Méthodes terroristes : préparation d'un attentat

Image

Modérateur: Equipe

Méthodes terroristes : préparation d'un attentat

Message par Dinosaure » 28 Mars 2006, 15:21

Comment les terroristes préparent-ils leurs attentats ?

De prime abord, on pourrait penser que Ben Laden et consorts gardent jalousement secrets leurs modes d’action et ce, afin de ne pas faciliter le travail des forces de sécurité : il n’en est rien.
L’analyse systématique des documents rédigés par les prêcheurs de la haine intégriste est en effet riche d’enseignements : leur étude est incontournable dès lors qu’une démarche de connaissance de l’ennemi terroriste est initiée. Savoir comment Mohammed Atta et ses homologues planifient leurs forfaits criminels peut entre autres permettre de distinguer à temps certains « signaux faibles », certains indices d’alerte pouvant être rapidement exploités en vue de provoquer l’échec de la tentative. Après tout, si les ingénieurs et employés de la Direction des constructions navales travaillant au Pakistan avaient été sensibilisés à cet aspect des choses, peut-être certains d’entre eux seraient-ils encore en vie.

Choix de la cible

Pour le terroriste, le premier problème à résoudre est celui consistant à choisir sa cible. Si tant est qu’il s’agisse d’un attentat devant être perpétré dans un pays occidental, celle-ci est généralement sélectionnée en fonction de deux critères prédominants : d’une part la recherche d’un effet psychologique optimum et d’autre part la volonté de faire un maximum de victimes. Il est à noter que ces deux critères sont du reste bien souvent liés.
Rechercher un effet psychologique optimum, c’est avant tout choisir une cible liée à une échelle de valeurs intrinsèque à un référentiel communautaire, que cette communauté soit de nature par exemple nationale ou religieuse. En ce sens, le « Manuel de la guerre sainte afghane », pensum totalisant 5 000 pages sur 11 volumes, préconisait la destruction d’un certain nombre de monuments liés à l’histoire des pays occidentaux. Dans cette sinistre liste, la Tour Eiffel figurait en bonne place ; rappelons qu’elle constituait par ailleurs l’objectif de l’Airbus d’Air France détourné par un commando du GIA le 24 décembre 1994 et dont les otages furent libérés par le GIGN au cours d’une opération fortement médiatisée. La Statue de la Liberté était quant à elle mentionnée comme cible possible sur une cassette vidéo analysée par les autorités espagnoles.
Divers documents saisis au Pakistan en juillet 2004 témoignent d’autre part de ce que al-Qaeda s’intéressait de très près aux caractéristiques techniques des bâtiments en ce qu’elles permettent de maximiser le nombre de victimes. Le choix d’un immeuble muni de larges baies vitrées y était notamment présenté comme judicieux : dans un tel cas, de nombreux individus sont susceptibles d’être tués ou gravement blessés par la projection de multiples éclats de verre. Cette technique a notamment été mise en œuvre dans le cadre d’un attentat attribué à Euskadi Ta Askatasuna (ETA) et ayant eu lieu à Madrid le 9 février 2005 : une bombe de 30 Kg a explosé à proximité d’un immeuble dont la façade était entièrement composée de baies vitrées ; la plupart des 43 blessés le furent par des éclats de verre.
Dès lors que la cible est choisie, la phase de préparation peut être initiée.

