Quand les outils médico-légaux deviennent des armes pour faire taire les militants et les journalistes

Publié 6 min de lectura 433 lecture

Les récentes conclusions du Citizen Lab mettent en évidence une réalité inconfortable : les outils médico-légaux commerciaux qui promettent de contribuer à la résolution des crimes peuvent devenir des armes contre la société civile. Une analyse médico-légale indépendante a déterminé avec une grande confiance que la technologie de Celebrite a été utilisée pour extraire les données du téléphone de Boniface Mwangi, militant kenyan et personnalité publique qui a annoncé leur intention de se porter candidat à la présidence en 2027. Le rapport du Citizen Lab est disponible ici : Citizen Lab - rapport sur Mwangi.

Les détails techniques qui révèlent l'étude sont inquiétants pour sa simplicité pratique: Le téléphone de Mwangi, un Samsung détenu par la police après son arrestation en juillet 2025, a présenté des preuves d'une extraction médico-légale datée des 20 et 21 juillet. Lorsque l'appareil a été retourné en septembre, il n'a plus besoin d'un mot de passe pour débloquer. Cela suggère non seulement l'accès en temps opportun aux messages et aux dossiers, mais aussi la possibilité d'une copie complète des renseignements personnels et professionnels du militant. des communications privées aux pouvoirs et aux données financières.

Quand les outils médico-légaux deviennent des armes pour faire taire les militants et les journalistes
Image générée avec IA.

L'utilisation d'outils comme celui de Cellebrite n'est ni nouvelle ni isolée. Au cours des derniers mois, le Citizen Lab a publié un autre rapport documentant des utilisations similaires de la même technologie par les autorités jordaniennes contre les défenseurs des droits de l'homme et les manifestants pro-palestiniens; dans ces cas, les téléphones ont été saisis lors des arrestations puis retournés après les exactions. Le rapport est disponible ici: Citizen Lab - rapport sur la Jordanie, et la recherche journalistique du OCCRP sur la question fournit un contexte supplémentaire: OCCRP - Jordanie a utilisé la technologie israélienne.

Face à ces révélations, Celebrite a dit à la presse que ses outils devraient être utilisés selon une procédure régulière et avec le consentement approprié pour soutenir les enquêtes juridiques, selon les déclarations reproduites par Le gardien. Toutefois, l'accumulation de cas dans lesquels ces technologies sont associées à des violations de droits soulève des questions sur les contrôles que les fabricants et les États appliquent sur leur utilisation effective et sur la transparence dans la vente et le déploiement de ces capacités.

Parallèlement, le paysage de la menace technologique est de plus en plus sophistiqué avec la prolifération de logiciels espions commerciaux conçus explicitement pour une surveillance soutenue. Amnesty International a documenté le cas du journaliste angolais Teixeira Cândido, dont l'iPhone a été compromis par le logiciel espion Predator après avoir ouvert un lien malveillant reçu par WhatsApp en mai 2024. Les recherches d'Amnesty, qui reconstruisent l'intrusion et les tentatives subséquentes de réinfection, peuvent être lues ici: Amnesty International - Predator en Angola.

Les rapports médico-légaux indiquent que Predator n'est pas seulement un cheval de Troie ciblé : c'est une plate-forme modulaire qui permet d'activer ou de désactiver les capacités basées sur l'activité de la cible et qui intègre des mécanismes pour rendre difficile l'analyse et la détection. Une analyse technique publiée par Reverse Society offre une profonde ventilation de ces caractéristiques et des techniques anti-analyse utilisées par Predator: Inverser la société - Analyse des prédateurs. La sophistication de ces outils, qui évitent même de fonctionner dans certains endroits, les rend particulièrement dangereux lorsqu'ils tombent entre les mains de gouvernements avec une histoire de persécution politique.

Menace de jamf Les chercheurs en laboratoire ont attiré l'attention sur les systèmes de télémétrie et les codes d'erreur utilisés par Predator pour convertir les défaillances de déploiement en informations exploitables, facilitant ainsi les opérateurs à parfaire leurs attaques. Ce travail, qui explique comment les opérateurs obtiennent la visibilité sur les tentatives ratées, est documenté dans le blog de Jamf: Jamf - Techniques de prédateur et anti-analyse. C'est-à-dire que ces plateformes apprennent de leurs erreurs et adaptent leurs tactiques pour assurer des intrusions réussies à l'avenir.

Le tissu qui relie les fabricants d'outils judiciaires commerciaux aux acheteurs d'État soulève des dilemmes réglementaires et éthiques. D'une part, les forces de sécurité affirment que ces technologies sont utiles pour enquêter sur des crimes graves; d'autre part, les cas documentés montrent un usage courant contre les journalistes, les militants et les opposants politiques. Les organisations internationales et les médias ont demandé une plus grande transparence dans l'exportation et le contrôle de ces technologies, ainsi que des mécanismes de responsabilisation lorsqu'ils documentent leurs abus.

Outre le débat public et les exigences réglementaires, il y a des conséquences pratiques et humaines : la violation de la vie privée des activistes et des journalistes peut signifier non seulement l'exposition aux discussions et aux réseaux de soutien, mais aussi des risques physiques et juridiques immédiats. Lorsqu'un téléphone fait l'objet d'une extraction complète ou d'une intrusion avancée, la vulnérabilité de ses contacts et collaborateurs augmente également, en multipliant les dommages au-delà de l'individu directement affecté.

Quand les outils médico-légaux deviennent des armes pour faire taire les militants et les journalistes
Image générée avec IA.

La combinaison d'outils médico-légaux et de logiciels espions commerciaux crée un écosystème dans lequel les acteurs de l'État avec peu de scrupules peuvent accéder à des capacités techniques qui, entre des mains responsables et réglementées, serviraient à poursuivre la criminalité; entre des mains irresponsables, elles servent à faire taire la dissidence. La recherche du Citizen Lab et d'organisations comme Amnesty aide à faire la lumière sur les pratiques qui autrement resteraient dans l'obscurité, et leurs rapports fournissent des preuves qui devraient servir de base aux politiques publiques et aux processus juridiques.

Entre-temps, la communauté technologique et les défenseurs des droits numériques insistent sur la nécessité d'une réponse multiforme: contrôles plus stricts de la vente de ces outils, audits indépendants des cas d'utilisation par les États, et cadres juridiques pour assurer la transparence et les réparations en cas d'abus. Les décideurs, les entreprises et la société civile sont confrontés au défi de concilier les besoins légitimes en matière de sécurité et la protection des libertés fondamentales.

Les récits de Mwangi et Teixeira Cândido sont des exemples concrets d'une tendance mondiale qui exige l'attention. Pour ceux qui souhaitent développer les détails techniques et les preuves médico-légales, je recommande de consulter directement les documents originaux mentionnés dans cet article: Laboratoire citoyen, l'analyse de Réviser la société sur le prédateur et le Amnesty International. Ce n'est qu'avec une information rigoureuse et une surveillance citoyenne qu'il sera possible de limiter les abus et de protéger ceux qui exercent leur droit à la liberté d'expression et de manifester pacifiquement..

Couverture

Autres

Plus de nouvelles sur le même sujet.