Terrorisme : techniques de clandestinité

Image

Modérateur: Equipe

Terrorisme : techniques de clandestinité

Message par Dinosaure » 28 Mars 2006, 18:25

Terrorisme : réseaux et techniques de clandestinité

Périodiquement, les journaux font leurs choux gras de la découverte de réseaux terroristes implantés dans les pays occidentaux. Comment ces gens-là agissent-ils ?
Première constatation : les techniques de clandestinité qu’ils utilisent sont empruntées aux services secrets. Nul étonnement à cela : al-Qaeda et consorts ont parfois été cornaqués par les hommes de l’ombre. Mais avant d’exposer les techniques de clandestinité qui sont le plus couramment employées, sans doute n’est-il pas inutile de préciser ce que représente al-Qaeda.

L’hydre terroriste de Ben Laden

Il est en effet impératif d’appréhender les particularités de cet organisme tant il apparaît être aux antipodes de l’image que l’on se fait généralement d’un mouvement terroriste, à savoir celle d’un organisme homogène et structuré.
Rédigé sous la direction d’Éric Denécé, l’ouvrage intitulé Al-Qaeda, les nouveaux réseaux de la terreur nous en propose la définition suivante : « al-Qaeda est surtout une centrale d’assistance technique du terrorisme. L’organisation fonctionne comme une holding terroriste, définissant la stratégie, les cibles et proposant à chacun des fonds, des stages de formation ou un soutien logistique ». Si l’on se réfère à d’autres documents consacrés au sujet, on s’aperçoit que les expressions « franchise terroriste » (« prêt » de la « marque de fabrique » al-Qaeda en échange d’une adhésion au moins temporaire à l’idéologie défendue par Ben Laden) et « rassemblement fluctuant de mouvements et de groupuscules divers » reviennent périodiquement. S’agissant de ce dernier point, Rohan Gunaratna, chercheur au sein du Centre britannique pour l’étude du terrorisme et de la violence politique, dressa ainsi en octobre 2001 la liste des principaux mouvements affiliés à al-Qaeda :

-La Djihad islamique (Egypte).
-Al-Gammaya al-Islamiya (Egypte).
-Le Groupe islamique armé (GIA, Algérie).
-Le Mouvement islamique d’Ouzbékistan (IMU).
-Le Jaish-e-Mohammed (Cachemire).
-Le Groupe Abu Sayyaf (Philippines).

Al-Qaeda est donc un mouvement terroriste que l’on pourrait qualifier d’atypique. Pour autant, est-il vain de vouloir y distinguer une certaine forme de structuration ?

Topologie d’al-Qaeda

Le mouvement créé par Ben Laden peut être décrit comme composé de trois anneaux concentriques auxquels viendraient, de manière satellitaire, se rattacher des réseaux de soutien.
Le « noyau central » rassemble les hauts responsables : ils prennent les décisions de manière collégiale et aucune hiérarchie formelle n’existe entre eux.
Autour de ce noyau central sont rassemblées des cellules assurant les tâches indispensables au fonctionnement du mouvement en tant que tel ; elles sont pour cette raison souvent qualifiées de « cellules fonctionnelles ». Elles prennent en charge les questions relatives au financement, à l’entraînement, au renseignement, à la sécurité et assurent les contacts avec les réseaux de soutien nationaux. Avant le déclenchement de l’opération Enduring Freedom, la plupart de ces cellules fonctionnelles étaient implantées en Afghanistan : daté du 9 mars 2001, un mémorandum de l’ONU précise que Ben Laden y contrôlait pas moins de 55 bases.
Le troisième anneau concentrique est composé des « cellules opérationnelles » chargées de préparer, organiser et perpétrer les attentats terroristes. Trois types de cellules opérationnelles sont généralement distinguées : les spécialistes chevronnés, les mouvements armés et les groupuscules isolés.
Les spécialistes chevronnés sont initialement repérés par un membre du noyau central. Il est à noter qu’avec le temps, la qualité de ces professionnels de haut niveau s’est considérablement améliorée : en particulier, ils savent mieux s’intégrer au sein de la société-cible et sont mieux formés. Dans le cadre du projet ayant par exemple envisagé, en 1994, de précipiter un avion-suicide contre la tour Eiffel, aucun des pirates de l’air n’avait été formé au pilotage : les terroristes avaient imaginé de contraindre le pilote à se jeter contre le monument ; la situation était toute différente s’agissant du 11 septembre 2001. Souvent, ces spécialistes chevronnés sont rassemblés dans une unité spéciale ; citons par exemple la Brigade 055 pour al-Qaeda et les taliban, la Force 17 et « l’organisation du colonel Hawari » pour l’Organisation de libération de la Palestine (OLP) ou encore le Riyadus-Salikhin Reconnaissance and Sabotage Battalion of Chechen Martyrs (RSRSBCM) pour les insurgés tchétchènes.
Ceci étant précisé, peut-on dresser un schéma qui serait représentatif du parcours d’un « terroriste professionnel » destiné à être intégré au groupe des spécialistes chevronnés ?

Le « parcours-type » du futur terroriste

Il est généralement recruté dans un pays occidental, ce qui lui confère l’avantage de pouvoir se mouvoir dans la société-cible comme un poisson dans l’eau : c’est ce que le MI5, service de sécurité intérieure britannique, désigne comme étant un « invisible ».
Le candidat effectue tout d’abord un séjour dans une madrassa au Pakistan. Cette première épreuve (inconfort, tâche fastidieuse d’apprentissage du Coran, éloignement des repères familiers) permet l’élimination des moins motivés. Un deuxième stage dégrossit l’apprenti terroriste en matière de connaissances militaires : en 7 à 10 jours, il lui est inculqué des notions rudimentaires d’utilisation des armes légères et des explosifs ; les techniques de guerre clandestine (sabotage, déguisement, acquisition du renseignement, opérations subversives) sont succinctement abordées. Le novice est alors prié d’aller se frotter aux réalités du combat en Afghanistan ou en Irak.
S’il donne satisfaction, il décroche son billet d’admission pour un stage d’entraînement avancé au cours duquel sont abordées les disciplines suivantes :

-Armement (utilisation de fusils de sniping, de mortiers, de missiles antiaériens légers et confection d’engins explosifs improvisés).
-Coordination tactique des opérations.
-Franchissements difficiles (traversée de frontières par exemple).
-Introduction audiovisuelle aux opérations spéciales.
-Formation spécialisée (transmissions, opérations clandestines). Quelques spécialisations surnuméraires (plongée subaquatique, pilotage) peuvent ensuite être acquises lors d’un séjour dans une école civile à vocation commerciale.

Certaines étapes de ce cursus ont une vocation particulière. Ainsi, le séjour en madrassa est mis à profit pour enquêter sur le candidat et ainsi écarter les tentatives de pénétration du mouvement terroriste par un service de renseignement en y implantant une taupe. Si la recrue a auparavant fait preuve d’une bonne pratique religieuse et est connue pour sa motivation, elle peut a contrario éviter le séjour en madrassa. Enfin, une recrue ayant déjà une formation militaire peut effectuer les stages en tant qu’instructeur tout en se perfectionnant dans certains domaines.
Intéressons-nous maintenant aux principales techniques d’opérations clandestines utilisées par les terroristes principalement moyen-orientaux. La première d’entre elles consiste à multiplier les identités pour une seule et même personne.

Identité et clandestinité

Selon Yosri Fouda et Nick Fielding, co-auteurs de l’ouvrage Les cerveaux du terrorisme, la notion d’identité intrinsèque à la culture arabe revêt plusieurs aspects :

-Le nom.
-Les noms ancestraux.
-Le laqab (allusion à l’aspect physique, à un trait de caractère, à un comportement spécifique, au métier ou à une situation anecdotique).
-Le kunyah, littéralement « nom caché ». Attribué lors du passage à l’âge adulte, il constitue un alias clandestin idéal. Ainsi, le kunyah de Mohammed Atta, l’un des pirates de l’air du 11 septembre 2001, était Abou Abdu’l’Rahman al-Masri (« père du serviteur du Bienveillant, l’Egyptien »).

Cette multiplicité des notions d’identité n’empêche nullement la multiplication des patronymes. Selon les services de renseignement philippins, Khalid Cheikh Mohammed, cerveau présumé des attentats du 11 septembre 2001 et soupçonné d’être impliqué dans l’assassinat de Daniel Pearl, utilisait près de trente noms d’emprunt.

Mythes et compagnie

S’agissant des moyens de communication utilisés par les terroristes, il importe de dissiper certains mythes. Le premier d’entre eux concerne la stéganographie : cette science consistant à noyer une information dans la masse d’une autre permet de véhiculer discrètement des données. Seulement voilà : malgré ce qu’ont prétendu certains médias américains, les terroristes ayant perpétré les attentats du 11 septembre 2001 n’ont pas, de l’aveu même du FBI, utilisé la stéganographie. Mieux : quelques jours avant l’attaque, une équipe de scientifiques appartenant au Center for Information Technology Integration de l’University of Michigan a passé au crible 2 millions d’images extraites d’Internet : ils n’ont pas trouvé un seul message caché par stéganographie. D’autres organismes travaillant sur cette science ont également fait chou blanc ; citons par exemple le Center for Secure Information Systems de la George Mason University dont les travaux étaient, en février 2001, financés par la National Security Agency.
De même, l’utilisation du logiciel de cryptage Pretty Good Privacy par les terroristes apparaît être un mythe. Là encore, le FBI affirme que les pirates de l’air du 11 septembre 2001 n’ont pas crypté leurs messages. Du reste, le niveau de sécurité induit par l’utilisation de PGP est tout relatif : « Pretty Good Plaisanterie » ne résisterait pas aux ordinateurs de la NSA. Le logiciel comprendrait des « erreurs » de programmation facilitant le décryptage et des liens peuvent être établis entre la société possédant les droits d’exploitation de PGP d’une part et la National Security Agency d’autre part.
Troisième mythe : selon le Washington Post, Ben Laden aurait eu ses entrées au sein d’une compagnie de télécommunications satellitaires contrôlée par un membre de sa famille, ce qui lui aurait en particulier permis de « contourner » les écoutes américaines. Une enquête rapide du quotidien britannique The Guardian a montré que la société n’existait pas.
Comme souvent, la réalité est plus triviale.

Pourquoi faire compliqué quand on peut faire simple ?

En effet, le principal problème rencontré par la NSA concerne la surabondance d’informations à exploiter : un message codé anodin envoyé à une banale « chat room » a plus de chances de passer inaperçu qu’un message crypté. Les terroristes ayant planifié et exécuté les attentats du 11 septembre ont donc utilisé des méthodes à la fois plus simples et plus furtives :

-Mise à profit des messageries grand public (adresse e-mail de Zacarias Moussaoui : pilotz123@hotmail.com).
-Utilisation de messages codés (remplacement d’un mot par un autre convenu d’avance).
-Utilisation d’agents de liaison (femmes) transportant physiquement des supports informatiques (disquettes).
En d’autres circonstances, la simplicité est également restée de mise :
-Déport d’un émetteur par rapport à l’autorité qui l’emploie (un téléphone mobile est mis en œuvre par un subalterne à une distance de deux kilomètres, l’acheminement des messages s’effectuant par estafette).
-Utilisation de plusieurs téléphones mobiles pour transmettre un message par bribes.

S’agissant des messages codés, les exemples suivants peuvent être relevés :

-Le mot arabe « hadutta » (comptine pour enfants) a souvent camouflé le mot « explosifs ».
-Les substances biologiques ou chimiques ont parfois été désignées par le mot « al zabadi » (lait caillé).
-Le régime des taliban est devenu « Omar & Brothers Company » ; de même, al-Qaeda a revêtu la raison sociale de « Abdullah Contracting Company ».

Et l’utilisation de messages codés anodins marche encore mieux dès lors que l’on met en œuvre des tactiques élémentaires de guerre de l’information. Justement :

-Pendant l’été ayant précédé le 11 septembre 2001, les services de renseignement américains ont intercepté une trentaine de messages émanant d’opérationnels ou de sympathisants d’al-Qaeda et faisant référence à des événements imminents. La plupart étaient des fausses alertes.
-Fin octobre 2001, sur une période de 10 jours, des messages furent envoyés en Afghanistan notamment depuis le Canada ; ils provoquèrent une alerte fédérale aux Etats-Unis. Mais rien ne se passa.

Plus généralement, il est évident que la langue arabe constitue une certaine forme de codage systématisé élémentaire. Selon des chiffres rendus publics par le FBI en effet :

-Ses services spécialisés en matière de traduction employaient 900 linguistes en septembre 2001 pour 1 200 linguistes en septembre 2004.
-Sur l’année fiscale 2001, 21 millions de dollars de services en matière de traduction furent budgétisés ; ce chiffre grimpa à 70 millions sur l’année fiscale 2004.

Et pourtant, au sein du Bureau :

-En septembre 2004, 24 % des communications interceptées étaient stockées sans être traduites.
-En avril 2004, 123 000 heures d’enregistrements étaient en souffrance en matière de contre-terrorisme et 370 000 en matière de contre-espionnage. Ces pourcentages représentaient globalement 30 % des interceptions audio.
-Suite à des problèmes rencontrés en matière de stockage des enregistrements, certains d’entre eux sont parfois effacés avant même d’avoir au moins été succinctement exploités.

Pour conclure, il apparaît utile de souligner quelques caractéristiques relatives aux opérations de l’armée américaine en Irak tant ces caractéristiques-là revêtent un caractère global.

Le combat contre-terroriste en Irak

Première d’entre elles : au Pentagone, les spécialistes en matière de renseignement se sont aperçus que les organismes insurrectionnels opérant dans le pays avaient des structures ainsi que des modes d’action comparables à ceux des gangs infestant les rues des métropoles américaines. Les points communs suivants ont en particulier été distingués :

-La « résistance » a une structure clanique basée sur les liens familiaux.
-La téléphonie mobile est le mode de communication privilégié.
-A l’instar des criminels en série, les « résistants » opèrent en fonction de schémas présentant des caractéristiques répétitives.

En conséquence, certains outils contre-terroristes ont fait leur apparition sur le théâtre des opérations ou ont à tout le moins vu leur utilisation généralisée. Il s’agit en particulier de :

-Systèmes permettant d’intercepter les communications des téléphones mobiles, qu’ils soient cellulaires ou satellitaires.
-Logiciels d’aide à la résolution d’affaires criminelles (ils ont été introduits dans l’arsenal américain par des réservistes tenant dans le civil les fonctions d’officiers de police).
-Logiciels de généalogie pour déterminer les liens au sein d’un clan familial.

Deuxième caractéristique : l’infiltration des forces de sécurité est une menace omniprésente. Selon Anthony Cordesman, ancien fonctionnaire du Pentagone appartenant au Center for Strategic and International Studies, le gouvernement irakien, les forces irakiennes, les populations irakiennes travaillant pour les forces de la coalition, les médias et les ONG sont ainsi infiltrés. Choisis parmi tant d’autres, quelques exemples peuvent être cités à l’appui de ce constat :

-Deux responsables de la sécurité de la société de téléphonie mobile Iraqna furent arrêtés en décembre 2004 car suspectés d’aider les résistants ; ils sont tous deux d’origine égyptienne.
-Le kamikaze ayant perpétré l’attentat de Mossoul fin décembre 2004 (22 morts) a pénétré à l’intérieur d’une enceinte militaire américaine sans être inquiété.
-Le dernier exemple concerne non pas l’Irak mais la Tchétchénie. Certaines unités spéciales du ministère de l’Intérieur y sont mises sur pied grâce à un recrutement local. Ainsi, il est avéré que l’OMON commandée par Musa Gazimagomedov était infiltrée par les intégristes.

Nul étonnement donc qu’au Pentagone, certains généraux en viennent à souligner que les troupes américaines vont rester en Irak plus longtemps que prévu initialement. Mais la menace dépasse et de loin le simple cas de ce pays qui constitue désormais, selon divers rapports des services de renseignement américains, un terrain d’entraînement pour une nouvelle race de terroriste professionnalisés. Gageons que, malheureusement, ceux-ci ne demanderont qu’à aller exercer leurs « talents » partout où les thuriféraires de la terreur le jugeront nécessaire.
Dinosaure
 

Retour vers Histoire : Opérations et Faits Divers

Qui est en ligne ?

Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit et 5 invité(s)

cron