Les récentes conclusions du Citizen Lab mettent en évidence une réalité inconfortable : les outils médico-légaux commerciaux qui promettent de contribuer à la résolution des crimes peuvent devenir des armes contre la société civile. Une analyse médico-légale indépendante a déterminé avec une grande confiance que la technologie de Celebrite a été utilisée pour extraire les données du téléphone de Boniface Mwangi, militant kenyan et personnalité publique qui a annoncé leur intention de se porter candidat à la présidence en 2027. Le rapport du Citizen Lab est disponible ici : Citizen Lab - rapport sur Mwangi.
Les détails techniques qui révèlent l'étude sont inquiétants pour sa simplicité pratique: Le téléphone de Mwangi, un Samsung détenu par la police après son arrestation en juillet 2025, a présenté des preuves d'une extraction médico-légale datée des 20 et 21 juillet. Lorsque l'appareil a été retourné en septembre, il n'a plus besoin d'un mot de passe pour débloquer. Cela suggère non seulement l'accès en temps opportun aux messages et aux dossiers, mais aussi la possibilité d'une copie complète des renseignements personnels et professionnels du militant. des communications privées aux pouvoirs et aux données financières.

L'utilisation d'outils comme celui de Cellebrite n'est ni nouvelle ni isolée. Au cours des derniers mois, le Citizen Lab a publié un autre rapport documentant des utilisations similaires de la même technologie par les autorités jordaniennes contre les défenseurs des droits de l'homme et les manifestants pro-palestiniens; dans ces cas, les téléphones ont été saisis lors des arrestations puis retournés après les exactions. Le rapport est disponible ici: Citizen Lab - rapport sur la Jordanie, et la recherche journalistique du OCCRP sur la question fournit un contexte supplémentaire: OCCRP - Jordanie a utilisé la technologie israélienne.
Face à ces révélations, Celebrite a dit à la presse que ses outils devraient être utilisés selon une procédure régulière et avec le consentement approprié pour soutenir les enquêtes juridiques, selon les déclarations reproduites par Le gardien. Toutefois, l'accumulation de cas dans lesquels ces technologies sont associées à des violations de droits soulève des questions sur les contrôles que les fabricants et les États appliquent sur leur utilisation effective et sur la transparence dans la vente et le déploiement de ces capacités.
Parallèlement, le paysage de la menace technologique est de plus en plus sophistiqué avec la prolifération de logiciels espions commerciaux conçus explicitement pour une surveillance soutenue. Amnesty International a documenté le cas du journaliste angolais Teixeira Cândido, dont l'iPhone a été compromis par le logiciel espion Predator après avoir ouvert un lien malveillant reçu par WhatsApp en mai 2024. Les recherches d'Amnesty, qui reconstruisent l'intrusion et les tentatives subséquentes de réinfection, peuvent être lues ici: Amnesty International - Predator en Angola.
Les rapports médico-légaux indiquent que Predator n'est pas seulement un cheval de Troie ciblé : c'est une plate-forme modulaire qui permet d'activer ou de désactiver les capacités basées sur l'activité de la cible et qui intègre des mécanismes pour rendre difficile l'analyse et la détection. Une analyse technique publiée par Reverse Society offre une profonde ventilation de ces caractéristiques et des techniques anti-analyse utilisées par Predator: Inverser la société - Analyse des prédateurs. La sophistication de ces outils, qui évitent même de fonctionner dans certains endroits, les rend particulièrement dangereux lorsqu'ils tombent entre les mains de gouvernements avec une histoire de persécution politique.
Menace de jamf Les chercheurs en laboratoire ont attiré l'attention sur les systèmes de télémétrie et les codes d'erreur utilisés par Predator pour convertir les défaillances de déploiement en informations exploitables, facilitant ainsi les opérateurs à parfaire leurs attaques. Ce travail, qui explique comment les opérateurs obtiennent la visibilité sur les tentatives ratées, est documenté dans le blog de Jamf: Jamf - Techniques de prédateur et anti-analyse. C'est-à-dire que ces plateformes apprennent de leurs erreurs et adaptent leurs tactiques pour assurer des intrusions réussies à l'avenir.
Le tissu qui relie les fabricants d'outils judiciaires commerciaux aux acheteurs d'État soulève des dilemmes réglementaires et éthiques. D'une part, les forces de sécurité affirment que ces technologies sont utiles pour enquêter sur des crimes graves; d'autre part, les cas documentés montrent un usage courant contre les journalistes, les militants et les opposants politiques. Les organisations internationales et les médias ont demandé une plus grande transparence dans l'exportation et le contrôle de ces technologies, ainsi que des mécanismes de responsabilisation lorsqu'ils documentent leurs abus.
Outre le débat public et les exigences réglementaires, il y a des conséquences pratiques et humaines : la violation de la vie privée des activistes et des journalistes peut signifier non seulement l'exposition aux discussions et aux réseaux de soutien, mais aussi des risques physiques et juridiques immédiats. Lorsqu'un téléphone fait l'objet d'une extraction complète ou d'une intrusion avancée, la vulnérabilité de ses contacts et collaborateurs augmente également, en multipliant les dommages au-delà de l'individu directement affecté.

La combinaison d'outils médico-légaux et de logiciels espions commerciaux crée un écosystème dans lequel les acteurs de l'État avec peu de scrupules peuvent accéder à des capacités techniques qui, entre des mains responsables et réglementées, serviraient à poursuivre la criminalité; entre des mains irresponsables, elles servent à faire taire la dissidence. La recherche du Citizen Lab et d'organisations comme Amnesty aide à faire la lumière sur les pratiques qui autrement resteraient dans l'obscurité, et leurs rapports fournissent des preuves qui devraient servir de base aux politiques publiques et aux processus juridiques.
Entre-temps, la communauté technologique et les défenseurs des droits numériques insistent sur la nécessité d'une réponse multiforme: contrôles plus stricts de la vente de ces outils, audits indépendants des cas d'utilisation par les États, et cadres juridiques pour assurer la transparence et les réparations en cas d'abus. Les décideurs, les entreprises et la société civile sont confrontés au défi de concilier les besoins légitimes en matière de sécurité et la protection des libertés fondamentales.
Les récits de Mwangi et Teixeira Cândido sont des exemples concrets d'une tendance mondiale qui exige l'attention. Pour ceux qui souhaitent développer les détails techniques et les preuves médico-légales, je recommande de consulter directement les documents originaux mentionnés dans cet article: Laboratoire citoyen, l'analyse de Réviser la société sur le prédateur et le Amnesty International. Ce n'est qu'avec une information rigoureuse et une surveillance citoyenne qu'il sera possible de limiter les abus et de protéger ceux qui exercent leur droit à la liberté d'expression et de manifester pacifiquement..
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...