Call us now:

Σημείωση χρήσης περιεχομένου:
© 2026 StrategyOnline.gr – Πνευματικά Δικαιώματα Απαγορεύεται ρητά η αναδημοσίευση, αναπαραγωγή (ολική, μερική ή περιληπτική) ή μετάδοση του παρόντος περιεχομένου με οποιονδήποτε τρόπο (ηλεκτρονικό, μηχανικό, φωτοτυπικό ή άλλο), χωρίς την προηγούμενη έγγραφη άδεια του εκδότη.
Σημείωση για Μηχανές Αναζήτησης: Σε περίπτωση αυθαίρετης αναδημοσίευσης, είναι υποχρεωτική η χρήση Canonical Tag που να δείχνει στο πρωτότυπο άρθρο: με την ένδειξη Πηγή: StrategyOnline.grΗ μη συμμόρφωση συνεπάγεται την άμεση υποβολή αναφοράς προστασίας πνευματικών δικαιωμάτων (DMCA Notice) στη Google. Διαβάστε
Πνευματικά Δικαιώματα – Όροι Χρήσης Περιεχομένου
Το πρόβλημα για την κυβέρνηση δεν είναι πια μόνο τι έχει συμβεί με τις υποκλοπές. Είναι ότι το θέμα αρνείται πεισματικά να πεθάνει. Και όταν ένα σκάνδαλο επιστρέφει, δεν επιστρέφει ποτέ αθώο. Επιστρέφει φορτωμένο με νέους συσχετισμούς, νέες σκοπιμότητες, νέα κέντρα πίεσης. Αυτό ακριβώς βλέπουμε τώρα.
Η αναβολή της προ ημερησίας διατάξεως συζήτησης για το κράτος δικαίου δεν πέρασε ως ουδέτερη κοινοβουλευτική διευθέτηση. Διαβάστηκε ως πολιτικός ελιγμός. Και σωστά διαβάστηκε έτσι. Όταν μια κυβέρνηση μετακινεί χρονικά μια τόσο φορτισμένη συζήτηση, δεν κερδίζει απλώς μέρες. Αγοράζει πολιτικό οξυγόνο. Προσπαθεί να αποσυμπιέσει το παρόν, να θολώσει το κάδρο και να μεταφέρει τη σύγκρουση σε χρόνο που θεωρεί διαχειρίσιμο. Το ερώτημα είναι: αν θα της βγει;
Γιατί απέναντί της δεν έχει απλώς ένα ΠΑΣΟΚ που θέλει να σηκώσει θεσμικό ανάστημα. Έχει και ένα πολιτικό περιβάλλον που αρχίζει να ξανασυζητά, χαμηλόφωνα αλλά όλο και πιο συστηματικά, το κόστος της υπόθεσης.
Το ιστορικό της νέας τροπής
Στις 24 Μαρτίου 2026 κοιπόν, ο Tal Dilian εμφανίζεται (μέσω δήλωσης) σε MEGA/Inside Story και σε Reuters, «χτίζοντας» ένα διπλό αφήγημα:
- το Predator «παρέχεται νόμιμα και αποκλειστικά» σε «εξουσιοδοτημένες κυβερνητικές και διωκτικές αρχές» που ορίζουν τους στόχους, άρα ο ίδιος δεν γνωρίζει ποιοι παρακολουθούνται, και
- η καταδίκη του είναι «χωρίς αποδείξεις» και τον καθιστά «εξιλαστήριο θύμα», υπονοώντας συγκάλυψη και προαναγγέλλοντας έφεση και διεθνοποίηση (μέχρι και αναφορά σε μηχανισμούς του ΟΗΕ).
Το κρίσιμο σημείο (και το πιο «επικίνδυνο» για τον ίδιο) είναι ότι ο ισχυρισμός «πουλάμε μόνο σε κράτη» δεν είναι απλώς άμυνα, είναι και αυτο-ενοχοποιητικός δείκτης κατεύθυνσης: αν μόνο κρατικές δομές έχουν πρόσβαση, τότε το ερώτημα «ποια κρατική δομή;» γίνεται αναπόφευκτο. Και μετά, το ερώτημα «με ποια αλυσίδα εντολών/νομιμοποίησης;».
