- Das israelische Überwachungsunternehmen Paragon Solutions veröffentlichte auf LinkedIn ein Bild seines eigenen Spyware-Dashboards und legte damit die Struktur seines internen Überwachungssystems offen
- Auf dem sichtbaren Bildschirm waren tschechische Telefonnummern, Abfangprotokolle und Datenkategorien verschlüsselter Dienste zu sehen, wodurch eine tatsächlich betriebene Überwachungsoberfläche erkennbar wurde
- Paragons Kernprodukt, die Graphite-Spyware, dringt mithilfe einer Zero-Click-Exploit-Kette ohne Zutun der Nutzer in Geräte ein
- Die Technologie zeigt die Realität eines globalen Überwachungskapitalismus, der sich gegen Journalisten, Aktivisten und normale Bürger richtet
- Der Vorfall offenbart die Geheimhaltung und Machtstrukturen der Überwachungsindustrie und unterstreicht die Schwere digitaler Menschenrechtsverletzungen
Der Vorfall bei Paragon Solutions
- Paragon Solutions veröffentlichte auf LinkedIn ein Foto seines Spyware-Kontrollpanels und machte damit interne Systeme öffentlich
- Auf dem Bild waren die tschechische Nummer „Valentina“, mit „Completed“ markierte Abfangprotokolle sowie Dateneinträge aus verschlüsselten Apps zu sehen
- Es handelte sich um ein tatsächlich genutztes Überwachungs-Dashboard, das die Struktur zur Erfassung weltweiter Kommunikation und Daten zeigte
- John Scott-Railton, Forscher am Citizen Lab der Universität Toronto, bezeichnete dies als den „schlimmsten OPSEC-Fehler aller Zeiten“
- Er wies darauf hin, dass dabei die Funktionen der Graphite-Spyware von Paragon offengelegt wurden
Wie die Graphite-Spyware funktioniert
- Graphite ist eine präzise Infiltrations-Spyware exklusiv für staatliche Behörden und nutzt eine Zero-Click-Exploit-Kette, die Geräte ohne Interaktion der Nutzer infiziert
- Nach der Installation arbeitet sie auf Betriebssystemebene und erfüllt unter anderem folgende Funktionen
- Zugriff auf gespeicherte Daten und Kommunikation
- Aktivierung von Mikrofon und Kamera
- Interner Zugriff auf Apps und Dienste
- Einsicht in Nachrichten vor und nach der Verschlüsselung
- Sobald das Gerät selbst kompromittiert ist, werden die Schutzgrenzen von Verschlüsselung und Sicherheits-Apps wirkungslos
- Paragon bezeichnet dies als „rechtmäßigen Zugang“, doch der vollständige Zugriff auf das digitale Leben ohne Einwilligung wird als rechtswidrig kritisiert
Der Anspruch einer „ethischen Alternative“ und seine Täuschung
- Nach der Pegasus-Kontroverse um die NSO Group stellte sich Paragon als „ethisches Spyware-Unternehmen“ dar und behauptete, lediglich „Zugriff innerhalb von Apps“ zu ermöglichen
- Forschende des Citizen Lab haben jedoch wiederholt nachgewiesen, dass diese Unterscheidung falsch ist
- Nach der Infiltration eines Geräts erweitert sich der Zugriffsweg auf das gesamte System
- Rechtlich gilt die vollständige Kompromittierung eines Geräts als schwerwiegender Eingriff in die Privatsphäre, doch Paragon verpackt dies als „selektiven Zugriff“, um Regulierung zu umgehen
Die Illusion verschlüsselter Kommunikation
- Ende-zu-Ende-verschlüsselte Apps wie WhatsApp galten lange als sichere Kommunikationsmittel
- Anfang 2025 informierte Meta etwa 90 WhatsApp-Nutzer, dass sie Ziel von mit Paragon verbundener Spyware geworden seien
- Zu den Betroffenen gehörten Journalisten und Personen aus der Zivilgesellschaft
- Die Infektion erfolgte ohne Zutun der Nutzer, also ohne Klick auf einen Link oder Download einer Datei
- Forschende betonen: „Wenn das Gerät infiziert ist, wird auch Verschlüsselung wirkungslos“
Die wirtschaftliche Struktur der Überwachungsindustrie
- Die Bewertung von 900 Millionen US-Dollar zeigt die Profitabilität des Überwachungskapitalismus
- Staatliche Nachfrage und Investitionen von Private-Equity-Fonds vergrößern den Industriezweig
- Ehemalige Geheimdienstmitarbeiter sitzen in Führungspositionen und kommerzialisieren nationale Sicherheitstechnologien
