1 Punkte von GN⁺ 2026-02-18 | 1 Kommentare | Auf WhatsApp teilen
  • Das israelische Überwachungsunternehmen Paragon Solutions veröffentlichte auf LinkedIn ein Bild seines eigenen Spyware-Dashboards und legte damit die Struktur seines internen Überwachungssystems offen
  • Auf dem sichtbaren Bildschirm waren tschechische Telefonnummern, Abfangprotokolle und Datenkategorien verschlüsselter Dienste zu sehen, wodurch eine tatsächlich betriebene Überwachungsoberfläche erkennbar wurde
  • Paragons Kernprodukt, die Graphite-Spyware, dringt mithilfe einer Zero-Click-Exploit-Kette ohne Zutun der Nutzer in Geräte ein
  • Die Technologie zeigt die Realität eines globalen Überwachungskapitalismus, der sich gegen Journalisten, Aktivisten und normale Bürger richtet
  • Der Vorfall offenbart die Geheimhaltung und Machtstrukturen der Überwachungsindustrie und unterstreicht die Schwere digitaler Menschenrechtsverletzungen

Der Vorfall bei Paragon Solutions

  • Paragon Solutions veröffentlichte auf LinkedIn ein Foto seines Spyware-Kontrollpanels und machte damit interne Systeme öffentlich
    • Auf dem Bild waren die tschechische Nummer „Valentina“, mit „Completed“ markierte Abfangprotokolle sowie Dateneinträge aus verschlüsselten Apps zu sehen
    • Es handelte sich um ein tatsächlich genutztes Überwachungs-Dashboard, das die Struktur zur Erfassung weltweiter Kommunikation und Daten zeigte
  • John Scott-Railton, Forscher am Citizen Lab der Universität Toronto, bezeichnete dies als den „schlimmsten OPSEC-Fehler aller Zeiten
    • Er wies darauf hin, dass dabei die Funktionen der Graphite-Spyware von Paragon offengelegt wurden

Wie die Graphite-Spyware funktioniert

  • Graphite ist eine präzise Infiltrations-Spyware exklusiv für staatliche Behörden und nutzt eine Zero-Click-Exploit-Kette, die Geräte ohne Interaktion der Nutzer infiziert
  • Nach der Installation arbeitet sie auf Betriebssystemebene und erfüllt unter anderem folgende Funktionen
    • Zugriff auf gespeicherte Daten und Kommunikation
    • Aktivierung von Mikrofon und Kamera
    • Interner Zugriff auf Apps und Dienste
    • Einsicht in Nachrichten vor und nach der Verschlüsselung
  • Sobald das Gerät selbst kompromittiert ist, werden die Schutzgrenzen von Verschlüsselung und Sicherheits-Apps wirkungslos
  • Paragon bezeichnet dies als „rechtmäßigen Zugang“, doch der vollständige Zugriff auf das digitale Leben ohne Einwilligung wird als rechtswidrig kritisiert

Der Anspruch einer „ethischen Alternative“ und seine Täuschung

  • Nach der Pegasus-Kontroverse um die NSO Group stellte sich Paragon als „ethisches Spyware-Unternehmen“ dar und behauptete, lediglich „Zugriff innerhalb von Apps“ zu ermöglichen
  • Forschende des Citizen Lab haben jedoch wiederholt nachgewiesen, dass diese Unterscheidung falsch ist
    • Nach der Infiltration eines Geräts erweitert sich der Zugriffsweg auf das gesamte System
  • Rechtlich gilt die vollständige Kompromittierung eines Geräts als schwerwiegender Eingriff in die Privatsphäre, doch Paragon verpackt dies als „selektiven Zugriff“, um Regulierung zu umgehen

Die Illusion verschlüsselter Kommunikation

  • Ende-zu-Ende-verschlüsselte Apps wie WhatsApp galten lange als sichere Kommunikationsmittel
  • Anfang 2025 informierte Meta etwa 90 WhatsApp-Nutzer, dass sie Ziel von mit Paragon verbundener Spyware geworden seien
    • Zu den Betroffenen gehörten Journalisten und Personen aus der Zivilgesellschaft
  • Die Infektion erfolgte ohne Zutun der Nutzer, also ohne Klick auf einen Link oder Download einer Datei
  • Forschende betonen: „Wenn das Gerät infiziert ist, wird auch Verschlüsselung wirkungslos

