﻿﻿{"id":1801,"date":"2025-12-13T07:02:58","date_gmt":"2025-12-13T06:02:58","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/quand-pekin-traque-ses-dissidents-avec-de-la-tech-made-in-silicon-valley\/"},"modified":"2025-12-13T07:02:58","modified_gmt":"2025-12-13T06:02:58","slug":"quand-pekin-traque-ses-dissidents-avec-de-la-tech-made-in-silicon-valley","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/quand-pekin-traque-ses-dissidents-avec-de-la-tech-made-in-silicon-valley\/","title":{"rendered":"Quand P\u00e9kin traque ses dissidents avec de la tech made in Silicon Valley"},"content":{"rendered":"<p>Vous pensiez que les technologies de surveillance chinoises \u00e9taient 100% chinoises ? H\u00e9 bien pas du tout.<br \/>\n<a href=\"https:\/\/apnews.com\/article\/whistleblower-china-surveillance-tech-silicon-valley-adbd0bcfbb0892bfcb85948acb3f515f\">Une enqu\u00eate passionnante d\u2019AP<\/a><br \/>\nvient de r\u00e9v\u00e9ler que le gouvernement chinois utilise massivement des logiciels am\u00e9ricains pour traquer ses propres citoyens, y compris ceux qui ont fui aux \u00c9tats-Unis.<\/p>\n<p>L\u2019histoire de Li Chuanliang est assez flippante. Cet ancien fonctionnaire chinois \u00e9tait en convalescence d\u2019un cancer sur une \u00eele cor\u00e9enne quand il a re\u00e7u un appel urgent lui disant de ne surtout pas rentrer en Chine. Quelques jours plus tard, un inconnu le prend en photo dans un caf\u00e9. Terroris\u00e9 \u00e0 l\u2019id\u00e9e que la Cor\u00e9e du Sud le renvoie chez lui, Li s\u2019enfuit aux \u00c9tats-Unis avec un visa touristique et demande l\u2019asile.<\/p>\n<p>Mais m\u00eame l\u00e0-bas, \u00e0 New York, en Californie, au fin fond du d\u00e9sert texan, le gouvernement chinois a continu\u00e9 \u00e0 le traquer. Ses communications ont \u00e9t\u00e9 surveill\u00e9es, ses biens saisis, ses d\u00e9placements suivis dans des bases de donn\u00e9es polici\u00e8res. Et le pire, c\u2019est que plus de 40 de ses proches ont \u00e9t\u00e9 identifi\u00e9s et d\u00e9tenus, y compris sa fille enceinte. Comment est-ce qu\u2019ils ont fait ? H\u00e9 bien via diff\u00e9rente m\u00e9thodes, donc une qui consiste \u00e0 remonter toutes les interactions humaines jusqu\u2019aux chauffeurs de taxi gr\u00e2ce \u00e0 la reconnaissance faciale.<\/p>\n<p>Et c\u2019est l\u00e0 que \u00e7a devient vraiment dingue car la techno utilis\u00e9e pour contr\u00f4ler les fonctionnaires chinois \u00e0 l\u2019\u00e9tranger depuis une d\u00e9cennie vient en grande partie de la Silicon Valley. Des bo\u00eetes comme <strong>IBM<\/strong>, <strong>Oracle<\/strong> et <strong>Microsoft<\/strong> ont vendu leurs logiciels au Bureau d\u2019Investigation des Crimes \u00c9conomiques chinois.<\/p>\n<p>IBM a notamment vendu son logiciel de surveillance <strong>i2<\/strong> \u00e0 cette division et des emails qui ont fuit\u00e9 montrent que ce m\u00eame logiciel a \u00e9t\u00e9 copi\u00e9 par Landasoft, un ancien partenaire d\u2019IBM, puis revendu aux commissions disciplinaires chinoises. Le truc incluait des fonctions comme la \u201cgestion des personnes associ\u00e9es\u201d et le tracking des r\u00e9servations d\u2019h\u00f4tel.<\/p>\n<p>Et les chiffres donnent le vertige car rien que l\u2019ann\u00e9e derni\u00e8re, cette techno a permis d\u2019identifier et de \u201cpunir\u201d pr\u00e8s de 900 000 fonctionnaires en Chine, soit presque 5 fois plus qu\u2019en 2012. Et \u00e0 l\u2019international, plus de 14 000 personnes, dont environ 3 000 fonctionnaires, ont \u00e9t\u00e9 ramen\u00e9es de force en Chine depuis plus de 120 pays via les op\u00e9rations \u201c<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Operation_Fox_Hunt\">Fox Hunt<\/a><br \/>\n\u201d et \u201c<br \/>\n<a href=\"https:\/\/en.wikipedia.org\/wiki\/Operation_Sky_Net\">Sky Net<\/a><br \/>\n\u201d.<\/p>\n<p>IBM a bien pr\u00e9cis\u00e9 qu\u2019ils ont revendu cette division en 2022 et qu\u2019ils ont des \u201cprocessus robustes\u201d pour garantir une utilisation responsable mais bon, oausi c\u2019est un peu tard les gars.