- Công ty giám sát của Israel Paragon Solutions đã đăng hình ảnh bảng điều khiển spyware của mình lên LinkedIn, qua đó làm lộ cấu trúc hệ thống giám sát nội bộ
- Màn hình bị lộ bao gồm số điện thoại Cộng hòa Séc, nhật ký chặn thu, phân loại dữ liệu dịch vụ mã hóa cùng nhiều thông tin khác, cho thấy một giao diện giám sát đang vận hành thực tế
- Sản phẩm chủ lực của Paragon là spyware Graphite sử dụng chuỗi khai thác zero-click để xâm nhập thiết bị mà không cần người dùng thao tác
- Công nghệ này cho thấy thực trạng của chủ nghĩa tư bản giám sát toàn cầu nhắm vào nhà báo, nhà hoạt động và người dân thường
- Sự việc này phơi bày tính bí mật và cấu trúc quyền lực của ngành công nghiệp giám sát, đồng thời nhấn mạnh mức độ nghiêm trọng của việc xâm phạm nhân quyền số
Vụ lộ lọt của Paragon Solutions
- Paragon Solutions đã công khai hệ thống nội bộ khi đăng ảnh bảng điều khiển kiểm soát spyware của mình lên LinkedIn
- Trong ảnh có số điện thoại Séc “Valentina”, nhật ký chặn thu được đánh dấu “Completed”, cùng các mục dữ liệu từ ứng dụng mã hóa
- Đây là một bảng điều khiển giám sát đang hoạt động thực sự, cho thấy cấu trúc thu thập liên lạc và dữ liệu của các mục tiêu trên toàn thế giới
- John Scott-Railton, nhà nghiên cứu tại Citizen Lab của Đại học Toronto, gọi đây là “thất bại OPSEC tệ nhất từng thấy”
- Ông chỉ ra rằng các tính năng spyware Graphite của Paragon đã bị lộ
Cách thức hoạt động của spyware Graphite
- Graphite là spyware xâm nhập chính xác chỉ dành cho cơ quan nhà nước, sử dụng chuỗi khai thác zero-click để lây nhiễm thiết bị mà không cần người dùng thao tác
- Sau khi cài đặt, nó hoạt động ở cấp hệ điều hành và thực hiện các chức năng sau
- Truy cập dữ liệu lưu trữ và liên lạc
- Kích hoạt micro và camera
- Truy cập bên trong ứng dụng và dịch vụ
- Xem tin nhắn trước và sau khi mã hóa
- Khi chính thiết bị bị xâm phạm, ranh giới bảo vệ của mã hóa và các ứng dụng bảo mật sẽ bị vô hiệu hóa
- Paragon gọi đây là “truy cập hợp pháp”, nhưng việc truy cập toàn bộ đời sống số mà không có sự đồng ý được chỉ ra là hành vi bất hợp pháp
Tuyên bố “giải pháp có đạo đức” và sự giả dối của nó
- Sau tranh cãi quanh Pegasus của NSO Group, Paragon tự nhận là một “công ty spyware có đạo đức” và tuyên bố chỉ thực hiện “truy cập bên trong ứng dụng”
- Tuy nhiên, các nhà nghiên cứu của Citizen Lab đã nhiều lần chứng minh rằng sự phân biệt này là sai sự thật
- Sau khi xâm nhập thiết bị, đường truy cập sẽ mở rộng ra toàn bộ hệ thống
- Về mặt pháp lý, xâm phạm toàn bộ thiết bị được xem là hành vi xâm phạm quyền riêng tư ở mức độ nghiêm trọng, nhưng Paragon lại gói nó thành “truy cập có chọn lọc” để né tránh quy định
Ảo tưởng về liên lạc được mã hóa
- Các ứng dụng mã hóa đầu-cuối như WhatsApp từ lâu được xem là phương tiện liên lạc an toàn
- Đầu năm 2025, Meta đã thông báo khoảng 90 người dùng WhatsApp là mục tiêu của các cuộc tấn công spyware liên quan đến Paragon
- Nạn nhân bao gồm nhà báo và các nhân vật trong xã hội dân sự
- Việc lây nhiễm diễn ra không cần người dùng thao tác, không cần nhấp vào liên kết hay tải xuống tệp
- Các nhà nghiên cứu nhấn mạnh rằng “một khi thiết bị đã bị nhiễm, mã hóa cũng trở nên vô dụng”
Cấu trúc kinh tế của ngành công nghiệp giám sát
- Mức định giá 900 triệu USD của Paragon cho thấy khả năng sinh lời của chủ nghĩa tư bản giám sát
- Nhu cầu từ chính phủ kết hợp với đầu tư vốn tư nhân đã mở rộng quy mô ngành
- Các cựu nhân sự tình báo nắm giữ vị trí điều hành, thương mại hóa công nghệ an ninh quốc gia
