- บริษัทเฝ้าระวังของอิสราเอล Paragon Solutions โพสต์ภาพแดชบอร์ดสปายแวร์ของบริษัทลงบน LinkedIn จน เปิดเผยโครงสร้างระบบเฝ้าระวังภายใน
- หน้าจอที่หลุดออกมามีทั้ง หมายเลขโทรศัพท์เช็ก, บันทึกการดักจับ, การจัดหมวดหมู่ข้อมูลจากบริการเข้ารหัส ทำให้เห็นอินเทอร์เฟซเฝ้าระวังที่ใช้งานจริง
- ผลิตภัณฑ์หลักของ Paragon คือ สปายแวร์ Graphite ซึ่งใช้ zero-click exploit chain เพื่อเจาะอุปกรณ์ได้โดยไม่ต้องมีการกระทำใด ๆ จากผู้ใช้
- เทคโนโลยีนี้สะท้อนความเป็นจริงของทุนนิยมการเฝ้าระวังระดับโลกที่มุ่งเป้าไปยัง นักข่าว นักกิจกรรม และคนทั่วไป
- เหตุการณ์นี้เผยให้เห็น ความลับและโครงสร้างอำนาจของอุตสาหกรรมเฝ้าระวัง พร้อมตอกย้ำความร้ายแรงของการละเมิดสิทธิมนุษยชนดิจิทัล
เหตุการณ์ข้อมูลรั่วของ Paragon Solutions
- Paragon Solutions โพสต์ภาพ แผงควบคุมสปายแวร์ ของบริษัทบน LinkedIn จนเปิดเผยระบบภายใน
- ในภาพมีหมายเลขเช็ก “Valentina”, บันทึกการดักจับที่แสดงสถานะ “Completed” และรายการข้อมูลจากแอปเข้ารหัส
- สิ่งนี้แสดงให้เห็นแดชบอร์ดเฝ้าระวังที่กำลังใช้งานจริง และโครงสร้างที่ใช้เก็บรวบรวมการสื่อสารกับข้อมูลของเป้าหมายทั่วโลก
- John Scott-Railton นักวิจัยจาก Citizen Lab แห่งมหาวิทยาลัยโตรอนโต ประเมินว่านี่คือ “ความล้มเหลวด้าน OPSEC ที่เลวร้ายที่สุดครั้งหนึ่งเท่าที่เคยมีมา”
- เขาชี้ว่าความสามารถของ สปายแวร์ Graphite ของ Paragon ถูกเปิดเผยออกมา
วิธีการทำงานของสปายแวร์ Graphite
- Graphite เป็น สปายแวร์เจาะระบบแบบแม่นยำสำหรับหน่วยงานรัฐโดยเฉพาะ และใช้ zero-click exploit chain ที่ติดเชื้ออุปกรณ์ได้โดยไม่ต้องอาศัยการกระทำจากผู้ใช้
- เมื่อติดตั้งแล้ว มันจะทำงานในระดับระบบปฏิบัติการและทำสิ่งต่อไปนี้ได้
- เข้าถึงข้อมูลที่จัดเก็บและการสื่อสาร
- เปิดใช้งานไมโครโฟนและกล้อง
- เข้าถึงภายในแอปและบริการ
- อ่านข้อความทั้งก่อนและหลังการเข้ารหัส
- เมื่ออุปกรณ์ถูกเจาะแล้ว ขอบเขตการปกป้องของแอปเข้ารหัสและแอปความปลอดภัยจะถูกทำลาย
- Paragon อ้างว่านี่คือ “การเข้าถึงอย่างถูกกฎหมาย” แต่มีการชี้ว่า การเข้าถึงชีวิตดิจิทัลทั้งหมดโดยไม่มีความยินยอมเป็นการกระทำที่ผิดกฎหมาย
