Le guide du terroriste urbain
Analysons le modèle terroriste de Mumbaï dans ses dimensions tactiques et stratégiques et abordons la nécéssaire adaptation des états face aux réseaux terroristes agiles.

Depuis les attentats de l’automne 2008 à Mumbaï et de l’hiver 2009 à Kaboul , un modèle d’attaque terroriste multiple - menée par plusieurs petits groupes d’individus légèrement ou lourdement armées – occupe le devant de la scène. En réalité, ce type d’opérations ne date pas d’hier : les attentats du 11 septembre 2001, ceux de Bali (Indonésie) et Mombasa (Kenya) en 2002 et de Londres en 2005, pour ne citer que ceux-ci, étaient déjà des attaques multiples.
De telles menaces semblent réservées au Moyen-Orient, à l’Asie centrale/méridionale, à l’Afrique orientale et à l’Amérique latine. Détrompons-nous ! Les cartels colombiens et mexicains de la drogue ont « téléporté » le danger aux portes des États-Unis et reproduisent les modes opératoires terroristes. En Europe, malgré des réglementations sévères et un contrôle policier plus ténu – qu’en Amérique où de surcroît les immensités territoriales procurent également maintes opportunités à des « énervés » comme Timothy McVeigh ou les milices du Montana – les armes de guerre en provenance d’Europe centrale et de Russie sont aujourd’hui légion et les organisations terroristes ne manquent pas.
Néanmoins, ce qui était autrefois plus ou moins exceptionnel peut devenir une funeste source d’inspiration au point de devenir monnaie courante, notamment dans cette ère où les états sont de plus en plus confrontés au foisonnement d’adversaires non-étatiques. Ces derniers peuvent prendre de la graine dans « le modèle terroriste de Mumbaï » qui, à mes yeux, a véritablement donné naissance au « prêt-à-terroriser ». Détaillons le pourquoi du comment.
Terrorisme 2.0
Les kamikazes de Mumbaï étaient de jeunes adultes certes formés et radicalisés à cette fin, mais très « branchés techno » dans la préparation et l’éxécution de leur attaque :
-
des mobiles GPS pour l’orientation et des téléphones satellittaires pour la coordination opérationnelle lors du trajet maritime entre le Pakistan et l’Inde,
-
des PDAphones Blackberry et la VoiP (voix par Internet) pour la communication tactique. Le service mondial Blackberry intègre de solides protocoles de cryptage, la VoIP repose sur de fragmentaires paquets numériques décentralisés irriguant l’Internet entier - telle « l’écoulement de la sève dans une feuille » – entre le mobile/l’ordinateur appelant et celui appelé ; deux technologies très peu perméables aux méthodes usuelles d’écoute téléphonique « en direct »,
-
Google Earth pour la géolocalisation tridimensionnelle des cibles : deux hôtels, un restaurant, un complexe résidentiel et une gare,
-
les plate-formes Web 2.0 pour l’analyse en temps réel de la couverture (e-)médiatique des attentats et le suivi permanent de la réaction policière et militaire : télévisions en ligne, microblogging (Twitter), blogs, réseaux sociaux, etc,
-
des services remail dans des cybercafés wi-fi - pour annoncer et revendiquer les attentats – permettant d’envoyer aux médias des courriers électroniques anonymes difficilements retraçables.
Baignant dans le numérique depuis leur prime jeunesse et d’autant plus efficaces pour leurs donneurs d’ordre, les assaillants de Mumbaï ont finement exploité les technologies grand public dans leur mission terroriste et sévèrement damé le pion à la cybersécurité étatique en toute aisance et à moindre coût. Corollairement, la traçabilité électronique des commanditaires et leurs identités sont d’autant plus compliquées voire impossibles à établir.
Opérations trop spéciales
Pour mener à bien leurs sombres desseins, les dix-huit kamikazes ont puisé dans les univers du terrorisme, de la piraterie maritime, de la guérilla et de l’art militaire. Bienvenue dans la foirefouille de Mad Max !
Pour parcourir les 575 miles nautiques entre Lahore et Mumbaï en toute discrétion, les jeunes kamikazes ont procédé « à la somalienne » : détournant un chalutier (après avoir assassiné son capitaine) pour se rapprocher des côtes indiennes, quittant ce vaisseau-mère à bord de canots pneumatiques et géolocalisant aisément leurs entrepôts de fortune et leurs cibles dans la métropole portuaire avec leurs PDAphones. Plusieurs semaines avant l’opération, des complices avaient effectué des missions de reconnaissance des lieux et loué des chambres dans les hôtels visés afin d’y stocker des armes.
