À
l'ère de l'humain augmenté, de l'informatique ubiquitaire et de la
robotique intelligente, la Chine et les Etats-Unis s'affrontent
ouvertement dans l'Océan Pacifique. Les deux belligérants se
gardent tacitement de tout recours aux armes nucléaires et
manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le
cyberespace et dans l'orbite basse. Savamment inspirés par Tom
Clancy, les stratégistes Peter W.Singer et August Cole mêlent
habilement science-fiction et prospective dans une œuvre au tambour
battant.
Peter
Warren Singer, auparavant auteur de Wired
For War : The Robotic Revolution And Conflict In The
21st Century, est rédacteur au webzine Popular
Science et a étroitement contribué à la conception du très
populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste
spécialisé dans l'industrie militaire au Wall Street
Journal et membre de l'International Institute For Strategic
Studies, dirige et anime la plate-forme Art
of Future Warfare. Les deux auteurs ne cachent guère leur
admiration pour Tom Clancy et leur préférence pour son
roman Tempête
Rouge (Red Storm Rising) qui met en scène
une guerre froide brutalement réchauffée en Europe et sur l'Océan
Atlantique. Ils sont également influencés par les séries
télévisées Battlestar Galactica et Game of Thrones, la saga Star
Trek et le film Aube
Rouge (Red Dawn).
Entre
rapport de tendances et storytelling, les premiers
chapitres de Ghost Fleet décrivent les réalignements de la scène
stratégique du fait d'une conjonction d'incidents liés au
terrorisme nucléaire, à la compétition pour les ressources, à la
crise financière, aux transformations environnementales et aux
innovations technologiques. Ainsi, tout semble indiquer que les
multiples facteurs d’une guerre sino-américaine soient aujourd’hui
en mouvement : litiges territoriaux en Mer de Chine, guerres
froides navales dans la zone Asie-Pacifique, course régionale aux
armements...
Au
milieu du 21ème siècle, l'orbite basse et le cyberespace sont des
dimensions parmi tant d'autres de la guerre, nativement intégrées
dans les doctrines et stratégies militaires. D'autres acteurs
non-étatiques sont officiellement ou clandestinement sollicités par
les gouvernements : firmes technologiques, mouvances
hacktivistes, pirates de l'espace, biohackers...
La
Chine est gouvernée par une élite politique regroupant des
industriels, des financiers et des généraux - autrefois tombeurs du
Parti Communiste, traversée par plusieurs courants (radicaux,
modérés, réalistes), et estimant que leur nation doit éliminer la
menace américaine sur ses intérêts stratégiques et sur ses
ambitions. Modestement appuyée par la Russie, la superpuissance
asiatique ouvre efficacement les hostilités et surprend une Amérique
affaiblie qui ne peut compter ni sur l’OTAN ni sur la France et le
Royaume-Uni... qui ont mutualisé leurs capacités militaires et
restreint leur champ d'action à l'espace européen et à son
voisinage immédiat.
Afin
de plonger le lecteur dans les divers niveaux et théâtres du
conflit, l'ouvrage alterne de courtes séquences impliquant
différents personnages en vue subjective : un capitaine de l'US
Navy constate l'inadaptation de son destroyer furtif au combat
réel, un taïkonaute chinois découvre la puissance de son arme à
énergie dirigée contre les satellites ennemis, un colonel et
criminologue russe traque une séduisante et insaisissable
liquidatrice aux capacités physiques augmentées par la bionique,
une lieutenante-colonelle hawaïenne mène une guérilla « à
l'afghane » dans des zones urbaines et rurales truffées de
drones espions et de robots tueurs, un général de l'APL s'interroge
sur le bien-fondé de l'aventure militaire et sur les risques
inhérents à sa stratégie...
Les
capitaines de vaisseaux, nés à la fin du 20ème siècle ou au début
du 21ème siècle, exercent tant bien que mal leur autorité depuis
des salles de commandement & contrôle en réalité augmentée.
Ils ne commandent plus mais « managent » et supervisent
d'insolents et ingénieux officiers recrutés par l'entremise des
algorithmes et du Big Data, immergés depuis leur enfance
dans des environnements fusionnant réalité virtuelle, technologies
portées (wearable), internet des objets, bionique et
robotique intelligente.
Ces
cadets vissés à leurs lunettes connectées (évolutions très
poussées de Google Glass et de HoloLens), en
interaction directe et constante avec les systèmes embarqués de
leurs bâtiments et les systèmes d'information opérationnels de
commandement (SIOC) de leurs états-majors, ne sont pas moins
victimes du « brouillard de la guerre » et ne sont donc
guère à l'abri de surprises tactiques.
Pas
à pas, les armées doivent réapprendre leurs fondamentaux en
stratégie et tactique, composer avec l'incertitude, accepter le
« duel des libertés », effectuer une rétro-ingénierie
de leurs bijoux de technologie, associer des systèmes d'armes
sophistiqués et des systèmes d'armes rustiques et/ou obsolètes,
réduire la signature électronique / electromagnétique de leurs
appareils, communiquer en mode
dégradé... sous peine d'être soumis à la violence du
« combat
cyber-électronique » (cf. Bonnemaison & Dossé).
