Citizen Lab detecta uso de herramienta forense de Cellebrite en el teléfono de un disidente keniano

febrero 19, 2026

Citizen Lab detecta uso de herramienta forense de Cellebrite en el teléfono de un disidente keniano

Resumen de los hallazgos

Una investigación reciente del Citizen Lab, unidad interdisciplinaria de la Munk School of Global Affairs & Public Policy de la Universidad de Toronto, identificó indicios de que las autoridades de Kenia emplearon una herramienta comercial de extracción forense fabricada por la empresa israelí Cellebrite para acceder al teléfono de un prominente disidente que se encontraba bajo custodia policial. El hallazgo sitúa este caso dentro de una tendencia global en la que tecnologías de adquisición de datos móviles, originalmente concebidas para ayudar a investigaciones legítimas, se usan también contra activistas y miembros de la sociedad civil.

Según el Citizen Lab, los artefactos técnicos en el dispositivo son consistentes con el uso de una solución comercial forense de Cellebrite durante la custodia policial del activista.

Contexto y por qué importa

Las herramientas de extracción forense como las comercializadas por Cellebrite permiten a los investigadores copiar y analizar datos de teléfonos móviles, incluyendo mensajes, archivos, registros y metadatos. Aunque su uso está justificado en investigaciones de seguridad pública cuando existe marco legal y supervisión adecuados, su aplicación contra disidentes, periodistas o defensores de derechos humanos plantea graves riesgos para la libertad de expresión, la privacidad y el debido proceso.

En los últimos años, informes de organismos académicos y organizaciones de derechos digitales han documentado casos en los que tecnologías de vigilancia y extracción han sido utilizadas en contextos de abuso. Citizen Lab es una de las instituciones que ha realizado auditorías técnicas y publicado análisis sobre el uso indebido de herramientas de intrusión digital y extracción forense en varios países. El caso en Kenia refuerza la preocupación de que la disponibilidad comercial de estas herramientas facilita su proliferación y uso sin controles suficientes.

Análisis técnico y consideraciones para profesionales

Desde una perspectiva forense y de seguridad, hay varios aspectos relevantes en este tipo de incidentes:

  • Tipologías de extracción: las soluciones forenses realizan diferentes tipos de extracción —lógicas, físicas o de copia condicional— que varían en profundidad y en el tipo de evidencias accesibles. Una extracción física puede recuperar datos borrados y particiones completas, mientras que una extracción lógica suele limitarse a datos accesibles mediante la interfaz del sistema operativo.
  • Huella técnica: los métodos de adquisición pueden dejar artefactos en el dispositivo o en los registros del sistema. Citizen Lab y otros grupos usan esas huellas para inferir qué herramienta o técnica se empleó, sin necesariamente acceder a las bases internas del proveedor.
  • Cadena de custodia y preservación: cuando un dispositivo entra en custodia policial, la forma en que se documenta y se preserva el dispositivo determina la validez de evidencias y la posibilidad de auditoría externa. Intervenciones no documentadas o sin peritaje independiente debilitan la trazabilidad.
  • Riesgos de contaminación: extracciones realizadas con herramientas comerciales pueden modificar metadatos o estados del dispositivo, complicando análisis posteriores o reclamos de manipulación forense por parte de la defensa.

Para equipos forenses, defensorías o bufetes que trabajan con víctimas de este tipo de intervenciones, es esencial realizar una evaluación técnica temprana, preservar imágenes forenses lo antes posible y documentar cualquier cambio observable. Los laboratorios que gestionan estas evidencias deben aplicar controles de integridad (sumas hash, registros de acceso) y preferir peritajes multicapa que incluyan revisión independiente de las herramientas empleadas.

