Sur l’AUMF: bientôt une extension du domaine de la lutte?

Le 14 septembre 2001 était votée par le Congrès américain l’autorisation pour l’emploi de la force militaire qui a servi de fondement juridique à la « guerre » contre le terrorisme. Plus précisément, le texte « autorise le Président à employer toute la force nécessaire et appropriée contre les Nations, les organisations ou les personnes qu’il a déterminé comme ayant planifiées, autorisées, exécutées ou facilitées les attaques terroristes intervenues le 11 septembre 2011, ou ayant hébergées de telles organisations ou personnes, afin d’empêcher de futurs actes de terrorisme international par ces Nations, organisations ou personnes ».

terrorism map 2012

Carte représentant la menace terroriste et les violences politiques en 2012.

Depuis, cette autorisation a été étendue aux forces associées à Al-Qaïda ou aux Talibans qui sont « engagées dans des hostilités contre les États-Unis ou ses partenaires de coalition, ce qui inclut toute personne ayant commis un acte de belligérance ou ayant soutenu directement de telles hostilités en aide à ces forces ennemies ».

  • Les menaces couvertes par l’AUMF.

Cette base légale a permis de justifier les attaques et les détentions contre les Talibans et les membres d’Al-Qaïda. L’AUMF sert également de fondement aux assassinats ciblés visant les membres d’Al-Qaïda localisés dans les zones tribales entre l’Afghanistan et la Pakistan. De même, les membres de forces associées comme Al-Qaïda Péninsule Arabique se trouvant au Yémen sont couverts par l’AUMF. Son respect est un préalable indispensable dans l’ajout d’un nom sur la kill-list au point que les autorités emploient le qualificatif « d’AUMF-able » pour désigner une cible qui lui est conforme.

  • Les limites de l’AUMF.

Douze ans après son vote, il semblerait que ce texte ait atteint ses limites. En effet, le paysage terroriste s’est transformé en un peu plus d’une décennie. Le réseau Al-Qaïda a vu ses capacités sérieusement entamées par la coercition exercée par les Américains. De plus, le désengagement progressif des troupes de la coalition en Afghanistan, bientôt suivies par les États-Unis, va transférer la gestion de la sécurité aux forces locales, nonobstant l’aide que celles-ci recevront sûrement des Américains en cas de besoin. En outre, de nouveaux acteurs voient le jour. Récemment, le L.A. Times révélait que plusieurs agents de la CIA étaient affectés au rassemblement de renseignements en vue du ciblage de militants extrémistes syriens posant une menace terroriste aux États-Unis. Sont visés les militants du Front Al-Nusra, très actifs dans la guerre contre les forces pro-gouvernementales syriennes. Par ailleurs, les groupes terroristes opérant en Afrique du Nord comme Ansar Al-Sharia sont également dans la ligne de mire.

Si ces groupes sont bien souvent issus de la fragmentation de la nébuleuse Al-Qaïda, il peut être difficile d’établir les liens avec elle déclenchant l’application de l’AUMF. Certains d’entre eux ont pu acquérir une certaine indépendance organisationnelle et opérationnelle tout en gardant des liens avec Al-Qaïda, comme AQAP. A l’inverse, d’autres sont à l’origine des entités indépendantes qui ont fini par établir des liens formels avec Al-Qaïda afin d’avoir un « label ». C’est le cas du Groupe Salafiste pour la Prédication et le Combat devenu Al-Qaïda au Maghreb islamique. Ainsi, on peut distinguer trois types de configuration: des groupes armés qui travaillent de concert avec ou sous la direction d’une « filiale » d’Al-Qaïda; ceux qui soutiennent et communiquent avec Al-Qaïda; les groupes armés pleinement indépendants provenant des milieux salafistes extrémistes.

  • Les partisans d’une extension de l’AUMF.

