Le coup de Trafalgar

25Août/21Off

La dictature et la technologie

Au cours des dernières élections, tout comme en Iran, l'application de conversation sonore la plus populaire Clubhouse a rencontré un visiteur, le ministre des Affaires étrangères du pays, Mohammad Javad Zarif. Des milliers d'Iraniens se sont réunis sur l'application sur invitation uniquement pour connaître l'un des politiciens les plus importants du pays parler pendant de nombreuses heures. Simultanément, les applications de réseaux sociaux comme Twitter et Instagram ont été remplies de discussions sur la sélection à venir. Sur les applications de messagerie en ligne cryptées comme Telegram et WhatsApp, des conversations plus essentielles avaient lieu et des militants anti-régime s'organisaient. Ces ressources numériques autonomisent les militants, à l'intérieur et à l'extérieur du pays, et offrent aux résidents une fenêtre sur le fonctionnement du gouvernement fédéral et les points de vue non filtrés d'autres personnes. Cependant, le gouvernement fédéral scrutait à nouveau. En même temps que l'activité politique était florissante, quelqu'un à l'intérieur de l'Iran dirigeait un vaste programme de surveillance sur Internet, dans le plus grand secret. En juin, Kaspersky, une société de cybersécurité et de logiciels, a annoncé avoir découvert une campagne sophistiquée de cyberespionnage contre les résidents iraniens. Le public, que les experts ont surnommé "Ferocious Kitten", est spécifiquement des dissidents anti-gouvernementaux ainsi que la possibilité d'infecter les téléphones portables et les ordinateurs et de capturer des photographies, des mots de passe de sécurité et des frappes au clavier. La campagne de marketing avait fonctionné sans être détectée pendant six ans. Kaspersky n'a pas directement mis le doigt sur le gouvernement iranien, mais le puissant Corps des gardiens de la révolution islamique peut exploiter des cyberespions et il s'est avéré efficace pour créer des outils de sécurité. Les cibles de "Ferocious Kitten" semblaient être celles hostiles à la routine - précisément celles utilisant d'autres outils électroniques pour s'organiser en vue des élections. C'est le défi gouvernemental de la tranche d'âge électronique. Au fur et à mesure que les systèmes nouveaux et émergents ont proliféré, ils peuvent avoir responsabilisé les individus et les quartiers. Dans le même temps, ils ont cédé d'immenses capacités aux sinistres et à quelques entreprises personnelles. Dans l'industrie politique, cette tension est particulièrement sévère - certainement, cela ressemble plus à une course aux armements politique, mais avec la plupart du nouvel arsenal technologique qui est mis de côté qui exerce actuellement un pouvoir énorme. Des outils numériques tels que les applications de messagerie cryptées Telegram, WhatsApp et Signal ont fourni aux militants la possibilité de s'organiser et de se connecter en secret, aux yeux des autorités gouvernementales répressives. Les systèmes privés numériques leur permettent de dissimuler leurs empreintes en ligne. Ailleurs, de petites entreprises utilisent le pouvoir de l'intelligence artificielle pour rechercher dans les archives de clips vidéo des preuves de violations des droits des êtres humains. À Berlin, exactement de la même manière que l'entreprise d'intelligence open source Bellingcat, un groupe connu sous le nom de Mnemonic rassemble d'énormes archives de preuves numériques d'atrocités syriennes, qui peuvent s'avérer utiles pour des poursuites à long terme. Simultanément, les États et les entreprises personnelles qui fonctionnent prudemment avec les réclamations ont acquis d'énormes armes techniques à l'ère numérique. Les réclamations ont les technologies pour identifier les voix et les rencontres, et même la façon dont les gens se promènent, non seulement de près, par exemple dans les aéroports internationaux, mais plus que de grandes distances ainsi que dans les foules. Ils peuvent suivre les dissidents, sur Internet et dans la vie réelle, les suivre, écouter leurs appels téléphoniques, lire des informations et voler des vidéos personnelles pour le chantage - même en changeant subrepticement sur les téléphones portables pour documenter l'inconscience. L'intellect artificiel peut analyser de grandes quantités d'informations pour rechercher des phrases particulières dans le contenu textuel et utiliser la probabilité numérique pour calculer ce que les gens pourraient faire. Comme le montrent les dernières révélations, le logiciel « Pegasus » de fabrication israélienne a été utilisé pour pirater les smartphones de correspondants, de personnes politiques et de militants des droits de l'homme, cette technologie est en cours de discussion et d'échange. Comme avec le chaton féroce d'Iran, Pegasus a longtemps couru dans la clé. Les butins de l'ère numérique ne sont pas discutés de manière symétrique. Un seul côté devient chaque jour plus puissant. Cette asymétrie fondamentale des avantages de la technologie sous-tend l'asymétrie énergétique actuellement inhérente aux États-nations, dans la mesure où les gouvernements disposent déjà des outils de contrôle standard, au sein des forces de l'ordre, des tribunaux ainsi que de l'armée. Quand il semble que l'ère numérique ait des gouvernements vulnérables, et surtout des gouvernements répressifs, ce n'est qu'une impression. En effet, l'énorme effusion d'énergie individuelle du printemps arabe, facilitée par les technologies, a fait s'effondrer des régimes longtemps puissants. Mais comme le montrent la Syrie, et aujourd'hui la Tunisie, l'énergie naturelle des gouvernements pour gérer les armées et les lois leur permet de faire marche arrière.

Remplis sous: Non classé Commentaires