Un laboratoire chinois crée des drones espions de la taille d’un moustique

Les médias d’État chinois ont rapporté vendredi que l’Université nationale de technologie de défense (NUDT) du Hunan avait créé un « microdrone » de surveillance de la taille d’un moustique.

« J’ai dans la main un robot ressemblant à un moustique. Les robots bioniques miniatures comme celui-ci sont particulièrement adaptés à la reconnaissance d’informations et aux missions spéciales sur le champ de bataille », a déclaré Liang Hexiang, étudiant à la NUDT , à la Télévision centrale chinoise (CCTV).

L’appareil présenté par Liang était doté d’un corps fin comme un bâton, de trois « pattes » semblables à des cheveux et de minuscules ailes en forme de feuille. Le rapport ne détaillait pas sa portée, son endurance, ses systèmes de contrôle ni ses capacités de surveillance.

Les drones, qui pourraient être confondus avec des insectes, sont le Saint Graal de l’industrie en pleine expansion des robots de surveillance. L’Institut Wyss de l’Université Harvard a dévoilé en 2019 son « RoboBee », un microdrone présentant des similitudes superficielles avec le drone moustique chinois.

RoboBee serait environ la moitié de la taille d’un trombone, pèserait un dixième de gramme et volerait en contractant de minuscules « muscles » artificiels par des décharges électriques. Pour l’instant, le microdrone ne peut fonctionner que dans les limites rigoureusement contrôlées de son laboratoire, mais ses développeurs espèrent qu’il sera un jour capable de naviguer dans le monde extérieur avec des sens comparables à ceux d’une vraie abeille.

Les concepteurs de RoboBee espèrent que la version entièrement autonome de leur création pourrait contribuer à la surveillance environnementale, aux opérations de recherche et de sauvetage, et même à la pollinisation des cultures, à l’instar des abeilles. Bien sûr, il suffit d’un peu d’imagination pour imaginer comment les microdrones pourraient être utilisés à des fins de surveillance ou d’assassinat.



Selon les médias d’État chinois, l’Armée populaire de libération (APL) dispose déjà de drones pesant moins d’un kilogramme, volant en essaims contrôlés par l’IA et pouvant transporter de petits explosifs.

Selon les définitions actuelles, un « microdrone » est tout véhicule aérien sans pilote (UAV) qui pèse moins de 250 grammes (un peu moins de 9 onces).

La plupart des conceptions de microdrones existantes sont assez lentes car leurs minuscules cadres ne peuvent pas transporter de moteurs qui génèrent beaucoup de poussée, mais en mai, un étudiant de l’Université chinoise de Hong Kong à Shenzhen a établi un record du monde de vitesse avec un drone de la taille d’une paume qui a volé à plus de 211 miles par heure.

Le plus petit drone actuellement utilisé par les forces armées occidentales est le Black Hornet 4 , un modèle norvégien qui ressemble à un hélicoptère miniature de la taille d’une paume. Le Black Hornet 4 est doté d’une imagerie thermique et d’optiques à faible luminosité. Il est livré dans un étui de transport suffisamment compact pour que les soldats puissent le porter à la ceinture.

RoboBee et le drone moustique chinois sont des développements intéressants, et peut-être inquiétants, car non seulement ils sont incroyablement petits, mais ils volent en battant leurs minuscules ailes au lieu de rotors rotatifs, ce qui pourrait les rendre silencieux et difficiles à repérer sur un champ de bataille chaotique. Un essaim de tels drones contrôlés par l’intelligence artificielle pourrait constituer un formidable outil de surveillance, voire une arme si ces minuscules appareils étaient équipés de micro-charges explosives ou de toxines.

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil


Un violeur en série chinois soupçonné d’avoir agressé plus de 50 personnes a été condamné à la prison à vie par un tribunal britannique.

AFP — Un étudiant chinois de troisième cycle reconnu coupable d’avoir drogué et violé dix femmes au Royaume-Uni et en Chine et soupçonné d’en avoir agressé d’autres a été condamné jeudi à la prison à vie par un tribunal londonien.

