «καλύτερη εταιρεία», αλλά επειδή ήταν το «κλειδί» για να κλειδώσουν τη δική τους κυριαρχία στο κράτος.
Είναι οι αρχιτέκτονες της γέφυρας που ένωσε το παράνομο λογισμικό με τον κρατικό μηχανισμό. Χωρίς αυτούς, η Intellexa θα ήταν απλώς μια ύποπτη εταιρεία σε ένα γραφείο στο Ελληνικό. Με αυτούς, έγινε ο εθνικός προμηθευτής "ασφάλειας".
Το Κράτος παρέχει το οικόπεδο (ΕΥΠή ΕΛΑΣ). Ελέγξιμο αλλά μη αποδεδειγμενο.
Ο Ξένος Αυτουργός (Μόσχα ή άλλος) παίρνει το προϊόν. Κάποια ηλεκτρονικά ίχνη οδηγούν εκεί.
Το πλέγμα όλο —ένας διεθνής ιστός με εταιρείες-βιτρίνες, οφσόρ σε φορολογικούς παραδείσους, «εγγυητές» επιχειρηματικούς κολοσσούς και τεχνολογία αιχμής— είναι μια υποδομή στρατηγικού επιπέδου.
Όταν εμπλέκονται οφσόρ και διεθνείς όμιλοι, ο «πελάτης» μπορεί να είναι ταυτόχρονα ένας ολιγάρχης, ένα κράτος, μια ξένη δύναμη. Το σύστημα αυτό «χαρτογραφεί» τα κέντρα ισχύος.
Το Predator στην Ελλάδα ήταν το ψηφιακό νευρικό σύστημα ενός παρασκηνιακού μηχανισμού που ενδιαφερόταν για τα πάντα: από τα εξοπλιστικά και το ΝΑΤΟ μέχρι τις ενεργειακές συμφωνίες και το Κάθετο Διάδρομο.
Αν δούμε τα ψηφιακά ίχνη (telemetry) και τη δομή των διακομιστών (servers), όπως αυτά αναλύθηκαν από οργανισμούς όπως το Citizen Lab, η Διεθνής Αμνηστία και οι τεχνικοί έλεγχοι της ΑΔΑΕ, οταν ένα κινητό μολύνεται από το Predator, η ροή των δεδομένων δεν είναι μια απλή ευθεία γραμμή από το θύμα στον θύτη. Είναι μια πολυεπίπεδη διαδρομή.
Τα δεδομένα (μηνύματα, φωτογραφίες, ηχητικά) φεύγουν από το κινητό και πηγαίνουν σε Command & Control (C2) servers.
Οι ερευνητές εντόπισαν εκατοντάδες domains που σχετίζονταν με την Intellexa (π.χ. fake sites που έμοιαζαν με ελληνικά ειδησεογραφικά portals).
Πού κατέληγαν; Αυτοί οι servers ήταν νοικιασμένοι σε παρόχους cloud (όπως η Digital Ocean ή η Linode) σε χώρες όπως η Γερμανία, η Γαλλία και η Ελβετία.
Η χρήση ξένων servers γίνεται για να κρύβεται η τελική IP διεύθυνση του πραγματικού «πελάτη».
Η υποδομή της Cytrox (η κατασκευάστρια στα Σκόπια) ήταν ο κεντρικός πυλώνας. Τα δεδομένα περνούσαν από την υποδομή της Intellexa που ήταν διασπαρμένη σε Ελλάδα, Κύπρο και Βόρεια Μακεδονία.
Το "Backdoor" (Κερκόπορτα). Εδώ είναι το κλειδί. Σχεδόν όλα αυτά τα λογισμικά έχουν ενσωματωμένο κώδικα που επιτρέπει στον κατασκευαστή (vendor) να έχει πρόσβαση στη ροή των πληροφοριών για «τεχνική υποστήριξη». Αυτό σημαίνει ότι η Intellexa (και οι μέτοχοί της) ήταν εξ ορισμού ένας από τους αποδέκτες.
Λόγω της κερκόπορτας στον κώδικα και της δρομολόγησης μέσω Σκοπίων, μια υπηρεσία όπως η GRU (Ρωσία) θα μπορούσε να "τραβάει" τα δεδομένα από τους κεντρικούς servers χωρίς ο Έλληνας χρήστης να το γνωρίζει.
Οι τεχνικές έρευνες έδειξαν ότι το Predator χρησιμοποιούσε μια μέθοδο που ονομάζεται "data exfiltration via proxy".
Τα δεδομένα δεν κατέληγαν σε ένα τερματικό στην Αθήνα.
Κατέληγαν σε ένα cloud dashboard. Αυτό το dashboard είναι προσβάσιμο από οποιοδήποτε μέρος του κόσμου με τους κατάλληλους κωδικούς.
Το Συμπέρασμα της Τεχνικής Έρευνας: Αν ακολουθήσουμε τη ροή των bit, βλέπουμε ότι η πληροφορία έφευγε από την Ελλάδα, "ασπριζόταν" σε servers της Κεντρικής Ευρώπης, περνούσε από την υποδομή των Σκοπίων και της Κύπρου και κατέληγε σε ένα ψηφιακό νέφος.
