
Από τον Μάιο του 2022, ομάδες χάκερ που υποστηρίζονται από το κινεζικό κράτος παραβιάζουν ρωσικά στρατιωτικά και κυβερνητικά συστήματα, αναζητώντας πληροφορίες για τον πόλεμο στην Ουκρανία και για τα όπλα της Δύσης
Η υπόθεση που φέρνουν στο φως οι New York Times, με την Κίνα να κατασκοπεύει συστηματικά τη Ρωσία μέσω κυβερνοεπιθέσεων με σκοπό να εγκολπώσει πληροφορίες και τεχνογνωσία που αντλεί αυτή από τον πόλεμο στην Ουκρανία, αποδομεί στην πράξη τη ρητορική των «αιώνιων συμμαχιών» και υπενθυμίζει την αμετάβλητη αλήθεια της διεθνούς πολιτικής: δεν υπάρχουν μόνιμοι φίλοι, παρά μόνο μόνιμα συμφέροντα. Στην παγκόσμια σκακιέρα, ο σημερινός σύμμαχος μπορεί να αποδειχθεί αυριανός αντίπαλος — και το πεδίο του κυβερνοχώρου είναι πλέον το πιο κομβικό εργαλείο σε αυτόν τον αθέατο πόλεμο.
Σύμφωνα με τις αποκαλύψεις, από το 2022 και μετά, ομάδες χάκερ που υποστηρίζονται από το κινεζικό κράτος έχουν διεισδύσει σε δεκάδες ρωσικά συστήματα — από στρατιωτικές εγκαταστάσεις έως κρατικούς φορείς και εταιρείες άμυνας — αναζητώντας δεδομένα για drones, ραντάρ, ηλεκτρονικά όπλα και την πολεμική εμπειρία της Ρωσίας στην Ουκρανία. Παρά την κοινή στρατηγική γλώσσα Πούτιν και Σι, στο παρασκήνιο εκτυλίσσεται μια σκληρή επιχείρηση απόκτησης τεχνογνωσίας.
Η υπόθεση αναδεικνύει τη στρατηγική αξία της κυβερνοασφάλειας στον 21ο αιώνα και καταρρίπτει τον μύθο της ειλικρινούς συνεργασίας σε ένα σύστημα κρατών όπου οι ισορροπίες εξουσίας αλλάζουν διαρκώς — και όπου η πληροφορία έχει γίνει το νέο πεδίο μάχης.

Ο «κυβερνοπόλεμος» μεταξύ Κίνας και Ρωσίας τραβά τα βλέμματα παγκοσμίως
Τι λένε οι New York Times
Από την έναρξη της ρωσικής εισβολής στην Ουκρανία, κινεζικές ομάδες κυβερνοκατασκοπείας που συνδέονται με το Πεκίνο έχουν στοχοποιήσει επανειλημμένα ρωσικές κρατικές δομές και εταιρείες, σε μια εκστρατεία ψηφιακών επιθέσεων με στόχο την απόσπαση στρατιωτικών μυστικών. Σύμφωνα με ερευνητές στον τομέα της κυβερνοασφάλειας, οι επιθέσεις αυτές εντάθηκαν ήδη από τον Μάιο του 2022 – τρεις μήνες μετά την έναρξη της εισβολής.
Το εντυπωσιακό είναι ότι οι παραβιάσεις αυτές συνεχίζονται σταθερά μέχρι σήμερα, την ώρα που ο πρόεδρος της Ρωσίας Βλαντίμιρ Πούτιν και ο Κινέζος πρόεδρος Σι Τζινπίνγκ επιμένουν δημόσια ότι η σχέση τους βρίσκεται σε «ιστορικό σημείο σύμπλευσης και στρατηγικής συνεργασίας».
Παρά τις υποσχέσεις αμοιβαίου σεβασμού και τις συμφωνίες για μη επίθεση στον κυβερνοχώρο, το Πεκίνο βλέπει πλέον τη Μόσχα ως στόχο — και ως ευκαιρία. Το κίνητρο της Κίνας δεν είναι τόσο η έλλειψη στρατιωτικής τεχνολογίας, όσο η απουσία εμπειρίας μάχης.
Για τους Κινέζους επιτελείς, ο πόλεμος στην Ουκρανία αποτελεί ένα εργαστήριο πραγματικής μάχης, από το οποίο μπορούν να αντλήσουν πολύτιμα διδάγματα για τις τακτικές του σύγχρονου πολέμου και τις αδυναμίες των δυτικών οπλικών συστημάτων.

Ρωσικοί εκτοξευτές αντιαεροπορικών πυραύλων S-400 κυλούν κατά τη διάρκεια της στρατιωτικής παρέλασης της Ημέρας της Νίκης στη Μόσχα, Ρωσία, την Παρασκευή 9 Μαΐου 2025, κατά τη διάρκεια των εορτασμών για την 80ή επέτειο της νίκης της Σοβιετικής Ένωσης επί της ναζιστικής Γερμανίας κατά τη διάρκεια του Β’ Παγκοσμίου Πολέμου.
