Processus de ciblage de la lutte contre le terrorisme: la « guerre des bureaucrates ».

Le blog Lawfare a publié cette semaine une série de billets importants de Gregory McNeal, spécialiste de sécurité internationale et Professeur à l’Université de Pepperdine, sur le processus de ciblage employé par les Américains dans leur lutte contre le terrorisme. Le premier porte sur le processus de constitution d’une kill-list. Le second traite de l’analyse des réseaux terroristes dans le choix des cibles. Le troisième est consacré à l’examen et à la validation de l’objectif. Nous nous pencherons ici sur les deux premiers billets.

Maya

McNeal souligne le rôle fondamental de la bureaucratie dans la constitution d’une kill-list. Les deux éléments sont indissociables. En effet, seule une bureaucratie dispose des compétences et des structures pour produire l’information et les renseignements nécessaires pour accomplir cette tâche.

La première étape du ciblage est de définir la base des objectifs pouvant être ciblés. Dans leur « guerre contre le terrorisme », les États-Unis peuvent, théoriquement, attaquer trois types d’objectif: ceux contenus dans l’autorisation d’usage de la force militaire (AUMF) voté le 14 septembre 2001 par le Congrès qui autorise le Président a employé la force nécessaire  contre les États, les organisations ou les personnes dont il a déterminé qu’elles ont planifié, autorisé, commis ou aidé à opérer les attaques terroristes du 11 septembre 2001, ou qu’elles ont hébergé ces personnes ou organisations; ceux qui tombent sous le coup des actions clandestines; les objectifs fournis par les pays alliés engagés dans un conflit armé non international dans lequel les États-Unis participent.

Sur cette base, plusieurs éléments invitent à la constitution d’une liste précise de personnes à éliminer. Tout d’abord, les États-Unis disposent de la technologie militaire nécessaire pour conduire des frappes de précision, créant, dans l’esprit du public, une aversion pour les dommages civils et les destructions inutiles. De plus, la responsabilité a augmenté à mesure que la précision des armes s’est améliorée. Surtout, les conséquences juridiques, politiques et diplomatiques désastreuses en cas d’identification défectueuse ne laissent pas de place au hasard et à l’imprécision.

C’est alors que la bureaucratie (organismes de renseignement, de sécurité nationale…) entre en scène pour établir précisément les profils des personnes à placer sur la kill-list.

  • Profil des individus susceptible d’être ciblés

Ce sont des membres du groupe armé organisé, autrement dit Al-Qaïda et les organisations terroristes affiliées. A ce sujet, il convient de rappeler qu’au sein d’un groupe armé non-étatique, seuls les individus dotés de la fonction de combat continu ou les civils participant directement aux hostilités peuvent être attaqués. Or, selon Mc Neal, les États-Unis rejettent cette dernière notion considérée comme trop restrictive puisque l’attaque ne pourrait pas avoir lieu qu’au moment où la personne participerait directement aux hostilités. Les Américains rejettent également la « fonction de combat continu », seul concept permettant l’attaque de combattants du groupe armé de manière permanente. Selon le guide interprétatif du CICR sur la notion de participation directe aux hostilités, la fonction de combat continu se définit par l’implication du combattant dans la préparation, l’exécution ou le commandement d’actes ou d’opérations relevant de la participation directe aux hostilités. Ce standard introduirait une différence de traitement avec les forces armées conventionnelles qui, elles, peuvent toujours faire l’objet d’une attaque en raison de leur statut.

Selon l’approche américaine, dès lors que l’on dispose de suffisamment d’informations sûres pour établir qu’une personne est membre d’un groupe armé, elle peut être attaquée. Cela concerne aussi bien le dirigeant opérationnel que l’individu au bas de la hiérarchie.

Toutefois, le ciblage ne s’arrête pas à la définition de l’objectif. Il s’agit aussi d’examiner les effets à long terme de l’attaque sur l’organisation à laquelle appartient la cible. Seuls les individus ayant une valeur importante au sein de l’organisation seront placés sur la kill-list. Comment déterminer cette valeur?

  • Analyse systémique des facteurs de vulnérabilité

La bureaucratie se lance alors dans une analyse systémique de l’organisation ennemie héritée de la théorie de Warden sur la conceptualisation de l’ennemi en système. En fonction d’un certain nombre de variables, les analystes déterminent l’importance de l’individu dans le groupe, importance qui va déterminer les effets de l’attaque. Ces variables sont la valeur de l’individu (valeur), la capacité de l’organisation à le remplacer (profondeur) ainsi que le temps nécessaire pour le faire (récupération), et la contribution de la personne au sein de l’organisation (capacité).

L’appréciation se fait au cas par cas. Prenons l’exemple de l’ajout d’un fabricant de bombe sur la kill-list.  Si l’organisation a la capacité de le remplacer, les effets de l’attaque risquent d’être de courte durée. Pour autant, cela ne signifie pas que l’organisation n’a pas souffert. Peut-être que réparer cette perte lui prendra du temps.

  • Analyse des réseaux

Au-delà de la vulnérabilité de l’organisation, les analystes procèdent à une analyse des réseaux. Leurs membres sont alors perçus comme des nœuds connectés entre eux par des liens. Il s’agit d’évaluer comment ces composants opèrent ensemble de manière interdépendante. On procède à une analyse « des schémas de vie » de l’individu surveillé afin d’établir les connections ente les lieux où il s’est rendu et les personnes qu’il a rencontrés. Progressivement les réseaux économiques, sociaux et politiques émergent, identifiant les décideurs et ceux qui les influencent ou les soutiennent indirectement.

Cette analyse des réseaux permet de faire ressortir des individus importants, qui ne sont pas forcément en haut  de l’échelle hiérarchique. On peut citer, par exemple, les messagers. Cibler ces personnes permet de déstabiliser les réseaux clandestins en éloignant les opérateurs de la direction et en entravant la communication organisationnelle. En outre, comme ces réseaux reposent sur un compromis ente secret et sécurité, attaquer ces nœuds peut avoir un impact important sur la capacité de l’ennemi à conduire leurs opérations. Cet impact est d’autant plus fort que l’individu, d’apparence « modeste », aura en fait constituer des liens restés dormants pour des raisons de sécurité opérationnelle.

Cependant, l’option létale n’est pas forcément celle à privilégier.  En effet, il est parfois beaucoup plus « lucratif » de continuer à surveiller une cible que de l’éliminer, afin de recueillir plus de renseignements sur l’organisation. Ainsi, la surveillance du messager Abu Ahmed al-Kuwaiti, l’unique moyen de communication de Ben Laden  avec le reste d’Al-Qaïda, a permis de reconstituer les liens et les nœuds du réseau terroriste.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s