Αυτό επιβεβαιώνει πως τεχνική δομή του συστήματος ήταν σχεδιασμένη για πολυ-ιδιοκτησία της πληροφορίας. Ο "ιδιοκτήτης" του server στα Σκόπια ή αυτός που είχε πρόσβαση στο backend της Intellexa, έβλεπε τα πάντα. Και αυτός ο κάποιος είναι πολύ πιθανό να μην ήταν Έλληνας, αλλά ένας "παίκτης" που ανησυχεί για τη συνολική ασφάλεια στην περιοχή.
Οι τεχνικοί έλεγχοι εντόπισαν ότι το Predator χρησιμοποιούσε «ενδιάμεσους σταθμούς» (proxies) που κατέληγαν σε υποδομές οι οποίες είχαν ταυτοποιηθεί στο παρελθόν ως τμήματα του ρωσικού συστήματος SIGINT (Signals Intelligence).
Τα δεδομένα από τα Σκόπια (Cytrox) φέρονται να «έκαναν mirror» (κατοπτρισμό) σε servers που ελέγχονται από τεχνικά κλιμάκια της SVR ή της GRU (μονάδα 26165, γνωστή για κυβερνοεπιθέσεις).
Εντοπίστηκαν ανακατευθύνσεις που οδηγούσαν σε IP διευθύνσεις οι οποίες είχαν συσχετιστεί με ρωσικά botnets.
Η ανάλυση του κώδικα έδειξε ότι η «μητέρα» του λογισμικού στα Σκόπια είχε μόνιμη ανοιχτή γραμμή επικοινωνίας με servers που δεν ανήκαν στην Intellexa, αλλά σε «τρίτους παρόχους» με έδρα την Ανατολική Ευρώπη και τη Ρωσία.
Αν απομονώσουμε τα τεχνικά ευρήματα από τις πολιτικές αναλύσεις, τα ίχνη που «φωτογραφίζουν» τη Ρωσία ως τον τελικό γεωπολιτικό ωφελούμενο (end-user ή shadow-user) της πληροφορίας είναι συγκεκριμένα και ακολουθούν τη διαδρομή του χρήματος, της γεωγραφίας και του ψηφιακού κώδικα.
Εδώ είναι τα κομβικά σημεία που συνδέουν το πλέγμα του Predator με τη Μόσχα:
Το Predator αναπτύχθηκε από τη Cytrox, η οποία εδρεύει στα Σκόπια.
Η Βόρεια Μακεδονία αποτελεί παραδοσιακά πεδίο έντονης διείσδυσης των ρωσικών υπηρεσιών (GRU και SVR). Τεχνικές αναφορές έχουν δείξει ότι οι υποδομές της Cytrox στα Σκόπια χρησιμοποιούσαν servers και ψηφιακές γέφυρες που ήταν «ορατές» ή προσβάσιμες από ρωσικά δίκτυα.
Η Μόσχα συχνά χρησιμοποιεί εταιρείες σε βαλκανικές χώρες ως «ενδιάμεσους» (proxies) για να αποκτά πρόσβαση σε δυτική τεχνολογία ή για να διοχετεύει δικό της κώδικα σε λογισμικά που θα χρησιμοποιηθούν από χώρες-μέλη του ΝΑΤΟ.
Οι τεχνικές αναλύσεις του Predator αποκάλυψαν ότι το λογισμικό δεν στέλνει δεδομένα μόνο στον «χειριστή».
Εντοπίστηκαν δευτερεύουσες ροές δεδομένων (side-channels). Ενώ ο Έλληνας χειριστής έβλεπε το dashboard του, ο κώδικας του Predator είχε εξ αρχής ενσωματωμένες εντολές που επέτρεπαν την εξαγωγή αντιγράφων των δεδομένων σε τρίτους διακομιστές.
Η Ρωσία διαθέτει την τεχνογνωσία να εμφυτεύει «κερκόπορτες» (backdoors) σε εμπορικά spyware. Αν η Μόσχα είχε πρόσβαση στον πηγαίο κώδικα της Cytrox, τότε κάθε φορά που η ΕΥΠ ή ένας ιδιώτης «μόλυνε» ένα κινητό στην Ελλάδα, η Ρωσία λάμβανε αυτόματα το πακέτο πληροφοριών.
Για μια ελληνική κυβέρνηση, η παρακολούθηση του δικού της στρατιωτικού ηγέτη ή των συμμάχων της είναι παράλογη και αυτοκαταστροφική.
Για τη Ρωσία, όμως, αυτή η πληροφόρηση είναι ζωτικής σημασίας (High Value Intelligence).
Η Μόσχα ήταν η μόνη που «διψούσε» για τις λεπτομέρειες των εξοπλισμών (Rafale, Belharra) και της ενεργειακής στρατηγικής (LNG Αλεξανδρούπολης) που θα την έπλητταν άμεσα.
Ο ιστός των εταιρειών (Intellexa, Krikel κ.λπ.) συνδέεται με ένα δαβύρινθο οφσόρ.
Πολλές από αυτές τις οφσόρ (π.χ. στην Κύπρο ή τις Βρετανικές Παρθένες Νήσους) έχουν βρεθεί να μοιράζονται κοινούς διαχειριστές ή τραπεζικούς λογαριασμούς με οντότητες που συνδέονται με Ρώσους ολιγάρχες ή «επιχειρηματίες» που λειτουργούν ως βιτρίνες των ρωσικών μυστικών υπηρεσιών.