AP
Στόχος η απόκτηση ρωσικής τεχνογνωσίας
Η εταιρεία TeamT5, με έδρα την Ταϊβάν, εντόπισε το 2023 μια ομάδα χάκερ με την ονομασία Sanyo, η οποία χρησιμοποίησε πλαστές διευθύνσεις email μεγάλης ρωσικής μηχανολογικής εταιρείας σε απόπειρα να αποκτήσει πληροφορίες για τα ρωσικά πυρηνικά υποβρύχια. Η επίθεση αυτή αποδόθηκε σε ομάδα που υποστηρίζεται από το κινεζικό κράτος.
Ο αναλυτής της TeamT5, Τσε Τσανγκ, εξηγεί: «Η Κίνα πιθανότατα επιδιώκει να αποκτήσει πληροφορίες για τις στρατιωτικές επιχειρήσεις της Ρωσίας στην Ουκρανία, τις εξελίξεις στην άμυνά της και γενικά τις γεωπολιτικές της κινήσεις».
Η επιτυχία αυτών των επιθέσεων δεν μπορεί να εκτιμηθεί με ακρίβεια, κυρίως επειδή οι ρωσικές αρχές δεν έχουν παραδεχθεί δημοσίως κανένα περιστατικό. Ωστόσο, απόρρητο έγγραφο της FSB, της ρωσικής εσωτερικής υπηρεσίας πληροφοριών, αποκαλύπτει την πραγματική έκταση της ανησυχίας. Το έγγραφο, το οποίο περιήλθε στην κατοχή των New York Times, δηλώνει ξεκάθαρα ότι η Κίνα επιδιώκει να αποκτήσει ρωσική τεχνογνωσία και να μάθει από την εμπειρία της Μόσχας στον πόλεμο. Ενδεικτικά, το έγγραφο αποκαλεί την Κίνα με τη λέξη «εχθρός».
Ανταγωνισμός πίσω από την «απεριόριστη φιλία»
Η γεωπολιτική συμμαχία Κίνας-Ρωσίας έχει ενισχυθεί από την απομόνωση του Πούτιν από τη Δύση. Το Πεκίνο αγοράζει ρωσικό πετρέλαιο και πουλά στη Μόσχα τεχνολογικά προϊόντα που είναι κρίσιμα για τη συνέχιση του πολέμου. Ωστόσο, το έγγραφο της FSB δείχνει ότι πίσω από το αφήγημα της «απεριόριστης φιλίας» κρύβεται ένα πολύ πιο περίπλοκο σκηνικό ανταγωνισμού.
Οι συμμαχίες συχνά συνοδεύονται από αμοιβαία παρακολούθηση. Όμως το εύρος των κινεζικών επιθέσεων κατά της Ρωσίας δείχνει κάτι βαθύτερο: μια έντονη δυσπιστία από το Πεκίνο και, ταυτόχρονα, την απροθυμία της Μόσχας να μοιραστεί κρίσιμες πληροφορίες από το μέτωπο. Στο ίδιο έγγραφο της FSB, γίνεται λόγος για ιδιαίτερο ενδιαφέρον της Κίνας για τη χρήση drones και λογισμικών πολέμου – τομείς στους οποίους η Ρωσία έχει αποκτήσει πρακτική εμπειρία στο ουκρανικό πεδίο.
Στόχος η Rostec και ευάλωτα κυβερνητικά συστήματα
Η Palo Alto Networks, άλλη κορυφαία εταιρεία στον τομέα της ασφάλειας στον κυβερνοχώρο, αποκάλυψε ότι κινεζική κρατικά χρηματοδοτούμενη ομάδα χάκερ στοχοποίησε τη Rostec, την ισχυρή ρωσική αμυντική βιομηχανία. Οι επιθέσεις είχαν ως σκοπό την απόσπαση τεχνολογικών πληροφοριών για δορυφορικές επικοινωνίες, ραντάρ και ηλεκτρονικά όπλα.
Άλλες κινεζικές ομάδες αξιοποίησαν κακόβουλα αρχεία Word για να αποκτήσουν πρόσβαση σε στόχους του ρωσικού αεροπορικού τομέα και σε κυβερνητικά συστήματα.
Η ρωσική εταιρεία Positive Technologies ανέφερε το 2023 ότι διαπιστώθηκαν επιθέσεις σε τομείς όπως η αεροδιαστημική, η ιδιωτική ασφάλεια και η άμυνα. Το λογισμικό που χρησιμοποιήθηκε ήταν το Deed RAT, εργαλείο το οποίο θεωρείται ιδιόκτητο των κινεζικών κρατικά υποστηριζόμενων χάκερ και δεν είναι διαθέσιμο στο dark web, γεγονός που δείχνει την κρατική του προέλευση και την πολυπλοκότητά του.