Victimes
de failles zero
day enfouies dans leur avionique et exploitées à
temps par l'ennemi, les pilotes de chasseurs furtifs livrent un
médiocre baroud d'honneur face aux redoutables drones
adverses. Consécutivement, les vétérans redécouvrent les
vertus de chasseurs pilotés vieille école, fabriqués dans les
années 1960-1980 par des industries militaires très nationales ou
très peu globalisées. Feront-ils pour autant la différence contre
des essaims d'avions-robots contrôlés par l'intelligence
artificielle ?
Corollairement,
la cyberguerre s'étend à l'électronique grand public et affecte
aussi l'internet, les infrastructures vitales, les villes et maisons
intelligentes.
Ghost
Fleet brille également par ses projections technologiques plutôt
réalistes dans les domaines civils, militaires, sécuritaires,
industriels, économiques et sociétaux.
Dans
un environnement d'informatique véritablement ubiquitaire et
diffuse, l'anonymat est quasiment impossible et les risques
d'espionnage, de piratage et de cyops (opérations
cyberpsychologiques) sont omniprésents. Les technologies
déconnectées sont potentiellement sujettes à
d'astucieux malwares transmis par ondes radio.
La
monétique a pleinement intégré les technologies portées et
l'internet des objets. De fait, les commerces acceptent toutes les
devises, et ce, peu importe le lieu ou l'origine du paiement.
L'impression
3D relève d'une « technologie nivelante » car elle
satisfait rapidement les besoins (parfois très spécialisés) en
armes, en outils et en robots de toutes sortes. Il en est de même
pour la bionique et le biohacking, applications courantes
dédiées à l'augmentation biologique, physique et physiologique de
soldats, de mercenaires et de criminels. Ray Kurzweil, gourou du
transhumanisme a sûrement apprécié...
Des
drones amphibies ou aéromaritimes ravitaillent les flottes de guerre
en munitions, en pièces de rechange... et en documents papier afin
d'éviter la surveillance électromagnétique de l'ennemi. Des petits
drones biomimétiques dépourvus de systèmes électriques se
déplacent dans les airs, dans les eaux et sur terre, précèdent ou
escortent les troupes d'infanterie et les commandos.
La
convergence des biotechnologies, des nanotechnologies, de la robotique et de
l'informatique (intelligence artificielle, Big Data, drones, internet des objets, etc) font le bonheur de
la police scientifique et des agences de renseignement. Les scanners
ADN portables analysent les particules de peaux, de cheveux et de
sang laissés sur une scène de crime, et fournissent instantanément
les identités correspondantes grâce aux croisements des documents
d'identité (carte, passeport, permis de conduire, etc), des fiches
de police, des casiers judiciaires, des données sociales et
médicales, etc. Les espions échangent discrètement des
informations sensibles grâce au contact tactile de leurs tatouages
intelligents à l'encre électronique.
Ces
développements futurs de technologies expérimentales, spécialisées
ou grand public sont finement ou clairement évoqués sans verser
dans les détails techniques. Il revient au lecteur de consulter les
374 notes de bas de page afin d'en savoir plus.
En
filigrane, Singer & Cole critiquent une approche
hyper-technologique et typiquement américaine de la guerre (les
héritages de Robert McNamara et de Donald Rumsfeld sont passés
par-là) et s'en prennent ouvertement à des systèmes d'armes aussi
boîteux qu'onéreux que le chasseur F-35 ou le destroyer Zumwalt.
Afin
de peaufiner leur techno-thriller, les auteurs ont longuement
discuté avec des officiers, des ingénieurs militech, des
experts en relations internationales, des analystes de défense, des
chercheurs en robotique, des blogueurs, des hackers, des makers,
des biologistes, des auteurs de science-fiction, des prospectivistes,
des professionnels de l'industrie technologique, de la cybersécurité,
des jeux vidéo, etc... aux Etats-Unis, en Chine, en Russie, au
Japon, et en Europe.
Ils
gagneraient tout de même à prendre de la graine chez John Le Carré
car certains personnages pâtissent de leurs profils un peu
caricaturaux et d'autres trahissent une perspective globale plutôt
américano-centrée... ou un peu trop pro-américaine.
Paru
en 2015, Ghost Fleet a fait mouche auprès des militaires américains
et des war geek, et est tombé à point nommé : entre une
« guerre froide 2.0 » contre la Russie et une guerre
aéronavale probable contre la Chine... qui laissent entrevoir des
scénarios de rattrapage technologique, l'émergence ou la résurgence
stratégique de rivaux aussi déterminés qu'innovants, l'extension
du domaine de la guerre (cyber, espace, robotique intelligente) et la
fin de la suprématie militaire des Etats-Unis. Un obus de trop et
quelques octets de plus suffiraient pour déclencher The Big
One... dans un univers conditionnel ?
1 commentaire:
Au niveau style, il y aurait beaucoup à redire sur ce roman, voir la critique du site suivant :
https://daidin.wordpress.com/2016/11/20/ghost-fleet-p-w-singer-august-cole/
Enregistrer un commentaire