Το πόρισμα της Εισαγγελέως του Αρείου Πάγου και η λογική «καμία εμπλοκή κράτους»
Στην ανακοίνωση της 30ής Ιουλίου 2024, η Εισαγγελέας του Αρείου Πάγου, Γεωργία Αδειλίνη, συνοψίζει το αποτέλεσμα προκαταρκτικής εξέτασης (με κατάθεση δεκάδων μαρτύρων και εμπλοκή ανεξάρτητων αρχών/ελέγχων).
- Κεντρικό συμπέρασμα: «δεν υπήρξε καμία απολύτως εμπλοκή» κρατικής υπηρεσίας (ρητά: ΕΥΠ, Αντιτρομοκρατική/ΔΑΕΕΒ και γενικότερα ΕΛ.ΑΣ.) ή κρατικού λειτουργού με το Predator ή «παρόμοιο λογισμικό».
- Δεύτερος πυλώνας: ως προς τις διατάξεις άρσης απορρήτου που εκδόθηκαν από την τότε εισαγγελέα της ΕΥΠ (2020–2024), «τηρήθηκε απαρέγκλιτα» η νόμιμη διαδικασία και επισημαίνεται ότι στο τότε καθεστώς δεν απαιτούνταν ειδική αιτιολογία, με αναφορά και σε σχετική νομολογία/πλαίσιο της ΕΕ.
- Τρίτος πυλώνας (που συχνά «θάβεται» στη δημόσια συζήτηση): το ίδιο κείμενο λέει ότι υπήρχαν «επαρκείς ενδείξεις» για ποινική δίωξη σε βάρος ιδιωτών/νομίμων εκπροσώπων εταιρειών για πράξεις παραβίασης απορρήτου κ.λπ., αλλά (λόγω ΠΚ 2019 και εφαρμογής του επιεικέστερου νόμου) το αδίκημα αντιμετωπίστηκε ως πλημμέλημα για πράξεις 2020–2021, παρά το ότι σε άλλα νομικά σχήματα θα είχε κακουργηματικό χαρακτήρα.
Η απόφαση Ασκιανάκη και η στροφή προς το αδίκημα της κατασκοπείας
Στις 26 Φεβρουαρίου 2026 το Μονομελές Πλημμελειοδικείο Αθηνών καταδίκασε τους 4 κατηγορούμενους (με συνολική ποινή 126 ετών και 8 μηνών, εκτιτέα 8 έτη, με αναστολή έως την έφεση) για αδικήματα που αφορούν επέμβαση σε σύστημα αρχειοθέτησης δεδομένων, παραβίαση απορρήτου επικοινωνιών και παράνομη πρόσβαση σε σύστημα πληροφοριών/δεδομένα, τετελεσμένα και σε απόπειρα.
Στις 24 Μαρτίου 2026 έγινε γνωστό ότι η καθαρογραμμένη απόφαση των ~1.930 σελίδων δεν «κλείνει» την υπόθεση: αντίθετα, διατάσσει νέο κύκλο ερευνών για το αδίκημα της κατασκοπείας και διαβιβάζεται στην Εισαγγελία Πρωτοδικών για πρόσωπα που δεν είχαν μέχρι τότε ελεγχθεί δικαστικά.
Εδώ εμφανίζεται η πρώτη μεγάλη ρωγμή σε σχέση με το αφήγημα «καμία εμπλοκή κράτους»: σύμφωνα με αποσπάσματα που δημοσιεύθηκαν, το σκεπτικό συνδέει
- την τεχνική δυνατότητα του λογισμικού για απομακρυσμένη πρόσβαση/εξαγωγή δεδομένων με
- τους αποδέκτες των μολυσμένων μηνυμάτων, δηλαδή πρόσωπα με «καίρια χαρτοφυλάκια» και δυνητική πρόσβαση σε κρατικά απόρρητα, παραπέμποντας ρητά στην έννοια του «κρατικού απορρήτου».
Οι «γκρίζες ζώνες» των «κρατικών αρχών» και το πού δείχνει ο φακός
Το «μόνο κράτη αγοράζουν» είναι τεχνικά/αγοραστικά πιθανό (τα συστήματα αυτά είναι ακριβά, απαιτούν υποδομές και επιχειρησιακή κάλυψη). Αλλά η ελληνική δικογραφία πλέον δείχνει ότι το ποιος είναι ο τελικός χειριστής δεν μπορεί να μείνει αφηρημένο.
