1 điểm bởi GN⁺ 2026-02-18 | 1 bình luận | Chia sẻ qua WhatsApp
  • Công ty giám sát của Israel Paragon Solutions đã đăng hình ảnh bảng điều khiển spyware của mình lên LinkedIn, qua đó làm lộ cấu trúc hệ thống giám sát nội bộ
  • Màn hình bị lộ bao gồm số điện thoại Cộng hòa Séc, nhật ký chặn thu, phân loại dữ liệu dịch vụ mã hóa cùng nhiều thông tin khác, cho thấy một giao diện giám sát đang vận hành thực tế
  • Sản phẩm chủ lực của Paragon là spyware Graphite sử dụng chuỗi khai thác zero-click để xâm nhập thiết bị mà không cần người dùng thao tác
  • Công nghệ này cho thấy thực trạng của chủ nghĩa tư bản giám sát toàn cầu nhắm vào nhà báo, nhà hoạt động và người dân thường
  • Sự việc này phơi bày tính bí mật và cấu trúc quyền lực của ngành công nghiệp giám sát, đồng thời nhấn mạnh mức độ nghiêm trọng của việc xâm phạm nhân quyền số

Vụ lộ lọt của Paragon Solutions

  • Paragon Solutions đã công khai hệ thống nội bộ khi đăng ảnh bảng điều khiển kiểm soát spyware của mình lên LinkedIn
    • Trong ảnh có số điện thoại Séc “Valentina”, nhật ký chặn thu được đánh dấu “Completed”, cùng các mục dữ liệu từ ứng dụng mã hóa
    • Đây là một bảng điều khiển giám sát đang hoạt động thực sự, cho thấy cấu trúc thu thập liên lạc và dữ liệu của các mục tiêu trên toàn thế giới
  • John Scott-Railton, nhà nghiên cứu tại Citizen Lab của Đại học Toronto, gọi đây là “thất bại OPSEC tệ nhất từng thấy
    • Ông chỉ ra rằng các tính năng spyware Graphite của Paragon đã bị lộ

Cách thức hoạt động của spyware Graphite

  • Graphite là spyware xâm nhập chính xác chỉ dành cho cơ quan nhà nước, sử dụng chuỗi khai thác zero-click để lây nhiễm thiết bị mà không cần người dùng thao tác
  • Sau khi cài đặt, nó hoạt động ở cấp hệ điều hành và thực hiện các chức năng sau
    • Truy cập dữ liệu lưu trữ và liên lạc
    • Kích hoạt micro và camera
    • Truy cập bên trong ứng dụng và dịch vụ
    • Xem tin nhắn trước và sau khi mã hóa
  • Khi chính thiết bị bị xâm phạm, ranh giới bảo vệ của mã hóa và các ứng dụng bảo mật sẽ bị vô hiệu hóa
  • Paragon gọi đây là “truy cập hợp pháp”, nhưng việc truy cập toàn bộ đời sống số mà không có sự đồng ý được chỉ ra là hành vi bất hợp pháp

Tuyên bố “giải pháp có đạo đức” và sự giả dối của nó

  • Sau tranh cãi quanh Pegasus của NSO Group, Paragon tự nhận là một “công ty spyware có đạo đức” và tuyên bố chỉ thực hiện “truy cập bên trong ứng dụng”
  • Tuy nhiên, các nhà nghiên cứu của Citizen Lab đã nhiều lần chứng minh rằng sự phân biệt này là sai sự thật
    • Sau khi xâm nhập thiết bị, đường truy cập sẽ mở rộng ra toàn bộ hệ thống
  • Về mặt pháp lý, xâm phạm toàn bộ thiết bị được xem là hành vi xâm phạm quyền riêng tư ở mức độ nghiêm trọng, nhưng Paragon lại gói nó thành “truy cập có chọn lọc” để né tránh quy định

Ảo tưởng về liên lạc được mã hóa

  • Các ứng dụng mã hóa đầu-cuối như WhatsApp từ lâu được xem là phương tiện liên lạc an toàn
  • Đầu năm 2025, Meta đã thông báo khoảng 90 người dùng WhatsApp là mục tiêu của các cuộc tấn công spyware liên quan đến Paragon
    • Nạn nhân bao gồm nhà báo và các nhân vật trong xã hội dân sự
  • Việc lây nhiễm diễn ra không cần người dùng thao tác, không cần nhấp vào liên kết hay tải xuống tệp
  • Các nhà nghiên cứu nhấn mạnh rằng “một khi thiết bị đã bị nhiễm, mã hóa cũng trở nên vô dụng

Cấu trúc kinh tế của ngành công nghiệp giám sát

  • Mức định giá 900 triệu USD của Paragon cho thấy khả năng sinh lời của chủ nghĩa tư bản giám sát
    • Nhu cầu từ chính phủ kết hợp với đầu tư vốn tư nhân đã mở rộng quy mô ngành
  • Các cựu nhân sự tình báo nắm giữ vị trí điều hành, thương mại hóa công nghệ an ninh quốc gia
  • Trong nhóm sáng lập có cựu Thủ tướng Israel Ehud Barakcựu chỉ huy Đơn vị 8200 Ehud Schneorson
    • Kinh nghiệm giám sát người Palestine đã được chuyển hóa thành sản phẩm giám sát cho các chính phủ trên toàn cầu
  • Pegasus của NSO đã được bán cho hơn 45 quốc gia, lan rộng thành một hạ tầng giám sát toàn cầu

Công nghệ giám sát lan từ vùng lãnh thổ bị chiếm đóng ra toàn thế giới

  • Trong 20 năm qua, Israel đã nổi lên như Thung lũng Silicon của công nghệ giám sát
    • Quân đội, cơ quan tình báo và doanh nghiệp tư nhân liên kết chặt chẽ với nhau
  • Tại các vùng lãnh thổ Palestine bị chiếm đóng, nhận diện khuôn mặt, phân tích dự đoán và giám sát thiết bị đã trở thành điều thường nhật
  • Cùng công nghệ đó đã lan sang các cơ quan như ICE của Mỹ
    • Xây dựng các hệ thống dựa trên thuật toán kiểm soát như sinh trắc học, theo dõi vị trí, chấm điểm rủi ro và spyware
  • Công nghệ kiểm soát người Palestine được tái sử dụng cho giám sát người nhập cư tại Mỹ, đồng thời được xuất khẩu sang các chế độ độc đoán

Mối liên hệ với chính phủ Mỹ

  • Theo hồ sơ mua sắm công khai, DHS và ICE của Mỹ đã ký hợp đồng công nghệ Graphite của Paragon
    • Quy trình cụ thể vẫn thiếu minh bạch, nhưng công nghệ này đã được sử dụng để giám sát người nhập cư trong thời kỳ chính quyền Trump
  • Điều này cho thấy công nghệ giám sát của Israel đang được dùng để kiểm soát các nhóm thiểu số bên trong nước Mỹ

Sự đạo đức giả mang tính cấu trúc của ngành công nghiệp giám sát

  • Các công ty spyware đưa ra lý do phòng chống tội phạm và an ninh quốc gia
  • Nhưng trên thực tế, nhu cầu mua sắm của chính phủ và lợi nhuận đầu tư mới là thứ duy trì ngành này
  • Logic của giám sát đã mở rộng từ kiểm soát vùng chiếm đóng sang kiểm soát đời sống số
  • Vụ lộ lọt của Paragon là một sự kiện phơi bày bản chất thật của chủ nghĩa tư bản giám sát
    • Những người từng tạo ra nhà nước giám sát nay bán chính các công cụ đó để kiếm lời
  • Đây là một đế chế trị giá hàng chục tỷ USD được xây trên sự xói mòn quyền riêng tư và phẩm giá con người

Kết luận: Sự lan rộng của chủ nghĩa thực dân số

  • Công nghệ giám sát được phát triển tại Israel đang lan sang Mỹ, các quốc gia độc đoán và doanh nghiệp
  • Đây là một hình thức thực dân mới được thực hiện bằng thuật toán và exploit thay cho chiếm đóng quân sự
  • Các cựu lãnh đạo tình báo và chính trị gia ngồi trong hội đồng quản trị doanh nghiệp, tích lũy tài sản từ ngành công nghiệp giám sát
  • Nhà báo, nhà hoạt động và công dân trên khắp thế giới đang bị đặt dưới cùng một hệ thống giám sát
  • Ngành công nghiệp giám sát không chỉ xâm phạm thiết bị mà còn được xem là một hệ thống làm tổn hại chính bản thân tính người

1 bình luận

 
GN⁺ 2026-02-18
Ý kiến trên Hacker News
  • Điều tôi chú ý là cấu trúc đường ống của Israel
    Tình báo quân sự, startup dân sự và thị trường toàn cầu được kết nối với nhau rất chặt chẽ
    Khi hệ sinh thái này mở rộng ra quốc tế, người ta phải tự hỏi liệu các đối tác đang mua công nghệ hay đang nhập khẩu ảnh hưởng một chiều của Israel

