Vous êtes sur la page 1sur 10

LA GUERRE ASYMÉTRIQUE

Photo du MDN, FOI2 Ba

LA GUERRE ASYMÉTRIQUE Photo du MDN, FOI2 Ba Les ambiguïtés entourant la signification même de l’«

Les ambiguïtés entourant la signification même de l’« activité criminelle » jointes à l’effacement de la démarcation traditionnelle qui existait entre les responsabilités des dirigeants militaires et celles des autorités policières, entraîneront à l’avenir une demande de réponses conjointes et combinées.

LA GUERRE ASYMÉTRIQUE ET L’UTILISATION DE FORCES SPÉCIALES DANS L’APPLICATION DES LOIS EN AMÉRIQUE DU NORD

par le lieutenant-colonel Donald A. La Carte

L es morts et les destructions qu’ont causées les sinistres

attaques terroristes du 11 septembre contre le World Trade

Center et le Pentagone ont complètement détruit

l’impression d’immunité contre les attaques de l’extérieur qu’éprouvaient les sociétés nord-

américaines et ont ébranlé leur insouciance. Si grave a été cet assaut qu’il a paralysé le marché financier de New York pendant plusieurs jours, qu’il a forcé pendant aussi longtemps l’arrêt du fonctionnement du système de transport aérien et qu’il a affaibli l’économie américaine tant par son effet direct que par l’impact majeur qu’il a sur la confiance du public. Ces opérations terroristes ont profondément atteint le cœur même des intérêts nationaux nord-américains. Si le monde a irrémédiablement changé après le 11 septembre, les perceptions et la conscience stratégique des sociétés nord-américaines ont-elles également évolué en fonction des nouveaux dangers et des réformes qu’ils exigent?

Aux deux niveaux stratégique et opérationnel, la nature transnationale des menaces asymétriques post-modernes telles que la guerre de l’information, le terrorisme, le crime organisé et les armes de destruction massive (ADM) impose de plus en plus de demandes variées et complexes aux forces armées et aux organismes d’application des lois au Canada et aux États- Unis. En ce monde de spécialisation technologique, les auteurs de ces menaces, tout comme leurs techniques, font preuve d’un haut degré de perfectionnement. Ils obligent de la sorte les

Hiver 2001-2002

Revue militaire canadienne

organismes d’application des lois et de contre-terrorisme à acquérir des capacités propres à protéger la population, les installations et les institutions en Amérique du Nord.

Ces dernières années, principalement dans le cadre des réunions du G7 et du G8 contre le terrorisme, les gouvernements occidentaux ont fait beaucoup d’efforts afin de coordonner leurs réponses politiques face à la myriade de défis que soulève la lutte contre l’apparition et la montée des menaces transnationales et asymétriques. En revanche, aux niveaux stratégique et opérationnel, les autorités militaires et celles qui sont responsables de faire respecter les lois ont connu jusqu’à maintenant bien moins de progrès dans le développement d’une synergie permettant aux ressources et aux capacités militaires de contrer ces menaces 1 .

Les autorités canadiennes et américaines peuvent-elles combiner les stratégies et les capacités militaires avec celles des organismes d’application des lois de sorte que ces stratégies et ces capacités assurent une sécurité optimale au territoire et aux populations d’Amérique du Nord? C’est autour de cette question que se structure l’analyse contenue dans cet article. Elle part de l’hypothèse voulant que les opérations

Le lieutenant-colonel Donald A. La Carte est chercheur invité en questions de défense à l’université Queen’s.

23

Photo du MDN, FOI2 Ca

spéciales perfectionnées menées par des forces militaires équipées en conséquence peuvent être un outil utile
spéciales perfectionnées menées par des forces militaires
équipées en conséquence peuvent être un outil utile au service
des autorités civiles. À première vue au moins, il semblerait
que, utilisées avec circonspection et en coordination étroite
avec les forces policières appropriées, des ressources militaires
permanentes, coûteuses, techniquement à l’avant-garde et bien
entraînées, non seulement augmenteraient l’efficacité des
réponses conjointes (et combinées dans le contexte canado-
américain) apportées aux menaces, mais encore qu’elles
entraîneraient des économies budgétaires substantielles. Mais
une telle hypothèse est-elle valide?
LES PRATIQUES COURANTES
I l importe d’observer que, traditionnellement, les forces
militaires et les organismes d’application des lois restent
essentiellement séparés et distincts, surtout aux États-Unis, où
le Posse Comitatus Act interdit, à quelques exceptions
mineures près 2 , l’utilisation des troupes fédérales dans les

Le déploiement opérationnel de l’unité canadienne d’intervention spéciale antiterroriste, la deuxième force opérationnelle interarmes (FOI 2), en soutien des agences d’application des lois se ferait très probablement en vertu des Instructions de l’assistance armée des FC.

affaires internes routinières (bien que les unités de la Garde nationale remplissent souvent de telles tâches). Toutefois, il existe au Canada une longue tradition de recours aux ressources militaires pour venir en aide aux autorités civiles. Même compte tenu de cette tradition, le Canada voit avant tout dans ses militaires un moyen de faire face aux menaces extérieures, alors qu’il attribue à ses forces policières la tâche de contrer les menaces intérieures.

Ce compartimentage bien défini est soumis à rude épreuve sous l’effet de l’évolution constante des nouvelles menaces asymétriques. Le chevauchement des sphères de responsabilité résulte de la globalisation de la criminalité qui va de pair avec la difficulté croissante de démêler autant la nature que les sources des menaces transnationales. Il est en effet de plus en plus difficile de faire une distinction précise entre « crime » et « attaque ». Au niveau gouvernemental, où les multiples sphères de juridiction et de responsabilités se recoupent parfois, cette ambiguïté signifie qu’il devient même difficile de déterminer à qui incombe la responsabilité de réagir à une menace.

signifie qu’il devient même difficile de déterminer à qui incombe la responsabilité de réagir à une
signifie qu’il devient même difficile de déterminer à qui incombe la responsabilité de réagir à une

Les auteurs de crimes transnationaux et les initiateurs d’attaques terroristes peuvent opérer en dehors du domaine souverain et par delà les frontières, et ils le font effectivement. Ils entretiennent souvent des liens à l’intérieur des pays ciblés. Ceci pose un problème évident aux organismes d’application des lois vu que les lois intérieures d’un pays ne sont pas toujours compatibles avec les lois internationales et que, en l’absence de coopération internationale, les États ne sont pas en droit d’appliquer leurs lois dans le territoire d’autres États. L’échange d’informations entre les différents ministères et agences d’un État et entre divers États est essentiel au succès de la mise en accusation dans des cas impliquant des menaces transnationales.

Dans le contexte canado-américain tout comme dans d’autres, une communication plus efficace serait déjà un pas dans la bonne direction. Cependant, même dans le cas canado- américain, où l’on s’attendrait à ce que de telles communications soient nombreuses, les apparences peuvent se révéler très trompeuses. En témoigne l’exemple récent bien connu d’Ahmed Ressam qui aurait tenté de faire passer frauduleusement des composants de bombe de Colombie- Britannique à l’État de Washington; cet incident aurait pu être évité s’il y avait eu un échange plus actif d’information avec la GRC 3 . Faute d’un tel échange, les autorités américaines ont dû placer les forces policières et les postes de douane en grande alerte au point que, pendant une courte période vers la fin de 1999, tout véhicule qui franchissait la frontière du Canada vers les États-Unis subissait une inspection 4 . Si les autorités canadiennes et américaines ont tant de difficulté à faire correctement les choses, quelle chance y a-t-il pour que ce soit plus facile d’établir ailleurs un échange efficace de l’information?