Le dossier d’objectif

Cette phase de préparation passe par une étape incontournable : la constitution d’un dossier d’objectif permettant entre autres de déterminer les vulnérabilités de la cible. Exploitées par la mise en œuvre d’un mode d’action approprié, ces faiblesses intrinsèques induisent l’obtention d’un effet maximum avec l’emploi d’une force minimum ; c’est l’application terroriste du principe militaire élémentaire prescrivant l’économie des moyens.
Justement, divers documents récupérés ici ou là témoignent de ce que la constitution du dossier d’objectif est considérée, chez les tenants de la terreur, comme une tâche très sérieuse qui doit être menée à bien avec des moyens quasi-professionnels. Dans une vidéo là encore saisie par les autorités espagnoles, certaines séquences s’attardaient sur les points d’ancrage du système de suspension faisant partie intégrante du Golden Gate Bridge de San Francisco.
Autre vulnérabilité susceptible d’être mise en exergue par un dossier d’objectif bien ficelé : la possibilité de provoquer l’écroulement d’un immeuble en s’attaquant à ses fondations. Selon un représentant de la société Socotec en effet, « sur n’importe quelle structure, une charge explosive placée contre un élément porteur principal sape les fondations, et provoque l’affaissement : pour descendre une tour, mieux vaut l’attaquer par le bas ». Or, certains manuels utilisés par al-Qaeda recommandent effectivement de repérer très précisément les structures de soutènement afin d’envisager la possibilité de parquer une charge explosive de forte puissance contre une de ces structures.
Tout porte à croire que les thuriféraires du mouvement intégriste avaient bel et bien, dans le cadre du premier attentat contre le World Trade Center en février 1993, prévu d’exploiter une des vulnérabilités du bâtiment, à savoir les déficiences du système de ventilation des parkings souterrains. De nombreuses victimes ont été intoxiquées par les fumées de l’incendie initié par les 500 Kg d’explosifs contenus dans le minibus parqué dans le souterrain reliant les deux tours. Or, des documents terroristes mentionnent explicitement la capacité des pneus à brûler longuement tout en dégageant une épaisse fumée. D’autres combustibles sont cités, par exemple le kérosène, ce kérosène dont la combustion, le 11 septembre 2001, provoqua la déformation des structures métalliques supportant le poids des deux tours du World Trade Center et par là même leur écroulement.
Autre élément que le dossier d’objectif terroriste est susceptible de mettre en exergue : la réaction probable des services de sécurité et d’urgence. L’importance de ce critère est notamment soulignée dans les pages d’un document saisi au Pakistan : du point de vue des terroristes, plus les services de secours mettent de temps à réagir, mieux c’est.
Les dossiers d’objectif d’al-Qaeda
D’autres informations spécifiques étaient recherchées :

-L’horaire des repas parce ce que ceux-ci occasionnent le rassemblement dans un lieu unique d’un maximum de victimes potentielles. Ce type d’information a été prédominant dans au moins un cas : le 21 décembre 2004, un kamikaze s’est fait exploser à l’heure du déjeuner à Mossoul, en Irak, dans une tente tenant lieu de mess pour les forces armées américaines.
-L’éventuelle organisation à proximité ou dans l’objectif d’un événement ponctuel occasionnant la présence d’une foule nombreuse ainsi que de « very important persons (VIPs) » pouvant constituer ce que, en termes militaires, on désigne sous l’expression « d’objectif d’opportunité ».
-Les variations périodiques du volume du trafic automobile et piétonnier à proximité de l’objectif. Un attentat perpétré à une heure de grande affluence implique une augmentation des délais de réaction pour les services d’urgence et, donc, une maximisation du nombre de victimes ainsi qu’une probable dramatisation des images télévisées montrant des cadavres n’ayant pas encore été escamotés.

Le dossier d’objectif doit aussi, et c’est une évidence, détailler le dispositif de contre-surveillance mis en œuvre par les services de sécurité. A ce titre, divers documents recommandent de localiser les caméras et d’en évaluer le champ de vision ; parallèlement, il est prescrit de repérer autant que faire se peut d’éventuels policiers opérant en civil. Depuis quelques années déjà, les organisations criminelles transnationales avaient imaginé une méthode efficace en ce domaine et quelques informations portent à croire que cette méthode a au moins été ponctuellement mise en œuvre par certains mouvements terroristes. En Grande-Bretagne en effet, des gangs avaient pris l’habitude de poster discrètement des « sentinelles » à la sortie des garages de la police avec pour mission de relever les immatriculations des véhicules banalisés qui en sortaient, voire d'en photographier les occupants. Informations et photographies digitales étaient ensuite intégrées à des bases de données accessibles par Internet. Résultat : les clandestins de SO10, unité spécialisée de Scotland Yard, se virent dans l'obligation de repenser une partie de leurs procédures opérationnelles.

