Toutes les langues dans lesquelles nous traduisons les articles de Global Voices, pour rendre accessibles à tous les médias citoyens du monde entier

En savoir plus Lingua  »

La surveillance de masse érigée en système par le gouvernement mexicain

Fresque “assez d'espionnage de masse !!!” par @WarDesignCo. Image sur Flickr de Klepen, utilisée sous licence CC BY-SA 2.0.

Sauf mention contraire, les liens de cet article renvoient vers des pages en espagnol.

Le Mexique est devenu une destination phare pour l'industrie des technologies de surveillance sur le continent américain. Des salons commerciaux s'y tiennent chaque année ; les relations entre les fabricants, les distributeurs et le gouvernement mexicain se sont intensifiées rapidement et les effets de ces pratiques d'espionnage commencent déjà à se faire sentir sur la société.

Ces relations ont été mises en lumière suite à des fuites et à des enquêtes journalistiques et indépendantes réalisées par des organisations issues de la société civile.

Achats d'équipements de surveillance

En 2013, le laboratoire citoyen de l'université de Toronto avait rapporté [anglais] que l'entreprise Gamma Group, spécialisée en logiciels espions, opérait dans le secteur des télécommunications mexicaines, suite à quoi une enquête avait été menée par plusieurs organisations de la société civile. Cette investigation, soutenue par une enquête journalistique, a permis d'établir que les logiciels FinFisher/FinSpy avaient été acquis par plusieurs organes gouvernementaux via l'entreprise Obses de México.

À la suite d'une importante fuite en 2015, il est apparu que le gouvernement mexicain s'était également procuré des logiciels de la firme italienne controversée Hacking Team par l'intermédiaire de Teva Tech México SA. Ces documents révélaient que le Mexique constituait le client principal de la firme au niveau mondial, et avait acheté plusieurs millions de dollars d'outils de surveillance nommés Galileo et DaVinci (appellations commerciales pour les systèmes de contrôle à distance Remote Control Systems ou RCS).

Plus tard, en septembre 2016, le New York Times révélait [anglais]  que le gouvernement mexicain avait signé des contrats avec la firme israëlienne NSO Group pour acquérir le logiciel de surveillance Pegasus.

À la fin de la même année, de nouveaux rapports faisaient état d'achats réguliers d'équipements à capacité d'interception connus sous la dénomination ISM-Catchers à des entreprises basées en Suisse et en Finlande entre 2012 et 2015.

Le scandale le plus récent eut lieu le 19 Juin 2017 lorsque 76 tentatives d'utilisation du logiciel malveillant Pegasus à l'encontre de journalistes et de défenseurs des droits de l'homme ont été révélées au Mexique grâce au travail d'investigation, de documentation et de publication d'un rapport réalisé par les organisations Artículo 19, Defensa de los Derechos Digitales (R3D) et SocialTIC avec l'aide technique du laboratoire citoyen de l'université de Toronto.

Le New York Times a publié un compte-rendu détaillé de l'enquête qui a fait la première page du magasine américain :

Nous sommes en première page du NYT. Est-ce en rapport avec la corruption ? Non, ils publient sur la façon dont le gouvernement de Peña espionnent les journalistes et militants

Comment est utilisé ce logiciel ?

Le cadre juridique du Mexique autorise l'interception des communications privées dans le cadre d'enquêtes criminelles avec l'accord préalable de l'autorité judiciaire fédérale. Le gouvernement mexicain a insisté sur le fait que son utilisation des technologies de surveillance est soumise à l'autorisation des autorités concernées. Ricardo Alday, porte-parole de l'ambassade mexicaine à Washington, a confirmé ce fait au New York Times [anglais] dans un article antérieur sur les contrats à plusieurs millions de dollars passés entre le gouvernement mexicain et NSO Group en 2013.

Cependant, plusieurs preuves indiquent que ces outils ont été utilisés à l'encontre de militants, de journalistes et de personnes ayant exprimé des opinions dissidentes ou qui s'opposent au gouvernement actuel.

Du fait des multiples preuves d'actes de surveillance illégaux faisant appel à des logiciels utilisés exclusivement par les gouvernements, le 23 mai 2017 des organisations sociales faisant partie du Secretariado Técnico Tripartita (Secrétariat technique tripartite ou STT) de l'Alliance pour un gouvernement ouvert (AGA) se sont retirées du groupe :

Pour cause d'espionnage, la société civile cessera de prendre part au Secrétariat technique tripartite de l'Alliance pour un gouvernement ouvert.

Avant son plus récent communiqué, le New York Times avait rapporté [anglais] le 11 février dernier que trois membres d'organisations défendant le droit à la santé avaient reçu des messages SMS contenant des liens malveillants en provenance du logiciel espion Pegasus conçu par NSO Group. Les personnes visées par ces attaques sont les suivantes : Alejandro Calvillo, directeur général de El Poder del Consumidor (Le Pouvoir du Consommateur), Luis Encarnación, coordinateur de Coalición ContraPESO (Coalition Contrepoids) et Dr Simón Barquera, un chercheur affilié à l'Institut national de santé publique.

