Tactiques du terrorisme - Tactics of terrorism

Les tactiques du terrorisme sont diverses. Aussi important que les attaques réelles est la culture dans la population cible de la peur de telles attaques, de sorte que la menace de violence devienne aussi efficace que la violence réelle.

Alors que les progrès technologiques, la modernisation et la mondialisation ont aidé de nombreux États à prospérer au cours de l'histoire, ils ont également ouvert les groupes terroristes à de nouvelles tactiques et armes. Les différentes tactiques utilisées par les groupes terroristes peuvent être très simples à extrêmement complexes. Dans son livre, Why Terrorism Works: Understanding the Threat, Responding to the Challenge , le professeur de droit de Harvard, Alan M. Dershowitz, déclare qu'avant l'aube de la dynamite et des armes automatiques, les meurtres menés par des terroristes devaient être perpétrés en tête-à-tête. base. Dershowitz décrit également comment l'introduction de nouvelles armes et technologies a permis aux terroristes de tuer plus efficacement et en plus grand nombre :

« Les armes de choix des premiers terroristes étaient le poignard, le nœud coulant, l'épée et l'élixir de poison. L'introduction de la bombe lancée à la main et du pistolet, et plus récemment la mitrailleuse et les explosifs plastiques, ont permis aux terroristes de tuer beaucoup Désormais, les armes de destruction massive, ou « en gros », permettent aux terroristes de « tirer parti » de leur personnel, comme l'ont prouvé les événements du 11 septembre 2001, au cours desquels un nombre relativement restreint d'individus hautement qualifiés armés de cutters primitifs et prêts à donner leur propre vie ont pu utiliser des avions de ligne comme armes de meurtre de masse. »

Les tactiques terroristes ont tendance à favoriser les attaques qui évitent les contre-mesures efficaces et exploitent les vulnérabilités. En tant que tels, les groupes terroristes ont le potentiel d'utiliser de nombreux types différents de tactiques terroristes selon les circonstances et la probabilité perçue de succès. Certaines tactiques sont plus conventionnelles et largement utilisées dans les opérations de nombreux groupes terroristes. Ces tactiques comprennent les fusillades, les détournements d'avion , les enlèvements, les attentats à la bombe et les attentats-suicides . D'autres tactiques sont considérées comme plus non conventionnelles et n'ont été utilisées que dans quelques cas, voire pas du tout. Cependant, ces tactiques non conventionnelles sont perçues par les responsables gouvernementaux et les experts comme de sérieuses menaces potentielles. Certains types de tactiques terroristes non conventionnelles communément reconnues par les experts en terrorisme sont le bioterrorisme , l' agroterrorisme , le terrorisme nucléaire et le cyberterrorisme .

Bombardements

En raison de la mondialisation, la relative facilité d'accès aux produits chimiques utilisés pour fabriquer des explosifs a rendu les engins explosifs improvisés (EEI) de plus en plus importants. Cela a le double effet d'augmenter la puissance de feu disponible des terroristes qui sont généralement beaucoup plus faibles que leurs cibles ainsi que d'assurer la publicité nécessaire pour attirer des sympathisants à leur cause.

Ceux-ci peuvent être implantés dans des automobiles pour fabriquer une voiture piégée , plantés sur le bord de la route pour exploser à proximité de véhicules cibles, ou même attachés au corps d'individus pour des attentats suicides . D'un point de vue tactique, chacune de ces méthodes a des avantages et des inconvénients, par exemple les voitures piégées agissent comme leurs propres mécanismes de livraison et peuvent transporter une quantité relativement importante d' explosifs pesant jusqu'à 450 kg (1000 livres), tandis qu'un suicide Le gilet a une charge utile beaucoup plus petite, mais peut permettre au porteur d'accéder à des espaces et à des personnes que les véhicules ne peuvent pas.

Attaques-suicides

Le terrorisme suicide est la forme de terrorisme la plus agressive, recherchant la coercition même au prix de la perte du soutien de la propre communauté des terroristes. Ce qui distingue un terroriste suicide, c'est que l'agresseur ne s'attend pas à survivre à une mission et qu'il emploie souvent une méthode d'attaque qui nécessite la mort de l'agresseur pour réussir (comme poser une voiture piégée, porter un gilet suicide ou percuter un avion contre un immeuble). Essentiellement, un terroriste suicide tue d'autres en même temps qu'il se suicide. Habituellement, ces tactiques sont utilisées à des fins démonstratives ou pour des assassinats ciblés. Dans la plupart des cas cependant, ils visent à tuer un grand nombre de personnes. Ainsi, alors que la coercition est un élément de tout terrorisme, la coercition est l'objectif primordial du terrorisme suicide.

Le nombre d'attentats à l'aide de tactiques suicides est passé d'une moyenne de moins de cinq par an au cours des années 1980 à 180 par an entre 2000 et 2005, et de 81 attentats-suicides en 2001 à 460 en 2005. Ces attentats ont visé diverses et des cibles civiles, notamment au Sri Lanka , en Israël depuis le 6 juillet 1989, en Irak depuis l' invasion américaine de ce pays en 2003 , et au Pakistan et en Afghanistan depuis 2005.

Entre 1980 et 2000, le plus grand nombre d'attentats-suicides a été perpétré par les séparatistes Tigres de libération de l'Eelam tamoul du Sri Lanka . Le nombre d'attaques menées par les LTTE était presque le double de celui de neuf autres grandes organisations extrémistes.

En Israël, à Gaza et en Cisjordanie, les attentats suicides sont une stratégie anti-israélienne perpétrée généralement par des groupes islamistes et occasionnellement par des groupes palestiniens laïcs dont le FPLP .

L'Inde a également été victime d'attentats-suicides perpétrés par des groupes basés au Pakistan , un exemple récent ayant eu lieu en février 2019. Une attaque du groupe Jaish-e-Mohammed basé au Pakistan contre les forces de sécurité indiennes du district de Pulwama au Jammu-et-Cachemire , en Inde, a résulté dans la perte de 40 agents de sécurité du CRPF . Cela a finalement abouti aux escarmouches à la frontière indo-pakistanaise de 2019.

Attaques à la roquette et au mortier

L'utilisation d'attaques à la roquette et au mortier a été largement utilisée de 1982 à 2012, dans l'exemple des attaques à la roquette au Moyen-Orient contre des villes et des implantations qui ont été menées par des entités politiques telles que le Hizballa et le Hamas (non considérées comme du terrorisme d'État) et pour organisation non politique telle que le Jihad islamique , le Mouvement du Jihad islamique en Palestine , al-Qaida et bien d'autres.

Les grenades propulsées par fusée, en particulier le RPG-7 , et les grenades à main , sont largement utilisées par les groupes terroristes.

Le nombre d'attaques utilisant des projectiles explosifs a augmenté comme on peut le voir dans les attaques à la roquette palestiniennes contre Israël , selon les rapports, entre 800 000 et un million et demi de personnes sont directement menacées par la portée des mortiers et des missiles. Dans une recherche publiée en 2011, 15 000 personnes ont été traitées ou ont besoin d'un traitement pour le SSPT et 1 000 personnes sont traitées dans des établissements psychométriques pour des raisons directement liées aux attaques au mortier ( qassam ) et aux roquettes ( Grad ).

Attaques basées sur des véhicules

Dans les années 2000, il y a eu un certain nombre d'attaques contre des véhicules au cours desquelles des terroristes ont utilisé des engins de terrassement ou d'autres véhicules à moteur pour écraser des piétons ou attaquer des véhicules. Quelques exemples de telles attaques incluent l' attaque au bulldozer de Jérusalem en 2008 et le saccage du SUV Omeed Aziz Popal .

Par rapport aux attentats-suicides, l'utilisation de véhicules comme armes est plus facile à planifier et à exécuter sans détection. La tactique ne nécessite pas l'acquisition d'explosifs. L'arme, un véhicule standard légal dans la rue, est facilement disponible dans le pays cible et peut être utilisée sans éveiller les soupçons. Selon un rapport de Stratfor Global Intelligence, l'utilisation d'un véhicule comme tactique terroriste est presque aussi efficace, mais pas aussi destructrice qu'un attentat suicide .

En 2016, deux attaques meurtrières à base de véhicules terroristes ont eu lieu en Europe : l'attaque de juillet à Nice, en France , qui a fait 86 morts ; et l'attaque de décembre à Berlin, en Allemagne , qui a fait 12 morts. Elle a été suivie de cinq autres attaques similaires en 2017 : une à Jérusalem en janvier qui a fait quatre morts, une à Londres en mars qui a fait trois morts, une à Stockholm en avril qui a fait cinq morts. , un deuxième attentat à Londres en juin qui a fait trois morts, et deux à Barcelone et Cambrils en août qui ont tué quatorze personnes. La même année, une autre attaque similaire s'est produite aux États-Unis, en particulier à New York , en octobre, tuant huit personnes. D'autres attaques terroristes d'un MO similaire se sont produites par intermittence dans les pays occidentaux depuis 2014, bien qu'elles n'aient fait aucun décès.

Attaques et détournements d'avions

Lors de l'échec de l' attaque d'un avion de ligne en 2002 , des missiles sol-air lancés à l' épaule ont été tirés sur un avion de ligne alors qu'il décollait.

Le détournement d'avion est également utilisé comme tactique terroriste. Le 11 septembre 2001 , 19 terroristes d'Al-Qaïda ont détourné le vol 11 d'American Airlines , le vol 175 de United Airlines , le vol 77 d'American Airlines et le vol 93 de United Airlines et les ont écrasés contre les tours jumelles du World Trade Center , du côté sud-ouest de la Pentagone building , et Stonycreek Township près de Shanksville, Pennsylvanie dans une attaque terroriste, tuant 2 977 victimes, pour la plupart des citoyens américains.

Armes chimiques et biologiques

Le bioterrorisme est la libération délibérée de virus , de bactéries ou d'autres germes (agents) utilisés pour provoquer des maladies ou la mort chez des personnes, des animaux ou des plantes. Les agents biologiques se trouvent généralement dans la nature, mais il est possible qu'ils soient modifiés pour augmenter leur capacité à provoquer des maladies, les rendre résistants aux médicaments actuels ou pour augmenter leur capacité à se propager dans l'environnement. Les agents biologiques aux mains des terroristes constituent de sérieuses menaces pour la sécurité des États, car ils peuvent se propager facilement dans l'air, l'eau et la nourriture. Les agents biologiques peuvent également être difficiles à détecter et souvent ne provoquent pas de maladie pendant plusieurs heures à plusieurs jours. Les attaques à l' anthrax de septembre 2001 sont un exemple frappant d' attaque bioterroriste contre les États - Unis . Le 18 septembre 2001, plusieurs lettres contenant de l' anthrax ont été envoyées aux médias et aux bureaux du Congrès américain du sénateur Thomas Daschle et du sénateur Patrick Leahy . Cinq Américains sont morts d'inhalation d'anthrax à la suite d'un contact avec le courrier contaminé. Alors que les attaques à l'anthrax de 2001 étaient à relativement petite échelle, le gouvernement des États-Unis a pris plusieurs mesures depuis 2001 pour adopter des lois et des initiatives visant à mieux protéger les États-Unis contre les attaques biologiques, à améliorer le système de santé publique des États-Unis et à améliorer la Capacité des États-Unis à répondre aux attaques biologiques.

L'utilisation d'armes chimiques comprend celle d'Aum Shinrikyo, un « nouveau mouvement religieux » japonais , qui a mené en 1995 l' attaque au gaz Sarin contre le métro de Tokyo . Ian Davison , un suprémaciste blanc britannique et néo-nazi qui a été arrêté en 2009 pour avoir planifié des attaques terroristes impliquant du poison à la ricine . En 2011, le gouvernement des États-Unis a découvert des informations selon lesquelles des groupes terroristes tentaient d'obtenir de grandes quantités de graines de ricin pour l'utilisation de ricin à des fins militaires.

Agro-terrorisme

Sous-ensemble du bioterrorisme, l'agroterrorisme fait référence à l'introduction délibérée d'une maladie animale ou végétale dans le but de générer la peur, de causer des pertes économiques ou de saper la stabilité sociale. Le but ultime de l'agroterrorisme en tuant du bétail et des plantes et en contaminant les aliments est de provoquer des crises économiques dans les industries agricoles et alimentaires, des troubles sociaux et une perte de confiance dans le gouvernement. De nombreux experts estiment que le secteur agricole et l'approvisionnement alimentaire des États-Unis sont parmi les plus vulnérables et les moins protégés de toutes les cibles potentielles d'attaques, et ils pensent que les terroristes en ont pris note. Après que les forces américaines et alliées ont envahi certains refuges d' Al-Qaïda dans des grottes dans l'est de l'Afghanistan en 2002, elles ont trouvé des documents agricoles américains et des manuels de formation d'Al-Qaïda sur le ciblage de l'agriculture parmi des milliers d'autres documents.

Les analystes ont identifié un certain nombre de caractéristiques du système agricole américain qui le rendent très vulnérable à l'agroterrorisme. Étant donné que l'agriculture exige généralement de grandes étendues de terres, les exploitations agricoles sont dispersées géographiquement dans des environnements difficiles à sécuriser. De plus, le bétail est généralement concentré dans des endroits confinés, ce qui permet aux maladies d'infecter plus d'animaux rapidement. Bien que de nombreux experts pensent que les États-Unis sont sensibles à l'agroterrorisme, ils n'ont jamais souffert d'une attaque à grande échelle liée à l'agroterrorisme. De nombreux politologues ont identifié l' attaque à la salmonelle de 1984 à The Dalles, dans l'Oregon, comme un exemple à petite échelle d'attaque agroterroriste aux États-Unis. Un culte religieux a intentionnellement contaminé dix bars à salades de restaurants avec des salmonelles dans le but d'influencer une élection locale, écœurant plus de 750 personnes. Même si les États-Unis n'ont pas connu à ce jour d'attaque agroterroriste à grande échelle, similaire à leurs initiatives anti-bioterrorisme, le gouvernement des États-Unis a adopté plusieurs lois et lancé des initiatives au cours des dernières décennies pour mieux sécuriser son système agricole et préparez-vous à d'éventuelles attaques.

Armes nucléaires

Des inquiétudes ont également été exprimées concernant les attaques impliquant des armes nucléaires . Il est considéré comme plausible que des terroristes puissent acquérir une arme nucléaire. En 2011, l'agence de presse britannique Telegraph a reçu des fuites de documents concernant les interrogatoires de Khalid Sheikh Mohammed à Guantanamo Bay . Les documents citent Khalid disant que, si Oussama Ben Laden est capturé ou tué par la Coalition des volontaires , une cellule dormante d' Al-Qaïda fera exploser une « arme de destruction massive » dans un « endroit secret » en Europe, et a promis qu'elle être « une tempête nucléaire infernale ».

Bien qu'aucun groupe terroriste n'ait jamais réussi à acquérir et à utiliser une arme nucléaire , de nombreux politologues et hauts responsables gouvernementaux considèrent le terrorisme nucléaire comme l'une des plus grandes menaces pour la sécurité mondiale. Il existe des preuves solides que des groupes terroristes comme Al-Qaïda cherchent activement à acquérir des armes nucléaires et le plutonium ou l'uranium hautement enrichi (UHE) nécessaires à leur production. Une autre préoccupation sérieuse est que les faiblesses des appareils de sécurité nucléaire de nombreux États les ont rendus vulnérables au vol ou à la perte d'UHE ou de plutonium. Selon la base de données sur le trafic illicite (ITDB) de l' Agence internationale de l'énergie atomique (AIEA), 18 incidents de vol ou de perte d'UHE et de plutonium ont été signalés dans les États participants à l'ITDB. Compte tenu de ces graves préoccupations, les États-Unis, leurs alliés et des organisations internationales comme les Nations Unies ont établi plusieurs accords et initiatives internationaux pour garantir que les normes de sécurité nucléaire de tous les États sont adéquates et efficaces, et pour sécuriser tous les stocks nucléaires vulnérables et non protégés autour de le monde au cours des prochaines années.

Cyber-terrorisme

À l'ère du développement des technologies de l'information , de nombreux politologues et responsables gouvernementaux éminents sont de plus en plus préoccupés par la capacité des groupes terroristes à exécuter des cyberattaques et les vulnérabilités des États à ces attaques. Le cyberterrorisme pourrait potentiellement devenir une tactique de plus en plus souhaitable pour les groupes terroristes étant donné qu'ils peuvent être exécutés à des milliers de kilomètres de la cible et qu'il est difficile de remonter jusqu'à l'auteur. Dans un discours prononcé en octobre 2012, le secrétaire américain à la Défense, Leon Panetta, a décrit la gravité d'une cyberattaque contre les États-Unis : « Une cyberattaque perpétrée par des États-nations ou des groupes extrémistes violents pourrait être aussi destructrice que l'attaque terroriste du 11 septembre. Une telle attaque cyber-terroriste destructrice pourrait paralyser la nation. » Le terme « cyberterrorisme » a été inventé pour la première fois par Barry Collin, chercheur principal à l'Institute for Security and Intelligence de Californie, dans les années 1980. Le Center for Strategic and International Studies définit le cyberterrorisme comme "l'utilisation d'outils de réseau informatique pour fermer des infrastructures nationales critiques (telles que l'énergie, les transports, les opérations gouvernementales) ou pour contraindre ou intimider un gouvernement ou une population civile". De nombreux experts pensent que de nouvelles vulnérabilités seront créées à mesure que les nations et leurs infrastructures critiques deviendront plus dépendantes des réseaux informatiques pour leur fonctionnement.

Alors que l'inquiétude grandit, les attaques de cyberterrorisme restent encore largement hypothétiques, notamment aux États-Unis. Dans son rapport pour le Center for Strategic and International Studies, James A Lewis écrit que jusqu'à présent, le cyberterrorisme n'a signifié guère plus que de la propagande et de la collecte de renseignements, et qu'aucune infrastructure critique n'a jamais été fermée par des attaques cyberterroristes. Lewis décrit également comment des groupes terroristes comme Al-Qaïda ont fait un usage important d'Internet, mais uniquement comme un outil pour les relations intragroupes, la collecte de fonds et les relations publiques. Un manuel de formation d'Al-Qaïda intitulé « Etudes militaires dans le djihad contre les tyrans » explique que les explosifs sont l'arme préférée des terroristes parce que « les explosifs frappent l'ennemi avec une terreur et une peur pures ». Alors que les explosions sont dramatiques, sèment la peur dans le cœur des opposants et causent des dommages durables, les cyberattaques, comme certains autres types de tactiques terroristes, n'ont tout simplement pas le même effet dramatique et politique que recherchent les terroristes. Certains politologues, comme Lewis, soutiennent que des organisations terroristes comme Al-Qaïda pourraient utiliser des cyberattaques pour perturber les services d'urgence afin de renforcer et de multiplier l'effet d'une attaque physique.

Armes à feu conventionnelles

Malgré l'image populaire du terrorisme en tant qu'attentats à la bombe, le grand nombre de victimes et l'impact médiatique plus important associés aux attentats à la bombe, les armes à feu conventionnelles sont tout autant sinon plus répandues dans leur utilisation. Par exemple, dans la deuxième partie des attentats de 2011 en Norvège , 77 personnes ont été tuées par Anders Behring Breivik , un homme armé de deux fusils. Les attentats terroristes de Bombay en 2008 ont été perpétrés en partie par des armes à feu et en partie par des bombes. En outre, un agent de la Transportation Security Administration a été tué et quelques autres blessés par un homme armé d'un fusil d'assaut lors de la fusillade de l'aéroport international de Los Angeles en 2013 .

En 2016, Omar Mateen a tué 50 personnes avec des armes à feu lors d'une fusillade dans une discothèque d'Orlando .

En 2004, le Conseil européen a reconnu la « nécessité de veiller à ce que les organisations et groupes terroristes soient privés des éléments de leur commerce », y compris « la nécessité d'assurer une plus grande sécurité des armes à feu, des explosifs, des équipements de fabrication de bombes et des technologies qui contribuent à la perpétration d'attentats terroristes."

poignarder

Les attaques au couteau sont peu coûteuses et faciles à réaliser, mais très difficiles à empêcher pour les services de sécurité.

Attaques secondaires

Les groupes terroristes peuvent prendre des dispositions pour que des dispositifs secondaires explosent un peu plus tard afin de tuer le personnel d'intervention d'urgence qui tente de s'occuper des morts et des blessés. L'utilisation répétée ou suspectée d'appareils secondaires peut également retarder l'intervention d'urgence par crainte de l'existence de tels appareils. Les exemples incluent un dispositif (en panne) destiné à libérer du gaz cyanure lors de l' attentat à la bombe du 26 février 1993 contre le World Trade Center ; et une deuxième voiture piégée qui a explosé 20 minutes après l' attentat du 1er décembre 2001 dans la rue Ben Yehuda par le Hamas à Jérusalem .

Formation

Il y a et il y a eu des camps d'entraînement pour terroristes. L'éventail de la formation dépend en grande partie du niveau de soutien que l'organisation terroriste reçoit de diverses organisations et États. Dans presque tous les cas, la formation intègre la philosophie et l'agenda de la direction du groupe comme justification de la formation ainsi que les actes de terrorisme potentiels qui peuvent être commis. La formation sanctionnée par l'État est de loin la plus étendue et la plus approfondie, employant souvent des soldats professionnels et des agents secrets de l'État de soutien.

Couverture

Lorsque le terrorisme se produit dans le contexte d'une guerre ouverte ou d'une insurrection, ses auteurs peuvent s'abriter derrière une partie de la population locale. Les exemples incluent l' Intifada sur le territoire occupé par Israël et l'insurrection en Irak . Cette population, qui peut être ethniquement distincte des forces antiterroristes, est soit sympathique à leur cause, soit indifférente, soit agit sous la contrainte.

Financement

Le financement peut être levé de manière légale et illégale. Certains des moyens les plus courants de collecter des fonds sont par le biais de groupes de façade , d' organisations caritatives ou d' ONG ayant des idéologies similaires. En l'absence de financement public, les terroristes peuvent compter sur le crime organisé pour financer leurs activités. Cela a inclus l' enlèvement , le trafic de drogue ou le vol .

Le financement du terrorisme généré par l'utilisation de tunnels de contrebande souterrains et la probabilité qu'un tunnel de contrebande ou un réseau social criminel terroriste utilise le tunnel de contrebande pour lancer une opération d'enlèvement ou une attaque terroriste a été abordé dans la littérature.

Communication

Même si des méthodes de communication plus anciennes comme la radio sont toujours utilisées, la révolution des technologies de la communication au cours des 10 à 15 dernières années a radicalement changé la façon dont les organisations terroristes communiquent. Les e-mails, les télécopies, les sites Web, les téléphones portables et les téléphones satellites ont permis aux organisations d'envisager une stratégie globale. Cependant, une trop grande dépendance à l'égard de cette nouvelle technologie rend les organisations vulnérables à une surveillance sophistiquée de la communication et à la triangulation de sa source. Lorsque Oussama ben Laden a découvert que ses conversations téléphoniques par satellite étaient interceptées, il a cessé d'utiliser cette méthode pour communiquer.

Peur

L'arme principale du terrorisme est la peur, la destruction et le meurtre ne sont pas une fin en soi, mais un outil pour créer la peur et la terreur dans l'esprit de l'ennemi. Dans une situation asymétrique, un ennemi qui ne peut pas être vaincu militairement peut être vaincu psychologiquement, au point qu'il peut craindre une attaque et ses conséquences à tel point qu'il peut devenir disposé à renoncer à une position militaire supérieure afin de se libérer de la cause de cette peur.

Si un groupe terroriste peut mener suffisamment d'attaques crédibles, alors des « avertissements codés » ou des bavardages électroniques plantés , conçus pour être interceptés, peuvent causer autant de perturbations qu'une véritable attaque ou bombe. Tant que les attaques supposées sont plausibles et qu'elles sont étayées par une véritable attaque occasionnelle, les autorités seront obligées de dépenser des ressources pour lutter contre des dispositifs inexistants, des bombes factices et de simples fictions, perturbant la vie des citoyens et alimentant la peur du public. .

Les références

Liens externes