1 puntos por GN⁺ 2026-02-18 | 1 comentarios | Compartir por WhatsApp
  • La empresa israelí de vigilancia Paragon Solutions publicó en LinkedIn una imagen del panel de su spyware y expuso la estructura de su sistema interno de vigilancia
  • La pantalla filtrada incluía números telefónicos checos, registros de interceptación y clasificación de datos de servicios cifrados, lo que dejó ver una interfaz de vigilancia realmente operativa
  • El producto principal de Paragon, el spyware Graphite, utiliza una cadena de exploits de cero clic para infiltrarse en dispositivos sin ninguna acción del usuario
  • Esta tecnología muestra la realidad del capitalismo global de vigilancia dirigido contra periodistas, activistas y personas comunes
  • El incidente revela el secretismo y la estructura de poder de la industria de la vigilancia, y subraya la gravedad de las violaciones a los derechos digitales

El incidente de exposición de Paragon Solutions

  • Paragon Solutions publicó en LinkedIn una foto de su panel de control de spyware, dejando al descubierto su sistema interno
    • En la imagen aparecían el número checo “Valentina”, registros de interceptación marcados como “Completed” y elementos de datos de apps cifradas, entre otros
    • Esto mostró un panel de vigilancia realmente en funcionamiento, con una estructura diseñada para recopilar comunicaciones y datos de objetivos en todo el mundo
  • John Scott-Railton, investigador de Citizen Lab de la Universidad de Toronto, lo calificó como “el peor fallo de OPSEC de la historia
    • Señaló que quedaron expuestas las capacidades del spyware Graphite de Paragon

Cómo funciona el spyware Graphite

  • Graphite es un spyware de intrusión de precisión exclusivo para agencias estatales, que usa una cadena de exploits de cero clic para infectar dispositivos sin intervención del usuario
  • Una vez instalado, opera a nivel del sistema operativo y realiza las siguientes funciones
    • Acceso a datos almacenados y comunicaciones
    • Activación de micrófono y cámara
    • Acceso al interior de apps y servicios
    • Lectura de mensajes antes y después del cifrado
  • Cuando el propio dispositivo queda comprometido, se anulan los límites de protección de las apps de seguridad y cifrado
  • Paragon lo presenta como “acceso legítimo”, pero se señala que el acceso total a la vida digital sin consentimiento constituye una conducta ilegal

La supuesta “alternativa ética” y su falsedad

  • Tras la polémica por Pegasus de NSO Group, Paragon se presentó como una “empresa de spyware ética” y afirmó que solo realizaba “acceso al interior de apps”
  • Sin embargo, los investigadores de Citizen Lab han demostrado repetidamente que esa distinción es falsa
    • Una vez que se compromete el dispositivo, la vía de acceso se expande a todo el sistema
  • Desde el punto de vista legal, comprometer por completo un dispositivo se considera una forma grave de invasión a la privacidad, y Paragon lo maquilla como “acceso selectivo” para eludir regulaciones

La ilusión de las comunicaciones cifradas

  • Las apps con cifrado de extremo a extremo, como WhatsApp, se han considerado medios seguros de comunicación
  • A inicios de 2025, Meta notificó a unos 90 usuarios de WhatsApp que habían sido blanco de ataques de spyware vinculados con Paragon
    • Entre las víctimas había periodistas y miembros de la sociedad civil
  • La infección ocurrió sin ninguna acción del usuario, sin hacer clic en enlaces ni descargar archivos
  • Los investigadores enfatizan que “si el dispositivo está infectado, el cifrado también queda inutilizado

La estructura económica de la industria de la vigilancia

  • La valoración de 900 millones de dólares de Paragon muestra la rentabilidad del capitalismo de vigilancia
    • La demanda gubernamental y la inversión de capital privado se combinan para ampliar la escala de la industria
  • Exmiembros de agencias de inteligencia ocupan puestos directivos, comercializando tecnología de seguridad nacional
  • Entre los fundadores figuran el ex primer ministro israelí Ehud Barak y el ex comandante de la unidad 8200 Ehud Schneorson
    • La experiencia de vigilancia sobre Palestina se transformó en productos globales de vigilancia para gobiernos
  • Pegasus de NSO se vendió en más de 45 países, expandiéndose como infraestructura global de vigilancia

Tecnología de vigilancia expandida desde los territorios ocupados hacia todo el mundo

  • En los últimos 20 años, Israel ha emergido como el Silicon Valley de la tecnología de vigilancia
    • Existe una estrecha conexión entre ejército, agencias de inteligencia y empresas privadas
  • En los territorios palestinos ocupados, el reconocimiento facial, el análisis predictivo y la vigilancia de dispositivos se han vuelto cotidianos
  • Esa misma tecnología se ha extendido a entidades como ICE, la agencia de control migratorio de Estados Unidos
    • Se han construido sistemas basados en algoritmos de control como biometría, rastreo de ubicación, puntuación de riesgo y spyware
  • La tecnología usada para controlar a la población palestina se reutiliza para vigilar a migrantes en Estados Unidos y también se exporta a regímenes autoritarios

