Lors des élections récentes en Iran, l’application de chat audio la plus populaire Clubhouse a rencontré un invité, le ministre des Affaires étrangères du pays, Mohammad Javad Zarif. Des milliers d’Iraniens se sont rassemblés autour de l’application sur invitation uniquement pour entendre les politiciens les plus importants du pays parler pendant des heures. Simultanément, les applications de réseaux sociaux comme Twitter et Instagram ont été remplies de discussions concernant les élections à venir. Sur les applications de messagerie en ligne codées comme Telegram et WhatsApp, des conversations plus critiques avaient eu lieu et des militants anti-routine s’organisaient. Ces ressources électroniques autonomisaient les militants, à l’intérieur et à l’extérieur de la nation, et offraient aux citoyens une fenêtre sur le fonctionnement du gouvernement ainsi que sur les points de vue non filtrés des autres. Mais le gouvernement regardait en arrière à nouveau. En même temps que l’activité politique était florissante, quelqu’un en Iran dirigeait un vaste système de surveillance sur Internet, dans le plus grand secret. En juin, Kaspersky, une entreprise de cybersécurité et de logiciels, a annoncé avoir découvert une campagne de cyberespionnage avancée contre les résidents iraniens. Le public, que les chercheurs ont surnommé « Ferocious Kitten », en particulier des dissidents anti-gouvernementaux spécifiques et a eu l’occasion d’infecter des téléphones et des systèmes informatiques et de capturer des photographies, des mots de passe de sécurité et des frappes au clavier. La campagne avait fonctionné sans être découverte pendant 6 ans. Kaspersky n’a pas directement pointé du doigt le gouvernement iranien, mais l’efficace Corps de garde islamique innovant est connu pour exploiter des cyberespions et s’est avéré efficace pour développer des ressources de surveillance. Les cibles de « Ferocious Kitten » semblaient être celles-ci agressives envers le régime – exactement celles-ci utilisant d’autres outils électroniques pour s’organiser avant les élections. C’est en fait le défi politique de la tranche d’âge électronique. Au fur et à mesure que les systèmes nouveaux et émergents ont proliféré, ils peuvent avoir motivé des individus et des quartiers. Simultanément, ils ont donné un pouvoir énorme aux revendications et à une poignée d’entreprises privées. Dans l’industrie politique, ce stress est particulièrement sévère – en fait, cela ressemble beaucoup plus à une compétition de mains gouvernementales, mais avec la majorité du nouvel arsenal technologique étant donné au côté qui exerce déjà une énergie énorme. Des outils électroniques tels que les applications de messagerie codées Telegram, WhatsApp et Transmission ont donné aux militants la possibilité de s’organiser et de communiquer en secret, loin des yeux des gouvernements répressifs. Les réseaux personnels numériques leur permettent de dissimuler leurs empreintes sur Internet. Ailleurs, de petites organisations utilisent le pouvoir de l’intelligence synthétique pour rechercher dans les enregistrements vidéo des preuves de violations des droits de l’homme. À Berlin, dans le même bâtiment que l’organisation intellectuelle open source Bellingcat, une équipe appelée Mnemonic rassemble d’énormes archives de preuves numériques d’atrocités syriennes, qui peuvent s’avérer utiles pour des poursuites à long terme. Simultanément, les revendications et les entreprises privées qui fonctionnent en étroite collaboration avec les États ont acquis d’immenses armes techniques à l’ère électronique. Les États ont la technologie pour identifier les sons et les rencontres, et même la façon dont les individus marchent, non seulement de près, par exemple dans les aéroports, mais plus que sur de grandes distances ainsi que dans des foules de personnes. Ils pourraient surveiller les dissidents, en ligne et dans la vraie vie, les surveiller, entendre leurs appels téléphoniques, lire des messages et voler des vidéos personnelles pour le chantage – même en allumant subrepticement des téléphones portables pour enregistrer des focus sur l’ignorance. L’intelligence artificielle peut extraire d’énormes quantités de données pour extraire des mots particuliers du contenu textuel et utiliser la probabilité numérique pour calculer ce que les individus peuvent faire. Parce que les récentes révélations selon lesquelles le programme logiciel « Pegasus » de fabrication israélienne a été utilisé pour pirater les smartphones de journalistes, de personnes en politique et de militants des droits de l’homme montrent que ces technologies ont été partagées et échangées. Comme pour le chaton féroce d’Iran, Pegasus a opéré pendant des années en secret. Le butin de la tranche d’âge numérique ne fait généralement pas l’objet de discussions symétriques. Un seul côté devient chaque jour plus puissant. Cette asymétrie fondamentale des avantages des technologies s’ajoute à l’asymétrie de pouvoir déjà naturelle dans les pays-États, dans lesquels les gouvernements détiennent actuellement les ressources traditionnelles de contrôle, dans la police, les tribunaux ainsi que l’armée. S’il apparaît que l’ère numérique a affaibli les autorités gouvernementales, et surtout répressives, ce qui n’est qu’une illusion. Oui, la vaste vague d’énergie populaire du printemps arabe, facilitée par les technologies, a fait s’effondrer des régimes puissants et de longue date. Mais comme le montrent la Syrie, et maintenant la Tunisie, le pouvoir naturel des autorités gouvernementales de gérer les armées et les lois leur permettent de repousser à nouveau.
Les commentaires sont clôturés.