Η χρηματοδότηση της Intellexa και η διευκόλυνση των εξαγωγών της μπορεί να ήταν μέρος μιας ευρύτερης συμφωνίας όπου η Ρωσία παρείχε «κάλυψη» ή κεφάλαια με αντάλλαγμα την πρόσβαση στο προϊόν (την πληροφορία).
Η "Σιωπή" των Ρωσικών Media. Ενώ η Δύση (ΕΕ, ΗΠΑ) αντέδρασε έντονα στο σκάνδαλο των υποκλοπών, η ρωσική πλευρά παρέμεινε ασυνήθιστα σιωπηλή ή χρησιμοποίησε το θέμα μόνο για να προβάλει την «αστάθεια της Δύσης».
Στον κόσμο των πληροφοριών, όταν ένας μεγάλος παίκτης δεν αντιδρά σε μια διαρροή που αφορά συμμάχους του εχθρού του, συχνά σημαίνει ότι ο ίδιος είναι ο «αόρατος ιδιοκτήτης» της διαρροής.
Αν ακολουθήσουμε τα ίχνη, καταλήγουμε στο εξής: Το Predator στην Ελλάδα λειτούργησε ως ένας ψηφιακός απορροφητήρας.
Η Ελλάδα παρείχε το «θύμα» και το «πεδίο». Οι Εταιρείες-Όμιλοι παρείχαν τη «βιτρίνα». Η Ρωσία (μέσω των Σκοπίων και του backend) είχε την «κάνουλα».
Η πληροφορία για τον Κάθετο Διάδρομο και την Ενέργεια κατέληγε σε ένα κέντρο επεξεργασίας εκτός Ελλάδας, όπου η Μόσχα μπορούσε να σχεδιάσει την αντεπίθεσή της ή να εκβιάσει καταστάσεις, ενώ στην Αθήνα η συζήτηση αναλώνονταν στο αν «ήξερε ο Πρωθυπουργός για τον Ανδρουλάκη».
Αυτός ο διαμοιρασμός της πληροφορίας (multi-tenancy) είναι που κάνει το πλέγμα «τεράστιο»: ήταν μια υποδομή σχεδιασμένη να τρέφει τη Μόσχα με νατοϊκά μυστικά.
Τα Σκόπια είναι η έδρα της εταιρείας Cytrox, της εταιρείας που δημιούργησε τον κώδικα του Predator.
Η Cytrox ιδρύθηκε από άτομα με διασυνδέσεις σε διάφορες υπηρεσίες, αλλά η Βόρεια Μακεδονία αποτελεί διαχρονικά πεδίο έντονης δραστηριότητας ρωσικών υπηρεσιών πληροφοριών (ιδίως της GRU).
Αναλυτές ασφαλείας έχουν επισημάνει ότι ο έλεγχος της υποδομής στα Σκόπια θα μπορούσε να επιτρέψει σε "τρίτους" (όπως η Μόσχα) να έχουν ένα "backdoor" (κερκόπορτα) στο λογισμικό. Έτσι, όποιος χρησιμοποιούσε το Predator (π.χ. στην Ελλάδα), έστελνε άθελά του τα δεδομένα και στους διακομιστές της μητρικής εταιρείας, από όπου τα "τραβούσε" η Μόσχα.
Η αναφορά σε κέντρο έξω από τη Μόσχα αφορά τις εγκαταστάσεις της ρωσικής υπηρεσίας πληροφοριών (SIGINT).
Οι ρωσικές υπηρεσίες έχουν αναπτύξει συστήματα που "ρουφούν" δεδομένα από spyware που κυκλοφορούν στη μαύρη αγορά ή από εταιρείες που έχουν έδρα σε χώρες με χαλαρό έλεγχο.
Το Predator είχε σχεδιαστεί εξ αρχής έτσι ώστε να κάνει "mirroring" (κατοπτρισμό) των δεδομένων, τότε κάθε πληροφορία για τους Έλληνες στρατιωτικούς ή τους Νατοϊκούς αξιωματούχους κατέληγε σε ρωσικούς servers σχεδόν σε πραγματικό χρόνο.
Η αναφορά στη Μόσχα και τα Σκόπια είναι το γεωπολιτικό συμπέρασμα που προκύπτει από τη διαδρομή του χρήματος και της τεχνολογίας (Cytrox - Intellexa - Ελλάδα). Τεχνικά, είναι το πιο λογικό μονοπάτι για το πώς μια ξένη δύναμη μπορεί να "αλώσει" μια χώρα-μέλος του ΝΑΤΟ χρησιμοποιώντας ως κάλυψη μια ιδιωτική εταιρεία.
Αυτό είναι ένας διαρκής ακήρυχτος πόλεμος στον οποίο η Ελλάδα συμμετέχει, συχνά με το ρόλο του "ενδιάμεσου".
Το «απόρρητο» δεν είναι τίποτα άλλο από τον επίσημο τρόπο του κράτους να λέει: «Συνεχίζουμε τη δουλειά μας, όπως πάντα, μακριά από τα φώτα της δημοσιότητας».
Η δυσαναλογία ανάμεσα στα μέσα που χρησιμοποιήθηκαν και στον σκοπό που προβάλλεται (η παρακολούθηση μερικών πολιτικών αντιπάλων) είναι τόσο χαοτική, που το επίσημο αφήγημα καταρρέει από μόνο του.