3–5 minutes

La police londonienne affirme avoir des preuves suggérant qu’il aurait pu cibler plus de 50 autres femmes.

Le violeur en série Zhenhao Zou, 28 ans — décrit au tribunal comme « calculateur et prédateur » — ciblait de jeunes femmes chinoises qu’il invitait dans son appartement londonien pour boire un verre ou étudier avant de les droguer et de les agresser.

Zou a filmé neuf des viols avec des caméras cachées ou portables, mais seulement deux des dix victimes ont été identifiées.

CPS : « Zou était un violeur en série qui utilisait des drogues, notamment du 1,4-butanediol [photo], pour neutraliser ses victimes avant de commettre ses agressions » // Police métropolitaine

Lors de sa condamnation à la Crown Court du centre de Londres, la juge Rosina Cottage a déclaré qu’il n’y avait « aucun doute que vous avez planifié et exécuté une campagne de viols » qui a eu des « effets dévastateurs et à long terme ».

Aux yeux du monde, il apparaissait « aisé, ambitieux et charmant », mais c’était un masque qui cachait un « prédateur sexuel », a-t-elle ajouté.

Il traitait ses victimes « sans ménagement » comme des « jouets sexuels » pour sa propre satisfaction et son « désir d’affirmer son pouvoir sur les femmes » signifiait qu’il représenterait un « risque pour une période indéterminée ».

Vêtu d’un costume sombre et de lunettes, Zou a écouté impassiblement la sentence prononcée dans le box des accusés, grâce à un interprète. Il purgera une peine minimale de 22 ans de prison, après déduction du temps déjà passé en détention.

L’ancien étudiant en ingénierie de l’University College London a été reconnu coupable par un jury en mars de 28 délits, dont 11 chefs d’accusation de viol – dont deux concernant une femme -, trois chefs d’accusation de voyeurisme et un de séquestration illégale.

Il a été reconnu coupable d’avoir violé trois femmes à Londres et sept en Chine entre 2019 et 2023.

Il a également été reconnu coupable de trois chefs d’accusation de possession de butanediol — un solvant industriel — dans l’intention de commettre une infraction sexuelle et de dix chefs d’accusation de possession d’une image pornographique extrême.

Lors de l’audience de détermination de la peine, les victimes ont décrit dans leurs déclarations d’impact les dommages psychologiques qu’elles ont subis, notamment des cauchemars, des automutilations et un sentiment de désespoir et d’isolement.

L’une d’elles se souvient avoir « erré comme un animal pris au piège, essayant de trouver une sortie » après avoir été attaquée.

« Ce qui s’est passé cette nuit-là est gravé dans mon âme », a-t-elle déclaré, ajoutant que la famille de Zou était « très puissante en Chine » et qu’elle craignait qu’il « cherche à se venger ».

Après le prononcé de la sentence, Saira Pike, du Crown Prosecution Service, a déclaré : « Zou est un violeur en série et un danger pour les femmes. »

Pike a ajouté que l’analyse des images et des conversations sur le Web a montré la « planification méticuleuse et l’exécution horrible de ses crimes » de l’ancien étudiant.

Depuis sa condamnation et suite à un appel international lancé par la police britannique, plus de 20 femmes se sont manifestées pour dire qu’elles auraient pu être agressées sexuellement par Zou.

La caméra espionne que Zou a utilisée à des fins de voyeurisme a été découverte par le tribunal / Police métropolitaine

La police métropolitaine de Londres a déclaré disposer de preuves suggérant qu’il aurait pu cibler plus de 50 autres femmes et a exhorté les victimes potentielles à se manifester.

« Étant donné à quel point Zou semble avoir été prolifique, il est tout à fait possible qu’il soit l’un des délinquants les plus prolifiques que nous ayons jamais vus », a déclaré le commandant du Met, Kevin Southworth.

Southworth a déclaré que 24 victimes potentielles avaient déjà contacté des policiers de « différentes parties du globe ».