คำอ้างเรื่อง “ทางเลือกที่มีจริยธรรม” และความลวง
- หลังข้อถกเถียงเรื่อง Pegasus ของ NSO Group, Paragon พยายามวางตัวเป็น “บริษัทสปายแวร์ที่มีจริยธรรม” และอ้างว่าทำเพียง “การเข้าถึงภายในแอป” เท่านั้น
- แต่ นักวิจัยของ Citizen Lab ได้พิสูจน์ซ้ำแล้วซ้ำเล่าว่าการแบ่งแยกเช่นนี้ไม่เป็นความจริง
- เมื่อเจาะอุปกรณ์ได้แล้ว ช่องทางการเข้าถึงจะขยายไปทั่วทั้งระบบ
- ในทางกฎหมาย การเจาะทั้งอุปกรณ์ถือเป็นการละเมิดความเป็นส่วนตัวอย่างร้ายแรง และ Paragon ใช้คำว่า “การเข้าถึงแบบเลือกเฉพาะ” เพื่อหลีกเลี่ยงการกำกับดูแล
ภาพลวงตาของการสื่อสารแบบเข้ารหัส
- แอปที่ใช้ การเข้ารหัสแบบต้นทางถึงปลายทาง เช่น WhatsApp เคยถูกมองว่าเป็นวิธีสื่อสารที่ปลอดภัย
- ต้นปี 2025 Meta แจ้งผู้ใช้ WhatsApp ราว 90 ราย ว่าถูกโจมตีด้วยสปายแวร์ที่เกี่ยวข้องกับ Paragon
- ผู้เสียหายรวมถึงนักข่าวและบุคคลจากภาคประชาสังคม
- การติดเชื้อเกิดขึ้น โดยไม่ต้องมีการกระทำจากผู้ใช้ ไม่จำเป็นต้องคลิกลิงก์หรือดาวน์โหลดไฟล์ใด ๆ
- นักวิจัยย้ำว่า “เมื่ออุปกรณ์ติดเชื้อ การเข้ารหัสก็ไร้ผล”
โครงสร้างทางเศรษฐกิจของอุตสาหกรรมเฝ้าระวัง
- มูลค่า 900 ล้านดอลลาร์ ของ Paragon แสดงให้เห็นความทำกำไรของทุนนิยมการเฝ้าระวัง
- ความต้องการจากรัฐบาลและเงินลงทุนจากไพรเวตอิควิตี้ร่วมกันผลักดันให้อุตสาหกรรมขยายตัว
- อดีตบุคลากรข่าวกรองจำนวนมากนั่งอยู่ในทีมผู้บริหาร และทำให้ เทคโนโลยีความมั่นคงแห่งรัฐถูกทำให้เป็นสินค้าเชิงพาณิชย์
- ผู้ร่วมก่อตั้งมีทั้ง อดีตนายกรัฐมนตรีอิสราเอล Ehud Barak และ อดีตผู้บัญชาการหน่วย 8200 Ehud Schneorson
- ประสบการณ์ด้านการเฝ้าระวังชาวปาเลสไตน์ถูกแปลงเป็น สินค้าการสอดส่องสำหรับรัฐบาลทั่วโลก
- Pegasus ของ NSO ถูกขายไปแล้วใน มากกว่า 45 ประเทศ และกระจายตัวเป็นโครงสร้างพื้นฐานการเฝ้าระวังระดับโลก
เทคโนโลยีเฝ้าระวังที่แพร่จากดินแดนยึดครองสู่ทั่วโลก
- ตลอด 20 ปีที่ผ่านมา อิสราเอลก้าวขึ้นเป็น Silicon Valley ของเทคโนโลยีเฝ้าระวัง
- กองทัพ หน่วยข่าวกรอง และบริษัทเอกชนเชื่อมโยงกันอย่างใกล้ชิด
- ในดินแดนปาเลสไตน์ที่ถูกยึดครอง การจดจำใบหน้า การวิเคราะห์เชิงคาดการณ์ และการเฝ้าระวังอุปกรณ์ กลายเป็นเรื่องปกติในชีวิตประจำวัน
- เทคโนโลยีเดียวกันนี้แพร่ไปยังหน่วยงานอย่าง ICE ของสหรัฐฯ
- มีการสร้างระบบบนฐานของ อัลกอริทึมควบคุม เช่น ไบโอเมตริกซ์ การติดตามตำแหน่ง การให้คะแนนความเสี่ยง และสปายแวร์
- เทคโนโลยีควบคุมชาวปาเลสไตน์ถูกนำกลับมาใช้กับ การสอดส่องผู้อพยพในสหรัฐฯ และยังถูกส่งออกไปยัง ระบอบอำนาจนิยม
ความเชื่อมโยงกับรัฐบาลสหรัฐฯ
- ตามบันทึกการจัดซื้อจัดจ้างที่เปิดเผยต่อสาธารณะ DHS และ ICE ของสหรัฐฯ ได้ทำสัญญาใช้เทคโนโลยี Graphite ของ Paragon
- แม้รายละเอียดขั้นตอนจะไม่โปร่งใส แต่มีการใช้เพื่อเฝ้าระวังผู้อพยพในช่วง รัฐบาล Trump
- สิ่งนี้ชี้ว่า เทคโนโลยีเฝ้าระวังจากอิสราเอลกำลังถูกใช้ควบคุมชนกลุ่มน้อยภายในสหรัฐฯ
ความหน้าซื่อใจคดเชิงโครงสร้างของอุตสาหกรรมเฝ้าระวัง
- บริษัทสปายแวร์มักอ้างเหตุผลเรื่อง การป้องกันอาชญากรรมและความมั่นคงแห่งชาติ
- แต่ในความเป็นจริง ความต้องการซื้อจากรัฐบาลและผลตอบแทนจากการลงทุน คือสิ่งที่ค้ำจุนอุตสาหกรรมนี้
- ตรรกะของการเฝ้าระวังได้ขยายจาก การควบคุมดินแดนยึดครอง ไปสู่ การควบคุมชีวิตดิจิทัล
- การเปิดเผยของ Paragon คือเหตุการณ์ที่ทำให้เห็น แก่นแท้ของทุนนิยมการเฝ้าระวัง
- ผู้คนที่สร้างรัฐเฝ้าระวัง บัดนี้กำลัง ขายเครื่องมือเหล่านั้นเพื่อทำกำไร
- อุตสาหกรรมนี้คือ จักรวรรดิมูลค่าหลายพันล้านดอลลาร์ ที่ตั้งอยู่บน การกัดกร่อนความเป็นส่วนตัวและศักดิ์ศรีความเป็นมนุษย์
บทสรุป: การขยายตัวของลัทธิล่าอาณานิคมดิจิทัล
- เทคโนโลยีเฝ้าระวังที่พัฒนาในอิสราเอลกำลังแพร่ไปยัง สหรัฐฯ ระบอบอำนาจนิยม และภาคธุรกิจ
- นี่คือ อาณานิคมรูปแบบใหม่ที่ไม่ได้ดำเนินผ่านการยึดครองทางทหาร แต่ผ่านอัลกอริทึมและ exploit
- อดีตผู้นำหน่วยข่าวกรองและนักการเมืองนั่งอยู่บนบอร์ดบริษัทและ สะสมความมั่งคั่งจากอุตสาหกรรมเฝ้าระวัง
- นักข่าว นักกิจกรรม และพลเมืองทั่วโลกต่างอยู่ภายใต้ ระบบเฝ้าระวังแบบเดียวกัน
- อุตสาหกรรมเฝ้าระวังไม่ได้เพียงเจาะอุปกรณ์ แต่ถูกอธิบายว่าเป็น ระบบที่บ่อนทำลายความเป็นมนุษย์โดยตรง
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
สิ่งที่ฉันสะดุดตาคือ โครงสร้างไปป์ไลน์ของอิสราเอล
ข่าวกรองทางทหาร, สตาร์ทอัพภาคเอกชน, และตลาดโลกเชื่อมโยงกันอย่างแน่นแฟ้นมาก
เมื่อระบบนิเวศนี้ขยายออกไปในระดับนานาชาติ ก็อดตั้งคำถามไม่ได้ว่าพันธมิตรกำลังซื้อเทคโนโลยี หรือกำลังนำเข้าอิทธิพลฝ่ายเดียวของอิสราเอลกันแน่
เลยคิดว่า โครงสร้างพื้นฐานดิจิทัลของ EU ควรดำเนินงานอยู่ภายใน EU เท่านั้นโดยไม่มีทราฟฟิกจากภายนอก
เลยดูเหมือนมีความสามารถด้านการข่าวสูงมาก เคยได้ยินจากหัวหน้าว่าคนที่ได้คะแนนสูงสุดจะไปอยู่หน่วยข่าวกรอง
บริษัทเทคโนโลยีหลักจำนวนมากครึ่งหนึ่งก็เริ่มจากโครงการของ หน่วยงาน 3 ตัวอักษร (เช่น CIA, NSA)
ว่ากันว่า Barak หาลูกค้าในสหรัฐฯ และทั่วโลกผ่านเพื่อนของเขา Jeffrey Epstein
เป็นตัวอย่างของ เครือข่ายที่แนบแน่น จริง ๆ
บทความที่เกี่ยวข้อง
ให้ความรู้สึกว่าสตาร์ทอัพอิสราเอล 90% เกี่ยวข้องกับ ความมั่นคง·สปายแวร์
บางแห่งยังคุยโวด้วยว่าได้ “ทดสอบภาคสนาม” ในปาเลสไตน์ และนั่นก็เป็นเหตุผลที่ตำรวจสหรัฐฯ ไปฝึกที่นั่น
ที่จริงแล้วยังมีบริษัททำเอ็กซ์พลอยต์แบบสั่งทำที่ไม่มีใครรู้จักอีกมาก
เป็นที่พัฒนาเทคโนโลยีและอุดมการณ์ด้านกลาโหม
มีทั้ง เครื่องมือพัฒนาซอฟต์แวร์, โครงสร้างพื้นฐานไร้สาย, เทคโนโลยีสำหรับผู้บริโภค และอื่น ๆ
การกล่าวหาแบบไร้หลักฐานกลับยิ่งทำให้แก้ปัญหาได้ยากขึ้น
แต่ในความเป็นจริง บริษัทส่วนใหญ่ทำ เทคโนโลยีทั่วไปในชีวิตประจำวัน
มีเพื่อนทำงานในวงการไซเบอร์ซีเคียวริตี และได้ยินมาว่า เทคโนโลยีจดจำใบหน้าของอิสราเอล แทบไม่มีข้อผิดพลาดเลย
เขาว่าเป็นเพราะฝึกจากข้อมูลการเข้าออกของชาวปาเลสไตน์มานานหลายสิบปี
แค่ขึ้นเที่ยวบินระหว่างประเทศ ข้อมูลชีวมิติของคุณก็ถูกแชร์ให้หน่วยงานทั่วโลกแล้ว
สุดท้ายจึงอาจถูกระบุตัวได้จากกล้องเพียงตัวเดียวไม่ว่าที่ไหน
แมชชีนเลิร์นนิงไม่มีความแม่นยำสมบูรณ์แบบ และอาจเป็นการโฆษณาชวนเชื่อของรัฐด้วย
ออกจะเป็นเทคโนโลยีที่ถูกประเมินค่าสูงเกินไปมากกว่า
เหตุการณ์แฮ็ก TeleMessage ก็แสดงให้เห็นช่องโหว่ด้านความปลอดภัยมากมาย
แม้แต่หน่วยงานสหรัฐฯ เองก็ยังจับกุมคนได้ยากอยู่
เทคโนโลยีสอดแนมนี้เป็นปัญหาที่ทำให้ ทุกคนรู้สึกไม่สบายใจ
ต้องมีการกำกับดูแล แต่เพราะทั้งรัฐบาลและบริษัทยักษ์ใหญ่ใช้งานมันได้สะดวกเกินไป จึงยากจะเกิดขึ้นจริง
อย่างเช่น AppCloud ของ Samsung ที่บอกว่าไว้แนะนำแอป แต่ก็เก็บข้อมูลจำนวนมาก
