Derek Gregory

Géographies du drone

Sylvain Portmann

Article paru en anglais dans le numéro 183 de la revue Radical Philosophy (janvier/février 2014).

Traduit de l’anglais par Sylvain Portmann

L’année dernière, Apple a rejeté à trois reprises l’application Drones+ de Josh Begley. L’application avait pour fonctionnalité d’envoyer des messages d’alerte aux utilisateurs chaque fois qu’une attaque de drones provenant des Etats-Unis était signalée, mais Apple a décidé que de trop nombreuses personnes auraient trouvé cela « gênant » (les dirigeants d’Apple ne se sont pourtant nullement préoccupés des sentiments que ces attaques pouvaient susciter). Lorsqu’il soutenait sa thèse plus tôt cette même année à l’Université de New York, Begley avait demandé : « Voulons-nous vraiment être connectés à notre politique étrangère comme nous le sommes à nos smartphones ? […] Avons-nous vraiment envie que ces appareils deviennent le lieu de notre expérience de la guerre à distance ? »1 Il s’agit là de bonnes questions, et la réponse d’Apple a été on ne peut plus claire. De nombreux artistes ont également utilisé des plateformes numériques pour représenter visuellement ces lieux de violence à distance – je pense ici plus particulièrement au Dronestream de Begley et au Dronestagram de James Bridle mais il en existe bien d’autres2 – et leurs travaux me poussent à réfléchir à la nature de la géographie multiple et composite à travers laquelle ces opérations sont menées. Je me focaliserai au sein de cet article sur quatre d’entre elles.

Ma perspective est à la fois étroite et large. Etroite, car elle ne prend en compte que l’utilisation des Predators et des Reapers par l’Armée de l’air étasunienne en Afghanistan et en Irak, parfois dans le cadre des Joint Special Operations Command [commandement des opérations spéciales réunies], et leur implication dans des assassinats ciblés, dirigés par la CIA au Pakistan, au Yémen et en Somalie. D’autres forces militaires avancées font usage de drones, certains armés et d’autres équipés pour le renseignement, la surveillance et la reconnaissance [acronyme anglais : ISR, pour Intelligence, Surveillance and Reconnaissance], prenant ainsi part à la violence militaire en réseau, mais il est encore plus difficile d’identifier précisément leurs opérations. L’armée de terre et le corps des marines des Etats-Unis utilisent également des drones, mais de tailles bien plus réduites et dont la fonction se limite à fournir des informations ISR pour le combat rapproché et les attaques au sol. Au sein de ces limites, mon approche couvre pourtant un spectre d’une certaine largeur, car je compte dévoiler ici la matrice de la violence militaire que ces plateformes distantes permettent d’activer. Bien des réactions critiques aux drones se concentrent à tort sur l’objet technique (ou technoculturel) – le drone – et ignorent virtuellement ces dispositions et propensions plus étendues. Il s’agit là, et c’est ce que je soutiens ici, d’une double erreur : d’analyse, mais aussi de politique.

Insécurités nationales

Le premier ensemble de géographies se situe à l’intérieur des Etats-Unis, où l’armée de l’air étasunienne décrit ses opérations à distance comme des « projections de puissance sans engendrer de vulnérabilité ». Ses Predators et ses Reapers sont basés dans des zones de conflit ou à leur proximité, où les équipes Launch and Recovery [lancement et récupération] sont stationnées. Elles y assurent le décollage et l’atterrissage des engins grâce à des émissions de données dans la ligne de mire d’une bande C ; étant donnés les problèmes techniques que ce sacré Jordan Crandall nomme « le drone imprévisible »3, il y a également d’importantes équipes d’entretien sur place pour assurer la maintenance des avions. Une fois dans les airs pourtant, le contrôle est assuré par des équipes de vol basées sur le continent américain, via une liaison satellite de Bande Ku à la base aérienne de Ramstein en Allemagne puis grâce à un câble en fibre optique qui traverse l’Atlantique. Le réseau comprend également des officiers supérieurs et des avocats militaires qui surveillent les opérations depuis le US Central Command’s Combined Air Operations Center [Centre des Opérations Aériennes Unies du Commandement Central US] à la base aérienne d’Al Udeid au Qatar, ainsi que des analystes spécialisés dans l’image aux Etats-Unis qui scrutent les retours vidéo provenant des avions des forces aériennes connectés via le Distributed Common Ground System. Considérés ensemble, les quatre avions forment une patrouille de combat aérien (capable de fournir une couverture de vingt-quatre heures sur vingt-quatre et sept jours sur sept) qui nécessite un personnel de 192 membres dont la majorité (133) est située hors de la zone de combat et au-delà de tout danger immédiat (fig. 1). Il s’agit là d’une guerre de transfert de risques reposant sur la vengeance, où virtuellement tous les risques sont déplacés sur les populations étrangères4. Ceux qui vivent dans les zones attaquées critiquent fréquemment la lâcheté des attaques de drones, mais le fait que la plupart de ceux qui pilotent ces missions en ligne ne mettent pas leur vie en danger donne également lieu à une série de débats domestiques sur l’éthique militaire et les codes de l’honneur. Ces derniers reposaient traditionnellement sur une réciprocité des risques conférant à la guerre ce que Clausewitz considérait comme sa force morale : afin de tuer avec honneur, un soldat doit être prêt à mourir. Actuellement, le guerrier à distance demeure le vecteur de la violence, mais il n’est plus sa victime potentielle5.

En effet, certains critiques ont ridiculisé les équipes derrière les drones en les traitant de « guerriers de bureau » qui « se branchent » sur la guerre6. L’avion piloté à distance peut demeurer dans les airs durant 18 heures au moins – certains ont des vols enregistrés de plus de 40 heures – et ceci nécessite des équipes se relayant toutes les 10-12 heures et alternant entre le domicile et le travail. Beaucoup d’entre eux se plaignent de la difficulté à vivre cette alternance. Tout comme dans les guerres précédentes, les équipes de combat aérien sont déployées à des distances variées du conflit, et lorsqu’elles rejoignent leur base à la fin de leur mission, elles sont affectées à des espaces militaires qui leur permettent de maintenir leur concentration et leur « intégrité psychique ». Ceci s’applique également aux équipes « Launch and Recovery », mais la situation est bien plus difficile pour les équipes « Predators et Reapers » aux Etats-Unis, qui, comme l’un d’eux l’a exprimé, « se préparent au travail dans le trafic des heures de pointe, se glissent sur un siège face à une série d’ordinateurs, pilotent des avions de guerre et lancent des missiles sur un ennemi qui se trouve à des milliers de kilomètres de là, avant d’aller rechercher leurs enfants à l’école ou une brique de lait à l’épicerie et de rentrer pour le dîner ». Il a décrit sa situation comme s’il vivait une « existence schizophrénique divisée entre deux mondes » ; le panneau à l’entrée de la base aérienne Creech annonçait : « Vous entrez désormais à CENTCOM AOR [zone d’opérations] », mais « il aurait tout aussi bien pu lire : ‹ Vous entrez désormais dans le monde de Narnia de C.S. Lewis ›, eu égard à ce que ses deux mondes partageaient en commun »7. « La chose la plus bizarre pour moi », selon un pilote, c’est « de me lever le matin, amener mes enfants à l’école et tuer des gens »8. Un autre souligne « l’étrange et nouveau sentiment de déconnexion ressenti à combattre dans une téléguerre » depuis « un siège rembourré dans une banlieue américaine » avant de revenir à la maison, « toujours seul avec l’implication de ses actes »9.

Les équipes à distance sont peut-être plus vulnérables à cette forme de désordre post-traumatique dû au stress – qui est moins liée à ce qu’ils ont vu qu’à ce qu’ils ont fait, bien que les deux soient évidemment indissociables – et que le passage constant d’un monde à l’autre accentue. Dans la pièce Grounded, de George Brant, une pilote décrit la difficulté qu’elle a à garder la distance nécessaire afin de décompresser et comment un espace s’impose à l’autre graduellement et de plus en plus instamment ; le caractère fixe et précis du capteur du Regard de la Gorgone [Gorgon Stare, série de neuf caméras disposées en cercle sur un drone, ndt] cède la place à une vision floue dans laquelle il lui est pratiquement impossible de savoir où elle se trouve (ni qui elle est). Les deux mondes en viennent à se confondre : le désert du trajet de nuit qui la ramène à la maison depuis Creech commence à ressembler au désert gris de l’Afghanistan, et le visage d’une petite fille sur l’écran, la fille d’une cible de grande valeur [High Value Target, cible prioritaire dans une mission, ndt], se superpose au visage de sa propre fille10. La pièce de Brant est d’autant plus saisissante qu’elle détourne l’attention du public, savamment orientée, de ce lien : elle aussi est isolée par cette « scission à distance ». Lorsque les critiques des attaques de drones orchestrées par la CIA au Pakistan et ailleurs s’enquièrent des bases légales de ces frappes et des règles et procédures qui sont suivies, ils détournent l’attention du public du Waziristan en faisant retour sur Washington. Madiha Tahir a montré comment la « performance théâtrale du faux secret » (je reprends sa propre dénomination) entretenue par l’administration d’Obama à propos de sa guerre de drones dans les Régions tribales fédéralement administrées du Pakistan – une parade moqueuse au cours de laquelle le voile du secret officiel est délibérément levé à plusieurs reprises – fonctionne de sorte à braquer les yeux du public sur le corps de la politique étasunienne afin de mieux les détourner des corps pakistanais jonchant le sol. Ce spectacle de foire a été d’une effroyable efficacité, permettant à Obama et à une armée d’aboyeurs et de colporteurs – des porte-parole sans nom « parlant sous couvert d’anonymat » car « non autorisés à parler ouvertement » et des baratineurs publics comme Harold Koh et John Brennan11 – d’instituer non seulement de faux secrets, mais également leur corollaire, c’est-à-dire une fausse intimité au sein de laquelle le débat public s’est concentré sur la transparence et la responsabilité des seuls « jeux » qu’il valait la peine de jouer. Pourtant lorsqu’on demande aux personnes vivant sous les drones ce qu’ils veulent, poursuit Tahir,