« Les principaux endroits où nous pensons que des infractions ont pu se produire à l’heure actuelle semblent être… ici à Londres et en Chine. »

Mais étant donné à quel point Zou semblait être « actif et prolifique », il y avait « toutes les chances qu’il ait pu offenser n’importe qui dans le monde », a-t-il ajouté.

La police métropolitaine a déclaré que les agents étaient en train de constituer un dossier de nouvelles preuves à soumettre aux procureurs après la condamnation de Zou.

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil


Des espions chinois installent des micros sur les bancs publics et les pubs près des bureaux du gouvernement britannique.

Des espions chinois ont installé des systèmes de surveillance dans tout le centre de Londres, notamment sur des bancs de parc et dans des pubs près de Westminster, pour espionner les personnalités politiques britanniques, selon un rapport.

2–3 minutes

Des sources gouvernementales auraient  informé  le  Mail on Sunday  que des dispositifs d’écoute chinois ont été découverts dans des zones populaires fréquentées par des fonctionnaires et des chercheurs du gouvernement.

Parmi ces zones figurerait le célèbre pub Red Lion, situé à quelques pas du Parlement et de Downing Street. Une source gouvernementale a déclaré au journal que ce pub historique, situé sur le terrain d’une taverne médiévale du XVe siècle, regorge d’agents chinois.

D’autres cibles du coup de filet de Pékin auraient été des hôtels cinq étoiles, voire des bancs de St James’s Park, situé entre Buckingham Palace et Downing Street, et à proximité de ministères importants, comme le ministère des Affaires étrangères et le Trésor.

Une source gouvernementale a déclaré au journal : « On nous a dit que les Chinois avaient littéralement mis le parc sur écoute, avec des dispositifs dans les buissons et sous les bancs du parc. »

« Les chercheurs de la Chambre des communes sont considérés par les Chinois et d’autres espions, notamment les Russes et les Iraniens, comme le point faible de Whitehall », a déclaré une source.

On pense que la Chine communiste s’intéresse particulièrement aux fonctionnaires subalternes, aux chercheurs et aux collaborateurs subalternes des parlementaires, que Pékin considère comme le « point faible » de l’État britannique. Nombre de ces collaborateurs fréquentent souvent le pub Red Lion ou déjeunent à St James Park.



Cependant, le PCC continue de cibler activement les hauts responsables politiques britanniques, en particulier les membres du Parlement qui critiquent l’État chinois.

Des personnalités telles que l’ancien dirigeant conservateur Sir Iain Duncan Smith, personnellement sanctionné par la Chine pour avoir évoqué le génocide auquel sont confrontés les Ouïghours musulmans du Xinjiang, ont été la cible de  fréquentes cyberattaques  qui proviendraient de Pékin.

En 2022, le MI5 a accusé Christine Lee, fondatrice du « British Chinese Project », d’avoir agi comme espionne pour le compte du PCC afin de « subvertir le processus démocratique ». Il a été découvert que Lee entretenait des contacts étroits avec de nombreux députés et avait fait d’importants dons à des législateurs, principalement de gauche, dont 700 000 livres sterling, selon certaines sources, au Parti travailliste .

À l’époque, le chef du Parti réformiste britannique, Nigel Farage, avait déclaré : « S’il y a un espion chinois au Parlement, vous pouvez parier votre vie qu’il y en a bien plus que cela. »

Farage a également appelé à une enquête « complète et approfondie » sur les liens entre Pékin et la classe politique britannique, qu’il a accusée de « flatter la Chine depuis longtemps ».

Plus tôt ce mois-ci, le chef du Parti réformiste a accusé la Chine de tentative de sabotage industriel après que l’entreprise Jingye, liée à l’État, a cherché à fermer définitivement la dernière grande aciérie britannique, après avoir racheté British Steel en 2020. Après la pression de Farage et du Parti réformiste, le gouvernement travailliste a pris le contrôle de l’usine de Scunthorpe pour empêcher sa fermeture et est susceptible de nationaliser entièrement British Steel dans les semaines à venir.

