Un appel a été lancé par deux parlementaires américains au Département du Commerce des États-Unis pour enquêter sur OnePlus suite à des allégations selon lesquelles les appareils de la société transmettraient des données à des serveurs chinois sans le consentement des utilisateurs, rapporte Reuters. Il s’agit d’un effort bipartisan, avec le représentant républicain John Moolenaar (MI) et le représentant démocrate Raja Krishnamoorthi (IL) à l’avant-garde de cet appel à l’enquête.
Des allégations sans preuves concrètes
Les parlementaires affirment avoir eu accès à des documents d’une “entreprise commerciale” suggérant que OnePlus participe à la pratique susmentionnée. Le rapport initial évoque des “transferts potentiels d’informations personnelles sensibles et de captures d’écran”. Le terme “potentiel” semble jouer un rôle crucial ici.
Des questions en suspens
Si cette affaire est suffisamment sérieuse pour justifier une enquête officielle du Département du Commerce, pourquoi le gouvernement n’a-t-il pas averti les résidents américains d’arrêter d’utiliser les appareils OnePlus ? Cela semblerait être une évidence. Au lieu de cela, nous avons simplement eu droit à un langage vaguement alarmant et à des allégations. Engadget a contacté OnePlus et mettra à jour l’article dès qu’une réponse sera reçue.
Les défis liés à la provenance chinoise de oneplus
Une certitude demeure : OnePlus est bel et bien une entreprise chinoise, laissant ainsi place aux types d’allégations qui ont tourmenté TikTok et sa société mère ByteDance. La principale raison derrière l’interdiction en dents de scie de TikTok est que la propriété chinoise de l’entreprise pourrait permettre au gouvernement étranger d’accéder aux données des utilisateurs et d’influencer les citoyens américains.
Tout comme pour les allégations contre OnePlus, il n’existe aucune preuve concrète que ByteDance se livre à des pratiques néfastes. TikTok collecte des données d’utilisateurs, mais des études indiquent qu’il ne va pas au-delà des entreprises américaines comme Meta et X.
Cet article a été initialement publié sur Engadget à l’adresse suivante : lien vers l’article original.