Dans les sacs à dos des kamikazes : de l’eau et des boissons énergisantes, un peu de nourriture, un voire plusieurs pistolets, une ou deux mitraillettes AK-47, des boîtes de munitions et une dizaine de grenades à main. Contrairement à une arme à feu qui n’inflige pas forcément une blessure mortelle et dont la seule vue fait fuir une foule, une grenade dans un environnement urbain pacifié n’attire guère l’attention immédiate, blesse grièvement ou tue instantanément toute personne située jusqu’à dix mètres de son explosion. D’où l’usage prononcé de cette arme dans les lieux visés et l’économie de munitions en vue de l’inéluctable confrontation avec les forces de l’ordre.
Selon Brent Smith, professeur de sociologie et de justice criminelle à l’université d’Arkansas, « les terroristes pensent globalement et agissent localement », la préparation concrète d’un attentat se déroulant très souvent à moins de 55 km du lieu visé. Contrôles d’identité, patrouilles militaro-policières et vidéosurveillance n’auraient rien changé : en Inde-Pakistan comme ailleurs, les organisations terroristes sont suffisamment ingénieuses et préparées pour contourner voire surpasser ces contre-mesures de dernière ligne. L’entrée principale de l’hôtel Taj Mahal étant équipée de détecteurs de métaux, les assaillants ont tout simplement emprunté l’entrée de service ! Ne passons pas à côté des choses simples.
Crise insurmontable
Au coeur des incidents, les kamikazes détenaient un avantage considérable : leur capacité à infliger à volonté des dommages à des civils innocents à fortiori lors d’une intervention militaire et/ou policière. Consécutivement, les forces de l’ordre étaient soumises à un dilemme cornélien : neutraliser les terroristes en évitant des morts dans leurs propres rangs et en épargnant les otages. La tâche relève littéralement d’une mission impossible en cas d’opération terroriste multiple et pluri-localisée, combinant attentats à la grenade ou à la bombe, prises d’otages et opérations-suicides dans des lieux ou des bâtiments densément peuplés.
Dans un tel cas de figure, les autorités doivent d’abord appréhender la situation, ou plutôt « les situations », puis déterminer les hiérarchies, les juridictions et les compétences dans la conduite des interventions ; chaque fonctionnaire se prémunissant contre quelque épée de Damoclès disciplinaire ou judiciaire au cas où les choses tourneraient mal. Le temps passe, l’incertitude croît, les médias classiques et numériques s’en mêlent, de funestes statistiques s’accumulent, de graves erreurs et de tragiques dérives seront inévitables... Pour peu que de véritables brigades anti-terroristes ne soient guère disponibles, les conditions sont réunies pour un scénario catastrophe : près de trois jours et plus de 270 morts auront été nécéssaires à plusieurs milliers de militaires et policiers indiens pour défaire dix-huit vingtenaires ! En mars 2009 à Lahore, il aura fallu plus de huit heures d’échanges de tirs aux brigades spéciales pakistanaises pour libérer l’école de police locale de cinq jeunes assaillants.
On le voit, l’attaque terroriste multiple submerge, déroute et hypnotise complètement l’appareil étatique formé et habitué à la gestion d’une seule et même crise sécuritaire. Deux, trois, quatre ou cinq crises simultanément, c’est trop ! Exemples : le 11 septembre, Bali, Mombasa, Londres, Mumbaï et les attentats à la bombe contre trois ministères à Kaboul en février 2009.
Analyste de défense au Naval Postgraduate School, John Arquilla évoque plutôt « l’attaque en essaims » qui peut être contrée non pas par un surnombre de forces conventionnelles ou de brigades très spécialisées, mais par de nombreuses petites unités policières ou militaires suffisamment aptes à gérer de telles situations, disposant d’une grande autonomie décisionnelle et de règles d’engagement précises afin d’agir et réagir aussi vite que possible.
Sans pour autant anihiler complètement la létalité des attaques en essaims, cette méthode a permis aux autorités tunisiennes, yéménites, saoudiennes et turques de dégrader significativement leur nuisance et de sauver de nombreuses vies. Les pays européens disposent de brigades policières et militaires spécialisées dans la lutte anti-terroriste et ayant remarquablement fait leurs preuves à maintes reprises. Toutefois, leurs appareils étatiques et elles-mêmes sont-ils suffisamment préparés à l’âpre et fulgurante réalité d’une attaque terroriste multiple en milieu urbain ? De véritables paradigmes contre-offensifs et défensifs en la matière ont-ils à ce jour pris forme ?
NB : Professeur de science politique à l’université de l’Ohio, John Mueller a défini cinq points que toute personne ou institution versant dans la lutte anti-terroriste devrait méditer :
-
le nombre de cibles potentielles d’une opération terroriste est quasiment infini,
-
si une cible potentielle est fortement protégée, le coût de changement de cible est négligeable à l’action terroriste,
-
à moins de fermer ou interdire complètement une cible potentielle, celle-ci demeurera vulnérable,
-
toute politique ferme, permanente et généralisée de protection anti-terroriste doit être comparée à une politique de « protection zéro », la reconstruction d’un site détruit et la compensation des victimes et de leurs familles étant de loin la meilleure solution,
-
une politique ferme, permanente et généralisée de protection anti-terroriste comporte de colossaux coûts directs et indirects : réduction des libertés, règne de la peur, inerties logistiques, impacts économiques, sociaux, touristiques, diplomatiques, géopolitiques, etc.
Malheureusement, Professeur Mueller, l’être humain et l’opinion sont par nature plus sensibles aux histoires et aux drames qu’aux faits réels et aux données concrètes. Heureusement, beaucoup de sociétés de par le monde développent une résilience certaine au fait terroriste, régulièrement omise par de nombreux théoriciens.
Révolution d’état
Au-delà de la chose purement tactique, l’attaque terroriste multiple est le fait d’organisations tirant pleinement parti de technologies létales rudimentaires et de systèmes d’information et de communication sophistiqués, accessibles librement et parfois gratuitement.
Directeur de recherches à la Sirius-Beta Corp et ancien du DARPA (le centre de recherches du Pentagone), Ted Goranson explique que « le terrorisme est la version violente d’une entreprise virtuelle agile […] un petit groupe qui s’assemble tout seul en organisation juste assez grande pour mettre en oeuvre une intention collective. […] À l’avenir, le modèle de l’entreprise virtuelle façonnera la manière dont seront conduites les affaires, dont seront livrées les guerres et sans doute la façon dont les services gouvernementaux seront administrés ».
Aujourd’hui, apparaissent des organisations terroristes qui ne sont plus seulement des entreprises virtuelles agiles mais des « réseaux agiles » s’affranchissant des frontières géographiques et nationales, aussi pervasifs et résilients que les protocoles Internet par lesquels ils étendent, mobilisent et coordonnent leurs forces pour frapper au coeur des villes, défier ostensiblement les autorités et ensuite disparaître des viseurs anti-terroristes. L’émergence de ces réseaux terroristes agiles est concomitante à l’expansion de la société en réseaux et à la montée d’une « i-génération » vivant quotidiennement entre un mobile multimédia et un ordinateur portable, surpassant et outrepassant le jeu des grandes organisations classiques (l’État, la nation, l’entreprise, l’institution supra-nationale, etc).
La confrontation entre l’état et des réseaux non-étatiques agiles - terroristes ou criminels - est l’autre symptôme d’un conflit de générations. Les classes dirigeantes plus âgées sont des « migrants du numérique » qui ont toujours besoin « qu’on leur explique » ; les jeunes adultes urbains sont des « natifs du numérique » qui intériorisent la culture en réseaux et disposent donc toujours d’une longueur d’avance décisive sur les plans stratégiques et conceptuels. Cette tendance visible par tous imprègne désormais le fait terroriste et celui criminel : la nébuleuse Al-Qaïda, les cartels transaméricains de la drogue et les cybermafias russes en sont quelques preuves vivantes. Ce n’est qu’un début...
Or, l’état est tout le contraire d’une entreprise virtuelle agile : une machine bureaucratique sédentaire, intrèsèquement tâtillonne, mue par un enchaînement d’inerties, consubstantiellement rétentrice d’informations, tant en son sein qu’envers ses administrés et ses homologues étrangers. Qui peut croire un instant qu’une telle mécanique puisse habilement faire face à des entités en réseaux à la fois nomades, redondantes et profondément synergiques ?
De nombreux états ont certes élaboré un continuum entre veille anti-terroriste, coopération internationale et gestion des urgences, unique facteur augmentant les chances d’intercepter des attentats dans leurs phases de préparation ou de pré-exécution. Cependant, pour égaler ou devancer stratégiquement – autant que possible - les réseaux terroristes ou criminels agiles, l’état devra tôt ou tard questionner en profondeur son essence organisationnelle. Vaste programme. Qui ramasse les paris ?
Enfin, je n’oublie pas ce triste constat émis par mon père plusieurs années plus tôt : « mon garçon, les forces anarchistes sont très souvent avant-gardistes ».
En savoir plus :
-
Brent Smith : How terrorists prepare where they strike (PDF)
-
John Arquilla (New York Times) : The coming swarm
-
John Mueller : The quixotic quest for invulnerability (PDF)
-
Ted Goranson (Le Figaro) : Contre le « business model » d’al-Qaida, la guerre classique est impuissante
-
John P. Sullivan et Adam Elkus (Small Wars Journal) : Postcard from Mumbai : Modern Urban Siege (PDF)
-
Edward McCleskey, Diana McCord, Jennifer Leetz et John Markey : Underlying Reasons for Success and Failure of Terrorist Attacks : Selected Case Studies (PDF)
-
Électrosphère : Pourquoi certains attentats font mouche
34 réactions à cet article
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON