Quelle certitude dans l’identification de l’objectif visé?

Dans quelle mesure les belligérants d’un conflit armé doivent être certains que l’objectif visé dans une attaque est bien militaire ?

Telle est la question que l’on pourrait se poser devant certaines méthodes qui seraient employées par les États-Unis pour identifier les cibles objets de frappes de drones dans leur « guerre » contre le terrorisme. Dans leur première publication pour la plateforme The Intercept, les journalistes Glenn Greenwald (connu pour avoir publié les révélations d’Edward Snowden sur les pratiques de la National Security Agency) et Jeremy Scahill (spécialiste du contre-terrorisme américain, auteur du livre et du documentaire Dirty Wars) se penchent sur le rôle de la National Security Agency (NSA) dans le programme d’assassinats ciblés des États-Unis.

L’Agence est à l’origine d’un système de géolocalisation, dont le nom de code est Gilgamesh, permettant au drone équipé de localiser la carte SIM (et donc le téléphone portable) ou le combiné téléphonique utilisé par la personne supposée terroriste. Selon les auteurs, une grande partie des attaques opérées par les États-Unis reposeraient sur ces renseignements d’origine électromagnétique (Signal Intelligence ou SIGINT). Or, leur exactitude laisserait à désirer. En effet, se baser sur la localisation d’un téléphone ne signifie pas forcément que la personne visée se trouve derrière. Cela est d’autant plus vrai que les groupes armés ont adopté des contre-mesures pour enrayer la géolocalisation. Ainsi, certains n’auraient pas moins de seize cartes SIM associés à leur identité. D’autres prêteraient leur téléphone, avec leur carte SIM à l’intérieur, à d’autres personnes. Certains dirigeants Talibans mélangeraient les cartes SIM et les redistribueraient au hasard à leurs unités pour semer la confusion. Par conséquent, si un drone peut identifier avec exactitude une carte SIM appartenant à un terroriste, le téléphone peut être détenu par quelqu’un d’autre. Il y a un donc un grand risque de tuer la mauvaise personne avec des conséquences dramatiques possibles pour la population civile. Pour Greenwald et Scahill, la dépendance américaine aux SIGINT fournis par la NSA pose problème là où il faudrait plus de renseignements humains (HUMINT) au sol.

Qu’en est-il au regard du droit international humanitaire?

  • Le principe de précaution

Pour les besoins de l’article, nous partirons du principe (contestable) qu’un conflit armé oppose les États-Unis à Al-Qaïda et ses forces associées, entraînant donc l’application du droit international humanitaire. En vertu de l’article 48 du Protocole Additionnel I aux Conventions de Genève du 8 juin 1977 (PAI),

« en vue d’assurer le respect et la protection de la population civile et des biens de caractère civil, les Parties au conflit doivent en tout temps faire la distinction entre la population civile et les combattants ainsi qu’entre les biens de caractère civil et les objectifs militaires et, par conséquent, ne diriger leurs opérations que contre des objectifs militaires ».

Il s’agit du principe du principe de distinction, pierre angulaire de la discipline. Pour qu’il soit effectif, les Parties doivent prendre un certain nombre de précautions au moment de la préparation de l’attaque. Elles doivent notamment

« faire tout ce qui est pratiquement possible pour vérifier que les objectifs à attaquer ne sont ni des personnes civiles, ni des biens de caractère civil, et ne bénéficient pas d’une protection spéciale, mais qu’ils sont des objectifs militaires » (art. 57 2) a) i) PAI).

  • Ciblage individu-centré minutieux

Cette disposition a pris une nouvelle ampleur à l’heure où l’asymétrie est devenue la règle dans les conflits contemporains. Ne portant ni uniforme, ni ouvertement les armes, les combattants des entités non-étatiques ne se distinguent pas de la population civile. Ne visant plus des combattants mais des terroristes, les États (en l’occurrence les États-Unis) opèrent des attaques dans des zones de paix, ce qui revient inéluctablement à viser des personnes ayant l’apparence de civils.