« ils ne parlent pas de ‹ transparence et responsabilité ›. Ils veulent que les tueries cessent. Ils veulent arrêter de mourir. Ils veulent cesser de se rendre à des enterrements – et d’être bombardés alors même qu’ils sont en deuil. La transparence et la responsabilité sont pour eux des problèmes abstraits qui n’ont rien à voir avec le fait concret de la mort régulière et systématique. »12

Scissions à distance

Le deuxième ensemble de géographies repose sur l’étrange réseau de communication qui rend ces opérations possibles. Tuer à une distance toujours plus considérable constitue un leitmotiv dans l’histoire de la guerre, et l’aviateur américain Charles Lindbergh l’a envisagé comme le signe caractéristique de la guerre moderne où « on tue à distance et ce faisant on ne réalise pas qu’on tue ». Loin d’imaginer « des corps mutilés, se tordant de douleur » sur le sol en dessous de l’avion, il écrivait en 1944 qu’il avait l’impression de « visionner la scène sur un écran de cinéma de l’autre côté de la terre »13. Nombre de commentateurs ont soutenu que la métaphore de Lindbergh s’est réalisée – et radicalisée – dans les guerres de drones d’aujourd’hui. Il est indubitable que les tueries sont désormais orchestrées depuis des distances encore plus importantes, et ne sont plus seulement réalisées sur, mais grâce à un écran. Plusieurs critiques insistent sur le fait que la distance renforce l’indifférence, alors que ce type d’affirmation est plus complexe qu’on pourrait le croire. Dans sa Lettre sur les aveugles (1749), Denis Diderot posait la question en ces termes : « Nous-mêmes, ne cessons-nous pas de compatir lorsque la distance ou la petitesse des objets produit le même effet sur nous que la privation de la vue sur les aveugles ? »14. Sa question connaît un écho à travers l’histoire plus récente des bombardements ; un vétéran de la RAF pendant la Seconde Guerre mondiale a sûrement été le porte-parole du plus grand nombre lorsqu’il a admis que « ces lumières scintillantes sur fond de velours, ce n’était pas des gens, juste la cible. Ce sont la distance et l’aveuglement qui nous ont permis de commettre ces actions »15. La différence aujourd’hui c’est que les flux vidéo provenant des drones ont supprimé la cécité, bien que certains critiques insistent sur le fait que le détachement n’est pas seulement conservé, mais en fait accentué par l’écran même. Selon eux, l’écran réduit la violence militaire à des jeux vidéo et inculque ainsi une « mentalité PlayStation » aux personnes qui y prennent part16.

Les choses sont pourtant considérablement plus compliquées que ce qui est suggéré ici. Les jeux vidéo actuels sont profondément immersifs, et la haute résolution, tout comme la reproduction fidèle du mouvement des flux vidéo renvoyés par les drones, permettent aux équipes de prétendre qu’ils ne se trouvent pas à des milliers de kilomètres de la zone de combat, mais à seulement cinquante centimètres de distance : la distance de l’œil à l’écran. La notion de proximité optique est palpable et omniprésente. Des équipes sont souvent mobilisées afin de suivre des personnes durant des semaines, voire des mois : « Nous les voyons jouer avec leur chien ou en train de faire leur lessive. Nous connaissons leurs habitudes comme celles de nos voisins. Nous nous rendons même à leurs obsèques »17. En conséquence, suggère ce même officier, « la guerre devient d’une certaine manière personnelle », alors qu’un autre insiste sur le fait que ses collègues et lui « comprennent que les vies que nous voyons sont tout aussi réelles que les nôtres »18. Le journaliste Mark Bowden fait écho à ces sentiments. « Les pilotes de drones apprennent à connaître les victimes », écrit-il, les observant « dans le cours ordinaire de leurs vies – avec leurs femmes et amis, avec leurs enfants ». Ce qu’il appelle « la clarté éclatante de l’optique du drone » signifie que « la guerre télécommandée est une affaire intime »19.

Cette « ruée vers l’intime » en est venue à occuper une place de plus en plus centrale dans nombre d’opérations militaires ; et elle est ici – comme ailleurs20 – violemment intrusive et profondément perturbatrice. Ces états sont révélateurs. De toute évidence, des équipes peuvent voir sans être vues et, comme l’a remarqué Grégoire Chamayou, « le fait que le tueur et sa victime ne soient pas inscrits dans des ‹ champs perceptifs réciproques › facilite l’administration de la violence »21 car elle est en rupture avec ce que la psychologue Stanley Migram, lors de ses expériences sur la soumission à l’autorité, a appelé la « conscience de l’unité de l’action »22. La séparation physique entre un acte et sa conséquence est clairement amplifiée par le biais d’opérations à distance impliquant une scission, mais elle se fragmente également à travers le réseau lorsque des officiers supérieurs, des avocats militaires, des analystes de l’image et des commandants au sol observent conjointement les flux vidéo provenant des Predators et des Reapers. Ceci tend à répartir « l’élément personnel » de sorte à ce qu’il devienne pour la plupart des équipes encore plus impersonnel23. La technologie est « hypnotisante », concède le reporter Mark Benjamin, mais « elle rend également le fait de tuer un autre humain sinistrement impersonnel »24. Ceci arrive, car les flux vidéo affichent ce que Harun Farocki appelle des « images opérationnelles » qui « ne représentent pas un objet, mais qui font partie d’une opération »25. Le caractère « impersonnel » de l’opération n’est pas seulement une fonction de la technologie : ce qui compte, c’est précisément son incorporation dans un processus – une procédure d’opération standard – et une chaîne de commandement qui est à la fois technoscientifique et quasi juridique. La conjonction est cruciale. Eyal Weizman remarque que les logiciels employés pour l’estimation des dommages collatéraux, pour prendre un exemple, activent un système d’instrumentalisation du calcul qui fonctionne non seulement pour les rendre opérationnels, mais également pour justifier ce qui doit être fait : pour le dire brièvement, « la violence légifère »26. Le meurtre est régi sous le signe de la Raison militaire, lui conférant le poids d’une finalité qui permet de minimiser les réponses émotionnelles. Ceci est renforcé par une économie visuelle intrinsèque qui imprègne l’opération d’une signification étrangement tronquée. Comme l’observe Nasser Hussain, le son forme les images, et dans ce cas

« L’absence de son synchrone les transforme en un monde fantomatique où les formes semblent inanimées, avant même qu’elles soient abattues. Le regard plane au-dessus en silence. Le détachement qui inquiète certains critiques des opérations de drones provient en partie du silence des séquences. »27

Cela prend six à douze mois pour que les équipes assimilent les intermédiaires techniques qui permettent de conduire des opérations scindées à distance, de sorte à ce que « vous vous mettiez de plus en plus dans une position où c’est de la vie réelle dont il s’agit et que vous vous trouvez effectivement là », comme l’a dit un opérateur de senseur à Omer Fast : « mais au long de cette même période », continue-t-il, « vous devenez émotionnellement distant »28. Et dans un autre entretien, l’officier qui disait que la guerre devenait de plus en plus « personnelle » soutient ceci :

« Je le formulerais non pas en terme de liens émotionnels, mais de […] gravité. J’ai observé cet individu et sans prendre en compte le nombre d’enfants qu’il a, ni sa proximité avec sa femme […], mon devoir est de frapper cet individu. La gravité de ce geste c’est que je vais le faire et que cela aura un impact sur sa famille. »29

Cette forme d’intimité invasive et intrusive – « une intimité voyeuriste », comme la nomme Matthew Power30 – nie l’identité de ceux dont les vies sont sous surveillance. Ils demeurent obstinément autres, comme le confirme clairement cette pilote lorsqu’elle déclare qu’« elle ne voulait pas être comme ces femmes afghanes qu’elle observait – soumise et couverte de la tête aux pieds »31. Ce sentiment de différence n’est pas dû qu’aux différences culturelles ; il provient également d’une herméneutique technoculturelle de la suspicion. Lorsque des équipes en charge de drones apportent un support aérien de proximité aux troupes au sol, leur géographie sensorielle augmente en raison de leur immersion non seulement dans les flux vidéo, mais également dans un flot de communication radio et de messages en ligne avec les troupes terrestres via mIRC [logiciel de messagerie instantanée fonctionnant via internet, ndt]. Ils établissent de cette façon, pour reprendre les termes du colonel Kent McDonald, de l’Ecole de Médecine Aéorospatiale de l’USAF, une « relation virtuelle » avec les troupes au sol et qui n’est pas possible avec ceux qui sont réduits nécessairement – et parfois accidentellement32 – à une signature optique33. Il s’agit là, dans une certaine mesure, d’une relation réciproque dont les autres sont totalement exclus. Et comme un autre officier le déclarait :

« Ceux qui emploient ce système sont très impliqués dans le combat à un niveau personnel. Vous entendez la rafale du AK-47 et l’intensité de la voix à la radio qui crie au secours. Vous le regardez à 50 centimètres de distance et vous faites tout pour tirer cette personne hors de danger. »34

« L’intimité » est par conséquent cultivée dans un champ culturel divisé – c’est encore une espèce de scission à distance d’un autre ordre – où les équipes sont enjointes à s’identifier si fortement avec leurs compagnons d’armes qu’ils sont prédisposés à interpréter toutes les autres actions – c’est-à-dire toutes les actions Autres – comme étant hostiles ou malveillantes, parfois avec des conséquences désastreuses pour les innocents35. Mon propos n’est pas de critiquer les enquêtes militaires sur les victimes civiles qui concluent à une « erreur humaine plutôt qu’un dysfonctionnement de la machine » – ce qui fait sens, et qui contribue à amoindrir le sentiment d’action morale36 – car le terrain des erreurs de calcul n’est pas cartographié par ce qui relie les uns aux autres : il est également produit par la fonction clé d’un système technoculturel dont la disposition facilite de tels aboutissements. A ce propos, Judith Butler nous rappelle que :