<\/p>\n<p>Maintenant, pour Li, l\u2019avenir est incertain car l\u2019administration Trump a gel\u00e9 toutes les demandes d\u2019asile. Du coup, s\u2019il ne rentre pas en Chine, il risque un proc\u00e8s par contumace et s\u2019il est condamn\u00e9 et expuls\u00e9, c\u2019est la prison \u00e0 vie qui l\u2019attend.<\/p>\n<p>Bref, la prochaine fois qu\u2019on vous parle de surveillance chinoise, n\u2019oubliez pas d\u2019o\u00f9 viennent les outils.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous pensiez que les technologies de surveillance chinoises \u00e9taient 100% chinoises ? H\u00e9 bien pas du tout. Une enqu\u00eate passionnante d\u2019AP vient de r\u00e9v\u00e9ler que le gouvernement chinois utilise massivement des logiciels am\u00e9ricains pour traquer ses propres citoyens, y compris ceux qui ont fui aux \u00c9tats-Unis. L\u2019histoire de Li Chuanliang est assez flippante. Cet ancien fonctionnaire chinois \u00e9tait en convalescence d\u2019un cancer sur une \u00eele cor\u00e9enne quand il a re\u00e7u un appel urgent lui disant de ne surtout pas rentrer en Chine. Quelques jours plus tard, un inconnu le prend en photo dans un caf\u00e9. Terroris\u00e9 \u00e0 l\u2019id\u00e9e que la Cor\u00e9e du Sud le renvoie chez lui, Li s\u2019enfuit aux \u00c9tats-Unis avec un visa touristique et demande l\u2019asile. Mais m\u00eame l\u00e0-bas, \u00e0 New York, en Californie, au fin fond du d\u00e9sert texan, le gouvernement chinois a continu\u00e9 \u00e0 le traquer. Ses communications ont \u00e9t\u00e9 surveill\u00e9es, ses biens saisis, ses d\u00e9placements suivis dans des bases de donn\u00e9es polici\u00e8res. Et le pire, c\u2019est que plus de 40 de ses proches ont \u00e9t\u00e9 identifi\u00e9s et d\u00e9tenus, y compris sa fille enceinte. Comment est-ce qu\u2019ils ont fait ? H\u00e9 bien via diff\u00e9rente m\u00e9thodes, donc une qui consiste \u00e0 remonter toutes les interactions humaines jusqu\u2019aux chauffeurs de taxi gr\u00e2ce \u00e0 la reconnaissance faciale. Et c\u2019est l\u00e0 que \u00e7a devient vraiment dingue car la techno utilis\u00e9e pour contr\u00f4ler les fonctionnaires chinois \u00e0 l\u2019\u00e9tranger depuis une d\u00e9cennie vient en grande partie de la Silicon Valley. Des bo\u00eetes comme IBM, Oracle et Microsoft ont vendu leurs logiciels au Bureau d\u2019Investigation des Crimes \u00c9conomiques chinois. IBM a notamment vendu son logiciel de surveillance i2 \u00e0 cette division et des emails qui ont fuit\u00e9 montrent que ce m\u00eame logiciel a \u00e9t\u00e9 copi\u00e9 par Landasoft, un ancien partenaire d\u2019IBM, puis revendu aux commissions disciplinaires chinoises. Le truc incluait des fonctions comme la \u201cgestion des personnes associ\u00e9es\u201d et le tracking des r\u00e9servations d\u2019h\u00f4tel. Et les chiffres donnent le vertige car rien que l\u2019ann\u00e9e derni\u00e8re, cette techno a permis d\u2019identifier et de \u201cpunir\u201d pr\u00e8s de 900 000 fonctionnaires en Chine, soit presque 5 fois plus qu\u2019en 2012. Et \u00e0 l\u2019international, plus de 14 000 personnes, dont environ 3 000 fonctionnaires, ont \u00e9t\u00e9 ramen\u00e9es de force en Chine depuis plus de 120 pays via les op\u00e9rations \u201c Fox Hunt \u201d et \u201c Sky Net \u201d. IBM a bien pr\u00e9cis\u00e9 qu\u2019ils ont revendu cette division en 2022 et qu\u2019ils ont des \u201cprocessus robustes\u201d pour garantir une utilisation responsable mais bon, oausi c\u2019est un peu tard les gars. Maintenant, pour Li, l\u2019avenir est incertain car l\u2019administration Trump a gel\u00e9 toutes les demandes d\u2019asile. Du coup, s\u2019il ne rentre pas en Chine, il risque un proc\u00e8s par contumace et s\u2019il est condamn\u00e9 et expuls\u00e9, c\u2019est la prison \u00e0 vie qui l\u2019attend. Bref, la prochaine fois qu\u2019on vous parle de surveillance chinoise, n\u2019oubliez pas d\u2019o\u00f9 viennent les outils.<\/p>\n","protected":false},"author":1,"featured_media":1802,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1801","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1801"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1801\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1802"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}