    • Sau nhiều sự việc gần đây, tôi bắt đầu nghi ngờ lại mọi thứ
      Vì vậy tôi nghĩ hạ tầng số của EU nên chỉ được vận hành bên trong EU mà không có lưu lượng từ bên ngoài
    • Có vẻ để sinh tồn trong môi trường bị bao quanh bởi kẻ thù, họ đã thấm nhuần tư duy thực dụng và sự cảnh giác
      Có lẽ vì thế mà họ rất giỏi thu thập thông tin. Trước đây tôi từng nghe sếp nói rằng những người đạt điểm cao nhất thường vào cơ quan tình báo
    • Mỹ cũng chẳng phải tương tự sao?
      Một nửa trong số các công ty công nghệ lớn bắt đầu từ các dự án của cơ quan ba chữ cái (ví dụ: CIA, NSA)
    • Paragon được đồng sáng lập bởi cựu chỉ huy Unit-8200 Ehud Schneorson và cựu thủ tướng Ehud Barak
      Có nói rằng Barak đã tìm khách hàng ở Mỹ và nhiều nơi trên thế giới thông qua người bạn Jeffrey Epstein của mình
      Đây thực sự là một ví dụ về mạng lưới cực kỳ chặt chẽ
      Bài viết liên quan
    • Không có gì lạ khi một hệ sinh thái công nghệ mà ai cũng biết nhau lại hình thành ở một đất nước chưa đến 10 triệu dân
  • Tôi có cảm giác 90% startup Israel đều liên quan đến bảo mật·spyware
    Họ thậm chí còn khoe là đã “thử nghiệm thực địa” ở Palestine, và nói đó cũng là lý do cảnh sát Mỹ được huấn luyện ở đó

    • Không đúng. Chỉ là các startup bảo mật của Israel hoạt động công khai hơn thôi
      Trên thực tế còn có rất nhiều công ty exploit tùy biến không ai biết đến
    • Tôi cho rằng Israel đang hoạt động như một tiền đồn để lách lưới pháp lý của Anh và Mỹ
      Nơi đó phát triển cả công nghệ quốc phòng lẫn hệ tư tưởng
    • Tôi muốn hỏi liệu bạn có nghĩ việc dùng công nghệ để phát hiện và ngăn chặn khủng bố là xấu hay không
    • Hệ sinh thái công nghệ của Israel đa dạng hơn nhiều
      Còn có rất nhiều lĩnh vực như công cụ phát triển phần mềm, hạ tầng không dây, công nghệ tiêu dùng
      Những lời chỉ trích không có căn cứ ngược lại còn khiến việc giải quyết vấn đề khó hơn
    • Nếu nguồn tin tức thiên lệch về chính trị thì bạn sẽ chỉ nhìn thấy các startup bảo mật
      Thực tế, phần lớn là các công ty làm ra công nghệ đời thường
  • Tôi có bạn làm trong ngành an ninh mạng, và nghe nói công nghệ nhận diện khuôn mặt của Israel gần như không có sai sót
    Nhờ được huấn luyện bằng dữ liệu ra vào của người Palestine trong nhiều thập kỷ
    Còn nói rằng chỉ cần đi chuyến bay quốc tế thì dữ liệu sinh trắc học đã được chia sẻ cho các cơ quan khắp thế giới
    Kết quả là ở đâu cũng có thể bị nhận diện chỉ với một chiếc camera

    • Cụm “gần như không có sai sót” có vẻ bị phóng đại
      Machine learning không có độ chính xác tuyệt đối, và đây cũng có thể là tuyên truyền cấp nhà nước
    • Tôi không tin nó có thể vượt qua những công ty như Hikvision của Trung Quốc, nơi được huấn luyện trên dữ liệu của 1,4 tỷ dân
      Ngược lại, đây có vẻ là công nghệ bị thổi phồng
      Vụ hack TeleMessage cũng cho thấy còn rất nhiều lỗ hổng bảo mật
    • Phần lớn có thể là thật, nhưng tôi không nghĩ việc theo dõi trên toàn cầu lại hiệu quả đến vậy
      Các cơ quan Mỹ vẫn còn gặp khó khăn trong việc bắt giữ người
    • Có nói rằng dữ liệu sinh trắc học bị thu thập từ thời điểm lên chuyến bay quốc tế, nhưng tôi muốn biết là từ khi nào
    • Có người bày tỏ sự hoài nghi bằng câu đùa kiểu “hệ thống nhận diện khuôn mặt đó có đang ở ngay trong phòng chúng ta không?”
  • Tất cả công nghệ giám sát này là một vấn đề khiến mọi người bất an
    Cần có quy định, nhưng vì chính phủ và các tập đoàn lớn dùng nó quá tiện nên rất khó thành hiện thực

