{"id":102711,"date":"2023-10-09T11:16:41","date_gmt":"2023-10-09T11:16:41","guid":{"rendered":"https:\/\/securitylab.amnesty.org\/fr\/?p=102711"},"modified":"2024-06-05T16:06:53","modified_gmt":"2024-06-05T16:06:53","slug":"scandale-des-predator-files-la-societe-civile-des-personnalites-politiques-et-des-responsables-cibles-illegalement-par-un-logiciel-espion","status":"publish","type":"post","link":"https:\/\/securitylab.amnesty.org\/fr\/latest\/2023\/10\/scandale-des-predator-files-la-societe-civile-des-personnalites-politiques-et-des-responsables-cibles-illegalement-par-un-logiciel-espion\/","title":{"rendered":"Scandale des \u00ab\u202fPredator files\u202f\u00bb. La soci\u00e9t\u00e9 civile, des personnalit\u00e9s politiques et des responsables cibl\u00e9s ill\u00e9galement par un logiciel espion\u00a0"},"content":{"rendered":"\n<p>Des membres de la soci\u00e9t\u00e9 civile, des journalistes, des personnalit\u00e9s politiques et des universitaires dans l\u2019Union europ\u00e9enne (UE), aux \u00c9tats-Unis et en Asie ont \u00e9t\u00e9 les cibles d\u2019attaques r\u00e9voltantes men\u00e9es au moyen d\u2019un logiciel espion. Parmi les personnes vis\u00e9es par le logiciel espion Predator figurent des responsables des Nations unies (ONU), un s\u00e9nateur et un d\u00e9put\u00e9 am\u00e9ricains, et m\u00eame la pr\u00e9sidente du Parlement europ\u00e9en ainsi que celle de Taiwan. L&rsquo;enqu\u00eate fait partie du projet des \u00ab\u202f<a href=\"https:\/\/eic.network\/projects\/predator-files.html\" target=\"_blank\" rel=\"noreferrer noopener\">Predator files<\/a>\u202f\u00bb, en partenariat avec le r\u00e9seau d\u2019investigation journalistique European Investigative Collaborations (EIC). Elle est en outre \u00e9tay\u00e9e par des enqu\u00eates de fond suppl\u00e9mentaires men\u00e9es par <em>Mediapart<\/em> et <em>Der Spiegel<\/em>.&nbsp;<\/p>\n\n\n\n<p>Entre f\u00e9vrier et juin 2023, au moins 50\u202fcomptes appartenant \u00e0 27\u202fpersonnes et 23\u202finstitutions ont \u00e9t\u00e9 publiquement pris pour cible sur les plateformes de r\u00e9seaux sociaux X (anciennement Twitter) et Facebook. L\u2019arme de cybersurveillance utilis\u00e9e pour cibler ces comptes se nomme Predator, un logiciel espion intrusif d\u00e9velopp\u00e9 et commercialis\u00e9 par l\u2019alliance Intellexa. Se targuant d\u2019\u00eatre \u00ab\u202fbas\u00e9e dans l\u2019UE et soumise \u00e0 la r\u00e9glementation europ\u00e9enne\u202f\u00bb, cette alliance se compose d\u2019un groupe complexe et en constante mutation d\u2019entreprises qui con\u00e7oivent et vendent des produits de surveillance, notamment le logiciel espion Predator.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Predator appartient \u00e0 la famille des logiciels espions hautement intrusifs. Cela signifie que le logiciel dispose, \u00e0 l\u2019insu de l\u2019utilisateur, d\u2019un acc\u00e8s total au micro et \u00e0 la cam\u00e9ra de l\u2019appareil infect\u00e9, ainsi qu\u2019\u00e0 toutes les donn\u00e9es qu\u2019il contient (contacts, messages, photos, vid\u00e9os, etc.). Pour l\u2019heure, ces logiciels espions ne peuvent pas \u00eatre contr\u00f4l\u00e9s de fa\u00e7on ind\u00e9pendante et leurs fonctionnalit\u00e9s ne peuvent pas \u00eatre limit\u00e9es \u00e0 ce qui est n\u00e9cessaire et proportionn\u00e9 par rapport \u00e0 un usage sp\u00e9cifique.