{"id":1193,"date":"2019-09-05T20:33:36","date_gmt":"2019-09-05T18:33:36","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=1193"},"modified":"2019-09-06T20:59:01","modified_gmt":"2019-09-06T18:59:01","slug":"le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/","title":{"rendered":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS"},"content":{"rendered":"\n<p>L&rsquo;activit\u00e9\nde piratage informatique peut atteindre des sommets historiques, et elle\ndevient encore plus importante et m\u00e9diatis\u00e9e en raison des sp\u00e9culations\nconcernant les liens des autorit\u00e9s gouvernementales.&nbsp; Dans ce cas, des cybercriminels associ\u00e9s \u00e0\nl&rsquo;administration chinoise actuelle auraient compromis des pages Web fr\u00e9quemment\nvisit\u00e9es par les Ou\u00efghours en d\u00e9but 2019.<\/p>\n\n\n\n<p>Les\nOu\u00efghours constituent une minorit\u00e9 ethnique connue qui vit principalement dans\nles r\u00e9gions du nord-ouest de la R\u00e9publique populaire de Chine, principalement\ndans la r\u00e9gion autonome du Xinjiang. Ils sont musulmans et la population totale\nd\u00e9passe les 20 millions.<\/p>\n\n\n\n<p>Les\n<strong><a href=\"https:\/\/koddos.net\/blog\/hackers-have-installed-monitoring-implants-on-iphones-for-years-google\/\">hackers<\/a><\/strong>\nqui ont compromis ces sites les ont programm\u00e9s pour installer des outils de\nsurveillance afin d&rsquo;espionner les t\u00e9l\u00e9phones des utilisateurs qui les ont\nouverts dans leur navigateur, selon les informations fournies par les\nchercheurs.<\/p>\n\n\n\n<p><strong>N&rsquo;importe\nquel appareil peut \u00eatre victime de l&rsquo;attaque<\/strong><\/p>\n\n\n\n<p>Certains\ndes sites compromis ont alors acquis des capacit\u00e9s pour infecter les appareils\nAndroid et iPhone, selon des sources qui connaissent bien le sujet et pr\u00e9f\u00e9rant\nrester anonymes, a d\u00e9clar\u00e9 CNN. Cependant, il n&rsquo;\u00e9tait pas pr\u00e9cis\u00e9 si les pages\npourraient pirater simultan\u00e9ment les appareils Android et iOS.<\/p>\n\n\n\n<p>Les\ncampagnes de cyberespionnage peuvent devenir malveillantes, dangereuses et\nextr\u00eamement puissantes, comme le prouvent ces r\u00e9sultats. Lorsqu&rsquo;ils ciblent un\ngroupe sp\u00e9cifique, les gouvernements ne se soucient g\u00e9n\u00e9ralement pas de\ncompromettre toute une cat\u00e9gorie de pages Web pour pirater les appareils\nmobiles de toutes les personnes qui se mettent \u00e0 les ouvrir.<\/p>\n\n\n\n<p>Et,\npour ajouter du piquant au <strong><a href=\"https:\/\/www.volexity.com\/blog\/2019\/09\/02\/digital-crackdown-large-scale-surveillance-and-exploitation-of-uyghurs\/\">rapport<\/a><\/strong>,\nle directeur du programme Digital and Cyberspace Policy du Council on Foreign\nRelations, Adam Segal, a d\u00e9clar\u00e9 que l&rsquo;attaque pourrait \u00eatre facilement\nd\u00e9tourn\u00e9e pour cibler d&rsquo;autres groupes vuln\u00e9rables d&rsquo;int\u00e9r\u00eat pour le\ngouvernement chinois, comme les manifestants de Hong Kong.<\/p>\n\n\n\n<p><strong>Ils\npourraient faire de m\u00eame pour prendre pour cible les manifestants de Hong Kong<\/strong><\/p>\n\n\n\n<p>Segal\na d\u00e9clar\u00e9 \u00e0 la cha\u00eene de nouvelles CNN qu&rsquo;elles \u00e9taient toutes tourn\u00e9es vers\nl&rsquo;ext\u00e9rieur et qu&rsquo;elles devraient pouvoir faire de m\u00eame avec les manifestants \u00e0\nHong Kong, les partis ta\u00efwanais ou toute autre cat\u00e9gorie qu&rsquo;ils pourraient\nvouloir cibler.<\/p>\n\n\n\n<p>La\ncommunaut\u00e9 internationale condamne depuis longtemps la Chine pour le traitement\nqu&rsquo;elle inflige au groupe ethnique ou\u00efghour. Les autorit\u00e9s exercent depuis\nlongtemps sur eux des techniques de surveillance intensives.<\/p>\n\n\n\n<p>Les\nsp\u00e9cialistes et les chercheurs de Volexity, une entreprise de cybers\u00e9curit\u00e9\nreconnue, ont retrac\u00e9 la mani\u00e8re dont les autorit\u00e9s chinoises espionnent les\nOu\u00efghours. La soci\u00e9t\u00e9 a publi\u00e9 un rapport au d\u00e9but de la semaine qui montre la\nmani\u00e8re dont certains sites Web sont con\u00e7us sur mesure pour les visiteurs\nou\u00efghours.