La surveillance des objectifs

Toutes les organisations terroristes, et al-Qaeda ne fait nullement exception à la règle, ont leurs propres services de renseignement dont les méthodes n’ont rien à envier aux organismes officiels analogues. Ainsi, le manuel intitulé « Etudes militaires dans le cadre de la guerre sainte contre les tyrans » recommande de surveiller une cible dans la durée : une semaine à trois ans, voire plus. Certaines photos de l’ambassade américaine de Nairobi furent prises cinq années avant que le bâtiment ne fasse l’objet d’un attentat. L’USS Cole a quant à lui été attaqué en octobre 2000 : des informations font état de ce que, dès janvier 2000, la base navale américaine de San Diego faisait l’objet d’une surveillance de la part des terroristes et ce, dans le but de sélectionner des cibles navales. Il est du reste à noter que les mouvements terroristes utilisent couramment plusieurs équipes de surveillance : celles chargées de la surveillance « routinière » sont distinctes de celles effectuant des reconnaissance plus pointues impliquant par exemple de pénétrer dans l’objectif. En cela, Ben Laden et consorts ne font que se conformer à une règle élémentaire de sécurité appliquée par tous les services d’action clandestine.
Des techniques de renseignement bien rôdées
Les méthodes utilisables sont notamment récapitulées dans un manuel d’entraînement d’une centaine de pages saisi au domicile d’un membre d’al-Qaeda résidant à Manchester. La liste dressée inclut ainsi :

-La surveillance vidéo, voire la détermination précise des coordonnées de l’objectif au moyen d’un système de navigation satellitaire GPS.
-Le renseignement de source ouverte : le manuel évoqué précise que 80 % des informations nécessaires peuvent être obtenues de cette manière.
-L’infiltration de taupes au sein des services officiels. Un seul exemple : le Security Service britannique, plus connu sous l’acronyme MI5, a découvert l’existence d’un réseau dormant d’al-Qaeda au sein de la Territorial Army.
Parmi les informations qui auraient pu intéresser les terroristes figure notamment la connaissance des conditions d’accès à certains dépôts d’armements et d’explosifs.
-Le recrutement de sources humaines. Aux Etats-Unis, le soldat Ryan Anderson, alias Amir Abdul Rashid, appartenait à la Garde nationale. Converti à la religion islamique au collège avant de s’engager, il proposa de lui-même ses services. Il aurait ainsi fourni à des organisations terroristes des informations portant sur les vulnérabilités des chars M1 Abrams ainsi que sur les mouvements d’unités en partance pour l’Irak. Il aurait également « prêté » certaines cartes professionnelles afin de permettre leur contrefaçon.

Outre ces techniques de renseignement, des « tests » semblent avoir été organisés régulièrement dans le seul but de jauger les réactions des services de sécurité à bord des avions de ligne.

De la reconnaissance comportementale…

A plusieurs reprises en effet, le comportement de passagers très « typés » a motivé la suspicion des autorités aéroportuaires.
Ce fut notamment le cas s’agissant du vol Northwest Airlines Flight 327 reliant Detroit à Los Angeles le 29 juin 2004. Ce jour-là, 14 passagers syriens embarquèrent avec des billets aller simple. Prétendant ne pas tous se connaître (6 avaient embarqué en tant que groupe constitué et 8 en individuels), ils se rassemblèrent cependant en groupes de deux à trois et fréquentèrent assidûment les toilettes où ils entrèrent en portant divers objets. L’un d’entre eux y pénétra avec un sac d’une chaîne de restauration rapide, sac qu’il donna à un autre passager syrien en sortant. Un appareil photo, un téléphone cellulaire furent également introduits dans les toilettes sur lesquelles 7 des passagers syriens se ruèrent à l’approche de l’atterrissage. Ce manège fit l’objet d’une surveillance discrète de la part d’agents armés du Federal Air Marshal Service embarqués incognito sur le même vol.
Une mésaventure analogue eut pour cadre l’American Airlines Flight 1732 reliant San Juan (Puerto Rico) à New York le 15 février 2004. Ces deux exemples furent contemporains d’une recrudescence généralisée de ce type d’incidents. Une douzaine d’entre eux furent jugés significatifs et, parmi eux, celui-ci : un homme d’apparence physique moyen-orientale fut arrêté alors que, après avoir démonté un miroir, il essayait de percer la cloison séparant les toilettes du cockpit. D’autres événements notables témoignent s’il en était besoin d’un intérêt évident des terroristes envers les aéroports : en une occasion, un suspect fut arrêté alors qu’il utilisait une paire de jumelles pour noter, en regard des numéros de vol, l’immatriculation des avions.
A cette époque spécifique, un élément contextuel contribuait à sensibiliser les autorités ; selon des informations transmises par les services de renseignement, les terroristes avaient inventé un nouveau mode d’action : l’introduction à bord des avions d’engins explosifs en pièces détachées, celles-ci étant ensuite assemblées en vol. Les composants étaient susceptibles d’être dissimulés dans des objets d’usage courant : appareils photo, boîtes de médicaments, flacons de shampoing ou vêtements. Certains experts affirment que la découverte en mai 2002 de 100 grammes d’un explosif puissant, la pentrite, dans un avion marocain ayant atterri à Metz a constitué l’un des premiers indices de cette évolution préoccupante.

…à la classique reconnaissance de terrain

Comment cela se passe-t-il dans la pratique ?
En fin d’année 2001, des documents saisis en Afghanistan induisirent l’arrestation à Singapour en janvier 2002 d’un « technicien » ainsi que d’une douzaine d’autres personnes suspectés d’avoir des liens avec l’organisation al-Qaeda. Que leur reprochait-on ? D’avoir projeté, à l’époque de leur arrestation, de réaliser un attentat dont les documents saisis précisaient, avec un luxe de détails peu respectueux des règles élémentaires de sécurité en matière d’opérations clandestines, comment il devait être perpétué.
L’ensemble des éléments saisis tant en Afghanistan qu’à Singapour se révéla constituer une mine d’or pour les enquêteurs. Une cassette vidéo montrait ainsi de quelle manière il convenait de s’y prendre pour dissimuler des explosifs dans les caisses habituellement fixées, à Singapour, sur le porte-bagages des bicyclettes ; le commentaire audio enregistré précisait : « c’est le même type de caisse que nous avons l’intention d’utiliser ». Divers documents manuscrits en langue arabe mentionnaient deux projets d’attaque de cibles américaines à Singapour. Une liste de 200 sociétés américaines implantées localement avait été dressée ; trois sociétés étaient mentionnées comme présélectionnées. D’autres éléments matériels incriminant furent récupérés. Il s’agissait notamment :

-D’instructions permettant la confection d’engins explosifs improvisés.
-De photographies ainsi que de prises de vues relatives à des cibles potentielles (ambassade des Etats-Unis).
-De faux passeports.
-De tampons utilisés par l’administration locale.

L’un des deux projets d’attentats mentionnés ci-dessus concernait l’attaque d’une navette transportant les militaires américains entre une base navale et une gare ferroviaire. Des cassettes vidéo montraient la gare filmée sous des angles divers ; des prises de vues concernaient également un parking à bicyclettes souterrain situé sous la gare. Une voix off mentionnait l’existence d’une station de taxi ainsi que d’un temple à proximité du bâtiment ; selon certains experts, l’intérêt porté à la station de taxi témoigne d’une alternative envisagée qui aurait consisté à utiliser un Vehicle-Borne Improvised Explosive Device (VBIED, véhicule emportant une grande quantité d’explosif). La bande son comportait d’autres commentaires : il était ainsi souligné qu’une bicyclette passerait inaperçue ; d’autre part, la présence d’une tranchée de drainage passant à proximité du temple et traversant la gare était relevée. Sans doute s’agissait-il là d’évoquer l’éventualité d’un autre mode d’action : l’emploi d’une charge de forte puissance dissimulée dans la tranchée en question.

Car là est la caractéristique principale des actions terroristes : tout leur est bon. Si un objectif ne présente qu’une seule faille, c’est là qu’ils attaqueront.
Dinosaure
 

Message par savage » 28 Mars 2006, 16:23

très bon dossier, merci Dino
savage
 
Message(s) : 1409
Inscription : 29 Août 2004, 14:07
Localisation : idf

Message par [A] alfa88 » 28 Mars 2006, 16:46

mdr!!! PDT_Armataz_02_07 PDT_Armataz_02_07

ça pourra toujours servir.
Avatar de l’utilisateur
[A] alfa88
 
Message(s) : 579
Inscription : 18 Août 2005, 20:39


Retour vers Histoire : Opérations et Faits Divers

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit et 1 invité

cron