Vínculos con el gobierno de Estados Unidos

  • Según registros públicos de contratación, el DHS y ICE de Estados Unidos contrataron la tecnología Graphite de Paragon
    • Aunque los procedimientos concretos no están claros, se habría utilizado para vigilar a migrantes durante la administración Trump
  • Esto sugiere que la tecnología de vigilancia israelí se está utilizando para controlar minorías dentro de Estados Unidos

La hipocresía estructural de la industria de la vigilancia

  • Las empresas de spyware invocan como justificación la prevención del crimen y la seguridad nacional
  • Pero en la práctica, la industria se sostiene por la demanda de compra de los gobiernos y las ganancias de inversión
  • La lógica de la vigilancia se expande del control en territorios ocupados al control de la vida digital
  • La exposición de Paragon dejó al descubierto la verdadera cara del capitalismo de vigilancia
    • Quienes construyeron el Estado de vigilancia ahora venden esas herramientas y obtienen ganancias con ellas
  • Esta industria es un imperio de miles de millones de dólares levantado sobre la erosión de la privacidad y la dignidad humana

Conclusión: la expansión del colonialismo digital

  • La tecnología de vigilancia desarrollada en Israel se está expandiendo a Estados Unidos, regímenes autoritarios y empresas
  • Se describe como una nueva forma de colonialismo ejecutada con algoritmos y exploits en lugar de ocupación militar
  • Exjefes de inteligencia y políticos se sientan en consejos de administración y acumulan riqueza a través de la industria de la vigilancia
  • Periodistas, activistas y ciudadanos quedan sometidos globalmente al mismo sistema de vigilancia
  • La industria de la vigilancia no solo compromete dispositivos, sino que se define como un sistema que daña la propia humanidad

1 comentarios

 
GN⁺ 2026-02-18
Opiniones de Hacker News
  • Lo que me llamó la atención es la estructura del pipeline israelí
    la inteligencia militar, las startups privadas y el mercado global están conectados muy estrechamente
    cuando este ecosistema se expande internacionalmente, uno termina preguntándose si los socios están comprando tecnología o importando la influencia unilateral de Israel

    • Con varios incidentes recientes, he vuelto a desconfiar de todo
      por eso pienso que la infraestructura digital de la UE debería operar solo dentro de la UE, sin tráfico externo
    • Para sobrevivir en un entorno rodeado de enemigos, parece que se les vuelve natural el pensamiento práctico y la cautela
      por eso probablemente destacan tanto en recolección de inteligencia. Una vez escuché de un jefe que quienes sacan las mejores calificaciones terminan en los servicios de inteligencia
    • ¿Estados Unidos no es parecido?
      Muchas de las grandes empresas tecnológicas comenzaron con proyectos de agencias de 3 letras (p. ej. CIA, NSA)
    • Paragon fue cofundada por el excomandante de Unit-8200 Ehud Schneorson y el ex primer ministro Ehud Barak
      Se dice que Barak buscó clientes en EE. UU. y en otras partes del mundo a través de su amigo Jeffrey Epstein
      Es realmente un ejemplo de una red muy cerrada
      Artículo relacionado
    • No sorprende que en un país de menos de diez millones de habitantes se haya formado un ecosistema tecnológico donde todos se conocen
  • Me da la impresión de que el 90% de las startups israelíes están relacionadas con seguridad y spyware
    incluso presumen que lo probaron “en campo” en Palestina, y dicen que por eso la policía de EE. UU. recibe entrenamiento allí

    • Eso no es cierto. Más bien, las startups israelíes de seguridad actúan de forma más visible públicamente
      en realidad hay muchas más empresas de exploits a medida que ni siquiera se conocen
    • Yo diría que Israel funciona como una plataforma avanzada para esquivar los marcos legales del Reino Unido y EE. UU.
      ahí desarrollan tecnología de defensa e ideología
    • Me gustaría preguntar si realmente creen que es malo usar tecnología para detectar y prevenir terrorismo
    • El ecosistema tecnológico israelí es mucho más diverso
      también hay mucho de herramientas de desarrollo de software, infraestructura inalámbrica y tecnología de consumo
      culpas sin fundamento solo dificultan resolver el problema
    • Si tu fuente de noticias está sesgada políticamente, solo vas a ver startups de seguridad
      en realidad, la mayoría son empresas que hacen tecnología cotidiana
  • Tengo un amigo en ciberseguridad y me dijo que la tecnología israelí de reconocimiento facial casi no comete errores
    supuestamente gracias a décadas de entrenamiento con datos de tránsito de palestinos
    también dice que con solo tomar un vuelo internacional, tus datos biométricos se comparten con agencias de todo el mundo
    al final, una sola cámara bastaría para identificarte en cualquier parte