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fNous avons une nouvelle fois des preuves de l\u2019utilisation de puissants outils de surveillance pour lancer des attaques \u00e9hont\u00e9es. Ce sont cette fois des journalistes en exil, des personnalit\u00e9s politiques et des responsables intergouvernementaux qui ont \u00e9t\u00e9 pris pour cible. Mais ne nous m\u00e9prenons pas\u202f: ce sont chacun et chacune d\u2019entre nous, nos soci\u00e9t\u00e9s, la bonne gouvernance et les droits humains de chaque individu qui en sont les victimes\u202f\u00bb, a d\u00e9clar\u00e9 Agn\u00e8s\u202fCallamard, secr\u00e9taire g\u00e9n\u00e9rale d\u2019Amnesty International.&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fL\u2019alliance Intellexa, bas\u00e9e en Europe et responsable de la conception de Predator ainsi que d\u2019autres produits de surveillance, n\u2019a pris aucune mesure pour restreindre l\u2019acc\u00e8s \u00e0 ce logiciel espion et ses usages, pr\u00e9f\u00e9rant s\u2019enrichir au m\u00e9pris de graves cons\u00e9quences en mati\u00e8re de droits humains. Dans le sillage de ce dernier scandale, les \u00c9tats n\u2019ont assur\u00e9ment d\u2019autre choix, pour r\u00e9agir efficacement, que de prononcer une interdiction imm\u00e9diate et mondiale des logiciels espions hautement intrusifs.\u202f\u00bb&nbsp;<\/p>\n\n\n\n<p>Un rapport exhaustif <a href=\"https:\/\/www.amnesty.org\/en\/documents\/doc10\/7245\/2023\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\">publi\u00e9 lundi\u202f9\u202foctobre<\/a> par le <a href=\"https:\/\/securitylab.amnesty.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security Lab<\/a> d\u2019Amnesty International r\u00e9v\u00e8le plusieurs des personnes qui ont \u00e9t\u00e9 prises pour cibles (mais pas n\u00e9cessairement infect\u00e9es), parmi lesquelles la pr\u00e9sidente du Parlement europ\u00e9en Roberta\u202fMetsola, la pr\u00e9sidente de Taiwan Tsai\u202fIng-Wen, le d\u00e9put\u00e9 Michael\u202fMcCaul et le s\u00e9nateur John\u202fHoeven, tous deux Am\u00e9ricains, l\u2019ambassadrice de l\u2019Allemagne aux \u00c9tats-Unis Emily\u202fHaber, et l\u2019eurod\u00e9put\u00e9 fran\u00e7ais Pierre\u202fKarleskind. Plusieurs responsables, universitaires et institutions ont \u00e9galement \u00e9t\u00e9 vis\u00e9s.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Un d\u00e9ferlement d\u2019attaques sournoises<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>Le <a href=\"https:\/\/securitylab.amnesty.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Security Lab<\/a> d\u2019Amnesty International enqu\u00eate depuis un certain temps sur l\u2019utilisation de Predator, logiciel espion performant et hautement intrusif, et son lien avec l\u2019alliance Intellexa.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Bon nombre des liens identifi\u00e9s comme malveillants et visant \u00e0 infecter des cibles avec Predator \u00e9manent d\u2019un compte X (anciennement Twitter) d\u00e9nomm\u00e9 \u00ab\u202f@Joseph_Gordon16\u202f\u00bb et contr\u00f4l\u00e9 par un cyberattaquant. Parmi les premi\u00e8res personnes prises pour cible par ce compte figure Khoa\u202fL\u00ea\u202fTrung, journaliste d\u2019origine vietnamienne bas\u00e9 \u00e0 Berlin et r\u00e9dacteur en chef de <a href=\"https:\/\/thoibao.