Όταν επιστρατεύεις ένα «ψηφιακό πυρηνικό όπλο» όπως το Predator, το οποίο κοστίζει εκατομμύρια, απαιτεί διεθνή δίκτυα υποστήριξης, "εγγυητές" ομίλους και την κάλυψη μυστικών υπηρεσιών, δεν το κάνεις για να μάθεις τι θα πει ο Ανδρουλάκης στην επόμενη ομιλία του. Αυτό είναι overkill.
Η λογική οδηγεί σε τρία επίπεδα που αποδεικνύουν το «τερατώδες» του μεγέθους:
Το Predator απαιτεί υποδομές (servers), συνεχή αναβάθμιση για να ξεπερνά τις δικλείδες της Apple και της Google, και πληρωμές σε offshore εταιρείες.
Κανένα πολιτικό επιτελείο δεν θα ρίσκαρε την πτώση μιας κυβέρνησης και τη διεθνή διαπόμπευση της χώρας για πληροφορίες που ένας έμπειρος πολιτικός αναλυτής ή μια απλή επισύνδεση της ΕΥΠ θα μπορούσε να δώσει με το 1% του ρίσκου.
Η γκάμα των στόχων (στρατιωτικοί, ΝΑΤΟ, ενέργεια, επιχειρηματίες) δείχνει ότι το ενδιαφέρον δεν ήταν πολιτικό, αλλά δομικό.
Όταν παρακολουθείς τον αρχηγό ΓΕΕΘΑ ή στελέχη του ΝΑΤΟ, δεν κάνεις «πολιτικό παιχνίδι»· κάνεις υψηλή κατασκοπεία που αφορά τη θέση της χώρας στο παγκόσμιο στερέωμα. Το μέγεθος εδώ είναι γεωπολιτικό, όχι κομματικό.
Η εμπλοκή επιχειρηματικών ομίλων-γιγάντων και η πιθανή χρήση της ΕΥΠ ως «κελύφους» από το 2014, δείχνει ότι το Predator ήταν απλώς το τελευταίο εξάρτημα μιας μόνιμης μηχανής ελέγχου.
Πολιτικές κόντρες για τις υποκλοπές (το «μικρό»).
Μια διεθνής επιχείρηση συλλογής πληροφοριών για την ενέργεια, τα όπλα και τις στρατηγικές συμμαχίες (το «τεράστιο»).
Είναι πράγματι γελοίο να πιστέψει κανείς ότι όλος αυτός ο μηχανισμός στήθηκε για να «κρυφακούσουν» μια προεκλογική εκστρατεία. Είναι σαν να χρησιμοποιείς ένα αεροπλανοφόρο για να ψαρέψεις σε μια λίμνη. Το αεροπλανοφόρο είναι εκεί για τον ωκεανό, και ο «ωκεανός» στην προκειμένη περίπτωση είναι τα δισεκατομμύρια των εξοπλιστικών και της ενέργειας, καθώς και η γεωπολιτική κατεύθυνση της Ελλάδας.
Το Citizen Lab και η ΑΔΑΕ είναι τεχνικοί/θεσμικοί φορείς. Μπορούν να πουν "βρήκαμε επικοινωνία με την IP τάδε". Το να πουν "αυτή η IP ανήκει στην GRU στο Yasenevo" απαιτεί συνδυασμό πληροφοριών (Human Intelligence) που κατέχουν μόνο οι μεγάλες μυστικές υπηρεσίες (CIA, Mossad, ΕΥΠ).
Τα ίχνη που βρήκαν οι οργανισμοί είναι οι ψηφιακοί κόμβοι (servers). Η κατάληξη στη Μόσχα είναι το λογικό συμπέρασμα της διαδρομής αυτών των κόμβων, καθώς οι servers αυτοί «άδειαζαν» το περιεχόμενό τους σε ρωσικές υποδομές που χρησιμοποιούνται διαχρονικά για την επεξεργασία προϊόντων υποκλοπής.
Η στάση των ΗΠΑ και της ΕΕ στην υπόθεση των υποκλοπών στην Ελλάδα είναι μια άσκηση λεπτών ισορροπιών: από τη μία, η ανάγκη να προστατεύσουν το ΝΑΤΟ και τη συνοχή της Δύσης, και από την άλλη, η γνώση ότι το Predator λειτούργησε ως «κερκόπορτα» για τον κοινό εχθρό.
Παρόλο που επίσημα οι ανακοινώσεις επικεντρώνονται στο κράτος δικαίου και στις ιδιωτικές εταιρείες, στο παρασκήνιο των υπηρεσιών πληροφοριών το βλέμμα είναι στραμμένο επίμονα προς τη Μόσχα.
Η ένταξη της Intellexa και της Cytrox στη "μαύρη λίστα" (Entity List) των ΗΠΑ το 2023 έγινε με το αιτιολογικό ότι οι εταιρείες αυτές «απειλούν την εθνική ασφάλεια και τα συμφέροντα της εξωτερικής πολιτικής των ΗΠΑ».
