隐秘的数字幽灵:Paragon Graphite如何悄然叩响我们的隐私之门

想象一下,你正悠闲地刷着手机,回复朋友的WhatsApp消息,拍一张自拍发到Instagram,或者静静地听着音乐——这一切看似私密而安全。可忽然间,一个隐形的「幽灵」悄无声息地溜进你的设备,读取你的聊天记录、偷听你的通话,甚至激活摄像头偷窥你的生活。这不是科幻电影里的情节,而是现实中一款名为Graphite的间谍软件带来的惊人能力。最近,以色列公司Paragon Solutions无意中在LinkedIn上暴露了其控制面板截图,让这个「幽灵」短暂现身,引发全球对数字隐私的又一次震撼。让我们一起走进这个故事,揭开它背后的技术、争议与警示。

🌟 意外的曝光:LinkedIn上的「失误一刻」

一切从一个看似普通的职业社交平台开始。Paragon Solutions的法务总监在LinkedIn上传了几张照片,本意可能是展示公司成就,却意外地将Graphite间谍软件的真实控制面板暴露在公众视野中。这张截图显示了一个名为「Valentina」的捷克手机号码,旁边标注着「Completed」拦截日志,还有各种应用级数据类别:加密服务、应用程序、账户、媒体文件,甚至从不同App中提取的联系人号码。就像一个厨师不小心把秘方贴在了餐厅门口,这被网络安全专家John Scott-Railton称为「史诗级的操作安全失误」(epic OPSEC fail)。

这个意外曝光并非孤例。它像一盏探照灯,照亮了Paragon长期隐藏的操作界面。截图中,我们看到拦截状态一目了然,运营商可以轻松查看目标设备的即时通讯内容、存储媒体和账户信息。基于此,我们可以进一步探索,这款软件究竟如何实现如此深入的入侵,而又为何能与全球政府机构合作。

操作安全(OPSEC)是什么?
操作安全是指在敏感行动中保护关键信息不被敌人或公众获取的实践。这里Paragon的失误就像间谍电影里特工忘了关灯——一个小疏忽,就暴露了整个行动。这样的错误在高风险行业罕见,却提醒我们,即使是最专业的公司,也可能因人为因素酿成大祸。这不仅仅是技术问题,还涉及人性中的粗心与傲慢,帮助我们理解为什么隐私保护需要多层防护。

🔍 Paragon的起源:从以色列情报单位到全球监视市场

Paragon Solutions成立于2019年,总部位于以色列特拉维夫。这家公司并非凭空冒出,它的创始人包括前以色列总理埃胡德·巴拉克(Ehud Barak)和前8200部队指挥官埃胡德·施内奥尔森(Ehud Schneorson)。8200部队是以色列著名的网络战精英单位,许多全球顶尖黑客技术都源于此。想象一下,这些人就像一支训练有素的「数字特种部队」,如今将军事级技能商业化,开发出Graphite这款间谍软件。

Paragon一直试图将自己定位为「负责任」的间谍软件供应商,与臭名昭著的NSO Group(Pegasus开发者)划清界限。他们声称只向「经过审查的政府」出售工具,并有严格的政策禁止滥用。但现实呢?2025年的一系列调查显示,Graphite已被用于针对欧洲记者、人权活动家,甚至地中海救援难民的 humanitarian工作者。这让我们不禁思考:当监视工具从战场转向民用市场时,界限究竟在哪里?

公司后来被美国私募股权公司AE Industrial Partners以9亿美元收购,这笔交易让前总理巴拉克个人获利1000-1500万美元。收购后,Paragon的美国子公司与美国移民海关执法局(ICE)签署了价值200万美元的合同,提供Graphite技术访问权。尽管一度因拜登时代的行政命令暂停,但特朗普政府上台后迅速恢复。这条跨大西洋的合作链条,将以色列的技术与美国的执法需求紧密连接。

🚀 Graphite的核心能力:零点击入侵的「无声杀手」

Graphite不是简单的病毒,它更像一个精密的「数字忍者」——无需目标点击任何链接,就能悄然入侵设备。这被称为「零点击」(zero-click)攻击,利用iOS或Android系统的漏洞,直接注入恶意负载。Citizen Lab的研究显示,Graphite曾在2025年初感染运行最新iOS 18.2.1的设备,包括欧洲记者的iPhone。