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">thoibao.de<\/a>, un site Internet d\u2019actualit\u00e9s bloqu\u00e9 au Vi\u00eat-Nam. Son travail journalistique lui vaut des menaces de mort depuis 2018. En effet, le paysage m\u00e9diatique vietnamien baigne dans un climat de r\u00e9pression, o\u00f9 journalistes, blogueur\u00b7euse\u00b7s et d\u00e9fenseur\u00b7e\u00b7s des droits humains sont souvent r\u00e9duits au silence par des menaces.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Bien qu\u2019elle n\u2019ait pas abouti, l\u2019attaque rev\u00eat une port\u00e9e particuli\u00e8rement significative puisque le site Internet et le journaliste vis\u00e9s sont domicili\u00e9s dans l\u2019UE. Or, chaque \u00c9tat membre de l\u2019UE est tenu de contr\u00f4ler <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2021\/03\/new-eu-dual-use-regulation-agreement-a-missed-opportunity-to-stop-exports-of-surveillance-tools-to-repressive-regimes\/\" target=\"_blank\" rel=\"noreferrer noopener\">la vente et le transfert<\/a> des technologies de surveillance.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fOn ne devrait pas pouvoir vendre [ces technologies de surveillance] \u00e0 des pays comme le Vi\u00eat-Nam. Cela constitue \u00e9galement une atteinte \u00e0 la libert\u00e9 de la presse et \u00e0 la libert\u00e9 d\u2019expression des gens ici en Allemagne\u202f\u00bb, a d\u00e9clar\u00e9 Khoa\u202fL\u00ea\u202fTrung \u00e0 Amnesty International.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019enqu\u00eate a \u00e9tabli que le compte @Joseph_Gordon16 avait des liens \u00e9troits avec le Vi\u00eat-Nam et qu\u2019il \u00e9tait susceptible d\u2019avoir agi pour le compte des autorit\u00e9s vietnamiennes ou de groupes d\u2019int\u00e9r\u00eats du pays.&nbsp;&nbsp;<\/p>\n\n\n\n<p>En avril 2023, le Security Lab d\u2019Amnesty International a commenc\u00e9 \u00e0 constater des attaques men\u00e9es par ce m\u00eame utilisateur @Joseph_Gordon16 \u00e0 l\u2019encontre de plusieurs universitaires et responsables s\u2019int\u00e9ressant \u00e0 des questions maritimes, notamment des chercheur\u00b7euse\u00b7s et fonctionnaires travaillant sur des politiques de l\u2019UE et de l\u2019ONU relatives \u00e0 la p\u00eache illicite ou non d\u00e9clar\u00e9e. Le Vi\u00eat-Nam a \u00e9cop\u00e9 d\u2019un <a href=\"https:\/\/special.vietnamplus.vn\/2023\/09\/29\/removing-iuu-yellow-card-opportunity-vietnam-should-not-miss\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00ab\u202fcarton jaune\u202f\u00bb<\/a> de la part de la Commission europ\u00e9enne en 2017 pour p\u00eache illicite, non d\u00e9clar\u00e9e et non r\u00e9glement\u00e9e.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fNous avons observ\u00e9 plusieurs dizaines de cas o\u00f9 \u201c@Joseph_Gordon16\u201d a plac\u00e9 un lien malveillant vers Predator dans des publications publiques sur les r\u00e9seaux sociaux. Dans certains cas, le lien semblait renvoyer \u00e0 un site d\u2019informations inoffensif, comme <em>The South China Morning Post<\/em>, pour tromper le lecteur et l\u2019inciter \u00e0 cliquer dessus\u202f\u00bb, a d\u00e9clar\u00e9 Donncha\u202f\u00d3\u202fCearbhaill, responsable du Security Lab d\u2019Amnesty International.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fNotre analyse a montr\u00e9 que le fait de cliquer sur ce lien pouvait conduire \u00e0 l\u2019infection par Predator de l\u2019appareil de l\u2019utilisateur. Nous ne savons pas si des appareils ont effectivement \u00e9t\u00e9 infect\u00e9s, et nous ne pouvons affirmer avec une certitude absolue que l\u2019auteur se trouvait au sein du gouvernement vietnamien, mais les int\u00e9r\u00eats de ce dernier et ceux du compte co\u00efncidaient tr\u00e8s fortement.