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil


← Back

Votre message a été envoyé

Attention


Un couple chinois de la Triade abattu à Rome dans le cadre d’une présumée querelle entre gangs mafieux

Un membre présumé de la Triade chinoise et sa petite amie ont été tués à Rome, marquant ce que les enquêteurs ont déclaré croire être le premier coup professionnel contre des membres de la mafia chinoise dans la capitale italienne.

2–4 minutes

La fusillade meurtrière semble faire partie d’une guerre de territoire croissante entre des organisations criminelles chinoises rivales qui se battent pour le contrôle de l’industrie lucrative de la contrefaçon de mode en Europe, ont déclaré les autorités.

Zhang Dayong, 53 ans, connu sous le nom de « Asheng », et sa partenaire Gong Xiaoqing, 38 ans, ont été abattus devant leur appartement dans le quartier de Pigneto à Rome.

Le couple rentrait chez lui à vélo lorsque des hommes armés inconnus se sont approchés à moto et ont tiré au moins six coups de feu avec une arme de 9 mm, les touchant à l’arrière de la tête et à la poitrine, avant de s’enfuir à pied.

On pense que ce meurtre de type exécution est lié à ce que les autorités italiennes ont appelé la « guerre des cintres » – une lutte violente et continue entre des factions criminelles chinoises pour le contrôle du marché de la logistique de la mode.

Cette querelle meurtrière a commencé dans la ville textile de Prato, près de Florence, mais s’est maintenant propagée dans plusieurs pays européens, ont indiqué les autorités.

Les enquêteurs ont révélé que Dayong travaillait pour Zhang Naizhong, un présumé chef du crime sino-italien actuellement jugé à Florence.

Naizhong a été accusé d’avoir coordonné des opérations illégales en Italie, en France, en Allemagne et en Espagne, établissant un quasi-monopole dans la distribution de marchandises par le biais de menaces et de violences contre les propriétaires d’entreprises chinoises.

Dayong a joué un rôle central dans une enquête antimafia de 2018 baptisée « China Truck », qui a mis au jour des réseaux de trafic chinois à Prato. Selon les procureurs, il aurait exercé les fonctions d’agent de recouvrement et d’exécuteur de dettes, gérant des jeux clandestins, des prêts usuraires et des opérations de recouvrement à Rome.

Prato, qui abrite au moins 20 000 résidents chinois, est devenue l’épicentre du commerce de contrefaçons de produits de créateurs en Europe.

La ville produit des vêtements de mode éphémère et des articles de luxe contrefaits, dont des contrefaçons de Gucci, Chanel et Louis Vuitton, pour une valeur de plusieurs milliards d’euros. Les travailleurs chinois travaillent souvent dans des conditions sordides, dans des ateliers clandestins, avec un minimum de surveillance.

La police italienne a eu du mal à pénétrer ce monde obscur en raison des guetteurs surveillant les étrangers, des barrières linguistiques et de l’absence d’informateurs. Contrairement aux organisations mafieuses italiennes traditionnelles, où les informateurs coopéraient parfois avec les autorités en échange d’une clémence des peines.

Selon la police, les derniers meurtres pourraient signaler un changement de loyauté parmi les « cartels » qui contrôlent le commerce du vêtement.

La fusillade suggère une escalade dramatique de la violence, car les structures de pouvoir criminelles établies de longue date sont soupçonnées d’être remises en cause, ont-ils déclaré.

Ces derniers mois, on a assisté à une recrudescence de la violence, des agressions, des tentatives de meurtre et des incendies criminels visant des entreprises non seulement en Toscane, mais aussi à Madrid et à Paris.

Le procureur Luca Tescaroli a noté que les groupes de la Triade chinoise « entretiennent des liens avec des organisations mafieuses traditionnelles » telles que la ‘Ndrangheta de Calabre, la Cosa Nostra en Sicile et les gangs albanais, créant un écosystème criminel complexe qui s’étend sur plusieurs pays.