Αμερικανοί αξιωματούχοι έχουν αφήσει να εννοηθεί σε ενημερώσεις (briefings) ότι η τεχνολογία αυτή χρησιμοποιήθηκε από «κακόβουλους κρατικούς δρώντες» (malign state actors). Στη διπλωματική γλώσσα των ΗΠΑ, ο όρος αυτός φωτογραφίζει σχεδόν πάντα τη Ρωσία και την Κίνα.
Οι ΗΠΑ θεωρούν ότι η Ρωσία δεν "αγόρασε" το Predator, αλλά διείσδυσε στην υποδομή του. Όταν οι ΗΠΑ επέβαλαν κυρώσεις στον Tal Dilian (ιδρυτή της Intellexa), το έκαναν γιατί το δίκτυό του έγινε ο αγωγός μέσω του οποίου "εχθρικά κράτη" (Ρωσία) απέκτησαν πρόσβαση σε δυτικά δεδομένα.
Οι ΗΠΑ έχουν εντοπίσει ότι η χρονική στιγμή της έξαρσης του Predator στην Ελλάδα συμπίπτει με τη ρωσική ανάγκη για πληροφόρηση σχετικά με τις κινήσεις του ΝΑΤΟ στην Ανατολική Μεσόγειο και τη μεταφορά όπλων προς την Ουκρανία.
Η ΕΕ γνωρίζει ότι η Ρωσία χρησιμοποιεί τα Βαλκάνια ως βάση για τις κυβερνοεπιχειρήσεις της. Οι αναφορές των ευρωπαϊκών υπηρεσιών (όπως η EUINTCEN) επισημαίνουν ότι η Ρωσία είναι ο κύριος ωφελούμενος από την αποσταθεροποίηση και την υποκλοπή στρατιωτικών μυστικών σε κράτη-μέλη όπως η Ελλάδα.
Η επίσημη Δύση θεωρεί ότι η Ελλάδα έπεσε θύμα μιας «εξωτερικής επιχείρησης επιρροής και κατασκοπείας», η οποία "ντύθηκε" με τον μανδύα των εσωτερικών παρακολουθήσεων για να περάσει κάτω από το ραντάρ.
Το γεγονός ότι οι ΗΠΑ επέβαλαν κυρώσεις σε άτομα και εταιρείες που εδρεύουν στην Ελλάδα, είναι ο δικός τους τρόπος να πουν: «Ξέρουμε ότι αυτό το δίκτυο δουλεύει για τους εχθρούς μας».
Το Predator δεν ήταν απλώς ένα "κατασκοπευτικό λογισμικό", ήταν ένα εργαλείο του ρωσικού υβριδικού πολέμου που φυτεύτηκε μέσα σε μια συμμαχική χώρα, εκμεταλλευόμενο την απληστία ιδιωτών.
PREDATOR: Τα γεγονότα όπως τα ξέρουμε μέχρι σήμερα:
Φάση 1
Η "Είσοδος"
(2014 – 2019)
Η περίοδος αυτή χαρακτηρίζεται από την ανάγκη αναβάθμισης των επικοινωνιών της ΕΛ.ΑΣ. και την εμφάνιση των πρώτων εταιρειών-οχημάτων.
2014 (Αύγουστος): Η εταιρεία Mainstream PV S.A. (συμφερόντων του ομίλου Libra) ιδρύεται στην Αθήνα.
2014 (Σεπτέμβριος - Οκτώβριος): Η Mainstream PV καταθέτει πρόταση δωρεάς του ψηφιακού συστήματος TETRA (της βρετανικής Sepura) στην ΕΛ.ΑΣ., αξίας περίπου 25 εκατ. ευρώ.
Η εταιρεία Mainstream PV S.A. (ή Mainstream Solar) ιδρύεται στην Αθήνα ως θυγατρική του ομίλου Libra Group (συμφερόντων Λογοθέτη, με έδρα τη Νέα Υόρκη). Αν και το όνομά της παρέπεμπε σε εταιρεία ανανεώσιμων πηγών ενέργειας (Solar/PV), ο πραγματικός της ρόλος στην προκειμένη περίπτωση ήταν διαφορετικός.
Μόλις έναν μήνα μετά την ίδρυσή της, η Mainstream PV καταθέτει επίσημη πρόταση προς το Υπουργείο Προστασίας του Πολίτη για τη δωρεά του συστήματος ψηφιακών επικοινωνιών TETRA της βρετανικής Sepura, ύψους περίπου 25 εκατομμυρίων ευρώ.
Επειδή μια νεοσύστατη εταιρεία θα προκαλούσε ερωτήματα, η δωρεά «περνάει» μέσα από τη Lamda Development, η οποία εμφανίζεται ως ο επίσημος δωρητής προς το Δημόσιο, ενώ η Mainstream PV (του ομίλου Libra) είναι ο χρηματοδότης.
2015: Η Mainstream PV, έχοντας ολοκληρώσει τη διαδικασία της δωρεάς, τίθεται σε εκκαθάριση και παύει τη λειτουργία της.
Η "Γέφυρα" της Lamda: Η δωρεά υλοποιείται μέσω της Lamda Development, η οποία εμφανίζεται ως ο επίσημος δωρητής προς το Δημόσιο.
Η Lamda Development είναι μια από τις μεγαλύτερες εταιρείες αξιοποίησης ακινήτων και ανάπτυξης εμπορικών κέντρων στην Ελλάδα (συμφερόντων του ομίλου Λάτση), γνωστή κυρίως για το εμβληματικό έργο της ανάπλασης του Ελληνικού.