บทความที่เกี่ยวข้อง
ยิ่งมีแอปแบบนี้มากเท่าไร เวกเตอร์การโจมตีก็ยิ่งเพิ่มขึ้น และรัฐบาลก็มีช่องให้เอาไปใช้ในทางที่ผิดมากขึ้น
อุปกรณ์ถูกออกแบบมาเพื่อผู้ผลิตมากกว่าผู้ใช้
เป็นเพียง การกระจายอำนาจในการสอดแนม เท่านั้น
ถ้าอยากได้ความปลอดภัยจริง ๆ ต้องใช้ทางเลือกอย่าง GrapheneOS
แปลกดีที่ไม่มีการพูดถึง WeChat
รัฐบาลจีนอ่านข้อความได้ แต่คงเป็นเพราะฝั่งตะวันตกไม่ได้ใช้กันมาก
สุดท้ายแล้วที่ทำให้รัฐบาลต่าง ๆ หลงรักข้อความของเรา ก็เป็น ความรับผิดชอบของอุตสาหกรรมเทคโนโลยี
ตราบใดที่รัฐบาล EU·สหรัฐฯ เข้าไม่ถึงข้อความของฉันก็ยังโอเค
แต่ในจีน แค่พูดคุยเรื่องการคงสภาพเดิมก็ยังผิดกฎหมาย
เป็นการชี้ว่าคำพูดอย่าง “งั้นไปทำดีกับจีนสิ” นั้นไม่เข้าใจความเป็นจริงแค่ไหน
คนส่วนใหญ่โพสต์ ข้อมูลส่วนตัวออนไลน์มากเกินไป ด้วยตัวเอง
หน่วยสอดแนมไม่ได้ใช้เทคโนโลยีพิเศษอะไร แค่เอาข้อมูลสาธารณะที่เปิดเผยอยู่แล้วมาประกอบกัน
ปัญหาใหญ่กว่าตัวเทคโนโลยีคือความประมาทของมนุษย์
ควรอัปเดตอุปกรณ์ให้เป็นเวอร์ชันล่าสุดเสมอ และ ลดจำนวนแอปเพื่อลดพื้นที่โจมตีให้เหลือน้อยที่สุด
แอปที่น่าสงสัยควรเข้าใช้งานผ่านอุปกรณ์แยกต่างหากจะดีกว่า
คำแนะนำอย่างเป็นทางการ
พร้อมอ้างถึงบทความที่เกี่ยวข้อง
โดยอดีตผู้อำนวยการ Mossad เคยพูดถึงการวางอุปกรณ์ไว้ทั่วโลก
เมื่อเทคโนโลยีป้องกันดีขึ้น ต้นทุนของเอ็กซ์พลอยต์ ก็สูงขึ้นตาม
การใช้อุปกรณ์แยกเป็นเรื่องดี แต่ถ้าจะรักษาการแยกอย่างสมบูรณ์ก็ต้องมีการรองรับในระดับ OS
ผู้ร่วมก่อตั้ง Paragon มีทั้ง Ehud Barak และ Ehud Schneorson อดีตสมาชิก Unit 8200
Barak ยังเป็นที่รู้จักจากความสัมพันธ์กับ Epstein ด้วย
ดูในวิกิพีเดีย
มีการตั้งข้อสงสัยว่า “บริษัทนี้คือ Jia Tan หรือเปล่า?”
นี่แทบจะเป็น บทความเชิงโฆษณา
บริษัทพวกนี้ไม่ได้เน้นความสามารถทางเทคนิคเท่ากับการเคลื่อนย้ายเงินทุน
แค่ซื้อซีโร่เดย์มาแล้วห่อด้วยแดชบอร์ดที่ไม่เสถียร
แรงกดดันการเติบโตจากทุน PE ทำให้เกิด “การประชาสัมพันธ์แบบพลาด ๆ” ลักษณะนี้
แต่การซื้อเอ็กซ์พลอยต์มาห่อขายก็ไม่ใช่เรื่องใหม่
ตัวบทความเองเหมือนกำลังเสียดสีความจริงที่ว่าบริษัทแบบนี้สามารถ ดำรงอยู่อย่างเปิดเผย ได้