<\/p>\n\n\n\n<p>Une\nfois qu&rsquo;ils auront visit\u00e9 la page, leurs appareils mobiles des syst\u00e8mes\nd&rsquo;exploitation susmentionn\u00e9s seront <strong><a href=\"https:\/\/koddos.net\/blog\/according-to-google-people-have-terrible-password-habits-and-constantly-use-hacked-credentials\/\">pirat\u00e9s<\/a><\/strong>.\nL\u2019attaque est qualifi\u00e9e de \u00abtrou d\u2019eau\u00bb et permet aux cybercriminels de\ncompromettre des sites entiers que leurs cibles sont susceptibles d\u2019ouvrir, au\nlieu de rechercher individuellement des victimes.<\/p>\n\n\n\n<p>Des\ncentaines de milliers de musulmans ou\u00efghours ont \u00e9t\u00e9 d\u00e9tenus dans des camps de\n\u00ab\u00a0r\u00e9\u00e9ducation\u00a0\u00bb par les autorit\u00e9s chinoises dans la province du\nXinjiang. Ils font \u00e9galement partie des groupes les plus harcel\u00e9s, espionn\u00e9s et\nsurveill\u00e9s dans le monde, et les zones o\u00f9 ils vivent sont \u00e9quip\u00e9es de cam\u00e9ras\nde s\u00e9curit\u00e9 et de logiciels de reconnaissance faciale.<\/p>\n\n\n\n<p>Certaines\ndes pages Web compromises sont les sites d&rsquo;information ou\u00efghours les plus\nfr\u00e9quemment visit\u00e9s et certains sites Web \u00e0 des fins d&rsquo;apprentissage et\nd&rsquo;\u00e9ducation, comme l&rsquo;Acad\u00e9mie ou\u00efghoure en ligne. Selon Steven Adair, PDG de\nVolexity, le gouvernement chinois a choisi une tr\u00e8s bonne s\u00e9rie de pages, car\nsi l&rsquo;on cherche des nouvelles ou\u00efghoures, presque toutes sont compromises.<\/p>\n\n\n\n<p><strong>Une\nattaque similaire sur un iPhone a r\u00e9cemment \u00e9t\u00e9 d\u00e9voil\u00e9e.<\/strong><\/p>\n\n\n\n<p>Volexity\nest toujours \u00e0 l&rsquo;aff\u00fbt de d\u00e9couvertes r\u00e9volutionnaires, mais myst\u00e9rieuses. Par\nexemple, <strong>l<\/strong>e <strong><a href=\"https:\/\/koddos.net\/blog\/google-reveals-that-android-has-been-selling-phones-with-pre-loaded-malware\/\">Project\nZero de Google<\/a><\/strong> (\u00e9galement connu pour ses recherches, mais ax\u00e9\nsur les vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9) a r\u00e9v\u00e9l\u00e9 des r\u00e9sultats sans pr\u00e9c\u00e9dent.<\/p>\n\n\n\n<p>L\u2019\u00e9quipe\nde recherche a d\u00e9couvert que toute personne ayant visit\u00e9 un groupe sp\u00e9cifique\nde sites \u00e0 partir d\u2019iPhones (g\u00e9n\u00e9ralement consid\u00e9r\u00e9 comme extr\u00eamement s\u00e9curis\u00e9,\ncontrairement \u00e0 Android) subirait une attaque par un point d\u2019eau, sous la forme\nd\u2019un implant de surveillance install\u00e9 sur l\u2019appareil. Apple a toutefois corrig\u00e9\nla <strong><a href=\"https:\/\/koddos.net\/blog\/a-network-vulnerability-may-allow-hackers-to-send-fake-presidential-emergency-alerts\/\">faille<\/a><\/strong>.<\/p>\n\n\n\n<p>La\nplus grande soci\u00e9t\u00e9 de l&rsquo;Internet, <strong><a href=\"https:\/\/koddos.net\/blog\/researchers-discover-significant-security-flaw-in-google-chrome-browser\/\">Google<\/a><\/strong>,\nn&rsquo;a pas dit qui \u00e9tait concern\u00e9. Cependant, une source bien inform\u00e9e a confirm\u00e9\nqu&rsquo;au moins un pourcentage des URLs que Volexity a trouv\u00e9 ciblant les\nutilisateurs ou\u00efghours d&rsquo;Android a \u00e9galement essay\u00e9 d&rsquo;attaquer les iPhones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;activit\u00e9 de piratage informatique peut atteindre des sommets historiques, et elle devient encore plus importante et m\u00e9diatis\u00e9e en raison des sp\u00e9culations concernant les liens des autorit\u00e9s gouvernementales.