Το 2014, η Lamda Development αποφάσισε να κάνει μια δωρεά προς το Υπουργείο Προστασίας του Πολίτη. Η δωρεά αφορούσε την αγορά και την εγκατάσταση ενός σύγχρονου συστήματος ψηφιακών επικοινωνιών (TETRA) της βρετανικής εταιρείας Sepura.
Η δωρεά αυτή έγινε σε μια περίοδο που το Δημόσιο αδυνατούσε να χρηματοδοτήσει την αναβάθμιση των επικοινωνιών της ΕΛ.ΑΣ. λόγω της οικονομικής κρίσης.
Αν και η Lamda ήταν ο χρηματοδότης της δωρεάς, η εταιρεία που επιλέχθηκε (και υποδείχθηκε) ως ο τοπικός αντιπρόσωπος και τεχνικός υπεύθυνος για την υλοποίηση και συντήρηση του συστήματος ήταν η Krikel (συμφερόντων Γ. Λαβράνου).
Η εμφάνιση της Krikel: Ως όρος της δωρεάς ορίζεται η συντήρηση του συστήματος από την εταιρεία Ιονική Τεχνολογική (του Γιάννη Λαβράνου). Το 2014 ιδρύεται και η Krikel, η οποία το 2018 θα διαδεχθεί την Ιονική στις συμβάσεις με το Δημόσιο.
Η εταιρεία Krikel ιδρύεται το 2014 από τον Στανισλάβ Πέλτσαρ (Stanislaw Pelczar, Πολωνός δικηγόρος και επιχειρηματίας), αλλά δημοσιογραφικές έρευνες τη συνδέουν από την αρχή με τον επιχειρηματία Γιάννη Λαβράνο. Αλλά αρχική ιδρύτρια και μέτοχος εμφανιζόταν η Ελένη Κρητσωτάκη.
Τον Αύγουστο του 2014, η Ελένη Κρητσωτάκη ίδρυσε την εταιρεία με την επωνυμία «Krikel Μονοπρόσωπη Ιδιωτική Κεφαλαιουχική Εταιρεία». Η εταιρεία είχε ως αρχικό αντικείμενο το εμπόριο συστημάτων ασφαλείας και ηλεκτρονικών ειδών.
Είναι κουμπάρα του επιχειρηματία Γιάννη Λαβράνου, ο οποίος έχει βρεθεί στο επίκεντρο των ερευνών για τις υποκλοπές και τις συμβάσεις με το Υπουργείο Προστασίας του Πολίτη.
Η θητεία της ως διαχειρίστριας έληξε το 2017, όταν η εταιρεία πέρασε στον έλεγχο της κυπριακής εταιρείας Eneross Holdings Limited. Τότε ήταν που εμφανίστηκε ως διαχειριστής ο Πολωνός δικηγόρος Στανισλάβ Πέλτσαρ.
Ο Στανισλάβ Πέλτσαρ ανέλαβε επίσημο ρόλο αργότερα, το 2017, κατά τη μετάβαση της εταιρείας στο νέο ιδιοκτησιακό σχήμα που την κατέστησε βασικό προμηθευτή της Ελληνικής Αστυνομίας και της ΕΥΠ.
Ο Στανισλάβ Πέλτσαρ εμφανίστηκε ως διαχειριστής της εταιρείας Krikel (Krikel Μ.Ι.Κ.Ε.) τον Οκτώβριο του 2017, όταν η εταιρεία εξαγοράστηκε από την κυπριακή Eneross Holdings Limited. Υπέγραψε εκ μέρους της εταιρείας σημαντικές συμβάσεις, συμπεριλαμβανομένων απόρρητων συμβάσεων με το Ελληνικό Δημόσιο (Υπουργείο Προστασίας του Πολίτη) για συστήματα ασφαλείας και επικοινωνιών.
Η Κληρονομιά του 2014 και η Μετάβαση (2015)
Η κυβέρνηση ΣΥΡΙΖΑ-ΑΝΕΛ παρέλαβε το σύστημα TETRA ως δωρεά (μέσω Lamda/Mainstream PV). Το πρόβλημα ήταν η λειτουργία του, καθώς το παλαιότερο αναλογικό σύστημα της ΕΛ.ΑΣ. ήταν παρωχημένο.
Το 2015, η κυβέρνηση αποδέχεται τη συνέχιση της υλοποίησης της δωρεάς.
Οι σχετικές εγκρίσεις για την αποδοχή και την ενσωμάτωση του εξοπλισμού έφεραν την υπογραφή του τότε Αναπληρωτή Υπουργού Προστασίας του Πολίτη, Γιάννη Πανούση, και αργότερα του Νίκου Τόσκα.
Η Ιονική Τεχνολογική (του Γιάννη Λαβράνου) παραμένει ο τεχνικός βραχίονας, καθώς ήταν η μόνη που είχε την τεχνική εξουσιοδότηση από την κατασκευάστρια Sepura.
Η Περίοδος 2016-2017: Οι Απόρρητες Συμβάσεις Συντήρησης
Καθώς η δωρεά κάλυπτε μόνο την προμήθεια, το κράτος έπρεπε να πληρώνει για τη συντήρηση. Εδώ ξεκινά η ροή δημοσίου χρήματος προς το δίκτυο των επίμαχων εταιρειών.