- Trong nhóm sáng lập có cựu Thủ tướng Israel Ehud Barak và cựu chỉ huy Đơn vị 8200 Ehud Schneorson
- Kinh nghiệm giám sát người Palestine đã được chuyển hóa thành sản phẩm giám sát cho các chính phủ trên toàn cầu
- Pegasus của NSO đã được bán cho hơn 45 quốc gia, lan rộng thành một hạ tầng giám sát toàn cầu
Công nghệ giám sát lan từ vùng lãnh thổ bị chiếm đóng ra toàn thế giới
- Trong 20 năm qua, Israel đã nổi lên như Thung lũng Silicon của công nghệ giám sát
- Quân đội, cơ quan tình báo và doanh nghiệp tư nhân liên kết chặt chẽ với nhau
- Tại các vùng lãnh thổ Palestine bị chiếm đóng, nhận diện khuôn mặt, phân tích dự đoán và giám sát thiết bị đã trở thành điều thường nhật
- Cùng công nghệ đó đã lan sang các cơ quan như ICE của Mỹ
- Xây dựng các hệ thống dựa trên thuật toán kiểm soát như sinh trắc học, theo dõi vị trí, chấm điểm rủi ro và spyware
- Công nghệ kiểm soát người Palestine được tái sử dụng cho giám sát người nhập cư tại Mỹ, đồng thời được xuất khẩu sang các chế độ độc đoán
Mối liên hệ với chính phủ Mỹ
- Theo hồ sơ mua sắm công khai, DHS và ICE của Mỹ đã ký hợp đồng công nghệ Graphite của Paragon
- Quy trình cụ thể vẫn thiếu minh bạch, nhưng công nghệ này đã được sử dụng để giám sát người nhập cư trong thời kỳ chính quyền Trump
- Điều này cho thấy công nghệ giám sát của Israel đang được dùng để kiểm soát các nhóm thiểu số bên trong nước Mỹ
Sự đạo đức giả mang tính cấu trúc của ngành công nghiệp giám sát
- Các công ty spyware đưa ra lý do phòng chống tội phạm và an ninh quốc gia
- Nhưng trên thực tế, nhu cầu mua sắm của chính phủ và lợi nhuận đầu tư mới là thứ duy trì ngành này
- Logic của giám sát đã mở rộng từ kiểm soát vùng chiếm đóng sang kiểm soát đời sống số
- Vụ lộ lọt của Paragon là một sự kiện phơi bày bản chất thật của chủ nghĩa tư bản giám sát
- Những người từng tạo ra nhà nước giám sát nay bán chính các công cụ đó để kiếm lời
- Đây là một đế chế trị giá hàng chục tỷ USD được xây trên sự xói mòn quyền riêng tư và phẩm giá con người
Kết luận: Sự lan rộng của chủ nghĩa thực dân số
- Công nghệ giám sát được phát triển tại Israel đang lan sang Mỹ, các quốc gia độc đoán và doanh nghiệp
- Đây là một hình thức thực dân mới được thực hiện bằng thuật toán và exploit thay cho chiếm đóng quân sự
- Các cựu lãnh đạo tình báo và chính trị gia ngồi trong hội đồng quản trị doanh nghiệp, tích lũy tài sản từ ngành công nghiệp giám sát
- Nhà báo, nhà hoạt động và công dân trên khắp thế giới đang bị đặt dưới cùng một hệ thống giám sát
- Ngành công nghiệp giám sát không chỉ xâm phạm thiết bị mà còn được xem là một hệ thống làm tổn hại chính bản thân tính người
1 bình luận
Ý kiến trên Hacker News
Điều tôi chú ý là cấu trúc đường ống của Israel
Tình báo quân sự, startup dân sự và thị trường toàn cầu được kết nối với nhau rất chặt chẽ
Khi hệ sinh thái này mở rộng ra quốc tế, người ta phải tự hỏi liệu các đối tác đang mua công nghệ hay đang nhập khẩu ảnh hưởng một chiều của Israel
Vì vậy tôi nghĩ hạ tầng số của EU nên chỉ được vận hành bên trong EU mà không có lưu lượng từ bên ngoài
Có lẽ vì thế mà họ rất giỏi thu thập thông tin. Trước đây tôi từng nghe sếp nói rằng những người đạt điểm cao nhất thường vào cơ quan tình báo
Một nửa trong số các công ty công nghệ lớn bắt đầu từ các dự án của cơ quan ba chữ cái (ví dụ: CIA, NSA)
Có nói rằng Barak đã tìm khách hàng ở Mỹ và nhiều nơi trên thế giới thông qua người bạn Jeffrey Epstein của mình
Đây thực sự là một ví dụ về mạng lưới cực kỳ chặt chẽ
Bài viết liên quan
Tôi có cảm giác 90% startup Israel đều liên quan đến bảo mật·spyware
Họ thậm chí còn khoe là đã “thử nghiệm thực địa” ở Palestine, và nói đó cũng là lý do cảnh sát Mỹ được huấn luyện ở đó
Trên thực tế còn có rất nhiều công ty exploit tùy biến không ai biết đến
Nơi đó phát triển cả công nghệ quốc phòng lẫn hệ tư tưởng
Còn có rất nhiều lĩnh vực như công cụ phát triển phần mềm, hạ tầng không dây, công nghệ tiêu dùng
Những lời chỉ trích không có căn cứ ngược lại còn khiến việc giải quyết vấn đề khó hơn
Thực tế, phần lớn là các công ty làm ra công nghệ đời thường
Tôi có bạn làm trong ngành an ninh mạng, và nghe nói công nghệ nhận diện khuôn mặt của Israel gần như không có sai sót
Nhờ được huấn luyện bằng dữ liệu ra vào của người Palestine trong nhiều thập kỷ
Còn nói rằng chỉ cần đi chuyến bay quốc tế thì dữ liệu sinh trắc học đã được chia sẻ cho các cơ quan khắp thế giới
Kết quả là ở đâu cũng có thể bị nhận diện chỉ với một chiếc camera
Machine learning không có độ chính xác tuyệt đối, và đây cũng có thể là tuyên truyền cấp nhà nước
Ngược lại, đây có vẻ là công nghệ bị thổi phồng
Vụ hack TeleMessage cũng cho thấy còn rất nhiều lỗ hổng bảo mật
Các cơ quan Mỹ vẫn còn gặp khó khăn trong việc bắt giữ người
Tất cả công nghệ giám sát này là một vấn đề khiến mọi người bất an
Cần có quy định, nhưng vì chính phủ và các tập đoàn lớn dùng nó quá tiện nên rất khó thành hiện thực
Ví dụ, AppCloud của Samsung nói là để gợi ý ứng dụng nhưng thu thập rất nhiều dữ liệu
Bài viết liên quan
Càng có nhiều ứng dụng kiểu này thì càng có thêm vector tấn công, và cũng tạo dư địa để chính phủ lạm dụng
Thiết bị được cấu trúc theo hướng phục vụ nhà sản xuất thay vì người dùng
Nó chỉ là phân phối quyền giám sát mà thôi
Nếu thật sự muốn bảo mật thì phải dùng các lựa chọn thay thế như GrapheneOS
Thật lạ khi không thấy nhắc đến WeChat
Có lẽ vì chính phủ Trung Quốc có thể đọc tin nhắn nhưng ở phương Tây lại không dùng nhiều
Suy cho cùng, chính ngành công nghệ phải chịu trách nhiệm vì đã khiến các chính phủ mê mẩn tin nhắn của chúng ta
Miễn là chính phủ EU và Mỹ không truy cập được tin nhắn của tôi thì ổn
Còn ở Trung Quốc, ngay cả việc thảo luận về việc duy trì hiện trạng cũng là bất hợp pháp
Ý kiến kiểu “hãy làm ăn với Trung Quốc” cho thấy mức độ xa rời thực tế
Phần lớn mọi người tự đăng quá nhiều thông tin cá nhân lên mạng
Các cơ quan gián điệp không cần kỹ thuật gì đặc biệt, họ chỉ ghép nối dữ liệu công khai lại thôi
Vấn đề lớn hơn nằm ở sự bất cẩn của con người chứ không phải công nghệ
Cần luôn giữ thiết bị ở trạng thái mới nhất và giảm số lượng ứng dụng để thu nhỏ bề mặt tấn công
Những ứng dụng đáng ngờ thì tốt nhất nên truy cập bằng thiết bị riêng
Hướng dẫn chính thức
và trích bài viết liên quan
trong đó một cựu lãnh đạo Mossad nói rằng các thiết bị đã được triển khai trên toàn thế giới
Khi công nghệ phòng thủ phát triển, chi phí exploit cũng đang tăng lên
Dùng thiết bị riêng là ý hay, nhưng để duy trì cách ly hoàn toàn thì cần hỗ trợ ở cấp độ OS
Trong nhóm sáng lập Paragon có Ehud Barak và Ehud Schneorson xuất thân từ Unit 8200
Barak cũng nổi tiếng vì mối quan hệ với Epstein
Tham khảo Wikipedia
Có người đặt câu hỏi “công ty này có phải Jia Tan không?”
Đây về cơ bản là một bài viết mang tính quảng bá
Những công ty kiểu này tập trung vào dòng tiền hơn là năng lực kỹ thuật
Họ chỉ mua zero-day rồi gói lại trong một dashboard kém ổn định
Kiểu “quảng bá như vô tình lộ ra” này xuất hiện vì áp lực tăng trưởng từ vốn PE
Nhưng chuyện mua exploit rồi đóng gói lại chẳng có gì mới
Bản thân bài viết dường như đang châm biếm thực tế rằng những công ty như thế này vẫn có thể công khai tồn tại