- Global Voices по-русски - https://ru.globalvoices.org -

Как мексиканское правительство берет граждан под систематическое наблюдение

Категории: Латинская Америка, Мексика, власть, гражданская журналистика, политика, права человека, свобода слова, СМИ и журналистика, технологии, цензура, Advox

Граффити «Нет массовому шпионажу», выполненная @WarDesignCo. Изображение с Flickr пользователя Klepen [1], используется по лицензии CC BY-SA 2.0.

[Ссылки ведут на страницы на испанском языке, если не указано иного].

Мексика стала основным направлением для индустрии технологий слежки в Северной и Южной Америке. Ежегодно проводятся ярмарки [2], а отношения между производителями, дистрибьюторами и мексиканским правительством, в период правления мексиканского президента Энрике Пенья Ньето, быстро развиваются [3]. Сейчас мы начинаем замечать причины и следствия этой шпионской практики.

Журналистские и независимые расследования, проведенные организациями гражданского общества, так же, как и различные утечки, с 2013 года вывели эти отношения на чистую воду.

Закупки оборудования для слежки

В 2013 году Citizen Lab, работающая при университете Торонто, сообщила [4] [анг], что компания шпионского программного обеспечения (ПО) Gamma Group работала в мексиканских телекоммуникациях; после этого различные гражданские организации провели своё расследование [5]. Это расследование совместно с журналистским исследованием [6] показало тот факт, что ряд мексиканских органов приобрёл шпионское ПО FinFisher/FinSpy [7] через компанию Obses de México.

После массовой утечки в 2015 году [8] [анг] мы узнали, что мексиканское правительство также закупило шпионское ПО у скандально известной итальянской фирмы Hacking Team через посредника Teva Tech México SA. Эти документы раскрыли, что Мексика была основным клиентом в мире, осуществившим многомиллионные закупки инструментов для слежки, называющихся Galileo и DaVinci, оба из которых являются коммерческими названиями для систем дистанционного управления или СДУ.

Позже, в сентябре 2016 года, New York Times раскрыла [9] [анг], что мексиканское правительство заключило договор с израильской фирмой NSO Group на приобретение программного обеспечения для слежения Pegasus.

К концу 2016 года дополнительные сообщения засвидетельствовали покупки оборудования с функциями перехвата, известного как IMSI-Catchers, у компаний из Финляндии [10] и Швейцарии [11] с 2012 по 2015 год.

Самый недавний скандал случился 19 июня 2017 года, когда были раскрыты 76 новых попыток использовать вредоносное ПО Pegasus против журналистов и правозащитников в Мексике, благодаря исследованию, документированию и публикации доклада [12] от Article 19 [13] [рус] и находящихся в Мехико НПО Red en Defensa de los Derechos Digitales (R3D) и SocialTIC, совместно с Citizen Lab при университете Торонто.

The New York Times опубликовала детальный репортаж [14] [анг] о расследовании, который появился на первой странице американской газеты:

Ganamos primera plana en el NYT. Algo de corrupción? No, publican cómo nos espía el Gob de Peña a periodistas y activistas  #GobiernoEspía [15] pic.twitter.com/IujXLtx8OT [16]

— Daniel Lizárraga (@danliza) June 19, 2017 [17]

Мы на первой странице NYT. Это о коррупции? Нет, они напечатали о том, как правительство Пенья шпионит за журналистами и активистами #GobiernoEspía

Как используется это программное обеспечение?

Мексиканская правовая база [18] разрешает перехват частных разговоров и сообщений с целью расследования преступлений — с предварительным одобрением от федеральной судебной власти. Мексиканское правительство настаивает на том, что использование технологий слежения было одобрено соответствующими органами. Рикардо Алдей, пресс-секретарь мексиканского посольства в Вашингтоне, подтвердил это New York Times [19] [анг] в предыдущей статье о миллионных контрактах мексиканского правительства с израильской компанией NSO Group в 2013 году.

Однако факты указывают на то, что инструменты были использованы против активистов, журналистов и людей, выражавших особые мнения или выступавших против нынешнего правительства.

В результате множества доказательств незаконного цифрового наблюдения при помощи ПО, использовавшегося исключительно правительствами, 23 мая 2017 года общественные организации, которые являлись частью Secretariado Técnico Tripartita (Трехсторонний технический секретариат или ТТС) Альянса открытого правительства (АОП) [20] [анг] сложили с себя полномочия в группе:

Por espionaje, sociedad civil deja participación en Secretariado Técnico Tripartita de Alianza para Gobierno Abierto

— Fundar (@FundarMexico) May 23, 2017 [21]

Из-за шпионажа гражданское общество прекращает участие в Secretariado Técnico Tripartita Открытого правительства.