« Bien sûr que les gens ont recours à des instruments technologiques, mais les instruments emploient eux aussi assurément des personnes (pour les positionner, les doter de perspective, établir la trajectoire de leurs actions) ; ils encadrent et donnent forme à quiconque pénètre le champ visuel ou sonore, et, conséquemment, à ceux qui n’y rentrent pas… »37

A l’opposé de l’assistance aérienne rapprochée, lorsque des équipes sont engagées dans des assassinats ciblés ils le font selon la Joint Prioritized Effects List38 militaire – ou alors, dans le cas d’une attaque aérienne dirigée par la CIA, selon la « Disposition matrix » approuvée par le Centre pour le Contre-Terrorisme39 – où la présomption d’innocence a déjà été retirée. Le signalement par Martin d’un changement normatif dans le ciblage est révélateur à cet égard. « J’émets des doutes quant aux tourments ressentis par les pilotes de bombardiers B-17 ou B-52 durant la Seconde Guerre mondiale qui déversaient des tonnes de bombes sur Dresde ou Berlin », avait-il déclaré après le meurtre d’une cible connue sous le nom de « Rocket Man » dans la ville de Sadr ; « je n’en ai pas plus ressenti quand j’ai refroidi un petit malfrat dans sa voiture ». L’équipe avait bien réfléchi avant de tirer, car « nous devions être prudents dans ce quartier et éviter de tuer un tas de gens qui ne méritaient pas forcément de mourir »40. Le recours occasionnel à la langue vernaculaire dans l’application de la loi – « On l’a finalement refroidi ! » – n’est en aucun cas exceptionnel, mais intégré au dispositif administratif qui autorise l’assassinat ciblé et plus généralement à la légalisation de la chaîne de frappe. Les avocats militaires tiennent à maintenir ce qu’ils appellent une « chaîne visuelle de garde-à-vue » tout au long de la « poursuite judiciaire de la cible » ; ce sont des avocats de la Défense et non des avocats de la défense, et ces prescriptions pèsent dans la balance face à ceux qui se font prendre dans le champ visuel militarisé41.

L’espace de la cible, l’espace corporel

Ces considérations recoupent un troisième ensemble de géographies gravitant autour de l’assassinat ciblé qui ne constitue de loin pas, je dois le souligner, la seule fonction menée à bien par les drones. Et celui-ci n’est par ailleurs pas l’apanage des drones, comme l’ont découvert à leurs dépens des dissidents russes à Londres et des scientifiques iraniens à Téhéran. De nombreuses critiques ont pourtant été émises à l’encontre de l’implication de drones, spécifiquement dans le cas de l’assassinat ciblé, qui menace de transformer le lieu et le sens de la guerre elle-même. Le « champ de bataille » indique à la fois un espace physique et un espace normatif. Sa destruction physique s’est accélérée depuis la Première Guerre mondiale au moins, lorsque les bombardements ont redessiné les contours du meurtre de façon si dramatique que Giulio Douhet a pu soutenir avec assurance que dans le futur :

« Le champ de bataille ne sera limité que par les frontières des nations en guerre et tous leurs citoyens deviendront des combattants, car tous seront exposés aux offensives aériennes de l’ennemi. Il n’y aura désormais plus de distinction entre soldats et civils. »42

Les drones ont même désormais dissous ces limites physiques. Faire « la guerre contre des pays avec lesquels nous ne sommes pas en guerre » a constitué l’une des questions centrales de politique étrangère à laquelle l’administration Bush a été confrontée et qui s’est poursuivie avec une férocité qui n’a pas faibli. Et les drones n’ont cessé de transgresser les frontières des Etats belligérants – une routine qui se répète – à la poursuite de leurs missions transnationales de chasseur-tueur : plus particulièrement lors de la guerre « secrète » au Pakistan43. Mais contrairement aux pronostics sinistres de Souhet sur la nouvelle cartographie de l’espace normatif de la guerre – qui ont été lamentablement confirmés par chaque campagne de bombardement stratégique depuis la Première Guerre mondiale44 –, les drones sont supposés avoir renforcé le principe de distinction. Leurs partisans prétendent que leur présence constante et leur haute capacité de surveillance garantissent une conformité sans précédent aux exigences des lois humanitaires internationales concernant la distinction entre combattants et civils45. Le débat portant sur la distinction entre combattant et civil durant une guerre irrégulière est tout à la fois quantitatif – portant sur le nombre de tués et de blessés46 – et sémantique. Mais ce débat est sous-tendu par une problématique normative, un « nomos » même dans le sens proposé par Carl Schmitt d’un ordonnancement spatial, car au cœur de la réponse américaine au 11 septembre se love ce que Frédéric Mégret désigne comme « une tentative délibérée de manipuler ce qui constitue le champ de bataille et de le transcender de sorte à libérer la violence plutôt qu’à la contenir »47. Ce qui équivaut à un projet concerté de transformer l’un des principaux registres de l’imaginaire de la guerre en une individualisation du meurtre48. A un niveau pratique ou rhétorique, l’individualisation assainit le champ de bataille : le public n’est plus confronté à des images de destruction massive causée par le bombardement de villes par zones ou par le bombardement en nappes de villages de la forêt tropicale. « Ce n’est pas Dresde », ai-je entendu à maintes reprises, comme si c’était là le standard qui permettait de juger de la conduite contemporaine de la guerre. Ces frappes contre des individus sont des marques de ponctuation au sein de ce que Jeremy Scahill appelle des « guerres sales » qui « libèrent la violence » en menaçant de faire du monde entier un champ de bataille49.

Les guerres conventionnelles autorisent les combattants à tuer sur la base de ce que Paul Kahn appelle leur image de marque :

« Le combattant n’est pas responsable individuellement de ses actions, car ces actes ne sont pas plus les siens que les nôtres… [La] guerre est un conflit entre des sujets appartenant à des corps d’entreprise, inaccessibles aux idées ordinaires de responsabilité individuelle, qu’elle soit celle d’un soldat ou d’un commandant. La guerre se comptabilise sur le plan moral à travers la souffrance de la nation elle-même – et non par une réponse légale ultérieure à des acteurs individuels. »

L’ennemi peut être tué quoiqu’il/elle soit en train de faire (sauf s’il se rend). Il n’y a pas de différence légale entre tuer un général ou tuer son chauffeur, entre tirer un missile sur une batterie antiaérienne qui menace votre avion ou lâcher une bombe sur des baraquements en pleine nuit. « L’ennemi est toujours sans visage », explique Kahn, « car nous ne nous préoccupons pas plus de son histoire personnelle que de ses projets d’avenir ». Les combattants sont ainsi vulnérables à la violence non seulement parce qu’ils en sont les vecteurs, mais aussi parce qu’ils sont enrôlés dans le dispositif qui la fonde : ils ne sont pas tués en tant qu’individus, mais en tant que collaborateurs attitrés d’une instance ennemie qui est contingente (car temporaire). A ce point, la force militaire étant dirigée contre des individus spécifiques sur la base d’actes déterminés, qu’ils les aient commis ou non, ou par extension de façon préventive si on suppose qu’ils sont enclins à les commettre, cet état de fait inaugure une subjectivité politique différente à travers laquelle l’ennemi se transforme en criminel. « Le criminel est toujours un individu », note Kahn, « l’ennemi ne l’est jamais »50.

Ceci entraîne au moins quatre conséquences par rapport à la géographie de la violence militaire. En premier lieu, l’individualisation dessine les contours de l’intelligence ; à tel point que Peter Scheer peut suggérer que la « logique de la guerre et de l’intelligence se sont inversées, chacune devenant l’image en miroir de l’autre »51. Puisque les cibles se sont réduites aux individus, la récolte d’informations s’est développée de sorte à assimiler l’exploitation des données et l’interception à une échelle globale. Il est difficile d’en tirer des conclusions avec précision, mais l’atteinte globale à la vie privée de la part de l’Agence de Sécurité Nationale (NSA) en particulier a été largement documentée par Glenn Greenwald, utilisant des informations classées provenant de l’ancien employé de la NSA Edward Snowden. Bien que la figure 2 ne donne qu’un aperçu de l’ensemble des données récoltées par les Opérations d’Accès Global, le « Boundless Informant [système informatique secret à visée internationale, ndt] » offre évidemment une couverture de haut niveau à travers un réseau de systèmes interconnectés qui cartographient de plus en plus largement la guerre omniprésente. Le Pakistan apparaît comme un centre d’intérêt majeur pour la surveillance secrète, Hassan Ghul, le chef des opérations militaires d’Al Qaïda, constituant une cible prioritaire particulièrement intéressante. Une série d’interceptions a fourni à la CT-MAC (Counter-Terrorism Mission Aligned Cell) de la NSA un « vecteur » pour les combinaisons utilisées par Ghul alors qu’il se déplaçait aux alentours du FATA – constituant en effet un ensemble de maisons sécurisées – et finalement un courriel de sa femme a été intercepté contenant suffisamment d’informations permettant de déterminer les coordonnées en temps réel pour une attaque de drone près de Mir Ali, dans le nord du Waziristan, qui l’a tué lui et deux de ses compagnons le 1er octobre 201252. Dans ce cas, et sans aucun doute dans bien d’autres, l’espace de l’individu-cible est le lieu d’instanciation de ce que Rob Kitchin et Martin Dodge appellent un « espace/code », c’est-à-dire un espace produit et activé par un logiciel dont la spatialité est « simultanément locale et globale, incarnée à certains endroits, mais accessible depuis n’importe quel lieu sur le réseau »53.

