Нескольких дней под стражей хватило, чтобы лишить человека права на тайну.

Канадская правозащитная лаборатория Citizen Lab* заявила о новых признаках использования коммерческих инструментов цифровой криминалистики против представителей гражданского общества. Речь идёт о вскрытии смартфона кенийского оппозиционного активиста во время его содержания под стражей, а также о шпионской атаке на журналиста в Анголе.
Команда Citizen Lab, работающая при Университете Торонто, обнаружила следы применения инструмента израильской компании Cellebrite на телефоне Бонифация Мванги. Кенийский продемократический активист объявил о намерении баллотироваться в президенты в 2027 году. Его смартфон Samsung находился в распоряжении полиции после задержания в июле 2025 года. Устройство вернули владельцу спустя почти два месяца. Парольная защита к тому моменту была отключена, и аппарат открывался без ввода кода.
Специалисты с высокой степенью уверенности установили, что доступ к данным получили примерно 20 и 21 июля 2025 года, когда телефон находился у правоохранителей. По оценке авторов отчёта, такие инструменты позволяют извлечь практически всё содержимое устройства, включая переписку, личные файлы, финансовые сведения и сохранённые пароли.
Это не первый подобный случай. Ранее Citizen Lab сообщала о вероятном применении решений Cellebrite в Иордании против активистов и правозащитников, критиковавших действия Израиля и поддерживавших палестинцев в секторе Газа. Их телефоны также изымали во время задержаний и возвращали позже.
В компании Cellebrite на запрос СМИ ответили, что её технологии используют только в рамках закона и при соблюдении процессуальных норм. Однако новые данные дополняют уже накопившиеся свидетельства злоупотреблений со стороны государственных заказчиков.
Параллельно с этим правозащитная организация Amnesty International сообщила о первом подтверждённом случае применения шпионского ПО Predator против представителя гражданского общества в Анголе.
По данным Amnesty International, iPhone ангольского журналиста Тейшейры Кандиду заразили в мае 2024 года после перехода по ссылке, полученной через WhatsApp. Устройство работало на устаревшей версии iOS 16.2 с известными уязвимостями. Какой именно эксплойт использовали злоумышленники, пока не установили.
Predator разрабатывает компания Intellexa. Программа обеспечивает удалённый доступ к камере, микрофону и данным устройства. Французская компания Reverse Society ранее описывала её как инструмент, рассчитанный на длительное скрытое применение с возможностью гибко включать и отключать отдельные модули. Анализ также показал наличие механизмов, затрудняющих расследование и скрывающих признаки слежки.
В случае с Кандиду заражение длилось менее суток — вредоносное ПО исчезло после перезагрузки телефона. Позже злоумышленники предприняли ещё 11 попыток повторной атаки, но они не увенчались успехом.
Оба эпизода демонстрируют, что коммерческие средства цифрового доступа и шпионские комплексы продолжают применять против активистов и журналистов в разных странах, что усиливает дискуссию о контроле за экспортом и использованием подобных технологий.
* The Citizen Lab официально признана в России нежелательной организацией.