Voir l’article original cliquez ci-dessous :

Voir l'article
Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil


← Back

Votre message a été envoyé

Attention


Des soldats chinois capturés en train de combattre en Ukraine, affirme Zelensky

Le président ukrainien Volodymyr Zelensky a déclaré que ses forces avaient affronté une escouade de combattants citoyens chinois sur le territoire ukrainien, ce qui implique que l’Ukraine combat désormais la Chine ainsi que la Russie et la Corée du Nord.

2–3 minutes

Le président Volodymyr Zelensky a publié une vidéo montrant un soldat maîtrisé expliquant à son ravisseur son expérience de combat dans un mélange de chinois et d’anglais. S’exprimant aux côtés du Premier ministre belge Bart de Wever lors du premier voyage de ce politicien nationaliste à Kiev, Zelensky a déclaré que lors d’une bataille à Donetsk – une région ukrainienne depuis la fin de la Guerre froide – ses forces armées avaient affronté une escouade d’une demi-douzaine de soldats chinois.

Deux d’entre eux ont été capturés, a-t-il déclaré, précisant avoir trouvé sur eux « des documents, leurs passeports et même des cartes de crédit. Ce sont des citoyens chinois. Je pense que c’est un élément très important ». Zelensky a ajouté : « Nous avons des informations selon lesquelles il y a plus de combattants chinois dans les unités de l’occupant que ce petit groupe, et nous vérifions actuellement tous les faits. »

L’armée russe et les forces armées ukrainiennes autorisent l’enrôlement de volontaires ou de mercenaires étrangers, et il n’est absolument pas clair si ces affirmations impliquent que les soldats chinois étaient là de leur propre initiative ou à celle de Pékin. Zelensky, cependant, a tacitement laissé entendre que leur capture constituait un déploiement officiel chinois pour le compte de Moscou.

Si cela était vrai, ce serait une affaire très grave. L’arrivée des troupes nord-coréennes l’an dernier a suscité l’inquiétude dans le monde entier, mais elles n’ont pas été déployées en Ukraine, mais ont servi à défendre la Russie continentale contre la contre-invasion ukrainienne. Selon Zelensky, les combattants chinois d’aujourd’hui étaient engagés dans des combats en Ukraine même.

Zelensky a déclaré : « Les Chinois combattent sur le territoire ukrainien. Je pense que c’est un point important dont nous devons discuter avec nos partenaires. Je pense que c’est urgent. Je comprends que nous soyons un pays fort, mais nous ne pouvons pas combattre plusieurs pays simultanément, qui ont tous besoin de quelque chose sur notre territoire. »

Il a déclaré que les soldats capturés étaient « sous la garde du Service de sécurité », la principale agence de renseignement ukrainienne, suggérant qu’ils sont probablement interrogés.

Concernant l’aspect diplomatique de l’arrestation, Zelensky a déclaré avoir donné instruction à ses diplomates d’exiger une réponse de Pékin et espérer discuter de l’affaire avec les États-Unis. Il a déclaré : « Je pense que nous avons un sujet de discussion avec les Américains, qu’ils changeront de position, surtout après les nouvelles d’aujourd’hui. »

Voir l’article original cliquez ci-dessous :

Voir l’article

Page d'accueil pour retourner sur le site
Aller à l’accueil


← Back

Votre message a été envoyé

Attention


Des pirates informatiques chinois ont compromis des organisations dans 70 pays, avertissent les agences fédérales américaines

Il est conseillé aux entreprises de mettre constamment à jour leurs applications et logiciels et de corriger les vulnérabilités connues du réseau pour éviter de telles attaques.

3–4 minutes

Un groupe de ransomware appelé « Ghost » exploite les vulnérabilités du réseau de diverses organisations pour accéder à leurs systèmes, selon un avis conjoint publié par plusieurs agences fédérales américaines.« Début 2021, des acteurs fantômes ont commencé à attaquer les victimes dont les services Internet exécutaient des versions obsolètes de logiciels et de micrologiciels », a déclaré l’Agence de cybersécurité et de sécurité des infrastructures (CISA) dans l’avis conjoint du 19 février . « Les acteurs fantômes, situés en Chine, mènent ces attaques à grande échelle pour obtenir des gains financiers. »

Les attaques ont ciblé des écoles et des universités, des réseaux gouvernementaux, des infrastructures critiques, des entreprises technologiques et manufacturières, des soins de santé et plusieurs petites et moyennes entreprises.