Ποιες αρχές κατονομάζονται έμμεσα, μέσω της λογικής του σκεπτικού/στοχοποίησης;
Από τα δημοσιευμένα αποσπάσματα, αναφέρονται ως στοχοποιημένοι (μεταξύ άλλων) ο Μιχαήλ Χρυσοχοΐδης, ο Νικόλαος Δένδιας, ο Κωνσταντίνος Φλώρος και ο Μιχαήλ Καραμαλάκης, καθώς και άλλοι υπουργοί/ανώτατοι αξιωματούχοι.
Αν αυτά τα πρόσωπα βρίσκονται στους «αποδέκτες», τότε το κράτος είναι παρόν με δύο τρόπους: είτε ως πιθανός τελικός χρήστης (εσωτερική χρήση), είτε ως πιθανός στόχος ξένης υπηρεσίας (εξωτερική κατασκοπεία). Και τα δύο είναι κλασικά σενάρια κατασκοπείας (άρθρο 148 ΠΚ), απλώς με διαφορετικό «δράστη».
Το πιο «καυτό» στοιχείο, επίσης από τα δημοσιευμένα αποσπάσματα, είναι η αναφορά σε προπληρωμένη κάρτα που συνδέθηκε με πληρωμές υποδομών/υπηρεσιών (cloud hosting, domains, αποστολή SMS) και φορτίστηκε μέσω ΑΤΜ κοντά σε εγκαταστάσεις συνδεδεμένες με την ΕΥΠ, ενώ γίνεται μνεία σε πρόσωπο που φέρεται να έκανε «εξυπηρετήσεις» έναντι αμοιβής για την υπηρεσία. Αυτά δεν είναι από μόνο τους απόδειξη ενοχής της ΕΥΠ, είναι όμως δικαστικά καταγεγραμμένη κατεύθυνση ελέγχου.
«Intellexa Leaks»: το τεχνικό αντίβαρο στο «δεν ξέρω τους στόχους»
Η «Intellexa Leaks» έρευνα (Δεκέμβριος 2025) έχει σημασία γιατί δεν μένει σε πολιτικές αναγνώσεις· μπαίνει στο «σασί» του συστήματος. Η τεχνική ανάλυση του Amnesty Security Lab υποστηρίζει ότι, την περίοδο των διαρροών/εκπαιδευτικών βίντεο, η Intellexa διατηρούσε δυνατότητα απομακρυσμένης πρόσβασης σε «on-prem» εγκαταστάσεις πελατών (ακόμη και εντός κυβερνητικών εγκαταστάσεων), με ενδείξεις πρόσβασης όχι μόνο σε logs αλλά και σε πίνακες ελέγχου (dashboard) που σχετίζονται με στόχους και συλλεγμένα δεδομένα.
Αυτό χτυπάει ευθέως την «καθαρή» εκδοχή του Dilian ότι «by design» δεν μπορεί να γνωρίζει/δει στόχους: μπορεί να ισχυριστεί «δεν το κάναμε», αλλά το «δεν γίνεται τεχνικά» αποδυναμώνεται αν ισχύουν τα ευρήματα για απομακρυσμένη πρόσβαση και υποστήριξη μέσω εργαλείων τύπου TeamViewer.
Και κάτι ακόμη: τα ίδια leaks περιγράφουν «στρατηγικά» vector που προϋποθέτουν συνεργασία με ISP/τηλεπικοινωνιακό πάροχο (network injection) ή εκμετάλλευση του διαφημιστικού οικοσυστήματος για «σιωπηλό» infection. Με απλά λόγια: αυτά τα μοντέλα δεν θυμίζουν «ιδιώτες σε ένα γκαράζ», αλλά επιχειρήσεις με πρόσβαση/συνέργειες που συναντάς σε κρατικό επίπεδο.