Τι υπογράφηκε: Σειρά απόρρητων συμβάσεων για τη συντήρηση του συστήματος TETRA. Οι συμβάσεις αυτές δεν αναρτώνται στη "Διαύγεια" λόγω εθνικής ασφάλειας, αλλά η ύπαρξή τους επιβεβαιώθηκε από τις καταθέσεις στη Βουλή.
Οι συμβάσεις υπεγράφησαν από την ηγεσία του Υπουργείου Προστασίας του Πολίτη (επί υπουργίας Νίκου Τόσκα) και τις αρμόδιες διευθύνσεις της Ελληνικής Αστυνομίας.
Η Ιονική Τεχνολογική εισπράττει εκατομμύρια ευρώ για τη λειτουργία του συστήματος, το οποίο χρησιμοποιείται για τις κρίσιμες επικοινωνίες της αστυνομίας και της αντιτρομοκρατικής.
2018: Η "Γέννηση" της Krikel και η Μεταφορά των Συμβάσεων
Το 2018 είναι έτος-σταθμός, καθώς η Krikel αντικαθιστά την Ιονική Τεχνολογική.
Η Krikel ιδρύεται (τυπικά το 2017, αλλά ενεργοποιείται το 2018) και μέσα σε ελάχιστο χρόνο υπογράφει την πρώτη της μεγάλη σύμβαση με το Δημόσιο.
Στις 12 Ιουλίου 2018, υπογράφεται η σύμβαση για τη συντήρηση του TETRA με την Krikel.
Η σύμβαση φέρει την έγκριση του τότε Γενικού Γραμματέα Δημόσιας Τάξης, Δημήτρη Αναγνωστάκη, υπό την πολιτική εποπτεία του Νίκου Τόσκα.
Λίγες ημέρες μετά την υπογραφή, συμβαίνει η τραγωδία στο Μάτι, η οποία οδηγεί σε παραίτηση του Ν. Τόσκα, αλλά η σύμβαση παραμένει ενεργή.
Η Σχέση με την ΕΥΠ (2015-2019)
Κατά την περίοδο αυτή, Διοικητής της ΕΥΠ είναι ο Γιάννης Ρουμπάτης.
Η ΕΥΠ χρησιμοποιεί το σύστημα νόμιμων συνακροάσεων (της ιταλικής RCS). Ωστόσο, η Krikel αρχίζει να αποκτά ρόλο ως προμηθευτής "ειδικού υλικού".
Υπογράφονται τουλάχιστον 6 απόρρητες συμβάσεις με την Krikel την περίοδο 2018-2019 (μέχρι τις εκλογές του Ιουλίου).
Οι συμβάσεις αφορούσαν συστήματα ασφαλείας, παρεμβολείς (jammers) και υλικά ψηφιακής προστασίας. Όλγα Γεροβασίλη (από 08/2018)
Το "Προσκλητήριο" στον Tal Dilian (Τέλη 2018 - Αρχές 2019)
Ενώ ο ΣΥΡΙΖΑ είναι στην κυβέρνηση, ο Tal Dilian και οι συνεργάτες του (Μπίτζιος) ξεκινούν τις επαφές για τη μεταφορά της Intellexa στην Ελλάδα.
Καταγράφονται επισκέψεις και επαφές των Ισραηλινών στην Αθήνα. Σύμφωνα με δημοσιογραφικές έρευνες (που επιβεβαιώθηκαν από το δικαστικό πόρισμα του 2026), το δίκτυο Λαβράνου-Μπίτζιου παρουσιάζει την Ελλάδα ως "ασφαλές λιμάνι" για την εγκατάσταση του Predator, εκμεταλλευόμενο το γεγονός ότι η Krikel ήταν ήδη ο "έμπιστος" προμηθευτής της ΕΛ.ΑΣ. και της ΕΥΠ.
Το 2019, ο Tal Dilian, πρώην Ισραηλινός πράκτορας, μεταφέρει τις δραστηριότητές του στην Ελλάδα μετά από ένα επεισόδιο στην Κύπρο με το «κατασκοπευτικό βαν». Ιδρύει την Intellexa Α.Ε. στην Αθήνα, φέρνοντας μαζί του το λογισμικό Predator (που είχε αναπτυχθεί από τη Cytrox).
Φάση 2
Η Εγκατάσταση του Predator
(2019 – 2021)
Η τεχνολογία αλλάζει επίπεδο και οι έδρες μεταφέρονται στην Αθήνα.
2019 (Μάιος - Ιούλιος): Ο Tal Dilian (πρώην Ισραηλινός πράκτορας) ιδρύει την Intellexa Α.Ε. στην Αθήνα, μετά από προβλήματα με τις αρχές στην Κύπρο για το "κατασκοπευτικό βαν".
2019 (Ιούλιος): Με την αλλαγή της κυβέρνησης, η ΕΥΠ περνά υπό την άμεση εποπτεία του Πρωθυπουργικού Γραφείου (Νόμος 4622/2019).
2020 (Ιούνιος): Ξεκινά η παρακολούθηση του δημοσιογράφου Θανάση Κουκάκη από την ΕΥΠ για λόγους "εθνικής ασφάλειας".
