Os achados recentes do Citizen Lab voltam a colocar em primeiro plano uma realidade desconfortável: as ferramentas forenses comerciais que prometem ajudar a resolver crimes podem se tornar armas contra a sociedade civil. Uma análise forense independente determinou com alto grau de confiança que a tecnologia de Cellebrite foi utilizada para extrair dados do telefone de Boniface Mwangi, ativista keniano e figura pública que anunciou sua intenção de se apresentar à presidência em 2027. O relatório do Citizen Lab pode ser consultado aqui: Citizen Lab — Relatório sobre Mwangi.
Os detalhes técnicos que revelam o estudo são inquietantes pela sua simplicidade prática: o telefone de Mwangi, um Samsung preso pela polícia após sua prisão em julho de 2025, apresentou evidências de uma extração forense fechada em torno de 20 e 21 de julho. Quando o dispositivo foi devolvido em setembro, este já não requeria senha para se desbloquear. Isso sugere não apenas acesso pontual a mensagens e arquivos, mas a possibilidade de uma cópia exaustiva da informação pessoal e profissional do ativista, desde comunicações privadas até credenciais e dados financeiros.

O uso de ferramentas como as de Cellebrite não é novo nem isolado. Nos últimos meses, o Citizen Lab publicou outro relatório em que documentou usos semelhantes da mesma tecnologia por parte de autoridades jordanianas contra defensores de direitos humanos e manifestantes a favor da Palestina; nesses casos, os telefones foram apreendidos durante detenções e posteriormente devolvidos após as extrações. O relatório está disponível aqui: Citizen Lab — Relatório sobre a Jordânia, e a pesquisa jornalística do OCCRP sobre o assunto oferece contexto adicional: OCCRP — Jordan used Israeli tech.
Diante dessas revelações, Cellebrite afirmou à imprensa que suas ferramentas devem ser usadas conforme o devido processo e com o consentimento adequado para apoiar pesquisas legais, segundo declarações reproduzidas por The Guardian. No entanto, a acumulação de casos em que estas tecnologias aparecem associadas a violações de direitos gera perguntas sobre os controlos que os fabricantes e os estados aplicam sobre a sua utilização eficaz e a transparência na venda e na implantação dessas capacidades.
Paralelamente, o panorama de ameaças tecnológicas cresce em sofisticação com a proliferação de spyware comercial projetados explicitamente para vigilância sustentada. Amnesty International documentou o caso de Teixeira Cândido, jornalista angolano, cuja iPhone foi comprometida pelo spyware Predator após abrir um link malicioso recebido pelo WhatsApp em maio de 2024. A investigação da Amnistia, que reconstrue a intrusão e as tentativas subsequentes de reinfecção, pode ser lida aqui: Amnesty International — Predator em Angola.
Os relatórios forenses indicam que o Predator não é um mero troiano dirigido: trata-se de uma plataforma modular que permite ativar ou desactivar capacidades em função da atividade do objetivo e que incorpora mecanismos para dificultar sua análise e detecção. Uma análise técnica publicada pela Reverse Society oferece uma desagregação profunda dessas características e das técnicas anti-análises empregadas por Predator: Reverse Society — análise de Predator. A sofisticação destas ferramentas, que até evitam operar em determinadas localidades, as torna especialmente perigosas quando caem nas mãos de governos com história de perseguição política.
Pesquisadores do Jamf Threat Labs chamaram a atenção para sistemas de telemetria e códigos de erro que o Predator usa para converter falhas de implantação em informações acionáveis, facilitando que os operadores perfeccionem seus ataques. Este trabalho, que explica como os operadores obtêm visibilidade sobre tentativas fracassadas, está documentado no blog de Jamf: Jamf — Predator e técnicas anti-análises. Ou seja, essas plataformas aprendem com seus erros e ajustam suas táticas para garantir futuras invasões bem-sucedidas.
A barragem que liga fabricantes de ferramentas forenses comerciais com compradores estatais coloca dilemas regulatórios e éticos. Por um lado, as forças de segurança argumentam que estas tecnologias são úteis para investigar crimes graves; por outro, os casos documentados mostram um padrão de uso contra jornalistas, ativistas e opositores políticos. Organizações internacionais e meios de comunicação têm vindo a exigir maior transparência na exportação e no controlo destas tecnologias, bem como mecanismos de responsabilização quando se documenta o seu abuso.
Além do debate público e das exigências de regulação, há consequências práticas e humanas: a violação da privacidade de ativistas e jornalistas pode significar não só a exposição de conversas e redes de apoio, mas riscos físicos e legais imediatos. Quando um telefone é objeto de uma extração completa ou de uma intrusão avançada, a vulnerabilidade de seus contatos e colaboradores também aumenta, multiplicando o dano além do indivíduo diretamente afetado.

A combinação de ferramentas forenses e spyware comercial cria um ecossistema em que atores estatais com poucos escrúpulos podem acessar capacidades técnicas que, nas mãos responsáveis e reguladas, serviriam para perseguir o crime; nas mãos irresponsáveis, servem para silenciar disidência. Pesquisas do Citizen Lab e de organizações como Amnesty contribuem para lançar luz sobre práticas que de outro modo ficariam na escuridão, e seus relatórios oferecem provas que devem servir de base para políticas públicas e processos legais.
Enquanto isso, a comunidade tecnológica e os defensores dos direitos digitais insistem na necessidade de uma resposta multifacetada: controlos mais estritos sobre a venda dessas ferramentas, auditorias independentes dos casos de uso por parte de estados, e enquadramentos legais que garantam transparência e reparação quando se abusa delas. Os decisores políticos, as empresas e a sociedade civil têm por diante o desafio de equilibrar necessidades legítimas de segurança com a protecção das liberdades fundamentais.
As histórias de Mwangi e de Teixeira Cândido são exemplos concretos de uma tendência global que exige atenção. Para quem quiser aprofundar os detalhes técnicos e os testes forenses, recomendo a consulta directa dos documentos originais referidos neste artigo: os relatórios Citizen Lab, a análise de Reverse Society sobre Predator e investigação Amnesty International. Somente com informações rigorosas e vigilância cidadã será possível limitar os abusos e proteger aqueles que exercem o seu direito à liberdade de expressão e protestar pacificamente.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...