En deuxième lieu, l’individualisation nécessite un dispositif décisionnel qui lui permet d’identifier de façon certaine l’individu-cible, de le détecter et de le poursuivre. Et ceci a renforcé la juridiction opérationnelle de la violence militaire :

« Autrement dit, dans la mesure où quelqu’un peut être la cible d’un usage de la force militaire (capture, détention, meurtre) simplement à cause de sa participation en tant qu’individu à des actions précises et spécifiques, la force militaire ressemble désormais de plus en plus à un ‹ jugement › implicite qui porte sur la responsabilité individuelle. »54

La distinction traditionnelle entre opérations militaires et de police, la première ordonnant « l’extérieur » et la seconde « l’intérieur », a déjà été ébranlée par l’évocation fourre-tout des « forces de sécurité » ; mais cette perméabilité a été ravivée par ce que Chamayou appelle une « forme non conventionnelle de violence étatique » qui combine des éléments d’opérations militaires et policières sans pour autant correspondre parfaitement à aucune : à savoir des « opérations hybrides, enfants terribles de la police et de l’armée, de la guerre et de la chasse »55. Ces nouveaux vecteurs de la violence étatique traversent les frontières dans les deux sens, vers l’intérieur et l’extérieur, et représentent aux yeux horrifiés de Kahn « l’habileté politique d’Etat en tant qu’administration de la mort ». Ni guerre ni durcissement de la loi, conclut-il, « cette nouvelle forme de violence peut être ressaisie au plus près à travers la forme high-tech du régime de la disparition »56.

En troisième lieu, l’individualisation renvoie à la production technique d’un individu en tant qu’artefact ou objet d’un ciblage, séparé de sa chair explosée qui scintille brièvement sur l’écran vidéo du Predator. Il/elle est appréhendé/e comme une image sur un écran, une trace sur le réseau ou la signature d’un senseur. L’individu-cible qui en résulte est doublement artificiel, à la fois construit et contraint. Les « Cibles de Grande Valeur » désignent et font l’objet de « frappes visant des personnalités » – même si en Afghanistan la plupart de ces cibles ont entretenu des liens très approximatifs avec les combattants talibans ou d’Al-Qaïda ; à l’opposé, la plupart des assassinats ciblés sont des « frappes signées » contre des sujets anonymes (sans visage)57. Ces assassinats s’introduisent dans le champ de vision militarisé à travers l’analyse rythmique et l’analyse en réseau d’un « mode de vie » suspicieux, une sorte de temps-géographique en armes, dont le mode opératoire a été habilement disséqué sur le plan juridique par Joseph Pugliese :

« Le terme militaire de ‹ mode de vie › s’inscrit au sein de deux systèmes conceptuels scientifiques entremêlés : l’algorithmique et le biologique. Le sujet humain détecté par les caméras de surveillance des drones est du point de vue du premier schéma scientifique traduit de façon algorithmique en une séquence modélisée de nombres : le code digital des uns et des zéros. Converti en une donnée digitale codée en tant que ‹ mode de vie ›, le sujet humain ciblé est réduit à un simulacre anonyme qui scintille à travers l’écran et qui peut concrètement devenir un ‹ mode de mort › grâce au maniement d’un joystick. Observé sous l’angle scientifique de la biologie clinique, le ‹ mode de vie › relie la technologie de balayage du drone au discours d’une science instrumentaliste, à son regard constitutif d’un détachement réifiant et à sa production de violence exterminatrice. Les modes de vie sont ce qu’on découvre et ce qu’on analyse dans la boîte de Petri du laboratoire. »58

Tuer devient le point culminant de l’histoire naturelle de la destruction – précisément dans le sens où W.G. Sebald ne l’entend pas59 – et les cibles apparaissent comme des « individus » dans un registre calculateur et non plus corporel. Tout autre personne accessoirement tuée au cours d’une frappe demeure toujours non identifiée par ceux qui sont responsables de sa mort. L’anonymat du « dommage collatéral » confirme pour eux l’absence d’individualité, leur étant réduite à une attribution collective60. Et en se focalisant sur un seul meurtre – grâce à une « frappe chirurgicale » –, toutes les autres personnes touchées sont perdues de vue. Toute mort engendre un effet de propagation bien au-delà de la victime immédiate, mais pour ceux qui planifient et exécutent un assassinat ciblé, les seuls effets qui comptent sont la dégradation du réseau terroriste ou insurgé dans lequel la cible est censée être impliquée. Et pourtant ces frappes infligent également, à nouveau de façon accessoire et non accidentelle, un dommage incommensurable au tissu social dont il/elle faisait partie – la famille élargie, la communauté locale et au-delà –, et un sentiment de perte continue à hanter un nombre incalculable (et indénombré) d’autres victimes61. Amnesty International a par exemple constitué un dossier sur une frappe près du village de Ghundi Kala dans le nord du Waziristan le 24 octobre 2012, comprenant une photographie annotée (fig. 3) qui montre la position de la famille de Mamana Bibi au travail aux champs lorsqu’elle a été tuée. Personne n’a expliqué pourquoi la grand-mère a été visée en lieu et place de son fils, celui-ci réconfortant ses petits-enfants en deuil traumatisés par ce qu’ils avaient vu lors de cet après-midi lumineux – déclarant par ailleurs : « Elle constituait le lien qui reliait la famille ensemble. Depuis sa mort, le lien a été rompu et la vie n’est plus la même. Nous nous sentons seuls et perdus »62. L’attention de la critique s’est par la suite focalisée, de manière compréhensible, sur la constitution de ce que Judith Butler appelle une « vie de deuil », mais il n’est pas moins important de considérer ce qui constitue une « vie de survie »63. Nous devons forcément nous demander, avec Madiha Tahir, ce que cela fait de vivre parmi les décombres, et de devoir négocier un sentiment de perte qui est à la fois profondément personnel et irrémédiablement social64. La même question a hanté l’histoire des bombardements depuis cent ans, mais sa gravité n’a faibli en rien suite à la substitution des Predator et des Reapers par des bombardiers Lancaster et des Forteresses volantes.

En dernier lieu, l’individualisation incite la guerre à se répandre où que l’individu-cible aille. Il s’agit là de ciblage dynamique mû par la vengeance. La logique de la chasse à l’homme est une logique de poursuite et d’évasion, nous dit Chamayou, de prédateur et de proie au sein de laquelle l’un avance et l’autre fuit65. En Afghanistan-Pakistan, c’est devenu une danse macabre [en français dans le texte, ndt] durant laquelle les insurgés franchissent la frontière vers l’Afghanistan au début de la saison des combats au printemps et se retirent dans leurs sanctuaires au Pakistan à la fin de l’été. Mais l’espace de la violence militaire et paramilitaire n’est désormais plus circonscrit par aucun champ de bataille ni zone de guerre discontinue : le lieu de l’assassinat ciblé est défini par la présence fugitive de l’ennemi-proie. Ce ne sont clairement pas des alternatives et les services de contre-insurrection et de contre-terrorisme US travaillent ensemble. Leurs opérations « kinétiques » (de force létale) déploient des drones lors d’échanges de tirs avec des insurgés en Afghanistan et lors d’assassinats ciblés en Afghanistan et au Pakistan, au Yémen, en Somalie et ailleurs. Mais il y a une grande différence entre les deux. Comme Kahn l’explique, la force meurtrière peut être utilisée légalement contre un ennemi grâce à son statut : c’est la logique de la guerre sanctionnée par la loi humanitaire internationale (parfois appelée la loi des conflits armés). Mais la force meurtrière ne peut être utilisée contre un criminel suspect qu’après que celui-ci a « manifesté sa dangerosité » : c’est la logique du maintien de l’ordre régi par la loi universelle des droits de l’Homme. Les raisons légales des Etats-Unis pour justifier ses assassinats ciblés confondent les deux. L’administration d’Obama insiste sur le fait que la loi universelle des droits humains constitue l’armature légale opérationnelle pour l’utilisation de la force meurtrière dans leurs campagnes de contre-insurrection et de contre-terrorisme, mais elle a aussi évoqué ce que ses juristes ont appelé un concept d’imminence « prolongé » afin de repousser la limite temporelle à l’intérieur de laquelle les individus ciblés sont considérés comme une menace pour les Etats-Unis : sa justification s’apparente alors à de l’autodéfense66. Ceci constitue également un argument en lien avec la limite spatiale des assassinats ciblés, car l’émergence de conflits transnationaux armés entre Etats et acteurs non étatiques, en tant que modalité dominante de la guerre moderne récente, replace les assassinats sur un terrain légal inexploré : dans ce cadre, la cible est réduite au corps humain de l’individu même si le champ de la violence militaire s’étend jusqu’à recouvrir la planète entière. Chamayou décrit ce phénomène comme une dialectique entre la spécification et la globalisation. « La zone de conflit armé, fragmentée en ‹ kill box › miniaturisables, tend idéalement à se réduire au seul corps de l’ennemi-proie – le corps comme champ de bataille » et « [c]’est parce que nous pouvons viser nos cibles avec précision que nous pouvons, disent en substance les militaires et la CIA, les frapper où bon nous semble, et ce même en dehors de toute zone de guerre »67. C’est la perspective d’un terrain de chasse global produit à travers (et ponctué par) des « zones mobiles d’exception »68 qui dérange si profondément la plupart des critiques.

Menaces globales

Ces considérations conduisent directement à un quatrième ensemble de géographies qui cartographie ce que Ian Shaw appelle un « Empire du Predator » dans lequel, selon Fred Kaplan, le monde est devenu « une zone de tir libre »69. Les signes de cette évolution ne sont pas difficiles à déceler. En mars 2011, les Predators et les Reapers de l’armée de l’air étasunienne avaient volé durant un million d’heures de combat, et en octobre 2013 ces heures avaient déjà doublé. En janvier 2012, le Pentagone s’est engagé à augmenter ses drones armés de 30 pour cent, allant dans le sens d’une capacité militaire « plus agile et plus fine », et a donné le mandat aux forces aériennes de monter 65 Patrouilles de Combat de l’Air d’ici 2014, avec une capacité de pointe de 85 patrouilles. Des opérations à distance partagées se sont déjà étendues de la base aérienne de Creech à d’autres bases des Etats-Unis, et les USA ont déployé des drones dans des conflits et des « opérations contingentes d’outre-mer » en Afghanistan, en Irak, en Libye, au Mali, au Pakistan, en Somalie et au Yémen.

Il faut néanmoins prendre quelque distance. L’« empire du Predator » de Shaw convoque « les stratégies, les pratiques et les technologies planifiées autour du déploiement de drones en vue d’assassinats ciblés », mais c’est limiter là l’espace fonctionnel de leur utilisation à l’assassinat. Et pourtant cela étend leur portée : « Partout et nulle part, les drones sont devenus les outils souverains de la vie et de la mort » administrés à travers ce que Shaw appelle « une géographie en expansion des bases de drones »70. Son index géographique est dérivé de Nick Turse, dont la liste des « empires secrets de bases de drones » dénombre plus de soixante sites. Et plus de la moitié d’entre eux se trouve à l’intérieur des Etats-Unis et loin de ce qu’il désigne comme les « joyaux étrangers de la couronne » (dont certains me paraissent être faits de carton-pâte)71. Peut-être que cela importe peu ; la raison des opérations à distance est précisément de protéger le pouvoir depuis la « patrie ». Mais ces plateformes de chasseur-tueur ont une portée relativement réduite – 1240 km pour le Predator et 1850 km pour le Reaper – et doivent donc être basées à proximité du théâtre des opérations : d’où ces équipes de Launch et Recovery déployées au loin. Le Pentagone est impliqué dans de multiples expérimentations destinées à augmenter la flexibilité opérationnelle, comprenant le lancement de drones depuis des porte-avions ou le pliage de bases de drones dans des containers de cargo afin qu’elles puissent être rapidement déployées et lancées quatre heures après leur arrivée72. Mais dans la forme présente et dans le futur proche, il ne s’agit pas là d’armes de portée globale (les Etats-Unis ont déjà des capacités terrifiantes dans ce domaine, et en développent d’autres telles que le Prompt Global Strike qui permet de livrer une attaque de missiles conventionnelle n’importe où dans le monde en une heure)73. Ces plateformes à distance sont aussi remarquablement cantonnées aux endroits où elles peuvent être utilisées. Elles sont lentes – la vitesse de croisière d’un Predator est d’environ 135 km/h, un Reaper de 370 km/h – et loin d’être maniables. Elles sont donc vulnérables aux attaques aériennes et volent à une altitude où elles peuvent servir de cibles aux défenses antiaériennes, et ce faisant inopérationnelles dans des espaces de combat « A2/AD » (anti-accès/interdiction de zone [anti-access/area denial])74. En septembre 2013, le Général Mike Hostage, commandant de l’USAF Air Combat Command, les a décrites comme « inutiles dans un environnement attaqué ». Même en tenant compte de la collision interne au service et des avis divergents au sein de la puissance aérienne, ces limitations nous empêchent de considérer les Predators et les Reapers – même en tant qu’espaces réservés – comme à la pointe de l’Empire américain75. Le but n’est pas de remettre en cause la réalité palpable de l’impérialisme américain, dont l’empreinte militaire est manifeste sur plus d’un millier de bases au monde. Il ne s’agit pas non plus de nier sa tentative sans précédent d’établir un système de triple canopée de surveillance globale qui inclut des drones non armés comme le Global Hawk76. Mais sa puissance militaire et sa capacité de violence militaire sans pareil sont dotées de bien davantage d’armes que de ses Predators et Reapers.

Ceci ne signifie pas que nous devions fermer les yeux sur leur développement ni sur leur déploiement. Beaucoup d’autres Etats possèdent déjà ou développent activement une puissance en drones militaires ; la plupart de ces plateformes ne sont pas armées, mais puisqu’elles peuvent servir au sein de la guerre en réseau à diriger des frappes aériennes conventionnelles, la distinction n’est pas aussi rassurante qu’il n’y paraît77. Et comme la technologie des drones devient moins chère, la perspective de voir des acteurs non gouvernementaux lancer des attaques de drones devient de plus en plus probable78. Mais la « zone de tir libre » que décrit Kaplan, avec sa réinscription de l’un des dispositifs les plus malheureux de la Guerre du Vietnam, paraît sans fondement. Ce que j’ai décrit comme une « guerre omniprésente » est également une guerre localisée, et lorsque les Etats-Unis utilisent des drones armés pour mener leur guerre hors des zones de conflits déclarés, c’est toujours envers les populations sur terre les plus vulnérables et sans défense qu’ils s’exercent, dont les propres gouvernements se révèlent être complices de leur exposition à la mort79. Dans ces régions, il n’existe aucune sirène de raid aérien, défense antiaérienne ou abri antiaérien : et souvent les services d’urgence pour venir en aide aux innocents sont limités.

Matérialités (et problèmes)

Ces propos rendent compte d’un sujet qui évolue rapidement. Il y a une pléiade toujours plus vaste d’utilisations pacifiques de drones non armés, et même ceux que j’ai décrits ici, tout comme d’autres systèmes militaires modernes, sont intégrés à une série de technologies dites civiles que la plupart d’entre eux tient pour acquises. En effet, c’est précisément la façon dont les drones armés – leurs technologies, visualisations et dispositions – ont été intégrés dans notre vie quotidienne qui mérite qu’on s’y attarde de plus près et, comme je l’ai suggéré au début de cet essai, ce sont les artistes qui ont ouvert le chemin en interrogeant ces développements. James Bridle l’exprime bien :

« Nous vivons tous dans l’ombre des drones, bien que la majeure partie d’entre nous ait la chance de ne pas vivre directement dans leur ligne de mire. Mais l’attitude qu’ils impliquent – une technologie employée à des fins d’obscurantisme et de violence ; le rejet de la moralité et la culpabilité ; une illusion d’omniscience et d’omnipotence ; le déni de la valeur des vies d’autrui ; et, franchement, la guerre sans fin – doit tous nous concerner. »80

C’est également à ce point que la « scission à distance » qui caractérise ces opérations devient la plus insidieuse. Aux Etats-Unis, le débat public s’est fixé sur le pouvoir sommaire du président à autoriser l’assassinat de citoyens américains et sur la menace exercée à l’encontre de la sphère privée par la surveillance des drones ; même ceux qui soutiennent le dispositif légal-administratif permettant à l’administration d’Obama de mener en toute impunité ses assassinats ciblés concentrent leur attention sur Washington, alors que ceux qui enquêtent sur les opérations à distance se concentrent sur les bases aériennes des Etats-Unis sur le continent. Ces problèmes sont importants, mais nous ne devrions pas moins être préoccupés par la façon dont les drones ont transformé les autres formes de vie en formes de mort. Je comprends pourquoi Roger Stahl se plaint de la fascination des médias pour la vie des pilotes de drones qui domestique habilement la guerre, réinscrivant ainsi la logique de la sécurité nationale d’Etat et invitant le lecteur-spectateur à se déplacer facilement « de la cuisine au cockpit »81. Mais l’interdigitalisation ou l’internumérisation [interdigit(al)ization] de la guerre et de la paix relève pourtant d’une géographie plus large. Voici les propos de Noor Behram, photojournaliste qui a passé des années à courageusement récolter des données sur les effets des attaques de drones sur le nord de son Waziristan natal :

« C’était un jour comme un autre au Waziristan. On sort de la maison, on remarque un drone dans le ciel, vacant à nos activités jusqu’à ce qu’il vous prenne pour cible. Cette fois c’était le matin, je jouais à la maison avec mes enfants. J’ai repéré le drone et j’ai commencé à le filmer avec ma caméra, et ensuite je l’ai suivi […]. »82

Ceci requiert une lentille à grand-angle, capable de saisir les géographies dont j’ai esquissé ici les contours. Les drones ont indiscutablement infléchi le cours de la guerre moderne récente – et, dans le cas des assassinats ciblés, l’ont transformé en tout autre chose – mais leur utilisation ne peut être séparée de la matrice de la violence militaire et paramilitaire dont ils ne forment qu’une partie. Et c’est cette matrice qui doit avant tout être la cible de l’analyse critique et de l’action politique.

1 Josh Begley, « Dronestream », New York University, 15 mai 2013, http://vimeo.com/67691389

2 Voir dronestre.am et http://dronestagram.tumblr.com/ Pour des comptes rendus d’interventions par des artistes visuels au sein de débats sur les attaques de drones, voir Elspeth van Veeren, « Drone Imaginaries : There Is More Than One Way to Visualise a Drone », http://www.academia.edu/2905784/Drone_Imaginaries_There_is_more_than_one_way_to_imagine_a_drone%A0 Honor Harger, « Unmanned Aerial Ecologies », http://honorharger.wordpress.com/2013/04/21/unmanned-aerial-ecologiesproto-drones-airspace-and-canaries-in-the-mine%A0 Matt Delmont, « Drone Encounters : Noor Behram, Omar Fast and Visual Critiques of Drone Warfare », American Quarterly, vol. 65, no 1, 2013, pp. 193-202.

3 Jordan Crandall, « Ontologies of the Wayward Drone : A Salvage Operation », 11 février 2011, http://www.ctheory.net/articles.aspx?id=693

4 Martin Shaw, The New Western Way of War : Risk Transfer War and Its Crisis in Iraq, Cambridge, Polity Press, 2005. Shaw ne mentionne pas les drones et met l’accent sur la guerre de transfert de risques comme une caractéristique globale de la guerre moderne récente. En effet, les forces armées avancées ont toujours cherché à s’engager dans des guerres aysmétriques – qui ne se restreignent pas à leurs conflits avec divers acteurs inofficiels – prenant ainsi clairement le parti d’écraser leurs adversaires grâce à leur supériorité technologique.

5 Grégoire Chamayou, Théorie du drone, Paris, 
La Fabrique, 2013, pp. 139-50 ; voir ma discussion dans « From invisibility to vulnerability », 8 août 2013, http://geographicalimaginations.com/2013/08/08/theory-of-the-drone-8%13from-invisibility-to-vulnerability Chamayou est d’une efficacité redoutable lorsqu’il expose les vertus masculinistes (et la virilité) inscrites au sein de ces codes ; pour davantage d’information sur la « dés-andrisation » des UAV [Unmanned Arial Vehicule (véhicule aérien sans pilote), ndt], voir Mary Manjikian, « Becoming Unmanned : The Gendering of Lethal Autonomous Warfare Technology », International Feminist Journal of Politics, vol. 16, no 1, 2014, pp. 48-65.