    • La frase “casi no comete errores” me parece exagerada
      no existe precisión perfecta en machine learning, y también podría ser propaganda estatal
    • No veo cómo podrían superar a empresas como Hikvision de China, que entrenaron con datos de 1,400 millones de personas
      más bien me parece una tecnología sobrevalorada
      además tienen muchos huecos de seguridad, como en el hackeo de TeleMessage
    • Puede que mucho de eso sea cierto, pero no creo que el rastreo global funcione de forma tan eficiente
      incluso las agencias de EE. UU. siguen teniendo dificultades para arrestar gente
    • Dijiste que los datos biométricos se recolectan desde que abordas un vuelo internacional; me pregunto desde cuándo pasa eso
    • Expresa escepticismo con la broma de “¿ese sistema de reconocimiento facial está ahora mismo en nuestra habitación?”
  • Toda esta tecnología de vigilancia es un problema que nos debería inquietar a todos
    hace falta regulación, pero como a los gobiernos y a las grandes empresas les resulta demasiado conveniente, parece difícil que ocurra

    • La gente ya usa voluntariamente smartphones con spyware instalado
      por ejemplo, AppCloud de Samsung dice servir para recomendar apps, pero recolecta muchos datos
      Artículo relacionado
      mientras más apps así haya, más vectores de ataque existen y más margen tiene el gobierno para abusar de eso
    • En el fondo, el problema es escribir código crítico de seguridad en lenguajes sin seguridad de memoria
      los dispositivos están diseñados para servir al fabricante, no al usuario
    • La regulación al final se deforma en “el gobierno también quiere su parte de los datos”
      no es más que una distribución del poder de vigilancia
    • Cuando todos los gobiernos usan spyware, hablar de “regulación” no tiene sentido
      si quieres seguridad real, hay que usar alternativas como GrapheneOS
  • Es raro que no se haya mencionado WeChat
    el gobierno chino puede leer los mensajes, pero como en Occidente casi no se usa, probablemente por eso no salió
    al final, que los gobiernos se hayan enamorado de nuestros mensajes es responsabilidad del sector tecnológico

    • Si el gobierno chino puede leer WeChat, casi que lo preferiría a eso, dicho medio en broma
      mientras la UE o el gobierno de EE. UU. no tengan acceso a mis mensajes, me da igual
    • Como era el caso de un usuario checo, es poco probable que use WeChat
    • EE. UU. puede imponer transparencia con leyes aprobadas democráticamente, pero
      en China hasta discutir el statu quo es ilegal
      señala lo desconectado de la realidad que suena decir “mejor hagamos negocios con China”
  • La mayoría de la gente por su cuenta publica demasiada información personal en línea
    las agencias de espionaje no necesitan tecnología especial; solo combinan datos públicos

    • De hecho he visto casos en los que rastrean a alguien solo con su nombre y algunos nombres de usuario
      más que la tecnología, el verdadero problema es la falta de cuidado de la gente
  • Hay que mantener los dispositivos siempre actualizados y reducir la cantidad de apps para minimizar la superficie de ataque
    para apps sospechosas, es mejor usar un dispositivo aparte

    • Si usas iPhone, vale la pena considerar Lockdown Mode
      Guía oficial
    • En tono de broma, dice “¿y si le instalaron una bomba?”
      citando este artículo relacionado
      un exjefe del Mossad mencionó que hay dispositivos desplegados por todo el mundo
    • Las superapps (WhatsApp, Chrome, TikTok, etc.) ya forman una enorme superficie de ataque
      conforme mejoran las defensas, el costo de los exploits está subiendo
      usar un dispositivo aparte ayuda, pero para mantener un aislamiento completo hace falta soporte a nivel de OS
  • Entre los fundadores de Paragon están Ehud Barak y Ehud Schneorson, ex Unit 8200
    Barak también es conocido por su relación con Epstein
    Referencia en Wikipedia

  • Se plantea la duda de “¿será esta empresa Jia Tan?”

    • Jia Tan prefiere esconderse en código público, así que probablemente no le interesaría una empresa secreta como esta
    • Ya hay muchos exploits 0-day, así que ni siquiera haría falta usar una empresa así
  • Esto es básicamente un artículo promocional
    estas empresas se enfocan más en mover dinero que en la capacidad técnica
    compran zero-days y los empaquetan en dashboards inestables
    este tipo de “publicidad por error” sale de la presión de crecimiento del capital PE

    • Es una estrategia de marketing interesante
      pero comprar exploits y empaquetarlos no tiene nada de nuevo
      el artículo más bien parece satirizar la realidad en la que estas empresas pueden existir abiertamente