Citizen Lab denuncia el uso de tecnología forense de Cellebrite contra activistas en Kenia
Una serie de investigaciones forenses publicadas recientemente por The Citizen Lab han revelado el uso de herramientas de extracción de datos de la empresa israelí Cellebrite para vulnerar los dispositivos móviles de activistas y opositores políticos en Kenia y Jordania. Los hallazgos refuerzan las denuncias de organizaciones internacionales sobre el uso de tecnología forense comercial para fines de persecución política.
El caso de Boniface Mwangi en Kenia
El reporte más reciente, titulado "Not Safe for Politics" (No es seguro para la política), detalla cómo las autoridades kenianas utilizaron las herramientas de Cellebrite para extraer información del teléfono Samsung de Boniface Mwangi, un destacado activista y figura de la oposición.
Según el análisis técnico de The Citizen Lab, el dispositivo fue intervenido mientras se encontraba bajo custodia policial tras el arresto de Mwangi en julio de 2025. Los investigadores identificaron rastros de una aplicación vinculada con "alta confianza" a la tecnología de Cellebrite, lo que habría permitido al gobierno acceder a mensajes, archivos personales, datos financieros y contraseñas del activista.
Este incidente se suma a un patrón de vigilancia en Kenia, donde previamente se detectó el uso de spyware como FlexiSPY contra otros ciudadanos en custodia.
Vigilancia sistemática en Jordania
Estas revelaciones siguen a otro informe exhaustivo publicado por el mismo centro de investigación en enero de 2026, en coordinación con el Proyecto de Reporte sobre Crimen Organizado y Corrupción (OCCRP). Dicho estudio determinó que el aparato de seguridad de Jordania ha desplegado productos de Cellebrite contra miembros de la sociedad civil desde al menos 2020.
En Jordania, los dispositivos fueron incautados a activistas y defensores de derechos humanos que se habían manifestado críticamente sobre la situación en Gaza. The Citizen Lab analizó los teléfonos tras ser devueltos a sus dueños, encontrando indicadores de compromiso (IoC) que confirman la extracción no consentida de datos.
La respuesta de Cellebrite
Ante los hallazgos, un portavoz de Cellebrite declaró que la empresa mantiene procesos rigurosos para revisar alegatos de mal uso y que toma medidas decisivas, incluyendo la terminación de licencias, cuando existe evidencia creíble de abuso. La compañía insiste en que su tecnología está diseñada para ser utilizada únicamente bajo el debido proceso legal y con el fin de asistir en investigaciones legítimas después de que un evento ha ocurrido.
Un ecosistema de abuso digital
John Scott-Railton, investigador senior de The Citizen Lab, advirtió sobre el riesgo que representan estas herramientas cuando caen en manos de servicios de seguridad con historiales de abusos. "Tu teléfono contiene las llaves de tu vida; los gobiernos no deberían poder servirse de su contenido simplemente porque no les gusta lo que estás diciendo", afirmó.
Los informes concluyen que estos casos no son incidentes aislados, sino parte de un ecosistema global de vigilancia donde gobiernos autoritarios combinan el uso de spyware mercenario (como Pegasus) con herramientas de extracción física para silenciar la disidencia y el ejercicio de la libertad de expresión.