Lors des élections en Iran le mois dernier, la populaire application de conversation sonore Clubhouse a rencontré un visiteur, le ministre des Affaires étrangères du pays, Mohammad Javad Zarif. Des milliers d’Iraniens se sont rassemblés sur l’application sur invitation uniquement pour connaître l’une des personnalités politiques les plus importantes du pays et parler pendant de nombreuses heures. Simultanément, les applications de médias sociaux comme Youtube et Instagram étaient pleines de discussions concernant les prochaines élections. Sur les applications de messagerie en ligne cryptées comme Telegram et WhatsApp, des discussions beaucoup plus critiques avaient lieu et des militants anti-régime s’organisaient. Ces ressources numériques autonomisaient les militants, à l’extérieur et à l’intérieur du pays, et offraient aux citoyens une fenêtre sur le fonctionnement du gouvernement fédéral ainsi que sur les points de vue non filtrés d’autres personnes. Cependant, le gouvernement fédéral scrutait à nouveau. En même temps que l’activité politique était florissante, quelqu’un à l’intérieur de l’Iran dirigeait un énorme programme de surveillance en ligne, dans le plus grand secret. En juin, Kaspersky, une entreprise de cybersécurité et de logiciels, a annoncé avoir découvert une campagne de marketing de cyberespionnage avancée contre des citoyens iraniens. Le public, que les chercheurs ont surnommé « Ferocious Kitten », ciblait spécifiquement les dissidents anti-gouvernementaux et a eu l’occasion d’infecter des téléphones et des systèmes informatiques et de capturer des photographies, des mots de passe et des frappes. La campagne avait fonctionné à l’insu pendant six ans. Kaspersky n’a pas directement pointé du doigt le gouvernement fédéral iranien, mais l’efficace Corps des gardiens de la révolution islamique peut diriger des cyberespions et s’est avéré apte à développer des outils de surveillance. Les cibles de « Ferocious Kitten » semblaient être ces agressifs envers le régime – précisément ceux qui utilisent d’autres outils électroniques pour s’organiser avant les élections. C’est en fait le défi gouvernemental de l’ère électronique. Au fur et à mesure que de nouveaux systèmes en croissance se sont multipliés, ils ont peut-être motivé des personnes et des communautés. Simultanément, ils ont remis d’énormes capacités aux États et à quelques entreprises privées. Au sein de l’industrie gouvernementale, cette tension est particulièrement sévère – certainement, cela ressemble beaucoup plus à une compétition de mains gouvernementales, mais avec la plupart de la nouvelle stratégie technique étant donnée au côté qui exerce déjà un pouvoir immense. Des outils numériques comme les applications de messagerie cryptées Telegram, WhatsApp et Transmission ont donné aux militants la possibilité de s’organiser et de se connecter en secret, aux yeux des autorités gouvernementales répressives. Les systèmes numériques privés leur permettent de dissimuler leurs empreintes sur Internet. Ailleurs, de petites organisations utilisent le pouvoir de l’intelligence synthétique pour parcourir les archives vidéo à la recherche de preuves d’atteintes aux droits de l’homme. À Berlin, dans le même contexte que l’entreprise de renseignement open source Bellingcat, une équipe appelée Mnemonic recueille de vastes archives de preuves numériques d’atrocités syriennes, qui peuvent s’avérer utiles pour des poursuites à long terme. Dans le même temps, les réclamations et les entreprises personnelles qui fonctionnent étroitement avec les réclamations ont acquis d’immenses armes techniques à l’ère numérique. Les réclamations ont les technologies pour identifier les voix et les visages, et même la façon dont les individus marchent, pas seulement de près, par exemple dans les aéroports internationaux, mais sur de grandes distances et dans des foules de personnes. Ils peuvent surveiller les dissidents, sur Internet et dans le monde réel, les surveiller, entendre leurs appels téléphoniques, lire des informations et voler des vidéos personnelles pour le chantage – même en changeant subrepticement sur les téléphones pour documenter l’ignorance. L’intellect artificiel peut analyser de grandes quantités de données pour extraire des phrases particulières dans le contenu textuel et même utiliser la probabilité numérique pour prédire ce que les gens pourraient faire. Parce que les dernières révélations montrent que le logiciel « Pegasus » créé par Israël a été utilisé pour pirater les smartphones de correspondants, de personnes en politique et de militants des droits de l’homme, cette technologie est discutée et échangée. Tout comme le chaton féroce d’Iran, Pegasus a couru pendant des années en secret. Le butin de l’ère numérique ne se partage pas de manière symétrique. Un côté devient plus fort chaque jour. Cette asymétrie fondamentale des avantages de la technologie s’ajoute à l’asymétrie déjà naturelle du pouvoir dans les revendications des pays, dans ce que les gouvernements disposent déjà des ressources traditionnelles de gestion, dans la police, les tribunaux et l’armée. S’il apparaît que l’ère numérique a affaibli les pouvoirs publics, et surtout les pouvoirs publics répressifs, ce qui n’est qu’une illusion. En effet, l’énorme effusion de pouvoir populaire du printemps arabe, facilitée par la technologie, a fait s’effondrer de longs régimes puissants. Mais comme le montrent la Syrie, et maintenant la Tunisie, le pouvoir inhérent des autorités gouvernementales de contrôler les armées et les lois leur permet de faire reculer.
Les commentaires sont clôturés.