\u202f\u00bb&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019enqu\u00eate a \u00e9galement mis au jour des \u00e9l\u00e9ments indiquant qu\u2019une entreprise appartenant \u00e0 l\u2019alliance Intellexa a conclu d\u00e9but\u202f2020 un contrat \u2014 r\u00e9pondant au nom de code \u00ab\u202fpoisson-p\u00eacheur\u202f\u00bb \u2014\u202fde plusieurs millions d\u2019euros portant sur des \u00ab\u202fsolutions d\u2019infection\u202f\u00bb avec le minist\u00e8re vietnamien de la S\u00e9curit\u00e9 publique. En outre, des documents et des registres d\u2019exportation attestent de la vente de Predator au minist\u00e8re vietnamien de la S\u00e9curit\u00e9 publique par le truchement d\u2019entreprises interm\u00e9diaires.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Des chercheur\u00b7euse\u00b7s en s\u00e9curit\u00e9 de Google, qui ont \u00e9galement analys\u00e9 les liens malveillants de leur c\u00f4t\u00e9, ont confi\u00e9 \u00e0 Amnesty International\u202f: \u00ab\u202fNous pensons que cette infrastructure d\u2019attaque Predator est associ\u00e9e \u00e0 un acteur gouvernemental au Vi\u00eat-Nam.\u202f\u00bb&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Une prolif\u00e9ration mondiale et incontr\u00f4l\u00e9e de logiciels espions r\u00e9glement\u00e9s par l\u2019Union europ\u00e9enne<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>Predator peut \u00e9galement \u00eatre utilis\u00e9 dans le cadre d\u2019attaques \u00ab\u202fz\u00e9ro clic\u202f\u00bb, c\u2019est-\u00e0-dire qu\u2019il peut infecter un appareil sans que l\u2019utilisateur cibl\u00e9 ne clique sur un lien. Des appareils situ\u00e9s \u00e0 proximit\u00e9 peuvent par exemple \u00eatre infect\u00e9s de cette mani\u00e8re <em>via <\/em>ce que l\u2019on appelle des \u00ab\u202fattaques tactiques\u202f\u00bb. Pour le moment, ces logiciels espions hautement intrusifs ne peuvent pas \u00eatre contr\u00f4l\u00e9s de fa\u00e7on ind\u00e9pendante et leurs fonctionnalit\u00e9s ne peuvent pas \u00eatre limit\u00e9es, ce qui rend extr\u00eamement difficile le travail d\u2019enqu\u00eate sur les violations li\u00e9es \u00e0 leur utilisation.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019enqu\u00eate, qui a r\u00e9v\u00e9l\u00e9 la pr\u00e9sence de produits de l\u2019alliance Intellexa dans au moins 25\u202fpays en Europe, en Asie, au Moyen-Orient et en Afrique, montre comment ces produits ont \u00e9t\u00e9 utilis\u00e9s pour porter atteinte aux droits humains, \u00e0 la libert\u00e9 de la presse et aux mouvements sociaux partout dans le monde.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019alliance Intellexa compte des entreprises implant\u00e9es dans diff\u00e9rents \u00c9tats, dont l\u2019Allemagne, Chypre, les \u00c9mirats arabes unis, la France, la Gr\u00e8ce, la Hongrie, l\u2019Irlande, Isra\u00ebl, la Mac\u00e9doine du Nord, la R\u00e9publique tch\u00e8que et la Suisse. Amnesty International appelle ces \u00c9tats \u00e0 r\u00e9voquer imm\u00e9diatement toutes les autorisations de commercialisation et d\u2019exportation accord\u00e9es \u00e0 l\u2019alliance Intellexa, et \u00e0 mener une enqu\u00eate ind\u00e9pendante, impartiale et transparente pour d\u00e9terminer l\u2019ampleur des ciblages ill\u00e9gaux.