Διασυνδέσεις «Μαξίμου» και τα κρίσιμα ερωτήματα της κατασκοπείας
Στο κομμάτι των πολιτικο-επιχειρηματικών διασυνδέσεων, το Reporters United έχει παρουσιάσει (με έγγραφα/εταιρικά ίχνη και απαντήσεις/μη απαντήσεις) μια διαδρομή που φέρνει πρόσωπα του οικοσυστήματος Intellexa πιο κοντά στο περιβάλλον του Μέγαρο Μαξίμου.
Με δεδομένο ότι η δικαστική απόφαση παραπέμπει ρητά σε νέα έρευνα για κατασκοπεία (άρθρο 148 ΠΚ) και συνδέει τη συζήτηση με κρατικά απόρρητα (άρθρο 149 ΠΚ), τα ερωτήματα που πρέπει να «φάνε χώμα» είναι αυτά:
- Ποιος ήταν ο τελικός χειριστής των επιμολύνσεων στην Ελλάδα: κρατική υπηρεσία, «ιδιώτες» ή υβριδικό σχήμα; Με ποια αποδεικτική αλυσίδα μπορεί να κλειδώσει (logs, πληρωμές, πρόσβαση σε servers);
- Αν οι στόχοι περιλάμβαναν υπουργούς/ΓΕΕΘΑ/Αρχηγό ΕΛ.ΑΣ., ποιο κρατικό απόρρητο (όπως ορίζει ο ΠΚ) μπορούσε ρεαλιστικά να διαρρεύσει από κινητές συσκευές;
- Πρόκειται για σενάριο εσωτερικής παρακολούθησης (κρατική κατάχρηση) ή εξωτερικής κατασκοπείας (ξένο κράτος); Ποιες ενδείξεις «δένουν» καλύτερα με κάθε σενάριο;
- Πώς συμβιβάζεται το «καμία εμπλοκή κρατικής υπηρεσίας» του 2024 με τα αποσπάσματα του 2026 που παραπέμπουν σε περαιτέρω έρευνα για κατασκοπεία και σε σημεία ενδιαφέροντος κοντά σε εγκαταστάσεις συνδεδεμένες με την ΕΥΠ; Είναι αντίφαση, διαφορετικό ερευνητικό πεδίο ή νέα στοιχεία που δεν είχαν τότε;
- Ποιος είχε την οικονομική/τεχνική δυνατότητα να συντηρεί υποδομές αποστολής/φιλοξενίας (cloud, domains, bulk SMS) και ποια φυσικά πρόσωπα έκαναν τις συναλλαγές;
- Υπάρχει επιχειρησιακό ίχνος που να συνδέει τη χρήση Predator με νόμιμες άρσεις απορρήτου (παράλληλη χρήση, overlap στόχων, χρονική αλληλουχία);
- Τι ρόλο είχαν ενδιάμεσες εταιρείες/πρόσωπα (π.χ. εξαγωγικές άδειες, logistics, «εκπαίδευση» ξένων αποστολών) και ποια κρατικά γραφεία υπέγραφαν/ενέκριναν τι;
- Με βάση τα Amnesty/Intellexa Leaks, είχε ο vendor πρόσβαση σε live πελατειακά συστήματα; Αν ναι, ποιο είναι το αποτύπωμα ευθύνης σε μια υπόθεση που ακουμπά κρατικά απόρρητα;
- Ποια είναι η «κόκκινη γραμμή» για να στοιχειοθετηθεί η κατασκοπεία (έστω απόπειρα): αρκεί η δυνατότητα πρόσβασης σε κρατικό απόρρητο ή απαιτείται απόδειξη περιέλευσης/γνώσης συγκεκριμένων απορρήτων;
Το bottom line: ο Dilian παίζει το χαρτί «μόνο κράτη και δεν ξέρω στόχους» για να μεταφέρει την ευθύνη στον «τελικό χρήστη». Όμως η δικαστική απόφαση (όπως αποτυπώνεται στα δημοσιευμένα αποσπάσματα) δείχνει ότι η υπόθεση δεν είναι μόνο “ποιος πάτησε το κουμπί”, αλλά και “ποιος έστησε/υποστήριξε/έκρυψε το σύστημα”, κι αυτό είναι ακριβώς το πεδίο όπου η κατασκοπεία και η συνευθύνη (κρατική ή ιδιωτική) γίνονται το κεντρικό ερώτημα.
Intelligence Report: Sign Up