    • Mọi người đã tự nguyện dùng smartphone cài sẵn spyware
      Ví dụ, AppCloud của Samsung nói là để gợi ý ứng dụng nhưng thu thập rất nhiều dữ liệu
      Bài viết liên quan
      Càng có nhiều ứng dụng kiểu này thì càng có thêm vector tấn công, và cũng tạo dư địa để chính phủ lạm dụng
    • Về gốc rễ, vấn đề là viết code lõi bảo mật bằng ngôn ngữ không an toàn bộ nhớ
      Thiết bị được cấu trúc theo hướng phục vụ nhà sản xuất thay vì người dùng
    • Rốt cuộc “quy định” lại bị biến thành ý nghĩa rằng “chính phủ cũng muốn một phần dữ liệu”
      Nó chỉ là phân phối quyền giám sát mà thôi
    • Trong bối cảnh mọi chính phủ đều dùng spyware, nói đến “quy định” là vô nghĩa
      Nếu thật sự muốn bảo mật thì phải dùng các lựa chọn thay thế như GrapheneOS
  • Thật lạ khi không thấy nhắc đến WeChat
    Có lẽ vì chính phủ Trung Quốc có thể đọc tin nhắn nhưng ở phương Tây lại không dùng nhiều
    Suy cho cùng, chính ngành công nghệ phải chịu trách nhiệm vì đã khiến các chính phủ mê mẩn tin nhắn của chúng ta

    • Nếu chính phủ Trung Quốc có thể đọc WeChat thì có khi còn đỡ hơn, một câu nói nửa đùa nửa thật
      Miễn là chính phủ EU và Mỹ không truy cập được tin nhắn của tôi thì ổn
    • Vì đây là trường hợp của người dùng Séc nên khả năng dùng WeChat là thấp
    • Mỹ có thể ép buộc minh bạch bằng những đạo luật được ban hành dân chủ
      Còn ở Trung Quốc, ngay cả việc thảo luận về việc duy trì hiện trạng cũng là bất hợp pháp
      Ý kiến kiểu “hãy làm ăn với Trung Quốc” cho thấy mức độ xa rời thực tế
  • Phần lớn mọi người tự đăng quá nhiều thông tin cá nhân lên mạng
    Các cơ quan gián điệp không cần kỹ thuật gì đặc biệt, họ chỉ ghép nối dữ liệu công khai lại thôi

    • Thực tế tôi đã thấy nhiều trường hợp chỉ cần tên và vài username là có thể lần ra một người
      Vấn đề lớn hơn nằm ở sự bất cẩn của con người chứ không phải công nghệ
  • Cần luôn giữ thiết bị ở trạng thái mới nhất và giảm số lượng ứng dụng để thu nhỏ bề mặt tấn công
    Những ứng dụng đáng ngờ thì tốt nhất nên truy cập bằng thiết bị riêng

    • Nếu là người dùng iPhone thì đáng cân nhắc Lockdown Mode
      Hướng dẫn chính thức
    • Có người đùa rằng “biết đâu có cài bom thì sao”
      và trích bài viết liên quan
      trong đó một cựu lãnh đạo Mossad nói rằng các thiết bị đã được triển khai trên toàn thế giới
    • Các siêu ứng dụng (WhatsApp, Chrome, TikTok, v.v.) đã hình thành một bề mặt tấn công khổng lồ
      Khi công nghệ phòng thủ phát triển, chi phí exploit cũng đang tăng lên
      Dùng thiết bị riêng là ý hay, nhưng để duy trì cách ly hoàn toàn thì cần hỗ trợ ở cấp độ OS
  • Trong nhóm sáng lập Paragon có Ehud Barak và Ehud Schneorson xuất thân từ Unit 8200
    Barak cũng nổi tiếng vì mối quan hệ với Epstein
    Tham khảo Wikipedia

  • Có người đặt câu hỏi “công ty này có phải Jia Tan không?”

    • Jia Tan thích ẩn mình trong code công khai, nên có lẽ sẽ không hứng thú với một công ty bí mật kiểu này
    • Đã có quá nhiều 0-day exploit, nên chẳng cần phải dùng tới công ty như vậy
  • Đây về cơ bản là một bài viết mang tính quảng bá
    Những công ty kiểu này tập trung vào dòng tiền hơn là năng lực kỹ thuật
    Họ chỉ mua zero-day rồi gói lại trong một dashboard kém ổn định
    Kiểu “quảng bá như vô tình lộ ra” này xuất hiện vì áp lực tăng trưởng từ vốn PE

    • Đây cũng là một chiến lược marketing khá thú vị
      Nhưng chuyện mua exploit rồi đóng gói lại chẳng có gì mới
      Bản thân bài viết dường như đang châm biếm thực tế rằng những công ty như thế này vẫn có thể công khai tồn tại