&nbsp;&nbsp;<\/p>\n\n\n\n<p>\u00ab\u202fIntellexa dit \u00eatre \u201cune entreprise r\u00e9glement\u00e9e et bas\u00e9e dans l\u2019UE\u201d, ce qui en soi montre de fa\u00e7on accablante que les \u00c9tats membres et les institutions de l\u2019UE ont \u00e9chou\u00e9 \u00e0 emp\u00eacher le d\u00e9ploiement d\u00e9brid\u00e9 de ces produits de surveillance, malgr\u00e9 des enqu\u00eates telles que celle qui a port\u00e9 sur le <a href=\"https:\/\/www.amnesty.org\/fr\/latest\/news\/2022\/03\/the-pegasus-project-how-amnesty-tech-uncovered-the-spyware-scandal-new-video\/\" target=\"_blank\" rel=\"noreferrer noopener\">projet Pegasus<\/a> en 2021. Cet \u00e9chec est si patent que, comme en t\u00e9moigne cette nouvelle enqu\u00eate, m\u00eame des responsables et des institutions de l\u2019UE ont \u00e9t\u00e9 pris dans les mailles du filet [de l\u2019alliance Intellexa]\u202f\u00bb, a d\u00e9clar\u00e9 Agn\u00e8s\u202fCallamard, secr\u00e9taire g\u00e9n\u00e9rale d\u2019Amnesty International.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019enqu\u00eate sur les \u00ab\u202fPredator files\u202f\u00bb a \u00e9tabli que les produits de l\u2019alliance Intellexa ont \u00e9t\u00e9 vendus \u00e0 au moins 25\u202fpays clients, dont la Suisse, l\u2019Autriche et l\u2019Allemagne, mais aussi le Congo, les \u00c9mirats arabes unis, la Jordanie, le Kenya, Oman, le Pakistan, le Qatar, Singapour et le Vi\u00eat-Nam.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019alliance Intellexa doit cesser la production et la commercialisation de Predator et de tout autre logiciel espion intrusif ne comportant pas les garanties techniques n\u00e9cessaires pour permettre son utilisation l\u00e9gale dans un cadre r\u00e9glementaire respectueux des droits humains. Elle doit aussi offrir une indemnisation satisfaisante ou d\u2019autres formes de r\u00e9paration effective aux victimes de surveillance ill\u00e9gale.&nbsp;&nbsp;<\/p>\n\n\n\n<p>L\u2019analyse r\u00e9alis\u00e9e par Amnesty International d\u2019une r\u00e9cente infrastructure technique li\u00e9e au syst\u00e8me de logiciel espion Predator indique que des activit\u00e9s connexes, sous une forme ou une autre, ont \u00e9t\u00e9 men\u00e9es en Angola, en \u00c9gypte, en Mongolie, au Kazakhstan, en Indon\u00e9sie, \u00e0 Madagascar, au Soudan et au Vi\u00eat-Nam, entre autres. Amnesty International a publi\u00e9 des <a href=\"https:\/\/docs.mvt.re\/en\/latest\/\" target=\"_blank\" rel=\"noreferrer noopener\">indices d\u2019infection<\/a> pour aider les sp\u00e9cialistes des technologies au sein de la soci\u00e9t\u00e9 civile \u00e0 d\u00e9tecter et \u00e0 contrer ce logiciel espion.&nbsp;<\/p>\n\n\n\n<p>Amnesty International a contact\u00e9 les entit\u00e9s concern\u00e9es pour obtenir des commentaires, mais n\u2019a re\u00e7u aucune r\u00e9ponse. Cependant, l\u2019EIC a obtenu une r\u00e9ponse des principaux actionnaires et anciens cadres du groupe Nexa, qui affirment que l\u2019alliance Intellexa a cess\u00e9 d\u2019exister. En ce qui concerne le Vi\u00eat-Nam, ils avancent que le groupe Nexa n\u2019a fait que remplir une partie du contrat li\u00e9e \u00e0 la cybers\u00e9curit\u00e9. Ces personnes soutiennent par ailleurs que les entit\u00e9s de l\u2019alliance Intellexa ont \u00ab\u202frespect[\u00e9] scrupuleusement les r\u00e9glementations\u202f\u00bb relatives aux exportations, tout en reconnaissant qu\u2019ils avaient engag\u00e9 des \u00ab\u202frelations commerciales\u202f\u00bb avec des pays qui \u00ab\u202f\u00e9taient loin d\u2019\u00eatre parfaits sur le plan de l\u2019\u00e9tat de droit\u202f\u00bb, ajoutant que cela s\u2019\u00e9tait souvent fait en fonction des \u00ab\u202fchoix politiques\u202f\u00bb du gouvernement fran\u00e7ais.&nbsp;<\/p>\n\n\n\n<p>Amnesty International a \u00e9crit au minist\u00e8re vietnamien de la S\u00e9curit\u00e9 publique pour obtenir des commentaires, mais l\u2019organisation est rest\u00e9e sans r\u00e9ponse.&nbsp;<\/p>\n\n\n\n<p>Cliquez sur le lien suivant pour acc\u00e9der au rapport complet\u202f: <a href=\"https:\/\/www.amnesty.org\/en\/documents\/act10\/7245\/2023\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>Dans les mailles de Predator<\/em><\/a>.&nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des membres de la soci\u00e9t\u00e9 civile, des journalistes, des personnalit\u00e9s politiques et des universitaires dans l\u2019Union europ\u00e9enne (UE), aux \u00c9tats-Unis et en Asie ont \u00e9t\u00e9 les cibles d\u2019attaques r\u00e9voltantes men\u00e9es au moyen d\u2019un logiciel espion. Parmi les personnes vis\u00e9es par le logiciel espion Predator figurent des responsables des Nations unies (ONU), un s\u00e9nateur et un [&hellip;]<\/p>\n","protected":false},"featured_media":102712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"_hero_title":"","_hero_content":"","_hero_cta_text":"","_hero_cta_link":"","_hero_alignment":"","_hero_background":"","_hero_size":"","_hero_show":"","_hero_type":"","_hero_embed":"","_hero_video_id":0,"_hero_hide_image_caption":true,"_hero_hide_image_copyright":false,"_nav_style":"","_disable_share_icons":false,"_disable_sidebar":false,"_display_author_info":false,"_hide_featured_image":false,"_hide_featured_image_caption":true,"_maximize_post_content":false,"_reduce_content_width":false,"_sidebar_id":0,"_stretch_thumbnail":false,"byline_context":"","byline_entity":"","byline_is_author":false,"disable_related_content":false,"download_id":0,"download_text":"","show_published_date":true,"show_updated_date":true,"term_slider":"","amnesty_index_number":"","recipients":"","recipients_refresh":"","recipients_refreshed":"","amnesty_umbraco_data":"","document_ref":"","amnesty_updated":"","footnotes":""},"category":[1604],"location":[1759],"topic":[1608,1610,1583],"class_list":["post-102711","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-communique-de-presse","location-viet-nam","topic-logiciel-espion","topic-logiciel-espion-predator","topic-technology-and-human-rights"],"datePosted":"octobre 9, 2023","mlpRelationships":{"1":194251,"4":98879,"8":102711},"_links":{"self":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts\/102711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/comments?post=102711"}],"version-history":[{"count":0,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/posts\/102711\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media\/102712"}],"wp:attachment":[{"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/media?parent=102711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/category?post=102711"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/location?post=102711"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/securitylab.amnesty.org\/fr\/wp-json\/wp\/v2\/topic?post=102711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}