Governo da Jordânia teria espionado celulares de ativistas, diz relatório
- Cyber Security Brazil
- 26 de jan.
- 3 min de leitura

Autoridades da Jordânia utilizaram softwares de perícia digital da Cellebrite para extrair dados de celulares pertencentes a pelo menos sete ativistas e defensores de direitos humanos entre o fim de 2023 e meados de 2025. A informação consta em um novo relatório publicado pelo Citizen Lab, instituto de pesquisa especializado em vigilância digital e direitos civis.
De acordo com o documento, as conclusões se baseiam em análises forenses de quatro aparelhos apreendidos três iPhones e um dispositivo Android além de registros judiciais relacionados a outros três casos. Em todos os episódios analisados, a extração de dados ocorreu enquanto os ativistas estavam sendo interrogados ou detidos por autoridades jordanianas devido a manifestações ou conteúdos críticos à atuação de Israel na Faixa de Gaza.
A Cellebrite, empresa sediada em Israel, desenvolve ferramentas amplamente utilizadas por forças de segurança em diversos países para acessar celulares protegidos por senha ou criptografia. A tecnologia já foi empregada em investigações de grande repercussão internacional, inclusive pelo FBI, como no caso do aparelho associado ao homem acusado de tentar assassinar Donald Trump em 2024.
Embora o relatório detalhe apenas sete ocorrências, o Citizen Lab afirma ter conhecimento de dezenas de outros casos semelhantes envolvendo membros da sociedade civil na Jordânia. Segundo os pesquisadores, há indícios de que o uso dessas ferramentas pelas autoridades locais ocorre ao menos desde 2020.
A repressão a ativistas no país se intensificou após a adoção, em 2015, de uma lei de crimes cibernéticos que criminaliza determinados tipos de discurso online. Uma atualização em 2023 ampliou ainda mais o alcance da legislação, passando a considerar ilegais conteúdos que “difamem, caluniem ou demonstrem desprezo por qualquer indivíduo”.
As ferramentas da Cellebrite permitem a coleta de um vasto conjunto de informações, como conversas, arquivos, fotos, vídeos, histórico de localização, senhas salvas, registros de Wi-Fi, chamadas telefônicas, e-mails, histórico de navegação, contas de redes sociais e até dados supostamente apagados pelos usuários. A plataforma combina técnicas de força bruta com exploits avançados para contornar mecanismos de segurança e criptografia dos dispositivos.
O relatório destaca que a Jordânia não é um caso isolado. Em dezembro de 2024, a Amnesty International divulgou evidências de que autoridades da Sérvia usaram ferramentas da Cellebrite para desbloquear secretamente celulares de um jornalista e de um ativista, além de instalar spyware enquanto eles estavam sob custódia. Também há registros de uso abusivo da tecnologia por governos da Rússia, Nigéria, Botsuana, Mianmar e Itália, além de vendas para regimes autoritários em países como Belarus, Bangladesh, China, Hong Kong e Venezuela.
Procurada para comentar o relatório, a Cellebrite não negou as conclusões específicas sobre a Jordânia. Em nota, a empresa afirmou que não comenta casos individuais, ressaltando que avalia clientes com base em critérios internos de direitos humanos e que licencia suas tecnologias apenas para usos considerados legais, exigindo que os clientes comprovem autoridade jurídica válida.
O Citizen Lab informou ainda ter identificado indicadores de comprometimento em todos os quatro aparelhos analisados. Em alguns casos, os ativistas foram forçados a desbloquear os celulares por meio de reconhecimento facial ou senha. Em um episódio específico, um ativista encontrou sua própria senha anotada em uma fita colada na parte traseira do telefone, sem jamais tê-la fornecido às autoridades.
Como medida para ampliar a responsabilização, o instituto sugeriu que a Cellebrite passe a inserir marcas d’água digitais únicas nos dispositivos alvo, vinculadas a clientes específicos, facilitando a identificação de abusos e o rastreamento do uso indevido da tecnologia.