Die wirtschaftliche Struktur der Überwachungsindustrie

  • Die Bewertung von 900 Millionen US-Dollar zeigt die Profitabilität des Überwachungskapitalismus
    • Staatliche Nachfrage und Investitionen von Private-Equity-Fonds vergrößern den Industriezweig
  • Ehemalige Geheimdienstmitarbeiter sitzen in Führungspositionen und kommerzialisieren nationale Sicherheitstechnologien
  • Zu den Gründern gehören der frühere israelische Premierminister Ehud Barak und der frühere Kommandeur der Einheit 8200, Ehud Schneorson
    • Erfahrungen aus der Überwachung von Palästinensern wurden in globale staatliche Überwachungsprodukte überführt
  • Pegaus der NSO Group wurde in mehr als 45 Länder verkauft und verbreitete sich als weltweite Überwachungsinfrastruktur

Von den besetzten Gebieten in die ganze Welt exportierte Überwachungstechnologie

  • Israel ist in den vergangenen 20 Jahren zum Silicon Valley der Überwachungstechnologie aufgestiegen
    • Militär, Geheimdienste und Privatunternehmen sind eng miteinander verflochten
  • In den besetzten palästinensischen Gebieten sind Gesichtserkennung, Predictive Analytics und Geräteüberwachung alltäglich geworden
  • Dieselben Technologien breiteten sich auch auf US-Behörden wie die Einwanderungsbehörde ICE aus
    • Dort wurden auf Kontrollalgorithmen basierende Systeme mit Biometrie, Standortverfolgung, Risikobewertung und Spyware aufgebaut
  • Technologien zur Kontrolle von Palästinensern werden für die Überwachung von Migranten in den USA wiederverwendet und auch an autoritäre Regime exportiert

Verbindungen zur US-Regierung

  • Öffentliche Beschaffungsunterlagen zufolge haben das US-Heimatschutzministerium DHS und ICE Verträge über Paragons Graphite-Technologie abgeschlossen
    • Die genauen Verfahren bleiben undurchsichtig, doch sie wurde während der Trump-Regierung für die Überwachung von Migranten eingesetzt
  • Das deutet darauf hin, dass israelische Überwachungstechnologie in den USA zur Kontrolle von Minderheiten eingesetzt wird

Die strukturelle Heuchelei der Überwachungsindustrie

  • Spyware-Unternehmen berufen sich auf Kriminalitätsbekämpfung und nationale Sicherheit
  • Tatsächlich wird die Branche jedoch durch staatliche Nachfrage und Renditeinteressen von Investoren getragen
  • Die Logik der Überwachung hat sich von der Kontrolle besetzter Gebiete zur Kontrolle des digitalen Lebens ausgeweitet
  • Paragons Fehltritt legte das wahre Gesicht des Überwachungskapitalismus offen
    • Diejenigen, die den Überwachungsstaat aufgebaut haben, verkaufen nun seine Werkzeuge und profitieren davon
  • Diese Industrie ist ein Milliardenimperium, aufgebaut auf der Aushöhlung von Privatsphäre und menschlicher Würde

Fazit: Die Ausbreitung des digitalen Kolonialismus

  • In Israel entwickelte Überwachungstechnologie breitet sich auf die USA, autoritäre Staaten und Unternehmen aus
  • Es handelt sich um eine neue Form des Kolonialismus, die statt durch militärische Besatzung durch Algorithmen und Exploits ausgeübt wird
  • Ehemalige Geheimdienstchefs und Politiker sitzen in Unternehmensvorständen und häufen mit der Überwachungsindustrie Reichtum an
  • Journalisten, Aktivisten und Bürger auf der ganzen Welt geraten unter dasselbe Überwachungssystem
  • Die Überwachungsindustrie wird nicht nur als ein System beschrieben, das Geräte kompromittiert, sondern als eines, das die Menschlichkeit selbst beschädigt

1 Kommentare

 
GN⁺ 2026-02-18
Hacker-News-Kommentare
  • Mir fiel vor allem die Struktur der israelischen Pipeline auf
    Militärische Aufklärung, private Startups und der globale Markt sind extrem eng miteinander verbunden
    Wenn sich dieses Ökosystem international ausdehnt, stellt sich die Frage, ob Partner Technologie kaufen oder einseitigen israelischen Einfluss importieren