&nbsp; Dans ce cas, des cybercriminels associ\u00e9s \u00e0 l&rsquo;administration chinoise actuelle auraient compromis des pages Web fr\u00e9quemment visit\u00e9es par les Ou\u00efghours en d\u00e9but 2019. Les Ou\u00efghours constituent une minorit\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1195,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[6],"tags":[],"class_list":["post-1193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"L&rsquo;activit\u00e9 de piratage informatique peut atteindre des sommets historiques, et elle devient encore plus importante et m\u00e9diatis\u00e9e en raison des sp\u00e9culations concernant les liens des autorit\u00e9s gouvernementales.&nbsp; Dans ce cas, des cybercriminels associ\u00e9s \u00e0 l&rsquo;administration chinoise actuelle auraient compromis des pages Web fr\u00e9quemment visit\u00e9es par les Ou\u00efghours en d\u00e9but 2019. Les Ou\u00efghours constituent une minorit\u00e9 &hellip; Continue reading LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-05T18:33:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-09-06T18:59:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"510\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS\",\"datePublished\":\"2019-09-05T18:33:36+00:00\",\"dateModified\":\"2019-09-06T18:59:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/\"},\"wordCount\":849,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/\",\"name\":\"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1\",\"datePublished\":\"2019-09-05T18:33:36+00:00\",\"dateModified\":\"2019-09-06T18:59:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1\",\"width\":825,\"height\":510},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/","og_locale":"fr_FR","og_type":"article","og_title":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS","og_description":"L&rsquo;activit\u00e9 de piratage informatique peut atteindre des sommets historiques, et elle devient encore plus importante et m\u00e9diatis\u00e9e en raison des sp\u00e9culations concernant les liens des autorit\u00e9s gouvernementales.&nbsp; Dans ce cas, des cybercriminels associ\u00e9s \u00e0 l&rsquo;administration chinoise actuelle auraient compromis des pages Web fr\u00e9quemment visit\u00e9es par les Ou\u00efghours en d\u00e9but 2019. Les Ou\u00efghours constituent une minorit\u00e9 &hellip; Continue reading LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS","og_url":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-09-05T18:33:36+00:00","article_modified_time":"2019-09-06T18:59:01+00:00","og_image":[{"width":825,"height":510,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS","datePublished":"2019-09-05T18:33:36+00:00","dateModified":"2019-09-06T18:59:01+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/"},"wordCount":849,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/","url":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/","name":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","datePublished":"2019-09-05T18:33:36+00:00","dateModified":"2019-09-06T18:59:01+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","width":825,"height":510},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/le-gouvernement-chinois-a-pirate-les-iphones-et-les-appareils-android-pour-pirater-et-surveiller-les-ouighours\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LE GOUVERNEMENT CHINOIS A PIRAT\u00c9 LES IPHONES ET LES APPAREILS ANDROID POUR PIRATER ET SURVEILLER LES OU\u00cfGHOURS"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/09\/The-New-Generation-of-Malware-Chooses-How-to-Attack-1.jpg?fit=825%2C510&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-jf","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=1193"}],"version-history":[{"count":4,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1193\/revisions"}],"predecessor-version":[{"id":1199,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/1193\/revisions\/1199"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1195"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=1193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=1193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=1193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}