6 Lambèr Royakkers et Rinie van Est, « The Cubicle Warrior : The Marionette of Digitized Warfare », Ethics and Information Technology, vol. 12, no 3, 2010, pp. 289-296.


7 Matt Martin et Charles W. Sasser, Predator. The Remote-control Air War over Iraq and Afghanistan : A Pilot’s Story, Minneapolis, Zenith, 2010, pp. 44-45. Dans une veine encore plus surréaliste (et étonnamment impérialiste) de compartimentalisation, lorsque Robert Kaplan a visité Creech on lui a dit qu’à l’intérieur de cette remorque [une remorque de transport servant de station de contrôle au sol, ndt] se trouvait l’Irak ; et dans l’autre, l’Afghanistan » ; voir « Hunting the Taliban in Las Vegas », The Atlantic, vol. 298, no 2, 2006, p. 81.


8 Rob Blackhurst, « The Air Force Men Who Fly Drones in Afghanistan by Remote Control », Telegraph, 24 septembre 2012. Notons que ce n’est pas le fait de tuer qui est étrange – car c’est en fin de compte ce à quoi l’on entraîne les officiers – mais sa proximité avec les activités de la vie quotidienne.

9 Elisabeth Bumiller, « A Day Job Waiting for a Kill Shot a World Away », New York Times, 29 juillet 2012 ; voir également Elijah Solomon Hurwitz, « Drone Pilots : ‹ overpaid, underworked and bored › », Mother Jones, 18 juin 2013. Pour une analyse détaillée des conditions de travail des équipes de drones, voir Peter Asaro, « The Labor of Surveillance : New Subjectivities of Military Drone Operators », Social Semiotics, vol. 23, no 2, 2013, pp. 196-224.

10 George Brant, Grounded, Londres, Oberon Books, 2013. Le statut fictif de cette œuvre, à l’instar de 5000 Feet is the Best d’Omer Fast, ne doit pas faire écran à son indéniable « ancrage » dans une lecture attentive d’entretiens et de reportages sur d’authentiques équipes de drones.

11 Koh a été le Conseiller légal du Département d’Etat ; Brennan a fait la plupart de ses déclarations en tant que Député conseiller pour la Sécurité nationale en charge de la Sécurité intérieure et du Contre-terrorisme avant de devenir le directeur de la CIA en mars 2013.

12 Madiha Tahir, « Louder than Bombs », New Inquiry 6, 2012. Quoi qu’il en soit, une autre objection peut être opposée à ces appels de sirènes pour la « transparence et [la] responsabilité ». Fleur Johns souligne le fait que ces concepts confinent à la pure fantaisie, car il est tout à fait improbable que les lois internationales n’aient jamais pu assurer le type de scrutin vigoureux exigé par les critiques. « La dernière technologie d’assassinat automatisé doit, semble-t-il, être mise en relation avec une technologie de contrôle tout aussi obscure, actionnée à distance, programmée pour rendre transparent un pouvoir perpétuellement situé ailleurs ». Voir Fleur Johns, Non-legality in International Law, Cambridge, Cambridge University Press, 2013, p. 6.

13 Michael Sherry, The Rise of American Air Power : The Creation of Armageddon, New Haven CT, Yale University Press, 1987, pp. 209-210. Au vu de ces arguments, il est naïf de s’opposer aux drones parce qu’ils permettent de tuer à distance ; sans même convoquer une histoire militaire déjà ancienne, il suffit de poser une simple question : « si vous pensez qu’il est condamnable de tuer quelqu’un à 12 000 km, alors à quelle distance pensez-vous que cela devient acceptable ? »

14 Denis Diderot, Lettre sur les aveugles, Paris, Garnier-Flammarion, 1972 [1749], p. 87.

15 Harold Nash, cité dans James Taylor et Martin Davidson, Bomber Crew, Londres, Hodder & Stoughton, 2004, p. 447 ; pour une discussion plus approfondie, voir Derek Gregory, « Lines of Descent », dans Peter Adey, Mark Whitehead et Alison Williams (éd.), From Above : War, Violence and Verticality, Londres, Hurst, 2013, pp. 41-70.

16 Philip Alston, « Report of the [United Nations] Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions [Addendum] : Study on Targeted Killings », mai 2010 ; Chris Cole, Mary Dobbing et Amy Hailwood, Convenient Killing : Armed Drones and the « Playstation » Mentality, Oxford, Fellowship of Reconciliation, 2010. Concernant l’idée répandue que les jeux vidéos désensibilisent les individus et que l’écran agit comme une barrière entre les actes et leurs conséquences, voir Dave Grossman, On Killing : The Psychological Cost of Learning to Kill in War and Society, New York, Bay Back Books, 1995.

17 Nicola Abé, « Dreams in Infrared : The Woes of an American 
Drone Operator », Spiegel Online, 14 décembre 2012, http://www.spiegel.de/international/world/pain-continues-after-war-for-american-drone-pilot-a-872726.html

18 « We are Predator/UAV Pilot/Operators Currently in Afghanistan », janvier 2013, http://www.reddit.com/r/IAmA/comments/17j9wa/e_are_predator_uav_pilotoperators_currently_in

19 Mark Bowden, « The Killing Machines », The Atlantic, 14 septembre 2013.

20 Derek Gregory, « The Rush to the Intimate : Counter-insurgency and the Cultural Turn », Radical Philosophy, no 150, 2008, pp. 8-23.

21 Grégoire Chamayou, op. cit., p. 167.

22 Stanley Milgram, Soumission à l’autorité. Un point de vue expérimental, Paris, Calmann-Lévy, 1986 [1974].

23 Le réseau distribue également les responsabilités : « la responsabilité du tir pourrait être étendue à nombre de personnes dans la chaîne : le pilote, le capteur [Joint Terminal Attack Controller, contrôle de l’appui aérien, ndt], le commandant au sol. Cela signifiait qu’aucun d’entre nous ne pouvait être blâmé » (Matt Martin et Charles W. Sasser, Predator, op. cit., p. 212).

24 Mark Benjamin, « Killing ‹ Bubba › from the Skies », Salon, 15 février 2008, http://www.salon.com/2008/02/15/air_war

25 Harun Farocki, « Phantom Images », Public, no 29, 2004, pp. 12-24 ; nous soulignons.

26 « C’est le fait même du calcul – le fait même que le calcul ait lieu – qui justifie leurs actions » ; Eyal Weizman, 
The Least of All Possible Evils : Humanitarian Violence from Arendt to Gaza, Londres / New York, Verso, 2012, p. 12. Réciproquement, les lois internationales tendent à établir ce que Madiha Tahir nomme « l’ordre propre à la violence ».

27 Nasser Hussain, « The Sound of Terror : Phenomenology of a Drone Strike », Boston Review, 16 octobre 2013, http://www.bostonreview.net/world/hussain-drone-phenomenology

28 Omer Fast, 5000 Feet is the Best, p. 100.

29 David Wood, « Drone Strikes : A Candid, Chilling Conversation with Top US Drone Pilot », Huffington Post, 15 mai 2013, http://www.huffingtonpost.com/2013/05/15/drone-strikes_n_3280023.html

30 Matthew Power, « Confessions of a Drone Warrior », GQ, 23 octobre 2013.

31 Nicola Abé, « Dreams », op. cit. La passivité présumée des Afghans en général et plus particulièrement des Afghanes est un trope répandu parmi les récits humanitaires orientalistes de la guerre menées en tant que mission de « sauvetage » ; voir Thomas Gregory, « Potential Lives, Impossible Deaths : Afghanistan, Civilian Casualties and the Politics of Intelligibility », International Feminist Journal of Politics, vol. 14, no 3, 2012, pp. 327-347.

32 Je pense ici à l’incident de « tir amical » – le premier de la sorte impliquant un drone – intervenu lorsque la vidéo d’un Predator, qui tournait au-dessus d’un échange de coup de feux près de Sangin dans la province afghane du Helmland en avril 2011, a repéré un marine US et un aide-soignant de la Navy dont les signatures infrarouges ont été interprétées par erreur comme hostiles ; tous deux ont été abattus par un missile Hellfire. Voir à ce sujet Ewan MacAskill, « Two US Soldiers Killed in Friendly-fire Drone Attack in Afghanistan », Guardian, 11 avril 2011 ; Jill Laster et Ben Iannota, « Hard Lessons from Predator Strike Gone Wrong », Air Force Times, 19 février 2012.

33 Elisabeth Bumiller, « Air Force Drone Operators Report High Levels of Stress », New York Times, 18 décembre 2011.

34 Megan McCloskey, « Two Worlds of a Drone Pilot », Stars and Stripes, 27 octobre 2009. Dave Grossman indique que le sentiment de responsabilité envers les compagnons d’armes est un moyen puissant de dépasser la résistance à tuer (On Killing : The Psychological Cost of Learning to Kill in War and Society, Boston, Little, Brown and Company, 1996, pp. 90, 149-150).

35 Je décris un incident de cette nature intervenu dans la province d’Uruzgan en Afghanistan en février 2010, lorsque vingt-trois civils ont été tués et plus d’une douzaine blessés, dans l’article « Lines of Descent » (op. cit.), et je propose une analyse plus développée de cet événement et d’autres attaques dans « Militarized Vision » (à paraître).

36 Voir Jeremy Packer et Joshua Reeves, « Romancing the Drone : Military Desire and Anthrophobia from SAGE to Swarm », Canadian Journal of Communications, vol. 38, no 3, 2013, p. 324 ; Neta Crawford met l’accent sur l’importance d’élargir le point de vue de la responsabilité morale individuelle à la responsabilité morale collective ; voir Accountability for Killing : Moral Respon- sibility for Collateral Damage in America’s Post-9/11 Wars, Oxford et New York, Oxford University Press, 2013.