Casos comparables y marco global

Aunque este informe se centra en Kenia, el fenómeno no es aislado. En las últimas temporadas se han documentado múltiples incidentes en los que tecnologías de intrusión y herramientas forenses han sido utilizadas contra periodistas, activistas y opositores en distintos países. Organizaciones como Human Rights Watch, Amnesty International y grupos académicos han publicado investigaciones sobre el uso de spyware y herramientas de adquisición de datos por parte de estados y actores privados.

Además, en el plano regulatorio existe debate internacional sobre la exportación y comercialización de estas tecnologías. Varios gobiernos y plataformas han iniciado medidas para controlar la transferencia de software y servicios de vigilancia; al mismo tiempo, la proliferación del mercado y la demanda de agencias de seguridad crean un entorno en el que las garantías legales y los mecanismos de supervisión quedan desafiados.

Riesgos, implicaciones y consecuencias

  • Chilling effect: el uso de herramientas forenses contra disidentes produce un efecto intimidatorio que erosiona la libertad de expresión y la participación cívica.
  • Violaciones de derechos: accesos no supervisados o sin orden judicial a dispositivos personales constituyen, en muchos sistemas legales, una potencial vulneración del derecho a la privacidad y del debido proceso.
  • Integridad de la evidencia: extracciones no auditadas o realizadas con herramientas opacas socavan la validez de la evidencia ante tribunales y pueden impedir la reparación o el recurso legal por parte de la víctima.
  • Escalada tecnológica: la disponibilidad comercial de estas soluciones facilita su adopción por agencias con escasa supervisión, multiplicando el riesgo de abuso y de circularización de capacidades forenses con fines políticos.

Recomendaciones prácticas y políticas

Para ONG, equipos de seguridad digital, abogados y responsables de políticas públicas, las siguientes acciones son prioritarias:

  • Medidas técnicas para personas en riesgo:
    • Minimizar la información sensible en dispositivos personales y evitar almacenamiento innecesario de registros identificables.
    • Habilitar cifrado completo del dispositivo y bloqueo de arranque; activar código de desbloqueo robusto y autenticación biométrica complementaria.
    • Usar copias de seguridad cifradas y, cuando sea posible, separar comunicaciones sensibles de dispositivos de uso cotidiano.
    • En casos de detención, documentar inmediatamente la fecha y hora de la retención y el estado del dispositivo; notificar a un contacto de confianza o a un equipo de respuesta digital.
  • Para equipos forenses y defensores:
    • Priorizar la adquisición de imágenes forenses confirmadas por hash y la preservación de metadatos; solicitar peritaje independiente si hay indicios de intervención.
    • Registrar y auditar cualquier acceso al dispositivo; conservar cadenas de custodia y evidencias de manipulación.
    • Establecer protocolos legales y técnicos para impugnar extracciones no autorizadas ante tribunales o instancias de supervisión.
  • Para responsables políticos y compras públicas:
    • Imponer requisitos de transparencia, supervisión judicial y rendición de cuentas en la adquisición y uso de herramientas forenses y de vigilancia.
    • Explorar marcos regulatorios que restrinjan la exportación indiscriminada de tecnologías que faciliten violaciones de derechos humanos.
    • Promover auditorías independientes y cláusulas contractuales que impidan el uso de tecnologías con fines de represión política.

Conclusión

El informe del Citizen Lab sobre el uso de una herramienta forense de Cellebrite en el teléfono de un disidente en custodia policial en Kenia subraya un problema persistente: las tecnologías de acceso a datos móviles pueden servir tanto a fines legítimos de investigación como a campañas de represión y vigilancia estatal. La combinación de supervisión jurídica débil, adquisición comercial y falta de transparencia multiplica los riesgos para los derechos humanos. Para mitigar estos peligros se requieren respuestas técnicas (fortalecer la seguridad de los dispositivos y la práctica forense), legales (garantizar órdenes y supervisión judicial) y políticas (controlar la transferencia y el uso de estas herramientas), además de la capacidad de las víctimas y sus defensores para documentar y impugnar intervenciones no autorizadas.

Source: thehackernews.com