一旦入侵成功,Graphite会在操作系统层面驻留,访问设备上的几乎所有数据:存储的消息、照片、联系人、实时位置,甚至激活麦克风和摄像头。特别惊人的是,它能绕过端到端加密——比如WhatsApp或Signal的消息在传输中加密,但Graphite在设备端「提前」或「事后」读取,相当于在你锁门前或开门后直接抄家。

用一个日常生活比喻:想象你的手机像一栋房子,端到端加密是坚固的大门锁,但Graphite不是从门进,而是通过烟囱或地下管道溜进来,直接翻你的抽屉。它不完全接管设备(如Pegasus那样),而是「轻触式」聚焦即时通讯App,但实际效果同样毁灭性:从Telegram、Line到Snapchat、TikTok,所有数据都可能暴露。

零点击攻击如何工作?
传统钓鱼攻击需要你点击恶意链接,但零点击利用系统漏洞(如iMessage处理消息时),自动执行代码。目标甚至不知道收到过消息,设备就已被感染。这像邮差送包裹时,顺手在你家安装了窃听器——无声、无迹、可远程控制。Apple已在iOS 18.3.1中修补相关漏洞(CVE-2025-43200),但新漏洞总在浮现,帮助我们理解为什么及时更新系统如此重要。

🛡️ 美国合作的双刃剑:从合同到隐私担忧

Paragon与美国的合作并非秘密。2024年,ICE签署合同获取Graphite,用于移民执法。合同一度暂停,以符合禁止使用高风险商业间谍软件的行政命令,但2025年恢复后,引发国会议员的强烈质疑。他们担心,在特朗普时代的大规模驱逐背景下,这种工具可能被滥用于监视移民、记者或异见者。

电子前沿基金会(EFF)警告:Graphite已被证实用于意大利监视记者和救援工作者,美国使用它将进一步侵蚀第四修正案(禁止无理搜查)的保护。想象一下,你作为移民权利倡导者,正组织抗议,却不知手机已被「幽灵」盯上——你的位置、联系人、计划全被掌握。这不只是技术问题,更是权力与隐私的博弈。

Meta的WhatsApp曾在2025年初通知90名用户(多为记者和公民社会成员)被Paragon针对,进一步证实其滥用风险。尽管Paragon声称有「零容忍」政策,但现实案例显示,客户政府往往越界。

🌐 全球影响与滥用案例:记者与活动家的噩梦

Graphite的足迹遍布全球。Citizen Lab映射其基础设施,覆盖澳大利亚、加拿大、塞浦路斯、丹麦、以色列和新加坡。2025年6月,研究确认三名欧洲记者设备被感染,其中一人成功入侵。意大利政府被指使用它监视调查腐败的记者,甚至针对利比亚难民权利活动家。

这些案例像一面镜子,映照出间谍软件市场的黑暗面:工具本为反恐或执法设计,却常转向压制言论。Amnesty International呼吁彻底禁止此类不可审计的入侵工具,因为它们「永远无法符合人权标准」。

如果你是记者,想象一下:你正调查敏感话题,手机突然成了敌人的眼睛。你的来源、笔记、位置全暴露——这不只威胁个人安全,还寒蝉效应整个社会。

⚖️ 伦理与未来的十字路口:我们该如何自保?

Paragon的LinkedIn失误虽是意外,却像警钟敲醒我们:数字时代,隐私脆弱如薄冰。公司宣称「伦理监视」,但利润驱动下,滥用难以避免。美国合同的恢复,更让监视资本主义从以色列出口到全球,包括针对边缘群体的控制逻辑——这源于巴勒斯坦占领区的技术,如今反噬全世界。

面对此景,我们能做什么?首先,保持系统更新。其次,支持强加密和隐私立法。最后,提高警惕:你的手机不是堡垒,而是战场的一角。

这个故事远未结束。Graphite只是冰山一角,更多「幽灵」潜伏在暗网。基于此,我们必须问:当技术赋予少数人窥视多数的能力时,大众还能安然无恙吗?


参考文献

  1. Ahmed Eldin. "The Israeli Spyware Firm That Accidentally Just Exposed Itself." Substack, 2026.
  2. Citizen Lab. "Graphite Caught: First Forensic Confirmation of Paragon's iOS Mercenary Spyware." University of Toronto, June 2025.
  3. The Hacker Wire. "Paragon's Graphite Spyware: New Findings, Leaked Screenshots and Ongoing Investigations." 2026.
  4. Electronic Frontier Foundation (EFF). "Statement on ICE Use of Paragon Solutions Malware." September 2025.
  5. Access Now. "The U. S. has reactivated its Paragon contract — and it should alarm everyone." October 2025.

发表评论