De la constitution des bases de données à la confirmation de l’objectif dans le ciblage appliqué à la « guerre contre le terrorisme ».

Les données recueillies au cours de l’analyse de l’objectif sont rassemblées dans des dossiers. Selon Gregory McNeal, ils contiennent les informations relatives à la manière dont l’objectif a été validée, l’autorité qui l’a approuvé et à quelle étape du processus, ainsi que les dommages collatéraux potentiels identifiés et associés à l’objectif.

 Baseball cards

Ces dossiers sont continuellement mis à jour. Au gouvernement, ces informations sont dorénavant contenues dans les « Electronic Targeting Folders » (EFT), eux-mêmes partis d’une base de données plus large, connue sous le nom de « disposition matrix ».

Le système constitue une « base de donnée en développement » permettant aux analystes d’ajouter progressivement d’autres éléments: renseignement électronique sur l’objectif, imagerie et plan du lieu où la cible a été localisée, diagramme sur les liens sociaux et les liaisons de communication de la cible fondé sur le renseignement humain et électronique, ou encore les opérations antérieures contre elle. Sont également documentés les points nécessitant des renseignements additionnels.

  • Examen de l’objectif.

Un processus d’examen permet aux membres des agences gouvernementales de discuter de la validité d’un renseignement ou de toute autre problématique relative à l’objectif: identification, estimation des dommages collatéraux, problème de localisation, impact de l’attaque sur l’organisation, environnement de la cible, les gains et/ou les pertes en renseignement ainsi que les questions de droit.

  • Validation de l’objectif.

Cette phase  assure la conformité de la cible avec les objectifs de politique nationale. A ce titre, on réévalue la légalité de la frappe au regard du droit interne, et notamment de l’AUMF. On vérifie si l’agence chargée de la frappe dispose de l’autorité pour le faire. On procède à une analyse des conséquences militaires, politiques, diplomatiques, informationnelles et économiques de l’attaque. Il s’agit, par exemple, de savoir dans quelle mesure elle est susceptible d’entraver la capacité de l’ennemi à conduire des attentats terroristes. On évalue également le risque d’effet « boomerang », comme, par exemple, la contribution de la frappe à la propagande et au recrutement ennemi.

Les questions juridiques sont également abordées avec la vérification de la conformité de la frappe avec le droit international humanitaire et les règles d’engagement.

  • Le vote.

Une fois la cible validée, l’administration américaine procède au vote. La réunion a lieu le mardi (le « Terror tuesday ») en présence du Président et d’une douzaine de professionnels de la sécurité nationale. L’information est désormais réduite à un fichier, intitulé « Baseball card » (voir photo ci-dessus), qui résume les caractéristiques de l’objectif: rang de l’individu dans l’organisation, expertise professionnelle,  liens de famille… La source du renseignement est également expliquée. D’autres données sont également disponibles au cours du débat: carte de la zone où la cible a opéré, son trajet personnel, son « pattern of life », son numéro de téléphone voire le véhicule qu’elle aurait l’habitude d’utiliser. Il est possible de se reporter aux ETF si un membre de la réunion souhaite des informations complémentaires.

Enfin, le vote a lieu. L’unanimité n’est pas requise. C’est le Président ou une autre autorité d’approbation qui donne l’agrément final. Les éventuels commentaires accompagnant le vote, les abstentions, accords et désaccords sont autant d’éléments permettant d’aider le Président dans sa prise de décision.

Une réflexion sur “De la constitution des bases de données à la confirmation de l’objectif dans le ciblage appliqué à la « guerre contre le terrorisme ».

  1. http://courantcontraire.wordpress.com/2013/02/22/le-programme-des-drones-et-le-justificatif-islamiste/

    «Comme l’a affirmé le fervent partisan du programme des drones, le sénateur Lindsey Graham : « Parfois on frappe des personnes innocentes, ce que je déteste, mais nous sommes en guerre, et nous avons tué plusieurs hauts responsables d’Al-Qaïda » il suffit d’éliminer quelques terroristes pour qu’on occulte les victimes innocentes, ou à tout le moins qu’on en fasse pas grand cas.»

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s