37 Judith Butler, Frames of War : When Is Life Grievable ?, Londres et New York, Verso, 2010, p. xi ; Caroline Holmqvist, « Undoing War : War Ontologies and the Materiality of Drone Warfare », Millennium, vol. 41, no 3, 2013, pp. 535-552 ; voir aussi Lucy Suchman, « Situational Awareness : Deadly Bioconvergence at the Boundaries of Bodies and Machines », Mediatropes, 2014 (à paraître).

38 Littéralement : liste d’effets prioritaires communs. Il s’agit d’une liste d’individus que les forces de coalition cherchent à capturer ou à tuer en Afghanistan.

39 Daniel Kleidman, Kill or Capture : The War on Terror and the Soul of the Obama Presidency, New York, Houghton Mifflin, 2012 ; Greg Miller, « Plan for Hunting Terrorists Signals U.S. Intends to Keep Adding Names to Kill Lists », Washington Post, 23 octobre 2012 ; sur l’implication du Royaume-Uni, voir Ian Cobain, « Obama’s Secret Kill List – the Disposition Matrix », Guardian, 14 juillet 2013.

40 Matt Martin et Charles W. Sasser, Predator, op. cit., pp. 50-53. Martin renvoie également à la liste des cibles comme à la feuille « BOLO » (p. 82), utilisant l’abréviation de la police étasunienne pour « Be On the Look-Out [être à l’affût] » en ce qui concerne une personne recherchée pour un crime. Un autre pilote haut gradé « kiffait le boulot parce qu’il avait vu des films de flics et de surveillance » ; voir Andrew McGinn, « Local Drone Pilot Explains Missions », Dayton Daily News, 22 juin 2013.

41 Ces modalités excluent ce que Joseph Pugliese décrit comme un « système général d’échange » entre un dispositif chasseur-tueur « et ses victimes anonymes qui ne se doutent de rien, qui n’ont ni droit de réponse ni possibilité de recours face à une procédure judiciaire ». Voir State Violence and the Execution of the Law : Biopolitical Caesurae of Torture, Black Sites, Drones, New York, Routledge, 2013, p. 209.

42 Giulio Douhet, The Command of the Air, trad. par Dino Ferrari, Tuscaloosa, University of Alabama Press, 1988 [1921], p. 10 ; voir Thomas Hipler, Bombing the People : Giulio Douhet and the Foundations of Airpower Strategy 1884-1939, Cambridge, Cambridge University Press, 2013. Qu’il s’agisse là d’un souci euro-américain a son l’importance. En 1932, le Haut Commissaire en Irak soulignait encore que « l’expression ‹ population civile › possède une tout autre signification en Irak qu’elle n’en a en Europe » et donc que les sensibilités européennes à propos des victimes civiles là-bas étaient déplacées : « l’ensemble de sa population masculine est constitué de combattants potentiels », avait-il expliqué, « puisque les tribus sont lourdement armées ». Les mêmes raisons grotesques étaient toujours à l’œuvre septante ans plus tard durant les guerres qui ont directement suivi les attentats du 11 septembre.

43 Maria Ryan, « ‹ War in countries we’re not at war with › : The ‹ War on Terror › on the Periphery from Bush to Obama », International Politics, vol. 48, 2011, pp. 364-389. Comme l’écrit Michael Hastings : « La nature télécommandée de missions sans équipage permet aux politiciens de faire la guerre alors qu’ils prétendent que nous ne sommes pas en guerre » ; voir « How America Goes to War in Secret », Rolling Stone, 16 avril 2012.

44 Yuri Tanaka et Marilyn B. Young (éd.), Bombing Civilians : A Twentieth-century History, New York, New Press, 2010.


45 Ce cas est remarquablement expliqué par Michael Lewis et Emily Crawford dans « Drones and Distinction », University of Sydney Law School, Legal Studies Research paper 13/35, 2013 ; voir également Jack Beard, « Law and War in the Virtual Era », American Journal of International Law, vol. 103, 2009, pp. 403-445. Il existe une généalogie tortueuse concernant les protections légales accordées aux civils lors de conflits militaires : voir Helen Kinsella, The Image before the Weapon : A Critical History of the Distinction between Combatant and Civilian, Ithaca NY, Cornell University Press, 2011.

46 En Afghanistan, il n’existe pas de chiffres spécifiques qui indiquent le nombre de victimes causées directement par les attaques de drones ; et comme les drones sont par ailleurs utilisés comme des « yeux » pour des attaques menées par des avions de combat traditionnels ou par des hélicoptères, tout chiffre serait difficile à interpréter. Il n’existe pas de chiffres satisfaisants pour les attaques supposément clandestines menées par des drones au Pakistan, au Yémen ou en Somalie, mais les estimations les plus fiables ont été fournies par le Bureau du Journalisme d’Investigation : http://www.thebureauinvestigates.com/blog/category/projects/drones

47 Frédéric Mégret, « War and the Vanishing Battlefield », Loyola University Chicago International Law Review, vol. 9, no 1, 2012, pp. 131-155, p. 148 (nous soulignons).

48 Samuel Issacharoff et Richard Pildes, « Drones and the Dilemma of Modern Warfare », dans Peter Bergen et Daniel Rothenberg (éd.), Drone Wars : The Transformation of Armed Conflict and the Promise of Law, Cambridge, Cambridge University Press, 2013 ; et disponible dans NYU School of 
Law, Public Law & Legal Theory Research Paper Series Working Paper, no 13-34, juin 2013 ; voir également Samuel Issacharoff et Richard Pildes, « Targeted Warfare : Individuating Enemy Responsibility », NYU School of Law, Public Law & Legal Theory Working Papers, no 343, avril 2013.

49 Jeremy Scahill, Dirty Wars : The World is A Battlefield (New York, Nation Books, 2013) ; Scahill renvoie au mémo de Rumsfeld à la fin 2004 : « Le monde entier est la ‹ zone de combat › [battlespace] » (p. 173). Comme je le montrerai pourtant par la suite, cela ne signifie pas que les drones soient les seuls – ni même les plus importants – fers de lance de cette nouvelle forme de violence militaire globale et paramilitaire.

50 Paul Kahn, « Imagining Warfare », European Journal of International Law, vol. 24, no 1, 2013, pp. 199-226.

51 Peter Scheer, « Connecting the Dots between Drone Killings and Newly Exposed Government Surveillance », Huffington Post, 8 juin 2013.

52 Glenn Greenwald et Ewan MacAskill, « Boundless Informant : The NSA’s Secret Tool to Track Global Surveillance Data », Guardian, 11 juin 2013 ; Greg Miller, Julie Tait et Barton Gellman, « Documents Reveal NSA’s Extensive 
Involvement in Targeted Killing Program », Washington Post, 16 octobre 2013.

53 Rob Kitchin et Martin Dodge, Code/Space : Software and Everyday Life, Cambridge, MIT Press, 2012, p. 17. Ils n’analysent pas le phénomène d’instanciation militaire qui convertit les mondes-vie évoqués par leurs sous-titres en autant de mondes-mort, mais leur discussion astucieuse des logiciels et de ce qu’ils appellent « everyware [omni-marchandise] » invite à une dissection juridique d’une guerre omni-marchandise du xxie siècle qui ne se limite aucunement à la cyberguerre qui a suscité tant d’émoi.

54 Samuel Issacharoff et Richard Pildes, « Drones and the Dilemma of Modern Warfare », op. cit. Ceci renforce l’incorporation contemporaine d’avocats militaires dans la chaîne-du-meurtre ; voir Craig Jones, « War, Law and Space », http://warlawspace.com/

55 Grégoire Chamayou, op. cit., pp. 49-51 ; voir Colleen Bell, Jan Bachmann et Caroline Holmqvist (éd.), The New Interventionism : Perspectives on War–Police Assemblages, Londres, Routledge, 2014.

56 Paul Kahn, « Imagining Warfare », op. cit., p. 226. Cette modalité de puissance aérienne peut être envisagée en tant que surveillance au sens foucaldien comme le fait Mark Neocleous, mais je ne pense pas que cette théorisation soit utile pour décrire les autres modalités de la puissance aérienne. S’il y a bien des continuités entre la « surveillance des airs » coloniale et les actuelles opérations des Etats-Unis au Pakistan, au Yémen et en Somalie – comprenant 
une dépendance à l’espace incontesté des airs –, appliquer ces termes à d’autres guerres de bombardements ne nous est selon moi d’aucune utilité ; voir Mark Neocleous, « Air Power as Police Power », Environment and Planning D : Society & Space, vol. 31, 2013, pp. 578-593 ; « Police Power All the Way to Heaven : Cujus est Solum and the No-Fly Zone », Radical Philosophy, no 182, 2013, pp. 5-14.

57 Kevin Jon Heller, « ‹ One hell of a killing machine › : Signature Strikes and International Law », Journal of International Criminal Justice, vol. 11, 2013, pp. 89-119.

58 Joseph Pugliese, State Violence, op. cit., pp. 193-194. Pour une discussion de l’imaginaire biopolitique articulé à ces métaphores, voir Colleen Bell, « Hybrid Warfare and Its Metaphors », Humanity, vol. 3, no 2, 2012, pp. 225-247 ; « War and the Allegory of Medical Intervention », International Political Sociology, vol. 6, no 3, 2012, pp. 325-328.

59 Derek Gregory, « ‹ Doors into nowhere › : Dead Cities and the Natural History of Destruction », dans Peter Meusburger, Michael Heffernan and Edgar Wunder (éd.), Cultural Memories, Heidelberg, Springer, 2011, pp. 249-283.

60 Derek Gregory, « Potential Lives », International Feminist Journal of Politics, op. cit.

61 Ces effets en réseau sont un trope récurrent des bombardements modernes récents. Quand l’IDF à Gaza ou les militaires US en Irak prétendent qu’ils n’ont bombardé « que » la centrale électrique et ont délibérément choisi de le faire à 2 heures du matin tandis que seule une équipe réduite de travailleurs de nuit se trouvait dans l’immeuble, ils ne sont pas sincères. Ils savent très bien que l’eau ne peut pas être pompée d’une centrale électrique hors d’usage, et que les eaux usées ne peuvent pas être traitées, ni la nourriture réfrigérée, et que les hôpitaux ne peuvent pas fonctionner – de sorte que les effets de l’attaque se propagent à partir du point initial de l’impact à la fois dans l’espace et dans le temps. La cible a été choisie afin de minimiser l’appréhension immédiate de la frappe tout en maximisant ses effets de propagation, déplacés dans le temps, l’espace et la conscience publique. Voir Samuel Weber, Targets of Opportunity : On the Militarization of Thinking, New York, Fordham University Press, 2005.

62 « Will I Be Next ? US Drone Strikes in Pakistan », Washington DC, Amnesty International, 22 octobre 2013, pp. 18-23. Plusieurs tentatives ont été faites pour discréditer le rapport d’Amnesty parmi lesquelles celle de Michael Lewis qui suggérait que cette frappe avait été menée par un F-16 pakistanais : « The Misleading Human Rights Watch and Amnesty International Reports on US Drones », 8 novembre 2013, sur opiniojuris.org. Il est tout à fait vrai que les gens du FATA vivent sous la menace d’attaques aériennes provenant à la fois des forces aériennes des Etats-Unis et du Pakistan, comme l’a signalé en détail Amnesty International ; voir mes articles « Air Strikes in Pakistan’s Borderlands », 19 mars 2013, http://geographicalimaginations.com/2013/03/19/air-strikes-in-pakistans-borderlands et « Dirty Dancing and Spaces of Exception in Pakistan », 24 mars 2013, http://geographicalimaginations.com/2013/03/24/dirty-dancing-and-spaces-of-exception-in-pakistan. Toutes deux sont assez fréquentes pour que la population puisse faire la différence. L’attaque n’a pas été menée par des hélicoptères ou des avions de combat, a expliqué le petit-fils de Mamana Bibi lorsqu’il a décrit les sons entendus : « Je sais faire la différence ». Cette déclaration simple et terrible nous rappelle également l’atmosphère de crainte dans laquelle les gens ordinaires vivent : un espace de violence potientielle et omniprésente activée et aggravée à chaque attaque.

63 Judith Butler, Precarious Life : The Powers of Mourning and Violence, Londres et New York, Verso, 2004 ; Judith Butler, Frames of War, op. cit.

64 Madiha Tahir, « The Business of Haunting », 2 septembre 2013, http://woundsofwaziristan.com/business-of-haunting.

65 Grégoire Chamayou, op. cit., ch. 6. Voir également de Chamayou : Les Chasses à l’homme (Paris, La Fabrique, 2010) qui ne traite pas directement des drones, ainsi que « The Manhunt Doctrine », Radical Philosophy, no 169, septembre-octobre 2011.


66 Je ne peux pas commencer à développer ces arguments ici ; pour un résumé, voir Thomas Gregory, « Drones : Mapping the Legal Debate », New Zealand Centre for Human Rights Law, Policy and Practice, avril 2013, et pour une discussion plus fournie et des conclusions diverses, voir Michael Lewis, « Drones and the Boundaries of the Battlefield », Texas International Law Journal, vol. 47, no 2, 2012, pp. 293-314. La prépondérance de la loi universelle des droits humains était l’une des objections majeures soulevée par Philip Alston en qualité de rapporteur spécial des Nations Unies sur les exécutions extrajudiciaires, sommaires et arbitraires ; voir « The CIA and Targeted Killing beyond Borders », Harvard National Security Journal, vol. 2, 2011, pp. 283-446.

67 Grégoire Chamayou, Théorie du drone, op. cit., pp. 85-86.

68 Joseph Pugliese, « Prosthetics of Law and the Anomic Violence of Drones », Griffith Law Review, vol. 20, no 4, 2011, p. 944.

69 Ian Shaw, « Predator Empire : The Geopolitics of US Drone Warfare », Geopolitics, vol. 18, no 3, 2013, pp. 536-559 ; Fred Kaplan, « The World as Free-fire Zone », MIT Technology Review, 7 juin 2013, http://www.technologyreview.com/featuredstory/515806/the-world-as-free-fire-zone

70 Ian Shaw, op. cit., p. 5, p. 14.

71 Nick Turse, « America’s Secret Empire of Drone Bases », 
TomDispatch, 16 octobre 2011.

72 John Reed, « The Air Force’s Drone Base in a Box », 17 septembre 2013, foreignpolicy.com. La « boîte » contient 18 palettes afin de transporter deux avions MQ-1 Predator démontés, des missiles et l’équipement de contrôle afin de constituer une « flotte de réaction rapide » fournie par les Forces Aériennes des Etats-Unis à la Commande des Opérations Spéciales. Le système a été déployé deux fois depuis 2012, mais le système s’est avéré difficile à adapter pour les modèles de Reapers plus grands.

73 Le RQ-4 Global Hawk est un drone de surveillance longue distance mais ne transporte pas d’armes. En 2011, les forces aériennes étasuniennes l’ont retiré de ses acquisitions futures et ont transféré ses modèles précédents à d’autres agences. Il y a actuellement en opération 20 RQ-4, mais après un lobbying vigoureux de la part de Northrop Grumman, le Congrès a outrepassé les objections des Forces Aériennes et a donné l’instruction au Pentagone d’en ajouter trois à sa flotte.

74 L’« anti-accès » repose sur des mesures de longue distance dont le but est de maintenir des forces armées hors d’une zone d’opérations, tandis que l’« interdiction de zone » implique des mesures à faible distance afin de restreindre la liberté de mouvement à l’intérieur d’une zone d’opérations. L’A2/AD n’est pas nouveau, mais lorsque les Chefs d’Etat-Major Associés (JCS) ont fait connaître leur Concept Commun d’Accès aux Opérations (JOAC) en janvier 2012, ils ont insisté sur le fait que les conditions technologiques présentes et émergentes avaient radicalement bouleversé sa nature : « les forces déployées devront faire face à un niveau jamais atteint de danger » (A2) et des armées moins avancées, voire des acteurs non-gouvernementaux, peuvent désormais gêner les manœuvres (AD). Supervisant le JOAC, le président du JCS a expliqué que le A2/AD est « une caractéristique définitoire de l’environnement d’aujourd’hui » ; il est probable qu’il prenne encore plus d’importance durant « le pivot vers l’Asie » de l’administration Obama. Les bases à distance sont centrales aux contre-stratégies proposées par le JCS, mais les drones ne sont répertoriés qu’une seule fois, en lien avec l’AD – capacité de distance plus courte – et de concert avec les systèmes d’armes conventionnels, les cyberattaques et les opérations des forces spéciales. Voir « Joint Operational Access Concept », US Department of Defense, 17 janvier 2012, sur http://www.defense.gov/pubs/pdfs/joac_jan%202012_signed.pdf « Release of the Joint Operational Access Concept », 17 janvier 2012, http://www.dodlive.mil/index.php/2012/01/release-of-the-joint-operational-access-concept-joac

75 John Reed, « Predator Drones ‹ Useless’ in Most Wars ›, Top Air Force General Says », 19 septembre 2013, foreignpolicy.com. Hostage avait demandé au Pentagone d’abandonner son mandat visant à la « prolifération » des Patrouilles de Combat Aérien des forces aériennes conduites par les drones. Deux mois plus tard (et pour la même raison) le Général Mark Welsh, le chef d’état-major des forces aériennes, suggérait qu’une réduction de 45 « serait un bon début ».

76 Alfred McCoy, « Imperial Illusions : Information Infrastructure and the Future of US Global Power », dans Alfred McCoy, Josep Fradera et Stephen Jacobson (éd.), Endless Empire : Spain’s Retreat, Europe’s Eclipse, America’s Decline, Madison, University of Wisconsin Press, 2012, pp. 360-386.

77 Rob O’Gorman et Chris Abbott, Remote Control War : Unmanned Combat Air Vehicles in China, India, Iran, Israel, Russia and Turkey, Londres, Open Briefing, 2013.

78 David Hastings Dunn, « Drones : Disembodied Aerial Warfare and the Unarticulated Threat », International Affairs, vol. 89, no 5, 2013, pp. 1237-1246. D’autres commentateurs sont plus sceptiques quant à la prolifération des drones armés, notamment parce qu’ils dépendent d’une chaîne logistique limitée par l’architecture informatique d’un système qui peut activer l’écosystème « techno-industriel » requis pour leur maniement à distance. Voir, par exemple, Andrea Gilli et Mauro Gilli, « Attack of the Drones : Should We Fear the Proliferation of Unarmed Aerial Vehicles ? », présentation faite à l’American
Political Science Association, Annual Conference, Chicago, août-septembre 2013, http://www.academia.edu/4331462/Attack_of_the_Drones_Should_We_Fear_The_Proliferation_of_Unmanned_Aerial_Vehicles

79 Derek Gregory, « The Everywhere War », Geographical Journal, vol. 177, no 3, 2011, pp. 238-50 ; d’autres modalités de guerre – et de manière cruciale les cyber-opérations – ont d’autres cibles en vue.

80 James Bridle, « Under the Shadow of the Drone », 11 octobre 2012, http://booktwo.org/notebook/drone-shadows ; voir aussi mon article « Situational Awareness », 3 mai 2013, http://geographicalimaginations.com/2013/05/03/situational-awareness.

81 Roger Stahl, « What the Drone Saw : The Cultural Optics of the Unmanned War », Australian Journal of International Affairs, vol. 67, no 5, 2013, pp. 659-674.

82 http://paglen.tumblr.com/post/30105766943/reaper-drone-over-waziristan-shot-by-noor-behram ; pour une discussion du travail de Behram, voir Spencer Ackerman, « Rare Photographs Show Ground Zero of the Drone War », 12 décembre 2011, http://www.wired.com/dangerroom/2011/12/photos-pakistan-drone-war ; Matt Delmont, « Drone Encounters », op. cit.