« Ce ciblage aveugle de réseaux contenant des vulnérabilités a conduit à la compromission d’organisations dans plus de 70 pays, y compris des organisations en Chine », ont déclaré la CISA, le FBI et le Multi-State Information Sharing and Analysis Center dans l’avis.

Les acteurs fantômes sont également associés à d’autres noms tels que Cring, Crypt3r, HsHarada, Hello, Wickrme, Phantom, Rapture et Strike.

Les criminels utilisent un code accessible au public pour exploiter les « vulnérabilités et les vulnérabilités courantes » de leurs cibles afin de sécuriser l’accès aux serveurs. Ils exploitent les vulnérabilités des serveurs exécutant Adobe ColdFusion, Microsoft Exchange et Microsoft SharePoint.

Les auteurs de menaces utilisent des outils pour « collecter des mots de passe et/ou des hachages de mots de passe afin de les aider à se connecter sans autorisation et à augmenter leurs privilèges ou à se connecter à d’autres appareils de leurs victimes », peut-on lire dans l’avertissement. Les attaquants ne passent généralement que quelques jours sur les réseaux de leurs cibles.

L’avis recommande aux organisations de corriger les vulnérabilités connues du réseau en appliquant des « mises à jour de sécurité opportunes » aux micrologiciels, aux logiciels et aux systèmes d’exploitation.

Les entreprises doivent former les utilisateurs à reconnaître les tentatives de phishing, a-t-il ajouté. Les entités doivent identifier, enquêter et émettre des alertes concernant toute « activité réseau anormale ».

« Maintenez des sauvegardes régulières du système, dont vous savez qu’elles sont bonnes et stockées hors ligne ou segmentées à partir des systèmes sources », ajoute l’avis.« Les victimes du ransomware Ghost dont les sauvegardes n’ont pas été affectées par l’attaque ont souvent pu restaurer leurs opérations sans avoir besoin de contacter les acteurs de Ghost ou de payer une rançon. »

Pré-positionnement par la Chine

L’avis a été publié dans le cadre d’un effort continu visant à contrer les menaces de ransomware.La CISA a déjà émis des avertissements concernant les cybermenaces chinoises qui pèsent sur les États-Unis. Les cyberacteurs parrainés par l’État chinois cherchent à se positionner en amont sur les réseaux informatiques pour mener des « cyberattaques perturbatrices ou destructrices » contre les infrastructures américaines critiques au cas où Pékin s’engagerait dans un conflit avec Washington, indique l’agence .

Volt Typhoon, un cyber-acteur sponsorisé par Pékin, a compromis les environnements informatiques de plusieurs organisations d’infrastructures critiques dans des secteurs tels que l’énergie, les transports, les communications et les systèmes d’eau.

En novembre, la CISA et le FBI ont détaillé une campagne de « cyberespionnage de grande envergure » menée par des pirates informatiques chinois qui ont compromis les réseaux de fournisseurs de télécommunications américains.

Les pirates informatiques ont volé les enregistrements d’appels de clients et les communications privées d’« un nombre limité d’individus principalement impliqués dans des activités gouvernementales ou politiques ».

Le représentant Mark Green (R-Tenn.), président de la commission de la sécurité intérieure de la Chambre des représentants, a déclaré que « l’exploitation par le Parti communiste chinois des vulnérabilités des principaux fournisseurs de services Internet n’est que la dernière alarme en date à sonner alors que Pékin, Téhéran et Moscou s’efforcent d’obtenir des avantages stratégiques par le biais du cyberespionnage, de la manipulation et de la destruction ».

Voir l’article original cliquez ci-dessous :

Voir l’article

Aller à l’accueil

Laisser un commentaire

TikTok risque d’être interdit alors que la Cour d’appel confirme la loi sur la cession

TikTok a déclaré que le régime chinois n’autoriserait pas sa vente.