Ottawa a donc clairement l’obligation de recueillir et d’évaluer l’information relative aux menaces contre sa souveraineté et contre la sécurité nationale, et ces menaces sont suffisamment sérieuses pour justifier le recours aux ressources militaires conjoin-

tement à celles des autorités civiles (comme le montre la création, récente mais annoncée en février 2001, d’un Bureau de protection des infrastructures cruciales et de préparation aux urgences au sein du ministère de la Défense nationale avec comme objectif la protection contre le sabotage cybernétique 5 . En outre, alors que les organisations criminelles et terroristes créent des connexions nouvelles et flexibles, il faut absolument que les gouvernements continuent d’abattre les barrières entre leurs agences.

QU’EST-CE QU’UNE « MENACE ASYMÉTRIQUE »?

I l y a eu au cours des dernières années un consensus sur le fait que les menaces que font peser la guerre asymétrique et la criminalité ont pris de l’ampleur en Amérique du Nord, ou du moins le débat à leur sujet se fait plus insistant. Même avant le 11 septembre, c’était particulièrement vrai aux États-Unis, où les milieux gouvernementaux prenaient très au sérieux la menace à la « sécurité du pays » 6 . En 1998, lors d’une conférence du US Army War College, on s’est demandé si les forces armées américaines pourraient être victimes d’une

24

Revue militaire canadienne

Hiver 2001-2002

attaque réussie contre des centres nerveux de leur infrastructure laissée largement sans protection. La réponse
attaque réussie contre des centres nerveux de leur infrastructure
laissée largement sans protection. La réponse a été affirmative.
On a également alors noté que, lorsque l’on se penchait sur ces
attaques, la question qui retenait le plus l’attention n’était pas
tant celle qui concernait l’identification des menaces ou même
les réponses à leur donner que celle d’en arriver à résoudre le
« problème politique plus ambigu de savoir à qui incombe la
tâche » de réagir à ces menaces 7 . Bien que beaucoup de
participants convenaient que l’institution militaire américaine
ne pouvait pas se permettre de négliger sa fonction principale
qui est de se préparer à des conflits conventionnels, c’est-à-dire
de « faire les guerres de la nation », tous reconnaissaient que
le grand défi de l’élaboration des concepts, de la doctrine et de
l’appareil organisationnel nécessaires à son fonctionnement par
delà les barrières culturelles, légales et financières restait du
domaine de la bureaucratie fédérale dans son ensemble.
de la population et à ébranler son appui politique à son
gouvernement légitime ou à ses actions. Comme les décrit la
Direction des Concepts stratégiques (Opérations terrestres)
dans L’environnement futur de la sécurité :
La globalisation aura certainement pour effet de réduire
l’isolement géographique qui a servi jusqu’à maintenant au
Canada et aux États-Unis de tampon commode contre les
conflits internationaux. On prévoit même que les dangers
asymétriques deviendront un défi de plus en plus grand pour les
intérêts traditionnels de la sécurité des deux pays 8 . Le rythme des
événements s’accélère tellement qu’une analyse, qui prévoyait
que ces menaces « pourraient prendre l’avant de la scène » d’ici
cinq à dix ans 9 , est devenue totalement dépassée à cause des
attentats-suicides terroristes aux États-
Unis et de l’apparition de lettres
contaminées à la bactérie du charbon
dans ce pays. Mais qu’est-ce qu’une
telle situation implique, et qu’est-ce
qu’une « menace asymétrique »?
Ces procédés et moyens visent à exploiter les
préoccupations des pays occidentaux à l’égard des pertes
de vies humaines, à désorganiser leur système
économique complexe et à saper leur besoin de
légitimité. Cela inclut, sans que la liste soit exhaustive, le
terrorisme, la désinformation, les opérations
psychologiques, l’utilisation d’armes de destruction
massive et les attaques contre les systèmes informatiques.
Aux niveaux opérationnel et tactique, les adversaires
peuvent couper les lignes de communication, chercher à
maximiser les pertes en vies humaines pour ébranler la
détermination, combattre en terrains difficiles tels que
villes et montagnes et capturer des otages 12 .
Ceux qui ont recours à ces menaces sont portés à choisir
des tactiques agressives qui « effacent à dessein les frontières
entre des actes considérés comme criminels et des actes de
guerre » 13 . De là découle la création du futur espace de
combat, qui ne sera ni exclusivement militaire ni uniquement
du domaine de l’application des lois. Les opérations
asymétriques exécutées en dehors des normes de guerre
Ce concept englobe d’ordinaire les
techniques, armes et tactiques que peut
employer un adversaire pour déjouer
ou contourner la supériorité technique
de son ennemi, dans ce cas-ci les pays
d’Amérique du Nord. Une attaque
asymétrique cherche essentiellement à
transformer l’« espace de combat »
dans lequel se déroule le conflit. Selon
un essai récent de définition de ce
genre de menace commandé par le
quartier général de la Défense nationale,
l’expression « menace asymétrique est
employée pour décrire des tentatives de
déjouer ou de miner les forces d’un
adversaire et d’exploiter en même
temps ses faiblesses en ayant recours à
des méthodes qui diffèrent de façon
significative de la manière habituelle
d’opérer de cet adversaire » 10 . Selon
Le terrorisme est, à bien des égards, une guerre psychologique; pour y répondre, il faut chercher à
économiser les forces, ce qui est la caractéristique de la Force opérationnelle interarmes.
LA GUERRE ASYMÉTRIQUE
Photo du MDN, FOI2 Aa

le texte d’une séance d’information préparée pour un auditoire militaire américain, il faut implicitement s’attendre avec cette forme de menaces à ce

]

acceptées et de la loi des conflits armés imposeront de sérieux dilemmes éthiques aux États
acceptées et de la loi des conflits armés imposeront de sérieux dilemmes éthiques aux États

acceptées et de la loi des conflits armés imposeront de sérieux dilemmes éthiques aux États occidentaux, étant donné les contraintes que s’imposent ceux-ci dans la conception et l’exécution de leurs réactions à de telles opérations.

On s’attend à ce que l’évolution des dangers asymétriques multiplie le nombre des menaces potentielles contre la sécurité nord-américaine tout comme celui des armes utilisées pour mettre ces menaces à exécution. Aujourd’hui, sur les marchés libres de l’armement, les pays moins développés ou des groupes transnationaux peuvent acheter assez facilement des

qu’on ait recours à des « approches non conventionnelles ou à

des moyens peu coûteux qui [

procédés que nous ne pouvons pas, quant à nous, utiliser » 11 .

nous confrontent à des

Bien que l’asymétrie puisse se retrouver tout autant dans les objectifs visés que dans les procédés et moyens utilisés pour les atteindre, les attaques auront sans doute quant à elles un impact stratégique, surtout au plan psychologique. De tels assauts peuvent chercher à exploiter les peurs et les croyances