Dès lors, la phase de renseignement est une étape cruciale et lourde dans le processus conduisant à l’élimination ciblée. L’article de Greenwald et Scahill l’atteste, en indiquant que 18 mois, voire plus, sont nécessaires « pour passer du rassemblement des renseignements à l’obtention de l’approbation à l’exécution, au final, de la frappe au Yémen ». Cela semble répondre aux exigences de l’article 57 du PAI. Selon le commentaire de cet article :

«   L’identification de l’objectif, surtout lorsqu’il est situé à une grande distance, doit donc se faire avec beaucoup de soin. Certainement, ceux qui préparent ou décident une telle attaque vont fonder leur décision sur les renseignements qui leur sont fournis et on ne peut pas exiger d’eux qu’ils aient une connaissance personnelle de l’objectif à attaquer et de sa nature exacte… »

Or, les drones, en opérant une surveillance persistante, permettent justement d’avoir une connaissance personnelle de l’objectif. Même si le droit n’impose pas forcément la détention de la technologie dernier cri, il est indéniable qu’elle constitue le plus souvent le moyen le plus efficace pour obtenir l’information la plus pertinente avant d’attaquer. À ce titre, le commentaire du Protocole reconnaît que « l’identification des objectifs [dépend] en grande partie des moyens techniques de détection dont disposent les belligérants » (…). Certains belligérants pourront, par exemple, disposer de renseignements fournis par un appareil moderne de reconnaissance ». Le drone (qui existait déjà à l’époque) semble directement évoqué.

Toutefois, dans certains cas, la quantité de données recueillies par ces plateformes d’information, de surveillance et de reconnaissance (ISR) sont plus de nature à étoffer le « brouillard de guerre » qu’à le lever.

  • Au cas par cas

Quelle est alors la « bonne » attitude à adopter ? L’article 57 recommande de faire « « tout ce qui est pratiquement possible ». Selon le commentaire, « l’interprétation sera une question de bon sens et de bonne foi. Ce qu’on demande à celui qui lance une offensive, c’est de prendre en temps utile les mesures d’identification nécessaires, afin d’épargner, autant que possible, la population ». Selon Michael Schmitt, plusieurs facteurs sont à prendre en compte : le temps nécessaire pour rassembler et évaluer l’information additionnel, sa valeur de clarification de la situation, les demandes concurrentes des systèmes ISR et le risque pour les opérateurs. Dans le contexte terroriste d’une « bombe à retardement », on pourrait ajouter le critère de la menace imminente. On constate que tout est affaire de circonstances ; il convient d’étudier chaque cas séparément. Ainsi, en cas de menace imminente, on pourrait imaginer que l’emploi de la géolocalisation de la carte SIM (successive à une longue période de renseignement) soit conforme au « bon sens » et à la « bonne foi » si s’ouvre au Belligérant une fenêtre d’opportunité. Toutefois, le droit international humanitaire préconise une certaine rigueur qui vient atténuer la portée de cette situation « idéale-typique ».

« L’appréciation des informations recueillies devra comprendre un contrôle sérieux de leur véracité, cela d’autant plus que rien n’interdit à l’ennemi de mettre en place de faux objectifs militaires ou de camoufler les véritables ».

  • Recouper les renseignements

Si l’on sait que l’adversaire emploie des contre-tactiques de dissimulation, de confusion voire perfides, comment imaginer que la localisation de la carte SIM ne soit pas quelque peu hasardeuse ? Si cette technique est un élément important de l’identification, elle reste insuffisante. Le principe de précaution imposerait, dans cette situation, que la localisation soit recoupée par d’autres renseignements, notamment issus du terrain. Si l’article 57 n’impose pas d’obligation de résultat (qui serait impossible à obtenir dans les faits, surtout dans le contexte asymétrique actuel, voir la critique de Chris Jenks et Geoffrey S. Corn à l’article paru sur The Intercept), la « responsabilité [de l’attaquant] n’en est pas moins en jeu en cas de doute, même léger ». Dès lors, il devra « demander des renseignements complémentaires et ordonner éventuellement de nouvelles recherches à ceux de leurs subordonnés tactiques ». En outre, les États-Unis ont eux-mêmes fixé des standards élevés en exigeant la « quasi-certitude que l’objectif terroriste soit présent », et la « quasi-certitude que les non-combattants ne seront pas tués ou blessés ».

  • Absence de réciprocité

Enfin, il convient de préciser que les tactiques utilisées par les terroristes pour semer délibérément la confusion violent les principes de distinction et de précaution. Elles sont susceptibles de constituer des crimes de guerre en cas de bouclier humain. Pour autant, elles ne libèrent pas le belligérant adverse de ses obligations de précaution. Le droit international humanitaire n’est pas soumis à la condition de réciprocité. « Les Hautes Parties contractantes s’engagent à respecter et à faire respecter le présent Protocole en toutes circonstances ».

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s