Généré par IA

Le 6 décembre, un panel de trois juge a rejeté la contestation de TikTok, ByteDance et d’un groupe d’utilisateurs de TikTok contre une loi qui oblige l’application à rompre ses liens avec le régime communiste chinois afin de continuer à fonctionner aux États-Unis.

TikTok risque désormais d’être banni le 19 janvier 2025, à moins que le président Joe Biden n’accorde une prolongation de 90 jours, car l’entreprise a fait valoir que le régime chinois n’autoriserait pas sa vente à une entreprise étrangère. C’est le résultat de la loi sur la protection des Américains contre les applications contrôlées par des adversaires étrangers (Protecting Americans from Foreign Adversary Controlled Applications Act, PAFACA) que Biden a signée en avril, qui interdit aux applications appartenant à des adversaires étrangers d’opérer aux États-Unis.

L’appel a été débattu devant le juge en chef du circuit du district de Columbia, Sri Srinivasan, la juge du circuit Neomi Rao et le juge principal du circuit Douglas Ginsburg.

Les pétitionnaires ont fait valoir que la loi était inconstitutionnelle, violant les droits des utilisateurs à la liberté d’expression garantis par le Premier Amendement.

Le gouvernement américain a fait valoir que la loi ne visait pas le contenu, mais uniquement la propriété de l’application en vertu des lois sur la sécurité nationale.

« La loi a passé avec succès un examen minutieux », peut-on lire dans l’avis rédigé par Ginsburg pour le panel. « Nous soulignons d’emblée que notre conclusion ici est fondée sur des faits.« Les efforts déployés depuis plusieurs années par les deux pouvoirs politiques pour enquêter sur les risques pour la sécurité nationale posés par la plateforme TikTok et pour examiner les solutions potentielles proposées par TikTok pèsent lourdement en faveur de la loi. »

Menace à la sécurité nationale

Les juges ont été convaincus que le régime communiste chinois représentait une menace pour la sécurité nationale, citant des cas très médiatisés de cyberattaques et de campagnes de cyberespionnage soutenues par l’État chinois.L’inquiétude du gouvernement à l’égard de TikTok a commencé en 2018 et, à partir de 2019, il a organisé des dizaines de réunions de travail avec TikTok et sa société mère, ByteDance, pour tenter de trouver une solution autre qu’un désinvestissement.

Washington n’était pas convaincu que la proposition finale de TikTok, présentée en août 2022, répondrait à ces préoccupations en matière de sécurité. Par la suite, les législateurs fédéraux ont présenté un projet de loi exigeant que ByteDance se sépare de TikTok.

La racine de cette faille de sécurité est que les lois chinoises sur la sécurité nationale exigent que toutes les entités opérant en Chine transmettent des données au Parti communiste chinois (PCC) s’il en fait la demande, même si cela peut violer les lois du pays d’origine des données.

Le panel a également rejeté l’argument de TikTok selon lequel l’entreprise avait été ciblée sous de faux prétextes et que la collecte de données n’était pas la véritable préoccupation du gouvernement.

Les requérants n’ont « identifié aucune entreprise exploitant une plateforme comparable aux États-Unis avec des liens équivalents avec la RPC », ont écrit les juges, estimant que les efforts pluriannuels des pouvoirs exécutif et législatif pour travailler avec TikTok à une solution montraient qu’il s’agissait d’une « préoccupation urgente » légitime.

RPC fait référence au nom officiel de la Chine communiste, la République populaire de Chine.

Un tribunal fédéral avait déjà confirmé la PAFACA, rejetant les arguments selon lesquels elle violait le premier amendement.