    • Durch mehrere jüngere Vorfälle hinterfragt man inzwischen alles erneut
      Deshalb kommt man zu dem Schluss, dass die digitale Infrastruktur der EU nur innerhalb der EU und ohne externen Traffic betrieben werden sollte
    • Um in einem Umfeld zu überleben, das von Feinden umgeben ist, scheinen pragmatisches Denken und Wachsamkeit zur zweiten Natur geworden zu sein
      Daher sind sie wohl so gut in der Informationsbeschaffung. Ich habe früher von einem Vorgesetzten gehört, dass die besten Absolventen zu den Geheimdiensten gehen
    • Ist das in den USA nicht ähnlich?
      Viele große Tech-Unternehmen gingen aus Projekten von Drei-Buchstaben-Behörden (z. B. CIA, NSA) hervor
    • Paragon wurde gemeinsam vom früheren Unit-8200-Kommandeur Ehud Schneorson und dem ehemaligen Premierminister Ehud Barak gegründet
      Barak soll über seinen Freund Jeffrey Epstein in den USA und weltweit Kunden gesucht haben
      Das ist wirklich ein Beispiel für ein engmaschiges Netzwerk
      Passender Artikel
    • Es ist nicht überraschend, dass sich in einem Land mit nicht einmal zehn Millionen Einwohnern ein Tech-Ökosystem bildet, in dem jeder jeden kennt
  • Ich habe den Eindruck, dass 90 % der israelischen Startups mit Sicherheit oder Spyware zu tun haben
    Manche prahlen sogar damit, in Palästina „im Feld getestet“ zu haben, und deshalb würden US-Polizeibehörden dort trainieren

    • Das stimmt nicht. Es wirkt nur so, weil israelische Security-Startups offener auftreten
      Tatsächlich gibt es viel mehr unbekannte Firmen für maßgeschneiderte Exploits
    • Israel funktioniert aus meiner Sicht wie ein Vorposten zur Umgehung britischer und US-amerikanischer Gesetze
      Dort werden Verteidigungstechnologien und Ideologien entwickelt
    • Ich würde gern fragen, ob der Einsatz von Technologie zur Erkennung und Verhinderung von Terroranschlägen wirklich als schlecht angesehen wird
    • Das israelische Tech-Ökosystem ist deutlich vielfältiger
      Es gibt auch viel in Software-Entwicklungswerkzeugen, Funkinfrastruktur und Consumer-Technologie
      Unbegründete Vorwürfe erschweren eher die Lösung von Problemen
    • Wenn die Nachrichtenquelle politisch voreingenommen ist, sieht man nur Security-Startups
      In Wirklichkeit bauen die meisten Unternehmen alltägliche Technologie
  • Ein Freund arbeitet in der Cybersicherheitsbranche, und ich habe gehört, dass israelische Gesichtserkennungstechnologie fast fehlerfrei sei
    Angeblich dank jahrzehntelangem Training mit Ein- und Ausreisedaten von Palästinensern
    Schon bei einem internationalen Flug würden biometrische Daten an Behörden weltweit weitergegeben
    Am Ende könne man also überall mit nur einer Kamera identifiziert werden

    • Die Formulierung „fast fehlerfrei“ scheint übertrieben
      Machine Learning erreicht keine perfekte Genauigkeit, das könnte auch staatliche Propaganda sein
    • Ich glaube nicht, dass das besser sein kann als Firmen wie Chinas Hikvision, die mit Daten von 1,4 Milliarden Menschen trainiert wurden
      Eher eine überschätzte Technologie
      Es gibt auch viele Sicherheitslücken, etwa wie beim TeleMessage-Hack
    • Das meiste mag stimmen, aber ich glaube nicht, dass weltweite Verfolgung so effizient funktioniert
      Selbst US-Behörden haben noch immer Schwierigkeiten bei Festnahmen
    • Es hieß, biometrische Daten würden ab dem Zeitpunkt des Boardings auf internationalen Flügen erfasst; mich würde interessieren, seit wann das so ist
    • Mit dem Witz „Ist dieses Gesichtserkennungssystem gerade mit uns in diesem Raum?“ wurde eine skeptische Haltung ausgedrückt
  • Diese Überwachungstechnologie ist ein Problem, das allen Unbehagen bereitet
    Regulierung wäre nötig, aber weil Regierungen und Großkonzerne sie zu bequem nutzen können, ist das schwer umzusetzen

    • Die Leute benutzen bereits freiwillig Smartphones mit installierter Spyware
      Samsungs AppCloud dient angeblich nur für App-Empfehlungen, sammelt aber viele Daten
      Passender Artikel
      Je mehr solche Apps es gibt, desto größer wird die Angriffsfläche und desto mehr Spielraum hat der Staat für Missbrauch
    • Grundsätzlich ist es ein Problem, sicherheitskritischen Code in nicht speichersicheren Sprachen zu schreiben
      Geräte sind strukturell eher für Hersteller als für Nutzer ausgelegt
    • Regulierung verkommt am Ende zu „auch die Regierung will ihren Anteil an den Daten“
      Es ist nur eine Verteilung von Überwachungsbefugnissen
    • Wenn alle Regierungen Spyware einsetzen, ist „Regulierung“ bedeutungslos
      Wer echte Sicherheit will, sollte Alternativen wie GrapheneOS verwenden
  • Es ist seltsam, dass WeChat nicht erwähnt wurde
    Die chinesische Regierung kann Nachrichten lesen, aber im Westen wird es kaum genutzt, vermutlich deshalb
    Dass Regierungen unsere Nachrichten so lieben, ist letztlich die Verantwortung der Tech-Branche

    • Falls die chinesische Regierung WeChat mitlesen kann, wäre mir das fast lieber, halb im Scherz gesagt
      Solange EU- oder US-Behörden keinen Zugriff auf meine Nachrichten haben, ist das okay
    • Da es um einen tschechischen Nutzer geht, ist es eher unwahrscheinlich, dass WeChat genutzt wird
    • Die USA können mit demokratisch beschlossenen Gesetzen Transparenz erzwingen,
      in China ist es schon illegal, überhaupt über die Beibehaltung des Status quo zu diskutieren
      Damit wird darauf hingewiesen, wie realitätsfern die Aussage „Lasst uns mit China Geschäfte machen“ ist
  • Die meisten Menschen stellen selbst zu viele persönliche Informationen online
    Geheimdienste brauchen keine besonderen Techniken, sie kombinieren einfach öffentlich zugängliche Daten

    • Ich habe tatsächlich Fälle gesehen, in denen man Menschen schon mit einem Namen und ein paar Benutzernamen verfolgen konnte
      Größer als das technische Problem ist menschliche Nachlässigkeit
  • Man sollte Geräte immer aktuell halten und die Zahl der Apps reduzieren, um die Angriffsfläche zu minimieren
    Auf verdächtige Apps greift man besser über ein separates Gerät zu

    • Für iPhone-Nutzer könnte Lockdown Mode eine Überlegung wert sein
      Offizielle Hinweise
    • Halb im Scherz wurde gefragt, ob vielleicht eine Bombe installiert sei,
      unter Verweis auf diesen Artikel
      Ein ehemaliger Mossad-Chef habe erwähnt, dass weltweit Geräte platziert worden seien
    • Super-Apps wie WhatsApp, Chrome oder TikTok bilden bereits eine enorme Angriffsfläche
      Mit besseren Abwehrtechniken steigen auch die Kosten für Exploits
      Ein separates Gerät ist sinnvoll, aber für vollständige Isolation wäre Unterstützung auf OS-Ebene nötig
  • Zu den Gründern von Paragon gehören Ehud Barak und Ehud Schneorson aus Unit 8200
    Barak ist auch für seine Beziehung zu Epstein bekannt
    Wikipedia-Eintrag

  • Es wurde die Frage aufgeworfen, ob „diese Firma vielleicht Jia Tan ist“

    • Jia Tan würde sich wohl nicht für so ein geheimes Unternehmen interessieren, weil er lieber in offenem Code untertaucht
    • Es gibt ohnehin schon viele 0-day-Exploits, daher braucht man so eine Firma nicht unbedingt
  • Das ist im Grunde ein PR-Artikel
    Bei solchen Firmen geht es mehr um Kapitalbewegungen als um technische Kompetenz
    Sie kaufen Zero-Days und verpacken sie in instabile Dashboards
    Durch den Wachstumsdruck von Private-Equity-Kapital entsteht dann so eine „versehentliche PR“

    • Als Marketingstrategie ist das interessant
      Aber Exploits zu kaufen und zu verpacken, ist nichts Neues
      Der Artikel selbst wirkt wie eine Satire auf die Realität, dass solche Firmen ganz offen existieren können