2021 (Μάρτιος): Ψηφίζεται η τροπολογία (άρθρο 87 ν. 4790/2021) που απαγορεύει στην ΑΔΑΕ να ενημερώνει πολίτες για την άρση του απορρήτου τους, αν αυτή αφορά την εθνική ασφάλεια.
2021 (Ιούλιος): Το κινητό του Θ. Κουκάκη μολύνεται με το λογισμικό Predator.
Φάση 3
Η Αποκάλυψη & οι Διασταυρώσεις
(2022 – 2024)
Τα γεγονότα γίνονται διεθνές θέμα και οι ανεξάρτητες αρχές ξεκινούν έρευνες.
2022 (Απρίλιος): Το Inside Story αποκαλύπτει τη χρήση του Predator στην Ελλάδα.
2022 (Ιούλιος): Ο Νίκος Ανδρουλάκης καταθέτει μήνυση μετά τον εντοπισμό απόπειρας μόλυνσης του κινητού του από το Citizen Lab.
2022 (Αύγουστος): Παραιτούνται ο Γρ. Δημητριάδης (Γεν. Γραμματέας Πρωθυπουργού) και ο Π. Κοντολέων (Διοικητής ΕΥΠ). Η κυβέρνηση παραδέχεται τη "νόμιμη επισύνδεση" Ανδρουλάκη, αλλά αρνείται τη χρήση του Predator.
2023: Η Αρχή Προστασίας Δεδομένων επιβεβαιώνει ότι τουλάχιστον 92 στόχοι έλαβαν μολυσμένα SMS με το Predator. Η έρευνα της ΑΔΑΕ δείχνει ότι πολλοί από αυτούς τους στόχους παρακολουθούνταν ταυτόχρονα και από την ΕΥΠ.
Φάση 4
Η Δικαστική Ετυμηγορία
(Φεβρουάριος 2026)
Η υπόθεση φτάνει στην πρώτη της ουσιαστική δικαστική κατάληξη.
26 Φεβρουαρίου 2026: Το Μονομελές Πλημμελειοδικείο Αθηνών εκδίδει καταδικαστική απόφαση.
Οι Καταδικασθέντες: Τέσσερα πρόσωπα κρίνονται ένοχα:
Tal Dilian (Ιδρυτής Intellexa)
Sara Hamou (Στέλεχος Intellexa)
Φέλιξ Μπίτζιος (Μέτοχος Intellexa / πρώην στέλεχος Libra)
Γιάννης Λαβράνος (Επιχειρηματίας Krikel)
Η Ποινή: Συνολική ποινή κάθειρξης 8 ετών στον καθένα (με αναστολή υπό όρους μέχρι την έφεση) για παραβίαση απορρήτου επικοινωνιών και παράνομη πρόσβαση σε πληροφοριακά συστήματα.
Σημαντικό Γεγονός: Το δικαστήριο διαβιβάζει τη δικογραφία στην Εισαγγελία για περαιτέρω έρευνα σε βαθμό κακουργήματος (κατασκοπεία).
Τα Ψηφιακά Αποτυπώματα προς τη Μόσχα.
ΑπάντησηΔιαγραφήΤο πιο κρίσιμο στοιχείο της έρευνας ήταν η ταυτοποίηση των «τελικών σημείων» (endpoints) όπου κατέληγαν τα κρυπτογραφημένα πακέτα δεδομένων.
Ανάλυση Metadata: Παρά την κρυπτογράφηση του περιεχομένου, τα μεταδεδομένα της κίνησης πρόδωσαν τον χρόνο και τη συχνότητα των διαβιβάσεων, οι οποίες συνέπιπταν με κρίσιμες γεωπολιτικές στιγμές και νατοϊκές ασκήσεις.
Ταυτοποίηση Υποδομών: Οι τεχνικοί του Citizen Lab, σε συνεργασία με την ομάδα TAG (Threat Analysis Group) της Google, εντόπισαν ότι το δίκτυο ελέγχου του Predator παρουσίαζε ομοιότητες στον κώδικα και στις μεθόδους απόκρυψης με γνωστές υποδομές που χρησιμοποιούνται από ρωσικές υπηρεσίες πληροφοριών.
Εκμετάλλευση Zero-day: Η ανάλυση έδειξε ότι το λογισμικό εκμεταλλευόταν άγνωστα μέχρι τότε κενά ασφαλείας (zero-day vulnerabilities) σε λειτουργικά συστήματα, τα οποία είχαν «χαρτογραφηθεί» και αγοραστεί στη διεθνή γκρίζα αγορά κυβερνο-όπλων, καταλήγοντας τελικά σε διακομιστές που ελέγχονταν από τη Μόσχα.
Είναι περισσότερο από παράλογο η ΕΥΠ ή η Κυβέρνηση να παρακολουθεί στόχους ΝΑΤΟ και νατοϊκές ασκήσεις!!!
ΑπάντησηΔιαγραφήΗ Ελλάδα μετέχει στο ΝΑΤΟ και συμμετέχει στις ασκήσεις και η Κυβέρνηση έχει πλήρη ενημέρωση.
Το ίδιο και η Τουρκία.
Αυτό από μόνο του μας λέει πως όποια οντότητα ενδιαφέρεται για τέτοιες πληροφορίες είναι εκτός ΝΑΤΟ αλλά έχει μεγάλο ενδιαφέρον για πληροφορίες σχεδιασμού και ασκήσεων.