Voir l’article original cliquez ci-dessous :

Voir l’article

Aller à l’accueil

Des camps d’été chinois apprennent aux enfants américains à être comme des soldats de l’Armée rouge et des « petits » policiers

Des milliers d’enfants américains sont envoyés dans des camps gérés par une agence d’influence et de renseignement chinoise qui promeut la propagande du Parti communiste chinois (PCC) et entraîne même certains enfants à agir comme des « petits policiers chinois d’outre-mer », a révélé une enquête de la Daily Caller News Foundation

Le gouvernement chinois présente le « camp d’été de recherche de racines en Chine » comme une opportunité pour les enfants d’origine chinoise vivant aux États-Unis et dans d’autres pays de s’immerger dans la langue et la culture chinoises. Cependant, une étude du DCNF sur les annonces du gouvernement chinois et sur le site Web du programme a révélé que les camps sont supervisés par un service d’influence et de renseignement chinois.

Le programme expose non seulement des participants dès l’âge de 10 ans à la propagande du PCC , mais certains fonctionnent même comme des camps d’entraînement dirigés par des officiers de l’ Armée populaire de libération et du ministère de la Sécurité publique , révèlent les publications du gouvernement chinois sur les réseaux sociaux.

« Le bras long de l’influence maligne du PCC s’étend aux États-Unis et cherche à faire valoir une revendication illégitime sur tous ceux d’origine chinoise – quelle que soit leur nationalité », a déclaré le représentant républicain du Michigan John Moolenaar au DCNF.

« Nous devons protéger tous ceux qui se trouvent sur le sol américain du programme autoritaire du PCC, notamment en éduquant le public américain sur la véritable nature du Parti et sa vision dystopique », a déclaré Moolenaar, président du Comité spécial de la Chambre sur le PCC. (EN RELATION : EXCLUSIF : Une députée démocrate était présente lors d’événements en l’honneur des responsables du Parti communiste chinois)

« Petite police chinoise d’outre-mer »

Le DCNF a trouvé de nombreux exemples d’enfants sino-américains fréquentant des camps de « recherche de racines » organisés par le personnel de sécurité et militaire chinois.

En août 2016, plus de 50 enfants des États-Unis, du Canada, du Portugal et d’autres pays ont participé à un camp de huit jours dans et autour de la ville de Suqian, dans la province orientale du Jiangsu en Chine, selon une publication sur les réseaux sociaux du Bureau des affaires étrangères de cette ville.

Parmi les activités, le message publié sur les réseaux sociaux indique que les enfants se sont entraînés au Centre national d’éducation et de formation à la défense du Jiangsu à Suzhou, une base militaire d’environ 25 hectares comprenant des parcours d’obstacles et des zones d’entraînement au combat sur le terrain, selon un site Web du gouvernement local. Des photos du camp montrent deux soldats chinois en treillis aux côtés d’un groupe de plusieurs dizaines de participants debout devant un parcours d’obstacles « Jacob’s Ladder ».

L’année suivante, des campeurs des États-Unis et du Royaume-Uni ont revêtu des chemises vertes assorties et des shorts camouflage pendant deux jours d’entraînement militaire à Pékin, selon une publication sur les réseaux sociaux réalisée par le centre de formation. Des photos du camp de juillet 2017 montrent les enfants marchant , saluant , faisant des pompes et  se tenant debout au repos de parade sous l’œil vigilant des soldats de l’Armée populaire de libération. D’autres photos montrent  des participants souriant et serrant les soldats dans leurs bras.

Le DCNF a déjà rapporté que l’armée chinoise dispensait depuis des années des cours de « défense nationale » dans les jardins d’enfants chinois. En plus d’apprendre les commandements de l’exercice, les camps d’entraînement d’une semaine familiarisent également les enfants de maternelle avec une grande variété d’armes jouets, notamment des couteaux, des fusils, des grenades, des mortiers et des missiles tirés à l’épaule.

Cet été, les enfants de maternelle chinois s’entraînent aux « tactiques de tir » et courent partout en jouant à des jeux d’escarmouche en équipe en se tirant dessus dans les camps d’entraînement de l’éducation à la défense nationale dont @Dailycaller a fait état.

Regardez cette vidéo : pic.twitter.com/FkubmCC9O4

Lire la suite cliquez ci-dessous :

Voir l’article

Retour sur Black Sun
Aller à l’accueil