- Zu den Gründern gehören der frühere israelische Premierminister Ehud Barak und der frühere Kommandeur der Einheit 8200, Ehud Schneorson
- Erfahrungen aus der Überwachung von Palästinensern wurden in globale staatliche Überwachungsprodukte überführt
- Pegaus der NSO Group wurde in mehr als 45 Länder verkauft und verbreitete sich als weltweite Überwachungsinfrastruktur
Von den besetzten Gebieten in die ganze Welt exportierte Überwachungstechnologie
- Israel ist in den vergangenen 20 Jahren zum Silicon Valley der Überwachungstechnologie aufgestiegen
- Militär, Geheimdienste und Privatunternehmen sind eng miteinander verflochten
- In den besetzten palästinensischen Gebieten sind Gesichtserkennung, Predictive Analytics und Geräteüberwachung alltäglich geworden
- Dieselben Technologien breiteten sich auch auf US-Behörden wie die Einwanderungsbehörde ICE aus
- Dort wurden auf Kontrollalgorithmen basierende Systeme mit Biometrie, Standortverfolgung, Risikobewertung und Spyware aufgebaut
- Technologien zur Kontrolle von Palästinensern werden für die Überwachung von Migranten in den USA wiederverwendet und auch an autoritäre Regime exportiert
Verbindungen zur US-Regierung
- Öffentliche Beschaffungsunterlagen zufolge haben das US-Heimatschutzministerium DHS und ICE Verträge über Paragons Graphite-Technologie abgeschlossen
- Die genauen Verfahren bleiben undurchsichtig, doch sie wurde während der Trump-Regierung für die Überwachung von Migranten eingesetzt
- Das deutet darauf hin, dass israelische Überwachungstechnologie in den USA zur Kontrolle von Minderheiten eingesetzt wird
Die strukturelle Heuchelei der Überwachungsindustrie
- Spyware-Unternehmen berufen sich auf Kriminalitätsbekämpfung und nationale Sicherheit
- Tatsächlich wird die Branche jedoch durch staatliche Nachfrage und Renditeinteressen von Investoren getragen
- Die Logik der Überwachung hat sich von der Kontrolle besetzter Gebiete zur Kontrolle des digitalen Lebens ausgeweitet
- Paragons Fehltritt legte das wahre Gesicht des Überwachungskapitalismus offen
- Diejenigen, die den Überwachungsstaat aufgebaut haben, verkaufen nun seine Werkzeuge und profitieren davon
- Diese Industrie ist ein Milliardenimperium, aufgebaut auf der Aushöhlung von Privatsphäre und menschlicher Würde
Fazit: Die Ausbreitung des digitalen Kolonialismus
- In Israel entwickelte Überwachungstechnologie breitet sich auf die USA, autoritäre Staaten und Unternehmen aus
- Es handelt sich um eine neue Form des Kolonialismus, die statt durch militärische Besatzung durch Algorithmen und Exploits ausgeübt wird
- Ehemalige Geheimdienstchefs und Politiker sitzen in Unternehmensvorständen und häufen mit der Überwachungsindustrie Reichtum an
- Journalisten, Aktivisten und Bürger auf der ganzen Welt geraten unter dasselbe Überwachungssystem
- Die Überwachungsindustrie wird nicht nur als ein System beschrieben, das Geräte kompromittiert, sondern als eines, das die Menschlichkeit selbst beschädigt
1 Kommentare
Hacker-News-Kommentare
Mir fiel vor allem die Struktur der israelischen Pipeline auf
Militärische Aufklärung, private Startups und der globale Markt sind extrem eng miteinander verbunden
Wenn sich dieses Ökosystem international ausdehnt, stellt sich die Frage, ob Partner Technologie kaufen oder einseitigen israelischen Einfluss importieren
Deshalb kommt man zu dem Schluss, dass die digitale Infrastruktur der EU nur innerhalb der EU und ohne externen Traffic betrieben werden sollte
Daher sind sie wohl so gut in der Informationsbeschaffung. Ich habe früher von einem Vorgesetzten gehört, dass die besten Absolventen zu den Geheimdiensten gehen
Viele große Tech-Unternehmen gingen aus Projekten von Drei-Buchstaben-Behörden (z. B. CIA, NSA) hervor
Barak soll über seinen Freund Jeffrey Epstein in den USA und weltweit Kunden gesucht haben
Das ist wirklich ein Beispiel für ein engmaschiges Netzwerk
Passender Artikel
Ich habe den Eindruck, dass 90 % der israelischen Startups mit Sicherheit oder Spyware zu tun haben
Manche prahlen sogar damit, in Palästina „im Feld getestet“ zu haben, und deshalb würden US-Polizeibehörden dort trainieren
Tatsächlich gibt es viel mehr unbekannte Firmen für maßgeschneiderte Exploits
Dort werden Verteidigungstechnologien und Ideologien entwickelt
Es gibt auch viel in Software-Entwicklungswerkzeugen, Funkinfrastruktur und Consumer-Technologie
Unbegründete Vorwürfe erschweren eher die Lösung von Problemen
In Wirklichkeit bauen die meisten Unternehmen alltägliche Technologie
Ein Freund arbeitet in der Cybersicherheitsbranche, und ich habe gehört, dass israelische Gesichtserkennungstechnologie fast fehlerfrei sei
Angeblich dank jahrzehntelangem Training mit Ein- und Ausreisedaten von Palästinensern
Schon bei einem internationalen Flug würden biometrische Daten an Behörden weltweit weitergegeben
Am Ende könne man also überall mit nur einer Kamera identifiziert werden
Machine Learning erreicht keine perfekte Genauigkeit, das könnte auch staatliche Propaganda sein
Eher eine überschätzte Technologie
Es gibt auch viele Sicherheitslücken, etwa wie beim TeleMessage-Hack
Selbst US-Behörden haben noch immer Schwierigkeiten bei Festnahmen
Diese Überwachungstechnologie ist ein Problem, das allen Unbehagen bereitet
Regulierung wäre nötig, aber weil Regierungen und Großkonzerne sie zu bequem nutzen können, ist das schwer umzusetzen
Samsungs AppCloud dient angeblich nur für App-Empfehlungen, sammelt aber viele Daten
Passender Artikel
Je mehr solche Apps es gibt, desto größer wird die Angriffsfläche und desto mehr Spielraum hat der Staat für Missbrauch
Geräte sind strukturell eher für Hersteller als für Nutzer ausgelegt
Es ist nur eine Verteilung von Überwachungsbefugnissen
Wer echte Sicherheit will, sollte Alternativen wie GrapheneOS verwenden
Es ist seltsam, dass WeChat nicht erwähnt wurde
Die chinesische Regierung kann Nachrichten lesen, aber im Westen wird es kaum genutzt, vermutlich deshalb
Dass Regierungen unsere Nachrichten so lieben, ist letztlich die Verantwortung der Tech-Branche
Solange EU- oder US-Behörden keinen Zugriff auf meine Nachrichten haben, ist das okay
in China ist es schon illegal, überhaupt über die Beibehaltung des Status quo zu diskutieren
Damit wird darauf hingewiesen, wie realitätsfern die Aussage „Lasst uns mit China Geschäfte machen“ ist
Die meisten Menschen stellen selbst zu viele persönliche Informationen online
Geheimdienste brauchen keine besonderen Techniken, sie kombinieren einfach öffentlich zugängliche Daten
Größer als das technische Problem ist menschliche Nachlässigkeit
Man sollte Geräte immer aktuell halten und die Zahl der Apps reduzieren, um die Angriffsfläche zu minimieren
Auf verdächtige Apps greift man besser über ein separates Gerät zu
Offizielle Hinweise
unter Verweis auf diesen Artikel
Ein ehemaliger Mossad-Chef habe erwähnt, dass weltweit Geräte platziert worden seien
Mit besseren Abwehrtechniken steigen auch die Kosten für Exploits
Ein separates Gerät ist sinnvoll, aber für vollständige Isolation wäre Unterstützung auf OS-Ebene nötig
Zu den Gründern von Paragon gehören Ehud Barak und Ehud Schneorson aus Unit 8200
Barak ist auch für seine Beziehung zu Epstein bekannt
Wikipedia-Eintrag
Es wurde die Frage aufgeworfen, ob „diese Firma vielleicht Jia Tan ist“
Das ist im Grunde ein PR-Artikel
Bei solchen Firmen geht es mehr um Kapitalbewegungen als um technische Kompetenz
Sie kaufen Zero-Days und verpacken sie in instabile Dashboards
Durch den Wachstumsdruck von Private-Equity-Kapital entsteht dann so eine „versehentliche PR“
Aber Exploits zu kaufen und zu verpacken, ist nichts Neues
Der Artikel selbst wirkt wie eine Satire auf die Realität, dass solche Firmen ganz offen existieren können