Une enquête du laboratoire citoyen de l'université de Toronto a confirmé cette allégation et a également précisé que durant l'année 2016 des logiciels malveillants ont été utilisés pour prendre le contrôle des appareils des militants afin d'espionner leurs communications lors d'une campagne de soutien d'une taxe sur les boissons édulcorées au Mexique.

Selon le New York Times :

El descubrimiento de los programas espías en los teléfonos de los impulsores de un impuesto desata preguntas sobre si las herramientas están siendo usadas para promover los intereses de la industria refresquera de México.

La découverte de programmes espions sur les téléphones des défenseurs de la taxe sur les boissons édulcorées soulève la question de savoir si ces outils sont utilisés pour promouvoir les intérêts de l'industrie de la boisson au Mexique.

Le compte-rendu du laboratoire citoyen [anglais] indique que la même infrastructure du NSO Group fut utilisé en 2016 contre le journaliste mexicain Rafael Cabrera alors qu'il collaborait avec le site d'information Aristegui Noticias sur l'enquête “Casa Blanca” impliquant le Président mexicain et sa femme dans une affaire de corruption.

En août 2013, en collaboration avec Lookout, des tentatives d'interception de données du téléphone mobile de Cabrera ainsi que celui d'Amhed Mansoor, un défenseur des droits de l'homme aux Émirats Arabe Unis ont été détectées et exposées [anglais].

Dans un reportage spécial intitulé “Cyber-espionnage des journalistes“, le journal Proceso fait remarquer que la présence d'entreprises qui commercialisent ces types d'outils de surveillance n'est pas nouvelle.

En julio de 2015, Proceso reveló que Hacking Team catalogaba a sus clientes mexicanos en la categoría de “ofensivos”, es decir, los que utilizan los programas espías para penetrar y manipular los aparatos de sus objetivos.
También reportó que el Cisen utilizó el programa espía de la empresa italiana con fines políticos: durante 2013 la instancia solicitó más de 30 veces a Hacking Team que contaminara archivos titulados, entre otros: “Propuesta reforma PRD”, “Reforma Energética”, “La policía secuestra”, “CNTE” o “Marcos y Julio Sherer” (sic). Para infectar al objetivo, éste debe abrir un archivo y para ello, el título le debe llamar la atención.
Los correos electrónicos mostraron que NSO operó en México antes que HT y que la empresa italiana tenía la firme intención de rebasar a su homóloga israelí, la cual había obtenido jugosos contratos con dependencias federales y estatales en la administración de Felipe Calderón.

En juillet 2015, Proceso a révélé que Hacking Team cataloguait ses clients mexicains dans la catégorie “offensifs”, c'est à dire ceux qui utilisent des logiciels espions pour pénétrer et manipuler les appareils de leurs cibles.

Proceso a également rapporté que Cisen a fait usage de logiciels espions de l'entreprise italienne à des fins politiques : au cours de l'année 2013 ils ont envoyé plus de 30 requêtes à Hacking Team pour infecter des fichiers nommés “Proposition de réforme PRD” ; “Réforme énergétique” ; “Kidnapping de la police” ; “CNTE” ou “Marcos et Julio Sherer” (sic) parmi tant d'autres. Pour infecter l'appareil, l'individu visé doit ouvrir un fichier [typiquement envoyé par e-mail ou SMS par l'attaquant]. Les titres qui attirent l'attention sont conçu à cet effet.

Les emails montraient que NSO Group était déjà actif au Mexique avant Hacking Team et que la firme italienne avait l'intention de surpasser son concurrent israëlien, lequel avait obtenu des contrats juteux à la fois avec certains services fédéraux et étatiques durant le mandat de [l'ancien Président] Felipe Calderón.

Une investigation détaillée menée par les groupes médiatiques indépendants Animal Político et Lado B décrit la façon dont les outils de surveillance dont dispose le gouvernement sont utilisés pour surveiller illégalement les opposants au régime. Tel fut le cas du gouvernement de l'état de Puebla dirigé par Rafael Moreno Valle qui a fait usage de logiciels Hacking Team pour espionner opposants, journalistes et universitaires à l'approche des élections.

Il est clair que le Mexique est devenu un paradis pour l'industrie de la surveillance de masse. Les entreprises qui se spécialisent dans le développement et la commercialisation des produits d'espionnage et de surveillance peuvent vendre leurs produits aux agents de l'État dans un environnement où transparence et responsabilité demeurent quasi-inexistantes.

Commentez

Merci de... S'identifier »

Règles de modération des commentaires

  • Tous les commentaires sont modérés. N'envoyez pas plus d'une fois votre commentaire. Il pourrait être pris pour un spam par notre anti-virus.
  • Traitez les autres avec respect. Les commentaires contenant des incitations à la haine, des obscénités et des attaques nominatives contre des personnes ne seront pas approuvés.

Je m'abonne à la lettre d'information de Global Voices en Français
* = required field
Non merci, je veux accéder au site