Hiver 2001-2002

Revue militaire canadienne

25

Photo du MDN, DHD 01-147-01

armes et des systèmes de frappe perfectionnés. On affirme que la mondialisation ne fera qu’accentuer
armes et des systèmes de frappe perfectionnés. On affirme que
la mondialisation ne fera qu’accentuer les risques puisqu’elle
va de pair avec la « révolution dans la technologie des
communications, la facilité des voyages [et] l’érosion des
frontières » 14 . La mondialisation a l’inconvénient de sembler
faciliter la création d’un nouvel espace de combat caractérisé
par une pléthore de menaces chimiques, biologiques et
nucléaires, ainsi que par l’augmentation du nombre des
Les unités spéciales d’intervention sont des atouts stratégiques qui apportent une
série de techniques spécialisées sur le champ de bataille. Les capacités
supérieures de ces unités facilitent leur emploi dans tout l’éventail des opérations.
groupes extrémistes, même si « le nombre effectif d’incidents
terroristes internationaux [
]
est généralement en baisse » 15 .
LA NATURE CHANGEANTE DU TERRORISME
L e terrorisme est généralement en tête de liste des menaces
asymétriques. Il est aussi l’une des menaces contre
lesquelles les unités spéciales d’intervention des forces armées
jouent un rôle important. L’expérience de l’Occident durant la
dernière décennie montre que « la meilleure façon de combattre
le terrorisme passe par une coopération sérieuse, globale et
transparente » 16 . Ces dernières années, la nature de ce
phénomène a changé de sorte qu’on assiste aujourd’hui à moins
d’actes terroristes idéologiques ou commandités par des États.
Les réseaux terroristes contemporains se composent
d’organisations peu structurées et difficiles à cerner qui opèrent
sur une base linéaire et non hiérarchique. Il devient moins facile
qu’autrefois de définir leurs buts et objectifs puisque les terroristes
d’aujourd’hui paraissent moins intéressés à tuer à seule fin
d’attirer l’attention sur leur cause. Beaucoup moins nombreux
sont ceux qui revendiquent les opérations terroristes, et le nombre
de ces opérations a beaucoup diminué 17 . Ces baisses n’empêchent
cependant pas les attaques d’être plus meurtrières, ce qui suggère
qu’on assiste à une nouvelle étape dans le terrorisme.
C’est précisément de l’asymétrie que les terroristes tirent
leur force. En menant leurs opérations en dehors de ce qui peut

26

être qualifié de comportement international « acceptable » et sous l’inspiration de systèmes de valeurs particuliers et radicalement étrangers à ceux de l’Occident, certains de ces combattants non gouvernementaux, y compris ceux du réseau al Qaeda d’Osama bin Laden, « opèrent conformément à un esprit de “clan guerrier” qui rappelle celui des samouraïs japonais ou des croisés médiévaux; leur philosophie est en porte-à-faux par rapport à l’éthique des forces armées modernes et professionnelles » 18 . Par ses assauts lancés au hasard en fonction de motifs apparemment des plus nébuleux, cette nouvelle forme de terrorisme « effraie par son caractère imprévisible »; et, bien qu’elle conserve de l’ancien terrorisme la volonté de semer largement la peur, elle peut souvent sembler « gratuite puisqu’elle ne débouche pas directement sur un objectif stratégique; de plus elle paraît exotique parce qu’elle s’exprime souvent dans la rhétorique visionnaire de la religion » 19 .

Par ailleurs, il n’est pas exact de soutenir que ce nouveau terrorisme a complètement évacué l’ancien; les deux formes coexistent au contraire, et l’ancienne réapparaît épisodiquement. Cependant, l’asymétrie a modifié la compréhension que la société a de la menace en lui faisant mieux percevoir que jamais sa vulnérabilité. Elle sait qu’elle n’est plus aussi à l’abri qu’autrefois. L’ordre public que l’on tenait pour acquis a été visiblement ébranlé et rendu vulnérable lors d’événements tels que l’attentat à la bombe de 1993 contre le World Trade Center de New York, l’attaque au gaz neurotoxique dans le métro de Tokyo, l’explosion d’un camion chargé d’explosifs devant un bâtiment fédéral d’Oklahoma City, les assauts contre les ambassades américaines au Kenya et en Tanzanie et, pire encore, le détournement d’avions civils utilisés pour détruire le World Trade Center et une aile du Pentagone.

Devant de telles situations, il importe de se rappeler que le terrorisme est avant tout une guerre psychologique; aussi, pour y répondre, faut-il tendre à l’économie de la force et utiliser la force des ressources économiques. Comme on le verra, les unités spéciales d’intervention permettent précisément une telle économie de la force. D’autre part, l’expertise de certaines ressources militaires (par exemple, le personnel des opérations psychologiques), particulièrement celles des États-Unis, peut se révéler avantageuse pour les organismes d’application des lois chargés de formuler une stratégie et une politique antiterroristes.

De plus en plus, le terrorisme dans le monde prend des connotations religieuses, et les activistes se réclament d’une diversité de traditions religieuses. Des actes de violence ont été récemment attribués à des commandos suicides musulmans, à des militants chrétiens aux États-Unis, à des radicaux juifs en Israël, à des sectes bouddhistes au Japon et à des extrémistes sikhs et hindous en Inde et au Canada. Le fait que, en 1982, la liste des groupes terroristes étrangers établie par le département d’État américain n’incluait pratiquement aucune organisation religieuse alors que, en 1998, elle comptait au-delà de 50 p. 100 d’organisations à connotation religieuse parmi les trente groupes les plus dangereux, démontre bien que les rivalités et le mécontentement religieux sont de plus en plus à l’origine des activités terroristes. Il s’agit même là d’une sous-évaluation puisque cette liste exclut les nombreuses milices chrétiennes et autres groupes paramilitaires qu’on trouve aux États-Unis; en les incluant dans cette liste, « le nombre de groupes religieux terroristes serait considérable » 20 . Compte tenu de la base multiculturelle des sociétés nord-américaine, cette tendance a de quoi inquiéter.

Revue militaire canadienne

Hiver 2001-2002

Si les terroristes religieux ne se retrouvent pas uniquement qu’à l’extérieur de l’Amérique du Nord, il en va de même des autres types de terroristes. Ainsi, particulièrement aux États-

Unis, une variété locale d’extrémistes de droite a-t-elle fait son apparition. Selon un expert du terrorisme, « le rapprochement des patriotes antigouvernementaux et des néo-nazis partisans de la suprématie de la race blanche est le développement le plus troublant dans la politique américaine » 21 . Produit nord- américain bien particulier de plus en plus voyant et imprévisible, ce ramassis de milices citoyennes, de groupes paramilitaires néo-nazis, de skinheads racistes et d’activistes blancs aryens a amalgamé une idéologie antigouvernementale

à une mythologie de la suprématie et a proclamé que l’an 2000 serait l’année de sa propre jihad : la « RAHOWA » ou guerre sainte raciale [de l’anglais RAcial HOly WAr].

LE CRIME ET LE CYBERTERRORISME

L e crime organisé, ou ce que l’on pourrait appeler, en parodiant Clausewitz, « la poursuite des affaires par des moyens

criminels », est à la hausse. Plus décentralisé, transculturel et international que jamais, il représente une menace moins immédiate que le terrorisme mais qui pourrait finir par ébranler la stabilité des gouvernements légitimes en répandant la corruption et en minant la confiance du public. Des études récentes indiquent aussi que « la croissance du crime organisé va de pair avec la hausse d’ensemble du trafic des stupéfiants et du blanchiment d’argent, deux situations qui menacent directement et indirectement la sécurité nationale des États-Unis » 22 . De façon inquiétante, le terrorisme est de plus en plus lié au crime organisé. Autrefois axé sur des régions particulières, le crime organisé suit maintenant les forces de la mondialisation et s’internationalise au rythme du commerce transnational. Lui aussi pénètre maintenant le « nouvel espace de combat » dans lequel il cherche à exploiter les asymétries des domaines légaux, administratifs et financiers.

La guerre de l’information représente une autre menace asymétrique de plus en plus fréquente. Reconnue comme une

menace potentielle sérieuse, elle exploite les économies à base de connaissances et globalement intégrées des pays développés que le manque de protection de leurs systèmes d’information rend vulnérables 23 . Ce type de guerre englobe un éventail complet d’opérations qui vont de la « manipulation des médias accessibles

à tous et chacun jusqu’aux opérations psychologiques hostiles et

aux attaques contre les infrastructures de l’information, telles que

bases de données ou centres de traitement, par des moyens physiques, électroniques ou de traitement » 24 . Le cyberterrorisme peut être pratiqué à différents niveaux systémiques par des organisations étatiques ou non et viser l’espionnage individuel, industriel et économique. Un État peut aussi s’en servir contre un autre État; mais il peut aussi être le fait d’autres groupes organisés tels que des milices ou même des narco-terroristes, qui disposent souvent de moyens techniques perfectionnés propres à beaucoup d’États. Il peut même y avoir matière à alarme au niveau de personnes particulières; car, comme le souligne Winn Schwartau, « en période de conflit, rien n’empêche les militaires ennemis de faire des recherches sur de hauts dirigeants de l’OTAN (ou des soldats sur le terrain) afin de menacer leurs familles à la maison;

en

les

instruments que des commerçants véreux, des criminels ordinaires ou des ennemis étrangers utiliseraient pour régler leur compte à des adversaires » 25 .

ordinateurs

[

]

peuvent

alors

se

transformer

[

]

Pour ce qui en est de l’espionnage industriel et économique, les cyberterroristes peuvent faire de l’écoute

Hiver 2001-2002

Revue militaire canadienne

téléphonique clandestine, fureter sur l’internet, percer des mots de passe ou s’infiltrer dans un réseau
téléphonique clandestine, fureter sur l’internet, percer des mots
de passe ou s’infiltrer dans un réseau électronique. Des
rapports récents du FBI indiquent que quelque 122 pays font de
l’espionnage économique et industriel en ligne contre les États-
Unis, entraînant ainsi pour le monde des affaires de ce pays une
perte annuelle estimée à environ 300 milliards de dollars 26 .
Il ne faut pas beaucoup d’imagination pour prévoir que les
cyberterroristes acquerront l’expertise technologique nécessaire
à élargir leur capacité de destruction. Ils seront capables
d’étendre leur influence dans les différents types de conflit par la
création de réseaux, ce qui suggère un déplacement du pouvoir
des États vers des acteurs privés « qui pourront constituer plus
aisément des réseaux tentaculaires entre de nombreuses
organisations ». En outre, il va également de soi que, avec la
dépendance toujours accrue envers l’information, les conflits se
concentreront plus probablement autour des systèmes à base de
connaissances. À cet égard, certains experts voient la « guerre
de l’information » émerger en tant que « mode de conflit et de
criminalité à l’échelle de la société qui feront appel à des
méthodes qui, sans atteindre à la guerre traditionnelle, verront les
protagonistes utiliser des formes d’organisation en réseau et les
doctrines correspondantes ainsi que des technologies propres à
l’ère de l’information » 27 . Le défi qui confronte les
Les unités spéciales d’intervention, particulièrement celles qui sont destinées à
contrer le terrorisme, excellent dans l’application précise et sélective de la force.
gouvernements canadien et américain consiste à formuler des
réponses conjointes et combinées qui dépassent les contre-
mesures technologiques banales et qui exigent essentiellement
de refaçonner toute l’approche du cyberterrorisme.
LA GUERRE ASYMÉTRIQUE
Photo du MDN, DHD 01-147-01

27

LES ARMES DE DESTRUCTION MASSIVE

L a prolifération des produits biologiques, chimiques et nucléaires ainsi que celle des technologies nécessaires à la

fabrication d’armes de destruction massive (ADM) représentent de nouvelles menaces asymétriques pour l’Amérique du Nord. En dépit des mesures de contrôle, il est évident que les cônes de charge ainsi que les moyens de les envoyer sur une cible deviennent plus faciles à obtenir, et l’on peut entrevoir la possibilité de développement d’une future ADM de nature génétique. Des ADM, assorties ou non d’un système de propulsion à longue distance tel que des missiles balistiques ou de croisière, pourraient mettre en danger le territoire du Canada et des États-Unis ainsi que leurs troupes en mission à l’étranger. On peut même dire que, en vertu de l’impact psychologique majeur qu’elles ont, la simple existence de ces armes représente une menace même en l’absence d’une capacité de les rendre opérationnelles. Même si les ADM sont plus faciles à acquérir, il est loin de s’ensuivre que la possibilité que des terroristes s’en servent vraiment soit élevée. Cette affirmation optimiste repose en partie sur le fait que les coûts d’acquisition, d’expérimentation et de gestion des ADM sont particulièrement élevés. En outre, plusieurs experts prétendent depuis longtemps que les terroristes peuvent atteindre leurs objectifs sans avoir recours à ce type d’armes, une hypothèse que sembleraient confirmer les spectaculaires attaques à New York et à Washington mais qui devra attendre la fin de l’enquête sur le courrier contaminé à la bactérie du charbon pour être démontrée 28 .

Néanmoins, cette catégorie d’armes suscite des préoccupations et continuera à le faire. Il y a eu consensus chez les membres du Congrès pour financer des mesures destinées à lutter contre la menace du terrorisme chimique et biologique, et ils ont adopté à cet effet un supplément de 1,4 milliards de dollars pour l’année budgétaire 2000 29 . Le président Bush s’apprête en outre à annoncer que d’autres crédits y seront consacrés. Les inquiétudes américaines reposent sur la perception de la vulnérabilité des grandes zones urbaines face à la plus grande disponibilité de ces armes et à la généralisation accrue de l’expertise requise pour s’en servir 30 . À ce propos, il importe de mentionner que « les attaques les plus dévastatrices perpétrées contre des civils en Amérique du Nord, en Europe et au Japon n’ont pas eu besoin d’équipements militaires pour se réaliser » 31 .

Certes, dans le contexte de la guerre froide, les militaires avaient depuis longtemps adopté des mesures de défense contre les attaques nucléaires, biologiques et chimiques, mais cette montée initiale d’inquiétude des autorités a été exacerbée par les événements survenus à Tokyo en 1995 lorsque la secte religieuse Aum Shinrikyo répandit dans le métro un agent neurotoxique, le sarin, qui tua une douzaine de personnes et en blessa plus d’un milliers d’autres. Il faut cependant garder les choses en perspective. Malgré la crainte de voir des attaques semblables se produire ailleurs, il n’y en a pas eu au cours des six dernières années; et, en dépit du grand impact psychologique qu’a eu l’utilisation récente de la bactérie du charbon, les victimes ont été très peu nombreuses. D’ailleurs, il reste difficile de se servir d’agents biologiques comme armes, et les effets de ce genre d’attaques, à de rares exceptions près comme la variole, tendent à se limiter d’eux-mêmes puisque seules les personnes directement exposées tombent malades 32 . Quant aux armes chimiques, elles posent aux terroristes des problèmes particuliers dont les plus importants sont l’énorme quantité de produit nécessaire à la destruction massive des populations, la difficulté qu’il y a à les répandre et les effets imprévisibles de leur dispersion.

28

Toutefois, même en dépit de ces difficultés, ce qui se passe au New Jersey, à New York, à Washington, en Floride et ailleurs, tend à légitimer la crainte que le Canada, les États- Unis et leurs alliés ne soient à l’avenir victimes d’attaques aux armes chimiques ou biologiques. Il importe alors de ne pas céder à un faux sentiment de sécurité, et l’on peut facilement justifier une politique prudente de prévention qui ferait un appel soutenu au renseignement et à des mesures garantissant l’état de préparation de la défense civile. C’est pourquoi on doit « éviter de se concentrer sur les scénarios les plus horribles au risque de négliger de se préparer aux scénarios les plus probables » 33 .

LES RÉPONSES CANADIENNE ET AMÉRICAINE

A u Canada, le cas Ressam a permis de mettre davantage l’accent sur les politiques de réaction aux menaces

asymétriques que des agences gouvernementales étaient à développer ces dernières années. Cet incident a troublé la cordialité habituelle (sinon la complaisance) des relations canado- américaines, et l’on s’est sérieusement demandé si les forces de sécurité canadiennes faisaient leur travail. Cette question a pris encore plus d’acuité quand on a appris que Ressam semblait non seulement être lié au réseau terroriste de bin Laden mais qu’il était aussi en relation avec le monde interlope du crime organisé montréalais. L’affaire Ressam a servi aux autorités canadiennes de coup de semonce en leur démontrant comment une menace asymétrique transnationale pouvait miner la confiance du public et perturber en outre les relations de première importance que le Canada entretient avec les États-Unis.

Aussi surprenant que cela puisse paraître à certains, la réponse d’Ottawa aux menaces décrites ici est en parfaite conformité avec la politique de « sécurité humaine » élaborée par l’ancien ministre des Affaires étrangères, Lloyd Axworthy. Ceci ne signifie pas que la réponse du Canada aux menaces asymétriques requiert une telle politique, mais seulement qu’elle s’accorde avec elle 34 . Cette politique reconnaît les points de vulnérabilité qu’entraînent les effets de la mondialisation; vue sous cet angle, la sécurité humaine peut se décrire comme la « défense avancée » de chacun. Comme l’explique un haut fonctionnaire du ministère des Affaires étrangères et du Commerce international, la notion d’une sécurité fondée seulement sur la défense de l’État et de son intégrité territoriale fait place à un concept plus large qui ajoute « à la politique étrangère une dimension de sécurité humaine en plus de celle de la sécurité nationale » 35 .

Plusieurs des nombreux éléments de la politique de sécurité humaine ont un rapport direct avec les menaces asymétriques. Un de ces éléments en particulier mérite d’être souligné : la nécessité de « réagir aux menaces provenant de sources militaires et non militaires (guerre intestine, faillite d’un État, violation des droits de la personne, terrorisme, crime organisé, trafic de drogue, par exemple) » 36 . Si la sécurité humaine n’est pas une panacée, elle invite au moins à considérer la sécurité publique dans un contexte qui transcende le cadre purement intérieur de sa politique. Autrement dit, au chapitre de la sécurité humaine, les militaires peuvent être amenés à assumer une part importante de la tâche en conjonction avec les organismes d’application des lois. Mais comment cela peut-il se faire?

Stratégie 2020, un document publié en juin 1999 par le ministère de la Défense nationale, en donne un certain aperçu. S’alignant sur la politique de la sécurité humaine, ce document

Revue militaire canadienne

Hiver 2001-2002

LA GUERRE ASYMÉTRIQUE

reconnaît que certains dangers directs et indirects qui menacent la sécurité nationale « pourraient exiger » des réponses militaires :

entre autres, le trafic de la drogue, le crime organisé, l’immigration clandestine, le terrorisme, les ADM et le cyberterrorisme. Ce document tient compte de l’existence du nouvel espace global de combat et reconnaît la dimension additionnelle qu’apportent les réseaux du cyberespace, mais ses auteurs ont tendance à minimiser l’imminence de la menace du cyberterrorisme 37 . Selon ce document, les planificateurs et les décideurs de la Défense doivent se faire « innovateurs » et « prévoyants », et on leur enjoint de renforcer les capacités spécifiques de lutte contre les menaces asymétriques et de créer des relations de contre- terrorisme avec des partenaires nationaux et internationaux.

Parmi ces partenaires, les États-Unis retiennent

particulièrement l’attention; la stratégie militaire future du Canada demandera en effet un renforcement de « l’interopérabilité avec les forces armées américaines, un

entraînement commun [

recherche de moyens de répondre aux nouvelles menaces asymétriques contre la sécurité continentale » 38 . Après l’affaire Ressam, c’est la défense « combinée » ou « commune » du territoire national qui devient le facteur le plus important; car, même un terroriste assez peu intelligent ne manquera pas de se rendre compte qu’une des meilleures façons de frapper au cœur de l’Amérique, c’est de se servir de la porosité de ses frontières.

et une collaboration dans la

]

Aux États-Unis, le commandement interarmes a la responsabilité de déterminer le type de forces armées dont on aura besoin en 2020, ce qui l’oblige aussi à tourner son attention vers les mesures nécessaires à combattre le terrorisme, y compris ses variantes américaines. Le 5 juin 2000, la Commission nationale sur le terrorisme nommée par le Congrès a publié un rapport controversé incitant fortement le gouvernement à se montrer plus agressif dans sa lutte contre cette menace en sol américain. Cette commission avait été créée trois ans plus tôt à la suite des attentats à la bombe contre les ambassades américaines au Kenya et en Tanzanie; selon son président, Paul Bremer, ancien ambassadeur extraordinaire du Département d’État pour le contre-terrorisme, la « menace change et devient plus meurtrière » 39 .

Une des recommandations importantes de ce rapport, qui mériterait d’être prise au sérieux par les autorités canadiennes, était que le Président songe à désigner les forces armées comme « maître d’œuvre » de la réponse que le gouvernement donnerait à toute activité terroriste « catastrophique » aux États-Unis 40 . Une telle recommandation souligne une certaine inquiétude quant à la capacité des organismes d’application des lois de faire face seuls aux menaces asymétriques qui viseraient des intérêts « vitaux ». Cette recommandation a créé des remous dans la bureaucratie de Washington et a déclenché une querelle de juridiction entre, notamment, les dirigeants du Pentagone, de la CIA et du FBI. Les attaques du 11 septembre ont servi de catalyseur à une réforme institutionnelle avec la création d’un nouvel organisme responsable de la sécurité du territoire national, le Office of Homeland Security dirigé par le gouverneur Tom Ridge. Quant au Homeland Security Council, il s’agit d’une agence de la Maison Blanche qui réunira l’Attorney General, les secrétaires à la défense, au trésor, à la santé et aux services sociaux, à l’agriculture ainsi que les directeurs du FBI et de la Federal Emergency Management Agency. De plus, on a décidé de créer un commandement militaire pour la sécurité du territoire national.

Hiver 2001-2002

Revue militaire canadienne

UN RÔLE POUR LES UNITÉS SPÉCIALES D’INTERVENTION?

C ompte tenu de la nature des menaces asymétriques, de la nécessité de conjuguer les capacités militaires et celles des

organismes d’application des lois ainsi que des orientations de politique récemment annoncées par Ottawa et par Washington, les unités spéciales d’intervention (USI) auraient-elles un rôle spécifique à jouer? Les USI, du fait de leur formation normalement plus poussée et de leur équipement habituellement supérieur, représentent un atout stratégique déjà prêt à être utilisé à travers toute la gamme des opérations. Soigneusement sélectionnées et hautement entraînées, elles apportent sur le champ de bataille un ensemble bien particulier de techniques perfectionnées tout en sachant rester discrètes. Elles peuvent être une force très polyvalente surtout dans des situations où la sagesse recommande, au nom de considérations politiques, de ne pas engager de troupes conventionnelles 41 . Les USI, surtout celles qui se consacrent au contre-terrorisme, excellent dans l’application précise et bien ciblée de leur force de frappe.

Entièrement vouées à leur mission et, de par leur nature, dotées d’une tournure d’esprit non conventionnel, les USI canadiennes et américaines entretiennent de façon habituelle des liens peu communs et très poussés avec diverses autres organisations. Que ces liens puissent être utiles contre des

adversaires asymétriques dans le contexte nord-américain, surtout à cause de la complexité des sociétés de ce continent, est chose évidente pour des analystes tels que John Collins qui fait remarquer que « des USI autonomes, très motivées et superbement entraînées, surtout si elles maîtrisent des langues étrangères et ont des connaissances transculturelles, semblent

dans la

convenir idéalement pour beaucoup de missions [ zone floue entre la paix et la guerre » 42 .

]

Selon la doctrine militaire, les USI s’entraînent pour des missions de guerre non conventionnelle, des actions directes, la défense intérieure, les missions spéciales de reconnaissance, le contre-terrorisme, les affaires d’État et les opérations psychologiques. Cet entraînement peut produire des avantages connexes dans des domaines tels que l’aide humanitaire, la lutte contre le trafic de la drogue, l’assistance à la sécurité ainsi que la recherche et le sauvetage. Dans une étude effectuée en 1999, le major David Last, professeur de science politique au Collège militaire royal se penche sur ce que la doctrine a à dire quant aux USI du Canada et énumère les missions qui pourraient être de leur ressort : contre-terrorisme, opérations anti-ADM, opérations policières internationales militarisées, lutte contre la criminalité internationale, opérations corporatives, opérations d’information tant offensives que défensives, opérations d’appui à la paix et de stabilisation, sécurité et évacuation 43 . Les libérations d’otages, les techniques spéciales de mobilité tactique et les méthodes techniquement perfectionnées de reconnaissance et de surveillance pourraient jouer un rôle important dans ce genre de missions. Dans le contexte nord- américain, l’éventail de ces opérations ne se limitera pas à des opérations conjointes, des opérations entre militaires et civils ou des opérations impliquant plusieurs organisations, mais elles seront également des opérations combinées.

Bien que les USI puissent probablement servir utilement dans toutes ces opérations, celles qui exigent des méthodes techniquement perfectionnées de reconnaissance et de surveillance semblent particulièrement convenir à leurs compétences. Il ne s’agirait pas de se servir des USI pour des

29

enquêtes de routine, mais de les utiliser dans des cas où les forces de police ne sont ni équipées ni entraînées pour travailler dans une situation donnée. Par exemple, lors des incidents au lac Gustafson en 1996, la Gendarmerie royale n’avait ni l’entraînement ni l’équipement pour soutenir des opérations de longue durée dans l’arrière-pays. Sans participer directement à l’opération, des patrouilles de surveillance d’USI auraient pu facilement apporter une aide extrêmement précieuse aux responsables de l’application des lois en recueillant une information à point nommé quant à la nature des incidents et quant à ce qui se passait sur place. Les ressources de haute technologie en cueillette de l’information, qui ne sont souvent disponibles qu’à des USI militaires, auraient pu facilement contribuer à une résolution beaucoup rapide et plus pacifique du problème.

Combattre les menaces asymétriques exige une amélioration du renseignement humain, et les USI pourraient, dans le cadre de l’application des lois, déployer des détachements pour compléter les ressources policières traditionnelles. En travaillant de façon autonome, elles pourraient confirmer les informations recueillies par d’autres moyens et intervenir pour priver d’informations les individus et groupes sous surveillance. De petites équipes pourraient offrir une protection très rapprochée aux dirigeants civils. Les menaces que feraient peser des armes très destructrices, comme les ADM, pourraient requérir des missions d’intervention directe des USI incluant des opérations spéciales de reconnaissance et des enquêtes techniques détaillées pour confirmer l’à-propos d’actions futures. Les opérations contre les narcoterroristes et le crime organisé auraient un aspect multidimensionnel avec des intervenants de l’armée, de la police, de la justice et d’autres catégories et institutions. Des informations sur les transactions financières et la surveillance des nœuds de communications pourraient s’avérer nécessaires pour vérifier et localiser les cibles.

D’autres ressources militaires plus traditionnelles mais spécialisées (par exemple, des unités de guerre électronique, des équipes médicales, des techniciens en recherche et sauvetage ou des experts en communications) pourraient aussi s’inscrire dans le cadre élargi de la convergence des efforts militaires et civils ou encore être intégrées directement aux USI. Il est possible que l’expansion du cyberterrorisme entraîne la création d’une nouvelle catégorie d’USI qui serait peut-être rattachée aux opérations psychologiques et dont le personnel regrouperait des militaires, des civils et d’agents d’application des lois 44 .

LE CADRE LÉGAL ET CONSTITUTIONNEL

C et inventaire pourrait évidemment s’allonger; mais, pour les fins de cet article, il est suffisant de simplement démontrer la

possibilité de rôles valables pour les USI dans la lutte aux menaces asymétriques. Il existe des études de capacité plus complètes, mais elles font partie des documents « à accès limité » de différentes organisations militaires ou d’application des lois. Il faut par ailleurs toujours avoir à l’esprit que, même si les unités spéciales d’intervention sont déjà formées et toujours disponibles, il reste certaines questions légales et constitutionnelles délicates à régler avant de pouvoir les utiliser efficacement. Aux États-Unis, le Posse Comitatus Act 45 et le Fourth Amendment créent une situation particulièrement difficile à ce propos.

Au Canada, les FC jouent un rôle d’appui sous la direction de l’autorité civile. Tout en restant légalement tenu à respecter cette autorité, le chef d’état-major de la Défense commande les

30

opérations là où existe en puissance une menace à la paix publique, là où doivent être utilisés des équipements opérationnels et là où l’attention publique l’exige instamment 46 . Comme les FC n’ont pas le mandat de mener des opérations directes d’application des lois au Canada, tout prêt de personnel ou de ressources se déroule en vertu de l’Instruction de l’assisance armée des FC aux forces de l’ordre d’une province. Avec l’approbation du solliciteur général et du ministre de la Défense nationale, les FC ne font que jouer qu’un rôle d’appui aux forces policières locales, lesquelles conservent l’entière responsabilité de l’application des lois. Au niveau fédéral, le Canada coopère avec les États-Unis dans une stratégie contre le trafic de la drogue qui utilise les ressources militaires de surveillance pour repérer et arrêter les criminels impliqués dans cette activité illégale. Le solliciteur général est le premier responsable du contre-terrorisme; selon les Instructions sur l’assistance armée des FC (IAAFC), les militaires peuvent apporter leur appui pour régler une situation qui menace ou risque de menacer les intérêts nationaux 47 .

Le déploiement opérationnel en appui aux organismes d’application des lois de l’unité du contre-terrorisme et d’intervention spéciale du Canada, la deuxième Force opérationnelle interarmes (FOI 2), ou de l’équipe d’intervention en cas d’urgence nucléaire, biologique ou chimique se produirait très probablement en vertu des IAAFC. Les forces de police auraient toujours autorité sur les lieux de l’incident, mais les détachements des FC seraient sous le commandement et la supervision de leurs propres dirigeants 48 . En fait, la fusion des ressources militaires et policières dans le but de faire face à un défi spécifique requerrait l’approbation du solliciteur général et du ministre de la Défense sous supervision du Cabinet. Les planificateurs de la défense reconnaissent maintenant que « la possibilité d’attaques asymétriques contre des opérations en cours, des citoyens, des biens ou des territoires exigera à l’avenir plus de contributions flexibles et non conventionnelles à la sécurité des forces déployées, à celle des missions de soutien de la paix et à celle des intérêts canadiens, et qu’elle demandera une amélioration du renseignement » 49 .

Aux États-Unis, c’est le FBI qui a la responsabilité première de la lutte contre le terrorisme à l’intérieur du pays tandis que la CIA en est responsable à l’étranger. Adopté en 1878, le Posse Comitatus Act interdit la pleine utilisation des capacités militaires fédérales à l’intérieur des États-Unis. Cette loi ne vise pas directement les unités de la Garde nationale, qui relèvent de la juridiction des États, bien qu’elles puissent être nationalisées dans certaines circonstances et placées alors sous juridiction fédérale avec les contraintes légales que cela entraîne. L’interdiction d’employer des troupes régulières ou des unités fédéralisées de la Garde nationale dans des opérations de maintien de l’ordre n’est cependant pas absolue. En tant que gardien de l’ordre public, le président des États- Unis peut, à la demande d’un gouverneur, faire appel aux troupes. Ce mécanisme s’applique surtout à des situations de désordre public telles que les émeutes.

Le National Security Act de 1947, qu’on désigne par l’appellation de Title 10, renvoie aux restrictions du Posse Comitatus Act en ces termes :

Le secrétaire à la Défense prescrira tout règlement nécessaire à garantir qu’aucune activité (incluant le fait de fournir tout équipement d’appui ou d’affecter

Revue militaire canadienne

Hiver 2001-2002

LA GUERRE ASYMÉTRIQUE

ou de détacher tout membre du personnel) relevant de ce chapitre n’inclut ni ne permet la participation directe d’un membre de l’Armée, de la Marine ou de la Force aérienne ou du Corps des marines à une recherche, une capture, une arrestation ou toute autre activité similaire à moins que la participation d’un tel membre à une telle activité ne soit formellement autorisée par la loi 50 .

Le Title 10 prévoit une exception qui permet aux USI d’assurer aux organismes civils d’application des lois une formation en contre- et anti-terrorisme, incluant la lutte aux narco-trafiquants et la sécurité contre les ADM. De fait, certaines unités du Commandement des opérations spéciales ont « inventé des tactiques et techniques si innovatrices que beaucoup d’organismes fédéraux font appel à leur expertise » 51 . En outre, on reconnaît que le président peut, avec l’accord du Congrès, promulguer une loi pour atténuer les restrictions du Posse Comitatus Act en cas de menaces extrêmes. Il se peut que les nouvelles menaces cybernétiques tombent dans cette catégorie, car, comme l’observe Gregory Grove :

Si les technologies de la guerre de l’information et la dépendance des Américains envers les infrastructures de l’information se développaient au point où des attaques dans une guerre de l’information soient susceptibles de tuer des milliers de gens ou de causer de graves dommages à l’économie, le Congrès pourrait décider de voter une exception à la loi quant à la protection des infrastructures de l’information. Une telle menace de guerre de l’information paraît des plus crédibles après les commentaires qu’ont fait le président, un ancien secrétaire à la défense et un ancien directeur de la CIA 52 .

Grove n’est guère seul dans son évaluation de ce problème. Comme se le demande Winn Schwartau : « Si le Pentagone déploie les SEALS, les Forces spéciales et les Forces Delta pour dissuader les menaces asymétriques ou y répondre, pourquoi Washington recule-t-il devant le recours aux mêmes méthodes contre la guerre de l’information » 53 ? D’autres analystes, qui anticipent une sérieuse confrontation dans le nouvel espace de combat, conseillent aux États-Unis de « renforcer leurs forces d’élite » 54 . La montée des inquiétudes au sujet des menaces transnationales provoque un renouveau du débat autour du Posse Comitatus Act, et les autorités civiles s’efforcent de réviser et de clarifier leur compréhension de son application de manière à l’incorporer à leur réflexion sur la doctrine et sur les procédures d’opération militaires lorsqu’on se sert d’elles pour des activités de police civile. Tandis que se déroule le débat, l’institution militaire s’accroche à sa conviction que « les soldats ne peuvent pas être des policiers » 55 .

De toute évidence, il faut améliorer les systèmes de cueillette et d’échange de renseignements afin de répondre aux menaces asymétriques. Mais le faire soulève un autre débat juridique, et la cueillette d’information continue donc à garder en bonne partie sa structure du temps de la guerre froide. En effet, aux États-Unis, des dispositions constitutionnelles, particulièrement le Fourth Amendment, restreignent l’utilisation du renseignement national dans l’application des lois intérieures. Les nouvelles menaces remettent en question la pertinence de ces restrictions, et certains réclament une nouvelle législation pour « combler

Hiver 2001-2002

Revue militaire canadienne

le fossé entre l’utilisation traditionnelle du renseignement dans la poursuite des cas de criminalité et l’utilisation stratégique du renseignement destinée à prévoir et empêcher les attaques contre les États-Unis et leurs citoyens et à se défendre contre elles » 56 . Il semble que le temps soit venu pour les Américains de repenser la surveillance légale et réglementaire imposée à la cueillette des renseignements de manière à pouvoir concevoir un système davantage capable d’opérer contre les menaces dans le nouvel espace de combat. Cette nouvelle façon de voir les choses conduira presque certainement à une réévaluation des mérites du recours aux USI dans la cueillette des renseignements humains.

Cette manière d’aborder le problème se reflète dans le

rapport de la Commission nationale sur le terrorisme publiée en juin 2000 et dont il a déjà été question. Une de ses recommandations les plus controversées recommande que Washington « entreprenne de surveiller chaque étudiant étranger en sol américain car une petite minorité d’entre eux pourraient exploiter leur statut d’étudiants pour appuyer des

terroristes » 57 . Étant donné l’énorme défi que

activités

représenterait cette exigence, certains sont portés à limiter cette

surveillance aux étudiants originaires de pays jugés inamicaux envers les États-Unis. En tout ceci, le mot clef est le mot « surveillance », une activité qu’un universitaire commente sans ménagement : « Malheureusement, on doit parfois mettre de côté certains aspects des droits humains et des libertés civiles si c’est dans l’intérêt de la sécurité nationale et si cela peut sauver des vies 58 . »

CONCLUSION

L es remarques précédentes démontrent comment le débat en cours peut avoir et a effectivement des conséquences pour

les libertés civiles américaines. Selon les défenseurs de ces libertés, la menace d’une guerre asymétrique ne justifie presque en rien la « conclusion de certains dirigeants et commentateurs voulant qu’on devrait accroître le pouvoir du gouvernement aux dépens des libertés personnelles » 59 . C’est peut-être le cas; mais, comme le processus de la mondialisation se poursuivra, il est presque certain que la sévérité du problème causé par les menaces asymétriques ne fera que s’accentuer.

Puisqu’il y va de la souveraineté du pays et de la défense du territoire national, on verra probablement les capacités militaires, tant au Canada qu’aux États-Unis, êtres irrésistiblement orientées vers un modèle d’intégration plus étroite et homogène avec celles des forces de l’application des lois. Il est bon que s’enclenchent de nouveaux débats à ce sujet, car de telles discussions remettent à l’esprit la nécessité de trouver un équilibre entre les exigences de la défense et les fondements de la démocratie libérale. Néanmoins, les ambiguïtés entourant la signification même de l’« activité criminelle » jointes à l’effacement de la démarcation traditionnelle qui existait entre les responsabilités des dirigeants militaires et celles des autorités policières, laissent croire qu’on exigera des réponses apportées qu’elles soient conjointes et combinées. Satisfaire à cette exigence requerra très probablement un emploi innovateur et prévoyant des unités spéciales d’intervention.

cette exigence requerra très probablement un emploi innovateur et prévoyant des unités spéciales d’intervention. 31

31

NOTES

NOTES

Une version antérieure de cet article a servi de chapitre de Over Here and Over There: Canada-US Defence Cooperation in an Era of Interoperability, David G. Haglund, dir., Kingston, Queen’s Quarterly Press, 2001.

1. Voir : Carolyn W. Pumphrey, dir., Transnational

Threats: Blending Law Enforcement and Military

Strategies, Carlisle, PA, US Army War College, Strategic Studies Institute, novembre 2000.

2. Bonnie Baker, The Origins of the Posse

Comitatus, disponible sur le site http:/www.airpower. maxwell.af.mil/air-chronicles/cc/bakerl.html, 1999, p. 3-5.

3. Le 14 décembre 1999, les douaniers américains

arrêtaient Ahmed Ressam sur un traversier reliant Victoria à l’État de Washington. Il transportait apparemment des explosifs dangereux dans le coffre de sa voiture. Au moment de la rédaction de cet article,

16. Gawdat Bahgat, « Iran and Terrorism: The

Transatlantic Responses », Studies in Conflict and

Terrorism, n o 22, avril-juin 1999, p. 149. [TCO]

17. US Army War College et Triangle Institute for

Security Studies, « Transnational Threats: Blending Law Enforcement and Military Strategies »,

Carlisle, PA, US Army War College, 2000, p. 1, (cité ci-après comme AWC/Triangle, « Transnational Threats »).

18. Winn Schwartau, « Looming Security Threats:

Asymmetrical Adversaries », Orbis, n o 44, printemps 2000, p. 199. [TCO]

19. Mark Jurgensmeyer, « Understanding the New

Terrorism », Current History 99, avril 2000, p. 160. [TCO]

20. Ibid. [TCO]

21. Dennis B. Downey, « Domestic Terrorism:

The Enemy Within », Current History 99, avril 2000, p. 169. [TCO]

article a été publié, Heinbecker était sous-ministre adjoint pour la politique globale et de sécurité; il fut nommé ensuite ambassadeur du Canada auprès des Nations Unies.

36. Ibid.

37. Stratégie 2020, Ottawa, Ministère de la

Défense nationale, juin 1999, p. 4-5.

38. Ibid., p. 8.

39. Jim Geraghty, « How Secure Is Secure

Enough? », disponible sur le site http://www.

policy.com/news/dbrief/dbriefarc683.asp 5 juin 200,

p. 1. [TCO]

40. Ibid., p. 2.

41. John M. Collins, « Special Operations Forces

in Peacetime », Joint Force Quarterly, N o 21, printemps 1999, p. 56.

42. Ibid., p. 61. [TCO]

43. Last, « Future of Counter-Terrorism », p. 4.

44. Ian Roxborough et Dana Eyre, « Which Way to

il était devant un tribunal de Los Angeles et faisait face

22.

AWC/Triangle, « Transnational Threats », p. 2.

the Future? », Joint Force Quaterly, N o 22, été 1999,

à neuf accusations qui lui vaudront, en cas de

[TCO]

p.

31.

condamnation, jusqu’à 130 années de prison. Voir :

23

John Arquilla, David Ronfeldt et Michele

45.

James G. Diehl, The Cop and the Soldier: An

Doug Saunders, « Security Stringent as Ressam Trial Opens », Globe and Mail, 13 mars 2001, p. A10.

4. Bruce Wallace, « The Terror Hunt »,

MacLean’s, 24 janvier 2000, p. 22-26.

5. Jeff Sallot, « Guarding Canada’s E-Frontier »,

Globe and Mail, 20 février 2001, p. A6. Ce nouveau Bureau est dirigé par une sous-ministre adjointe,

Margaret Purdy.

6. Robert Holzer, « Threats to U.S. Homeland Loom

Larger », Defense News, 15 janvier 2001, p. 1, 27.

7. Robert David Steele, « The Asymetric Threat:

Listening to the Debate », Joint Force Quarterly, N o 20, automne-hiver 1998-99, p. 78-79. [TCO]

8. Direction des concepts stratégiques de l’Armée,

The Future Security Environment, Kingston, 1999, p. v-vi, (ci-après cité comme DCSA, Security Environment).

9. David Last, « Future of Counter-Terrorism and

Special Operations Forces in Canada », texte

présenté pour discussion au sous-chef d’état-major de la Défense, Ottawa, mai 1999, p. 1. [TCO]

10. W. J. Fulton, « Threat Definition: Asymetric

Threats and Weapons of Mass Destruction »,

Ottawa, ministère de la Défense nationale, avril 2000, p. 2. [TCO]

11. Dan Roper, « Transnational Threats to U.S.

Military Strategy », texte d’une séance d’information du US Joint Staff, J-5 Global, Chapel Hill, NC, 2 février 2000, p. 6. [TCO] Voir aussi :

Steven Merz and Douglas V. Johnson II, Asymetry and U.S. Military Strategy: Definition, Background

and Strategic Concepts, Strategic Studies Institute Special report, Carlisle, PA, US Army War College, janvier 2001.

12. DCSA, Security Environment. [TCO]

13. Fulton, « Threat Definition », p. 2. [TCO]

14. Ibid., p. 3. [TCO]

15. Ministère de la Défense nationale, Direction de

l’analyse stratégique, Strategic Overview 2000, Ottawa, septembre 2000, p. 113. [TCO]

32

Zanini, « Information-Age Terrorism », Current History 99, avril 2000, p. 179. Voir aussi : Martin C. Libicki, « What Is Information Warfare? », Toward a Revolution in Military Affairs: Defense and Security at the Dawn of the Twenty-First Century, Thierry Gongora et Harald von Riekhoff, dir., Westport, CT, Greenwood, 2000, p. 37-60.

24. Last, « Future of Counter-Terrorism », p. 3.

[TCO]

25. Schwartau, Looming Security Threats, p. 200.

[TCO]

26. Ibid.

27. Arquilla, Ronfeldt et Zanini, « Information-

Age Terrorism », p. 179-180. [TCO]

28. AWC/Triangle, « Transnational Threats », p. 1.

29. Jonathan B. Tucker, « Chemical and

Biological Terrorism: How Real a Threat? »,

Current History 99, avril 2000, p. 147.

30. Voir à ce propos : Oliver Thränert, « Nuclear

Weapons: A Deterrent to Biological Warfare? », Pondering NATO’s Options: Gambits for a Post- Westphalian World, David G. Haglund, dir., Kingston :

Queen’s Quarterly Press, 1999, p. 81-105.

31. Fulton, « Threat Definition », p. 7. [TCO]

32. Jonathan B. Tucker, « Chemical and

Biological Terrorism: How Real a Threat? », Current History 99, avril 2000, p. 147-48.

33. Henry Sokolsky, « Looming Security Threats:

Rethinking Bio-Chemical Dangers », Orbis, n o 44, printemps 2000, p. 219. [TCO]

34. Pour avoir le point de vue d’un concepteur de

politiques à ce propos, voir : Paul Heinbecker, « Human Security », Canadian Foreign Policy, N o 7, automne 1999, p. 19-25. Pour une évaluation savante, voir : Osler Hampson et al., Madness in the Multitude: Human Security and World Disorder,

Toronto, Oxford University Press, à paraître en 2001.

35. Paul Heinbecker, « La sécurité humaine:

enjeux inéluctables », Revue militaire canadienne, Vol. 1, N o 1, printemps 2000, p. 13. Lorsque cet

Entangling Alliance? The Posse Cominatus Act and the National Security of Engagement and

Enlargement, Carlisle, PA, US Army War College, en coopération avec le Queen’s University Centre for International Relations, avril 1997.

46. Douglas Bland, The Administration of Defence

Policy in Canada, 1947 to 1985, Kingston, Ronald P. Frye, 1987, p. 158-161.

47. B-GG-005-004/AF-023, Civil-Military

Cooperation in Peace, Emergencies, Crisis and

War, Ottawa, Ministère de la Défense nationale, 1998, p. 4/1-4/4.

48. Ibid.

49. Fulton, « Threat Definition », p. 3. [TCO]

50. Cité par Baker, Origins of Posse Cominatus,

p. 3. [TCO]

51. Collins, « Special Operations Forces in

Peacetime », p. 59. [TCO]

52. Gregory D. Grove, The U.S. Military and Civil

Infrastructure Protection and Discretion under the

Posse Cominatus Act, Stanford, Standford University Center for International Security and Cooperation, novembre 1999, p. 50-51. [TCO]

53. Schwartau, « Looming Security Threats »,

p. 202-203. [TCO]

54. Roxborough and Eyre, « Which Way to the

Future », p. 30. [TCO]

55. Steele, « Asymetric Threat », p. 80. [TCO]

56. AWC/Triangle, « Transnational Threats », p. 3.

[TCO]

57. Cité par Geraghty, « How Secure is Secure

Enough? », p. 1. [TCO]

58. Le professeur Yonah Alexander, directeur de

l’Inter-University Center for Terrorim Studies, cité par Geraghty, p. 1-2. [TCO] Le même reporter cite un fonctionnaire du bureau des affaires publique de la CIA qui déclare : « Nos règlements nuisent à notre

capacité à combattre le terrorisme. » [TCO]

59. James X. Dempsey, « Counterterrorism and

the Constitution », Current History 99. [TCO]

Revue militaire canadienne

Hiver 2001-2002