Dès lors, certains plaident pour l’adoption d’un nouveau texte afin de traiter ces cas de groupes terroristes « extra-AUMF ». On peut citer les cas de Robert Chesney, Jack Goldsmith, Matthew Waxman et Benjamin Wittes qui ont rédigé un texte en ce sens. En l’état, ils estiment qu’il n’existe pas de texte suffisamment solide pour traiter militairement de ces menaces. L’utilisation de l’article 2 de la Constitution américaine (qui fait du Président le Commandant en chef des Armées) serait trop risqué politiquement sans un soutien solide du Congrès. Pour autant, le vote d’une nouvelle « autorisation » ne doit pas dériver vers l’octroi de pouvoirs militaires et indéfinis au Président.

Comment fournir alors une flexibilité suffisante pour s’adapter aux changements de la menace tout en permettant un usage discret de la force mais suffisamment contraignant pour assurer sa légitimité?

Chesney, Goldsmith, Waxman et Wittes plaident  pour un texte voté par le Congrès qui poserait les critères juridiques généraux d’usage de la force par le Président contre les nouvelles menaces et imposerait à l’exécutif, à travers un processus administratif contraignant, l’identification de ces groupes. Autrement dit, il s’agirait de dresser une liste d’organisations terroristes dont on tirerait pour chacune les conséquences juridiques. Concrètement, le texte pourrait autoriser l’emploi de la force contre tout groupe ayant commis un acte de belligérance ou représentant une menace imminente pour les États-Unis. La notion d’imminence, qui a fait l’objet de nombreux débats, serait définie en la rattachant à la notion de légitime défense. Des mécanismes de contrôles ex post sous la forme de rapports ou d’audition pourraient être introduits afin d’assurer la responsabilité des acteurs intervenants. Par exemple, le Président pourrait au minimum rédiger un rapport au Congrès sur les renseignements et les autres bases factuels utilisés pour l’inclusion de groupes sur la liste. En retour, le Congrès pourrait organiser des auditions des éléments contribuant au processus de « listing ».

  • Une extension contestable.

Cette proposition n’est pas partagée par tout le monde. Ainsi, Jennifer Daskal et Steve Vladeck défendent l’idée selon laquelle les outils disponibles actuellement (l’AUMF, le droit pénal, l’article 2 de la Constitution…) sont suffisants pour traiter de la menace terroriste actuelle. Tout d’abord, ils contestent le diagnostic fait par les partisans d’une nouvelle AUMF. Aujourd’hui, seule l’AQAP aurait la capacité et l’intention de lance des attaques contre les États-Unis. Or, ce groupe est couvert par les développements de l’AUMF en tant que force associée à Al-Qaïda. L’article 2 de la Constitution constitue une base suffisante pour agir immédiatement, de façon létale si nécessaire, contre les menaces qui ne pourraient pas être neutralisées autrement. Daskal et Vladeck soulignent également l’importance des outils du maintien de l’ordre dans la lutte contre le terrorisme. A l’ombre de la « guerre », des centaines de terroristes ont pu être jugés et une grande partie condamnée à des peines lourdes.  Enfin, au cas où les outils existants seraient effectivement insuffisants, rien n’empêcherait le Congrès de voter une nouvelle AUMF, ce que rejette justement ses protagonistes, selon Daskal et Vladeck. Ceux-ci les accusent de vouloir octroyer au Président une autorisation indéfinie en matière de détention et d’usage de la force contre une entité terroriste encore mal définie. Un tel scénario permettrait notamment la détention de personnes suspectées de terrorisme sans passer par une procédure pénale.

Au final, cette orientation leur paraît imprudente, mettant encore un peu plus à mal la distinction entre le temps de paix et le temps de guerre. Or, Jeh Johnson affirmait en octobre 2012 que même la « guerre contre le terrorisme », comme toute guerre, devait avoir une fin, constituant l’exception, là où la paix est la norme. Or, la proposition de Chesney, Goldsmith, Waxman, Wittes semble opérer un changement de paradigme en passant d’un usage de la force en réponse à une menace imminente à l’emploi offensif de la force pour empêcher ces menaces de naître. Outre les impératifs moraux et juridiques, se pose la question de la nécessite militaire et stratégique, notamment les réactions de rejet des populations locales aux frappes de drones.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s