Еще до недавних разоблачений New York Times  [22][анг] 11 февраля сообщила, что 3 члена организаций, отстаивающих право на здоровье, получили текстовые сообщения, содержащие вредоносные ссылки от шпионского ПО Pegasus, разработанного NSO Group. Это были Алехандро Калвилло, генеральный директор El Poder del Consumidor (Власть потребителей), Луиш Энкарнасион, координатор Coalición ContraPESO [23] (Противовесная коалиция) и доктор Саймон Баркера, исследователь Instituto Nacional de Salud Pública (Национальный институт здравоохранения).

Исследование Citizen Lab подтвердило заявление и показало в деталях, что в 2016 году вредоносные программы использовались для получения контроля над устройствами активистов для шпионажа за их коммуникациями во время кампании поддержки налога на сахаросодержащие напитки [24] в Мексике.

Согласно New York Times:

The discovery of spyware on the phones of sugar tax supporters raises questions about whether the tools are being used to promote the interests of Mexico's beverage industry.

Обнаружение шпионского ПО на телефонах тех, кто выступал в поддержку сахарного налога, подняло вопрос: не использовались ли устройства для продвижения интересов мексиканской индустрии производства напитков?

В докладе Citizen Lab по этому делу утверждается [25], что такая же инфраструктура NSO Group была использована в 2016 году против мексиканского журналиста Рафаэля Кабреры в то время, когда он сотрудничал с расследованием Aristegui Noticias по «Casa Blanca [26]», согласно которому мексиканский президент и его жена могли быть замешаны в коррупции. В августе 2013 года совместно с Lookout они обнаружили и сообщили о попытках прослушать телефон Кабреры, а также Ахмеда Мансура [27] [анг], правозащитника в Объединённых Арабских Эмиратах.

В специальном репортаже «Кибершпионаж за журналистами [28]» газета Proceso указала, что присутствие компаний, которые коммерциализируют такие виды инструментов слежения, не ново:

En julio de 2015, Proceso reveló que Hacking Team catalogaba a sus clientes mexicanos en la categoría de “ofensivos”, es decir, los que utilizan los programas espías para penetrar y manipular los aparatos de sus objetivos.
También reportó que el Cisen utilizó el programa espía de la empresa italiana con fines políticos: durante 2013 la instancia solicitó más de 30 veces a Hacking Team que contaminara archivos titulados, entre otros: “Propuesta reforma PRD”, “Reforma Energética”, “La policía secuestra”, “CNTE” o “Marcos y Julio Sherer” (sic). Para infectar al objetivo, éste debe abrir un archivo y para ello, el título le debe llamar la atención.
Los correos electrónicos mostraron que NSO operó en México antes que HT y que la empresa italiana tenía la firme intención de rebasar a su homóloga israelí, la cual había obtenido jugosos contratos con dependencias federales y estatales en la administración de Felipe Calderón.

В июле 2015 года Proceso раскрыла, что Hacking Team занесла своих мексиканских клиентов в «агрессивную» категорию, которая включает тех, кто использует шпионское ПО для вторжения и манипулирования устройствами своих жертв.

Proceso также сообщила, что Cisen [29] [анг] использовал шпионское ПО итальянской компании в политических целях: в течение 2013 года он сделали более 30 запросов в Hacking Team на инфицирование среди прочих файлов с названиями: «Предложенная реформа RRD», «Энергетическая реформа», «Похищение полицей», «CNTE [30]» [анг] или «Маркос и Хулио Шерер». Чтобы получить заражение, жертва должна открыть файл [обычно посылается атакующим по электронной почте или SMS]. Для этой цели используются названия, привлекающие внимание.

Электронные рассылки свидетельствуют о том, что NSO Group работала в Мексике до Hacking Team и что итальянская фирма намеревалась превзойти своего израильского конкурента, который, во время правления Фелипе Кальдерона [предыдущий президент Мексики], получил выгодные контакты с государственными структурами федерального уровня и уровня штатов.

Детальное расследование [31], проведенное независимыми медиагруппами Animal Político и Lado B, описывает, как инструменты слежения в руках правительства используются для нелегального контроля политических оппонентов. Таким был случай с правительством штата Пуэбла, возглавлявшимся Рафаэлем Морено Валье, который использовал программное обеспечение Hacking Team, чтобы шпионить за своими оппонентами, а также журналистами и даже академиками перед приближавшимися выборами.

Кристально ясно, что Мексика стала раем [32] [анг] для индустрии слежения. Компании, сфокусированные на развитии и коммерциализации шпионского ПО и отслеживания телекоммуникаций, могут продавать свою продукцию агентам государства в условиях низкой прозрачности и еще меньшей подотчетности.