En enero de 2026, el Citizen Lab de la Universidad de Toronto publicó el informe “From Protest to Peril”, en el cual documenta el uso de herramientas de extracción forense de la empresa israelí Cellebrite por parte de autoridades jordanas, en contra de teléfonos móviles de activistas, periodistas y grupos disidentes.
A diferencia de otros tipos de spyware, como Pegasus, las herramientas de extracción forense de Cellebrite requieren acceder físicamente al dispositivo. Cuando el teléfono es desbloqueado, las autoridades pueden extraer información como fotos, vídeos, chats, archivos, contraseñas guardadas, historial de ubicaciones, historial de wifi, registros de uso del teléfono, historial web, cuentas de redes sociales y, en algunos casos, datos que el usuario ha intentado borrar.
El uso de estas tecnologías, según el informe, ocurrió en el marco de la Ley de Cibercrimen aprobada en 2023, que permitió a las autoridades criminalizar expresiones en línea mediante conceptos vagos como “desinformación”, “difamación” o “perturbación del orden público”. Bajo esta excusa, detuvieron, interrogaron y tuvieron acceso a los teléfonos móviles de algunas de las víctimas.
Las autoridades también tuvieron acceso a los dispositivos de las víctimas a través de la intervención en protestas, ya que desde 2023 se han intensificado las detenciones masivas en estos espacios, la incautación de teléfonos y los interrogatorios posteriores respecto de publicaciones que mostraran opiniones políticas adversas.
El informe del Citizen Lab afirma haber analizado los dispositivos de siete personas cuyos teléfonos fueron confiscados por las autoridades jordanas. En varios de ellos, los investigadores identificaron indicadores técnicos que atribuyen con alta confianza el uso de herramientas de Cellebrite, tanto en dispositivos Android como en iPhone.
En muchos de los casos documentados se repitieron ciertos patrones: los teléfonos fueron retenidos y conectados a las herramientas de Cellebrite sin su consentimiento, hubo falta de transparencia sobre las acciones realizadas a sus móviles o las razones para hacerlo, hubo presión para desbloquear los dispositivos o se obligó por la fuerza a hacerlo mediante Face ID.
El Citizen Lab concluye su informe instando a la empresa Cellebrite a abrir una investigación sobre sus clientes en Jordania, a la luz de las violaciones de derechos humanos descubiertas por su equipo.En México se ha documentado que la Secretaría de la Defensa Nacional es cliente de Cellebrite. Una investigación periodística confirmó que la SEDENA adquirió dispositivos UFED en el sexenio pasado, a través de la empresa intermediaria Nuga Sys S.A. de C.V. Entre 2018 y 2023, las autoridades militares pagaron más de 20 millones de pesos por estos equipos. Al respecto, la SEDENA reconoció haber empleado esta tecnología apenas 116 veces y admitió no haber solicitado autorización judicial ni una sola ocasión.

Imagen (CC BY) Gibrán Aquino