Mustang Panda: Η πιο επιθετική κινεζική ομάδα
Η πλέον δραστήρια κινεζική ομάδα είναι η Mustang Panda, η οποία τα τελευταία χρόνια έχει βρεθεί στο στόχαστρο τόσο των ΗΠΑ όσο και των ευρωπαϊκών υπηρεσιών ασφαλείας. Αν και δεν είναι σαφές πού ακριβώς έχει την έδρα της εντός Κίνας, ερευνητές υποστηρίζουν ότι οι επιθέσεις της συνδέονται συχνά με κινεζικά συμφέροντα που ακολουθούν τη στρατηγική πρωτοβουλία «Belt and Road».

Το σήμα της κινέζικης ομάδας χάκερ Mustang Panda
Όπως εξηγεί ο Ρέιφ Πίλινγκ, διευθυντής ανάλυσης απειλών στη Sophos, η Mustang Panda «ακολουθεί» τις κινεζικές επενδύσεις και πολιτικές σε περιοχές όπως η Δυτική Αφρική και η Νοτιοανατολική Ασία – και η κυβερνοκατασκοπεία έρχεται μετά. Από το 2022, η ομάδα επέκτεινε τους στόχους της και σε ρωσικούς κυβερνητικούς φορείς, όπως και σε οργανισμούς της Ευρωπαϊκής Ένωσης.
Zscaler ThreatLabz continues its exploration of Mustang Panda tools by analyzing two new keyloggers that we have named PAKLOG & CorKLOG, and an EDR tampering tool that we have named SplatCloak.
Learn how this APT evades detection: https://t.co/xpSVDVTATu pic.twitter.com/FNu1FmqIzd
— Zscaler ThreatLabz (@Threatlabz) April 16, 2025
Η TeamT5 εντόπισε δραστηριότητα της ομάδας σε ρωσικές στρατιωτικές περιοχές κοντά στα σύνορα με την Κίνα, ειδικά στη Σιβηρία. Ο Πίλινγκ εκτιμά ότι η ομάδα υποστηρίζεται από το Υπουργείο Κρατικής Ασφάλειας της Κίνας (MSS), τον βασικό φορέα κατασκοπείας της χώρας.
«Οι στόχοι της είναι κυρίως η συγκέντρωση πολιτικών και στρατιωτικών πληροφοριών», λέει. «Πρόκειται για ένα από τα κύρια εργαλεία της Κίνας για την άντληση γεωπολιτικών και οικονομικών πληροφοριών».
Στο στόχαστρο και των ΗΠΑ
Τον Ιανουάριο του 2025, το Υπουργείο Δικαιοσύνης των ΗΠΑ και το FBI κατηγόρησαν επισήμως τη Mustang Panda ότι είχε μολύνει χιλιάδες υπολογιστικά συστήματα με κακόβουλο λογισμικό. Οι στόχοι δεν περιορίζονταν μόνο σε Αμερικανούς: η ομάδα φέρεται να κατασκόπευε και αντιφρονούντες Κινέζους, καθώς και κυβερνήσεις χωρών της Ευρώπης και της Ασίας.
Η κατηγορία επιβεβαίωσε και επίσημα αυτό που οι αναλυτές υποπτεύονταν εδώ και καιρό: ότι η Mustang Panda λειτουργεί υπό κρατική καθοδήγηση.
Slime19: Μια ακόμη σκιώδης απειλή
Μαζί με τη Mustang Panda, η TeamT5 παρακολουθεί και μια άλλη ομάδα με την ονομασία Slime19, η οποία έχει εστιάσει στους τομείς της ρωσικής ενέργειας, άμυνας και δημόσιας διοίκησης. Η δραστηριότητά της είναι σταθερή και συνεχής, με στόχο την απομύζηση κάθε πληροφορίας κρίσιμης σημασίας για το Πεκίνο.
Παλιές συμφωνίες, ανύπαρκτες αναστολές
Το 2009 και το 2015, Ρωσία και Κίνα υπέγραψαν συμφωνίες για την αποφυγή κυβερνοεπιθέσεων μεταξύ τους. Όμως ήδη τότε οι αναλυτές τόνιζαν πως οι δηλώσεις αυτές ήταν κυρίως συμβολικές. Όπως φαίνεται, η πρακτική παραβίασης της εμπιστοσύνης υπήρχε και πριν τον πόλεμο – το 2021, μια ομάδα χάκερ είχε στοχεύσει σχεδιαστές ρωσικών υποβρυχίων.
Η εισβολή στην Ουκρανία απλώς επιτάχυνε και εντατικοποίησε τις επιθέσεις. «Η δραστηριότητα αυξήθηκε αμέσως τους πρώτους μήνες μετά την εισβολή», τονίζει ο Ιτάι Κοέν της Palo Alto Networks. «Κι αυτό, την ώρα που το δημόσιο αφήγημα μιλούσε για στενούς δεσμούς Ρωσίας–Κίνας».
Κοινοποιήστε: