À l’approche des élections iraniennes le mois dernier, l’application de chat audio la plus populaire Clubhouse a accueilli un invité, le ministre des Affaires étrangères du pays, Mohammad Javad Zarif. Des milliers d’Iraniens se sont réunis autour de l’application sur invitation uniquement pour savoir que l’un des politiciens les plus importants du pays parle pendant des heures. Simultanément, les applications de réseaux sociaux comme Twitter et Instagram étaient remplies de conversations sur les prochaines élections. Sur les applications de messagerie cryptées comme Telegram et WhatsApp, des conversations plus critiques avaient eu lieu et des militants anti-régime s’organisaient. Ces ressources électroniques autonomisent les militants, à l’intérieur et à l’extérieur du pays, et offrent aux citoyens une fenêtre sur le fonctionnement du gouvernement fédéral ainsi que sur les opinions non filtrées d’autres personnes. Mais le gouvernement regardait en arrière. En même temps que l’exercice gouvernemental était florissant, quelqu’un en Iran gérait un vaste système de sécurité sur Internet, dans le plus grand secret. En juin, Kaspersky, une entreprise de cybersécurité et de logiciels, a annoncé avoir découvert une campagne sophistiquée de cyberespionnage envers les citoyens iraniens. Le public, que les chercheurs ont surnommé « Ferocious Kitten », des dissidents spécifiques du gouvernement anti-fédéral, ainsi que la possibilité d’infecter les téléphones et les ordinateurs et de capturer des photographies, des mots de passe de sécurité et des frappes au clavier. La campagne s’était déroulée sans être découverte pendant 6 ans. Kaspersky n’a pas immédiatement mis le doigt sur le gouvernement fédéral iranien, mais l’efficace Corps de garde islamique innovant peut diriger des cyberespions et s’est avéré apte à créer des ressources de surveillance. Les centres d’intérêt de « Ferocious Kitten » semblaient être ceux qui étaient hostiles à la routine – exactement ceux qui utilisent d’autres outils électroniques pour s’organiser avant les élections. C’est en fait le défi gouvernemental de l’ère numérique. Au fur et à mesure que les technologies nouvelles et croissantes ont proliféré, elles ont peut-être autonomisé les individus et les communautés. Dans le même temps, ils ont peut-être donné une capacité énorme aux réclamations et à quelques entreprises personnelles. Au sein de l’arène gouvernementale, cette tension est particulièrement aiguë – en fait, cela ressemble plus à une compétition de mains politiques, mais avec la plupart du nouvel arsenal technologique qui est mis de côté et qui exerce déjà une énergie énorme. Des outils électroniques tels que les applications de messagerie cryptées Telegram, WhatsApp et Signal ont donné aux militants la possibilité de s’organiser et de se connecter en secret, sous le regard des gouvernements répressifs. Les réseaux personnels numériques leur permettent de cacher leurs empreintes sur Internet. Ailleurs, de petites entreprises utilisent le pouvoir de l’intelligence synthétique pour rechercher dans les enregistrements vidéo des preuves de violations des droits de l’homme. À Berlin, exactement dans le même bâtiment que Bellingcat, une organisation de renseignement à source ouverte, un groupe appelé Mnemonic rassemble d’énormes archives de preuves électroniques d’atrocités syriennes, qui pourraient s’avérer utiles pour des poursuites à long terme. Dans le même temps, les États et les entreprises privées qui fonctionnent prudemment avec les réclamations ont acquis d’énormes armes techniques à l’ère numérique. Les réclamations possèdent la technologie pour reconnaître les voix et les rencontres, ainsi que la façon dont les gens se promènent, non seulement de près, par exemple dans les aéroports internationaux, mais plus que de bonnes distances ainsi que dans les foules. Ils peuvent suivre les dissidents, en ligne et dans le monde réel, les surveiller, entendre leurs appels téléphoniques, lire des messages et voler des vidéos privées pour le chantage – même changer subrepticement sur des téléphones portables pour enregistrer des cibles inconscientes. L’intelligence synthétique peut analyser de grandes quantités de données pour extraire des mots particuliers du texte et même utiliser des probabilités numériques pour calculer ce que les gens pourraient faire. Parce que les dernières révélations selon lesquelles le programme logiciel « Pegasus » créé par Israël a été utilisé pour pirater les téléphones portables de journalistes, de politiciens et de militants des droits de l’homme, cette technologie a été partagée et échangée. Comme pour le chaton féroce d’Iran, Pegasus a longtemps couru en secret. Le butin de l’ère électronique ne se partage pas de manière symétrique. Un côté devient plus puissant chaque jour. Cette asymétrie fondamentale des avantages des technologies subsistait l’asymétrie déjà naturelle de l’énergie dans les États-nations, dans ces gouvernements déjà détiennent les ressources traditionnelles de contrôle, au sein des forces de l’ordre, des tribunaux ainsi que de l’armée. Quand il semble que l’ère numérique ait affaibli les autorités gouvernementales, et particulièrement les gouvernements répressifs, ce n’est qu’une illusion. En effet, le vaste déferlement d’énergies individuelles du printemps arabe, facilité par les technologies, a fait s’effondrer des régimes longtemps efficaces. Mais comme le montrent la Syrie, et maintenant la Tunisie, le pouvoir naturel des autorités gouvernementales de contrôler les armées et les lois leur permet de repartir.